- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电子商务中的信息安全问题
近年来,随着网络技术的发展和java的繁荣,在北美提出了一种新的企业管理模式。换句话说,在现有的电子网络环境下,它是一种快速有效的商业活动,即电子商务。它能提供准确、快速的商务运作, 是当今世界商务运作发展的主流方向。由于网络本身存在安全漏洞, 因此, 电子商务也不可避免地存在着安全问题。这些问题主要包括两种:一是网络本身的安全性问题, 二是进行网上交易中的安全问题。
1 网络安全
网络的安全性问题主要来自于黑客的攻击, 主要包括以下几种方法:
1.1 基于地址的测试
黑客伪造LAN主机的IP地址, 并根据这个伪造的地址进行不正当的存取。他先使被信任的主机丧失工作能力, 同时采用目标主机发出的TCP序列号, 猜测出它的数据序列号, 然后伪装成被信任的主机, 同时建立起与目标主机基于地址经验的应用连接。如果成功, 黑客可以进行非授权操作, 偷盗、篡改信息。
1.2 修改数据库的内容
黑客通过软件程序跟踪检测软件, 可检测到用户的登录名、密码, 在获得用户账户的读写权之后, 可以对其内容胡乱加以修改, 毁坏数据, 甚至输入病毒, 使整个数据库陷于瘫痪。
1.3 使用“拒绝服务”
黑客发送大量的“请求服务”指令, 使得Web服务器或路由器过载而停止服务, 使网络处于瘫痪状态。
1.4 非法间谍
黑客通过搭线窃听, 截收线路上传输的信息, 或者彩电磁窃听, 截收无线电传输的信息, 以进行敲诈等非法活动。
2 什么是电子货币,谁也是真实货币
在电子商务中, 网络银行 (又称电子银行) 为客户提供各种便利, 但在这种银行系统中流通的并不是真实的货币, 而是所谓的“电子货币”。它没有形体, 没有编号, 一旦进入银行系统流通, 谁也抓不住它。而在进行网上支付 (现阶段的电子货币通常以磁卡、智能卡等银行卡为媒体) 时, 它的安全问题主要是交易的安全性和交易双方是否守信用, 这些问题包括:
2.1 进行市场诈骗的几种方式
网上诈骗是世界上第二种最为常见的投资诈骗形式, 它有以下几种方式: (1) 亲合团体诈骗。利用团体内部成员对宗教、种族及专业性团体进行诈骗。 (2) 不正当销售行为诈骗。向不适宜的投资者推销、欺骗性报价及市场操纵。 (3) 电话推销行为诈骗。利用“电话交易所”, 强行兜售非法或欺骗性的投资产品。 (4) 高技术产品服务诈骗。利用不合法的优惠条件来误导高技术投资者, 许诺高额利润, 对高技术产品的风险轻描淡写。 (5) 提供投资拍电影或其他娱乐产品行骗, 欺骗投资者, 对投资者隐瞒风险。
2.2 使用一个假身份
这是指盗用他人身份来谋取钱财。他们大多会使用一个假身份来向用户贩卖实际上并不存在的商品, 借机获得用户的信用卡等信息, 然后设法将用户的钱取光。
2.3 未实施的操作
在进行网上交易时, 交易双方不见面, 互不知道对方的年龄、性别、住址、公司状况, 当交易的一方不守信用时, 他可能对已经实施的操作进行抵赖, 或污陷对方实施了其实没有实施的操作, 这种抵赖往往都是恶意的。如“卖股票400股被改成4000股, 请赔偿损失”, 其实, 对方可能没改动任何数字。
3 网络安全的解决方案
目前有以下几种保证网络安全的方案
3.1 ip地址和端口地址ip-ro合-监测以及服务/ip/特定主机/服务等通信状态
使用包过滤路由器 (Router) 除了可以完成不同网段间的寻址外, 还可以滤除不受欢迎的一些主机的地址和服务。因为Internet/Intranet的基础协议是TCP/IP协议。网络中的每台机器都有一个唯一的IP地址, 通过该地址可以访问网络中的任何一台机器。除此之外, 通信双方必须有一致的协议 (如FTP、HTTP、Gopher、Telnet等) 才能彼此理解所传送的数据包, 这些协议是用机器的端口来标识的, 而相应的服务也用端口来表示 (如Gopher的端口为70, WWW的端口为80, FTP的端口为20或21) , 这样, 包过滤路由器就通过IP地址和端口地址以及允许、禁止两种状态来控制网络对某个特定主机或服务的访问。
该技术的优点是不要求对主机和客户机的程序进行修改就能控制网络流量, 它们在IP层和TCP层进行操作, 但它没有对许多安全需求作出说明, 因此, 安全功能是很有限的, 所以, 这种方法现在很少单纯使用。
3.2 第四网间传输时的隔离
该技术运行于OSI的应用层, 因此具有应用层的全部信息。由于防火墙的地位十分重要, 所以一般采用两级的安全机制, 即第一级由包过滤路由器承担, 第二级由防火墙承担。带有两级防线的防火墙主要有以下几种形式:
(1) 单堡垒主机、单路由器、一层网络的隔离形式。这种配置的特点是堡垒主机配两个网络接口, 外部网络接口接受来自包过滤路由器的数据, 数据必须经过
您可能关注的文档
- ar反应器运行后管垢内铁细菌的生长特性.docx
- epame水力模型的特点.docx
- haccp在储罐八宝锅生产中的应用.docx
- mbr工艺处理印染废水的研究.docx
- 《幼童情景》钢琴套曲整体结构分析.docx
- 《金匮要略》治肝十法.docx
- 《金匮要略》肝病证治规律浅析.docx
- 一种并行大分数快速傅立叶变换的fpga实现.docx
- 三氯异氰尿酸的应用特性研究.docx
- 中医药治疗乙型肝炎的优势及存在的问题.docx
- 租赁健康器械合同模板(3篇).docx
- 构式化视角下“V他个X__构式的历时演化与机制研究.docx
- 园林古建筑景观绿化与水系规划方案.docx
- 2025至2030压力安全阀行业运营态势与投资前景调查研究报告.docx
- 福建省莆田市锦江中学2023-2024学年高三上学期语文12月第二次月考试卷(含答案).docx
- 2025至2030中国木纤维板行业市场占有率及有效策略与实施路径评估报告.docx
- 海顿钢琴奏鸣曲的教学要点解析与实践路径.docx
- 福建省莆田市锦江中学2023-2024学年高三上学期语文12月第二次月考试卷(含答案).pdf
- 园林古建筑设计与保护技术方案.docx
- 租赁搅拌站合同模板(3篇).docx
最近下载
- 部编版小学四年级道德与法治上册期末复习全册必背知识点汇总(按单元整理).docx VIP
- 骨折术后护理查房.pptx VIP
- 《高校学生就业与创业指导》全套教学课件.pptx
- 2025年新高二数学专项提升(人教A版)暑假培优练04 直线与圆 (14大巩固提升练+能力提升练+高考专练) 学生版.pdf VIP
- 2026届高考数学专项复习:直线与圆.pdf VIP
- 第二章 直线和圆的方程 重点题型章末总结(14类热点题型讲练)原卷版-2025-2026学年高二数学(人教A版选择性必修第一册).pdf VIP
- 鹦鹉养殖与驯化.pdf VIP
- 执业药师中药二单味药整理学习.pdf VIP
- 打印机维修手册:TX720WD TX820FWD拆机子手册中文.pdf
- 社区工作者考试300题及完整答案【全国通用】.docx VIP
文档评论(0)