应用办公生活信息教育商业
投稿投诉
商业财经
汽车智能
教育国际
房产环球
信息数码
热点科技
生活手机
晨报新闻
办公软件
科学动态
应用生物
体育时事

网络安全技术毕业论文

  目前在网络安全技术中典型的网络攻击手段主要有拒绝服务攻击、欺骗类攻击、控制类攻击、探测类攻击以及漏洞类攻击等。以下内容是小编为您精心整理的网络安全技术毕业论文,欢迎参考!
  网络安全技术毕业论文
  摘要:计算机网络技术的发展促使电子商务应用得到迅速发展,而电子商务在为用户提供更广阔的交易平台。同时,其网络安全问题日益凸显,因此保障电子商务网络安全运行十分重要。本文针对BS架构的电子商务网络安全问题进行了研究,具体从数据信息、网络边界、用户计算机、电子商务网站及服务器四个方面分析了电子商务应用中存在的安全隐患,并从数据信息安全防护技术、网络边界访问控制技术及入侵防御技术、网站及服务器安全防护技术、计算机病毒防范技术四个方面提出了电子商务网络安全技术防护措施。最后,提出了从技术、管理制度、人员素质等多个方面考虑,构建电子商务网络安全体系的必要性。
  关键词:计算机网络;电子商务;网络安全
  引言
  随着计算机网络技术逐渐渗透到各个领域,人们的生活方式发生了翻天覆地的变化,尤其是电子商务的发展,为人们提供了更加便捷的交易平台,打破了以往交易在时间和空间上的限制,其用户群体在不断地扩大,这个给电子商务带来了巨大的发展空间。然而,由于互联网具有互动性、开放性及应用广泛性等特点,其日渐显露的安全问题也给电子商务的运营及发展带来了威胁。如何构建一个安全稳定的网络环境,促进电子商务健康稳定的发展,成为目前电子商务领域亟待解决的问题。
  1电子商务的网络安全隐患
  电子商务是一种采用计算机及网络技术,基于浏览器服务器的应用方式,实现消费者网上购物及买卖双方的网上交易和在线电子支付等商务活动的新型的商业运营模式。随着计算机及网络技术的发展,网络的安全性成为制约电子商务持续发展的重要因素,因此确保计算机网络的安全性是电子商务长期稳定运行、健康发展的首要前提条件。目前情况分析,电子商务所面临的网络安全隐患众多,归结起来主要体现在数据信息、网络、用户计算机、网站及服务器安全等方面。
  1。1数据信息安全隐患
  电子商务运行过程中,若网络上传输的数据未采用任何加密措施,即数据信息以明文方式在网络中传送,很容易在传送的过程中被截获,使用户的信息被窃取和篡改,有的甚至遭到攻击者冒充合法用户发送假冒信息欺骗合法主机及用户,严重侵害了合法用户的权益。因此难以保证数据信息的完整性、正确性及保密性。
  1。2网络边界安全隐患
  电子商务系统依赖于网络与外部进行数据的交换,在这一过程中若保护不当就给攻击者留下了可乘之机,攻击者会通过某种途径获得对系统的访问权,从而为系统的安全性留下了隐患。攻击者进行网络攻击的实质就是利用系统自身存在的安全漏洞,通过使用网络命令和专用软件进入对方网络系统进行攻击。目前在网络安全技术中典型的网络攻击手段主要有拒绝服务攻击(DosDDos)、欺骗类攻击、控制类攻击、探测类攻击以及漏洞类攻击等。拒绝服务攻击的目的是破坏系统的正常运行,最终导致网络连接堵塞,或者使服务器系统的相关服务崩溃,系统资源耗尽,进而导致系统无法正常运行。典型的拒绝服务攻击为同步洪流、LAND攻击、Ping洪流、死亡之Ping;欺骗类攻击是以不同的方式通过伪造假信息来实施欺骗攻击,典型的欺骗类攻击为Arp欺骗、DNS欺骗、IP地址欺骗;控制类攻击表现为通过某种方式获得对机器的控制权进而攻击,最常见的为缓冲区溢出攻击、木马攻击、口令入侵等;探测类攻击通过搜集目标系统的网络安全缺陷等相关信息,为以后的入侵提供帮助。漏洞类攻击是根据网络体系中存在的各种漏洞进行攻击。随着网络攻击形式的不断变化,网络攻击趋于采取多种攻击手段相结合的形式进行攻击,其形式更加多样化。
  1。3电子商务网站及服务器安全隐患
  一些电子商务网站在初期设计制作时,缺乏对网站整体安全性的考虑,存在一些安全漏洞,如SQL注入漏洞、上传漏洞、跨站注入漏洞等,攻击者利用这些漏洞进入电子商务网站,将会导致大量用户及交易信息泄露的风险,其造成的损失是无法估计的。另外,网站服务器是保证网站能够安全运行的前提条件之一,若服务器系统本身存在漏洞,往往会被病毒利用侵入并攻击,将会给网站的安全运行带来大量的安全隐患。如若用户账号和权限设置不当,未设置安全的密码策略,同样也会给入侵者留下攻击的途径,最终导致服务器系统的崩溃和信息的泄漏等安全隐患。
  1。4用户计算机安全隐患
  在电子商务交易过程中,由于商家和客户的交易操作都是通过使用电脑浏览器在网络上进行的,这些用户在操作时使用的计算机可能是个人、网吧、办公室的计算机,如果计算机中存在病毒和木马,可能会导致用户的登录和交易信息如登录用户名和密码、银行账号和密码等泄露或丢失的危险。
  2计算机网络安全技术在电子商务中的应用
  2。1数据信息安全防护技术
  2。1。1数据加密技术
  加密技术是网络安全技术中的核心技术,同时也是电子商务采取的主要安全保密措施,用来保护数据在传输过程中不被窃听或修改。信息在加密过程中典型的加密技术为对称加密和非对称加密〔7〕〔8〕。对称加密采用了对称密码编码技术,即在文件加密和解密过程中使用同一密钥,此方法也叫做对称加密算法。该算法的典型代表为数据加密标准(DES,DataEncryptionStandard)。对称加密算法的流程。发送方使用加密算法利用密钥K对要发送的明文进行加密,然后将密文通过网络传输给接收方。接收方在接收了发送方发来的密文之后,利用密钥K使用解密算法进行解密,最终获取明文。与对称加密算法不同,非对称加密算法中涉及两个密钥,即:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥成对出现,共同完成数据的加密和解密工作。若数据加密时使用的是公开密钥,则需要使用对应的私有密钥进行解密,反之亦然。由于加密和解密过程中使用两个相对应的不同的密钥,因此该算法称为非对称加密算法。非对称加密算法的典型代表为RSA(RivestShamirAdleman)算法。非对称加密算法的流程。发送方使用加密算法利用密钥对中的公钥对发送方发来的明文进行加密形成密文,然后将加密后的密文通过网络传输送达接收方。当接收方接收了发送方发来的密文之后,利用密钥对中公钥对应的私钥使用解密算法进行解密,接收方最终获取明文信息。对称加密算法与非对称加密算法二者在应用中各有优势,对称加密算法密钥较短,加密处理简单快捷且破译困难;非对称加密算法密钥管理简单,方便实现数字签名和验证。在实际应用中,多采用二者相结合的方式。
  2。1。2认证技术
  (1)数字签名技术
  加密技术只解决了电子商务信息在传递过程中的保密性问题,但对于一些伪造信息和抵赖行为〔1〕,单靠加密技术是远远不够的。数字签名技术针对伪造信息和抵赖行为等这些不良现象提供了很好的解决方法。数字签名的实现主要是基于密钥加密和数字摘要技术。而在数字签名算法中,被广泛应用的是利用公开密钥加密技术的数字签名。数字摘要。数字摘要即Hash编码,利用单向的散列函数将明文加密成一串固定长度的散列值,通常为128位。散列值具有唯一性的特点。数字签名。数字签名即发送方利用私有密钥对数字摘要进行加密从而形成数字签名。数字签名实现了数据在网络传输过程中的安全性和完整性。利用数字签名进行验证的过程。数字签名验证过程数字时间戳。在电子商务中,除了要考虑数据信息的保密性、完整性、正确性及不可否认和伪造等方面的安全因素,还需要考虑交易日期和时间等信息的安全性,数字时间戳可以作为电子商务交易信息的时间认证,进一步为电子信息在时间上提供了安全保护。通常数字时间戳服务由第三方机构提供。
  (2)数字证书
  电子商务中的数字证书是交易双方的凭证,用于证明用户合法身份的,主要由权威机构发放。证书采用电子文档的形式记录用户的公开密钥及其他身份信息来证实用户的合法身份和资源访问权限。数字证书的类型包括:个人数字证书、服务器证书、开发者证书。
  (3)CA认证中心
  CA认证中心是承担网上认证服务并能签发数字证书、确认用户合法身份的第三方机构。其主要任务是受理数字证书的申请、签发及对数字证书进行管理。在电子商务认证体系中,CA担当了权威的认证中心的职责,对电子商务的安全起到了非常关键的作用。
  2。2网络边界安全防护技术
  2。2。1访问控制技术
  网络边界处采用访问控制技术可以在内外部网络之间构造保护屏障,防止来自外部网络的攻击,保证网络资源不被非法使用和访问。典型的产品为防火墙,它采用隔离控制技术,阻挡来自外部的网络入侵,防止系统资源被非法盗用,同时也可以阻止重要信息从内部网络被非法输出,保护内部网络的安全。电子商务系统网络边界处采用访问控制技术进行安全边界隔离和访问控制,可以大大降低电子商务内部网络安全风险。
  2。2。2入侵防御技术
  采用防火墙技术进行安全边界隔离和访问控制,在一定程度上降低了电子商务系统网络运行风险,但仅仅使用防火墙技术来解决网络安全问题还远远不够。入侵防御系统(IPS)是对防病毒软件和防火墙的补充,具有实时检测与主动防御功能的网络安全设备,能够实时监视整个网络运行状况,并且能够针对一些不正常或具有伤害性的网络行为采取中断、调整或隔离的措施。入侵防御系统IPS具有嵌入式运行的特征,能够实时拦截可疑数据包,同时,具有深入分析和控制能力,实现了网络的实时安全防护。因此,网络边界处采用入侵防御技术对网络进行实时检测与主动防御,进一步降低了电子商务内部网络安全风险。
  2。3网站及服务器安全防护技术
  2。3。1网站防火墙技术
  相比传统的防火墙和IPS产品,Web应用防火墙是集WEB防护、网页保护、负载均衡、应用交付于一体的WEB整体安全防护设备,能够针对Web应用攻击提供更全面、更精准的防护,尤其对一些可以绕过传统防火墙和IPS的攻击方法,可以精准地阻断。Web应用防火墙是通过执行一系列针对HTTPHTTPS的安全策略来专门为Web应用提供保护的安全产品。针对目前常见的Web应用层攻击:缓冲区溢出、Cookie假冒、跨站脚本攻击、SQL注入等,采用Web防火墙技术可以对Web应用起到很好的安全防护作用。
  2。3。2服务器安全防护技术
  系统管理人员可以通过设置账号规则、更改用户权限、设置安全密码、配置安全策略、关闭不必要的端口、开启审核策略等方式来保障服务器主机的安全。同时,服务器上应采取病毒防护措施,通过在服务器上安装杀毒软件,不仅能杀掉一些著名的病毒,还能查杀大量的木马和后门程序,保护系统的安全。另外,由于服务器操作系统常常存在一些技术漏洞。系统管理人员在服务器运维过程中,要及时下载补丁,安装最新补丁,防止因系统漏洞而带来安全隐患。
  2。4计算机病毒防范技术
  计算机病毒是指编写者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码〔9〕。计算机病毒具有繁殖性、破坏性、传染性、潜伏性、隐蔽性及可触发性等特点,其危害性不可忽视。从技术上考虑,计算机病毒的防范应采取如下措施:(1)安装正版软件,不使用盗版或来历不明的软件。(2)安装杀毒软件进行防护,并定期进行升级更新病毒代码库。(3)打开计算机防火墙,关闭不必要的端口。(4)定期做好数据备份以减少数据丢失和损坏的损失。
  3结论
  本文根据目前基于BS架构的电子商务中存在的网络安全隐患进行了分析,结合电子商务运行特点,从计算机网络安全技术的角度进行了研究,提出了具体的防范措施。随着计算机技术和网络技术的发展,电子商务业务功能不断复杂化,电子商务的网络安全问题并非是一成不变的。因此,要从技术、管理制度、人员素质等多个方面进行考虑,构建一个集技术、管理制度、法律法规等多方面的网络安全体系。

有关保护个人信息安全论文论文有着归纳、总结前人或今人对某学科中某一学术问题已有研究成果的基础上,加以介绍或评论,从而发表自己见解的一种论文。下面是小编给大家介绍的有关保护个人信息安全论文,欢迎阅读。有……高职学生隐性职业素养的培养论文摘要:随着我国教育事业的发展,高等职业教育要保证学生在能够学到一门技术的同时,让学生的职业发展具有一定的可持续性。这要求学校要特别注重学生的职业素养的培养。职业素养包含了显性职……社会时空和科学技术对人类自由解放的意义论文社会时空和科学技术对于实现人的自由解放都具有基础意义。但是,二者之间的内在联系及社会时空因素对于科学技术和人的自由的意义却常受忽视或误解。随着现代科技革命的发展,人类社会发生了……综合性教学社会学论文一、教学理念的总体性综合性教学理念需要一个具有统领性的总体视角,能够综合、概括和总结既有的教学理念。这种教学理念既包括以前出现过的教学理念,也包括前沿的教学创新理念。社会……平板电脑通话版(可以插卡打电话的平板有哪些)平板电脑通话版(可以插卡打电话的平板有哪些)【PConline单机评测】现在的平板市场领域,更新换代速度非常之快,产品已完全覆盖了高、中、低市场。不可忽视的是,在每个不同的消费……高职院校非学历教育管理创新的探究论文非学历教育是职业教育发展中重要的组成元素之一,为国家构建学习型社会、服务型社会起到推动作用。高职院校中非学历教育需要不断创新管理,适应时代的需求,才能使职业教育发展具有深渊意义……ERP在高校后勤管理中的作用论文摘要:随着我国高校教育事业的迅猛发展,所取得的成绩越来越好,高效的全校师生及教职工对高效的后勤服务的期待也就越来越多,要求也就越来越高。所以高校提供后勤服务保障的部门在管理方面……微课在成人高等教育教学中的应用论文摘要微课因短小精悍、时效性强的特征,改变了传统教学关系,不仅让成人教学更加生动,更有效地促进了培养目标与社会需求的快速对接,成为当前成人教育特别是汉语言文学专业教学的有效手段之……视觉传达设计在茶产品包装设计的运用论文视觉,与产品之间往往有着无形而微妙的关系,一件给人以良好的视觉感受的产品,往往不用过多宣传,就会让人爱不释手,甚至直接产生成交,这正是高质量视觉传达的魅力。在产品包装设计中,重……磁盘碎片是什么(如何整理电脑磁盘碎片)磁盘碎片是什么(如何整理电脑磁盘碎片)很多电脑小白都会问这样一个问题,为什么之前我用的机械硬盘用一段时间电脑就会变慢,用个一两年可能就需要重装系统。这个时候问电脑高手的话,高手……电脑桌面日历(日历安装到桌面)电脑桌面日历(日历安装到桌面)忍心卸载,强烈建议收藏2021062615:29知识与技能分享7款好用的电脑软件,每一个都很实用,不管是工作、学习,还是生活中都能用得到!……白衬衫黑裙子(白衬衫黑裙子配什么)白衬衫黑裙子(白衬衫黑裙子配什么)为了提升服装时髦度,大部分人都把焦点放在了款式上,恨不得把所有的潮流元素都穿在身上。但实际上,服装的时髦度与款式关联不大,反而是色彩起到……
小议篮球运动个人防守能力探讨的论文【摘要】在篮球教学与训练中,我们广大教师或教练必须对个人防守战术行动予以高度重视,从思想认识、理论学习入手,把理论和实际结合起来研究和探讨,以便更好地培养篮球运动员的个人防守能……审前调查存在的主要问题及改进建议论文一、审前调查的目的和作用1。内部审计的定位。于2014年1月1日起施行的新版《中国内部审计准则》将内部审计定义为一种独立、客观的确认和咨询活动,它通过运用系统、规范的方法……爱因斯坦预言(霍金斯死亡30秒全程)爱因斯坦预言(霍金斯死亡30秒全程)21072910:01知新了了天体物理学家检测到了来自黑洞远端的光,他们使用望远镜观测到了爱因斯坦广义相对论预言的、但尚未直接观测到的物理现……华南农业大学珠江学院怎么样(华农珠江学院6万块)华南农业大学珠江学院怎么样(华农珠江学院6万块)超舒服!广东最豪华大学宿舍!看完我酸了2021071822:17高考直播请去微信搜索关注【高考直播】公众号可查看这方面更多……加油站的管理论文当前,加油站已成为人们生活中不可或缺的一部分。然而,随着市场经济的发展,加油站的发展速度与规模都在与日俱增,彼此间的竞争压力也逐渐加大。接下来是小编为您整理的加油站的管理论文,……钢琴好学吗(钢琴能自学吗)钢琴好学吗(钢琴能自学吗)第一,钢琴可以自学,如果到了一个适合的年龄,能够自己学习到钢琴所需的知识,并不是特别难钢琴是一个比较权威的乐器,通常来说,如果你学好钢琴,再其他……钢琴黑白键宽度(初学者怎样认识钢琴键盘)钢琴黑白键宽度(初学者怎样认识钢琴键盘)钢琴的黑白键宽度一样吗一样还是不一样钢琴的黑白键宽度是多少2020102810:02海峡网今天蚂蚁庄园今日课堂答题2020年10月……民俗学视野下湖州含山蚕花庙会的功能探微论文摘要:蚕桑养殖是杭嘉湖平原一带主要的农事活动。每年清明后开始当年第一期蚕的养殖,当地也称头蚕。由于气候的原因,杭嘉湖一带的农民一般一年养殖两期蚕。为了让当年的蚕养殖获得丰收,清……基于家庭客户识别模型的营销支撑体系论文1。前言家庭市场是福建移动公司今后重要客户发展和保有,是实现企业在竞争市场的最为重要的保障之一,更是公司未来发展的重要基础和业务拓展基石,同时也是各大电信运营商竞争的焦点……苹果4appleid(iphone4怎么创建新的id)苹果4appleid(iphone4怎么创建新的id)帮帮给大家分享了苹果手机下载APP的方法之后,新换手机没有微信APP别发愁,帮帮来教您,轻松下载微信APP……怎样使用卷发棒(新手如何自己用卷发棒)怎样使用卷发棒(新手如何自己用卷发棒)文:洛薇Hi,我是洛薇,继续我们的时尚穿搭之旅,变美永远不迷路。您好,发型!从今天开始,洛薇继续理论干货之发型系列分享之……小学低年级语文教学中学生创新素质的培养教学论文摘要:教师要善于创设情境,诱发学生认知与求知的热情:建立和谐融洽的师生关系,形成民主平等的教学氛围;优化分组探讨,全体参与,共同提高。教师要鼓励求异,打破思维定式:多方启迪思维……
友情链接:易事利快生活快传网聚热点七猫云快好知快百科中准网快好找文好找中准网快软网