电子商务安全管控问题思考

电子商务安全管控问题思考

ID:5819615

大小:27.00 KB

页数:7页

时间:2017-12-25

电子商务安全管控问题思考_第1页
电子商务安全管控问题思考_第2页
电子商务安全管控问题思考_第3页
电子商务安全管控问题思考_第4页
电子商务安全管控问题思考_第5页
资源描述:

《电子商务安全管控问题思考》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、精品论文,值得推荐电子商务安全管控问题思考随着Internet的快速发展,电子商务也在迅速地崛起。电子商务因为其高效率、低成本等特性而深受广大消费者的青睐,已经有越来越多的人选择了这一种足不出户的购物方式。但是Internet本身的开放性、共享性、无缝连通性,使得以它为平台的电子商务交易随时都面临着来自安全方面的威胁,因此安全问题是电子商务交易过程中的关键与核心问题。只有网上交易的安全性得到较好的保证,才能使这种新兴的商务运作模式得到进一步的发展,才能确保电子商务成为新的经济增长点。1电子商务面临的安全问题优秀论文

2、精品论文,值得推荐电子商务安全从整体上可划分为两大部分:计算机网络安全与电子商务交易安全。计算机网络安全实际上就是指电子商务网站的安全,包括计算机网络设备安全、计算机网络系统安全、数据库安全等,威胁计算机网络安全的主要因素有软件系统与网络协议潜在的漏洞、黑客的恶意攻击等。商务交易安全主要是针对交易在互联网上进行时所产生的各种安全问题,是在传统计算机网络安全的基础上顺利进行电子商务交易的安全保障。攻击者通常经过窃取与纂改交易信息、假冒他人身份等方式来破坏交易的通信过程,为自己非法谋取利益。因此商务交易安全要求实现交易

3、信息的保密性、真实性、完整性和不可抵赖性。计算机网络安全与电子商务安全相辅相成,不可分割。计算机网络安全是电子商务交易安全的基础保障,电子商务交易安全是计算机网络安全的扩展延伸。2计算机网络安全策略计算机网络本身的安全性是电子交易能否顺利安全进行的基础,为了保证电子商务基础平台的安全性,通常需要采取以下技术手段:(1)防火墙系统。防火墙系统是当今为保证网络安全所采取的主要技术手段,通常由一系列的软件和硬件构成。防火墙通过监控进出内部网络的数据包和链接方式,在内部网络和外部网络的交界处建立起一道安全屏障,使未经授权的

4、用户难以访问专用网络的资源,从而降低内部网络遭到外部袭击的风险。为做到这一点,防火墙必须是内部网络和外部网络的唯一通道,并且可以由用户自行设置过滤规则,从而实现对所有来自于外部的访问的控制与监测。由于防火墙只能监视OSI2层到7层之间的网络活动状况,因此防火墙系统也存在着一定的局限性,例如:不能防止来自内部网络的攻击、不能保证网络免遭病毒攻击、不能抵御数据驱动型攻击等。(2)VLAN。VLAN技术通过将服务器置于内部网络独立的广播域中以防止内部主机通过扫描、监听、ARP欺骗等手段获取自己权限以外的服务器信息,在一定

5、程度上弥补了防火墙不能防止内部攻击的弱点,同时也降低了外部攻击者利用内部防御薄弱的主机发动内部攻击的危险。优秀论文精品论文,值得推荐(3)入侵检测系统。在单纯的防火墙技术已经不能再从容地应对日益提高的网络安全风险的今天,入侵检测系统成为了防火墙之后的第二道安全闸门。在不影响网络性能的前提下,入侵检测系统监控内部网络的运行状态,可以在攻击即将发生时提醒系统管理员,并追踪相关攻击的源头。因此入侵检测系统能够提供对内部攻击、外部攻击和误操作的实时监控,能够有效地检测并防止非法行为的发生。(4)侵扰模拟器。侵扰模拟器通常分

6、为两种,一种通过模拟外部攻击来检测系统的安全漏洞,比较著名的有免费软件SATAN,另一种通过检查自身所在系统漏洞的方式来搜索电子商务网站的安全缺陷,应用比较广泛的软件包有COPS和TAMU-Figer。(5)数据库安全技术。电子商务网站的买家和卖家信息、产品信息、交易信息等都存放在后台的数据库中,因此数据库颇受攻击者的亲睐。为了使用户信息的安全性与商业机密的安全性得到保障,数据库的安全控制也就显得至关重要了,常采用的方法有:用户身份识别、定义存取权限、定义试图、审计追踪和部分敏感数据加密等。这些技术手段通常结合起来

7、使用,为数据库系统的安全运行保驾护航。3电子商务交易安全策略优秀论文精品论文,值得推荐(1)数据加密技术。在信息传输中,为了实现对敏感数据的保密,原始数据(明文)经过特定的加密函数和加密密钥运算后发往目的地,接收方收到处理过的数据(密文)后用相应的解密函数和解密密钥运算,使数据恢复成原始状态,这样即使信息在传输过程中被非法截获也难以被攻击者识别。加密算法通常分为两类:对称算法和公开密钥算法。对称算法的加密密钥和解密密钥之间可以相互推导,甚至使用一对相同的加密密钥和解密密钥。这种算法虽然运算速度快,但密钥管理困难,一

8、旦泄露,数据的保密性将受到严重威胁。公开密钥算法的加密密钥和解密密钥相互匹配,但在合理假定的长时间内不可相互推导。每个节点所拥有的一对密钥中一个公开另一个则需保密,公开的密钥可以像电话号码一样公布,解决了对称算法中密钥分发难的问题,目前已被广泛应用于安全和认证领域。但是这种算法运算复杂,运算时间长,面对着电子商务中大批量的敏感数据更是显得力不从心。(2)数字

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。