浅谈电子商务中的安全问题及其对策

上传人:Bod****ee 文档编号:47539881 上传时间:2018-07-02 格式:DOC 页数:12 大小:66.51KB
返回 下载 相关 举报
浅谈电子商务中的安全问题及其对策_第1页
第1页 / 共12页
浅谈电子商务中的安全问题及其对策_第2页
第2页 / 共12页
浅谈电子商务中的安全问题及其对策_第3页
第3页 / 共12页
浅谈电子商务中的安全问题及其对策_第4页
第4页 / 共12页
浅谈电子商务中的安全问题及其对策_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《浅谈电子商务中的安全问题及其对策》由会员分享,可在线阅读,更多相关《浅谈电子商务中的安全问题及其对策(12页珍藏版)》请在金锄头文库上搜索。

1、1目 录1 电子商务的概念及安全问题.3 2 网络安全问题及对策.3 2.1 网络安全概念.3 2.2 网络安全问题的主要表现形式.4 2.3 网络安全问题的解决对策.4 2.3.1 采用包过滤路由器.4 2.3.2 采用防火墙体系.5 2.3.3 采用虚拟专用网(VPN)技术.6 3 商务交易的安全问题及对策.6 3.1 商务交易安全概念.6 3.2 商务交易安全问题.7 3.3 商务交易中安全问题的解决对策.7 3.3.1 数字认证 .8 3.3.2 数据加密.8 3.3.3 SET(安全电子交易协议) .9 3.3.4 CA(证书授权).10 4 结束语.11 参 考 文 献.11 致

2、谢.122浅谈电子商务中的安全问题及其对策浅谈电子商务中的安全问题及其对策韦应慧 兰州大学物理科学与技术学院 兰州 730000摘摘 要要 现如今电子商务作为一种全新的商务模式,它有很大的发展前景,且随之而来的安全问题也越来越突出,如何建立一个安全、便捷的电于商务应用环境,对信息提供足够的保护,是商家和用户都十分关注的话题,也是电子商务今后发展的瓶颈所在。Internet 所具有的开放性是电子商务方便快捷、广泛传播的基础,而开放性本身又会使网上交易面临种种危险,安全问题始终是电子商务的核心和关键问题,包括网络本身的安全和网上交易中的安全,所以如何解决电子商务的安全问题是今后电子商务得以发展的重

3、要课题。关键词关键词 电子商务 、网络安全 、商务交易安全、解决对策随着网络技术和信息技术的飞速发展,电子商务得到了越来越广泛的应用,越来越多的企业和个人用户依赖于电子商务的快捷、高效。它的出现不仅为 Internet 的发展壮大提供了一个新的契机,也给商业界注入了巨大的能量。但电子商务是以计算机网络为基础的载体,大量重要的身份信息、会计信息、交易信息都需要在网上进行传递,在这样的情况下,信息传递的安全性问题成为首要问题。Internet 所具有的开放性是电子商务方便快捷、广泛传播的基础,而开放性本身又会使网上交易面临各种危险。一个真正的电子商务系统并非单纯意味着一个商家和用户之间开展交易的界

4、面,而应该是利用 Web 技术使 Web 站点与公司的后端数据库系统相连接,向客户提供有关产品的库存、发货情况以及账款状况的实时信息,从而实现在电子时空中完成现实生活中的交易活动。这种新的完整的电子商务系统可以将内部网与 Internet 连接,使小到本企业的商业机密、商务活动的3正常运转,大至国家的政治、经济机密都将面临网上黑客与病毒的严峻考验。因此,安全性始终是电子商务的核心和关键问题。 1 1 电子商务的概念及安全问题电子商务的概念及安全问题电子商务(Electronic Commerce)是指在计算机互联网的支持下进行的商务活动。从企业来看,电子商务是将企业的核心商务过程通过计算机网络

5、实现,以便改善客户服务,减少流通时间,降低流通费用,从有限的资源中得到更多的利润。电子商务的安全问题,总的来说分为两部分:一是网络安全,二是商务交易安全。计算机网络安全的内容包括:计算机网络设备安全,计算机网络系统安全,数据库安全,工作人员和环境等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。在电子商务交易中,网上交易为客户提供各种便利,但在这种商务交易的过程中存在各种不同的安全问题,网上交易它没有形体,没有编号,一旦进入交易中,谁也抓不住它。而在进行网上交易时,它的安全问题主要是交易的安全性和交易双方是否守信用1。商务交易安全的内容

6、包括:身份验证,数字认证,数据加密,SET(安全电子交易协议),CA 认证等。所以在电子商务交易过程中,保证交易数据的安全是电子商务系统的关键。 2 2 网络安全问题及对策网络安全问题及对策2.1 网络安全概念网络安全是指网络上的信息和资源不被非授权用户使用。然而网络安全设计内容众多,如合理的安全策略和安全机制等。网络安全技术则包括访问4控制和口令、加密、数字签名、包过滤以及防火墙2。网络安全,特别是信息安全,强调的是网络中信息或数据的完整性、可用性及保密性。完整性是指保护信息不被非授权用户修改或破坏。可用性是指避免拒绝授权访问或拒绝服务。保密性是指保护信息不被泄漏给非授权用户。 2.2 网络

7、安全问题的主要表现形式(1)利用 IP 欺骗进行攻击:黑客伪造 LAN 主机的 IP 地址,并根据这个伪造的地址进行不正当的存取。他先使被信任的主机丧失工作能力,同时采用目标主机发出的 TCP 序列号,猜测出它的数据序列号,然后伪装成被信任的主机,同时建立起与目标主机基于地址经验的应用连接。如果成功,黑客可以进行非授权操作,偷盗、篡改信息。(2)捕获用户的姓名和口令:黑客通过软件程序跟踪检测软件,可检测到用户的登录名、密码,在获得用户账户的读写权之后,可以对其内容胡乱加以修改,毁坏数据,甚至输入病毒,使整个数据库陷于瘫痪。(3)使用“拒绝服务”(Denial of Service):黑客发送大

8、量的“请求服务”指令,使得 Web 服务器或路由器过载而停止服务,使网络处于瘫痪状态。(4)非法窃听:黑客通过搭线窃听,截收线路上传输的信息,或者彩电磁窃听,截收无线电传输的信息,以进行敲诈等非法活动 3 3 。2.3 网络安全问题的解决对策2 2. .3 3. .1 1 采采用用包包过过滤滤路路由由器器使用包过滤路由器( Router)除了可以完成不同网段间的寻址外,还可以滤除不受欢迎的一些主机的地址和服务。 因为Internet/Intranet 的基础协议是 TCP/IP 协议。网络中的每台电脑都5有一个唯一的 IP 地址,通过该地址可以访问网络中的任何一台服务器。除此之外,通信双方必须

9、有一致的协议(FTP、HTTP、Gopher、Telnet )才能彼此理解所传送的数据包,这些协议是用主机的端口来标识的,而相应的服务也用端口来表示(如Gopher 的端口为 70,WWW 的端口为 80,FTP 的端口为 20 或 21),这样,包过滤路由器就通过 IP 地址和端口地址以及允许、禁止两种状态来控制网络对某个特定主机或服务的访问 4 4 。该技术的优点是不要求对主机和客户机的程序进行修改就能控制网络的数据流量,它们在 TCPIP 层进行操作,但它却没有对许多安全需求作出详细说明,因此,包过滤路由器的安全功能是很有限的,所以,这种方法现在很少单纯使用。2 2. .3 3. .2

10、2 采采用用防防火火墙墙体体系系该技术运行于 OSI 的应用层,因此承载着应用层的全部信息。由于防火墙的地位十分重要,所以一般采用两级的安全机制,即第一级由包过滤路由器承担,第二级由防火墙承担。带有两级防线的防火墙主要有以下几种形式:(1)单堡垒主机、单路由器、一层网络的隔离形式。这种配置的特点是堡垒主机配置两个网络接口,外部网络接口接受来自包过滤路由器的数据,数据必须经过包过滤路由器的过滤规则才能转发给堡垒主机,由于堡垒主机与包过滤路由器之间还有一各网络层,所以外界对堡垒主机的非法侵入将更加困难。(2)分级管理的双堡垒主机形式。所谓分级管理,是指在第一个堡垒主机与包过滤路由器之间的网络中接入

11、一部分机器,将常用的不需保密的或低保密级的数据放在此层,而把保密级较高的数据放在第二级堡垒主机之后,这种配置除具有原单层主机的包过滤机制和堡垒主机的优6势外,当包过滤机制和第一级堡垒主机均被攻破时,由于第二层堡垒主机采用不同的安全策略,不会造成对堡垒主机的连续突破,从而保证了内部网络的安全 5 5 。目前,这种方案是较高级别的安全方案。2 2. .3 3. .3 3 采采用用虚虚拟拟专专用用网网( V VP PN N)技技术术VPN 是用于 Internet 交易的一种专用网络,它可以在两个系统之间建立安全隧道。在 VPN 中,双方的数据通信量要大得多,而且通信双方彼此都很熟悉。这就可以使用复

12、杂的专用加密和认证技术,只要通信的双方默认即可。拔号 VPN 使用隧道技术使远程访问服务器把用户数据打包到 IP 信息包中, 这些信息通过电信服务商的网络进行传递,在 Internet 中要穿过不同的网络,最后到达隧道终点。然后拆数据包,转换成最初的形式。隧道技术使用点对点通信协议代替了交换连接,通过路由网络来连接路由地址,这代替了电话交换网络使用的电话号码连接,允许授权移动用户或已授权的用户在任何时间任何地点访问企业网络。这种方式在保证网络的安全性方面是非常有用的 6 6 。3 3 商商务务交交易易的的安安全全问问题题及及对对策策3.1 商务交易安全概念商务交易安全则是紧紧围绕传统商务在互联网络上应用时产生的各种安全问题 ,在计算机网络安全的基础上 ,如何保障电子商务过程的顺利进行。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号