电子商务毕业论文

电子商务安全论文

时间:2022-10-01 00:44:46 电子商务毕业论文 我要投稿

电子商务安全论文5000字

  电子商务主要功能是实现网络上的产品、服务以及信息传递,这其中包含信息请求者、信息发布渠道以及供给者等。电子商务是在开放的互联网基础上实施的,在网络上,每个用户都面临着各种各样不安全因素的威胁,而电子商务中又涉及到很多个人的敏感信息,所以,它的安全性要求就尤为重要。

电子商务安全论文5000字

  电子商务安全论文5000字篇1

  浅谈电子商务安全中入侵检测技术的运用

  计算机网络信息时代已经到来,信息化成为了当前发展的主流。

  而信息的流动是网络时代最基础的特征,因此,所有阻碍信息流动都违背了网络的基础特征,但企业竞争中又必须对信息保留一定的私密性。

  而要在网络中实现防止私密信息与核心数据的流失,就必须对网络访问进行限制,这就提出了网络信息安全的概念[1]。

  企业在发展过程中,对于自主数据的安全保护是必要的,基于企业科研生产资源的科技性、保密性原则,网络安全问题就受到了更广泛的重视。

  阻止非法访问,杜绝黑客攻击,寻求安全技术方案,建立起强有力的网络安全保护体系,从而避免企业利益的损失,这就需要拥有更强大的防止入侵的技术。

  而入侵检测技术正是提高网络信息安全的关键技术。

  1信息安全在电子商务中的意义

  电子商务的概念较为模糊,从某种意义上来说,任何的电子商务活动包括网络交易以及运用网络来实现合作、压缩成本、提高效益等手段都可以归属为电子商务。

  电子商务主要功能是实现网络上的产品、服务以及信息传递,这其中包含信息请求者、信息发布渠道以及供给者等。

  因此,电子商务时代竞争已经与传统商业竞争有所不同,一方面是信息传递上的爆炸式发展,另一方面则是流程化发展。

  基于此,电子商务竞争中,信息安全的影响越来越重要。

  但与传统商业模式竞争相比,电子商务竞争又有着极大的区别[2]。

  在传统的商业竞争中,一般信息的主要载体是以纸张存在的,对于其保护可以运用例如保险柜、保安等手段来完成完善。

  但电子商务竞争中,信息存在的主要方式是网络数据,其信息安全程度在一定程度上取决于企业防火墙、操作系统以及信息加密等因素。

  除此之外,传统商业中,交易是通过双方见面来签订商业合同,从而完成交易,而电子商务模式中,很多情况下双方不需要现场见面,这种情况下,网络身份认证就显得尤为重要。

  另外,传统商业中信息传递主要依靠邮政、传真等,传递过程中的安全因素影响不是很大,但现代电子商务中合同信息存在于网络上,因此就有了不可修改性。

  而若是安全保护机制不到位,被黑客攻击之后随意修改信息,后果可想而知。

  2当前电子商务信息安全现状

  2.1常见的网络安全问题分析

  由于互联网的全球性、开放性等特征,使得任何单位或者个人都可以自由接入网络,而这就导致存在一些别有用心的人借助网络手段来攻击、破坏网站,导致企业蒙受损失。

  常见的网络安全问题主要表现在以下几种。

  ①网页篡改。

  网页篡改指的是用户的网站没有授权他人的情况下被更改,包括网页界面被修改、网页文件属性被修改、网站图片被修改等,重要的网站信息几乎全被改变[3]。

  正常情况下,网页修改不会给计算机造成直接损害,但在电子商务交易中,却会产生相当大的影响。

  例如商家的网页信息一旦被攻击修改,商家就不得不终止交易,其本身就蒙受了相当大的经济损失,若是企业,则其形象和声誉也都会受到极大的冲击。

  ②网络仿冒,这是一种欺诈手段,例如一个未经授权的人进入企业网站系统之后,掌握网站的关键数据运行规律,然后自身冒充其身份来实施非法欺诈行为。

  在电子商务交易中,一旦被仿冒,企业不仅要蒙受信誉损害,还会对消费者的财产安全造成隐患。

  ③恶意程序入侵,指的是运用专门破坏计算机功能或者系统数据的一种能够自我复制的程序,其具有极强的扩散性和顽固生存性,通过非法侵入用户电脑进行扩散,将病毒程序侵入到其他程序中,当这些程序运行时就会侵入计算机系统,而后快速大面积侵入扩散,对电子商务安全有着极大的影响,例如网络蠕虫就是一种计算机病毒程序。

  还有就是拒绝服务攻击,指的是计算机系统因被黑客等非法攻击而导致无法给正常用户提供服务的情况[4]。

  随着电子商务的发展,人们对于实时性要求越来越高,而黑客通常会借助大量计算机对提供服务的计算机进行非法攻击性的访问,导致被访问计算机没办法对正常服务进行回应,最终处于瘫痪状态。

  2.2电子商务中网络信息安全的特点

  电子商务交易本身具有不稳定,一方面是管理方面的影响,而另一方面也有技术因素。

  在传统商业交易中,交易双方都是面对面完成交易,是基于双方了解的基础上进行的,因此基本上不会有身份认证等问题,也不用太在意信息私密性等。

  而电子商务交易中,交易双方之间是基于信任基础上的合作,并不需要彼此见面,这就导致了不稳定性,从而提出需要保证信息的完整性和私密性要求。

  (1)私密性。

  私密性是电子商务交易中的第一特征。

  无论是企业还是消费者,在交易中传输的信息都是各自的私有资源,一般情况下都具有私密性,不能让第三方得知,而这就需要交易构成中的信息安全保障,避免消费者或者企业关键信息泄露。

  (2)完整性。

  完整性指的是在交易双方信息传递中,不能够出现截取、丢失等情况。

  在交易中,交易双方都需要对对方的信息保密,一旦发生泄露,就有可能导致用户的银行信息以及身份信息被盗取,从而导致损失。

  (3)身份认证。

  电子商务交易中,交易双方都不曾谋面,因此容易发生身份假冒等情况,从而导致消费者以及商家都产生不良后果,因此需要在交易中采用一定的身份认证技术来确保交易身份,从而保证交易顺畅进行。

  3入侵检测技术在电子商务安全中的应用

  3.1入侵检测技术概述

  当前,随着电子商务的发展,网络安全越来越受到重视,因此都普遍使用了防火墙技术。

  但防火墙技术存在一定的缺陷,例如只能防止外部攻击,对内部攻击以及误操作等没有能力阻止,同时针对IP而缺乏灵活性,并且本身还容易产生漏洞。

  基于此,入侵检测技术可以充当防火墙之后的第二道防线。

  入侵检测技术指的是在网络中识别恶意入侵并且做出反应的技术,主要集中于对非法入侵的识别,是网络安全保护体系的重要技术。

  入侵检测系统能够对内外部攻击以及误操作行为等进行实时防护,并且能够对系统管理员做出预警。

  ①入侵检测系统能够对系统运行的整体情况进行实时全面监测,查找非法用户;②还能够对系统配置进行检测,若是存在安全漏洞,就会提醒管理员进行漏洞修补;③对非法侵入方式进行分析,归纳攻击规律等。

  3.2入侵检测技术原理与结构

  入侵检测系统模型一般都是采用Denning模型,主要包括六部分,主体、对象、审计记录、活动档案、异常记录以及活动规则,主要是以正常使用运行为标准,通过对非法入侵的系统模式进行比对,从而识别异常模式,检测入侵破坏情况等,其Denning模型如图1所示。

  3.3电子商务中应用入侵检测技术的具体方式

  3.3.1电子商务对网络的安全要求电子商务中,对网络安全要求正在不断提高,因此在构建入侵检测系统时,需要满足电子商务的要求。

  ①需要保证电子商务交易中的基本安全,即交易信息完整、保密、有效,交易双方的信息都能够安全存储传输,对于非法攻击能够及时防护和抵御。

  ②做到统一管理,联动协作,因交易具有广泛分散性,入侵检测系统也需要分散设置,但管理与防御就需要统一管理与联动防御。

  ③入侵检测系统本身要有足够的安全性,具有极强防御能力,从而才能达到保障电子商务交易安全的目标。

  3.3.2模型设计

  在电子商务入侵检测系统中,可以将其结构分为两部分,即Server服务器和Browser浏览器,两部分之间通过互联网进行链接。

  而Server服务器主要是商家的网络环境,这一部分主要由各个商家、企业网站构成。

  在互联网中,最广泛的服务就是环球信息网服务,即WWW服务,是一种交互式图形服务,其信息连接功能极为强大。

  而DATA服务器储存着大量资料,Server服务器的主要功能就是保障网络环境完全,防止非法侵入和攻击。

  因此,在Server服务器区域部署了IDS入侵检测系统和IPS入侵检测系统,入口处还有防火墙,一旦出现非法入侵,IDS控制中心就能够及时作出应对。

  而第二部分Browser浏览器则是消费者的网络环境,即用户终端。

  依据不同情况设置子控制台,与总控制台相连接,从而完成相互协作、关联处理,保证大规模的网络安全。

  而入侵检测系统中,每一个入侵检测单元都可以分为数据采集、入侵检测、本地响应、系统响应、协作和通信等部分。

  其中,数据采集主要是对审计数据进行手机,为入侵检测提供基础信息。

  入侵检测是检测系统中最重要的要素,能够对采集到的数据进行分析,通过与系统程序数据比对而判断是否存在安全威胁,发现可疑数据,入侵检测就会报警,从而触发本地响应,采取相应的措施例如自动回复数据等来进行安全隐患的排除。

  协作检测部分是依据系统运行对各个要素进行协同检测,将可疑行为识别出来。

  通信部分则是提供通信通道,承担着通信安全与权限掌握以及各个节点维护工作。

  采用分布式入侵检测系统,能够将应用入侵与入侵检测结合起来,其具有较高的防御能力。

  分布式入侵检测系统定位精准,效率极高,以串路方式进行检测,从而保障电子商务的安全。

  分布式入侵检测系统能够完全满足上文提到的电子商务对网络的要求,不仅具有较高的工作效率,并且适应性极强,一旦一个节点发生故障,也不会影响到整体系统运行,并且具有较强的扩展性。

  随着电子商务的发展,入侵检测系统可以适应企业子公司数量的增长而进一步扩展,从而保证网络系统的安全。

  参考文献:

  [1]程艳艳.浅谈计算机网络安全技术在电子商务中的应用[J].电子制作,2014,03:84~85.

  [2]姚曙光.电子商务平台的可信网络信息安全技术[J].电子科技,2014,01:153~156.

  [3]李钢.入侵检测在电子商务中的应用研究[J].喀什师范学院学报,2009,03:68~70.

  [4]潘泽强,黄益群.计算机安全技术在电子商务中的应用[J].中国商贸,2009,15:69~70.

  电子商务安全论文5000字篇2

  浅析电子商务安全决策原则科技

  电子商务安全策略是对企业的核心资产进行全面系统的保护,不断的更新企业系统的安全防护,找出企业系统的潜在威胁和漏洞,识别,控制,消除存在安全风险的活动。

  电子商务安全是相对的,不是绝对的,不能认为存在永远不被攻破的系统,当然无论是何种模式的电子商务网站都要考虑到为了系统安全所要付出的代价和消耗的成本。

  作为一个安全系统的使用者,必须应该综合考虑各方因素合理使用电子商务安全策略技术,作为系统的研发设计者,也必须在设计的同时考虑到成本与代价的因素。

  在这个网络攻防此消彼长的时代,更应该根据安全问题的不断出现来检查,评估和调整相应的安全策略,采用适合当前的技术手段,来达到提升整体安全的目的。

  电子商务所带来的巨大商机背后同样隐藏着日益严重的电子商务安全问题,不仅为企业机构带来了巨大的经济损失,更使社会经济的安全受到威胁。

  1电子商务面临的安全威胁

  在电子商务运作的大环境中,时时刻刻面临着安全威胁,这不仅仅设计技术问题,更重要的是管理上的漏洞,而且与人们的行为模式有着密不可分的联系。

  电子商务面临的安全威胁可以分为以下几类:

  1.1信息内容被截取窃取

  这一类的威胁发生主要由于信息传递过程中加密措施或安全级别不够,或者通过对互联网,电话网中信息流量和流向等参数的分析来窃取有用信息。

  1.2中途篡改信息

  主要破坏信息的完整性,通过更改、删除、插入等手段对网络传输的信息进行中途篡改,并将篡改后的虚假信息发往接受端。

  1.3身份假冒

  建立与销售者服务器名称相似的假冒服务器、冒充销售者、建立虚假订单进行交易。

  1.4交易抵赖

  比如商家对卖出的商品因价格原因不承认原有交易,购买者因签订了订单却事后否认。

  1.5同行业者恶意竞争

  同行业者利用购买者名义进行商品交易,暗中了解买卖流程、库存状况、物流状况。

  1.6电子商务系统安全性被破坏

  不法分子利用非法手段进入系统,改变用户信息、销毁订单信息、生成虚假信息等。

  2电子商务安全策略原则

  电子商务安全策略是在现有情况,实现投入的成本与效率之间的平衡,减少电子商务安全所面临的威胁。

  据电子商务网络环境的不同,采用不同的安全技术来制定安全策略。