(关于电子商务安全的几个技术问题.docVIP

(关于电子商务安全的几个技术问题.doc

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
(关于电子商务安全的几个技术问题

关于电子商务安全的几个技术问题 ---副题(宋体。四号字) 考号:(楷体。四号字) 姓名:(楷体。四号字) 【内容提要】随着国际互联网的发展,电子商务在最近几年的时间里发展迅速。在美国,日本等发达资本主义国家的电子商务已经发展到一个比较高的水平,电子商务在这些国家的经济发展中起到了很重要的作用。在我国,1998年堪称电子商务发展的高峰期,最近虽然电子商务的热度有所降低,但是仍然在平静中取得稳定的发展。很多企业认识到电子商务给自身发展带来的机遇。但是在发展的同时有一些潜在的危险,正在一步步的显现出来,诸如信息安全、安全中的主要技术等一系列问题成为了它的隐患。面对这些问题,企业及一些技术人员应通过在政府的支持下,完善安全技术,甚至发明以及创造出一些新的技术,预防未来以及一些突发的安全隐患。 【关键词】电子商务、安全隐患、安全技术、安全协议。 【正文】 前言   随着通信网络技术的飞速发展,特别是Internet的不断普及,人们的消费观念和整个商务系统也发生了巨大了变化,人们更希望通过网络的便利性来进行网络采购和交易,从而导致了电子商务(Electronic Commerce)的出现,并在世界范围内掀起了电子商务的热潮。 电子商务的发展给人们的工作和生活带来了新的尝试和便利性,但并没有像人们想象的那样普及和深入,除其他因素外,一个很重要的原因就是电子商务的安全性,它成为阻碍电子商务发展的瓶颈。美国密执安大学一个调查机构通过对23000名因特网用户的调查显示,超过60%的人由于担心电子商务的安全问题而不愿进行网上购物。任何个人、企业或商业机构以及银行都不会通过一个不安全的网络进行商务交易,这样会导致商业机密信息或个人隐私的泄漏,从而导致巨大的利益损失。所以,研究和分析电子商务的安全性问题,特别是针对我国自己的国情,充分借鉴国外的先进技术和经验,开发和研究出具有独立知识产权的电子商务安全产品,这些都成为目前我国发展电子商务的关键。 二、电子商务安全威胁 随着电子商务在全球范围内的迅猛发展,电子商务中的网络安全问题日渐突出。根据中国互联网络信息中心(CNNIC)发布的中国互联网络发展状况统计报告(2000/1),在电子商务方面,52.26%的用户最关心的是交易的安全可靠性。由此可见,电子商务中的网络安全和交易安全问题是实现电子商务的关键之所在。 1983年10月24日美国著名的计算机安全专家、ATT贝尔实验室的计算机科学家Rober Morris在美国众议院科学技术会议运输、航空、材料专业委员会上作了关于计算机安全重要性的报告,从此计算机安全成了国际上研究的热点。现在随着互联网络技术的发展,网络安全成了新的安全研究热点。网络安全就是如何保证网络上存储和传输的信息的安全性。但是由于在互联网络设计之初,只考虑方便性、开放性,使得互联网络非常脆弱,极易受到黑客的攻击或有组织的群体的入侵,也会由于系统内部人员的不规范使用和恶意破坏,使得网络信息系统遭到破坏,信息泄露。 电子商务中的安全隐患 1. 信息的截获和窃取。如果没有采用加密措施或加密强度不够,攻击者可能通过互联网、公共电话网、搭线、电磁波辐射范围内安装截收装置或在数据包通过的网关和路由器上届截获数据等方式,获取输的机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推出有用信息,如消费者的银行帐号、密码以及企业的商业机密等。   2. 信息的篡改。当攻击者熟悉了网络信息格式以后,通过各种技术方法和手段对网络传输的信息进行中途修改,并发往目的地,从而破坏信息的完整性。这种破坏手段主要有三个方面:篡改-改变信息流的次序,更改信息的内容,如购买商品的出货地址;删除-删除某个消息或消息的某些部分;插入-在消息中插入一些信息,让收方读不懂或接收错误的信息。   3. 信息假冒。当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以假冒合法用户或发送假冒信息来欺骗其他用户,主要有两种方式。一是伪造电子邮件,虚开网站和商店,给用户发电子邮件,收定货单;伪造大量用户,发电子邮件,穷尽商家资源,使合法用户不能正常访问网络资源,使有严格时间要求的服务不能及时得到响应;伪造用户,发大量的电子邮件,窃取商家的商品信息和用户信用等信息。另外一种为假冒他人身份,如冒充领导发布命令、调阅密件;冒充他人消费、栽赃;冒充主机欺骗合法主机及合法用户;冒充网络控制程序,套取或修改使用权限、通行字、密钥等信息;接管合法用户,欺骗系统,占用合法用户的资源。   4. 交易抵赖。交易抵赖包括多个

文档评论(0)

84537592 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档