电子商务网络安全技术在当前全球电子互联互通的时代电子商务是互联网应用的重要趋势之一也是国际金融贸.doc

电子商务网络安全技术在当前全球电子互联互通的时代电子商务是互联网应用的重要趋势之一也是国际金融贸.doc

  1. 1、本文档共55页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
电子商务网络安全技术在当前全球电子互联互通的时代电子商务是互联网应用的重要趋势之一也是国际金融贸

电子商务网络安全技术 [摘要] 在当前全球电子互联互通的时代,电子商务是互联网应用的重要趋势之一,也是国际金融贸易中越来越重要的经营模式之一,以后会逐渐地成为我们经济生活中一个重要的部分,安全是保证电子商务健康有序发展的关键因素。因此建立一个安全、便捷的HYPERLINK /ecommerce/电子商务应用环境,对信息提供足够的保护,成为电子商务发展的必然需要。 关键词: HYPERLINK /????????+_itemkey.html电子商务 HYPERLINK /+???????+_itemkey.html数据加密 HYPERLINK /???????+_itemkey.html数字签名 引言 近年来,电子商务的发展十分迅速。的确,电子技术给我们的生活带来了很大的变化。我们现在可以实现网上购物;公司企业越来越重视网上销售和网上订货。这种新的交易方式的快速、便捷、高效率,满足了现代商业对交易效率的要求,使我们有理由相信,它还将继续深入我们的生活。 电子商务蓬勃发展,但其网络安全问题日益突出。因此必须了解电子商务所受到的网络威胁,并采取相应的安全策略来保证电子商务系统的正常、连续、稳定、正确地运行。本文就电子商务在Internet上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。即实现电子商务的保密性,完整性,可鉴别性,不可伪造性和不可依赖性方面进行一些初步的探索。   电子安全性威胁   1.窃取信息:由于未采用加密措施, 数据信息在网络上以明文形式传送, 入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析, 可以找到信息的规律和HYPERLINK /format/格式, 进而得到传输信息的内容, 造成网上传输信息泄密。   2.篡改信息:当入侵者掌握了信息的格式和规律后, 通过各种技术手段和方法, 将网络上传送的信息数据在中途修改, 然后再发向目的地。这种方法并不新鲜, 在路由器或者网关上都可以做此类工作。   3.假冒:由于掌握了数据的格式, 并可以篡改通过的信息, 攻击者可以冒充合法用户发送假冒的信息或者主动获取信息, 而远端用户通常很难分辨。   4.恶意破坏:由于攻击者可以接入网络, 则可能对网络中的信息进行修改, 掌握网上的机要信息, 甚至可以潜入网络内部, 其后果是非常严重的。 电子商务的安全要求 1.有效性。电子商务作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的HYPERLINK /economics/经济利益和声誉。因此,要对一切潜在的威胁加以控制和预防,以保证贸易数据在确定的时刻和地点是有效的。 2.机密性。电子商务是建立在一个较为开放的网络环境上的,维护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。解决数据机密性的一般方法是采用加密手段。 3.完整性。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方的差异。此外,数据传输过程中的丢失、重复或传送的次序差异也会导致贸易各方的不同。因此,要预防对随意生成、修改和删除,同时要防止数据传送过程中的丢失和重复并保证传送次序的统一。 4.不可抵赖性。电子商务可能直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题则是保证电子商务顺利进行的关键。在交易进行时,交易各方必须附带含有自身特征、无法由别人复制的信息,以保证交易后发生纠纷时有所对证。 电子商务安全技术 为了提高电子商务的安全性,可用安全技术包含许多方面,但归纳起来主要有三个方面的内容:数据的安全保证(数据加密)、交易的安全保证和支付的安全保证。具体采用的安全技术有以下三种手段。 防火墙技术。 防火墙是由软件或硬件构成的网络安全系统,用来在两个网络之间实时访问控制策略。一个好的防火墙应具备以下几个方面的特性和功能: 只有防火墙安全策略允许的数据,才可以自由出入防火墙,其他数据禁止通过。 防火墙受到攻击后,应能稳定有效的工作。 防火墙可以记录和统计网络的使用情况。 防火墙应能过滤和屏蔽一切有害的服务和信息。 防火墙应能隔离网络中的某些网段。 按照防火墙工作的网络层次,可以分为包过滤型防火墙、代理型防火墙或混合型防火墙。包过滤防火墙的典型产品有以色列的Checkpoint防火墙和美国Cisco公司的PIX防火墙,代理型防火墙的典型产品有美国NAI公司的Gauntlet防火墙。 但是防火墙技术不能解决所有的安全问题,它存在以下不足之处。 不能防范不经过防火墙的攻击。 不能防范恶意的知情者或内部用户的误操作。 不能防止受病毒或木马文件。 由于防火墙不检测数据的内容,因此不能防止数据驱动式

文档评论(0)

beoes + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档