计算机网络技术在电子商务中的应用
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
湖南农业大学课程论文
学院:东方科技学院班级:法学一班
姓名:刘湘宇学号:************ 课程论文题目:计算机网络技术在电子商务中的应用
课程名称:网络技术应用
评阅成绩:
成绩评定教师签名:
日期:年月日
计算机网络技术在电子商务中的应用
学生:刘湘宇
(东方科技学院法学一班班级,学号201141901109)
摘要:20世纪90年代以来,信息通信技术得到了飞速发展,信息的处理和传输突破了时间和地域的限制,各种基于互联网的应用不断出现,电子商务作为一种新生事物,更是得到了众人的瞩目。然而,信息通信技术在推动人类文明进步的同时,也带来了严峻的安全问题,系统漏洞,黑客攻击,计算机病毒等各类安全问题已经严重影响了互联网的健康发展,并制约了电子商务等以互联网为基础的各类应用的推广和普及。针对网络系统受到威胁的情况,互联网安全体系结构中定义了鉴别,访问控制,机密性,完整性及抗抵赖五种安全服务从而为电子商务的安全提供保障。
关键词:电子商务网络安全访问控制防火墙虚拟专用网病毒防范
电子商务发展的核心和关键问题是交易的安全性。由于Internet本身的开放性,是网上交易面临着种种危险,也由此提出了相应的安全控制要求。电子商务安全的基本要求主要包括机密性,完整性,可用性,可认证性和抵赖性。近年来,很多别有用心的组织和个人伺机利用网络或应用系统的漏洞,在Internet上寻求机会窃取他人的机密信息,甚至妨碍网络系统的正常运行等。
一、电子商务面临的安全威胁
(一)系统的中断
这是针对可用性进行的攻击。在中断(干扰)过程中,系统资源变得已损失、不可得或不可用。网络故障、操作错误、应用程序错误、硬件故障、系统软件错误以及计算机病毒等恶意攻击不能正常工作。因而要求对此所产生的潜在威胁加以预防和控制,以保证贸易数据在确定的时刻、确定的地点是有效的。
(二)信息的截获和窃取
这是这对机密性进行的攻击。它意味着某些非授权实体获得对资源的存取。这里的实体可以是一个人、一个程序或一个计算机系统。例如,在网络中为得到数据对程序或数据的非法拷贝、电话线上的窃取、以太网上对数据包的嗅探等。
电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家部门的商业机密。如果没有采用加密措施或加密强度不够吗,攻击者可能通过互联网、公共电话
网、搭线、电磁辐射范围内安装或在数据包通过的网管和路由器上截取数据等方式,获取传输的商业机密,或通过对信息的流量和流向、通信频度和长度等参数的分析,推出有用信息,如消费者的银行帐号,密码以及企业的商业机密。
二、电子商务中的网络安全应用技术
(一)防火墙
防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专
用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,
它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全
网关,从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。
1.防火墙类型
一个个人防火墙, 通常软件应用过滤信息进入或留下。一台电脑和一个传统防
火墙通常跑在一台专用的网络设备或电脑被安置在两个或更多网络或DMZs (解除
军事管制区域) 界限。这样防火墙过滤所有信息进入或留下被连接的网络。后者
定义对应于"防火墙" 的常规意思在网络,和下面会谈谈这类型防火墙。以下是两
个主要类防火墙: 网络层防火墙和应用层防火墙。这两类型防火墙也许重叠。的确, 单一系统会两个一起实施。
2.防火墙的功能
防火墙最基本的功能就是控制在计算机网络中,不同信任程度区域间传送的数
据流。例如互联网是不可信任的区域,而内部网络是高度信任的区域。以避免安全
策略中禁止的一些通信,与建筑中的防火墙功能相似。它有控制信息基本的任务在
不同信任的区域。典型信任的区域包括互联网(一个没有信任的区域) 和一个内部
网络(一个高信任的区域) 。最终目标是提供受控连通性在不同水平的信任区域通
过安全政策的运行和连通性模型之间根据最少特权原则。
防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目
标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的
流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来
自不明入侵者的所有通信。
(二)虚拟专用网
虚拟专用网被定义为通过一个公用网络(通常是因特网)建立一个临时的、安
全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。使用这条隧道可以对
数据进行几倍加密达到安全使用互联网的目的。虚拟专用网是对企业内部网的扩展。虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内
部网建立可信的安全连接,并保证数据的安全传输。虚拟专用网可用于不断增长的
移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信
的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。
VPN可以通过特殊的加密的通讯协议在连接在Internet上的位于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路,就好比是架设了一条专线一样,但是它并不需要真正的去铺设光缆之类的物理线路。这就好比去电信局申请专线,但是不用给铺设线路的费用,也不用购买路由器等硬件设备。VPN技术原是路由器具有的重要技术之一,在交换机,防火墙设备或WindVPN
(三)入侵检测
3.入侵检测的概念
入侵检测是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计
数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络
或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主
动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系
统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在
不影响网络性能的情况下能对网络进行监测。入侵检测通过执行以下任务来实现:
监视、分析用户及系统活动;系统构造和弱点的审计;识别反映已知进攻的活动模
式并向相关人士报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
4.分类情况
入侵检测系统所采用的技术可分为特征检测与异常检测两种。
特征检测,这一检测假设入侵者活动可以用一种模式来表示,系统的目标是检
测主体活动是否符合这些模式。它可以将已有的入侵方法检查出来,但对新的入侵
方法无能为力。其难点在于如何设计模式既能够表达“入侵”现象又不会将正常的
活动包含进来。
异常检测的假设是入侵者活动异常于正常主体的活动。根据这一理念建立主体
正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反
其统计规律时,认为该活动可能是“入侵”行为。异常检测的难题在于如何建立“活