移动电子商务安全题目探析

移动电子商务安全题目探析

ID:21516079

大小:69.00 KB

页数:11页

时间:2018-10-22

移动电子商务安全题目探析_第1页
移动电子商务安全题目探析_第2页
移动电子商务安全题目探析_第3页
移动电子商务安全题目探析_第4页
移动电子商务安全题目探析_第5页
资源描述:

《移动电子商务安全题目探析》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、移动电子商务安全题目探析puterKnoe,Anyerce,M–merce)是电子商务的延伸,是指交易当事人用无线X络技术及便携式终端设备(移动、PDA、笔记本电脑)等现代信息技术所进行的各类商务活动,包括货物贸易、服务贸易和知识产权贸易。移动电子商务包括移动支付、无线CRM(客户关系治理)、移动股市、移动银行与移动办公等。与传统电子商务相比,移动电子商务具有明显的先天上风,主要特点是灵活、简单、方便。它不受时间、地点、空间限制,人们使用掌上设备便能随时随地上X、购物和做生意;它能完全根据消费者的个性化需求和喜好定制,设备的选择以及提供服务与信息的方式完全由用

2、户自己控制。通过移动电子商务,用户可更及时地获取所需的服务、应用、信息和娱乐,使得支付方便、快捷、本钱低。1我国移动电子商务存在的主要安全威胁移动电子商务的发展对我们而言既是机遇也是挑战,我们可以充分利用这个机遇实现跨越式发展。安全题目是移动电子商务的基石,更是移动电子商务能否取得成功最关键的因素。现在普遍存在的一个不争事实是:移动电子商务面临的最大障碍便是赢得客户的信任,一个安全漏洞很可能导致企业的所有努力功亏一篑。由于我国移动电子商务的发展应用还处于起步阶段,如法律规范不完善,信用意识淡薄、移动终端限制了安全性能的进步,无线X络本身的开放性降低了安全性等原因导致移动电

3、子商务应用过程中存在诸多安全威胁。主要表现为:1.1来自移动通讯终真个安全威胁移动电子商务固然诞生于电子商务,但是其通过移动终端上X的特性决定了它存在和普通电子商务不同的安全性。在探讨移动安全的特性时,我们首先要考虑的是移动终端本身的安全性。只有当移动电子商务赖以依存的移动终端安全了,才可能进一步谈其它的移动安全题目。如今用于上X的移动终端主要有手提电脑、、PDA等等,保障这些设备本身的安全以及在使用这些设备时遵循安全操纵规范进行操纵是移动电子商务安全保障的一个条件。移动终真个安全威胁比较复杂。由于移动终真个移动性,移动终端很轻易被破坏或者丢失,势必造成安全影响,甚或安全

4、威胁。这使得攻击者可以通过所获取来的移动终端上的数据资源非授权访问企业内部X络的系统资源,或破坏移动通讯终端中的数据完整性。由于移动终真个持有者和X络终真个所有者一般情况下分属于不同的实体,因此,他们尽管都属于终真个范畴,但是他们所面临的安全威胁是不尽相同的。概括起来移动终真个安全威胁,主要包括如下方面:移动终端设备的物理安全;移动终端被攻击和数据破坏;SIM卡被复制;RFID(即射频识别,俗称电子标签)被解密;在线终端轻易被攻击等。1.2无线通讯X络本身的安全威胁移动电子商务是基于移动通讯系统的无线数据通讯技术的。无线通讯X络是通过一个开放的信道进行通讯,无法像有线X络

5、那样依靠信道的安全来保护信息,这就使得它在给无线用户带来通讯自由和灵活性的同时,也带来了诸多不安全因素。如通讯内容轻易被***威胁、X路周游的威胁、针对无线通讯标准的攻击、窃取用户的正当身份、对数据完整性的威胁。这对于使用无线X络的用户信息安全、个人安全等都构成了潜伏的威胁。1.3移动Ad-hocX络存在的安全威胁移动AdHocX络作为一种特殊的无线局域X,较之传统的有线局域X和无线局域X有很大的区别。正是由于移动AdHocX络所固有的特点,使这种X络特别轻易遭受攻击。下面列出AdHocX络的几个特点及由其引起的一些安全威胁。1)缺乏物理保护且无线链路带宽受限。在AdHo

6、cX络中,所有的通讯信号必须经过带宽受限的无线链路,这一点使得该X络收稿日期:2009-10-26ISSN1009-3044puterKnoail:[email protected].dnzs..Tel:+86-551-5690963569096431puterKnowledgeandTechnology电脑知识与技术X络通讯及安全本栏目责任编辑:冯蕾第6卷第1期(2010年1月)特别轻易受到物理安全威胁。攻击者可以***并且修改无线通讯链路上的所有信息,也可以伪装成一个正当的参与者。2)拓扑结构不断变化。移动节点互相独立地周游,能够向任何方向移动,使得一些静态

7、的安全解决方案难以适应这种动态变化的拓扑结构。在移动AdHocX络的大多数路由协议中,通过节点相互交换X络拓扑结构的信息,从而在源节点和目的节点之间建立路由。由于所有的消息通过无线电波传播,任何进侵者都可以伪造一个路由的正当变化信息,恶意地给出不正确的更新信息。3)移动AdHocX络中的非集中化控制依靠于所有节点的合作参与。恶意节点可以通过拒尽合作,中止合作算法。这一点使一些集中化的进侵检测机制不能使用。4)移动AdHocX络中的一些节点或全部节点需要电池或其他易耗的方式供能。攻击者可以强迫一个节点重放报文,耗尽其能量,从而产

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。