电子商务网站安全的安全需求的具体内容

比特客户端
您的位置:
详解大数据
详解大数据
详解大数据
详解大数据
电子商务安全概述
  1、前言
  随着技术的飞速发展,特别是Internet的不断普及,人们的消费观念和整个商务系统也发生了巨大了变化,人们更希望通过网络的便利性来进行网络和交易,从而导致了(Electronic Commerce)的出现,并在世界范围内掀起了电子商务的热潮。
  电子商务的发展给人们的工作和生活带来了新的尝试和便利性,但并没有像人们想象的那样普及和深入,除其他因素外,一个很重要的原因就是电子商务的性,它成为阻碍的瓶颈。美国密执安大学一个调查机构通过对23000名用户的调查显示,超过60%的人由于担心电子商务的安全问题而不愿进行网上购物。任何个人、或商业机构以及银行都不会通过一个不安全的网络进行商务交易,这样会导致商业机密或个人隐私的泄漏,从而导致巨大的利益损失。所以,研究和分析电子商务的安全性问题,特别是针对我国自己的国情,充分借鉴国外的先进技术和经验,开发和研究出具有独立知识产权的电子商务安全产品,这些都成为目前我国发展电子商务的关键。
  本文在介绍电子商务安全威胁和安全需求的基础上,给出了电子商务中所涉及到的主要技术,并针对我国的电子商务安全现状,给出相应的对策和建议。
  2、电子商务安全威胁
  随着电子商务在全球范围内的迅猛发展,电子商务中的网络安全问题日渐突出。根据中国络信息中心(CNNIC)发布的"中国互联网络发展状况统计报告(2000/1)",在电子商务方面,52.26%的用户最关心的是交易的安全可靠性。由此可见,电子商务中的网络安全和交易安全问题是实现电子商务的关键之所在。
  日美国著名的计算机安全专家、AT&T贝尔实验室的计算机科学家Rober Morris在美国众议院科学技术会议运输、航空、材料专业委员会上作了关于计算机安全重要性的报告,从此计算机安全成了国际上研究的热点。现在随着互联网络技术的发展,网络安全成了新的安全研究热点。网络安全就是如何保证网络上和传输的性。但是由于在互联网络设计之初,只考虑方便性、开放性,使得互联网络非常脆弱,极易受到的攻击或有组织的群体的,也会由于系统内部人员的不规范使用和恶意破坏,使得网络信息系统遭到破坏,信息泄露。
  电子商务中的安全隐患可分为如下几类:
  1. 信息的截获和窃取。如果没有采用加密措施或加密强度不够,攻击者可能通过互联网、公共电话网、搭线、电磁波辐射范围内安装截收装置或在包通过的和上届截获数据等方式,获取输的机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推出有用信息,如消费者的银行帐号、密码以及企业的商业机密等。
  2. 信息的篡改。当攻击者熟悉了网络信息格式以后,通过各种技术方法和手段对网络传输的信息进行中途修改,并发往目的地,从而破坏信息的完整性。这种破坏手段主要有三个方面:篡改-改变信息流的次序,更改信息的内容,如的出货地址;删除-删除某个消息或消息的某些部分;插入-在消息中插入一些信息,让收方读不懂或接收错误的信息。
  3. 信息假冒。当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以假冒合法用户或发送假冒信息来欺骗其他用户,主要有两种方式。一是伪造电子邮件,虚开网站和商店,给用户发电子邮件,收定货单;伪造大量用户,发电子邮件,穷尽商家资源,使合法用户不能正常访问网络资源,使有严格时间要求的服务不能及时得到响应;伪造用户,发大量的电子邮件,窃取商家的商品信用等信息。另外一种为假冒他人身份,如冒充领导发布命令、调阅密件;冒充他人消费、栽赃;冒充主机欺骗合法主机及合法用户;冒充网络控制程序,套取或修改使用权限、通行字、密钥等信息;接管合法用户,欺骗系统,占用合法用户的资源。
  4. 交易抵赖。交易抵赖包括多个方面,如发信者事后否认曾经发送过某条信息或内容;收信者事后否认曾经收到过某条消息或内容;购买者做了定货单不承认;商家卖出的商品因价格差而不承认原有的交易。
  3、电子商务安全需求
  电子商务面临的威胁的出现导致了对电子商务安全的需求,也是真正实现一个安全电子商务系统所要求做到的各个方面,主要包括机密性、完整性、认证性和不可抵赖性。
  1. 机密性。电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。电子商务是建立在一个较为开放的网络环境上的(尤其Internet 是更为开放的网络),维护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。机密性一般通过密码技术来对传输的信息进行加密处理来实现。
  2. 完整性。电子商务简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是电子商务应用的基础。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复并保证信息传送次序的统一。完整性一般可通过提取信息消息摘要的方式来获得。
  3. 认证性。由于网络电子商务交易系统的特殊性,企业或个人的交易通常都是在虚拟的网络环境中进行,所以对个人或企业实体进行身份性确认成了电子商务中得很重要的一环。对人或实体的身份进行鉴别,为身份的真实性提供保证,即交易双方能够在相互不见面的情况下确认对方的身份。这意味着当某人或实体声称具有某个特定的身份时,鉴别服务将提供一种方法来验证其声明的正确性,一般都通过证书机构CA和证书来实现。
  4. 不可抵赖性。电子商务可能直接关系到贸易双方的商业交易,如何确定要进行交易的贸易是进行交易所期望的贸易方这一问题则是保证电子商务顺利进行的关键。在传统的纸面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章来鉴别贸易伙伴,确定合同、契约、单据的可靠性并预防抵赖行为的发生。这也就是人们常说的"白纸黑字"。在无纸化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别已是不可能的。因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。不可抵赖性可通过对发送的消息进行数字签名来获取。
  5. 有效性。电子商务以电子形式取代了纸张,那么如何保证这种电子形式的贸易信息的有效性则是开展电子商务的前提。电子商务作为贸易的一种形式,其信息的有效性将直接关系到个人、 企业或国家的经济利益和声誉。因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效的。
  4、电子商务安全中的主要技术
  电子商务安全是信息安全的上层应用,它包括的技术范围比较广,主要分为网络安全技术和密码技术两大类,其中密码技术可分为加密、数字签名和认证技术等。
  1. 网络安全技术
  网络安全是电子商务安全的基础,一个完整的电子商务系统应建立在安全的网络基础设施之上。网络安全所涉及到的方面比较,如安全、技术、虚拟专用网技术和各种反黑客技术和漏洞检测技术等。其中最重要的就是防火墙技术。
  防火墙是建立在通信技术和信息安全技术之上,它用于在网络之间建立一个安全屏障,根据指定的策略对网络数据进行过滤、分析和审计,并对各种攻击提供有效的防范。主要用于Internet接入和专用网与公用网之间的安全连接。
  目前国内使用的需到防火墙产品都是国外一些大厂商提供的,国内在防火墙技术方面的研究和产品开发方面相对比较簿弱,起步也晚。由于国外对加密技术的限制和保护,国内无法得到急需的安全而实用的网络安全系统和数据加密软件。因此即使国外优秀的防火墙产品也不能完全在国内市场上使用,同时由于政治、军事、经济上的原因,我国也应研制开发并采用自己的防火墙系统和数据加密软件,以满足用户和市场的巨大需要,也对我国的信息安全基础设施建设有巨大的作用。
  VPN也使一项保证网络安全的技术之一,它是指在公共网络中建立一个专用网络,数据通过建立好的虚拟安全通道在公共网络中传播。企业只需要租用本地的数据专线,连接上本地的公众信息网,其各地的分支机构就可以互相之间安全传递信息;同时,企业还可以利用公众信息网的拨号接入设备,让自己的用户拨号到公众信息网上,就可以连接进入企业网中。使用VPN有节省成本、提供远程访问、扩展性强、便于管理和实现全面控制等好处,是目前和今后企业网络发展的趋势。
  2. 加密技术
  加密技术是保证电子商务安全的重要手段,许多密码算法现已成为网络安全和商务信息安全的基础。密码算法利用密秘密钥(secret keys)来对敏感信息进行加密,然后把加密好的数据和密钥(要通过安全方式)发接收者,接收者可利用同样的算法和传递来的密钥对数据进行解密,从而获取敏感信息并保证了网络数据的机密性。利用另外一种称为数字签名(digital signature)的密码技术可同时保证网络数据的完整性和真实性。利用密码技术可以达到对电子商务安全的需求,保证商务交易的机密性、完整性、真实性和不可否认性等。
  密码技术虽然在第二次世界大战期间才开始流行,在当前才广泛应用于网络安全和电子商务安全之中,但其起源可追溯到几千年前,其思想目前还在使用,只是在处理过程中增加了数学上的复杂性。
[ 责任编辑:于捷 ]
去年,手机江湖里的竞争格局还是…
甲骨文的云战略已经完成第一阶段…
软件信息化周刊
比特软件信息化周刊提供以数据库、操作系统和管理软件为重点的全面软件信息化产业热点、应用方案推荐、实用技巧分享等。以最新的软件资讯,最新的软件技巧,最新的软件与服务业内动态来为IT用户找到软捷径。
商务办公周刊
比特商务周刊是一个及行业资讯、深度分析、企业导购等为一体的综合性周刊。其中,与中国计量科学研究院合力打造的比特实验室可以为商业用户提供最权威的采购指南。是企业用户不可缺少的智选周刊!
比特网络周刊向企业网管员以及网络技术和产品使用者提供关于网络产业动态、技术热点、组网、建网、网络管理、网络运维等最新技术和实用技巧,帮助网管答疑解惑,成为网管好帮手。
服务器周刊
比特服务器周刊作为比特网的重点频道之一,主要关注x86服务器,RISC架构服务器以及高性能计算机行业的产品及发展动态。通过最独到的编辑观点和业界动态分析,让您第一时间了解服务器行业的趋势。
比特存储周刊长期以来,为读者提供企业存储领域高质量的原创内容,及时、全面的资讯、技术、方案以及案例文章,力求成为业界领先的存储媒体。比特存储周刊始终致力于用户的企业信息化建设、存储业务、数据保护与容灾构建以及数据管理部署等方面服务。
比特安全周刊通过专业的信息安全内容建设,为企业级用户打造最具商业价值的信息沟通平台,并为安全厂商提供多层面、多维度的媒体宣传手段。与其他同类网站信息安全内容相比,比特安全周刊运作模式更加独立,对信息安全界的动态新闻更新更快。
新闻中心热点推荐
新闻中心以独特视角精选一周内最具影响力的行业重大事件或圈内精彩故事,为企业级用户打造重点突出,可读性强,商业价值高的信息共享平台;同时为互联网、IT业界及通信厂商提供一条精准快捷,渗透力强,覆盖面广的媒体传播途径。
云计算周刊
比特云计算周刊关注云计算产业热点技术应用与趋势发展,全方位报道云计算领域最新动态。为用户与企业架设起沟通交流平台。包括IaaS、PaaS、SaaS各种不同的服务类型以及相关的安全与管理内容介绍。
CIO俱乐部周刊
比特CIO俱乐部周刊以大量高端CIO沙龙或专题研讨会以及对明星CIO的深入采访为依托,汇聚中国500强CIO的集体智慧。旨为中国杰出的CIO提供一个良好的互融互通 、促进交流的平台,并持续提供丰富的资讯和服务,探讨信息化建设,推动中国信息化发展引领CIO未来职业发展。
IT专家新闻邮件长期以来,以定向、分众、整合的商业模式,为企业IT专业人士以及IT系统采购决策者提供高质量的原创内容,包括IT新闻、评论、专家答疑、技巧和白皮书。此外,IT专家网还为读者提供包括咨询、社区、论坛、线下会议、读者沙龙等多种服务。
X周刊是一份IT人的技术娱乐周刊,给用户实时传递I最新T资讯、IT段子、技术技巧、畅销书籍,同时用户还能参与我们推荐的互动游戏,给广大的IT技术人士忙碌工作之余带来轻松休闲一刻。
微信扫一扫
关注Chinabyte互联网+国家战略智库
? ? ? ? ? ?
当前位置: &
& 论文:浅析电子商务安全技术及需求
论文:浅析电子商务安全技术及需求
&&日10:00&&中国电子商务研究中心
  (中国电子商务研究中心讯)【摘要】随着电子商务的迅猛发展,越来越多的人参与到电子商务活动中来,已经成为我们快捷生活的一部分。然而,计算机病毒、木马、钓鱼网站及黑客入侵地不断出现,直接影响着电子商务交易,给个人及电子商务企业带来了不少损失,同时也降低了网上交易的信赖度。因此,电子商务安全成为全球最关注的问题之一,如何确保交易安全,个人信息安全及网上支付安全等成为了必须要解决的问题。本文从电子商务的安全需求出发,探讨电子商务安全所涉及的相关技术,从而保障电子商务安全。  一、电子商务安全概述  电子商务主要是利用计算机网络进行商务交易活动,因此,电子商务安全可分为两大部分,即计算机网络安全和商务交易安全。计算机网络安全主要包括计算机网络设备安全、计算机网络系统安全、数据库安全等。计算机网络设备安全要保障设备的正常运行,能够做好数据备份,防范突发事件并及时地响应。计算机网络系统安全要确保系统正常,防范计算机病毒,木马,黑客入侵等威胁。数据库安全要防止黑客的恶意下载及公开,保护用户的个人信息及交易数据等。商务交易安全在计算机网络安全基础上,确保电子交易及电子支付为核心的电子商务过程的顺利进行。  二、电子商务安全需求  电子商务安全主要包括六大安全需求,即机密性、完整性、认证性、不可抵赖性、不可拒绝性和访问控制性。1、机密性是确保信息不被他人窃取、不被泄露或者披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。2、完整性是保护数据不被为授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。3、认证性是指网络两端的使用者在沟通之前相互确认双方的身份。4、不可抵赖性是指信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息。5、不可拒绝性是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。6、访问控制性是指在网络上限制和控制通信链路对主机系统和应用的访问。  三、电子商务安全技术  电子商务安全技术主要分为计算机网络安全技术和电子商务交易技术。计算机网络安全技术包括防火墙技术、VPN技术、网络入侵检测技术和防病毒技术等。电子商务交易技术包括加密技术、数字签名技术和身份认证技术等。  1、防火墙是设置在被保护网络和外部网络之间的一道屏障,设置在内网与外网之间,以防止发生不可预测的、潜在破坏性的侵入,就好比门卫,用来防范外来威胁的侵入。它是不同网络与网络安全域之间信息的唯一出入口,能够根据企业的安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务、实现网络和信息安全的基础设施。  2、VPN技术是在公共网络中建立一个专用网络,数据通过建立好的虚拟安全通道在公共网络中传播。VPN解决了内部网的信息如何在Internet上安全传送的问题。VPN可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。  3、网络入侵检测技术是对计算机网络或计算机系统中的若干关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,就好比现实中安装的摄像头监控。  4、防病毒技术主要利用杀毒软件,查杀计算机病毒和木马,防止黑客入侵。常用的杀毒软件有360安全卫士、金山毒霸、诺顿杀毒和瑞星杀毒等。除此之外,用户还要养成良好的上网习惯,不打开来历不明的电子邮件,不随意点击不健康的网站和对杀毒软件要及时更新等。  5、加密技术用来实现信息的机密性,主要分为数学和非数学的加密理论与技术。数学加密技术一般通过加密算法对数据进行加密和解密,非数学加密技术包括信息隐藏,生物识别和量子密码等。  6、数字签名技术主要利用散列函数提取摘要进行验证,保障交易信息的完整性和不可抵赖性。数据签名的加密解密过程和私有密钥的加密解密过程相反,使用的密钥对也不同。  7、身份认证技术是通信和数据系统正确识别通信用户或终端的个人身份的重要途径。当前用于身份识别的技术方法主要有四种:(1)利用用户身份、口令、密钥等技术措施进行身份识别;(2)利用用户的体貌特征、指纹、签字等技术措施进行身份识别;(3)利用用户持有的证件进行身份识别;(4)多种方法交互使用进行身份识别。  四、总结  电子商务领域的安全问题备受关注,相关的安全技术也在不断地发展和完善,但是仍然存在不足之处,特别是电子商务网站自身的安全性和电子商务人员的安全意识,例如用户信息资料数据库有些网站以明文的形式进行存储,不采用任何加密技术对其数据加密,导致黑客下载数据库后很容易识别相关信息,造成用户和商家的损失。用户在设置密码信息的时候,也不能过于简短,不要以自己的生日和自身相关数据作为密码。除此之外,钓鱼网站也严重地影响了在线金融服务、电子商务的发展,危害公众利益,影响公众应用互联网的信心。因此在安全技术不断发展的今天,提升用户自身的安全意识也是十分重要的。只有将安全技术与安全意识结合起来,才能共同构建安全的电子商务环境。(文/陶玲 编选:中国电子商务研究中心)  参考文献:  [1]肖德琴,电子商务安全保密技术与应用,华南理工大学出版社,2008年8月  [2]陈联刚,电子商务安全与实训,经济科学出版社,2009年4月  作者简介:陶玲、女、1983年6月、江西进贤、硕士研究生、讲师、电子商务、江西外语外贸职业学院
&&&&10月7日开始,携程“捆绑销售”事件引发热议,在线旅游引起了社会的广泛关注。据中国电子商务投诉与维权公共服务平台()大数据显示:“2017年上半年全国TOP20热点被投诉生活服务电商”中,OTA成为用户投诉“重灾区”。对此,中国电子商务研究中心通过发布报告+行业数据+评测榜单+观点评论+投诉案例等方式,联动全国媒体对携程、艺龙、同程、飞猪、途牛、去哪儿、蚂蜂窝等典型平台进行持续跟踪调查(详见专题: )。
【】【】【】【】【】
「关键字」
& &(1)凡本中心注明“来源:中国电子商务研究中心”或带有中国电子商务研究中心水印LOGO的所有文字、图片、音频、视频及其他任何形式的作品 ,其版权均属中国电子商务研究中心所有,任何媒体、网站或个人未经本中心协议授权不得转载、链接、转贴或以其他方式复制发布/发表。已与本中心协议授权的媒体、网站,在下载使用时必须注明“稿件来源:中国电子商务研究中心”,违者本中心将依法追究责任。
& &(2)转载或引用本中心内容必须是以新闻性或资料性公共免费信息为使用目的的合理、善意引用,不得对本中心内容原意进行曲解、修改,同时必须保留本中心注明的“稿件来源”,并自负版权等法律责任。
& &(3)对于不当转载或引用本中心内容而引起的民事纷争、行政处理或其他损失,本中心不承担责任。
& &(4)凡本中心注明“来源:xxx(非中国电子商务研究中心)”的文/图等稿件,均转载自其它媒体、网站与机构,其转载目的在于传递更多信息,并不代表本中心赞同其观点和对其真实性负责,请读者仅作参考,并请自行核实相关内容,如其他媒体、网站或个人从本网下载使用,必须保留本网注明的“稿件来源”,并自负版权等法律责任。& &(5)关于本中心发布的用户投诉稿件,信息均由用户通过本中心投诉通道提供,本中心不对其真实性负责,若内容真实性有误,请与本中心联系,本中心将在核实后进行处理。& &(6)对不遵守本声明或其他违法、恶意使用本中心内容者,本中心保留追究其法律责任的权利。& &(7)如因作品内容、版权和其它问题需要同本中心联系的请发送相关内容至邮箱:)& &此版权声明解释权归中国电子商务研究中心所有。
  随着互联网深入大众生活,诸多行业与互联网融合后产生新型业态,金融行业亦不例外。然而,金融创新在便利企业与大众的同时,也诱发金融风险,给监管带来难题,现金贷、虚拟货币等不断涌现出新的风险。近日,多位...
生态型企业:
行业热点:
曝光专区:
有以下事宜,请联系:&&
有以下事宜,请联系:
有以下事宜,请联系:
以下企业,请联系:
以下企业,请联系:
以下企业,请联系:
以下人士,请联系:
行业/频道:
产品/服务:
数据/研究:
导航/平台:
中国电子商务研究中心 版权所有以下试题来自:
问答题简答题电子商务安全的基本需求有哪些?并分别简要解释。
一、信息的保密性。信息的保密性就是指信息在以电子化方式传送时,保证一些敏感信息不被泄露。二、信息的完整性。信息......
为您推荐的考试题库
您可能感兴趣的试卷
你可能感兴趣的试题
A、数据包过滤
B、应用级网关
C、病毒过滤
D、代理服务
E、物理级网关
A、个人数字证书
B、服务器数字证书
C、机密证书
D、安全证书
E、开发者证书
A、对称加密系统
B、数字证书加密系统
C、散列加密系统
D、签名加密系统
E、不对称加密系统
A、信息的保密性
B、信息的完整性
C、身份的真实性
D、不可抵赖性
E、系统的可用性
A、信息的安全问题
B、信用的安全问题
C、安全管理问题
D、电子商务的法律保障问题
E、安全责任问题503 Service Temporarily Unavailable
503 Service Temporarily Unavailable
openresty/1.11.2.4}

我要回帖

更多关于 电子商务安全需求 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信