浅谈网络安全电子商务网络安全设计与实现前言
最后更新时间:2024-04-16
作者:用户投稿本站原创
点赞:5464
浏览:14309
论文导读:53.2论述基础25-273.2.1信息保护方式253.2.2对称加密技术25-263.2.3非对称加密技术263.2.4混合加密技术26-273.3公钥基础设施PKI27-293.3.1PKI的结构组成27-293.3.2PKI的功能作用293.4身份认证29-343.4.1一次性口令认证29-303.4.2改善型一次性口令认证30-313.4.3改善型一次性口令认证的性能浅析31-323.4.
摘要:电子商务作为信息时代的产物,它的进展给生产企业、经营商铺、消费者和社会带来了巨大的收益,以其高效率、低成本的优势,引发了全球商业革命,也必将取代现有的商务运作方式,成为信息时代下市场的主导和核心,推动全球经济快速进展。电子商务作为一种全新的商业的业务和服务方式,主要通过多种电子通信方式来完成,为全世界的用户提供更为丰富的商务信息、更为低廉的商业交易成本、更为简洁的交易历程。而随着计算机网络技术的不断进展,网民数量的迅速增加,电子商务交易的金额也急剧上升。由于互联网的全球化、开放性和共享性特点,也导致基于计算机互联网的电子商务的安全性不足日益显著。安全不足是制约电子商务进展最大瓶颈,保证数据信息和交易历程的安全就是保证电子商务的安全,也是企业和客户最为关心的话题和决定是否选择电子商务作为商品交易平台的关键不足。本论文通过前期广泛地阅读、调研国内外与电子商务网络安全机制相关的文献资料,在对这些文献资料的有效梳理基础上,提出基于Web电子商务网络安全机制的基本构建,针对传统改善型一次性口令认证机制以及公共密钥算法身份认证机制单独实施历程中有着不足,提出一种复合型的电子商务身份认证机制,这种认证机制可以运用于不同方式的电子商务系统之中。针对电子商务交易系统中出现的不安全操作以及有着安全隐患数据的不足,以某房产交易网站的安全机制构建为例,在其网络安全机制上利用了数据安全审计技术,不仅可以对电子商务历程中各种信息数据进行收集、汇总、浅析与识别,而且还可以实时监控所有访问操作,发现违规、破坏运用系统安全的操作行为时,及时地向数据安全审计制约台发出报警信号,禁止运用系统中的所有用户对数据的请求操作,迅速地隔离数据,修改和复原数据库,在数据修复之后解除隔离。本论文针对电子商务中有着安全威胁、安全隐患和安全挑战,提出解决电子商务交易历程中数据信息安全和交易历程安全的对策,为构建电子商务安全系统提供较强的论述指导,具有很强的社会价值和学术作用。关键词:电子商务论文网络安全机制论文身份认证论文数据安全审计论文
本论文由www.7ctime.com,需要论文可以联系人员哦。摘要3-4
Abstract4-5
目录5-8
2.
3.
4.
4.
-44
4.
4.2.3.3 RF ( Cross-site request forgery 跨站请求伪造46-49
4.
5.
参考文献69-72
摘要:电子商务作为信息时代的产物,它的进展给生产企业、经营商铺、消费者和社会带来了巨大的收益,以其高效率、低成本的优势,引发了全球商业革命,也必将取代现有的商务运作方式,成为信息时代下市场的主导和核心,推动全球经济快速进展。电子商务作为一种全新的商业的业务和服务方式,主要通过多种电子通信方式来完成,为全世界的用户提供更为丰富的商务信息、更为低廉的商业交易成本、更为简洁的交易历程。而随着计算机网络技术的不断进展,网民数量的迅速增加,电子商务交易的金额也急剧上升。由于互联网的全球化、开放性和共享性特点,也导致基于计算机互联网的电子商务的安全性不足日益显著。安全不足是制约电子商务进展最大瓶颈,保证数据信息和交易历程的安全就是保证电子商务的安全,也是企业和客户最为关心的话题和决定是否选择电子商务作为商品交易平台的关键不足。本论文通过前期广泛地阅读、调研国内外与电子商务网络安全机制相关的文献资料,在对这些文献资料的有效梳理基础上,提出基于Web电子商务网络安全机制的基本构建,针对传统改善型一次性口令认证机制以及公共密钥算法身份认证机制单独实施历程中有着不足,提出一种复合型的电子商务身份认证机制,这种认证机制可以运用于不同方式的电子商务系统之中。针对电子商务交易系统中出现的不安全操作以及有着安全隐患数据的不足,以某房产交易网站的安全机制构建为例,在其网络安全机制上利用了数据安全审计技术,不仅可以对电子商务历程中各种信息数据进行收集、汇总、浅析与识别,而且还可以实时监控所有访问操作,发现违规、破坏运用系统安全的操作行为时,及时地向数据安全审计制约台发出报警信号,禁止运用系统中的所有用户对数据的请求操作,迅速地隔离数据,修改和复原数据库,在数据修复之后解除隔离。本论文针对电子商务中有着安全威胁、安全隐患和安全挑战,提出解决电子商务交易历程中数据信息安全和交易历程安全的对策,为构建电子商务安全系统提供较强的论述指导,具有很强的社会价值和学术作用。关键词:电子商务论文网络安全机制论文身份认证论文数据安全审计论文
本论文由www.7ctime.com,需要论文可以联系人员哦。摘要3-4
Abstract4-5
目录5-8
一、概述8-14
1.1 探讨背景8-9
1.2 探讨近况9-11
1.2.1 国外探讨近况9-10
1.2.2 国内探讨概况10-11
1.3 探讨目的与作用11-12
1.4 探讨策略和探讨内容12-13
1.5 本论文结构13-14
二、电子商务面对的安全威胁和安全需求14-21
2.1 互联网介绍14-152.
1.1 互联网进展简史14
2.1.2 互联网的特点14-15
2.2 电子商务介绍15-182.1 电子商务定义15-16
2.2 电子商务的特点16-17
2.3 我国电子商务的进展17-18
2.3 电子商务面对的安全威胁18-20
2.4 本章小结20-21
三、相关技术探讨21-38
3.1 电子商务安全技术概述21-25
3.1.1 数据存储保护技术21-22
3.1.2 常见的网络安全技术22-23
3.1.3 认证技术23-25
3.2 论述基础25-273.
2.1 信息保护方式25
3.2.2 对称加密技术25-26
3.2.3 非对称加密技术26
3.2.4 混合加密技术26-27
3.3 公钥基础设施 PKI27-293.1 PKI 的结构组成27-29
3.2 PKI 的功能作用29
3.4 身份认证29-34
3.4.1 一次性口令认证29-30
3.4.2 改善型一次性口令认证30-31
3.4.3 改善型一次性口令认证的性能浅析31-32
3.4.4 公开密钥算法的身份认证机制32-34
3.5 电子商务安全机制系统结构34-35
3.6 安全机制的系统架构35-36
3.7 本章小结36-38
四、电子商务系统的需求浅析和防范对策38-52
4.1 电子商务安全机制需求浅析38-414.
1.1 信息发布系统39-40
4.1.2 网站管理系统40
4.1.3 数据中心40-41
4.1.4 客户管理系统41
4.2 安全机制的防范对策41-514.
2.1 硬件的安全防护41-42
4.2.2 操作系统安全42论文导读:.5.1测试环境61-625.5.2测试结果62-645.6本章小结64-66六、论文总结与展望66-686.1论文工作总结666.2下一步工作66-68致谢68-69参考文献69-72上一页12-44
4.
2.3 程序安全44-50
4.2.3.1 Sq1 注入漏洞44-45
4.2.3.2 CSS (Cross-site scripting)跨站脚本攻击45-464.2.3.3 RF ( Cross-site request forgery 跨站请求伪造46-49
4.
2.3.4 文件上传49-50
4.2.4 权限和安全50-51
4.3 本章小结51-52五、电子商务安全机制的设计与实现52-66
5.1 系统开发环境52-54
5.2 数据检测层的设计与实现54-56
5.3 数据审计层的设计与实现56-60
5.3.1 数据访问层56-57
5.3.2 数据浅析层57-60
5.4 安全报警层的设计与实现60-615.
4.1 报警预警60
5.4.2 数据库备份60-61
5.5 系统安全机制测试61-645.1 测试环境61-62
5.2 测试结果62-64
5.6 本章小结64-66
六、论文总结与展望66-68
6.1 论文工作总结66
6.2 下一步工作66-68
致谢68-69参考文献69-72