电子商务安全技术分析(共12篇)
电子商务安全技术分析 篇1
0 引言
电子商务真正实现了在开放、透明的网络环境下实现人们网上购物、网上交易等活动,随着电子商务技术的逐渐成熟,由于电子商务的方便、快捷等优点,得到了越来越多的认可,同时也得到人们更多的关注,那么电子商务的安全问题也变得重要起来,为了解决电子商务的安全问题,信息安全技术成了这个时代的关键。
1 信息安全中存在的问题
电子商务安全大体上可以分为两个方面,一方面是计算机网络安全,另一方面就商务交易安全。对电子商务的安全来说都是十分重要的,计算机网络安全是电子商务安全的基础,商务交易安全是电子商务安全的基本保障,两者密切联系,相辅相成,那么电子商务安全到底存在哪些安全问题呢?
1.1 对数据进行攻击
危机网络信息安全的任何行为都可以称之为数据攻击,主要可以通过对基本信息进行截获、对信息进行伪造、强制中断信息的传输、对信息进行错误的修改等方式对电子商务信息安全进行攻击。
1.2 数据安全的基本保障
用户主要通过信息安全服务加强一个组织的数据处理系统及信息传输的安全性,以此来达到安全服务对抗攻击的主要目标,信息的安全服务主要包括:
(1)数据的保密性
数据的保密性就是指保证企业的一些机密文件或者商业信息不易被截获或者破解,就算被截获也无法读懂信息含义。数据的保密性极大的保护了用户的隐私权,给用电子商务信息的安全提供了基本的保障。
(2)数据的完整性
数据的完整性主要体现在数据的传输过程中,数据的完整性作为电子商务应用的基础主要包括两个方面,一方面,是指真实的数据传输,就是在数据传输过程中无法对基本信息进行篡改,与用户的信息相一致。另一方面,是指统一数据传输。
(3)数据的不可否认性
数据的不可否认性就是指对数据传输的双方来说,数据传输的整个过程都是透明的,这样可以有效的避免双方对信息的收发情况进行抵赖,减少交易过程中的问题纠纷。
(4)确定交易者的正确性
通过电子商务进行交易活动时,时常会有第三方出现进行信息的骗取,因此电子商务能确定交易者的身份这个特点在商务交易显得尤为重要,可以有效的防止信息的丢失与泄露。
2 电子商务信息安全技术分析
在电子商务进行交易等活动时,电子商务的安全问题显得尤为重要,因此要设置一定的安全机制、安全技术,对电子商务中的交易进行保护。
2.1 关于数据防火墙
电子商务的防火墙技术,是指限制公共的数据与服务对内部资源进行访问,防火墙技术可以达到一定的安全要求在不修改原有网络应用系统情况的前提下,由于其实用性及使用透明性,被广泛应用到企业安全问题当中,虽然在商务安全上,防火墙有一定的保护作用,但是防火墙也有不足之处,一方面防火墙不能防止病毒的入侵,另一个方面,在防火墙之间的数据不能及时进行更新,更新速度慢给人们对数据的应用带来不便,同时防火墙也不能满足企业与多个客户同时交流的需求,大大降低的工作效率。
2.2 对数据的信息进行保密处理
数据的加密技术一般被应用到数据的传输过程中,在传输过程中对数据进行加密,若数据安全到达客户手中,客户可以通过密钥进行解密,显示数据的主要内容,若数据被不法分子截获,只会显示一堆乱码,从而达到保护信息数据安全的效果,对数据加密的方法有两种,一种是通过对称密钥对数据进行加密设置,对称密钥的特点就是加密密钥与解密密钥的相同,另一种是通过非对称密钥对数据进行加密设置,那么非对称密钥的最大的特点就是加密密钥与解密密钥不同,非对称密钥的加密算法复杂,解密速度慢,相比之下,非对称密钥的保密性比对称密钥的保密性强一点。
2.3 对已破坏的数据进行修复
数据的恢复就是字面上看到的意思,将受到损坏或者丢失、病毒感染等因素影响的数据进行恢复,使其能够正常使用,对于数据的修复不只是对文件进行修复,同时也要对磁盘中损坏的数据进行修复,数据的修复不只是在被攻击者攻击之后,还有可能是因为数据的载体太过老化,而引起数据的丢失,这些都需要进行数据修复。
2.4 对重要的数据信息进行隐藏
数据的隐藏技术其实主要是利用“最危险的地方最安全”这个理论,数据隐藏为了不让普通用户发现而将秘密数据隐藏到一般的非秘密的文件中,非法分子分不清哪个普通信息中存在其本身需要的数据内容,间接的保护了信息数据的安全,数据的隐藏技术与普通一般的加密技术有所不同,隐藏技术主要通过对代码的不同编写形成不同的密文使其隐藏在一个公开的数据中,通过公开数据对加密数据进行传输,使得非法分子无法识别数据是否存在及数据的意义而保护了信息数据的安全。
2.5 数据的损坏过程及入侵早期监测
通过电子商务安全可以对电子交易中的安全事件进行详细的检测,入侵检测主要是对试图入侵还没开始行动的、正在进行的入侵活动或者已经发生的入侵行为进行识别并及时的处理,电子商务安全主要通过对已知的网络的信息及数据情况进行分析,同时根据不同的情况做出不同处理最大程度保证信息数据的安全,入侵技术主要分为三类:
(1)对数据的前期监测
在进行数据的入侵前,对数据进行全面的了解对攻击者来说是极为重要的,只有全面详细的了解整个数据,才能更加迅速的对数据进行攻击窃取。
(2)对数据进行破坏
在攻击者对整个数据足够了解之后就会实施对数据的破坏行为,在攻击过程中,攻击者会根据不同数据的不同的情况采用不同的攻击方法进行攻击窃取,甚至有些攻击者会通过非法欺骗、窃听等方式得到数据加密的密钥,对数据的密钥进行解密或者直接利用病毒攻击数据防火墙。
(3)伪造数据破坏情况
攻击者在对数据进行破坏窃取之后,伪造数据被破坏的情况,使得用户不易发现数据的破坏甚至被篡改,不能及时对数据信息进行处理。
2.6 安全的网络基础设施
安全的网络基础设施是保证电子商务安全的基础,网络安全包括很多种,其中上文所说的防火墙技术也属于网络安全,另外操作系统技术、漏洞检测技术等都属于网络安全技术,安全的网络基础设施真正做到使计算机的硬件与软件相互结合,为数据信息安全建立一个安全屏障。
3 结束语
随着信息技术的飞速发展,我们的时代逐渐变成了以网络为主的信息时代,我国的电子商务交易方式越来越多,那么电子商务信息的安全问题就受到了人们的广泛关注,提高电子商务的安全性能,在根本意义上保证了电子商务的快速发展,甚至使电子商务发展速度更加迅速。
电子商务安全技术分析 篇2
1) 安全协议问题:对安全协议还没有全球性的标准和规范,相对制约了国际性的商务活动。
2) 安全管理问题:在安全管理方面还存在很大隐患,普遍难以抵御黑客的攻击。
3) 电子商务没有真正深入商务领域而仅仅局限于信息领域。
4) 技术人才短缺问题:电子商务是在近几年才得到了迅猛发展,许多地方都缺乏足够的技术人才来处理所遇到的各种问题。不少电子商务的开发商对网络技术很熟悉,但是对安全技术了解得偏少,因而难以开发出真正实用的、安全性的产品。
5) 法律问题:电子交易衍生了一系列法律问题,例如网络交易纠纷的仲裁、网络交易契约等问题,急需为电子商务提供法律保障。
电子商务安全技术分析 篇3
关键词:电子商务网络 安全隐患 安全技术
近年来,电子商务的发展十分迅速,它可以降低成本,增加贸易机会,简化贸易流通过程,提高生产力,改善物流金流、商品流和信息流的环境与系统。虽然电子商务发展势头强劲,但其贸易额所占整个贸易额的比例仍然很低,影响其发展的首要因素就是安全问题。
由于网上交易是一种非面对面式的交易,所以交易安全在电子商务的发展中占有十分重要的位置。可以说,没有网络安全就没有电子商务。
一、电子商务网络的安全隐患
1.窃取信息
由于没有采用加密措施,数据信息在网络上以明文形式传送,当数据包经过网关或路由器时,入侵者可以截获传送的信息。通过多次窃取和分析,入侵者就可以找到信息的传送规律和格式,进而得到传输信息的内容,导致网上传输的信息泄漏。
2.篡改信息
当入侵者掌握了信息的格式和规律后,就能通过各种技术手段和方法,修改网络上传送的信息数据,然后再发向其他目的地。这种方法并不新颖,在路由器或者网关上都能篡改信息。
3.假冒
只要掌握了数据的格式,入侵者就可以篡改信息,冒充合法用户发送假冒信息,使得远端用户难以辨别真伪。
4.恶意破坏
攻击者只要接入网络,就能修改网络信息,掌握网上的机要信息,甚至可以潜入网络内部,其后果非常严重。
二、电子商务网络的安全技术
为了提高电子商务网络的安全性,我们可以采用多种网络安全技术和协议,为电子商务交易活动提供安全保障。
1.防火墙技术
防火墙是目前主要的网络安全设备,通常它使用的安全控制手段主要包括过滤、状态检测、代理服务。由于它假设了网络的边界和服务,难以有效控制对内部的非法访问,所以最适合于相对独立的、与外部网络互连途径有限的、网络服务种类相对集中的单一网络,如常见的企业专用网。目前,防火墙产品主要分为两大类,即基于代理服务方式的和基于状态检测方式的,防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。
2.数据加密技术
防火墙技术是一种被动的防卫技术,它难以有效防卫电子商务活动中的不安全因素。因此,要保障电子商务的交易安全,人们可以使用密码技术。加密技术是电子商务中采取的主要安全措施,贸易方可以根据需要在信息交换的阶段使用。
目前,加密技术分为两类,即对称加密(或称为对称密钥加密、专用密钥加密)和非对称加密(或称为公开密钥加密)。现在,许多机构运用PKI(punickey nfrastructur),即公开密钥体系技术,实施构建完整的加密/签名体系,有效解决了上述难题,在充分利用互联网实现资源共享的前提下,从真正意义上确保了网上交易与信息传递的安全。
3.身份认证技术
身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性,来证实被认证对象是否符合或是否有效的一种过程,以确保数据的真实性,防止攻击者假冒、篡改等。一般来说,用人的生理特征参数,如指纹识别、虹膜识别等进行认证的安全性较高。但是,这种技术存在实现困难、成本高的缺点。
目前,计算机通信中采用的参数包括口令、标识符密钥、随机数等,一般使用基于证书的公钥密码体制(PKI)身份认证技术。
要实现基于公钥密码算法的身份认证需求,就必须建立一种信任及信任验证机制,即每个网络上的实体必须有一个可以被验证的数字标志——数字证书(Certificate)。
参考文献:
[1]肖满梅,罗兰娥.电子商务及其安全技术问题[J].湖南科技学院学报,2006,(27).
[2]丰洪才,管华,陈珂.电子商务的关键技术及其安全性分析[J].武汉工业学院学报,2004,(2).
[3]阎慧,王伟,宁宇鹏等编著.防火墙原理与技术[M].北京:机械工业出版社,2004.
电子商务安全技术的分析与研究 篇4
随着网络技术和信息技术的飞速发展, 电子商务得到了越来越广泛的应用, 越来越多的企业和个人用户依赖于电子商务的快捷、高效。它的出现不仅为Internet的发展壮大提供了一个新的契机, 也给商业界注入了巨大的能量。但电子商务是以计算机网络为基础载体的, 大量重要的身份信息、会计信息、交易信息都需要在网上进行传递, 在这样的情况下, 安全性问题成为首要问题。
二、目前电子商务存在的安全性问题
1. 网络协议安全性问题:
目前, TCP/IP协议是应用最广泛的网络协议, 但由于TCP/IP本身的开放性特点, 企业和用户在电子交易过程中的数据是以数据包的形式来传送的, 恶意攻击者很容易对某个电子商务网站展开数据包拦截, 甚至对数据包进行修改和假冒。
2. 用户信息安全性问题:
目前最主要的电子商务形式是基于B/S (Browser/Server) 结构的电子商务网站, 用户使用浏览器登录网络进行交易, 由于用户在登录时使用的可能是公共计算机, 如网吧、办公室的计算机等情况, 那么如果这些计算机中有恶意木马程序或病毒, 这些用户的登录信息如用户名、口令可能会有丢失的危险。
3. 电子商务网站的安全性问题:
有些企业建立的电子商务网站本身在设计制作时就会有一些安全隐患, 服务器操作系统本身也会有漏洞, 不法攻击者如果进入电子商务网站, 大量用户信息及交易信息将被窃取, 给企业和用户造成难以估量的损失。
三、电子商务安全性要求
1. 服务的有效性要求:
电子商务系统应能防止服务失败情况的发生, 预防由于网络故障和病毒发作等因素产生的系统停止服务等情况, 保证交易数据能准确快速的传送。
2. 交易信息的保密性要求:
电子商务系统应对用户所传送的信息进行有效的加密, 防止因信息被截取破译, 同时要防止信息被越权访问。
3. 数据完整性要求:
数字完整性是指在数据处理过程中, 原来数据和现行数据之间保持完全一致。为了保障商务交易的严肃和公正, 交易的文件是不可被修改的, 否则必然会损害一方的商业利益。
4. 身份认证的要求:
电子商务系统应提供安全有效的身份认证机制, 确保交易双方的信息都是合法有效的, 以免发生交易纠纷时提供法律依据。
四、电子商务安全技术措施
1. 数据加密技术。
对数据进行加密是电子商务系统最基本的信息安全防范措施.其原理是利用加密算法将信息明文转换成按一定加密规则生成的密文后进行传输, 从而保证数据的保密性。使用数据加密技术可以解决信息本身的保密性要求。数据加密技术可分为对称密钥加密和非对称密钥加密。
(1) 对称密钥加密 (Secret Key Encryption) 。对称密钥加密也叫秘密/专用密钥加密, 即发送和接收数据的双方必须使用相同的密钥对明文进行加密和解密运算。它的优点是加密、解密速度快, 适合于对大量数据进行加密, 能够保证数据的机密性和完整性;缺点是当用户数量大时, 分配和管理密钥就相当困难。
(2) 非对称密钥加密 (Public Key Encryption) 。非对称密钥加密也叫公开密钥加密, 它主要指每个人都有一对惟一对应的密钥:公开密钥 (简称公钥) 和私人密钥 (简称私钥) 公钥对外公开, 私钥由个人秘密保存, 用其中一把密钥来加密, 就只能用另一把密钥来解密。非对称密钥加密算法的优点是易于分配和管理, 缺点是算法复杂, 加密速度慢。
(3) 复杂加密技术。由于上述两种加密技术各有长短, 目前比较普遍的做法是将两种技术进行集成。例如信息发送方使用对称密钥对信息进行加密, 生成的密文后再用接收方的公钥加密对称密钥生成数字信封, 然后将密文和数字信封同时发送给接收方, 接收方按相反方向解密后得到明文。
2. 数字签名技术。
数字签名是通过特定密码运算生成一系列符号及代码组成电子密码进行签名, 来代替书写签名或印章, 对于这种电子式的签名还可进行技术验证, 其验证的准确度是一般手工签名和图章的验证所无法比拟的。数字签名技术可以保证信息传送的完整性和不可抵赖性。
3. 认证机构和数字证书。
由于电子商务中的交易一般不会有使用者面对面进行, 所以对交易双方身份的认定是保障电子商务交易安全的前提。认证机构是一个公立可信的第三方, 用以证实交易双方的身份, 数字证书是由认证机构签名的包括公开密钥拥有者身份信息以及公开密钥的文件。在交易支付过程中, 参与方必须利用认证中心签发的数字证书来证明自己的身份。
4. 使用安全电子交易协议 (SET:
Secure Electronic Transactions) 。是由VISA和Master Card两大信用卡组织指定的标准。SET用于划分与界定电子商务活动中各方的权利义务关系, 给定交易信息传送流程标准。SET协议保证了电子商务系统的保密性、完整性、不可否认性和身份的合法性。
五、结束语
电子商务是国民经济和社会信息化的重要组成部分, 而安全性则是关系电子商务能否迅速发展的重要因素。电子商务的安全是一个复杂系统工程, 仅从技术角度防范是远远不够的, 还必须完善电子商务方面的立法, 以规范飞速发展的电子商务现实中存在的各类问题, 从而引导和促进电子商务又好又快地发展。
参考文献
[1]覃 征 李顺东:电子商务概论[M].北京:高等教育出版社, 2002.06.
[2]余小兵:浅谈电子商务中的安全问题[J].科技咨询导报, 2007.02
电子商务安全技术对策研讨论文 篇5
[摘要]文章主要从技术角度阐述了电子商务信息安全问题,详细说明了电子商务信息存在的问题,并提出了相应的技术解决方案。
[关键词]电子商务信息安全数据加密网络安全
一、电子商务信息安全问题
由于Internet本身的开放性,使电子商务系统面临着各种各样的安全威胁。目前,电子商务主要存在的安全隐患有以下几个方面。
1、身份冒充问题
攻击者通过非法手段盗用合法用户的身份信息,仿冒合法用户的身份与他人进行交易,进行信息欺诈与信息破坏,从而获得非法利益。主要表现有:冒充他人身份;冒充他人消费、栽赃;冒充主机欺骗合法主机及合法用户等。
2、网络信息安全问题
主要表现在攻击者在网络的传输信道上,通过物理或逻辑的手段,进行信息截获、篡改、删除、插入。截获,攻击者可能通过分析网络物理线路传输时的各种特征,截获机密信息或有用信息,如消费者的账号、密码等。篡改,即改变信息流的次序,更改信息的内容;删除,即删除某个信息或信息的某些部分;插入,即在信息中插入一些信息,让收方读不懂或接受错误的信息。
3、拒绝服务问题
攻击者使合法接入的信息、业务或其他资源受阻。主要表现为散布虚假资讯,扰乱正常的资讯通道。包括:虚开网站和商店,给用户发电子邮件,收订货单;伪造大量用户,发电子邮件,穷尽商家资源,使合法用户不能正常访问网络资源,使有严格时间要求的服务不能及时得到响应。
4、交易双方抵赖问题
某些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。如:发布者事后否认曾经发送过某条信息或内容;收信者事后否认曾经收到过某条信息或内容;购买者做了订货单不承认;商家卖出的商品质量差但不承认原有的交易。在网络世界里谁为交易双方的纠纷进行公证、仲裁。
5、计算机系统安全问题
计算机系统是进行电子商务的基本设备,如果不注意安全问题,它一样会威胁到电子商务的信息安全。计算机设备本身存在物理损坏,数据丢失,信息泄露等问题。计算机系统也经常会遭受非法的入侵攻击以及计算机病毒的破坏。同时,计算机系统存在工作人员管理的问题,如果职责不清,权限不明同样会影响计算机系统的安全。
二、电子商务安全机制
1、加密和隐藏机制
加密使信息改变,攻击者无法读懂信息的内容从而保护信息;而隐藏则是将有用的信息隐藏在其他信息中,使攻击者无法发现,不仅实现了信息的保密,也保护了通信本身。
2、认证机制
网络安全的基本机制,网络设备之间应互相认证对方身份,以保证正确的操作权力赋予和数据的存取控制。网络也必须认证用户的身份,以保证正确的用户进行正确的操作并进行正确的审计。
3、审计机制
审计是防止内部犯罪和事故后调查取证的基础,通过对一些重要的事件进行记录,从而在系统发现错误或受到攻击时能定位错误和找到攻击成功的原因。审计信息应具有防止非法删除和修改的措施。
4、完整性保护机制
用于防止非法篡改,利用密码理论的完整性保护能够很好地对付非法篡改。完整性的另一用途是提供不可抵赖服务,当信息源的完整性可以被验证却无法模仿时,收到信息的一方可以认定信息的发送者,数字签名就可以提供这种手段。
5、权力控制和存取控制机制
主机系统必备的安全手段,系统根据正确的认证,赋予某用户适当的操作权力,使其不能进行越权的操作。该机制一般采用角色管理办法,针对系统需要定义各种角色,如经理、会计等,然后对他们赋予不同的执行权利。
6、业务填充机制
在业务闲时发送无用的随机数据,增加攻击者通过通信流量获得信息的困难。同时,也增加了密码通信的破译难度。发送的随机数据应具有良好模拟性能,能够以假乱真。
三、电子商务安全关键技术
安全问题是电子商务的核心,为了满足安全服务方面的要求,除了网络本身运行的安全外,电子商务系统还必须利用各种安全技术保证整个电子商务过程的安全与完整,并实现交易的防抵赖性等,综合起来主要有以下几种技术。
1、防火墙技术
现有的防火墙技术包括两大类:数据包过滤和代理服务技术。其中最简单和最常用的是包过滤防火墙,它检查接受到的每个数据包的头,以决定该数据包是否发送到目的地。由于防火墙能够对进出的数据进行有选择的过滤,所以可以有效地避免对其进行的有意或无意的攻击,从而保证了专用私有网的安全。将包过滤防火墙与代理服务器结合起来使用是解决网络安全问题的一种非常有效的策略。防火墙技术的局限性主要在于:防火墙技术只能防止经由防火墙的攻击,不能防止网络内部用户对于网络的攻击;防火墙不能保证数据的秘密性,也不能保证网络不受病毒的攻击,它只能有效地保护企业内部网络不受主动攻击和入侵。
2、虚拟专网技术(VPN)
VPN的实现过程使用了安全隧道技术、信息加密技术、用户认证技术、访问控制技术等。VPN具投资小、易管理、适应性强等优点。VPN可帮助远程用户、公司分支机构、商业伙伴及供应商与公司的.内部网之间建立可信的安全连接,并保证数据的安全传输,以此达到在公共的Internet上或企业局域网之间实现完全的电子交易的目的。
3、数据加密技术
加密技术是保证电子商务系统安全所采用的最基本的安全措施,它用于满足电子商务对保密性的需求。加密技术分为常规密钥密码体系和公开密钥密码体系两大类。如果进行通信的交易各方能够确保在密钥交换阶段未曾发生私有密钥泄露,可通过常规密钥密码体系的方法加密机密信息,并随报文发送报文摘要和报文散列值,以保证报文的机密性和完整性。目前常用的常规密钥密码体系的算法有:数据加密标准DES、三重DES、国际数据加密算法IDEA等,其中DES使用最普遍,被ISO采用为数据加密的标准。在公开密钥密码体系中,加密密钥是公开信息,而解密密钥是需要保护的,加密算法和解密算法也都是公开的。典型的公开密钥密码体系有:基于数论中大数分解的RSA体系、基于NP完全理论的Merkel—Hellman背包体系和基于编码理论的McEliece体系。在以上两类加密体系中,常规密钥密码体系的特点是加密速度快、效率高,被广泛用于大量数据的加密,但该方法的致命缺点是密钥的传输易被截获,难以安全管理大量的密钥,因此大范围应用存在一定问题。而公开密钥密码体系很好地解决了上述不足,保密性能也优于常规密钥密码体系,但公开密钥密码体系复杂,加密速度不够理想。目前电子商务实际运用中常将两者结合使用。
4、安全认证技术
安全认证技术主要有:
(1)数字摘要技术,可以验证通过网络传输收到的明文是否被篡改,从而保证数据的完整性和有效性。
(2)数字签名技术,能够实现对原始报文的鉴别和不可否认性,同时还能阻止伪造签名。
(3)数字时间戳技术,用于提供电子文件发表时间的安全保护。
(4)数字凭证技术,又称为数字证书,负责用电子手段来证实用户的身份和对网络资源访问的权限。
(5)认证中心,负责审核用户的真实身份并对此提供证明,而不介入具体的认证过程,从而缓解了可信第三方的系统瓶颈问题,而且只须管理每个用户的一个公开密钥,大大降低了密钥管理的复杂性,这些优点使得非对称密钥认证系统可用于用户众多的大规模网络系统。
(6)智能卡技术,它不但提供读写数据和存储数据的能力,而且还具有对数据进行处理的能力,可以实现对数据的加密和解密,能进行数字签名和验证数字签名,其存储器部分具有外部不可读特性。采用智能卡,可使身份识别更有效、安全,但它仅仅为身份识别提供一个硬件基础,如果要使身份认证更安全,还需要与安全协议的配合。
5、电子商务安全协议
不同交易协议的复杂性、开销、安全性各不相同,同时不同的应用环境对协议目标的要求也不尽相同。目前比较成熟的协议有:
(1)Netbill协议,是由J.D.Tygar等设计和开发的关于数字商品的电子商务协议,该协议假定了一个可信赖的第三方,将商品的传送和支付链接到一个原子事务中。
(2)匿名原子交易协议,由J.D.Tygar首次提出,具有匿名性和原子性,对著名的数字现金协议进行了补充和修改,改进了传统的分布式系统中常用的两阶段提交,引入了除客户、商家和银行之外的独立第四方一交易日志(Transactionlog)以取代两阶段提交协议中的协调者(Coordinator)。
(3)安全电子交易协议SET,由VISA公司和MasterCard公司联合开发设计。SET用于划分与界定电子商务活动中消费者、网上商家、交易双方银行、信用卡组织之间的权利义务关系,它可以对交易各方进行认证,防止商家欺诈。SET协议开销较大,客户、商家、银行都要安装相应软件。
(4)安全套接字层协议SSL,是目前使用最广泛的电子商务协议,它由Netscape公司于设计开发。它位于运输层和应用层之间,能很好地封装应用层数据,不用改变位于应用层的应用程序,对用户透明。然而,SSL并不专为支持电子商务而设计,只支持双方认证,只能保证传送信息传送过程中不因被截而泄密,不能防止商家利用获取的信用卡号进行欺诈。
(5)JEPI(JointElectronicPaymentInitiative),是为了解决众多协议间的不兼容性而提出来的,是现有HTTP协议的扩展,在普遍HTTP协议之上增加了PEP(ProtocolExtensionProtocol)和UPP(UniversalPaymentPreamble)两层结构,其目的不是提出一种新的电子支付手段,而是在允许多种支付系统并存的情况下,帮助商家和顾客双方选取一个合适的支付系统。
四、结束语
浅谈电子商务的安全技术 篇6
1 加密技术
加密技术是实现信息保密性的一种重要手段,目的是为了防止合法接收者以外的人获取信息系统中的机密信息。所谓信息加密技术,就是采用数学方法对原始信息(明文)进行再组织(即加密),使得在网络上公开的处理后的数据(密文)对非法接收者来说成为无意义的文字。而对合法接收者,因其掌握正确的密钥,可以通过解密过程得到原始数据。
由此可见,加密技术包括两个重要元素:算法和密钥。算法是将普通的文本(或者可以理解的信息)与一串数字(密钥)相结合,产生不可理解的密文,密钥是用来对数据进行编码和解码的一种算法。
在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准(DES)算法为典型代表,其加密密钥和解密密钥相同,优点是具有很高的保密强度,但对称密钥必须按照安全途径进行传递。非对称加密通常以RSA算法为代表,加密密钥和解密密钥不同,加密密钥可以公开(公钥)而解密密钥需要保密(私钥)。在电子交易过程中,商家公开其公钥,保留其私钥;用商家的公钥对发送的信息进行加密,安全地传送到商家,然后由商家用自己的私钥进行解密。公开密钥加密技术解决了密钥的发布和管理问题,是目前商业密码的核心。
2 认证技术
认证是为了防止有人对系统进行主动攻击(如篡改)的一种重要技术,与认证有关的技术包括数字签名、身份识别等。
(1)数字签名技术
所谓数字签名,就是只有信息的发送者才能产生的,别人无法伪造的一段数字串,它同时也是对发送者发送的信息真实性的一个证明。
数字签名主要经过以下几个过程:①信息发送者使用一单向散列函数(HASH函数)对信息生成信息摘要;②信息发送者使用自己的私钥签名信息摘要;③信息发送者把信息本身和已签名的信息摘要一起发送出去;④信息接收者通过使用与信息发送者使用的同一个单向散列函数(HASH函数)对接收的信息本身生成新的信息摘要,再使用信息发送者的公钥对信息摘要进行验证,以确认信息发送者的身份和信息是否被修改过。
(2)身份识别技术
通过网络开展电子商务,身份的识别认证是一个必须要面对的问题。一方面是对用户的认证;另一方面是用户对商家的认证。如果没有完善的双向认证机制,后果将是极其可怕的。
目前,绝大部分银行的专业版网上银行系统都是基于公开密钥体系(PKI)和数字证书建立起来的。PKI技术是一种遵循既定标准的密钥管理平台,是为网络应用提供加密和数字签名等密码服务及所需密钥与证书的管理体系。用通俗的话讲,数字证书就是应用在网上的身份证,它是通过权威认证机构CA颁发的,是证明身份的电子证件。
现在存储数字证书和用户密钥也有两种方式,一种是直接存储在网银用户的硬盘中,另一种是存储在USB Key中。无疑,将数字证书存储在计算机硬盘上存在一定的风险性。而把数字证书存储在USB Key中,它的安全性就有保障得多。
3 防火墙技术
防火墙就是在内部网与外部网之间的界面上构造一个保护层,并强制所有的连接都必须经过此保护层,在此进行检查和连接。只有被授权的通信才能通过此保护层,从而保护内部网资源免遭非法入侵。
防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可分为二大类:一类基于包过滤,另一类基于代理服务。基于包过滤的防火墙通常只包括对源和目的IP地址及端口的检查,它对用户完全透明,虽然速度很快,但不能对用户进行区分;代理服务型防火墙使用一个客户程序与特定的中间结点(防火墙)连接,然后中间结点与服务器进行实际连接,这使得内部网络与外部网络之间不存在直接连接,大大提高了网络的安全性,但这种防火墙有更多的局限性,还会在使用过程中导致网络性能的明显下降。
目前,应用较多的是把前两类防火墙结合起来的复合型防火墙,以发挥各自的优势,满足更高安全性的要求。
4 安全电子交易(SET)
安全电子交易(SET)公告是由VISA国际组织及其它公司如Master Card等共同制定的。这是一个为在线交易而设立的一个开放的、以电子货币为基础的电子付款系统规范。
SET提供了对消费者、商家和银行之间的认证,确保了交易数据的安全性、完整可靠性和交易的不可否认性,特别是保证不将消费者银行卡号暴露给商家,这对于需要支付货币的交易来讲是至关重要的。由于设计合理,SET协议得到了许多大公司和消费者的支持,己成为全球网络的工业标准。
随着电子商务的飞速发展,技术的不断发展创新是保障其安全运行的有效手段,但仅从技术角度防范是远远不够的,相关部门还必须逐步完善电子商务立法,从政府的角度去引导和促进我国电子商务朝着健康有序的方向快速发展。
参考文献
[1]方美琪.电子商务概论(第二版).清华大学出版社,2002,1.
电子商务安全技术分析 篇7
我国目前虽然出现了像阿里巴巴、淘宝、当当等一大批知名的电子商务企业,但是我国的电子商务仍然是走在了发达国家的后面,原因是我国的电子商务还存在着许多问题,而在这诸多问题当中,安全已成为制约电子商务发展的重要因素。目前,电子商务中主要存在以下安全问题:
(一) 篡改
电子的交易信息在网络上传输过程中,可能被他人非法的修改、删除,从而使信息失去了真实性和完整性。
(二) 信息破坏
包括网络硬件和软件的问题而导致信息传递的丢失与谬误,以及一些恶意程序的破坏而导致电子商务信息遭到破坏。
(三) 假冒身份。
指第三方假冒交易一方的身份,以破坏交易。
(四) 信息泄密
指交易双方进行交易的内容被第三方窃取或交易一方提供给另一方使用的文件被第三方非法使用。
实现电子商务的关键是要保证商务活动过程中系统的安全性,即应该保证在基于Internet的电子交易过程与传统交易的过程一样安全可靠。下面分别从认证系统、SSL (Secure Sockets Layer) 协议和安全电子交易SET (SecureElectronicTransaction) 协议等方面来加以论述。
二、电子商务安全策略
(一) CA证书
要在网上确认交易各方的身份以及保证交易的不可否认性,需要一份数字证书进行验证,这份数字证书就是CA证书,它由认证授权中心 (CA中心) 发行。CA中心一般是社会公认的可靠组织,它对个人、组织进行审核后,为其发放数字证书。要建立安全的电子商务系统,必须首先建立一个稳固、健全的CA,否则,一切网上的交易都没有安全保障。
(二) SSL协议
SSL协议是Netscape公司在网络传输层之上提供的一种基于RSA和保密密钥的用于浏览器和Web服务器之间的安全连接技术,它被视为Internet上Web浏览器和服务器的标准安全性措施。SSL提供了用于启动TCP/IP连接的安全性“信号交换”,这种信号交换导致客户和服务器同意将要使用的安全级别,并履行连接的任何身份验证要求。由于SSL协议是通过数字签名和数字证书来实现浏览器和Web服务器双方的身份验证,所以在用数字证书对双方的身份验证后,双方就可以用保密密钥进行安全的会话了。
由于SSL是一个面向连接的协议,在涉及多方的电子交易中,只能提供交易中客户与服务器间的双方认证,而电子商务往往是用户、网站、银行三家协作完成,SSL协议并不能协调各方之间的安全传输和信任关系;另外,购货时用户要输入通信地址,这样将可能造成用户收到大量垃圾信件。因此,为了实现更加完善的电子交易,Master Card和Visa以及其它一些业界厂商制订并发布了SET协议。
(三) SET协议
SET协议是开放网络上安全、有效的银行卡交易方式,由Visa和Mastercard联合研制,为Internet卡上支付交易提供高层的安全和反欺诈保证。SET协议为电子交易提供了安全措施,保证了电子交易的机密性、数据完整性、身份的合法性和抗否认性。
1. 机密性。
SET协议采用先进的公开密钥算法来保证传输信息的机密性,以避免Internet上任何无关方的窥探。公开密钥算法容许任何人使用公开的密钥将加密信息发送给指定的接收者,接收者收到密文后,用私人密钥对这个信息解密,因此,只有指定的接收者才能读这个信息,从而保证信息的机密性。
SET协议也可通过双重签名的方法将信用卡信息直接从客户方透过商家发送到商家的开户行,而不允许商家访问客户的账号信息,这样客户在消费时可以确信其信用卡号在传输过程中没有被窥探,而接收SET交易的商家因为没有访问信用卡信息,因而免去了其在数据库中保存信用卡号的责任。
2. 数据完整性。
通过SET协议发送的所有报文加密后,将为之产生一个唯一的报文摘要值 (messagedigest) ,一旦有人企图篡改报文中包含的数据,该数值就会改变,从而被检测到,从而保证了信息的完整性。
3. 身份验证。
SET协议可使用数字证书来确认交易涉及的各方 (包括商家、持卡客户、受卡行和支付网关) 的身份,为在线交易提供了一个完整的可信赖的环境。
4. 抗否认性。
SET交易中数字证书的发布过程也包含了商家和客户在交易中存在的信息。因此,如果客户用SET发出一个商品的订单,在收到货物后,他 (她) 不能否认发出过这个订单;同样,商家以后也不能否认收到过这个订单。
(四) 与电子商务安全相关的其他策略
1. 密码技术。
密码技术是上面所提到的几种技术的基础,可以说整个电子商务的安全就是建立在密码技术基础上的。密码技术基本思想是在加密密钥Ke的控制下按照加密算法E对要保护的数据 (即明文M) 加密成密文C,记为C=E (M, Ke) 。而解密是在解密密钥Kd的控制下按照解密算法D对密文C进行反变换后还原为明文M,记为M=D (C, Kd) 。算法的加密强度主要取决于选定的密钥长度。
2. 访问控制。
访问控制是网络操作系统安全保密的核心技术,即确保主体对客体的访问只能是授权的,未经授权的访问是不允许的,其操作是无效的。因此,授权策略和机制的安全性显得特别重要。
3. 防火墙技术。
防火墙是设在Internet与Intranet之间保证网络安全最为有效的方法,它不但能够保护内部网络不受外部网络的攻击,而且可以防止内部网络的用户向外泄密。防火墙能够有效地监视网络的通信信息,并记忆通信状态,从而做出允许或拒绝这样正确的判断。通过灵活有效地运用这些功能,制定正确的安全策略,将能提供一个安全、高效的Intranet系统。
4. 数字时间戳。
交易文件中,时间是十分重要的信息。在书面合同中,防止文件被伪造和篡改的关键性内容就是文件签署的日期与签名。在电子交易中,同样需要对交易文件的日期和时间信息采取安全措施,而数字时间戳服务 (DTS:digitaltime-stampservice) 则能对电子文件的发表时间进行安全保护。
(五) 安全管理策略
为了确保电子商务系统的安全性,除了采用上述技术手段外,还必须建立严格的内部安全机制。
1. 对于接触系统的所有人员,按其职责设定其访问系统的最小权限。
2. 按照分级管理原则,严格管理内部用户账号和密码,进入系统内部必须通过严格的身份确认,防止非法占用、冒用合法用户的账号和密码。
3. 建立网络安全维护日志,记录与安全性相关的信息及事件,有情况出现时便于跟踪查询。定期检查日志,以便及时发现潜在的安全威胁。
4. 对于重要数据要及时进行备份,而且对数据库中存放的数据,应视其重要性提供不同级别的数据加密。
三、结束语
安全是电子商务的核心,虽然任何技术手段都不可能百分之百地保证安全,但安全技术可以降低系统遭到破坏和被攻击的风险。至于采用何种安全策略则取决于系统的风险要控制在什么程度范围内。另外,电子商务的安全运行,仅靠技术和内部机制来防范还远远不够,还必须完善电子商务立法,以规范存在的各类问题,引导和促进我国电子商务快速健康发展。
摘要:当前, 电子商务中存在的安全问题, 主要体现在篡改、信息破坏、假冒身份、信息泄密等方面。电子商务安全策略主要包括CA证书、SSL协议、SET协议等技术手段, 与电子商务安全相关的其他策略还包括密码技术、访问控制、防火墙技术、数字时间戳等技术手段。为了确保电子商务系统的安全性, 除了采用上述技术手段外, 还必须建立严格的内部安全机制。另外, 电子商务的安全运行, 仅靠技术和内部机制来防范还远远不够, 还必须完善电子商务立法, 以规范存在的各类问题, 从而引导和促进我国电子商务快速健康发展。
关键词:电子商务,安全策略,其他策略
参考文献
[1]赖溪松, 韩亮.计算机密码学及其应用[M].北京:国防工业出版社, 2001:86-100
[2]朱文余, 孙绮.计算机密码学应用基础[M].成都:四川大学出版社, 2000:93-125
[3]钟诚.电子商务安全[M].重庆:重庆大学出版社, 2004
[4]王延平.公平电子支付协议的研究与设计[D].西安:电子科技大学, 2007
[5]孙玲芳.基于可信第三方的安全支付协议的设计与分析[J].计算机应用, 2006 (12)
[6]李桂丽, 刘悦.基于RSA的公钥密码系统[J].鞍山钢铁学院学报, 2002 (25) :412-414
电子商务安全技术分析 篇8
关键词:数字水印,电子商务,信息隐藏
1 电子商务安全问题
目前,电子商务安全问题主要为网络的安全性及交易的安全性,具体为:(1)信息泄露。在电子商务中表现为商务机密的泄露,如交易双方交易的内容被第三方窃取,或交易一方提供另一方的信息被第三方非法使用;(2)信息篡改。在电子商务中表现为商业信息的完整性和真实性问题。电子化的交易信息在网络传输的过程中,可能被非法修改、删除等,从而使得信息失去了真实性和完整性;(3)身份识别。在电子商务中如果不进行身份识别,第三方就有可能假冒交易一方的身份,破坏交易,败坏被假冒一方的名誉或窃取其交易成果等;(4)信息破坏。对于网络传输的可靠性问题,网络的硬件或软件可能会出现问题而导致交易信息传递的丢失或谬误,从而使电子商务信息遭到破坏。
2 数字水印技术分析
2.1 数字水印技术的定义、原理、功能
数字水印技术是往原始信息(如图像、文本、声音、视频信号)中添加隐藏的标记,以达到版权保护的目的。这个隐藏的标记称作数字水印。这个过程采用特定的技术手段使被嵌入的信息不会被人感知到。
数字水印是嵌入到原始数据中,通常具有抗攻击、抗伪造和抗擦除等特性,并不影响原始数据合法使用的,并且可以鉴别出来的数据。它可以是有意义的图像、文本、个人或公司标志、产品序列号或产品相关信息等.,用它可以保护数字产品的版权、证明产品的真实性、跟踪盗版行为等。
数字水印算法的原理是,在空/时域或变换域中选定一些系数并对其进行微小的随机变动,改变的系数数目一般远远大于待嵌入的数据位数,这种冗余嵌入有助于提高鲁棒性。许多图像的水印方法是相似的,只在局部有差别或只是在水印信号设计、嵌人和提取的某个方面有所差别,当需要检测时,从载体中提取水印,与原水印进行比较,检测水印是否被篡改等。如图1和图2所示。是频域图像水印的嵌入与检测方法。
数字水印的功能是,通过隐藏在载体中数字水印,可以验证和确认内容提供者、购买者、隐藏信息或判断载体是否被篡改,从而达到保护数字产品的目的。
2.2 数字水印技术的特点
数字水印技术有其固有的特点和研究方法。例如,从信息安全保密的角度来讲,隐藏的信息如果被破坏掉,系统可以视为是安全的,因为秘密信息并未泄露。但是,在数字水印系统中,隐藏信息的丢失意味着版权信息的丢失,从而失去了版权保护的功能。
根据数字水印的定义及功能,可以看出数字水印具有以下几个特点。
(1)不可感知性(不可见性)。数字水印的不可感知性也就是它的不可见性,数字水印作为标识信息隐藏于数字作品中,对拦截者而言,应不可见,这是数字水印最基本的特性。
(2)鲁棒性。鲁棒性对数字水印来说极为重要。鲁棒性是指嵌入数字水印的稳健性,即数字水印必须很难以从被嵌入的数字信息中移除,并且难以被破坏和伪造。在经过多种信号处理过程后,数字水印仍能保持部分完整性及检测的准确性。具体地说,数字水印必须能够抵御一般的信号处理(噪声、滤波、平滑、A/D和D/A转换、压缩等)和各种几何变换(平移、缩放、剪切、旋转等),在经过这些处理后具有鲁棒性的水印算法应该仍能够提取出被嵌入的水印或证明水印的存在,也即水印具有抗拒各种操作和恶意攻击而不导致水印信息丢失的能力。
(3)确定性。数字水印所携带的信息要求能够被唯一的鉴别出来,为受到版权保护信息产品的归属提供完整和可靠的证据,同时能监视被保护数据的传播,防止非法拷贝,这实际上是发展数字水印技术的原动力。
(4)广泛性。好的水印算法应该能同时广泛的被嵌入不同的原始信息中去,这样就能够解决多媒体产品的数字水印问题。
(5)数据容量。数字水印应该具有相当大的数据容量,以满足水印多样化(文本、标序列号等)的要求。
(6)隐藏位置的安全性。数字水印隐藏位置的安全性是指将数字水印信息隐藏于目标数据的内容之内,而非文件头等处,防止因格式转换而遭到破坏。
在这些特性中,不可感知性和鲁棒性是数字水印最基本的要求,而影响这两个基本特性的因素主要是嵌入策略、嵌入公式和嵌入强度。另外,不可感知性和鲁棒性、数据容量之间是相互冲突的,制约着数字水印算法的具体实现,数字水印算法应寻求它们之间的平衡。为了获得较好的鲁棒性,势必要求嵌入的数字水印强度尽量高些,这就影响了水印的不可感知性,为了获得较大的数据容量,嵌入的数字水印信息应尽量多些,这也会影响数字水印的不可感知性。
2.3 数字水印的分类
数字水印的分类方法有很多种,分类的出发点不同导致分类结果的不同,它们之间既有联系又有区别。按照不同的分类标准,有以下7类:
(1)按水印的可感知性划分,可分为可见水印和不可见水印。多数文献比较关注有更广泛应用的不可见水印,但作为版权标志的水印并不总需要隐藏起来,可见水印用于当场声明产品的版权和来源,这很像在纸币或商业单据上纸质水印的目的,一般为半透明不对原始信息产生妨碍的图案。
(2)按数字水印的特性来分,数字水印分为鲁棒数字水印和脆弱数字水印两类。鲁棒数字水印主要用于数字作品中标识著作权信息,如作者、作品序号等,它要求嵌入的水印经受各种变换处理和恶意攻击后,仍能保留嵌入的水印;脆弱数字水印主要用于目标数据真实性和完整性的保护,它的要求与鲁棒性数字水印的要求刚好相反,脆弱水印必须对信号的改动很敏感,人们根据脆弱水印的状态就可以判断数据是否被篡改过。
(3)按检测过程来分,数字水印划分为明文水印和盲水印。明文水印在检测过程中需要原始数据,而盲水印的检测只需要密钥,不需要原始数据。
(4)按内容分,数字水印划分为有意义水印和无意义水印。有意义水印是指水印本身也是某个数字图像(如商标图像)或数字音频片段的编码。其优势在于,如果受到攻击或其它原因致使解码后的水印破损,人们仍然可以通过视觉观察确认是否有水印。无意义水印则只对应与一个序列号。如果解码后的水印序列有若干码元错误,则只能通过决策来确定信号中是否含有水印。
(5)按水印的作用域分,数字水印可分为空域数字水印和变换(频)域数字水印。空域数字水印是直接在信号空间上叠加水印信息,而变换域数字水印是在图像的变换域如DCT变换域、傅立叶变换域或小波变换域上隐藏水印。
(6)按水印的算法划分。对于按水印算法划分较为复杂,随着科技发展,一些新的算法在不断出现。如按提取所需算法数据可分为公开数字水印算法、半公开数字水印算法、秘密数字水印算法。按提取水印算法的对称性分,可分为对称性水印和非对称性水印。
(7)按数字水印的用途分,数字水印可划分为票据防伪水印、版权保护水印、篡改提示水印和隐藏标志水印。票据防伪水印是一种比较特殊的水印,主要用于打印票据和电子票据的防伪。版权标志水印是目前研究最多的一类数字水印,数字作品既是商品又是知识作品,这种双重性决定了版权标志水印主要强调隐藏性和鲁棒性,而对数据量的要求相对较小。篡改提示水印是一种脆弱数字水印,其目的是标志宿主信号的完整性和真实性。隐藏标志水印是将保密数据的重要标注隐藏起来,限制非法用户对保密数据的使用。
3 数字水印技术在电子商务安全领域中的应用
数字水印技术作为一种信息隐藏技术,是目前非常活跃的研究领域,主要用于版权保护及真伪鉴别等,所要保护的是隐密载体。与隐密通信应用相比较,数字水印的应用更多地强调鲁棒性,而隐藏通信则强调秘密性和隐藏容量。目前数字水印技术在电子商务中的应用主要包括以下5个方面:
(1)电子签章。“电子签章”又叫“数字签名”,它采用规范化的程序或科学化的方法,对电子文档进行签章或签名,类似于手工签名或印章。电子签章能够认定签署人身份、信息的来源、信息的完整性与安全性等,被广泛地应用在加密信件、商务活动、定货购买系统、远程金融交易、自动模式处理等电子商务和电子政务等领域。
虽然电子签章已具备很高的安全性能,但相当多的情况下,交易主体仍希望能够取得“白纸黑字”的书面凭证,而传统的电子签章是基于密码技术,仅能保护电子文档信息,对纸质文档却束手无策。而数字水印技术能够将电子签章信息以数据的形式隐藏到普通印章图像中,与图像结构合二为一,打印后仍能提取,使得文件具备双重安全效果,因而使用它更具安全性及保障性。
(2)数字作品的版权保护。电子商务中,数字作品版权保护是一大难题。由于数字作品极容易复制和传播,使得数字作品的版权保护比传统的纸质媒体的版权保护更难。使用数字水印技术,可以在数字媒体中嵌入一个标识作者所有权的信息(数字水印),当发生版权纠纷时,可以通过检测当中的水印来证明谁是合法所有者,用于保护其知识产权和身份认证。这种用于版权证明的水印要求是鲁棒数字水印,用户在不知密钥的情况下很难去除或破坏其中的水印。
(3)数字指纹和拷贝跟踪。为了避免数字产品被非法复制和散发,可在每个产品拷贝中分别嵌入不同的水印(数字指纹),一旦发现未经授权的拷贝,则通过检索指纹来追踪其来源。此类应用中的水印必须是不可见的,且能抵抗恶意擦除、伪造和攻击等。
(4)网页内容的保护。在一些特定应用中,数字产品的所有者可能会希望要出售的数字产品能被公开自由地预览,以尽可能多地招徕潜在的顾客,但也需要防止这些内容被他人用于商业目的,因此可以在电子商务的网页中加入标记(数字水印),这样既可以让潜在的用户浏览网页,又可以保护网页的知识产权。其有两种表现方式:其一在网页的源代码中嵌入标记,此时水印是不可见的,其二,在网页上嵌人可见的图标或商标,称为网页的版权。
(5)数字水印在移动商务中的应用。随着第二代和第三代移动网络的出现,移动商务也随之出现。数字媒体的在线发布已十分流行,如MP3等,同时也不断成为移动商务的重要部分。由于在移动商务中,用户的标识是唯一的,作为媒介个性化和识别的水印在无线网络和移动商务中的作用更加突出。信息的盗用能够追踪到单个的偷窃者,能在更高层次上防止伪造和非法拷贝,从DRM系统的角度来看,在移动网络中受到的攻击比开放的固定Internet网络环境要少,数字版权保护机制更安全。因此,更能发挥数字水印的作用。
4 结束语
数字水印技术是一种可以在开放的网络环境下保护版权和进行数据认证的新技术,它将会在电子商务的安全中发挥越来越重要的作用,它的研究在电子商务的应用中也具有非常重要的理论意义和使用价值。
参考文献
[1]常敏.数字水印综述[J].计算机应用研究,2003(10).
[2]易开祥.数字水印技术研究进展[J].中国图像学报,2001(3).
[3]朱学芳.图像信息技术在电子商务中的应用[J].情报科学,2004(7).
[4]周四清.数字水印技术及其在电子商务中的应用[J].广东职业技术师范学报,2004(4).
[5]张建明.数字水印及其相关技术研究[D].济南:山东科技大学,2005.
[6]孙圣和,陆哲明.数字水印处理技术[J].电子学报,2000(8).
电子商务安全技术分析 篇9
1新时期下计算机电子信息技术的应用现状
1.1 计算机用户的数量不断攀升
计算机电子信息技术是否受欢迎主要以用户的数量为参考标准。新时期下,计算机用户数量以及高端用户呈现出不断攀升的趋势[1]。计算机电子信息技术的蓬勃兴起主要有以下三个方面的原因:1、计算机的普及作用。长期以来,我国倡导计算机普及教育,大多数城市已从小学生群体开始抓计算机教育。随着经济水平的提高,农村小学教育也开设了计算机课程。计算机教育的普及扩大了计算机电子信息技术的辐射范围。2、现今,电子产品处处影响着人们的生活、学习、工作。电子产品种类多、数量大、更新速度快,商家通常采用降价的方式以提高自身核心竞争力,进而抢夺电子市场。其中,相较其他电子产品,电脑的降价空间最大。此外,电脑品牌多、优惠多,成为老百姓必备的家电之一,从而促进了电脑的普及。3、当前的信息化时代,社会经济高速发展,人民生活水平普遍提高。方便、快捷、实用的计算机电子信息技术能够满足社会发展以及人们生活日益增长的需求。总之,计算机电子信息技术无可比拟的优势,使其备受广大用户青睐。
1.2 新时期下计算机电子信息技术的应用
新时期下,计算机电子信息技术得到广泛地运用,其主要体现在云计算、大数据、O2O模式、平台整合等四个方面。
1)云计算
新时期下,云计算得到了广泛的应用。相较以往的信息技术,云计算减少了用户终端的承载负荷,提高了用户终端的使用效率。云计算是一种商业计算模型,其将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和信息服务。云计算,是分布式处理、并行处理、网格计算的发展,或者说是这些计算机科学概念的商业实现。云计算是计算机的巨大革新,其赋予了计算能力使用价值,用户通过购买(支付价值)来获取去使用其的权利。当然,云计算有别于商品,其主要是通过互联网进行传输的。
2)大数据
科技发达,信息流通,人们之间的交流越来越密切,生活也越来越方便,大数据就是高科技时代下的产物。新时期下,计算机电子信息技术加强了收集、处理用户信息的能力。大数据可以将用户的体验细节完整的保存下来,其主要包括用户使用时间、地点、做了哪些事等多方面的内容。相关科研单位可以根据这些数据,分析探究用户的使用心理、习惯等,在研发层面取得实质性的突破。
3)O2O模式
O2O是Online To Offline的简称,是指将线下的商务机会与互联网结合,让互联网成为线下交易的平台[2]。O2O模式的应用可以实现“三赢”:对本地商家来说,O2O模式要求消费者网站支付,支付信息会成为商家了解消费者购物信息的渠道,方便商家对消费者购买数据的搜集,进而达成精准营销的目的,更好地维护并拓展客户。此外,O2O模式在一定程度上降低了商家对店铺位置的依赖,减少了租金方面的支出。对消费者而言,O2O提供丰富、全面、及时的商家折扣信息,能够快捷筛选并订购适宜的商品或服务,且价格实惠。对服务提供商来说,O2O模式可带来大规模高黏度的消费者,进而能争取到更多的商家资源,掌握庞大的消费者数据资源,且本地化程度较高的垂直网站借助O2O模式还能为商家提供其他增值服务。
4)平台整合
移动技术的发展对计算机电子信息技术产生了巨大的影响。其中,移动终端平台的面世,引发了计算机电子信息技术平台的整合。整合平台后用户可以体验到“一平台操作,多平台分享”的乐趣,进而加快了信息的传播,提高用户的工作效率。
2 新时期下计算机电子信息技术的安全性
2.1 新时期下计算机电子信息技术的安全隐患
1)计算机网络中的安全隐患
安全漏洞是指受限制的计算机、组件、应用程序或其他联机资源的无意中留下的不受保护的入口点。电脑上存在很多的软件、操作系统,其中绝大多数都对网络有一定的危险性。如果使用不当,极有可能造成大面积的网络系统瘫痪,影响用户的正常使用[3]。例如:代码注入,会话固定:这是一种会话攻击,通过该漏洞攻击者可以劫持一个有效的用户会话;路径访问:该漏洞旨在访问储存在网页文件外的文件或者目录;弱密码:字符少、数字长度短以及缺少特殊符号;硬编码加密密钥:提供一种虚假的安全感。
2)硬件设施配置不科学的安全隐患
计算机硬件是某些物理装置的总称,其主要包括电子、机械、光电元件等。硬件是计算机的重要组成部分,其以有机整体的形式为计算机系统、计算机软件正常运转提供必要的服务。对于硬件设施的配置,要循科学、合理的原则,才能避免显卡、中央处理器等出现安全隐患。提高配套硬件的使用、安全性能,确保用户的资料、信息等得到保护。
3)人为方面的安全隐患
人为因素是指人的行为或使命对一特定系统的正确功能或成功性能的不良影响。在计算机电子信息技术中,人为方面的安全隐患主要有:人为使系统出现故障或发生机能不良事件;人为地泄露用户信息资料等。例如:日常生活中,笔者会经常收到一些陌生的短信,电话等,而且还遇到QQ、文件方案被盗等事情。这都是信息缺乏安全保护的表现。
2.2 新时期下提高计算机电子信息技术的安全性的策略
1)增强防火墙技术
防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障;是一个位于计算机和它所连接的网络之间的软件或硬件。防火墙具备只有符合安全策略的数据流才能通过防火墙,非常强的抗攻击免疫力,细致的防护能力,阻断能力等特性,其能够有效地保护计算机。但是,防火墙的保护功能受限制,其对内部攻击、有毒文件输送等毫无抵御作用。
2)加强病毒防范技术
计算机病毒同人体内的携带的病毒不同,其是一种指令、程序代码,给计算机的运行带来了严重的负面影响。计算机病毒异常独特,其主要有传播性、感染性、表现性等特性。由于计算机病毒的特性,一旦遭受计算机病毒,将会对电脑系统造成不可预计的破坏,且不容易清除。因此,加强病毒防范技术极其必要。深入了解、研究计算机病毒,并对症下药,从根本上阻断、消除计算机病毒的入侵,从而提升计算机系统的安全性。
3)设立身份验证技术
为确保用户的资料、信息等隐私的安全性,计算机可采取验证身份的方式对其进行保护。有效地身份验证技术,对改善用户资料丢失,被盗用、篡改的现状颇有裨益。对用户进行身份验证,主要包括身份证、面部特征、手掌特征、虹膜扫描识别或指纹识等方式。通过验证用户身份,可以有效地提高网络使用的安全性。
4)签订安全协议
安全协议,旨在确保网络用户的使用安全,其主要通过密码学来完成协议签订。密码学在网络安全中扮演着重要的角色,对保护网络发挥着巨大的作用。
安全协议的存在,对加强用户的思想道德建设十分有益。
3新时期下计算机电子信息技术的应用前景
1)巨型化
计算机电子信息技术具有极高的运算速度、大容量的存储空间、更加强大和完善的功能,将来主要用于航空航天、军事、气象、人工智能、生物工程等学科领域。
2)微型化
随着计算机的不断发展,计算机微型化成为市场走向。第一块微处理器芯片的产生标志着计算机开始迈入微型化时代。计算机芯片集成度的高低关系着计算机的功能、微型化进程,其越高,表明计算的使用性能越强大。芯片的微型化,推动了计算机的微型化,拓宽了计算机的应用范围。
3)网络化
计算机技术和通信技术紧密结合的产物。随着计算机网络的深入发展,其不断满足政府、学校、企业、科研等领域对电子信息技术的各种需求。同时,网络概念亦被广大网络用户熟知。计算机网络将不同地理位置上具有独立功能的不同计算机通过通信设备和传输介质互连起来,在通信软件的支持下,实现网络中的计算机之间共享资源、交换信息、协同工作[5]。计算机网络对国民经济发展具有重大的影响。此外,计算机网络发展水平对国家的现代化发展具有重要的参考价值。
4)智能化
智能化,即使计算机如人类一样开展智力活动,主要包括学习、感知、判断、推理等。智能化形势下,计算机可以通过语言与人类自然交流,实现了人机的良性互动。此外,其可以利用已有的和不断学习到的知识,进行思维、联想、推理,并得出结论,能解决复杂问题,具有汇集记忆、检索有关知识的能力。
4 结束语
新时期下,计算机电子信息技术的不断创新、突破,给人类社会带来了巨大的收益。其不仅促进了社会经济的高效改革、发展,而且改善了人民的生活。优化计算机电子信息技术体系,对我国实现全面、协调、可持续发展的目标具有重大意义。希冀,通过科研人员的不懈努力,未来的计算机电子信息技术能够取得更骄人的成绩,进而为广大计算机用户创造优越的网络环境。
参考文献
[1]胡海英.新时期计算机技术的改革与应用[J].电子技术与软件工程,2014(5):171.
[2]范伟.浅论新时期计算机软件开发技术的应用及发展趋势[J].计算机光盘软件与应用,2014(13):80-82.
[3]姚新迎.新时期计算机网络信息安全技术研究[J].硅谷,2013(22):166.
[4]徐联华.新时期计算机软件系统开发与应用技术研究[J].电脑编程技巧与维护,2015(16):26-27.
电子商务的安全技术 篇10
1 防火墙技术和数据加密技术
1.1 防火墙技术
防火墙就是在网络边界上建立相应的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中。从逻辑上讲,防火墙是起分隔、限制、分析的作用。实际上,防火墙是加强Intranet(内部网)之间安全防御的一个或一组系统,它由一组硬件设备(包括路由器、服务器)及相应软件构成。所有来自Internet的传输信息或你发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。防火墙是网络安全策略的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理。防火墙一般运用了以下技术:
1.1.1 透明的访问方式
防火墙利用了透明的代理系统技术,从而降低了系统登录固有的安全风险和出错概率。
1.1.2 灵活的代理系统
代理系统是一种将信息从防火墙的一侧传送到另一侧的软件模块。采用两种代理机制:一种用于代理从内部网络到外部网络的连接;另一种用于代理从外部网络到内部网络的连接。前者采用网络地址转接(NIT)技术来解决,后者采用非保密的用户定制代理或保密的代理系统技术来解决。
1.1.3 多级过滤技术
为保证系统的安全性和防护水平,防火墙采用了三级过滤措施,并辅以鉴别手段。在分组过滤一级,能过滤掉所有的源路由分组和假冒IP地址;在应用级网关一级,能利用FTP、SMTP等各种网关,控制和监测Internet提供的所有通用服务;在电路网关一级,对服务的通行实行严格控制。
1.1.4 网络地址转换技术
防火墙利用NAT技术能透明地对所有内部地址做转换,使得外部网络无法了解内部网络的内部结构,同时允许内部网络使用自己编的IP源地址和专用网络,防火墙能详尽记录每一个主机的通信,确保每个分组送往正确的地址。
1.1.5 Internet网关技术
由于是直接串联在网络之中,防火墙必须支持用户在Internet互联的所有服务,同时还要防止与Internet服务有关的安全漏洞,它要能够以多种安全的应用服务器(包括FTP、Finger、mail、Ident、News、WWW等)来实现网关功能。为确保服务器的安全性,对所有的文件和命令均要利用“改变根系统调用(chroot)”做物理上的隔离。在域名服务方面,防火墙采用两种独立的域名服务器:一种是内部DNS服务器,主要处理内部网络和DNS信息;另一种是外部DNS服务器,专门用于处理机构内部向Internet提供的部分DNS信息。在匿名FTP方面,服务器只提供对有限的受保护的部分目录的只读访问。在WWW服务器中,只支持静态的网页,而不允许图形或CGI代码等在防火墙内运行。在Finger服务器中,对外部访问,防火墙只提供可由内部用户配置的基本的文本信息,而不提供任何与攻击有关的系统信息。SMTP与POP邮件服务器要对所有进、出防火墙的邮件做处理,并利用邮件映射与标头剥除的方法隐除内部的邮件环境。Ident服务器对用户连接的识别做专门处理,网络新闻服务则为接收来自ISP的新闻开设了专门的磁盘空间。
1.1.6 安全服务器网络(SSN)
为了适应越来越多的用户向Internet上提供服务时对服务器的需要,防火墙采用分别保护的策略对用户上网的对外服务器实施保护,它利用一张网卡将对外服务器作为一个独立网络处理,对外服务器既是内部网络的一部分,又与内部网关完全隔离,这就是安全服务器网络(SSN)技术。而对SSN上的主机既可单独管理,也可设置成通过FTP、Telnet等方式从内部网上管理。
1.1.7 用户鉴别与加密
防火墙采用一次性使用的口令系统来作为用户的鉴别手段,并实现了对邮件的加密。
1.1.8 用户定制服务
为了满足特定用户的特定需求,防火墙在提供众多服务的同时,还为用户定制提供支持,这类选项有:通用TCP、出站UDP、FTP、SMTP等,如果某一用户需要建立一个数据库的代理,便可以利用这些支持,方便设置。
1.1.9 审计和告警
防火墙产品采用的审计和告警功能十分健全,日志文件包括:一般信息、内核信息、核心信息、接收邮件、邮件路径、发送邮件、已收消息、已发消息、连接需求、已鉴别的访问、告警条件、管理日志、进站代理、FTP代理、出站代理、邮件服务器、域名服务器等。告警功能会守住每一个TCP或UDP探寻,并能以发出邮件、声响等多种方式报警。
防火墙技术从其功能上来分,还可以分为FTP防火墙、Telnet防火墙、Email防火墙、病毒防火墙等等。通常几种防火墙技术被一起使用,以弥补各自的缺陷和增加系统的安全性能。
1.2 数据加密技术
在电子商务中,信息加密技术是其它安全技术的基础,加密技术是指通过使用代码或密码将某些重要信息和数据从一个可以理解的明文形式变换成一种复杂错乱的、不可理解的密文形式(即加密),在线路上传送或在数据库中存储,其他用户再将密文还原成明文(即解密),从而保障信息数据的安全性。数据加密的方法很多,常用的有两大类。一种是对称加密。一种是非对称密钥加密。
1.2.1 对称加密
对称加密也叫秘密密钥加密。发送方用密钥加密明文,传送给接收方,接收方用同一密钥解密。其特点是加密和解密使用的是同一个密钥。这种方法使用简单,加密解密速度快,适合于大量信息的加密。但存在几个问题:第一,不能保证也无法知道密钥在传输中的安全。若密钥泄漏,黑客可用它解密信息,也可假冒一方做坏事。第二,假设每对交易方用不同的密钥,N对交易方需要N*(N-1)/2个密钥,难于管理。第三,不能鉴别数据的完整性。
1.2.2 非对称密钥加密
非对称密钥加密也叫公开密钥加密。公钥加密法是在对数据加解密时,使用不同的密钥,在通信双方各具有两把密钥,一把公钥和一把密钥。公钥对外界公开,私钥自己保管,用公钥加密的信息,只能用对应的私钥解密,同样地,用私钥解密的数据只能用对应的公钥解密。具体加密传输过程如下:
1)发送方甲用接收方乙的公钥加密自己的私钥。
2)发送方家用自己的私钥加密文件,然后将加密后的私钥和文件传输给接收方。
3)接收方乙用自己的私钥解密,得到甲的私钥。
4)接收方乙用甲的公钥解密,得到明文。
这个过程包含了两个加密解密过程:密钥的加解密和文件本身的加解密。在密钥的加密过程中,由于发送方甲用乙的公钥加密了自己的私钥,如果文件被窃取,由于只有乙保管自己的私钥,黑客无法解密。这就保证了信息的机密性。另外,发送方甲用自己的私钥加密信息,因为信息是用甲的私钥加密,只有甲保管它,可以认定信息是甲发出的,而且没有甲的私钥不能修改数据。可以保证信息的不可抵赖性。公开密钥加密典型的代表是RSA算法,但是RSA的加密解密要两次,处理和计算量都比较大,速度慢,所以只适合于少量数据的加密。因此,在当前的加密应用中,经常使用对称密钥来对文本加密和解密,用非对称RSA加密体系对私钥加密和解密。发送方把密文和加密后的私钥一起发送给接收方。使用这种联合加密法,不仅可以确保数据的保密性,而且还可以实现一种名为数字签名的认证机制。发送者私钥加密的数据可以提供对发送者身份的认证,接收者私钥加密的数据可以提供对接收者身份的认证。
2 结论
随着电子商务的飞快发展,加强电子商务安全的问题日益紧迫,要加强电子商务的安全,需要有科学的、先进的安全技术。只有不断提高防火墙技术、数据加密技术等电子商务安全技术,才能为电子商务提供安全有效的技术保障。
参考文献
[1]隋红建,吴璇.计算机网络与通信[M].北京:北京大学出版社,2001:155-158.
[2]马华东.多媒体计算机技术原理[M].北京:清华大学出版社,1999:200-202.
[3]宋文官,徐继红.电子商务概论[M].大连:东北财经大学出版社,2007:67-69.
[4]王忠诚.电子商务安全[M].北京:机械工业出版社,2009:59-60.
电子商务安全技术分析 篇11
关键词:电子商务;安全问题;安全技术;信息安全
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 15-0000-01
The Analysis of Electronic Commerce Security Problems and Preventive Technology
Meng Hui,Shi Huocai,Hao Xianyun,Du Qiang
(Anhui University of Technology Computer Science and Engineering,Huainan232000,China)
Abstract:The electronic commerce development is rapid,the e-commerce security issues present a challenge.The electronic commerce safety is a complex systems engineering,needs from aspects of technology and legislation to protect,to regulate the electronic commerce exists many kinds of security problems.This article mainly discusses the electronic commerce application security problems,as well as the prevention technology analysis.
Keywords:Electronic commerce;Safety problem;Safety technology;Information security
當前电子商务发展非常迅速,但电子商务安全问题成为当今严重问题。这个问题也制约着电子商务的发展。下面就电子商务存在的安全问题、防范技术做出简要阐述。
一、电子商务存在的安全问题
(一)电子商务安全的主要问题
1.电子商务网站的安全性问题:有些企业建立的电子商务网站本身在设计开发时就没有考虑安全问题,所以存在很多的安全漏洞和安全隐患,目前大多数服务器操作系统都是使用windows系统。Web服务器使用系统自带的iis。如果没有及时给系统打补丁,系统暴露的漏洞就会被不乏人员利用,攻入服务器窃取用户资料。
2.网络协议安全性问题:网路大多数使用TCP/IP协议,但TCP/IP协议是开放性协议,电子商务交易过程中的数据是以数据包的形式来传送的,数据包可以被恶意攻击者抓获、然后加以修改和仿冒。
3.用户信息安全性问题:目前电子商务形式是基于B/S结构的电子商务网站,采用用户名和密码登录进行交易,如果使用的电脑中有恶意木马程序或病毒,这些用户的登录信息如用户名、密码就会被盗取。另外,很多用户的帐号和密码设置都很简单,容易被猜测出来
二、电子商务安全技术措施
电子商务中的安全技术主要有以下几种:
(一)数据加密技术
所谓数据加密(Data Encryption)技术是指将一个信息(或称明文,plain text)经过加密钥匙(Encryption key)及加密函数转换,变成无意义的密文(cipher text),而接收方则将此密文经过解密函数、解密钥匙(Decryption key)还原成明文。加密技术是网络安全技术的基石。数据加密技术可分为对称密钥加密和非对称密钥加密。
1.对称密钥加密对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。对于具有n个用户的网络,需要n(n-1)/2个密钥,在用户群不是很大的情况下,对称加密系统是有效的。但是对于大型网络,当用户群很大,分布很广时,密钥的分配和保存就成了问题。对机密信息进行加密和验证随报文一起发送报文摘要(或散列值)来实现。比较典型的算法有DES(Data Encryption Standard数据加密标准)算法及其变形Triple DES(三重DES),GDES(广义DES);欧洲的IDEA;日本的FEAL N、RC5等。
2.非对称密钥加密非对称加密技术也叫公钥加密,即公开密钥密码体制,是建立在数学函数基础上的一种加密方法,它使用两个密钥,在保密通信、密钥分配和鉴别等领域都产生了深远的影响.非对称加密体制是由明文、加密算法、公开密钥和私有密钥对、密文、解密算法组成。一个实体的非对称密钥对中,由该实体使用的密钥称私有密钥,私有密钥是保密的;能够被公开的密钥称为公开密钥,这两个密钥相关但不相同。在公开密钥算法中,用公开的密钥进行加密,用私有密钥进行解密的过程,称为加密。而用私有密钥进行加密,用公开密钥进行解密的过程称为认证。非对称密钥加密的典型算法是RSA。
(二)其他安全技术
电子商务安全中,常用的方法还有数字签名技术、数字证书、安全认证协议、网络中采用防火墙技术、虚拟专用网(VPN)技术、Nat地址转换技术等。如果仅仅依靠某种网络安全技术是不够的,还必须与其他安全措施综合使用才能为用户提供更为可靠的安全服务。
三、结语
电子商务的安全是一个复杂系统性工程,仅从技术角度防范是远远不够的。技术只是防范的一方面,还必须完善电子商务方面的立法,以规范飞速发展的电子商务现实中存在的各类问题,从而引导和促进电子商务快速健康发展。
参考文献:
[1]易久.电子商务安全[M].北京:清华大学出版社,2008,12
[2]洪国彬.电子商务安全与管理[M].北京:清华大学出版社,2008,12
[3]张波,刘鹤.电子商务安全(第二版)[M].上海:华东理工大学出版社,2009,11
[作者简介]孟绘(1981-),女,讲师,主要研究方向:电子商务。
(六)良好的用户体验度。本系统的研发做了充分的市场调研,行业业务探讨,整合考虑了业内专家和员工意见。该系统用户参与度极高,操作界面简单,人机交互效果极佳,在拥有专业严谨的业务的同时,又不失游湖体验度。
三、网络KPI自动巡检系统的架构设计
网络KPI自动巡检系统严格遵守反层架构设计,即展示层、业务逻辑层、数据处理层。数据处理层提供整个系统的数据源,业务逻辑层负责巡检业务的流转,展示层展示给客户有好的界面。
服务工具采用B/S方式实现,由web服务、采集服务与数据库服务组成,维护终端只要支持IE浏览器、不需要安装其它插件就可轻松使用。因此服务工具仅需部署于服务端设备,不需要在客户端再次部署。
1.web服务:使用APACHE作为WEB服务,用JAVA语言实现。
2.数据库服务:采用oracle数据库存储系统管理数据。
3.采集服务:用JAVA语言实现。
可以将3种服务部署于一台设备,根据设备的数量,可通过增加设备,分布部署方式实现轻松扩容。
(一)客户端。客户端采用市场占有率最高的浏览器/服务器即B/S模式,服务器支持大部分的UNIX、LINUX以及Windows操作系统,主要完成业务操作、数据展示、警报提醒等功能。其中数据展示的表示方式多种多样,根据需要可以展示大量数据报表,也可以展示更加直观的饼状图、柱状图等。
(二)WEB应用服务器。WEB应用服务器也叫业务逻辑处理层,主要完成严谨的逻辑和数据处理,配置模块主要包含:日常性能巡检、链路性能巡检、高级脚本巡检、资源审计。应用层集成了通用的借口,可以与对其他系统通过WEBSERVICE等方式进行数据对接,同时提供巡检数据的自管理功能,并通过集中调度实现巡检任务的执行周期管理。此外应用层服务预留了云计算的数据处理服务,可以在保证系统稳定的同时进一步提升数据处理能力。
(三)数据服务器。数据服务器支持多种主流数据库,如oracle、mysql、mssql、sqlserver、db2d等。数据服务器通过人工录入或者对接现有系统完成巡检数据的采集、分析与处理。通过SNMP/TELNET/SSH/SYSLOG等方式采集对纳管对象的维护数据,根据需要保存到不同的数据系统中。数据库根据可以根据需要就行选择,存储过程、视图、数据连接池、加解密等先进技术保证了数据操作安全、快速。
四、具体功能模块
(一)前台展示模块。快捷获取巡检指标基础信息:模拟人工指令巡检时通过指令获取信息的方式。用户定义指令,系统自动获取回显信息,作为巡检展示定义的依据。前台展示模块灵活多样,采取可定制的模式,用户可以根据自身的喜好定制出不同风格展示效果。
(二)强大的处理服务。处理服务器采用云台的方式、云端结合。云计算(cloud computing),分布式计算技术的一种,其最基本的概念,是透过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。透过这项技术,网络服务提供者可以在数秒之内,达成处理数以千万计甚至亿计的信息,达到和“超级计算机”同样强大效能的网络服务。
云计算具备大规模、虚拟化、高可靠性、通用性、高可扩展性、按需服务、极其廉价等优势,云计算也为本系统提供了最可靠、最安全的数据存储中心。用户不用再担心数据丢失、病毒入侵等麻烦。
(三)先进的数据管理。Oracle是以高级结构化查询语言(SQL)为基础的大型关系数据库,通俗地讲它是用方便逻辑管理的语言操纵大量有规律数据的集合。是目前最流行的客户/服务器(CLIENT/SERVER)体系结构的数据库之一。
本系统采用目前最先进的oracle做数据存储,从物理上和逻辑上保证了数据的可靠性和稳定性。
(四)LOG巡检。LOG巡检支持TELNET读取与SYSLOG协议两种方式主动获取设备的LOG,同时主动根据定义的检查规则对LOG信息进行检查,形成检查结果报告。
LOG检查规则定义:可视化定义LOG检查规则,支持检查项目的快速扩展。
LOG巡检执行与报告:自动执行LOG检查,生成设备与时间两维度的检查报告,直观获取有故障的设备与时间。并且快速定位到详细的故障点。缩短故障发现时间和处理时间,并有利于历史的对比与回顾。
手动检查:让LOG检查更加灵活。自动分析是在既定的规则上进行检查,而临时的检查可能会需要添加一些额外但不常用的规则,可以采用手工分析方式,临时对一些信息进行检查,弥补自动的不足。
五、网络KPI自动巡检的业务优势
及时发现故障:系统具有实时监控的特性,一天24小时不间断,无死角地扫描电力运行的状态。发现问题后自动启动报警系统,并提供信息化解决方案和以往类似问题的处理意见,能保证用户第一时间发现问题和正确无误地解决问题。
预估问题:系统收集了电力行业业务操作的各种参数,在实时监控电路是否运行正常的同时收集各种参数,通过与正常参数的对比可以预测该线路耗损情况和异常情况。发现异常后系统将这些警告通过前台直观展示给用户,提醒用户采取相应维护措施,做到运筹帷幄之中、决胜千里之外。
显示简明、易懂:系统数据通过各种图形(如柱状图、饼状图)对系统运行数据进行直观展示,并提供辅助决策意见。用户通过这些直观信息反馈更容易做出准确判断,节省宝贵时间。
节省人力、节约成本:本系统完很好地完成了人工檢测和监控功能,一套系统可以节约大量人力、物力、时间和成本。
集成多系统:系统具有良好的通用借口,遵循统一表春规范,可以整合目前行业内各种的系统,复用性、重用性良好,节省资源、提高效率。
六、KPI在电力行业中的运用情况
KPI大量应用在电力行业考核,取得了理想的效果。网络KPI自动巡检自进入电力行业以来,发展势头迅猛,得到广大电力工作者的首肯,目前很多的省市已经采用这一技术解决方案。
这款系统大大节约了人力,提供了良好的安全保证,满足了企业自动化办公需要。随着电力行业软硬件的变更,KPI自动巡检系统也在悄悄变身,做到适用于任何时间任何地点的产品,我们有理由相信越来越多的用户会加入到KPI自动巡检的任务中来。
综上网络KPI自动巡检系统技术先进、优势明显。它节约成本,节省时间,优化资源合理配置;它功能强大、时时监控,保障电路安全、良好运行;它接口规范,复用性强,多系统对接,整合性强;它业务严谨,专业性强、是为电力行业量身定做的系统软件。我们有理由相信,在提升电力运行效率的同时,网络KPI自动巡检系也必将迎来光明的应用前景。
参看文献:
[1]华泰龙.华泰龙监控系统技术建议书,2010,4
[2]李士勇.模糊控制、神经控制和智能控制理论[M].哈尔滨:哈尔滨工业大学出版社,1998
[3]吴泉源.人工智能与专家系统[M].长沙:国防科技大学出版社,1995
[4]乌日图.实时专家系统及其应用研究[J].内蒙古工业大学学报,1998,17,2:17-21
[5]白树忠,南新志.变电站综合自动化实时数据库管理系统的研究与开发[J].电力系统及其自动化学报,2002,14,3:43-46
[6]基于精益思想的供电故障抢修模式研究[D].硕士毕业论文
电子商务安全技术问题研究 篇12
电子商务是指政府、企业和个人利用计算机网络和通讯技术,以交易双方为主体,以银行电子支付结算为手段,以客户数据为依托的全新商务模式。由于互联网本身是一个高度开放型而又极不安全的网络,其用户遍及全世界,目前尚无完整的网络安全体制。因此,基于互联网的电子商务在安全上无疑会受到威胁,而电子商务安全是制约电子商务发展的一个关键问题,因此,电子商务安全技术就成为大家关注和研究的热点。
1 影响电子商务安全的因素
1.1 保密性
保密性是指信息在网络上传输或存储的过程中不被他人窃取、不泄露给未经授权的人或组织,或者经过加密后,使未经授权者无法了解其内容[2]。
1.2 完整性
完整性(Integrity)是指保护数据的一致性,防止数据被未授权者建立、修改、嵌入、删除、重复发送或由于其他原因被更改。
1.3 不可否认性
数据的发送方无法否认数据的传输行为,接收方不能否认已经接到的信息,这是一种法律有效性要求,交易一旦达成就不能否认,否则必然会损坏另一方的利益[3]。
1.4 认证性
认证性(Authentication)或称真实性是指网络两端的使用者在通信之前相互确认对方的身份,保证交易双方真实可靠。在电子商务方式下,要辨别参与者身份的真伪,需第三方进行认证。
1.5 不可拒绝性
不可拒绝性或可靠性是保证授权用户在正常访问数据资源时不被拒绝,也就是为用户提供稳定可靠的服务[4]。
1.6 访问控制性
访问控制性或称可控性规定了主体的操作权限,以及限制出入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制),包括人员限制、数据标识、权限控制等。访问控制性可用防火墙等技术及相关制度措施等实现。
2 电子商务的安全防范技术
为了满足电子商务的安全要求,电子商务系统必须利用安全技术为电子商务活动参与者提供可靠的安全服务,具体可采用的技术如下:
2.1 网络安全技术
一个完整的电子商务系统应建立在安全的网络基础设施之上。网络安全涉及的方面比较多。
2.1.1 防火墙
“防火墙”是设置在被保护网络和外部网络之间起过滤作用的应用软件,以防止不可预测的、潜在的破坏性侵入。防火墙可通过监测、限制和更改跨越防火墙的数据流,尽可能地对外屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。因此,防火墙实际上是一种隔离技术,它既要限制有害数据流的通过,又要允许有益数据流的进入[5]。
目前使用的防火墙主要分为包过滤型和应用网关型两种类型。
包过滤型可以动态检查通过防火墙的TCP/IP报文头中的报文类型、源IP地址、目标IP地址、源端口号等信息,与预先保存的清单进行对照,按预定的安全策略决定哪些可以通过、哪些报文不可以通过防火墙。包过滤采访的一个缺陷就是容易产生电子欺骗,因为它不对真实性进行验证。
应用网管型使用代理技术,在内网和外网之间建立起一个独立的子网,该子网有一个代理主机,通过路由器和网关分别于内网和外网连接,代理访问主机对外部和内部的用户的网络服务请求进行认证,对于合法用户的服务请求,代理主机则连接内网与外网,自己作为通信的中介,外部用户只能获得经过代理的内网服务,从而确保了内网资源不被侵害。
2.1.2 VPN技术
VPN技术也是一项保证网络安全的技术之一,它是指在公共网络中建立一个专用网络,数据通过建立好的虚拟安全通道在公共网络中传播。企业只需要租用本地的数据专线,连接上本地的公众信息网,其分支机构就可以相互之间安全的传递信息。同时,企业还可以利用公众信息网的拨号接入设备,让自己的用户拨号到公众信息网上,就可以进入企业网中。使用VPN技术可以节省成本、扩展性强、提供远程访问、便于管理和实现全面控制,是当前和今后企业网络发展的趋势[6]。
2.2 密码技术
密码技术是实现电子商务安全的重要手段,是信息安全的核心技术。主要包括加密技术、密钥管理和数字签名三大技术。
2.2.1 加密技术
加密技术是电子商务采取的主要安全措施,贸易方可根据需要在信息交换的阶段使用。
所谓加密就是使用数学方法来重新组织数据,把明文转换成密文的过程[7]。加密技术可以分为两类:对称加密和非对称加密。
2.2.1. 1 对称加密
对称加密技术又称为“私有加密”,其特点是数据的发送方和接收方使用的是同一把密钥,对信息的加密和解密是相同的,并在通信中严密保护密钥。
2.2.1. 2 非对称加密
非对称加密技术又叫做“公开密钥加密”,对信息的加密和解密都是用不同的密钥,加密用的密钥可以公开,而解密用的密钥是由系统保密持有的。
2.2.2 密钥管理
包括密钥的产生、存储、分配、装入、保护、销毁等内容。其中分配和存储是非常重要的问题。密钥管理涉及到系统的经济性、有效性和可靠性。现代信息系统的安全性主要取决于对密钥的保护,而不是对算法或硬件本身的保护[8]。
2.2.3 数字签名
数字签名是公开密钥加密技术的一种应用,是用来保证文档的真实性、有效性的一种措施,如同出示手写签名一样。实现方式是用发送方的私有密钥加密报文摘要,然后将其与原始的信息附加在一起,合称为数字签名。通过数字签名能够实现对原始报文的鉴别与验证,保证报文的完整性、权威性和发送者对所发报文的不可抵赖性。
2.3 认证技术
在电子商务系统中数字证书的发放需要有一个具有权威性和公正性的第三方认证机构来完成。CA认证中心就是这样的一个第三方机构。CA就是向交易双方发放电子密钥形式“电子证书”、承担网上安全电子交易认证、确保用户身份的服务机构,类似于现实生活中的公证机关或证件办理机构的角色。安全认证技术主要包括数字摘要、数字时间戳、数字信封、数字证书等。
2.3.1 数字摘要
数字摘要又称Hash算法,是一个信息唯一对应的一个散列值,主要用于保护数据的完整性。散列函数是一种可以产生一个称为“散列值”或固定长度数字摘要的算法。“单向”只指只能从信息生成散列值,而不能反向被解密。数字摘要相当于信息的指纹,它对每条信息都是唯一的。如果信息在传输时被改变,那么,原散列值就会与由接收者所收消息计算的散列值不匹配[9]。
2.3.2 数字时间戳
在电子商务交易中,时间是十分重要的信息,因此需要对电子商务交易文件的时间进行保护。数字时间戳服务(DTS)就是能提供对电子文件的日期和时间信息的安全保护,由专门的时间认真机构(TSA)提供服务。
2.3.3 数字信封
对称密钥的计算速度比较快,但必须通过不安全的传输路径将对称密钥传递给接收方。为解决这一问题,可用对称密钥对大型文件进行加密和解密,要用公钥加密方法加密和传送这把对称密钥。这种技术叫做“使用数字信封”。被公开密钥加密的对称密钥部分称为“数字信封”。在传送过程中,接收方先用相应的私有密钥打开数字信封,得到对称密钥,再使用对称密钥将密文解密,这样做可大大节约时间[10]。
2.3.4 数字证书
数字证书就是标志网络用户身份信息的一系列数据,用来在网络应用中识别通讯各方的身份,类似于现实生活中的身份证。数字证书由可信任的、公正的权威机构CA中心颁发,以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的完整性、机密性,交易对象身份的真实性以及签名信息的不可否认性,从而保障网络应用的安全性。
2.4 安全协议
安全协议是电子商务系统运行的安全通信标准,是实现电子商务安全的关键技术之一,它会对电子商务的整体性产生很大的影响。目前国际上流行的电子商务所采用的协议主要有基于信用卡交易的安全电子交易协议(SET)、安全超文本传输协议(S-HTTP)、安全电子邮件协议和用于公对公交易的Internet EDI协议等。
2.5 PKI技术
PKI(公开密钥基础设施)是利用公钥算法的原理和技术为网上的通信提供通用安全服务的基础设施。它为电子商务、网上银行等提供一整套安全基础平台。
PKI的核心元素是数字证书,其核心执行者是认证中心(CA)。一个完整的PKI应具有权威认证机构、数字证书库、证书作废系统、密钥备份及恢复系统和应用接口(API)等组成部分。数字证书的应用和实施是广泛开展电子商务的前提,深入开展电子商务离不开数字证书和认证机构的正确督导。
3 结语
随着计算机技术、网络技术和通讯技术的飞速发展,基于Internet的电子商务越来越受到各行各业的高度重视,成为人们关注的焦点。但是,电子商务的安全问题却始终是电子商务发展的瓶颈之一,因此,保证电子商务数据的完整性和交易的不可否认性、可靠性等就成为电子商务发展必须解决的关键问题,但仅从技术的角度防范是远远不够的,还有赖于电子商务发展所需的政策和相应的法律、法规的建设等社会环境的不断完善,以规范飞速发展的电子商务中存在的问题,从而引导电子商务又快又好的发展。
参考文献
[1]应根基.电子商务安全技术分析与探讨[J].现代企业文化,2008,(32):131-132.
[2]张波,刘鹤.电子商务安全[M].上海:华东理工大学,2009:8.
[3]卢华玲.电子商务安全技术研究[J].重庆工学院学报(自然科学版),2007,(12):71-73.
[4]管有庆,王晓军,董小燕等.电子商务安全技术[M].北京:北京邮电大学出版社,2009:8.
[5]李荆洪.电子商务概论[M].北京:中国水利水电出版社,2007:112-114.
[6]张爱菊.电子商务安全技术研究[M].北京:清华大学出版社,2006:87-90.
[7]芮廷先.电子商务[M].北京:北京大学出版社,2010:104-106.
[8]蒋新滨.校园网的电子商务安全技术与应用[J].软件导刊,2008,(7):45-46.
[9]聂玲.电子商务安全技术问题研究[J].长江大学学报(自然学版),2008,5(4):320.
【电子商务安全技术分析】推荐阅读:
移动电子商务安全分析05-27
电子商务安全策略分析07-03
电子商务安全问题分析09-13
电子商务安全技术问题07-19
电子商务安全技术总结08-02
电子商务安全性分析08-13
电子商务网络安全技术09-16
电子商务中的安全技术07-17
计算机系电子商务安全技术研究毕业论文模版11-16
电子商务发展分析12-13