欢迎来到天天文库
浏览记录
ID:32642457
大小:56.02 KB
页数:6页
时间:2019-02-14
《电子商务电子商务论文范文-谈谈电子商务安全技术的与论文》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、电子商务电子商务论文范文:谈谈电子商务安全技术的与论摘要由于计算机网络的发展,电子商务也面对着安全理由,文章分析了电了商务信息目前的目前状况和面对的安全威胁,从计算机网络安全措施、管理制度、电子商务协议和技术等方面介绍了电子商务的安全防范措施。关键词电子商务;目前状况;安全威胁;安全防范措施1671-7597(2014)05-0174-01随着近儿年计算机网络的迅速发展,越来越多的信息可以通过国际互联网传送到各家各户,真正实现了足不出户看世界、了解世界,同时一个多元化的信息网络平台已呈现在大家面前。作为新兴产业的电子商务,正是利用互联网络进行的商务
2、活动,是活动在网络平台上的、人作为主要操作对象进行金融、信息等方方面面交易的系统。电子商务以计算机网络为基础载体,它包含大量重要的身份信息、会计信息、交易信息等,这些信息都需要在网上进行传输,在这种情况下,安全理由成为了首要理由。1电子商务信息目前目前状况根据对近年网上交易信息的调查,发现我国在网上进行电子商务的过程引起的经济犯罪高达200起,造成上亿元的经济损失。我国网民对网上交易的最大担心在于交易信息是否安全、支付信息是否安全,80%以上的民众表示对网上交易存在一定的担忧,10%的民众表示不支持网上交易。因此解决信息安全理由已经刻不容缓。对于信
3、息安全的研究我国起步较晩,目前已经历了通信保密、计算机数据保护两个发展阶段,现在处于网络信息安全技术的研究阶段。在不断的学习、交流、研究的过程中,逐步掌握了部分的网络安全技术和电了商务安全技术,对安全操作系统、多级安全数据库进行了深入的探究。经过努力和不断实验我国一些企业研制开发出一些安全产品,如防火墙、杀毒软件、安全交易系统、安全路由器等,可是在现实使用过程中,这些产品又存在许多不足。整体来看我国对核心技术还没有完全掌握,在借鉴国外技术时又有一些弊端,这就需要更长的时间和更多的实践来完善和提高。2电子商务面对的安全威胁新生事物的产生和发展,势必也
4、会存在一些理市和不足,电子商务是以计算机网络为基础的新&代交易平台,在它发展壮大的同时也面对着安全威胁。主要来源于以下几种。1)病毒。病毒是由一些不正直的程序员所编写的计算机程序,它与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,它具有很强的破坏性,尤其是在目前网络普及的情况下计算机病毒的传播更加猖狂,不仅影响到人们正常的工作、学习和娱乐,甚至会引起和造成重大的经济损失。2)恶意破坏。一些不法分子利用网络的便利条件,开发一些非法的程序,进行恶意破坏。攻击者利用非法手段进入网络,并对网络中的信息进行任意更改,
5、当窃取到网上的重要信息吋,甚至可以潜入网络内部,造成严重后果。3)攻击。由于网络的发展和各项技术的成熟,随之出现了各种类型攻击,比如:窃听、黑客、病毒、有害信息等等。黑客进行攻击一般分为三个步骤,一是进行信息收集,二是探测分析系统的安全弱点,三是实施攻击。4)数据阻截。只要进行网络传输,那么数据在传输过程中就有可能会被未经授权的一方截取。当黑客或非法软件截取到这些数据,可以对它进行修改、错误传输,甚至利用数据进行非法交易。5)信息的泄漏篡改。电子商务的信息传输是以网络为基础的,在进行网上传输的过程中很可能因为不良操作或病毒或黑客攻击等,导致信息的泄
6、漏,甚至被篡改,从而影响信息的可靠性、完整性,由此产生的结果将直接威胁交易双方。电子商务FI益发展和普及,安全理由显得异常突出,解决安全理由已成为我国电子商务发展的当务之急。3电子商务的安全防范措施在计算机网络安全的基础上,电子商务交易在网络上产生的各种安全理由已经突显出来,那么如何保障电子商务过程安全、顺利进行,具体可采用如下措施。1)计算机网络安全措施。计算机网络安全是为了保护电子商务各方网络端系统之间通信过程的安全性,它主要采取三个方面的保护措施,一是保护网络安全,二是保护应用安全,三是保护系统安全。2)制定严谨的管理制度。作为企事业单位来说
7、,对于计算机的安全使用和维护应用有一套完整而有效的制度,保障计算机系统的正常运转,保证工作正常,确保重要机密信息安全。在条件允许的情况下,设立专门人员负责管理,制定行而有效的管理制度。3)防火墙的应用。安装防火墙主要是为了抵御黑客的袭击。通常我们所说的防火墙是指一种被放置在自己的计算机与外界网络之间的防御系统,从网络发往计算机的所有数据都要经过它的判断处理后,才会决定能不能把这些数据交给计算机,一旦发现有害数据,防火墙就会拦截下来,实现对计算机的保护功能,这样就能有效地防止攻击和入侵。个人使用的防火墙通常为软件防火墙,如360防火墙和瑞星防火墙等。
8、4)数据加密技术的应用。数据加密是防止未经授权的用户访问敏感信息的手段,数据加密是其他安全策略的基础。加密常用的策略有链路
此文档下载收益归作者所有