当前所在位置: 首页 > 电子商务论文 > 正文

电子商务安全论文汇总【14篇】(第5页)

【 字体:

电子商务安全论文汇总【14篇】(第5页)

  2、浅析计算机网络安全技术在电子商务中的运用

  为了全面、有效的提升电子商务网络安全,在促进其发展的过程中,要有机的融合多种网络安全技术和网络安全协议,保障电子商务企业的合法权益,维护电子商务市场秩序,根据网络安全技术以及网络安全协议所覆盖的适用范围,为电子商务活动提供相应的网络安全技术保障,可以从以下几个方面做起:

  2.1加强防火墙技术应用

  众所周知,防火墙属于目前电子商务活动常用的网络安全设备,其安全控制的有效手段主要有:状态检测、代理服务以及包过滤等,它是一种网络边界与网络服务的假设,但是对于网络内部的非法访问,其有效控制率较低,因此,防火墙技术的应用,主要针对单一性的、网络服务种类相对集中、相对独立但是对外部网络连接有限的点在商务活动,而且防火墙技术的隔离作用,往往决定其在电子商务保障交易安全方面的重要性,这都为保障整个点在商务内部活动安全具有重要额基础性保障价值。目前,我国的电子商务防火墙技术的操作种主要以代理服务的状态检测为主。如Check Point Firewall(14.0),--软件,CiscoPIX--硬件,均属于状态检测型防火墙,是基于Unix、WinNT平台研发应用的,它们采用了专门的电子商务网络安全检测操作系统,可以有效的控制、减少骇客利用的操作系统攻击网络安全的可能性,而且由于互联网具有强大的开放性和复杂性,因此,不能忽视可能存在的潜在安全隐患,如受保护的网络,一些用户利用不受限制的向外拨号的渠道,实现一Internet的直接连接,这样,可以有效的绕过防火墙的安全检测,形成潜在的安全攻击,因此,要加强网络内部与网咯外部安全控制,才能真正的发挥防火墙技术的优势,保障网络安全运行。而且,防火墙对于已经感染了的病毒软件或者文件的传输不具备控制能力,因此,需要在每台主机上专门的安置抗病毒感染的实时监控软件,与防火墙技术有机的融合,便能够起到应有的网络安全保障功能。当下,现有的防火墙技术尚不能有有效额控制数据驱动式的安全攻击,往往,我们会看到表面上无害的数据信息,在点击进入网页之后,便会转化为恶意病毒,侵害主机,发生数据驱动攻击,因此,在日常生活中,我们需要对来历不明的数据信息先进性杀毒,或者对其进行程序编码辨认,这样做的目的为:防止这些来历不明的数据信息背后隐藏后门程序,造成驱动攻击。

  2.2加强身份认证技术的研发和应用

  我们所说的身份认证技术,也就是指用户的网络身份的鉴别或者确认,它可以同时鉴别多个参数的网络身份的真实性和有效性,目的在于确认是否与注册登记的真实身份相符合,从而确保数据信息的真实性,起到防止不法分子篡改、假冒等不良行为。虽然说,人们的生理特征参数具有较高的安全性和可鉴别性,但是,目前,我国的身份认证技术还不够成熟,而且所需要支撑起技术运行的生产成本极高,难以顺利实施。目前,电子商务中的互联网身份认证技术一般采用□令、密匙、随机数、标示符等作为认证条件,而且,公共的密匙往往容易被破解。因此,必须在牢固的安全身份认证的基础上,增加一个可以被验证的数字标识,也就是所谓的"数字证书”。即:电子商务交易平台上,实现网上信息交流过程中的每一步的身份认知,且每一张数字证书是唯一的`。对于公共密匙,需要将密匙范围设置的与电子商务交易双方的安全性保护相符合,这都意味着,电子商务的交易双方均要拥有各自的网络安全保护机构,专门负责对实体身份验证,验证通过者,签发数字证书,并且以颁发的数字证书为用户的审验标准,对私用密匙的用户进行管束。总的来看,网络安全入侵者通过各种各样的方式盗取公众密匙或者私用密匙,均通过数字证书的约束,便可以有效的降低其发生率,提升真实用户的身份验证,从而更加全面的、深刻的保障电子商务交易信息的安全。而且身份认证技术的全面实施,其职能主要体现在:控制数字签证的发放率,保障发放质量,有效的维护真实用户的合法权益,使得整个签证、回收、归档以及更新系统全面的审计,从而有效的实现电子商务运行安全。

  2.3数据加密技术有待在电子商务中进一步加理

  众所周知,防火墙技术是一种电子商务交易背景下被动式的安全防卫技术,在很大程度上,难以真实有效的控制网络运行的不安全因素的侵扰,然而数据加密技术,是通过用户在使用前,自行的设置运行密码,自主的对网络运行安全进行保护,很大程度上,更加有效的防范网络不安全因素的侵扰。且加密的方式有很多,如:专用密匙加密、对称加密、公开密匙加密、非对称加密等,能够更加全面、深刻的形成电子商务交易数据信息的保护系统,在网络资源共享的背景下,依然能够形成独有的加密系统,从而有效的保障电子商务交易运行信息的安全传递,保障交易多方的合法权益。目前,我国电子商务中数据加密技术的运用已经取得了突破性的成就,但是还不够完善,该不能完全抵制各种强制性的病毒或者不安全因素的攻击,尤其人为的恶意的攻击,因此,有待进一步加强。电子商务贸易的双方各自拥有自身的数据加密技术,防止在中间传递的过程中,出现不可估量的损害,在交易达成共识,或者以及传输到对方的接收范围内,交易双方将各自解密方法告诉对方,这样,便可以有效的降低数据信息中间传递过程中的损耗、丢失或者恶意盗取,通过这样的方式,既能有效的维护电子商务贸易双方的合法权益,又能全面的带动数据加密技术的升级优化,有利于电子商务健康发展。

阅读全文
论文助手 微信扫一扫
相关推荐

信誉说明

信誉说明
毕业论文网创建于2006年,是国内最早的一批论文资料库与论文网站。在以往10多年的服务中,我们一直将信誉作为工作准则,专注品牌的建设。通过不断的业务完善和提高,我们现在成为学

毕业论文设计指导教师评语

毕业论文设计指导教师评语
转眼间充满意义的大学生活就即将结束,毕业论文是毕业生都必须通过的,毕业论文是一种有计划的、比较正规的检验大学学习成果的形式,那么应当如何写毕业论文呢?下面是小编整理的毕业论文设计指导教师评语,希望能够帮助到大家。  毕业论文设计指导教师评语1  该生能比较全面地完成毕业设计(论文)的任务,方案合理、方法正确,能综合运用本专业的基础知识,分析问题和解决问题的潜力较强。能够运用本学科的常规研究分析方法,运用相关开发技术及软件,进行资料收集、

浅谈如何激发学生的政治学习兴趣

浅谈如何激发学生的政治学习兴趣
浓厚的兴趣是成功的一半。对中学生来说,学习的兴趣就是他们学习的内在驱动力。因此,无论哪一门学科的教学都应高度重视培养学生学习的兴趣,并努力把兴趣培养发展成为追求理想的动力。

解读《诗经》中丰富的妇女形象论文

解读《诗经》中丰富的妇女形象论文
在社会的各个领域,大家或多或少都会接触过论文吧,论文是学术界进行成果交流的工具。那么你知道一篇好的论文该怎么写吗?下面是小编帮大家整理的解读《诗经》中丰富的妇女形象论文,欢迎阅读与收藏。  一、善良软弱的妇女形象  《邶风·谷风》的叙述语气以女主人公自述的方式向我们展示了她的勤劳和善良, 但是又是十分的软弱, 使我们一读完就能感受到女主人公的形象特征。  从内容可以看出, 女主人公在夫家最困难的时候,用勤劳善良的本性和丈夫一起同心同德,

论文答辩开场白(合集15篇)

论文答辩开场白(合集15篇)
在平平淡淡的日常中,大家都经常看到论文的身影吧,论文是进行各个学术领域研究和描述学术研究成果的一种说理文章。写论文的注意事项有许多,你确定会写吗?下面是小编为大家收集的论文答辩开场白,欢迎阅读,希望大

浅析童年经验对萧红文学创作的影响论文

浅析童年经验对萧红文学创作的影响论文
文章分析了童年经验对作家萧红文学创作的影响。童年经验包括“不愉快”和“愉快”两大类,认为“不愉快”的童年使萧红作品出现“父辈缺失”:“愉快”的童年使萧红作品中反复出现祖孙书写的特点。

土木建筑毕业论文答辩自述

土木建筑毕业论文答辩自述
论文答辩是大学论文考核过程中的最后一个重要环节,下面是小编搜集整理的土木建筑毕业论文答辩自述范文,欢迎阅读参考。 一、范文 各位老师,上午好! 我叫XXX,是XX级土木XX班的学生,我的毕业设计的题目是东海中学教学楼设计。毕业设计从去年12月份开始,一

优秀硕士开题报告

优秀硕士开题报告
硕士开题报告作为硕士研究生论文写作的重要支撑,是导师与评委判断硕士论文研究价值、可行性及创新性的主要途径,下面是小编搜集整理的优秀硕士开题报告模板,欢迎阅读参考。 论文题目: 旅游城市的旅游地产开发模式研究 一、课题来源及选题的指导思想 旅游