帮帮文库

毕业论文:电子商务安全身份认证技术 毕业论文:电子商务安全身份认证技术

格式:DOC | 上传时间:2022-06-24 19:06 | 页数:18 页 | ✔ 可编辑修改 | @ 版权投诉 | ❤ 我的浏览
毕业论文:电子商务安全身份认证技术
毕业论文:电子商务安全身份认证技术
1 页 / 共 18
毕业论文:电子商务安全身份认证技术
毕业论文:电子商务安全身份认证技术
2 页 / 共 18
毕业论文:电子商务安全身份认证技术
毕业论文:电子商务安全身份认证技术
3 页 / 共 18
毕业论文:电子商务安全身份认证技术
毕业论文:电子商务安全身份认证技术
4 页 / 共 18
毕业论文:电子商务安全身份认证技术
毕业论文:电子商务安全身份认证技术
5 页 / 共 18
毕业论文:电子商务安全身份认证技术
毕业论文:电子商务安全身份认证技术
6 页 / 共 18
毕业论文:电子商务安全身份认证技术
毕业论文:电子商务安全身份认证技术
7 页 / 共 18
毕业论文:电子商务安全身份认证技术
毕业论文:电子商务安全身份认证技术
8 页 / 共 18
毕业论文:电子商务安全身份认证技术
毕业论文:电子商务安全身份认证技术
9 页 / 共 18
毕业论文:电子商务安全身份认证技术
毕业论文:电子商务安全身份认证技术
10 页 / 共 18
毕业论文:电子商务安全身份认证技术
毕业论文:电子商务安全身份认证技术
11 页 / 共 18
毕业论文:电子商务安全身份认证技术
毕业论文:电子商务安全身份认证技术
12 页 / 共 18
毕业论文:电子商务安全身份认证技术
毕业论文:电子商务安全身份认证技术
13 页 / 共 18
毕业论文:电子商务安全身份认证技术
毕业论文:电子商务安全身份认证技术
14 页 / 共 18
毕业论文:电子商务安全身份认证技术
毕业论文:电子商务安全身份认证技术
15 页 / 共 18

1、性受到极大的威胁。动态口令也称次性口令,并是变动的口令。客户手持用来生成动态密码的终端,是种让用户的密码按照时间或使用次数不断动态变化,每个密码只使用次的技术。动态口令身份认证系统的客户端设备和认证系统同时拥有个对称密钥算法,动态口令的变化由于算法的不同而不同,有效地保证了用户身份的安全性。但也会造成不方便,比如系统故障就可能发生合法用户无法登陆的问题。并且用户每次登录时还需要通过键盘输入长串无规律的密码,操作使用复杂繁琐,且要定期更换自己的口令。主要广泛应用在网上银行电子政务电子商务等领域。短信密码我们登录淘宝账号有时会遇到这种问题向你的手机发送验证码,以你手机短信收到的验证码为准输入便可完成登录。这种以手机短信形式发送的位随机数动态密码就是短信密码。当用户使用时需输入这位随机密码来确。

2、卡也是智能卡。使用时需要合法人携带卡插入便可来验证身份。但有些不法分子使用伪造的智能卡,或者冒用其他遗失的智能卡,或者盗窃别人的智能卡冒充用户进入系统以谋取非法利益或破坏系统。它广泛地应用于金融财务社会保险交通旅游医疗卫生政府行政商品零售休闲娱乐学校管理及其它领域。生物识别技术生物识别技术是通过人的生理和行为来识别或验证个有生命力的人的方法,包括指纹手形脸形声音视网膜等。生物特征认证是最可靠的身份认证方式,具有安全性方便性唯性和稳定性。因为不同的人具有相同生物特征的可能性可以忽略不计,因此几乎不可能被仿冒。生物特征识别的准确性和稳定性还有待提高,无法识别身体伤痛和污渍的影响,造成合法用户无法登陆的情况。并且生物特征认证系统的成本非常高,目前只适合于些安全性要求非常高的场合如银行部队等使用。

3、或发送虚假信息,破坏交易盗取交易成果伪造交易信息非法删除交易信息假冒网站交易信息丢失病毒破坏黑客入侵等。信息风险的典型表现是网络欺诈,还有冒名偷窃篡改数据等。使企业厂商消费者造成经济损失,如果不能及时得到准确完备的信息,企业和个人就无法对交易进行正确的分析和判断,无法做出符合理性的决策。不仅如此,信息在网络上传递时要经过很多环节和渠道,计算机病毒的浸入或黑客非法侵入都威胁着电子商务交易安全。年月日国内著名的杀毒软件厂商江民公司的网站被名为河马史诗的黑客攻破,页面内容被篡改。最常见的信息风险是信息的非法窃取泄露和篡改,它往往引起连锁反应,形成后续风险,这也是目前企业和个人最担心的问题。信息安全问题的出现,既有管理原因,也有技术原因,总结来说,主要有这四种原因电脑黑客计算机病毒技术因素管理因。

4、保系统身份认证的安全性。这种认证方式具有安全性普及性易收费易维护等优点。认证是种接口的硬件设备,内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,用内置的密码学算法实现对用户身份的认证。认证采用软硬件相结合次密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。在使用时需要在客户端安装软件,对客户端的接口有限制,使用需要用户有较高的电脑专业知识,所以应用范围也有限制。但作为数字证书的存储介质,可以保证数字证书不被复制,并可以实现所有数字证书的功能。目前主要运用在电子政务网上银行。卡认证卡是通过块塑料基片中嵌入集成电路芯片而制成的卡片,卡片中存有与用户身份相关的数据,卡由专门的厂商通过专门的设备生产,可以认为是不可复制的硬件。电信行业电信智能卡是卡应用的主力军,同时,我们使用的手。

5、,都似乎朝向便利性实用性目标,往往忽略网络安全环节,给网络发展埋下了深深的隐患。据公安部的资料,利用计算机网络进行的各类违法行为在中国正以每年的速度递增。黑客的攻击方法已超过计算机病毒的种类,总数达近千种。目前已发现的黑客攻击案约占安全事件总数的,多数事件由于没有造成严重危害或商家不愿透露而未被曝光。有媒介报道,中国的与相连的网络管理中心遭到过境内外黑客的攻击或侵入,其中,银行金融和证券机构是黑客攻击的重点,金融领域的黑客犯罪案件涉案金额已高达数亿元。年初,全世界传媒都在关注着美国著名网站被袭事件,在内的美国主要网站都受到黑客的攻击。故随着电子商务日益普及,网络安全问题显得异常突出,解决安全问题已成为我国电子商务正常发展的当务之急。电子商务系统在防不胜防的破坏性活动面前,有时会显得软弱无。

6、对安全性要求高。大型电子商务网站银行金融网站主要解决问题网站身份的验证通过验证来保证用户访问的的商户网站是安全真实的,防止非法用户冒充真的网站骗取钱款以及用户帐户信息。交易数据加密对交易的数据进行加密,防止泄漏重要财务信息帐户信息交易数据信息被人窃听盗用。交易数据的不可抵赖性保证交易的全过程,能够被记录并作为审计依据,确保完成交易和保证它的安全。用户身份的验证能够查证用户的真实身份联系信息财务信用对网上交易能做数据签名,保证交易数据的完整性真实性不可抵赖性。禁止非法或无法识别的用户浸入。交易数据完整性敏感机密重要的数据在传递过程中,防止被人篡改,保证交易数据完整和安全。身份认证技术的案例以淘宝身份认证为例背景由于受电脑病毒木马程序和网络钓鱼的威胁,让网络购物的用户对电子商务交易安全不同程。

7、授权的其他事情。对网络设备及信息资源进行非正常使用或越权使用等。导致个攻击者可以通过检测口令接入个非特许用户账号,进而可揭示系统的薄弱环节,取得特许接入系统权,从而严重危机系统的安全。植入般在系统穿透或违反授权攻击成功后,入侵者常要在系统植入种能力,为以后攻击提供方便条件。特洛伊木马为攻击者服务,例如种表面上合法的文字处理软件能将所有编辑文档复制存入个隐蔽的文件中,供攻击者检索。通信监视这是种在通信过程中从信道进行搭线窃听的方式。通过搭线和电磁泄漏等对机密性进行攻击,造成泄密,或对业务流量进行分析,获取有用的情报。通信窜扰攻击者对通信过程进行干扰,对完整性进行攻击,篡改系统中数据的内容,修正消息次序时间,注入伪造消息。中断对可用性进行攻击,破坏系统中的硬件硬盘线路文件系统等,使系统不能正。

8、网站的安全策略中小型电子商务网站安全策略中小型电子商务网站的特点交易金额较低。资金流动较小。商品品种较少,或者比较单。交易量不大,单个用户购买频率低,操作简易。发生随机性高,门槛要求低。中小型电子商务网站的主要解决问题网站身份验证它可以保证用户访问的网站是安全真实的,防止非法用户入侵或骗取钱财。交易数据加密定程度上防止了信息的泄漏,对数字产品具有定的保护力,保证交易安全。交易数据验证进步验证防止交易传输过程中被篡改。交易数据的不可抵赖性保证交易全过程的完整。操作简易性过分复杂繁琐的安全操作会使用户产生厌烦情绪,影响购买。大型电子商务网站银行金融网站安全策略大型电子商务网站银行金融网站特点交易金额较大,资金流动大。商品品种多,内容丰富齐全。交易量大,用户操作次数频繁且复杂。客户群固定,用户。

9、力,谁都无法预测将会受到什么样的挑战。信息安全漏洞难以堵塞,方面是由于缺乏统的信息安全标准密码算法和协议在安全与效率之间难以两全另方面,则是由于大多数管理者对网络安全不甚了解。电子商务对网络及应用系统提出了许多安全要求,只有建立科学合理的安全体系结构,才能保证电子商务交易的安全实施。电子商务所面临的安全威胁由于网络的全球性开放性无缝连通性共享性动态性不断的发展,使得任何人都可以自由的接入,自由的进行商务活动,这就使电子商务系统存在定的威胁性。他们对电子商务系统的主要威胁有系统穿透未授权人通过定的手段对认证性进行攻击,假冒合法用户接入企业内部系统,实现对文件进行篡改窃取机密信息非法使用资源等。干扰系统正常运行,减慢系统响应时段等手段。违反授权原则个授权进入系统做件事的用户,他在系统中进行未。

10、素。不管因为什么原因,提高信息安全意识加强安全管理加快网络安全专业人士的培养才能为用户提供更为可靠的电子商务安全基础,促进电子商独无二的身体特征来证明你的身份,比如指纹声音面貌图案等。都要求每个合法用户有足够的识别能力。常用的身份认证方式静态密码静态密码,是最简单也是最常用的身份认证方法。每个用户的密码是由这个用户自己设定的,设定的组字符用来保护用户信息和识别身份,因此只要能够正确输入密码,计算机就认为他就是这个用户。由于攻击者通过窃听网络数据,辨别出种特定系统的认证数据,并提出用户名和口令或被简单猜测出,正因如此,才许多存在着许多安全隐患极易造成密码泄露。因此,这种方法进行身份认证简单方便,但安全性极差。动态口令黑客依靠网络攻击窃取用户账号口令等个人信息的案件层出不穷,这使口令认证的安。

11、常工作,破坏信息和网络资源。拒绝服务指通信被终止或实时操作被延迟,合法接入信息业务或其他资源受阻,例如个业务口被精心地策划进行滥用而使其他用户不能正常接入,又如的个地址被大量信息垃圾阻塞等。否认通信双方有方事后否认参与次活动,不管这种行为是有意的还是无意的,旦出现再解决双方的争执就不太容易了。病毒与恶意攻击指通过网络传播病毒等。年震网病毒。世界上首个以直接破坏现实世界中的工业基础设施为目标的蠕虫病毒,被称为网络超级武器。身份的窃取破坏数据完整性等这些都直接影响到电子商务的安全。电子商务安全问题的具体表现信息安全信息安全是指由于各种原因引起的信息泄露信息丢失信息篡改信息虚假信息滞后信息不完善等,以及由此带来的风险。具体的表现有窃取商业机密泄漏商业机密篡改交易信息,破坏信息的真实性和完整性接。

12、,还无法做到大面积推广。数字签名数字签名又称电子加密,以电子形式存在与数据信息之中,可以区分真实数据与伪造被篡改过的数据。在电子银行电子商务中采取数字签名,它不仅能由发送方产生且仅与所签署的电子文档有关的种标记,其他人无法伪造和标记。数字签名是目前电子商务电子政务中应用最普遍技术最成熟可操作性最强的种电子签名方法。双因素身份认证所谓双因素就是将两种认证方法结合起来,进步加强认证的安全性,目前使用最为广泛的双因素有动态口令牌静态密码静态密码二层静态密码等等。它可以广泛应用于银行证券网游电子商务电子政务网络教育企业信息化等领域。以上无论何种身份认证方式都会有它的优缺点,至于哪种方式更安全,关键在于你想采取什么样的安全策略,其实只要你采用的身份认证方式能满足您组织的网络安全要求就可以了。电子商。

参考资料:

[1]毕业论文:焊接工艺设计及成本预算(第20页,发表于2022-06-24 19:52)

[2]毕业论文:焊接变形数值模拟研究(第44页,发表于2022-06-24 19:52)

[3]毕业论文:焊接专业关于压力容器毕业设计(第20页,发表于2022-06-24 19:52)

[4]毕业论文:焊双面成形质量差的原因及防止措施(第11页,发表于2022-06-24 19:52)

[5]毕业论文:热释电红外自动门控制器的设计(第11页,发表于2022-06-24 19:52)

[6]毕业论文:热释电红外双鉴器的入侵报警系统(第25页,发表于2022-06-24 19:52)

[7]毕业论文:热释电红外传感无线电遥控报警电路设计(第44页,发表于2022-06-24 19:52)

[8]毕业论文:热稳定剂的制备_化工技术专业(第16页,发表于2022-06-24 19:52)

[9]毕业论文:热水器水温水位控制仪设计(第46页,发表于2022-06-24 19:52)

[10]毕业论文:热处理的现状及发展方向(第18页,发表于2022-06-24 19:52)

[11]毕业论文:烧结生产过程中的烟气脱硫(第16页,发表于2022-06-24 19:52)

[12]毕业论文:烟雾报警控制器毕业设计(第51页,发表于2022-06-24 19:52)

[13]毕业论文:烟灰缸数控加工(第40页,发表于2022-06-24 19:52)

[14]毕业论文:烟气脱硫技术进展与对策研究(第16页,发表于2022-06-24 19:52)

[15]毕业论文:烟气净化与自动检测系统的设计(第26页,发表于2022-06-24 19:52)

[16]毕业论文:烟台市莱山区社区卫生服务营销管理(第20页,发表于2022-06-24 19:52)

[17]毕业论文:烘干机的温度自动控制系统的设计(第30页,发表于2022-06-24 19:52)

[18]毕业论文:炼铁厂高炉进料72系统控制设计(第21页,发表于2022-06-24 19:52)

[19]毕业论文:炼钢转炉的氧枪系统(第17页,发表于2022-06-24 19:52)

[20]毕业论文:炼钢车间设计设计(第67页,发表于2022-06-24 19:52)

下一篇
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

帮帮文库——12年耕耘,汇集海量精品文档,旨在将用户工作效率提升到极致