电子商务安全技术浅析84720

电子商务安全技术浅析84720

ID:34491171

大小:276.77 KB

页数:3页

时间:2019-03-06

电子商务安全技术浅析84720_第1页
电子商务安全技术浅析84720_第2页
电子商务安全技术浅析84720_第3页
资源描述:

《电子商务安全技术浅析84720》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、万方数据科技信息高校理科研究电子商务安呈技术浅析通信指挥学院6系21队刘俊杰通信指挥学院2系闰宏生【擅要】本文主要阐述了电子商务面临的各种安全问题,并结合电子商务实践,剖析了当前主要的电子商务安全技术与电子商务安全协议,以使人们能正确看待电子商务安全的重要性。[关键词】电子商务安全技术安全协议电子商务是指以电子及电子技术为手段,以商务为核心,把原来传统的销售、购物渠道移到互联网上来,打破国家与地区有形无形的壁垒,使生产企业达到全球化、网络化、无形化、个性化、一体化。因其与传统商务活动方式相比,具有交易成本低、效

2、率高、透明化等优点,受到了多数商务人士的青睐。但同时,安全问题却严重制约着电子商务的进一步发展。一、电子商务面临的安全问题l、网络协议安全性问题目前TCP/IP是应用最广泛的网络协议,但由于TCP/IP本身的开放性特点,企业和用户在电子交易过程中的数据是以数据包的形式发送的,恶意攻击者很容易对某个电子商务网站展开数据包拦截,甚至对数据包进行修改和假冒。2、用户信息安全性问题目前,最主要的电子商务形式是基于B/S(Browser/Server)结构的电子商务网站。用户使用浏览器登录网络进行交易。由于用户在登录时使

3、用的有町能是公共计算机,那么,如果这些计算机中存在恶意木马程序或病毒,这些用户的登录信息,如用户名、口令等,就可能会有丢失的危险。3、电子商务网部的安全性问题有些企业建立的电子商务网站本身在设计制作时就存在一些安全隐患,服务器操作系统本身也会有漏洞,不法攻击者如果进入电子商务网站,大量用户信息及交易信息将被窃取。二、电子商务的安全性要求I、服务的有效性要求电予商务系统应能防止服务失败情况的发生,预防由于网络故障和病毒等因素产生的系统停止服务等情况,保证交易数据能准确快速地发送。2、交易信息的保密性要求电子商务系

4、统应对用户所传送的信息进行有效的加密。防止因信息被截取破译,同时要防止信息被越权访问。3、数据完整性要求数据完整性是指在数据处理过程中,原始数据和现行数据间保持完全一致。为了保障商务交易的严肃和公正,交易的文件是不可被修改的,否则必然会损坏一方的商业利益。4、身份认证的要求电子商务系统应提供安全有效的身份认证机制,确保交易双方的信息都是合法有效的,以免发生法律纠纷时缺乏判定依据。三、电子商务网络安全技术为了满足电子商务的安全要求,电子商务系统必须利用安全技术为电子商务活动参与者提供可靠的安全服务,具体可采用的技

5、术如下:1、数字签名和数字证书(1)数字签名数字签名是非对称加密技术的一类应用。数字签名是用来保证文档的真实性、有效性的一种措施。如同出示手写签名一样。将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。通过数字签名能够实现对原始报文的鉴别与验证,保证报文的完整性、权威性和发送者对所发报文的不可抵赖性。数字签名机制提供了一种鉴别方法,保证了网络数据的完整性和真实性。(2)数字证书数字证书就是互联网通讯中标志通讯各方身份信息的一系列数据。它由权威机构CA(i正书授权机构

6、)颁发,人们可以在网上用它来识别对方的身份。其作用类似于我们生活中使用的身份证。最简单的证书包含一个公开密匙、名称以及证书授权中心的数字签名。以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和数字验证,确保网上传递信息的的机密性、完整性。2、防火墙技术防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是—个用以阻止网络中的黑客访问某个机构网络的屏障,也可称..———94...——之为控制进,出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络

7、,以阻档外部网络的侵入。目前的防火墙主要有以下三种类型:包过滤防火墙、代理防火墙、双穴主机防火墙。3、入侵检测系统入侵检测系统能够监视和跟踪系统、事件、安全记录和系统日志以及网络中的数据包。识别出任何不希望有的活动,在入侵者对系统发生危害前,检测到入侵攻击,并利用报警与防护系统进行报警、阻断等响应。4、加密技术’数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。当需要时可使用密钥将密文数据还原成明文数据,称为解密。数据加密被

8、认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。5、访问控制技术访问控制指在保障授权用户能获取所需资源的同时拒绝非授权用户的非法访问,利用访问控制技术能够有效保证客户信息的机密性、完整性,杜绝非法访问造成的对客户信息的篡改、冒充等行为。6、防病毒系统病毒在网络中存储、传播、感染的途径多、速度快、方式各异,对网站的危害较大。因此,应利用全方位防病毒

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。