电子商务安全问题及技术防范措施.pdfVIP

电子商务安全问题及技术防范措施.pdf

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

电⼦商务的安全是⼀个复杂系统⼯程,仅从技术⾓度防范是远远不够的,还必完善电⼦商务⽅⾯的

⽴法,以规范飞速发展的电⼦商务现实中存在的各类问题,从⽽引导和促进我国电⼦商务快速健康发展。

那么,下⾯是由店铺为⼤家分享电⼦商务安全问题及技术防范措施,欢迎⼤家阅读浏览。

电电⼦⼦商商务务安安全全问问题题及及技技术术防防范范措措施施篇篇1

⼀、电⼦商务存在的安全性问题

(⼀)电⼦商务安全的主要问题

1.⽹络协议安全性问题:由于TCP/IP本⾝的开放性,企业和⽤户在电⼦交易过程中的数据是以数据

包的形式来传送的,恶意攻击者很容易对某个电⼦商务⽹站展开数据包拦截,甚⾄对数据包进⾏和假冒。

2.⽤户信息安全性问题:⽬前最主要的电⼦商务形式是/S(Browser/Server)结构的电⼦商务⽹站,⽤户

使⽤浏览器登录⽹络进⾏交易,由于⽤户在登录时使⽤的可能是公共计算机,那么如果这些计算机中有

恶意⽊马程序或病毒,这些⽤户的登录信息如⽤户名、⼝令可能会有丢失的危险。

3.电⼦商务⽹站的安全性问题:有些企业建⽴的电⼦商务⽹站本⾝在设计制作时就会有⼀些安全隐

患,服务器操作系统本⾝也会有漏洞,不法攻击者如果进⼊电⼦商务⽹站,⼤量⽤户信息及交易信息将被

窃取。

(⼆)电⼦商务安全问题的具体表现

1.信息窃取、篡改与破坏。电⼦的交易信息在⽹络上传输的过程中,可能会被他⼈⾮法、删除或重

放,从⽽使信息失去了真实性和完整性。包括⽹络硬件和软件的问题⽽导致信息传递的丢失与谬误;以及⼀

些恶意程序的破坏⽽导致电⼦商务信息遭到破坏。

2.⾝份假冒。如果不进⾏⾝份识别,第三⽅就有可能假冒交易⼀⽅的⾝份,以破坏交易,败坏被假冒

⼀⽅的声誉或盗窃被假冒⼀⽅的交易成果等。

3.诚信安全问题。电⼦商务的在线⽀付形式有电⼦⽀票、电⼦钱包、电⼦现⾦、信⽤卡⽀付等。但是

采⽤这⼏种⽀付⽅式,都要求消费者先付款,然后商家再发货。因此,诚信安全也是影响电⼦商务快速发

展的⼀个重要问题。

4.交易抵赖。电⼦商务的交易应该同传统的交易⼀样具有不可抵赖性。有些⽤户可能对⾃⼰发出的信

息进⾏恶意的否认,以推卸⾃⼰应承担的责任。交易抵赖包括多个⽅⾯,如发信者事后否认曾经发送过某

条信息或内容,收信者事后否认曾经收到过某条消息或内容,购买者做了定货单不承认,商家卖出的商品

因价格差⽽不承认原有的交易等。

5.病毒感染。各种新型病毒及其变种迅速增加,不少新病毒直接利⽤⽹络作为⾃⼰的传播途径。我国

计算机病毒主要就是蠕⾍等病毒在⽹上的猖獗传播。蠕⾍主要是利⽤系统的漏洞进⾏⾃动传播复制,由于

传播过程中产⽣巨⼤的扫描或其他攻击流量,从⽽使⽹络流量急剧上升,造成⽹络访问速度变慢甚⾄瘫

痪。

6.⿊客。⿊客指的是⼀些以获得对其他⼈的计算机或者⽹络的访问权为乐的计算机爱好者。⽽其他⼀

些被称为“破坏者(cracker)”的⿊客则怀有恶意,他们会摧毁整个计算机系统,窃取或者损害保密数据,⽹

页,甚⾄最终导致业务的中断。⼀些业余⽔平的⿊客只会在⽹上寻找⿊客⼯具,在不了解这些⼯具的⼯作

⽅式和它们的后果的情况下使⽤这些⼯具。

7.特洛伊⽊马程序。特洛伊⽊马程序简称特洛伊,是破坏性码的传输⼯具。特洛伊表⾯上看起来是⽆

害的或者有⽤的软件程序,例如计算机游戏,但是它们实际上是“伪装的敌⼈”。特洛伊可以删除数据,将

⾃⾝的复本发送给电⼦邮件地址簿中的收件⼈,以及开启计算机进⾏其他攻击。只有通过磁盘,从互联⽹

上下载⽂件,或者打开某个电⼦邮件附件,将特洛伊⽊马程序复制到⼀个系统,才可能感染特洛伊。⽆论

是特洛伊还是病毒并不能通过电⼦邮件本⾝传播——它们只可能通过电⼦邮件附件传播。

.恶意破坏程序。⽹站提供⼀些软件应⽤(例如ActiveX和JavaApplet),由于这些应⽤⾮常便于下载和

运⾏,从⽽提供了⼀种造成损害的新⼯具。恶意破坏程序是指会导致不同程度的破坏的软件应⽤或者Java

⼩程序。⼀个恶意破坏程序可能只会损坏⼀个⽂件,也可能损坏⼤部分计算机系统。

9.⽹络攻击。⽬前已经出现的各种类型的⽹络攻击通常被分为三类:探测式攻击,访问攻击和拒绝服

务(DoS)攻击。探测式攻击实际上是信息采集活动,⿊客们通过这种攻击搜集⽹络数据,⽤于以后进⼀步

攻击⽹络。通常,软件⼯具(例如探测器和扫描器)被⽤于了解⽹络资源情况,寻找⽬标⽹络、主机和应⽤

中的潜在漏洞。例如⼀种专门⽤于破解的软件,这种软件是为⽹络管理员⽽设计的,管理员可以利⽤它们

来帮助那些忘记密码的员⼯,或者发现那些没有告诉任何⼈⾃⼰的密码就离开了公司的员⼯的密码。但这

种软件如果被

文档评论(0)

h17773168846 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档