网络支付的技术演进

2024-06-17

网络支付的技术演进(通用7篇)

网络支付的技术演进 篇1

一、引言

在移动互联网的推动下, 数据业务需求爆发式增长, 面对未来4G技术的发展演进, 3G时代建设的现有PTN网络将面临严峻挑战。本文主要研究PTN网络的发展策略, 使其能够满足4G技术未来向LTE-A、LTE-B演进的承载需求。

二、4G技术演进浅析

2.1无线业务发展现状及趋势

智能手机和移动互联网应用的飞速发展, 深刻地影响着人们工作生活的方方面面, 改变了用户的移动通信行为, 语音不再是最流行的通信业务, 移动数据类通信日趋主流。其中最明显的变化是移动数据流量增长显著:手机上网用户比例超过70%;全网流量同比增长47%, 手机上网流量增长89%;每用户DOU同比增长44%达到106M;4G流量占全网总流量的5%并继续快速上升, 存量用户换入4G后DOU增长超1倍。中国通信运营商的流量经营尚处于初级阶段, 中国手机用户DOU落后日韩4-5年。

面向未来, 业务应用、网络技术、智能终端以及运营商竞争都将推动人类社会信息交互方式的进一步升级, 移动数据流量爆发式增长大势所趋。我国5G推进工作组预测, 移动互联网和物联网是未来移动通信发展的两大主要驱动力, 2010-2020年间中国的移动数据流量将增长300倍, 北京、上海等大型城市将增长600到1000倍。

2.2 4G技术发展现状及演进趋势

中国移动于2013年获颁4G (TD-LTE) 牌照, 2014年中国移动迎来了LTE网络的全面发展, 计划建成全球最大的4G网络, 至年底TD-LTE基站数超过50万个, 实现主要城市连续覆盖。

LTE也称3.9G, 其技术指标与4G非常接近, 除最大带宽、上行峰值速率两个指标略低于4G要求外, 其他技术指标都已经达到了4G标准的要求。而将LTE正式带入4G的LTE-A的技术整体设计则远超过了4G的最小需求。在2008年6月, 3GPP完成了LTE-A的技术需求报告, 提出了LTE-A的最小需求:下行峰值速率1Gbps, 上行峰值速率500Mbps。目前LTE-A已经在部分国家和地区 (如香港) 有试商用的网络。在2020年之前, 无线的目标网络主要是LTE-A和LTE-B。

未来的5G技术目前还没有具体标准。根据韩国的5G技术发展目标, 5G数据传送速度将比4G最高快上100倍, 而且具备无线传输容量扩大、低功率化和连接所有物品等三大条件。我国IMT-2020 (5G) 推进工作组指出, 面向2020年及未来, 5G将为用户提供光纤般的接入速率, “零”时延的使用体验, 千亿设备的连接能力, 超高流量密度、超高连接数密度和超高移动性等多场景的一致服务, 业务及用户感知的智能优化, 同时将为网络带来超百倍的能效提升和比特成本降低, 最终实现“信息随心至, 万物触手及”的总体愿景。

LTE-A可能引入的Co MP等新技术, 要求相邻小区之间承载带宽需求增加至回传带宽的十倍、时延严格十倍。在热点区域接入容量提升的同时, 接入站点数量同步增长, 传输覆盖难度加大, 远端微站密集覆盖, 要求做好传送网络预覆盖, 以满足灵活快速接需求。另外, Vo LTE、EMMBS等LTE新业务对PTN网络带来新的需求, Vo LTE拓扑复杂, 对Qo S/告警/性能等可维护性提出新要求, 话音业务对网络质量提出更高的要求, PTN网络的可维护性面临新的挑战, EMMBS组播、IPv6等新业务也将对PTN网络带来新的要求。

综上所述, 传送网PTN网络架构必须具备超宽带、密集覆盖、易扩展和高质量的弹性网络特征, 以应对4G技术演进带来的挑战。

三、PTN网络发展策略分析

3.1 PTN网络现状分析

中国移动自2010年开始, 为应对3G基站的IP化需求, 大规模推进PTN网络的建设。与3G基站相比, 4G回传的流量明显增加, 以每个接入环6~8个基站计算, 其在接入层的流量可达480~640M, 考虑2G/3G和政企专线综合承载的因素, 现有的GE接入环容量勉强满足需求, 但在热点区域需要大量进行GE裂环、叠环, 个别区域甚至需要引入10GE接入环, 在汇聚层, 已经广泛部署的10GE PTN设备难以满足4G大流量的要求, 需要通过10GE环叠加扩容的方式进行网络改造。

PTN技术的发展至今, 通信厂商的设备型号不断更新换代, 如今主流的PTN汇聚层设备, 如中兴6500、华为7900等, 已支持40G/100G组网, 但致命的是, 中国移动现网部署的PTN设备大部分为无法平滑升级的老设备, 如中兴6300、华为3900等。

以中国移动某省公司为例, PTN网络承载了包括2G、3G、4G、WLAN、政企专线等在内的各类业务, 已建成199个汇聚环, 总配置容量为2.84Tbps, 平均单环带宽1.4个10GE, 规划带宽利用率42% (4G基站按80Mbps测算) , 接入层以GE环/链为主, 部分已叠加成双GE, 尚未规模部署10GE环。现有网络存在以下几点问题:

(1) 平台能力不足:现网接入层90%的设备不支持平滑升级至10G/40G, 汇聚层85%的设备不支持平滑升级至40G/100G, 随着未来数据流量爆发增长, 需要大规模替换。

(2) 混合承载、相互影响:需同时满足4G与专线发展需求, 容易顾此失彼, 而且网络不断改造扩容对2G、3G业务稳定造成较大影响。 (3) 无法持续演进:现网无法支持Vo LTE、EMBMS、IPv6等新兴业务。 (图3)

3.2 PTN网络发展策略

面对4G技术由LTE向LTE-A和LTE-B演进, PTN网络面临最大的问题就是带宽瓶颈。长期来看:需要加快100G在城域汇聚的部署, 设备需要具备100G能力, 面向400G;10GE是接入环的主要场景, 选择具备10GE能力的设备建设LTE接入环, 是最好的选择。

(1) LTE

接入环带宽 (GE) =基站数 (6) *每基站平均带宽 (0.8G) 。

汇聚环带宽 (10GE) =接入环数 (20) *每接入环带宽 (0.5G) *收敛比 (75%) 。

(2) LTE-A

接入环带宽 (10GE) =基站数 (6) *每基站平均带宽 (1G) 。

汇聚环带宽 (100G) =接入环数 (20) *每接入环带宽 (6G) *收敛比 (75%) 。

(3) LTE-B

接入环带宽 (40GE) =基站数 (6) *每基站平均带宽 (2.5G) 。

汇聚环带宽 (400G) =接入环数 (20) *每接入环带宽 (15G) *收敛比 (75%) 。 (图4)

为应对4G技术的演进, 特别是带宽需求方面的指数级增长, 从PTN网络发展路线角度来看, 目前有两种可以选择的发展策略:

(1) 策略一:基于现有PTN网络逐年改造扩容, 混合承载各类业务

近期根据4G基站配置由S111升级至S222、S333的扩容需求, 逐步将现网汇聚环叠加扩容至20GE/40GE, 接入环进一步拆小;中期随着基站和政企专线需求快速增长, 业务密集区需新建汇聚环, 部分汇聚层设备需替换为100G, 接入层替换为10GE;远期根据4G发展演进要求, 设备整体替换并逐步升级至400GE。 (图5)

以中国移动某省公司为例, 根据业务预测, 未来PTN网络的80%负载为4G业务, 15%为政企专线, 2018年的总容量将达到现网的27倍。今后两年将是汇聚环叠加扩容的高峰, 需叠加200个环, 2017年开始进行大规模的设备替换, 需替换160个环。 (图6)

(2) 策略二:新建面向4G未来发展的大容量专用承载平面, 业务分平面承载

现网PTN平面:定位在承载2G/3G/集客业务;已开通的4G业务按需逐步往新平面迁移, 减轻现网负载;现网老型号的设备保留, 资源能力面向政企专线业务今后大规模发展, 原则上不再进行大规模的改造和扩容。

新建PTN平面:定位在承载4G和未来无线网高质量要求业务;摒弃以往配套无线网建设的模式, 摆脱网络扩容进度滞后的现状, 根据4G总体规划、技术发展趋势以及城域用户规模独立规划;端到端一次到位, 采用面向未来的核心汇聚400G/接入40G、支持SDN的设备平台建设;提升业务精细化智能化用户体验, 打造高品质承载网络。 (图7)

(1) 策略比较与建议

鉴于PTN厂商的设备平台已非常成熟, 具备长期平滑演进的能力, 采用现网逐年修补的模式不如一步到位建设新平面, 即保护投资, 又降低了工程复杂度, 同时确保网络安全稳定。

四、结束语

移动互联网的蓬勃发展带动了移动数据流量的爆发式增长, 中国移动大力建设4G网络, 也将进一步带动4G技术的发展演进。面对未来LTE-A单基站1G以上的带宽需求, 以及Vo LTE、EMMBS组播、IPv6等新业务的挑战, PTN网络必须未雨绸缪、提前规划。综合考虑各方面因素, 现阶段较为合适的网络发展策略是新建PTN平面, 由多业务混合承载逐步转向4G业务分离承载, 打造面向未来无线网高质量要求业务的高品质传送网络。

摘要:面向未来LTE-A、LTE-B等无线网技术演进, 本文深入研究了PTN网络的发展策略, 着重论述和比较了基于现网逐步改造扩容和新建平面承载4G业务两种策略, 对中国移动的传送网规划建设有一定的指导和借鉴作用。

关键词:PTN,分平面,LTE,LTE-A,4G,5G,发展策略

参考文献

[1]中国移动互联网发展报告 (2014) .人民网研究院, 2014.

[2]5G愿景与需求白皮书.IMT-2020 (5G) 推进组, 2014.

[3]韩国5G技术发展东向.产业情报研究所 (MIC) , 2012.

[4]刘健.POTN-后LTE时代的传送网络演进趋势[J].科技风, 2014, (14) .

[5]黄海峰.LTE移动承载面临新挑战华为推智能SPTN方案[J].通信世界, 2013, (27) .

[6]赵建树.4G时代中国移动PTN本地传输网优化思路探析[J].电子世界, 2014, (16) .

[7]孙磊.LTE时代移动承载网演进中PTN的解决方案分析[J].中国新通信, 2013, (23) .

网络支付的技术演进 篇2

近几年,移动通信在高速发展,在升级过程中经历了2G、3G、LTE(长期演进)这3个代表性阶段,载频带宽也从窄带变成宽带,这也是通信网络技术发展的主要方向,网络制式也将从以语音为主导的网络转型为高速数据为主导的网络转型,这也将是移动网络转型的主导方向。LTE作为第4代移动通信网络技术的核心,将提供更为高速的数据业务,以新型技术为主体,加以之前为人所称道的高级技术,以致现有下载速度所能达到峰值将超越之前的很多倍。QoS (服务质量)传输保障是一种安全机制,是一个能利用各种基础技术为指定的网络提供更好的服务能力,也可以用来解决网络延迟和网络阻塞等问题的一种技术。传统的语音业务也能很好地利用这项技术,使其对于安全性和实时性的要求得到保证。

2 LTE通信网络的技术核心

网络通信领域最为重要的往往是核心技术,全光传输网络,移动终端,以及新的空中接口等都是LTE移动通信网络技术的显著特征,干扰协调、自适应多天线技术、空中接口的正交频分复、跨地理间的电路自适应的内容才是主要分析对象。

2.1 正交频分复用技术

通过正交频分复用技术,很多窄带子载波得以实现多载波传输。作为几种高频带利用率数字的技术调制之一,直接相互正交的子载波具有良好的通信功能,能够做到在一个符号内复制上千个的子载波。这项技术的应用在高速数字信号的传输这个领域上。LTE宽带移动通信网络中采用循环前缀,能够使移动网络传输环境中抗衡多径效应,并解调、整改快速傅里叶反变换和快速傅里叶变换,简化复杂的系统以及应用,CP (循环前缀)技术的兴起则是为了解决延时造成的符号键的打乱

2.2 跨地域间的线路自动适应协调干扰

提高通信网络应用效率的最为重要的是频带资源的配给,也是其关键所在。分配频带资源的重要依偎就是用户所在的地域位置,此种分配原则非常合理,而且降低了地域之间的扰乱,提高了线路的稳定性,极大地优化了地域频谱效率,极好地促进了自适应线路,资源管理和干扰协调等方面。对提升网络运营商通信的经济效益有着超凡的意义。

2.2.1 控制静态相邻地域干扰协调和功率

1)地域间的干扰减小地域边缘的频谱效率。

2)功率控制(PC)和地域间干扰协调(ICIC)相合作减小干扰。

3)控制上行功率:终端UE (用户设备)计算到本区域和邻区域的路损(PL) 1和PL2,得出路损差,从而计算补偿因子alpha。

4)部分频率复用:总体将频率资源分为几个复用集,一个频率复用因子为a的频率集,应用于中心用户(CCU)调度;一个频率复用因子大于a的频率集,应用于边缘用户(CEU)调度。

2.2.2 动态邻区域协调干扰

1)任何区域可以借助X2信息发送强干扰指示(HI)给相邻区域,在这之前先控制相邻区域调度资源避开干扰;

2)区域还可以运用X2信息发送过载指令(01)给相邻区域,如果相邻区域收到(0I)报告将会运用自降干扰这种行为降低本区域发射功率;(下转第56页)

3) LTE能运行同频组网下动态的区域间协调干扰。

2.3 自适应多天线技术

特点:

1)将MIMO (多输入输出)技术与OFDM (正交频分复用)技术相融合,将系统的吞吐量提升;

2)由于自适应MIMO技术的信道特性修改传输参数在线路容量与稳定性之间达到最佳平衡。

3 LTE宽带移动通信网络技术的应用

在迅猛发展的社交、支付等移动互联网应用已经展现在国人的眼前,曾经遥不可及的平板电脑、PC (个人计算机)、智能电话等移动互联网终端已经普及到大众的手中,而现在,曾经引领时代潮流发展的网络却开始成为阻碍信息时代的发展,而且已经开始阻挡即将到来移动宽带时代。为了打破这些阻碍,通信产业着手于通过两方面打破这一瓶颈,传统的2G、3G网络正在全球范围内快马加鞭的升级为有着更强频谱利用率、速度更快的LTE网络。在其他方面,对于异构网络的认识和运用,LTE网络和无线路由网络的融合,也在全球范围内开始迅猛发展。为构建互联网生活打好基础,也是更新潮的网络技术发展的意义所在。通过LTE本身的实时性、高速度以及快捷性,高速率的优势,LTE宽带移动通信网络技术使得很多其他领域可以得到推广和应用,如网上询医生、远程网络授课、远程位置共享、虚拟导航、网上交易以及许多其他领域都有更为广阔的前景。相信在不久的将来更为普及的LTE通信网络技术会带给我们更美好的生活。

4 结束语

第4代LTE移动通信网络技术的推行已经初现成效,人们需要这种创新来获得更加快速便捷的互联网生态圈,社会也需要更好的互联网技术来支持更便捷的生活。我们期待在不久的将来完全普及的互联网生活会带给我们美好的生活。

摘要:探讨了LTE(长期演进)宽带移动通信网络的技术类型和发展,分析其中技术成果,最后探讨其技术发展以及发展趋势。

网络支付的技术演进 篇3

1 校园网络的安全威胁

与企业相比, 目前高校相关人员对校园的安全观念及知识较为淡薄, 因此更容易遭受网络安全威胁, 同时给校园网络系统的稳定运行带来了更大的影响, 在校园网络安全威胁中, 黑客攻击、计算机病毒、应用程序的安全隐患等成为主要且常见的威胁类型。

1.1 黑客攻击

黑客攻击覆盖了目前主流的各大操作系统如UNIX, LINUX或WINDOWS系列等, 同时随着网络的高速发展, 黑客攻击的数量近年来也呈指数增长, 现代黑客攻击主要表现形式为网络攻击, 从攻击类型上分为主动攻击和被动攻击。主动攻击主要是指通过篡改系统信息或者变更系统操作和状态, 从而达到破坏系统信息的有效性、完整性和真实性的目的。被动攻击是在不影响系统正常运行的前提下, 通过对系统信息的截获、流量分析等手段分析出系统中所包含的高价值机密信息, 被动攻击并不改变系统信息状态, 系统操作和状态也不会发生变更, 对系统高价值信息造成了较大威胁。同时, 按黑客所处位置可把黑客攻击分为校园外部攻击和校园内部攻击。校园外部攻击主要通过防火墙技术进行防范, 校园内部攻击由于目标性强且来自校园内部人员, 已经成为主要的攻击形式。

1.2 计算机病毒

计算机病毒本质是一段可执行且带破坏性的计算机程序代码, 计算机病毒经常造成校园网络中系统数据无端被删除、系统服务运行失败、信息泄漏等现象。计算机病毒由于具有传播快、隐蔽性强等特点, 给网络信息安全及系统稳定带来了巨大的挑战, 校园网络一旦接入因特网之后, 通过携带病毒的文件下载、电子邮件、网络资源共享或网页浏览等途径可感染计算机病毒[2], 校园网络系统具备预防、检查和清除病毒的能力是保障网络正常、可靠运行的有力保障。

1.3 服务程序的安全隐患

校园网络通常会向广大师生提供基本的网络服务, 但是由于校园网络管理者在经费及相关维护知识上的欠缺, 导致了一个服务器上承载了过多的网络服务程序, 如DNS服务器、FTP服务器、HTTP服务器和远程登录服务器等, 这无疑增加了服务程序安全隐患, 黑客也经常利用服务程序自身的一些漏洞来达到攻击校园网络的目的, 如FTP服务程序过于简单的用户口令认证及信息也是以明文进行传输, 远程登录程序部分信息也明文进行传输, 黑客利用这些缺陷获取一定的服务权限后将会给系统带来巨大的风险。HTTP服务程序也经常因为自身漏洞较多遭受了频繁的攻击, 同时黑客也经常针对服务程序发送大量访问请求信息, 造成服务软件负载不高而崩溃, 从而达到瘫痪服务程序的目的, 也称为拒绝服务。由于DNS服务器在传输层使用UDP协议, 目前经常遭受的攻击有2大类:一类是缓存区中毒, 另外一类为域劫持。

2 防火墙技术概述

防火墙一般处于校园网络与外部网络的边界处, 通过设定一系列的访问准则来限定不同类型的网络通信。防火墙作为一种网络访问控制设备普遍应用于校园网络, 防火墙的主要功能包括管理进出网络的访问行为, 记录通过防火墙的信息内容和活动, 监测和反馈网络攻击行为, 防止内部信息的泄漏等。

2.1 防火墙的功能

2.1.1 管理进出网络的访问行为

由于防火墙介于校园网络与外部网络临界处, 可以对访问校园网络的信息和服务进行管理和控制, 利用防火墙作为阻塞点, 可以有效过滤掉存在风险的信息和服务, 只允许防火墙规则准许下的服务和信息进行访问, 可以有效降低校园网络安全威胁。

2.1.2 记录通过防火墙的信息内容和活动

防火墙对访问校园网络的信息和服务进行控制和管理的同时, 也会记录下其相关活动并生成日志文件, 防火墙可以根据记录信息统计出网络使用情况或者监测出网络异常情况, 并进行风险预处理。

2.1.3 监测和反馈网络攻击行为

根据防火墙内置的访问限定规则, 一旦发现有异常的访问请求时, 防火墙将会发出警报, 生成相应的异常报告并通过电子邮件的形式反馈给网络维护者, 提醒维护人员可能存在攻击或者异常访问行为需要注意。

2.1.4 防止内部信息的泄漏

防火墙可通过对网络进行网段划分, 起到对重点或敏感网段进行保护的功能, 网络划分后, 局部网络出现攻击或者异常行为后并不会影响其他网段中的系统正常运行。

2.2 传统防火墙技术及其缺陷

2.2.1 静态包过滤防火墙技术

互联网上传输的基本数据单元为IP数据包, 静态包过滤防火墙技术通过检测IP数据包的包头信息是否与防火墙内置规则匹配, 如果匹配的话, 则按路由表进行下一步转发, 如果被规则拒绝则丢弃, 一般数据包头信息包括源/目的IP地址、端口号和协议类型等, 该防火墙主要工作在网络层, 也存在较多缺陷: (1) 由于主要工作在网络层, 无法有效应对网络应用层或数据链路层威胁。 (2) 配置防火墙的内置规则较为繁琐, 对网络维护员要求较高。 (3) 虽能允许和拒绝特定服务内容, 但无法理解其上下文环境和数据。 (4) 不能对用户级别进行过滤, 无法鉴定不同的用户和防止IP被盗用。

2.2.2 状态监测防火墙技术

状态监测防火墙是对传统防火墙的扩展, 基于网络的连接状态及信息进行网络监测, 把属于同一连接的数据包看作一个整体数据流, 构成连接状态表, 再与定义好的规则表配合, 对表中的各个连接状态加以识别, 不仅能监测网络外部攻击, 同时也能检测较强的内部恶意攻击, 主要缺陷是由于配置过于复杂, 对网络速率造成较大影响。

2.2.3 应用级防火墙

应用级防火墙对校园内外部网络应用连接请求先进行监测, 然后帮助其连接相关服务器, 使成功连接上服务器。同时具备日志功能, 可以记录安全漏洞的信息并进行检查, 应用级防火墙具备对访问信息进行强认证技术, 保证数据内容的安全, 防止恶意病毒的攻击, 安全性能较高, 但也有相关缺陷存在: (1) 由于防火强要经过应用层进行连接, 导致应用层负载增加, 使网络的处理速度下降。 (2) 由于防火墙需要管理访问的连接请求, 所以每当出现新的服务内容, 需要重新设置防火墙配置, 维护较为繁琐。

2.3 基于分布式防火墙技术及其应用

2.3.1 分布式防火墙技术概述

分布式防火墙是一种新型防火墙技术, 构成分布式防火墙的物理上多个实体形成一个逻辑防火墙, 主要包括网络防火墙、主机防火墙和中心管理服务器3个部分, 分布式防火墙通过管理中心制定接入控制策略, 然后把接入控制策略语言编译成内部格式策略文件, 通过系统管理工具分发各个物理防火墙实体, 各个物理防火墙实体根据这些防火策略对各个系统进行保护。

2.3.2 基于校园网络的分布式防火墙结构及特点

基于校园网的分布式防火墙由几部分构成: (1) 校园网部门网络防火墙主要负责校园内部网络和外部网络之间的防护, 同时也兼具内部网络之间的防护, 防止来自内部网络的恶意攻击。 (2) 校园网部门主机防火墙主要是指安装在服务器或者主机系统内部的防火墙, 用于其系统的监测防护。 (3) 校园分布式防火墙的网络管理中心是校园分布式防火墙的核心, 虽然分布式防火墙的各个实体可能在不同的位置发挥防护作用, 但是其防护策略还是统一由网络管理中心制定和管理。

相对于传统防火墙, 基于分布式防火墙的校园网络的特点是[6]:

(1) 保障了校园网络的统一管理, 通过网络中心制定统一的安全制度和策略, 并对相关管理人员进行统一培训。

(2) 由于传统防火墙技术单一的接入控制点, 造成了网络安全和可靠性较低, 而分布防火墙不存在此类问题, 并且消除了结构性瓶颈问题, 提高了网络速率。

(3) 分布式防火墙的扩展性能较好, 由于是通过多个物理分离的实体构成一个逻辑防火墙, 这样对于学校网络合并变更来说有较好的适应性。

3 结语

本文首先分析校园网络面对的常用安全风险, 然后综述应对这些风险的防火墙技术的原理及其技术演进。防火墙技术在应对校园网络安全方面将发挥越来越重要的作用, 并且随着网络的逐步发展, 防火墙技术也在不断变革以适应其变化及带来的挑战。

摘要:防火墙技术作为一种抵抗黑客非法入侵、防止未经授权而非法访问某些信息节点的有效手段被广泛使用。文章主要论述校园网络面对的常见安全威胁和基于校园网络的常用防火墙技术方案优劣及其演进路线。

关键词:防火墙,校园网,网络安全

参考文献

[1]宋冰生.校园网络安全威胁及防范策略[J].办公自动化, 2009 (3) :34-35.

[2]扈志峰.浅谈校园网网络安全面临的威胁及其防范措施[J].科技经济市场, 2009 (4) :23-24.

[3]吴辉明, 王彪.对当前校园网络信息安全的威胁与防范分析[J].信息通信, 2015 (7) :148.

[4]马丽君.浅析防火墙技术在校园网络安全中的应用[J].网络安全技术及应用, 2014 (12) :64, 66.

[5]王元生.基于分布式防火墙的高校校园网信息安全建设方案[J].安微广播电视大学学报, 2009 (3) :125-128.

[6]李勇, 宋晓霞.一种基于分布式防火墙的校园网安全模型[J].雁北师范学院学报, 2004 (6) :97-100.

网络支付的技术演进 篇4

由于对改革的政策目标不明确,政策环境不了解,政策路径不清晰,不少地区的医保支付改革工作陷入困境。基于中国不同保障类型、不同发展阶段、不同发展水平的现状,就总体而言,支付方式改革需要因地制宜、渐进式推进。最为重要的是需要根据我国新医改面临的现实来科学理解改革目标,切实地设计政策方案,适当地选择政策工具,准确地把握政策路径。

1医保支付方式改革需要深刻理解政策环境与目标

政策环境是影响政策制定、执行和效果最为重要的因素之一。医保支付方式改革首先需要深刻地理解新医改面临的现实国情。目前,我国医保制度改革的政策环境总体而言体现为“四高三化”。“四高”即高发展水平、高健康需求、高技术供给、高报销比例;“三化”即“人口老龄化、城市快速化、费用增长化”。一方面,虽然目前我国经济总量已经跃居世界第二,且总体经济发展水平依然保持较快的势头,但相对于庞大的人口基数,国家能够承担的人均医疗保障能力依然十分有限。另一方面,高速的经济发展带来较高的健康需求,促使了医疗水平的提升和高技术供给,以一个发展中国家的低承受能力去维持一个发达国家的高健康水平的保障。同时,人口老龄化、城市快速化、费用增长化、有限的医保资源与无限的医疗需求等矛盾突出。要实现新医改广覆盖、保基本、可持续的政策目标十分艰难。因此,医保支付方式改革也应该紧密结合当前医保制度面临的政策环境来设计切实可行的政策方案。

2医保支付方式改革政策设计需要创新理念的指导

在支付方式改革中,理念是否科学是领会改革目标的决定性因素,而改革目标的明晰又决定了改革路径设计的优劣,决定着改革的效率。目前支付方式改革对于医保的风险分担功能重视有余,而对其谈判功能、监督功能和信息功能重视不足。要提升医保支付方式的整体功能需要完善医保的其他三大功能,对医保整体功能进行开发。因此,未来医保支付方式改革还需要从理念创新着手。即从资源中心向权益中心转变;从以医保控费为核心转向医保的公平享有;从单一的购买方向大户谈判角色转变。基于新医改的要求和各地的现实情况来设计支付方式改革方案,在有限的医保资源条件下来保障参保人员的最大利益和公平享有。

从理论上看,医保支付方式改革的可行方案有两种。一是在尊重各地发展水平不同、支付方式体系不一的基础上进行支付方式的渐进改革。通过支付方式的不断调整,在改革成本最小化的条件下来实现改革收益最大化。这一方案的优点在于改革的成本和政策变动较小,能够较好地兼顾政策的延续性和改革的渐进性。值得注意的是,在这种改革思路中最为重要的是实施医保契约化管理,强化医保对于医疗服务提供方的约束。契约化管理是实施医保大户谈判非常重要的一个手段。只有建立起具有强力约束和管理依存度的奖励惩罚制度,实现“有章可循,循则有益”,才有可能避免医院与医保管理机构零和博弈的窘境,和谐的医保关系才有可能建立起来。二是按照国际上医保支付方式发展的趋势,来探索以家庭责任医生为基础的按人头付费,实现支付方式改革的创新收益最大化。这一改革路径的挑战和风险比较大,但最有可能获得政策的创新收益,从根本上构建起符合未来中国医保发展趋势的支付制度。

3现行政策环境下医保预付改革路径演进的前瞻分析

医保支付制度改革的实践经验表明,支付制度改革与医疗机构的发展存在相互影响、相互促进的关系。支付方式改革具有一种引导机制作用,能够引导和促进社区卫生服务和家庭医生制的发展。相反,如果没有医保预付制度改革的政策支持和配合,则会阻碍基层医疗卫生服务体系的完善。因此,通过局部的政策试点,形成医保与基层医疗机构互动发展的不同医保支付模式也是十分有意义的。

从政策发展的渐进功效看,可以将医保预付政策的目标划分为四个阶段:一是降低医疗服务成本,提高医疗服务效率;二是优化医疗资源的配置,提高配置效率;三是形成“早发现、早干预、早治疗”的医疗服务模式;四是实现参保人员的健康管理。因此,在未来的改革中对于如何预付还需要把握政策节奏和时机,积极探索,循序渐进。未来医保支付方式改革目标模式的演进路径可能有两种:

第一种方式是预付给医疗联合体。区域性医疗联合体由同一区域内不同等级和专业特色的多家医院组成,有利于满足群众不同层次就近医疗的需求,同时通过建立医疗联合体,促进医院功能有序调整、医疗资源有效整合,有利于进一步降低医疗成本。采取这种预付方式的优势在于有助于医疗联合体的形成和发展,提高医疗服务和资源的配置效率。但由于医疗联合体是以龙头为核心的,其重心在于三级医疗机构,更注重专科特殊疾病的治疗。相对于预付给社区卫生服务中心而言,对应医保预付“早发现、早干预、早治疗”的服务模式,以及参保人员健康管理的政策目标来看,则相对较为薄弱。

第二种方式是预付给社区卫生服务。社区卫生服务以家庭医生责任制为基础,家庭医生制服务是以全科医生为载体、社区为范围、家庭为单位、全面健康管理为目标,通过契约服务的形式,为签约对象及其家庭成员提供连续、安全、有效、适宜的综合医疗卫生服务和健康管理的服务模式。这一服务模式对于解决我国以较低的经济发展水平应对大规模人口的高医疗保障水平无疑是最优的选择。虽然我国当前的经济总量有了很大的提升,但相对于发达国家人均经济收入和发展水平还有很大差距。而根据社会保障的国际经验,一个国家社会保障水平的能力界定通常是按照人均水平来设定的。在国家对高水平医疗保障的承担能力极其有限的现实条件下,中国医疗卫生体制改革需要将利用有限的资金来发挥最大的效益作为改革的基点。通过预付给社区卫生服务可以有效地发挥支付方式改革带来的政策成效。尤其对于“早发现,早干预和早治疗”服务模式的形成以及参保人员健康管理的实现具有其基础性的优势。但目前面临的问题在于,自下而上的预付模式对于权利的约束会变得更为困难。分散的社区卫生服务中心难以形成合力来抗衡三级医疗机构的强势地位和权威,相较三级医疗机构对于其他医疗机构尤其是社区医院的控制力而言,基层医疗机构对上的影响还是极其微弱的。

在社区卫生服务家庭医生以及临床路径的发展还不够完善的条件下,未来的政策探索可以按照人群来逐步拓展,先在贫困人群中进行试点,逐步扩展到全人群预付。可以通过分级来探索,在省市一级、区县一级,中心一级分别进行试点,逐步扩展到全科医生乃至家庭医生。也可以先实行门诊预付,逐步扩展到住院预付。同时,强化对临床路径、预付标准、监管方式、权责分担等技术问题的探索,通过全科医师的培训、医疗联合体的构建、基本药物制度的完善、激励机制的设计,以及信息化技术等支撑条件和配套政策的完善来确保预付制度改革的有效性。在逐步创造和改进政策环境和条件的基础上,选择合适的政策工具来推进支付方式改革,最终形成医保“定点医疗,社区首诊,分级诊疗,双向转诊”的格局,实现新医改广覆盖、保基本、可持续的政策目标。

摘要:医保支付方式的改革要在创新理念的指导下来进行政策方案的设计,可行的方案主要有两种:一是以成本最小化的渐进改革,通过契约化管理来实现医保管理效率的提升。二是探索以家庭责任医生为基础的按人头付费,实现支付方式改革的创新收益最大化。

关键词:医保支付方式,政策路径,前瞻分析

参考文献

[1]王东进.完整系统地推动支付制度改革[J].中国医疗保险,2011,35(8):6-7.

网络支付的技术演进 篇5

在近日光网络研讨会上, 华为重点展示了MS-OTN、WDM PON以及i ODN解决方案。

观点

吴华忠:“考虑PON技术发展, 不能只聚焦眼前, 需立足长远把握趋势。”

随着互联网业务的快速发展, 宽带网络日益成为社会生活的重要组成部分。而在运营商宽带建设中, 光纤接入网正成为重要的信息基础设施。目前全球运营商都在积极推进基于PON技术的光纤接入网建设, 在未来的几年内, 仅在中国, 可以预见将有上亿根光纤进入千家万户。

当前光纤接入网技术GPON/EPON已经规模部署, 10G PON商用正被业界热烈讨论。对此, 华为接入网营销工程部副部长吴华忠表示, 光接入网技术的发展, 不能仅仅盯着眼前, 需从宏观看起, 把握光纤接入技术的发展趋势。

具体而言, 为满足光纤接入网高带宽、多业务、低成本平滑演进的需要, 引入WDM技术是下一代光纤接入网最优演进方案。据悉, 2009年中国移动提出的Uni-PON架构已经包含了在PON网络中引入WDM技术的理念, 而近期, 法国电信、意大利电信等国外运营商也表示了对这个理念的支持。

10G PON或难全面满足更远未来的接入需求

“在成本相当的情况下, 由于GPON速率和分路比高, 经济性更好, FTTH建设将优选GPON。”在近日举行的2011年中国光网络研讨会上, 中国电信科技委主任韦乐平如此表示。这标志着GPON将在国内再次迎来新的发展机遇。实际上, 在PON技术中, 目前GPON/EPON均已规模应用。

针对10G PON商用前景如何的问题, 吴华忠表示, 当前10G PON设备和技术都已经成熟, “作为全球领先的电信解决方案供应商, 长期以来, 华为积极投入接入网技术的研究, 持续创新, 引领宽带接入技术的发展, 包括10G PON”。

尽管下一代技术标准10G GPON和10G EPON已完成, 但吴忠华认为10G PON可能无法很好地满足未来接入网技术的需求。一方面基于目前的宽带业务来看, 基于GPON的FTTH (光纤到户) 已可实现用户100Mbit/s接入, FTTB (光纤到楼) 也可实现20Mbit/s以上带宽。未来3年内, 如果没有超高带宽业务普及的驱动, 10G PON规模部署的动力不足。另一方面, 对于企业专线、基站回传等业务, 出于安全性和QoS考虑会优先选择独享带宽, 10GPON就无法满足这些需求。

“未来将是多种PON技术共存时期, ODN有成本提高的风险。”对此, 在下一代PON技术选择上, 吴华忠认为长期持续可发展能力是重要考虑因素。其关键是让网络满足带宽不断增长以及业务发展的需求, 同时最大限度地利用已部署的基础设施, 包括ODN以及有源设备等, 以保护已有的投资。由此来看, 下一代网络中引入WDM技术成为最佳解决之道。

多种方案引入WDM技术

吴华忠认为, 下一代PON技术必须满足几个基本要求:其一, 应支持与现有PON技术共存于ODN中;其二, 需有更高的带宽能力及更好的业务隔离能力;其三, 成本要有竞争力。

为满足光纤接入网高带宽、多业务、低成本平滑演进的需要, 引入WDM技术是光纤接入网最优演进方案。

实际上, WDM技术正是在四个方面具有突出优势:一是基于WDM技术, 可以充分利用光纤的Tbit量级的带宽容量, 大大扩增了光纤承载用户数量;二是采用不同的波长承载不同业务, 满足多业务承载的业务隔离需要;三是波长叠加方式对已经承载的业务没有任何影响, 可以实现平滑无缝演进;四是WDM叠加方案在GPON向10G GPON升级的过程中已经验证。2009年, 华为曾配合美国运营商Verizon实现GPON向10G GPON演进的现网验证。

据悉, 在光纤接入网引入WDM的具体方案上, 华为提供了多种可选技术, 满足不同的需求场景。比如:堆叠PON提供40G下行, 实现1G带宽入户;WDM PON实现多业务承载;DSM PON低成本提升上行带宽等。

目前, 业界已经开始探讨下一代PON的应用场景和架构, 华为正在积极参与下一代PON技术标准的制订工作。

三到五年可商用

从产业链角度看, 在PON网络引入WDM技术的理念正得到各方面的认同。

运营商是推动PON产业链发展不可忽视的力量, 韩国电信KT、日本ntt docoma、美国Verizon、法国电信等多家运营商都在积极进行相关研究和实验。其中韩国电信是布置WDM-PON最为积极的运营商, 目前已经布置数量已经到达10万线。

从系统厂商角度看, 目前华为、中兴通讯、上海贝尔、烽火、爱立信等多个厂商都在积极布局新一代PON技术和产品。

吴华忠认为, WDM技术虽然拥有多项优势, 但引入到接入网还有很多工作要做, 标准还在制订之中, 在成本上也有很大下降空间, 同时由于高带宽业务未形成规模, 所以相关产业尚处于初级阶段。“预计2013年或者2014年可实现商用, 率先应用在一些有特定需求的场景, 但全面商用将在2015年左右。”

网络支付与结算中的安全技术研究 篇6

随着信息技术的飞速发展和互联网技术的全面普及,人们进行商务活动的模式也逐渐转向基于Interne开展的电子商务模式。越来越多的人意识到电子商务的高效便捷,电子商务目前正处于高速发展期,但发展中暴露的问题也日益凸显,比如网络支付安全问题。这也是人们在交易中最为关心的一个问题。为了确保整个电子交易过程中信息的安全性,建立一个安全、便捷的网络支付应用环境已经成为在电子商务应用中所关注的重要技术问题[1]。

据权威机构调查表明,目前国内企业发展电子商务的最大顾虑是网上交易的安全问题。因此,信息的安全是当前发展电子商务最迫切需要研究和解决的问题。Internet之所以能发展成为今天的全球性网络,主要是依赖于它的开放性。但是,这种开放式的信息交换方式使其网络安全具有很大的脆弱性。而安全问题是影响电子商务发展的主要因素之一。正是基于此,研究在信息化环境下的网络支付与结算中的安全问题就变得非常迫切和重要了[2]。

1 电子商务的定义

人们通常把基于Internet平台进行的商务活动统称为电子商务,英文Electronic Commerce,简写为E-commerce。从狭义上理解,电子商务就是企业通过业务流程的数字化、电子化与网络化实现产品交易的手段。从广义上理解,电子商务泛指基于Internet的一切与数字化处理有关的商务活动。因此它不仅仅是通过网络进行的商品或劳务买卖活动,还涉及传统市场的方方面面电子商务中的在线支付[3]。

1.1 电子商务的发展现状

据联合国贸发会议《2011电子商务发展报告》显示,到2011年底,全球英特网用户已达21亿之众。在中国,据中国互联网信息中心(CNNIC)最新的调查报告显示,截止2011年底,上网用户已达到5.13亿,互联网普及率攀升至38.4%,而1997年10月首次调查结果只有62万,十来年间增长了827倍;他们中的1.87亿已是电子商务的消费者,已成全球最大的电子商务消费群体国,预计2015年将成全球最大的电子商务市场。另一方面,电子商务交易额快速增长,2002年全球电子商务交易额大约为2.3万亿美元,到2011年将突破40.6万亿美元。据《据2011年度中国电子商务市场报告》数据显示,2011年,中国电子商务市场交易额达7万亿,同比增长46.4%。预计2015年将达到26.5万亿。其中B2B电子商务交易额为6.02万亿,同比增长42.3%;网络购物市场(主要为B2C,C2C)交易规模7 735.6亿,较2010年增长67.8%,网络购物市场交易规模占社会消费品零售总额的比重从2010年的2.9%增至2011年的4.3%,2012年这一比重将突破5%,全球最大的电子商务市场美国的电子商务交易额在全美零售额中的比例约达9%,英国的比例达到12%,在中国互联网用户人均每月网络消费则达260元,中国的增长空间巨大;2011年第三方支付达到22 038亿,增长率为118.1%。当今世界,除电子商务市场以外,其他任何市场都难有如此高的增长率,因此,其市场远景极为可观[4]。

1.2 电子商务在线支付

(1)发展概况

Internet给整个社会带来了巨大的变革,成为驱动所有产业发展的动力。电子商务是在Internet开放环境下的一种新型的商业运营模式,是网络技术应用的全新发展方向;它把信息网络、经济网络、物流网络和金融网络等多种网络信息紧密的结合在一起;它把人们的商务活动和贸易活动的方方面面透过网络连接在一起;它使得信息流、资金流能够高效快捷的流动起来;它改变了现有的消费模式和服务模式,改变了人们的传统思想观念,而随之而来的高效快捷的交易方式更是引起了人们极大的兴趣。

但是在交易活动中,对交易信息的是否安全可靠越来越成为人们关注的焦点。在线交易的安全保证与否将成为其能否健康快速发展的关键所在[5]。

(2)在线支付

电子商务的主要特征是在线支付。实现电子商务的关键是在保证在线支付过程中的安全性。为了保证在线支付的安全,需要采用数据加密和身份认证技术,以便营造一种可信赖的电子交易环境。在线交易首先要验证或识别参与交易活动的主体,比如商家、持卡消费者、授卡银行和支付网关的身份(身份用数字证书表示),以及保证持卡人的信用卡号不会被盗用,这样客户才可以放心的在网上购物进行在线支付[6]。

1.3 电子商务的安全现状

在现阶段,电子商务安全主要来自于以下下几个方面:首先是计算机网络安全,包括计算机网络设备安全、数据库安全、网络系统安全等。其目标是针对网络本身可能存在的安全威胁,实施有效方案增强网络安全,从而确保计算机网络自身的安全性。其次是电子交易安全,基于计算机网络安全,实现电子商务的完整性、保密性、可鉴别性、不可抵赖性和不可伪造性,进而保障电子商务过程的顺利进行。主要包括以下几个方面[7]:

(1)信息的截获和窃取,如果没有采取信息加密措施或者加密强度不够,攻击者可采用各种手段非法获取用户的机密信息。

(2)信息的篡改,电子的交易信息在网络上传输的过程中,可能被他人非法修改,重放(指只能使用一次的信息被多次使用)或删除,从而使信息失去了完整性和真实性。攻击者利用各种方式对网络中的信息进行修改,然后发往目的地,破坏信息的完整性。通常采用的破坏手段有以下3种:

(1)篡改,即改变信息流的次序。

(2)删除,即删除某个消息或消息的其中某些部份。

(3)插入,即在消息中插入无用的信息,让接收方读不懂或者接收错误信息。

(3)信息假冒,攻击者通过分析所掌握网络信息数据的规律或对商务信息进行解密之后,冒充合法用户或者发送虚假信息来欺骗用户。其主要采用两种方式:

(1)伪造电子邮件,比如虚开网店,给用户发邮件,收订货单。

(2)冒充他人身份,比如假冒主机欺骗合法用户。

(4)信息破坏,包括网络硬件和软件的问题而导致信息传递的丢失与谬误;以及一些恶意程序的破坏而导致电子商务信息遭到破坏。

(5)信息泄密,主要包括两个方面,即交易双方进行交易的内容被第三方窃取或交易一方提供给另一方使用的文件被第三方非法使用。

(6)身份识别,如果不进行身份识别.第三方就有可能假冒交易一方的身份,以破坏交易.败坏被假冒一方的声誉或盗窃被假冒一方的交易成果等。而不进行身份识别,交易的一方可不为自己的行为负责任,进行否认,相互欺诈。计算机网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不可。没有计算机网络安全作为基础,商务交易安全就犹如空中楼阁,无从谈起。没有商务交易安全保障,即使计算机网络本身再安全,仍然无法达到电子商务所特有的安全要求。

1.4 网络支付的安全因素

在用户使用层面,业界普遍认为网上支付的安全性因素主要体现在以下三个特征上:

(1)信息的保密性(Confidentiality),能够保证信息不会泄露给非授权的主体,只有授权用户才能访问系统中的信息,而限制其他人对计算机信息的访问。保密性包括网络传输中的保密和信息存储保密等方面,保证支付信息与支付系统不被非授权者获取或利用。

(2)数据完整性(Integrity),保证支付信息与支付系统真实、准确、数据的一致性,防止信息的非法修改。包括身份真实、数据完整和系统完整等方面。

(3)身份的可识别性(Validation)。能够鉴别通信主体身份的真实性,保证交易双方的身份可以识别和确认,未授权的用户不能进行交易,并且不会拒绝合法主体对系统资源的正当使用。

从支付安全的发展现状来看,分析用户网上支付主要出现的安全问题,由技术系统导致的风险相对较少,更多的问题主要集中在相对缺乏防御技术保障的用户端层面。如被钓鱼网站欺骗,受木马程序窃取密码、虚假银行网站套取用户信息等,破坏了信息的保密性、数据的完整性和身份的可识别性,从而产生相应的安全问题[8]。

2 基于指纹识别和数字认证的网络身份认证技术

2.1 指纹识别技术

指纹识别学是一门古老的学科,它是基于人体指纹特征的相对稳定与惟一,这一统计学结果发展起来的。生物特征识别是一个引人注目的问题,它是证明个人身份的根本方法,也被认为是最好的生物认证方法。众所周知,世界上没有两片完全相同的树叶,人间没有两枚完全相同的指纹。

因而,指纹是一种随身携带的特殊“印章”,正因其“人有各异,终身不变,不怕丢失,铭记在身”的特点,被世界公认为个人身份识别中最可靠的依据。指纹识别技术不仅免除了人们记忆密码、预留印鉴的烦恼,而且方便快捷,只需手指轻轻一按,立即便可完成身份鉴别[9]。

2.2 指纹识别原理[10]

(1)集取(Capture):首先利用指纹扫描器,将指纹的图形及其他相关特征集取下来。

(2)演算(Algorithm):将图形及相关特征,运用程式运算及统计,找出该指纹具有所谓“人人不同且终身不变的特性”的相关特征点,并将之数位化,该数位化之数据自然仍具有指纹人人不同且终身不变的特性。

(3)传送(Transmit):将数位化的指纹特征在电脑上运用各种方式传送,不论其传送方式或加解密方式,均仍保留该特有的特性。

(4)验证(Verify):传送过来的数据再经程式运算、验证其与资料库中的比对资料的相似程度,达到一定程度以上的统计相似度,因其差异在某种极低的机率以下,即可代表这是由本人传送过来的指纹数据。故只要符合上述原理,中间无任何种转换上的漏失,且在一定的比对值以上,均可确认是本人的指纹。

2.3 指纹识别的优点

(1)识别速度最快,应用最方便;

(2)推广容易、应用最为广泛、适应能力强;

(3)误判率和拒真率低;

(4)稳定性和可靠性强;

(5)易操作,无需特殊培训既可使用;

(6)安全性强,系统扫描对身体无害;

(7)指纹具备再生性;

(8)可持续的发展性。

2.4 指纹识别的过程

指纹识别的过程,包括两个子过程4个阶段点。两个子过程是指纹注册过程和指纹识别过程。指纹注册过程包括四个阶段,分别是指纹采集、指纹图像处理、指纹特征值提取及建立指纹模板库。指纹识别的过程也经过四个阶段,分别是指纹采集、指纹图像处理、指纹特征值提取和指纹特征值匹配。指纹图像处理在两个子过程中是相同的。但指纹采集和指纹特征值提取,虽然名称相同,但内部算法流程是有区分的。在指纹注册过程中的指纹采集,其采集次数要多。并且其特征值提取环节的算法也多一些对特征点的归纳处理步骤。识别过程如图1所示。在计算机处理指纹时,只是对指纹的一些关键的信息进行匹配,其结果并不是100%的准确。

指纹识别系统的特定应用的重要衡量指标是识别率。主要有两部分组成:拒真率和误识率。两者成反比,用0~1.0或百分比来表达这个数。

2.5 系统的拓扑结构

系统的拓扑结构如图2所示。

(1)身份认证服务器:即身份认证的处理端,主要负责认证匹配,即根据认证算法最终决定是否通过认证;负责处理身份认证过程中所需的各种信息和数据;分析认证记录,实现对网络的全局监控,提供正常或异常的操作警告及报告;建立、管理和维护指纹库。

(2)用户端:负责获取用户的相关信息和采集初始数据,提取指纹特征值,并将用户信息与指纹特征值加密,然后传送到身份认证服务器。

(3)业务服务器:主要负责完成相关业务操作,根据具体应用领域安装对应的业务应用模块。

用户必须通过信息和指纹进行身份认证来实现访问业务服务器的相关信息资源。第一步,用户输入信息进行系统登录,根据指纹采集设备采集到的用户指纹数据,在用户端进行指纹数据处理,获得指纹特征值。第二步,将用户信息与其指纹特征值传送至身份认证服务器,身份认证服务器从数据库取出该用户的指纹模板与用户端传来的指纹特征值进行匹配,若匹配成功则允许用户进行业务操作,否则禁止该用户进行操作。

从以上步骤可知,身份认证的操作是在服务器端完成的,在操作过程中需要通过网络进行信息传输。而在传输过程中,用户的身份认证信息就有可能会被窃取或破坏,为了确保用户的身份认证信息安全到达服务器,就需在信息传输之前对身份认证信息进行加密处理。

2.6 系统的结构设计

整个系统结构如图3所示。系统采用标准的数字认证技术和指纹识别技术相结合的策略,用指纹作为身份认证地关键标示。并采用目前国际上采用的在线支付标准SET安全电子交易协议为参照,组建电子商务支付平台。

基于指纹的电子商务身份认证系统与已经广泛使用的指纹锁和指纹登录系统等应用在系统结构和认证方式上有很大不同。在一般的应用情况下,指纹图像或模板实现存入本地指纹模板库,在使用时用户经指纹仪读入指纹图像,经处理后在本地匹配,匹配的结果决定用户是否合法。在网络环境下(B/S结构),用户(客户端)如果要访问远程服务器所管理的信息资源,在获得相关资源访问权限之前,必须通过指纹身份认证,所有的信息资源访问权限都在身份认证系统(服务器端)管理之下,未通过身份认证的用户不能访问信息资源。为增强系统安全性,在客户端和服务器之间传输的所有数据包括指纹模板、用户的访问请求、服务器的反馈信息都经过加密。同时,指纹模板及相关的用户认证、注册信息都保存在一个本地安全数据库中,此数据库只有本地进程能访问,以防用户信息泄漏[11]。

当模板内置于服务器时,通过客户端的指纹传感器获得用户的指纹信息,该信息被加上数字签名后传送到服务器,在服务器首先校验签名是否有效,再与预先注册的模板进行比较,并完成身份认证。

整个系统分为4部分:

用户端:在用户终端上配有专用的业务软件负责业务信息及用户隐私信息的收集、管理及与银行服务器的通信;

数字认证:在用户端负责将提取到用户ID和指纹特征值进行加密处理,在服务器端负责对传输到服务器的已加密的身份认证信息进行解密处理,保证用户身份认证信息在网络上安全传输。

前置主机:用以完成多用户端与银行服务器的会话管理及认证管理,验证指纹及用户相关数字凭据,并且充当银行服务器的防火墙。

身份认证端:负责根据用户ID和指纹特征值进行用户身份认证,负责认证信息管理及认证记录分析。银行在完成业务时将回执返回给客户[12]。

2.7 基本工作流程

整个身份认证及支付系统以SET协议为参考,基本工作流程如图4所示。可分为私有密钥索取、信息发送、回执返回3个阶段。

3 结语

本文提出了一种采用指纹识别与数字加密相结合的方法,实现网络身份认证在线支付的系统方案。使安全性比单独使用指纹或数字加密更高。当然任何的网络支付安全技术都不能保证100%的安全,为了更好的加强支付与结算的安全性,还必须有值得信赖的第三方支付平台来支持,并且把电子商务的相关法律落实到实处。电子商务发展趋势必然势不可挡,相信只要从立法和技术及观念等方面完善,一定会建立和谐的电子商务环境。

摘要:在此通过分析电子商务的安全现状以及危害电子商务中在线支付安全的主要因素,从网络安全的角度,为了保证在线支付的安全和不可抵赖性,使电子商务在日常生活中成为人们依赖的交易平台。设计了基于指纹识别和数字认证的网络在线支付身份认证系统,在理论上给出了系统的拓扑结构、软件结构和整个系统的工作流程。该文支付系统把指纹识别和数字认证统一起来,使电子商务平台成为一个可靠、安全的交易平台,大大提高了电子商务的安全性,为人们的日常生活提供了有力的保障。

关键词:电子商务,网络安全,安全技术,指纹识别

参考文献

[1]柯新生.网络支付与结算[M].北京:电子工业出版社,2004.

[2]毛幼菊,陆音.基于指纹识别和数字认证的网络商务系统[J].计算机工程,2003(3):15-17.

[3]吴教育,曾东海.基于指纹识别的网络身份认证系统计[J].计算机技术与发展,2007(10):63-65.

[4]杨晋.现代电子商务安全技术研究[J].网络安全技术与应用,2007(7):90-93.

[5]阚晓初.浅谈电子商务安全策略与技术[J].商场现代化,2007(3):13-15.

[6]刘颖.电子商务网上支付与安全[J].天津职业院校联合学报,2001(1):30-32.

[7]肖为.电子商务中的电子支付系统安全机制研[D].重庆:重庆大学,2004.

[8]蒋赞赞,陈荣华,朱光宇,等.电子支付系统分析与比较[J].计算机工程,2000(11):61-63.

[9]YANG J,PAPAZOGLOU M.Interoperation support for elec tronic business[J].Communications of the ACM,2000,43(6):39-47.

[10]SPILLAR Peter,LOHSE G L.A classification of Internet re tail stores[J].Intemational Jounal of Electronic Commerce,1997,2(2):29-56.

[11]West Lawrellce A,Jr.Electronic markets and electronic governments[J].Internetional Journal of Electronic Com merce,1997,2(2):5-28.

网络支付的技术演进 篇7

电子商务网络的出现给人们的日常生活和工作带来了极大的方便, 也使产业的工作效率大大的提高了。但是凡事都存在两面性, 计算机的出现给我们带来方便的同时, 由于电子商务使用中的不稳定性及网络黑客的出现经常会使我们的工作成果和财产瞬间化为泡影, 电子设备提供的信息往往具有这样的抽象性。比如在局域网上工作室会出现各种突发情况, 如无规律的掉线或IP地址冲突, 工作就不能正常进行, 甚至是所有高频率使用区段和整体局域网全体掉线, 有的情况则是在某一段VLAN段内网络表现为不稳定, 网速时而顺畅时而堵塞, 但是当我们对计算机进行重启后, 所有错误又会消失, 一切恢复正常, 并且在进行单机网络光纤检测时一切又都显示正常, 使我们难以找到问题的所在。久而久之这类问题便显现出来, 专家对此类问题开始重视, 并进行大量研究和测试, 最后经过全面的分析, 我们得出结论, 之所以出现网络异常现象是因为此段网络遭到了ARP攻击, 此网段的ARP协议必然发生异常, 黑客利用ARP协议表格对局域网内部信息进行截获造成网络延迟等现象, 更为严重的就是这样的行为会导致局域网内部资料信息的丢失。对网络安装网络防火墙可以有效的解决此类问题, 保护网络内部的IP地址和MAC地址不被截获。使用这样的方法来保障电子商务的网络安全, 下面我们就电子商务网络安全的技术做出相应的分析。

2 ARP协议在网络中的工作原理

ARP全称为Address Resolution Protocol, 译为地址解析协议, 顾名思义它的主要功能就是网络地址解析, 具体表现为在数据链路层, 根据目标计算机的IP地址, 将本层与目标设备的硬件接口搭接, 进而找到其所对应的MAC地址, 如此将这两个地址相对应起来, 同时对上层提供服务。换句话说, 就是把网络IP地址与物理实体地址联系起来, 完成它们之间的转化, 便于利用目标设备的资料更实现了计算机之间的通讯。

在以太网的环境中, 设备与设备之间的联系是通过IP地址建立的, 源设备若想将讯息传递给目标设备必须先获得目标设备的IP地址, 但是我们现在的传输工具只能获取目标设备的物理实体MAC地址, 它不能识别主机的IP地址。什么是MAC地址呢?其实他就是每个计算机设备的序列号, 每一台计算机设备都有自己的序列号, 它由12到16位进制数组成, 并且这个序列号不会与其他任意一台计算机的相重复, 可以表示代表每一台计算机的特有属性。那么若想将此MAC地址转换成IP地址使其能够在网络工作中发挥作用, 就需要对物理实体地址进行解析, 解析网络层的地址, 这样就能实现数据的连接。其实CPU之间的联系是通过网卡与网卡之间的联系实现的, 网卡只能识别计算机的MAC地址, ARP协议就是这样一种网络协议, 它通过建立ARP表格将一个数据包中的IP地址与MAC地址联系起来, 由于每一个层级都有相应的地址, ARP则将IP地址与MAC地址的对应关系记录在ARP表格中。

下面介绍一下ARP协议的工作原理。首相我们要明确, 如果想实现设备与设备之间的联系, 保障电子商务的安全, 则需要具备两方面的条件:首先, 我们要找到目标设备所在的网络层地址;其次, 我们还要知道目标设备所拥有的MAC地址。我们知道在自己的ARP缓冲区 (ARP Cache) , 每台主机都会建立一个存放有本局域网上的各主机和路由器的IP地址到硬件地址的映射表, 这些地址作为主机目前所已知的地址。ARP协议的主要作用就是为了查询MAC地址而利用与其对应的IP地址进行工作, 这样把MAC地址与IP地址相配对, 就可以保证网络通讯的顺利进行, 为设备之间的联络搭建桥梁。

假设有两台主机:

甲:硬件地址XX:XX:XX:XX:XX:XX IP地址192.168.0.1

乙:硬件地址YY:YY:YY:YY:YY:YY IP地址192.168.0.2:VLAN

第一种情况:如果目标设备与源设备在局域网的同一VLAN段, 但是主机甲之前并没有与主机乙建立连接, 当然它就不具有主机乙的IP地址, 当主机甲需要与主机乙建立连接时, 它首先会在自己的ARP列表中找寻是否有主机乙的IP地址。也可以说是源设备便会通过第二层广播形式进行ARP请求报文的发送, 此报文的发送含有源设备IP地址以和目标设备IP地址信息内容, 也就是当主机乙的IP地址存在时, 就会在ARP高速缓存中查出乙所对应的硬件地址, 然后再把这个硬件地址写入MAC帧, 源目标设备发出的报文会被全网段的主机接收, 当收到报文信号时, 主机会将所收到的IP地址与自己的相比较, 看是否一致, 若一致, 则将自己的信息反馈到源目标设备处。处于是源设备也就是此处的电脑甲便找到了它所对应的目标设备的MAC地址;最后通过局域网把该MAC帧发往此硬件地址;第二种情况:目标设备与源设备不在同一网段。这样的话, 源主机首先会对所要发送到的IP地址进行分类, 并除去与自己处于同一网段的IP地址, 并向其他的网段发送报文, 缺省网关收到信息后将信息转发给下层的主机。使用这种方法就能有效的阻止黑客对于数据终端的干扰, 以保证电子商务合理正常的运行, 对于客户的资料和财产有一定的保护作用。

3 ARP对计算机安全系统的攻击

ARP攻击是指在网络中产生大量的ARP通信量导致网络的阻塞, 通过伪造IP地址和MAC地址以实现ARP的欺骗, 病毒会一直发送攻击信号以截断设备间信号的传输, 并向目标发送自己伪造的地址, 导致网络中断或中间人的攻击。

这种攻击主要是存在于局域网络中, 当局域网中有一个人感染了ARP木马病毒, 那么感染此ARP木马病毒的系统就会试图通过这种手段截获所在网络内其它计算机的相关资料及通信信息, 并造成此网络系统的通讯故障。

在ARP攻击中影响最为恶劣的要属窃听病毒, 它虽然不会使局域网络中断, 但是会造成网络的延迟, 大大降低网络运行速度, 被感染的计算机会被截取其中包含的信息, 然后黑客会将所截获的信息发送到外网, 将企业内部资料泄露, 造成商业事故, 对局域网络安全造成巨大的威胁。

1) 处于同一网段的ARP欺骗

现在有一台想非法入侵他人电脑的电脑B, 它想入侵电脑A, 但是A装有防火墙, 不能直接入侵, 但是通过对电脑A进行监测, 得知主机A对主机C是信任的, 并且C必须持有telnet才能进入主机A。由此得知, 要想使自己让主机A取得信任, 那么就应该让主机A认为自己就是主机C, 有人会想到将自己的IP地址改成与主机C相同, 但仅仅这样做是行不通的, 这样的做法只能使IP冲突, 不能再使设备正常工作。所以要想取得主机A的信任就要先把主机C屏蔽, 然后再更改自己的IP地址, 这样就巧妙的避免了IP冲突。

2) 不同网段的ARP欺骗

对于不同网段的设备要想非法入侵目标设备, 则可以冒充目标设备的主机, 直接进入目标设备以窃取目标设备的内部资料。

4 电子商务中支付问题研究

在电子商务中, 在技术层面上保障了用户的资料安全和后台的交易安全, 还要在一定程度上规范电子商务在支付问题上的规范, 只有严格的遵循一些市场规律和管理规范才能有效的管理电子商务

4.1 完善支付过程中的安全设施管理

1) 电子商务平台的设计初期, 对于网络的安全和网络信息化的管理提前预置, 将这些都考虑到安全设计之中, 其中, 支付的全过程中, 信息的安全是重要的保障对象, 需要投入大量的技术支持和财力支持, 确定好整个支付过程中的目标, 切实的将电子商务网络安全的宗旨落实到具体的每一单业务的支付当中去。具体在操作中, 要逐步实现目标的产值, 确保交易在安全保障的环境下进行。

2) 网络安全建设阶段, 电子商务建设管理平台单位要将安全相关的信息需求的总编和安全性能功能的测试数据一并, 在后期具体的系统安全保护任务书中保留, 列入电子商务工程建设各个阶段, 之中支付工作是一项非常的重要内容, 要加强对网络系统的开发 (实施) 人员、安全版本控制的管理以及支付平台安全措施的管理, 要加强对开发周边环境、数据终端用户路由设置、关键区域的代码定期检查。

3) 在电子商务交易维护阶段, 要注意以下事项:

(1) 建立有效的安全管理组织架构, 明确职责, 理将任务分派到每个人身上, 不会出现推脱的情况发生, 有效的理顺流程, 实施电子商务的高效全面管理。

(2) 按照分级管理原则, 严格管理电子商务开发平台的内部用户帐号和相应的密码, 在进入系统内部必须通过严格的身份确认, 仔细的核对操作者的相关信息, 防止非法占用、冒用合法用户帐号和密码。

(3) 制定合理完善的安全管理分配制度, 加强计算机信息网络的桌面操作系统, 丰富现有的数据库, 更新已建立的网络设备, 保证支付平台的应用系统运行维护过程的安全管理。

(4) 要建立应急检测相关体系, 建立网络安全维护日志, 在日志中必须详尽的记录每次支付交易的记录和相关发生的信息安全记录 (包括系统自己屏蔽外界的安全危害和计算机网络受到的攻击) , 一旦发生了可疑的安全信息情况后, 要及时对计算机支付系统做出应急回应, 并追查攻击的来源, 通过检查安全日志的方法, 在最短的时间内使得支付系统受到最小的伤害, 也能够消除一些潜在的安全威胁。

4.2 建立动态的闭环管理流程

电子商务网络处于不断地建设和调整中, 在网络交易过程中可能发现新的安全漏洞, 因此需要建立动态的、闭环的管理流程。要在整体安全策略的控制和指导下, 计算机安全系统通过安全评估和检测工具 (如漏洞扫描, 入侵检测等) 及时了解网络存在的安全问题和安全隐患, 根据这些检查指标制定安全建设规划和系统内部的加固方案, 再次选用有效的各种安全防护产品 (如系统防火墙、交易身份认证等手段) , 将电子商务支付系统调整到相对安全的状态。并要注意以下两点:1) 对于一个企业而言, 安全策略是支付信息安全的核心, 因此制定明确的有效的安全策略是非常重要的。相关的安全组织要根据这个策略通过从内部维护计算机安全系统制定详细的流程、规章制度、标准和安全建设规划、方案, 以保证这些系列策略规范在整个企业范围内贯彻实施, 从而保护企业的投资和信息资源安全。2) 要制定完善的、符合企业实际的信息安全策略, 就须先对企业信息网的安全状况进行评估, 即对信息资产的安全技术和管理现状进行评估, 让企业对自身面临的安全威胁和问题有全面的了解, 从而制定针对性的安全策略, 指导信息安全的建设和管理工作。

5 结束语

计算机网络技术正在以日新月异的速度飞速发展, 网络入侵安全事件也进入了快速增长阶段, 于此同时, 多种的解决方案也被广泛的提出和应用, 实际相结合, 联系计算机网络的具体情况是解决问题的关键手段。经过对计算机网络全面的考察和深入的分析, 以交换机端口和MAC绑定的方式, 被认为是一种有效的解决方案。MAC地址子层位于OSI参考模型的第二层—数据链路层, 负责控制与连接物理层的物理介质, 是交换机提供主要的工作场地, 一般应用于两个或者两个以上以太网段连接的情况。完善合理的支付平台对于保护用户的信息也是十分必要的, 通过加强网络内部的管理和对外部信息的处理, 自我评估电子商务支付的安全管理系统, 在一个更加安全合理的平台下提升电子商务的品质。

参考文献

[1]林宏刚, 陈麟, 王标, 等.一种主动检测和防范ARP攻击的算法研究[J].四川大学学报:工程科学版, 2008 (3) :143-149.

[2]王淼.介绍ARP与ARP攻击的防范技术—关于ARP攻击原理的分析与防范技巧[J].高校实验室工作研究, 2008 (1) :36-40.

上一篇:交工检测下一篇:汽车稳定杆