返回
首页 > 电子商务论文
19 页 客服微信号: bylw8com 客服QQ:3346581880

  2.2防火墙技术

  防火墙技术主要利用网络安全设备进行控制,可以通过状态检查、过滤与代理服务等实现安全控制。防火墙隔离技术水平与电子商务安全密切联系。现阶段应用较多的防火墙产品主要是状态监测与代理服务两种,可借助专业操作系统保护网络操作系统。但是此种技术也具有一些缺陷。(1)防火墙只能给主机安装防病毒监控软件,不能保证软件或文件的安全传输;(2)防火墙不能防范其他网络攻击;(3)防火墙不能控制数据驱动式攻击。有些数据虽然表面没有病毒,但一旦复制到主机上就会发起数据驱动攻击。所以必须对来历不明确的数据与程序进行杀毒,避免出现病毒编变异攻击。

  2.3电子签名技术

  电子签名技术可实现身份认证,具有以下两方面特点:一方面,实现了数字摘要技术与非对称技术的结合,可以加强原始数据信息相关内容监测;另一方面,此种技术可实现数据单位密码转换或数据转换,满足了数据单元接受者对数据来源的需求,提高了数据安全。此种签名技术智能在通信网络中传输,可使用发送者私钥对摘要信息进行加密,并将摘要与原文传输给接受者,目前已经得到广泛应用。

  2.4数据加密技术

  防火墙技术实现了电子商务安全被动式保护,不能实现不安全因素保护,为了提高电子商务交易安全,可以将数据加密技术应用到其中。数据加密技术的应用,弥补了防火墙防护的不足,主要由贸易方将其应用到信息交换中。从类别上分析,目前数据加密技术可分为公司密钥加密与专用密钥加密两种。目前企业使用的PKI技术中,将公开与专用密钥分为一组,公开密钥主要进行非保密性公开,专用密钥采取加密保存,要求贸易双方掌握密钥信息,实际操作如下:贸易方生产一对密钥,一把公开发布,另一把由贸易方乙对机密信息加密后发送给甲方,甲方使用专用密钥对信息进行加密。交易双方可使用自己专用的密钥解密信息。

  2.5非法入侵检测

  非法入侵检查是防火墙的补充技术,由于防火墙仅仅阻止外部入侵,不能控制内部人员共计,而且不具有实时入侵检测功能,所以产生了非法入侵检测技术,可以将此种技术看作保证计算机系统安全所设计的及时报告系统或异常现场技术。非法入侵检查技术操作过程如下:首先,收集计算机系统或网络核心信息,然后对收集的信息进行分析,如果发现被攻击对象,就会采取相应的措施防范。此种检测技术可以在保证网络性能的技术上完成检测,实现了内外攻击与误操作的实时保护,提高了网络安全,并给电子商务交易提供了较安全的平台。

  2.6属性安全控制技术

  属性安全技术实际上是在权限安全技术上实现电子商务交易安全的保障。实际操作中,要求对交易双方网络资源标识出安全属性,然后有用户设置网络资源访问权限,并对应访问控制表,表示出用户对网络资源的访问能力。

  3结束语

  电子商务是一种新型的商业模式,目前在网络技术的发展下,电子商务已经进入全新时代,网络入侵技术与手段也在不断更新。为了创建一个相对安全的电子商务交易环境,必须将新型网络技术应用到电子商务中,提高电子商务与计算机安全技术的集合,促进电子商务的长期可持续发展。

  参考文献

  [1]吴毅君.电子商务与计算机安全技术相关性研究[J].电脑编程技巧与维护,20xx(12).

  [2]姜峰.计算机安全技术在电子商务中的应用探讨[J].无线互联科技,20xx(06).

  [3]徐莺.计算机安全技术在电子商务中的应用探究[J].黑龙江科技信息,20xx(10).

  [4]王睿.计算机安全技术在电子商务中的应用探讨[J].信息与电脑,20xx(10).

  电子商务安全论文 篇11

  1影响电子商务交易的网络信息安全要素

  通过对影响电子商务交易的网络信息安全要素进行分析和研究,能够对电子商务的网络信息安全问题进行有效解决和保障。下文对网络信息安全的几方面要素进行分析。

  1.1电子商务交易系统的可靠性

  确保电子商务系统的可靠性主要是为了通过一定的控制及预防措施对其系统安全性进行保证,以防出现计算机瘫痪、硬件故障、软件失效及信息传输错误等现象的发生。电子商务系统的可靠性及安全性对其传输、存储的信息数据有着十分重要的保证作用,同时对系统的完整性也能够起到监测作用,利用网络安全技术能够有效提高电子商务系统的可靠性。

首页 上一页 11 12 13 14 15 16 下一页 尾页

猜你喜欢

版权所有 Copyright©2006-2024 毕业论文网 版权所有

苏ICP备14005682号

联系邮箱:Lw54@vip.qq.com