1.跪求电子商务专业3000字的论文
电子商务及其安全防范策略 摘 要:文章对电子商务的安全问题及防范措施进行了分析和探讨。
关键词:电子商务;安全策略;数据安全1 电子商务的概念 所谓电子商务(Electronic Commerce),是指利 用计算机技术、网络技术和远程通信技术实现整个 商务过程中的电子化、数字化和网络化。人们不再是 面对面的、看着实实在在的货物、靠纸介质单据(包 括现金)进行买卖交易,而是通过网络对网上的商品 信息进行交易,因而具有更广阔的市场和更快速的 流通。
2 电子商务的安全问题 电子商务依托于网络技术和远程通信技术,降 低了客户信息的收集成本,减少了客户服务费用,然 而,开放的信息系统必然存在众多潜在的安全隐患。由于因特网是一个完全开放的网络,任何一台计算 机都可以与之联接,并借助其进行各种网上商务活 动,且交易双方不能面对面地进行交流,这就给那些 别有用心的组织或个人提供了窃取他人机密,甚至 破坏他人网络系统运行的机会。
3 电子商务的安全策略 为了使电子商务免受上述威胁,可从以下方面 进行防范:3.1 防火墙技术 理论上,防火墙是指被配置在内部网与外部网 之间实施安全防范的系统,通过控制内外网络间信 息的流动来达到增强内部网络安全的目的。逻辑上,它是指一个分析限制器,通过监控内部网和Internet 之间的活动来确定哪些内部服务允许外部用户访 问,以及哪些外部服务允许内部用户访问,从而保证 内部网络的安全。
由于硬件技术的进步,基于高速Internet上的 新一代防火墙更加注重发挥全网的效能,安全策略 也更加明晰化、合理化、规范化。而未来的防火墙技 术也将利用统计、记忆、概率和决策等智能方法来对 数据进行识别,并达到访问控制的目的。
同时会更加 全面地考虑网络的安全、操作系统的安全、应用程序 的安全、用户的安全以及数据的安全,并将五者综合 应用。在产品及功能上,将逐渐具备更加强大的杀毒 功能。
3.2 入侵检测技术 入侵检测被认为是防火墙之后的第二道安全闸 门。它在不影响网络性能的情况下对网络进行监测,从计算机网络系统中的若干关键点收集信息并进行 分析,以判断网络中是否有违反安全策略的行为和 遭到袭击的迹象,从而对内部攻击、外部攻击和误操 作提供实时保护。
3.3 漏洞扫描技术 这是一种自动检测远端或本地主机安全漏洞的 技术。它主要通过以下两种方法来对目标主机进行 检测:①在端口扫描后得知目标主机开启的端口以 及端口上的网络服务,并将这些相关信息与网络漏 洞扫描系统提供的漏洞库进行匹配,查看是否有满 足匹配条件的漏洞存在;②通过模拟黑客的攻击手 法,对目标主机系统进行攻击性的安全漏洞扫描,一 旦模拟攻击成功,则表明目标主机系统存在安全漏 洞。
3.4 加密技术 加密技术是电子商务最基本的安全保障措施,是交易双方利用技术手段把重要的数据变为乱码(加密)传送到目的地后再用相应手段进行还原,从 而保证网络数据机密性的一种技术手段。在目前技术条件下,加密技术主要有两种:对 称密钥加密和非对称密钥加密。
前者是常规的以口 令为基础的技术,加密运算与解密运算使用同样的 密钥,其算法主要有: DES及其各种变形、DEA算 法及RCA等。后者则是加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密 人自己知道,其算法主要有:RSA、背包密码、Differ-Hellman、圆曲线算法等。
3.5 身份认证 一般来说,用人的生理特征参数(如指纹、声音、视网膜、掌纹等)进行认证的安全性很高,因为这些 特征具有不可复制的特性,但这种技术实现困难并 且成本很高,无法大规模地投入使用。现阶段常用的 身份识别方法有:①口令方式:它是应用最广的一种 身份识别方式。
口令一般是一串由数字、字母等组成 的字符串,并且应满足容易记忆但不易被他人猜中 的原则。②标记识别方式:标记是一种个人持有物,上面记录着用于机器识别的个人信息。
常用的标记 多采用磁介质,但是磁介质容易受环(下转第45页))境影响,也容易被修改和转录,所以,正在被内部装有电脑芯片的智能卡逐步取代。3.6 数字签名 也称电子签名,是非对称加密和数字摘要技术 的联合应用,其主要方式为:报文发送方从报文文 本中生成一个128 bit位的散列值(或报文摘要),并 用自己的专用密钥对这个散列值进行加密,形成发 送方的数字签名;然后,这个数字签名将作为报文的 附件和报文一起发送给报文的接收方;接收方首先 从接收到的原始报文中计算出128 bit位的散列值(或报文摘要),接着再用发送方的公开密钥来对报 文附加的数字签名进行解密。
如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。4 结束语 总之,电子商务的安全问题一个系统性的问题。
只有通过合理地运用各类安全技术,形成相应的安 全策略,才能有效地保证电子商务的安全。而且,随 着电子商务和网络的不断发展,入侵者破坏系统的 手段也在不断提高,只有不断改进和完善安全手段,才能保证电子商务的正常运转。
[参考文献] [1] 曾凤生.电子商务安全需求及防护策略[J].电 脑知识与技术(学术交流),2007,(10).[2] 黎。
2.求电子商务安全的论文
电子商务的安全策略 摘要: 关键词: 电子商务在功能上要求实现实时帐户信息查询。
这就使电子商务系统必须在物理上与生产系统要有连接,这对于电子商务系统的安全性提出了更高的要求,必须保证外部网络(internet)用户不能对生产系统构成威胁。为此,需要全方位地制定系统的安全策略。
就整个系统而言,安全性可以分为四个层次,如图1所示 1.网络节点的安全 2.通讯的安全性 3.应用程序的安全性 4.用户的认证管理 图1:安全性四个层次结构 其中2、3、4层是通过操作系统和web服务器软件实现,网络节点的安全性依靠防火墙保证,我们应该首先保证网络节点的安全性。 一、网络节点的安全 1.防火墙 防火墙是在连接internet和intranet保证安全最为有效的方法,防火墙能够有效地监视网络的通信信息,并记忆通信状态,从而作出允许/拒绝等正确的判断。
通过灵活有效地运用这些功能,制定正确的安全策略,将能提供一个安全、高效的intranet系统。 2.防火墙安全策略 应给予特别注意的是,防火墙不仅仅是路由器、堡垒主机或任何提供网络安全的设备的组合,它是安全策略的一个部分。
安全策略建立了全方位的防御体系来保护机构的信息资源,这种安全策略应包括:规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及管理制度等。所有有可能受到网络攻击的地方都必须以同样安全级别加以保护。
仅设立防火墙系统,而没有全面的安全策略,那么防火墙就形同虚设。 3.安全操作系统 防火墙是基于操作系统的。
如果信息通过操作系统的后门绕过防火墙进入内部网,则防火墙失效。所以,要保证防火墙发挥作用,必须保证操作系统的安全。
只有在安全操作系统的基础上,才能充分发挥防火墙的功能。在条件许可的情况下,应考虑将防火墙单独安装在硬件设备上。
二、通讯的安全 1.数据通讯 通讯的安全主要依靠对通信数据的加密来保证。在通讯链路上的数据安全,一定程度上取决于加密的算法和加密的强度。
电子商务系统的数据通信主要存在于: (1)客户浏览器端与电子商务web服务器端的通讯; (2)电子商务web服务器与电子商务数据库服务器的通讯; (3)银行内部网与业务网之间的数据通讯。其中(3)不在本系统的安全策略范围内考虑。
2.安全链路 在客户端浏览器和电子商务web服务器之间采用ssl协议建立安全链接,所传递的重要信息都是经过加密的,这在一定程度上保证了数据在传输过程中的安全。目前采用的是浏览器缺省的4o位加密强度,也可以考虑将加密强度增加到128位。
为在浏览器和服务器之间建立安全机制,ssl首先要求服务器向浏览器出示它的证书,证书包括一个公钥,由一家可信证书授权机构(ca中心)签发。浏览器要验征服务器证书的正确性,必须事先安装签发机构提供的基础公共密钥(pki)。
建立ssl链接不需要一定有个人证书,实际上不验证客户的个人证书情况是很多的。验证个人证书是为了验证来访者的合法身份。
而单纯的想建立ssl链接时客户只需用户下载该站点的服务器证书(下载可以在访问之前或访问时)。验证此证书是合法的服务器证书通过后利用该证书对称加密算法(rsa)与服务器协商一个对称算法及密钥,然后用此对称算法加密传输的明文。
此时浏览器也会出进入安全状态的提示。 三、应用程序的安全性 即使正确地配置了访问控制规则,要满足计算机系统的安全性也是不充分的,因为编程错误也可能引致攻击。
程序错误有以下几种形式:程序员忘记检查传送到程序的入口参数;程序员忘记检查边界条件,特别是处理字符串的内存缓冲时;程序员忘记最小特权的基本原则。整个程序都是在特权模式下运行,而不是只有有限的指令子集在特权模式下运 行,其他的部分只有缩小的许可;程序员从这个特权程序使用范围内建立一个资源,如一个文件和目录。
不是显式地设置访问控制(最少许可),程序员认为这个缺省的许可是正确的。 这些缺点都被使用到攻击系统的行为中。
不正确地输入参数被用来骗特权程序做一 些它本来不应该做的事情。缓冲溢出攻击就是通过给特权程序输入一个过长的字符串来实现的。
程序不检查输入字符串长度。假的输入字符串常常是可执行的命令,特权程序可以执行指令。
程序碎块是特别用来增加黑客的特权的或是作为攻击的原因写的。例如,缓冲溢出攻击可以向系统中增加一个用户并赋予这个用户特权。
访问控制系统中没有什么可以检测到这些问题。只有通过监视系统并寻找违反安全策略的行为,才能发现象这些问题一样的错误。
四、用户的认证管理 1.身份认证 电子商务企业用户身份认证可以通过服务器ca证书与ic卡相结合实现的。ca证书用来认证服务器的身份,ic卡用来认证企业用户的身份。
个人用户由于没有提供交易功能,所以只采用id号和密码口令的身份确认机制。 2.ca证书 要在网上确认交易各方的身份以及保证交易的不可否认性,需要一份数字证书进行验证,这份数字证书就是ca证书,它由认证授权中心(ca中心)发行。
ca中心一般是社会公认的可靠组织,它对个人、组织进行审核后,为其发放数。
3.求毕业论文一篇
电子商务安全风险管理研究 林黎明1 李新春2 ( 中国矿业大学 管理学院,江苏 徐州 221008 ) 摘要 该文基于目前电子商务安全所面临的各种风险问题,结合当前的一些风险管理方法,对电子商务系统安全风险管理进行一些基本的分析和研究,以期对企业电子商务安全风险管理提供一些有价值的借鉴和参考。
关键词 电子商务安全,风险管理,风险识别,风险控制 1 引言 随着开放的互联网络系统Internet的飞速发展,电子商务的应用和推广极大了改变了人们工作和生活方式,带来了无限的商机。然而,电子商务发展所依托的平台—互联网络却充满了巨大、复杂的安全风险。
黑客的攻击、病毒的肆虐等等都使得电子商务业务很难安全顺利地开展;此外,电子商务的发展还面临着严峻的内部风险,电子商务企业内部对安全问题的盲目和安全意识的淡薄,高层领导对电子商务的运作和安全管理重视程度不足,使得企业实施电子商务不可避免地会遇到这样或那样的风险。因此,在考察电子商务运行环境、提供电子商务安全解决方案的同时,有必要重点评估电子商务系统面临的风险问题以及对风险有效管理和控制方法。
电子商务安全的风险管理是对电子商务系统的安全风险进行识别、衡量、分析,并在这基础上尽可能地以最低的成本和代价实现尽可能大的安全保障的科学管理方法。 2 电子商务面临的安全风险 由于网络的复杂性和脆弱性,以因特网为主要平台的电子商务的发展面临着严峻的安全问题。
一般来说,电子商务普遍存在着以下几个安全风险: 1)信息的截获和窃取 这是指电子商务相关用户或外来者未经授权通过各种技术手段截获和窃取他人的文电内容以获取商业机密。 2)信息的篡改 网络攻击者依靠各种技术方法和手段对传输的信息进行中途的篡改、删除或插入,并发往目的地,从而达到破坏信息完整性的目的。
3)拒绝服务 拒绝服务是指在一定时间内,网络系统或服务器服务系统的作用完全失效。其主要原因来自黑客和病毒的攻击以及计算机硬件的认为破坏。
4)系统资源失窃问题 在网络系统环境中,系统资源失窃是常见的安全威胁。 5)信息的假冒 信息的假冒是指当攻击者掌握了网络信息数据规律或解密了商务信息后,可以假冒合法用户或假冒信息来欺骗其它用户。
主要表现形式有假冒客户进行非法交易,伪造电子邮件等。 6)交易的抵赖 交易抵赖包括发信者事后否认曾经发送过某条信息;买家做了定单后不承认;卖家卖出的商品因价格差而不承认原先的交易等。
3 风险管理规则 针对电子商务面临的各种安全风险,电子商务企业不能被动、消极地应付,而应该主动采取措施维护电子商务系统的安全,并监视新的威胁和漏洞。因此,这就需要制定完整高效的电子商务安全风险管理规则。
一般来说,风险管理规则的制定过程有评估、开发和实施以及运行三个阶段。 (1)评估阶段 该阶段的主要任务是对电子商务的安全现状、要保护的信息、各种资产等进行充分的评估以及一些基本的安全风险识别和分析。
对电子商务安全现状的评估是制定风险管理规则的基础。 对信息和资产的评估是指对可能遭受损失的相关信息和资产进行价值的评估,以便确定相适应的风险管理规则,从而避免投入成本和要保护的信息和资产的严重不匹配。
安全风险识别要求尽可能地发现潜在的安全风险,应收集有关各种威胁、漏洞、开发和对策的信息。 安全风险分析是确定风险,收集信息,对可能造成的损失进行评价以估计风险的级别,以便做出明智的决策,从而采取措施来规避安全风险。
(2)开发和实施阶段 该阶段的任务包括风险补救措施开发、风险补救措施测试和风险知识学习。 风险补救措施开发利用评估阶段的成果来建立一个新的安全管理策略,其中涉及配置管 理、修补程序管理、系统监视与审核等等。
在完成对风险补救措施的开发后,即进行安全风险补救措施的测试,在测试过程中,将按照安全风险的控制效果来评估对策的有效性。 (3)运行阶段 运行阶段的主要任务包括在新的安全风险管理规则下评估新的安全风险。
这个过程实际上是变更管理的过程,也是执行安全配置管理的过程。 运行阶段的第二个任务是对新的或已更改的对策进行稳定性测试和部署。
这个过程由系统管理、安全管理和网络管理小组来共同实施。 以上风险管理规则的三个阶段可以用下图来表示: 图1 风险管理规则的三个阶段 4 风险管理步骤 风险管理是识别风险、分析风险并制定风险管理计划的过程。
电子商务安全风险的管理和控制方法,它包括风险识别、风险分析、风险控制以及风险监控等四个方面。 (1)风险识别 电子商务系统的安全要求是通过对风险的系统评估而确认的。
为了有效管理电子商务安全风险,识别安全风险是风险管理的第一步。 风险识别是在收集有关各种威胁、漏洞和相关对策等信息的基础上,识别各种可能对电子商务系统造成潜在威胁的安全风险。
风险识别的手段五花八门,对于电子商务系统的安全来说,风险识别的目标是主要是对电子商务系统的网络环境风险、数据存在风险和网上支付风险进行识别。 需要注意的是,并非所有的电子商务安全风险都可以。
4.求《电子商务安全技术的研究》毕业论文
电子商务安全技术的分析与研究[摘要] 本文首先介绍了电子商务安全的现状,分析了存在的主要问题,然后从网络安全技术、数据加密技术、用户认证技术等方面介绍了主要的电子安全技术,并提出了一个合理的电子商务安全体系架构。
[关键词] 电子商务电子支付 安全技术一、引言随着网络技术和信息技术的飞速发展,电子商务得到了越来越广泛的应用,越来越多的企业和个人用户依赖于电子商务的快捷、高效。它的出现不仅为Internet的发展壮大提供了一个新的契机,也给商业界注入了巨大的能量。
但电子商务是以计算机网络为基础载体的,大量重要的身份信息、会计信息、交易信息都需要在网上进行传递,在这样的情况下,安全性问题成为首要问题。二、目前电子商务存在的安全性问题1.网络协议安全性问题:目前,TCP/IP协议是应用最广泛的网络协议,但由于TCP/IP本身的开放性特点,企业和用户在电子交易过程中的数据是以数据包的形式来传送的,恶意攻击者很容易对某个电子商务网站展开数据包拦截,甚至对数据包进行修改和假冒。
2.用户信息安全性问题:目前最主要的电子商务形式是基于B/S(Browser/Server)结构的电子商务网站,用户使用浏览器登录网络进行交易,由于用户在登录时使用的可能是公共计算机,如网吧、办公室的计算机等情况,那么如果这些计算机中有恶意木马程序或病毒,这些用户的登录信息如用户名、口令可能会有丢失的危险。3.电子商务网站的安全性问题:有些企业建立的电子商务网站本身在设计制作时就会有一些安全隐患,服务器操作系统本身也会有漏洞,不法攻击者如果进入电子商务网站,大量用户信息及交易信息将被窃取,给企业和用户造成难以估量的损失。
三、电子商务安全性要求1.服务的有效性要求:电子商务系统应能防止服务失败情况的发生,预防由于网络故障和病毒发作等因素产生的系统停止服务等情况,保证交易数据能准确快速的传送。2.交易信息的保密性要求:电子商务系统应对用户所传送的信息进行有效的加密,防止因信息被截取破译,同时要防止信息被越权访问。
3.数据完整性要求:数字完整性是指在数据处理过程中,原来数据和现行数据之间保持完全一致。为了保障商务交易的严肃和公正,交易的文件是不可被修改的,否则必然会损害一方的商业利益。
4.身份认证的要求:电子商务系统应提供安全有效的身份认证机制,确保交易双方的信息都是合法有效的,以免发生交易纠纷时提供法律依据。四、电子商务安全技术措施1.数据加密技术。
对数据进行加密是电子商务系统最基本的信息安全防范措施.其原理是利用加密算法将信息明文转换成按一定加密规则生成的密文后进行传输,从而保证数据的保密性。使用数据加密技术可以解决信息本身的保密性要求。
数据加密技术可分为对称密钥加密和非对称密钥加密。(1)对称密钥加密(SecretKeyEncryption)。
对称密钥加密也叫秘密/专用密钥加密,即发送和接收数据的双方必须使用相同的密钥对明文进行加密和解密运算。它的优点是加密、解密速度快,适合于对大量数据进行加密,能够保证数据的机密性和完整性;缺点是当用户数量大时,分配和管理密钥就相当困难。
(2)非对称密钥加密(PublicKeyEncryption)。非对称密钥加密也叫公开密钥加密,它主要指每个人都有一对惟一对应的密钥:公开密钥(简称公钥)和私人密钥(简称私钥)公钥对外公开,私钥由个人秘密保存,用其中一把密钥来加密,就只能用另一把密钥来解密。
非对称密钥加密算法的优点是易于分配和管理,缺点是算法复杂,加密速度慢。(3)复杂加密技术。
由于上述两种加密技术各有长短,目前比较普遍的做法是将两种技术进行集成。例如信息发送方使用对称密钥对信息进行加密,生成的密文后再用接收方的公钥加密对称密钥生成数字信封,然后将密文和数字信封同时发送给接收方,接收方按相反方向解密后得到明文。
2.数字签名技术。数字签名是通过特定密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章,对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证所无法比拟的。
数字签名技术可以保证信息传送的完整性和不可抵赖性。3.认证机构和数字证书。
由于电子商务中的交易一般不会有使用者面对面进行,所以对交易双方身份的认定是保障电子商务交易安全的前提。认证机构是一个公立可信的第三方,用以证实交易双方的身份,数字证书是由认证机构签名的包括公开密钥拥有者身份信息以及公开密钥的文件。
在交易支付过程中,参与方必须利用认证中心签发的数字证书来证明自己的身份。4.使用安全电子交易协议(SET:Secure Electronic Transactions)。
是由VISA 和MasterCard两大信用卡组织指定的标准。SET用于划分与界定电子商务活动中各方的权利义务关系,给定交易信息传送流程标准。
SET协议保证了电子商务系统的保密性、完整性、不可否认性和身份的合法性。五、结束语电子商务是国民经济和社会信息化的重要组成部分,而安全性则是关系电子商务能否迅速发展的重要因素。
电子商务的安全是一个复杂系统工程,。
5.论文”电子商务安全”应从哪几个方面写
(1)电子商务模式
(2)电子商务发展的关键环节:良好的网络环境、公共电子商品导购平台、企业级电子商务体系、安全认证体系、安全支付结算体系、协同作业体系、法律政策环境
(3)电子商务面临的安全问题:信息泄漏、窜改、身份识别、电脑病毒问题、黑客问题
(4)电子商务的安全要素:有效性、机密性、完整性、可靠性/不可抵赖性/鉴别、即需性、身份认证、审查能力
(5)电子商务采用的主要安全技术及其标准规范:防火墙技术、机密技术、密钥管理技术、认证技术、Internet电子邮件的安全协议、Internet主要的安全协议
(6)对电子商务安全的展望
6.电子商务安全问题论文
电子商务的发展已将全球的商务企业都推进到一场真的商业革命大潮中,潮起潮落,安全问题是关键。
电子商务系统是活动在Internet平台上的一个涉及信息、资金和物资交易的综合交易系统,其安全对象是一个开放的、人在其中频繁活动的、与社会系统紧密耦合的复杂系统,它是由商业组织本身(包括营销系统、支付系统、配送系统等)与信息技术系统复合构成的。系统的安全目标与安全策略,是由组织的性质与需求所决定的。
一、电子商务的安全问题 1.电子商务安全问题的产生。(1)在线交易主体虚拟化带来的安全问题:在电子商务环境下,任何人不经登记就可以借助计算机网络发出或接受网络信息,并通过一定程序与其他人达成交易。
虚拟主体的存在使电子商务交易安全受到严重威胁。(2)虚假信息的发布带来的安全问题:当用户以合法身份进入系统后,买卖双方都可能在网络上发布虚假的供求信息,或以过期的信息冒充现在的信息,以骗取对方的钱款或货物。
(3)过低的信用度带来的安全问题:①低信用度的买方带来的安全问题:低信用度的买方,可能存恶意透支或使用伪造的信用卡骗取卖方货物或存在拖延货款行为,卖方需要为此承担风险。②低信用度的买方带来的安全问题:卖方不能按质、按量、按时寄送消费者购买的货物,或者不能完全履行与集团购买者签订的合同,造成买方的风险。
③低信用度的买卖双方都存在抵赖的情况。(4)网络欺诈的存在带来的安全问题:在电子交易活动中频繁欺诈用户这是网络骗子们常用的骗术,利用电子商务进行欺诈已经成为一种新型犯罪活动,目前这种网上欺诈也已经成为国际性的难题。
(5)电子合同取代书面合同过程中带来的安全问题:在在线交易情形下,交易双方的所有信息都是以电子化的形式存储于计算机硬盘或其他电子介质中,这些记录不仅容易被涂擦、删改、复制、遗失,而且不能脱离其记录工具(计算机)而作为证据独立存在。由此而引发诸多方面的安全问题(6)网上电子支付过程带来的安全问题:完电子商务的网上支付通过信用卡支付和虚拟银行的电子资金划拨来完成。
而实现这一过程涉及网络银行与网络交易客户之间的协议、网络银行与网站之间的合作协议以及安全保障问题。(7)产品交付过程带来的安全问题:有形货物的在线交易中物流配送环节引发的一些特殊问题及无形的信息产品在交付中对于其权利的移转、退货、交付的完成等带来的安全问题。
(8)网络消费者维权时引发的安全问题:在线市场的虚拟性和开放性以及网上购物的便捷性都使消费者保护成为突出的问题。比如质量问题,退赔、修理困难问题等。
(9)网络恶意攻击者的破坏活动带来的安全问题:包括系统穿透、违反授权原则、植入、通信监听、通信干扰、中断、拒绝服务、否认等。 2.电子商务对安全环境的要求。
(1)确保信息的安全要求包括有效性、机密性、完整性、可靠性/不可抵赖性/鉴别等;(2)确保授权合法性;(3)确保交易者身份的确定性;(4)确保内部网的严密性。 二、电子商务的安全防范策略 经过数十年的探索,电子商务安全防范策略从最初的商务信息保密性发展到商务信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻、防、测、控、管、评”等多方面的基础理论和实施技术。
目前,电子商务安全领域已经形成了9大核心技术,它们是:密码技术、身份验证技术、访问控制技术、防火墙技术、安全内核技术、网络反病毒技术、信息泄露防治技术、网络安全漏洞扫描技术、入侵检测技术。 1.电子商务的主要安全技术。
(1)加密技术。加密技术解决了传送信息的保密问题,可分对称加密和非对称加密。
对称加密是一种传统的信息认证方法,通过信息交换的双方共同约定一个口令或一组密码,建立一个通信双方共享的密钥。通信的甲方将要发送的信息用私钥加密后传给乙方,乙方用相同的私钥解密后获得甲方传递的信息。
对称加密采用的主要加密算法有DES数据加密标准、三重DES,IDEA,和AES(高级加密算法)等。其最大优势是加/解密速度快, 适合于对大数据量进行加密,但密钥管理困难。
非对称加密又称公开密钥加密,它使用一把公开发布的公开密钥和一把只能由生成密钥对的贸易方掌握的私用密钥来分别完成加密和解密操作。如贸易的甲方生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开;得到该公开密钥的贸易的方乙使用该密钥对信息进行加密后发送给甲方;甲方再用自己保存的另一把私用密钥对加密信息进行解密。
公钥密码技术是密码技术核心,主要采用的算法有RSA算法、DSS/DSA算法和ECC算法。优点是机制灵活,但加密和解密速度慢。
(2)数字签名。数字签名解决了而防止他人对传输的文件进行破坏,以及如何确定发信人的身份的问题。
数字签名与书面文件签名有相同功效,它代表了文件的特征,文件如果发生改变,数字签字的值也将发生变化,不同的文件将得到不同的数字签字。数字签名是采用双重加密的方法,通过流程:A、被发送文件用 SHA编码加密产生128 bit的数字摘要;B、发送方用自己的私用密钥对摘要再加密,形成数字签名;C、将原文和加密的摘要同。
7.关于电子商务论文《电子商务的安全与管理》
电子商务的安全策略 摘要: 关键词: 电子商务在功能上要求实现实时帐户信息查询。
这就使电子商务系统必须在物理上与生产系统要有连接,这对于电子商务系统的安全性提出了更高的要求,必须保证外部网络(internet)用户不能对生产系统构成威胁。为此,需要全方位地制定系统的安全策略。
就整个系统而言,安全性可以分为四个层次,如图1所示 1.网络节点的安全 2.通讯的安全性 3.应用程序的安全性 4.用户的认证管理 图1:安全性四个层次结构 其中2、3、4层是通过操作系统和web服务器软件实现,网络节点的安全性依靠防火墙保证,我们应该首先保证网络节点的安全性。 一、网络节点的安全 1.防火墙 防火墙是在连接internet和intranet保证安全最为有效的方法,防火墙能够有效地监视网络的通信信息,并记忆通信状态,从而作出允许/拒绝等正确的判断。
通过灵活有效地运用这些功能,制定正确的安全策略,将能提供一个安全、高效的intranet系统。 2.防火墙安全策略 应给予特别注意的是,防火墙不仅仅是路由器、堡垒主机或任何提供网络安全的设备的组合,它是安全策略的一个部分。
安全策略建立了全方位的防御体系来保护机构的信息资源,这种安全策略应包括:规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及管理制度等。所有有可能受到网络攻击的地方都必须以同样安全级别加以保护。
仅设立防火墙系统,而没有全面的安全策略,那么防火墙就形同虚设。 3.安全操作系统 防火墙是基于操作系统的。
如果信息通过操作系统的后门绕过防火墙进入内部网,则防火墙失效。所以,要保证防火墙发挥作用,必须保证操作系统的安全。
只有在安全操作系统的基础上,才能充分发挥防火墙的功能。在条件许可的情况下,应考虑将防火墙单独安装在硬件设备上。
二、通讯的安全 1.数据通讯 通讯的安全主要依靠对通信数据的加密来保证。在通讯链路上的数据安全,一定程度上取决于加密的算法和加密的强度。
电子商务系统的数据通信主要存在于: (1)客户浏览器端与电子商务web服务器端的通讯; (2)电子商务web服务器与电子商务数据库服务器的通讯; (3)银行内部网与业务网之间的数据通讯。其中(3)不在本系统的安全策略范围内考虑。
2.安全链路 在客户端浏览器和电子商务web服务器之间采用ssl协议建立安全链接,所传递的重要信息都是经过加密的,这在一定程度上保证了数据在传输过程中的安全。目前采用的是浏览器缺省的4o位加密强度,也可以考虑将加密强度增加到128位。
为在浏览器和服务器之间建立安全机制,ssl首先要求服务器向浏览器出示它的证书,证书包括一个公钥,由一家可信证书授权机构(ca中心)签发。浏览器要验征服务器证书的正确性,必须事先安装签发机构提供的基础公共密钥(pki)。
建立ssl链接不需要一定有个人证书,实际上不验证客户的个人证书情况是很多的。验证个人证书是为了验证来访者的合法身份。
而单纯的想建立ssl链接时客户只需用户下载该站点的服务器证书(下载可以在访问之前或访问时)。验证此证书是合法的服务器证书通过后利用该证书对称加密算法(rsa)与服务器协商一个对称算法及密钥,然后用此对称算法加密传输的明文。
此时浏览器也会出进入安全状态的提示。 三、应用程序的安全性 即使正确地配置了访问控制规则,要满足计算机系统的安全性也是不充分的,因为编程错误也可能引致攻击。
程序错误有以下几种形式:程序员忘记检查传送到程序的入口参数;程序员忘记检查边界条件,特别是处理字符串的内存缓冲时;程序员忘记最小特权的基本原则。整个程序都是在特权模式下运行,而不是只有有限的指令子集在特权模式下运 行,其他的部分只有缩小的许可;程序员从这个特权程序使用范围内建立一个资源,如一个文件和目录。
不是显式地设置访问控制(最少许可),程序员认为这个缺省的许可是正确的。 这些缺点都被使用到攻击系统的行为中。
不正确地输入参数被用来骗特权程序做一 些它本来不应该做的事情。缓冲溢出攻击就是通过给特权程序输入一个过长的字符串来实现的。
程序不检查输入字符串长度。假的输入字符串常常是可执行的命令,特权程序可以执行指令。
程序碎块是特别用来增加黑客的特权的或是作为攻击的原因写的。例如,缓冲溢出攻击可以向系统中增加一个用户并赋予这个用户特权。
访问控制系统中没有什么可以检测到这些问题。只有通过监视系统并寻找违反安全策略的行为,才能发现象这些问题一样的错误。
四、用户的认证管理 1.身份认证 电子商务企业用户身份认证可以通过服务器ca证书与ic卡相结合实现的。ca证书用来认证服务器的身份,ic卡用来认证企业用户的身份。
个人用户由于没有提供交易功能,所以只采用id号和密码口令的身份确认机制。 2.ca证书 要在网上确认交易各方的身份以及保证交易的不可否认性,需要一份数字证书进行验证,这份数字证书就是ca证书,它由认证授权中心(ca中心)发行。
ca中心一般是社会公认的可靠组织,它对个人、组织进行审核后,为其发放数字证书,证书分为。
8.关于电子商务的风险及其安全管理的毕业论文
(一) 实体风险。
实体风险是人为地对计算机中心及其设施、设备进行攻击和破坏。银行计算机系统存储了大量金融和国民经济活动的信息,对银行组织的管理决策和整个国家宏观调控起着重要作用。
据媒体报道,在国外,曾发生多起攻击计算机中心、炸毁计算机设备的案件。这就警示我们,对银行信息中心计算机设备实体的安全和风险防范就应当引起足够的重视。
尤其是商业银行基层计算机网点,有相当一部分机房设计简陋,防护装置达不到规定标准,人为助长了计算机实体风险。 (二)硬件风险。
硬件风险是指由于计算机及网络设备因各种突发灾害、运行环境或硬件本身及相关元器件的缺陷、故障导致系统不能正常工作而带来的风险。 1、硬件在外风险。
计算机房设计、安装达不到国家规定的计算机安全运行环境的有关标准而造成的安全隐患;人为在计算上设置发射装置、通过在高频电波上增大发射功率,把电波传送到外部的无线电接收机上,因电磁波安全风险造成信息泄漏;由于不可抗力,如火灾、水灾、地震、雷击、电、磁、温度等等难以预料的突发性灾害对银行计算机系统资源带来的损害;供电系统不稳、后备电源不足或电信部门通讯故障造成的业务中断而带来的损害;计算机及网络设计没有可靠接地、缺乏防雷防尘设备而造成的计算机故障。 2、硬件内在风险。
短路、断线、接触不良、设备老化、电脑超期服役、损坏性的使用计算机去做非法业务性活动,人为减少计算机运行寿命等由计算机本身及相关设备、部件或元件带来的风险。 3、网络风险。
网络作为一种构建在开放性技术协议基础上的信息流通渠道,它的防卫能力和抗攻击性较弱,网络风险就是当电子信息在网络上传输时,由于网络设备的故障或没有将内部网络与国际互联网进行物理隔断导致遭受外界侵袭造成的风险。 (三)软件风险。
软件风险是指由于各种程序开发、使用过程中包含的潜在错误导致系统不能正常工作而带来的风险。 1、软件设计风险。
由于应用软件在研制过程中考虑不周或在编制程序时不够严密导致应用软件本身设计不完全,或未经全面测试就投入使用,导致出现应用系统在超级用户下运行、文件权限设置不正确、业务数据以明码形式存放、容错能力差、自我防御能力差等缺陷,系统在运行过程中往往会出现账务错乱、数据信息受损,更有甚者导致整个系统崩溃。这种应用软件如果一旦遭受病毒侵害,就更容易引发风险。
2、软件操作风险。软件操作风险指的是在银行电子化业务中,由于某些业务操作人员素质跟不上调整发展的银行电子化建设的步伐,对银行推出的硬件设备以及银行电子化产品和服务功能不熟悉或风险意识不强等原因所造成的操作过程中出现的风险。
其主要表现为:(1)业务人员操作权限界定不清,密码使用混乱,基本上处于透明状态。在计算机安全管理中,权限和密码作为两个非常重要的概念,都应该有严格的规定。
但在实际业务操作中,系统管理员往往可以操作业务管理系统,而操作员之间代号混用,密码没有进行定期更换,甚至有的操作员以系统管理员的身份登录业务系统,这些现象的存在都导致风险的发生。(2)操作不当或操作失误风险。
业务人员操作结束或临时离开柜台没有退出操作画面,给非法操作者提供可乘之机,使其很方便地进入业务系统进行非法操作,在计算机业务处理系统中修改数据或其他破坏性程序致计算机系统瘫痪,造成了不必要的经济损失。(3)自然消失风险。
也就是因磁存储介质保管不当,使其存储在其上的信息丢失或者无法读取造成的风险。这在基层行表现得尤其突出。
基层行因缺少有效的数据备份或数据备份不及时,而数据备份则是故障恢复和账务安全的重要保证;如果没有有效、完整的备份数据,当数据库一旦发生损坏则无法将所有数据完全恢复。 (四)信息管理风险。
管理风险是指由于管理体制的偏差、管理制度的不完善导致具体管理过程中出现漏洞而给计算机及网络系统带来的额外的风险。 1、体制风险。
所谓体制风险,主要是指在管理上缺乏统一的组织和领导所引发的风险。在信息管理方面往往只注重计算机在银行电子化业务中的应用,过分强调科技的服务职能,而忽略了计算机安全管理工作,忽视金融科技监管。
科技人员单兵作战,除了承担业务软件的推广应用,还要负责全行设备的维护与管理,往往是顾此失彼。各业务职能部门还没有将计算机安全作为一项重要工作来抓,计算机风险管理几乎是一片空白。
2、制度风险。所谓制度风险,主要是指在银行电子化业务中,由于制度制定有漏洞或执行不到位所造成的潜在风险。
当前基层行建立的计算机安全管理制度难以适应银行计算机及网络形势发展的需要。网络安全运行管理、密码专人管理、操作员管理、数据备份媒体存放管理等制度还有待于进一步完善。
尤其是内控制度的落实情况更是各行银行电子化建设中一项薄弱环节。随着金融体制的改革逐步深入,各家银行机构都在精简机构、精简网点人员,一人多网、一人持有多个操作员号的现象时有发生。
形成了人员少、业务集中、基本内控制度难以执行的状况。 3、人员素质风险。
所谓人员素质。
9.有人给我一份关于电子商务安全的论文吗
电子商务安全 摘要:电子商务(Electronic Commerce),不仅为企业带来了无限商机、提供商业竞争的便利,也逐渐影响到国家整个经济的竞争力。
因此,国内不少企业与商家纷纷投入电子商务,政府对电子商务也给予了极大的支持。但是,电子商务是一种新的事物,在方便人们的同时,也隐藏这着无限的安全危机。
因此,解决电子商务安全问题对电子商务的发展至关重要。 关键词:电子商务;电子商务安全;技术 一、电子商务安全的体系结构 电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全。
(一)计算机网络安全 计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性。
(二)商务交易安全 商务交易安全紧紧围绕传统南 互联网络上应用时产生的各种安全问题, 葬机网络安全的基础上,如何保障电子商务过 的顺利进行是商务交易安全的核心问题。 二、电子商务的安全需求 电子商务根据业务的需求,对安全提出了以 下几方面需求。
授权合法性:安全管理人员能够控制用户的权限、分配或终止用户的访问、操作、接入等权利,被授权用户的访问不能被拒绝;保密性:信息发送和接收是在安全的通道进行,保证通信双方的信息保密;交易的参与方在信息交换过程中没有被窃听的危险;信息的完整性:信息接收方可以验证收到的信息足否完整一致.是否被人篡改,完整性一般可通过提取信息消息摘要的加密技术来获得;不可抵赖性:对人或实体的身份进行鉴别,为身份的真实性提供保证,即交易双方能够在相互不见面的情况下确认对方的身份;身份真实性(authenticity):在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识,一般通过对发送的消息进行数字签名来获取。 三、电子商务的安全技术 (一)防火墙技术 防火墙(Firewal1)是Internet上广泛应用的一种安全措施.是指设置在不同网络或网络安全域之问的一系列部件的组合。
它是不同网络或网络安全域之问信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它足提供信息安全服务、实现网络和信息安全的基础设施。
防火墙是在两个网络之间设置障碍,以阻止外界对内部资源的非法访问.也可以防止内部对外部的不安全访问。根据连接方式不同可分为如下几种防火墙:包过滤型(网络级防火墙):对源和目的的IP地址及端口进行检查,拟定一个提供接收和服务对象的清单,和一个不接受访问或服务对象的清单,按照所定的安全政策实施允许或拒绝访问;应用网关型(代理服务器):在内部网和外部网之间建立一个单独的子网,将内部网屏蔽起来;电路层网关型:在内部网与外部网之间实现中继 rcP连接。
网关的中继程序通过接入控制机构来来回回地复制字节,起到内外网问连线作用;虚拟专用网:利用公共网络来构建的专用网络,为企业提供安全性、可靠性和可管理性。 (二)加密技术 在介绍加密技术之前,我们先来弄清楚加密、解密的概念。
加密:是指对数据进行编码,使之成为一种不可理解的形式。该过程就是加密,原始的数据被称为原文,而这种不可理解的形式被称为密文。
解密:是加密的逆过程.即将密文还原成可理解的形式的过程。 根据加密解密的原理不同将加密技术分为:对称密钥系统和非对称密钥系统。
前者加密和解密的密钥相同;后者加密和解密的密钥不同,有公钥和私钥两个密钥.当用一个进行加密是就用另一个密钥进行解密。加密技术是非常重要的安全技术.可以确保信息的保密性和完整性,而且是消息摘要、数字签名等安全技术的技术基础。
(三)消息摘要技术 消息摘要又称安全Hash编码法或MD5,是一个唯一对应一个消息的值,它由单向Hash加密算法对一个消息作用而生成。所谓单向是指不能被解密,不同的消息其摘要不同,相同消息其摘要相同,因此摘要成为消息的”指纹 .以验证消息的真实性。
(四)数字签名技术 数字签名技术是将摘要用发送者的私钥加密.与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。
然后用Hash函数对接收到的原文产生一个摘要.与解密的摘要对比,若相同,则说明收到的信息是完整的.否则.说明原文在传输过程中被修改了,同时也证明发送者不能否认自己发送了.信息。这样,通过数字签名可以保证信息的完整性和不可否认性。
(五)数字时间戳技术 数字时问戳服务(DTS)是网上安全服务项目,由专门的机构提供。时间戳是一个经过加密后形成的凭汪文档,包括需加时问戳的文件的摘要、DTS收到文件的Et期和时问、DTS的数字签名。
(六)数字证书技术 数字汪书是一个担保个人、计算机系统或组织的身份和密钥所有权的电子文档,它的格式必须符合CCI rr x.5o9国际标准的规定。基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心,其用途足利用公共密钥加密系统来保护与验证公众的密钥,由可信任的、公正的权威机构CA颁发。
应用程序能识别的证书类。
转载请注明出处众文网 » 电子商务安全毕业论文