数字经济与网络安全范例6篇

前言:中文期刊网精心挑选了数字经济与网络安全范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

数字经济与网络安全

数字经济与网络安全范文1

【关键词】电子商务;网络安全;安全策略

1.电子商务安全问题

1.1 电子商务安全问题产生的根源

电子商务的实现完全依赖于网络,但是,电子商务却是在网络之后才出现的,是网络发展过程中的产物。网络建立之初,没有考虑电子商务安全的问题,正因如此,网络全球性、共享性和开放性就使得电子商务活动中,信息传输的安全存在先天不足,让黑客们有机可乘。

1.2 网络安全问题

随着互联网技术的发展以及全面的普及,基于INTERNET的电子商务也得到了空前的发展,在当下已然成为了一种全新的商务模式,被许多企业、学者、经济学家认为是新的经济增长点。电子商务作为一种全新的商务模式,有着远大的发展前景,同时,这种新型的商务模式对信息技术又提出了更高的要求,其中网络安全成了新型商务模式发展的研究热点。如何架构一个安全、舒适、便捷的电子商务网络环境,对信息提供足够强大的安全保障措施,是商家和用户共同关注的话题。网络安全问题俨然已经成为电商发展的核心问题。网络安全问题俨然已经成为电商发展的核心问题。何为网络安全?网络安全从其本质上来说,就是网络上信息的安全,凡是涉及到网络上信息的完整性、保密性、真实性、可用性和可控性的相关技术理论都是网络安全的范畴。

1.3 目前电子商务面临的主要安全问题

(1)中央系统安全性被破坏。入侵者冒充合法用户来修改用户数据、删除合法用户原始数据,创建虚假订单信息与他人进行交易,并从中获取非法利益。

(2)客户资料被竞争者窃取。入侵者通过对数据进行非法的监听与截取,从而窃取客户资料等敏感信息(如信用卡、银行卡信息等),让客户蒙受损失。

(3)对信息的恶意篡改。入侵者可以通过对网络上截获的信息进行恶意篡改,如篡改信息的时间、先后顺序、注入伪造信息等,从而使信息丧失其真实性和完整性。

(4)拒绝服务。攻击者向销售商的服务器发送大量的虚假订单信息以达到占用其资源的目的,使合法的用户无法正常登陆到销售商的服务器,已达到拒绝服务的目的。

(5)计算机病毒的传播。随着计算机技术的不断发展,计算机病毒也更新换代层出不穷。INTERNET的出现,使得计算机病毒的传播速度达到了惊人的地步。例如蠕虫病毒,其利用系统自身漏洞进行复制传播,由于传播过程中,会产生巨大的攻击流量,从而,使网络流量急速上升,造成网络拥塞甚至瘫痪,对于依赖网络的电子商务是一个严重的威胁。

2.电子商务中的主要安全技术

2.1 电子商务的安全技术

从上述电子商务所面临的安全问题中我们不难看出,它不仅仅是个别的现象,只要有网络的存在,安全问题就不容忽视。网络安全不仅影响了网络业务的正常运行,扰乱了网络秩序,还会造成很多直接或者间接的经济损失。安全技术是电子商务安全体系中的基本策略,是伴随着安全问题的产生而出现的,安全技术的出现,在一定程度上加强了计算机网络的整体安全性。

2.2 网络安全技术

目前,常用的网络安全技术主要有病毒防范技术、防火墙技术和虚拟专用网VPN技术等。

(1)病毒是一种恶意的计算机指令或者计算机程序代码,一般可分为引导区病毒、可执行病毒、宏病毒和邮件病毒等,不同的病毒的危害性也不尽相同。为了防范病毒,可以采用以下的措施:

①安装防病毒软件,及时更新病毒库,认真执行病毒定期清理制度,严格设置文件控制权限,浏览网页时高度警惕网络陷阱,加强内部网络的整体防病毒措施;

②加强数据备份和恢复措施;

③对敏感的数据和重要的设备要建立必要的物理或逻辑隔离措施等。

(2)这里所说的防火墙并不是指物理意义上的防火墙,而是指隔离本地网络与外界网络之间的一道防御安全系统。它能有效的限制被保护的网络与互联网络之间、或者与其他网络之间进行的信息的通信,能根据企业的安全策略控制出入网络的信息流,并且本身具有较强的抗攻击能力,是电子商务安全防护的基础设施。

(3)虚拟专用网络(简称VPN)指的是在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台上,如异步传输模式、帧中继等逻辑网络,用户数据在逻辑链路中传输,非常适合于电子数据交换(EDI)。

2.3 信息安全技术

(1)数据加密技术是安全技术的重要组成部分之一

通过对敏感信息进行数据加密,以保证电子商务的保密性、完整性、真实性和非否认服务。数据加密的原理是通过一定的加密算法,将明文转换成为无法理解的密文,阻止非法用户理解原始数据,确保数据的保密性。

(2)安全认证技术

1)数字信封是将对称密钥通过非对称加密(即:有公钥和私钥两个)的结果分发对称密钥的方法。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和信息一起发送给信息的接收方,信息的接收方先用相应的私钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。这种技术的安全性相当高。

2)数字签名

数字签名技术以加密技术为基础,其核心是采用加密技术的加密、解密算法体制来实现对报文的数字签名。数字签名能实现以下功能:①接收方能够证实发送方的真实身份; ②发送方事后不能否认所发送过的报文;③接收方或非法者不能伪造、篡改报文。

3)数字摘要

数字摘要就是采用单项Hash函数将文件中需要加密的明文“摘要”成一串固定长度(128位)的密文,这一串密文又称为数字指纹,它有固定的长度,而且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。因此这个摘要便可以作为验证明文是否真身的指纹了。

3.电子商务安全策略

构建在各种安全技术基础上的企业网络体系可以保障一定程度的防攻击能力;保障数据在传输过程中的保密性;保障平台在系统级别操作的安全性;能够及时发现并制止来自网络或系统的恶意攻击。但真正的电子商务安全不是单纯的技术问题,而是一项复杂的系统工程,安全体系也不是简单的安全产品的叠加,它包含了多方面的要素,安全策略只是其中之一。

4.总结

要保证电子商务的正常运作,就必须关注电子商务的安全技术。电子商务安全不仅涉及信息加密和解密、网络安全协议、防火墙的构建、病毒的防治,也包括相关管理制度的建立,安全技术与管理制度双管齐下,才能更好的保护电子商务的健康发展。

参考文献

数字经济与网络安全范文2

【关键词】现代;制造系统;信息网络;安全

在现代制造系统中,通过采用先进的网络技术,将信息技术、现代化管理技术和制造技术相结合的信息网络体系,突破了时间、空间、地域对企业生产经营范围和方式的约束,在一定程度上降低了企业成本,提高了企业综合竞争能力。但是,大量重要的产品数据、经济数据、商业数据需要在公共网络上传输,使现代制造系统中存在着大量的安全隐患,如何解决现代制造系统中的信息安全问题是当前研究的重要课题,鉴于此,笔者对现代制造系统中的信息网络安全作了初步探讨。

一、现代制造系统中的信息网络安全要求

随着企业数字化建设的深入,信息技术已经成为制造业中的决定性因素,现代制造系统中的信息网络对信息安全提出了更高的要求。为了保证现代制造系统中的信息网络安全,必须了解现代制造系统中的信息网络安全要求,其具体内容如下:

1.机密性

在现代制造信息网络系统中,机密性是网络制造的最基本的要求。网上传送的信息具有极强的规律性,当用户在向其他人发送信息而没有加密的时候,会有意无意地泄露了某些信息,木马软件或黑客的趁机而入,造成了信息网络安全的隐患。机密性能确保实施必要级别的安全保护能力,使制造信息在传送的途中不易被截获。

2.完整性

在现代制造信息网络系统中,数据的完整性是网络制造成败的关键。完整性是指数据库中数据的正确性和相容性,网络制造是一个系统工程, 如果一个数据出错或数据不准确都会造成整个制造过程失败。保证信息在传送的过程中是完整的, 有助于尽早发现信息网络系统中的错误。

3.认证和授权

在现代制造信息网络系统中,认证和授权作为信息安全建设的重要内容。在网络制造系统中,必须有不参与交易的第三方网上身份认证机构,以相应的技术手段加以鉴别,确定访问者的权限,确认来访者是否被授权访问,对来访者的身份加以验证的措施,可以防止网上传输的信息不被他人盗用,维护信息网络的安全建设。

4.抗抵赖性

在现代制造信息网络系统中,抗抵赖性是指发送方事后不能虚假地否认他发送的消息,实现数据的发送方不能对发送的数据进行抵赖。为了在事后的评价过程中,正确的评价每个环节的得失,确保任务的每个成员无法否认他曾发送过的消息, 防止交易发生后对行为的否认,该系统必须有相应的机制来保证事后的抗抵赖性。

二、现代制造系统中的信息网络安全策略

企业需要存储海量的生产数据信息,更需要保证信息系统安全。根据机密性、完整性和抗抵赖性等要求,网络安全涉及的内容可以从现代制造系统的技术和管理两个方面采取策略,确保现代制造系统的信息网络安全。

(一)技术方面

1.信息加密

在现代制造系统中,为了防止泄漏的技术,对信息网络的保护以软件加密为主。加密就是利用数学或物理手段,通过密码算术对数据进行转化,对电子信息在传输过程中和存储体内进行保护。比较著名的常规密码算法是公钥加密算法,它适应了网络的开放性要求,尤其是易于实现数字签名和验证。加密使用的密钥简称公钥,解密使用的密钥称为私钥,从公钥是无法推导出私钥的,保密了信息网络的安全性。

2.数字签名

数字签名实际上也是一种数据加密方法,使用了公钥加密领域的技术实现。数字签名具有比书面签名更高的安全性和可信度,它利用消息摘要技术和公开密钥技术共同完成,在现代网络制造中,数字签名有两种功效:一是能确定消息确实是由发送方签名并发出来的,二是数字签名能确定消息的完整性,不同的文件将得到不同的数字签名。因此,使用数字签名完全可以实现数据安全性、机密性、完整性、身份的验证和抗抵赖性。

(二)管理方面

1.数据备份

在现代制造系统中,为了避免数据库文件的破坏或丢失,数据库备份占了举足轻重的位置。数据备份系统,对重要数据进行实时备份,是任何计算机系统中绝对必需的组成部分,通过数据备份可以增强现代制造系统的增强稳定性、可用性和安全性。数据备份主要通过双机热备、数据灾难备份、存储磁盘阵列等方式,通过自动化带库及集中的运行管理,可以减少由于硬件或其他安全问题带来的损失。所有客户端的数据库备份任务都是由主备份服务器按策略自动发起,工作人员应定期对写入磁带的数据库数据进行校验,以保证数据的完整性及有效性。

2.制度约束

在现代制造系统中,除了采用技术措施之外,还应加强网络的安全管理,完善企业关于信息安全问题的相关管理制度。制定网络系统的维护制度和应急措施等规章制度,包括信息、数据保护、应急处理等方面的法律法规,对信息网络的建设、管理、维护、内容和形式进行必要的规定和约束。制定完善的网络监管法规以及信息采集和关系协调的程序性法规等,加大对违反法规的的打击力度。另外,提高员工的技术水平和素质也是必要的,加强对员工安全意识的培训和安全行为的管理,以杜绝内部破坏事件的发生,对于确保网络的安全、可靠地运行,将起到非常有效的作用。

结 语

总之,网络制造是现代制造技术发展的必然趋势,现代制造系统中的信息系统覆盖面广、集成度高,网络化制造系统中信息安全是一个前沿的课题,信息网络安全是在实践应用中不断地发展起来的,通过采取合理的安全策略,建立专门的安全组织机构,完善安全制度,建立保障现代制造系统的长效机制,可以有效的解决现代制造系统中的安全泄漏隐患,减少安全违规事件的发生。

参考文献

[1]吴建香.数字化制造企业的信息安全体系及实施方案[J].航空制造技术.2010,(22).

数字经济与网络安全范文3

我们在同一条河流里游泳。经济数字化多个方向的进展,几乎都从一个位置出发,即提取数据和应用数据能力的提升。

大数据不再是空中楼阁,商业生态随之重构,数据科学家成为关键岗位,数据分析人才变得抢手。甲乙买卖、甲方乙方化、战略合作、合资公司、跨界融合,大数据市场的五种合作模式的适应性也建立起来。微观的数据决策力,未来可能累加成为社会管理工具,用算法取代人为制定法律来管理生产、分配社会资源的图景已经在描绘。与此相对,警告的钟声响起,科幻电影中一个数字系统统治世界的危险前所未有地迫近了。

区块链正是数据算法用于规则制定的著例。数字货币挑战着所有国家中央政府的发钞权,金融行业却热情地拥抱它。而且不惟金融,专家说区块链“万业可用”。政策制定者已经反应过来,2016年1月,英国首席科学家把区块链列为国家战略。它最大程度排除了人为因素,显示出作为建设诚信社会基石的样貌。

应用区块链,金融业一马当先。其他数字技术,金融业也乐于尝鲜。传统金融机构与互联网企业利用互联网技术和信息通信技术实现资金融通、支付、投资和信息中介服务的新型金融业务模式,称为“互联网金融”,从去年到今年热度不减。今年的新气象是互联网金融有全面铺开的势头,数字货币、大数据金融、信息化金融机构、互联网金融门户等细分领域,共同组成了互联网金融的生态布局。互联网金融中出现的信用问题,引起政府部门的“专项整治”。随着监管的推进,互联网金融竞争格局中强者愈强的“马太效应”显现出来。

像金融业一样,数字技术带来的业务灵活性渗透到人们的日常生活中,“分享经济”这一饱含着尝鲜因子的商业模式在逆袭和改变着传统消费观念,将社会海量、分散、闲置的资源平台化、协同化地集聚、复用与供需匹配,从而实现经济与社会价值创新的新形态。2016年,分享经济写入了《政府工作报告》,体现了中国政府对分享经济鲜明地支持和促进态度。分享经济平台作为移动互联网的产物,通过移动LBS应用、动态算法与定价、支付、双方互评体系等一系列机制的建立,使得供给与需求方通过分享经济平台进行交易,也因此迎来了更大的市场机遇。

分享经济还只是互联网与实体经济紧密结合的版图中的一角。2016年,互联网技术充分发挥其在社会资源配置中的优化和集成作用,将互联网的创新成果深度融合于经济、社会各域之中,提升全社会的创新力和生产力。更为制造业、电商、物流、农业、金融等行业带来了前所未有的转型机遇和突破。今年,“互联网+”不再是一个飘渺的概念,互联网技术开始对传统企业转型起到至关重要的作用。互联网行业从以服务为主走向与制造业等实体经济融合发展,通过创新实现产业结构优化和全面升级。

由此城市变得智慧,智慧城市的建设也告别了“传统”,进入“新型智慧城市”阶段。新型智慧城市是以创新引领城市发展转型,全面推进新一代信息通信技术与新型城镇化发展战略深度融合,提高城市治理能力现代化水平,实现城市可持续发展的新路径,也是落实国家新型城镇化发展战略,提升人民群众幸福感和满意度,促进城市发展方式转型升级的系统工程。在诠释这一概念时说:“要以信息化推进国家治理体系和治理能力现代化,统筹发展电子政务,构建一体化在线服务平台,分级分类推进新型智慧城市建设,打通信息壁垒,构建全国信息资源共享体系,更好用信息化手段感知社会态势、畅通沟通渠道、辅助科学决策。”

数字经济与网络安全范文4

关键词:电子商务;安全问题;安全策略

中图分类号:TP39文献标识码:A文章编号:1672-3198(2009)23-0253-02

1电子商务中存在的两大类安全问题

1.1网络安全问题

现在随着互联网技术的发展,网络安全成了新的安全研究热点。网络安全就是如何保证网络上存储和传输的信息的安全性。网络安全问题是计算机系统本身存在的漏洞和其他人为因素构成了计算机网络的潜在威胁,概括来说网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等

1.2商务安全问题

商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。网上交易日益成为新的商务模式,基于网络资源的电子商务交易已为大众接受,人们在享受网上交易带来的便捷的同时,交易的安全性备受关注,网络所固有的开放性与资源共享性导致网上交易的安全性受到严重威胁。所以在电子商务交易过程中,保证交易数据的安全是电子商务系统的关键。

1.3目前电子商务中存在的主要安全问题

(1)对合法用户的身份冒充。攻击者通过非法手段盗用合法用户的身份信息,仿冒合法用户的身份与他人进行交易,从而获得非法利益。

(2)对信息的窃取。攻击者在网络的传输信道上,通过物理或逻辑的手段,对数据进行非法的截获与监听,从而得到通信中敏感的信息。如典型的“虚拟盗窃”能从因特网上窃取那些粗心用户的信用卡账号,还能以欺骗的手法进行产品交易,甚至能洗黑钱。

(3)对信息的篡改。攻击者有可能对网络上的信息进行截获后篡改其内容,如修改消息次序、时间,注入伪造消息等,从而使信息失去真实性和完整性。

(4)拒绝服务。攻击者使合法接入的信息、业务或其他资源受阻。

(5)对发出的信息予以否认。某些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。

(6)信用威胁。交易者否认参加过交易,如买方提交订单后不付款,或者输入虚假银行资料使卖方不能提款;用户付款后,卖方没有把商品发送到客户手中,使客户蒙受损失。

(7)电脑病毒。电脑病毒问世十几年来,各种新型病毒及其变种迅速增加,互联网的出现又为病毒的传播提供了最好的媒介。不少新病毒直接利用网络作为自己的传播途径,还有众多病毒借助于网络传播得更快,动辄造成数百亿美元的经济损失。如,CIH病毒的爆发几乎在瞬间给网络上数以万计的计算机以沉重打击。

2电子商务中的主要安全技术

2.1电子商务的安全技术

互联网已经日渐融入到人类社会的各个方面中,网络防护与网络攻击之间的斗争也将更加激烈,这就对安全技术提出了更高的要求。安全技术是电子商务安全体系中的基本策略,是伴随着安全问题的诞生而出现的,安全技术极大地从不同层次加强了计算机网络的整体安全性。要加强电子商务的安全,需要企业本身采取更为严格的管理措施,需要国家建立健全法律制度,更需要有科学的先进的安全技术。安全问题是电子商务发展的核心和关键问题,安全技术是解决安全问题保证电子商务健康有序发展的关键因素。

2.2计算机网络安全技术

目前,常用的计算机网络安全技术主要有病毒防范技术、身份认证技术、防火墙技术和虚拟专用网VPN技术等。

(1)病毒是一种恶意的计算机程序,它可分为引导区病毒、可执行病毒、宏病毒和邮件病毒等,不同的病毒的危害性也不一样。为了防范病毒,可以采用以下的措施:

①安装防病毒软件,加强内部网的整体防病毒措施;

②加强数据备份和恢复措施;

③对敏感的设备和数据要建立必要的物理或逻辑隔离措施等。

(2)身份识别技术是计算机网络安全技术的重要组成部分之一。它的目的是证实被认证对象是否属实和是否有效。其基本思想是通过验证被认证对象的属性来达到确认被认证对象是否真实有效的目的。被认证对象的属性可以是口令、问题解答或者像指纹、声音等生理特征,常用的身份认证技术有口令、标记法和生物特征法。

(3)防火墙是一种将内部网和公众网如Internet分开的方法,它能限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。防火墙可以作为不同网络或网络安全域之间信息的出入口,能根据企业的安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。它是电子商务的最常用的设备。

(4)虚拟专用网是用于Internet电子交易的一种专用网络,它可以在两个系统之间建立安全的通道,非常适合于电子数据交换(EDI)。在虚拟专用网中交易双方比较熟悉,而且彼此之间的数据通信量很大。只要交易双方取得一致,在虚拟专用网中就可以使用比较复杂的专用加密和认证技术,这样就可以大大提高电子商务的安全性。VPN可以支持数据、语音及图像业务,其优点是经济、便于管理、方便快捷地适应变化,但也存在安全性低,容易受到攻击等问题。

2.3商务交易安全技术

(1)加密技术是电子商务安全的一项基本技术,它是认证技术的基础。

采用加密技术对信息进行加密,是最常见的安全手段。加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。目前,在电子商务中,获得广泛应用的两种加密技术是对称密钥加密体制(私钥加密体制)和非对称密钥加密体制(公钥加密体制)。它们的主要区别在于所使用的加密和解密的密码是否相同。

(2)安全认证技术主要有数字摘要、数字信封、数字签名、数字时间戳、数字证书等。

①数字摘要。

数字摘要是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码(数字指纹Finger Print),并在传输信息时将之加入文件一同送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。

②数字信封。

数字信封是用加密技术来保证只有规定的特定收信人才能阅读信的内容。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。这种技术的安全性相当高。

③数字签名。

把HASH函数和公钥算法结合起来,可以在提供数据完整性的同时,也可以保证数据的真实性。完整性保证传输的数据没有被修改,而真实性则保证是由确定的合法者产生的HASH,而不是由其他人假冒。而把这两种机制结合起来就可以产生所谓的数字签名(Digital Signature)。

④数字时间戳。

交易文件中,时间是十分重要的信息。在书面合同中,文件签署的日期和签名一样均是十分重要的,是防止文件被伪造和篡改的关键性内容。而在电子交易中,同样需对交易文件的日期和时间信息采取安全措施,而数字时间戳服务(DTS-Digital Time-stamp Service)就能提供电子文件发表时间的安全保护。数字时间戳服务(DTS)是网络安全服务项目,由专门的机构提供。

⑤数字证书。

在交易支付过程中,参与各方必须利用认证中心签发的数字证书来证明各自的身份。所谓数字证书,就是用电子手段来证实一个用户的身份及用户对网络资源的访问权限。在网上电子交易中,如果双方出示了各自的数字证书,并用它来进行交易操作,那么双方都可不必为对方身份的真伪担心。

3电子商务的安全性策略

3.1电子商务安全技术保障策略

安全技术保障技术是电子商务安全体系中的基本策略,目前相关的信息安全技术与专门的电子商务安全技术研究比较普遍和成熟。电子商务中常用到的安全技术有:密码技术,身份验证技术,访问控制技术,防火墙技术。

3.2企业电子商务安全运营管理制度保障策略

企业电子商务安全运营管理制度是用文字的形式对各项安全要求所做的规定,是保证企业取得电子商务成功的基础,是企业电子商务人员工作的规范和准则。这些制度主要包括人员管理制度,保密制度,跟踪审计制度,系统维护制度、数据备份制度等。

3.3电子商务立法策略

(1)立法目的。电子商务安全立法的目的主要是要消除电子商务发展的法律障碍;消除现有法律适用上的不确定性,保护合理的商业行为,保障电子交易安全;建立一个清晰的法律框架以统一调整电子商务的健康发展。

(2)立法范围。电子商务安全方面需要的法律法规主要有:市场准入制度、合同有效认证办法、电子支付系统安全措施、信息保密防范办法,知识产权侵权处理规定、以及广告的管制、网络信息内容过滤等;

(3)立法途径。电子商务法律仍然是调整社会关系,所以应当继承传统立法的合理内核,尤其是基础价值观。具体的立法途径主要是两种:第一是制定新的法律规范。第二是修改或重新解释既定的法律规范。

3.4政府监督管理策略

电子商务本质是一种市场运作模式,市场的正常健康有序地发展,必须有政府宏观上的监督与管理,以协调和规范各市场主体的行为,宏观监督与管理电子商务运行中的安全保障体系。政府监督管理主要体现在:计算机信息系统安全管理,网络广告和网络服务业管理,认证机构管理,加强社会信用道德建设。

4电子商务安全中还需解决的问题

(1)没有一种电子商务安全的完整解决方案和完整模型与体系结构。

(2)尽管一些系统正在逐渐成为标准,但仅有很少几个标准的应用程序接口(APIA)。从协议间的通用API和网关是绝对需要的。

(3)大多数电子商务系统都是封闭式的,即它们使用独有的技术,仅支持一些特定的协议和机制。通常需要一个中央服务器作为所有参与者的可信第三方,有时还要求使用特定的服务器和浏览器。

(4)尽管大多数方案都使用了公钥密码,但多方安全受到的关注远远不够。没有建立一种解决争议的决策程序。

(5)客户的匿名性和隐私尚未得到充分的考虑。

参考文献

[1]EricRescorla.著,崔凯译.SSL与TLSDesigningandBuild-ingSecureSystems[M].北京:中国电力出版社,2002.

[2]ChristopherSteel,RameshNagappan,RayLai.著.安全模式(CoreSecurityPatterns)[M].北京:机械工业出版社,2006.

数字经济与网络安全范文5

>> 浅谈计算机网络安全问题分析及防范对策 计算机网络安全问题分析及防范对策. 计算机网络信息安全问题的现状及对策分析 计算机网络的信息安全问题及防范 浅谈计算机网络安全问题及防范对策 刍议计算机网络安全问题及防范对策 计算机网络安全问题及防范对策 试析计算机网络应用安全问题及防范对策 计算机网络通信安全问题及防范措施分析 试论计算机网络信息存在的安全问题及对策 财政计算机网络信息安全问题及对策研究 计算机网络信息安全问题及对策 地方财政计算机网络信息安全问题及对策 信息计算机网络安全问题与对策分析 分析计算机网络信息安全问题和对策 计算机网络安全问题分析及应对策略 浅析计算机网络安全问题分析及对策 计算机网络安全问题分析及对策探讨 计算机网络安全问题及对策分析 计算机网络安全问题分析及对策 常见问题解答 当前所在位置:l, 12-12-28 08:56:00.

[2] ]计算机网络信息技术安全及对策分析,更新时间:2012-9-20 21:36:56.

[3] 胡成.密码学在计算机网络传输层安全性方面应用的研究[D].陕西师范大学,2011.

[4] 彭伟.网络信息安全隐患及防范策略研究[J].山西师范大学学报(自然科学版),2010(1).

[5] 张冬梅.网络信息安全的威胁与防范[J].湖南财经高等专科学校学报,2002(4).

[6] 邢惠丽,胡西厚,雷国华.高校图书馆网络信息安全问题研究[J].中国现代教育装备,2008(1).

[7] 赵秀丽,杨静,马爱华等.地方高校数字图书馆网络信息安全浅析[J].医学信息,2003(4).

[8] 李媛.近五年来数字图书馆信息安全问题研究综述[J].图书馆学研究,2005(12).

[9] 李璐,邓拥军,陈国华.校园计算机网络安全隐患分析与对策[J].中国科技信息,2006(13).

数字经济与网络安全范文6

关键词 计算机 网络安全 电子商务

中图分类号:TP393.08 文献标识码:A

0引言

近年来,随着科技的进步、网络的普及和经济的发展,电子商务也得到了不断发展,由于其相比于传统的商务交易模式具有较低的成本,而且操作方便快捷,因此发展速度十分迅速,随之而来的安全问题也逐渐凸显。因此,为了保证电子商务的安全,促进我国的经济不断发展,计算机网络安全技术在电子商务中的应用显得尤为重要。

1电子商务中出现的网络安全问题

1.1信息盗用

尽管计算机加密技术不断更新,新的窃取信息方式也总会随之诞生,在网络中进行信息传递时,如果没有提前对信息进行加密操作或者加密方式过于简单和落后,传递的信息就很有可能被不法分子截取,再加以破解,就会对操作用户的身份信息安全造成极大的威胁,会面临着账号密码等信息被盗取的风险。

1.2篡改信息

电子商务由于其不是面对面的实体交易,因而真实性也很难得到保障。在交易中,交易双方必须完善各自的信息,保障其真实可靠性,才能保证电子商务的良好运转。如果个人信息被不法分子盗用和篡改,就会影响正常的交易操作,严重时可能会对买卖双方带来极大的信息泄露和经济损失。

1.3恶意破坏

一些不法分子利用自己手中的技术进行一些入侵网络行为,掌握网络中一些机要信息,从而对网络中的一些重要信息进行错误的修改,使网络自身的规则遭到恶意破坏,导致整个网络系统出现错乱、故障等危害,会严重影响其他用户的正常使用。

1.4计算机病毒

通过在计算机程序编写期间插入的计算机病毒具有极强的危害性,能够对计算机的内存数据以及正常使用功能造成极大的破坏。并且这种病毒具有自我复制的特点,具有极强的生存能力和繁殖能力,严重的情况下会导致计算机的瘫痪。互联网加速了人们之间的信息交流,同时计算机病毒的传播速度也迅速加快,对互联网资源的安全性造成了严重的威胁,也是发展中的电子商务承担着巨大的风险。

2应用在电子商务中的计算机网络安全技术

2.1防火墙技术

防火墙技术现已成为一项最为广泛和普遍的网络安全技术,也具有较强的网络安全功能。防火墙的隔离技术对电子商务的安全交易起到了很好的保护作用,它可以一定程度上减少黑客对计算机的攻击。但是传统的防火墙也具有一定缺陷,驱动式的攻击和已感染病毒的文件都不在防火墙能够阻挡的范围内,而且一些攻击可以避开防火墙,因而防火墙技术还有待进一步的提升。智能化的防火墙技术可以通过智能记忆、计算等方式对防火墙的功能进行加强,避免原有的错误判断问题。

2.2数据加密技术

防火墙是一种被动的网络安全防护技术,由于网络的复杂性,也难以抵挡所有的威胁和攻击,因此,数据加密技术的不断更新和创新使得电子商务交易有了更为安全的保障。加密技术是电子商务中最主要的安全防范措施之一,特别是在进行金融交易时,数据加密技术显得尤为重要。现在大多数机构主要采用公开密钥加密技术,通过这种技术可以构建较为完善的加密体系,使得电子商务交易过程中的信息能够得到有效的密码保护,避免不法分子的盗用,从而保证电子商务网上交易与信息传递的安全。

2.3身份认证技术

身份认证技术会在保证交易双方身份真实可靠的情况下允许下一步的交易操作,这种技术会对交易对象的某项数据信息与保存的资料进行比较,分析其相似性、真实性和完整性,从而确认交易方的身份,保证数据的准确、可靠,避免一些非法分析盗用或篡改用户资料进行非法交易。常见的身份认证技术都是通过识别人体独有的生理特征,对交易者的信息进行确认。由于每个个体的生理特征都具有独特性,因此这项技术具有较强的安全性。但是这项技术的操作成本较高,因而只在一些大型交易或重要的交易中使用。

2.4数字签名技术

数字签名技术通过给数据包加上一些独特的数据文件,可以保证数据单元来源的安全可靠以及数据单元的完成性和真实性,防止其他冒名的伪造信息。数字签名技术根据其名字可以判断出是对电子信息进行一定的签名行为,保证一个签名消息可以再一个通信网络中安全传输。他通过利用信息发送者的私钥对摘要信息进行加密,再与原文一起发送和接受者,而只有拥有发送者公钥的合法接受者才能解读加密信息,并于原文进行比对,查看接受到的信息是否真实、有效。

3结语

电子商务现在已成为我国经济发展中十分重要的一项内容,为了保证电子商务的良好发展,并促进我国的经济贸易不断增长,计算机网络安全技术的不断更新和发展显得越来越重要,只有不断提高网络安全意识和相对应的技术普及,给电子商务一个良好的发展环境,才能够促进电子商务更好更快的发展。

参考文献