下载此文档

浅议电子商务和电子采购中的信息安全问题.doc


文档分类:IT计算机 | 页数:约6页 举报非法文档有奖
1/6
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/6 下载此文档
文档列表 文档介绍
该【浅议电子商务和电子采购中的信息安全问题 】是由【小吴】上传分享,文档一共【6】页,该文档可以免费在线阅读,需要了解更多关于【浅议电子商务和电子采购中的信息安全问题 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。浅议电子商务和电子采购中的信息平安问题摘要:随着近年来互联网技术的迅速开展,基于多媒体和网络技术的电子商务和电子采购应运而生并不断开展,使网络成为国际竞争的新战场。网络平安是保障电子商务和电子采购的生命线,阻碍电子商务和电子采购广泛应用的关键所在即信息平安问题。本文作者根据多年关于电子商务和电子采购的实践经验,总结了存在的信息平安问题,并提出了假设干解决方法。关键词:电子商务和电子采购;电子采购;信息平安merceande-procurementhujiahan1,yangfei2(,danjiangkou442700,china;,danjiangkou442700,china)abstract:technologyinrecentyears,worktechnology,merceande-merceande-procurement,merceande-procurement,thekey,-procurement,theauthorsummarizesexistinginformationsecurityissues,:merceande-procurement;e-procurement;informationsecurity随着近年来互联网技术的迅速开展,基于多媒体和网络技术的电子商务和电子采购应运而生并不断开展,使网络成为国际竞争的新战场。所谓电子商务和电子采购,即借助于公共网络进行网上交易,快速、有效的实现各种商务活动的网络化、电子化、直接化。其以交易双方为主体,以计算机互联网络为根底,以客户数据为依托、以银行电子支付、结算为手段。一般而言,这种商务活动包括商品、效劳交易中诸如商品购置、广告、商品的支付、金融效劳、商务洽谈、信息咨询、产品推销等各个环节。但是任何事物都具有两面性,电子商务和电子采购在给人们带来方便的同时,也给人们带来了平安隐患。在利益的驱使下,发生过各种网络攻击和入侵行为,这也增强了人们的防范意识。网络平安为电子商务和采购提供了重要保障,同时也保证了电子商务和电子采购过程中的信息平安。本文作者根据多年关于电子商务和电子采购的实践经验,从计算机系统平安问题、网络信息平安问题、身份冒充问题、交易双方抵赖问题、拒绝效劳问题等方面总结了存在的信息平安问题,并从电子商务和电子采购平安机制及平安关键技术等方面提出了假设干解决方法。一、电子采购和电子商务的信息平安问题因为公共的网络是具有开放性的,所以其运行过程中存在着多种平安问题。从目前来看,主要存在以下几个平安隐患。〔一〕计算机系统的平安问题因为计算机系统是电子采购和电子商务的最根本设备,为了保证电子采购和电子商务应用过程中的信息平安,我们必须多加防护。计算机本身就具有物理损坏、数据泄露、信息丧失等各种问题,同时也有可能受到病毒的入侵,出现工作人员管理不当等方面的问题。〔二〕网络信息的平安问题利用信息传输信道,用物理或者逻辑等手段来插入、篡改或者删除信息,即在原本信息的根底上插入一些坏的数据,以让接收方接受错误信息,这就是网络信息平安问题的表现。插入,即在原本信息的根底上增加信息。删除,即在原本信息的根底上删掉信息或信息的某局部。篡改,即改变原来信息的内容。〔三〕身份冒充的问题身份冒充是指非法盗用正常用户的个人信息,并冒用他人信息来进行交易,获取非法利益。冒用身份的主要表现有以下几个:冒充他人身份、冒充或者欺骗合法主机、盗用合法用户等。〔四〕交易双方抵赖问题有些用户为了推卸责任,可能会在电子商务或者电子采购过程中不成认自己所发出的信息。如:商家卖出的商品质量出现问题但拒绝成认原有的交易、购置者做了订货单不成认、收信者否认曾经收到特定信息或内容、发布者否认曾经发送过特定信息或内容等。〔五〕拒绝效劳问题在业务、信息和其他合法资源传入的过程中,攻击者会恶意阻断,这个过程称为拒绝效劳。它的表现主要有散布虚假信息;虚假开店并且恶意散发电子邮件用来收取订货单;为破坏有时间限制的效劳,制造虚假用户用以占用宽带,来排挤打击合法用户,使其不能正常访问。二、电子商务与电子采购平安机制〔一〕业务填充机制恶意攻击者可能会通过通信流量来盗取用户信息,但是业务填充机制能够在交易空闲时发送大量随机无用数据,这在一定程度上阻止了恶意攻击者,这也使密码通信的平安度大大加强了。为到达以假乱真的目的,发送的填充信息要具有很好的模拟性。〔二〕存取控制和权力控制机制该机制会针对各种自定义角色而赋予他们相应的操作权限,它是主机系统必须具有的平安手段。当用户对其进行操作时,该系统会自行确认身份〔比方用户和经理〕,使该用户在自己所能行使的范围内进行操作。〔三〕完整性保护机制该机制能够经过密码的完整性防护来阻止非法篡改。当验证信息源的完整性以后,该保护机制还能奉上不可抵赖效劳,也就是接收方可以根据此验证来获得发送方的信息,数字签名就是成功运用这一手段的例子。〔四〕审计机制审计是能通过记录的重要事件,当系统出现错误或者遭受攻击的时候,找出错误并且可以查明进攻成功的原因,它是事故***和防止内部犯罪的重要根底,为帮助破获重大案件提供帮助。〔五〕认证机制认证机制能够保证网络设备互相认证,以此来保证准确的操作权限和对数据的控制,此机制是为网络提供平安保障的根本机制。与此同时,网络也必须具备认证用户身份的能力,这样既可以保证用户的合法性,也可以保证操作的合法性。〔六〕加密和隐藏机制加密是通过改变信息流来扰乱攻击者,使其不能读懂内容,这样就到达了保护信息的目的。而隐藏是为让攻击者不容易发现信息,而将有用数据隐藏在无用数据之中,来到达保护信息的目的,这也同时保护了通信本身。

浅议电子商务和电子采购中的信息安全问题 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数6
  • 收藏数0 收藏
  • 顶次数0
  • 上传人小吴
  • 文件大小28 KB
  • 时间2024-04-15