入侵电子商务论文范文-探讨电子商务的信息安全技术word版下载

入侵电子商务论文范文-探讨电子商务的信息安全技术word版下载

ID:31690664

大小:57.93 KB

页数:8页

时间:2019-01-17

入侵电子商务论文范文-探讨电子商务的信息安全技术word版下载_第1页
入侵电子商务论文范文-探讨电子商务的信息安全技术word版下载_第2页
入侵电子商务论文范文-探讨电子商务的信息安全技术word版下载_第3页
入侵电子商务论文范文-探讨电子商务的信息安全技术word版下载_第4页
入侵电子商务论文范文-探讨电子商务的信息安全技术word版下载_第5页
资源描述:

《入侵电子商务论文范文-探讨电子商务的信息安全技术word版下载》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、入侵电子商务论文范文:探讨电子商务的信息安全技术word版下载导读:本论文是一篇关于电子商务的信息安全技术的优秀论文范文,对正在写有关于入侵论文的写作者有一定的参考和指导作用,论文片段:细评估调查。入侵和入侵检测信息源就是属于网络攻防的两个主要方面。入侵检测是对企图入侵、正在进行的入侵或者已经发生的入侵进行识别的过程。入侵检测集检测、记录和报警响应于一体的动态安全技术,也是一种主动防御技术,其原理是通过收集网络中的相关信息和数据并对其进行分析,发现隐藏在其中的违反安全策略的行为和遭到入【摘要】伴随

2、着信息安全风险的电子商务正在迈入快速发展的时代,电子商务信息安全的动态过程,一定是系统安全状态的动态变化,并非一劳永逸,如何综合应用各类信息安全技术,本文将通过对电子商务信息安全技术的特点的分析,为电子商务的快速发展提供必要的理论依据。【关键词】电子商务;信息安全;安全技术一、引言现代信息技术的飞速发展使得电子商务成一种新的全世界范围内的商贸方式,电了商务成为一种具有鲜明时代特色的全新的经济运转方式,并体现出平等竞争、高效率、低成本、高质量、透明化的贸易优势,培育了在激烈的市场竞争中能够把握商机、

3、脱颖而出各贸易体,电子商务自其出现伊始就倍受业界青睐,在较短时期内就以席卷之势在世界范围内迅速蓬勃发展壮大了起来。电子商务是集信息化、程序化和标准化的商务流程以及系统的安全和认证的法律体系为一体的电子交易方式,以交易的双方为主体,通过银行的电子支付和结算作为手段,实现与传统交易模式不同的全新商务模式。因此,电子商务的健康发展就必须解决其实施过程的商务文本产生、传输、确认、主效、执行等环节极其严峻的安全理由,必须建立必要的信息安全保证,由此保证电子商务流程中的保密性、完整性、身份认证、抗抵赖等安全理

4、由,如何保证因特网上商务交易信息安全,已成为发展电子商务的重要环节。二、电子商务安全技术目前,电子商务安全主要采用以下技术:(一)数据加密技术数据加密就是指对数据进行变换编码,使其看起来毫无作用,类似随机的数据,同时仍保持其可恢复的形式。接收到的加密信息可以被解密,转换成原来可理解的形式。这一概念是密码学的基础。密码技术结合数学、计算机科学、电子与通信等诸多学科,不仅可以保证信息的机密性,而且可以保证信息的完整性和真实性,防止信息被篡改、伪造和假冒,具有数字签名、身份认证、秘密分存和系统安全等功能

5、。一般的加密过程都是根据一个规则或者一个数学算法进行,并且使用一个加密参数(密钥)。有两种主要的加密(编码)策略,它们是组成最简单密码的基础。这两种策略分别是换位和置换。(二)信息隐藏技术信息隐藏就是将秘密信息隐藏到一般的非秘密的文件中,从而不让普通用户发现的一种策略。它是把一个有作用的信息隐藏在另一个称为载体的信息中得到隐蔽载体,非法者不知道这个普通信息中是否隐藏了其他的信息,而且即使知道也难以提取或去除隐藏的信息。信息隐藏不同于传统的密码学技术,密码技术主要研究如何将机密信息进行特殊的编码,以

6、形成不可识别的密文进行传递,只能隐藏数据的内容,不能隐藏数据的存在性;而信息隐藏则主要研究如何将某一机密信息隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息,隐藏了数据的存在性,安全性更好。信息隐藏技术主要分为隐写术和水印技术两种。隐写术的目的是在不引起任何怀疑的情况下秘密传送消息,数字水印则是嵌入在数字产品中的信号,目的是进行版权保护、所有权证明等。(三)数据恢复技术数据恢复就是把遭受到破坏或有硬件缺陷导致不可访问或不可获得,或由于病毒、误操作、意外事故等各种理由导致丢失的数据还原成

7、止常数据的过程。数据恢复的目的即恢复数据本来的“面目”O数据恢复不仅可以对文件进行恢复,还可以恢复物理损伤磁盘的数据,同样,也可以恢复不同操作系统的数据。本质上数据恢复也是从存储介质上读取数据的过程,只不过采用常规的策略没有效果,需要采用特殊的技术和策略。从原理上讲,数据可以得到恢复二是数据在磁盘上是按照有序的方式组织起来的。在计算机取证过程中通常碰到的情况是证据所在的介质被嫌疑人破坏了,或者因使用过久老化了,需要对其进行数据恢复。(四)入侵利入侵检测信息源技术电子商务安全的另一个特点就是要能够实

8、现安全事件的详细评估调查。入侵和入侵检测信息源就是属于网络攻防的两个主要方面。入侵检测是对企图入侵、正在进行的入侵或者已经发生的入侵进行识别的过程。入侵检测集检测、记录和报警响应于一体的动态安全技术,也是一种主动防御技术,其原理是通过收集网络中的相关信息和数据并对其进行分析,发现隐藏在其中的违反安全策略的行为和遭到入侵的痕迹,并作出相应的响应。入侵检测最典型的应用是是入侵检测系统,专门用来实时或事后发现入侵活动。1•常见的入侵技术。从入侵者的角度出发,入侵的步骤可分为探测、攻击和隐

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。