浅析如何应对电子商务中的安全问题.docx

上传人:安*** 文档编号:18980955 上传时间:2022-06-03 格式:DOCX 页数:3 大小:14.18KB
返回 下载 相关 举报
浅析如何应对电子商务中的安全问题.docx_第1页
第1页 / 共3页
浅析如何应对电子商务中的安全问题.docx_第2页
第2页 / 共3页
点击查看更多>>
资源描述

《浅析如何应对电子商务中的安全问题.docx》由会员分享,可在线阅读,更多相关《浅析如何应对电子商务中的安全问题.docx(3页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、浅析如何应对电子商务中的安全问题龙源期刊网httpdocsj/doc/56f456d5bfd5b9f3f90f76c66137ee06eef94e92.浅析怎样应对电子商务中的安全问题张新来源:(农村实用科技信息)2021年第01期摘要:Internet为人类交换信息,促进科学、技术、文化、教育、生产的发展,提高当代人的生活质量提供了极大的便利,但同时对国家、单位和个人的信息安全带来极大的威胁。关键词:电子商务;安全;问题1电子商务的安全现状和存在的问题1.1网络存在的安全隐患由于网络的全球性、开放性、无缝连接性、分享性、动态性发展,使得任何人都能够自由地接入Internet,其中有善者,也有

2、恶者。恶者会采用各种攻击手段进行毁坏活动。他们对网络系统的主要威胁有:1.1.1系统穿透未经受权而不能接入系统的人通过一定手段对认证性进行攻击,假冒合法人接入系统,实现对文件进行篡改和窃取机密信息。非法使用资源等。一般采取伪装或利用系统的薄弱环节、采集情报等方式实现。1.1.2违背受权原则一个受权进入系统做某件事的合法用户,它在系统中做未经受权的其他事情,威胁系统的安全。1.1.3植入一般在系统穿透或违背受权攻击成功之后,入侵者为了为以后的攻击提供方便,经常在系统中植入一种能力,如向系统中注入病毒、后门、特洛伊木马等来毁坏系统工作。1.1.4通信监视这是在通信经过中从信道进行搭线窃听的方式。软硬件皆能够实现,硬件通过无线电和电磁泄漏等来截获信息,软件则是利用信息在网络上传输的特点对流过本机的信息流进行截获和分析。1.1.5通信窜扰攻击者对通信数据或通信经过进行干涉,对完好性进行攻击,篡改系统中数据的内容,修正消息次序、时间,注入伪造消息。1.1.6中断对可用性行攻击,毁坏系统中的硬件、硬盘、线路、文件系统等,使系统不能正常工作,毁坏信息和网络资源。1.1.7拒绝服务指的是系统由于被毁坏者攻击而拒绝给合法的用产提供正常的服务。例如在WINNT的早先版本的115服务器中就有bug,毁坏者能够利用它将大量垃圾信息发往某个

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 文案大全

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁