网络问题论文_第1页
网络问题论文_第2页
网络问题论文_第3页
网络问题论文_第4页
网络问题论文_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、关于电子商务安全的几个技术问题内容提要2015天猫双11全球狂欢节以912.17亿元的答卷完美收官。 双11当天14万笔/秒的交易 创建峰值和8.6万笔/秒的支付峰值双双刷新了世界纪录,相比首届双11,订单创建峰值增长了 350倍,支付峰值增长了 430倍。这个巨大的天文数字把我们的目光转向了电子商务。 电子商务的发展是在入侵着一个个的传统行业,先是蚕食,后是冲击最后颠覆电子商务无疑是每天都在改变着我们的生活,如何推进我国企业电子商务应用模式的创新,迎接我国进入WTB企业带来的机遇与挑战,完成传统行业向电子商务的转型是当今企业面临的重大课题。关键词:电子商务,计算机网络安全,商务安全,互联网思

2、维在浩浩荡荡的电子商务的浪潮下,一面是电子商务的高歌猛进,一面是传统企业的触网的慷慨悲歌,上演了一场大变革,大转型的时代的绝妙交响,电子商务最早产生于 60年代,发展与90年代。随着计算机的全民普及电子商务也逐具规模,并且伴随着信用卡的普及应 用,其方便、快捷、安全等优点成为人们消费支付的重要手段,为电子商务中的网上支付提供了重要途径,使得电子商务大有一发不可收拾之势。电子商务的优势在于超越了传统商务的时间和地域,用户(商家)可在全球范围内寻找客户,进行价格对比和商家选择,快速 反应客户需求,进而调整产品结构, 生产与进货计划;减少中间流通环节,降低交易互动成本。更方便,经济地与客户和供应商沟

3、通。提高服务质量。电子商务也使得小公司与大公司 在这些方面具有同等的优势,一些小公司,原来由于受人员和资金的限制,没有能力建立广泛的销售体系,只能通过参加展览会,地区媒体广告等常规方式对产品进行有限直传,无法将产品推广到更广阔的国际市场,使得企业的经营空间受到很大的限制,而电子商务使得企业具有更广泛的供应商和客户空间。在电子商务飞速发展的今天,电子商务魅力的日渐显露,虚拟企业、虚拟银行、网络 营销、网上购物、网上支付、网络广告等一大批前所未闻的新词汇正在为人们所熟悉和认同 但是电子商务所面临的信息安全现状不容乐观。虚假交易、假冒行为、合同诈骗、网上拍 卖哄抬标的、侵犯消费者合法权益等各种违法违

4、规行为屡屡发生,这些现象在很大程度上制约了我国电子商务乃至全球电子商务快速、健康的发展。主要问题有电子商务信息安全现状前言现如今,网上购物已经成为普通消费者的购物选择之一,逐渐成为消费的主流。截至2007年6月,我国互联网用户已经从 2001年的2650万户激增到目前的1. 62亿户,仅次于美国 2. 11亿户的网民规模,位居世界第二。可见网上购物拥有很大的一批消费群。在网购盛行 的时代,理智的消费者已经逐渐意识到,网上购物为我们带来方便的同时,由于网络安全问题,也带给我们更多危险的可能。电子商务所面临的信息安全现状不容乐观。所据美国网络界权威杂志信息安全杂志披露,从事电子商务的企业比一般企业

5、承担着更大的信息风险。其中,前者遭黑客攻击的比例高出一倍,感染病毒、恶意代码的可能性高出9%被非法入侵的频率高出10%而被诈骗的可能性更是比一般企业高出2.2倍作为网上购物核心环节的“支付环节”,其安全性、便捷性是买卖双方都想追求的目标。电子商务交易的信用危机也悄然 袭来,虚假交易、假冒行为、合同诈骗、网上拍卖哄抬标的、侵犯消费者合法权益等各种违 法违规行为屡屡发生,这些现象在很大程度上制约了我国电子商务乃至全球电子商务快速、 健康的发展。由于Inter本身的开放性,使电子商务系统面临着各种各样的安全威胁。目前,电子商务主要存在的安全隐患有以下几个方面。(计算网络本身的威胁)电子商务和和传统商

6、务最大的区别是电子商务是建立在网络信息的基础上完成的,毫无疑问计算机网络的安全时刻影响着电子商务的发展具体的有(一)病毒概念:指编制或在计算机程序中插入的可疑破会计算机功能或毁坏数据、影响计算机使用并能自我复制的一组计算机指定货程序代码。 特点.传染性 传染性是病毒的基本特征,一旦网络中一台计算机中了病毒,则这台计算机 中的病毒就会通过各种渠道从已被感染的计算机扩散到没有感染的计算机上,以实现自我繁殖。.潜伏性一个标志精巧的计算机病毒程序,进入系统之后一般不会马上发作、而是潜 伏在合法文件中。它们一般可以潜伏很长时间不被人发现。病毒的潜伏性越好,其在系统中的存在时间就会越长,病毒的传染范围就会

7、越大.可触发性是指病毒因某个时间或数值的出现,诱使病毒实施感染或进行攻击的特性。.破坏性计算机中毒后,可能会导致正常的程序无法运行,吧计算机内的文件删除或 使计算机文件受到不同程度的损坏。.隐藏性计算机病毒具有很强的隐藏性,有的可以通过杀毒软件检查出来,有的根本就查不出来,后面这一类病毒处理起来通常很困难。(3)危害随着互联网技术的不断发展,也大大加快了病毒的传播速度他可以快速,依托于互联网的速度,他可以计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完完整的程序,而是寄生在其他可执行程序上,当执行这个程序时,病毒就其破坏作用快速侵入网络,破坏资源,成为计算机网络的一大杀手计算机病

8、毒式计算机病毒可以快速 蔓延又常常难以根除。他们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来(2)黑客攻击概念:黑客攻击是指黑客非法进入网络,使用网络资源,黑客利用网站的漏洞,非法进入主机窃取信息,黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,它是指黑客采用某种手段故意占用大量的网络资源,并不盗窃系统资料。通常采用拒绝服务攻击或信息炸弹,使系统没有剩余资源为其他用户提供服务的攻击。他是正常的用户不能进行正常的操作,从而阻碍正常交易目前具有代表性的非攻击手段包括SYNflood、ICMPflood、

9、UDPflood等;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信 息,如用户的基本信息, 银行或者政府机关的信息。破坏目标系统的数据为目的。密码破解当然也是黑客常用的攻击手段之一。主要的黑客攻击手段有:1、后门程序由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块, 分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用穷举搜索法发现并利用这些

10、后门,然后进入系统并发动攻击。2、信息炸弹信息炸弹是指使用一些特殊工具软件,短时间内向目标服务器发送大量超出系统负荷的信息,造成目标服务器超负荷、网络堵塞、系统崩溃的攻击手段。比如向未打补丁的Windows95系统发送特定组合的 UDP数据包,会导致目标系统死机或重启;向某型号的路由器发送 特定数据包致使路由器死机;向某人的电子邮件发送大量的垃圾邮件将此邮箱“撑爆”等。 目前常见的信息炸弹有邮件炸弹、逻辑炸弹等。3、拒绝服务拒绝服务又叫分布式 D.O.S攻击,它是使用超出被攻击目标处理能力的大量数据包消耗 系统可用系统、带宽资源,最后致使网络服务瘫痪的一种攻击手段。作为攻击者,首先需要通过常规

11、的黑客手段侵入并控制某个网站,然后在服务器上安装并启动一个可由攻击者发出的特殊指令来控制进程,攻击者把攻击对象的IP地址作为指令下达给进程的时候,这些进程就开始对目标主机发起攻击。这种方式可以集中大量的网络服务器带宽,对某个特定目标实施攻击,因而威力巨大,顷刻之间就可以使被攻击目标带宽资源耗尽,导致服务器瘫痪。 比如1999年美国明尼苏达大学遭到的黑客攻击就属于这种方式。4、网络监听网络监听是一种监视网络状态、数据流以及网络上传输信息的管理工具,它可以将网络 接口设置在监听模式, 并且可以截获网上传输的信息,也就是说,当黑客登录网络主机并取得超级用户权限后, 若要登录其他主机, 使用网络监听可

12、以有效地截获网上的数据,这是黑客使用最多的方法, 但是,网络监听只能应用于物理上连接于同一网段的主机,通常被用做获取用户口令。商务交易安全威胁与传统的商务形式不同,电子商务具有自己的特点:市场松散化、主体虚拟化、交易网络化、货币电子化、结算瞬时化等。电子商务是把传统的商务活动在Internet上进行在享受互联网带来便捷的同时这使得电子商务的交易风险表现出新的特点给电子商务带来了安全问题。.网络协议安全性问题:目前,TCP/IP协议是应用最广泛的网络协议,TCP/ IP协议是建立在可信的环境之下,缺乏相应的安全机制,但由于TCP/IP本身的开放性特点,企业和用户在电子交易过程中的数据是以数据包的

13、形式来传送的,恶意攻击者很容易对某个电子商务网站展开数据包拦截,甚至对数据包进行修改和假冒。.用户信息安全性问题:目前最主要的电子商务形式是基于B/S(Browser/Server) 结构的电子商务网站,用户使用浏览器登录网络进行交易,由于用户在登录时使用的可能是公共计算机,如网吧、办公室的计算机等情况,那么如果这些计算机中有恶意木马程序或病毒,这些用户的登录信息如用户名、口令可能会有丢失的危险。.电子商务网站的安全性问题:有些企业建立的电子商务网站本身在设计制作时就会有一 些安全隐患,例如代码的性能问题,数据库的备份问题,服务器操作系统本身也会有漏洞, 不法攻击者如果进入电子商务网站,大量用

14、户信息及交易信息将被窃取,或者数据数据被删除,给企业和用户造成难以估量的损失。.互联网的开放性和传播性电子化信息的固有弱点就是缺乏可信度,电子信息是否正确完整是很难由信息本身鉴别的, 而且在Internet传递电子信息,存在着难以确认信息的发出者以及信息是否被正确无误地 传递给接收方的问题。计算机网络安全威胁与商务交易安全威胁给电子商务带来的安全问题信息安全信息安全是指由于各种原因引起的信息篡改、信息虚假、信息滞后、信息泄露、信息丢失、信息不完善等,以及由此带来的风险。具体的表现有:窃取商业机密;泄漏商业机密;篡改交易信息,破坏信息的真实性和完整性;接收或发送虚假信息, 破坏交易、 盗取交易成

15、果;伪造交易信息;非法删除交易信息;交易信息丢失;病毒破坏;黑客入侵 等。如果信息被非法窃取或泄露可能给有关企业和个人带来严重的后果和巨大的经济损失。如果不能及时得到准确、完备的信息,企业和个人就无法对交易进行正确的分析 和判断,无法做出符合理性的决策。非法删除交易信息和交易信息丢失可能导致经济 纠纷,给交易的一方或多方造成经济损失。最常见的信息风险是信息的非法窃取和泄露,它往往引起连锁反应,形成后续风险, 这也是目前企业和个人最担心的问题。信息风险的典型表现是网络欺诈,不仅使厂商 和消费者在经济上蒙受重大损失,更重要的是可能会使人们对电子商务这种新的经济形式失去信心。交易安全交易安全是指电子

16、商务交易过程中存在的各种不安全因素,包括交易的确认、产品和 服务的提供、产品和服务的质量、价款的支付等方面的安全问题。与传统的商务形式不同,电子商务具有自己的特点:市场松散化、主体虚拟化、交易 网络化、货币电子化、结算瞬时化等。这使得电子商务的交易风险表现出新的特点, 出现新的形式,并且被放大。交易安全问题在现实中很多。例如:卖方利用信息优势,以次充好、以劣当优来发布 虚假信息,欺骗购买者;卖方利用参与者身份的不确定性与市场进出的随意性,在提 供服务方面不遵守承诺,收取费用却不提供服务或者少提供服务。当然也有相反的情 况:买方利用卖方的诚实套取产品和服务,却以匿名、更名或退出市场等方式逃避执

17、行契约合同财产安全财产安全是指由于各种原因造成电子商务参与者面临的财产等经济利益风险。财产安全往往是电子商务安全问题的最终形式,也是信息安全问题和交易安全问题的后果。财产安全问题主要表现为财产损失和其他经济损失。前者如:客户的银行资金被盗;交易者被冒名,其财产被窃取等。后者如:信息的泄露、丢失,使企业的信誉受损, 经济遭受损失;遭受网络攻击或故障,企业电子商务系统效率下降甚至瘫痪等。、电子商务的安全要求正是由于电子商务的开展过程中存在着很多安全问题, 我们要使得电子商务正常有序的进 行,就必须保证电子商务的安全,解决以上的安全问题, 营造一个安全的电子商务环境,那 么这样一个安全的电子商务环境

18、又有哪些安全要求, 成为我们解决电子商务存在的安全问题 接下来要解决的问题:个人隐私权的保护电子商务中是否可以保护个人隐私权,势必影响到个人消者者参与电子商务的积极性。 (2交易各方身份的认证:要使网上交易成功,参与交易的人首先要能确认对方的身份,确 定对方的真实身份与对方所声称的是否一致。验证个人信息。信息的保密性交易中的商务信息一般都有保密的要求,信息内容不能随便被他人获取,尤其是涉及到一些商业机密及有支付等敏感信息时,信息的保密性就显得更为重要了。信息的完整性信息的完整性包括电子商务中的信息不被篡改、不被遗漏。通信的不可抵赖、不可否认,在电子商务活动中一条信息被发送或被接收后,应该通过一

19、定的方式,保证信息的各方有足够的证据证明接收或发送的操作已经发生。信息的有效性电子商务以电子形式取代了纸张,那么如何保证这种电子形式的贸易信息的有效性则是开 展电子商务的前提。电子商务的安全的解决要营造一个满足电子商务安全要求的电子商务环境,就相应的要解决两个方面安全威胁:一是计算机网络的安全威胁,二是商务交易的安全威胁,所带来的电子商务的安全问题。我们营造安全的电子商务环境的对策主要有:(一)利用电子商务安全技术计算机网络安全技术电子商务中利用的重要工具计算机网络,电子商务依托于网络,但是网络存在着很多的安全威胁,我们要保证电子商务的安全首先就要保证计算机网络的安全。(1)防火墙技术防火墙是

20、指隔离在本地网络与外界之间的一道防御设施,是这一类防范措施的总称。它能够限制他人进入内部网络,过滤掉不安全服务和非法用户:允许内部网的一部分主机被外部网访问,另一部分被保护起来;限定内部网的用户对互联网上特殊站点的访问;为监视互联网安全提供方便。对手我们营造安全的电子商务环境目前最安全的方法就是利用双防火墙双 服务器方式。(2)入侵检测系统(IDS)防火墙虽然很好,但是防火墙也有很多的不足,比如防火墙不能防范不经由防火墙的攻击、防火墙不能防范新的网络安全问题。为了弥补防火墙的不足,我们可以利用入侵检测系统, 来保证计算机网络的安全。入侵检测(Intrusion Detection),顾名思义,

21、便是对入侵行为的发觉。它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测的软件与硬件的组合就是入侵检测系统(Intrusion Detection System ,简称 IDS)(3)虚拟专用网(VPN)技术虚拟专用网 VPN(Virtual Private Network)是一门网络新技术。顾名思义,虚拟专用网不是 真的专用网络,它利用不可靠的公用联网络作为信息传输媒介,通过附加的安全隧道,用户认证和访问控制等技术实现与专用网络相类似的安全功能,从而实现对重要信息的安全传输。利用虚拟专用网技术,我们可以营造

22、一个相对安全的网络。(4)病毒防治技术电子商务中的计算机网络不断受到病毒攻击的危害,为了把计算机病毒的危害减小到最低,我们可以从以下几方面从入手:一是高度重视计算机病毒;尽量少的访问非法网站,使用正版软件三是安装计算机病毒防治软件,不断更新病毒库。商务交易安全技术为了营造一个安全的电子商务环境,我们不仅要保证传统的商务活动在互联网上进行的安全,我们就应该建立一个电子商务的安全体系,(1)基本加密技术将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密,这种不可理解的形式称为密文。 解密是加密的逆过程,即将密文还原成明文。 采用密码技术对信息进行加密,是最常用的安全手段。在电子商务中

23、,获得广泛应用的现代加密技术有以下两种:对称加密体制和非对称加密体制。基本加密技术是电子商务安全体系的基础,也是安全认证手段和安全协议的基础,利用它可以保证电子商务中信息的保密性。(2)安全认证手段利用基本加密技术还只能保证电子商务中信息的保密性,为了营造安全的电子商务环境,我们还必须保证电子商务中的信息的完整性,通信的不可抵赖、不可否认,交易各方身份的认证,信息的有效性,这就得利用以基本加密技术为基础开发的安全认证手段:1,用数字信封技术保证电子商务中信息的保密性。2.建立CA认证体系给电子商务交易各方发放数字证书,保证电子商务中交易各方身份的认证。在电子商务中,为了使众多的认证机构CA(C

24、ertification Authority)具有一个开放的标准,使以之间能够互联、互相认证,实现安全的CA管理,这就需要建立公钥基础设施 (Public Key Infrastructure ,简称 PKI)。3利用以Hash函数为核心的数字摘要技术来保证电子商务中信息的完整性。4利用数字签名技术来保证电子商务中的通信的不可抵赖、不可否认,信息的有效性。5利用数字时间戳来保证电子商务中信息的有效性。(3)安全协议要保证电子商务环境的安全,必须把安全认证手段跟安全协议配合起来建立电子商务安全解决方案。目前电子商务中有两种安全认证协议被广泛使用,即安全套接层SSL(SecureSockets L

25、ayer胁议和安全电子交易 SET(Secure Electronic Transaction胁议。制定电子商务安全管理制度电子商务安全管理制度是用文字形式对各项安全要求所做的规定,这些制度应该包括人员管理制度、保密制度、跟踪审计制度、系统维护制度、数据备份制度、病毒定期清理制度等。 1.4.4加强诚信教育,建立社会诚信体系电子商务中的很多安全问题比如交易的抵赖、否认、个人隐私权的破坏, 说到底还是人的诚信问题,为了促进电子商务更好的发展,打消消费者对于要是电子商务健康发展,仅有安全是不够的,我们还应该对电子商务有正确的理解树立正确的电子商务关。电子商务意识的淡薄概 念:电子商务是企业利用电子

26、网络技术和相关技术来创造,提高,增强转变企业的业务流程或者业务体系,使之成为当前或潜在的客户创造更高的价值传统行业对电商的认识还停留在表层,很多人认为入驻天猫京东,或者自建网络商城, 就算做了电商,这个事多么大的误解啊! 电商是一种方法而非目标,毫无疑问增加销售量是最终要的目标之一,但是绝对不是电商的唯一目标传统行业必须要认识到电商的价值,1,增加和顾客的互动交流,在线品牌的扩展,增加服务价值,降低成本,增加销售的,如果眼里只 有销售就容易陷入开网店,卖更多的产品,打价格战战的怪圈,增加顾客和顾客的活动交流, 在线品牌的扩展,增加服务价值才是传统行业发展电商只因,而增加销售和降低成本是随之而来的过,否则增加销售只不过是无源之水,电商战略电子商务战略不能等同于渠道战略如果把线上业务仅当做最底层的渠道销售策略,而非企业占略,就一定会忽视消费行为的全过程,消费者的满意度,品牌策略,便会轻视,咨询, 反馈活动,用户

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论