欢迎来到天天文库
浏览记录
ID:19495716
大小:46.00 KB
页数:8页
时间:2018-10-02
《论电子商务安全与安全技术论文正文》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、专科毕业论文电子商务安全及安全技术论电子商务安全及安全技术09电子商务19号***2012年4月28日8专科毕业论文电子商务安全及安全技术论电子商务安全与安全技术【前言】随这经济发展的状态是趋于多变的,但经济交流手段求新求稳,电子商务作为经济创新的关键方式促进了全球经济的改善和发展,虽然电子商务作为一种新兴的商务手段虽有长足进步,但是在现实中任然存在诸多的问题和不足,尤其是运用过程的安全技术问题,事关经济发展的更新和变革。因此,应当及早研究保证电子商务良好发展的安全技术和技术规范问题,以便充分实现电子商务活动能在有序,健康的状态下稳健运作。电子商务的一个重要技术特征是利用IT技
2、术来传输和处理商业信息。因此,电子商务安全从整体上可以分为两大部分:计算机网络安全和商务交易安全。★计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。★商务交易安全则是紧紧围绕传统商务在互联网上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利实施,即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。计算机网络安全和商务交易安全实际上是密不可分的,两者相铺相成,缺一不可。没有计算机网络安全为基础,商务交易
3、安全就如空中楼阁,无8专科毕业论文电子商务安全及安全技术从谈起,没有商务交易安全的保障,即使计算机网络本身再安全,仍然无法达到电子商务所特有的安全要求。一【电子商务信息的安全要素】要使电子商务健康、顺利发展必须解决好以下六种关键的安全性要素:1、机密性,又称保密性,信息的存取时在安全的环境中进行,不能被非法窃取、泄露;信息的发送和接收时在安全的网络中进行,交易双方在信息交换的过程中没有被窃听的危险,非参与方不能获取交易的信息,保证交易双方的信息安全。2、数据的完整性要求,完整性是指数据在发送、接收和传递过程中,要求保证数据的一致性,防止非法用户对数据的随意生成、修改和删除,同时
4、还要保证数据传递次序的统一。信息的完整性是从事电子商务交易双方的经营基础。3、可靠性、不可抵赖性和可控性,要求是为了防止计算机的软件错误、硬件故障、网络中断、计算机病毒和自然灾害等突发事件,采取的一系列控制和预防措施来防止数据信息资源不受破坏的可靠程度。在电子商务环境下,通过手写签名和个人印章进行交易的鉴别已是不可能的了,必须在交易信息的传递过程中参与交易的个人、企业、商家或是其他部门提供可靠的标识,有第三方提供有效数字化过程记录,使交易各方不能事后抵赖。4、有效性、真实性,从事电子商务交易双方的身份不能被假冒或伪装,能够有效鉴别、确定交易双方的真实身份。能否方便而有可能地确认
5、交易双方身份的真实性,是顺利进行电子商务的前提。在网络交易中,交易双8专科毕业论文电子商务安全及安全技术方的信息交流(如双方的购销合同、签名、时间等)都是以数字化的形式出现的,数字化的文件取代了原有的纸张,那么保证这种数字信息的有效性为交易双方共同认可,就显得格外重要,一旦签订交易合同后,这项交易就受到法律保护,并防止被篡改或伪造。二、【电子商务网络的安全隐患】1、窃取信息,由于未采用任何加密措施,数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截取传送的信息。攻击者还可以通过互联网、公共电话网、搭线或在电磁波辐射范围内安装截获装置等方式,截获传输的机密信
6、息,或通过对信息流量、流向、通过信频率参数的分析,推断出有用的信息,如消费者的银行账户、密码等。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上信息泄密。2、篡改信息,当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途篡改,然后再发向目的地。这种方法并不新鲜,在路由器或网关上都可以做此类工作,攻击者可能从三个方面破坏信息的完整性;第一,篡改信息-改变信息交流的次序,更改信息内容,如购买的出货地址;第二,删除信息-删除某个消息或消息的某些部分;第三,插入信息-在消息中插入一些信息,让收方读不懂或接收错误信息。3、假
7、冒信息,由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通畅8专科毕业论文电子商务安全及安全技术很难分辨。主要表现为:冒充他人身份,如冒充领导发布命令、调阅文件,冒充他人消费,栽赃;冒充主机欺骗合法主机及合法用户;冒充网络控制程序,套取和修改使用权限密钥等信息;接管合法用户,欺骗系统,占用合法用户的资源。4、恶意破坏,由于攻击者可能接入网络,则可能对网络中的信息进行篡改,掌握网上的机要信息,甚至可以嵌入网络内部,其后果是非常严重的。
此文档下载收益归作者所有