电子商务类有关论文范例,与构建电子商务网站的安全措施相关论文查重
本论文是一篇电子商务类有关论文查重,关于构建电子商务网站的安全措施相关硕士毕业论文范文。免费优秀的关于电子商务及网络安全及数据库方面论文范文资料,适合电子商务论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
随着互联网、个人终端技术的快速发展,电子商务越来越多的出现在人们的生活与工作中,这种全新的商务模式具有便捷、高效率、低成本的特点,使得越来越多的人开始使用电子商务网站来传递各种信息,并进行各种交易.任何一台计算机、任何一个网络都可以和之相连.但它又是无国界的,安全问题将会变得更加重要和突出.因此,网上的安全风险就构成了对电子商务的安全威胁.
电子商务的存在和发展,是以网络技术的革新为前提.电子商务系统的构建、运行及维护,都离不开技术的支持.同时,由于电子商务适合于各种大、小型企业,所以应采取措施来保障电子商务网站的安全.
一、电子商务中存在安全的问题
(一)网络信息安全方面
1.服务器的安全问题.电子商务服务器是电子商务的核心,安装了大量的与电子商务有关的软件和商家信息,并且服务器上的数据库里有电子商务活动过程中的一些保密数据.因此服务器特别容易受到安全的威胁,并且一旦出现安全问题,造成的后果也是非常严重.
2.网络信息的安全问题.非法用户在网络的传输上使用不正当手法,非法拦截会话数据获得合法用户的有效信息,最终导致合法用户的一些核心业务数据泄密或者是非法用户对截获的网络数据进行一些恶意篡改,如增加、减少和删除等操作,从而使信息失去真实性和完整性,导致合法用户无法正常交易,还有一些非法用户利用截获的网络数据包再次发送,恶意攻击对方的网络硬件和软件.
3.网络安全中的病毒问题.互联网的出现为电脑病毒&
电子商务类有关论文范例
(二)电子商务交易方面
1.交易身份的不确定.电子商务是一种全球各地广泛的商业贸易活动在开放的网络环境下,基于浏览器/服务器应用方式,在买卖双方不谋面的情况下进行各种商贸活动,实现消费者的网上购物、商户之间的网上交易和在线电子支付以及各种商务活动、交易活动、金融活动和相关的综合服务活动.正是基于这个特点攻击者可以通过非法的手段盗窃合法用户的身份信息,仿冒合法用户的身份与他人进行交易.
2.交易协议安全性问题.企业和用户在电子交易过程中的数据是以数据包的形式来传送的,恶意攻击者很容易对某个电子商务网站展开数据包拦截,甚至对数据包进行修改和假冒.TCP/IP协议是建立在可信的环境之下,缺乏相应的安全机制,这种基于地址的协议本身就会泄露口令,根本没有考虑安全问题;TCP/IP协议是完全公开的,其远程访问的功能使许多攻击者无须到现场就能够得手,连接的主机基于互相信任的原则等这些性质使网络更加不安全.
二、加强电子商务网站的安全措施
我们从技术手段的角度,从系统安全和数据安全的不同层面来探索电子商务中出现的网络安全新问题.
信息系统安全对于一个企业来说,信息的安全尤为重要,这种安全首先取决于系统的安全.系统安全主要包括网络系统、操作系统和应用系统三个层次.系统安全采用的技术和手段有冗余技术、网络隔离技术、访问控制技术、身份鉴别技术、加密技术、监控审计技术、安全评估技术等.
有关论文范文主题研究: | 关于电子商务的论文范文资料 | 大学生适用: | 专科论文、学年论文 |
---|---|---|---|
相关参考文献下载数量: | 32 | 写作解决问题: | 本科论文怎么写 |
毕业论文开题报告: | 论文任务书、论文选题 | 职称论文适用: | 杂志投稿、职称评副高 |
所属大学生专业类别: | 本科论文怎么写 | 论文题目推荐度: | 优质选题 |
1.网络系统.网络系统安全是网络的开放性、无边界性、自由性造成,安全解决的关键是把被保护的网络从开放、无边界、自由的环境中独立出来,使网络成为可控制、管理的内部系统,由于网络系统是应用系统的基础,网络安全便成为首要新问题.解决网络安全主要方式有如下几种方法:
一是网络冗余.它是解决网络系统单点故障的重要办法.对关键性的网络线路、设备,通常采用双备份或多备份的方式.网络运行时双方对运营状态相互实时监控并自动调整,当网络的一段或一点发生故障或网络信息流量突变时能在有效时间内进行切换分配,保证网络正常的运行.
二是系统隔离.分为物理隔离和逻辑隔离,主要从网络安全等级考虑划分合理的网络安全边界,使不同安全级别的网络或信息媒介不能相互访问,从而达到安全目的.对业务网络或办公网络采用VLAN技术和通信协议实行逻辑隔离划分不同的应用子网.
三是访问控制.对于网络不同信任域实现双向控制或有限访问原则,使受控的子网或主机访问权限和信息流向能得到有效控制.具体相对网络对象而言需要解决网络的边界的控制和网络内部的控制,对于网络资源来说保持有限访问的原则,信息流向则可根据安全需求实现单向或双向控制.访问控制最重要的设备就是防火墙,它一般安置在不同安全域出入口处,对进出网络的IP信息包进行过滤并按企业安全政策进行信息流控制,同时实现网络地址转换、实时信息审计警告等功能,高级防火墙还可实现基于用户的细粒度的访问控制.
四是身份鉴别.是对网络访问者权限的识别,一般通过三种方式验证主体身份,一是主体了解的秘密,如用户名、口令、密钥;二是主体携带的物品,如磁卡、IC卡、动态口令卡和令牌卡等;三是主体特征或能力,如指纹、声音、视网膜、签名等.加密是为了防止网络上的窃听、泄漏、篡改和破坏,保证信息传输安全,对网上数据使用加密手段是最为有效的方式.目前加密可以在三个层次来实现,即链路层加密、网络层加密和应用层加密.链路加密侧重通信链路而不考虑信源和信宿,它对网络高层主体是透明的.网络层加密采用IPSEC核心协议,具有加密、认证双重功能,是在IP层实现的安全标准.通过网络加密可以构造企业内部的虚拟专网(VPN),使企业在较少投资下得到安全较大的回报,并保证用户的应用安全.
五是安全监测.采取信息侦听的方式寻找未授权的网络访问尝试和违规行为,包括网络系统的扫描、预警、阻断、记录、跟踪等,从而发现系统遭受的攻击伤害.网络扫描监测系统作为对付电脑黑客最有效的技术手段,具有实时、自适应、主动识别和响应等特征,广泛用于各行各业.网络扫描是针对网络设备的安全漏洞进行检测和分析,包括网络通信服务、路由器、防火墙、邮件、WEB服务器等,从而识别能被入侵者利用非法进入的网络漏洞.网络扫描系统对检测到的漏洞信息形成具体报告,包括位置、具体描述和建议的改进方案,使网管能检测和管理安全风险信息.2.操作系统
操作系统是管理计算机资源的核心系统,负责信息发送、管理设备存储空间和各种系统资源的调度,它作为应用系统的软件平台具有通用性和易用性,操作系统安全性直接关系到应用系统的安全,操作系统安全分为应用安全和安全漏洞扫描.
一是应用安全.面向应用选择可靠的操作系统,可以杜绝使用来历不明的软件.用户可安装操作系统保护和恢复软件,并作相应的备份.
二是系统扫描.它基于主机的安全评估系统,是对系统的安全风险级别进行划分,并提供完整的安全漏洞检查列表,通过不同版本的操作系统进行扫描分析,对扫描漏洞自动修补形成报告,保护应用程序、数据免受盗用、破坏.
3.应用系统
办公系统文件(邮件)的安全存储摘 要:利用加密手段,配合相应的身份鉴别和密钥保护机制(IC卡、PCMCIA安全PC卡等),使得存储于本机和网络服务器上的个人和单位重要文件处于安全存储的状态,使得他人即使通过各种手段非法获取相关文件或存储介质(硬盘等),也
电子商务类有关论文范例,与构建电子商务网站的安全措施相关论文查重参考文献资料: