探析电子商务安全策略原则技术研究

探析电子商务安全策略原则技术研究

ID:21761032

大小:55.00 KB

页数:6页

时间:2018-10-24

探析电子商务安全策略原则技术研究_第1页
探析电子商务安全策略原则技术研究_第2页
探析电子商务安全策略原则技术研究_第3页
探析电子商务安全策略原则技术研究_第4页
探析电子商务安全策略原则技术研究_第5页
资源描述:

《探析电子商务安全策略原则技术研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、探析电子商务安全策略原则技术研究论文关键词:电子商务信息安全数字证书协议论文:随着电子商务时代的到来,电子商务安全问题越来越受到关注。特别是近年来的威胁X络安全事件成出不穷,成为阻碍电子商务发展的一个大问题。对电子商务安全面临的的威胁进行研究分析,提出电子商务安全策略的总体原则及使用的主要技术。电子商务安全策略是对企业的核心资产进行全面系统的保护,不断的更新企业系统的安全防护,找出企业系统的潜在威胁和漏洞,识别,控制,消除存在安全风险的活动。电子商务安全是相对的,不是绝对的,不能认为存在永远不被攻破的系统,当然无论

2、是何种模式的电子商务X站都要考虑到为了系统安全所要付出的代价和消耗的成本。作为一个安全系统的使用者,必须应该综合考虑各方因素合理使用电子商务安全策略技术,作为系统的研发设计者,也必须在设计的同时考虑到成本与代价的因素。在这个X络攻防此消彼长的时代,更应该根据安全问题的不断出现来检查,评估和调整相应的安全策略,采用适合当前的技术手段,来达到提升整体安全的目的。电子商务所带来的巨大商机背后同样隐藏着日益严重的电子商务安全问题,不仅为企业机构带来了巨大的经济损失,更使社会经济的安全受到威胁。1电子商务面临的安全威胁在电子

3、商务运作的大环境中,时时刻刻面临着安全威胁,这不仅仅设计技术问题,更重要的是管理上的漏洞,而且与人们的行为模式有着密不可分的联系。电子商务面临的安全威胁可以分为以下几类:1.1信息内容被截取窃取这一类的威胁发生主要由于信息传递过程中加密措施或安全级别不够,或者通过对互联X,X中信息流量和流向等参数的分析来窃取有用信息。.133229.1.2中途篡改信息主要破坏信息的完整性,通过更改、删除、插入等手段对X络传输的信息进行中途篡改,并将篡改后的虚假信息发往接受端。1.3身份假冒建立与销售者服务器名称相似的假冒服务器、冒

4、充销售者、建立虚假订单进行交易。1.4交易抵赖比如商家对卖出的商品因价格原因不承认原有交易,购买者因签订了订单却事后否认。1.5同行业者恶意竞争同行业者利用购买者名义进行商品交易,暗中了解买卖流程、库存状况、物流状况。1.6电子商务系统安全性被破坏不法分子利用非法手段进入系统,改变用户信息、销毁订单信息、生成虚假信息等。2电子商务安全策略原则电子商务安全策略是在现有情况,实现投入的成本与效率之间的平衡,减少电子商务安全所面临的威胁。据电子商务X络环境的不同,采用不同的安全技术来制定安全策略。在制定安全策略时应遵循以

5、下总体原则:2.1共存原则是指影响X络安全的问题是与整个X络的运作生命周期同时存在,所以在设计安全体系结构时应考虑与X络安全需求一致。如果不在X站设计开始阶段考虑安全对策,等X站建设好后在修改会耗费更大的人力物力。2.2灵活性原则安全策略要能随着X络性能及安全威胁的变化而变化,要及时的适应系统和修改。2.3风险与代价相互平衡的分析原则任何一个X络,很难达到绝对没有安全威胁。对一个X络要进行实际分析,并且对X络面临的威胁以及可能遇到的风险要进行定量与定性的综合分析,制定规范的措施,并确定本系统的安全范畴,使花费在X络

6、安全的成本与在安全保护下的信息的价值平衡。2.4易使用性原则安全策略的实施由人工完成,如果实施过程过于复杂,对于人的要求过高,对本身的安全性也是一种降低。2.5综合性原则一个好的安全策略在设计时往往采用是多种方法综合应用的结果,以系统工程的观点,方法分析X络安全问题,才可能获得有效可行的措施。2.6多层保护原则任何单一的安全保护措施都不是能独当一面,绝对安全的,应该建立一个多层的互补系统,那么当一层被攻破时,其它保护层仍然可以安全的保护信息。3电子商务安全策略主要技术3.1防火墙技术防火墙技术是一种保护本地X络,并

7、对外部X络攻击进行抵制的重要X络安全技术之一,是提供信息安全服务,实现X络信息安全的基础设施。总体可以分为:数据包过滤型防火墙、应用级X关型防火墙、代理服务型防火墙等几类。防火墙具有5种基本功能:(1)抵挡外部攻击;(2)防止信息泄露;(3)控制管理X络存取和访问;(4)vpn虚拟专用X功能;(5)自身抗攻击能力。防火墙的安全策略有两种情形:(1)违背允许的访问服务都是被禁止的;(2)未被禁止的访问服务都是被允许的。多数防火墙是在两者之间采取折中策略,在安全的情况之下提高访问效率。3.2加密技术加密技术是对传输的信

8、息以某种方法进行伪装并隐藏其内容,而达到不被第三方所获取其真实内容的一种方法。在电子商务过程中,采用加密技术将信息隐藏起来,再将隐藏的信息传输出去,这样即使信息在传输的过程中被窃取,非法截获者也无法了解信息内容,进而保证了信息在交换过程中安全性、真实性、能够有效的为安全策略提供帮助。3.3数字签名技术是指在对文件进行加密的基础上,为了防止有人对传输过程中的文

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。