电子商务安全论文

时间:2023-07-21 09:04:41 电子信息工程毕业论文 我要投稿

电子商务安全论文

  在日常学习和工作生活中,许多人都有过写论文的经历,对论文都不陌生吧,论文是指进行各个学术领域的研究和描述学术研究成果的文章。那么问题来了,到底应如何写一篇优秀的论文呢?下面是小编为大家整理的电子商务安全论文,仅供参考,欢迎大家阅读。

电子商务安全论文

  电子商务安全论文 篇1

  一、安全问题是实施电子商务的关键

  传统的交易是面对面的,比较容易保证建立交易双方的信任关系和交易过程的安全性。而电子商务活动中的交易行为是通过网络进行的,买卖双方互不见面,因而缺乏传统交易中的信任感和安全感。美国密执安大学一个调查机构通过对23000名因特网用户的调查显示,超过60%的人由于电子商务的安全问题而不愿进行网上购物。任何个人、企业或商业机构以及银行都不会通过一个不安全的网络进行商务交易,这样会导致商业机密信息或个人隐私的泄露,从而导致巨大的利益损失。根据中国互联网络信息中心(CNNIC)发布的“中国互联网络发展状况统计报告”,在电子商务方面,52.26%的用户最关心的是交易的安全可靠性。由此可见,电子商务中的网络安全和交易安全问题是实现电子商务的关键之所在。

  二、电子商务中的安全隐患和安全需求

  1、电子商务中的安全隐患有:(1)篡改。电子的交易信息在网络上传输的过程中,可能被他人非法的修改,删除或重放(指只能使用一次的信息被多次使用),从而使信息失去了真实性和完整性。(2)信息破坏。包括网络硬件和软件的问题而导致信息传递的丢失与谬误;以及一些恶意程序的破坏而导致电子商务信息遭到破坏。(3)身份识别。如果不进行身份识别.第三方就有可能假冒交易一方的身份,以破坏交易.败坏被假冒一方的声誉或盗窃被假冒一方的交易成果等。而不进行身份识别,交易的一方可不为自己的行为负责任,进行否认,相互欺诈。(4)信息泄密。主要包括两个方面,即交易双方进行交易的'内容被第三方窃取或交易一方提供给另一方使用的文件被第三方非法使用。

  2、电子商务的安全性需求:电子商务的安全性需求可以分为两个方面,一方面是对计算机及网络系统安全性的要求,表现为对系统硬件和软件运行安全性和可靠性的要求、系统抵御非法用户入侵的要求等;另一方面是对电子商务信息安全的要求。(1)信息的保密性:指信息在存储、传输及处理过程中不被他人窃取。(2)信息的完整性:包括信息在存储中不被篡改和破坏,以及在传输过程中收到的信息和原发送信息的一致性。(3)信息的不可否认性:指信息的发送方不可否认已经发送的信息.接收方也不可否认已经收到的信息。(4)交易者身份的真实性:指交易双方是确实存在的,不是假冒的。(5)系统的可靠性:指计算机及网络系统的硬件和软件工作的可靠性,是否会因为计算机故障或意外原因造成信息错误、失效或丢失。

  三、电子商务的安全技术

  根据电子商务的这些安全性需求通常采用的安全技术主要有:密钥加密技术、信息摘要技术、数字签名、数字证书及CA认证。

  1、密钥加密技术:密码加密技术有对称密钥加密技术和非对称密钥加密技术。

  (1)对称密钥加密技术:对称密钥加密技术使用DES(Data En-cryption Standard)算法,要求加密解密双方拥有相同的密钥,密钥的长度一般为64位或56位。这种加密方法可以解决信息的保密问题,但又带来了一些新的问题:一是在首次通信前,双方必须通过网络以外的途径传递统一的密钥:二是当通信对象增多时,需要相应数量的密钥,这就使密钥管理和使用的难度增大;三是对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄露都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。

  (2)非对称密钥加密技术:为了克服对称密钥加密技术存在的密钥管理和分发上的问题,1976年Diffie和Hellman以及Merkle分别提出了公开密钥密码体制的思想:要求密钥成对出现,一个为加密密钥,另一个为解密密钥,且不可能从其中一个推导出另一个。根据这种思想自1976年以来已经提出了多种公钥加密算法。公钥加密算法也称为非对称密钥算法,加密和解密的时候使用两把密钥,一把为公钥,另一把为私钥。私钥只有自己知道,严密保管,公钥和加密算法则可以通过网络等渠道发布出去。公钥加密算法主要有:RSA、Fertezza、ElGama等。非对称加密技术采用的是RSA算法,是由Rivest、Shanir和Adle-man三人发明的。算法如下:公钥n=pq(p,q分别为两个互异的大素数,必须要保密,n的长度大于512bit),选一个数e与(p-1)(q-1)互质,私钥d=e-1(mod(p-1)(q-1)),加密:c=me(mod n)(其中m为明文,c为密文),解密:m=cd(mod n)。通信时,发送方用接收者的公钥对明文加密后发送,接收方用自己的私钥进行解密,这样既解决了信息保密问题,又克服了对称加密中密钥管理与分发传递的问题。

  2、信息摘要技术:密钥加密技术只能解决信息的保密性问题,对于信息的完整性则可以用信息摘要技术来保证。

  信息摘要(Messagedigest)又称Hash算法,是Ron Rivest发明的一种单向加密算法,指从原文中通过Hash算法而得到一个有固定长度(128位)的散列值,不同的原文所产生的信息摘要必不相同,相同原文产生的信息摘要必定相同,因此信息摘要类似于人类的“指纹”,可以通过“指纹”去鉴别原文的真伪。信息摘要的使用过程如下:1、对原文使用Hash算法得到信息摘要;2、将信息摘要与原文一起发送;3、接收方对接收到的原文应用Hash算法产生一个摘要;4、用接收方产生的摘要与发送方发来的摘要进行对比,若两者相同则表明原文在传输过程中没有被修改,否则就说明原文被修改过

  3、数字签名:数字签名(Digital Signature)是密钥加密和信息摘要相结合的技术,可以保证信息的完整性和不可否认性。

  数字签名的过程如下:1、发送方用自己的私钥对信息摘要加密;2、发送方将加密后的信息摘要与原文一起发送;3、接收方用发送方的公钥对收到的加密摘要进行解密;4、接收方对收到的原文用Hash算法得到接收方的信息摘要;5、将解密后的摘要与接收方的信息摘要对比,相同说明信息完整且发送方身份是真实的,否则说明信息被修改或不是该发送者发送

  由于私钥是自己保管的他人无法仿冒,同时发送方也不能否认用自己的私钥加密发送的信息,所以数字签名解决了信息的完整性和不可否认性问题。数字签名加密和密钥加密技术不同,密钥加密是发送方用接收方的公钥加密,接收方在用自己的私钥解密,是多对一的关系;而数字签名中的加密是发送方用自己的私钥对摘要进行加密,接收方用发送方的公钥对数字签名解密,是一对多的关系,表明公司的任何一个贸易伙伴都可以验证数字签名的真伪性。

  4、数字证书与CA认证:

  非对称加密技术和数字签名技术都用到了公钥,当交易的一方通过公开渠道得到了另一方的公钥后,存在着这样的问题:这个公钥到底是不是真正属于对方的,是否会有其他人假冒对方发布的公钥。那么如何确定网上交易双方真实身份的确认,要用到由认证中心CA颁发的数字证书。

  (1)数字证书:数字证书类似于现实生活中的身份证,它是标志网络用户身份信息的一系列数据,用来在网络应用中识别通讯各方的身份。数字证书采用公钥体制.即用一对互相匹配的密钥进行加密、解密。每个用户拥有一把仅为本人所掌握的私钥,用它进行解密和数字签名;同时拥有一把公钥并可以对外公开,用于信息加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据进行加密,而接收方则使用自己的私钥解密,这样信息就可以安全无误的到达目的地了。用户可以采用自己的私钥对信息加以处理,由于私钥仅为本人所有,所以能生成别人无法伪造的文件,也就形成了数字签名。同时,由于数字签名与信息的内容相关,因此经过签名的文件如有改动,就会导致数字签名的验证过程失败,这样就可以保证文件的完整性。

  (2)数字证书的内容:主要包括以下内容:1、证书拥有者的姓名;2、证书拥有者的公钥;3、公钥的有限期;4、颁发数字证书的单位;5、颁发数字证书单位的数字签名;6、数字证书的序列号等。

  (3)认证中心CA(Certificate Authority):认证中心是颁发数字证书的第三方权威机构。在电子交易中,商家、客户、银行的身份都要由认证中心来认证。因此认证中心主要有以下的功能:1、核发证书:核实申请人的各项资料是否真实,根据核实情况决定是否颁发数字证书。2、管理证书:检查证书、废除证书、更新证书。3、搜索证书:查找或下载个人(单位)的数字证书。4、验证证书:可以帮助确定数字证书是否已被持有人废除电子商务的前途是光明的,但道路依然曲折,安全问题是阻碍电子商务广泛应用的最大问题,改进数字签名在内的安全技术措施、确定CA认证权的归属问题十分关键。

  电子商务安全论文 篇2

  1影响电子商务交易的网络信息安全要素

  通过对影响电子商务交易的网络信息安全要素进行分析和研究,能够对电子商务的网络信息安全问题进行有效解决和保障。下文对网络信息安全的几方面要素进行分析。

  1.1电子商务交易系统的可靠性

  确保电子商务系统的可靠性主要是为了通过一定的控制及预防措施对其系统安全性进行保证,以防出现计算机瘫痪、硬件故障、软件失效及信息传输错误等现象的发生。电子商务系统的可靠性及安全性对其传输、存储的信息数据有着十分重要的保证作用,同时对系统的完整性也能够起到监测作用,利用网络安全技术能够有效提高电子商务系统的可靠性。

  1.2电子商务交易中的信息真实性

  在电子商务交易过程中,交易双方的身份信息安全性及真实性必须得到保证,即交易双方必须是实际存在的。由于电子商务交易模式的特殊性,使得交易双方能够不同时出现在同地点就能够通过网络进行交易,因此在交易前必须先确定双方建立起信任的关系,并对身份可靠性进行确认。在电子商务交易过程中供应商在履行约定后是否能准时收到货款,而采购方在交付货款后收到的货物质量等问题是否与约定的内容相符,这两方面的问题对电子商务交易中的信息真实性提出了很高的要求。

  1.3电子商务交易中的数据安全性

  在电子商务交易过程中所传输的数据信息,其安全性必须得到保证。信息若被泄露给未授权方会直接导致经济等方面的损失。电子商务这种新型的交易方式,其交易信息能够直接反映出个人、公司或机构等的商业机密。因此,保证传输数据不被非法窃取是其交易过程中的关键问题之一。

  1.4电子商务交易中信息的完整性

  在交易过程中通过网络产生的数据信息完成性须得到保证,并且不能被随意篡改。相较于传统的交易方式,电子商务的交易过程具有较大的简便性,相对简化的交易程序对人为干扰因素进行了有效避免。但是,在其交易信息的传输过程中常常存在数据丢失、交易方欺诈行为等现象,导致最终交易双方确认的信息不一致。因此,保证资料信息的完整性作为电子商务交易的基础必须进行提高。

  1.5电子商务交易的不可否认性

  相较于传统交易方式通过实际签字或盖章的形式对交易信息进行确认,在电子商务交易过程中,交易双方需要以一种特定的形式对信息进行确认,并且承认信息的发送或者接受,不能随意抵赖。这就要求电子商务交易中对交易双方的信息交换通过利用无法复制、具有特点的信息对交易进行确认和保证。

  2网络信息安全对电子商务交易产生影响的主要问题

  随着计算机信息技术的广泛使用,电子商务通过对其技术进行应用使得自身发展得到促进,同时其便捷性得到了人们的高度认可。电子商务的未来发展空间十分可观。同时,其交易信息的安全性引起了人们的重视。在网络信息安全技术的基础上,电子商务通过利用互联网信息的开放性特点,实现了不同地域的线上交易形式及其他商业活动的交易全部过程。电子商务这一新型交易模式成为了新时期全球的经济热点。由于其交易过程的开放性特征,以及其交易的全球性、共享性及发展动态性的特点,使得电子商务发展中的安全问题受到了社会各界的关注,同时对其自身发展也有一定的`制约性。因此,对网络信息安全对电子商务交易产生影响的主要问题进行研究十分必要。

  2.1电子商务系统在运行过程中其网络信息常常会遭到外界的攻击,其中有服务性攻击与非服务性攻击两种

  非服务性攻击是指指攻击者通过利用各种非法手段对网络的路由器等通信设名进行篡改,导致网络通信设备无法正常使用或网络无法正常工作;服务性攻击即攻击者通过利用服务器提供某类服务从而使网络无法运行。拒绝服务是最典型的攻击行为,通过使电子商务系统的网络服务器充斥大量待回复的消息致使系统负荷超载、网络瘫痪。

  2.2计算机软件、硬件的各方面情况对电子商务交易中的网络信息系统会直接产生影响

  计算机硬件主要有交换机、服务器及客户端等;计算机软件主要包括应用软件、网络操作系统及数据库系统等。软件漏洞是其网络信息系统中最为典型的问题之一,缓冲区溢出现象时常发生并且会造成很严重的影响,使得系统程序运行失败、计算机死机及系统重启等。因此,必须通过有效措施对计算机网络的硬件及软件工作情况进行保证,以确保电子商务系统的正常操作。

  2.3在电子商务交易中对信息的存储和传输安全性要进行有效保证

  信息的存储安全性即对联网状态中的计算机存储的信息安全进行保证,以实现未经授权的网络用户无法获得存储信息。未授权用户通常会对用户密码进行猜测或者窃取,通过各种手段绕过网络系统的安全认证,并对未授权信息进行非法修改、查看或者删除;信息的传输安全性即对网络传输中的信息数据的安全性进行保证,使其免遭攻击或者泄露。

  2.4电子商务的网络系统有时也会受到内部的授权用户的破坏

  部分授权的合法用户在运行电子商务网络系统时,警惕性较低,将系统的安全密码等机密信息无意泄露出去,从而导致安全性降低或者网络受到攻击。由于系统内部授权用户自身的专业计算机知识缺乏,错删系统文件等行为都会直接对电子商务网络信息系统的安全性造成破坏。

  3提高电子商务中网络信息安全性的对策

  在电子商务交易平台中,网络信息的安全问题会出现各种需要解决的情况,为了保证电子商务交易能够顺利进行,对其网络信息安全必须采取相应措施进行保证,当前主要有以下几种解决对策:

  3.1防火墙

  防火墙的由来是中世纪的城堡防御技术,想要进入城堡的人必须通过吊桥并且接受士兵的检查。从而引申出网络防火墙技术的概念,即电子商务系统需要以一定的防护措施对用户的授权等进行把关。

  3.2黑

  随着科学技术水平的提升,很多电脑爱好者的计算机水平也逐渐提高。目前已出现部分计算机水平较高的设法绕过防火墙技术的控制,对电子商务网路系统进行干扰和入侵。因此,应利用相关入侵检测技术即时地对外界产生的入侵或攻击进行主动防御,以弥补防火墙技术的漏洞。通过在应用中采取监控措施、在电脑主机上进行监控措施及对网络信息系统进行监控等办法能够有效抵御外界攻击。

  3.3病毒防御软件

  网络病毒的数量及多样性对计算机系统及信息等多方面都造成了严重的影响。网络病毒对电子商务系统的运行也造成了恶劣影响。为保证电子商务网络信息系统的安全运行应利用网络病毒防御软件进行保护,并保证交易信息的安全可靠性及速度。

  3.4加密和秘钥

  为保证电子商务信息的安全性,应通过使用加密算法对其进行加密,将信息含义隐藏起来,以防外界入侵者的攻击行为。同时利用密钥管理技术作为加密信息的解密手段,只有授权合法的使用者能够操作。

  3.5数字信封

  在公共网络上使用传统的信息加密技术及密钥管理技术进行信息传输十分容易遭到外界的攻击,可以通过数字信封技术来解决这一问题,能够对信息在传输过程中的安全性进行保证。同时,为保证电子商务交易中的交易双方能有有效辨识身份信息,通过数字签名技术能够实现这一目的,并且对交易信息的可靠性、安全性进行保障,最大程度地提高电子商务交易的效率及质量。

  4通过建立电子商务安全机制保证其交易过程

  信息及结算信息。同时商务主机需要向相关交易认证机构对客户的订单信息进行确认和反馈。因此,保证信息的安全性及完整性十分重要,以避免信息在传输的中途被篡改或者窃取,这对交易双方来说极为重要。确保交易信息的完整性、有效性需要考虑的因素有很多,例如安全管理问题、物理安全问题、介质安全等各种问题,同时在技术上还需保证高要求。应采取相应措施对电子商务系统的访问权限进行设置并建立安全防务机制。采取验证身份信息等手段以杜绝信息窃取等危险的发生。通过对数据信息文件进行加密并提升防护安全的级别也可以对信息进行有效保护。在保障信息完整性时即通过建立安全机制确保数据信息不会被篡改或者盗取。安全机制包括访问限制机制、信息完整性机制及交换鉴别机制等。

  4.1无权限访问控制机制

  访问控制指的是根据已确定好的过滤规则来判定决定访问者是否拥有对于服务器的访问权限。访问控制可确保未无授权权限的访问者或以未经授权的方式对数据、服务器以及通信系统等资源进行非法的修改、破坏与运行恶意代码。

  4.2数据单元的完整性机制

  数据的完整性指的是数据单元的完整性与其序列的完整性。为确保数据的完整性,通常使用如下方式:发送者会在某个数据单元中加上一个经过加密的类似分组校验、密码校验函数等数据自身函数的标记。接收者拥有对应的加密标记,在受到数据后可将对应的加密标记跟接收数据中的标记进行比对,便可以保证数据在传输时的完整性。数据单元的序列完整性指的是确定数据的时间标记的正确性与数据的编号连续性,这样可确保无权限者不会对数据进行创建、删除、修改等非法操作。如果发生这类对数据的非法修改等恶意操作,会对经济产生巨大的冲击。

  4.3信息交换鉴别机制

  交换鉴别指的是通过进行信息交换的方法来确保实体身份有效合法的机制。进行信息交换鉴别时,通常用到的技术有以下几种:①口令:发送方设置口令,然后由接收方进行校验。②数据加密:对将要进行交换的数据进行加密处理,只有拥有权限的用户方可进行解密,从而得到正确的明文数据。通常实际中,数据加密往往与以下两种技术混合使用:双方、三方“握手”或是时间标记。③经公证机构认可的数字签名:数字签名指的是通过实体的法律所有权与生理特征进行实体身份的鉴别,实际中一般使用指纹识别与身份信息卡等。

  4.4随机数据发送机制

  随机数据发送指的是保密装置会网络中无信息传输的任务时,无目的性的发出随机的数据序列。这样可以迷惑非法的监听者,使其无法得知监听到的数据序列中是否存在有用信息。此种方式一般用来阻止非法的监听者在传输时对数据序列进行监听、流量流向分析等。

  4.5路由器选择机制

  实际中的大型网络中往往从源节点到目标节点之间会存在很多线路,这其中就存在各条线路安全与否的问题。路由器选择机制可以为发送方提供选择安全路由的选项,为数据的安全提供保障。

  5结束语

  电子商务是新时期被社会广泛使用的交易模式,同时其作为计算机信息技术应用的热点具有极大的经济价值。电子商务与所有新生事物一样,在其发展革新的过程中会不断遇到各类需要解决的问题。网络信息安全问题作为其提高交易质量和效率的重要方面之一,对其未来发展有着重要作用。本文从网络信息影响电子商务交易的安全要素着手,并对网络信息安全性对电子商务交易影响的现状的进行分析,同时提出相应的解决策略,以期为电子商务的发展提供可借鉴的价值和意义。

  电子商务安全论文 篇3

  摘要:网络时代的到来,众多企业纷纷借助互联网技术开展电子商务的运营模式。建设电子商务网站就是其中最重要的工作之一,安全问题对于整个网站建设起到至关重要的作用。电子商务网站的核心是数据库,本文试图从数据库安全的角度,来探讨和分析电子商务网站建设中的安全隐患,并进一步提出相应对策。

  关键词:电子商务网站;数据库;安全隐患

  一、引言

  随着互联网信息化和大数据时代的到来,电子商务平台以其高效、便捷、成本低、个性化等特性引领时代潮流。企业可以开展无实体店经营,个人足不出户即可博览国内乃至国际一切商品,并进一步完成购买环节。但基于互联网的开放性和虚拟性特点,电子商务网站安全问题就像一个隐形“毒瘤”,时刻威胁着企业和用户的安全利益,并制约着电子商务稳健的进一步发展。可见,企业在建设电子商务网站时,不仅要关注网站的实用性和美观度,更要注重安全问题。电子商务网站的数据库是网站的核心信息,比如交易记录、商业数据等。因此,如何保证电子商务网站建设中的数据库安全就成为开发设计人员首要解决的问题。

  二、电子商务网站建设中数据库的安全隐患

  1.电子商务网站的开放性特征,使得网站数据库本身就存在着很大安全隐患,常见电子商务网站建设中数据库安全隐患如下。

  基础硬件的安全隐患。电子商务这种商务模式在我国发展历程短,电子商务技术尚处于开发与运营的初期阶段,硬件设施还依然是电子商务网站建设的“短板”。各种硬件条件短缺、配套资金匮乏等因素使得电子商务网站建设过程中使用的硬件设施不够先进,硬件安全性存在较多漏洞。导致电子商务网站很容易遭受不法分子的恶意侵害,网站中的数据资料遭受窃取或篡改。

  2.数据库登录方式的安全隐患。为便于后期对电子商务网站数据库的访问,电子商务网站建设时一般设置两种登录数据库的方式:

  ⑴Windows身份验证模式;

  ⑵数据库直接访问,即通过电子商务网站数据库对网站内容进行浏览。但第二种方式在使用时存在安全风险。多数用户在登录时习惯选择系统默认用户名,而后为了方便进入网站数据库又选择“记住密码”。这就增大了网站后台管理系统的安全隐患,把网站前台用户名和密码的安全管理也要负责在内。另外,很多用户完全直接选择数据库默认的用户名和密码会导致数据库外泄。众所周知,“sa”是SQLServer数据库的'系统默认账号,还是一个超级用户账号,就常常被受到攻击[1]。

  3.数据库结构的安全隐患。电子商务网站建设前期,开发者与设计人员制定的数据库设计方案不够完善,一般体现在以下三个方面:

  ⑴默认了固定、有规律的数据库文件的存放位置。比如Access数据库文件一般放在Web目录中,这个规律就会被不法分子利用来查找并下载数据库文件,导致网站的数据被窃取。

  ⑵数据表和数据字段的非自定义命名。有的数据库表和数据字段名直接使用关键词Admi、User等命名,不利于数据的安全。

  ⑶数据表无法防止被重命名。由于开发人员没有制定对策对数据表重命名进行前后缀处理,可能会导致出现安全问题[2]。

  4.网站后台管理系统的安全隐患。后台管理系统对于前台网页的稳定运行起着至关重要的作用,在网站运营过程中,后台数据库系统出现安全事故会导致整个电子商务网站平台瘫痪,为此一定要确保数据库后台管理系统工作时处在安全稳定的环境。但由于目前国内电子商务平台尚处于发展初期,数据库后台管理系统在设计时还很难克服以下问题:

  ⑴数据库开发设计人员水平受限,将数据库后台管理系统的某些功能设置放在网站首页,直接暴露了数据库后台管理系统的地址。这是因为技术人员通常会采用web来对数据库进行访问、管理及维护,从而保证网址首页能够正常稳定地运行。

  ⑵整个数据库后台系统有且只有首页需要对管理员的权限进行验证,后续所有的管理界面均不再需要验证指令。因此攻击者只需直接输入URL地址,就可以绕过验证进入到后台管理之中直接对数据库进行访问管理,严重危及数据库的安全[3]。

  5.服务器地址设计的安全隐患在电子商务网站建设初期要设计服务器地址,但部分设计人员对服务器设计工作不够重视。

  ⑴数据库用户与用户名的连接问题容易出现文件内容泄露等现象;

  ⑵电子商务网站开发设计部门工作不够严谨,像诸如源代码的撰写工作等,如果设计不够严谨将会导致电子商务网站瘫痪[4]。

  三、电子商务网站建设中数据库的安全对策

  1.完善配套的软硬件设施。在电子商务网站建设中,一方面要及时更新换代硬件设施,另一方面要完善软件设施。一般常从以下几方面完善软件设施:

  ⑴及时对操作系统打补丁,减少违规操作;

  ⑵采用数据加密技术、防火墙技术、杀毒软件及时等多种技术进行安全防范;

  ⑶在电子商务网站前后台均对数据库进行加密;

  ⑷采用复杂口令或生物特征等密码验证的方式进行登录验证,并对其用户名和密码进行无痕登录安全保护;

  ⑸完善和更新数据库系统软件;

  ⑹设置虚拟接入端口,并进行动态变换。

  2.自定义特殊账号管理数据库系统。电子商务网站建设期间,数据库安全控制部门务必要重视特殊性账号管理工作,提升特殊性账号的安全性。例如:前面提到的“sa”账号就是一个不可被删除、无法被修改的特殊账号。并且数据库管理人员后期为了数据库系统的需要,也会建立与“sa”同样功能的账号,但“sa”这类账号本身安全性能低,这就需要技术人员特别重视、特殊管理,做到既要保证提升工作效率,又要避免出现数据库软件泄露的安全事故。

  3.设计科学规范的数据库结构。建议从以下几个方面设计数据库结构:

  ⑴更改默认下的数据库文件存储位置。如SQLSERVER系统,DATA文件夹是默认路径下的文件夹,开发人员可更改存放路径和文件夹,而后修改与数据库连接的相关文件信息。

  ⑵使用ODBC数据源。ODBC的优点是用它生成的应用程序与数据库或数据库引擎无关,以统一的方式处理所有的数据库,隔离了数据库的实现细节。数据库设计人员在具备管理和维护IIS的权限下,配置新的ODBC数据源,合理放置好更改后的数据库文件的存储位置。

  ⑶采用非常规命名方法:j更改数据库文件名。可为数据库主文件取复杂类姓名,并把它存放在较深层的路径下。如网上服饰店的主文件名,不要起诸如“myclothing.mdf”、“fashion.mdf”或“dress.mdf”之类的名字,再把它放在如“/mcl/ed359/rck/fo136/bct”之类的较深层的路径下;k数据库表和字段的命名。可采用字母和数字组合命名的方式为数据库表加上前后缀。

  4.加强网站后台管理系统的安全性。可从以下几方面着手:

  ⑴不要在安全性较低的网页上放置数据库后台管理系统的链接,采用非常规命名法对首页文件命名;

  ⑵使用复杂的用户名和口令。把后台管理数据的用户名和口令封装在服务器中,权限放置最低;

  ⑶设置Session变量自动分配不同页面中用户权限的SessionID;

  ⑷即在主页面有身份验证,其他页面也要有身份验证。先判断是否从已验证页面跳转过来,否则不能进入当前页面[5]。

  5.建立数据库备份和恢复机制。数据库资源是电子商务网站运行的“血液”,建立加强数据库备份和恢复机制是提升电子商务网站数据库安全性能的重中之重。一旦网站数据库资源遭到安全问题,可以第一时间利用备份资源找到原始数据。为此就要求对电子商务网站的数据库进行定期备份。数据备份与恢复机制是对数据库管理机制的有效补充和完善。以SQLSERVER数据库为例,数据备份和恢复常采用备份数据库中.mdf和.ldf文件或者附加数据库中.mdf和.ldf文件的方式。此外,务必要对数据库账户进行严格的加密处理。

  四、结论

  总之,建设电子商务平台的人员可从电子商务网站数据库的软硬件设施、数据库结构、数据库后台管理、数据库备份等几方面着手,再结合企业实际综合使用这些对策,一定可以为使用电子商务平台的相关者消除一些不必要的安全隐患,从而使电子商务向更高、更健康的方向发展。

  参考文献

  [1]王德山,王科超.电子商务网站建设中的数据库安全问题与防范对策浅析[J].网络安全技术与应用,20xx(1):49.

  [2]王蕾.电子商务网站中的数据库安全问题研究[J].通讯世界,20xx(13):30-31.

  [3]陈芳.电子商务背景下网站开发中数据库安全问题的探讨[J].电脑迷,20xx(8):37-38.

  [4]陈文杰.电子商务网站开发过程中数据库安全问题探究[J].电脑知识与技术,20xx(6):269-270.

  [5]韦立蓉.电子商务网站建设设计中的信息安全方案机制[J].电脑知识与技术.20xx(28):287-288.

  电子商务安全论文 篇4

  摘要:电子商务的繁荣不仅给人民群众带来了方便,同时也吸引了犯罪分子的注意。电子商务交易的安全离不开计算机安全技术的保障。对电子商务和计算机安全技术的概念进行了介绍,指出了目前电子商务中存在的一些安全问题,并且介绍了目前电子商务中常用的计算机安全技术。

  关键词:电子商务;计算机安全技术;电子商务安全

  电子商务是传统交易方式与现代科技的结合,由于这种交易方式非常符合现代人的生活节奏和生活方式,其发展非常的迅速。但是电子商务在交易的过程中非常容易受到犯罪分子的攻击,保证交易安全非常重要。

  1电子商务与计算机安全技术概述

  1.1电子商务电子商务的出现大大颠覆了传统商业贸易的经营模式,迅速进入社会各个群体的生活中,成为不可缺少的一种交易方式。电子商务这一全新的交易方式与现代先进的计算机网络科学技术紧密结合,得到了广泛的推广。电子商务的概念是一个新兴的概念,指的是利用现代的网络技术来进行商品互换,买卖双方不需要进行面对面的交流就可以完成商品交易这一过程。电子商务这种交易方式已经被广泛应用于各行各业进行交易,交易的形式可以根据交易的对象进行划分,交易对象可以分为企业、个人、消费者、政府。交易的类别根据不同的交易对象可以划分为企业和个人之间的交易、企业和消费者进行的交易、企业与企业之间进行的交易、消费者与个人之间的交易、以及政府与企业之间的交易,电子商务的交易方式几乎涵盖了传统交易的所有交易方式。1.2计算机安全技术计算机安全技术是为了保证计算机的安全而发展起来的一项实用性很高的技术。尤其是在电子商务的概念诞生后,计算机安全变得尤为重要,一旦进行交易的计算机出现了安全问题将会造成大量的经济损失,可以说计算机安全技术是电子商务得以进行的重要前提。计算机安全技术的研究对象可以分为数据安全和硬件安全。计算机硬件安全技术为了保护计算机可以采取一些安全手段过滤掉恶意的干扰波,对计算机进行硬件上的屏蔽,从而可以保护计算机免受一些破坏计算机正常工作的干扰波攻击。计算机的数据安全技术保护的是计算机非硬件方面的安全,主要方面有网络服务、操作平台、系统设置、系统源码等方面的安全。

  2电子商务存在的安全漏洞

  2.1客户信息客户信息被不法分子掌握后将会导致非常严重的后果,用户在个人信息被泄露之后遭到犯罪分子的诈骗,生命安全和财产会受到的严重威胁。由于客户在进行电子商务交易的时候,需要填写很多重要的个人信息,一旦信息泄露,对用户和交易平台都会有较大的打击。客户信息安全是最容易受到威胁的方面,在交易的各个环节都存在泄露的可能,例如骇客可能会对系统攻击以此来盗取客户信息,或者通过一些迷惑性的内容来引导客户点击不安全的链接进行盗取。甚至一些员工为了利益监守自盗,主动将客户信息卖给一些不法分子,导致用户的信息泄露。为了保障客户的隐私权,技术安全方面和管理方面都要多加留意。2.2计算机系统计算机系统是计算机正常运行的关键,系统出现漏洞那么整台计算机的安全都将没有保证。因此为了保证系统安全,确定用户在交易的时候没有受到骇客的监视或者被植入系统病毒,必须定期对系统进行维护,一旦计算机的系统没有安全保证,那么在该系统上进行的任何交易操作都是不安全的。但是很多用户都缺乏计算机安全防范意识,没有定期地为计算机进行病毒检测杀毒,及时地为系统补上安全上的漏洞,一旦病毒侵入系统,用户发生交易,就会盗取用户信息甚至直接进行操作,造成极大的'损失。为了维护计算机的系统安全,要及时为系统打补丁,修补漏洞。2.3信息传输电子商务的交易方式之所以广泛受到人们的喜爱,是因为这种交易方式非常方便快捷,不需要交易的双方面对面交流,足不出户就可以完成一场交易。在网络平台上完成所有的交易步骤,虽然可以节省大量的时间和精力,但是这种方便快捷的方式也是电子商务中的安全漏洞。虽然没有面对面的交流,但是交易的双方在商品交换的过程中仍然需要交换信息,而电子商务是通过计算机技术在交易双方间传递信息,因此在信息传输的过程中,很容易被不法分子截获甚至冒充交易的某一方发送虚假的信息,或者通过传输的过程来篡改信息。如果不对信息传输安全加以重视,网络骇客进入平台的内部网络任意篡改和盗取信息,不论是企业还是个人都将受到不可挽回的损失。2.4交易平台的抗攻击性弱由于电子商务涉及大量的金钱交易,因此成为不法分子的恶意攻击对象,不法分子一旦破坏了安全防护就可以获取巨大的利益。电子商务为用户提供方便的同时也给不法分子提供了机会。由于技术在不断地发展,骇客攻击的手段也在不断变化,一旦遭受到病毒的感染,电子商务的运行系统可能无法正常地运行,处于瘫痪状态,使得企业遭受巨大的损失。目前骇客的活动越来越频繁,互联网方便用户网上交易的同时,也给骇客的攻击带来了机会。一些骇客为了非常的目的,专门攻击交易平台系统的漏洞,达到盗取信息、破坏交易平台系统的目的。交易平台收到攻击往往会产生较大的损失,如曾经某公司内部的员工通过骇客手段入侵销售品的交易平台,修改成交商品的数目,以此来获取利益,甚至有人修改付款金额,使商品的价格仅仅只有一分钱。这都是交易平台存在部分安全漏洞,被不法分子利用后造成的损失。因此,为了提高交易平台的抗攻击性,可以定期组织技术人员模拟骇客,对交易平台从多个方面进行入侵,这样可以测试平台中是否存在漏洞,还可以测试平台的抗压性。2.5认证安全漏洞及管理漏洞电子商务进行交易的安全保证就是进行认证,但是实际在进行电子商务交易的时候,普通网民的IP地址常常被不法分子盗取,使得用户自己在使用IP地址的时候反而会产生冲突,使得用户的账号被盗取,这是电子商务交易双方都必须重视的交易漏洞。由于电子商务双方交流的局限性以及电子商务本身的运营方式和运营特点,使得电子商务的安全会存在多方面的漏洞,管理起来也十分困难,尤其是一些用户的网络安全意识还不够,对于交易中的风险没有明确的意识,给不法分子的入侵提供了机会。电子商务交易的过程中,任何一个环节都要谨慎,才能保证整个交易是万无一失的。但是由于电商内部的管理问题,以及买卖双方的操作系统安全、软硬件设备安全问题,使得电子商务在管理方面存在很大的漏洞。

  3计算机安全技术在电子商务中的应用

  为了保证电子商务的交易安全,必须对计算机安全技术进行合理的利用。不仅要提高技术手段防范不法分子进行攻击,同时还要建立一个完整健全的安全防范系统。在电子商务中,常用的计算机安全技术有安全电子交易协议技术、数字签名与证书技术、信息加密技术和系统维护技术。3.1安全电子交易协议安全电子交易协议是电子商务中较为常用的一项技术,是专为电子商务而开发的一项认证技术,也可以叫做SET协议,认证采用的算法有多种,大部分采用的是国际上较为通用的两个算法,分别是DES算法和RSA算法。安全电子交易协议认证技术的体系发展到现在,是比较完善的认证技术,认证的对象扩展为多方认证,用户的支付信息对卖家和银行保密,也就是说,不论是银行还是卖家都无法看到详细的账户信息和订购内容。同时,提高商家身份的认识度,可以有效保证电子商务交易双方信息的保密和公正。3.2数字签名与证书技术数字签名与证书技术是广泛应用于各行各业的安全技术,也是电子商务中较为常用的技术。数字签名与证书技术是电子商务交易过程中信息传输安全的保证。数字签名可以有效地防止身份伪造的问题,因为数字签名通过哈希函数和密钥的算法,对需要传输的信息进行双重加密,保证了认证信息的有效性、可靠性和真实性。在交易的过程中,使用数字签名技术可以有效可靠验证交易双方的真实身份,避免不法分子通过网络来盗取和修改交易中的重要信息。数字签名与证书技术可以有效保证电子商务交易的合法性,使得数据得以安全地传输。3.3信息加密技术为了防止电子商务在交易的过程中信息被骇客截获盗取,在传输的时候必须要对传输的信息进行加密。信息加密技术正是起到这样的作用,对要发送的信息首先进行加密,加密后将密文发送出去,接受的时候再通过解密程序对加密的乱码进行解码,获取到真正的信息。用于加密的算法有很多,经过加密算法加密过的信息可以有效地解决信息泄露的问题,即使信息在传输的过程中被截获,截获者也无法破解乱码中的有效信息,对于电子商务交易中的安全性有很大的提高。对于电商交易中的一些重要信息,例如身份信息、支付信息、验证信息等重要信息必须要进行相应的加密措施。3.4系统维护技术系统维护技术是为了保护系统安全而开发的技术。主要包括防火墙技术、计算机病毒技术。防火墙技术是目前应用较为广泛的系统维护技术。防火墙技术在内网和外网之间设置了一个保护层,确保每一个进入系统的用户都是已经经过授权的用户,这个保护层就像发生火灾时隔离火焰的防火墙,将对系统有威胁的危险隔离在外网。可以有效地保护系统安全。为了使得电商交易中使用的计算机免受病毒的威胁,必须要安装病毒检测和杀毒软件,并且不断地更新病毒库,更新杀毒软件来防止病毒的更新换代。计算机病毒技术是保证计算机免受外来攻击的重要技术,在进行计算机安全的维护时,还需要及时清理日志,定期检查系统的稳定性,来确保系统可以正常运行不受外部的侵害。

  4结语

  电子商务交易安全有很多方面都需要注意,为了保护电子商务交易时的计算机网络安全,发展和应用相应的计算机安全技术是十分有必要的。电子商务的发展前提是交易安全得以保障,计算机安全技术是必不可少的安全保障手段。

  电子商务安全论文 篇5

  [摘要] 针对电子商务存在的信息安全问题,文章提出了一种利用对称加密和非对称加密相结合的加密机制来确保信息安全。文章首先介绍了电子商务常见的安全隐患,接着介绍了公钥基础设施-PKI以及两种加密体制,最后重点探讨了确保电子商务信息机密性和完整性解决方案,从而为电子商务的信息安全提供了理论基础。

  [关键词] 电子商务信息安全PKI机制

  最近几年,电子商务以其便利快捷的特点迅速发展起来,但是安全问题一直是阻碍其发展的关键因素。虽然信息安全技术的研究和应用为互联网络安全提供了必要的基础设施,但是电子商务信息的机密性和完整性仍然是迫切需要解决的问题,本文就是针对这一问题展开了深入研究并提出了解决方法。

  一、电子商务中的信息安全问题

  1.截获信息。未加密的数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。

  2.篡改信息。当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地,从而导致部分信息与原始信息不一致。

  3.伪造信息。攻击者冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。

  4.中断信息。攻击者利用IP欺骗,伪造虚假TCP报文,中断正常的TCP连接,从而造成信息中断。

  二、PKI及其加密体制

  电子商务的信息安全在很大程度上依赖于技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、网络隐患扫描技术、系统安全监测报警与审计技术等。其中密码技术和鉴别技术是重中之重,PKI及其加密体制是实现这两种技术的载体。

  1.PKI的定义和功能。PKI是对公钥所表示的信任关系进行管理的一种机制,它为Internet用户和应用程序提供公钥加密和数字签名服务, PKI的功能主要包括:公钥加密、证书发布、证书确认、证书撤销。

  2.对称密码体制。对称密码体制的基本特点是解密算法就是加密算法的逆运算,加秘密钥就是解秘密钥。在对称密码系统中发送者和接收者之间的密钥必须安全传送,而双方实体通信所用的秘密钥也必须妥善保管。常见的对称加密算法包括DES、三重DES和IDEA等。

  3.非对称密码体制。非对称密码体制也称公钥密码体制。非对称密码体制的基本特点是存在一个公钥/私钥对,用私钥加密的信息只能用对应的公钥解密,用公钥加密的信息只能用对应的私钥解密。著名的非对称加密算法是RSA。RSA使用的一个密钥对是由两个大素数经过运算产生的结果:其中一个是公钥,为众多实体所知;另外一个是私钥,为了确保他的保密性和完整性,必须严格控制并只有他的所有者才能使用。RSA加密算法的最基本特征就是用密钥对中的一个密钥加密的消息只能用另外一个解密,这也就体现了RSA系统的非对称性。

  RSA的数字签名过程如下:s=md mod n,其中m是消息,s是数字签名的结果,d和n是消息发送者的私钥。

  消息的解密过程如下:m=se mod n,其中e和n是发送者的公钥。

  4.数字签名。数字签名通常使用RSA算法。RSA的数字签名是其加密的相反方式,即由一个实体用它的私钥将明文加密而生成的。这种加密允许一个实体向多个实体发送消息,并且事先不需交换秘密钥或加密私钥,接收者用发送者的公钥就可以解密。

  5.散列(Hash)函数。MD5与SHA1都属于HASH函数标准算法中两大重要算法,就是把一个任意长度的信息经过复杂的运算变成一个固定长度的数值或者信息串,主要用于证明原文的完整性和准确性,是为电子文件加密的重要工具。一般来说,对于给出的一个文件要算它的Hash码很容易,但要从Hash码找出相应的文件算法却很难。Hash函数最根本的特点是这种变换具有单向性,一旦数据被转换,就无法再以确定的方法获得其原始值,从而无法控制变换得到的结果,达到防止信息被篡改的目的`。由于Hash函数的这种不可逆特性,使其非常适合被用来确定原文的完整性,从而被广泛用于数字签名。

  三、对称和非对称加密体制相结合的应用模型

  将对称和非对称加密体制相结合,能够确保电子商务信息的完整性和机密性。下面是具体的应用模型。

  假设Alice和Bob拥有各自的一个公钥/私钥对,由共同信任的第三方颁发的数字证书以及一个对称秘密钥。现在Alice欲发送消息给Bob,并且要求确保数据的完整性,即消息内容不能发生变动;同时Alice和Bob都希望确保信息的机密性,即不容许除双方之外的其他实体能够察看该消息。

  加密过程:Alice按照双方约定的规则格式化消息,然后用Hash函数取得该消息的哈希值,该值将被用来测试消息的合法性和完整性。接着Alice用私钥对消息和散列值进行签名。这一签名确保了消息的完整性,因为Bob认为只有Alice能够生成该签名,这是由于只有Alice能够使用自己的私钥为该消息签名。但这仅仅保证了消息的完整性,而没有确保其机密性。为此,Alice必须向Bob提供它用来给消息加密的对称秘密钥,以使得Bob能够用其解密被Alice加密过的消息。Alice用Bob的公钥将自己的对称秘密钥签名(加密),这样就形成了一个数字信笺,并且只有Bob才能将其打开(解密),因为只有Bob能够访问用来打开该数字信笺的私钥。这样就为Alice向Bob传输对称秘密钥提供了机密性。

  四、结束语

  文章利用公钥加密体制确保了电子商务信息的完整性,利用对称加密体制实现对较长信息的加密,并保证了信息的机密性。文章的理论研究和实现方法,对于保障电子商务活动中消息的完整性和机密性具有重要的指导意义。电子商务信息安全需要不断地检查、评估和调整相应的安全策略。没有一劳永逸的安全,也没有一蹴而就的安全。

  电子商务安全论文 篇6

  近年来,随着科技技术的不断进步,智能科技、计算机网络通信技术的发展,其已经广泛运用到各个领域中。电子商务作为基于网络技术发展起来的一种全新交易模式,一经问世就取得了迅猛的发展,并且正以不可阻挡的势头向前迈进。但随之暴露的问题也越来越多,其中网络安全问题最受关注。本文主要介绍了电子商务智能化工作中主要存在的网络安全问题,并针对这些问题提出切实可行的解决措施,供同行参考。

  电子商务作为一种新型的贸易运营模式,具有成本低廉、超越距离限制、操作简单方便等优势,很多企业在发展传统的线下运营模式的同时也紧跟时代潮流,大力发展以网络平台为支撑的电子商务平台,并取得了不错的效果,但运营过程中存在很多安全隐患,需要对网络平台做进一步的安全技术完善。

  1电子商务安全内容概述

  1.1计算机网络安全

  随着计算机网络技术的不断发展,电子商务平台在市场贸易中扮演着重要的角色,其简单、快捷、不受时空、地域限制的交易模式深受商家和用户的欢迎。而且,电子商务平台在近几年的发展中日趋完善,无论是交易模式还是商家的服务水平都有了很大的提高。计算机技术更新换代的速度非常快,基于网络技术的电子商务平台也逐渐完善,已经形成了智能化的交易、管理模式,电子商务平台上的成交额也是呈逐年上升的趋势。但大量存储商家、客户信息的网络交易平台存在很大的安全隐患,这些安全隐患很大一部分是计算机网络技术安全漏洞造成的。近年来,网络平台泄露客户信息的事件频发,给客户的生命、财产安全造成了不同程度的威胁,因此,如何保障网络上存储和传输的信息的安全性成为业内关注的焦点,也是业内急需解决的技术问题。

  1.2电子商务交易安全

  对于电子商务交易来说,其应该具备保密性、完整性、可鉴别性与不可伪造性等特点,其不仅要保证商家与客户之间顺利完成整个交易过程,更要保证在交易中和交易后的安全性。但电子商务是基于计算机网络技术发展起来的交易平台,其本身具备网络资源共享的特点,正是这个特点使得目前的电子商务平台还无法完全实现零风险交易,需要商家做进一步的安全平台完善,保障商家个人与客户的信息安全。

  2电子商务的安全问题

  2.1木马、病毒种类更新速度快且数量暴涨

  就目前调查的情况来看,计算机网络技术还存在着很多安全问题,其中,木马、病毒问题是自计算机问世以来就存在的安全隐患,并且木马、病毒的数量还呈逐年上升的趋势。每年有近十亿的木马、病毒网页数量威胁着用户的安全,且这些木马、病毒都具有数量增加快、种类繁多、变化速度快等特点。虽然用户大多会安装相关的木马查杀软件,但数量巨大的木马病毒还是一直危害着计算机网络的安全。电子商务的交易过程全靠计算机完成,商家与用户需要输入大量信息进入交易系统,而计算机本身具有存储这些信息的`功能,一旦系统遭受木马病毒侵入,不仅会导致网络交易平台瘫痪不能使用,同时泄漏商家与用户的个人信息,不法分子利用这些信息进行各种犯罪活动,给商家、客户带来诸多困扰,同时给社会的安定造成一定的影响。

  2.2网络病毒的传播方式发生了变化

  近年来,计算机网络技术不断发展,随着网络安全问题受到了公众越来越多的关注,商家对于电子商务交易平台的构建也逐渐规范化,防火墙、安全电子交易技术不断发展,在一定程度上保证了电子商务平台交易的安全性。但网络病毒也因其传播方式的变化呈现更加猖獗的趋势,以前的木马病毒大多都是依靠计算机设备进行传播的。而现在,木马病毒已经开始借助移动设备进行传播,主要包含手机、U盘以及移动硬盘等设备,具体传播方式是在移动设备中种下潜伏病毒,通过自动调用功能激活这些病毒,进而侵染计算机设备。木马传播病毒方式的改变给商家和用户的交易安全带来了更大的挑战。

  2.3冒充合法用户

  一些不法分子自身具备高超的计算机运用技术,其可以通过多种不法手段窃取商家与用户的个人信息,一种是直接侵入用户的个人系统,冒充合法用户登录,篡改或盗用客户的个人信息,从而进行一些犯罪活动。另一种则是通过截取信息的方式,在商家与客户进行交易的过程中,利用不正当手段在网络传输的道路上截取信息,通过对截获的信息进行筛选后进行一系列不正当活动。

  3电子商务安全问题的应对策略

  3.1安全电子交易技术

  就目前来说,电子商务交易平台安全的保障主要依靠防火墙技术和信息加密技术。防火墙是指在内部网与外部网之间实施安全防范的系统。主要是对外界进入的信息进行过滤、筛选,对于审核不符合要求的信息进行拦截,对访问内部系统的外界用户进行限制,从而保障电子商务平台交易的安全。信息加密技术则属于网络安全技术,利用计算机技术手段,对电子商务交易系统内部存储的原始信息进行再组织,需要通过安全密钥才能解锁这些原始信息,实现对存储信息的保护。

  3.2加强对相关人员的管理

  对于电子商务平台网络安全的实现,不仅需要加快发展防火墙技术与信息加密技术的脚步,更要对内部人员实行严密监管,监管的方式则主要靠商家。商家在选择电子商务平台工作人员时,应该经过严格的筛选,并定期对进入系统工作的员工进行培训,培训包含道德业务水平、安全技术教育等,提高员工的安全意识,避免人为泄漏的事件再次发生,确保商家与用户的信息安全。

  3.3出台相关法律规范电子商务管理

  当下,对于电子商务平台网络安全管理,国家已经出台了相关的政策,旨在利用法律对电子商务市场进行约束,构建一个和谐、安全的网络电子商务交易平台。但相关的法律法规并不健全,需要结合以后的市场发展需要做进一步的完善,扫除管理盲点,确保电子商务交易平台的安全。

  4结语

  综上所述,电子商务在我国贸易市场中占有举足轻重的地位,但完全依靠网络存储复杂的商务信息的商务系统存在极大的安全隐患。需要从完善安全技术、出台相应的管理措施等方面出发,构建安全的电子商务平台,避免商务信息泄露,确保电子商务智能化工作的安全。

  电子商务安全论文 篇7

  一、软件项目业务规划

  1.1项目规划

  项目目标:完成电子商务安全管理软件系统的研制和开发,并进行市场化运作;对电子商务安全标准进行研究。主要功能:电子商务安全管理软件系统实现的主要功能有:(1)提供访问电子商务网站用户的身份认证、授权;授权用户在线删除,添加,更新本人信息;实现了允许一种用户可以以多种身分访问电子商务程序的身份验证和授权的功能。

  (2)过滤当前用户请求中是否含有违反HTTP协议的数据存在,包括参数缺失、参数异常、参数过多;过滤当前用户请求中是否含有违反当前请求页面的数据存在。

  (3)对称式和非对称式的加密解密技术:包括数字签名算法、消息摘要技术、密钥交换方法、提供基于数据库的密钥管理服务的内容。

  (4)收集功能模块的日志信息,然后生成统一的日志信息,并进行分类存储(本课题提供数据库存储形式),然后提供查询、删除等功能(用户可以对日志信息按日期、模块名进行查询、删除等操作)。

  (5)随时对受保护的电子商务应用程序进行安全监控,若发现恶意代码的攻击,即刻发出报警信息。

  (6)监控系统和电子商务应用程序的运行情况,若系统或应用程序出现异常,即刻发出报警信息。约束条件:本系统运行时需要JAVA运行环境人员所需工具所需资源:开发本项目需要参加人员熟练掌握JAVA、XML、TOMCAT、MYSQL、JSP、STRUTS等,开发工具使用eclipse、editplus、mysql等。

  1.2项目组织与进度

  本项目的开发共分四个时间段进行,具体安排如下所示:系统调研和总体方案设计3个月系统体系结构设计8个月系统程序实现8个月α测试β测试3个月

  1.3开发软件所需要的工具软件运行环境

  A.操作系统:Linux系统,Window20xxServe系统B.数据库:Oracle8i/9i,SQLServer20xx,MysqlC.WEB服务器:Tomcat/Weblogic/Jboss编程语言:JAVA开发平台:eclipse测试与分析工具:paros

  二、软件开发设计与程序编码

  2.1软件开发设计

  电子商务安全管理软件系统采用了模块化的设计理念,遵循J2EE的开发标准,充分利用了J2EE程序开发过程中所涉及到的开放源代码的应用软件。整个软件系统是在Tomcat5.5.9条件下进行的研发,开发工具选用的是Eclipse3.1,MySQL4.1提供了数据库支持。此外,还使用了诸如Spring,Hibernate,Struts,Dom4j,Log4j等免费软件和技术。从软件设计与软件开发的角度看,电子商务安全管理软件系统的设计规划遵循了如下设计原则:

  (1)电子商务安全管理软件封装了许多功能强大、易于使用的软件功能模块,对于统一安全接口标准研究十分必要。

  (2)软件的开发大量采用组件化、J2EE技术,独立于操作系统与数据库系统。软件内部的模块大量采用Bean,进行业务逻辑的封装,可以方便利于网络层的请求响应调用。

  (3)系统采用XML文件格式来响应业务请求,这样可以实现系统逻辑各层之间良好的通讯和接口。

  (4)全面考虑电子商务安全的各种需求,设计统一的标准化的软件结构,使各种网络安全技术运行在软件框架之下,共同保护电子交易安全。

  (5)提供开放的API接口,这样使其他公司的软件产品可以轻易的集成到这个软件系统平台上。

  2.2程序编码

  安全代理:安全代理模块就像一个数据采集器;在电子商务安全控制中心中分析的所有HTTP信息都是通过安全代理模块采集的。此外,安全代理模块还负责在分析后将反应结果返回给用户。开发安全代理模块所使用技术:ServletFilter。

  (1)认证授权模块。身份验证和授权认证模块提供一种基于JAAS体系结构的认证解决方案。身份认证是用户或计算设备用来验证身份的过程,即确定一个实体或个人是否就是它所宣称的实体或个人。授权确定了已认证的用户是否能够访问他们所请求的资源或者执行他们所请求执行的操作。

  (2)数据过滤模块。数据过滤模块实现两种分析算法:模式匹配算法和行为建模算法。一种是基于误用检测算法的模式匹配,另一种是基于异常检测算法的行为建模。

  (3)协议过滤模块。根据电子商务网站管理员的人工配置和HTTP协议细节执行协议过滤算法,针对于安全数据中出现的冗余信息、检测出的缺失信息,以及异常信息分别进行安全分析,并且触发相应的'安全动作。

  (4)安全监控模块根据安全分析的结果与事先定义的安全动作,模块采用相应的指定动作。此外,这个模块将向安全代理模块发送动作指令。如果发现黑的客入侵,就随时触发“拒绝”动作,然后发送警告给应用程序的管理员。同时,将恶意的入侵请求存入到数据库作为入侵分析的日志文件。因此,攻击者将会收到一个出错页面或者请求被禁止的页面。

  (5)应用监控。应用监控模块主要实现了对于访问电子商务应用程序、安全代理模块的应用配置和应用监控功能。实现了应用程序和电子商务安全管理软件系统的动态配置、实时监控电子商务安全管理软件系统的响应速度。

  (6)加密解密模块。加密解密技术对于用户要传输的信息进行加密操作,可以有效地保护信息的安全。加密解密模块的实现方案使用平台通用开发包JCE(JavaTMCryptographyExtension),它的加密解密算法的强度较高,算法灵活,适应于多种平台,从而使得用户的敏感信息可以得到更好的保护。提供完善的加密解密服务接口,提供密钥管理功能,包括密钥存储、检索和密钥自动更新的功能,提高密钥的安全性和保密措施。

  (7)日志管理模块。日志管理模块的总体实现方案基于开放源代码项目—Log4j,主要实现了为电子商务安全管理软件系统的功能模块生成统一格式的日志信息,对产生的运行日志、安全日志进行统一的日志管理,针对不同来源的日志将其保存到不同的日志文件。

  电子商务安全论文 篇8

  摘要:随着互联网的发展和普及,计算机开始走入家家户户,在此背景下,以淘宝为代表的一批电子商务企业开始蓬勃发展。然而作为新兴行业,电子商务的发展还不够完善,电子商务的信息安全问题还需要进一步探讨和解决。本文将详细介绍电子商务信息安全的定义及主要的信息安全问题,提出信息安全的目标,并详细介绍现有的信息安全技术。

  关键词:电子商务;问题;目标;信息安全技术

  一、电子商务的信息安全概述

  网络安全和商务交易安全是保障电子商务信息安全的两条防线,两者缺一不可。如果没有网络安全,商务交易安全就像断了根基,根本无从保证;如果没有商务交易安全,即使网络安全做得再好,也无法实现保障电子商务信息安全的目标。因此,网络安全是商务交易安全的基础,商务交易安全是网络安全的上层建筑。同时,网络安全和商务交易安全也有很多不同之处,主要表现在两个方面。第一,网络安全不可能在根本上保证,在不可能绝对安全的网络环境下,仍然要保证电子商务安全。第二,假设存在绝对安全的网络环境,商务交易安全也未必能保证,商务交易安全需要更高层次的特殊保障。

  二、电子商务的信息安全问题

  在电子商务的运行过程中,最核心的安全问题就是信息安全攻击。所谓信息安全攻击就是一切能够威胁到网络信息安全的行为,主要包括以下几种行为。

  1.信息截获。信息截获是指信息在正常的传输过程中被未授权的第三方访问,从而产生信息泄露的后果。

  2.信息伪造。信息伪造是指未授权的第三方在信息的传输过程中插入伪造的信息流,从而干扰信息接收者的判断。

  3.信息中断。信息中断是指信息在传输过程中被破坏,从而使信息变得不可利用。造成信息中断的原因不仅有恶意破坏,还有可能是计算机网络软硬件故障造成的。

  4.信息篡改。信息篡改是指未授权的第三方不但截获了信息,还伪造了信息传送给信息接收者。

  三、信息安全技术的目标

  1.信息的完整性。信息的完整性是指信息在传输过程中不中断,不被篡改,且信息间的.次序不变。信息的完整性被破坏可能由两方面的原因造成,一是非人为因素,即由传输介质自身问题导致的信息中断;二是人为因素,即被第三方恶意破坏导致信息传输故障,也是信息安全技术作用的重点。

  2.信息的机密性。信息的机密性是指信息在传输过程中不被第三方截获,即使被截获也无法被破译。维护信息的机密性主要是为了维护客户的隐私,保护电商的商业机密。

  3.信息的不可抵赖性。信息的不可抵赖性是指信息传输的双方有充分的证据证明双方曾经传输过该信息,对于曾经发生的交易行为不可否认。信息的不可抵赖性能够有效地保障电子商务的可靠性。

  4.交易者身份认证性。交易者身份认证性是指在电子交易中双方可以确认对方的身份信息,并确认对方的身份没有被第三方假冒。对交易者进行身份认证主要是为了保障支付货款等过程中的信任。

  四、电子商务的信息安全技术

  1.防火墙。防火墙又称防护墙,是处在内部网络和外部网络间的一种执行控制策略的网络安全系统。防火墙只允许授权的数据输入,只允许经过授权的内部员工、客户、推销商等人安全访问,简单地来说,防火墙可以决定被外界访问的内容以及可以访问内部内容的人员。

  2.信息加密技术。信息加密技术是维护信息安全的核心技术,将传输的信息转化为第三方无法破译的密文,从而阻止第三方截获信息后获取有效数据。信息加密的过程主要有将明文转化为密文的加密过程和将密文转化为明文的解密过程。

  3.数字签名。数字签名是用来确定发信人身份的技术,类似于我们日常生活中的物理签名,可以防止他人恶意伪装身份进行诈骗。数字签名是以信息加密技术为基础的,它是信息的发送者设置的一段数字串,经过公钥加密基础处理后传送给接受者,接受者可以通过这串数据判断信息的发送者,保障信息的真实性和不可抵赖性。

  4.安全认证协议。安全认证协议是结合了数据加密等多种安全技术为一体的技术,是对不同企业的不同加密技术整合得出的统一的技术标准。目前被广大企业所接受的安全认证协议有两种,分别是安全套接层协议和安全电子交易协议。

  五、结论

  在电商行业飞速发展的今天,信息安全面临着信息截获、伪造、中断、篡改的风险,因此,信息安全技术成为保障客户和企业利益的必备手段。信息安全技术肩负着维护信息的完整性、机密性、不可抵赖性以及交易者的身份认证性的任务。目前应用的信息安全技术主要包括防火墙、信息加密技术、数字签名、安全认证协议等。相信未来还将有更多先进的信息安全技术为电子商务的发展保驾护航。

  H参考文献

  [1]汤发俊.电子商务的信息安全技术研究[D].南京理工大学,20xx.

  [2]李彦.电子商务环境下用户数据的安全管理研究[D].山东师范大学,20xx.

  电子商务安全论文 篇9

  [摘 要] j2ee作为多层企业应用开发模型,成为当前电子商务应用开发的主流。随着电子商务得到越来越广泛的应用,其安全性成为人们关注的焦点问题之一。本文主要介绍了基于j2ee的电子商务的安全概念、安全架构的设计技术及其实现方法。

  [关键词] j2ee 电子商务 安全架构

  一、背景介绍

  随着网络应用的发展,电子商务作为一种新的商务系统得到了广泛的应用。目前电子商务的使用越来越广,电子商务的安全性成为人们关注的焦点。事实上,电子商务由于不法分子的入侵,系统存在的安全漏洞而造成各方面的损失的报道也屡见不鲜。因此,电子商务的开发设计必须要把安全作为应用系统的一个重要的方面加入到电子商务系统的开发的整体设计中来。

  当前电子商务应用的主流开发技术则是以j2ee为主,j2ee(java 2 platform enterprise edition)是美国sun公司推出的多层企业应用开发模型。j2ee简化了基于工业标准的、组件化的企业应用开发,提供了一套完整的企业应用的开发框架和服务的支持。由于j2ee完善和灵活的框架设计、强大服务支持等优点,使其迅速成为电子商务应用系统开发的主流技术。本文则主要介绍了如何在基于j2ee的电子商务系统设计中加入安全架构的设计,并介绍了安全架构设计中的一些概念和实现技术。

  二、电子商务的安全架构及其概念

  电子商务的安全架构的根本目标是为了实现对用户访问系统和使用系统资源进行控制,达到合法用户合法使用系统的目的,因此在电子商务中采用的安全架构一般涉及到以下几个概念:

  1.合法用户:合法用户是指通过验证的,拥有一定系统使用权限的用户。当一个用户进入系统时,只要通过验证后才可以获得进入系统的资格和使用系统的权限。

  2.角色:由于一个电子商务系统可能对不同的用户给予不同的权限。如果对每个用户都要进行权限的.设置,这样的做法显然是不合理的,因此在电子商务系统中一般将相同使用权限的用户归并成一类,称之为角色,相同的角色拥有相同的系统使用权限。

  3.安全域:是一个逻辑范围或区域,在这一范围或区域中安全服务的管理员定义和实施通用的安全策略。它是比角色更高的层的抽象。一个组织可以划分成众多的安全域,而一个安全域中可以包含众多的角色。

  4.资源:泛指电子商务系统中可以被用户使用,访问的有价值信息。比如说报价系统,订单系统等都属于电子商务系统的资源。

  5.映射:映射是电子商务将一个合法用户与系统内的某个角色相关联的动作,从而该合法用户即拥有对应角色的系统使用权限。一个用户可以在不同的策略配置下对应不同的角色,达到实现系统用户权限管理的灵活性。

  以上述的概念可知,一个组织的电子商务系统的安全架构可以首先看成是由安全域组成的,每个安全域内包含了众多的角色和资源。用户通过验证后进入系统,即根据其所属安全域的安全配置策略被映射到其对应的角色上,从而拥有该角色使用系统的权限。

  三、电子商务的安全架构设计

  1.用户身份验证:用户身份认证是用户进入系统的第一步,也是系统安全性保障的基本前提,用户身份验证有很多种方式和实现技术,就j2ee而言,主要有通过web客户端来实现对用户的身份验证和基于应用程序客户端验证两种方式, j2ee中提供了三种基于web客户端的用户身份验证技术,主要有http基本验证,基于表单的验证,基于客户端证书的验证。而利用基于应用程序客户端验证的方式,这种方式主要是通过应用程序客户端在运行前由其应用程序客户端容器来完成验证过程。

  2.安全域的划分:安全域涉及到更高抽象层的安全策略的配置,因此安全域的划分一般是依据电子商务系统用户所属组织的结构来划分。

  3.用户角色设置主要是根据用户使用系统的需求来进行设置,将相同使用权限需求的用户归并为一类,设置成相同的角色。并针对该角色依据最小有限使用权限的原则配置该角色在系统中的使用权限。最后根据角色和权限配置,再结合实际的使用情况设置详细的安全管理策略。

  4.以上第二、第三步骤主要集中在电子商务的安全管理逻辑设计,当逻辑设计完成后,就需要将逻辑的安全管理规则在电子商务系统中予以实现,在电子商务系统中加入安全管理功能模块。具有的实现方式有多种,以下本文将简要说明在电子商务应用系统中加入用户权限控制的过程和方法。

  四、应用举例

  在j2ee的架构中实现对用户访问权限的控制主要有二种实现方式:一种是通过session对象来实现,即当用户通过身份验证后,为用户建立一个session对象用以记录用户的角色,以及权限,当用户访问系统中的资源时,首先对用户的session对象中的用户角色权限进行审计。如果用户的角色拥有访问该资源的权限,则允许其访问资源,否则拒绝;另一种方式则是通过对web应用容器进行设置来实现的。以tomcat为例,它可以用其web.xml配置文件进行配置,该配置文件实质上是定义<资源,角色,访问方式>的三元组,在该配置文件将系统的资源定义成用户角色将要访问的页面集合,并将相关的页面资源进行合并,也可以通过通用匹配符来表示成web资源集合,然后根据安全策略的设置,定义针对该集合允许访问的角色集合,在集合中定义允许访问的用户角色,最后是说明角色的验证方式,指出用户的角色名和其所属的安全域。对tomcat配置完成后,则可以由tomcat容器来实现对用户访问资源的控制。

  从两种方式对比来看,第一种方式应该说安全策略的配置粒度更细,而且访问权限的控制能力也更强些,但是模块的功能设计复杂而灵活性也会受一定的影响,后一种方式直接在web容器中配置安全策略,实现方便,灵活性也高,但是功能则会受限制。因而其更适合一些小型的应用。

  参考文献:

  [1]谭 琳:剖析j2ee的安全机制.现代电子技术,20xx

  [2]张洪伟:tomcat web开发及整合应用.清华大学出版社.20xx

  电子商务安全论文 篇10

  因为电子商务网站是在Internet这个完整开放的网络中运行,大量的支付信息、定货信息、谈判信息、商业秘要文件等在计算机系统中寄存、传输以及处理,而网络电脑高手、入侵者、计算机病毒在网上随处可见,它们盗取、篡改以及损坏商务信息。为了确保电子商务流动的健康发展以及正常进行,除了了应加大对于电脑高手以及计算机犯法的打击力度外,加强电子商务网站本身的安全防护也是无比首要的。因而,当1个企业架设电子商务网站时,应选择有效的安全措施。

  一 电子商务网站安全的请求影响

  电子商务网站安全的因素是多方面的。从网站内部看,网站计算机硬件、通讯装备的可靠性、操作系统、网络协定、数据库系统等本身的安全漏洞,都会影响到网站的安全运行。从网站外部看,网络电脑高手、入侵者、计算机病毒也是危害电子商务网站安全的首要因素。电子商务网站的安全包含3个方面的请求: 一.一 网站硬件的安全请求网站的计算机硬件、附属通讯装备及网站传输路线不乱可靠,只有经由授权的用户才能使用以及走访。 一.二 网站软件的安全网站的软件不被非法篡改,不受计算机病毒的损害;网站的数据信息不被非法复制、损坏以及丢失。 一.三 网站传输信息的安全指信息在传输进程中不被别人盗取、篡改或者偷看;能肯定客户的真实身份。本文主要阐述当电子商务网站面对于来自网站外部的安全要挟时,应采用哪些有效的安全措施维护网站的安全。

  二 电子商务网站的安全措施

  二.一 防火墙技术防火墙是指1个由硬件装备或者软件、或者软硬件组合而成的,在内部网与外部网之间构造的维护屏障。所有的内部网以及外部网之间的连接都必需经由此维护层,并由它进行检查以及连接。只有被授权的通讯才能通过防火墙,从而使内部网络与外部网络在必定意义下隔离,避免非法入侵、非法使用系统资源、执行安全管制措施。防火墙基本分为两类:包过滤以及基于代理的防火墙。包过滤防火墙对于数据包进行分析、选择,根据系统内事前设定的过滤逻辑来肯定是不是允许该数据包通过。代理防火墙能够将网络通讯链路分为两段,使内部网与Internet不直接通讯,而是使用代理服务器作为数据转发的中转站,只有那些被认为可托赖的数据才允许通过。这两种防火墙各有其优缺陷:包过滤器只能结合源地址、目标地址以及端口号才能起作用,如果袭击者攻破了包过滤防火墙,整个网络就公然了。代理防火墙比包过滤器慢, 当网站走访量较大时会影响上网速度;代理防火墙在设立以及保护规则集时比较繁杂,有时会致使过错配置以及安全漏洞。因为这两种防火墙各有优缺陷,因此在实际利用中常将这两种防火墙组合使用。目前市场上最新的防火墙产品集成为了代理以及包过滤技术,提供了管理数据段以及实现高吞吐速度的解决方案。这些混合型的装备在安全请求比吞吐速度有更高请求时,能履行代理验证服务,在需要高速度时,它们能灵便地采取包过滤规则作为维护法子。

  二.二 入侵检测系统防火墙是1种隔离节制技术,1旦入侵者进入了系统,他们便不受任何阻挡。它不能主动检测以及分析网络内外的危险行动,捕捉侵入罪证。而入侵检测系统能够监视以及跟踪系统、事件、安全记录以及系统日志,和网络中的数据包,辨认出任何不但愿有的流动,在入侵者对于系统产生危害前,检测到入侵袭击,并应用报警与防护系统进行报警、阻断等响应。入侵检测系统所采取的技术有: (一)特征检测:这1检测假定入侵者流动可以用1种模式来表示,系统的目标是检测主体流动是不是相符这些模式。它可以将已经有的入侵法子检查出来,但对于新的入侵法子无能为力。其难点在于如何设计模式既能够表达“入侵”现象又网络时空不会将正常的.流动包括进来。 (二)异样检测:假定入侵者流动异于正常主体的流动。依据这1理念树立主体正常流动的“流动简档”,将当前主体的流动状态与“流动简档”相比较,当背反其统计规律时,认为该流动多是“入侵”行动。异样检测的困难在于如何树立“流动简档”和如何设计统计算法,从而不把正常的操作作为“入侵”或者疏忽真实的“入侵”行动。

  二.三 网络漏洞扫描器没有绝对于安全的网站,任何安全漏洞均可能致使风险发生。网络漏洞扫描器是1个漏洞以及风险评估工具,用于发现、挖掘以及讲演安全隐患以及可能被电脑高手应用的网络安全漏洞。网络漏洞扫描器分为内部扫描以及外部扫描两种工作方式: (一)外部扫描:通过远程检测目标主机TCP/IP不同端口的服务,记录目标给予的回答。通过这类法子,可以收集到良多目标主机的各种信息,例如:是不是能用匿名登录、是不是有可写的FTP目录、是不是能用TELNET等。然后与漏洞扫描系统提供的漏洞库进行匹配,知足匹配前提则视为漏洞。也可通过摹拟电脑高手的进攻手法,对于目标主机系统进行袭击性的安全漏洞扫描。如果摹拟袭击胜利,则可视为漏洞存在。 (二)内部扫描:漏洞扫描器以root身份登录目标主机, 记录系统配置的各项主要参数,将之与安全配置标准库进行比较以及匹配,凡不知足者即视为漏洞。二.四 防病毒系统病毒在网络中存储、传布、沾染的途径多、速度快、方式各异,对于网站的危害较大。因而,应应用全方位防病毒产品, 施行“层层布防、集中节制、以防为主、防杀结合”的防病毒策略,构建全面的防病毒体系。经常使用的防病毒技术有: (一)反病毒扫描:通过对于病毒代码的分析找出能成为病毒结构线索的独一特征。病毒扫描软件可搜寻这些特征或者其它能表示有某种病毒存在的代码段。 (二)完全性检查:通过辨认文件以及系统的扭转来发现病毒。完全性检查程序只有当病毒正在工作并做些甚么事情时才能起作用,而网站可能在完全性检查程序开始检测病毒以前已经沾染了病毒,潜在的病毒也能够避开检查。 (三)行动封闭:行动封闭的目的是避免病毒的损坏。这类技术试图在病毒马上就要开始工作时阻挠它。每一当某1反常的事情将要产生时,行动封闭软件就会检测到并正告用户。

  二.五 启用安全认证系统企业电子商务网站的安全除了网站自身硬件以及软件的安全外,还应包含传输信息的安全。对于1些首要的的传输信息,应保证信息在传输进程中不被别人盗取、偷看或者修改。因而,应在网站服务器中启用安全认证系统。安全认证系统对于首要的信息采取密码技术进行加密,使它成为1种不可理解的密文。接管方收到密文后再对于它进行解密,将密文还原成原来可理解的情势。目前,在电子商务中普遍采取SSL安全协定。SSL安全协定主要提供3方面的服务: (一)认证用户以及服务器,使患上它们能够确信数据将被发送到正确的客户机以及服务器上。 (二)加密数据以暗藏被传送的数据。 (三)保护数据的完全性,确保数据在传输进程中不被扭转。

  三 收场语

  任何1种安全措施都有其局限性,企业电子商务网站的设计人员必需在精心的安全分析、风险评估、商业需求分析以及网站运行效力分析的基础上,制订出总体的安全解决方案。为保证总体安全解决方案的效力,各安全产品之间应当实现1种联念头制。当漏洞扫描器察觉安全问题时,就会通知系统管理员,及时采用补漏措施;当入侵检测系统检测到袭击行动时,就会应用防火墙进行实时阻断;当防病毒系统发现新病毒时,也会及时更新入侵检测系统的病毒袭击库,以提高入侵检测系统的检测效力;因为安全产品以及服务器、安全产品与安全产品之间都需要进行必要的数据通讯,为了保证这些通讯的保密性以及完全性,可以采取安全认证手腕。只有当各种安全产品真正实现联动时,网络安全才能患上到保障。

  电子商务安全论文 篇11

  摘要:在计算机网络技术的推动下,电子商务取得较大的发展,但是计算机网络的安全问题却又直接威胁电子商务的发展。所以,对于电子商务而言,运用好计算机网络安全技术是重点。笔者在介绍电子商务网络安全隐患的基础上,分析计算机网络安全技术的应用,再配合保证电子商务隐私安全的措施,希望可以满足电子商务运行环境安全的要求。

  关键词:电子商务;计算机;网络安全技术

  电子商务本身存在诸多优点,但是网络技术一旦欠缺安全性,就会直接威胁电子商务。想要推动电子商务发展,稳定安全的网络环境支持不可少,而想要获取安全可靠的网络环境,不但需要排除网络本身的安全隐患,同时还需要解决计算机网络应用之中电子商务面临的安全问题。

  1电子商务网络的安全隐患

  第一,信息窃取。利用网关或者路由器,就可以将传达的信息截获,这样就会直接造成信息和密码泄露。亦或是在分析之后,找到规律和格式,截获网络传输信息内容。出现信息窃取的问题,主要是由于安全度达不到要求,或者是加密太简单造成的[1]。第二,信息更改。在网关上以及路由器上都可以更改信息。在进行网上转账时,通过更改账号,就可以窃取金钱。或者是在修改信息之后,将所得到的信息直接发送给目的地。第三,假冒。当掌握用户基本信息之后,通过更改信息冒充用户,并且发布虚假的信息,或者是主动获取信息。第四,恶意破坏。攻击者主要是利用接入网络修改网络信息,这样就能够掌握相关的信息,并且还会顺利获得网络的有关内容,一旦出现这样的问题,造成的后果是非常严重的。

  2电子商务中计算机网络技术的应用

  为了达到安全要求,在进行电子商务交易时需要利用多种网络安全协议与技术,提供不同程度的`安全保障。

  2.1智能化防火墙技术

  智能防火墙指的是正确判断带有病毒的程序,然后利用决策、记忆以及统计的方式来进行数据的识别处理,智能防火墙一般都不会询问用户,只有当网络访问不确定时,才会将信息传递给用户,然后邀请用户来一起进行防范。智能防火墙可以解决病毒传播、普通拒绝服务器攻击以及高级应用入侵等方面的问题。但是相比传统防火墙,并非每一个进入访问的程序都需要询问用户,这样就避免频繁的防火墙报警询问的出现,让用户难以自行判断,导致误判或者是直接造成危害。

  2.2数据加密技术

  智能防火墙本身属于被动的防御,但是相比传统的防火墙,其本身的优势非常明显,不过依旧存在诸多问题。针对电子商务之中存在的不确定和不安全的因素,难以针对性地排除。那么,要保证电子商务交易的安全,就可以通过数据加密处理的方式,弥补其存在的不足之处。目前,数据加密包含了对称和非对称两个方面,很多机构通过公开密钥体系技术的使用构建出完整的签名体系以及加密体系,这样就可以很好解决电子商务之中存在的安全问题。通过公开密钥体系的构建,当甲方生成之后,就可以将其中一把秘钥给予贸易方,等待获取之后,乙方做好机密信息的加密处理,之后再返回给甲方,甲方利用另一个专用的密钥来进行解密处理,确保机密的信息能够在安全的状态下进行交换[2]。

  2.3数字签名技术

  数字签名就是通过在数据单元上附加数据,或对数据单元进行秘密变换,从而使接收者可以确认数据来源和完整性。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人进行伪造。签名主要是通过电子的形式来呈现,并且签名的信息也可以在通信网络之中进行传输。数字签名技术,主要是直接将摘要信息的发送人员的私钥做好针对性的加密处理,完成之后,再发送给接收人员。利用公钥,接收者才能够进行解密处理,之后使用HAVH函数,就会形成一个摘要信息,然后与解密的摘要信息进行对比。如果相同,就证明信息是完整的,并且在传输的过程中没有进行任何的修改处理,否则就表明信息被修改。因此,数字签名可以满足信息传输的完整性需求,避免交易之中出现抵赖的问题。目前,在电子商务之中,这一种技术得到很好的使用。

  2.4非法入侵检测技术

  在保护网络安全的过程中,防火墙技术可以阻止外部入侵,不过难以防范内部人员的攻击,无法提供入侵检测的能力。非法入侵检测就可以补充防火墙技术。非法入侵检测技术就是满足计算机系统安全的需求,从而设计与配置的一种能够发现异常现象以及未授权行为的一种技术,通过对计算机网络以及计算机系统之中若干个关键点收集信息合理的分析与了解,从而发现网络或者是系统之中是否存在违反安全策略和被攻击的现象。在网络安全防护之中,入侵检测技术是重要的组成部分。在不影响网络性能的前提下,就可以进行监测,防止外部攻击、内部攻击以及错误操作,从而提升整体的网络安全性。

  2.5病毒防范技术

  电子商务会受到病毒攻击的危害,利用病毒防范技术,就可以有效避免病毒威胁。防范计算机病毒,主要通过防范体系和制度的建立,针对入侵的病毒做好针对性的防范处理,这样就能够使计算机病毒传播以及破坏得到有效控制。计算机病毒主要是通过读写文件感染,利用驻留内存、截取中断向量等方式进行传染和破坏。预防计算机病毒,就要及时更新病毒库,确保系统得到良好的保护,并且定期查杀病毒,也可以有效避免病毒传染,保证正常的使用。

  3保证电子商务中的隐私安全对策

  第一,强化网络安全方面的管理。这需要领导机构相互协调,制定保障条例,保证电子商务交易的安全,这样就可以避免出现隐私泄漏的问题。第三,努力培养专业人才,保证电子商务网络安全。按照国际化的标准来培养人员,另外,通过先进的防御手段和技术就能够有效保证电子商务网络安全。第三,做好网络安全方面的执法与立法工作。注重立法进程,建立健全法律体系,完善保障体系。另外,积极汲取经验,修改现有的法律体系。第四,强化隐私安全设施建设。建立公开密钥基础设施,健全应急处理基础设备。另外,建立检测评估标准,就能够为保证网络隐私安全奠定基础条件[3]。

  4结语

  总而言之,解决网络安全问题、促进网络安全技术发展对于电子商务健康安全发展有着重要作用。因此,要应用科学合理的网络安全技术,从而推动电子商务更好更快地发展下去。

  参考文献

  [1]唐承辉.计算机网络安全技术在电子商务中的应用探究[J].信息通信,20xx(3):79.

  [2]陈进强,黄继梅.计算机网络安全技术在电子商务中的应用[J].信息与电脑:理论版,20xx(21):82-83.

  [3]高杨.计算机网络安全技术对电子商务发展的影响[J].福建质量管理,20xx(3):100.

  电子商务安全论文 篇12

  摘要:互联网的快速发展不但给电子商务提供了巨大的发展机遇,而且也带来了相应的网络安全问题。当前,电子商务中网络安全问题产生的主要原因有:攻击、软件漏洞、网络缺陷和技术管理欠缺等,其中的关键问题是电子商务企业本身的安全管理问题。所以,需要对电子商务实施技术和管理的安全策略。

  关键词:互联网 电子商务 网络安全 管理

  1 引言

  随着互联网的快速发展,人们的生活方式有了非常大的改变,对应的经济社会也受到了巨大的影响。在商业贸易领域,因为网络的快速发展,产生了电子商务这样一种贸易方式。但是电子商务也是经历了一番坎坷的,因为网络的特殊性,在电子商务发展中产生了交易安全的问题,对电子商务的稳定发展带来了一定的冲击。Internet网是一个互连通的自由空间,一些人常常会因为某些目的攻击电子商务网站,比如盗窃资金、商业打击、恶作剧等,导致有些企业的电子商务网站贸易交流受损、服务暂停,甚至出现资金被盗的现象。据有关数据的统计,美国每年因为网络安全问题在经济上造成的损失就达到近百亿美元,而国内的情况也不容乐观。因此,当我们在享受互联网给生活带来的这些好处的时候,网络的安全问题,早已变成电子商务的重大难题,给电子商务企业的发展带来了极大的`阻碍。所以,计算机网络安全是电子商务发展过程中所面临的重大挑战和问题。电子商务企业必须从维护顾客利益和自身利益出发,做好安全防范和自身安全管理工作,才能得到持续快速的发展。

  2 电子商务面对的网络安全问题

  当前,电子商务安全问题受到多方面的影响,不但有技术管理的问题,而且也有网络缺陷的因素,具体地说,直接原因有以下几点:

  2.1 网络“”侵犯电子商务网站

  网络是专门在网络中利用本身掌握的技术非法强行进入他人网站后台的人,这类人具有高超的网络技术,能够不受电子商务网站技术防护的限制。许多“”篡改内容信息、破坏网站;盗取商户或企业的账户资金,极大地影响了电子商务的正常进行。

  2.2 电子商务软件有漏洞

  许多软件研发单位研发的技术不成熟的电子商务软件,存在许多安全漏洞,防护极易被外来入侵者利用漏洞攻破,导致电子商务企业受到很大的经济损失;有的企业即使安装了防护软件,但由于软件没有得到及时升级,致使软件丧失了应有防护功能。

  2.3 电子商务网络自身存在安全问题

  网络具有共享性、开放性等特点,它的设计原则是确保信息传输不会受到局部损坏的影响。所以,对网站安全带来了极大的隐患。特别是对电子商务企业情况更加严峻。

  2.4 网站管理的缺失

  由于电子商务企业缺乏警惕性,不重视网络安全的管理,通常只有在受到攻击以后才会去加强网站安全;部分企业则以为只要安装了入侵监测系统、杀毒软件、防火墙等安全产品,就能保障网站的安全,所以没有根据企业实际情况制定相应的管理制度,也没有加强技术防范,给入侵者提供了机会。

  3 应对的措施

  电子商务安全问题是在网络化、电子化技术发展的前提下出现的,所以很多传统的解决办法不能简单地应用过来。电子商务企业想要取得效益,就要从企业的健康发展出发,改善企业的安全管理,提高技术投入。具体的防范措施有

  3.1 安全技术管理需要加强

  需要重视电子商务网站的维护、升级等方面,做好每天的安全备份,加强网站服务器的管理。制定安全防范预案,只要发生安全事件,能够得到尽快解决,从而减少损失。使用权威性较强的安全防护软件,并能够正常启动、正常升级,发挥应有的防护功能。

  3.2 在电子安全方面扩大管理和技术投入

  企业需要加大安全方面的资金投入,购买技术防护设备,加大对技术改造与设备更新的投入。引进安全管理的相关技术,招聘相应的管理人才,并进行适当的待遇倾斜,确保安全管理团队的稳定。

  3.3 使用密码管理技术

  电子商务中最重要的防范环节是密码管理,要使用先进的密码管理手段,确保能发挥特定的功能,重点有交易信息安全、身份认证安全和账户安全等。

  3.4 电子商务企业自身的管理需要得到强化

  安全技术是电子商务企业的首要防范措施,但发挥其作用的关键还是严密的管理,只有建立完善的安全防范管理系统,才能保证企业的安全。所以电子商务企业,需要制定安全防护制度,保证明确职责;要有奖惩制度,责任事故的时候,能够做到及时追究,提高技术管理人员的责任意识。

  4 总结

  总的说来,电子商务企业的安全问题,表面上像是计算机网络的安全问题,但主要还是在于企业的制度建设、安全管理和重视程度等情况。企业不当的安全管理,不仅会发生企业账户资金被盗的问题,甚至有可能地客户的利益造成损害,让客户对电子商务企业不再信任。电子商务企业维护客户市场的关键是信誉度,所以,应当重视网络安全,克服网络技术自身的弊端,使企业能得到持续稳定的贸易发展。

  参考文献:

  [1] 祁明。电子商务实用教程[M]。北京:高等教育出版社,20xx。

  [2] 陈辉。浅谈电子商务的安全与技术保障[J]。河南教育学院学报(自然科学版),20xx(01)。

  [3] 杨爱民。电子商务安全现状及对策探讨[J]。科技资讯,20xx(06)。

  [4] 杨利丽。浅谈电子商务的网络安全与技术保障[J]。信息网络安全,20xx(07)。

  [5] 王 燕。 电子商务中网络安全技术的应用与发展[J]。信息通信,20xx,(1)。

  电子商务安全论文 篇13

  近年来,电子商务的发展势头不可小觑,电子商务的优点有:可以有效的降低商品生产成本,提高生产力,扩大贸易渠道,简化贸易流程,优化信息流、商品流、资金流的交易环境及系统。目前,虽然电子商务发展势不可挡,但是整体来看,电子商务实行网上虚拟交易,存在诸多的不安全因素,会严重影响到电子商务是否健康运行,因此,需要强化计算机网络安全控制,实现安全贸易,实现电子商务交易的完整性、保密性、可鉴别性,全面的保障电子商务健康、可持续运行,稳定社会秩序。基于此,本文简单分析了目前电子商务的发展现状,浅析计算机网络安全技术在电子商务中的运用,期望能够为我国的电子商务事业的健康发展提供一定的参考与指导。

  1、浅析电子商务的发展现状(电子商务网络存在的安全隐患)

  目前,我国的电子商务网络存在普遍的窃取信息现象,不利于电子商务数据信息的安全管理。网络安全入侵者可以利用电子商务网络路由器或者网关截获数据信息,并且他们经过多次反复的窃取信息,便可以有效的找出电子商务贸易的一般规律或者贸易格式,从而造成电子商务网上交易的不安全,甚至造成网络相关数据信息的丢失和泄露,引发一系列的、不可估置的严重后果。当网络安全入侵者截获他们所需要的数据信息,掌握一定的电子商务交易规律时,他们可以通过破译方法或手段,将电子商务网上交易的数据信息进行任意的篡改,将篡改之后的数据信息发送给交易方,这样会影响电子商务交易秩序混乱,甚至导致部分企业破产崩溃,并且被篡改的数据信息,往往是利用冒充合法用户的身份,向广大真实用户发送给假冒信息,扰乱人们的视线,获取非法利益。除此之外,入侵者的主要目的,恶意破坏,潜入企业网络内部,获取企业发展各项信息,破坏企业网络安全,最终达到不合法利益的获取,造成无法预计的不良后果。总的来看,目前,我国电子商务网络安全尚有待提高。

  2、浅析计算机网络安全技术在电子商务中的运用

  为了全面、有效的提升电子商务网络安全,在促进其发展的过程中,要有机的融合多种网络安全技术和网络安全协议,保障电子商务企业的合法权益,维护电子商务市场秩序,根据网络安全技术以及网络安全协议所覆盖的适用范围,为电子商务活动提供相应的网络安全技术保障,可以从以下几个方面做起:

  2.1加强防火墙技术应用

  众所周知,防火墙属于目前电子商务活动常用的网络安全设备,其安全控制的有效手段主要有:状态检测、代理服务以及包过滤等,它是一种网络边界与网络服务的假设,但是对于网络内部的非法访问,其有效控制率较低,因此,防火墙技术的应用,主要针对单一性的、网络服务种类相对集中、相对独立但是对外部网络连接有限的点在商务活动,而且防火墙技术的隔离作用,往往决定其在电子商务保障交易安全方面的重要性,这都为保障整个点在商务内部活动安全具有重要额基础性保障价值。目前,我国的电子商务防火墙技术的操作种主要以代理服务的状态检测为主。如Check Point Firewall(14.0),--软件,CiscoPIX--硬件,均属于状态检测型防火墙,是基于Unix、WinNT平台研发应用的,它们采用了专门的电子商务网络安全检测操作系统,可以有效的控制、减少骇客利用的操作系统攻击网络安全的可能性,而且由于互联网具有强大的开放性和复杂性,因此,不能忽视可能存在的潜在安全隐患,如受保护的网络,一些用户利用不受限制的向外拨号的渠道,实现一Internet的直接连接,这样,可以有效的绕过防火墙的安全检测,形成潜在的安全攻击,因此,要加强网络内部与网咯外部安全控制,才能真正的发挥防火墙技术的'优势,保障网络安全运行。而且,防火墙对于已经感染了的病毒软件或者文件的传输不具备控制能力,因此,需要在每台主机上专门的安置抗病毒感染的实时监控软件,与防火墙技术有机的融合,便能够起到应有的网络安全保障功能。当下,现有的防火墙技术尚不能有有效额控制数据驱动式的安全攻击,往往,我们会看到表面上无害的数据信息,在点击进入网页之后,便会转化为恶意病毒,侵害主机,发生数据驱动攻击,因此,在日常生活中,我们需要对来历不明的数据信息先进性杀毒,或者对其进行程序编码辨认,这样做的目的为:防止这些来历不明的数据信息背后隐藏后门程序,造成驱动攻击。

  2.2加强身份认证技术的研发和应用

  我们所说的身份认证技术,也就是指用户的网络身份的鉴别或者确认,它可以同时鉴别多个参数的网络身份的真实性和有效性,目的在于确认是否与注册登记的真实身份相符合,从而确保数据信息的真实性,起到防止不法分子篡改、假冒等不良行为。虽然说,人们的生理特征参数具有较高的安全性和可鉴别性,但是,目前,我国的身份认证技术还不够成熟,而且所需要支撑起技术运行的生产成本极高,难以顺利实施。目前,电子商务中的互联网身份认证技术一般采用□令、密匙、随机数、标示符等作为认证条件,而且,公共的密匙往往容易被破解。因此,必须在牢固的安全身份认证的基础上,增加一个可以被验证的数字标识,也就是所谓的"数字证书”。即:电子商务交易平台上,实现网上信息交流过程中的每一步的身份认知,且每一张数字证书是唯一的。对于公共密匙,需要将密匙范围设置的与电子商务交易双方的安全性保护相符合,这都意味着,电子商务的交易双方均要拥有各自的网络安全保护机构,专门负责对实体身份验证,验证通过者,签发数字证书,并且以颁发的数字证书为用户的审验标准,对私用密匙的用户进行管束。总的来看,网络安全入侵者通过各种各样的方式盗取公众密匙或者私用密匙,均通过数字证书的约束,便可以有效的降低其发生率,提升真实用户的身份验证,从而更加全面的、深刻的保障电子商务交易信息的安全。而且身份认证技术的全面实施,其职能主要体现在:控制数字签证的发放率,保障发放质量,有效的维护真实用户的合法权益,使得整个签证、回收、归档以及更新系统全面的审计,从而有效的实现电子商务运行安全。

  2.3数据加密技术有待在电子商务中进一步加理

  众所周知,防火墙技术是一种电子商务交易背景下被动式的安全防卫技术,在很大程度上,难以真实有效的控制网络运行的不安全因素的侵扰,然而数据加密技术,是通过用户在使用前,自行的设置运行密码,自主的对网络运行安全进行保护,很大程度上,更加有效的防范网络不安全因素的侵扰。且加密的方式有很多,如:专用密匙加密、对称加密、公开密匙加密、非对称加密等,能够更加全面、深刻的形成电子商务交易数据信息的保护系统,在网络资源共享的背景下,依然能够形成独有的加密系统,从而有效的保障电子商务交易运行信息的安全传递,保障交易多方的合法权益。目前,我国电子商务中数据加密技术的运用已经取得了突破性的成就,但是还不够完善,该不能完全抵制各种强制性的病毒或者不安全因素的攻击,尤其人为的恶意的攻击,因此,有待进一步加强。电子商务贸易的双方各自拥有自身的数据加密技术,防止在中间传递的过程中,出现不可估量的损害,在交易达成共识,或者以及传输到对方的接收范围内,交易双方将各自解密方法告诉对方,这样,便可以有效的降低数据信息中间传递过程中的损耗、丢失或者恶意盗取,通过这样的方式,既能有效的维护电子商务贸易双方的合法权益,又能全面的带动数据加密技术的升级优化,有利于电子商务健康发展。

  2.4各项技术的综合运用

  电子商务的健康运行,依赖于各大网络安全技术的支持,身份认证可以实现用户真实信息的对接,防火墙一定效用的控制病毒侵扰,数据加密技术可以有效的实现电子商务贸易双方的数据信息终端安全对接等。综合用这些技术额,便可以有效的优化我国电子商务健康运行环境,提升整个贸易流程的安全控制,全面有效的实现电子商务事业的靖康、可持续发展,推动信息化社会建设,有利于和谐社会。因此,近年来,各大互联网安全技术在电子商务中的运用势头正旺,已经形成了一定的应用规模,取得了一定的应用效果,在这里不再一一的介绍。

  结语

  总之,计算机网络安全技术在电子商务中的运用涉及到人们日常生活的方方面面,电子商务环境的优化能够促进人们的交易信心的提升,而且强大的计算机网络安全技术为电子商务的健康运行提供了诸多便利的条件,能够有效的保障人民群众的切身利益,但是,其成熟度还不够,有待进一步强化,在满足社会发展的需求基础上,我国应当加强计算机网络安全技术的自主研发,针对各地域的互联网使用基础条件的等,设立专门的安全控制系统,这样,才能真正意义上保障电子商务事业的健康、可持续发展,促进和谐社会建设。

  电子商务安全论文 篇14

  【文章摘要】随着科技的进步,智能手机的普及,移动电子商务应用越来越普及。

  但是随着移动电子商务的蓬勃发

  展,在实际应用中,由于是处于移动通讯的状态,更加之移动端的手机或平板电脑的特点使移动电子商务具有自身特别的安全风险,同时需要我们针对移动安全风险给出针对性的安全技术。本文结合移动电子商务特点,分析其面临的风险,并分析应用在移动电子商务中的主要安全技术。

  【关键词】移动电子商务;网络安全

  社会发展科技进步,网络和信息技术极大的改变着人们的生活方式,而人们的生活方式又对信息技术和网络技术的发展提供了方向和前进的动力,随着iOS系统和Android系统在移动端的成功,Win8的兴起,全世界范围内的移动端操作系统逐步普及,随着市场的膨胀和ARM和Intel等芯片商的技术投入,移动端的手机或平板电脑计算能力越来越强大。这为电子商务转移到移动端提供了坚实的基础,同时随着各种针对移动端电子商务安全技术的进步,国内外大型电商(淘宝、亚马逊、京东)、银行(中农工建等)、证券(招商证券、中信证券等)、保险(平安、太平洋等)等企业纷纷推出自己的移动电子商务平台。这些软件硬件的普及更是助推了移动电子商务的发展,将移动电子商务的发展推入了快车道。但是随着移动电子商务的蓬勃发展,在实际应用中,由于是处于移动通讯的状态,更加之移动端的手机或平板电脑的特点使移动电子商务具有自身特别的安全风险,同时需要我们针对移动安全风险给出针对性的安全技术。本文结合移动电子商务特点,分析其面临的风险,并分析应用在移动电子商务中的主要安全技术。

  1移动电子商务的特点

  1.1移动性移动电子商务

  最大的特点也可以说是最大的优点就是其是移动接入的,让用户可以随时随地的进行网络访问和网络商务活动。

  1.2天然的身份认定和私密性

  由于手机或者平板电脑在移动端接入网络时候使用的是电信服务商提供的SIM卡,每张SIM卡都是全球唯一的,以SIM卡可以识别用户信息,在SIM2.0中还可以在SIM卡的IC芯片中还可以对用户信息,银行帐号、CA证书等进行绑定,更进一步的应用还可以写入公钥、算法等加密解密措施。SIM卡可以看作是用户随身携带的一个网络钥匙,同时SIM卡用于手机专人专用的特性也赋予了用户的私密性。

  1.3多重移动支付手段

  移动的电子商务不仅可以以intel网为基础还可以做到以实体电子钱包的形式出现,在基于NFC进场通讯、短信、二维码支付等方便快捷的多种支付手段的基础可以实现日常生活中的微支付、远程支付、面对面支付等。极大的满足了人们对于资金的管理和电子商务的便捷性

  2移动电子商务的`网络风险特点

  移动电子商务是网络电子商务的延续,其面对的风险除了电子商务中共有的网络安全风险、病毒木马等问题外,还主要存在无线通讯网络风险和SIM卡丢失或被复制的风险。其中无线通讯网络又可分为以SIM卡为基础的通讯网络接入和以WIFI为基础的无线路由器接入。在无线通讯过程中的信道是开放传送的,可以被轻松的窃取(2.5GHz,5GHz)。在基于wifi连接的无线路由器连接中,可能存在被监听或盗取无线路由器管理密码进而导致数据加密被盗取等风险。

  同时SIM卡虽然能够作为身份认证存在,但是存在着随手机被盗、被复制的风险。在基于SIM卡被盗或被复制后可能存在身份信息被冒用,银行账号被盗用等问题。

  3移动电子商务的安全技术

  3.1生物识别技术

  随着移动端手机、平板电脑的硬件发展和软件进步,有些手机或平板已经实现了生物识别,如iphone5S/C基于摄像头的指纹识别技术、微软的基于摄像头的人脸识别技术、以及常用的手势加密等方式以最简单快捷的形式完成身份识别。在移动端计算能力不断提升、摄像头的普及的前提下,已经有很多iOS和Android的应用软件能够在不增加硬件设施的情况下实现指纹识别,这类技术的使用能够极大的提高移动设备的私密性和抗破解能力。做到了即使丢失也很难被破解。

  3.2WEP2协议

  在RSA公钥加密技术上发展而来的有线等效保密(WEP,WiredEquivalentPrivacy)是第一代的移动安全技术,而后针对WEP的缺陷发明了WPA技术,在WPA技术的基础上进一步优化算法做出了WPA2技术,目前WPA2技术是无线网络加密的最高等级,用计数器模式密码块链消息完整码协议(CCMP、CounterCBC-MACProtocol)算法和高级加密标准(AdvancedEncryptionStandard,AES)算法。但是近年来由日本学者破解了该套算法的较简单密码,不过随着硬件技术的提升,完全可以采用设置更复杂密码加关闭WPS/QSS的方式提高安全性,至少在目前来说是无限无线的最高安全技术

  3.3WPKI管理系统

  无线公开密钥体系WPK(IwirelessPublicKeyInfrastructure)是PK(IPublicKeyInfrastructure)技术的升级,是PKI技术的无线版,针对无线连接的特点重新设置了算法。PKI系统即公钥体系,是利用非对称加密理论提供的公钥管理系统共,是一种信息安全服务的基础第三方机构。

  具体来说是集中管理和认证交易双方的公钥,与交易双方取得联系后,交换双方的公钥系统,然后交易双方再以用公钥对信息加密,再以自己的私钥解密对方发来的信息。

  WPKI是PKI的无线版,针对PKI系统进行了优化,最大的进步是采用椭圆曲线加密(ECC,EllipticCurvesCryptography)和压缩的X.509数字证书,这种改进非常重要,因为移动端设备的计算能力参差不齐,总体来看比计算机的运算能力差很多。PKI系统用的RSA算法计算量很大,而WPKI的ECC技术在同等密码强度下,密码长度要比前者小9倍,这样移动端的计算解密计算量会小很多,能够在保证安全性的同时大幅度降低计算时间。

  3.4CA认证

  CA系统是结合WPKI系统使用的第三方证书管理系统,CA总体来说是一种公钥及CA签名的管理机构,为交易的双方提供证书认证,这种证书中含有交易双方的基本资料、加密的数字签名、公钥信息以及CA自身的数字签名。为交易的双方提供身份验证同时赋予移动电子商务交易的不可否认性。

  【参考文献】

  [1].舒虹,移动电子商务安全问题及其应对策略.贵阳学院学报(自然科学版),20xx(04).

  [2].韩景灵,移动电子商务安全问题探析.电脑知识与技术,20xx(01).

【电子商务安全论文】相关文章:

电子商务安全论文07-20

概述PKI技术对电子商务安全的作用论文04-15

电子商务安全论文汇总【14篇】07-20

电子商务论文12-05

电子商务论文题目精选09-23

电子商务应用论文11-02

关于电子商务的论文07-20

电子商务与物流论文07-28

移动电子商务安全的构成及保障技术研究论文03-05

电子商务毕业论文11-03