计算机安全论文范例6篇

前言:中文期刊网精心挑选了计算机安全论文范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

计算机安全论文

计算机安全论文范文1

安全威胁的因素概括分为三类:环境因素、操作因素、人为因素。

1、环境因素的威胁环境因素指计算机所处的工作环境,日常工作中,环境因素对计算机的使用寿命、运行稳定及数据安全有着直接的影响,主要有以下方面。①电源,要有持续稳定的电源电压,最好有UPS,防止突然断电造成硬件损毁或数据丢失。②温度,计算机理想的工作温度是15℃~30℃,温度过高容易导致计算机死机或频繁重启等故障;温度过低对硬盘、光驱中的电机、读写磁头摆臂、散热风扇轴承等机械部件的影响很大,容易造成读写错误。③湿度,计算机最佳的工作湿度是45%~60%。湿度过高,湿气附着于硬件表面,影响磁性材料读写错误,导致机器金属部件生锈损坏,甚至出现短路而烧毁某些部件;湿度过低、不仅容易产生静电,还很易吸附灰尘。④静电,对计算机系统来说是最具破坏性,它可能使计算机某些硬件失灵,甚至击穿主板或其他板卡的元器件,造成永久性损坏。⑤灰尘,灰尘会引起线路板短路、元器件漏电、接触不良、弄脏磁头等。⑥电磁辐射,一方面包括外界电磁辐射对计算机本身的影响,造成计算机工作不稳定以及元器件损毁,另一方面是计算机本身的电磁泄露,会造成信息的泄露。⑦震动,磁盘驱动器的读写磁头和存储磁盘在工作中的接触是非常精密的,震动会影响磁头、磁盘的读写错误,严重时会损坏磁头造成无法读写数据或使磁盘产生坏道造成数据直接丢失。

2、操作因素的威胁操作因素是指计算机操作人员的操作方法及操作习惯,日常工作中,人为操作不当对计算机的损坏时有发生,所以养成良好的使用习惯是必须的:①开机顺序:先外设(显示器、打印机、扫描仪等),后主机;关机顺序则相反,先主机,后外设。②连续两次重新启动计算机时间间隔不应少于30秒。③硬盘灯在闪动,表明硬盘正在读写数据,此时不能关机和移动机器,否则有可能造成硬盘的物理损坏。④当系统显示移动存储设备拷贝数据完成时,不要马上取出移动存储设备,等指示灯熄灭后才可取出。虽然系统显示操作完成,但读写设备实际上还要工作1-5秒。⑤重要资料、文件不要存放在系统(C)盘或桌面上,一旦系统崩溃或是染毒,系统(C)盘及桌面上的数据往往全部丢失。⑥要装杀毒软件,并定期升级病毒库,以达到防毒杀毒的目的,同时开启防火墙。⑦雷雨天气最好不要上网,雷电有可能通过电话线引入Modem,而将Modem损坏。⑧不要用布、书等物覆盖显示器,避免显示器过热。⑨不用劣质光盘,尽量少用光驱读光盘,可以把音频、视频拷到硬盘中去,以减少对激光头的损害。

3、人为因素的威胁人为因素是指,一些不法分子直接潜入机房或间接利用计算机系统漏洞及网络漏洞而编制计算机病毒,盗用系统资源,非法获取资料、篡改系统数据、破坏硬件设备等。对于直接潜入机房的威胁我们可以通过加强安全防范等措施来实现。而这里主要讨论的是间接利用系统漏洞及网络漏洞而编制计算机病毒对计算机的威胁,此类威胁大多是通过计算机网络来实施的。计算机网络在带来便利的同时,也带来了各种各样的安全威胁。对设备的威胁:①利用TCP/IP协议上的不安全因素,通过伪造数据包,指定源路由等方式,进行APR欺骗和IP欺骗攻击。②病毒破坏。利用病毒占用带宽,堵塞网络,瘫痪服务器,造成系统崩溃或让服务器充斥大量垃圾信息,导致网络性能降低。③其它网络攻击方式。包括破坏网络系统的可用性,使合法用户不能访问网络资源,拒绝服务甚至摧毁系统,破坏系统信息的完整性,还可能冒充主机欺骗合法用户,非法占用系统资源等。对信息的威胁:①内部窃密和破坏,内部人员有意或无意的泄密、更改记录信息或者破坏网络系统。②截收信息,攻击者可能通过搭线或在电磁辐射的范围内安装截收装置等,截获机密信息或通过对信息流和流向、通信频度和长度等参数的分析,推算出有价值的信息。③非法访问,主要包括非法用户进入网络系统进行违法操作和合法用户以未授权的方式进行操作。

二、人为因素威胁的应对措施

我们可以通过以下方式来防范和减少此类威胁的发生:

1、提高网络工作人员的素质每一个网络使用者都必须要有安全观念和责任心,掌握正确的网络操作方法,避免人为事故的发生。此外,为了保障网络能够安全运行,一方面,对于传输线路应有露天保护措施或埋于地下,并要求远离各种辐射源,线缆铺设应当尽可能使用光纤,以减少各种辐射引起的电磁泄漏和对发送线路的干扰,并要定期检查连接情况,以检测是否有搭线窃听、非法外连或破坏行为;另一方面,我们还应制定完善的管理措施,建立严格的管理制度,完善法律、法规,提高人们对网络安全的认识,加大对计算机犯罪的法律制裁。

2、运用数据加密技术数据加密是网络系统中一种常用的数据保护方式,也是网络安全最有效的技术之一,目的是为了防止网络数据的篡改、泄露和破坏,既可以对付恶意软件攻击,又可以防止非授权用户的访问。数据加密主要有四种方式:链路加密,即对网络中两个相邻节点之间传输的数据进行加密,传送到节点后解密,不同节点间用不同的密码,此种加密能够防止搭线窃听;端端加密,对进入网络的数据加密,然后待数据从网络传送出去以后再进行解密,此种方式更加可靠,且易于设计和实现;节点加密,与链路加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中,是对源节点到目标节点的链路提供保护;混合加密,混合加密是采用链路加密和端端加密相结合的混合加密方式,可以获得更高的安全。

3、加强计算机网络访问控制访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非正常访问,也是维护网络系统安全、保护网络资源的重要手段。访问控制技术主要包括入网访问控制、网络权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。根据网络安全的等级、网络空间的环境不同,可灵活地设置访问控制的种类和数量。

4、使用防火墙技术防火墙是解决网络安全问题最基本、最经济、最有效的措施之一,是建立在现代通信网络技术和信息技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中。防火墙是由软件和硬件设备组合而成,处于内部网络与外界网络通道之间,限制外界用户对内部网络访问以及管理内部用户访问外界网络的权限。当一个网络连接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被答应,并监视网络运行状态。

5、防病毒技术防病毒技术是通过一定的技术手段防止病毒对系统的传染和破坏,阻止计算机病毒进入系统内存或阻止计算机病毒对磁盘的读写操作,包括对已知病毒的预防和对未知病毒的预防两个部分。目前,对已知病毒的预防采用特征(静态)判定技术,对未知病毒的预防采用行为规则(动态)判定技术,采用对病毒的规则进行分类处理,然后在程序运作中但凡有类似的规则出现则认定为计算机病毒。杀毒软件预防病毒技术包括:磁盘引导区保护、加密可执行程序、读写控制技术、系统监控技术等。比如防病毒卡,主要功能是对磁盘进行写保护,监视计算机和驱动器之间产生的信号,以及可能造成危害的写命令,并且判断磁盘当前所处的状态:哪一个磁盘将要进行写操作,是否正在进行写操作,磁盘是否处于写保护等,来确定病毒是否将要发作。

计算机安全论文范文2

1.1硬件方面的安全问题

(1)芯片陷阱。在计算机中所利用到的芯片,通常具备秘密功能,而且这些秘密功能很难让人察觉。在国外,对于我国所使用的CPU集成了病毒指令及陷阱指令。他们能够通过对无线代码的利用,从而使CPU等内部指令得到有效激活,进一步导致内部信息发生外泄,最终导致计算机瘫痪而无法正常运行。

(2)电磁泄漏。计算机在运行过程中,会辐射出巨大的电磁脉冲,恶意破坏者则通过对计算机辐射的电磁波进行接收,进一步通过复原获取计算机中的信息数据。

(3)硬件故障。在计算机存储器硬件遭遇损坏的情况下,便会导致所存储的数据无法有效读取出来。

1.2软件方面的安全问题

(1)窃听。主要指的是资料数据在进行网络传输过程当中,被第三方非法获取,从而造成资料数据的流失。对于企业而言,遭遇窃听则会泄漏公司机密,从而使企业造成不可估量的经济损失。

(2)病毒入侵。主要指的是电脑病毒,对于电脑病毒来说,能够进行自行复制,从而对应用软件进行更换,并且还可以更改资料或删除文档。

(3)网络钓鱼。通过或者仿冒网络商店的构建,从而获取网民的信息资料,进一步造成网民个人信息泄露或直接的经济损失。

(4)伪装及篡改。在“伪装”方面,主要指的是攻击者伪装成合法的使用者,从而轻而易举地获取使用权限。在“篡改”方面主要指的是资料被篡改,比如储存或者处于传输过程中的资料被篡改,那么这些资料的完整性便遭遇损坏,同时这些资料的安全性也失去了可靠性及安全性。

二、计算机安全常见问题的防御对策探究

1、加固技术

使用加固技术可以使计算机硬件的安全性得到有效提升。涵盖了防腐加固、温度环境加固、密封加固及防震加固等。对于加固技术中的防辐射加固来说,是将计算机各方面的硬件,比如电源、硬盘、芯片等均进行屏蔽,从而使电磁波辐射现象的发生实现有效避免。当然,对于计算机硬件方面的工作,除了加固技术外,还需具体情况具体分析,比如为了使数据存储的安全性得到有效提升,便可以使用数据备份的方面,把有用的数据进行定期复制,并进一步加以保存。

2、加密技术

为了使信息窃取实现有效避免,便可以采取加密技术。该项技术主要分为两类,一类为对称加密技术,另一类为非对称加密技术。其中,对于对称加密技术来说,主要是指信息的发送方与接收方使用同一各密钥进行加密及解密数据。非对称加密技术即为公钥加密,通过一对密钥的利用,以分别的方式进行加密与解密数据。

3、认证技术

对于认证技术来说,主要是指通过电子手段的加以利用,以此证明发送者与接受者身份的一种技术,同时该项技术还能够辨识文件的完整性。也就是说,能够辨识出数据在传输过程中是否被篡改或非法存储等。认证技术分为两类,一类为数字签名,另一类为数字证书。其中,数字签名又称之为电子签名,主要是将数字签名当作报文发送给接收者。对于用户来说,可以通过安全可靠的方法向相关部门提交资金的公钥,从而获取证书,进一步用户便具备公开此项证书的合法权益。对于需要用户公钥的人,均能够获取此项证书,并且通过相关合法协议的签订,从而使公钥的有效性得到证实。对于数字证书来说,将交易各方的身份信息逐一标识出来,进一步提供出验证各身份的方法,如此一来用户便能够使用这些方法对对方的身份进行有效识别。

三、结语

计算机安全论文范文3

(一)计算机硬件设施的安全问题。计算机安全的基础是计算机硬件设施安全。计算机硬件主要包括芯片、板卡、输入以及输出设备等,属于计算机系统中由电子、机械以及观点元件等组成,在很大程度上会威胁安全系统。计算机硬件依照一定的结构构成统一的整体,提供设备基础给计算机软件,进而提供便利的工作和学习方式给人们。计算机硬件依据计算机程序操控输入数据、运算数据、输出数据等。计算机硬件机构由运算器、控制器、存储器、输入设备、输出设备五大基本构建组成。计算机硬件问题主要由于计算机自身硬件设施的质量或者用户的错误操作导致的。其中计算机自身硬件问题是用户无法控制的,可是却可以控制日常维护和使用,而不少用户并没有全面了解计算机的日常使用规范,更不懂硬件维护,还错误操作计算机,大大缩短了计算机的寿命,严重浪费资源。

(二)计算机软件设施的安全问题。计算机软件是计算机运行系统中有关程序和文档的总称,属于计算机硬件设备的控制中心,可以满足人们的各种实际需求。计算机安全从软件方面来书,软件开发部门开发的软件既要满足用于的各种需求,也要有效降低开发成本,更要避免其他软件开发剽窃或者复制软件,最大程度的保护自己的知识产权。而用户也要求功能齐全、实用性好、保密性好、具有高性价比的软件,尤其是软件的安全性能,因此计算机软件安全指的是软件不易被剽窃和软件自身的安全性。

(三)计算机网络信息安全问题。计算机用户缺乏网络安全意识和信息保密意识,同时计算机网络系统还不够完善,有一定的安全漏洞,这是引起网络风险的一个主要因素,比如,Windows系统自身存在着一定的问题、软件自身携带的插件等,这些存在着一定的安全隐患,为不法分子提供了机会,有些黑客会侵入计算机的安全系统,甚至导致数据丢失或者系统的瘫痪。此外,计算机病毒入侵也对计算机网络安全产生威胁。因为病毒具有很快的传播速度,只要病毒进入网络,既对计算机安全运行产生影响,也将计算机数据破坏,极大的损害了用户的利益。

二、计算机安全问题的解决对策

(一)计算机硬件安全问题的对策。当前,人们的日常工作、学习和生活和计算机息息相关,为了维持计算机更长的寿命,并促使其更好的为人类服务,我们在一定程度上要了解计算机,并且具备普通的维修常识。可是,计算机的寿命是有限的,用户有必要对操作流程进行学习,然后正确使用计算机,如果计算机发生问题要及时维修,避免计算机硬件遭到更严重的损坏。用户熟练掌握计算机日常使用规范以及基本的维护知识可以促使用户及时发现计算机安全问题,并且提早做好预防,促使计算机更好的服务于用户。

(二)计算机软件设施安全问题的对策。首先加密计算机软件,并且确保密码的安全性,因为计算机软件非常容易复制,因此计算机软件安全防护的一个重要手段是密码保护。而一个密码只在一段时间内有效,因此用户要定期对密码进行更改,确保计算机软件安全。其次,为了从源头上确保计算机软件的安全,就要做好它的安全设计。软件设计人员在开发计算机软件的过程中要全面细致考虑软件的安全问题,比如从软件用途方面来说,就要对用途肯能带来的风险进行考虑,并且提前制定应对措施;在开发完软件之后要全方位检测软件,及时修补检测出来的漏洞,并且提高检测次数,最大程度的避免软件漏洞。而用户在使用软件的过程中如果发现问题就要及时解决问题,并应用合理措施实施修补,确保安全运行软件,避免不必要的风险。

(三)计算机网络信息安全问题的对策。计算机病毒主要通过网络以及硬件传播,所以要定期升级计算机软件,应用最新的版本,确保计算机软件具有较少的漏洞。此外也要及时更新浏览器的版本,确保网页浏览的安全性。在浏览网页时尽量不要浏览不合常规的网站,不安装不合常规的软件,确保浏览的安全性。

三、结语

计算机安全论文范文4

1、电子商务中计算机数据加密技术的应用

计算机安全技术多种多样,要结合实际进行应用才能发挥其自身的作用。电子商务的快速发展在安全问题上也不断出现,将计算机安全技术在其中得以应用能从很大程度上解决其安全问题。将计算机安全技术中的数据加密技术在电子商务中进行应用能起到很好的效果,电子商务交易中数据信息进行加密处理的方式主要就是采取专用密钥以及公开密钥,不仅能够对电子商务的活动得以安全保障,同时也能对入侵者对信息的破坏进行有效防止,从而对电子商务交易活动的信息安全性以及可靠性得到保证。

2、电子商务中计算机安全内核技术应用

安全内核技术主要是将所产生的问题部分内核从系统中进行抽离,从而保障系统的安全性。在电子商务交易活动中,所出现的问题主要是在系统的某一内核发生了异常情况,只有保障内核的安全就能解决实际的问题。最为常见的就是操作系统将一些口令放置在了隐含文件当中,这样就能保障系统的安全性。

3、电子商务中计算机防火墙技术应用

防火墙主要是软件及硬件设备所组合而成的,这是对电子商务活动中信息保障的有效屏障,其中的包过滤技术防火墙主要是对通过的每个数据包进行的检验,然后根据其属性对数据包的通过与否进行判断,这是计算机的首道防线,倘若防火墙所设定的IP是危险的,那么所输出的数据也会被防火墙拦截。还有地址迁移防火墙技术以及服务防火墙技术,前者主要是结合应用需求进行的限定,可以屏蔽内网地址保障其安全;后者则主要是起中介作用,监视以及控制应用层的通信信息。

4、电子商务中计算机身份认证技术的应用

在电子商务平台上进行购物或是通过网络平台进行业务的开展,就要在身份识别技术上进行规范化,如此才能真正解决实质问题。也只有经过身份识别技术才能正常的登录网络,网络交往由于身份的不确定性,所以身份识别技术是有着其必要性的。不只是身份识别技术,访问控制技术的应用也比较重要,它能对数据以及信息内容的访问有效控制,可预防入侵者的恶意攻击和破坏,从而保障电子商务交易活动的正常有序运行。

二、结语

计算机安全论文范文5

伴随经济技术的不断发展,计算机技术与电子商务间关系日益紧密。总体而言,计算机技术应以互联网、计算机网络连接等技术为基础,以更好地开展电子商务活动。从某种程度上看,计算机技术为电子商务的发展带来了极大的促进作用,计算机技术与电子商务在社会发展中的重要性日益突出。电子商务本质在于:推动商品的研发与制造,及电子通讯技术的开发应用。电子商务是以计算机为依托,以电子通讯设备为前提的商务活动,如软件设计、网上订单等。从电商交易中的安全性分析,因电子商务交易双方均是通过网络连通,以互联网为支撑的电商交易双方均处风险中,加之网络脆弱、复杂性,这种安全问题尤为突出。

2电子商务面临的风险

2.1 客户信息泄密

信息泄密,即电商交易期间,某些网络黑客或外来入侵者,在没有获得网络平台授权的情况下,擅自运用各类技术手段来截获销售商信息或商业机密,从而导致系统资源失窃。在网络系统内,系统泄密或失窃,是电子商务交易中较为常发的安全风险。

2.2 破坏系统

部分网络侵入者假借用户身份,入侵他人计算机系统;运用病毒攻击电子平台、支付系统或者是客户信息系统。例如,很多黑客借助病毒等入侵手段,攻击电商相关计算机软硬件,从而导致网络或者是服务器服务系统彻底失灵,严重时还可导致系统崩溃,给交易双方带来难以估量的损失。2.3 篡改与假冒现阶段,不少网络攻击者为达到自身目的,通常会运用技术手段及方法,肆意篡改买卖双方的传输信息,甚至恶意删除或是插入,并将该类信息传输至目的地,从而彻底破坏交易双方的信息。不少攻击者通过远程操作,还可自行更改销售方的设置信息,某些外来者还可损坏用户订单数据,另买卖双方发生纠纷;另有些外来者会借助网络产生虚假销售单,以骗取买家的钱财。

3电子商务中的计算机安全技术

3.1 安全电子交易协议

安全电子交易协议,又叫作SET协议,是为电子商务系统专门设计的认证技术。在认证期间,大多采用国际上较常使用的计算机RSA、DES算法。该认证体系相对完善,可实现多方认证,为电子商务提供可靠的保护屏障。在SET协议期间,使用者支付方面的帐户信息,卖家通常无法看到,即便银行也不清楚详细的订购内容。通过SET协议,需经历双层认证,有些客户强烈要求信用卡认证,对商家身份也是如此。此外,SET还提供交易标准,可供Internet上使用银行卡购物。该标准通常用于信用卡的交易,SET协议采用了数字信封、数字签名技术,能有效隔离电子商务交易双方的隐秘信息,增加其保密性、公正性。

3.2 数字签名与证书技术

数字签名、证书技术,是电商交易中较为重要的安全技术,它主要是运用密码算法来加密、交换数据;数字签名技术通过将Hash函数与公钥算法连接,可有效提升交易双方数据的真实性、可靠性。数字签名运用双重加密法,可达到防伪造、防抵赖之目的。电商交易过程,要求电子单证应具备可验证、防假冒及抵赖功能。数字证书技术,通常用以确认买卖双方的真实身份,多由证书管理中心来监管数字签名,可避免第三方肆意篡改交易信息。针对商家及消费者,使用信用卡时,应贯彻落实数字证书认证制度,以便安全地开展网上交易。该技术能准确判断电商交易信息的合法性,并确保交易数据的安全传输。

3.3 信息加密技术

电子商务过程采用了信息加密技术,它主要根据特定规则,将信息转变为乱码后再传递出去。对方接收时,再根据解密程序将乱码转为文字,从而获取原本的信息。在网络交易中,将各类原始数据,根据加密算法转变为与原文不同的码号,码号无法阅读,这就能够有效避免信息被他人攻取,使第三方无法肆意截取信息,提升电商交易的安全性。运用信息加密技术,可有效避免数据被破解,提升计算机系统的保密性、安全性及完整性。使用信息加密技术时,电商交易方应贯彻与技术相关的加密审查程序,做到物隔离;应及时转变数据格式,隔绝泄路径。针对某些支付、身份信息,应采取相应的加密措施。

3.4 系统维护技术

现阶段,系统维护技术种类繁多,具体包含:

(1)防火墙技术,通过在内外部网界面上设置保护层,确保用户在授权状态下进入系统。该技术可防御未授权用户的非法访问,同时还可检查网络、设定通信权限,谨防传输数据被黑客盗取。

(2)计算机病毒技术,电商交易活动相对较为开放,使得其很容易被病毒所攻击。因此,用户需安装病毒软件,并定期予以更新、杀毒,以有效隔绝病毒。针对硬件设备,交易时大多通过安装网管软件来实现管理与维护。该类软件运用计算机安全技术,在维护期间还应及时清理日志或临时文件,经常检验服务器的活动及用户注册状况,以维护电子商务系统的稳定性。

4结论

计算机安全论文范文6

[关键词]电子商务计算机安全技术

随着电子商务不断的扩大影响,势必将成为一种新型的交易模式走入人们日常生活,计算机技术与其是密不可分,相辅相成的。电子商务的发展将带动计算机技术应用的更加广泛,计算机技术的进步将推动电子商务的蓬勃发展。而其在发展的过程中安全问题也变得越来越突出,可以说,没有安全就没有电子商务。

一、电子商务网络的安全隐患

1.窃取信息。(1)交易双方进行交易的内容被第三方窃取。(2)交易一方提供给另一方使用的文件被第三方非法使用。

2.篡改信息。电子的交易信息在网络传输的过程中,可能被他人非法的修改、删除这样就使信息失去了真实性和完整性。

3.假冒。第三方可以冒充合法用户发送假冒的信息或者主动获取信息,有可能假冒一方的信誊或盗取被假冒一方的交易成果等。

4.恶意破坏。由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,破坏网络的硬件或软件而导致交易信息传递丢失与谬误。计算机网络本身容易遭到一些恶意程序的破坏,而使电子商务信息遭到破坏。

二、电子商务的安全要求

1.交易者身份的可认证性。在传统的交易中,交易双方往往是面对面进行活动的,这样很容易确认对方的身份。即使开始不熟悉,不能确信对方,也可以通过对方的签名、印章、证书等一系列有形的身份凭证来鉴别身份。然而,在进行网上交易时,情况就大不一样了,因为网上交易的双方可能素昧平生,相隔千里,并且在整个交易过程中都可能不见一面。要使交易成功,首先要能验证对方的身份,对商家要考虑客户端不能是骗子,而客户也会担心网上的商店是不是一个玩弄欺诈的黑店。因此能方便而可靠地确认对方身份是交易的前提。

2.信息的机密性。由于电子商务是建立在一个开放的网络环境上的,维护商业机密是电子商务全面推广应用的重要保障。当交易双方通过Internet交换信息时,如果不采取适当的保密措施,就可能将通信内容泄密;另外,在网络上的文件信息如果不加密的话,也有可能被黑客窃取。上述种种情况都有可能造成敏感商业信息的泄漏,导致商业上的巨大损失。因此,电子商务一个重要的安全需求就是信息的保密性。这意味着,一定要对敏感信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,以使商业机密信息难以被泄漏。

3.信息的真实完整性。信息输入时的意外差错或欺诈行为、传输过程中信息的丢失、重复或传送次序差异都会导致贸易各方信息的不同。交易的文件是不可被修改的,应该保证接受方收到的信息确实是发送方发送的,中途没有被非法用户篡改过。电子交易文件必须做到不可修改,以保障交易的严肃和公正。

三、电子商务交易中的一些网络安全技术

针对以上问题现在广泛采用了身份识别技术、数据加密技术、数字签名技术和放火墙技术。

1.身份识别技术。通过电子网络开展电子商务,身份识别问题是一个必须解决的问题。一方面,只有合法用户才可以使用网络资源,所以网络资源管理要求识别用户的身份;另一方面,传统的交易方式,交易双方可以面对面地谈判交涉,很容易识别对方的身份。通过电子网络交易方式,交易双方不见面,并且通过普通的电子传输信息很难确认对方的身份。因此,电子商务中的身份识别问题显得尤为突出。

2.数据加密技术。加密技术是电子商务中采取的主要安全措施,贸易方可根据需要在信息交换的阶段使用。目前,加密技术分为两类,即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI(publickeyInfrastructur的缩写,即“公开密钥体系”)技术实施构建完整的加密/签名体系,更有效地解决上述难题,在充分利用互联网实现资源共享的前提下从真正意义上确保了网上交易与信息传递的安全。3.智能化防火墙技术。智能防火墙从技术特征上,是利用统计、记忆、概率和决策的智能方法来对数据进行识别,并达到访问控制的目的。新的方法,消除了匹配检查所需要的海量计算,高效发现网络行为的特征值,直接进行访问控制。智能防火墙成功地解决了普遍存在的拒绝服务攻击(DDOS)的问题、病毒传播问题和高级应用入侵问题,代表着防火墙的主流发展方向。新型智能防火墙自身的安全性较传统的防火墙有很大的提高,在特权最小化、系统最小化、内核安全、系统加固、系统优化和网络性能最大化方面,与传统防火墙相比较有质的飞跃。

四、结束语

电子商务安全对计算机网络安全与商务安全提出了双重要求,其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题,制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化,应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。

参考文献: