张文杰 李金凤
摘 要: 随着社会的发展,计算机已经渗入生活的方方面面。随着网络的出现和不断普及,网络购物这个崭新的概念随之出现,并得到迅猛的发展。但是网络购物作为一种新生事物,有一定的缺陷和不足,在应用中带来一系列安全问题。如何克服这些安全问题,使网络购物这种模式更好地为我们服务,从而创造安全快捷的网络购物环境,是商家和用户十分关心的问题。本文提出了一个安全的网络购物所可能遇到的一些问题,如网络安全、信息保密问题、身份认真问题、交易协议问题,并介绍了解决的策略,研究了如何使用防火墙保证网络安全,使用加密技术保密信息,使用数字签名技术进行身份认证,以及使用SSL协议或SET协议规范交易过程。
关键词: 网络购物 黑客攻击 网络购物系统漏洞 网络安全技术
1.引言
随着社会的发展,计算机已经渗入生活的方方面面。随着网络的出现和不断普及,网络购物这个崭新的概念也随之出现,并得到了迅猛的发展。但是,网络购物作为一种新生事物来说,有着一定的缺陷和不足,使得它在应用中带来了一系列安全问题,如何克服这些安全问题,使网络购物这种模式更好地为我们服务,从而创造安全快捷的网络购物环境,是商家和用户十分关心的问题。
2.网络购物与传统购物模式的对比
2.1网络购物相对传统购物模式的劣势的优势
网络购物作为一种新兴的商业模式,与传统购物模式有很大的差别。每一种新的商业模式,在其出现和发展过程中,都需要具备相应的环境,网络购物也不例外。近年来网络的快速发展,人们对网络更多的需求都为网络购物提供发展的环境和空间。网络购物和传统商业模式的差别十分明显,二者各有优缺点。
2.2网络购物相对传统购物模式的劣势
网络购物与传统购物相比,网络购物具有很多优势,但是,这种新兴的商业模式,同样存在不容忽视的不足之处。
3.网络购物常见安全漏洞
网络购物作为一种未来的发展方向已为人们所共知,它在给各行各业提供了难得的发展机遇的同时,也对各行业自身提出了更高的要求。然而在目前,由于因特网的安全法规和安全规则还没有健全,在网上开展电子交易的安全问题就成为大家非常关心的问题。在这个开放的网上进行网络购物买卖交易,交易的安全性必然是考虑的首要因素,因为在交易过程中,许多数据是和网上银行、商家、客户密切相关的,如账号、密码、金额数据等。
4.黑客进行网络攻击的几种常见手法及防范措施
4.1利用网络系统漏洞进行攻击
许多网络系统都存在这样那样的漏洞,这些漏洞有可能是系统本身所有的,如Windows NT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。
4.2通过电子邮件进行攻击
黑客可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。
5.常见网络购物系统漏洞分析
5.1SQL注入
SQL注入技术针对不同类型的数据库而有所不同,例如对于Oracle数据库的注入主要依靠其联合体的关键字整合查询,这往往比微软的SQLSERVER要复杂。因为后者可以用分号分割多个查询而后逐个执行。
5.2跨站脚本攻击
跨站脚本攻击主要是针对末端用户的,实际上是嵌入脚本的安全问题。跨站攻击通常需要利用用于接收用户输入的WEB表单,这些表单被执行后会在页面上输出结果和原始的用户输入。
6.结语
网络购物应用将越来越普及。然而,随着Internet逐渐发展成为电子商务的最佳载体,互联网具有充分开放,不设防护的特点使加强电子商务的安全问题日益紧迫,只有在全球范围建立一套人们能充分信任的安全保障制度,确保信息的真实性、可靠性和保密性,才能够打消人们的顾虑,放心参与网络购物。否则,网络购物的发展将失去支撑点。
参考文献:
[1]赵泉.网络安全与电子商务[M].北京:清华大学出版社,2005.
[2]王斌.防火墙与网络安全——入侵检测和VPNs[M].北京:清华大学出版社,2004.
[3]祝凌曦.电子商务安全[M].北京:清华大学出版社,2006.
[4]吴超林.电子商务中的信息安全[M].北京:清华大学出版社,2006.
[5]张立浩.ASP.NET电子商务入门经典(第2版)[M].北京:清华大学出版社,2006.
[6]张玉亭.黑客大曝光:网络安全机密与解决方案(第5版)[M].北京:清华大学出版社,2006.
[7]影印.计算机密码学(第2版)[M].北京:清华大学出版社,2002.
[8]Charles P.Pfleeger.计算机安全(英文版)[M].北京:机械工业出版社,2004.
[9]美Gary P.Schneider.电子商务(英文版第7版)[M].北京:机械工业出版社,2006.
[10]张与鸿.电子商务网络实施技术[M].北京:中国水利水电出版社,2007.