计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

电子商务的信息安全及技术研究

2015-02-01 01:37
导读:电子商务论文毕业论文,电子商务的信息安全及技术研究怎么写,格式要求,写法技巧,科教论文网展示的这篇论文是很好的参考: 摘 要 商务在安全方
摘 要 商务在安全方面所面临的,已成为制约其的关键。文中通过对电子商务现状、对安全需求,探讨了电子商务安全技术体系结构,揭示其各安全技术间的层次关系,并先容了其中的核心技术。
  关键词 电子商务 信息 信息安全

1 电子商务信息安全现状
  当前,电子商务所面临的信息安全现状不容乐观。所据美国界权威杂志《信息安全杂志》表露,从事电子商务的比一般企业承担着更大的信息风险。其中,前者遭黑客攻击的比例高出一倍,感染病毒、恶意代码的可能性高出9%,被非法进侵的频率高出10%,而被诈骗的可能性更是比一般企业高出2.2倍。
  调查显示,近年来,我国发生的通过网络进行的电子商务犯罪多达200起,造成上亿元的损失。网民对网上交易的最大担心莫过于支付信息的安全题目,超过八成的网民对网上交易的安全性表示担忧。信息安全题目成为困扰网上交易的一大困难。
  ,我国的信息安全已经历了通讯保密、机数据保护两个发展阶段,现正处于网络信息安全研究阶段。通过、吸收、消化等手段,已逐步把握了部分网络安全和电子商务安全技术,进行了安全操纵系统、多级安全数据库的研制探索,但由于没有把握系统核心技术,使得要开发出有自主知识产权的信息产品困难重重,而基于国外具体产品开发出的安全系统则难以完全杜尽安全漏洞或“后门”。在鉴戒国外先进技术的基础上,国内一些企业也研制开发出一些安全产品,如防火墙、黑客进侵检测系统、电子商务安全交易系统、安全路由器等。但这些产品安全技术的规范性、完善性、实用性还存在很多不足,基础和自主的技术手段需要发展和强化。
  此外,国内不少电子商务企业对网络信息安全意识不强。无论在建网立项、规划设计上,还是在网络运行治理和使用中,更多的是考虑效益、方便、快捷,而把安全、保密、抗攻击放在了次要地位,出现了诸如对网络实用性要求多,对系统安全性论证少;对网络设备投资多,对安全设施投进少;在操纵技能培训上用时多,在安全防范知识的普及与进步上用时少的短期行为。 (转载自中国科教评价网www.nseac.com )
2 电子商务信息安全面临的威胁
2.1 电子商务信息存储安全隐患
  信息存储安全是指电子商务信息在静态存放中的安全。其信息安全隐患主要包括:非授权调用信息和篡改信息。企业的Intranet与Internet联接后,电子商务的信息存储安全面临着内部和外部两方面的隐患:
  (1)内部隐患。主要是企业的用户故意或无意的非授权调用电子商务信息或未经许可随意增加、删除、修改电子商务信息。
  (2)外部隐患。主要是外部职员私自闯进企业Intranet,对电子商务信息故意或无意的非授权调用或增加、删除、修改。隐患的主要来源有:竞争对手的恶意闯进、信息间谍的非法闯进以及黑客的骚扰闯进。
2.2 电子商务信息传输安全隐患
  信息传输安全是指电子商务运行过程中,物流、资金流汇成信息流后动态传输过程中的安全。其安全隐患主要包括:
  (1)窃取贸易秘密;
  (2)攻击网站;
  (3)网上诈骗;
  (4)否认发出信息。
2.3 电子商务交易双方的信息安全隐患
  传统商务活动是面对面进行的,交易双方能较轻易地建立信任感并产生安全感。而电子商务是买卖双方通过Internet的信息活动来实现商品交换的,信息技术手段使不法之徒有机可乘,这就使得电子商务的交易双方在安全感和信任程度等方面都存在疑虑。电子商务的交易双方都面临着信息安全的威胁。
  (1)卖方面临的信息安全威胁。例如,假冒正当用户名义改变商务信息内容,致使电子商务活动中断,造成商家名誉和用户利益等方面的受损;恶意竞争者冒名订购商品或侵进网络内部以获取营销信息和客户信息;信息间谍通过技术手段窃取贸易秘密;黑客进侵并攻击服务器,产生大量虚假订单挤占系统资源,令其无法响应正常的业务操纵。
上一篇:试析电子商务的周期循环 下一篇:没有了