欢迎来到天天文库
浏览记录
ID:43957473
大小:198.94 KB
页数:19页
时间:2019-10-17
《毕业论文《浅谈电子商务中的网络安全防范技术》》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、陕西交通职业技术学院毕业论文题目:浅谈电子商务中的网络安全防范技术姓专名:业:电子商务班级:电商0911指导教师:众所周知,作为全球使用范I韦I最大的信息网,Intemet自身协议的开放性极大地方便了各种计算机连网,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。对网络安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,T扰系统正常运行,利用网络传播病毒,线路窃听等方面。这以要求我们Internet互
2、连所带来的安全性问题予以足够重视。Internet所具有的开放性是电子商务方便快捷、广泛传播的基础,而开放性本身又会使网上交易面临种种危险。安全问题始终是电子商务的核心和关键问题。本文针对电子商务中存在的网络安全问题,简单的谈谈几种应用于电子商务中的网络安全防范技术。关键词:电子商务,信息安全,加密,网络安全,防范技术摘要目录I(―)网络安全的概念-1(―)网络安全主要特性-1(三)网络安全与网络性能和功能的关系-1(四)网络安全分析-21、物理安全分析-22、网络结构的安全分析-23、系统的安全分析・34、应用系统的安全分析-3
3、5、管理的安全风险分析-3二电子商务网络安全中常见的安全防范技术・4(一)、数据加密技术-4(二)、密钥管理技术-4(三)、数字签名技术-4(四)、电子认证技术-5(五)、防火墙技术-5(六)、入侵检测技术-5(七)、网络安全扫描技术-6(八)、病毒防范技术-6(九)生物识别技术-6三电子商务网络安全防范技术分析-6(一)、数据加密技术及数字签名技术-61、加密技术-62、数字签名技术-7(二)、新一代的防火墙技术-81、防火墙的概述・82、防火墙技术的发展现状-83、防火墙的分类及优缺点-84、防火墙的作用-10(三)、新型安全
4、电子交易协议规范-111、安全套接层SSL协议-112、安全电子交易SET协议・113、SET协议与SSL协议的比较・12(四)、生物识别技术-12四、国内外电子商务安全现状-13五、结论-13参考文献-15lw绪论(一)网络安全的概念网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领
5、域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。(二)网络安全主要特性1、保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。2、完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。3、可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。4、可控性:对信息的传播及内容具有控制能力。5、可审查性:出现的安
6、全问题时提供依据与手段。(三)网络安全与网络性能和功能的关系通常,系统安全与性能和功能是一对矛盾的关系。如果某个系统不向外界提供任何服务(断开),外界是不可能构成安全威胁的。但是,企业接入国际互连网络,提供网上商店和电子商务等服务,等于将一个内部封闭的网络建成了一个开放的网络环境,各种安全包括系统级的安全问题也随之产生。构建网络安全系统,一方而由于要进行认证、加密、监听,分析、记录等工作,出此影响网络效率,并且降低客户应用的灵活性;另一方面也增加了管理费用。但是,来自网络的安全威胁是实际存在的,特别是在网络上运行关键业务时,网络安
7、全是首先要解决的问题。选择适当的技术和产品,制订灵活的网络安全策略,在保证网络安全的情况下,提供灵活的网络服务通道。采用适当的安全体系设计和管理计划,能够有效降低网络安全对网络性能的影响并降低管理费用。全方位的安全体系:与其它安全体系(如保安系统)类似,企业应用系统的安全体系应包含:1、访问控制:通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击H标之前。2、检查安全漏洞:通过对安全漏洞的周期检查,即使攻击可到达攻击FI标,也可使绝大多数攻击无效。3、攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出
8、绝大多数攻击,并采取和应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。4、加密通讯:主动的加密通讯,可使攻击者不能了解、修改敏感信息。5、认证:良好的认证体系可防止攻击者假冒合法用户。6、备份和恢复:良好的备份和恢复机制,可在攻击造成损失时
此文档下载收益归作者所有