您当前所在位置:首页 > 论文 > 工商管理 > 电子商务论文

论电子商务信息安全技术浅议

编辑:sx_chenl

2016-09-27

本文讲述了关于电子商务信息安全技术的内容,供大家参考,接下来我们一起具体阅读下吧。

摘要: 本文论述了影响信息安全的几个因素, 并对信息安全技术进行了探讨。

关键词: 信息安全; 电子商务;安全技术

随着Internet 的日益普及, 越来越多的应用必须通过网络来完成, 电子商务因其便捷高效也得到迅速发展。尽管电子商务的发展势头非常惊人的,但它在全球贸易额中只占极小的一部分, 主要的障碍就是如何保证数据的安全和身份确认, 也就是涉及到信息保障技术等方面的内容,这对电子商务的安全提出了严峻挑战。为保障电子商务的顺利发展,建立人们对电子商务的信心,必须首先解决安全问题。包括电子商务系统的硬件安全,软件安全和电子商务安全立法等,但主要指信息安全。

1 信息安全内容

1.1 信息的保密性

保密性是指信息在存储或传输过程中不被他人窃取或泄漏。电子商务建立在一个开放的网络环境基础之上,维护商业机密是电子商务全面推广应用的重要保障。

1.2 信息的完整性

完整性是指信息在传输过程中没有被歪曲! 丢失或重复。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是电子商务应用的基础。

1.3 信息的有效性

有效性是指信息接收方得到的是经原发送方确认的信息,发送方不可抵赖。贸易数据在确定的时刻! 确定的地点是有效的。电子商务以电子形式取代了纸张,如何保证这种电子贸易信息的有效性是开展电子商务的前提。

1.4 信息的可靠性

如何确定要进行交易的贸易方正是所期望的贸易方,是保证电子商务顺利进行的关键。在无纸化的贸易方式下,通过手写签名和加盖印章进行贸易方的鉴别已不可能,因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。

2 影响网络信息安全的因素

1 技术因素

虽然我国电脑业近年来有一定的发展, 但所有的核心部件完全受制于人。在软件方面, 美国微软公司的Windows 操作系统和办公软件在我国已占90%的市场份额。离开了微软的操作系统,绝大多数国产软件将会失去操作平台。因此在这种核心技术严重依赖国外的情况下, 如果国外商家在硬件和软件中隐藏。特洛伊木马, 一旦需要时被激活,其后果不堪设想。况且, 网络软件设计时不可能完美无缺, 总会出现一些缺陷和漏洞,这些漏洞和缺陷正是黑客进行攻击的首选目标。

2 计算机病毒

计算机病毒是专门用来破坏计算机正常工作, 具有高级技巧的程序, 它具有隐蔽性、潜伏性、传染性和极大的破坏性。随着网络技术的不断发展,网络空间的广泛运用, 病毒的种类急剧增加.目前全世界的计算机活体病毒达1.4 万多种, 平均每隔20 分钟产生一个新病毒, 其传播途径不仅经过软盘、硬盘传播, 还可以通过网络的电子邮件和下载软件中传播。病毒通过网络传播比以往通过软硬盘传播方式具有速度更快、影响更广、损失更大等特点。

3 电脑黑客

黑客指利用不正当的手段窃取计算机网络系统的口令和密码, 从而非法进入计算机网络的人。他们篡改用户数据, 搜索和盗窃私人文件, 甚至破坏整个系统的信息, 导致网络瘫痪。目前, 世界上有20 多万个黑客网站, 其攻击方法达几千种之多, 已超过现有的计算机病毒种类。每当一种新的攻击手段产生, 便能在一周内传遍世界, 对计算机网络造成各种破坏。

2.4 管理因素

用户安全意识淡薄, 管理不善是当前存在的一个严重的问题。目前我国安全管理方面存在的问题主要有: 一是缺乏强有力的权威管理机构, 由于我国网络安全立法滞后, 安全管理部门受人力、技术等条件的限制影响着安全管理措施的有效实施。二是缺乏安全审计,安全审计是把与安全相关的事件记录到安全日志中,我国现有的网络系统大多数缺少安全审计, 安全日志形同虚设。三是安全意识淡薄。人们对信息安全认识不够, 过分依赖信息安全产品, 缺乏细致的内部网络管理机制, 一些用户警惕性不高, 操作麻痹, 甚至把自己账号随意给他人。

3 常见的网络安全技术

1 防火墙技术

网络防火墙技术是一种用来加强网络之间访问控制和防止外部网络用户以非法手段进入内部网络、访问内部网络资源! 保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包, 按照一定的安全策略来实施检查, 决定网络之间通信的权限, 并监视网络的运行状态。

2 反病毒软件

反病毒软件已成为人们抵御病毒进攻的有力武器。目前的反病毒软件具有几项技术特色。首先, 出现了病毒防火墙。该技术为用户提供了一个实时监防止病毒发作的工具, 它对用户访问的每一个文件进行病毒检测, 确认无毒后才会让系统接管进行下一步的工作。其次, 反病毒软件提出了在线升级的方式。第三, 完成了统一的防病毒管理。第四, 嵌入式查毒技术的形成, 它将杀毒引擎直接嵌挂到IE 浏览器和流行办公软件Office2000 和OfficeXP 组件当中, 使其与可能发生病毒侵扰的应用程序有机地结合为一体, 在占用系统资源最小的情况下查杀病毒。

3 密码技术

为了实现信息的安全, 可采用密码技术对信息进行加解密处理。密码技术包括加密和解密两个方面, 两者互相依存、密不可分。加密是指采用数学方法对原始信息进行加工, 使得加密后在网络上公开传输的内容对于非法接收者只是毫无意义的字符, 对于合法的接收者, 因其掌握正确的密钥, 可以通过解密得到原始内容。密码系统至少包含以下几个部分: 明文, 密文, 密码技术, 密钥。

4 入侵检测技术

随着网络安全风险系数的不断提高, 作为对防火墙及其有益的补充, IDS( 入侵检测系统) 能够帮助网络系统快速发现攻击的发生, 它扩展了系统管理员的安全管理能力包括安全审计、监视、进攻识别和响应, 提高了信息安全基础结构的完整性。

入侵检测系统是一种对网络活动进行实时监测的专用系统, 该系统处于防火墙之后, 可以和防火墙及路由器配合工作, 用来检查一个LAN 网段上的所有通信,记录和禁止网络活动, 可以通过重新配置来禁止从防火墙外部进入的恶意流量。入侵检测系统能够对网络上的信息进行快速分析或在主机上对用户进行审计分析, 通过集中控制台来管理、检测。 5 VPN 技术

即虚拟专用网络, 利用隧道技术和加解密等技术将多个内部网络通过公共网络进行远程连接起来, 是通过网络数据的封包和加密传输建立安全传输通道的技术。该技术可以使用户跨越公共网络, 采用统一规划的内部网络地址彼此访问。按服务类型VPN 可分为: 远程访问虚拟网( 又称为拨号VPN) 、企业内部虚拟网和企业扩展虚拟网。目前VPN 主要采用以下四项技术来保证安全。

( 1) 隧道技术。类似于点对点连接技术, 在公用网建立一条数据通道( 遂道) , 让数据包通过这条遂道传输。

( 2) 加解密技术。通过一定的算法和密钥对数据进行加密和解密。

( 3) 密钥管理技术。利用ISAKMP /OAKLEY 等管理技术安全地在公用数据网上传递密钥而不被窃取。

参考文献

[1] 王云峰. 信息安全技术及策略[J]. 广东广播电视大学学报,2006, (1):101~104.

刘明珍.电子商务中的信息安全技术[J].湖南人文科技学院学报, 2006, (6):89~93.

吕金刚.计算机网络信息安全技术分析[J].中国新通信, 2006,(15):21~25.

蔡智澄.基于网络的信息安全技术概述[J].网络安全技术与应用, 2006, (1):37~40.

曹鹏.网络信息安全技术初识[J].徐州工程学院学报, 2005,(10):62~64.

以上就是关于电子商务信息安全技术的全部内容,更多精彩请大家持续关注我们网站。

相关推荐:

关于电子商务安全的探讨  

对于电子商务人才培养的思考论文  

免责声明

精品学习网(51edu.com)在建设过程中引用了互联网上的一些信息资源并对有明确来源的信息注明了出处,版权归原作者及原网站所有,如果您对本站信息资源版权的归属问题存有异议,请您致信qinquan#51edu.com(将#换成@),我们会立即做出答复并及时解决。如果您认为本站有侵犯您权益的行为,请通知我们,我们一定根据实际情况及时处理。