2022年试论电子商务中的网络安全 .pdf
《2022年试论电子商务中的网络安全 .pdf》由会员分享,可在线阅读,更多相关《2022年试论电子商务中的网络安全 .pdf(4页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、试论电子商务中的网络安全张玉洁摘要:随着科技的迅猛发展, 电子商务在世界上的应用日益广泛,而由此引发的网络安全问题也越来越突出。本文在理解电子商务网络安全含义的基础上,有针对性地介绍了几种防御技术, 同时分析了目前关于电子商务网络安全研究和应用方面的不足之处,并对未来发展进行展望。关键词 :电子商务网络安全今天,越来越多的公司和机构认识到要想在全球市场中获得竞争优势,必须将自己的业务拓展到Internet。对于公司来说这是一个重大的转型,也是必不可少的一步。不少公司借助Internet 技术扩大其在全球的市场份额,进军新的商业领域、拓展自己的业务, 提高员工的工作效率, 以及跨地区建立合作伙伴
2、关系。但是,在他们开始享用Internet和网络技术带来的便利同时,也很快意识到连接到 Internet后随之而来的风险。特别是,许多人可以通过网络访问到企业的重要系统和数据, 从而使公司受到攻击的可能性极大地增加。在这种情况下, 公司对网络的安全性、 可用性和可管理性的要求也大大增加,因此安全不仅起着保护的作用,从更高程度理解,安全是电子商务发展不可或缺的基础条件。一对电子商务网络安全的理解要保证电子商务中的网络安全,必须符合网络安全的四要素,即:信息传输的保密性、数据交换的完整性、发送信息的不可否认性、交易者身份的确定性。(一)信息传输的保密性在利用网络进行的交易中,必须保证发送者和接收者
3、之间交换信息的保密性。电子商务作为一种贸易的手段,其信息直接代表着个人、企业或国家的商业机密;而电子商务系统是建立在一个较为开放的网络环境上的,维护商业机密是电子商务全面推广应用的重要保障。因此,要预防信息大量传输过程中被非法窃取,确保只有合法用户才能看到数据,防止信息被窃看。(二)数据交换的完整性由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异;此外,数据传输过程中的信息丢失、 信息重复或信息传送顺序差异也会导致贸易各方信息的不同。贸易各方信息的完整性将影响到贸易各方的交易和经营策略。(三)发送信息的不可否认性在无纸化的电子商务方式下,通过手写签名或印章进行贸易各方的鉴别已经不
4、可能。因此 ,要求在交易信息的传递过程中为参与交易的个人、企业或国家提供可靠的标识 ,使原发方在发送数据后不能抵赖、接收方在接收数据后也不能抵赖。(四)交易者身份的确定性网上交易的各方相隔很远、 互不了解 ,要使交易成功 ,必须互相信任、 确认对方是真实的 ,对商家要考虑客户是不是骗子,对客户要考虑商店是不是黑店、是否有信誉。因此能方便而可靠地确认对方身份是交易的前提。对于为顾客或用户开展服务的银行、信用卡公司和销售商店,为了做到安全、保密、可靠地开展服务活动,都要进行身份认证的工作。二对电子商务网络安全的技术防范名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - -
5、 - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 4 页 - - - - - - - - - 为了从上述四个方面对电子商务网络安全进行保障,我们可以采用以下针对性的技术防范:(一)加密技术由于数据在传输过程中有可能遭到侵犯者的窃听而失去保密信息,加密技术是电子商务采取的另一个主要保密安全措施,是最常用的保密安全手段之一。加密技术也就是利用技术手段把重要的数据变为乱码(加密 )传送 ,到达目的地后再用相同或不同的手段还原(解密)。加密包括两个元素 :算法和密钥。一个加密算法是将普通的信息与一窜数字(密钥)的结合 ,产生不可理解的密文的步骤。 密钥和算法对
6、加密同等重要。密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制 ,来保证网络的信息通讯安全。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地 ,对数据加密的技术分为两类,即对称加密 (私人密钥加密 )和非对称加密(公开密钥加密 )。对称加密以数据加密标准(DES,Data Encryption Standard) 算法为典型代表 ,非对称加密通常以RSA(Rivest Shamir Ad1eman) 算法为代表。 对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。(二)黑客防范
7、技术目前,黑客攻击已成为网络安全所面临的最大威胁,通过入侵商务网络, 黑客能够窃取大量商务信息, 同时还可能对信息内容进行删除或篡改,破坏了信息的完整性,给各类经济活动带来重大损失。因此,黑客防范技术也成为了网络安全的主要内容,受到了政府和网络业界的高度重视。为了有效地防范黑客,首先需要掌握黑客技术 ,即黑客入侵使用的一些技术。这些技术主要包括缓冲区溢出攻击、特洛伊木马、 端口扫描、 IP 欺骗、网络监听、 口令攻击、拒绝服务 (DOS)攻击等。只有很好地掌握了这些黑客技术,才有可能做到 “知彼知已 ,百战不殆”。在了解黑客技术的基础上 ,目前人们已提出了许多相应有效的反黑客技术,主要包括网络
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年试论电子商务中的网络安全 2022 年试论 电子商务 中的 网络安全
限制150内