【推荐】【电子商务论文】浅议电子商务和电子采购中的信息安全问题

【推荐】【电子商务论文】浅议电子商务和电子采购中的信息安全问题

ID:46313087

大小:70.50 KB

页数:4页

时间:2019-11-22

【推荐】【电子商务论文】浅议电子商务和电子采购中的信息安全问题_第1页
【推荐】【电子商务论文】浅议电子商务和电子采购中的信息安全问题_第2页
【推荐】【电子商务论文】浅议电子商务和电子采购中的信息安全问题_第3页
【推荐】【电子商务论文】浅议电子商务和电子采购中的信息安全问题_第4页
资源描述:

《【推荐】【电子商务论文】浅议电子商务和电子采购中的信息安全问题》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、浅议电了商务和电了采购中的信息安全问题浅议电子商务和电子采购中的信息安全问题毕业随着近年来互联网技术的迅速发展,基于多媒体和网络技术的电了商务和电了采购应运而生并不断发展,使网络成为国际竞争的新战场。所谓电子商务和电子采购,即借助于公共网络进行网上交易,快速、有效的实现各种商务活动的网络化、电子化、直接化。其以交易双方为主体,以计算机互联网络为革础,以客户数据为依托、以银行电了支付、结算为手段。—•般而言,这种商务活动包插商品、服务交易屮诸如商品购买、广告、商品的支付、金融服务、商务洽谈、信息咨询、产站推销等

2、各个环节。但是任何事物都具有两而性,电子商务和电了采购在给人们带来方便的同时,也给人们带来了安全隐患。在利益的驱使下,发生过各种网络攻击和入侵行为,这也增强了人们的防范意识。网络安全为电子商务和釆购提供了重要保障,同时也保证了电子商务和电子采购过程中的信息安全。本文作者根据多年关于电子商务和电子采购的实践经验,从计算机系统安全问题、网络信息安全问题、身份冒充问题、交易双方抵赖问题、拒绝服务问题等方而总结了存在的信息安全问题,并从电了商务和电了采购安全机制及安全关键技术等方面提出了若干解决方法。一、电子采购和电

3、子商务的信息安全问题因为公共的网络是具有开放性的,所以其运行过程中存在看多种安全问题。从目前来看,主要存在以下儿个安全隐患。(一)计算机系统的安全问题因为计算机系统是电子釆购和电子商务的最基本设备,为了保证电子釆购和电子商务应用过程中的信息安全,我们必须多加防护。计算机本身就具冇物理损坏、数据泄霧、信息丢失等各种问题,同时也有可能受到病毒的入侵,出现工作人员管理不当等方面的问题。(二)网络信息的安全问题利用信息传输信道,用物理或者逻辑等手段来插入、篡改或者删除信息,即在原木信息的基础上插入一些坏的数据,以让接

4、收方接受错谋信息,这就是网络信息安全问题的表现。插入,即在原本信息的基础上增加信息。删除,即在原本信息的基础上删掉信息或信息的某部分。篡改,即改变原来信息的内容。(三)身份冒充的问题身份冒充是指非法盗用正常用户的个人信息,并冒用他人信息来进行交易,获取非法利益。冒用身份的主要表现有以下几个:冒充他人身份、冒充或者欺骗仑法主机、盗用合法用丿,等。(四)交易双方抵赖问题有些用户为了推卸责任,可能会在电了商务或者电了采购过程屮不承认自己所发出的信息。如:商家卖出的商品质量出现问题但拒绝承认原有的交易、购买者做了订货

5、单不承认、收信者否认曾经收到特定信息或内容、发布者否认曾经发送过特定信息或内容等。毕业(五)拒绝服务问题在业务、信息论文联盟和其他合法资源传入的过程屮,攻击者会恶意阻断,这个过程称为拒绝服务。它的表现主要冇散布虚假信息;虚假开店并fl•恶意散发电了邮件用来收取订货单;为破坏有时间限制的服务,制造虚假用户用以占用宽带,来排挤打击合法用户,使其不能正常访问。二、电子商务与电子采购安全机制(一)业务填充机制恶意攻击者可能会通过通信流虽来盗取用户信息,但是业务填充机制能够在交易空闲时发送大最随机无用数据,这在一•定程

6、度上阻止了恶意攻击者,这也使密码通信的安全度人大加强了。为达到以假乱真的目的,发送的填充信息要具有很好的模拟性。(二)存取控制和权力控制机制该机制会针对各种自定义角色而赋予他们相应的操作权限,它是丄机系统必须具有的安全手段。当用户对其进行操作时,该系统会自行确认身份(比如用户和经理),使该用户在自己所能行使的范围内进行操作。(三)完整性保护机制该机制能够经过密码的完整性防护来阻止非法篡改。当验证信息源的完整性以后,该保护机制还能奉上不可抵赖服务,也就是接收方可以根据此验证來获得发送方的信息,数字签名就是成功运

7、用这一手段的例子。(四)审计机制审计是能通过记录的重要事件,当系统出现错误或者遭受攻击的时候,找出错误并R可以杳明进攻成功的原因,它是事故调杳取证和避免内部犯罪的重要基础,为帮忙破获重人案件提供帮助。(五)认证机制认证机制能够保证网络设备互相认证,以此来保证准确的操作权限和对数据的控制,此机制是为网络提供安全保障的毕业基本机制。与此同时,网络也必须具备认证用户身份的能力,这样既可以保证用户的合法性,也可以保证操作的合法性。(六)加密和隐藏机制加密是通过改变信息流來扰乱攻击者,使其不能读懂内容,这样就达到了保护

8、信息的目的。而隐藏是为让攻击者不容易发现信息,而将有用数据隐藏在无用数据之中,來达到保护信息的目的,这也同时保护了通信本身。三、电子商务安全关键技术信息安全被视为电子采购和电子商务的核心问题,所以除了要保障网络自身是否安全运行以外,述需要借助多种安全技术手段来保证整个过程的完整性和安全性。同时也是为了防止在交易过程中的悄性行为。为了满足以上几个方面的要求,综合了以下几种技术。(―)电了商务安全协议不

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。