Colección de citas famosas - Mensajes de felicitación - Tesis de graduación de secundaria técnica

Tesis de graduación de secundaria técnica

La tesis de graduación de informática de la escuela secundaria técnica analiza brevemente la aplicación de las redes informáticas en el comercio electrónico. Resumen: Con el rápido desarrollo de la tecnología de redes informáticas, el comercio electrónico se utiliza cada vez más. Dado que la mayoría de las transacciones en el comercio electrónico se completan en línea, la seguridad del comercio electrónico es un factor clave que afecta el éxito o el fracaso de ambas partes. Este artículo comienza con el impacto del sistema de comercio electrónico en la seguridad de las redes informáticas y la seguridad de las transacciones comerciales, e introduce métodos para utilizar técnicas de seguridad de redes para resolver problemas de seguridad. Palabras clave: red informática, tecnología de seguridad de comercio electrónico 1. Introducción en los últimos años. El comercio electrónico se está desarrollando muy rápidamente. El comercio electrónico puede reducir los costos. Aumente las oportunidades comerciales, simplifique el proceso de circulación comercial, aumente la productividad y mejore la logística, el flujo de caja y el flujo de productos básicos. Entorno y sistema de flujo de información Aunque el comercio electrónico tiene un fuerte impulso de desarrollo, su volumen comercial representa una proporción muy baja del volumen comercial total. El factor principal que afecta su desarrollo son los problemas de seguridad. Las transacciones en línea no son transacciones cara a cara, por lo que la "seguridad de las transacciones" es muy importante en el desarrollo del comercio electrónico. Se puede decir. No hay comercio electrónico sin seguridad. La seguridad del comercio electrónico se puede dividir en dos partes en su conjunto. Seguridad de redes informáticas y seguridad de transacciones comerciales. La seguridad de la red informática incluye la seguridad del equipo de la red informática, la seguridad del sistema de la red informática, la seguridad de la base de datos, etc. Su característica es implementar soluciones de mejora de la seguridad de la red para abordar posibles problemas de seguridad en la propia red informática. El objetivo es garantizar la seguridad de la propia red informática. La seguridad empresarial se centra estrechamente en diversos problemas de seguridad que surgen cuando los negocios tradicionales se aplican en Internet. Sobre la base de la seguridad de la red informática, cómo garantizar el buen progreso del proceso de comercio electrónico, es decir, lograr la confidencialidad y la integridad. Comercio electrónico. Identificable. Infalsificable y no confiable. 2. Riesgos de seguridad de las redes de comercio electrónico: 1. Robo de información: debido a la falta de cifrado, la información de los datos se transmite en texto plano. interceptado.A través del robo y análisis repetidos, se puede encontrar el patrón y el formato de la información y se puede obtener el contenido de la información transmitida. 2. Manipulación de la información: cuando el intruso domina el formato y el patrón de la información. Mediante diversos medios y métodos técnicos, los datos de información transmitidos en la red se modifican y luego se envían al destino. Este método se puede realizar en enrutadores o puertas de enlace. El formato de los datos puede ser manipulado y el atacante puede hacerse pasar por un. usuario legítimo envía información falsa u obtiene información activamente, y generalmente es difícil para el usuario remoto distinguirla 4. Daño malicioso: debido a que el atacante puede acceder a la red, es posible que la información en la red se pueda modificar. e incluso se puede introducir información confidencial en Internet en la red. Las consecuencias son muy graves. 3. La tecnología de seguridad de la red se puede utilizar para mejorar la seguridad del comercio electrónico. Cada una de estas tecnologías y protocolos. un cierto alcance de uso y puede proporcionar diversos grados de seguridad para las transacciones de comercio electrónico. 1. Los firewalls son actualmente los principales dispositivos de seguridad utilizados. Los métodos incluyen principalmente filtrado de paquetes, detección de estado y servicios de proxy. , es difícil controlar eficazmente el acceso ilegal interno, por lo que es más adecuado para redes relativamente independientes con canales de interconexión y tipos de servicios de red limitados. La tecnología de aislamiento de una red única relativamente centralizada (como una red privada empresarial común). su importante papel en las transacciones de seguridad del comercio electrónico Actualmente, los productos de firewall se dividen principalmente en dos categorías: detección basada en servicios proxy y basada en estado. Por ejemplo, Check Poim Fi rewalI-140 es un firewall de software basado en plataformas Unix y WinNT. Es un tipo de detección con estado y un firewall de hardware Debido a que utiliza un sistema operativo dedicado, reduce la posibilidad de ataques G)H al sistema operativo: Raptor es un firewall de software completamente basado en tecnología proxy debido a su apertura. y complejidad de Internet. Los cortafuegos también tienen sus deficiencias inherentes (1) Los cortafuegos no pueden prevenir ataques que no pasan a través del cortafuegos. Por ejemplo. Si se permite la marcación sin restricciones desde dentro de la red protegida. Algunos usuarios pueden establecer una conexión directa a Internet, evitando así el firewall: creando un potencial canal de ataque de puerta trasera, por lo que se debe garantizar la unicidad del canal entre la red interna y la red externa.

(2) Los cortafuegos no pueden impedir la transmisión de software o archivos infectados por virus. Esto sólo se puede hacer instalando un software antivirus de monitoreo en tiempo real en cada host. (3) Los firewalls no pueden prevenir ataques basados ​​en datos. Los ataques basados ​​en datos se producirán cuando algunos datos aparentemente inofensivos se envíen por correo o se copien a Internet (alojados y ejecutados para lanzar un ataque. Por lo tanto, primero se debe realizar una verificación de codificación de programa o antivirus para los datos de origen desconocido para evitar la puerta trasera). La tecnología de firewall es una tecnología de defensa pasiva, por lo que es difícil proteger la seguridad de las transacciones de comercio electrónico. La tecnología de cifrado es la principal medida de seguridad adoptada actualmente. dividido en dos categorías: cifrado simétrico/cifrado de clave simétrica/cifrado de clave privada y cifrado asimétrico/cifrado de clave pública. Muchas instituciones ahora utilizan la tecnología PKI (la abreviatura de "sistema de clave pública") para construir un sistema completo de cifrado/firma. resuelva los problemas anteriores de manera más efectiva. Para otras partes, consulte la siguiente URL: /z/q111677677.htm

Adopte si está satisfecho