您好,欢迎来到抵帆知识网。
搜索
您的当前位置:首页电子商务安全技术的分析与探讨

电子商务安全技术的分析与探讨

来源:抵帆知识网
T 阳RuM 电子商务安全技术的分析与探讨 汤娜 (冀中职业学院信息工程系,;-nI ̄L定州073000) 摘 要 由于计算机网络的发展,电子商务也面临着安全问题,文章分析了电子商务信息目前的现状和面临的安全威 胁,从计算机网络安全措施、管理制度、电子商务协议和技术等方面介绍了电子商务的安全防范措施。 关键词电子商务;现状;安全威胁;安全防范措施 中图分类号:TP39 3 文献标识码:A 随着近几年计算机网络的迅速发展,越来越多的信息可以 通过国际互联网传送到各家各户,真正实现了足不出户看世界、 了解世界,同时一个多元化的信息网络平台已呈现在大家面前。 作为新兴产业的电子商务,正是利用互联网络进行的商务活动, 是活动在网络平台上的、人作为主要操作对象进行金融、信息 等方方面面交易的系统。电子商务以计算机网络为基础载体, 它包含大量重要的身份信息、会计信息、交易信息等,这些信 息都需要在网上进行传输,在这种情况下,安全问题成为了首 要问题。 1电子商务信息目前现状 根据对近年网上交易信息的调查,发现我国在网上进行电 子商务的过程引起的经济犯罪高达200起,造成上亿元的经济 损失。我国网民对网上交易的最大担心在于交易信息是否安全、 支付信息是否安全,80%以上的民众表示对网上交易存在一定 的担忧,10%的民众表示不支持网上交易。因此解决信息安全 问题已经刻不容缓。 对于信息安全的研究我国起步较晚,目前已经历了通信保 密、计算机数据保护两个发展阶段,现在处于网络信息安全技 术的研究阶段。在不断的学习、交流、研究的过程中,逐步掌 握了部分的网络安全技术和电子商务安全技术,对安全操作系 统、多级安全数据库进行了深入的探究。经过努力和不断实验 我国一些企业研制开发出一些安全产品,如防火墙、杀毒软件、 安全交易系统、安全路由器等,可是在现实使用过程中,这些 产品又存在许多不足。整体来看我国对核心技术还没有完全掌 握,在借鉴国外技术时又有一些弊端,这就需要更长的时间和 更多的实践来完善和提高。 2电子商务面临的安全威胁 新生事物的产生和发展,势必也会存在一些问题和不足, 电子商务是以计算机网络为基础的新生代交易平台,在它发展 壮大的同时也面临着安全威胁。主要来源于以下几种。 1)病毒。病毒是由一些不正直的程序员所编写的计算机程 序,它与其他合法程序一样,是一段可执行程序,但它不是一 个完整的程序,而是寄生在其他可执行程序上,它具有很强的 破坏性,尤其是在目前网络普及的情况下计算机病毒的传播更 加猖狂,不仅影响到人们正常的工作、学习和娱乐,甚至会引 起和造成重大的经济损失。 2)恶意破坏。一些不法分子利用网络的便利条件,开发一 些非法的程序,进行恶意破坏。攻击者利用非法手段进入网络, 并对网络中的信息进行任意更改,当窃取到网上的重要信息时, 甚至可以潜入网络内部,造成严重后果。 3)攻击。由于网络的发展和各项技术的成熟,随之出现了 文章编号:1671-7 597(2014)05-01 74—01 各种类型攻击,比如:窃听、黑客、病毒、有害信息等等。黑 客进行攻击一般分为三个步骤,一是进行信息收集,二是探测 分析系统的安全 自点,三是实施攻击。 4)数据阻截。只要进行网络传输,那么数据在传输过程中 就有可能会被未经授权的一方截取。当黑客或非法软件截取到 这些数据,可以对它进行修改、错误传输,甚至利用数据进行 非法交易。 5)信息的泄漏篡改。电子商务的信息传输是以网络为基础 的,在进行网上传输的过程中很可能因为不良操作或病毒或黑 客攻击等,导致信息的泄漏,甚至被篡改,从而影响信息的可 靠性、完整性,由此产生的结果将直接威胁交易双方。 电子商务日益发展和普及,安全问题显得异常突出,解决 安全问题已成为我国电子商务发展的当务之急。 3电子商务的安全防范措施 在计算机网络安全的基础上,电子商务交易在网络上产生 的各种安全问题已经突显出来,那么如何保障电子商务过程安 全、顺利进行,具体可采用如下措施。 1)计算机网络安全措施。计算机网络安全是为了保护电子 商务各方网络端系统之间通信过程的安全性,它主要采取三个 方面的保护措施,一是保护网络安全,二是保护应用安全,三 是保护系统安全。 2)制定严谨的管理制度。作为企事业单位来说,对于计 算机的安全使用和维护应用有一套完整而有效的制度,保障 计算机系统的正常运行,保证工作正常,确保重要机密信息 安全。在条件允许的情况下,设立专门人员负责管理,制定 行而有效的管理制度。 3)防火墙的应用。安装防火墙主要是为了抵御黑客的袭 击。通常我们所说的防火墙是指一种被放置在自己的计算机 与外界网络之间的防御系统,从网络发往计算机的所有数据 都要经过它的判断处理后,才会决定能不能把这些数据交给 计算机,一旦发现有害数据,防火墙就会拦截下来,实现对 计算机的保护功能,这样就能有效地防止攻击和入侵。个人 使用的防火墙通常为软件防火墙,如360防火墙和瑞星防火 墙等。 4)数据加密技术的应用。数据加密是防止未经授权的用 户访问敏感信息的手段,数据加密是其他安全方法的基础。加 密常用的方法有链路中密、端点加密和节点加密3种。 5)认证技术的应用。认证技术主要作用是信息的认证,它 是用电子手段确认发送者和接收者身份,并验证其文件完整性 的技术,即确认双方的身份信息在传送或存储过程中未被篡改 过,包含数字签名和数字证书等。 6)防病毒系统。建立良好合理的防病毒体系和制度,备 “(下转第167页)I1 2014年第5期总第149期 SI LlC0N VALLEY (kN) 1)池外(土、水)压力作用下池壁内力。 4)池顶荷载Pg=Pl+ht*18=4.5+0.2.18=8.1(kN/m ) PtO=Ptl—Pt2=34.09—5.09=29(kN/m。) 5) 池壁重量CB=25.(H+2*h4+B)¥2 0 h4=25 U=Pt2/Pt1=5.09/34.09=0.14 (12+2*0.25+8) 2 3:Ic0.25=768.7(kN) V=(9 U 2+7 U+4)/2 0) 0.5= 6)底板重量DBI=25*ARI*hI=25*I28.2*0.3=961.5(kN) (9 0.14 2+7 0.14+4)/20) 0.5=0.50 7)顶板重量DB2=25*AR2,h2=25*106.2*0.2=531(kN) QA=[(il*Pt2+4*Pt1)*HO]/4o=[11 5.09+4*34.09) 8) 水 池 全 重G=C B+D B l+D B 2+ 3]/40=14.0 Fk1=768.7+961.5+53l+13.5=2274.7(kN) YO=(V—U)*H0/(1一U)=(0.50—0.14),3000/(1一o.14) 9) 单位面积水重Pwg=(H*B*Hw*l0)/AR1= =1.2 (12 8 3 l0)/128.2=22.46(kN/m ) 最大弯矩Mnl=QA*Y0一[Pt2*(YO 2)]/2一[(PRO*(YO 3)]/ lO)单位面积垫层重Pd=23,h3=23*O.i=2.3(kN/m ) (6*H) l 1) 地 基 反 力R O=P g+G/A R 1+P w g+ =14.0.i.2一[5.09*(1.2 2)]/2_[29*(1.2 3)]/(6.12) Pd=8.i+2274.7/128.2+22.46+1.79=50(kN/m ) =12.4(kN・m) RO=50(kN/m。)<R=90(kN/m ) 地基承载力满足要求。 底端弯矩Mn 2=一(7 Pt 2+8 Pt1) H0 2/1 2 0= 4.3水池整体抗浮验算 (7*5.09+8*34.09) 3 2/120=-23.0(kN・m) 底板外伸部分回填土重Fkt=[(H+2*h4+2.C1)+(B+2 4)] 角 隅 最 大 弯 矩M J 1=一0.0 7 6 P t l 2.CI*H0.16=[(12+2"0.25+2*0.5)+(8+2 O.25)] 2 O.5.3.16=1056(kN) *HO 2=一0.076*34.09*3 2—3.4(kN・m) 抗浮全重Fk=G+ht*AR2*16+Fkt(抗浮时覆土容重取16 kN/m。) 2)池内水压力作用下池壁内力。 =2274.7+0.2.106.2 16+1056=3638(kN) 最大弯矩Mwl=0.0298*Pw*HO 2=0.0298*30*3 2=8.04 总浮力Fw=AR2*(Hd+hI)}lO=l06.2 (1.5+0.3):Ic10=1912(kN) (kN・m) Fk=3638(kN)>Kf*Fw=2103.2(kN)整体抗浮验算满足要求。 最大弯矩位置,距底端0.553.H0=I.659(m) 底端弯矩Mw2=一(Pw*H0 2)/15:一(30*3 2)/15=-18 4.4水池局部抗浮验算 (kN・m) 单位面积抗浮力GI=[(16术ht+25术h1+25,lch2)*AR2+Fk1]/ 角隅最大弯矩Mj2=-0.035*Pw*HO 2—0.035*30*3 2—9.4 AR2=[(16*0.2+25*0.3+25*0.2) i06.2+13.5]/i06.2=16 (kN・m) (kN/m。) 由于B边池壁高度与H边相同,故计算从略,内力计算结 局部浮力Fwl=lO*(Hd+h1)=10 (1.5+0.3)=18(kN/m ) 果参见H边池壁计算。 Gl=16(kN/m )<Fwl=18(kN/m )局部抗浮能力不足。 5结论 4.5荷载计算 综合考虑以各具体方案及现实存在的可变性因素和固定因 1)池内水压Pw=rw*H0=lO*3=30(kN/m ) 素,进行总体上适用于电气专业使用的结构、构筑物,分部上, 2)池外土压Pt:池壁顶端Pt。:[Pg+rt*(ht+h2)] Tan 每个具体构筑物或地基基础的处理又都满足相应的使用要求和 (4 5—3 0/2) 2]=[8.1+1 8 (0.2+0.2)] [T a n 安全性评价。 (4 5—3 0/2) 2]=5.0 9(kN/m ) 参考文献 池壁底端Pt1=[Pg+rt*(ht+h2+H0一Hd)+rt*Hd]}[Tan (4 5一/2) 2]+1 0 Hd=[8.1+1 8 (0.2+0.2+3—1.5) [1]韩立军,张茂林,贺永年.岩土加固技术[M].徐州:中国矿 +10.1.5] [Tan(45—30/2) 2]+10.1.5=34.09(kN/m2) 业大学出版社,2005. 池底荷载qD=Pg+(Fkl+CB)/AR2=8.1+(13.5+768.7)/ [2]王国际.注浆技术理论与实践[M].徐州:中国矿业大学出版 106.2=14.20(kN/m ) 社,2000. [3]梁炯望.锚固与注浆技术手册[M】.北京:中国电力出版社, 4.b内力计算 】999. (H边)池壁内力计算:H/H0=12000/300O=4,由于H/H0>2 [4】张连明.一种廉价优质的注浆材料——粘土水泥浆[J】.大坝 故按竖向单向板(挡土墙)计算池壁内力。 观测与土工测试,1997(3):39—40. 竹(上接第174页)" 份系统中重要的数据和文件,不随意下载软件,定期对计算 4结束语 机进行杀毒,随时注意计算机的运行情况,及时发现病毒入侵, 随着计算机技术和网络技术的发展,电子商务已经是社会 采取合理有效的方法进行处理,将被破坏的系统、数据、文件 信息化和国民经济的重要组成部分之一,因此,保障电子商务 进行修复,使病毒入侵造成的危害降到最低。 的安全性是一项非常复杂和必要的工程。电子商务的安全问题 7)电子商务的安全协议。随着时代的进步和发展,电子商 是需要通过综合运用各类电子商务安全技术,不断改进和完善, 务也在逐步成熟起来,从最初的兴起到迄今为止,电子商务自 建立健全电子商务的安全机制和相应的法律法规,从而引导和 身也有了一套比较完整的安全协议。除此之外,在法律上也有 促进电子商务又好又快地发展。 了明确的法律法规,这对于电子商务来说收益颇多。 时代在进步,网络信息传播也在不断发展,对于电子商务 参考文献 的安全无论是哪项技术都不可能保证万无一失,这就需要我们 [1】周化祥.网络及电子商务安全[M].中国电力出版社,2004. 不断学习、完善、更新,同时要有良好的网络习惯,尽可能的 [2]熊平,朱平,等.电子商务安全技术[M】.清华大学出版社, 避免损失。 2006. 

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- dfix.cn 版权所有 湘ICP备2024080961号-1

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务