电子商务方面论文范文集,与电子商务的信息安全技术相关毕业论文

时间:2020-07-10 作者:admin
后台-系统-系统设置-扩展变量-(内容页告位1-手机版)

本论文是一篇电子商务方面毕业论文,关于电子商务的信息安全技术相关本科毕业论文范文。免费优秀的关于电子商务及操作系统及信息安全方面论文范文资料,适合电子商务论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

【摘 要】伴随着信息安全风险的电子商务正在迈入快速发展的时代,电子商务信息安全的动态过程,一定是系统安全状态的动态变化,并非一劳永逸,如何综合应用各类信息安全技术,本文将通过对电子商务信息安全技术的特点的分析,为电子商务的快速发展提供必要的理论依据.

【关 键 词】电子商务;信息安全;安全技术

一、引言

现代信息技术的飞速发展使得电子商务成一种新的全世界范围内的商贸方式,电子商务成为一种具有鲜明时代特色的全新的经济运行方式,并体现出平等竞争、高效率、低成本、高质量、透明化的贸易优势,培育了在激烈的市场竞争中能够把握商机、脱颖而出各贸易体,电子商务自其出现伊始就倍受业界青睐,在较短时期内就以席卷之势在世界范围内迅速蓬勃发展壮大了起来.

电子商务是集信息化、程序化和标准化的商务流程以及系统的安全和认证的法律体系为一体的电子交易方式,以交易的双方为主体,通过银行的电子支付和结算作为手段,实现与传统交易模式不同的全新商务模式.因此,电子商务的健康发展就必须解决其实施过程的商务文本产生、传输、确认、生效、执行等环节极其严峻的安全问题,必须建立必要的信息安全保证,由此保证电子商务流程中的保密性、完整性、身份认证、抗抵赖等安全问题,如何保证因特网上商务交易信息安全,已成为发展电子商务的重要环节.

二、电子商务安全技术

目前,电子商务安全主要采用以下技术:

(一)数据加密技术

数据加密就是指对数据进行变换编码,使其看起来毫无意义,类似随机的数据,同时仍保持其可恢复的形式.接收到的加密信息可以被解密,转换成原来可理解的形式.这一概念是密码学的基础.密码技术结合数学、计算机科学、电子与通信等诸多学科,不仅可以保证信息的机密性,而且可以保证信息的完整性和真实性,防止信息被篡改、伪造和假冒,具有数字签名、身份认证、秘密分存和系统安全等功能.一般的加密过程都是根据一个规则或者一个数学算法进行,并且使用一个加密参数(密钥).有两种主要的加密(编码)方法,它们是组成最简单密码的基础.这两种方法分别是换位和置换.

电子商务的信息安全技术参考属性评定
有关论文范文主题研究: 关于电子商务的论文例文 大学生适用: 自考毕业论文、高校大学论文
相关参考文献下载数量: 63 写作解决问题: 写作技巧
毕业论文开题报告: 论文任务书、论文总结 职称论文适用: 期刊发表、中级职称
所属大学生专业类别: 写作技巧 论文题目推荐度: 免费选题

(二)信息隐藏技术

信息隐藏就是将秘密信息隐藏到一般的非秘密的文件中,从而不让普通用户发现的一种方法.它是把一个有意义的信息隐藏在另一个称为载体的信息中得到隐蔽载体,非法者不知道这个普通信息中是否隐藏了其他的信息,而且即使知道也难以提取或去除隐藏的信息.信息隐藏不同于传统的密码学技术,密码技术主要研究如何将机密信息进行特殊的编码,以形成不可识别的密文进行传递,只能隐藏数据的内容,不能隐藏数据的存在性;而信息隐藏则主要研究如何将某一机密信息隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息,隐藏了数据的存在性,安全性更好.信息隐藏技术主要分为隐写术和水印技术两种.隐写术的目的是在不引起任何怀疑的情况下秘密传送消息,数字水印则是嵌入在数字产品中的信号,目的是进行版权保护、所有权证明等.


本篇论文来自:http://www.sxsky.net/yixue/010189841.html

(三)数据恢复技术

数据恢复就是把遭受到破坏或有硬件缺陷导致不可访问或不可获得,或由于病毒、误操作、意外事故等各种原因导致丢失的数据还原成正常数据的过程.数据恢复的目的即恢复数据本来的“面目”.数据恢复不仅可以对文件进行恢复,还可以恢复物理损伤磁盘的数据,同样,也可以恢复不同操作系统的数据.本质上数据恢复也是从存储介质上读取数据的过程,只不过采用常规的方法没有效果,需要采用特殊的技术和方法.从原理上讲,数据可以得到恢复二是数据在磁盘上是按照有序的方式组织起来的.在计算机取证过程中通常碰到的情况是证据所在的介质被嫌疑人破坏了,或者因使用过久老化了,需要对其进行数据恢复.

(四)入侵和入侵检测信息源技术

电子商务安全的另一个特点就是要能够实现安全事件的详细评估调查.入侵和入侵检测信息源就是属于网络攻防的两个主要方面.入侵检测是对企图入侵、正在进行的入侵或者已经发生的入侵进行识别的过程.入侵检测集检测、记录和报警响应于一体的动态安全技术,也是一种主动防御技术,其原理是通过收集网络中的相关信息和数据并对其进行分析,发现隐藏在其中的违反安全策略的行为和遭到入侵的痕迹,并作出相应的响应.入侵检测最典型的应用是是入侵检测系统,专门用来实时或事后发现入侵活动.

1.常见的入侵技术.从入侵者的角度出发,入侵的步骤可分为探测、攻击和隐藏,入侵技术由此可以分为探测技术、攻击技术和隐藏技术三大类.

探测是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可Ŋ

关于电子商务的信息安全技术的本科毕业论文范文
电子商务方面论文范文集
21;多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击.探测又可以分为三个基本步骤:踩点、扫描和查点.踩点指攻击者结合各种工具和技巧,以正常合法的途径对攻击目标进行窥探,对其安全情况建立完整的剖析图.扫描则是攻击者获取活动主机、开放服务、操作系统、安全漏洞等关键信息的重要技术.查点是攻击者常采用的从目标系统中抽取有效账号或导出资源名的技术,获取信息大体可以归为网络资源和共享资源、用户和用户组和服务器程序及其旗标三类.

在攻击阶段,攻击者通过探测阶段掌握的有关攻击目标的安全情况会选择不同的攻击方法来达成其攻击目的.攻击方法层出不穷,一般将其归为听技术、欺骗技术、拒绝服务和数据驱动攻击等四类.窃听技术指攻击者通过非法手段对系统活动的监视从而获得一些安全关键信息.欺骗技术是攻击者通过冒充正常用户以获取对攻击目标访问权或获取关键信息的攻击方法.拒绝服务攻击指中断或者完全拒绝对合法用户、网络、系统和其他资源服务的攻击方法.数据驱动攻击是通过向某个程序发送数据,以产生非预期结果的攻击.

2.入侵检测信息源.入侵检测是对企图入侵、正在进行的入侵或者已经发生的入侵进行识别的过程.入侵检测有很多种技术和方法,如安全审计、入侵检测系统以及蜜罐系统等,最典型的是入侵检测系统,专门用来实时或事后发现入侵活动,数据源是入侵检测分析的首要问题.入侵检测数据源主要有:(1)操作系统的审计记录.操作系统审计记录被认为是入侵检测的首选数据源,这是因为:①操作系统的审计系统在设计时,就考虑了审计记录的结构化组织工作以及对审计记录内容的保护机制,因此,操作系统审计记录的安全性得到了较好的保护.②操作系统审计记录提供了在系统内核级的事件发生情况,反映的是系统底层的活动情况并提供相关的详尽信息,这为发现潜在的异常行为特征奠定良好的基础.(2)系统日志记录.系统使用日志机制记录下主机上发生的事情,无论是对日常管理维护,还是对追踪入侵者的痕迹都非常关键.日志可分为操作系统日志和应用程序日志两部分.(3)应用程序的日志记录.信息日益复杂化的系统设计,使得单纯从内核底层级别的数据来源来分析判断当前整个系统活动的情况,变得越来越困难;同时,底层级别安全数据的规模也迅速膨胀,增加了分析的难度.此时,需要采用反映系统活动的较高层次信息,例如应用程序日志,作为分析检测的数据源.应用程序日志因为是用户级别的系统活动抽象信息,所以更加容易理解和处理.其次,网络化计算环境的普及,导致人侵攻击行为的目标越来越集中于提供网络服务的各种特定应用程序.同样,采用应用程序日志作为入侵检测的输人数据源,也存在着

1 2

电子商务方面论文范文集,与电子商务的信息安全技术相关毕业论文参考文献资料:

医事法学

关于医学的书籍

护理高级职称答辩

肺炎护理论文

医学期刊

护理论文 投稿

口腔技术论文

神经内科护理论文

医学护理 论文

临床医学论文范文

后台-系统-系统设置-扩展变量-(内容页告位2-手机版)
声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:123456789@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关推荐

医学论文英文摘要

Abstract “TwelfthFiveYearPlan”period,China'sagingprocessofpopulationwillfurtheraccelerate. “TwelfthFiveYearPlanofChineseDevelopmentonagingcause”and“Twelfth

后台-系统-系统设置-扩展变量-(内容页告位3-手机版)