您的位置: turnitin查重官网> 管理学 >> 电子商务 >简论电子商务网络安全

简论电子商务网络安全

收藏本文 2024-03-08 点赞:23008 浏览:106688 作者:网友投稿原创标记本站原创

摘要:电子商务在我国一种新兴的交易方式,它利用计算机网络实行跨区域的商务交易。方便、快捷已经成为人们现代商务活动的主要模式。越来越多商家和客户通过网络进行商务交易,分析目前电子商务的目前状况及网络环境的安全理由,提出了相应的管理的要求和安全措施,对研究今后电子商务的发展及正常运转具有十分重要的作用。
关键词:电子交易;信息安全;网络技术
1009-3044(2014)02-0428-02
电子商务其中包含了信息流、资金流以及物流等,在我国的经济大发展中是一个热点理由,但是我们国家电子商务在发展过程中还存在这基础设施不足,电子支付平台安全性得不到保障等一系列的理由,严重地影响了电子商务的发展。电子商务的迅猛发展,已经是人们进行电子商务活动的主要业务平台和新的商务交易模式。和传统的线下交易不同,线上的交易面对的安全威胁各种各样,比如网络、钓鱼木马、病毒等均来自Internet的攻击。在严重复杂的情况下时候还有可能会造成交易双方的经济利益受到损失。这说明,数据的安全理由是目前制约这我国电子商务快速发展的重要理由之一。建立一个安全、方便、快捷的电子商务应用的网络平台,确保在整个交易活动过程中,贸易双方信息的绝对安全,使得整个基于Internet的线上交易和传统的线下交易一样可靠和安全,已经成为人们十分关注的一个技术理由。

1 电子商务交易的安全分析

1.1 我国电子商务目前面对的安全威胁

这些年来的影响越来越大,由于电子商务的交易活动是一个在开放的虚拟的线上进行,最容易会受到来自第三方和的攻击,安全方面发生率较高的威胁事件普遍有以下几个:信息泄漏、信息破坏、不进行身份识别、。
1)攻击者利用技术手段通过截获工具截获网络上机密、加密的数据并通过分析软件分析出有用的数据,交易的双方的信息被第三方盗窃,这样交易的其中一方的文件会被攻击者所使用。木马常常被潜伏于计算机系统中,其具有的隐蔽性、指令制约方便等特点。一般是通过指令制约为主,很多的数客高手会在网络入侵的时候就已经将木马植入。
2)交易信息在传输过程中被他人非法修改,删除使信息失去了真实性。主要利用互联网上计算机系统的漏洞入侵系统,计算机病毒传播的速度异常快,甚至几小时传遍整个互联网。
3)检测如对真实身份进行有效的识别,攻击者就有可能检测冒交易的期中一方介入到整个交易的过程中,来坏信誉、破坏交易,最终骗取到钱财。
4)往往会利用自己扎实的计算机专业技术,对Internet上的一些信息数据进行伪造和修改,有可能会造成严重的恶劣事件以及经济方面的损失。分布式的拒绝怎么写作攻击就是目前攻击者们最喜欢和最经常采用而且是比较难防范的攻击手段之一,攻击轻就会出现网络拥塞,如果将其与病毒结合起来,潜在的损失、威胁造成的后果将是非常严峻的。

1.2 目前电子商务网络环境对信息安全的要求

由于目前网络环境对信息安全的威胁,所以对电子商务平台网络环境的安全要求:OS的可靠性、电子商务交易的真实性、资料的完整性、资料的安全性、交易的不可抵赖性。
1)操作系统的可靠性,是为了防止传输的错误,计算机的硬件的故障,以及计算机病毒存在的潜在威胁,通过预防、制约等手段来确保系统的安全可靠。
2) 电子商务交易身份的真实性,是电商的写卖双方都不在同一个地方,交易可以在支付完成前对方身份的可靠性来进行确认,卖方会考虑在履行约定之后是否能受到写方的货款,写方要考虑在线支付了货款后能不能保质受到商品。
3) 资料的完整性是网上传输的资电子商务的网络安全由专注毕业论文与职称论文的www.udooo.com提供,转载请保留.料信息不会被篡改。但是在信息的传输过程中,往往会有意外欺骗的情况发生,数据在网络传输过程中可能会发生丢失等有可能会使交易双方收到的信息不一样,直接影响交易结果,确保网络中传输的信息完整性是目前电子商务的应用最基本的条件之一。
4) 数据的安全性,也就是线上交易的过程中数据在网络上的传输安全性,保必须证信息不会泄露给非授权方,不会被篡改和窃取。必须确保只有合法的用户才可以看到最终真实的数据。
5) 线上交易的不可抵赖性,保证电子商务交易双方不能否认自己已经发送了的信息,在这同时,信息的接受方也不能否认已经接收到了信息,交易一旦已经形成,原发送方就不能抵赖所发信息,接收方也不能否认已经接收到发送方的信息了。这就要求电子交易的网络通信过程中各个环节的都不能被否认,都没有办法推脱其义务和责任。

2 目前电子商务主要的安全技术

2.1 网络环境的安全技术

计算机网络环境安全涉及到的技术是非常多的,可以在网络中使用虚拟专用网技术(VPN)、漏洞的检测技术、防火墙火墙技术和操作系统本身的安全功能技术。网络防火墙技术是实际上就是一种防止外网的非法用户入利用技术手段入侵访问内部网络的资源,起到保护内部网络操作环境安全的特殊网络互联设备。它采用的策略就是按照各种安全策略具体的部署要求,对网络上没有授权的访问用户的数据进行有效屏蔽和修改,确保内部网络系统和用户数据的安全。目前的防火墙技术有写作技巧怎么写作、包过滤等。漏洞检测主要是依据先前设置好的安全策略对数据进行有效的分析和审计。虚拟专用网(VPN)就是利用隧道的加密技术,能够使数据在Interne中传播的安全。操作系统本身也有很多安全风险,系统的漏洞要及时查补,防止木马和病毒在网上恶意传播。

2.2 数据加密技术

电子商务的安全措施之一就是对数据进行有效加密,网络中数据的安全主要依赖于技术来解决。数据加密就是对在Internet中正在传输中的数据流根据某种加密算法进行有效加密,就目前而言,对数据进行加密常用的是对称密钥加密技术、非对称密钥加密技术。对称加密实际上就是加密或解密都是用同一个相同密钥,对称密钥的加技术的安全性主要是依赖于密钥,如果把密钥泄露出去了,这也就说明所有人都能对数据进行加密或者解密。其优点是使用比较简单,加密的速度也是很快的比较适用对大量的数据加密;缺点是在传输的过程中不能保证密钥的安全,目前常用的有IBM公司的DES算法。非对称加密技术也叫公开密钥加密技术,其将密钥分为公钥、私钥,两者形成了一个密钥对,将公钥对外界开放,私钥则通常由发布者自己本人保存着。目前常用的非对称加密算法主要为RSA和DSS等等。

2.3 交易过程中的认证技术

对网络中交易数据的基本加密是不能满足交易绝对安全的,还需要对用户信息进一步的识别、认证。电子商务的网络安全由优秀论文网站www.udooo.com提供,助您写好论文.认证技术是电子商务的不可缺少的重要技术手段,其主要的目的就是用来识别和认证交易双方身份的真实性,防止被第三者通过技术手段冒名顶替。其主要技术手段包括了数字签名、数字摘要、数字时间戳、数字证书等。通过数字签名能够解决否认、伪造、篡改、和冒充等理由,数字签名算法有:Hash签名、DSS签名、RSA签名等。数字摘要则是采用单向的Hash函数来对传输文件的中若干个重要元素进行某种变换运算,最终得到一定长度的摘要码,此策略解决了交易信息在电子商务中的完整性。利用数字证书技术来证明一个用户的身份以及用户对网络的使用权限,目前是被广泛采用的一项技术之一。

3 安全策略

在网络安全技术防范实施的同时,首先要保证电脑自己本身的安全,可以对补丁定时更新,这样可以使系统漏洞减少。按时对Internet环境进行扫描并分析,得出分析报告。这样来可以在和病毒攻击前就进行有效的预防,可以将损失降低到最小。再次,还要在Internet上安装入侵检测系统和防火墙,来对网络上设置好全方位的安全策略,对信息进行充分有效的过滤。随着日趋多样化的攻击手法和攻击策略,单纯靠防火墙技术是不能满足对信息安全的需求,还是需要在防火墙的基础上建立一个入侵检测系统来对Internet信息安全和计算机系统的运转状况进行有效监测,尽可能早地发现来自网络的各种攻击行为。最后,要加强数据备份,并且还要留有备份链路,通过备份工具来应对攻击者的攻击。
在Internet上信息的安全保证方面:可以使用数字证书技术和SSL安全通信协议,对于交易相对简单的B2C,就采用相对简单易行的SSL单向认证技术来实现。对于在信息安全上要求严格的B2B,就要通过身份认证技术来进行严格安全的管理;对于涉及到商业机密的,要对数据进行加密后再在网络上传输;对于保证不可抵赖性,可以用数字签名技术来保证合同和交易的完整性。交易要建立好保密制度,并且要求要严格。
4 结论
总之,电子商务安全是个非常复杂的理由,它的保障必须是多层次的,需要网络安全技术的不断进步,但仅仅靠通过技术手段来防范还是远远不够的,同时也需要管理上的会有进步,还需要从法律法规和国家道德层面等方面入手,来努力推动和推动我国电子商务的有序健康快速发展。
参考文献:
[1] 钟诚.电子商务安全[M].重庆:重庆大学出版社,2004.
[2] 杨坚争.电子商务基础与应用[M].5版. 西安:西安电子科技大学出版社,2007.

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号