互联网电子商务安全应用技术

互联网电子商务安全应用技术

ID:21806195

大小:50.50 KB

页数:5页

时间:2018-10-24

互联网电子商务安全应用技术_第1页
互联网电子商务安全应用技术_第2页
互联网电子商务安全应用技术_第3页
互联网电子商务安全应用技术_第4页
互联网电子商务安全应用技术_第5页
资源描述:

《互联网电子商务安全应用技术》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、互联网电子商务安全应用技术  :目前,在X络普及的今天,电子商务是使用计算机在X络上进行的商业活动。X络的发展,使电子商务得到这么广泛的应用。企业通过内外部X,与企业的客户、在职员工、供销商以及合作伙伴相连,所发生的各种各样的活动。本文从电子商务的作用出发,对电子商务的安全性进行了全新的研究和探索,具有一定的参考价值。  关键词:互联X;电子商务;安全;技术  :TP393.4:A  由于互联X本身的开放性,电子商务发展的核心和关键问题是交易的安全性。X上交易面临着种种危险,很多别有用心的组织和个人,提出了相应的安全控制要求。在互联X上寻求机会窃取他人的机密信息,利用X络或应用系统的漏洞,甚至

2、妨碍X络系统的正常运行等。电子商务安全的基本要求,主要包括完整性,机密性,可用性,抵赖性和可认证性。目前,这在X络普及的今天,电子商务在使用计算机X络进行的商业活动,才使得电子商务能够得到这么广泛的应用。当企业将部分业务,通过企业的内外部X,与企业的客户、在职员工、供销商以及合作伙伴相连时,它包括一切商业活动,所发生的各种各样的活动就是电子商务。现在比较流行的购物,电视购物这些都是属于电子商务的范围。从宏观上讲,旨在通过电子和X络的手段,是计算机X络的一次革命,建立一种新的社会经济秩序。从微观角度讲,一定程度商业活动能力的实体企业生产企业,金融机构政府机构,政府机构等等,在一定程度上,利用先进

3、的数字化传媒技术X络进行的各种商业活动。它不但涉及到电子技术,使得商业模式发生了根本性的转变,商业交易本身,诸如金融、税务、教育以及社会的其他层面。  1电子商务作用  电子商务是一种新生的力量,它运用系列化以及系统化的电子工具,和传统的手工商务活动相比,将以前的货币流动、纸张流动甚至人员的流动,从电子单据、数字货币、电子银行到咨询和服务。几乎都改成了电子流动,从而提高了商品的营销率,很大程度上减少了因信息不灵造成的商品积压。同时,只保留了商品运输这种事务流动,可以通过信息X络进一步实现商品的出售、生产、消费与售后、调查等其他需要的商务活动。省了时间,从而大大减少了人、物、财的流动,减少了商务

4、劳动的成本,提高了效率,而且因为电子信息可以及时方便地将商品信息传遍到世界各地。它的跨行业的电子交易过程,不受时间和空间限制的特点,协调整个行业共同发展和壮大。它通过将生产者、市场、消费着直接沟通,更加容易形成新的经济增长点,从而实现生产要素的最好的配置,有利于生产企业模拟研究市场,最大程度的人力等资源,节约物质,提高企业的利润和经济效益。生产畅销对路的产品,电子商务是一种无纸贸易的方式,并且更方便规范商品的贸易行为,大量减少了其他商务活动中材料的消耗,因此更加容易形成新的贸易机制。利用电子化的信息对商品的交易进行规范化,通过电子产品的电子送货,十分有效。可以免去对机械装载、电子商品的手工、拆

5、卸和运输,由于消费者可以直接进入X络市场,通过X络直接完成商品的传输。对于其他类型的实物商品和物资商务活动,进行电子订货和交易,它优化了商品的配送过程,更是在很大程度上提高了社会的效益,并且减小了其间的大量费用。  2电子商务的安全分析  2.1安全现状  X络遭受攻击对象一个是终端,一个是公共X络设施。开放性是我们得以方便地建立通信,可在商店货架上出售化所必须的,利用第三方软件以及使软件。因此,在目前对于X络攻击的报道中,不可能因为黑客攻击而放弃开放性。前者被破坏的影响面较大,多数是对X站和服务器的攻击,需要特别加以关注。端到端的攻击,端到端的攻击是很频繁的。较少有对大规模公共通信设施基于操

6、作系统、协议和应用软件的开放性,进行破坏的报导。软件的缺陷在实际中也往往难以避免,以及许多软件中有意无意地存在着的缺陷。  2.2入侵检测  入侵检测是对入侵行为的检测,作为一种积极主动地安全防护技术,在X络系统受到危害之前拦截和响应入侵。提供了对外部攻击,内部攻击和误操作的实时保护,检查X络或系统中,通过收集和分析安全日志、X络行为、其它X络上可以获得的信息,是否存在违反安全策略的行为,以及计算机系统中若干关键点的信息,和被攻击的迹象。系统构造和弱点的审计,异常行为模式的统计分析,识别反映已知进攻的活动模式并向相关人士报警,评估重要系统和数据文件的完整性。操作系统的审计跟踪管理,被认为是防火

7、墙之后的第二道安全闸门,用户违反安全策略的行为。因此,在不影响X络性能的情况下,它可以将已有的入侵方法检查出来,能对X络进行监测。其难点在于如何设计模式,既能够表达入侵现象,又不会将正常的活动包含进来,但对新的入侵方法无能为力。入侵检测系统所采用的技术,特征检测假设入侵者活动可以用一种模式来表示,可分为特征检测与异常检测两种。根据这一理念,系统的目标是检测主体活动是否符合这些模式,建立主体正常活动

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。