密钥电子商务论文范文-论网络安全技术在电子商务中的应用论文

密钥电子商务论文范文-论网络安全技术在电子商务中的应用论文

ID:31794076

大小:57.57 KB

页数:6页

时间:2019-01-18

密钥电子商务论文范文-论网络安全技术在电子商务中的应用论文_第1页
密钥电子商务论文范文-论网络安全技术在电子商务中的应用论文_第2页
密钥电子商务论文范文-论网络安全技术在电子商务中的应用论文_第3页
密钥电子商务论文范文-论网络安全技术在电子商务中的应用论文_第4页
密钥电子商务论文范文-论网络安全技术在电子商务中的应用论文_第5页
资源描述:

《密钥电子商务论文范文-论网络安全技术在电子商务中的应用论文》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、密钥电子商务论文范文:论网络安全技术在电子商务中的应用论文近几年来电子商务的发展十分迅速,电子商务不但可以降低成本,增加贸易机会,简化贸易流通过程,提高生产力,还可以从根本上改善物流和现金流、商品流、信息流的环境与系统。虽然电子商务发展迅速,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全理由•网络上的交易是一种非面对面交易,因此“交易安全”在电子商务的发展中十分重要。可以说•没有安全就没有电子商务。电了商务的安全从整体上可分为两大部分,计算机网络安全和商务交易安全。计算机网络安全包括计

2、算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全理由,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。商务交易安全则紧紧围绕传统商务在Internet上应用时产生的各种安全理由。即在计算机网络安全的基础上•如何保障电了商务过程的顺利进行,即实现电子商务的保密性,完整性,可鉴别性,不可伪造性和不可依赖性。只有把这两种安全有机地结合在一起,才能真正实现电子商务的安全化,便捷化。一、电子商务网络的安全隐患1窃取信息:由于未采用加密措施•数据信息在网络上以明文

3、形式传送•入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容•造成网上传输信息泄密2.篡改信息:当入侵者掌握了信息的格式和规律后•通过各种技术手段和策略•将网络上传送的信息数据在中途修改然后再发向目的地。这种策略并不新鲜•在路由器或者网关上都可以做此类工作。3假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。4恶意破坏:由于攻击者可以接入网络•则可能对网络中的

4、信息进行修改•掌握网上的机要信息•甚至可以潜入网络内部•其后果是非常严重的。二、电子商务交易中应用的网络安全技术为了提高电子商务的安全性,可以采用多种网络安全技术和协议,这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。1、防火墙技术。防火墙是冃前主要的网络安全设备。防火墙通常使用的安全制约手段主要有包过滤、状态检测、代理服务,由于它假设了网络的边界和服务,对内部的非法访问难以有效地制约。因此.最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见

5、的企业专用网)防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。目前,防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如ChockPoimFirewall-l40是基于Unix>WinNT平台上的软件防火墙•属状态检测型,CiscoPIX是硬件防火墙•也属状态检测型。由于它采用了专用的操作系统.因此减少了黑客利用操作系统漏洞攻击的可能性。Raptor完全是基于代理技术的软件防火墙由于互联网的开放性和复杂性•防火墙也有其固有的缺点(1)防火墙不能防范不经由防火墙的攻击。例如•如果允许

6、从受保护网内部不受限制地向外拨号•一些用户可以形成与Internet的直接连接•从而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。(2)防火墙不能防止感染了病毒的软件或文件的传输•这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Internet主机上并被执行而发起攻击时•就会发生数据驱动攻击•所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。2、数据加密技术。防火墙技术是一种被动

7、的防卫技术,它难以对电子商务活动中不安全的因素进行有效的防卫。因此,要保障电子商务的交易安全,就应当用当代密码技术来助阵。加密技术是电子商务中采取的主要安全措施,贸易方可根据需要在信息交换的阶段使用。目前,加密技术分为两类•即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI(publickeyinfrastructure)的缩写,即公开密钥体系技术实施构建完整的加密签名体系,更有效地解决上述难题。在充分利用互联网实现资源共享的前提下从真正作用上确保了网上交易与信息传递

8、的安全。在PKI中•密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开•而另一把则作为专用密钥{解密密钥)加以保存。公开密钥用于对机密信息的加密•专用密钥则用于对加密信息的解密。专用密钥只能由生成密钥对的贸易方掌握。公开密钥可广泛发布,但它只对应用于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本过程是贸易方甲生成一对密钥并将

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。