- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电子商务信息安全问题与对策研究.doc
[摘 要]文章主要从技术角度阐述了电子商务信息安全问题, 详细说明了电子商务信息存在的问题, 并提出了相应的
技术解决方案。
[关键词]电子商务 信息安全 数据加密 网络安全
1、电子商务信息安全问题
由于Internet 本身的开放性, 使电子商务系统面临着各种
各样的安全威胁。目前电子商务主要存在的安全隐患有以下几
个方面:
1. 1 身份冒充问题
攻击者通过非法手段盗用合法用户的身份信息, 仿冒合法
用户的身份与他人进行交易, 进行信息欺诈与信息破坏, 从而获
得非法利益。主要表现有: 冒充他人身份; 冒充他人消费、栽赃;
冒充主机欺骗合法主机及合法用户等。
1. 2 网络信息安全问题
主要表现在攻击者在网络的传输信道上, 通过物理或逻辑
的手段, 进行信息截获、篡改、删除、插入。截获, 攻击者可能通过
分析网络物理线路传输时的各种特征, 截获机密信息或有用信
息, 如消费者的账号、密码等。篡改, 即改变信息流的次序, 更改
信息的内容; 删除, 即删除某个信息或信息的某些部分; 插入, 即
在信息中插入一些信息, 让收方读不懂或接受错误的信息。
1. 3 拒绝服务问题
攻击者使合法接入的信息、业务或其他资源受阻。主要表现
为散布虚假资讯, 扰乱正常的资讯通道。包括: 虚开网站和商店,
给用户发电子邮件, 收订货单; 伪造大量用户, 发电子邮件, 穷尽
商家资源, 使合法用户不能正常访问网络资源, 使有严格时间要
求的服务不能及时得到响应。
1. 4 交易双方抵赖问题
某些用户可能对自己发出的信息进行恶意的否认, 以推卸
自己应承担的责任. 如: 发布者事后否认曾经发送过某条信息或
内容; 收信者事后否认曾经收到过某条信息或内容; 购买者做了
订货单不承认; 商家卖出的商品质量差但不承认原有的交易。在
网络世界里谁为交易双方的纠纷进行公证、仲裁。
1. 5 计算机系统安全问题
计算机系统是进行电子商务的基本设备, 如果不注意安全
问题, 它一样会威胁到电子商务的信息安全。计算机设备本身存
在物理损坏, 数据丢失, 信息泄露等问题。计算机系统也经常会
遭受非法的入侵攻击以及计算机病毒的破坏。同时, 计算机系统
存在工作人员管理的问题, 如果职责不清, 权限不明同样会影响
计算机系统的安全。
2、电子商务安全机制
2. 1 加密和隐藏机制
加密使信息改变, 攻击者无法读懂信息的内容从而保护信
息; 而隐藏则是将有用的信息隐藏在其他信息中, 使攻击者无法
发现, 不仅实现了信息的保密, 也保护了通信本身。
2. 2 认证机制
网络安全的基本机制, 网络设备之间应互相认证对方身份,
以保证正确的操作权力赋予和数据的存取控制。网络也必须认
证用户的身份, 以保证正确的用户进行正确的操作并进行正确
的审计。
2. 3 审计机制
审计是防止内部犯罪和事故后调查取证的基础, 通过对一
些重要的事件进行记录, 从而在系统发现错误或受到攻击时能
定位错误和找到攻击成功的原因。审计信息应具有防止非法删
除和修改的措施。
2. 4 完整性保护机制
用于防止非法篡改, 利用密码理论的完整性保护能够很好
地对付非法篡改。完整性的另一用途是提供不可抵赖服务, 当信
息源的完整性可以被验证却无法模仿时, 收到信息的一方可以
认定信息的发送者, 数字签名就可以提供这种手段。
2. 5 权力控制和存取控制机制
主机系统必备的安全手段, 系统根据正确的认证, 赋予某用
户适当的操作权力, 使其不能进行越权的操作。该机制一般采用
角色管理办法, 针对系统需要定义各种角色, 如经理、会计等, 然
后对他们赋予不同的执行权利。
2. 6 业务填充机制
在业务闲时发送无用的随机数据, 增加攻击者通过通信流
量获得信息的困难。同时, 也增加了密码通信的破译难度。发送
的随机数据应具有良好模拟性能, 能够以假乱真。
3、电子商务安全关键技术
安全问题是电子商务的核心, 为了满足安全服务方面的要
求, 除了网络本身运行的安全外, 电子商务系统还必须利用各种
安全技术保证整个电子商务过程的安全与完整, 并实现交易的
防抵赖性等, 综合起来主要有以下几种技术。
3. 1 防火墙技术
现有的防火墙技术包括两大类: 数据包过滤和代理服务技
术。其中最简单和最常用的是包过滤防火墙, 它检查接受到的每
个数据包的头, 以决定该数据包是否发送到目的地。由于防火墙
能够对进出的数据进行有选择的过滤, 所以可以有效地避免对
其进行的有意或无意的攻击, 从而保证了专用私有网的安全。将
包过滤防火墙与代理服务器结合起来使用是解决网络安全问题
的一种非常有效的策略。防火墙技术的局限性主要在于: ①防火
墙技术只能防止经由防火墙的攻击, 不能防止网络内部用户对
于网络的攻击。②防火墙不能保证数
您可能关注的文档
- 灌区改造的必要性和可行性.doc
- 火电机组论文:火电厂自动发电控制的研究.doc
- 灯光封闭式围网渔船开发可行性研究分析.doc
- 烟粉蛋白质提取工艺研究.doc
- 热力学第二定律的发展与应用.doc
- 热变形模具钢的选材和热处理.doc
- 热泵基础理论.doc
- 热泵特点及设计方法.doc
- 热电偶的应用原理.doc
- 热负荷分析.doc
- 2025年网络文学平台版权运营模式创新与版权保护体系构建.docx
- 数字藏品市场运营策略洞察:2025年市场风险与应对策略分析.docx
- 全球新能源汽车产业政策法规与市场前景白皮书.docx
- 工业互联网平台安全标准制定:安全防护与合规性监管策略.docx
- 剧本杀剧本创作审核标准2025年优化与行业自律.docx
- 2025年新能源电动巡逻车在城市安防中的应用对城市环境的影响分析.docx
- 全渠道零售案例精选:2025年行业创新实践报告.docx
- 2025年网约车司乘纠纷处理机制优化与行业可持续发展报告.docx
- 2025年宠物烘焙食品市场法规政策解读:合规经营与风险规避.docx
- 2025年宠物行业数据安全监管政策影响分析报告.docx
最近下载
- 《常考题》初中八年级数学上册第十三章《轴对称》习题(含答案解析).docx VIP
- 《事件相关电位入门》课件.ppt VIP
- 《儿童骨科疾病诊断》课件.ppt VIP
- 公司战略与风险管理 第3版 吕文栋 教学大纲+教案1--3.doc
- 12SG121-1 施工图结构设计总说明(混凝土结构) .docx VIP
- 一种实验室危化品试剂进出库智能化管控系统及管控方法.pdf VIP
- 专练08:读后续写-2020-2021学年高一英语下学期期末题型专项训练.docx VIP
- 动脉血标本采集技术操作考核及评分标准.docx
- AI驱动的知识图谱:混合式教学模式创新研究.docx VIP
- AI辅助混合式教学设计实践与效果评估.docx VIP
文档评论(0)