电子商务安全技术.docx
精品文档你我共享电子商务安全技术研究中文摘要:电子商务是通过因特网开展的商务活动,安全性是决定其健康发展的关键,本文将分析了电子商务的基本需求,论述相应的安全保障技术及网络安全协议,通过相关技术和协议的应用,来降低电子商务的风险,保障电子商务的安全。关键词:电子商务防火墙技术数据加密数字证书安全协议:E-ternet,,mandse-,,-,ensuree-.Keyword:E-sure前言电子商务是以电子信息技术为基础的商务运作,是信息技术的发展对社会经活产生巨大影响的一个实例,也是网络新经济迅猛发展的代表。
电子商务的核心内容是网上交易,尤其是通过公共的因特网将众多的社会经济成员联系起来的网上交易更是成为发展的热点,电子商务所具有的广阔发展前景,越来越为世人所瞩目。但在人们带来巨大便利的同时,也把人们引进了安全陷阱。目前,阻碍电子商务广泛应用的首要也是最大的问题就是安全问题。电子商务中的安全问题如得不到妥善解决,电子商务应用就只能是纸上谈兵。从事电子商务活动的主体都已普遍认识到电子商务的交易安全是电子商务成功实施的基础,是企业制订电子商务策略时必须首先要考虑的问题。对于实施电子商务战略的企业来说,保证电子商务的安全已成为当务之急电子商务概要电子商务是以电子信息技术为基础的商务运作,是信息技术的发展对社会经济生活产生巨大影响的一个实例,也是网络新经济迅猛发展的代表。电子商务的核心内容是网上交易电子商务安全技术,尤其是通过公共的因特网将众多的社会经济成员联系起来的网上交易更是成为发展的热点,电子商务所具有的广阔发展前景,越来越为世人所瞩目。但在给人们带来巨大便利的同时,也把人们引进了安全陷阱。目前,阻碍电子商务广泛应用的首要也是最大的问题就是安全问题。电子商务中的安全问题如得不到妥善解决,电子商务应用就只能是纸上谈兵。
从事电子商务活动的主体都已普遍认识到电子商务的交易安全是电子商务成功实施的基础,是企业制订电子商务策略时必须首先要考虑的问题。对于实施电子商务战略的企业来说,保证电子商务的安全已成为当务之急。电子商务安全的基本要素问题2.1真实性由于在电子商务过程中,买卖双方的所有交易活动都通过网络联系,交易双方可能素昧平生,相隔万里。要使交易成功,首先要确认对方的身份。对于商家而言,要考虑客户端不能是骗子,而客户端也会担心网上商店是否是一个玩弄欺诈的黑店,因此,电子商务的开展要求能够对交易主体的真实身份进行鉴别。2.2保密性电子商务建立在一个较为开放的网络环境上重要保障。电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。如信用卡的账号和密码被人知悉,就可能被盗用而蒙受经济损失;订货和付款信息被竞争对手获悉,就可能丧失商机。因此建立在开放的网络环境下的电子商务活动,必须预防非法的信息存取和信息在传输过程中被非法窃2.3有效性保证电子商务信息的有效性是开展电子商务的前提。电子商务以电子形提。因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防以保证贸易数据在确定的时刻,确定的地点是有效的。
2.4完整性完整性要求信息在存储传输过程中保持不被无意或蓄意地删除、修改、伪造等破坏。数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致易各方信息的不同。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,必将会对此次贸易活动产生不可估量的严重后果。所以,保证信息的完整性也是电子商务活动中的一共重要的安全需求。2.5不可否认性也称为不可抵赖行。在传统的贸易中,贸易双方通过在交易合同防火墙技术3.1防火墙定义:所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公用网之间的界面上构造的保护屏障。是一种获取安全性方法象说法,它是一种计算机硬件和软件的组合,是之间建立起一个安全网关,从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关部分组成。3.2防火墙功能:防火墙对流经它的网络通信进行扫瞄,这样能够过滤掉一些攻击,免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。
3.3防火墙的类型:,防火墙技术主要有分组过滤和dialing服务器两种类型。3.3.1分组过滤型防火墙:这是一种基于路由器的防火墙。它是在网间的路由器中,网络安全策略设置一张防访问表或黑名单,借助数据分组中的IP地址确定什么类型的信息允许通过防火墙,什么类型的信息部允许通过防火墙,以保证网络系统的安全。防火墙都是采用这种技术。3.3.2代理服务器型防火墙:这是一种基于代理服务的防火墙,它的安全性高,增加了身份认证与审计跟踪功能。代理服务器型防火墙接受客户请求后会检查验证其合法性,如其合法,代理服务型防火墙像一台客户机一样取回所需的信息在转发给客户,它将内加密技术4.1数据加密定义数据加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。是电子商务最基本的安全技术,是其他一系列安全技术的基础。电子商务活动有大量的敏感数据需要在网上传输,如果这鞋信息被盗取、篡改,势必影响电子交易的正常进行,甚至会给交易双方带来灾难性的损失。为了保证电子交易的安全,势必对数据经行加密。4.2加密技术分类:4.2.1对称加密在对称加密算法中,数据加密和解密采用的都是同一个密钥。
对称加密算法的主要优点是加密和解密速度快,加密强度高,且算法公开,但其最大的缺点实现密钥的分发困难,在大量用户的情况下密钥管理复杂,而且对称加密无法完身份认证等的功能,不便于用在网络开放的环境中。对称加密算法主要有DES算法和IDEA算法等。4.2.2非对称加密也叫公开密钥加密。在非对称加密算法中,数据的加密和解密使用一对完全不同但又是完全匹配的密钥; 公开密钥和私有密钥。公钥对外公开,私钥由个 人私密保存电子商务安全技术,用其中一把密钥, 就只能用另一把密钥来解密。商户可以公开其公钥,而 保留其私钥, 客户可以 用商户的公钥对发送的信息进行加密, 安全地传送到商户, 后由商户用自己的私钥进行解密。公开密钥加密技术拥有两个密钥, 解决了密钥的发布 和管理问题, 因而特别适合电子商务这种在网络上传输的数据进行加密。 非对称加密算 法主要 有RSA算法和DSA算法等。 数字签名技术在电子商务过程中,仅有数据加密技术还是不足以保证商务信息传 全。数据加密技术仅仅能保证数据传输中的保密性。在确保信息的完整性、 性、不可抵赖性等方面,数字签名技术占据着不可替代的位置, 目前数字签名的 用主要有数字摘要,数字签名和数字时间戳技术5.1 数字摘要: 数字摘要也称为数字指纹,它采用单向散列函数对数据进行某种变换运算 得到一 个固定长度的摘要信息。
该摘要与原有信息一一对应, 即不同的原始信息 必然得到一 个不同的摘要。发送方把原始信息用 HASH函数运算成数字摘要,然 后把数字摘要和原 始信息一起发送到接受方,接收方用同样的 HASH函数把原始 信息运算成数字摘要产品目录, 然后对两个摘要信息进行比较, 如果相同, 则说明传输的 信息 是完整的,中途没有被非法修改,否则,表明信息是不完整的,目前常用的 HASH算法 有MD5 算法和SHA-1 算法。 5.2 数字签名: 数字签名是公开密钥加密技术与数字摘要技术的综合应用。 信息的发送方先 始文件生成一个数字摘要,然后用自己的私钥对这个数字摘要进行加密, 而形成数字签名。 这个被加密的数字签名文件作为附件和原始文件一起发送给接 收方。接收方收 到信息后就用发送方得分公开密钥对招摇进行解密, 然后用相同 的HASH8 数对原始文 件生成摘要信息,比较生成的摘要信息和接收的摘要信息, 如果相同则可以确认原始文 件没有被更改, 并且信息确实为发送者发出的。 数字 签名能够保证信息的完整性和不 可否认性。 5.3 数字时间戳: 数字时间戳技术本质上来说与数字签名技术如出一辙。 它是由专门的第三方服务 商提供, 时间戳是一个经加密后形成的凭证文档, 服务商收到文件的日期、时间和服务商的数字 签名。
数字时间戳对于那些对时间 按敏感的技术专利, 机密文件、 网上交易来说 是非常重要的。 5.4 数字证书与CA认证技术: 电子商务活动是在网络虚拟市场上开展的, 交易双方互不谋面, 如果保证双 份的真实性,是电子商务开展的一个前提。 数字证书的应用, 有效地解决了 这一难题。 数字证书是一份由认证中心,简称 CA签发的,经CA数字签名,包含证书 的拥有 者可以通过数字证书来散发自己的公开密钥等信息, 基于公开密钥体系的 数字证书是电 子商务安全体系的核心。 CA 中心是一个具有权威性、公正性的可信赖的第三方服务机构,它具有证 书发放, 证书更新,证书撤销,证书验证等四大职能。 CA中心采用树形验证结 构,用户如果对签发证书的CA本身不信任,可逐级验证CA的身份,一直到公认 电子商务安全的基本协议电子商务的运行平台是国际互联网。国际互联网是 一个开放性的网络,企业 连入互联网开展电子商务的门槛很低, 正因为如此, 电子商 务才得到如此蓬勃的 发展。但也同样因为开放性, 互联网的安全性相对比较脆弱, 络中充斥着各种风险,威胁着电子商务交易信息, 尤其是电子支付信息的安全, 如此 保证网络中 传递的这些敏感信息的安全 6.1 SSL 协议 SSL layer 英文缩写,它的中文意思是安全套接层协议。 指使用公钥和 私钥技术组合的安全网络通讯协议。 6.1.1 SSL 以对称密码技术和公开密码技术相组合,可以实现如下三个通信目 秘密性:SSL客户机和服务器之间传递的数据都经过加密处理电子商务安全技术.docx,网络中的非法 窃听者所获取的信息都将是无意义的密文信息。
【114黄页(http://info.114ren.com)本文来源于互联网转载,如侵犯您的权益或不适传播,请邮件通知我们删除】