电子商务中的信息安全技术比较与分析

电子商务中的信息安全技术比较与分析

ID:9452742

大小:52.96 KB

页数:4页

时间:2018-05-01

电子商务中的信息安全技术比较与分析_第1页
电子商务中的信息安全技术比较与分析_第2页
电子商务中的信息安全技术比较与分析_第3页
电子商务中的信息安全技术比较与分析_第4页
资源描述:

《电子商务中的信息安全技术比较与分析》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第22卷第2期2008年4月商洛学院学报JournalofShangluoUniversityVo1.22No.2Apr.2008电子商务中的信息安全技术比较与分析郭小芳,刘爱军(商洛学院计算机科学系,陕西商洛726000)摘要:目的分析各种安全技术的优缺点.方法信息安全技术中的防火墙、加密、认证等技术做了初步的比较,讨论了信息安全对策等核心问题.结果由于电子商务对计算机网络安全与商务安全的双重要求,在计算机互联网上实现电子商务交易时必须保证它的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性.结论信息安全技术的相互补充是电子商务开放、快捷、安全的保障.关键词

2、:电子商务;防火墙技术;加密技术;信息安全协议.中图分类号:TP393.03文献标识码:A文章编号:1674-0033(2008)02-0074-041电子商务的安全问题电子商务的安全威胁包括[1-3]:信息在网络的传输过程中被截获,传输的文件可能被篡改、电子邮件被伪造,他人身份被假冒,不承认已做过的交易从而对商家和消费者产生威胁.总的来说可分为两个部分:一是网络安全,二是商务安全.前者包括[4]:计算机网络设备安全,计算机网络系统安全,数据库安全,工作人员和环境等.其特征是[5-6]针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身

3、的安全性为目标.商务安全即实现电子商务的保密性,完整性,可鉴别性,不可伪造性和不可依赖性.当前电子商务存在的安全问题主要有:(1)安全协议问题;(2)电子商务没有真正深入商务领域,而仅仅局限于信息领域;(3)技术人才短缺问题;(4)法律问题.2电子商务中的信息安全技术比较分析电子商务的信息安全在很大程度上依赖于技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、网络隐患扫描技术、系统安全监测报警与审计技术等.2.1防火墙技术防火墙的安全策略有两条.一是“凡是未被准许的

4、就是禁止的”.防火墙先是封闭所有信息流,然后审查要求通过的信息,符合条件的就让通过;二是“凡是未被禁止的就是允许的”,防火墙先是转发所有的信息,然后再逐项剔除有害的内容,被禁止的内容越多,防火墙的作用就越大.网络是动态发展的,在制定防火墙安全规则时,应符合“可适应性的安全管理”模型的原则,即:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应.防火墙技术主要有以下六类:1)包过滤技术它一般用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址、目的IP地址、TCP/UDP源端口号、TCP/UDP目的端口号及数据包中的各种标志位来进行判定,根据系统设定的安

5、全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计.2)代理服务技术通常由服务端程序和客户端程序构成.客户端程序与中间节点的(ProxyServer)连接用来提供应用层服务的控制,起到外部网络向内部网络申请服务时的中间转接作用.与过滤防火墙不同之处在于内部网和外部网之间不存在直接连接,同时提供审计和日志服务.内部网络只接受代理提出的服务请求,拒绝外部网收稿日期:2008-02-12基金项目:陕西省教育厅专项科研计划项目(05JK186)作者简介:郭小芳(1975-),女,陕西商州人,商洛学院计算机科学系讲师第2期郭小芳,刘爱军:电子商务中的信息安

6、全技术比较与分析75络其它节点的直接请求.运行代理服务的主机被称为应用网关.可以用于实施较强的数据流监控、过滤、记录等功能.3)复合型技术把过滤和代理服务两种方法结合起来,可形成新的防火墙,所用主机称为“堡垒主机”,负责提供代理服务.4)状态监控技术它是一种新的防火墙技术.在网络层完成所有必要的防火墙功能———包过滤与网络服务代理.最有效的实现方法是采用CheckPoint提出的虚拟机方式.5)审计技术通过对网络上发生的各种访问进程进行记录和产生日志,并对日志进行统计分析,从而对资源使用情况进行分析,对异常现象进行跟踪监视.6)路由器加密技术加密路由器对通过路由器

7、的信息流进行加密和压缩,然后通过外部网络传输到目的端进行解压缩和解密.防火墙技术的优点:一是通过过滤不安全的服务,极大地提高网络安全和减少子网中主机的风险;二是可以提供对系统的访问控制;三是可以阻击攻击者获取攻击网络系统的有用信息;四是防火墙还可以记录与统计通过它的网络通信,提供关于网络使用的统计数据,根据统计数据来判断可能的攻击和探测;五是防火墙提供制定与执行网络安全策略的手段,它可以对企业内部网实现集中的安全管理.防火墙技术的不足:一是防火墙不能防止绕过防火墙的攻击;二是防火墙经不起人为因素的攻击.由于防火墙对网络安全实施单点控制,因此,可能受到黑客的攻击;三

8、是防火墙不

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。