电子商务网络攻击与安全防范技术的研究

上传人:l****6 文档编号:38001406 上传时间:2018-04-25 格式:DOC 页数:3 大小:25KB
返回 下载 相关 举报
电子商务网络攻击与安全防范技术的研究_第1页
第1页 / 共3页
电子商务网络攻击与安全防范技术的研究_第2页
第2页 / 共3页
电子商务网络攻击与安全防范技术的研究_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《电子商务网络攻击与安全防范技术的研究》由会员分享,可在线阅读,更多相关《电子商务网络攻击与安全防范技术的研究(3页珍藏版)》请在金锄头文库上搜索。

1、1电子商务网络攻击与安全防范技术的研 究摘要 本文对电子商务网络攻击的主要形式进行分析,着重对电子商务的几种重要安全防范技术进行了一定的研究。 关键词 电子商务网络攻击防范技术 一、电子商务 电子商务(EC)是英文“Electronic Commerce”的中译文。电子商务指的是通过简单、快捷、低成本的电子通信方式,买卖双方不谋面地进行的各种商务活动。由于电子商务拥有巨大的商机,从传统产业到专业网站都对开展电子商务有着十分浓厚的兴趣,电子商务热潮已经在全世界范围内兴起。电子商务内容包括两个方面:一是电子方式。不仅指互联网,还包括其他各种电子工具。二是商务活动。主要指的是产品及服务的销售、贸易和

2、交易活动;电子化的对象是针对整个商务的交易过程,涉及信息流、商流、资金流和物流四个方面。 二、电子商务网络攻击的主要形式 1.截获或窃取信息 攻击者通过互联网、公共电话网、搭线、电磁波辐射范围内安装截收装置或在数据包通过网关和路由器时截获数据等方式,获取传输的机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推出诸如消费者的银行账号、密码,以及企业的商业机密等有用信息。 2.违反授权原则 2一个被授权进入系统做某件事的用户,在系统中做未经授权的其他事情。 3.拒绝服务 可以导致合法接入信息、业务或其他资源受阻。 4.中断 破坏系统中的硬件、线路、文件系统等,使系统不能正常工作,破译

3、信息和网络资源。 5.计算机病毒 计算机病毒增长速度已远远超过计算机本身的发展速度,计算机病毒的破坏性越来越大,传播速度也越来越快,计算机病毒已成为电子商务发展的重大障碍之一。 三、电子商务的重要安全防范技术 1.防火墙(Firewall)技术 (1)防火墙的概念:是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。防火墙从本质上说是一种保护装置,用来保护网络数据和资源。防火墙是 Internet 上广泛应用的一种安全措施,它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击

4、能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙技术是目前最为广泛使用的网络安全技术之一,防火墙技术也日趋成熟。 (2)防火墙的基本准则。一切未被允许的就是禁止的;一切未被禁止的就是允许的。 (3)防火墙的作用。所有来自 Internet 的信息或从内部网络发出的信息都必须3穿过防火墙,因此,防火墙能够确保诸如电子邮件、文件传输、远程登录以及特定系统间信息交换的安全。防火墙可用于多个目的:限定人们从一个特别的节点进入;防止入侵者接近你的防御设施;限定人们从一个特别的节点离开;有效地阻止破坏者对计算机系统进行破坏。 2.数字签名(Digital Signature)技术 (1)数

5、字签名技术的概念。数字签名技术是在传输的数据信息里附加一些特定的数据或对数据信息作密码变换,这种附加数据或密码变换使接收方能确认信息的真正来源和完整性,并且发送方事后不能否认发送的信息,而接收方或非法者不能伪造或篡改发送方的信息。数字签名类似于手工签名,是手工签名的数字实现。 (2)数字签名的基本准则。接收者能够核实发送者对报文的签名;接收者不能伪造对报文的签名;发送者事后不能抵赖对报文的签名。 (3)数字签名的方法。对整体消息的签名:消息经过密码变换的被签字的消息整体;对消息摘要的签名:附加在被签字消息之后或某一特定位置上的一段签字图样;确定性数字签名:其明文与密文一一对应,对于一特定消息的

6、签名不变化;随机化的或概率式数字签名:对同一消息的签字是随机变化的,如基于离散对数的 ElGamal 数字签名算法。 3.数据加密技术 (1)数据加密技术的几个概念。通讯的保密性、真实性和完整性可以通过对穿过公共网络的数据进行加密来实现。数据加密是转换数据,给数据加密的过程。数据加密技术是研究对数据进行加密的技术。密码:是一组含有参数 k 的变换 E。设已知数据信息(明文)m,通过变换 EK 得数,据信息(密文)c,即:c=EK (m)。以上变换过程称之为加密,参数 k 称为密钥。被变换的数据信息(m)叫做明文;变换4得到的数据信息叫做密文。数据加密:把明文变换成密文的过程。解密:把密文还原成

7、明文的过程。 (2)数据加密技术分类。 数据传输加密技术:其目的是对传输中的数据流加密,常用的有线路加密和端端加密两种。线路加密侧重线路而不考虑信源与信宿,通过采用不同的加密密钥各线路提供安全保护。端端加密由发送端自动加密,并进入 TCP/IP 数据包封装,作为不可阅读的数据穿过互连网;这些数据到达目的地时将被自动重组和解密,成为可读数据。数据存储加密技术:其目的是防止存储环节上的数据失密,分为密文存储和存取控制两种。密文存储通过加密算法转换、附加密码及加密模块等方法实现;存取控制则是对用户资格进行审查和限制,防止非法用户存取数据或合法用户越权存取数据。数据完整性鉴别技术:其目的是对介入信息传送、存取、处理的用户的身份和相关数据进行验证,达到保密的要求。系统通过判断对象的特征值是否符合预先设定的参数,实现对数据的安全保护。密钥管理技术。 为了使用的方便,数据加密在许多场合表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥管理技术包括密钥的产生、分配保存、更换与销毁等环节的保密措施。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号