电子商务网络安全技术

2024-09-16

电子商务网络安全技术(精选12篇)

电子商务网络安全技术 篇1

电子商务是通过电子方式处理和传递数据, 包括文本、声音和图像, 它涉及许多方面的活动, 包括货物电子贸易和服务、在线数据传递、电子资金划拨、电子证券交易、电子货运单证、商品拍卖、合作设计和工程、在线资料、公共产品获得等内容。电子商务的发展势头非常惊人, 但它的产值在全球生产总值中却只占极小的一部分, 原因就在于电子商务的安全问题, 美国密执安大学的一个调查机构通过对2 3 0 0 0名因特网用户的调查显示:超过6 0%的人由于担心电子商务的安全问题而不愿意进行网上购物。因此, 从传统的基于纸张的贸易方式向电子化的贸易方式转变过程中, 如何建立一个安全、便捷的电子商务应用环境, 对信息提供足够的保护, 已经成为影响到电子商务健康发展的关键性课题。

一、与网络安全相关的因素

网络安全从本质上讲就是网络上信息的安全, 包括静态信息的存储安全和信息的传输安全。从广义上讲, 凡是涉及网络上信息的保密性、完整心、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。因此为保证网络的安全, 必须保证一下四个方面的安全:

1. 运行系统的安全;

2. 网络上系统信息的安全;

3. 网络上信息传播安全;

4. 网络上信息内容的安全。

为了保证这些方面的安全, 大家通常会使用一些网络安全产品, 如防火墙、V P N、数字签名等, 这些安全产品和技术的使用乐意从一定程度上满足网络安全需求, 但不能满足整体的安全需求, 因为它们只能保护特定的某一方面的, 而对于网络系统来讲, 它需要的是一个整体的安全策略, 这个策略不仅包括安全保护, 它还应该包括安全管理、实时监控、响应和恢复措施, 因为目前没有绝对的安全, 无论你的网络系统布署的如何周密, 你的系统总会有被攻击和攻破的可能, 而这时你会怎么半呢?采用一些恢复措施, 帮助你在最短的时间使网络系统恢复正常工作恐怕是最主要的了。因此在构筑你的网络安全解决方案中一定要注重一个整体的策略, 下面我们将介绍一种整体的安全构架。

二、电子商务安全的整体构架

我们介绍的电子商务构架概括为“一个中心, 四个基本点”。一个中心就是以安全管理为中心, 四个基本点是保护、监控、响应和恢复。这样一种构架机制囊括了从保护到在线监控, 到响应和恢复的各个方面, 是一种层层防御的机制, 因此这种构架可以为用户构筑一个整体的安全方案。

1. 安全管理。

安全管理就是通过一些管理手段来达到保护网络安全的目的。它所包含的内容有安全管理制度的制定、实施和监督, 安全策略的制定、实施、评估和修改, 以及对人员的安全意识的培训、教育等。

2. 保护。

保护就是采用一些网络安全产品、工具和技术保护网络系统、数据和用户。这种保护可以称作静态保护, 它通常是指一些基本防护, 不具有实时性, 因此我们就可以在防火墙的规则中加入一条, 禁止所有从外部网用户到内部网W E B服务器的连接请求, 这样一旦这条规则生效, 它就会持续有效, 除非我们改变了这条规则。这样的保护可以预防已知的一些安全威胁, 而且通常这些威胁不会变化, 所以称为静态保护。

3. 监控/审计。

监控就是实时监控网络上正在发生的事情, 这是任何一个网络管理员都想知道的, 审计一直被认为是经典安全模型的一个重要组成部分。审计是通过记录下通过网络的所有数据包, 然后分析这些数据包, 帮助你查找已知的攻击手段, 可疑的破坏行为, 来达到保护网络的目的。

监控和审计是实时保护的一种策略, 它主要满足一种动态安全的需求。因为网络安全技术在发展的同时, 黑客技术也在不断的发展, 因此网络安全不是一层不变的, 也许今天对你来说安全的策略, 明天就会变得不安全, 因此我们应该时刻关注网络安全的发展动向以及网络上发生的各种各样的事情, 以便及时发现新的攻击, 制定新的安全策略。有些人可能会认为这样就不需要基本的安全保护, 这种想法是错误的, 因为安全保护是基本, 监控和审计是其有效的补充, 只有这两者有效结合, 才能够满足动态安全的需要。

4. 响应。

响应就是当攻击正在发生时, 能够及时做出响应, 职向管理员报告, 或者自动阻断连接等, 防止攻击进一步的发生。响应是整个安全架构中的重要组成部分, 为什么呢?因为即使你的网络构筑的相当安全, 攻击或非法事件也是不可避免的要发生的, 所以当攻击或非法事件发生的时候, 应该有一种机制对此做出反应, 以便让管理员及时了解到什么时候网络遭到了攻击, 攻击的行为是什么样的, 攻击结果如何, 应该采取什么样的措施来修补安全策略, 弥补这次攻击的损失, 以及防止此类攻击再次发生。

5. 恢复。

当入侵发生后, 对系统赞成了一定有破坏, 如网络不能正常工作、系统数据被破坏等, 这时, 必须有一套机制来及时恢复系统正常工作, 因此恢复电子商务安全的整体架构中也是不可少的一个组成部分。恢复是归终措施, 因为攻击既然已经发生了, 系统也遭到了破坏, 这时只有让系统以最快的速度运行起来才是最重要的, 否则损失将更为严重。

三、安全架构的工作机制

在这处安全架构中, 五个方面是如何协调工作的呢?下面将以一个例子一介绍。假设有一个黑客欲攻击一内部网, 这个内部网整体安全架构就如前面介绍的一样, 那么现在让我们来看看这个安全架构是如何工作来抵制黑客的。

1. 当这处黑客开始缶内部网发起攻击

的时候, 在内部网的最外面有一个保护屏障, 如果保护屏障可以制止黑客进入内部网, 那么内部网就不可能受到黑客的破坏, 别的机制不用起作用, 这时网络的安全得以保证。

2. 黑客通过继续努力, 可能获得了进

入内部网的权力, 也就是说他可能欺骗了保护机制而进入内部网, 这时监控/审计机制开始起作用, 监控/审计机制能够在线看到发生在网络上的事情, 它们能够识别出这种攻击, 如发现可疑人员进入网络, 这样它们就会给响应机制一些信息, 响应机制根据监控/审计结果来采取一些措施, 职立刻断开断开这条连接、取消服务、查找黑客通过何种手段进入网络等等, 来达到保护网络的目的。

3. 黑客通过种种努力, 终于进入了内

部网, 如果一旦黑客对系统进行了破坏, 这时及时恢复系统可用将是最主要的事情了, 这样恢复机制就是必须的了, 当系统恢复完毕后, 又是新一轮的安全保护开始了。

四、结束语

电子商务领域的安全问题一直是备受关注的问题, 因此如何更好的解决这个问题是推进电子商务更好更快发展的动力。但是因为安全问题是不断发展变化的, 所以解决安全问题的手段也会不断变化, 但变化中有不变, 所以应用这种架构来保证电子商务的安全无疑是有效的。

电子商务网络安全技术 篇2

关键词:电子商务 在线支付 安全性 安全套接层协议 安全电子交易协议

中图分类号:TP393

1 引言

电子商务的安全技术 篇3

目前电子商务系统中使用的安全技术包括网络安全技术、加密技术、数字签名、密钥管理技术、认证技术、防火墙技术以及相关的一些安全协议标准等。

网络安全技术

计算机网络安全是电子商务安全的基础,它所涉及到的方面比较多,如操作系统安全、防火墙技术、虚拟专用网VPN技术和入侵检测、漏洞检测技术等。

防火墙

主要是在某个机构的内部网络和不安全的网络之间设置屏障,阻止对信息资源的非法访问,也可以被用来阻止专利信息从企业的网络上被非法输出。包括四大类:分组过滤网关、应用级网关、线路级网关和规则检查防火墙。

加密技术与数字签名技术

加密技术是电子商务采取的主要安全措施,贸易方可根据需要在信息交换的阶段使用。目前,加密技术分为两类:对称加密和非对称加密。

(1)对称加密:又称为私钥加密。即对信息的加密和解密都使用相同的密钥。也就是说:一把钥匙开一把锁。使用对称加密方法将简化加密的处理,每个贸易方都不必彼此研究和交换专用的加密算法,而是采用相同的加密算法并只交换共享的私有密钥。如果进行通信的贸易方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过对称加密方法加密机密信息和通过随报文一起发送报文摘要或报文散列值来实现。

(2)非对称加密:又称为公钥加密。密钥被分解成为一对,即一把公开密钥或加密密钥和一把私有密钥或解密密钥。这对密钥中的一把作为公开密钥,通过非保密方式向他人公开,而另一把则作为私有密钥加以保存。私有密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛发布,但它只对应于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本过程是:贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开,得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲,贸易方甲再用自己保存的另一把私有密钥对加密后的信息进行解密。贸易方甲只能用其私有密钥解密由其公开密钥加密后的任何信息。

(3)数字签名:是公开密钥加密技术的另一类应用。主要方式是:报文的发送方从报文文本中生成一个128位的散列值(或报文摘要),用自己的私有密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算出128位的散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密,如果两个散列值相同,那么接收方就能确认该数字签名是发送方的,通过数字签名能够实现对原始报文的鉴别。

认证技术

基于网络的电子商务在交易过程中,双方一般通过计算机进行交流,为了保证商务交易、支付活动的真实可靠,需要通过一种机制来验证活动中各方的真实身份。目前,最有效的认证方式是由权威的认证机构为参与电子商务的各方发放证书,证书作为网上交易参与各方的身份识别,就好象每个公民都用身份证来证明身份一样。认证中心作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任,是一个负责发放和管理数定证书的权威机构。因而网络中所有用户可以将自己的公钥交给这个中心,并提供自己的身份证明信息,证明自己是相应公钥的拥有者,认证中心审查用户提供的信息后,如果确认用户是合法的,就给用户一个数字证书。这样,每个成员只需和认证中心打交道,就可以查到其他成员的公钥信息了。采用认证技术,除了能鉴别网上交易参与者的真实身份外,还能防冒充、防抵赖、防窃听、防篡改。对于在网上进行交易的双方来说,数字证书对他们之间建立信任是至关重要的。

电子商务网络安全技术 篇4

电子商务网络的出现给人们的日常生活和工作带来了极大的方便, 也使产业的工作效率大大的提高了。但是凡事都存在两面性, 计算机的出现给我们带来方便的同时, 由于电子商务使用中的不稳定性及网络黑客的出现经常会使我们的工作成果和财产瞬间化为泡影, 电子设备提供的信息往往具有这样的抽象性。比如在局域网上工作室会出现各种突发情况, 如无规律的掉线或IP地址冲突, 工作就不能正常进行, 甚至是所有高频率使用区段和整体局域网全体掉线, 有的情况则是在某一段VLAN段内网络表现为不稳定, 网速时而顺畅时而堵塞, 但是当我们对计算机进行重启后, 所有错误又会消失, 一切恢复正常, 并且在进行单机网络光纤检测时一切又都显示正常, 使我们难以找到问题的所在。久而久之这类问题便显现出来, 专家对此类问题开始重视, 并进行大量研究和测试, 最后经过全面的分析, 我们得出结论, 之所以出现网络异常现象是因为此段网络遭到了ARP攻击, 此网段的ARP协议必然发生异常, 黑客利用ARP协议表格对局域网内部信息进行截获造成网络延迟等现象, 更为严重的就是这样的行为会导致局域网内部资料信息的丢失。对网络安装网络防火墙可以有效的解决此类问题, 保护网络内部的IP地址和MAC地址不被截获。使用这样的方法来保障电子商务的网络安全, 下面我们就电子商务网络安全的技术做出相应的分析。

2 ARP协议在网络中的工作原理

ARP全称为Address Resolution Protocol, 译为地址解析协议, 顾名思义它的主要功能就是网络地址解析, 具体表现为在数据链路层, 根据目标计算机的IP地址, 将本层与目标设备的硬件接口搭接, 进而找到其所对应的MAC地址, 如此将这两个地址相对应起来, 同时对上层提供服务。换句话说, 就是把网络IP地址与物理实体地址联系起来, 完成它们之间的转化, 便于利用目标设备的资料更实现了计算机之间的通讯。

在以太网的环境中, 设备与设备之间的联系是通过IP地址建立的, 源设备若想将讯息传递给目标设备必须先获得目标设备的IP地址, 但是我们现在的传输工具只能获取目标设备的物理实体MAC地址, 它不能识别主机的IP地址。什么是MAC地址呢?其实他就是每个计算机设备的序列号, 每一台计算机设备都有自己的序列号, 它由12到16位进制数组成, 并且这个序列号不会与其他任意一台计算机的相重复, 可以表示代表每一台计算机的特有属性。那么若想将此MAC地址转换成IP地址使其能够在网络工作中发挥作用, 就需要对物理实体地址进行解析, 解析网络层的地址, 这样就能实现数据的连接。其实CPU之间的联系是通过网卡与网卡之间的联系实现的, 网卡只能识别计算机的MAC地址, ARP协议就是这样一种网络协议, 它通过建立ARP表格将一个数据包中的IP地址与MAC地址联系起来, 由于每一个层级都有相应的地址, ARP则将IP地址与MAC地址的对应关系记录在ARP表格中。

下面介绍一下ARP协议的工作原理。首相我们要明确, 如果想实现设备与设备之间的联系, 保障电子商务的安全, 则需要具备两方面的条件:首先, 我们要找到目标设备所在的网络层地址;其次, 我们还要知道目标设备所拥有的MAC地址。我们知道在自己的ARP缓冲区 (ARP Cache) , 每台主机都会建立一个存放有本局域网上的各主机和路由器的IP地址到硬件地址的映射表, 这些地址作为主机目前所已知的地址。ARP协议的主要作用就是为了查询MAC地址而利用与其对应的IP地址进行工作, 这样把MAC地址与IP地址相配对, 就可以保证网络通讯的顺利进行, 为设备之间的联络搭建桥梁。

假设有两台主机:

甲:硬件地址XX:XX:XX:XX:XX:XX IP地址192.168.0.1

乙:硬件地址YY:YY:YY:YY:YY:YY IP地址192.168.0.2:VLAN

第一种情况:如果目标设备与源设备在局域网的同一VLAN段, 但是主机甲之前并没有与主机乙建立连接, 当然它就不具有主机乙的IP地址, 当主机甲需要与主机乙建立连接时, 它首先会在自己的ARP列表中找寻是否有主机乙的IP地址。也可以说是源设备便会通过第二层广播形式进行ARP请求报文的发送, 此报文的发送含有源设备IP地址以和目标设备IP地址信息内容, 也就是当主机乙的IP地址存在时, 就会在ARP高速缓存中查出乙所对应的硬件地址, 然后再把这个硬件地址写入MAC帧, 源目标设备发出的报文会被全网段的主机接收, 当收到报文信号时, 主机会将所收到的IP地址与自己的相比较, 看是否一致, 若一致, 则将自己的信息反馈到源目标设备处。处于是源设备也就是此处的电脑甲便找到了它所对应的目标设备的MAC地址;最后通过局域网把该MAC帧发往此硬件地址;第二种情况:目标设备与源设备不在同一网段。这样的话, 源主机首先会对所要发送到的IP地址进行分类, 并除去与自己处于同一网段的IP地址, 并向其他的网段发送报文, 缺省网关收到信息后将信息转发给下层的主机。使用这种方法就能有效的阻止黑客对于数据终端的干扰, 以保证电子商务合理正常的运行, 对于客户的资料和财产有一定的保护作用。

3 ARP对计算机安全系统的攻击

ARP攻击是指在网络中产生大量的ARP通信量导致网络的阻塞, 通过伪造IP地址和MAC地址以实现ARP的欺骗, 病毒会一直发送攻击信号以截断设备间信号的传输, 并向目标发送自己伪造的地址, 导致网络中断或中间人的攻击。

这种攻击主要是存在于局域网络中, 当局域网中有一个人感染了ARP木马病毒, 那么感染此ARP木马病毒的系统就会试图通过这种手段截获所在网络内其它计算机的相关资料及通信信息, 并造成此网络系统的通讯故障。

在ARP攻击中影响最为恶劣的要属窃听病毒, 它虽然不会使局域网络中断, 但是会造成网络的延迟, 大大降低网络运行速度, 被感染的计算机会被截取其中包含的信息, 然后黑客会将所截获的信息发送到外网, 将企业内部资料泄露, 造成商业事故, 对局域网络安全造成巨大的威胁。

1) 处于同一网段的ARP欺骗

现在有一台想非法入侵他人电脑的电脑B, 它想入侵电脑A, 但是A装有防火墙, 不能直接入侵, 但是通过对电脑A进行监测, 得知主机A对主机C是信任的, 并且C必须持有telnet才能进入主机A。由此得知, 要想使自己让主机A取得信任, 那么就应该让主机A认为自己就是主机C, 有人会想到将自己的IP地址改成与主机C相同, 但仅仅这样做是行不通的, 这样的做法只能使IP冲突, 不能再使设备正常工作。所以要想取得主机A的信任就要先把主机C屏蔽, 然后再更改自己的IP地址, 这样就巧妙的避免了IP冲突。

2) 不同网段的ARP欺骗

对于不同网段的设备要想非法入侵目标设备, 则可以冒充目标设备的主机, 直接进入目标设备以窃取目标设备的内部资料。

4 电子商务中支付问题研究

在电子商务中, 在技术层面上保障了用户的资料安全和后台的交易安全, 还要在一定程度上规范电子商务在支付问题上的规范, 只有严格的遵循一些市场规律和管理规范才能有效的管理电子商务

4.1 完善支付过程中的安全设施管理

1) 电子商务平台的设计初期, 对于网络的安全和网络信息化的管理提前预置, 将这些都考虑到安全设计之中, 其中, 支付的全过程中, 信息的安全是重要的保障对象, 需要投入大量的技术支持和财力支持, 确定好整个支付过程中的目标, 切实的将电子商务网络安全的宗旨落实到具体的每一单业务的支付当中去。具体在操作中, 要逐步实现目标的产值, 确保交易在安全保障的环境下进行。

2) 网络安全建设阶段, 电子商务建设管理平台单位要将安全相关的信息需求的总编和安全性能功能的测试数据一并, 在后期具体的系统安全保护任务书中保留, 列入电子商务工程建设各个阶段, 之中支付工作是一项非常的重要内容, 要加强对网络系统的开发 (实施) 人员、安全版本控制的管理以及支付平台安全措施的管理, 要加强对开发周边环境、数据终端用户路由设置、关键区域的代码定期检查。

3) 在电子商务交易维护阶段, 要注意以下事项:

(1) 建立有效的安全管理组织架构, 明确职责, 理将任务分派到每个人身上, 不会出现推脱的情况发生, 有效的理顺流程, 实施电子商务的高效全面管理。

(2) 按照分级管理原则, 严格管理电子商务开发平台的内部用户帐号和相应的密码, 在进入系统内部必须通过严格的身份确认, 仔细的核对操作者的相关信息, 防止非法占用、冒用合法用户帐号和密码。

(3) 制定合理完善的安全管理分配制度, 加强计算机信息网络的桌面操作系统, 丰富现有的数据库, 更新已建立的网络设备, 保证支付平台的应用系统运行维护过程的安全管理。

(4) 要建立应急检测相关体系, 建立网络安全维护日志, 在日志中必须详尽的记录每次支付交易的记录和相关发生的信息安全记录 (包括系统自己屏蔽外界的安全危害和计算机网络受到的攻击) , 一旦发生了可疑的安全信息情况后, 要及时对计算机支付系统做出应急回应, 并追查攻击的来源, 通过检查安全日志的方法, 在最短的时间内使得支付系统受到最小的伤害, 也能够消除一些潜在的安全威胁。

4.2 建立动态的闭环管理流程

电子商务网络处于不断地建设和调整中, 在网络交易过程中可能发现新的安全漏洞, 因此需要建立动态的、闭环的管理流程。要在整体安全策略的控制和指导下, 计算机安全系统通过安全评估和检测工具 (如漏洞扫描, 入侵检测等) 及时了解网络存在的安全问题和安全隐患, 根据这些检查指标制定安全建设规划和系统内部的加固方案, 再次选用有效的各种安全防护产品 (如系统防火墙、交易身份认证等手段) , 将电子商务支付系统调整到相对安全的状态。并要注意以下两点:1) 对于一个企业而言, 安全策略是支付信息安全的核心, 因此制定明确的有效的安全策略是非常重要的。相关的安全组织要根据这个策略通过从内部维护计算机安全系统制定详细的流程、规章制度、标准和安全建设规划、方案, 以保证这些系列策略规范在整个企业范围内贯彻实施, 从而保护企业的投资和信息资源安全。2) 要制定完善的、符合企业实际的信息安全策略, 就须先对企业信息网的安全状况进行评估, 即对信息资产的安全技术和管理现状进行评估, 让企业对自身面临的安全威胁和问题有全面的了解, 从而制定针对性的安全策略, 指导信息安全的建设和管理工作。

5 结束语

计算机网络技术正在以日新月异的速度飞速发展, 网络入侵安全事件也进入了快速增长阶段, 于此同时, 多种的解决方案也被广泛的提出和应用, 实际相结合, 联系计算机网络的具体情况是解决问题的关键手段。经过对计算机网络全面的考察和深入的分析, 以交换机端口和MAC绑定的方式, 被认为是一种有效的解决方案。MAC地址子层位于OSI参考模型的第二层—数据链路层, 负责控制与连接物理层的物理介质, 是交换机提供主要的工作场地, 一般应用于两个或者两个以上以太网段连接的情况。完善合理的支付平台对于保护用户的信息也是十分必要的, 通过加强网络内部的管理和对外部信息的处理, 自我评估电子商务支付的安全管理系统, 在一个更加安全合理的平台下提升电子商务的品质。

参考文献

[1]林宏刚, 陈麟, 王标, 等.一种主动检测和防范ARP攻击的算法研究[J].四川大学学报:工程科学版, 2008 (3) :143-149.

[2]王淼.介绍ARP与ARP攻击的防范技术—关于ARP攻击原理的分析与防范技巧[J].高校实验室工作研究, 2008 (1) :36-40.

电子商务安全技术论文 篇5

目前,获得广泛应用的两种加密技术是对称密钥加密体制和非对称密钥加密体制。它们的主要区别在于所使用的加密和解密的密码是否相同。

1.对称密钥加密体制

对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。

使用对称加密技术将简化加密的处理,每个参与方都不必彼此研究和交换专用设备的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过使用对称加密方法对机密信息进行加密以及通过随报文一起发送报文摘要或报文散列值来实现。

2.非对称密钥加密体制

非对称密钥加密系统,又称公钥密钥加密。它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。

在非对称加密体系中,密钥被分解为一对。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把则作为私用密钥(解密密钥)加以保存。私用密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛发布。

该方案实现信息交换的过程是:贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开;得到该公开密钥的贸易方乙使用该密钥对信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把专用密钥对加密信息进行解密。

认证技术

安全认证的主要作用是进行信息认证。信息认证的目的为:(1)确认信息发送者的身份;2)验证信息的完整性,即确认信息在传送或存储过程中未被篡改过。下面从安全认证技术和安全认证机构两个方面来做介绍。

1.常用的安全认证技

安全认证技术主要有数字摘要、数字信封、数字签名、数字时间戳、数字证书等。

(1)数字摘要

数字摘要是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码,并在传输信息时将之加入文件一同送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。

(2)数字信封

数字信封是用加密技术来保证只有规定的特定收信人才能阅读信的内容。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。这种技术的安全性相当高。

(3)数字签名

日常生活中,通常用对某一文档进行签名来保证文档的真实有效性,防止其抵赖。在网络环境中,可以用电子数字签名作为模拟。

把Hash函数和公钥算法结合起来,可以在提供数据完整性的同时保证数据的真实性。完整性保证传输的数据没有被修改,而真实性则保证是由确定的合法者产生的Hash,而不是由其他人假冒。而把这两种机制结合起来就可以产生数字签名。

(4)数字时间戳

在书面合同中,文件签署的日期和签名一样均是防止文件被伪造和篡改的关键性内容。而在电子交易中,同样需对交易文件的日期和时间信息采取安全措施,而数字时间戳服务就能提供电子文件发表时间的安全保护。数字时间戳服务(DTS)是网络安全服务项目,由专门的机构提供。时间戳是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要、DTS收到文件的日期和时间、DTS的数字签名。

(5)数字证书

在交易支付过程中,参与各方必须利用认证中心签发的数字证书来证明各自的身份。所谓数字证书,就是用电子手段来证实一个用户的身份及用户对网络资源的访问权限。

数字证书是用来惟一确认安全电子商务交易双方身份的工具。由于它由证书管理中心做了数字签名,因此任何第三方都无法修改证书的内容。任何信用卡持有人只有申请到相应的数字证书,才能参加安全电子商务的网上交易。数字证书一般有四种类型:客户证书、商家证书、网关证书及CA系统证书。

2.安全认证机构

电子商务授权机构(CA)也称为电子商务认证中心(Certificate Authority)。在电子交易中,无论是数字时间戳服务还是数字证书的发放,都不是靠交易双方自己能完成的,而需要有一个具有权威性和公正性的第三方来完成。

认证中心(CA)就是承担网上安全交易认证服务,能签发数字证书,并能确认用户身份的服务机构。认证中心通常是企业性的服务机构,主要任务是受理数字证书的申请、签发及对数字证书的管理。

安全认证协议

目前电子商务中有两种安全认证协议被广泛使用,即安全套接层SSL(Secure Sockets Layer)协议和安全电子交易SET(Secure Electronic Transaction)协议。

1.安全套接层(SSL)协议

安全套接层协议是由Netscape公司1994年设计开发的安全协议,主要用于提高应用程序之间的数据的安全系数。SSL协议的概念可以被概括为:它是一个保证任何安装了安全套接层的客户和服务器间事务安全的协议,该协议向基于TCp/Ip的客户/服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。目的是为用户提供Internet和企业内联网的安全通信服务。

SSL采用了公开密钥和专有密钥两种加密:在建立连接过程中采用公开密钥;在会话过程中使用专有密钥。加密的类型和强度则在两端之间建立连接的过程中判断决定。它保证了客户和服务器间事务的安全性。

2.安全电子交易(SET)协议

安全电子交易是一个通过开放网络进行安全资金支付的技术标准,由VISA和MasterCard组织共同制定,于1997年联合推出。由于它得到了IBM、Hp、Microsoft等很多大公司的支持,已成为事实上的工业标准,目前已获得IETF标准的认可。这是一个为Internet上进行在线交易而设立的一个开放的、以电子货币为基础的电子付款规范。

浅谈电子商务安全技术问题 篇6

一、引言

电子商务作为一种商务模式,在近年获得了巨大发展,慢慢成为一个新的经济增长点.但由于电子商务是建立在高度开放的因特网平台之上,相关的信息处理都在网络上进行,这种开放性使得电子商务在安全方面存在先天不足.安全性也成为决定电子商务进一步发展的关键所在,是各界高度关注和研究的热门问题.

二、电子商务面临的问题

(一)安全攻击

计算机系统遭受病毒感染和破坏的情况相当严重,黑客袭击成为主要的安全威胁。特别是银行、金融和证券机构是境内外黑客攻击的重点。

(二)信息基础设施

我国信息安全研究起步较晚,设施方面比较薄弱,是防护能力最低的国家之一。

(三)信用问题

近几年来,对于电子商务交易投诉越来越多,网上欺诈、毁约等一系列信用问题,成为了众多网商考虑的问题。对安全性造成威胁的情形包括如下:

1、非法存取:指未经授权者进入计算机系统中,存取数据。

2、通讯监:攻击者无须入侵系统即可窃取到机密汛息。

3、诈欺:攻击者伪造数据或通信程序以窃取机密信息。

4、拒绝服务:攻击者造成合法使用者存取信息时被拒绝的情况。

5、否认:当事者之一方在交易后,否认该交易曾经发生,或曾授权进行此交易的事实。

因此,通过各种手段从根本上解决在电子商务中的诚信缺失问题,建立我国电子商务信用管理体系,为电子商务的发展营造一个宽松的信用环境,推动我国电子商务市场的健康发展。

三、电子商务安全需求

(一)可靠性

电子商务系统应该提供通信双方进行身份认证的机制,确保交易双方身份信息的可靠和合法,应该实现系统对用户身份的有效确认和对私有密钥与口令的有效保护,对非法攻击能够进行有效防范,防止假冒身份在网上交易、诈骗。

(二)保密性

传统的交易中,一般是通过面对面的信息交换,或者通过邮寄或可靠的通信渠道发送商业报文,达到商业保密的目的。电子商务系统应对传输信息进行加密处理,以防止交易过程中信息被非法截获或读取,从而导致泄密。

(三)完整性

电子商务系统应防止对交易信息的篡改,防止数据传输过程中交易信息的丢失和重复,并保证信息传递次序的统一。

(四)不可否认性

与传统交易中的书面文件上手写签名或印章,可预防抵赖行为的发生一样。电子商务系统应有效防止商业欺诈行为的发生,保证商业信用和行为的不可否认性,保证交易各方对已做交易无法抵赖。

(五)有效性

電子商务系统应有效防止系统延迟或拒绝服务情况的发生。要对网络故障、硬件故障、操作错误、应用程序错误、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,保证交易数据在确定的时刻、确定的地点是有效的。

四、电子商务安全技术

(一)网络安全技术

目前,实施网络安全的技术主要有反病毒技术、防火墙技术、入侵检测技术等。

1、反病毒技术

计算机病毒的防范是网络安全性建设中重要的一环。网络反病毒技术包括预防病毒、检测病毒和杀除病毒三种技术。预防病毒技术是通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进人计算机系统和对系统进行破坏。检测病毒控制是通过计算机病毒的特征来进行判断的技术,如自身校验、关键字、文件长度的变化等。杀除病毒技术是通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文件的软件

2、防火墙技术

防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络访问内部网络资源、保护内部网络操作环境的特殊网络互联设备。防火墙技术主要有:包过滤型、代理服务型、复合型等三种。

3、入侵检测技术

入侵检测技术实际上就是一种信息识别与检测技术,具体而言,就是在计算机网络系统中设置若干关键点来收集信息,并将信息输入到检测系统之中来分析判断这些信息,看看网络中是否存在违反安全策略的行为或遭到袭击的迹象,从而帮助系统管理人员对付网络攻击的安全管理能力(包括安全审计、监视、进攻识别和响应)。

(二)交易安全技术

交易安全是针对传统商务在因特网上运用时产生的各种安全问题而设计的一套安全技术。主要的技术有:加密技术、认证技术。

1、加密技术

加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。按照密钥加密算法的不同,通常将加密算法分为:对称密钥加密和非对称密钥加密。

2、认证技术

认证技术是保证电子商务安全不可缺少的重要技术手段.主要有数字签名、数字证书、数字时间戳、数字摘要等技术。

(1)数字签名

它的主要过程:首先报文的发送方对报文进行加密,以形成自己的数字签名,然后将作为报文的附件和报文一起发送给接收方.接收方首先用公钥对报文附加的数字签名进行密.如果两个散列值相同,就能确认该数字签名是发送方的。

(2)数字证书

所谓数字证书,就是用电子手段来证实一个用户的身份及用户对网络资源的访问权限.能够起到标识贸易方的作用,是目前广泛采用的技术之一。

(3)数字时间戳

在电子商务中,需对交易文件的信息采取安全措施,而数字时间戳服务(DTS)就可提供电子文件发表时间的安全保护,包括需加时间戳的文件的摘要、DTS收到文件的日期和时间和DTS的数字签名三个部分。

(4)数字摘要

数字摘要是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码,不同的明文摘要成密文,其结果总不相同,相同的明文摘要则一致.解决了电子商务交易中信息的完整性问题。

(5)数字信封

在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开得到的信息,保证了数据传输的真实性和完整性。

五、结语

电子商务作为基于因特网发展起来的一种新的商务模式,其安全性不仅仅基于网络安全与交易安全技术,还需要国家制定相关电子商务的政策、法律、法规,以确保和促进电子商务健康的发展。

参考文献:

[1]牛少彰.信息安全概论[M].北京:北京邮电大学出版社,2004.

[2]张小斌.黑客分析与防范技术[M].北京:清华大学出版社,1999.

[3]周慧.网络的信息安全技术[J].烟台教育学院学报,2003,9(03).

[4]蔡皖东.网络与信息安全[M].西安:西北工业大学出版社.2004:194-198.

[5]刘培德,魏永青.密码技术在电子商务安全中的应用[U].商场现代化,2005.

[6]杨德礼,王茜.电子商务的安全体系结构及技术研究[U]2003(1):72.

[7]周苏.电子商务概论[M].武汉:武汉大学出版社,2008.□

电子商务网络安全技术 篇7

一、电子商务中网络安全的主要问题

安全是电子商务的核心问题, 窃听和欺骗等行为时刻威胁着电子商务的健康发展, 对此主要的安全问题有信息的泄露、信息的篡改和身份的仿冒、恶意抵赖和病毒攻击等, 此外, 例如自然灾害、操作人员不慎泄露信息等也会对电子商务活动造成损害。

二、电子商务中网络安全技术解析

(1) 数据加密技术

该技术是为了提高信息系统及数据安全性和保密性, 以及防止机密数据外泄所采取的主要技术手段之一。交易双方在网络上通信, 主要的威胁就是非法的窃听。攻击者通过电磁波和搭线等方式窃听传输的信息, 对于网络传输信息的加密手段, 就相当于是传输的密文, 可以有效防范攻击者了解信息的真实内容。

将数据加密其实就是按照确定的密码算法, 将比较敏感的明文数据转换成较为复杂和难以识别的密文数据, 再用不同的密钥, 可以用同一加密算法, 把同一明文加密变成不同的密文, 再在需要时通过密钥将密文数据还原成明文, 这一过程也称为解密。

(2) 身份认证技术

身份认证也是交易双方判断身份的真实性的重要的环节, 也是电子商务最为薄弱和容易出问题的环节。主要的技术有数字签名、身份识别技术和CA认证。

数字签名又被称为电子加密, 可以用以区别真实的数据和伪造的或者被篡改过的数据。这对于网络数据传输, 尤其是电子商务来说是非常重要的。身份识别技术是运用密码技术, 特别是公钥密码技术, 设计出的安全性较高的协议, 主要使用约定的口令和智能卡、用户指纹等生理特征, 由用户系统出示自己的身份证明的过程。而CA即电子商务认证中心, 也就是电子商务的授权机构, 在电子交易时, 数字时间戳和数字证书都不是由交易双方自己完成的, 而是由权威的第三方来认证, CA承担的就是这样的第三方角色。它奠定了身份认证的权威框架的基础, 提供贸易双方的安全保障。

(3) PKI技术

PKI, Public Key Infrastructure是遵循标准的利用公钥加密技术作为开展电子商务的安全基础的平台和技术规范。它的组成部分由公开密钥密码技术、数字证书和CA以及关于公开密钥的安全策略等。从某种意义上说, PKI也包含了安全认证系统, 也就是说CA系统是PKI不可或缺的一部分。

PKI技术运用证书管理的公钥, 透过第三方的可信任的机构 (认证中心CA) , 将用户的公钥和其他的标识信息, 例如身份证号、邮件地址和名称等, 捆绑到一起, 在网上进行用户身份的验证。通常的方法是将基于PKI结构结合数字证书把需要传输的数字信息加密来保证传输的保密性和完整性, 签名则是为了保证身份的真实性, 以防抵赖。

(4) 防火墙技术

防火墙技术的主要目的是为了加强网络之间的访问控制, 以防止外部网络的用户通过非法的手段从外部网络进入内部网络, 也就是被保护的网络。该技术对两个或者多个网络间的传输的数据包和链接方式采用一定的安全策略来进行检查, 并且决定其网络间的通信是否被允许, 监视网络的运行状态。对于控制内部网络与外部网络间的访问和数据传输能起到很好的控制作用, 并保护内部的网络信息不受到来自外部网络非授权用户的访问, 还能过滤不良的信息。简单的防火墙技术是可以在路由器上实现的, 而专用的则需要提供更为可靠的网络安全控制方法。

(5) 入侵检测技术

入侵检测系统也可以被定义为是对计算机和网络资源的恶意使用行为进行识别和处理的系统。它从网络中的若干个关键点收集信息, 并且进行分析, 查找网络中是否有违反安全策略的行为和遭受到攻击的迹象, 也包括对于系统外部的入侵行为和内部的非授权访问行为。

(6) 反病毒技术

对于计算机病毒的防范主要包括三种技术, 即病毒预防技术、病毒检测和病毒消除。

病毒预防技术主要是采用一定的技术手段来防止计算机病毒对系统的传染和破坏, 并且运用自身的常驻系统内存来优先获得对于系统的控制权, 以监视和判断系统中是否存在病毒, 然后阻止其进入系统内存和对系统造成破坏。

病毒检测技术就是运用一定的技术手段来判断计算机病毒的特征的技术。它主要有两种方式, 即针对病毒进行检测和根据自身文件和数据的保存结果进行检验。

病毒清除技术是通过对计算机病毒的分析来开发具有删除病毒程序然后恢复原文件的软件。目前的病毒清除都是在病毒出现后才能施行, 具有一定的滞后性。

(7) 技术协议

SSL协议一种基于RSA和加密密钥的用于浏览器和Web服务器之间的由Netscape公司在网络的传输层上提供的安全连接技术。该技术运用于TCP/IP协议与各种应用层协议之间, 是为数据通讯的安全提供技术支持的。

三、结语

电子商务的不断发展, 也是其交易手段更加的多样化, 安全问题也变得更加的复杂和突出。安全是电子商务的核心, 也是使其放慢发展速度的主要原因。电子商务的安全技术的开发应用还需要我们不断的努力探索。

摘要:目前, 电子商务已经是互联网业务中最受瞩目的新兴业务之一, 然而电子商务的安全问题也显得尤为突出了。病毒、非法入侵和窃听、欺骗等行为都在严重威胁着电子商务的发展, 与此相关的一系列安全都亟待着我们去解决去完善, 有效的技术防范措施对于电子商务来说是一个重要的保障。

关键词:电子商务,网络安全,技术,防范

参考文献

[1]祁明.电子商务实用教程[M].北京:高等教育出版社, 2006

[2]郑向阳何倩李好.浅谈电子商务的安全策略[J].商场现代化, 2006 (05)

[3]陈辉.浅谈电子商务的安全与技术保障[J].河南教育学院学报 (自然科学版) , 2006 (01)

[4]杨爱民.电子商务安全现状及对策探讨[J].科技资讯, 2006 (06)

电子商务的安全技术 篇8

1 防火墙技术和数据加密技术

1.1 防火墙技术

防火墙就是在网络边界上建立相应的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中。从逻辑上讲,防火墙是起分隔、限制、分析的作用。实际上,防火墙是加强Intranet(内部网)之间安全防御的一个或一组系统,它由一组硬件设备(包括路由器、服务器)及相应软件构成。所有来自Internet的传输信息或你发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。防火墙是网络安全策略的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理。防火墙一般运用了以下技术:

1.1.1 透明的访问方式

防火墙利用了透明的代理系统技术,从而降低了系统登录固有的安全风险和出错概率。

1.1.2 灵活的代理系统

代理系统是一种将信息从防火墙的一侧传送到另一侧的软件模块。采用两种代理机制:一种用于代理从内部网络到外部网络的连接;另一种用于代理从外部网络到内部网络的连接。前者采用网络地址转接(NIT)技术来解决,后者采用非保密的用户定制代理或保密的代理系统技术来解决。

1.1.3 多级过滤技术

为保证系统的安全性和防护水平,防火墙采用了三级过滤措施,并辅以鉴别手段。在分组过滤一级,能过滤掉所有的源路由分组和假冒IP地址;在应用级网关一级,能利用FTP、SMTP等各种网关,控制和监测Internet提供的所有通用服务;在电路网关一级,对服务的通行实行严格控制。

1.1.4 网络地址转换技术

防火墙利用NAT技术能透明地对所有内部地址做转换,使得外部网络无法了解内部网络的内部结构,同时允许内部网络使用自己编的IP源地址和专用网络,防火墙能详尽记录每一个主机的通信,确保每个分组送往正确的地址。

1.1.5 Internet网关技术

由于是直接串联在网络之中,防火墙必须支持用户在Internet互联的所有服务,同时还要防止与Internet服务有关的安全漏洞,它要能够以多种安全的应用服务器(包括FTP、Finger、mail、Ident、News、WWW等)来实现网关功能。为确保服务器的安全性,对所有的文件和命令均要利用“改变根系统调用(chroot)”做物理上的隔离。在域名服务方面,防火墙采用两种独立的域名服务器:一种是内部DNS服务器,主要处理内部网络和DNS信息;另一种是外部DNS服务器,专门用于处理机构内部向Internet提供的部分DNS信息。在匿名FTP方面,服务器只提供对有限的受保护的部分目录的只读访问。在WWW服务器中,只支持静态的网页,而不允许图形或CGI代码等在防火墙内运行。在Finger服务器中,对外部访问,防火墙只提供可由内部用户配置的基本的文本信息,而不提供任何与攻击有关的系统信息。SMTP与POP邮件服务器要对所有进、出防火墙的邮件做处理,并利用邮件映射与标头剥除的方法隐除内部的邮件环境。Ident服务器对用户连接的识别做专门处理,网络新闻服务则为接收来自ISP的新闻开设了专门的磁盘空间。

1.1.6 安全服务器网络(SSN)

为了适应越来越多的用户向Internet上提供服务时对服务器的需要,防火墙采用分别保护的策略对用户上网的对外服务器实施保护,它利用一张网卡将对外服务器作为一个独立网络处理,对外服务器既是内部网络的一部分,又与内部网关完全隔离,这就是安全服务器网络(SSN)技术。而对SSN上的主机既可单独管理,也可设置成通过FTP、Telnet等方式从内部网上管理。

1.1.7 用户鉴别与加密

防火墙采用一次性使用的口令系统来作为用户的鉴别手段,并实现了对邮件的加密。

1.1.8 用户定制服务

为了满足特定用户的特定需求,防火墙在提供众多服务的同时,还为用户定制提供支持,这类选项有:通用TCP、出站UDP、FTP、SMTP等,如果某一用户需要建立一个数据库的代理,便可以利用这些支持,方便设置。

1.1.9 审计和告警

防火墙产品采用的审计和告警功能十分健全,日志文件包括:一般信息、内核信息、核心信息、接收邮件、邮件路径、发送邮件、已收消息、已发消息、连接需求、已鉴别的访问、告警条件、管理日志、进站代理、FTP代理、出站代理、邮件服务器、域名服务器等。告警功能会守住每一个TCP或UDP探寻,并能以发出邮件、声响等多种方式报警。

防火墙技术从其功能上来分,还可以分为FTP防火墙、Telnet防火墙、Email防火墙、病毒防火墙等等。通常几种防火墙技术被一起使用,以弥补各自的缺陷和增加系统的安全性能。

1.2 数据加密技术

在电子商务中,信息加密技术是其它安全技术的基础,加密技术是指通过使用代码或密码将某些重要信息和数据从一个可以理解的明文形式变换成一种复杂错乱的、不可理解的密文形式(即加密),在线路上传送或在数据库中存储,其他用户再将密文还原成明文(即解密),从而保障信息数据的安全性。数据加密的方法很多,常用的有两大类。一种是对称加密。一种是非对称密钥加密。

1.2.1 对称加密

对称加密也叫秘密密钥加密。发送方用密钥加密明文,传送给接收方,接收方用同一密钥解密。其特点是加密和解密使用的是同一个密钥。这种方法使用简单,加密解密速度快,适合于大量信息的加密。但存在几个问题:第一,不能保证也无法知道密钥在传输中的安全。若密钥泄漏,黑客可用它解密信息,也可假冒一方做坏事。第二,假设每对交易方用不同的密钥,N对交易方需要N*(N-1)/2个密钥,难于管理。第三,不能鉴别数据的完整性。

1.2.2 非对称密钥加密

非对称密钥加密也叫公开密钥加密。公钥加密法是在对数据加解密时,使用不同的密钥,在通信双方各具有两把密钥,一把公钥和一把密钥。公钥对外界公开,私钥自己保管,用公钥加密的信息,只能用对应的私钥解密,同样地,用私钥解密的数据只能用对应的公钥解密。具体加密传输过程如下:

1)发送方甲用接收方乙的公钥加密自己的私钥。

2)发送方家用自己的私钥加密文件,然后将加密后的私钥和文件传输给接收方。

3)接收方乙用自己的私钥解密,得到甲的私钥。

4)接收方乙用甲的公钥解密,得到明文。

这个过程包含了两个加密解密过程:密钥的加解密和文件本身的加解密。在密钥的加密过程中,由于发送方甲用乙的公钥加密了自己的私钥,如果文件被窃取,由于只有乙保管自己的私钥,黑客无法解密。这就保证了信息的机密性。另外,发送方甲用自己的私钥加密信息,因为信息是用甲的私钥加密,只有甲保管它,可以认定信息是甲发出的,而且没有甲的私钥不能修改数据。可以保证信息的不可抵赖性。公开密钥加密典型的代表是RSA算法,但是RSA的加密解密要两次,处理和计算量都比较大,速度慢,所以只适合于少量数据的加密。因此,在当前的加密应用中,经常使用对称密钥来对文本加密和解密,用非对称RSA加密体系对私钥加密和解密。发送方把密文和加密后的私钥一起发送给接收方。使用这种联合加密法,不仅可以确保数据的保密性,而且还可以实现一种名为数字签名的认证机制。发送者私钥加密的数据可以提供对发送者身份的认证,接收者私钥加密的数据可以提供对接收者身份的认证。

2 结论

随着电子商务的飞快发展,加强电子商务安全的问题日益紧迫,要加强电子商务的安全,需要有科学的、先进的安全技术。只有不断提高防火墙技术、数据加密技术等电子商务安全技术,才能为电子商务提供安全有效的技术保障。

参考文献

[1]隋红建,吴璇.计算机网络与通信[M].北京:北京大学出版社,2001:155-158.

[2]马华东.多媒体计算机技术原理[M].北京:清华大学出版社,1999:200-202.

[3]宋文官,徐继红.电子商务概论[M].大连:东北财经大学出版社,2007:67-69.

[4]王忠诚.电子商务安全[M].北京:机械工业出版社,2009:59-60.

电子商务网络安全技术 篇9

随着计算机网络技术与信息技术和的不断成熟, 带动了许多信息业的快速发展, 电子商务随之产生, 形成了一种新的商业形式、成为了一部分固定人群的生活方式。例如网上购物是E时代一种新的时尚, 一种不可抵挡的社会潮流。电子商务具有扩展营销渠道、增加贸易机会、改善物流模式、降低交易成本等等优点, 发展势头很强。但是其交易行为是一种非面对面的网上交易, 因此网络安全是大家共同关心的问题。因此, 建立一个安全的电子商务应用环境, 是影响其发展的关键, 也可以说没有安全就没有电子商务。

电子商务通常是指是在全球各地广泛的商业贸易活动中, 在因特网开放的网络环境下, 基于浏览器/服务器应用方式, 买卖双方不谋面地进行各种商贸活动, 实现消费者的网上购物、商户之间的网上交易和在线电子支付以及各种商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运营模式。电子商务的安全分为计算机网络安全和商务交易安全两大部分。计算机网络安全以保证计算机网络自身的安全性为目标, 包括计算机网络设备安全、网络系统安全、数据库安全等。商务安全则是在Internet上应用商务活动时产生的一些安全问题, 实现电子商务的保密性, 完整性, 真伪性等。

二、电子商务面临的安全威胁

电子商务具有的开放性给它带来了许多麻烦, 比如黑客攻击、病毒入侵、信息虚假等, 给企业带来不可估量的损失。归纳起来, 近些年影响电子商务应用与发展发生率较高的主要安全威胁有以下几个因素。

1、商务网站本身存在的漏洞。

越大型越复杂的企业网站漏洞出现的可能性就越大, 后期软件的维护相当的重要。如果商务网站出现问题, 就相当于给黑客、病毒等不安全因素打开了一扇大门, 随时具有不安全性。

2、黑客入侵。

黑客专指对别人的计算机系统非法入侵者。他们不遵纪守法、精通计算机技术编写具有破坏性的病毒程序, 搜集他人隐私, 恶意篡改他人重要数据, 进行网上盗窃, 黑客就是信息安全的最大威胁。

网络欺诈, 是黑客利用互联网的开放性, 仿冒的网站建立在其他国家利用邮件发送诈骗收件人提供信用卡账号、密码等个人信息。这样的仿冒网站追查困难, 在我国通过网上交易出现的诈骗层出不穷, 成为了电子商务应用的主要威胁之一。

窃取、篡改信息, 是数据在传输过程中, 造成网上传输信息泄密。主要是数据信息在网络上以明文形式传送, 由于未采用加密措施, 黑客在数据包经过网关或路由器时可以截获传送的信息。通过多次破解信息, 而得到信息的内容。

3、病毒破坏。

目前全世界已发现的计算机病毒近6万多种, 电子商务离不开计算机网络, 因此病毒成为了电子商务安全的重大威胁。目前, 破坏计算机的流行病毒有网络蠕虫、特罗伊木马、病毒邮件等等。

4、身份识别。

身份识别在电子商务中包括两个方面的内容:一是假冒交易的其中的一方, 破坏或者盗取交易;二是电子商务中的不可抵赖性, 交易双方在交易过程中应该对自己的行为负责任, 交易双方在没有特殊问题不可以反悔交易。进行身份识别就是为了防止电子商务活动中的假冒行为和交易无故被停止。

三、电子商务交易中主要应用的安全技术手段

电子商务为了实现平等、有效的竞争, 保证信息传输的保密性、完整性, 签名保证身份的真实性和抗抵赖, 主要采用以下网络安全的技术手段。

1、防火墙技术。

防火墙是位于内部网或Web站点与Internet之间的一个路由器或一台计算机又称为堡垒主机, 其目的如同一个安全门。为门内的部门提供安全, 控制那些可被允许出入该受保护环境的人或物。就像工作在门前的安全卫士, 控制并检查站点的访问者。所有来自Internet的信息或数据都必须经过防火墙, 它是目前主要的网络安全设备。实现防火墙技术的主要途径有分组过滤和代理服务。分组过滤是基于路由器的防火墙, 防火墙不能阻止已经感染病毒的文件或程序, 只是对病毒进行实时监控, 它的主要任务是根据访问表 (或黑名单) 对进出路由器的分组进行检查和过滤。对于计算机中的电子邮件、文件传输、远程登录等起到了保护作用。基于代理服务的防火墙, 增加了身份认证与审计的跟踪功能。是为了发现可能的非法行为并提供有力的证据。防火墙只能对外部网络实施防护, 但对网络内部却无能为力, 是一种被动的防御技术, 要实现电子商务的安全还需要一些内外兼顾的动态的安全技术。

2、数据加密技术。

由于电子商务活动中存在一些不安全的因素, 要保障电子商务交易的安全, 就应当用加入数据加密技术。交易双方可根据需要在信息交换的阶段使用加密技术达到安全的目的。加密技术分为对称加密和非对称加密两类, 目前许多机构都使用PKI技术。

(1) 对称加密又称为私钥加密。发送方用密钥加密明文, 传送给接收方, 接收方用同一密钥解密。特点是加密和解密使用的是同一个密钥, 缺点是无法鉴别发起方或接受方。

(2) 非对称加密又称为公钥加密。公钥加密法是在对数据加解密时, 使用不同的密钥, 通信双方各具有两把密钥, 即一把公钥和一把密钥。非对称加密领域内最为著名的算法是RSA算法。

(3) PKI技术, 钥基础设施是由公开密钥密码技术、数字证书、证书认证中心和关于公开密钥的安全策略等基本成分共同组成, 管理密钥和证书的系统或平台。当今世界各国为解决Internet的安全问题, 形成了一套完整的Internet安全解决方案, 就是采用PKI技术, 再采用证书管理公钥, 通过第三方的可信任机构——认证中心CA, 把用户的公钥和用户的其他信息 (如手机号、email、身份证号等) 捆绑在一起, 在Internet网上验证用户的身份。

3、身份认证技术。

它是验证对象的多个参数是否真实、有效, 来确保数据的真实性。也就是根据你所知道的信息来证明你的身份。防止攻击者假冒、篡改信息等行为。目前, 计算机通信中采用的参数有静态密码、智能卡、短息密码、动态口令、数字签名等。现在网络上面建立了一种信任的验证机制, 即“数字证书”。数字证书是各实体在网上信息交流及交易行为的身份证实, 具有唯一性。

4、数字签名技术。

它是以电子形式存在于数据信息之中的, 或作为其附件的或逻辑上与之有联系的数据, 可用于辨别数据签署人的身份, 并表明签署人对数据信息中包含的信息的认可。其签名过程为文件的发送方从文件中生成一个报文摘要, 用自己的私人密钥对这个摘要进行加密, 从而形成数字签名, 保证信息传输的完整性、身份认证、防止交易中的抵赖发生。

电子商务交易安全对计算机网络安全技术提出了较高的要求。在电子商务的建设过程中面对日益严峻的信息安全问题, 积极寻找有效的安全技术手段加以防范。当前我国为给企业提供一个开展电子商务的安全环境, 制定了相应的安全技术规则和实施安全技术手段。但是任何一个安全技术都不会永远安全, 只有技术的不断进步才是真正的安全保障。本文的目的是希望我国的电子商务快速安全的发展。

电子商务安全技术问题研究 篇10

电子商务是指政府、企业和个人利用计算机网络和通讯技术,以交易双方为主体,以银行电子支付结算为手段,以客户数据为依托的全新商务模式。由于互联网本身是一个高度开放型而又极不安全的网络,其用户遍及全世界,目前尚无完整的网络安全体制。因此,基于互联网的电子商务在安全上无疑会受到威胁,而电子商务安全是制约电子商务发展的一个关键问题,因此,电子商务安全技术就成为大家关注和研究的热点。

1 影响电子商务安全的因素

1.1 保密性

保密性是指信息在网络上传输或存储的过程中不被他人窃取、不泄露给未经授权的人或组织,或者经过加密后,使未经授权者无法了解其内容[2]。

1.2 完整性

完整性(Integrity)是指保护数据的一致性,防止数据被未授权者建立、修改、嵌入、删除、重复发送或由于其他原因被更改。

1.3 不可否认性

数据的发送方无法否认数据的传输行为,接收方不能否认已经接到的信息,这是一种法律有效性要求,交易一旦达成就不能否认,否则必然会损坏另一方的利益[3]。

1.4 认证性

认证性(Authentication)或称真实性是指网络两端的使用者在通信之前相互确认对方的身份,保证交易双方真实可靠。在电子商务方式下,要辨别参与者身份的真伪,需第三方进行认证。

1.5 不可拒绝性

不可拒绝性或可靠性是保证授权用户在正常访问数据资源时不被拒绝,也就是为用户提供稳定可靠的服务[4]。

1.6 访问控制性

访问控制性或称可控性规定了主体的操作权限,以及限制出入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制),包括人员限制、数据标识、权限控制等。访问控制性可用防火墙等技术及相关制度措施等实现。

2 电子商务的安全防范技术

为了满足电子商务的安全要求,电子商务系统必须利用安全技术为电子商务活动参与者提供可靠的安全服务,具体可采用的技术如下:

2.1 网络安全技术

一个完整的电子商务系统应建立在安全的网络基础设施之上。网络安全涉及的方面比较多。

2.1.1 防火墙

“防火墙”是设置在被保护网络和外部网络之间起过滤作用的应用软件,以防止不可预测的、潜在的破坏性侵入。防火墙可通过监测、限制和更改跨越防火墙的数据流,尽可能地对外屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。因此,防火墙实际上是一种隔离技术,它既要限制有害数据流的通过,又要允许有益数据流的进入[5]。

目前使用的防火墙主要分为包过滤型和应用网关型两种类型。

包过滤型可以动态检查通过防火墙的TCP/IP报文头中的报文类型、源IP地址、目标IP地址、源端口号等信息,与预先保存的清单进行对照,按预定的安全策略决定哪些可以通过、哪些报文不可以通过防火墙。包过滤采访的一个缺陷就是容易产生电子欺骗,因为它不对真实性进行验证。

应用网管型使用代理技术,在内网和外网之间建立起一个独立的子网,该子网有一个代理主机,通过路由器和网关分别于内网和外网连接,代理访问主机对外部和内部的用户的网络服务请求进行认证,对于合法用户的服务请求,代理主机则连接内网与外网,自己作为通信的中介,外部用户只能获得经过代理的内网服务,从而确保了内网资源不被侵害。

2.1.2 VPN技术

VPN技术也是一项保证网络安全的技术之一,它是指在公共网络中建立一个专用网络,数据通过建立好的虚拟安全通道在公共网络中传播。企业只需要租用本地的数据专线,连接上本地的公众信息网,其分支机构就可以相互之间安全的传递信息。同时,企业还可以利用公众信息网的拨号接入设备,让自己的用户拨号到公众信息网上,就可以进入企业网中。使用VPN技术可以节省成本、扩展性强、提供远程访问、便于管理和实现全面控制,是当前和今后企业网络发展的趋势[6]。

2.2 密码技术

密码技术是实现电子商务安全的重要手段,是信息安全的核心技术。主要包括加密技术、密钥管理和数字签名三大技术。

2.2.1 加密技术

加密技术是电子商务采取的主要安全措施,贸易方可根据需要在信息交换的阶段使用。

所谓加密就是使用数学方法来重新组织数据,把明文转换成密文的过程[7]。加密技术可以分为两类:对称加密和非对称加密。

2.2.1. 1 对称加密

对称加密技术又称为“私有加密”,其特点是数据的发送方和接收方使用的是同一把密钥,对信息的加密和解密是相同的,并在通信中严密保护密钥。

2.2.1. 2 非对称加密

非对称加密技术又叫做“公开密钥加密”,对信息的加密和解密都是用不同的密钥,加密用的密钥可以公开,而解密用的密钥是由系统保密持有的。

2.2.2 密钥管理

包括密钥的产生、存储、分配、装入、保护、销毁等内容。其中分配和存储是非常重要的问题。密钥管理涉及到系统的经济性、有效性和可靠性。现代信息系统的安全性主要取决于对密钥的保护,而不是对算法或硬件本身的保护[8]。

2.2.3 数字签名

数字签名是公开密钥加密技术的一种应用,是用来保证文档的真实性、有效性的一种措施,如同出示手写签名一样。实现方式是用发送方的私有密钥加密报文摘要,然后将其与原始的信息附加在一起,合称为数字签名。通过数字签名能够实现对原始报文的鉴别与验证,保证报文的完整性、权威性和发送者对所发报文的不可抵赖性。

2.3 认证技术

在电子商务系统中数字证书的发放需要有一个具有权威性和公正性的第三方认证机构来完成。CA认证中心就是这样的一个第三方机构。CA就是向交易双方发放电子密钥形式“电子证书”、承担网上安全电子交易认证、确保用户身份的服务机构,类似于现实生活中的公证机关或证件办理机构的角色。安全认证技术主要包括数字摘要、数字时间戳、数字信封、数字证书等。

2.3.1 数字摘要

数字摘要又称Hash算法,是一个信息唯一对应的一个散列值,主要用于保护数据的完整性。散列函数是一种可以产生一个称为“散列值”或固定长度数字摘要的算法。“单向”只指只能从信息生成散列值,而不能反向被解密。数字摘要相当于信息的指纹,它对每条信息都是唯一的。如果信息在传输时被改变,那么,原散列值就会与由接收者所收消息计算的散列值不匹配[9]。

2.3.2 数字时间戳

在电子商务交易中,时间是十分重要的信息,因此需要对电子商务交易文件的时间进行保护。数字时间戳服务(DTS)就是能提供对电子文件的日期和时间信息的安全保护,由专门的时间认真机构(TSA)提供服务。

2.3.3 数字信封

对称密钥的计算速度比较快,但必须通过不安全的传输路径将对称密钥传递给接收方。为解决这一问题,可用对称密钥对大型文件进行加密和解密,要用公钥加密方法加密和传送这把对称密钥。这种技术叫做“使用数字信封”。被公开密钥加密的对称密钥部分称为“数字信封”。在传送过程中,接收方先用相应的私有密钥打开数字信封,得到对称密钥,再使用对称密钥将密文解密,这样做可大大节约时间[10]。

2.3.4 数字证书

数字证书就是标志网络用户身份信息的一系列数据,用来在网络应用中识别通讯各方的身份,类似于现实生活中的身份证。数字证书由可信任的、公正的权威机构CA中心颁发,以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的完整性、机密性,交易对象身份的真实性以及签名信息的不可否认性,从而保障网络应用的安全性。

2.4 安全协议

安全协议是电子商务系统运行的安全通信标准,是实现电子商务安全的关键技术之一,它会对电子商务的整体性产生很大的影响。目前国际上流行的电子商务所采用的协议主要有基于信用卡交易的安全电子交易协议(SET)、安全超文本传输协议(S-HTTP)、安全电子邮件协议和用于公对公交易的Internet EDI协议等。

2.5 PKI技术

PKI(公开密钥基础设施)是利用公钥算法的原理和技术为网上的通信提供通用安全服务的基础设施。它为电子商务、网上银行等提供一整套安全基础平台。

PKI的核心元素是数字证书,其核心执行者是认证中心(CA)。一个完整的PKI应具有权威认证机构、数字证书库、证书作废系统、密钥备份及恢复系统和应用接口(API)等组成部分。数字证书的应用和实施是广泛开展电子商务的前提,深入开展电子商务离不开数字证书和认证机构的正确督导。

3 结语

随着计算机技术、网络技术和通讯技术的飞速发展,基于Internet的电子商务越来越受到各行各业的高度重视,成为人们关注的焦点。但是,电子商务的安全问题却始终是电子商务发展的瓶颈之一,因此,保证电子商务数据的完整性和交易的不可否认性、可靠性等就成为电子商务发展必须解决的关键问题,但仅从技术的角度防范是远远不够的,还有赖于电子商务发展所需的政策和相应的法律、法规的建设等社会环境的不断完善,以规范飞速发展的电子商务中存在的问题,从而引导电子商务又快又好的发展。

参考文献

[1]应根基.电子商务安全技术分析与探讨[J].现代企业文化,2008,(32):131-132.

[2]张波,刘鹤.电子商务安全[M].上海:华东理工大学,2009:8.

[3]卢华玲.电子商务安全技术研究[J].重庆工学院学报(自然科学版),2007,(12):71-73.

[4]管有庆,王晓军,董小燕等.电子商务安全技术[M].北京:北京邮电大学出版社,2009:8.

[5]李荆洪.电子商务概论[M].北京:中国水利水电出版社,2007:112-114.

[6]张爱菊.电子商务安全技术研究[M].北京:清华大学出版社,2006:87-90.

[7]芮廷先.电子商务[M].北京:北京大学出版社,2010:104-106.

[8]蒋新滨.校园网的电子商务安全技术与应用[J].软件导刊,2008,(7):45-46.

[9]聂玲.电子商务安全技术问题研究[J].长江大学学报(自然学版),2008,5(4):320.

基于电子商务的安全技术讨论 篇11

【关键词】电子商务;加密;安全技术

一、数据加密技术

在电子商务中,信息加密技术是其它安全技术的基础,为了保护商业机密在传输过程中不被别人窃取或篡改,必须对数据进行加密处理。加密技术是指通过使用代码或密码将某些重要信息和数据从一个可以理解的明文形式变换成一种复杂错乱的、不可理解的密文形式(即加密),在线路上传送或在数据库中存储,其他用户再将密文还原成明文(即解密),从而保障信息数据的安全性。

数据加密的方法很多,常用的有两大类:一种是对称密钥加密,一种是非对称密钥加密。

对称加密也叫秘密密钥加密。发送方用密钥加密明文,传送给接收方,接收方用同一密钥解密,其特点是加密和解密使用的是同一个密钥。这种方法使用简单,加密解密速度快,适合于大量信息的加密。

但存在几个问题:第一,不能保证也无法知道密钥在传输中的安全。若密钥泄漏,黑客可用它解密信息,也可假冒一方做坏事。第二,假设每对交易方用不同的密钥,N对交易方需要N*(N-1)/2个密钥,难于管理。第三,不能鉴别数据的完整性。

非对称密钥加密也叫公开密钥加密。公钥加密法是在对数据加解密时,使用不同的密钥,在通信双方各具有两把密钥,一把公钥和一把密钥。公钥对外界公开,私钥自己保管,用公钥加密的信息,只能用对应的私钥解密,同样地,用私钥加密的数据只能用对应的公钥解密。具体加密传输过程如下:

(1)发送方甲用接收方乙的公钥加密自己的私钥。

(2)发送方甲用自己的私钥加密文件,然后将加密后的私钥和文件传输给接收方。

(3)接收方乙用自己的私钥解密,得到甲的私钥。

(4)接收方乙用甲的公钥解密,得到明文。

这个过程包含了两个加密解密过程:密钥的加解密和文件本身的加解密。在密钥的加密过程中,由于发送方甲用乙的公钥加密了自己的私钥,如果文件被窃取,由于只有乙保管自己的私钥,黑客无法解密。这就保证了信息的机密性。另外,发送方甲用自己的私钥加密信息,因为信息是用甲的私钥加密,只有甲保管它,可以认定信息是甲发出的,而且没有甲的私钥不能修改数据。可以保证信息的不可抵赖性。

运用公开密钥加密算法,处理和计算量都比较大,速度慢,所以只适合于少量数据的加密。

因此,在当前的加密应用中,应该使用对称密钥来对文本加密和解密,用非对称RSA加密体系对私钥加密和解密。发送方把密文和加密后的私钥一起发送给接收方。使用这种联合加密法,不仅可以确保数据的保密性,而且还可以实现一种名为数字签名的认证机制。发送者私钥加密的数据可以提供对发送者身份的认证,接收者私钥加密的数据可以提供对接收者身份的认证。

当然,任何一个安全产品或技术都不会提供永远和绝对的安全,因为网络在变化,应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的出路。

二、与电子商务安全有关的协议技术

1.SSL协议(Secure Sockets Layer)安全套接层协议

应用:面向连接的协议,在电子商务中传输重要、敏感数据。

SSL协议的概念:SSL协议是早期的一种安全电子支付协议,它的主要目标是保证两个应用间通信的保密性和可靠性,是实现浏览器和服务器(通常是Web服务器)之间安全通信的协议。

SSL协议的功能:SSL协议提供了三种基本的安全服务,即秘密性、完整性和认证性。所谓秘密性是指在客户机和服务器之间通过密码算法和密钥的协商,建立起一个安全通道,使得在安全通道中传输的数据都经过加密处理。所谓完整性是指利用密码算法和Hash函数,确保要传输的信息完整无损的到达目的地。所谓认证性是指利用认证技术和权威的第三方CA,让客户机和服务起互相识别对方的身份。

SSL协议在应用层收发数据前,协商加密算法、连接密钥并认证通信双方,从而为应用层提供了安全的传输通道,在该通道上可透明加载任何高层应用协议(如HTTP、FTP、TELNET等)以保证应用层数据传输的安全性。SSL协议独立于应用层协议,因此,在电子交易中被用来安全传送信用卡号码。

SSL的应用及局限:中国目前多家银行均采用SSL协议,从目前实际使用的情况来看,SSL还是人们最信赖的协议。但是SSL当初并不是为支持电子商务而设计的,所以在电子商务系统的应用中还存在很多弊端。它是一个面向连接的协议,在涉及多方的电子交易中,只能提供交易中客户与服务器间的双方认证,而电子商务往往是用户、网站、银行三家协作完成,SSL协议并不能协调各方间的安全传输和信任关系,并且购货时用户要输入通信地址,这样将可能使得用户收到大量垃圾信件。

2.SET协议(Secure Electronic Transaction)安全电子交易

应用:电子商务的结算方式是在Internet环境下,借助SET协议在网络上直接支付,具体方式是用户网上发送经加密的信用卡号和密码到银行进行支付。由于SET提供了消费者、商家和银行之间的认证,确保了交易数据的安全性、完整可靠性和交易的不可否认性,特别是保证不将消费者银行卡号暴露给商家等优点,因此它成为了目前公认的信用卡/借记卡的网上交易的国际安全标准。

SET的局限性:SET是专门为电子商务而设计的协议,虽然它在很多方面优于SSL协议,但仍然不能解决电子商务所遇到的全部问题。

SET主要目标是:①信息在Internet上安全传输,保证网上传输的数据不被黑客窃取;②定单信息和个人帐号信息的隔离,当包含持卡人帐号信息的定单送到商家时,商家只能看到定货信息,而看不到持卡人的帐户信息;③持卡人和商家相互认证,以确定通信双方的身份,一般由第三方机构负责为在线通信双方提供信用担保;④要求软件遵循相同协议和报文格式,使不同厂家开发的软件具有兼容和互操作功能,并且可以运行在不同的硬件和操作系统平台上。

总之,随着电子商务的发展,安全问题将更加重要和突出,要想解决好此问题,必须由安全技术和标准作保障。安全是一个“相对的”词汇,电子商务的发展促使对安全技术进行不断探索研究和开发应用,以建立一个安全的商务环境。

参考文献:

[1]覃征,谢国彤等编著.商务体系结构及系统设计[M].西安交通大学出版社,2001.

[2]石磊.电子商务的网络技术[M].中国水利水电出版社,2005,3.

[3]陈建强.关于电子商务系统中安全支付模型的探讨[J].贵州工业大学学报(自然科学版),2001(02).

[4]吴国栋.安全电子支付协议的两种改进方案[J].农业网络信息,2005(11).

[5]徐小亚,吴雪毅.我国电子商务发展的问题及对策研究[J].广西轻工业,2007(01).

电子商务信息安全技术分析 篇12

电子商务真正实现了在开放、透明的网络环境下实现人们网上购物、网上交易等活动,随着电子商务技术的逐渐成熟,由于电子商务的方便、快捷等优点,得到了越来越多的认可,同时也得到人们更多的关注,那么电子商务的安全问题也变得重要起来,为了解决电子商务的安全问题,信息安全技术成了这个时代的关键。

1 信息安全中存在的问题

电子商务安全大体上可以分为两个方面,一方面是计算机网络安全,另一方面就商务交易安全。对电子商务的安全来说都是十分重要的,计算机网络安全是电子商务安全的基础,商务交易安全是电子商务安全的基本保障,两者密切联系,相辅相成,那么电子商务安全到底存在哪些安全问题呢?

1.1 对数据进行攻击

危机网络信息安全的任何行为都可以称之为数据攻击,主要可以通过对基本信息进行截获、对信息进行伪造、强制中断信息的传输、对信息进行错误的修改等方式对电子商务信息安全进行攻击。

1.2 数据安全的基本保障

用户主要通过信息安全服务加强一个组织的数据处理系统及信息传输的安全性,以此来达到安全服务对抗攻击的主要目标,信息的安全服务主要包括:

(1)数据的保密性

数据的保密性就是指保证企业的一些机密文件或者商业信息不易被截获或者破解,就算被截获也无法读懂信息含义。数据的保密性极大的保护了用户的隐私权,给用电子商务信息的安全提供了基本的保障。

(2)数据的完整性

数据的完整性主要体现在数据的传输过程中,数据的完整性作为电子商务应用的基础主要包括两个方面,一方面,是指真实的数据传输,就是在数据传输过程中无法对基本信息进行篡改,与用户的信息相一致。另一方面,是指统一数据传输。

(3)数据的不可否认性

数据的不可否认性就是指对数据传输的双方来说,数据传输的整个过程都是透明的,这样可以有效的避免双方对信息的收发情况进行抵赖,减少交易过程中的问题纠纷。

(4)确定交易者的正确性

通过电子商务进行交易活动时,时常会有第三方出现进行信息的骗取,因此电子商务能确定交易者的身份这个特点在商务交易显得尤为重要,可以有效的防止信息的丢失与泄露。

2 电子商务信息安全技术分析

在电子商务进行交易等活动时,电子商务的安全问题显得尤为重要,因此要设置一定的安全机制、安全技术,对电子商务中的交易进行保护。

2.1 关于数据防火墙

电子商务的防火墙技术,是指限制公共的数据与服务对内部资源进行访问,防火墙技术可以达到一定的安全要求在不修改原有网络应用系统情况的前提下,由于其实用性及使用透明性,被广泛应用到企业安全问题当中,虽然在商务安全上,防火墙有一定的保护作用,但是防火墙也有不足之处,一方面防火墙不能防止病毒的入侵,另一个方面,在防火墙之间的数据不能及时进行更新,更新速度慢给人们对数据的应用带来不便,同时防火墙也不能满足企业与多个客户同时交流的需求,大大降低的工作效率。

2.2 对数据的信息进行保密处理

数据的加密技术一般被应用到数据的传输过程中,在传输过程中对数据进行加密,若数据安全到达客户手中,客户可以通过密钥进行解密,显示数据的主要内容,若数据被不法分子截获,只会显示一堆乱码,从而达到保护信息数据安全的效果,对数据加密的方法有两种,一种是通过对称密钥对数据进行加密设置,对称密钥的特点就是加密密钥与解密密钥的相同,另一种是通过非对称密钥对数据进行加密设置,那么非对称密钥的最大的特点就是加密密钥与解密密钥不同,非对称密钥的加密算法复杂,解密速度慢,相比之下,非对称密钥的保密性比对称密钥的保密性强一点。

2.3 对已破坏的数据进行修复

数据的恢复就是字面上看到的意思,将受到损坏或者丢失、病毒感染等因素影响的数据进行恢复,使其能够正常使用,对于数据的修复不只是对文件进行修复,同时也要对磁盘中损坏的数据进行修复,数据的修复不只是在被攻击者攻击之后,还有可能是因为数据的载体太过老化,而引起数据的丢失,这些都需要进行数据修复。

2.4 对重要的数据信息进行隐藏

数据的隐藏技术其实主要是利用“最危险的地方最安全”这个理论,数据隐藏为了不让普通用户发现而将秘密数据隐藏到一般的非秘密的文件中,非法分子分不清哪个普通信息中存在其本身需要的数据内容,间接的保护了信息数据的安全,数据的隐藏技术与普通一般的加密技术有所不同,隐藏技术主要通过对代码的不同编写形成不同的密文使其隐藏在一个公开的数据中,通过公开数据对加密数据进行传输,使得非法分子无法识别数据是否存在及数据的意义而保护了信息数据的安全。

2.5 数据的损坏过程及入侵早期监测

通过电子商务安全可以对电子交易中的安全事件进行详细的检测,入侵检测主要是对试图入侵还没开始行动的、正在进行的入侵活动或者已经发生的入侵行为进行识别并及时的处理,电子商务安全主要通过对已知的网络的信息及数据情况进行分析,同时根据不同的情况做出不同处理最大程度保证信息数据的安全,入侵技术主要分为三类:

(1)对数据的前期监测

在进行数据的入侵前,对数据进行全面的了解对攻击者来说是极为重要的,只有全面详细的了解整个数据,才能更加迅速的对数据进行攻击窃取。

(2)对数据进行破坏

在攻击者对整个数据足够了解之后就会实施对数据的破坏行为,在攻击过程中,攻击者会根据不同数据的不同的情况采用不同的攻击方法进行攻击窃取,甚至有些攻击者会通过非法欺骗、窃听等方式得到数据加密的密钥,对数据的密钥进行解密或者直接利用病毒攻击数据防火墙。

(3)伪造数据破坏情况

攻击者在对数据进行破坏窃取之后,伪造数据被破坏的情况,使得用户不易发现数据的破坏甚至被篡改,不能及时对数据信息进行处理。

2.6 安全的网络基础设施

安全的网络基础设施是保证电子商务安全的基础,网络安全包括很多种,其中上文所说的防火墙技术也属于网络安全,另外操作系统技术、漏洞检测技术等都属于网络安全技术,安全的网络基础设施真正做到使计算机的硬件与软件相互结合,为数据信息安全建立一个安全屏障。

3 结束语

上一篇:青岛品牌故事下一篇:文学英语