基于电子商务安全的框架研究和设计思想的论文.docVIP

基于电子商务安全的框架研究和设计思想的论文.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于电子商务安全的框架研究和设计思想的论文.doc

  基于电子商务安全的框架研究和设计思想的论文 [摘要] 电子商务的安全以策略为指导、技术为基础、管理为核心的安全系统框架。安全框架对于整个电子商务的实现是至关重要的。   [关键词] 电子商务信息安全系统框架设计      一、引言      安全系统设计规划包括信息网络的风险分析与评估、信息网络安全需求分析、信息网络整体安全策略、信息网络安全的技术标准与规范、安全体系的设计、安全产品的测试选型、工程实施与监理、信息网络安全教育与技术培训、安全审核与检查等众多方面。只有这样才能真正建立起一个符合需求的信息网络安全体系。   从目前安全技术的总体发展水平与诸种因素情况来看,绝对安全是不可能的,需要在系统的可用性和性能、投资以及安全保障程度之间形成一定的平衡,通过相应安全措施的实施把风险降低到可以接受的程度。   信息系统安全体系覆盖通信平台、网络平台、系统平台、应用平台,覆盖网络的各个层次,覆盖各项安全功能,是一个多维度全方位的安全结构模型。安全体系的建立,应从设施、技术到管理整个经营运作体系的通盘考虑,必须以系统工程的方法进行设计。      二、电子商务安全框架规划      电子商务的安全以策略为指导、技术为基础、管理为核心的安全系统框架。在基于以各种安全技术的安全基础设施的保障下,以安全策略为指导,通过统一的安全管理平台,提供全面的安全服务内容,形成一个互为协作的统一体,整个系统覆盖从物理通信到网络、系统平台直至数据和应用平台的各个层面的安全需求,从而形成完整的信息安全体系架构。.   1.安全策略   采用的安全策略如下:   (1)物理结构:同因特网物理隔离,同内部局域网逻辑隔离。   (2)敏感信息:链路加密、文件加密传输、重要数据加密存储。   (3)安全认证:建立pki/ca系统和授权管理。   (4)适度安全防护:从技术安全中选择适当防护措施。   (5)安全管理与审计:加强安全审计,建立统一的安全管理平台。   2.安全框架   整个安全体系划分为以下五个层次, 每一个层次的安全技术与措施分别描述如下:   (1)物理与线路传输安全体系。物理与线路传输安全体系主要包括系统的物理安全以及通信线路的安全,其中物理安全主要是指防止物理通路的损坏、对物理通路的攻击(干扰)、物理环境安全、网络设备及主机的物理安全等;线路传输安全需要保证通过网络链路传送的数据不被窃听。   (2)网络安全防御体系。网络安全防御体系主要解决网络互联时在网络通信层的安全问题,采用的安全技术和措施包括:网络设备安全、网络访问控制、拨号网络的安全、网络和链路层数据加密、网络隔离、防火墙、入侵检测、安全审计等。   (3)主机与系统安全体系。主机与系统安全体系的主要解决主机操作系统的访问控制以及主机存在的漏洞等,采用的安全技术和措施包括:病毒防范、漏洞检测、操作系统的安全配置、操作系统安全加固等。   (4)数据与应用安全体系。数据与应用安全体系主要考虑应用系统能与系统层和网络层的安全服务无缝连接,对建立在操作系统之上的应用软件服务,如数据库服务、电子邮件服务、,它从计算机网络系统中的关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门。   (3)病毒防护技术。病毒是一种具有自我复制能力,能够在隐蔽情况下执行编写者意图的非法程序。与其他程序相同,病毒只有运行之后才会发挥其功能。由于用户不会故意运行病毒,因此病毒必须依附于用户要运行的文件当中(包括可执行文件和嵌入了宏的文档文件)。计算机病毒将自己的代码写入宿主程序的代码中(大部分是附加在头、尾),以感染宿主程序,每当运行受感染的宿主程序时也将运行计算机病毒,病毒就自我复制,执行创造者的意图并将感染其他程序。   (4)漏洞扫描技术。漏洞扫描技术是一个全面的针对系统与网络安全性脆弱性进行分析和评估的技术,主要是利用目前所发现和公布的危害系统和网络方法,对待测网络目标扫描分析,检查并报告系统存在的安全脆弱性和漏洞所在,评价安全脆弱性对网络系统的危害程度,并且提出相应的安全防护措施和应实施的安全策略,最终达到增强网络安全性的目的。   (5)物理隔离技术。物理隔离技术为:内外两个网络物理隔离,但逻辑上实现数据交换。物理隔离的一个特征,就是内网与外网永不连接,内网和外网在同一时间最多只有一个同隔离设备建立非tcp/ip协议的数据连接。其数据传输机制是存储和转发。   (6)链路加密和vpn技术。采用链路加密或网络vpn技术使工程组内部网络用户与其他用户之间隔离,以提高信息的安全度。   (7)入网认证与审计。对电子商务中一些安全保密度要求高的应用系统的用户实行入网认证

文档评论(0)

ggkkppp + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档