论电子商务安全与安全技术论文正文.docVIP

论电子商务安全与安全技术论文正文.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
专科毕业论文 电子商务安全及安全技术 论电子商务安全及安全技术 09电子商务19号*** 2012年4月28日 专科毕业论文 电子商务安全及安全技术 论电子商务安全与安全技术 【前言】 随这经济发展的状态是趋于多变的,但经济交流手段求新求稳,电子商务作为经济创新的关键方式促进了全球经济的改善和发展,虽然电子商务作为一种新兴的商务手段虽有长足进步,但是在现实中任然存在诸多的问题和不足,尤其是运用过程的安全技术问题,事关经济发展的更新和变革。因此,应当及早研究保证电子商务良好发展的安全技术和技术规范问题,以便充分实现电子商务活动能在有序,健康的状态下稳健运作。 电子商务的一个重要技术特征是利用IT技术来传输和处理商业信息。因此,电子商务安全从整体上可以分为两大部分:计算机网络安全和商务交易安全。 ★计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。 ★商务交易安全则是紧紧围绕传统商务在互联网上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利实施,即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。 计算机网络安全和商务交易安全实际上是密不可分的,两者相铺相成,缺一不可。没有计算机网络安全为基础,商务交易安全就如空中楼阁,无 专科毕业论文 电子商务安全及安全技术 从谈起,没有商务交易安全的保障,即使计算机网络本身再安全,仍然无法达到电子商务所特有的安全要求。 一【电子商务信息的安全要素】 要使电子商务健康、顺利发展必须解决好以下六种关键的安全性要素: 1、机密性,又称保密性,信息的存取时在安全的环境中进行,不能被非法窃取、泄露;信息的发送和接收时在安全的网络中进行,交易双方在信息交换的过程中没有被窃听的危险,非参与方不能获取交易的信息,保证交易双方的信息安全。 2、数据的完整性要求,完整性是指数据在发送、接收和传递过程中,要求保证数据的一致性,防止非法用户对数据的随意生成、修改和删除,同时还要保证数据传递次序的统一。信息的完整性是从事电子商务交易双方的经营基础。 3、可靠性、不可抵赖性和可控性,要求是为了防止计算机的软件错误、硬件故障、网络中断、计算机病毒和自然灾害等突发事件,采取的一系列控制和预防措施来防止数据信息资源不受破坏的可靠程度。在电子商务环境下,通过手写签名和个人印章进行交易 的鉴别已是不可能的了,必须在交易信息的传递过程中参与交易的个人、企业、商家或是其他部门提供可靠的标识,有第三方提供有效数字化过程记录,使交易各方不能事后抵赖。 4、有效性、真实性,从事电子商务交易双方的身份不能被假冒或伪装,能够有效鉴别、确定交易双方的真实身份。能否方便而有可能地确认交易双方身份的真实性,是顺利进行电子商务的前提。在网络交易中,交易双 专科毕业论文 电子商务安全及安全技术 方的信息交流(如双方的购销合同、签名、时间等)都是以数字化的形式出现的,数字化的文件取代了原有的纸张,那么保证这种数字信息的有效性为交易双方共同认可,就显得格外重要,一旦签订交易合同后,这项交易就受到法律保护,并防止被篡改或伪造。 二、【电子商务网络的安全隐患】 1、窃取信息,由于未采用任何加密措施,数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截取传送的信息。攻击者还可以通过互联网、公共电话网、搭线或在电磁波辐射范围内安装截获装置等方式,截获传输的机密信息,或通过对信息流量、流向、通过信频率参数的分析,推断出有用的信息,如消费者的银行账户、密码等。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上信息泄密。 2、篡改信息,当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途篡改,然后再发向目的地。这种方法并不新鲜,在路由器或网关上都可以做此类工作,攻击者可能从三个方面破坏信息的完整性;第一,篡改信息-改变信息交流的

文档评论(0)

aena45 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档