- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
电子商务中网上支付的安全研究毕业论文开题报告
课题名称:企业电子商务安全问题分析 1 2 3 4 毕业论文开题报告 系专业级班 课题名称:电子商务的网上支付 毕业论文起止时间: 年月年日 学生姓名:学号: 指导教师:____________ 报告日期:_____________________________ 电子商务安全技术研究开题报告 一、选题背景与意义 随着网络技术和信息技术的飞速发展,电子商务得到了越来越广泛的应用,越来越多的企业和个人用户依赖于电子商务的快捷、高效。它的出现不仅为Internet的发展壮大提供了一个新的契机,也给商业界注入了巨大的能量。但电子商务是以计算机网络为基础载体的,大量重要的身份信息、会计信息、交易信息都需要在网上进行传递,在这样的情况下,安全性问题成为首要问题。对于电子商务安全技术的研究,可以加强保护各种信息,防止一些因安全问题而引起的损失以及违法行为。 二、研究内容与目标 分析电子商务安全现状 1.网络信息安全在全球还没有形成一个完整的体系,我国也不例外。 2.安全技术的强度普遍不够。国外有关电子商务的安全技术,虽然其结构或加密技术等都不错,但受到了外国密码政策的限制,因此强度普遍不够。 3.电子商务网站的安全管理存在很大隐患,普遍难以经受黑客的攻击。 4.电子商务仅仅局限于商务信息领域而没有深入真正的电子商务领域,这些因素的存在必将影响我国电子商务进一步的发展。 电子商务安全性要求 从传统商业与电子商务的不同特点来看,要满足电子商务的安全性要求,至少要有下面几个问题需要解决: 1.交易前交易双方身份的认证问题。电子商务是建立在互联网络平台上的虚拟空间中的商务活动,交易的双方只能通过数据、符号、信号等进行判断、选择,具体的商业行为也依靠电子信号和数据的交流,交易的当事人再也无法用传统商务中的方法来保障交易的安全。 2.交易中电子合同的法律效力问题以及完整性保密性问题。 3.交易后电子记录的证据力问题。在英美法系,传闻证据规则限制了电子记录的证据力。在我国,诉讼法中并未对电子记录的证据力作出明确规定,甚至也没有将其单列出来作为证据的一种。 网络安全技术及解决思路 计算机网络安全的特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。其问题有: 1.未进行操作系统相关安全配置。不论采用什么操作系统,在缺省安装的条件下都会存在一些安全问题,只有专门针对操作系统安全性进行相关的和严格的安全配置,才能达到一定的安全程度。千万不要以为操作系统缺省安装后,再配上很强的密码系统就算作安全了。 2.未进行CGI程序代码审计。如果是通用的CGI问题,防范起来还稍微容易一些,但是对于网站或软件供应商专门开发的一些CGI程序,很多存在严重的CGI问题,对于电子商务站点来说,会出现恶意攻击者冒用他人账号进行网上购物等严重后果。 3.拒绝服务攻击。随着电子商务的兴起,对网站的实时性要求越来越高,DoS或DDoS对网站的威胁越来越大。以网络瘫痪为目标的袭击效果比任何传统的恐怖主义和战争方式都来得更强烈,破坏性更大,造成危害的速度更快,范围也更广,而袭击者本身的风险却非常小,甚至可以在袭击开始前就已经消失得无影无踪,使对方没有实行报复打击的可能。 4.安全产品使用不当。虽然不少网站采用了一些网络安全设备,但由于安全产品本身的问题或使用问题,这些产品并没有起到应有的作用。很多安全厂商的产品对配置人员的技术背景要求很高,超出对普通网管人员的技术要求,就算是厂家在最初给用户做了正确的安装、配 置,但一旦系统改动,需要改动相关安全产品的设置时,很容易产生许多安全问题。 5.缺少严格的网络安全管理制度。网络安全最重要的还是要思想上高度重视,网站或局域网内部的安全需要用完备的安全制度来保障。建立和实施严密的计算机网络安全制度与策略是真正实现网络安全的基础。 分析计算机网络安全面临的问题本人提出的解决思路有: 1.加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞。 2.要用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在安全隐患,并及时加以修补。 3.从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强授权管理和认证。 4.利用RAID5等数据存储技术加强数据备份和恢复措施。 5.对敏感的设备和数据要建立必要的物理或逻辑隔离措施。 6.对在公共网络上传输的敏感信息要进行强度的数据加密。 7.建立详细的安全审计日志,以便检测并跟踪入侵攻击等。 三、研究方法与手段 1.数据加
您可能关注的文档
最近下载
- HG/T20614-2009钢制管法兰、垫片、紧固件选用配合规定(PN系列).pdf VIP
- 第一讲-英汉语言对比研究.ppt VIP
- CD16:架起CAR-NK疗法与NK细胞毒性作用之间的桥梁.pdf VIP
- 社会工作师(中级)综合能力精简笔记.doc VIP
- 中国充电宝行业发展分析及投资风险预测分析报告2025-2028版.docx VIP
- 安全生产风险分级管控与隐患排查治理双重预防体系建设指导手册.pdf VIP
- (安卓手机忘记锁屏密码解决方法.doc VIP
- 2023年公路水运试验检测工程师(桥梁隧道)考试知识点总结.pdf VIP
- 机械设计课程设计说明书(二级圆锥_圆柱齿轮减速器)78638.doc VIP
- 社区助老结对协议书.docx VIP
文档评论(0)