电子商务毕业论文谈电子商务中的网络安全管理

上传人:gg****m 文档编号:215608127 上传时间:2021-11-26 格式:DOCX 页数:6 大小:58.78KB
返回 下载 相关 举报
电子商务毕业论文谈电子商务中的网络安全管理_第1页
第1页 / 共6页
电子商务毕业论文谈电子商务中的网络安全管理_第2页
第2页 / 共6页
电子商务毕业论文谈电子商务中的网络安全管理_第3页
第3页 / 共6页
电子商务毕业论文谈电子商务中的网络安全管理_第4页
第4页 / 共6页
电子商务毕业论文谈电子商务中的网络安全管理_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《电子商务毕业论文谈电子商务中的网络安全管理》由会员分享,可在线阅读,更多相关《电子商务毕业论文谈电子商务中的网络安全管理(6页珍藏版)》请在金锄头文库上搜索。

1、XX大学毕业论文谈电子商务中的网络安全管理姓 名:2014年6月25日谈电子商务中的网络安全管理摘要随着互联网的全而普及,基于互联网的电子商务应运而生,近年来获得 了巨大的发展。作为一种全新的商务模式,本文从电了商务网络的安全问题作一 个基本的探讨,重点阐述了电子商务系统中的安全控制的方面及网络安全技术的 对策,只有安全、可靠的交易网络,才能保证交易信息安全、迅速地传递,才能 保证数据库服务器的正常运行。关键词互联网电子商务安全控制安全对策电子商务网络安全从其木质上来讲就是网络上的信息安全,是指电子商务 网络系统的硕件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因 而遭到破坏、更改、

2、泄露,系统连续可靠运行,网络服务不中断。网络安全不仅 仅是技术问题,也是一个管理问题,因此耍解决网络安全问题,必须有综合的解 决方案,才能全方位地对付各种不同的威胁和攻击,这样才能确保网络信息的保 密性、完整性、可用性。因此,加强网络的安全管理,制定有关规章制度,对于 确保网络的安全、可靠地运行,将起到十分有效的作用。一、电了商务中的安全控制电子商务的基础平台是互联网,电子商务发展的核心和关键问题就是交易 的安全,由于Intemet本身的开放性,使网上交易面临着种种危险,也由此提出 了相应的安全控制要求。卜面从技术手段的角度,从系统安全与数据安全的不同层面來探讨电了商 务中出现的网络安全问题。

3、1 系统安全在电子商务中,网络安全一般包括以下两个方面:对于一个企业来说,首 先是信息的安全与交易者身份的安全,但是信息安全的前捉条件是系统的安全。系统安全采用的技术和手段有冗余技术、网络隔离技术、访问控制技术、 身份鉴别技术、加密技术、监控审计技术、安全评估技术等。(1)网络系统网络系统安全是网络的开放性、无边界性、自由性造成,安全解决的关键 是把被保护的网络从开放、无边界、自由的环境中独立出来,使网络成为可控制、 管理的内部系统,由于网络系统是应用系统的基础,网络安全便成为首问题。解决网络安全主耍 方式有:网络冗余它是解决网络系统单点故障的重要措施。对关键性的网络线 路、设备,通常采用双备

4、份或多备份的方式。网络运行时双方对运营状态相互实 时监控井自动调整,当网络的一段或一点发生故障或网络信息流量突变时能在冇 效时间内进行切换分配,保证网络止常的运行。系统隔离分为物理隔离和逻辑隔离,主要从网络安全等级考虑划分合 理的网络安全边界,使不同安全级别的网络或信息媒介不能相互访问,从而达到 安全目的。对业务网络或办公网络采用VLAN技术和通信协议实行逻辑隔离划 分不同的应用子网。访问控制对于网络不同信任域实现双向控制或有限访问原则,使受控 的子网或主机访问权限和信息流向能得到冇效控制。具体相对网络对象而言需要 解决网络的边界的控制和网络内部的控制,对于网络资源来说保持有限访问的原 则,信

5、息流则可根拯安全需求实现的单向或双向控制。访问控制最重要的设备就 是防火墙,它一般安置在不同点域的出入口处,对进出网络的IP信息包进行过 滤并按企业安全政策进行信息流控制,同时实现网络地址转换、实时信息审计警 告等功能,高级防火墙还可实现基于用户的细粒度的访问控制。身份鉴别是对网络访问者权限的识别,一般通过三种方式验证主体身 份,一是主休了解的秘密,如用户名口令、密钥;二是主体携带的物品,如磁卡、 IC卡、动态口令卡和令牌卡等;三是主体特征或能力,如指纹、声音、视网膜、 签名等。加密是为了防止网络上的窃听、泄漏、篡改和破坏,保证信息传输安全, 对网上数据使用加密手段是最为冇效的方式。目前加密可

6、以在三个层次來实现, 即链路层加密、网络层加密和应用层加密。链路加密侧重通信链路而不考虑信源 和信宿,它对网络高层主体是透明的。网络层加密采用IPSEC核心协议,具有 加密、认证双重功能,是在IP层实现的安全标准。通过网络加密可以构造企业 内部的虑拟专网,使企业在较少投资下得到安全较大的回报,并保证用户的应用 安全。安全监测采取信息侦听的方式寻找未授权的网络访问尝试和违规行 为,包括网络系统的扫描、预警、阻断、记录、跟踪等,从而发现系统遭受的攻 击伤害。网络扫描监测系统作为对付电脑黑客最冇效的技术手段,具有实吋、自适应、主动识别和 响应等特征,广泛用于各行各业。网络扫描是针对网络设备的安全漏洞

7、进行检测 和分析,包描网络通信服务、路由器、防火墙、邮件、WEB服务器等,从而识 别能被入侵者利用非法进入的网络漏洞。网络扫描系统对检测到的漏洞信息形成 详细报告,包括位置、详细描述和建议的改进方案,使网答能检测和答理安全风 险信息。(2) 操作系统操作系统是管理计算机资源的核心系统,负责信息发送、管理、设备存储 空间和各种系统资源的调度,它作为应用系统的软件平台具冇通用性和易用性, 操作系统安全性口接关系到应用系统安全,操作系统安全分为应用安全和安全漏 洞扫描。应用安全面向应用选择可靠的操作系统,可以杜绝使用来历不明的软 件。用户可安装操作系统保护与恢复软件,并作相应的备份。系统扫描基于主机

8、的安全评估系统是对系统的安全风险级别进行划 分,并供完整的安全漏洞检查列表,通过不同版木的操作系统进行扫描分析,对 扫描漏洞自动修补形成报告,保护应用程序、数抓免受盗用、破坏。(3) 应用系统办公系统文件(邮件)的安全存储:利用加密手段,配合相应的身份鉴别和 密钥保护机制IC卡、PCMCIA安全PC卡等,使得存储于本机和网络服务器上 的个人和单位重要文件处于安全存储的状态,使得他人即使通过各种手段非法获 取相关文件或存储介质磁盘等,也无法获得相关文件的内容。文件邮件的安全传送:对通过网络传送给他人的文件进行安全处理(加密、 签名、完整性鉴别等),使得被传送的文件只有指定的收件者通过相应的安全鉴

9、 别机制IC卡、PCMCIA PC卡才能解密井阅读,杜绝了文件在传送或到达对方的 存储过程中被截获、篡改等,主要用于信息网中的报表传送、公文卜发等。二、电子商务网络安全技术对策1.使用网络监测和锁定监控网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对 非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员 的注意。如果不法之徒试图进人网络,网络服务器应会自动记录企图尝试进人网 络的次数,如果非法访问的次数达到设定数值,那么该帐户将被自动锁定。通过 分析记录数据,可以发现可疑的网络活动,并采取措施预先阻止今后可能发生的 入侵行为。2 .对通信端口和通信线路进行保护

10、远程终端和通信线路是安全的薄弱环节,对目前己有各种各样的端口保护 专用设备,要选择符合实际需要的技术先进的产品。对于通信线路,应尽可能埋 在地卜,并且尽可能采用光缆,因为光缆不存在因各种电磁辐射引起的电磁泄漏, 而且抗干扰性能极好。若采用电缆,要抑制和防止电磁泄漏,目前主要措施冇两 类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波 器,减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护,可采用电磁屏 蔽措施和干扰方式的防护措施,即在计算机系统工作的同时,利用干扰装置产生 一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率 和信息特征。3 采用信息流安全

11、控制防止不法分子通过流量和流向分析手段来确定攻击的目标。这类安全控制包括:掩盖通信的频度、掩盖报文的长度、掩盖报文的形式、 掩盖报文的地址。具体方法是填充报文和改变传输路径。为掩盖报文地址,一般 采用物理层的链路加密方式,为掩盖报文的形式,常采用带反馈的加密方式。4 安装高性能的防火墙防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障。如杲内部网络要进人Internet,必须在内部网络与外部网络的接门处设置 防火墙,在网络边界上通过建立起來的相应网络通信监控系统來隔离内部和外部 网络,以阻挡外部网络的侵入,确保内部网络中的数据安全。在具体应用防火墙 技术时,还要考虑两个方面:首先,防火墙是

12、不能防病毒的,工作站是病毒进人 网络的主耍途径,所以应该在工作站上安装防病毒软件。其次,防火墙技术的另 外一个弱点在于数据在防火墙Z间的更新,如杲延迟太大将无法支持实时服务请 求。5 采用访问控制从计算机系统的处理能力方面对信息提供保护,它按照事先确定的规则决 定主体对客体的访问是否合法。当主体试图非法使用一个未经授权的资源时,访 问控制机制将拒绝这一企图,并将这一事件报告给审计跟踪系统。审计跟踪系统 将给出报警,并记入F1志档案。对于文件和数据库设置安全属性,对其共享的程 度予以划分,通过访问矩阵来限制用户的使用方式。6 采用数据加密技术分为对称密钥加密技术和非对称密钥加密技术,对称密钥加密

13、技术在发送 方和接收方使用相同的密钥,对数据使用相同的密钥进行加密和解密,如DES 加密算法。在非对称密钥技术中,数据加解密的双方使用不同的密钥,但两个密 钥之间拥有一个特定的关系:可以使用其中一个密钥进行加密,使用另外一个密 钥进行解密,如RSA加密算法。电子商务是以互联网为话动平台的电子交易,它是继电子贸易(SDI) Z 后的新一代电了数据交换形式。计算机网络的发展与普及,口接带动电了商务的 发展。因此计算机网络安全的要求更高,涉及而更广,不但要求防治病毒,还要 提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避 免在传输途中遭受非法窃取,以保证系统本身安全性,如服务器口身稳定性,增 强自身抵抗能力,杜绝一切可能让黑客入侵的渠道等等。对重要商业应用,还必 须加上防火墙和数抓加密技术加以保护。在数据加密方面,更重要的是不断提高 和改进数抓加密技术,使不法分子难冇可乘之机。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号