文化的起源和发展

文化的起源和发展

ID:40154231

大小:83.50 KB

页数:14页

时间:2019-07-23

文化的起源和发展_第1页
文化的起源和发展_第2页
文化的起源和发展_第3页
文化的起源和发展_第4页
文化的起源和发展_第5页
资源描述:

《文化的起源和发展》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、浅谈电子商务存在的问题及其解决方案【摘要】随着Internet的发展,电子商务正在其中扮演者越来越重要的角色,但是在随着电子商务发展壮大的同时,它的安全问题也不容忽视,所以,笔者在文中简要陈述了电子商务中存在的一些安全问题及解决这些问题的若干方案。【关键字】电子商务;安全问题;解决方案电子商务极大地改变了传统的商务模式,可以帮助买卖双方以满足的价格、更快的速度寻找到新的合作伙伴,采购到物美价廉的产品,显著地提高了效率,但是,因特网自身的开放性、广泛性、匿名性和共享性环境在给我们带来便利的同时也导致了电子商务安全问题的产生,给电子商务带来诸多安全隐

2、患。与此同时,随着问题的出现,解决问题的方法也随之出现,以下我就从两个方面谈谈电子商务中存在的问题及解决的方案。一、传统电子商务的安全问题及解决方案。(一)传统电子商务的安全问题。1、信息的截获在电子商务中,信息流和资金流以数据的形式在Internet网络中传输。在传输过程中,如果没有采用加密措施或加密强度不够,攻击者可能通过Internet网络在电磁波范围内安全截获装置或在数据报通过的网关和路由器上截获数据,获取传输的机密信息,或通过对信息流量、通信频度和长度等才参数的分析,推测出有用的信息,如消费者的银行账号、密码以及企业的商业机密等。2、信

3、息中断这是针对可用性息进行的攻击。在中断过程中,信息资源变得易损失或不可用。网络故障、操作错误、应用程序错误以及计算机病毒等恶意攻击都能导致电子交易不能正常进行。因此,要对此产生的潜在威胁加以防御和控制,以保证交易数据在确定的时刻、确定的地点是有效的。3、信息的篡改-14-当攻击者熟悉了网络信息格式后,通过各种技术和手段对网络传输的信息进行中途修改并发往目的地,从而破坏信息的完整性。例如,改变信息流的次序,更改信息的内容,如购买商品的出货地址;删除某个消息或消息的某些部分;在消息中插入一些让接收方不懂或接受错误的信息等。1、信息的伪造当攻击者掌握

4、了网络信息数据规律或解密了商务信息以后,可以伪装成合法用户或发送伪造的信息来欺骗其他用户,主要有以下两种方式:一是伪造电子邮件。例如,虚开网站和电子商店,给用户发电子邮件,收订货单;伪造大量用户,发电子邮件,穷尽商家服务器的资源,使合法用户不能正常访问网络资源,使有严格时间要求的服务不能及时得到响应等。另一种是假冒他人身份。例如,伪装成他人身份,进行非授权信息资源的访问或者骗取对方的信任;冒充网络控制程序,套取和修改使用权限、保密字、密匙等信息;接管合法用户,欺骗系统,占用合法用户的资源。2、交易抵赖交易抵赖包括多个方面,如发送方事后否认曾经发送

5、过某条消息或内容;接收方事后否认曾经收到过某条消息或内容;购买者做了订货单不承认;商家卖出的商品因价格差而不承认原有的交易。3、由于电子交易是基于Internet基础上的,因此,除了在交易过程中会面临上述一些安全威胁外,还会涉及一般计算机网络系统普通面临的一些安全问题。从网络安全角度考察,网络系统面临的主要安全威胁有以下几种:(1)物理实体的安全问题。包括设备的功能失常、电源故障、由于电磁泄漏引起的信息失密和搭线窃听四种类型。(2)自然灾害的威胁。计算机网络设备大多是一些易碎品,不能受重压或强烈的震动,更不能受强力冲击。所以,各种自然灾害、风暴、

6、泥石流、建筑物破坏、水灾、火灾、空气污染等对计算机网络系统都构成了强大的威胁。(3)黑客的恶意攻击。(4)软件的漏洞和“后门”。(5)网络协议的安全漏洞。(6)计算机病毒的攻击。-14-1、电子商务是在Internet上实现的,电子商务系统的安全依赖于Internet系统的安全。因此,Internet的安全问题也不容忽视。(1)蠕虫爆发;(2)网络瘫痪;(3)网络仿冒;(4)网银木马;(5)僵尸网络;(6)网页篡改。2、管理问题(1)交易流程管理问题。在网络商品中介交易的过程中,客户进入交易中心,买卖双方签订合同,交易中心不仅要监督买方按时付款,

7、还要监督卖方按时提供符合合同要求的货物。在这些环节上,都存在着大量的管理问题,如果管理不善,势必造成巨大的潜在问题。为防止此类问题需要有完善的制度设计,形成一套相互关联、相互制约的制度群。(2)人员管理问题。人员管理问题常常是网上交易安全管理上的最薄弱的环节,近年来我国计算机犯罪大都呈现内部犯罪的趋势,其原因主要是因工作人员职业道德修养不高,安全教育和管理松懈所致。一些竞争对手还利用企业招募新人的方式潜入该企业,或利用不正当的方式收买企业网络交易管理人员,窃取企业的用户识别码、密码、传递方式及相关的机密文件资料。(3)交易技术管理问题。网络交易技

8、术管理的漏洞也带来较大的交易问题。有些操作系统中的某些用户是无口令的,如匿名FTP,利用远程登录命令登录这些无口令用户,允许被信任用户不

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。