网络支付安全保障技术

2024-05-25

网络支付安全保障技术(精选12篇)

网络支付安全保障技术 篇1

论网络银行的安全保障技术

电子商务的飞速发展带来了银行业的`革命,但黑客攻击、病毒侵袭等严重阻碍了网络银行的发展.只有建立一个全面的安全保障体系,才能有效地保证网络银行的安全.作者着重讨论用于网络银行的各种安全保障技术.

作 者:袁旭峰 杨坚争 作者单位:上海理工大学,商学院,上海,200093刊 名:北方经贸英文刊名:NORTHERN ECONOMY AND TRADE年,卷(期):2003“”(1)分类号:F832.2关键词:网络银行 安全 加密技术

网络支付安全保障技术 篇2

关键词:移动支付,安全性,技术

随着科学技术手段的不断发展, 不仅便利了人们的生活, 同时也为我国的健康发展产生了十分积极的影响。人们通过现代化的移动通信技术, 不仅可以实现人与人之间的交流, 同时也可以进行现代化的支付, 极大程度的便利了人们的生活, 并进一步促进了世界的现代化发展。在使用移动设备进行支付的过程中, 其安全性的特点作为人们所重点关注的问题, 为我国目前的移动设备企业提出了新的要求, 如何在确保高效性、便利性的前提下, 有效的提升支付手段的安全性特点, 逐渐成为当前移动设备企业发展过程中的首要任务。因此, 本文将通过对移动支付的安全性进行研究, 以此来介绍我国当前的现代化移动支付安全技术, 进一步加深对移动支付性能的研究, 促进我国移动设备企业的健康成长。

1 移动支付概述

移动支付, 主要是指通过移动设备来实现对所消费商品, 或账务往来过程中的资金进行支付的新型手段, 其中的移动设备主要是指人们日常生活中所使用的手机。移动支付是基于互联网技术、传感技术等一系列现代化技术, 所形成的一种新型支付手段, 也是当前被人们所广泛应用的主要支付途径之一[1]。

目前, 根据我国移动支付的应用范围不同, 也可将移动支付分为近场支付和远程支付2种主要类型。近场支付, 主要是通过用移动设备进行刷卡的方式进行支付, 其主要是在可接触到的范围内进行支付, 其在目前的应用中还不够成熟和完善, 应用范围相对较小。而远程支付由于具有广泛性、便利性等特点, 应用较为广泛, 包括人们日常生活中的短信支付, 通过手机内的话费, 对所订购的内容, 如彩铃、游戏等进行支付;无线通讯支付, 即通过移动设备对无线局域网络进行访问, 从而在网络上实现相关内容的支付等。

2 移动支付的安全性

2.1 移动支付的安全性现状

由于我国的移动支付手段发展相对较晚, 时间也较短, 使其在具体应用的过程中, 部分内容还不够完善, 尤其是在安全性能方面, 部分弊端也随着人们的广泛应用, 而逐渐凸显出来[2]。首先就是身份识别系统的不完善, 由于在进行移动支付的过程中, 部分消费者并没有对其合法的身份进行认证, 而目前的身份识别系统也不够完善, 总而造成了无法真生实现对消费者的认证, 从而为移动支付带来了一定的安全风险。其次就是信用系统的不完善, 由于在移动支付的过程中, 大部分国内人民会选择小额支付的方式, 或经常利用手机话费进行循环性的小额支付, 容易出现话费透支的情况。这一系列的安全性现状, 为移动支付的健康发展产生了一定的阻碍, 相关企业应当确保对其的完善, 才能实现移动支付工作的安全进行。

2.2 移动支付的安全性体现

移动设备的安全性, 主要体现在以下几个主要方面:第一, 保密性。即用户通过移动支付的方式, 可以充分的确保个人信息的特点, 这主要是因为移动支付只需要在互联网技术的操作下, 就可以实现便捷的支付, 减少了传统支付方式的繁琐性, 而在此过程中, 用户只要确保个人信息不外泄, 就可以充分的体现出移动设备的安全性特点[3]。第二, 认证性。即用户在进行移动支付的过程中, 最主要的就是用户的身份实名认证, 只有进行了认证的用户才可以通过移动设备进行支付, 充分的体现出了其安全性的特点。

3 移动支付的安全性技术

3.1 无线公钥技术

无线公钥, 主要是通过互联网技术, 而在网络上所得到的密钥对, 其具有唯一性、私密性等特点, 其中, 公钥是可以被公开的, 而私钥则是不可以被公开的。而无线公钥技术, 是确保移动支付安全性的核心技术之一。目前, 国家上对安全加密系统进行了研究, 并提出了无线公开密钥体系, 其将传统的公钥体系进行了优化, 对安全网络环境的建立产生了十分积极的影响。与此同时, 其还可以很好的解决私密信息的传输问题, 进一步确保用户在移动支付的过程中, 个人信息不会被泄露, 同时也有效防止了身份假冒现象的发生[4]。

3.2 WAP协议安全技术

WAP协议, 即无线通讯协议, 主要被应用于移动设备、互联网或其他可以实现网络通讯的设备当中, 其以无线通讯技术为原理, 像互联网等大量信息和业务导入到移动设备或无线终端当中, 使人们可以随时随地实现对互联网资源的使用。而WAP协议安全技术, 则是通过WAP协议的方式来实现移动支付过程当中的交易保障等安全问题, 可以确保用户的交易信息, 在网络传输的过程中得到有效的安全性防护, 同时, 也将在数据传输的过程中进行加密处理, 杜绝了私密信息被窃取现象的发生, 进一步的为用户的支付提供了安全性的保障, 其不仅有利于用户对移动支付途径的广泛使用, 同时也可以确保移动设备企业的健康发展。

3.3 身份认证技术

身份认证技术, 其作为当前移动支付安全性能当中的重中之重, 已经引起了社会各界的广泛关注。我国的移动通信公司, 于2015年1月1日正式开始实行移动电话的实名认证工作, 并通过广泛的宣传取得了相对较好的成效, 使我国的大部分移动设备使用者, 都已经进行了身份实名认证[5]。而身份认证技术主要是在用户进行支付的过程中, 通过建立多种的验证方式, 来确保设备的使用者为设备的拥有者, 避免出现非授权用户通过对设备拥有者信息的窃取, 来实现非法获取利益的非法现象, 从而造成了用户的经济财产损失。目前, 我国的身份认证技术主要包括静态动态口令认证、短信密码认证以及现代化的智能认证等主要方式, 进一步为移动支付的安全性发展产生了积极的影响。

4 结语

移动支付作为世界发展过程中的新型支付手段, 逐渐被世界各国所广泛应用, 其不仅可以对传统的支付流程进行优化, 同时也可以进一步为人们生活水平的提高产生积极的影响。在移动支付发展的过程中, 通过与国内外先进技术手段的结合, 具备许多现代化的特点, 比如高效性、便捷性、安全性等。而在移动支付手段应用的过程中, 却存在一定的安全隐患和威胁, 比如用户身份的假冒、运行的过程中缺少安全协议等, 这些安全隐患不仅威胁到了使用者的财产保障, 同时也威胁到了我国移动设备企业的健康发展。因此, 移动支付的安全性, 作为被人们所主要关注的特性, 也成为了相关技术在研究中的主要方向, 并逐渐成为了提高移动支付手段整体性能的核心因素。

参考文献

[1]王红新, 杨德礼, 姜楠, 等.一种终端认证简化的在线移动支付模式与协议[J].计算机研究与发展, 2013 (2) :291-301.

[2]李凯, 孙旭丽, 严建援.移动支付系统使用意愿影响因素分析:基于交换理论的实证研究[J].管理评论, 2013 (3) :91-100.

[3]杨妍玲.基于NFC技术的手机移动支付安全应用研究[J].现代计算机:专业版, 2015 (20) :56-60.

[4]陈平顺, 郑紫微, 李亚峰, 等.基于Android的NFC移动支付系统设计与实现[J].数据通信, 2015 (5) :5-9.

网络支付安全保障技术 篇3

[关键词] 网络支付 信息安全 量子计算 量子密码

目前电子商务日益普及,电子货币、电子支票、信用卡等综合网络支付手段已经得到普遍使用。在网络支付中,隐私信息需要防止被窃取或盗用。同时,订货和付款等信息被竞争对手获悉或篡改还可能丧失商机等。因此在网络支付中信息均有加密要求。

一、量子计算

随着计算机的飞速发展,破译数学密码的难度也在降低。若能对任意极大整数快速做质数分解,就可破解目前普遍采用的RSA密码系统。但是以传统已知最快的方法对整数做质数分解,其复杂度是此整数位数的指数函数。正是如此巨额的计算复杂度保障了密码系统的安全。

不过随着量子计算机的出现,计算达到超高速水平。其潜在计算速度远远高于传统的电子计算机,如一台具有5000個左右量子位(qubit)的量子计算机可以在30秒内解决传统超级计算机需要100亿年才能解决的问题。量子位可代表了一个0或1,也可代表二者的结合,或是0和1之间的一种状态。根据量子力学的基本原理,一个量子可同时有两种状态,即一个量子可同时表示0和1。因此采用L个量子可一次同时对2L个数据进行处理,从而一步完成海量计算。

这种对计算问题的描述方法大大降低了计算复杂性,因此建立在这种能力上的量子计算机的运算能力是传统计算机所无法相比的。例如一台只有几千量子比特的相对较小量子计算机就能破译现存用来保证网上银行和信用卡交易信息安全的所有公用密钥密码系统。因此,量子计算机会对现在的密码系统造成极大威胁。不过,量子力学同时也提供了一个检测信息交换是否安全的办法,即量子密码技术。

二、量子密码技术的原理

从数学上讲只要掌握了恰当的方法任何密码都可破译。此外,由于密码在被窃听、破解时不会留下任何痕迹,用户无法察觉,就会继续使用同地址、密码来存储传输重要信息,从而造成更大损失。然而量子理论将会完全改变这一切。

自上世纪90年代以来科学家开始了量子密码的研究。因为采用量子密码技术加密的数据不可破译,一旦有人非法获取这些信息,使用者就会立即知道并采取措施。无论多么聪明的窃听者在破译密码时都会留下痕迹。更惊叹的是量子密码甚至能在被窃听的同时自动改变。毫无疑问这是一种真正安全、不可窃听破译的密码。

以往密码学的理论基础是数学,而量子密码学的理论基础是量子力学,利用物理学原理来保护信息。其原理是“海森堡测不准原理”中所包含的一个特性,即当有人对量子系统进行偷窥时,同时也会破坏这个系统。在量子物理学中有一个“海森堡测不准原理”,如果人们开始准确了解到基本粒子动量的变化,那么也就开始丧失对该粒子位置变化的认识。所以如果使用光去观察基本粒子,照亮粒子的光(即便仅一个光子)的行为都会使之改变路线,从而无法发现该粒子的实际位置。从这个原理也可知,对光子来讲只有对光子实施干扰才能“看见”光子。因此对输运光子线路的窃听会破坏原通讯线路之间的相互关系,通讯会被中断,这实际上就是一种不同于传统需要加密解密的加密技术。在传统加密交换中两个通讯对象必须事先拥有共同信息——密钥,包含需要加密、解密的算法数据信息。而先于信息传输的密钥交换正是传统加密协议的弱点。另外,还有“单量子不可复制定理”。它是上述原理的推论,指在不知道量子状态的情况下复制单个量子是不可能的,因为要复制单个量子就必须先做测量,而测量必然会改变量子状态。根据这两个原理,即使量子密码不幸被电脑黑客获取,也会因测量过程中对量子状态的改变使得黑客只能得到一些毫无意义的数据。

量子密码就是利用量子状态作为信息加密、解密的密钥,其原理就是被爱因斯坦称为“神秘远距离活动”的量子纠缠。它是一种量子力学现象,指不论两个粒子间距离有多远,一个粒子的变化都会影响另一个粒子。因此当使用一个特殊晶体将一个光子割裂成一对纠缠的光子后,即使相距遥远它们也是相互联结的。只要测量出其中一个被纠缠光子的属性,就容易推断出其他光子的属性。而且由这些光子产生的密码只有通过特定发送器、吸收器才能阅读。同时由于这些光子间的“神秘远距离活动”独一无二,只要有人要非法破译这些密码,就会不可避免地扰乱光子的性质。而且异动的光子会像警铃一样显示出入侵者的踪迹,再高明的黑客对这种加密技术也将一筹莫展。

三、量子密码技术在网络支付中的发展与应用

由于量子密码技术具有极好的市场前景和科学价值,故成为近年来国际学术界的一个前沿研究热点,欧洲、北美和日本都进行了大量的研究。在一些前沿领域量子密码技术非常被看好,许多针对性的应用实验正在进行。例如美国的BBN多种技术公司正在试验将量子密码引进因特网,并抓紧研究名为“开关”的设施,使用户可在因特网的大量加密量子流中接收属于自己的密码信息。应用在电子商务中,这种设施就可以确保在进行网络支付时用户密码等各重要信息的安全。

2007年3月国际上首个量子密码通信网络由我国科学家郭光灿在北京测试运行成功。这是迄今为止国际公开报道的惟一无中转、可同时任意互通的量子密码通信网络,标志着量子保密通信技术从点对点方式向网络化迈出了关键一步。2007年4月日本的研究小组利用商业光纤线路成功完成了量子密码传输的验证实验,据悉此研究小组还计划在2010年将这种量子密码传输技术投入使用,为金融机构和政府机关提供服务。

随着量子密码技术的发展,在不久的将来它将在网络支付的信息保护方面得到广泛应用,例如获取安全密钥、对数据加密、信息隐藏、信息身份认证等。相信未来量子密码技术将在确保电子支付安全中发挥至关重要的作用。

参考文献:

[1]王阿川宋辞等:一种更加安全的密码技术——量子密码[J].中国安全科学学报,2007,17(1):107~110

[2]赵千川译:量子计算和量子信息[M].北京:清华大学出版社,2004

网络支付“反扒”攻略WEB安全 篇4

第1招

采用“身份”U盘

底,中国银行 出现一条声明,请用户确认该行目前惟一使用的网址,原因是有人建了一个假冒的中国银行网站,试图骗取该行用户的账号和密码。此后,假工商银行等其他银行类网站也开始频频出现。

针对此,很多银行都开发出移动数字证书,采用精尖加密技术将“专业版”数字证书存放在USB Key上,其即插即用的免驱动功能能够保证用户自身身份的认证,防止被窃用。

第2招

下载特定ActiveX控件

随着网络安全隐患的增多,网络“钓鱼”(假冒银行等网站)事件危害越发巨大。用户在账户中应该自设支付限额,同时设置免费的短信提醒,随时掌控账户的一举一动,最好还能装一些防钓鱼软件,定期查询。

现在网银基本上都需要用户在固定使用的一台电脑上下载一种ActiveX控件,然后才可以输入密码,以后控件直接在本机被激活而不需要再下载,

这个控件的好处是利用Windows底层函数在 程序之前截取键盘操作,组织 程序获得密码,可以大大提高网银安全性。

第3招

设置组合密码

用户在使用网银查询、转账之后,最好不要长时间停留在页面中,而应该及时以正确退出方式关闭,最好不要转入到其他网站页面中去。同时应该注意将自己的密码以数字和字母组合的方式设置,并且定期修改。不要在任何网站、论坛、即时通讯工具中随便留下账号、密码,也不要在网吧等公共场所登录网银。

第4招

采用第三方支付平台

如今很多电子商务网站都引入了新型支付方式―――第三方支付。可以通过这些第三方支付平台进行的目前有手机续费、购买Q币、百度币、游戏点卡等。这样做的好处更多体现在商家方面,可以通过第三方支付平台与数十家银行建立联系,而不用自己亲自去各个银行开设网银。目前主流的第三方支付平台有易宝、贝宝、快钱、首信易支付等。

但要注意,用户一定要看清第三方支付平台操作界面是否仿造,认真核实付款界面,一般都会有明显的认证标志,而且不管是网银还是第三方支付平台,都不会显示密码,在填写密码一栏中只会出现“××××”的字样。

第5招

选择信誉好的交易平台

随着电子商务市场日益红火,很多电子商务网站也都推出了各自的中转支付平台,但保险起见还是要选择信誉好知名度高的网络交易平台。

网络安全保障措施 篇5

为了全面确保本公司网络安全,在本公司网络平台解决方案设计中,主要将基于以下设计原则:

1.各系统网络设备当前运行配置文件应和备份配置文件保持一致。

2.网络设备登录提示标识应适当屏蔽内部网络信息内容,并应有相关合法性警告信息。

3.通过设备日志或外部认证设备维护对设备的登录状况,内容应当包括访问登录时间,人员,成功登录和失败登录时间和次数等信息。

4.严格控制对网络设备的管理授权。按照最小权限原则对用户进行授权。

5.各系统网络设备的密码应严格按照《账号、口令及权限管理办法》执行。

6.严禁管理员透漏设备口令、SNMP字符串、设备配置文件等信息给未授权人员。

7.所有网络必须具有关于拓扑结构、所用设备、链路使用情况等关于网络情况的详细说明文档,并保持文档内容和现有网络、设备连接和链路信息保持一致。

8.对重要区域实行冷备份与热备份相结合的方式,避免双重失效造成的影响。

9.重要系统在网络上传输机密性要求高的信息时,必须启用可靠的加密算法保证传输安全。

10.由统一的IP地址管理机构、人员负责对IP地址进行规划、登记、维护和分配。确保部门有足够的地址容量并有一定的冗余供扩展使用,并及时关闭和回收被废止的地址。

11.未经公司信息安全组织批准,测试网络与公司内部网络不能直接连接。

12.未经公司信息安全组织批准,严禁员工私自设立拨号接入服务。

13.未经公司信息安全组织批准,严禁员工通过拔号方式对外部网络进行访问。

14.所有的远程访问必须具备身份鉴别和访问授权控制,至少应采用用户名/口令方式,通过Internet的远程接入访问必须通过VPN的连接,并启用VPN的加密与验证功能。

15.不同安全区域之间应采用防火墙,路由器访问控制列表等方式对边界进行保护。只开放必要的服务和端口,减少暴露在网络外部的风险。

16.根据业务变化及时检验更新现有的防火墙配置策略,满足新的安全需求。

17.采取逻辑或物理隔离方法对网络采取必要的隔离措施,以维护不同网络间信息的机密性,解决网络信息分区传输的安全问题。

18.网络中各设备应开启日志记录功能,对网络使用情况进行记录。

19.关闭不必要的端口,比如tcp 135 ,139,445,593,1025端口和udp135,137,138,445 端口,以及一些流行病毒的后门端口,如tcp

网络信息安全保障对策论文 篇6

确保信息安全的主要措施包括:密码技术、防火墙技术、病毒防治技术以及身份鉴别技术和数据库安全技术等措施。

3.1 技术保障

保障信息安全的技术是一项十分复杂且十分高端的技术,因为人类科学技术整体水平的限制,只有在不断进行研制、开发新的信息安全保护技术才能从基本上保障网络信息的安全性。

3.2 信息加密技术

信息加密技术是最基本、最核心的保障信息安全的技术措施以及理论 基础。

将敏感重要的信息编制成乱码进行发送,及时被黑客解惑,在解不开乱码的基础上也获取不了机密信息。

我们根据双方密钥的相同于不同性,对加密算法分成了对称(私钥)密码算法与不对称(公钥)算法。

随着现代电子技术以及密码技术的发展,公钥密码算法将成为主流网络安全加密机制。

随着互联网的应用普及,不断有新的加密技术被研制出来,其中安全性较高的有:

3.2.1 数字签名

能够实现对电子文档的辨认和验证。

美国政府有一个名为DSS(Dighal Signature Standard)的加密标准,通过Sccurure Hash的运算法则,对信息进行处理,变为一个160bit的数字,把数字与信息的密钥进行某种方式的结合,从而得到数字签名。

3.2.2 身份认证技术

进行识别信源。

既在验证发信人信息的同时,验证信息的完整性。

3.2.3 信息伪装

在不是机密文件里面隐藏机密文件进行发送,又称作信息隐藏。

3.3 防火墙技术

对进出网络的数据包进行过滤筛选、进出网络的访问进行管理、禁止某些违禁举动的访问以及对网络攻击进行检测报警灯都是防火墙的基本功能。

但同时防火也存在许多弱点,对于防火墙内部的攻击无法防止;已识别的攻击其防御依赖于正确的配置;对各种最新类型的攻击其防御取决于防火墙知识库的更新速度以及配置的更新速度。

就目前来看,防火墙更注重保护电脑设备,热信息数据则不擅长。

3.4 防病毒技术

计算机病毒都是人为编写并通过各种途径进行传播。

其具有可执行性、传染性、破坏性、潜伏性、可触发性、攻击的主动性以及针对性等特性。

为了防止病毒的传播扩散,防毒软件必须能对病毒传播的通道进行保护,防止其扩散。

为防止病毒浸入,对电脑进行物理保护。

对可能携带病毒的U盘、光盘在使用前进行仔细的杀毒,确保使用过程中的安全性;在日常电脑使用过程中,养成经常查毒、杀毒的良好习惯;不登陆不明网站,不接受不明邮件,将浏览器级别设定中级以上。

3.5 法律法规保障

网络安全的重要防线是相关的法律法规。

作为信息安全保障的重要部分,必须进款完善相关法律法规。

完备的法律法规是保护信息安全的重要措施。

进行相关安全教育,树立安全意识。

我国公民在进行电脑网络使用时,不注意对电脑系统进行病毒查杀,在电脑网络使用过程中,可能会将自己电脑上的病毒通过网络传播出去;随意访问各种网址,下载文件根本不考虑文件的安全性,有的文件本身就带有病毒,在使用过程中,加助了病毒的扩散;在接发邮件时,不对邮件进行检测。

这些现象在很大程度上加快了病毒的产生以及传播。

因此,我国应加强对上网安全进行教育培训,减少病毒的产生与传播。

4 结束语

在互联网越来越发达的时代,保护我国网络信息的安全性势在必行,加强对防毒措施的研究开发,加强公民的安全上网意识,在网络上对各种病毒源进行查除消灭,还人民群众一个安全的上网环境,可以很大程度上促进我国的整体发展。

参考文献:

[1]胡峰,冯晓.网络信息资源开发利用中存在的问题与对策[J].河南农业科学,(7).

网络支付安全保障技术 篇7

随着网络通信技术的飞速发展, 人类社会经历着一场前所未有的全方位的深刻变革, 网络通信已广泛地应用于政治、军事、经济及科学等各个领域, 渗透到人们的日常生活中, 它改变了传统的事务处理方式, 对社会的进步和发展起着很大的推动作用, 与此同时, 人们也越来越意识到信息安全的重要性, 因此, 信息在网络通信中的安全性、可靠性日趋受到通信网络设计者与网络用户的重视。

早在1991年8月30日, 美国国家标准与技术学会 (NIST) 就在联邦注册书上发表了一个通知, 提出了一个联邦数字签名 (Digital Signature) 标准, NIST称之为数字签名标准 (DSS) 。DSS提供了一种核查电子传输数据及发送者身份的一种方式。随着网络通信技术的发展, 数字签名技术也在不断发展, 得到广泛应用, 在网络通信等领域成为人们所关心的重要课题之一。

2 什么是数字签名

所谓“数字签名”就是通过某种加密算法生成一系列符号及代码组成电子密码进行签名, 来代替书写签名或印章, 对于这种电子式的签名还可进行技术验证, 其验证的准确度是一般手工签名和图章的验证而无法比拟的。数字签名是目前电子商务、电子政务、网络通信中应用最普遍、技术最成熟且可操作性最强的一种电子签名方法。它采用了规范化的程序和科学化的方法, 用于鉴定签名人的身份以及对电子数据内容的认可。它还能验证出文件的原文在传输过程中有无变动, 确保传输电子文件的完整性、真实性和不可抵赖性。这样数字签名就可用来防止有人修改信息;或冒用别人名义发送伪造信息;或发出 (收到) 信息后又加以否认等情况的发生。

数字签名以公钥算法体系为基础, 用户通过私钥对信息进行加密后即创建数字签名。此后, 对于要发送的信息, 可以将上述经过加密的信息附在这信息的后面, 就如同你在写完信件后署上你的名字那样。数字签名的算法很多, 目前应用最为广泛的三种是:Hash签名算法、DSS/DSA签名算法、RSA签名算法。

3 数字签名的原理

数字签名是解决网络通信中特有安全问题的一种有效方法, 它能够实现信息的辨认和验证, 在保证数据的完整性、私有性、不可抵赖性方面起着极其重要的作用。为了实现网络通信的身份鉴别、数据完整性认证和抗否认的功能, 数字签名应满足以下要求:

1) 签名者发出签名的信息息后, 就不能再否认自己所发送的信息。

2) 接收者能够确认或证实签名者的签名, 但不能否认。

3) 任何人都不能伪造签名。

4) 第三方可以确认收发双方之间的信息传送, 但不能伪造这一过程, 这样, 当通信的双方关于签名的真伪发生争执时, 可由第三方来解决双方的争执。

对于一个典型的数字签名体系而言, 它必须包含2个重要的组成部分:即签名算法和验证算法。

为了满足上述4点要求, 数字签名体系必须满足2条基本假设: (1) 签名密钥是安全的, 只有其拥有者才能使用; (2) 使用签名密钥是产生数字签名的唯一途径。

4 数字签名的优点

1) 保证信息的完整性 (Integrity) :如果信息在传送过程中被修改过或者根本就是伪造的, 无论这种修改是偶然无意的还是蓄谋恶意的, 均无法通过接收方的数字签名验证, 完整性体证了信息的精确度与可靠性。

2) 信息的保密性 (Confidentiality) :数字签名通常采用加密技术, 使得信息的拥有者有权保持数据的机密性, 只有被授权者才可获得该信息。

3) 具有身份识别功能和不可抵赖性:数字签名很容易就可以确定信息的发送和接收方的身份, 这一点对网络通信很重要, 使得发送方不能抵赖曾发送过信息, 因为其他人无法伪造他的数字签名, 除非发送方的私人密钥被窃取。接收方也同样不能抵赖自己收到过信息, 这也为网络行为监控管理提供了技术保障。

4) 对一个有多页的文件而言, 传统签名难以确定签名的有效范围 (是对整个文件还是对所签单页有效) , 也很难判断文件签名后是否被增加或删改过。数字签名则彻底解决了这个问题。

5) 数字签名可以提高交易的速度和准确性, 能自动产生并包括一个时间戳, 这对网络交易特别重要。

数字签名技术利用散列函数保证了数据的完整性, 同时结合了公钥加密与对称密钥加密的优点, 保证信息的保密性与不可抵赖性 (即可控性) , 在网络通信等领域起着极其重要的作用。

5 数字签名技术在网络通信中的应用

5.1 一对一数字签名方式

在一对一的安全网络通信方式中, 发送方可以指定接收方, 发送的信息只能被指定的接收方识别。假设发送方为A, 其公钥是PKA, 私钥是SKA, 接收方为B, 其公钥是PKB, 私钥是SKB, 信息是M, 签名算法以RSA算法为例。实现的步骤如下。

(1) 对信息M处理得报文摘要MD, A用RSA算法和SKA对MD计算, 产生数字签名X。

(2) A用PKB对 (M+X) 进行加密, 产生EPKB (M+X) 。

(3) 将EPKB (M+X) 发送给B。

(4) B接收, 用SKB对信息解密, 即DSKB (EPKB (M+X) ) =M+X。

(5) B用RSA算法和PKA对M计算, 产生数字签名Y。

若X=Y, 则数字签名得到验证, 表明信息确为发送方A发出由接收B进行接收, 真实可靠, 否则该信息被拒绝。

5.2 多人数字签名方式

在一对一的安全网络通信方式基础上来分析多人签名的实现, 在此要考虑签名的顺序, 下面介绍一种多人签名的实现方法, 每一个签名者只验证前一个签名者的签名, 若验证通过就在此基础上加上自己的签名, 否则终止签名。每一个签名者都可以推算出前一位和后一位签名人并知道他们的公钥。最后一位签名者在签名完成后将最终信息和签名发送出去。

按签名顺序定义发送方为A1, A2, A3, ……, An, 接收方为B, PKAi和SKAi分别为Ai的公钥和私钥, 发送的信息为M, 多人签名的实现过程如下:

发送过程:

(1) A1用RSA算法和自己的密钥SKA1对M进行计算, 产生数字签名X1, 并用下一位签名者A2的公钥PKA2对 (M+X1) 进行加密, 产生EPKA2 (M+X1) 并发送给A2。

(2) A2接收后, 用私钥SKA2对信息解密, 计算DSKA2 (EPKA2 (M+X1) ) 得到M+X1, 并用RSA算法和前一位签名者A1的公钥PKA1对前一位签名者的签名X1进行验证。如果前一位签名者的签名X1得不到验证, 则签名过程终止, 否则继续下一步。

(3) A2将 (M+X1) 作为新的信息M2, 用RSA算法和自己私钥SKA2对M2进行计算产生新签名X2, 并用后一位签名者的公钥PKA3加密产生EPKB3 (M2+X2) , 发送给下一个签名者A3。

(4) A3接收后按照步骤 (2) 、 (3) 处理。每一个签名者依序签名, 直到最后一个签名者An完成, 产生最终签名Xn和最终信息Mn。

最后, An用接收者B的公钥PKB对 (Mn+Xn) 进行加密, 产生并发送给B。

多人签名的接收验证过程如下:

B接收后用自己的私钥对信息解密, 即计算DSKB (EPKB (Mn+Xn) ) 得到Mn+Xn;

B用RSA算法的An的公开秘密钥匙PKAn对Mn进行计算, 产生数字签名Yn; 若X≠Y, 则数字签名得不到验证, 验证过程终止, 信息被拒绝, 否则进行下一步。

由多人签名的步骤 (3) 可知Mn=Mn-1+Xn-1 (M2=M+X1) , 从中可以分离出Mn-1和Xn-1, 按照上述步骤可以继续验证M和X1, 如此循环直到验证到M和X1, 如果验证通过, 则整个签名验证成功。

6 结束语

随着网络通信技术的飞速发展和电子商务的广泛应用, 确保数据的可靠性、保密性、完整性和不可否认性显得越来越重要了.数字签名技术作为一种主动安全防御策略和, 它具有身份识别的功能, 可以保障信息的机密性, 为网络通信提供了安全保护, 并和其他网络安全技术 (如防火墙、访问控制、身份认证等技术) 一起构筑安全可靠的网络环境, 其应用领域日益广泛, 也将会越来越受到重视.数字签名的算法也在不断的改进、完善, 以适应各领域的特殊需求。例如, 能够防止猜测某些变量来进行攻击的高效、可验证的安全数字签名方案;使攻击者更难获取密钥的门限签名方案;面向流信息的数字签名技术、更加严密的不可否认的数字签名技术等等.同时确定CA认证权的归属, 规范对认证的管理、制定和发布适用的法律条文, 都将会进一步改进数字签名技术, 促进网络安全, 推动互联网络的健康发展, 为网络提供强大的安全服务, 使计算机网络系统发挥应有的经济效益和社会效益。

摘要:在现代的网络通信中, 数字签名作为信息安全认证技术中的一项关键技术, 可以解决否认、伪造、篡改及冒充问题, 用来保证信息传输过程中的完整性, 提供信息发送者的身份认证和不可抵赖性。探讨了采用数字签名技术保障网络通信安全应用, 介绍了数字签名概念、实现原理及优点, 具体分析了一对一、多人数字签名技术应用实现方案。

关键词:数字签名,网络通信,安全

参考文献

[1]贺军, 数字签名[M].北京:清华大学出版社, 2003.

[2]卢开澄, 计算机密码学[M].北京:清华大学出版社, 2000.

[3]陈彦学, 信息安全理论与实务[M].北京:中国铁道出版社, 2000.

[4]周明全, 吕林涛, 李军怀.网络信息安全技术[M].西安:西安电子科技大学出版社, 2003.

[5]张先红, 数字签名原理及技术[M].北京:机械工业出版社, 2004.

网络支付安全保障技术 篇8

关键词:计算机 网络安全 解决方案

中图分类号:G467 文献标识码:A 文章编号:1673-8454(2008)19-0038-02

一、高校财务网络安全现状分析

一般高校的财务部门的网络拓扑描述如图1所示。

要给出信息安全的方案则必须先分析该网络所面临的安全风险。下面主要从网络管理、数据共享、边界安全、病毒侵害及系统漏洞等方面所存在的安全问题展开分析。

1.管理安全风险

管理安全风险是指由于工作人员缺乏网络信息安全基本知识,不遵守本部门的信息安全规则,造成数据损失等。有些财务人员对病毒危害性程度认识不够,有的工作人员任意从互联网上下载资料,在计算机间、局域网和互联网之间交替使用软盘和可移动硬盘、优盘,这样很容易将计算机病毒带入财务系统中;另外由于一些计算机的配置较低,安装防病毒软件后计算机运行速度会受到影响,因此一些员工对安装的防病毒软件私自卸载或关闭,造成整体防病毒工作的被动。因此,往往由于个人在使用计算机过程中的疏忽而导致整个部门网络使用效率低下或造成安全风险,甚至会造成无法挽回的财务数据损失。

2.财务信息的保密性特征与财务信息的公开性特征相矛盾

一方面,财务信息属于高校的机密,其安全的重要性是不言而喻的;另一方面,财务信息又要依赖网络进行传递,高校在利用网络共享实施财务方便快捷管理的同时,也将自己暴露于风险之中。信息安全风险包含财务信息泄密和被恶意篡改,甚至被删除。有时财务系统遭到恶意攻击,造成整个网络系统瘫痪,系统无法正常运行、数据丢失等,给学校造成较大损失。

3.非法入侵风险

在网络环境下,电子符号代替了会计数据,磁介质代替了纸介质,在这个环境中一切信息在理论上都是可以被访问到的,除非它们在物理上断开链接。因此,财务部门在实现网络化管理的同时,很难避免非法侵扰。一些人可能出于各种目的,有意或无意地损坏网络安全设施及安全系统,黑客活动比病毒破坏更具目的性,几乎覆盖了所有的操作系统和应用系统,包括财务系统。

4.感染病毒风险

随着网络的迅速发展,计算机病毒也在不断变化,表现出多样化、速度快、周期短、破坏力强、难以防范等特点。财务部门局域网与互联网连接,计算机系统感染病毒的几率增加,病毒防范的难度更大。不论是在互联网上进行浏览、下载文件、收发E-mail,还是利用BBS进行信息发布,都有可能使计算机系统感染计算机病毒。

5.系统缺陷及漏洞风险

网络操作系统及应用软件在设计和实现过程中都是存在缺陷和漏洞的。这些缺陷和漏洞有些是设计和实现过程中,软件公司和编程人员无意造成或有意设置的。这些漏洞和缺陷往往是黑客进行攻击的首选目标。一旦这些缺陷和漏洞被黑客攻陷,其后果将难以估计。

二、高校财务部门信息安全解决方案

从以上分析可以看出,高校财务部门的网络信息安全管理系统,总的建设目标,是要建设一个健全的网络安全防御和检测系统,使高校财务部门的网络安全工作有一个质的飞跃,信息安全管理水平达到一个新的层次,以有效保障高校财务部门数据的安全和业务的正常开展。

1.边界防火墙、防病毒系统方案

如图2所示,建议在财务部门网络边界部署防火墙,并配置访问控制策略,以达到有效的网络访问控制目的。

通过部署防火墙,可以达到以下目的:

(1)增强网络访问控制能力。虽然路由器可以制定基本的网络访问控制策略,但防火墙设备则可以制定更细度的访问控制策略,比如将访问的网络限制在几个必须要访问的网站,并依权限进行访问。防火墙可以提供完善的网络访问行为审计。比如对员工上网行为进行日志记录。通过以上的控制策略可以大大降低管理安全的风险。防火墙设备还可以提供更强大的路由、NAT策略方式等。

(2)增强防攻击能力。路由器仅仅提供基本的路由功能,无法面对无意的蠕虫攻击,更无法抵御别有用心的人进行Dos、DDos等攻击。UTM防火墙自带IPS功能,IPS库可以实时更新,有效抵御上述攻击,并且由于UTM防火墙采用协议分析方式,对Inbound、Outbound流量进行检查和过滤,可以阻止隐藏在常用协议中的恶意攻击。这样可以大大降低非法入侵的风险。

(3)增强财务部门与其它部门网络间的通讯性能。防火墙设备具有流量控制功能,可以改善带宽使用状况,提高财务部门与其他部门间网络通讯能力。

2.防范病毒入侵,确保系统安全

安装正版的病毒防范软件,如瑞星、卡巴斯基等。它们能够提供针对几乎所有类型病毒的防护,可完成病毒扫描、病毒监控、行为阻断及完全检验等工作。同时它们具有良好的兼容性,几乎支持常见的操作系统和防火墙,并能主动防范未知病毒。同时还可安装一些防病毒辅助软件,如360安全卫士等。它们可以及时清除系统中的恶意软件,并能帮助恢复浏览器中被篡改的位置,改进漏洞恢复功能。

作为高校财务系统,除了安装防病毒软件以外,还应对杀毒软件库进行及时地更新升级,只有这样,才能有效地防止病毒对系统的侵害,保证系统安全运行。

3.及时安装服务包和补丁程序

网络操作系统及应用软件中所存在的缺陷和漏洞,往往是黑客进行攻击的系统管道和路径,黑客利用这些缺陷和漏洞,要么获得某些文件和服务的特殊访问权限,要么以某种未授权的访问方式访问系统及其数据。因此网络操作系统和网络应用系统要及时安装服务包和补丁程序,更改操作系统和软件的默认设置,停止或禁用无关的协议和后台程序,尽可能地剔除一切可能存在的安全隐患。

4.建立数据备份与灾难恢复系统

数据备份就是将数据以某种方式加以保留,以便在系统遭受破坏或其他特定情况下,重新加以利用的一个过程。数据备份的根本目的是重新利用,也就是说,备份工作的核心是恢复,一个无法恢复的备份,对任何系统来说都是毫无意义的。对一个完整的财务工作网络系统而言,备份工作是其中必不可少的组成部分。其意义不仅在于防范意外事件的破坏,而且还是历史数据保存归档的最佳方式。换言之,即便系统正常工作,没有任何数据丢失或破坏发生,备份工作仍然具有非常大的意义——为我们进行历史数据查询、统计和分析,以及重要信息归档保存提供了可能。

计算机网络中的灾难是指自然和人为的事故,例如火灾、洪水、地震等自然灾害,设备故障、软件错误、网络中断等以及操作人员失误、黑客攻击等人为因素引起的计算机网络不能正常工作甚至崩溃的情况。

灾难恢复,是指在灾难发生后,利用技术和管理的手段使财务的计算机网络系统能够迅速恢复到正常的运转状态,并保证所有数据的安全。

数据备份与灾难恢复是相辅相成的,数据备份的最终目的是保证网络数据的安全以及再利用,灾难恢复则是当计算机网络系统发生意外状况时,能够迅速地将整个系统恢复到正常工作状态,并利用备份系统使财务数据恢复到灾难发生前的状态。

数据备份和灾难恢复系统,可以采用光纤磁盘阵列、服务器冗余以及磁带机备份等技术加以实现。

四、结束语

技术和管理是搞好信息安全工作的两个最基本的要求,忽视任何一方面都很难构建安全的网络体系。因此网络安全的归结点就是既要有科学有效的安全管理,又要依靠网络安全实用技术得以实现。具体的安全措施可以包括防火墙、入侵检测、补丁管理及防病毒软件等,从而构建一个全面、立体、纵深的安全信息体系。

参考文献:

[1]王志国,李建华.网络安全设防措施[J].电脑开发与应用,2006(4).

[2]王文革,智海燕等.系统数据恢复方案设计与实施[J].中国电力,2002(5).

[3]刘艳.影响网络安全因素及网络安全设置[J].科技与经济,2006(16).

网络支付安全保障技术 篇9

互联网接入业务(包括互联网类专线、主机托管、虚拟主机等)客户以及信息源责任单位(增值业务服务提供商 SP和增值业务内容提供商 CP、应用提供商 AP、信息发布和传播等单位)接入中国电信股份有限公司山东分公司(以下简称“山东电信”)的各业务内容保证遵守以下各项规定:

第一条 遵守国家有关法律、行政法规和管理规章,严格执行网络信息安全管理规定。

第二条 互联网接入业务客户以及信息源责任单位应建立有效的网络信息安全管理制度和技术保障措施,建立完善的内容管理审核制度,定期组织自查自纠,及时处理各种隐患。落实信息安全责任制,加强从事信息管理人员的教育检查工作,并接受相关业务主管部门的管理、监督和检查。

第三条 不得利用中国电信移动通信网、中国电信互联网或相关业务平台从事危害国家安全、泄露国家机密等违法犯罪活动,不得利用中国电信移动通信网、中国电信互联网或相关业务平台制作、查阅、复制和传播违反宪法和法律、妨碍社会治安破坏国家统一、破坏民族团结、色情、暴力等的信息,不得利用中国电信移动通信网、中国电信互联网或相关业务平台发布任何含有下列内容之一的信息:

1、反对宪法所确定的基本原则的;

2、危害国家安全,泄露国家机密,颠覆国家政权,破坏国家统一的;

3、损害国家荣誉和利益的;

4、煽动民族仇恨、民族歧视,破坏民族团结的;

5、破坏国家宗教政策,宣扬邪教和封建迷信的;

6、散布谣言,扰乱社会秩序,破坏社会稳定的;

7、散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的;

8、侮辱或者诽谤他人,侵害他人合法权益的;

9、含有法律、行政法规禁止的其他内容的。

10、除上述内容外,信息发布单位必须保证所发布的信息不存在互联网低俗内容,低俗内容定义见“第十四条”。发现上述违法犯罪活动和有害信息,信息源责任单位应立即采取措施制止并及时向有关主管部门报告。

第四条 手机 WAP 网站不得制作、传播淫秽色情等有害信息。

第五条 行业短信业务、SP/CP 合作业务等短信群发行为不得发生两类行为:一是利用行业短信端口向未同意接收信息的用户发送信息;二是擅自转租行业短信端口群发信息。

第六条 接入中国电信移动通信网、中国电信互联网或相关业务平台的 wap 网站、互联网网站、短信、彩信及电话信息服务必须具备互联网信息服务经营许可证及网站备案号。

第七条 保证不通过各种形式利用中国电信各业务系统为任何其他在合法约定之外的业务和服务代收费。

第八条 不得以“家政服务”、“心理咨询”等名义开办无特定内容的人工聊天栏目。

第九条 从事电话信息服务的专业咨询人员必须具备相应的资质,并在信息台固定经营场所接听电话,不得将用户电话呼转到其他场所。

第十条 从事电话信息服务的所有人工服务要全程录音,并保存至少 6 个月。

第十一条 在合作业务推广过程中,信息源责任单位应保证业务、推广渠道中无任何违法、违规、色情及低俗信息内容;不得利用广告联盟等第三方进行合作业务的推广。

第十二条 接入中国电信移动通信网、中国电信互联网或相关业务平台的服务器未经电信方同意,不得为第三方提供服务;服务器未经电信方不得擅自转租,否则转租者承担一切经济和刑事责任。第十三条 网站备案规定

一、先备案再接入中国电信移动通信网、中国电信互联网或相关业务平台的 wap 网站、互联网网站必须具备互联网信息服务经营许可证及网站备案号,必须严格遵循“先备案、后接入”的原则。未备案严禁接入,一经发现未备案网站山东电信立即关停,网站业主承担工业与信息化部、山东省通信管理局等主管单位的所有惩罚责任,如现金罚款、刑事责任等。

二、保证网站备案信息准确依据《非经营性互联网备案管理办法》第二十三条规定,接入中国电信移动通信网、中国电信互联网或相关业务平台的 wap 网站、互联网网站用户提交的所有备案信息真实准确,备案信息发生变化时,要及时在备案系统中提交更新信息,否则,山东电信有权关闭网站并注销备案。

第十四条 业务信息中不得有以下互联网低俗内容:

一、表现或隐晦表现性行为、令人产生性联想、具有挑逗性或者侮辱性的内容;

二、对人体性部位的直接暴露和描写;

三、对性行为、性过程、性方式的描述或者带有性暗示、性挑逗的语言;

四、对性部位描述、暴露,或者只用很小遮盖物的内容;

五、全身或者隐私部位未着衣物,仅用肢体遮盖隐私部位的内容;

六、带有侵犯个人隐私性质的走光、偷拍、漏点等内容;

七、以挑逗性标题吸引点击的;

八、相关部门禁止传播的色情、低俗小说,音视频内容,包括一些电影的删节片段; 九、一夜情、换妻、SM 等不正当交友信息;

十、情色动漫;

十一、宣扬血腥暴力、恶意谩骂、侮辱他人等内容;

十二、非法“性药品”广告和性病治疗广告;

十三、未经他人允许或利用“人肉搜索”恶意传播他人隐私信息。

第十五条 互联网接入业务客户以及信息源责任单位承诺对所发布信息的内容和涉及的版权问题负责,并承担由此导致的一切法律责任。

第十六条 如需要开办留言版、BBS、聊天室等电子公告服务,需向属地通信管理局申请经营性互联网信息服务许可或者办理非经营性互联网信息服务备案时,提出专项申请或者专项备案。凡开办留言版、BBS、聊天室内容的必须有专人负责安全审核与管理,如出现问题,要承担一切法律责任。

第十七条 若违反上述规定,山东电信视情节严重程度,有权要求互联网接入业务客户以及信息源责任单位交纳伍仟到壹万元不等的违约金,并暂停业务接入,直至互联网接入业务客户以及信息源责任单位按照业务协议规定及《信息安全保障责任书》的要求完成整改后,方可再次接入。对于二次违规或首次违规造成严重后果的,一律禁止恢复接入服务,且不退还任何已交纳费用。

第十八条 本责任书经甲乙双方签字后生效,责任书文本一式两份,双方各执一份。互联网接入业务客户以及信息源责任单位:

责任人签字:(单位盖章)

网络支付安全保障技术 篇10

在当今这个网络信息技术高速发展的时代信息化政策法规和标准规范是军队信息化建设的重要组成部分,是军队信息化建设能够快速、持续、有序、健康发展的根本保障。尤其在倡导军民融合的社会大背景下,网络信息技术成为军民融合的重要领域,因此基于我军网络信息安全所处的现实情况,来分析其中所存在的法律问题。

1 我军网络信息安全面临的威胁

我军在利用网络信息技术提高部队战斗力的同时,也应清醒地认识到我军网络信息安全所面临的一些危险。

1.1 我军网络信息安全法律意识不强

一方面,由于一些军内人员对我军网络信息安全方面的法律规范了解度不高或者不够重视,导致在其日常处理军事网络信息时不够谨慎,以致很多重要的军事信息泄露。另一方面,一些地方人员对网络军事信息安全对国防之重要性缺乏认识,甚至对相关法律了解少之又少,利用其网络技术窃取军事信息,对我军网络信息安全造成极大的破坏。

1.2 我军网络信息安全防护能力较差

浅议电子支付安全协议及技术 篇11

【关键词】电子支付;密码技术;安全体系;数字证书

随着金融业务以及金融支付系统的电子化不断发展,为金融交易提了更为灵活简便的交易方式。电子支付系统正好可以完成电子商务交易过程。截止到目前,几乎每一种传统支付机制都己开发出相应的互联网版本,如电子现金、电子支票;IT技术公司也开发出多种完全基于互联网的创新支付机制,并在全球范围内己经对传统金融支付系统发起了挑战。

1.电子支付安全现状分析

随着互联网的快速发展,电子支付已成为网络交易中最常用的方式,但也存在信息泄露等安全问题。如:信息泄漏。在交易过程中,消费者是弱势群体。商家可以选择支付方式,而消费者在填完一大串信息后不知道这些信息将流向何方,很难杜绝信息的泄漏。再者电子支付业务大多通过网络进行,没有了以往的签字、盖章及纸质凭证。因此,对于各种交易信息可以随意修改,监管部门无法看到真实的账务情况,这是电子支付签字的安全隐患。

2.电子支付安全协议

Internet中的七层网络模型都有各自对应的协议,其中对话层的SSL(安全套接层)协议和应用层的SET(安全电子交易)协议与电子商务有着最密切的关系。

2.1 SSL安全协议

通常情况下,中间的计算机不会监听在源-宿之间传递的信息,但有时会监听信用卡以及网上银行的交易信息,很可能会泄露个人隐私,而且这些隐私信息很可能被一些人获取并更改。如何保证信息在传递过程中的安全问题,既能保密又能鉴别彼此身份,可以通过SSL协议来实现。以下为实现过程:服务器接受来自浏览器的SSL版本号、与Session有关的数据、加密参数以及其他信息;浏览器接收来自服务器的证书、浏览器SSL版本号、与Session有关的数据、加密参数以及其他信息;若服务器证书经客户端检查失败,则SSL连接无法建立。如果检查成功,则可以继续;用服务器公钥对浏览器生成的pre-master secret进行加密,并发送到服务器;假如需要客户身份鉴别,客户端需签名后与证书一同发到服务器;对于客户身份的鉴别,如果通过检查证明签署客户证书的CA可信,则服务器用私钥将收到的pre-master secret进行解密,如果不可信,则结束本次通话;服务器所使用的会话密钥与客户端相同,在服务器与客户端SSL握手结束后都要通过这个会话密钥来传递信息;客户端将使用会话密钥加密发送信息以及本次SSL成功握手的消息通知给服务器;服务器将使用会话密钥加密发送信息以及本次SSL成功握手的消息通知给客户端;SSL握手结束并建立会话后,服务器和客户端使用通过一个会话密钥对对信息进行加密和解密。

2.2 SSL协议使用的安全技术

系统的安全主要通过SSL协议来保障,具体包括压缩、消息摘要加密和解密等技术。SSL协议主要包括SSL握手协议和SSL记录协议。SSL记录协议为各种高层协议提供基本的数据安全服务,对高层协议传送来的数据进行分段/组合、压缩、附加消息摘要、加密等处理,然后把数据传送给低层的传输层协议发送。SSL记录协议为最底层协议,此外还有SSL警告协议、更改密码规则协议和握手协议三个高层协议,它们都是建立在SSL记录协议上的。SSL的会话和连接由这三个高层协议来进行管理。

2.3 SET安全协议

作为一个开放的协议,SET协议主要是为了保证信用卡交易的安全性,主要是为信用卡交易所设计的,SET协议已慢慢成为工业标准,被Microsoft、IBM、HP等大公司所认可,也得到了IETF(因特网工程任务组)的支持。

2.3.1 STE协议的支付系统

在SET协议支付系统的网络模型中持卡人和发卡行之间的虚线表示持卡人在发卡行开设有帐户,商家和收单行之间的虚线表示商家在收单行开设帐户。持卡人通过Internet与商家进行交易,为了保证持卡人和商家时合法主体,需要认证中心CA来对双方进行认证,通过认证可以维护电子商务交易双方所提供的信息具有完整性和真实性。

2.3.2 SET协议的安全体系結构

在SET协议中,身份认证通过双重签名、数字签名等技术来实现,封字签名通过RAS算法和SHA-1算法来实现,数据的加密通过RSA、DES加密算法来实现。

2.3.3 SET安全技术

SET通过使用加密解密和认证等技术实现传输的完整性、机密性以及不可否认性,主要包括数字信封、混合密钥加密技术、对称密钥加密技术以及非对称加密技术。

(1)数字信封:主要是通过数据接收者的公钥来加密,确保只有指定的收信人才能阅读信的内容。

(2)混合密钥加密技术:主要是指通过专用密钥技术和公共密钥相结合的加密技术,保证电子商务中的电子支付安全。

(3)对称密钥加密技术:之所以称为对称密钥加密,主要是因为在此种方法中使用相同的密钥对信息加密和解密。RC4、AES、DES是常用的几种对称加密算法。

(4)非对称密钥加密技术:与对称密钥加密技术最明显的区别就是采用不同的密钥对信息进行加密和解密,每个用户同时拥有私有密钥SK和公开密钥PK两给密钥,且必须配对使用。概率加密、椭圆曲线密码、Rabin密码、RSA是常用的非对称加密算法。

3.结束语

作为电子商务系统的重要组成部分,电子商务支付系统的安全问题得到广泛关注,人们将研究安全方便的电子支付系统作为电子商务发展的首要任务。然而,电子安全支付系统是一个复杂的系统工程,我们必须通过实践不断总结,探究完善的措施。

参考文献

[1] 张贤;;电子商务安全问题[J];中国科技信息;2006年03期.

[2] 马波;中国电子商务信用体系模型及应用研究[D];北京交通大学;2008年.

[3] 杨运祥;安全电子交易模型及应用系统[D];湖南大学;2001年.

[4] 裴祥喜,孙炎.电子商务中电子支付安全探究[J].中国商贸,2011,(03).

电子商务网络的安全支付问题探讨 篇12

关键词:电子商务,网络支付,安全问题,措施

0引言

近些年随着计算机技术和信息技术的迅速发展,电子商务的运用也变得非常广泛,如今很多个体、商家甚至公司之间的交易都会采取电子商务中的网络支付功能来完成交易,这种方法非常快捷,效率也非常高。但是我们得注意到,网络支付会将很多重要的信息暴露在网络中,面临很大的风险,网络支付的安全问题不容小视。

1电子商务支付存在的问题

1.1没有完善的系统评价体系

双方在网络中达成交易,首先要面对的就是彼此之间的信任问题,这是基础。 在交易过程中,双方的不信任会导致交易失败,甚至会产生支付安全问题,可见网络支付安全问题的重要性。但是目前我国并没有一套完善的信用共享机制,无法记录交易者的信用记录。虽然个别政府机构会对一些企业做信用记录,但这些记录开放程度低,透明度也低,形成不了有效的信息共享机制。

1.2计算机支付系统存在安全问题

1.2.1计算机病毒入侵。计算机病毒是人为编制的一种程序,一旦入侵,会导致计算机中的重要信息泄露,严重的可以造成网络瘫痪,给用户的信息安全造成极大的威胁。

1.2.2黑客攻击。这是网络支付安全问题面临的最大问题。黑客可以利用网络支付系统存在的系统漏洞,对支付系统进行有目的的修改、增加、删除等非法操作,影响网络支付的正常运行。再或者,黑客对计算机中储存的用户资料进行传播或复制,窃取用户信息。总的来说,黑客的攻击分为破坏性攻击和非破坏性攻击两种。

1.3计算机网络存在的问题

1.3.1制造虚假IP进行攻击。黑客会制造虚假的IP通过不正当的行为对计算机主机系统进行攻击,致使其失去工作能力,或者给主机发TCP序列号,计算出主机的序列号然后进行伪装,与主机建立应用连接,继而侵入系统,窃取或修改信息。

1.3.2检测用户信息。黑客利用检测软件,检测到用户的登陆信息,然后非法登陆对用户的信息内容做处理,甚至植入病毒,导致系统瘫痪。

1.3.3使用“拒绝服务”。这种技术主要是对用户在正常访问系统的时候进行伪装提示的攻击技术。它会利用大量的合法请求和软件漏洞,造成系统崩溃,然后拒绝用户的正常访问。

1.4支付信息安全问题

1.4.1拦截、获取用户信息。攻击者通过互联网、电话线或者电磁波辐射范围安装拦截、获取用户信息的路由器。再或者, 分析用户的通信频率、流量等方式来计算出用户的信息。

1.4.2篡改、冒充信息。攻击者用各种手段在网络信息的传输过程中进行修改, 导致用户信息不完整,当攻击者熟悉了网络信息数据传输的途径后,其会冒充合法用户欺骗别的用户。

1.5电子商务网络支付的监管系统存在问题

1. 5.1我国缺乏专门监管电子商务网络支付的法律法规。我国的合同法和侵权法做出调整后,再支付出现问题,消费者会处于不利地位,合法权益也得不到有效的保障。我国还没有审核电子认证效力的相关法律;有些法律甚至和电子商务支付问题存在着一些矛盾的地方。比如我国现在电子商务的发展趋势和落后的电子商务电子合同的形式之间有很大的矛盾,甚至已经发展成制约我国电子商务发展的重要问题之一。

1. 5.2缺乏专门的监管措施。我国的电子商务支付不仅是法律方面没有完善, 在监管方面同样存在着不足。比如双方交易的产品监管、税收监管、信用监管以及信息监管,电子合同的模糊化也是阻碍网络安全支付的重要问题。

2加强电子商务网络安全支付的具体措施

2.1建立健全用户的信用体系

2.1.1建立个人信用信息库。由央行出面牵头,与各个商业银行展开合作,建立个人信用信息库,并且在互联网上实行共享机制。这就要求各个商业机构打破之间的壁垒和隔膜,在互联网上建立起完善的用户信用信息系统。

2.1.2建立个人信用评估机构。信用评估机构是完善个人信用评估制度和规范的有力保障,信用评估机构要秉承着“公平、公正、公开”的原则对个人的信用进行评估。

2.1.3对个人信用加强管理力度。政府制定相关规定,将商业机构和借款人的借款合同规范化、程序化,采用抵押、担保等方式转移给商业机构,和借款人的信用挂钩,以此来约束借款人,降低风险。

2.2建立健全企业的信用制度

2.2.1建立健全信用评级工作,对网络企业的真实身份进行核实,然后根据相关规定,对企业做出合理的信用评估。

2.2.2通过制定品牌策略、制定公司架构、该名、企业文化等方面对企业做出改动,然后通过各种手段宣传企业,提升企业知名度。

2.2.3企业要遵守自己的义务和承诺。 比如送货时间要及时、货品要完整,加强用户体验,提升售后服务质量,及时对客户的意见和建议进行反馈,增加企业可信度。

2.3加强电子商务安全支付的技术规范

2.3.1对病毒加强防范。支付安全程度上升,一定会带动网络交易率。而高交易率也会给病毒入侵提供很大的便利。所以要对计算机时常扫描,清除其中的病毒。 另外要经常检查硬盘,将病毒的危害降到最低。多用先进科技,对病毒全面封锁。

2.3.2 VPN技术的应用。运用这种技术,可以通过共用骨干网形成虚拟的“局域网”,保证用户信息在互联网上可以安全传输。

2.3.3加强防火墙技术。防火墙是保证电脑正常、安全运行的一个重要措施,它能有效的阻挡来自互联网的恶行攻击,形成一种保护屏障,相当于提升了通信的门槛,让未经授权的访问者无法进入,有效的提升了网络安全。

3结语

上一篇:假如我能预知未来优秀作文下一篇:火荣贵主持召开市委三届六次常委会议