77范文网 - 专业文章范例文档资料分享平台

计算机网络技术在电子商务中的应用

来源:网络收集 时间:2019-01-05 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

湖南农业大学课程论文

学 院:东方科技学院 班 级:法学一班 姓 名:刘湘宇 学 号:201141902209 课程论文题目:计算机网络技术在电子商务中的应用 课程名称:网络技术应用 评阅成绩:

成绩评定教师签名: 日期: 年 月 日

计算机网络技术在电子商务中的应用

学生:刘湘宇

(东方科技学院法学一班班级,学号201141901109)

摘 要:20世纪90年代以来,信息通信技术得到了飞速发展,信息的处理和传输突破了时间和地

域的限制,各种基于互联网的应用不断出现,电子商务作为一种新生事物,更是得到了众人的瞩目。然而,信息通信技术在推动人类文明进步的同时,也带来了严峻的安全问题,系统漏洞,黑客攻击,计算机病毒等各类安全问题已经严重影响了互联网的健康发展,并制约了电子商务等以互联网为基础的各类应用的推广和普及。针对网络系统受到威胁的情况,互联网安全体系结构中定义了鉴别,访问控制,机密性,完整性及抗抵赖五种安全服务从而为电子商务的安全提供保障。

关键词:电子商务 网络安全 访问控制 防火墙 虚拟专用网 病毒防范

电子商务发展的核心和关键问题是交易的安全性。由于Internet本身的开放性,是网上交易面临着种种危险,也由此提出了相应的安全控制要求。电子商务安全的基本要求主要包括机密性,完整性,可用性,可认证性和抵赖性。近年来,很多别有用心的组织和个人伺机利用网络或应用系统的漏洞,在Internet上寻求机会窃取他人的机密信息,甚至妨碍网络系统的正常运行等。

一、 电子商务面临的安全威胁

(一)

系统的中断

这是针对可用性进行的攻击。在中断(干扰)过程中,系统资源变得已损失、不可得或不可用。网络故障、操作错误、应用程序错误、硬件故障、系统软件错误以及计算机病毒等恶意攻击不能正常工作。因而要求对此所产生的潜在威胁加以预防和控制,以保证贸易数据在确定的时刻、确定的地点是有效的。

(二) 信息的截获和窃取

这是这对机密性进行的攻击。它意味着某些非授权实体获得对资源的存取。这里的实体可以是一个人、一个程序或一个计算机系统。例如,在网络中为得到数据对程序或数据的非法拷贝、电话线上的窃取、以太网上对数据包的嗅探等。

电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家部门的商业机密。如果没有采用加密措施或加密强度不够吗,攻击者可能通过互联网、公共电话

网、搭线、电磁辐射范围内安装或在数据包通过的网管和路由器上截取数据等方式,获取传输的商业机密,或通过对信息的流量和流向、通信频度和长度等参数的分析,推出有用信息,如消费者的银行帐号,密码以及企业的商业机密。

二、 电子商务中的网络安全应用技术 (一) 防火墙

防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。 1. 防火墙类型

一个个人防火墙, 通常软件应用过滤信息进入或留下。一台电脑和一个传统防火墙通常跑在一台专用的网络设备或电脑被安置在两个或更多网络或DMZs (解除军事管制区域) 界限。这样防火墙过滤所有信息进入或留下被连接的网络。 后者定义对应于\防火墙\的常规意思在网络,和下面会谈谈这类型防火墙。 以下是两个主要类防火墙: 网络层防火墙和应用层防火墙。这两类型防火墙也许重叠。的确, 单一系统会两个一起实施。 2. 防火墙的功能

防火墙最基本的功能就是控制在计算机网络中,不同信任程度区域间传送的数据流。例如互联网是不可信任的区域,而内部网络是高度信任的区域。以避免安全策略中禁止的一些通信,与建筑中的防火墙功能相似。它有控制信息基本的任务在不同信任的区域。 典型信任的区域包括互联网(一个没有信任的区域) 和一个内部网络(一个高信任的区域) 。 最终目标是提供受控连通性在不同水平的信任区域通过安全政策的运行和连通性模型之间根据最少特权原则。

防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。

(二) 虚拟专用网

虚拟专用网被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。使用这条隧道可以对

数据进行几倍加密达到安全使用互联网的目的。虚拟专用网是对企业内部网的扩展。虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。虚拟专用网可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。

VPN可以通过特殊的加密的通讯协议在连接在Internet上的位于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路,就好比是架设了一条专线一样,但是它并不需要真正的去铺设光缆之类的物理线路。这就好比去电信局申请专线,但是不用给铺设线路的费用,也不用购买路由器等硬件设备。VPN技术原是路由器具有的重要技术之一,在交换机,防火墙设备或WindVPN

(三) 入侵检测

3. 入侵检测的概念

入侵检测是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。入侵检测通过执行以下任务来实现:监视、分析用户及系统活动;系统构造和弱点的审计;识别反映已知进攻的活动模式并向相关人士报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。 4. 分类情况

入侵检测系统所采用的技术可分为特征检测与异常检测两种。

特征检测,这一检测假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。其难点在于如何设计模式既能够表达“入侵”现象又不会将正常的活动包含进来。

异常检测的假设是入侵者活动异常于正常主体的活动。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。异常检测的难题在于如何建立“活

动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为。 (四)

病毒防范

病毒是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。

计算机感染病毒后,会引起一系列变化,检测正是以此为依据的。在病毒与反病毒的长期斗争中,病毒与反病毒技术都不断在提高,但病毒对反病毒技术永远都是超前的,从而使反病毒软件不可能检测到所有病毒。病毒检测常用的方法有:比较法、搜索法、分析法、行为检测法、软件模拟法及感染实验法等。

病毒的清除是指将感染文件的病毒代码摘除,使之恢复为正常运行的健全文件。病毒清除可手工进行,也可用专用软件杀毒。无论哪种方式,都是一种危险的操作。因为完全将病毒代码从病毒代码从染毒信息中摘除而不破坏原来的内容是困难的,弄不好会使原来信息覆盖或破坏,则可能导致无法恢复。

防范病毒的过程实际上就是技术对抗的过程,随着病毒的繁衍和传播方式的变化,反病毒技术必须不断调整。网络防病毒应该利用网络优势,使病毒逐渐成为网络安全体系中的一部反,防杀结合,重在预防,并把防病毒、防黑客、灾难恢复等几个方面综合考虑,形成一整套安全机制,才能有效地保障整个网络的安全。

三、 计算机网络的发展前景

1、因特网将从一个单纯的大型数据中心发展成为一个更加聪明的高智商网络,将成为人与信息之间的高层调节者。

2、未来网络的收费将来自服务而不是带宽。交互性的服务,如节目联网的视频游戏、电子报纸和杂志等服务将会成为未来网络价值的主体。

3、在不久的未来,无线网络将更加普及,其中短距无线网络前景看俏。

4、计算机网络飞速发展的同时,安全问题不容忽视。网络安全经过了二十多年的发展,已经发展成为一个跨多门学科的综合性科学,它包括:通信技术、网络技术、计算机软件、硬件设计技术、密码学、网络安全与计算机安全技术等。在安全技术不断发展的同时,全面加强安全技术的应用也是网络安全发展的一个重要内容。因为即使有了网络安全的理论基础,没有对网络安全的深刻认识、没有广泛地将它应用于网络中,那么谈再多的网络安全也是无用的。同时,网络安全不仅仅是防火墙,也不是防

病毒、入侵监测、防火墙、身份认证、加密等产品的简单堆砌,而是包括从系统到应用、从设备到服务的比较完整的、体系性的安全系列产品的有机结合。

总之,网络在今后的发展过程中不再仅仅是一个工具,也不再是一个遥不可及仅供少数人使用的技术专利,它将成为一种文化、一种生活融入到社会的各个领域。

四、 结束语

互联网的飞速发展,为电子商务的发展提供了所必须的软硬平台,为展开电子商务贸易提供了可能,尤其是信息与网络安全技术的发展,为电子商务贸易提供了基本的保障。互联网技术的发展,使得电子商务的形式、内容变得日益丰富和生动,带动了电子商务的普及与发展。在今后的发展中电子商务网络安全体系一定更加完善。

参考文献

[1] 黎洪松,裘晓峰.网络系统集成技术及应用.科学出版社,2007 [2] 王宝济.网络建设实用指南.人民邮电出版社,2008

[3] 伍俊明、雍建明、罗军舟,“基于策略的网络管理”,《计算机应用研究》,1999年第九期 [4] 胡桃、吕延杰.电子商务安全管理.北京:机械工业出版社,2007.5. [5] 李军义.计算机网络技术与应用[M].方交通大学出版社,2006.7. [6] 方勇,刘嘉勇.信息系统安全导论[M].北京:电子工业出版社,2003. [7] 李琪,钟诚.电子商务安全[M].重庆:重庆大学出版社,2007.

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库计算机网络技术在电子商务中的应用在线全文阅读。

计算机网络技术在电子商务中的应用.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/406538.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: