电子商务.docx

上传人:b****3 文档编号:4415267 上传时间:2022-12-01 格式:DOCX 页数:8 大小:27.14KB
下载 相关 举报
电子商务.docx_第1页
第1页 / 共8页
电子商务.docx_第2页
第2页 / 共8页
电子商务.docx_第3页
第3页 / 共8页
电子商务.docx_第4页
第4页 / 共8页
电子商务.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

电子商务.docx

《电子商务.docx》由会员分享,可在线阅读,更多相关《电子商务.docx(8页珍藏版)》请在冰豆网上搜索。

电子商务.docx

电子商务

随着Internet的发展,电子商务的兴起,经常需要在开放网络环境中不明身份的实体之间通信,安全问题也因此日益突出。

为确保网上电子商务交易的顺利进行,必须在通信网络中建立并维持一种可信任的安全环境和机制。

一个完整的电子商务系统主要包括商家、支付系统和认证机构,而认证机构是整个电子商务系统的关键。

认证机构主要通过发放数字证书来识别网上参与交易各方的身份,并通过加密证书对传输的数据进行加密,从而保证信息的安全性、完整性和交易的不可抵赖性。

公钥基础设施(PKI)是目前保证网络信息安全的一种比较可靠的安全体系。

它通过第三方信任机构—认证中心(CA)发布证书将用户公钥和用户的身份绑定在一起,从而可以为网上各种应用提供机密性、完整性和身份鉴别等方面有效安全保障。

本文从安全性的角度对认证系统的组成与实现进行了深入地分析,并对当前较为完善的、安全的加密技术和算法进行了探讨。

在多种安全认证技术和认证协议理论研究的基础上,本文从安全性和扩展性角度为PKI/CA认证中心的构建提出帮助论文网

了一个基于WEB的证书管理系统的设计模型。

该模型适合中小企业或局域网内部建立适合自己、经济适用的安全的CA认证中心,对局域网中的用户发布和管理数字证书,从而在较高安全层次上管理了用户。

CA系统采用Client/Server结构,服务器端由CA服务器、RA服务器、LDAP服务器组成,并实现了证书申请、查询、撤销、验证证书等证书管理功能。

论文中详细论述了CA总体结构、功能设计以及使用Java和OpenSSL两种工具来实现系统软件的方案。

在电子商务采用公开加密技术后,伴随而来的是密钥的管理问题。

模型中对传统的密钥管理方法进行了创新改良,在简化应用同时又不以丧失安全性为代价的角度出发,提出了把签名私钥直接移植到CPU卡来实现,期望能有所创新。

论文详细介绍了安全电子商务所涉及到的密码学方面有关知识和常用的算法,探讨电子商务的安全认证技术和认证协议。

此外,论文还重点阐述了安全认证机制PKI的组成以及CA的构造。

在以上理论研究的基础上,论文最终实现了CA认证系统模型的设计,并对密钥管理进行了创新,提出了一个加密签名卡存储密钥的方案。

最后,给出了将文中实现的CA认证模型应用于广东省教育领域行业的一个实例。

1绪论

1.1问题的提出及研究意义1.1.1问题的提出

电子商务(ElectronicCommerce)是指政府、企业和个人利用现代电子计算机与网络技术实现商业交换和行政管理的全过程;是一种基于互联网、以交易双方为主体、以银行电子支付和结算为手段、以客户数据为依托的全新商务模式。

随着Internet技术的迅速发展和深入应用,以Internet作为交易平台的电子商务正逐步得到人们的认同和接受。

电子商务作为一种新型的商务手段,正在迅速地改变着人们经济活动中传统的交易方式和流通技术。

它不仅改变了贸易形态,也正在改变人们的生活习惯和思想观念,将对未来的社会经济发展和商务活动具有特别重要的意义。

据Gartner组织的研究报告说,2000年全球电子商务销售额超过4330亿美元,比上年增长189%。

电子商务发展形式喜人、前景诱人。

但是由于Internet的国际性、开放性和其他各种因素的影响,使得基于数字化媒体形式的电子商务交易在生成、传输、保存、验证和鉴定等多方面出现了新的技术需求、问题和困难。

要在这样开放的平台上成功进行电子交易,必须解决交易网络平台的安全,交易双方身份的确认,交易信息在传输过程中的完整性以及交易操作的不可否认等问题,也由此提出了以下几方面的安全控制要求:

(1)信息的有效性(Validity)

EC以电子形式取代了纸张,那么如何保证这种电子形式贸易信息的有效性则是开展EC的前提。

EC作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。

因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效的。

(2)信息的保密性(Confidentiality)

传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。

由于EC是建立在Internet这个较为开放的网络环境上的,维护商业机密是电子商务全面推广应用的重要保障。

保密性要求一些敏感的帮助论文网

交易信息在存储和传输过程中不被非授权用户窃取或解读。

电子商务系统应该对重要的机密信息进行加密处理,从而防止机密信息的泄露。

(3)信息的完整性(Intergrity)

电子商务简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。

由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异,此外,数据传输过程中信息的丢失、信息重复或信息传送

的次序差异也会导致贸易各方信息的不同。

因此,信息的完整性要求在信息的发送端和接收端的信息一致,以防止信息的丢失、出错以及非法用户对信息的恶意篡改。

电子商务系统应该提供对信息进行完整性验证的手段,确保能够发现数据在传输过程中是否改变了。

帮助论文网

美国著名未来学家阿尔温·托夫勒说:

“电脑网络的建立和普及将彻底改变人类生存及生活的模式,控制与掌握网络的人就是未来命运的主宰。

谁掌握了信息,控制了网络,谁就拥有整个世界。

”的确,网络的国际化、社会化、开放化、个人化诱发出无限的商机,电子商务的迅速崛起,使网络成为国际竞争的新战场。

然而,由于网络技术本身的缺陷,使得网络社会的脆性大大增加,一旦计算机网络受到攻击不能正常运作时,整个社会就会陷入危机。

所以,构筑安全的电子商务信息环境,就成为了网络时代发展到一定阶段而不可逾越的“瓶颈”性问题,愈来愈受到国际社会的高度关注。

      电子商务中的信息安全技术

  电子商务的信息安全在很大程度上依赖于技术的完善,这些技术包括:

密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、网络隐患扫描技术、系统安全监测报警与审计技术等。

  1.防火墙技术。

防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。

它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。

简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。

  防火墙的安全策略有两条。

一是“凡是未被准许的就是禁止的”。

防火墙先是封闭所有信息流,然后审查要求通过的信息,符合条件的就让通过;二是“凡是未被禁止的就是允许的”,防火墙先是转发所有的信息,然后再逐项剔除有害的内容,被禁止的内容越多,防火墙的作用就越大。

网络是动态发展的,安全策略的制定不应建立在静态的基础之上。

在制定防火墙安全规则时,应符合“可适应性的安全管理”模型的原则,即:

安全=风险分析+执行策略+系统实施+漏洞监测+实时响应。

防火墙技术主要有以下三类:

  ●包过滤技术(Packct  Filtering)。

它一般用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址、目的IP地址、TCP/UDP源端口号、TCP/UDP目的端口号及数据包中的各种标志位来进行判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计。

  ●代理(Proxy)服务技术。

它用来提供应用层服务的控制,起到外部网络向内部网络申请服务时的中间转接作用。

内部网络只接受代理提出的服务请求,拒绝外部网络其它节点的直接请求。

运行代理服务的主机被称为应用机关。

代理服务还可以用于实施较强的数据流监控、过滤、记录等功能。

  ●状态监控(Statc  Innspection)技术。

它是一种新的防火墙技术。

在网络层完成所有必要的防火墙功能——包过滤与网络服务代理。

目前最有效的实现方法是采用  Check  Point)提出的虚拟机方式(Inspect  Virtual  Machine)。

  防火墙技术的优点很多,一是通过过滤不安全的服务,极大地提高网络安全和减少子网中主机的风险;二是可以提供对系统的访问控制;三是可以阻击攻击者获取攻击网络系统的有用信息;四是防火墙还可以记录与统计通过它的网络通信,提供关于网络使用的统计数据,根据统计数据来判断可能的攻击和探测;五是防火墙提供制定与执行网络安全策略的手段,它可以对企业内部网实现集中的安全管理。

  防火墙技术的不足有三。

一是防火墙不能防止绕过防火墙的攻击;二是防火墙经不起人为因素的攻击。

由于防火墙对网络安全实施单点控制,因此可能受到黑客的攻击;三是防火墙不能保证数据的秘密性,不能对数据进行鉴别,也不能保证网络不受病毒的攻击。

  2.加密技术。

数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。

数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。

通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。

当需要时可使用密钥将密文数据还原成明文数据,称为解密。

  密钥加密技术分为对称密钥加密和非对称密钥加密两类。

对称加密技术是在加密与解密过程中使用相同的密钥加以控制,它的保密度主要取决于对密钥的保密。

它的特点是数字运算量小,加密速度快,弱点是密钥管理困难,一旦密钥泄露,将直接影响到信息的安全。

非对称密钥加密法是在加密和解密过程中使用不同的密钥加以控制,加密密钥是公开的,解密密钥是保密的。

它的保密度依赖于从公开的加密密钥或密文与明文的对照推算解密密钥在计算上的不可能性。

算法的核心是运用一种特殊的数学函数——单向陷门函数,即从一个方向求值是容易的,但其逆向计算却很困难,从而在实际上成为不可能。

  除了密钥加密技术外,还有数据加密技术。

一是链路加密技术。

链路加密是对通信线路加密;二是节点加密技术。

节点加密是指对存储在节点内的文件和数据库信息进行的加密保护。

  3.数字签名技术。

数字签名(Digital  Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。

接收者只有用发送者的公钥才能解密被加密的摘要。

在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。

  在书面文件上签名是确认文件的一种手段,其作用有两点,一是因为自己的签名难以否认,从而确认文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件是真的这一事实。

数字签名与书面签名有相同相通之处,也能确认两点,一是信息是由签名者发送的,二是信息自签发后到收到为止未曾做过任何修改。

这样,数字签名就可用来防止:

电子信息因易于修改而有人作伪;冒用别人名义发送信息;发出(收到)信件后又加以否认。

  广泛应用的数字签名方法有RSA签名、DSS签名和  Hash签名三种。

RSA的最大方便是没有密钥分配问题。

公开密钥加密使用两个不同的密钥,其中一个是公开的,另一个是保密的。

公开密钥可以保存在系统目录内、未加密的电子邮件信息中、电话黄页上或公告牌里,网上的任何用户都可获得公开密钥。

保密密钥是用户专用的,由用户本身持有,它可以对公开密钥加密的信息解密。

DSS数字签名是由美国政府颁布实施的,主要用于跟美国做生意的公司。

它只是一个签名系统,而且美国不提倡使用任何削弱政府窃听能力的加密软件。

Hash签名是最主要的数字签名方法,跟单独签名的RSA数字签名不同,它是将数字签名和要发送的信息捆在一起,所以更适合电子商务。

  4.数字时间戳技术。

在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。

在签名时加上一个时间标记,即有数字时间戳(Digita  Timestamp)的数字签名方案:

验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。

指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。

  时间戳(Time-Stamp)是一个经加密后形成的凭证文档,包括三个部分。

一是需加时间戳的文件的摘要(Digest),二是DTS收到文件的日期与时间,三是DIS数字签名。

  时间戳产生的过程是用户首先将需要加时间的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。

书面签署文件的时间是由签署人自己写上的,数字时间则不然,它是由认证单位DIS来加的,以DIS收到文件的时间为依据。

      数字认证及数字认证授权机构

  1.数字证书。

数字证书也叫数字凭证、数字标识,它含有证书持有者的有关信息,以标识他的身份。

数字证书克服了密码在安全性和方便性方面的局限性,可以控制哪些数据库能够被查看,因此提高了总体的保密性。

  数字证书的内容格式是CCTTTX.509国际标准规定的,通常包括以下内容:

证书所有者的姓名;证书所有者的公共密钥;公共密钥(证书)的有效期;颁发数字证书单位名称;数字证书的序列号;颁发数字证书单位的数字签名。

  数字证书通常分为三种类型,即个人证书、企业证书、软件证书。

个人证书(Personal  Digital)为某一个用户提供证书,帮助个人在网上安全操作电子交易。

个人数字证书是向浏览器申请获得的,认证中心对申请者的电子邮件地址、个人身份及信用卡号等核实后,就发给个人数字证书,并安置在用户所用的浏览器或电子邮件的应用系统中,同时也给申请者发一个通知。

企业证书,就是服务器证书(Server  ID),是对网上服务器提供的一个证书,拥有Web服务器的企业可以用具有证书的Internet网站(Web  Site)来做安全的电子交易。

软件证书通常是为网上下载的软件提供证书,证明该软件的合法性。

  2.电子商务数字认证授权机构。

电子商务交易需要电子商务证书,而电子商务认证中心(CA)就承担着网上安全电子交易认证服务、签发数字证书并确认用户身份的功能。

  CA主要提供下列服务:

有效实行安全管理的设施;可靠的风险管理以及得到确认和充分理解。

接受该系统服务的电子商务用户也应充分信任该系统的可信度。

CA具有证书发放、证书更新、证书撤销、证书验证等四大职能。

  若未建立独立的注册机构,认证中心则在完成注册机构的功能以外还要完成下列功能:

接收、处理证书申请,确立是否接受或拒绝证书申请,向申请者颁发或拒绝颁发证书,证书延期,管理证书吊销目录,提供证书的在线状况,证书归档;提供支持服务,提供电话支持,帮助用户解决与证书有关的问题;审核记录所有同安全有关的活动;提供灵活的结构,使用户可以用自己的名字对服务命名;为认证中心系统提供可靠的安全支持;为认证中心的可靠运营提供一套政策、程序及操作指南。

      电子商务信息安全协议

  1.安全套接层协议。

安全套接层协议(Secure  Sockets  Layer,SSL)是由Netscape  Communication公司1994年设计开发的,主要用于提高应用程序之间的数据的安全系数。

  SSL协议的整个概念可以被总结为:

一个保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户/服务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。

  SSL安全协议主要提供三方面的服务。

一是用户和服务器的合法性保证,使得用户与服务器能够确信数据将被发送到正确的客户机和服务器上。

客户机与服务器都有各自的识别号,由公开密钥编排。

为了验证用户,安全套接层协议要求在握手交换数据中作数字认证,以此来确保用户的合法性;二是加密数据以隐藏被传递的数据。

安全套接层协议采用的加密技术既有对称密钥,也有公开密钥,在客户机和服务器交换数据之前,先交换SSL初始握手信息。

在SSL握手信息中采用了各种加密技术,以保证其机密性与数据的完整性,并且经数字证书鉴别;三是维护数据的完整性。

安全套接层协议采用Hash函数和机密共享的方法来提供完整的信息服务,建立客户机与服务器之间的安全通道,使所有经过安全套接层协议处理的业务能全部准确无误地到达目的地。

  2.安全电子交易公告。

安全电子交易公告(SET:

Secure  Electronic  Transactions)是为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。

SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。

SET已成为全球网络的工业标准。

  SET安全协议的主要对象包括:

消费者(包括个人和团体),按照在线商店的要求填写定货单,用发卡银行的信用卡付款;在线商店,提供商品或服务,具备使用相应电子货币的条件;收单银行,通过支付网关处理消费者与在线商店之间的交易付款;电子货币发行公司以及某些兼有电子货币发行的银行。

负责处理智能卡的审核和支付;认证中心,负责确认交易对方的身份和信誉度,以及对消费者的支付手段认证。

  SET协议规范的技术范围包括:

加密算法的应用,证书信息与对象格式,购买信息和对象格式,认可信息与对象格式。

  SET协议要达到五个目标:

保证电子商务参与者信息的相应隔离;保证信息在互联网上安全传输,防止数据被黑客或被内部人员窃取;解决多方认证问题;保证网上交易的实时性,使所有的支付过程都是在线的;效仿BDZ贸易的形式,规范协议和消息格式,促使不同厂家开发的软件具有兼容性与交互操作功能,并且可以运行在不同的硬件和操作系统平台上。

  3.安全超文本传输协议(S-HTTP)。

依靠密钥的加密,保证Web站点间的交换信息传输的安全性。

SHTTP对HT-TP的安全性进行了扩充,增加了报文的安全性,是基于SSL技术的。

该协议向互联网的应用提供完整性、可鉴别性、不可抵赖性及机密性等安全措施。

  4.安全交易技术协议(STT)。

STT将认证与解密在浏览器中分离开,以提高安全控制能力。

  5.UN/EDIFACT标准。

UN/EDIFACT报文是唯一的国际通用的电子商务标准。

在ISO发布的IS09735(即UN/EDI-FACT语法规则)新版本中,包括描述UN/EDIFACT中实施安全措施的五个新部分,即:

第五部分——批式电子商务(可靠性、完整性和不可抵赖性)的安全规则;第六部分——安全鉴别与确认报文(AUTACK);第七部分——批式电子商务(机密性)的安全规则;第九部分——安全密钥和证书管理报告(KEYMAN);第十部分——交互式电子商务的安全规则。

  UN/EDIFACT的安全措施通过集成式与分离式两种途径来实现。

集成式的途径是通过在UN/EDIFACT报文结构中使用可选择的安全头段和安全尾段来保证报文内容的完整性、报文来源的不可抵赖性;分离式途径是通过发送三种特殊的UN/EDIFACT报文(即AUTCK、KEYMAN和CI-PHER)来达到安全目的。

  6.《电子交换贸易数据统一行为守则》(UNCID)。

UNCID由国际商会制定,该守则第六条、第七条、第九条分别就数据的保密性、完整性及贸易双方签订协议等问题做了规定。

      电子商务中的信息安全对策

  1.提高对网络信息安全重要性的认识。

信息技术的发展,使网络逐渐渗透到社会的各个领域,在未来的军事和经济竞争与对抗中,因网络的崩溃而促成全部或局部的失败,决非不可能。

我们在思想上要把信息资源共享与信息安全防护有机统一起来,树立维护信息安全就是保生存、促发展的观念。

我国公民中的大多数人还是“机盲”、“网盲”,另有许多人仅知道一些关于网络的肤浅知识,或仅会进行简单的计算机操作,对网络安全没有深刻认识。

应该以有效方式、途径在全社会普及网络安全知识,提高公民的网络安全意识与自觉性,学会维护网络安全的基本技能。

  2.加强网络安全管理。

我国网络安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构。

只有在中央建立起这样一个组织,才能有效地统一、协调各部门的职能,研究未来趋势,制定宏观政策,实施重大决定。

对于计算机网络使用单位,要严格执行《中华人民共和国计算机信息系统安全保护条例》与《计算机信息网络安全保护管理办法》,建立本单位、本部门、本系统的组织领导管理机构,明确领导及工作人员责任,制定管理岗位责任制及有关措施,严格内部安全管理机制。

具体的安全措施如:

把好用户入网关、严格设置目录和文件访问的权限,建立对应的属性措施,采用控制台加密封锁,使文件服务器安全可靠;用先进的材料技术,如低阻材料或梯性材料将隔离设备屏蔽起来,降低或杜绝重要信息的泄露,防止病毒信息的入侵;运用现代密码技术,对数据库与重要信息加密;采用防火墙技术,在内部网和外部网的界面上构造保护层。

  3.加快网络安全专业人才的培养。

我国需要大批信息安全人才来适应新的网络安全保护形势。

高素质的人才只有在高水平的研究教育环境中迅速成长,只有在高素质的队伍保障中不断提高。

应该加大对有良好基础的科研教育基地的支持和投入,多出人才,多出成果。

在人才培养中,要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。

要加强对内部人员的网络安全培训,防止堡垒从内部攻破。

  4.开展网络安全立法和执法。

一是要加快立法进程,健全法律体系。

自1973年世界上第一部保护计算机安全法问世以来,各国与有关国际组织相继制定了一系列的网络安全法规。

我国政府也十分重视网络安全立法问题,1996年成立的国务院信息化工作领导小组曾设立政策法规组、安全工作专家组,并和国家保密局、安全部、公安部等职能部门进一步加强了信息安全法制建设的组织领导与分工协调。

我国已经颁布的网络法规如:

《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国信息网络国际联网安全管理暂行规定》、《计算机信息网络国际联网管理办法》、《计算机信息系统国际联网保密管理规定》等。

1997年10月1日起生效的新《刑法》增加了专门针对信息系统安全的计算机犯罪的规定:

违犯国家规定,侵入国家事务、国防建设、尖端科学领域的计算机系统,处三年以下有期徒刑或拘役;违犯国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行,后果严重的处五年以下有期徒刑,后果特别严重的处五年以上有期徒刑;违犯国家规定,对计算机信息系统存储、处理或者传输的数据与应用程序进行删除、修改、增加操作,后果严重的应负刑事责任。

这些法规对维护网络安全发挥了重要作用,但不健全之处还有许多。

一是应该结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善;二是要执法必严,违法必纠。

要建立有利于信息安全案件诉讼与公、检、法机关办案的制度,提高执法的效率和质量。

  5.抓紧网络安全基础设施建设。

一个网络信息系统,不管其设置有多少道防火墙,加了多少级保护或密码,只要其芯片、中央处理器等计算机的核心部件以及所使用的软件是别人设计生产的,就没有安全可言;这正是我国网络信息安全的致命弱点。

国民经济要害部门的基础设施要通过建设一系列的信息安全基础设施来实现。

为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。

  6.把好网络建设立项关。

我国网络建设立项时的安全评估工作没有得到应有重视,这给出现网络安全问题埋下了伏笔。

在对网络的开放性、适应性、成熟性、先进性、灵活性、易操作性、可扩充性综合把关的同时,在立项时更应注重对网络的可靠性、安全性评估,力争将安全隐患杜绝于立项、决策阶段。

  7.建立网络风险防范机制。

在网络建设与经营中,因为安全技术滞后、道德规范苍白、法律疲软等原因,往往会使网络经营陷于

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1