• 回答数

    2

  • 浏览数

    188

无敌沈阳人
首页 > 学术期刊 > 无线网络安全技术论文

2个回答 默认排序
  • 默认排序
  • 按时间排序

喝酒当喝汤

已采纳

以下就是我为大家带来的无线 网络技术 论文三篇。

无线网络 技术论文一

试想一下,在有线网络时代,用户的活动范围受限于网线,无论到哪里必须要拖着长长的缆线,为寻找宽带接口而苦恼。为此,无线网络应运而生。和有线网络相比,虽然无线网络的带宽较小;相对目前的有限网络有较多的等待延迟;稳定性较差;无线接入设备的CPU、内存以及显示屏幕等资源有限等 缺陷。但无线网络可适应复杂的搭建环境,搭建简单,经济性价比强,并且最大的优点是可以让人们摆脱网线的束缚,更便捷,更加自由的沟通。故自开发之初,就迅速抢占着市场。目前无线网络从覆盖范围上可以大致分成以下三大类:(1)系统内部互联/无限个域网(2)无线局域网(3)无限城域网/广域网。故本文就此介绍各类无线网络的的应用现状。

一、无限个域网(WPAN)

无线个域网主要采用标准。无限个域网可以看成是无线局域网的一个特例。其覆盖半径只有几米。其主要应用范围包括:语音通信网关、数据通信网关、信息电器互联与信息自动交换等。WPAN通常采用微微蜂窝或毫微微蜂窝结构。WPAN是当前发展最迅速的领域之一,相应的新技术也层出不穷,主要包括蓝牙技术、IrDA、Home RF、超宽带技术和ZigBee技术等,具体介绍如下:

(一)蓝牙技术 是一种支持点对点,点对多点语音和数据业务的短距离无线通信技术。其基本网络结构是微微网。其优点在于低功耗、具有很强的可移植性,集成电路简单,易于推广等。蓝牙技术工作在全球通用的 ISM频段,消除了国界的限制,可在短距离中互相连接,实现即插即用,在无线电环境非常嘈杂的环境下,其优势更加明显。目前在为3个使用短距离无线连接的通用应用领域提供支持,分别是数据和语音接入点、电缆替代和自组网络。

(二)IrDA技术 是目前几种技术中市场份额最大的,它采用红外线作为通信媒介,支持各种速率的点对点的语音和数据业务,主要应用在嵌入式系统和设备中。

(三) Home RF 用于在家庭区域内,在PC和用户电子设备之间实现无线数字通信的开放式工业标准。

(四)超宽带技术 是一种新技术,其概念类似于雷达,它的高性能和低功耗的优点将使它成为未来市场的强有力的竞争者之一。

(五)ZigBee技术 是一种新兴的短距离、低速率无线网络技术。它是一种介于无限标记技术和蓝牙之间的技术提案,主要用于近距离无线连接。

二、无线局域网(WLAN)

无线局域网主要采用标准。通过利用空中的电磁波代替传统的缆线进行信息传输,可以作为有线网络的延伸、补充或代替。相比较而言,无线局域网具有以下优点,

(一)移动性:通信范围不在受环境条件的限制,可以为用户提供实时的无处不在的网络接入 功能,使用户可以很方便地获取信息。

(二)灵活性:无线局域网的组网方式灵活多样,可方便的增减、移动、修改设备。

(三)经济型:无线局域网可用于物理布线困难或不适合进行物理布线的地方,可将网络快速投入使用节省人缘费用。

它是目前发展最热的无线网络类型,具体应用非常广泛,应用方式也很多,但目前还只能用于不移动或慢速移动的用户或业务,可能会在不久的将来开发出适合高速移动的无线局域网。按应用类型分为两大类,一类是有固定基础设施的,一类是无固定基础设施。无固定基础设施无线局域网又叫自组网络(Ad Hoc),其中最突出的是移动Ad Hoc网络,它在军用和民用领域有很好的应用前景,它可在任意通信环境下迅速展开使用、能够对网络拓扑变化做出及时响应。是目前和未来发展前景看好的一种组网技术。

三、无限广域网(WWAN)

无线广域网主要采用标准。它更强调快速移动性,其连接能力可覆盖相当广泛的地理区域。但其信息速率通常不是很高,只有115kb/s。当前无线广域网多是移动电话及数据服务所使用的数字移动通信网络,常用的有GSM移动通信系统和卫星通信系统,而3G、4G技术也都属于无限广域网技术。该技术是使得 笔记本 计算机或者其他的设备装置在蜂窝网络覆盖范围内可以在任何地方连接到互联网。

四、结束语

基于Wi-Fi技术的无线网络不但在带宽、覆盖范围等技术上均取得了极大提升,同时在应用上,基于Wi-Fi无线应用也已从当初“随时、随地、随心所欲的接入”服务转变成车载无线、无线语音、无线视频、无线校园、无线医疗、无线城市、无线定位等诸多丰富的无线应用。以后,无线网络在学术界、制造业、仓库业、医疗界等扮演着至关重要的角色。但对于无线网络来说,在应优先解决以下问题:(1)加强移动设备管理(MDM)和安全系统;(2)部署大规模语音和视频无线局域网;(3)无线局域网控制器安装在企业内部还是外部? 这些问题是最迫切需要解决的,也是决定未来无线网络所扮演的角色。

无线网络技术论文二

说到无线网络的历史起源,可以追朔到五十年前的第二次世界大战期间,当时美国陆军采用无线电信号做资料的传输。他们研发出了一套无线电传输科技,并且采用相当高强度的加密技术,得到美军和盟军的广泛使用。这项技术让许多学者得到了一些灵感,在1971年时,夏威夷大学的研究员创造了第一个基于封包式技术的无线电通讯网络。这被称作ALOHNET的网络,可以算是相当早期的无线局域网络(WLAN)。它包括了7台计算机,它们采用双向星型拓扑横跨四座夏威夷的岛屿,中心计算机放置在瓦胡岛上。从这时开始,无线网络可说是正式诞生了。

从最早的红外线技术到被给予厚望的蓝牙,乃至今日最热门的IEEE (WiFi),无线网络技术一步步走向成熟。然而,要论业界影响力,恐怕谁也比不上WiFi。

Wi-Fi (wireless fidelity(无线保真) 的缩写)为IEEE定义的一个无线网络通信的工业标准()。 Wi-Fi第一个版本发表于1997年,其中定义了介质访问接入控制层(MAC层)和物理层。物理层定义了工作在的ISM频段上的两种无线调频方式和一种红外传输的方式,总数据传输速率设计为2Mbits。两个设备之间的通信可以自由直接(ad hoc)的方式进行,也可以在基站(Base Station, BS)或者访问点(Access Point,AP)的协调下进行。

下面介绍一下Wi-Fi联接点网络成员和结构:

站点(Station) ,网络最基本的组成部分。

基本服务单元(Basic Service Set, BSS) 。网络最基本的服务单元。最简单的服务单元可以只由两个站点组成。站点可以动态的联结(associate)到基本服务单元中。

分配系统(Distribution System, DS) 。分配系统用于连接不同的基本服务单元。分配系统使用的媒介(Medium) 逻辑上和基本服务单元使用的媒介是截然分开的,尽管它们物理上可能会是同一个媒介,例如同一个无线频段。

接入点(Acess Point, AP) 。接入点即有普通站点的身份,又有接入到分配系统的功能。

扩展服务单元(Extended Service Set, ESS) 。由分配系统和基本服务单元组合而成。这种组合是逻辑上,并非物理上的--不同的基本服务单元物有可能在地理位置相去甚远。分配系统也可以使用各种各样的技术。

关口(Portal) ,也是一个逻辑成分。用于将无线局域网和有线局域网或 其它 网络联系起来。

这儿有3种媒介,站点使用的无线的媒介,分配系统使用的媒介,以及和无线局域网集成一起的其它局域网使用的媒介。物理上它们可能互相重迭。只负责在站点使用的无线的媒介上的寻址(Addressing)。分配系统和其它局域网的寻址不属无线局域网的范围。

没有具体定义分配系统,只是定义了分配系统应该提供的服务(Service) 。整个无线局域网定义了9种服务,5种服务属于分配系统的任务,分别为,联接(Association), 结束联接(Diassociation), 分配(Distribution), 集成(Integration), 再联接(Reassociation) 。4种服务属于站点的任务,分别为,鉴权(Authentication), 结束鉴权(Deauthentication), 隐私(Privacy), MAC数据传输(MSDU delivery) 。

简单而言,WIFI是由AP(Access Point)和无线网卡组成的网络。AP一般称为网络桥接器或接入点,它是当作传统的有线局域网络与无线局域网络之间的桥梁,也是无线局域网络与无线局域网络之间的桥梁,因此任何一台装有无线网卡的PC均可透过AP去分享有线局域网络甚至广域网络的资源,其工作原理相当于一个内置无线发射器的hub或者是路由,而无线网卡则是负责接受由AP所发射信号的CLIENT端设备。

虽然WIFI无线技术在前进的路上遇到了很多困难,但是随着产品技术的进步和技术标准的统一,WIFI一定会带给人们更大的便利和更光明的前景,无线网络技术也会向着更主流的方向发展。

无线网络技术论文三

一、引言

在人们即将迈入21世纪的时候,网络不知不觉成为每个人生活当中不可或缺的一部分,每天用它来查询所需的资料、浏览各方面的新闻、甚至查询当天出行的路线等等。 然而人们想要完成所有这些事情,基本上都是通过有线网络。对于慢慢发展起来的无线网络,大多数人都对它很陌生,而且目前在国内,如果你要使用它的话,费用还挺贵,因此,一些客观的原因导致大部分人远离它,甚至都从不过问它。

其实,无线网络是网络时代的一种进步、一种改革。它可以让生活变得更便捷,并且也推动着整个社会的进步;所以,为了让那些不懂它或者不想接近它的人,更多地知道、了解它,让它们去接触、甚至慢慢使用上它,下面就从五个方面简单地介绍一下无线网络。

二、无线网络的诞生

从1969年因特网诞生于美国开始至今,网络的历史并不算长;下面可以通过一个小小的 故事 来说明,故事开始于当年的8月30日,由BBN公司制造的第一台“接口信息处理机”简称IMP1,在预定日期的前两天抵达了加利福尼亚大学。克兰罗克是当时进行这次实验的教授,还有他的40多名工程技术人员和研究生。然而就在10月初的时候,第二台IMP2运到了阿帕网试验的第二节点,即斯坦福研究院(简称:SRI)。

经过数百人一年多时间的紧张研究,阿帕网远程联网试验即将正式实施。那台由IMP1联接的大型主机叫做Sigma-7,已运至加利福尼亚大学,与它通讯的那台SRI大型主机叫作SDS 940的机器,也在同一时间到达,经过一到两个月的准备工作,于10月29日晚上,在全球首次实现两台机器之间的通信实验,克兰罗克教授立即命令他的研究助理、加利褔尼亚大学学生名叫查理·克莱恩(英文名:C. Kline),坐在一台名叫IMP1的终端前面,吩咐他要戴上耳机和麦克风,通过长途电话随时与另外一名负责SRI终端操作的技术员保持密切联系。

实验就这样开始了,据当时克莱恩的回忆,是他的教授让他首先传输5个字母,分别为:L、O、G、I、N。用它们来确认分组交换技术的传输效果。并且教授指导它,只需要键入其中的L、O、G三个字母,使IMP1机器传送出去,再由SRI机器自动产生“IN”,最后合成为前面要实现的五个字母组合,即:LOGIN。经过教授指导及克莱恩与SRI终端操作员的配合,就在22点30分的时候,带着激动的心情,就开始在键盘上敲入第一个字母“L",然后对着麦克风喊:“请问您收到‘L’了吗?” 另外一头的回答是:“是的,我收到了‘L’。”

他继续做着同样的工作……

“你收到O吗?

“是的,我收到了‘O’了,

就这样一步接着一步地继续下去,突然出现了一个出乎意料的结果,IMP1仪表显示传输系统崩溃,通讯无法继续进行下去。克兰罗克教授与他的四十名学生在世界上的第一次互联网络的通讯试验宣告结束,当时仅仅传送成功两个字母L、与O、,也就这次字母传送实验真真切切地标志着网络的真正诞生;历史上把这一次事件的发生作为了互联网诞生的见证。

无线网络的诞生呢?那要追溯到第二次世界大战,那时的美国在科技方面领先于其他国家,不管是在通信还是网络方面,因此美国的陆军就采用了无线电信号,利用一套无线电传输技术,此技术具有高强度的加密保护功能,开始了他们在战场上的技术突破。从这一刻起,无线网络也算是正式诞生了。

三、无线网络的概念与安全

(一)概念

所谓无线网络,顾名思义,就是一种不需要通过线缆这种介质来做传输而已,另外用户可以建立远距离无线连接的一种全球语音和数据的网络,它与有线网络的用途十分类似,最大的不同除了传输介质:无线电技术取代网线之外,在分类上和有线网络也稍有区别,分无线个人网、无线局域网、无线城域网。

在一个无线局域网内,常见的设备有:无线网卡、无线网桥、无线天线、和无线路由器等等无线设备。一旦建立起一个局域网之后,无线网络就会存在着一定的辐射危险,甚至可以说比有线网络在时间以及范围上显得更加强烈,所以,为了尽少量地受到辐射,应该把常用的无线路由、无线AP摆放在离我们人体和离卧室远一些的地方,还要注意避免把一些无线产品过分靠近音响、电视等电子产品,防止它们之间互相的干扰产生的其它辐射。总之,只要我们与它保持较远的距离,避免长时间呆在无线网络环境中所产生的累积效应,养成一种良好的习惯,那么无线网络的辅射就对人类构不成多大的威协。

(二)安全

在使用无线网络的时候,安全性固然重要,在安全防范方面,与有线网络存在非常大的区别,无线网络的安全主要可以从以下六个方面进行把握:

1.采用强力的密码。谈到密码,是一个让人非常敏感的东西,足够强大的密码可以让暴力解除成为不可能实现的情况。相反,如果密码强度不够,几乎可以肯定会让你的系统受到损害。所以,不但要设密码,而且还要足够强力才行。

2.严禁广播服务集合标识符(简称:SSID)。SSID其实就是给无线网络的一种重命名,假如不能对它进行保护的话,带来的安全隐患是非常严重的。同时在对无线路由器配置的时候,须禁止服务集合标识符的广播,尽管不能带来真正的安全,但至少可以减轻威胁程度,因为很多初级的恶意攻击者都是采用扫描的方式寻找一些有漏洞的系统作为它们的突破口。一旦隐藏了服务集合标识符这项功能,也就大大降低了破坏程度。

3.采用有效的无线加密方式。相反,另一种动态有线保密方式其实并不算很有效。使用象aircrack等类似的免费工具,就可以在短短的几分钟里找出动态有线等效保密模式加密过的无线网络的漏洞;无线网络保护访问是目前通用的加密标准,当然,你也可以选择使用一些更强大有效的方式。毕竟,加密和解密的斗争是无时无刻不在进行的。

4.采用不同类型的加密。不要仅仅依靠以上谈到的无线加密手段来保证无线网络的整体安全。不同类型的加密可以在系统层面上提高安全的可靠性。例如:OpenSSH就是一个不错的加密选择,它可以在同一网络内的系统提供安全通讯,即使需要经过因特网也没有问题。与采用了SSL加密技术的电子商务网站是有着异曲同工之妙的。实际上,为了达到更安全的效果,建议不要总更换加密方式。

5.控制介质访问控制地址层。即我们所说的MAC地址,单独对其限制是不会提供真正的保护。但是,像隐藏无线网络的服务集合标识符、限制介质访问控制(MAC)地址对网络的访问,是可以确保网络不会被初级的恶意攻击者骚扰的。另外此种 方法 对于整个系统来说,无论是新手的恶意攻击还是专家的强烈破坏,都能起到全面的防护,保证整个系统的安全。

6.监控网络入侵者的活动。众所周知,人类无时无刻不在使用着网络。所以入侵者也随时会攻击到你的网络中来,那么你就需要对攻击的发展趋势以及了解它们是如何连接到你的网络上来的进行一定的跟踪,为了提供更好的安全保护依据,你还需要对日志里扫描到的相关信息进行分析,找出其中更有利的部分,以备在以后出现异常情况的时候给予及时的通知。总之,在随着社会的进步、科技的不断更新,未来,我们更需要对以上十点进行理解性地记忆与灵活性地变通使用。

四、无线网络的技术与应用

目前,在国内无线网络的技术并不算很盛行,与有线网络相比,它还不是很成熟,可是,发展至今,在无线的世界内,新技术层出不穷、新名词是应接不暇。例如:从无线局域网、无线个域网、无线体域网、无线城域网到无线广域网;从移动AdHoc网络到无线传感器网络、无线 Mesh网络;从Wi-Fi到WiMedia、WiMAX;从、、到;从固定宽带无线接入到移动宽带无线接入;从蓝牙到红外、HomeRF,从UWB到ZigBee;从GSM、GPRS、CDMA到3G、超3G、4G等等。

在应用方面,其中两种主要的方式分为:GPRS手机无线网络和无线局域网。从某种意义上来说,GPRS手机无线网可称作是目前社会上一种真正意义的网络,它主要是通过移动电话网络来接入Internet的,所以只要你所在的区域开通了GPRS业务,那么不管在任何一个角落都可以实现上网;后者呢,主要是与有线网络作比较,突出它的便捷性,因为它是利用射频技术(即:Radio Frequency简称:RF)来实现的一种数据传输系统, RF取代了旧式的那种通过双绞铜线来实现上网的烦索性;另外,除了以上谈到两种主流方式,在当今快速发展的科技形势下,我国通信方面出现了移动的TD-SCDMA和电信的CDMA2000以及联通的WCDMA三种无线网络通信方式,所以,未来只要有3G网络信号存在的地方,便可以实现上网。

五、就业前景

一种新型的产业必定会为社会带来不小的影响,并且推动整个社会走上更稳健的步伐 。例如:在就业方面,它产生了一批新型的就业岗位,比如:3G网络工程师、无线网络优化岗位等等,通信方面,出现堪察、无线网络测试等等,因此而减轻了整个社会在就业上不少的压力,再者,在另外一种无线局域网标准下生产出的产品技术应用逐渐成为无线网络市场主流的情况下,基于Wi-Fi技术的无线网不但在带宽以及覆盖范围等技术上取得了极大突破,而且在应用上,如今的无线网络也不再只是单纯地满足用户随时随地接入网络,甚至已经能更多地参于到行业信息化的服务中来,可想而知,将来出现无线医辽、无线校园、无线城市等其他行业应用成为无线网络市场的主流也不是梦想。

六、结束语

随着科技的不断演进与无线行业的飞速发展,无线网络将成为推动整个网络市场前进的新生力量,并且在不可预见的未来,纷繁多样、永远在线的智能终端技术将会把娱乐、办公、消费、医辽、 文化 教育 、生活服务等多种行业区域的全部功能融会贯通,一起服务于我们的工作和生活,使之变得更轻松、更智能。使智能技术与无线网络更好地密切结合,让越来越多的创新应用和新的生活方式进入到未来的社会当中。最后,让我们迎接一个“网聚万物”、“网随人动”的无线时代。

314 评论

realnextgen

网络安全技术的论文

从小学、初中、高中到大学乃至工作,大家都经常看到论文的身影吧,论文可以推广经验,交流认识。写论文的注意事项有许多,你确定会写吗?下面是我收集整理的网络安全技术的论文,欢迎阅读,希望大家能够喜欢。

摘要: 在计算机网络技术的推动下,电子商务取得较大的发展,但是计算机网络的安全问题却又直接威胁电子商务的发展。所以,对于电子商务而言,运用好计算机网络安全技术是重点。笔者在介绍电子商务网络安全隐患的基础上,分析计算机网络安全技术的应用,再配合保证电子商务隐私安全的措施,希望可以满足电子商务运行环境安全的要求。

关键词: 电子商务;计算机;网络安全技术

电子商务本身存在诸多优点,但是网络技术一旦欠缺安全性,就会直接威胁电子商务。想要推动电子商务发展,稳定安全的网络环境支持不可少,而想要获取安全可靠的网络环境,不但需要排除网络本身的安全隐患,同时还需要解决计算机网络应用之中电子商务面临的安全问题。

1、电子商务网络的安全隐患

第一,信息窃取。利用网关或者路由器,就可以将传达的信息截获,这样就会直接造成信息和密码泄露。亦或是在分析之后,找到规律和格式,截获网络传输信息内容。出现信息窃取的问题,主要是由于安全度达不到要求,或者是加密太简单造成的[1]。第二,信息更改。在网关上以及路由器上都可以更改信息。在进行网上转账时,通过更改账号,就可以窃取金钱。或者是在修改信息之后,将所得到的信息直接发送给目的地。第三,假冒。当掌握用户基本信息之后,通过更改信息冒充用户,并且发布虚假的信息,或者是主动获取信息。第四,恶意破坏。攻击者主要是利用接入网络修改网络信息,这样就能够掌握相关的信息,并且还会顺利获得网络的有关内容,一旦出现这样的问题,造成的后果是非常严重的。

2、电子商务中计算机网络技术的应用

为了达到安全要求,在进行电子商务交易时需要利用多种网络安全协议与技术,提供不同程度的安全保障。

智能化防火墙技术

智能防火墙指的是正确判断带有病毒的程序,然后利用决策、记忆以及统计的方式来进行数据的识别处理,智能防火墙一般都不会询问用户,只有当网络访问不确定时,才会将信息传递给用户,然后邀请用户来一起进行防范。智能防火墙可以解决病毒传播、普通拒绝服务器攻击以及高级应用入侵等方面的问题。但是相比传统防火墙,并非每一个进入访问的程序都需要询问用户,这样就避免频繁的防火墙报警询问的出现,让用户难以自行判断,导致误判或者是直接造成危害。

数据加密技术

智能防火墙本身属于被动的防御,但是相比传统的防火墙,其本身的优势非常明显,不过依旧存在诸多问题。针对电子商务之中存在的不确定和不安全的因素,难以针对性地排除。那么,要保证电子商务交易的安全,就可以通过数据加密处理的方式,弥补其存在的不足之处。目前,数据加密包含了对称和非对称两个方面,很多机构通过公开密钥体系技术的使用构建出完整的签名体系以及加密体系,这样就可以很好解决电子商务之中存在的安全问题。通过公开密钥体系的构建,当甲方生成之后,就可以将其中一把秘钥给予贸易方,等待获取之后,乙方做好机密信息的加密处理,之后再返回给甲方,甲方利用另一个专用的密钥来进行解密处理,确保机密的信息能够在安全的状态下进行交换[2]。

数字签名技术

数字签名就是通过在数据单元上附加数据,或对数据单元进行秘密变换,从而使接收者可以确认数据来源和完整性。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人进行伪造。签名主要是通过电子的形式来呈现,并且签名的信息也可以在通信网络之中进行传输。数字签名技术,主要是直接将摘要信息的发送人员的私钥做好针对性的加密处理,完成之后,再发送给接收人员。利用公钥,接收者才能够进行解密处理,之后使用HAVH函数,就会形成一个摘要信息,然后与解密的摘要信息进行对比。如果相同,就证明信息是完整的,并且在传输的过程中没有进行任何的修改处理,否则就表明信息被修改。因此,数字签名可以满足信息传输的完整性需求,避免交易之中出现抵赖的问题。目前,在电子商务之中,这一种技术得到很好的使用。

非法入侵检测技术

在保护网络安全的过程中,防火墙技术可以阻止外部入侵,不过难以防范内部人员的'攻击,无法提供入侵检测的能力。非法入侵检测就可以补充防火墙技术。非法入侵检测技术就是满足计算机系统安全的需求,从而设计与配置的一种能够发现异常现象以及未授权行为的一种技术,通过对计算机网络以及计算机系统之中若干个关键点收集信息合理的分析与了解,从而发现网络或者是系统之中是否存在违反安全策略和被攻击的现象。在网络安全防护之中,入侵检测技术是重要的组成部分。在不影响网络性能的前提下,就可以进行监测,防止外部攻击、内部攻击以及错误操作,从而提升整体的网络安全性。

病毒防范技术

电子商务会受到病毒攻击的危害,利用病毒防范技术,就可以有效避免病毒威胁。防范计算机病毒,主要通过防范体系和制度的建立,针对入侵的病毒做好针对性的防范处理,这样就能够使计算机病毒传播以及破坏得到有效控制。计算机病毒主要是通过读写文件感染,利用驻留内存、截取中断向量等方式进行传染和破坏。预防计算机病毒,就要及时更新病毒库,确保系统得到良好的保护,并且定期查杀病毒,也可以有效避免病毒传染,保证正常的使用。

3、保证电子商务中的隐私安全对策

第一,强化网络安全方面的管理。这需要领导机构相互协调,制定保障条例,保证电子商务交易的安全,这样就可以避免出现隐私泄漏的问题。第三,努力培养专业人才,保证电子商务网络安全。按照国际化的标准来培养人员,另外,通过先进的防御手段和技术就能够有效保证电子商务网络安全。第三,做好网络安全方面的执法与立法工作。注重立法进程,建立健全法律体系,完善保障体系。另外,积极汲取经验,修改现有的法律体系。第四,强化隐私安全设施建设。建立公开密钥基础设施,健全应急处理基础设备。另外,建立检测评估标准,就能够为保证网络隐私安全奠定基础条件[3]。

4、结语

总而言之,解决网络安全问题、促进网络安全技术发展对于电子商务健康安全发展有着重要作用。因此,要应用科学合理的网络安全技术,从而推动电子商务更好更快地发展下去。

参考文献

[1]唐承辉.计算机网络安全技术在电子商务中的应用探究[J].信息通信,2013(3):79.

[2]陈进强,黄继梅.计算机网络安全技术在电子商务中的应用[J].信息与电脑:理论版,2015(21):82—83.

[3]高杨.计算机网络安全技术对电子商务发展的影响[J].福建质量管理,2016(3):100.

150 评论

相关问答

  • 网络安全技术与应用杂志

    《中国新通信》《网络安全技术与应用》《计算机光盘软件与应用》《电子技术与软件工程》,较推荐《中国新通信》,很多人提到这个杂志,仅供参考。杂志编辑按,了解详细的情

    baibailittlelove 5人参与回答 2023-12-12
  • 网络安全技术概论论文

    随着计算机科学技术的飞速发展,计算机安全防护已成为企业生产中计算机应用系统重要基础工作。下面是我为大家整理的计算机网络安全技术 毕业 论文,供大家参考。 计

    笔岸四叶草 3人参与回答 2023-12-12
  • 网络技术与安全论文

    你去知网、万方、维普找找参考论文,

    天天~甜甜 4人参与回答 2023-12-08
  • 无线光通信技术网络论文范文

    5G通信是未来移动通信系统一个新的发展方向,当前这种技术还不是很成熟,处于探索和研发阶段。下面是我带来的关于5g通信技术论文的内容,欢迎阅读参考!5g通信技术论

    团子888888 5人参与回答 2023-12-06
  • 信息技术与网络安全期刊

    信息技术与信息化期刊级别为省级期刊,出刊周期为双月刊,期刊创办于1976年。信息技术与信息化是山东省经济和信息化委员会主管、山东电子学会主办的学术性期刊。信息技

    小v爱火锅 3人参与回答 2023-12-08