前言:本站为你精心整理了企业电子商务安全中的技术运用范文,希望能为你的创作提供参考价值,我们的客服老师可以帮助你提供个性化的参考范文,欢迎咨询。
1电子商务交易中应用的网络安全技术
电子商务很多涉及到重要机密的活动信息都是通过网络进行传播的,因此在交易过程中,就必须要保证电子商务的安全。目前,我国采取的主要形式就是以电子数据进行存储,因此我们要保证电子数据的加密技术、认证技术以及安全认证协议的权威性。
1.1防火墙技术
为了保障计算机网络的安全,就需要在网络里建立安全的网络通信监控系统———防火墙。它既是一种控制技术也可以成为软件产品,既能制作产品也能嵌入某些硬件产品中。所以所有来自Internet的传输信息不论是接收还是传输都必须经过防火墙,以保证信息安全。我们在进行防火墙使用的时候主要就是要查看防火墙自身是否感染病毒,因为我们在发送文件时候,都是通过防火墙来传输,因此就需要在每台主机上装上反病毒的监控软件。虽然防火墙不能够防止数据驱动式的攻击,但也能都提前对来历不明的数据进行杀毒或者程序编码辩证,起到预防一些表面看似无害的数据驱动式病毒的攻击。
1.2加密技术
加密技术主要利用的就是加密算法原理,该原理主要是信息安全防范措施,能够防止一些非法用户对最初的数据的理解,从而能够保证数据的安全性。
1.3认证技术
我们所说的认证技术就是对信息进行认证。主要从以下安全认证技术和安全认证机构两个方面进行认证。安全认证技术主要包括数字摘要、数字信封、数字签名、数字时间戳、数字证书等;而电子商务认证中心主要是核实用户的身份等,还一定程度上承担网上安全交易的认证服务,并签发数字证书的机构。
1.4协议安全认证
目前电子商务的安全套接层SSL协议和安全电子交易SET协议两种安全认证协议被广大用户认可并广泛应用。两者相辅相成,但是服务的对象又不相同,SSL协议以银行对企业或者企业对企业的电子商务为主要服务对象;SET主要服务应用层,是用来保证互联网上支付卡交易活动的安全性,主要还是以持卡消费和网上购物的电子商务为主。
2电子商务中云技术应用对信息安全的影响
随着云安全技术在计算机应用上的发展,很多关于云安全技术对信息安全的话题成为大家讨论的热点。所以从2007年开始,在全球普遍遭遇恶意软件攻击的压力下,传统的安全防御技术难以预防的时候,“云安全”技术逐渐代替传统防御技术,得到发展。云安全技术主要有两个重要的特点,即是拥有强大的分布式运算能力和客户端安全配置精简化系统,这也是提高自身发展趋势的主要优势。该技术能够大大提高企业用户的信息安全性能,从而降级客户端的维护量。而且云技术在一定程度上高于传统防御威胁的评估能力,因此安全级别无疑不受客户认可。但是,云安全技术对电子商务安全产生也存在一定的影响,主要是:首先,就是“云安全”技术就技术而言,具有高安全防护能力,这也是无法改变的事实,因此安全级别具有显著优势。其次,就是在实际应用过程中“,云安全”技术有着非常强大的防护木马、恶意程序攻击的能力,能够降低企业管理和维护成本等消耗费用等。随着计算机的迅速发展,用户的需求也会细化,因此云安全技术也要更加完善才能满足用户应用的需求。随着网络威胁的不断升级,云安全技术也要随之不断发展,才能最终达到所有用户的安全防护需求。因此,虽然云计算既是连接互联网上一些强大的包括存储资源、计算资源、软件资源、数据资源、管理资源等信息资源,通过自身的服务方式为广大用户所用。但是由于不对用户进行集中控制,只按需付费导致用户感觉不到关心,一定程度上会阻碍自身的发展。因此对电子商务的发展也会产生深刻的影响。
3企业网络安全检测体系
网络入侵检测方式分为基于硬件和基于软件两种,不过在任务流程上二者是完全相反的。它们将网络接口的形式设置为混杂形式,方便对全部网段的数据实施全面监控,再做出剖析,从而将无害的攻击数据包辨别出来,做出记录,以便大家翻阅。
3.1入侵检测的体系构造
网络入侵检测的体系构造通常由三局部组成,辨别为Agent、Console以及Manag-企业电子商务安全环境中的技术应用苗宇(同济大学)信息技术er。其中Agent的作用是对网段内的数据包停止监视,找出攻击信息并把相关的数据发送至管理器;Console的次要作用是担任搜集处的信息,显示出所受攻击的信息,把找出的攻击信息及相关数据发送至管理器;Manag-er的次要作用则是呼应配置攻击正告信息,控制台所的命令也由Manager来执行,再把所收回的攻击正告发送至控制台。
3.2入侵检测的任务形式
基于网络的入侵检测,要在每个网段中部署多个入侵检测,依照网络构造的不同,其的衔接方式也各不相反。假如网段的衔接方式为总线式的集线器,则把与集线器中的某个端口相衔接即可;假如为替换式以太网替换机,由于替换机无法共享媒价,因而只采用一个对整个子网停止监听的方法是无法完成的。因而可以应用替换机中心芯片中用于调试的端口中,将入侵检测零碎与该端口相衔接。或许把它放在数据流的关键出入口,于是就可以获取简直全部的关键数据。
3.3攻击呼应及晋级攻击特征库、自定义攻击特征
假如入侵检测零碎检测出歹意攻击信息,其呼应方式有多种,例如发送电子邮件、记载日志、告诉管理员、查杀进程、切断会话、告诉管理员、启动触发器开端执行预设命令、取消用户的账号以及创立一个报告等等。晋级攻击特征库可以把攻击特征库文件经过手动或许自动的方式由相关的站点中下载上去,再应用控制台将其实时添加至攻击特征库中。而网络管理员可以依照单位的资源情况及其使用情况,以入侵检测零碎特征库为根底来自定义攻击特征,从而对单位的特定资源与使用停止维护。
4结束语
电子商务能够安全运行,除了从技术角度防范是远远不够的,还需要改善电子商务立法,这样才能规范发展中的电子商务,解决现实中存在的各种问题,从而引导电子商务健康应用,促使我国电子商务能够快速发展。
作者:苗宇单位:同济大学