电子商务安全技术与策略

点赞:4486 浏览:15177 近期更新时间:2024-04-02 作者:网友分享原创网站原创

摘 要:电子商务近年来获得了巨大的发展,被许多经济专家认为是新的经济增长点,而信息的安全是电子商务的首要问题.本文在分析电子商务的主要安全要素的基础上通过对网络入侵检测技术、防火墙技术、加密技术、认证技术等与相关安全策略在电子商务中的运用进行探讨,以达到提高电子商务信息安全、防范交易风险的目的.

关 键 词:电子商务 数据加密 认证

随着计算机网络技术的飞速发展,电子商务开始蓬勃发展起来,但由于Inter本身具有的开放性、灵活性、病毒性、共享性等特点,也为信息安全带来了巨大威胁.所以,电子商务的安全问题是事关能否正常开展电子商务的首要问题.目前.涉及电子商务安全的参与者大致有四种主体:政府G、企业B、消费者C和企业雇员E.电子商务是一个全新的高速发展的虚拟市场,B2B/B2C/C2C等都是电子商务应用的一种表现形式,它不仅是消费者对消费者,如网上交流、网上房屋交易、网上跳蚤市场交易等;还涉及到政府采购、政府及其职能部门与企业之间的业务,如政策法规、税收、审计、国有资产管理等业务.无论哪一个主体都涉及到相关的安全问题.

电子商务安全技术与策略参考属性评定
有关论文范文主题研究: 关于电子商务的论文范文检索 大学生适用: 研究生毕业论文、硕士毕业论文
相关参考文献下载数量: 81 写作解决问题: 本科论文怎么写
毕业论文开题报告: 论文任务书、论文前言 职称论文适用: 论文发表、职称评中级
所属大学生专业类别: 本科论文怎么写 论文题目推荐度: 优质选题

一、电子商务安全问题

(一)信息系统破坏

在电子商务中,表现为商业信息在网络上传输出现错误或失败.如网络设备、网络软件及其它各种技术因素使网络传输出现故障.另外,计算机病毒泛滥、频繁攻击、计算机技术经济犯罪等也对商业信息造成破坏,或被篡改、盗用或删除,损害了电子商务主体的利益.

(二)信息系统泄露

在电子商务中,表现为商业机密的泄露.主要包括两个方面:交易双方进行交易的内容被第三方窃取:交易一方提供给另一方使用的文件被第三方非法使用.

(三)身份识别

在电子商务中,交易双方需确立身份,防止检测冒和抵赖.如果不进行身份识别,第三方就有可能检测冒交易~方的身份,以破坏交易、破坏被检测冒一方的信誉或被检测冒一方的交易成果等.进行身份识别后,交易双方就可防止相互猜疑.另外.进行身份识别还具有“不可抵赖性”,即交易双方对自己的行为应负有一定的责任,信息发送者与接受者都不能对此予以否认.

二、电子商务安全结构

电子商务安全结构主要表现在5个层面上.

电子商务应用层:有BtoC、BtoB、BtoG等交易模式.

安全怎么写作层:涉及保密性、真实性、完整性、抗否认性、可用性等问题.

安全机制层:应用信息加密、数字签名、数字证书、Ipsec、PKI等技术.

逻辑实体层:有电子钱包、交易怎么写作器、支付网关、认证怎么写作器等实体.

基础设施层:有Inter、Intra、Extra、IP-VPN、CA等设施.

三、电子商务安全技术

电子商务是基于网络的商务模式,安全技术经过多年的发展,现在已经有很多种比较成熟的技术.如网络入侵检测技术、防火墙技术、数字签名及身份认证技术、链路加密技术等等.

网络入侵检测(IDS)技术

为了保障网络安全,各种网络入侵检测和防御技术应运而生,随着网络的发展,FBI/CSI的统计数字表明入侵和攻击的模式发生了变化.在2003年,70%的攻击主要来自于外部网络,另30%的攻击来自于内部,从而促使网络安全领域对网络入侵检测技术进行研究,并提出了IDS.由干硬件发展的飞速发展,使得IDS对网络通讯可以进行实时检测和实时报等,形成目前的IDS模式.

防火墙技术

防火墙是非常有效的网络安全模型.它防止来自inter的危险传播到内部网络,它常常被安置在受保护的内部网络连接到inter的点上,将内部网络与inter-隔离开.所有来自inter的传输信息或从内部网络发出的传输信息都要穿过防火墙,因此防火墙可以分析这些传输信息.通过检查、筛选、过滤和屏蔽信息流中的有害怎么写作,防止对计算机系统进行蓄意破坏,以确保它们符合节点设定的安全策略.

加密(Encrypnon)技术

1.体制.根据密钥类型不同将现代技术分为两类,即对称加密算法(秘密钥匙加密)和非对称加密算法(公开密钥加密).对称密钥加密系统是加密和解密均采用同一把秘密钥匙,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密.较典型的有DES(DataEn-