电子商务网络安全论文(5篇范文)

第一篇:电子商务网络安全论文

       计算机网络安全与反黑客技术课程论文—— 电子商务网络安全

       电子商务网络安全

       摘要:介绍了电子商务技术的发展,网络交易安全是电子商务发展的核心和关键问题,目前主要采用的电子商务安全防伪技术有:数据加密技术;认证技术;和安全认证协议。

       关键词:电子商务 计算机网络安全措施 商务交易安全措施 存在问题及对策

       引 言

       电子商务实际是基于物联网站开展的各种商务活动,由于Internet本身具有开放性,且具有不直接对面性,其资金流转具有计算机处理性和网络传输性,使得交易的安全成为了电子商务发展的核心和关键问题。为了确保在交易过程中信息有效、真实、可靠且保密,所以电子商务在网络安全技术方面就显得尤为重要。本文将概述是目前有关电子商务网络安全技术介绍以及对策,所面临的问题。[ 6 ]电子商务的概念

       电子商务(Electronic Commerce),是指实现整个贸易活动的电子化。从涵盖范围方面可以定义为:交易各方以电子交易方式而不是通过当面交换或直接面谈方式进行的任何形式的商业交易;从技术方面可以定义为:电子商务是一种多技术的集合体,包括交换数据(如电子数据交换、电子邮件)、获得数据(如共享数据库、电子公告牌)以及自动捕获数据(如条形码)等。

       电子商务涵盖的业务包括:信息交换、售前售后服务(如提供产品和服务的细节、产品使用技 术指南、回答顾客意见)、销售、电子支付(如使用电子资金转帐、信用卡、电子支票、电子现金)、运输(包括商品的发送管理和运输跟踪,以及可以电子化传送的产品的实际发送)、组建虚拟企业(组建一个物理上不存在的企业,集中一批独立中小公司的权限,提供比任何单独公司多得多的产品和 服务)、公司和贸易伙伴可以共同拥有和运营共享的商业方法等。[ 1,]

       由于电子商务是在因特网等网络上进行的,因此网络是电子商务最基本的构架。电子商务还强调要使系统的软件和硬件、参加交易的买方和卖方、银行或金融机构、厂商、企业和所有合作伙伴,都要在Intranet、Extranet、Internet中密切结合起来,共同从事在网络计算机环境下的商业电子化应用。Intranet是整个交易的基础,通过Intranet的建立和完善,解决好内容管理(Content Management)和协同及信息(Collaboration and Messaging)问题。在此基础上才能顺利扩展Intranet,最后扩展到 1

       Internet,完成真正意义上的电子商务。[ 9 ]计算机网络安全措施 计算机网络安全措施主要包括保护网络安全、保护应用服务安全和保护系统安全三个方面,各个方面都要结合考虑安全防护的物理安全、防火墙、信息安全、Web安全、媒体安全等等。

       (一)保护网络安全。

       网络安全是为保护商务各方网络端系统之间通信过程的安全性。保证机密性、完整性、认证性和访问控制性是网络安全的重要因素。保护网络安全的主要措施如下:

       (1)全面规划网络平台的安全策略。

       (2)制定网络安全的管理措施。

       (3)使用防火墙。

       (4)尽可能记录网络上的一切活动。

       (5)注意对网络设备的物理保护。

       (6)检验网络平台系统的脆弱性。

       (7)建立可靠的识别和鉴别机制。

       (二)保护应用安全。

       保护应用安全,主要是针对特定应用(如Web服务器、网络支付专用软件系统)所建立的安全防护措施,它独立于网络的任何其他安全防护措施。虽然有些防护措施可能是网络安全业务的一种替代或重叠,如Web浏览器和Web服务器在应用层上对网络支付结算信息包的加密,都通过IP层加密,但是许多应用还有自己的特定安全要求。

       由于电子商务中的应用层对安全的要求最严格、最复杂,因此更倾向于在应用层而不是在网络层采取各种安全措施。

       虽然网络层上的安全仍有其特定地位,但是人们不能完全依靠它来解决电子商务应用的安全性。应用层上的安全业务可以涉及认证、访问控制、机密性、不可否认性、Web安全性、EDI和网络支付等应用的安全性。

       (三)保护系统安全。

       保护系统安全,是指从整体电子商务系统或网络支付系统的角度进行安全防护,它与网络系统硬件平台、操作系统、各种应用软件等互相关联。涉及网络支付结算的系统安全包含下述一些措施:

       (1)在安装的软件中,如浏览器软件、电子钱包软件、支付网关软件等,检查和确认未知的安全漏洞。

       (2)技术与管理相结合,使系统具有最小穿透风险性。如通过诸多认证才允许连通,对所有接入数据必须进行审计,对系统用户进行严格安全管理。[ 3]

       3电子商务交易安全措施 商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。

       各种商务交易安全服务都是通过安全技术来实现的,主要包括加密技术、认证技术和电子商务

       安全协议等。

       (一)加密技术。

       加密技术是电子商务采取的基本安全措施,交易双方可根据需要在信息交换的阶段使用。加密技术分为两类,即对称加密和非对称加密。

       (1)对称加密。

       对称加密又称私钥加密,即信息的发送方和接收方用同一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过这种加密方法加密机密信息、随报文一起发送报文摘要或报文散列值来实现。

       (2)非对称加密。

       非对称加密又称公钥加密,使用一对密钥来分别完成加密和解密操作,其中一个公开发布(即公钥),另一个由用户自己秘密保存(即私钥)。信息交换的过程是:甲方生成一对密钥并将其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密。[15 ]

       (二)认证技术。

       认证技术是用电子手段证明发送者和接收者身份及其文件完整性的技术,即确认双方的身份信息在传送或存储过程中未被篡改过。

       (1)数字签名。

       数字签名也称电子标签,如同出示手写签名一样,能起到电子文件认证、核准和生效的作用。其实现方式是把散列函数和公开钥密算法结合起来,发送方从报文文本中生成一个散列值,并用自己的私钥对这个散列值进行加密,形成发送方的数字签名;然后,将这个数字签名作为报文的附件和报文一起发送给报文的接收方;报文的接收方首先从接收到的原始报文中计算出散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密;如果这两个散列值相同,那么接收方就能确认该数字签名是发送方的。数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充、篡改等问题。

       (2)数字证书。

       数字证书是一个经证书授权中心数字签名的包含公钥拥有者信息以及公钥的文件数字证书的最主要构成包括一个用户公钥,加上密钥所有者的用户身份标识符,以及被信任的第三方签名第三方一般是用户信任的证书权威机构(CA),如政府部门和金融机构。用户以安全的方式向公钥证书权威机构提交他的公钥并得到证书,然后用户就可以公开这个证书。任何需要用户公钥的人都可以得到此证书,并通过相关的信任签名来验证公钥的有效性。数字证书通过标志交易各方身份信息的一系列数据,提供了一种验证各自身份的方式,用户可以用它来识别对方的身份。[20 ]

       (三)电子商务的安全协议。

       除上文提到的各种安全技术之外,电子商务的运行还有一套完整的安全协议。目前,比较成熟的协议有SET、SSL等。

       (1)安全套接层协议SSL。

       SSL协议位于传输层和应用层之间,由SSL记录协议、SSL握手协议和SSL警报协议组成的。SSL握手协议被用来在客户与服务器真正传输应用层数据之前建立安全机制。当客户与服务器第一

       次通信时,双方通过握手协议在版本号、密钥交换算法、数据加密算法和Hash算法上达成一致,然后互相验证对方身份,最后使用协商好的密钥交换算法产生一个只有双方知道的秘密信息,客户和服务器各自根据此秘密信息产生数据加密算法和Hash算法参数。SSL记录协议根据SSL握手协议协商的参数,对应用层送来的数据进行加密、压缩、计算消息鉴别码MAC,然后经网络传输层发送给对方。SSL警报协议用来在客户和服务器之间传递SSL出错信息。

       (2)安全电子交易协议SET。

       SET协议用于划分与界定电子商务活动中消费者、网上商家、交易双方银行、信用卡组织之间的权利义务关系,给定交易信息传送流程标准。SET主要由三个文件组成,分别是SET业务描述、SET程序员指南和SET协议描述。SET协议保证了电子商务系统的机密性、数据的完整性、身份的合法性。

       SET协议是专为电子商务系统设计的。它位于应用层,其认证体系十分完善,能实现多方认证。在SET的实现中,消费者帐户信息对商家来说是保密的。但是SET协议十分复杂,交易数据需进行多次验证,用到多个密钥以及多次加密解密。而且在SET协议中除消费者与商家外,还有发卡行、收单行、认证中心、支付网关等其它参与者。

       4电子商务面临的问题及对策

       问题:

       (1)电子商务的安全性问题。其仍是影响电子商务发展的主要因素。然而,在开放的网络上处理交易,如何保证传输数据的安全成为电子商务能否普及的重要因素之一。因此,有一部分人或公司因担心安全问题而不愿意采用电子商务,成为电子商务发展中的重要障碍。

       (2)电子商务管理问题。这个管理的概念应该涵盖商务管理、技术管理、服务管理等多方面。另外电子商务平台的前后端相一致也是非常重要的。前台的WEB平台直接面向消费者的,是电子商务的门面。而后台的内部经营管理体系则是完成电子商务的必要条件,它关系到前台所承接的业务最终能不能得到很好的实现,决定电子商务公司最终能不能盈利。

       (3)电子商务的搜索问题。目前在互联网上至少几十亿网页需要建立索引,而就目前的搜索引擎来讲,显然还不能对所有的网页建立索引,仍然接近一半不能索引。

       (4)电子商务的税务问题。由于电子商务的交易活动是在没有固定场所的国际信息网络环境下进行,造成国家难以控制和收取电子商务的税金。

       (5)电子商务的标准问题。我们面对无国界、全球性的贸易活动,需要在电子商务易活动中建立相关的,统一的国际性标准,以解决电子商务活动的相互操作问题。

       (6)电子商务的费用支出问题。由于金融手段的落后,信用制度不健全,我们喜欢现金交易,没有使用信用卡的习惯。安全的支付手段是电子商务发展的基本条件。

       (7)电子商务的合同法律问题。如何保证电子商务活动中合同的有效性及电子印章和电子签名的有效性,是保证电子商务正常发展的重要因素之一。

       对策:

       (1)做好电子商务的发展规划和宏观指导。要求政策制定者对市场的变化保持高度的敏感,加强研究,适时制定鼓励电子商务发展的政策。如行业协会等应充分发挥自己联系政府和企业的纽带作用,做好企业与政府部门的信息沟通,协助政府做好产业发展规划。

       (2)加强基础设施建设。要构建一个值得信赖并能够保证信息的完整性和安全性的多层次的开放的网路体系,加强基础网路的建设,改善国内用户环境。

       (3)加强电子商务宣传和人才培养。充分利用各种途径和手段培养、引进并合理使用好一批素质较高、层次合理、专业配套的网路、计算机及经营管理的专业人才,是我国电子商务建设成功的根本保证。

       (4)加强政府的示范和引导,开展电子商务示范工程,通过实施政府信息化,提高政府工作效率和透明度,促进政府与社会的沟通。有针对性地扶持重点行业、企业开展电子商务,通过试点总结经验加以推广。采取积极措施,鼓励和支持更多的传统企业,企业的产品和服务贸易活动电子化。

       (5)商务部要加强规划和指导,以保障电子商务的健康稳定发展电子商务的主要动力。

       总之,21世纪是信息化的时代,信息服务业成为它的主导产业,在全球信息化大势驱动下,世界各国的电子商务不断的发现问题和解决问题,不断地改进和完善,电子商务必将成为各个国家和各大公司争夺的焦。[ 4 ]

       小结

       网络安全对电子商务尤为重要,网络安全是电子商务发展的关键,没有网络安全的保障,电子商务是很难又快又准的进行的。只有更好的利用网络,在网络安全的前提下才能更好的进行电子商务的交易。

       参考文献:

       [1]张娟,电子商务网络安全技术探究[D],2022,(04)

       [2]贾伟,网络与电子商务安全[J],国防工业出版社,2022

       [3] 宋西军,计算机网络安全技术[J],北京大学, 2022

       [4] 刘远生,网络安全实用教程[J],人民邮电, 2022

       [5] 宋梦华,电子商务与网络安全[J],对外经济贸易 2022

       [6] 章学拯,网络安全与电子商务[J], 2022

       [7] 陈朝荣,电子商务技术,中国财经经济[J],2022

       [8] 宋宜昌,余勇昌,网络安全与信息加密技术浅析[J],中国数据通信2022

       [9] 周曙东.电子商务概论[J],2022

       [10] 洪涛,电子商务盈利模式案例,[J],经济管理,2022

       [11] 柴跃延,我国电子商务发展战略与对策[J],清华大学,2022

       [12] 蒋志培,网络与电子商务法[J],华中科技大学, 2022

       [13] 曾强,王潼,电子商务的现状与未来[J].经济,2022,(11)

       [14] 劳帼龄,电子商务法律法规[J],清华大学,2022,(02)

       [15] 严晓红,NGN离我们有多远?[J],现代有线传输,2022,(01)

       [16] 周建良,卢菊红,电子商务使用教程,[J],海洋,2022,(01)

       [17] 赵卫东,电子商务模式 [J],现代有线传输,2022,(02)

       [18] 李琪,第九届全国高校电子商务教育与学术研讨大会暨第三届网商与电子商务生态学术研讨会论文集 [D],浙江大学,2022,(01)

       [19] 杨天剑,吕延杰,电子商务系统分析与设计[D],北京邮电大学,2022,(01)

       [20](美国)(Behrouz A.Forouzan)福罗赞,密码学与网络安全[J],清华大学,2022,(01)

第二篇:网络安全论文(定稿)

       网络信息安全与应用

       论文

       课程:计算机网络信息安全与应用 课题:计算机网络安全及其防范

       学院:

       专业: 班级: 姓名: 学号:

       2022年10月25日

       摘 要

       伴随网络技术使用范围的不断扩大,它在各行各业的应用越来越广泛,我们在看到网络技术所带来的巨大经济效益的同时也不应忽视网络安全现状的思考,计算机网络中的一些不安全因素正逐渐威胁到正常的网络秩序,网络安全问题亟需引起人们的高度重视。作为互联网的基础设置,计算机信息网络的安全防护工作至关重要,安全防护意识的缺乏不仅会加剧计算机病毒和网络黑客的肆意入侵,同时对于网络用户也存在着重大的威胁。因此,采取必要的措施来防范计算机网络的安全漏洞有着极其重要的现实意义。

       关键词:计算机网络;安全漏洞;网络黑客;防范措施

       目前计算机网络技术的高速发展对人们的日常动作生活产生了极大冲击,随着计算机网络技术应用范围的不断扩大,网络的重要性不容忽视。然而,网络技术的发展也随之产生的一些问题,网络黑客和网络病毒的肆意泛滥给我们的网络安全带来了巨大威胁,与此同时网络信息资源的开放性也使得信息安全问题很难从根本上得到保障,由于网络安全事故导致的各项损失正成倍增长,针对计算机网络安全漏洞的防范迫在眉睫。作为一项系统化工程,计算机网络的安全防护问题是长期性的,需要我们在实践中积累经验,切实做好网络安全的规划与落实。

       一、计算机网络安全漏洞

       网络安全主要侧重指网络信息方面的安全性,涉及到网络系统的数据流动与存储问题。网络系统遭遇外界环境攻击时,信息数据的破坏不可避免。除此之外,网络病毒和木马的肆意泛滥也阻碍了网络安全工作。现阶段掌上电脑和手机等无线终端的出现更加偏向于个人计算机,这些无线终端领域的网络攻击问题也正在扩大,网络安全的复杂化成为必然趋势。当前计算机网络安全漏洞集中表现在以下几方面:

       (1)网络系统的脆弱性。由于计算机网络的开放性特征,错综复杂的网络体系中存在成千上万的计算机网络用户,而这一开放性特征也使得网络系统本身更加脆弱,在防范病毒及黑客入侵方面表现出明显的不足,这也导致计算机网络的安全隐患就此形成。TCP/IP协议本身就存在着数据得篡改等问题。

       (2)用户网络安全意识的缺乏。安全意识缺乏是当前计算机网络用户普遍存在的问题,失误性操作使得用户账号泄露问题常常发生。由于安全意识不够,不少计算机网络工作着并没有认识到网络安全防范的必要性,信息系统管理方面缺少对应的安全技术规范,无论是信息监测还是网络维护都显得不够到位。

       (3)互联网协议的安全。在TCP/TP协议族中,包含的协议20多种,随着新的网络应用不断出现,很多公司都应用了自主知识产权的网络通信协议。每种协议都有自己特定功能,因此存在一定的安全漏洞。很多网络攻击正是利用了这些漏洞才导致了协议安全受到了威胁。

       (4)恶意软件的存在。利用计算机操作系统和程序的脆弱性及漏洞进行攻击的恶意软件,这里所说的程序包括一般的应用程序,也包括工具程序,如编译器和编辑器等。

       二、计算机网络安全的防范措施

       2.1 防火墙、入侵检测系统(IDS)和入侵保护系统(IPS)

       1)防火墙控制内网用户可以访问互联网的服务类型,网络层防火墙可以通过IP包中的IP地址和传输层端口号来过滤数据流;可使用代理服务软件,它在转发每个服务求之前对其接收和转换;或者直接控制Web或电子邮件等服务器软件。确定进出局域网的数据流方向,可发起某类服务请求并允许经过防火墙。对不同的用户允许访问互联网的不同服务,主要针对防火墙内侧的本地用户。也可以用于控制外部用户发向局域内的流量,这需要采用如IPSec等所提供的身份认证技术。

       2)入侵检测系统(IDS)用于监测网络或主机通信行为的设备或软件,当发现有恶意的或违反了网络安全策略的行为就向管理站发送报告。入侵保护的过程包含了入侵检测以及阻止检测到的安全事件进程两个步骤。入侵检测和入侵保护系统的基本功能是:识别网络数据流中可疑的安全事件,记录安全事件的信息,阻止恶意行为的进程,将安全事件向管理员报告。

       3)入侵保护系统(IPS)使用3类检测方法:基于已知数据特征的检测,基于统计分析的检测,基于全状态的协议数据分析检测。IPS的主要功能:

       一、入侵防御:实时、主动拦截黑客攻击、蠕虫、网络病毒、后门木马、DDoS等恶意流量,保护企业信息系统和网络架构免受侵害,防止操作系统和应用程序损坏。

       二、流量控制:阻断一切非授权用户流量,管理合法网络资源的利用,有效保证关键应用的全天候畅通无阻。

       三、上网行为监管:全面检测和管理用户的IM及时通信、P2P下载、网络游戏、在线视频,以及在线炒股等网络行为,协助企业辨识和限制非授权网络流量,更好地执行企业的安全策略。2.2 网络漏洞特征信息库的构建

       对于计算机网络安全检测工作而言,安全防护的高效性还体现在网络漏洞特征信息库的建设方面,借助网络漏洞信息库来提升安全漏洞验证的准确性。因此,每一个网络漏洞都应对应特征码,通过对网络数据包的实践检测来保证数据包测试的效率。网络漏洞本身千差万别,漏洞种类极其繁多,这就更加突出特征码提取的重要性,准确的特征码是对安全漏洞进行分析的必要前提。从漏洞扫描方式分析,科学扫描代码分离技术在漏洞特征信息库中的应用能够更好地实现对网络信息系统的安全维护。2.3 主机的安全访问控制系统

       安全访问控制策略应当在访问者和被访问者两个方面都实施。访问控制模型的基本元素:主题、对象、访问权限。一个高安全级别的主体不能将信息传位于低安全级别或非可比等级的主体,除非这些信息流准确的反映了某一个授权用户的意愿。多级别安全系统必须增强两个方面的控制:禁止一个主体阅读高于自己安全级别的对象;禁止主体书写低于自己安全级别的对象。

       2.4 数据加密与备份技术

       计算机网络数据保密的最常见方法表现为数据加密,其中加密算法是加密技术的核心要点,它主要包括异或加密法、循环移位加密法、替换加密法和换位加密法四种形式。数据加密能够有效保障计算机网络的数据信息安全。然而一些潜在的因素,比如人为破坏、系统故障或是自然灾害等也会对网络系统造成威胁,因此数据存储备份技术的应用也不可忽视。通常数据备份包括存储备份策略、存储硬件备份以及存储软件备份等方面,产品选择过程应当考虑其自动化存储性能,降低人工参与度。

       总结:

       全球化信息时代的到来使得计算机网络技术逐渐得到普及,人们对于网络安全的关注度也不断提高。随着网络安全事故的频繁发生,网络系统破坏、网络黑客入侵、网络病毒蔓延等问题对于计算机网络安全造成了重大威胁。由于计算机网络覆盖率全球几乎所有的生活与工作领域,因此网络安全威胁所造成的后果自然是不可想象的,网络安全是当前计算机网络技术研究的核心与根源问题。除了必要的安全策略与防护措施之外,关于高素质网络管理人才的培养也不容忽视,只有切实贯彻落实计算机网络安全防范制度,才能从根本上保障计算机网络系统的安全与稳定,这对于网络信息安全而言至关重要。

       参考文献:

       [1]杜林,李世运.计算机网络安全及防护策略[J].电脑知识与技术,2022(21).[2]乌小茜,王千龙,马星.浅析计算机网络安全[J].网络与信息,2022(05).[3]赵丽.计算机网络安全与防火墙技术[J].新疆农业职业技术学院学报,2022(01).[4]朱咆玲.计算机安全漏洞研究[J].通信市场,2022(07).

第三篇:网络安全论文

       浅论网络技术的发展趋势

       概要:面临着网络的普及,日益恶化的网络安全威胁是网民们生畏,那如今的网络技术发野兔没迅猛……

       关键词:网络安全技术、网络安全威胁、网络安全意识、解决方案 正文:

       随着信息时代的全球化,信息化网络裂变式高速发展,网络交流的频繁化促使人们利用网络进行一些如银行事务,电子邮件、电子商务和自动化办公等事务,但随之网络特别是互联网的开放性、互联性、匿名性也给网络应用带来了安全隐患…… 网络安全:

       网络安全是指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。网络安全威胁:

       1)网络窃听:由于在广播网络系统中,每个结点都可以读取网上传送的数据,网络体系结构允许监视器接受网上传送的所有数据,使得窃取网上的数据或非授权访问变得很容易。

       2)假冒:利用重放数据帧的方法,产生被授权的效果,假冒另一实体进行网络非授权活动。

       3)数据修改:在非授权和不能检测的环境下对数据的修改,当节点修改加入网中的帧并传送修改版本时就发生了数据修改》

       4)完整性破坏:破坏数据完整性,包括设备故障或人为有意无意破坏修改系统信息。

       5)服务否认:受到网络攻击使网络设备或数据遭到破坏,并可能产生拒绝某种网络服务功能的后果。

       6)重发:重发就是重复一份保文或报文的一部分,以便产生一个被授权效果,7)计算机病毒:这是一种人为编制隐藏在计算机中很难别发现且具有破坏能力的程序或代码,能够通过软盘、硬盘、通信连路和其他路径在计算机网络传播额和蔓延。网络安全技术的分类: 一.虚拟网技术

       虚拟网技术主要基于近年发展的局域网交换技术(ATM和以太网交换)。交换技术将传统的基于广播的局域网技术发展为面向连接的技术。因此,网管系统有能力限制局域网通讯的范围而无需通过开销很大的路由器。

       网络层通讯可以跨越路由器,因此攻击可以从远方发起。IP协议族各厂家实现的不完善,因此,在网络层发现的安全漏洞相对更多,如IP sweep, teardrop, sync-flood, IP spoofing攻击等 二.防火墙技术

       网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备.它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态.防火墙产品主要有堡垒主机,包过滤路由器,应用层网关(代理服务器)以及电路层网关,屏蔽主机防火墙,双宿主机等类型.三.病毒防护技术

       1)阻止病毒的传播。

       在防火墙、代理服务器、SMTP服务器、网络服务器、群件服务器上安装病毒过滤软件。在桌面PC安装病毒监控软件。

       (2)检查和清除病毒。

       使用防病毒软件检查和清除病毒。

       (3)病毒数据库的升级。

       病毒数据库应不断更新,并下发到桌面系统。

       (4)在防火墙、代理服务器及PC上安装Java及ActiveX控制扫描软件,禁止未经许可的控件下载和安装。

       四.入侵检测技术用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护,降低了网络安全风险。但是,仅仅使用防火墙、网络安全还远远不够:

       (1)入侵者可寻找防火墙背后可能敞开的后门。

       (2)入侵者可能就在防火墙内。

       (3)由于性能的限制,防火墙通常不能提供实时的入侵检测能力。

       入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。五.安全扫描技术

       网络安全技术中,另一类重要技术为安全扫描技术。安全扫描技术与防火墙、安全监控系统互相配合能够提供很高安全性的网络。六.认证和数字签名技术

       认证技术主要解决网络通讯过程中通讯双方的身份认可,数字签名作为身份证认证技术中的一种具体技术,同时数字签名还可用于通信过程中的不可抵赖要求的实现。

       七.VPN技术

       1)企业对VPN 技术的需求

       2、数字签名

       3、IPSEC 八.应用系统的安全技术由于应用系统的复杂性,有关应用平台的安全问题是整个安全体系中最复杂的部分。

       1)域名服务2)Web Server应用安全 3)电子邮件系统安全

       4、操作系统安全,分列出了在Internet/Intranet中主要的应用平台服务的安全问题及相关技术。计算机网络安全威胁解决方案:

       物理隔离技术:内部网不直接或间接的接触公共网,物理隔离的目的是保护路由器、工作站网络服务器等硬件实体和通信连路免受自然灾害、人为破坏和搭线窃听攻击。其不同与防火墙。

       网络认证技术:分口令认证、双因素认证、kerberos、CHAP、x.509证书及认证框架。目前常用的身份识别技术主要是基于RAD IUS的鉴别、授权和管理(AAA)系统。

       病毒防护技术:在早期的单机环境下,病毒主要有寄生性、隐蔽性、非法性、破坏性、潜伏性、可触发性等特点,随着计算机网络在工作、学习、生活中发挥着越来越重要的作用,各种网络安全问题越发的多,尤其是病毒的传播。与此同时许多防毒厂商也升级了防毒软件技术,主要包括数字免疫系统、监控病毒源技术、主动内核技术、分布式处理技术、安全网络技术等。

       防火墙:防火墙是指在不同网络或网络安全域之间的一系列部件的组合,包括计算机硬件与软件的组合。它是不同网络和网络安全域之间信息的唯一出口,能根据企业的安全政策控制(允许、拒绝、检测)出入网络的信息流,对两个或者多个网络之间传输的数据包如连接方式按照一定的安全策略来实施检查,已决定网络之间的通信而是否被允许,并监视网络运行状态,请本身具有较强的攻击能力。个人看法:网络的普及注定着网络安全的发展,客观的说发展没有突破性的,是相对缓慢的,与此同时,害群之马也再制造着网络威胁,但道高一尺,魔高一丈,我们要文明使用网络,这样就从根本上解决了那些非法之徒的破坏欲望,失去了利益之心,威胁也就会随之而而去,当然我只是针对我们普通网民而论。如涉及国家、民族、政治、企业我不会议论,也议论不得,自己毕竟才识学浅。此篇涉及技术是当前公认,所以论纯属个人看法,如有不周之处,望老师见谅……

第四篇:网络安全论文

       在社会高速发展的今天,网络也随之走近并走进了我们的生活。大多数的青少年与时俱进,跟上社会的大步伐。我们发现青年与网络之间存在众多的契合点,正是这些契合点使青年对互联网“一网情深”。青年在网络影响下千状百态虽然向社会展示了其众多绚丽之处,也令人倍感惊喜。但不少青年网民的失色表现却无论如何不能给社会增辉,不能让人高枕无忧。

       一、青少年用户使用互联网的特征

       (一)开始使用互联网的用户量随时间而增加

       约80%的用户从1999年或2000年开始使用互联网,网龄大都不长。具体分布如下:1997年以前占6.3%;1998年占14.0%;1999年占36.20%;2000年占43.50%

       (二)上网地点多样

       58.8%的青少年用户在家里上网,31.5%的用户在亲戚朋友家上网,在网吧、咖啡厅或电子游戏厅上网的占20.45%,在父母或他人办公室上网的占15.0%,在学校上网的占10.8%。

       (三)上网时间与对上网时间的满意度估计

       青少年用户平均每周上网时间212分钟左右,如果平均

       到每日,约30分钟左右。37.0%的用户认为自己上网时间“正好”,认为“比较多还能满足”的用户占12.0%,认为“太多了”的仅为0.7%。31.7%的用户认为“比较少”,18.5%的青少年用户认为“太少了”。也就是说,50%的青少年用户对上网时间并不满足

       (四)互联网功能的使用

       玩游戏占62%;使用聊天室占54.5%;收发电子邮件占48.6%;下载储存网页占39.7%;使用搜索引擎占25%;订阅新闻占21.9%;网络电话占14.7%;网上寻呼占14.3%;制作和更新个人网页占12.6%;上传文件占9.4%;公告板(BBS)占9.2%;代理服务器占2.3%。

       二、网络的影响

       (一)网络的正面影响

       1、网络有助于创新青少年思想教育的手段和方法

       利用网络进行德育教育工作,教育者可以以网友的身份和青少年 在网上“毫无顾忌”地进行真实心态的平等交流,这对于德育工摸清、摸准青少年的思想并开展正面引导和全方位沟通提供了新的快捷的方法。此外,由于网络信息的传播具有实时性和交互性的特点,青少年可以同时和多个教育者或教育信息保持快速互动,从而提高思想互动的频率,提高教育效果;由于网络信息具有可下载性、可储存性等延时性特点,可延长教育者和受教育者思想互动的时间,为青少年提供“全天候”的思想引导和教育。还可以网上相约,网下聚会,实现网上德育工作的滋润和补充,从而及时化解矛盾,起到温暖人心,调动积极性,激发创造力的作用。

       2、提供了求知学习的新渠道

       目前在我国教育资源不能满足需求的情况下,网络提供了求知学习的广阔校园,学习者在任何时间、任何地点都能接受高等教育,学到在校大学生学习的所有课程、修满学分、获得学位。这对于处在应试教育体制下的青少年来说无疑是一种最好的解脱,它不但有利于其身心的健康发展,而且有利于家庭乃至于社会的稳定。

       3、开拓青少年全球视野,提高青少年综合素质

       上网使青少年的政治视野、知识范畴更加开阔,从而有助于他们全球意识的形成。同样,又可提高青少年综合素质。通过上网,可以培养他们和各式各样的人交流的能力;通过在网上阅览各类有益图书,触类旁通,提高自身文化素养。

       (二)网络的负面影响

       1、对于青少年“三观”形成构成潜在威胁

       青少年很容易在网络上接触到资本主义的宣传论调、文化思想等,思想处于极度矛盾、混乱中,其人生观、价值观极易发生倾斜,从而滋生全盘西化、享乐主义、拜金主义、崇洋媚外等不良思潮。

       2、网络改变了青年在工作和生活中的人际关系及生活方式

       青少年在网上公开、坦白地发表观点意见,要求平等对话,对青少年工的权威性提出挑战,使思想政治工作的效果往往不能达到预期。同时,上网使青少年容易形成一种以自

       我为中心的生存方式,集体意识淡薄,个人自由主义思潮泛滥。

       3、信息垃圾弱化青少年的思想道德意识

       有关专家调查,网上信息47%与色情有关,六成左右的青少年在网上无意中接触到黄色信息。还有一些非法组织或个人也在网上发布扰乱政治经济的黑色信息,蛊惑青少年。这种信息垃圾将弱化青少年思想道德意识,污染青少年心灵,误导青少年行为。

       4、网络的隐蔽性,导致青少年不道德行为和违法犯罪行为增多

       一方面,少数青少年浏览黄 色和非法网站,利用虚假身份进行恶意交友、聊天。另一方面网络犯罪增多,例如传播病毒、黑客入侵、通过银行 和信用卡盗窃、诈骗等。这些犯罪主体以青少年 为主,大多数动机单纯,有的甚至是为了“好玩”、“过瘾”和“显示才华”。另外,有关网络 的法律制度不健全也给青少年 违法犯罪以可乘之机。

       三、上网青年的各种“症状”

       (一)认知上的“快餐——硬结”症

       对于众多步履匆忙的青年而言,互联网好比知识快餐一样,大大激发了他们急于求知的强烈欲望,在鼠标轻点之间就能立刻在浩如烟海的信息海洋中找到自己所需的信息,从而大大提高了单位时间里的学习、工作效率。而对网上各

       种时髦展品,他们在好奇心、求知欲驱使下流连忘返,从不审视、怀疑它的构造成份和运转功效,整个大脑于囫囵吞枣之际成了一个受动而麻木的机器,致使许多硬结不但吞噬着青年人本应充满活力和主见的青春大脑,而且阻塞着他们对真知的内化。

       (二)情感上的“狂泻——冷漠”症

       对于那些至今尚未完全摆脱父权主义、顺应主义教育的青年来说,虽然在现实中其情感表露总要受到他人及社会的左右,但他们身上被压抑的诸多情感却可以在网络世界中肆意暴发。上网交友,网上聊天、在BBS中高谈阔论成了人们忘记权威压制、排遣孤独,宣泄不满的畅通渠道。只是我们观察到,尽管互联网在一定程度上有助于青年缓解压力、平衡心理、但过多虚拟的网上情感交流无疑让许多青年在放飞情感的同时,总想试图将自己真实的情感深埋心底,不愿向真实世界坦露,并懒得与活生生的人进行情感交流。生活中,这些人沉默寡言、不善言谈、不为世间情感所动,显出一副冷漠姿态。互联网成了一部分人面对现实情感世界的心灵之锁。

       (三)意志上的“自主——膨胀”症

       在互联网这一无人管理的区域内,青年人能够以己为中心,以己需要为尺度,完全按自己的个人意志自主地利用网上资源、自主地在游戏中扮演各类角色、自主地设计令人惊

       叹的“小制作”、“小发明”等等,这种无拘无束,随心所欲的意志自主表现虽然在相当程度上利于青年个性的张扬。但我们也为一部分人在极度的意志自主中其“唯我独尊、唯我是大”的意志膨胀表现所震惊:一些青年仅仅是为了显示自己的个性,总想通过自己的意志自主表现而一鸣惊人,于是利在互联网上随意制造思想和议论的巨大泡沫,甚至为了达到让世人把他当主角的目的而不惜作出损害别人数据、破坏他人网站,侵入别人系统等过激行为,以至酿发可怕的阻塞网络交通的网络地震。

       四、充分认识网络发展中的“青年问题”,积极寻求对策

       (一)充分认识网上思想渗透问题,强化对青少年的教育引导

       必须加强对青少年的思想政治教育,以马列主义,毛泽东思想,邓小平理论和“三个代表”重要思想教育引导广大青少年,使他们坚定共产主义理想信念,努力树立起正确的人生观、世界观和价值观,强化爱国主义意识和宏扬民族精神。

       (二)切实加强网上文明行为规范的建设

       要广泛开展以宣传《青少年网络文明公约》为主题的各项活动,积极引导青少年遵守网络道德,提倡“五要五不”,即:要善于网上学习,不浏览不良信息;要诚实友好交流,不侮辱欺诈他人;要增强保护意识,不随意约见网友;要维护网络安全,不破坏网络秩序;要有益身心健康,不沉溺虚

       拟空间。努力创造干净、健康、文明、有序的网络环境。

       (三)构建网络和社会互动的青少年教育体系

       网络时代的青少年思想教育是一项复杂的系统 工程,因此政府、社会、家庭要协作联动,努力做到三个结合:一是要把传统的青少年教育的政治优势和互联网的特征有机结合起来;二是把党、政府和群众团体的组织力量和培养网上青年志愿者的工作结合起来;三是把网站的建设工作与对现有青少年组织和机构运行机制进行必要的改革结合起来,以适应网络发展需求。另外,还要着重加强对青少年 的社会化教育,提高青少年适应现代社会的能力,使他们勇敢地直面现实世界,积极投入到改造社会的实践中去。

       因此,只要积极引导,互联网可以成为最好的、最有效用的工具,而不是玩具。他能为社会带来巨大便利,使社会更快速的发展,我们必须用好互联网,安全使用他,所以必须做好网络安全管理。

第五篇:论电子商务网络安全保护

       [摘 要] 随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题,对网络隐私数据(网络隐私权)安 全的有效保护,成为电子商务顺利发展的重要市场环境条件。网络信息安全技术、信息安全协议、p2p技术成为网络 隐私安全保护的有效手段。

       [关键词] 电子商务;网络隐私权;信息安全技术;安全协议;p2p技术;安全对策

       随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题。在利益驱使下,有些商家在网络应用者不知情或不情愿的情况下,采取各种技术手段取得和利用其信息,侵犯了上网者的隐私权。对网络隐私权的有效保护,成为电子商务顺利发展的重要市场环境条件。

       一、网络隐私权侵权现象

       1.个人的侵权行为。个人未经授权在网络上宣扬、公开、传播或转让他人、自己和他人之间的隐私;个人未经授权而进入他人计算机系统收集、获得信息或骚扰他人;未经授权截取、复制他人正在传递的电子信息;未经授权打开他人的电子邮箱或进入私人网上信息领域收集、窃取他人信息资料。

       2.商业组织的侵权行为。专门从事网上调查业务的商业组织进行窥探业务,非法获取他人信息,利用他人隐私。大量网站为广告商滥发垃圾邮件。利用收集用户个人信息资料,建立用户信息资料库,并将用户的个人信息资料转让、出卖给其他公司以谋利,或是用于其他商业目的。根据纽约时报报道,BOO.com、Toysmart和CraftShop.com等网站,都曾将客户姓名、住址、电子邮件甚至信用卡号码等统计分析结果标价出售,以换取更多的资金。

       3.部分软硬件设备供应商的蓄意侵权行为。某些软件和硬件生产商在自己销售的产品中做下手脚,专门从事收集消费者的个人信息的行为。例如,某公司就曾经在其生产的某代处理器内设置“安全序号”,每个使用该处理器的计算机能在网络中被识别,生产厂商可以轻易地收到用户接、发的信息,并跟踪计算机用户活动,大量复制、存储用户信息。

       4.网络提供商的侵权行为

       (1)互联网服务提供商(ISp Internet Service provider)的侵权行为:①ISp具有主观故意(直接故意或间接故意),直接侵害用户的隐私权。例:ISp把其客户的邮件转移或关闭,造成客户邮件丢失、个人隐私、商业秘密泄露。②ISp对他人在网站上发表侵权信息应承担责任。

       (2)互联网内容提供商(ICp Internet Content provider)的侵权行为。ICp是通过建立网站向广大用户提供信息,如果ICp发现明显的公开宣扬他人隐私的言论,采取放纵的态度任其扩散,ICp构成侵害用户隐私权,应当承担过错责任。

       5.网络所有者或管理者的监视及窃听。对于局域网内的电脑使用者,某些网络的所有者或管理者会通过网络中心监视使用者的活动,窃听个人信息,尤其是监控使用人的电子邮件,这种行为严重地侵犯了用户的隐私权。

       二、网络隐私权问题产生的原因

       网络隐私权遭受侵犯主要是由于互联网固有的结构特性和电子商务发展导致的利益驱动这两个方面的原因。

       1.互联网的开放性。从网络本身来看,网络是一个自由、开放的世界,它使全球连成一个整体,它一方面使得搜集个人隐私极为方便,另一方面也为非法散布隐私提供了一个大平台。由于互联网成员的多样和位置的分散,其安全性并不好。互联网上的信息传送是通过路由器来传送的,而用户是不可能知道是通过哪些路由进行的,这样,有些人或组织就可以通过对某个关键节点的扫描跟踪来窃取用户信息。也就是说从技术层面上截取用户信息的可能性是显然存在的。

       2.网络小甜饼cookie。某些Web站点会在用户的硬盘上用文本文件存储一些信息,这些文件被称为Cookie,包含的信息与用户和用户的爱好有关。现在的许多网站在每个访客进入网站时将cookie放入访客电脑,不仅能知道用户在网站上买了些什么,还能掌握该用户在网站上看过哪些内容,总共逗留了多长时间等,以便了解网站的流量和页面浏览数量。另外,网络广告商也经常用cookie来统计广告条幅的点击率和点击量,从而分析访客的上网习惯,并由此调整广告策略。一些广告公司还进一步将所收集到的这类信息与用户在其他许多网站的浏览活动联系起来。这显然侵犯了他人的隐私。

       3.网络服务提供商(ISp)在网络隐私权保护中的责任。ISp对电子商务中隐私权保护的责任,包括:在用户申请或开始使用服务时告知使用因特网可能带来的对个人权利的危害;告知用户可以合法使用的降低风险的技术方法;采取适当的步骤和技术保护个人的权利,特别是保证数据的统一性和秘密性,以及网络和基于网络提供的服务的物理和逻辑上的安全;告知用户匿名访问因特网及参加一些活动的权利;不为促销目的而使用数据,除非得到用户的许可;对适当使用数据负有责任,必须向用户明确个人权利保护措施;在用户开始使用服务或访问ISp站点时告知其所采集、处理、存储的信息内容、方式、目的和使用期限;在网上公布数据应谨慎。

       目前,网上的许多服务都是免费的,如免费电子邮箱、免费下载软件、免费登录为用户或会员以接收一些信息以及一些免费的咨询服务等,然而人们发现在接受这些免费服务时,必经的一道程序就是登录个人的一些资料,如姓名、地址、工作、兴趣爱好等,服务提供商会声称这是为了方便管理,但是,也存在着服务商将这些信息挪作他用甚至出卖的可能。

       三、安全技术对网络隐私权保护

       1.电子商务中的信息安全技术

       电子商务的信息安全在很大程度上依赖于安全技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、系统安全监测报警技术等。

       (1)防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。

       (2)加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。

       (3)数字签名技术。数字签名(Digital??Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。

       (4)数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(Digita Time-stamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。

       2.电子商务信息安全协议

       (1)安全套接层协议(Secure Sockets Layer,SSL)。SSL是由Netscape Communication公司1994年设计开发的,主要用于提高应用程序之间的数据的安全系数。SSL的整个概念可以被总结为:一个保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCp/Ip的客户、服务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。

       (2)安全电子交易公告(Secure Electronic Transactions,SET)。SET是为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。

       (3)安全超文本传输协议(S-HTTp)。依靠密钥的加密,保证Web站点间的交换信息传输的安全性。SHTTp对HT-Tp的安全性进行了扩充,增加了报文的安全性,是基于SSL技术上发展的。该协议向互联网的应用提供完整性、可鉴别性、不可抵赖性及机密性等安全措施。

       (4)安全交易技术协议(STT)。STT将认证与解密在浏览器中分离开,以提高安全控制能力。

       (5)UN/EDIFACT标准。UN/EDIFACT报文是唯一的国际通用的电子商务标准。

       3.p2p技术与网络信息安全。p2p(peer-to-peer,即对等网络)是近年来广受IT业界关注的一个概念。p2p是一种分布式网络,最根本的思想,同时它与C/S最显著的区别在于网络中的节点(peer)既可以获取其它节点的资源或服务,同时,又是资源或服务的提供者,即兼具Client和Server的双重身份。一般p2p网络中每一个节点所拥有的权利和义务都是对等的,包括通讯、服务和资源消费。

       (1)隐私安全性

       ①目前的Internet通用协议不支持隐藏通信端地址的功能。攻击者可以监控用户的流量特征,获得Ip地址。甚至可以使用一些跟踪软件直接从Ip地址追踪到个人用户。SSL之类的加密机制能够防止其他人获得通信的内容,但是这些机制并不能隐藏是谁发送了这些信息。而在p2p中,系统要求每个匿名用户同时也是服务器,为其他用户提供匿名服务。由于信息的传输分散在各节点之间进行而无需经过某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。p2p系统的另一个特点是攻击者不易找到明确的攻击目标,在一个大规模的环境中,任何一次通信都可能包含许多潜在的用户。

       ②目前解决Internet隐私问题主要采用中继转发的技术方法,从而将通信的参与者隐藏在众多的网络实体之中。而在p2p中,所有参与者都可以提供中继转发的功能,因而大大提高了匿名通讯的灵活性和可靠性,能够为用户提供更好的隐私保护。

       (2)对等诚信

       为使得p2p技术在更多的电子商务中发挥作用,必须考虑到网络节点之间的信任问题。实际上,对等诚信由于具有灵活性、针对性并且不需要复杂的集中管理,可能是未来各种网络加强信任管理的必然选择。

       对等诚信的一个关键是量化节点的信誉度。或者说需要建立一个基于p2p的信誉度模型。信誉度模型通过预测网络的状态来提高分布式系统的可靠性。一个比较成功的信誉度应用例子是在线拍卖系统eBay。在eBay的信誉度模型中,买卖双方在每次交易以后可以相互提升信誉度,一名用户的总的信誉度为过去6个月中这些信誉度的总和。eBay依靠一个中心来管理和存储信誉度。同样,在一个分布式系统中,对等点也可以在每次交易以后相互提升信誉度,就象在eBay中一样。例如,对等点i每次从j下载文件时,它的信誉度就提升(1)或降低(-1)。如果被下载的文件是不可信的,或是被篡改过的,或者下载被中断等,则对等点i会把本次交易的信誉度记为负值(-1)。就象在eBay中一样,我们可以把局部信誉度定义为对等点i从对等点j下载文件的所有交易的信誉度之和。

       每个对等点i可以存贮它自身与对等点j的满意的交易数,以及不满意的交易数,则可定义为:

       Sij=sat(i,j)-unsat(i,j)

       四、电子商务中的隐私安全对策

       1.加强网络隐私安全管理。我国网络隐私安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构,才能有效地统一、协调各部门的职能,研究未来趋势,制定宏观政策,实施重大决定。

       2.加快网络隐私安全专业人才的培养。在人才培养中,要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。

       3.开展网络隐私安全立法和执法。加快立法进程,健全法律体系。结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善。

       4.抓紧网络隐私安全基础设施建设。国民经济要害部门的基础设施要通过建设一系列的信息安全基础设施来实现。为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。

       5.建立网络风险防范机制。在网络建设与经营中,因为安全技术滞后、道德规范苍白、法律疲软等原因,往往会使电子商务陷于困境,这就必须建立网络风险防范机制。建议网络经营者可以在保险标的范围内允许标保的财产进行标保,并在出险后进行理赔。

       6.强化网络技术创新,重点研究关键芯片与内核编程技术和安全基础理论。统一组织进行信息安全关键技术攻关,以创新的思想,超越固有的约束,构筑具有中国特色的信息安全体系。

       7.注重网络建设的规范化。没有统一的技术规范,局部性的网络就不能互连、互通、互动,没有技术规范也难以形成网络安全产业规模。目前,国际上出现许多关于网络隐私安全的技术规范、技术标准,目的就是要在统一的网络环境中保证隐私信息的绝对安全。我们应从这种趋势中得到启示,在同国际接轨的同时,拿出既符合国情又顺应国际潮流的技术规范。

       参考文献:

       [1]屈云波.电子商务[M].北京:企业管理出版社,1999.[2]赵立平.电子商务概论[M].上海:复旦大学出版社,2000.[3]赵战生.我国信息安全及其技术研究[J].中国信息导报,1999,(8).[4]曹亦萍.社会信息化与隐私权保护[J].政法论坛,1998,(1).[5]林聪榕.世界主要国家信息安全的发展动向[J].中国信息导报,2022,(1).