版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
有关网络技术电子商务论文以计算机技术、网络技术为代表的现代信息技术的发展,竭力促成了世界范围内的电子商务经济的构成。下面是学习啦我为大家整理的网络技术电子商务论文,供大家参考。网络技术电子商务论文范文一:电子商务网络安全技术[摘要]电子商务的发展前景十分诱人,而其安全问题也是变得越来越突出,怎样建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关心的话题。[关键词]安全管理监控审计安全构架电子商务是通过电子方式处理和传递数据,包括文本、声音和图像,它牵涉很多方面的活动,包括货物电子贸易和服务、在线数据传递、电子资金划拨、电子证券交易、电子货运单证、商品拍卖、合作设计和工程、在线资料、公g产品获得等内容。电子商务的发展势头非常惊人,但它的产值在全球生产总值中却只占极小的一部分,原因就在于电子商务的安全问题,美国密执安大学的一个调查机构通过对23000名因特网用户的调查显示:超过60%的人由于担忧电子商务的安全问题而不愿意进行网上购物。因而,从传统的基于纸张的贸易方式向电子化的贸易方式转变经过中,怎样建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为影响到电子商务健康发展的关键性课题。一、与网络安全相关的因素网络安全从本质上讲就是网络上信息的安全,包括静态信息的存储安全和信息的传输安全。从广义上讲,但凡牵涉网络上信息的保密性、完好心、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。因而为保证网络的安全,必须保证一下四个方面的安全:1.运行系统的安全;2.网络上系统信息的安全;3.网络上信息传播安全;4.网络上信息内容的安全。为了保证这些方面的安全,大家通常会使用一些网络安全产品,如防火墙、、数字签名等,这些安全产品和技术的使用愿意从一定程度上知足网络安全需求,但不能知足整体的安全需求,由于它们只能保护特定的某一方面的,而对于网络系统来讲,它需要的是一个整体的安全策略,这个策略不仅包括安全保护,它还应该包括安全管理、实时监控、响应和恢复措施,由于目前没有绝对的安全,无论你的网络系统布署的怎样周密,你的系统总会有被攻击和攻破的可能,而这时你会怎么半呢采用一些恢复措施,帮助你在最短的时间使网络系统恢复正常工作恐怕是最主要的了。因而在构筑你的网络安全解决方案中一定要注重一个整体的策略,下面我们将介绍一种整体的安全构架。二、电子商务安全的整体构架我们介绍的电子商务构架概括为一个中心,四个基本点。一个中心就是以安全管理为中心,四个基本点是保护、监控、响应和恢复。这样一种构架机制囊括了从保护到在线监控,到响应和恢复的各个方面,是一种层层防御的机制,因而这种构架能够为用户构筑一个整体的安全方案。1.安全管理。安全管理就是通过一些管理手段来到达保护网络安全的目的。它所包含的内容有安全管理制度的制定、施行和监督,安全策略的制定、施行、评估和修改,以及对人员的安全意识的培训、教育等。2.保护。保护就是采用一些网络安全产品、工具和技术保护网络系统、数据和用户。这种保护能够称作静态保护,它通常是指一些基本防护,不具有实时性,因而我们就能够在防火墙的规则中参加一条,禁止所有从外部网用户到内部网WEB服务器的连接请求,这样一旦这条规则生效,它就会持续有效,除非我们改变了这条规则。这样的保护能够预防已经知道的一些安全威胁,而且通常这些威胁不会变化,所以称为静态保护。3.监控/审计。监控就是实时监控网络上正在发生的事情,这是任何一个网络管理员都想知道的,审计一直被以为是经典安全模型的一个重要组成部分。审计是通过记录下通过网络的所有数据包,然后分析这些数据包,帮助你查找已经知道的攻击手段,可疑的毁坏行为,来到达保护网络的目的。监控和审计是实时保护的一种策略,它主要知足一种动态安全的需求。由于网络安全技术在发展的同时,黑客技术也在不断的发展,因而网络安全不是一层不变的,也许今天对你来讲安全的策略,明天就会变得不安全,因而我们应该时刻关注网络安全的发展动向以及网络上发生的各种各样的事情,以便及时发现新的攻击,制定新的安全策略。有些人可能会以为这样就不需要基本的安全保护,这种想法是错误的,由于安全保护是基本,监控和审计是其有效的补充,只要这两者有效结合,才能够知足动态安全的需要。4.响应。响应就是当攻击正在发生时,能够及时做出响应,职向管理员报告,或者自动阻断连接等,防止攻击进一步的发生。响应是整个安全架构中的重要组成部分,为什么呢由于即便你的网络构筑的相当安全,攻击或非法事件也是不可避免的要发生的,所以当攻击或非法事件发生的时候,应该有一种机制对此做出反响,以便让管理员及时了解到什么时候网络遭到了攻击,攻击的行为是什么样的,攻击结果怎样,应该采取什么样的措施来修补安全策略,弥补这次攻击的损失,以及防止此类攻击再次发生。5.恢复。当入侵发生后,对系统赞成了一定有毁坏,如网络不能正常工作、系统数据被毁坏等,这时,必须有一套机制来及时恢复系统正常工作,因而恢复电子商务安全的整体架构中也是不可少的一个组成部分。恢复是归终措施,由于攻击既然已经发生了,系统也遭到了毁坏,这时只要让系统以最快的速度运行起来才是最重要的,否则损失将更为严重。三、安全架构的工作机制在这处安全架构中,五个方面是怎样协调工作的呢下面将以一个例子一介绍。假设有一个黑客欲攻击一内部网,这个内部网整体安全架构就如前面介绍的一样,那么如今让我们来看看这个安全架构是怎样工作来抵制黑客的。1.当这处黑客开场缶内部网发起攻击的时候,在内部网的最外面有一个保护屏障,假如保护屏障能够制止黑客进入内部网,那么内部网就不可能遭到黑客的毁坏,别的机制不用起作用,这时网络的安全得以保证。2.黑客通过继续努力,可能获得了进入内部网的权利,也就是讲他可能欺骗了保护机制而进入内部网,这时监控/审计机制开场起作用,监控/审计机制能够在线看到发生在网络上的事情,它们能够识别出这种攻击,如发现可疑人员进入网络,这样它们就会给响应机制一些信息,响应机制根据监控/审计结果来采取一些措施,职立即断开断开这条连接、取消服务、查找黑客通过何种手段进入网络等等,来到达保护网络的目的。3.黑客通过种种努力,终于进入了内部网,假如一旦黑客对系统进行了毁坏,这时及时恢复系统可用将是最主要的事情了,这样恢复机制就是必须的了,当系统恢复完毕后,又是新一轮的安全保护开场了。四、结束语电子商务领域的安全问题一直是备受关注的问题,因而怎样更好的解决这个问题是推进电子商务更好更快发展的动力。但是由于安全问题是不断发展变化的,所以解决安全问题的手段也会不断变化,但变化中有不变,所以应用这种架构来保证电子商务的安全无疑是有效的。网络技术电子商务论文范文二:电子商务中的计算机网络安全技术[摘要]随着计算机网络技术的发展,电子商务这种新商务形式给交易带来便利的同时,也存在一定的安全隐患。建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,成为电子商务发展的必然需要。[关键词]电子商务计算机网络安全访问控制技术防火墙一、引言典型的电子商务系统拥有三级架构:直接面向交易用户的Web服务器层,后台事务处理的应用服务器层,后台数据存储的数据库服务器层。交易用户通过Internet阅读电子商务系统的Web服务器,在页面上点击发起交易或查询请求;Web服务器向应用服务器发起事务处理请求,等待应用服务器应答;应用服务器将交易或查询信息传递到数据库服务器,由数据库服务器作应答;各级服务器在收到后台应答后向前台设备做响应,最终响应给交易用户,完成一笔交易或查询。可见,电子商务的一个重要技术特征是利用计算机网络技术来传输和处理商业信息。因此电子商务安全成为电子商务经过顺利进行的基本保障。电子商务安全可分为两部分:计算机网络安全和商务交易安全。本文针对计算机网络安全进行讨论。二、计算机网络安全体系计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,施行网络安全加强方案,以保证计算机网络本身的安全性为目的。在施行网络安全防备措施时首先要加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞;其次要用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时加以修补;从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强受权管理和认证;利用RAID5等数据存储技术加强数据备份和恢复措施;对敏感的设备和数据要建立必要的物理或逻辑隔离措施;对在公共网络上传输的敏感信息要进行强度的数据加密;安装防病毒软件,加强内部网的整体防病毒措施;建立具体的安全审计日志等。三、电子商务中的网络安全技术互联网已经融入到电子商务活动中,网络防护与网络攻击之间的斗争也将愈加剧烈。这就对网络安全技术提出了更高的要求。将来的网络安全技术将会牵涉到计算机网络的各个层次中,但围绕电子商务安全的防护技术将在将来几年中成为重点,如身份认证、数据安全、通信安全等。访问控制是网络安全防备和保护的主要策略之一,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。1.入网访问控制入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许其在哪台上作站入网。用户的入网访问控制可分为3个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。三道关卡中只要任何一关末过,该用户便不能进入该网络。2.网络的权限控制网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网终控制用户和用户组能够访问哪些目录、子目录、文件和其他资源。能够指定用户对这些文件、目录、设备能够执行哪些操作。能够根据访问权限将用户分为下面几类:特殊用户(即系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限。用户对网络资源的访问权限能够用访问控制表来描绘。3.目录级控制网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效.用户还能够进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有8种:系统管理员权限、读权限、写权限、创立权限、删除权限、修改权限、文件查找权限、访问控制权限。4.属性安全控制当用文件、目录和网络设备时,系统管理员应给文件、目录等设置访问属性。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表示清楚用户对网络资源的访问能力。5.服务器安全控制网络允许在服务器控制台上执行一系列操作。用户使用控制台能够装载和卸载模块,能够安装和删除软件等操作。网络服务器的安全控制包括能够设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或毁坏数据;能够设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。总之,对于网络资源来讲应保持有限访问的原则,信息流向则可根据安全需务实现单向或双向控制。访问控制最重要的设备就是防火墙,它一般安置在不同安全域出入口处,对进出网络的IP信息包进行过滤并按企业安全政策进行信息流控制,同时实现网络地址转换、实时信息审计警告等功能,高级防火墙还可实现基于用户的细粒度的访问控
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024医院临时工聘用合同参考范文
- 2024房屋转租合同简单版范本
- 2024钟点工劳动合同范本
- 2024绿化养护管理委托版合同
- 2024总经销合同范本范文
- 施工合同协议书样本
- 终止业务往来协议书
- 2024年软件变更协议书范文
- 商业秘密保护技术协议书
- 2023年高考地理重点难点考点通练-产业结构升级(解析版)
- 中药饮片处方点评表
- 《节能监察的概念及其作用》
- 综合布线系统竣工验收表
- 蔬菜会员卡策划营销推广方案多篇
- 导管滑脱应急预案及处理流程
- (精选word)三对三篮球比赛记录表
- 尿道损伤(教学课件)
- 大型火力发电厂专业词汇中英文翻译大全
- 火电厂生产岗位技术问答1000问(电力检修)
- 八年级思想读本《4.1“涉险滩”与“啃硬骨头”》教案(定稿)
- 高中语文教学课例《荷塘月色》课程思政核心素养教学设计及总结反思
评论
0/150
提交评论