电子商务及其安全防范策略 

电子商务及其安全防范策略 

ID:23502301

大小:60.62 KB

页数:5页

时间:2018-11-07

电子商务及其安全防范策略 _第1页
电子商务及其安全防范策略 _第2页
电子商务及其安全防范策略 _第3页
电子商务及其安全防范策略 _第4页
电子商务及其安全防范策略 _第5页
资源描述:

《电子商务及其安全防范策略 》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、电子商务及其安全防范策略(河北工程大学教育技术中心,河北邯郸056038)摘要:文章对电子商务的安全问题及防范措施进行了分析和探讨。关键词:电子商务;安全策略;数据安全中图分类号:TP309.2文献标识码:A文章编号:1007—6921(XX)11—0043—011电子商务的概念所谓电子商务(ElectronicCommerce),是指利用计算机技术、网络技术和远程通信技术实现整个商务过程中的电子化、数字化和网络化。人们不再是面对面的、看着实实在在的货物、靠纸介质单据(包括现金)进行买卖交易,而是通过网络对网上的商品信息进

2、行交易,因而具有更广阔的市场和更快速的流通。2电子商务的安全问题电子商务依托于网络技术和远程通信技术,降低了客户信息的收集成本,减少了客户服务费用,然而,开放的信息系统必然存在众多潜在的安全隐患。由于因特网是一个完全开放的网络,任何一台计算机都可以与之联接,并借助其进行各种网上商务活动,且交易双方不能面对面地进行交流,这就给那些别有用心的组织或个人提供了窃取他人机密,甚至破坏他人网络系统运行的机会。3电子商务的安全策略为了使电子商务免受上述威胁,可从以下方面进行防范:3.1防火墙技术理论上,防火墙是指被配置在内部网与外部网

3、之间实施安全防范的系统,通过控制内外网络间信息的流动来达到增强内部网络安全的目的。逻辑上,它是指一个分析限制器,通过监控内部网和Internet之间的活动来确定哪些内部服务允许外部用户访问,以及哪些外部服务允许内部用户访问,从而保证内部网络的安全。由于硬件技术的进步,基于高速Internet上的新一代防火墙更加注重发挥全网的效能,安全策略也更加明晰化、合理化、规范化。而未来的防火墙技术也将利用统计、记忆、概率和决策等智能方法来对数据进行识别,并达到访问控制的目的。同时会更加全面地考虑网络的安全、操作系统的安全、应用程序的安

4、全、用户的安全以及数据的安全,并将五者综合应用。在产品及功能上,将逐渐具备更加强大的杀毒功能。3.2入侵检测技术入侵检测被认为是防火墙之后的第二道安全闸门。它在不影响网络性能的情况下对网络进行监测,从计算机网络系统中的若干关键点收集信息并进行分析,以判断网络中是否有违反安全策略的行为和遭到袭击的迹象,从而对内部攻击外部攻击和误操作提供实时保护。3.3漏洞扫描技术这是一种自动检测远端或本地主机安全漏洞的技术。它主要通过以下两种方法来对目标主机进行检测:①在端口扫描后得知目标主机开启的端口以及端口上的网络服务,并将这些相关信息

5、与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;②通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,一旦模拟攻击成功,则表明目标主机系统存在安全漏洞。3.4加密技术加密技术是电子商务最基本的安全保障措施,是交易双方利用技术手段把重要的数据变为乱码(加密)传送到目的地后再用相应手段进行还原,从而保证网络数据机密性的一种技术手段。在目前技术条件下,加密技术主要有两种:对称密钥加密和非对称密钥加密。前者是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥,其算法主要有:DES及其各

6、种变形、DEA算法及RCA等。后者则是加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,其算法主要有:RSA、背包密码、Differ-Hellman、圆曲线算法等3.5身份认证一般来说,用人的生理特征参数(如指纹、声音、视网膜、掌纹等)进行认证的安全性很高,因为这些特征具有不可复制的特性,但这种技术实现困难并且成本很高,无法大规模地投入使用。现阶段常用的身份识别方法有:①口令方式:它是应用最广的一种身份识别方式。口令一般是一串由数字、字母等组成的字符串,并且应满足容易记忆但不易被他人猜中的原

7、则。②标记识别方式:标记是一种个人持有物,上面记录着用于机器识别的个人信息。常用的标记多采用磁介质,但是磁介质容易受环境影响,也容易被修改和转录,所以,正在被内部装有电脑芯片的智能卡逐步取代。3.6数字签名也称电子签名,是非对称加密和数字摘要技术的联合应用,其主要方式为:报文发送方从报文文本中生成一个128bit位的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密,形成发送方的数字签名;然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方;接收方首先从接收到的原始报文中计算出128bit位的散列值(或

8、报文摘要),接着再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。4结束语总之,电子商务的安全问题一个系统性的问题。只有通过合理地运用各类安全技术,形成相应的安全策略,才能有效地保证电子商务的安全。而且,随着电子商务和网络的不断发展,入侵者破

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。