基于可信计算的c2c安全研究 (1)

上传人:E**** 文档编号:118221923 上传时间:2019-12-11 格式:PDF 页数:51 大小:899.18KB
返回 下载 相关 举报
基于可信计算的c2c安全研究 (1)_第1页
第1页 / 共51页
基于可信计算的c2c安全研究 (1)_第2页
第2页 / 共51页
基于可信计算的c2c安全研究 (1)_第3页
第3页 / 共51页
基于可信计算的c2c安全研究 (1)_第4页
第4页 / 共51页
基于可信计算的c2c安全研究 (1)_第5页
第5页 / 共51页
点击查看更多>>
资源描述

《基于可信计算的c2c安全研究 (1)》由会员分享,可在线阅读,更多相关《基于可信计算的c2c安全研究 (1)(51页珍藏版)》请在金锄头文库上搜索。

1、华中科技大学 硕士学位论文 基于可信计算的C2C安全研究 姓名:韩国威 申请学位级别:硕士 专业:工商管理 指导教师:马辉民 20081023 I 华华 中 科中 科 技技 大 学 硕 士 学 位 论大 学 硕 士 学 位 论 文文 摘摘 要要 电子商务是在虚拟空间进行的商务,是对传统商务活动一次根本性革新,在国 家经济活动中发挥着越来越重要的作用, 而 C2C 又是电子商务中发展最快的一部分。 但是在电子商务飞速发展过程中也面临许多问题,电子商务的安全是阻碍电子商务 顺利发展的主要问题。本文对这一课题进行探索研究,并结合 C2C 电子商务安全现 状,介绍了安全产品在电子商务中的应用,着重介绍

2、了可信技术对电子商务安全的 重要作用,对加快电子商务的应用有着重要的参考意义。 本文以基于可信计算的 C2C 安全研究为题,首先介绍了可信计算与网络安全, 介绍了实现电子商务安全的相关技术;接着分析了安全现状与安全问题,介绍了常 用的 C2C 安全技术,探讨实现电子商务安全的五要素:有效性、机密性、完整性、 可靠性、不可抵赖性;然后围绕五要素,着重介绍了可信技术在 C2C 电子商务中的 安全解决方案,分析了安全服务平台、安全传输平台、安全终端平台的作用,探讨 构筑安全防线的方法。然后在此基础上,本文探讨了可信计算类产品在 C2C 电子商 务安全中的实际应用;最后本文探讨了解决电子商务安全问题的

3、法律对策,阐述电 子商务的安全管理策略,介绍了 C2C 安全类产品的行业管理,强调了安全风险控制 的重要性, 。 本文的创新点在于分析 C2C 电子商务存在的安全问题的基础上,针对我国的电 子商务现状及安全需求,采用可信计算技术给出了 C2C 电子商务安全问题的解决方 案。 关键词:关键词:电子商务 C2C 身份认证 可信计算 可信根 II 华华 中 科中 科 技技 大 学 硕 士 学 位 论大 学 硕 士 学 位 论 文文 Abstract Electronic commerce exchange in abstract space, It is a huge reformation of

4、tradition commerce ,ir is important in economy of our conutry。C2c is the fast part in electronic commerce。 With the rapid development of Information Technology, Electronic Commerce has become a new way for people to pursue commerce。 But at the same time, the security problem of Electronic Commerce i

5、s becoming more and more obvious, So,the book intraduce how to use trusted Computing to solve the problem of C2C secuity. Firstly, this introduces and analyzes the main demand of security and structure of C2C electronic commerce,analyze the problem and pratice of C2C secuity,analyze the secuity prod

6、uct about trusted Computing, and expounds the significance of identity authentication in Electronic Commerce and the first defense of Electronic Commerce security is identity authentication, so the thesis mainly analyzes and probes the technologies of identity authentication。 Secondly, it analyzes a

7、nd probes the current state of trusted Computing deeply, then sorts it and finds security leakage and deficiency。 Lastly, the thesis gives a new solution to the identity authentication, namely double network dynamic identity authentication base on trusted Computing, and designs an EC identity authen

8、tication mode that uses current mobile communications network, and analyzes the security of this mode, and raises some improvement。 So,this text analyze the problem in electronic commerce secuity,and how to solve thexe problrm in trusted Computing, technology,administration and law. Key words:Electr

9、onic Commerce; C2C,status authentication ; trust technology; root of trust 独创性声明独创性声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得 的研究成果。尽我所知,除文中已经标明引用的内容外,本论文不包含任何其他 个人或集体已经发表或撰写过的研究成果。对本文的研究做出贡献的个人和集 体, 均已在文中以明确方式标明。 本人完全意识到本声明的法律结果由本人承担。 学位论文作者签名: 日期: 年 月 日 学位论文版权使用授权书学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,

10、即:学校有 权保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和 借阅。本人授权华中科技大学可以将本学位论文的全部或部分内容编入有关数据 库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 保密, 在 年解密后适用本授权书。 不保密。 (请在以上方框内打“” ) 学位论文作者签名: 指导教师签名: 日期: 年 月 日 日期: 年 月 日 本论文属于 1 华华 中 科中 科 技技 大 学 硕 士 学 位 论大 学 硕 士 学 位 论 文文 1 绪论绪论 1.1 可信计算与网络安全概述可信计算与网络安全概述 随着计算机对人类生活的影响力越来越大,伴随着信息技术和

11、网络技术的发展, 电子商务发展也越来越快,网络安全、数据安全、信息保护等问题变得比以往任何 一个时候都重要。然而保存在普通计算机中的信息总是面临着外泄的危险,特别是 连在网络上的计算机,连机密文件或是信用卡号码等价值很高的信息也不能幸免。 守护机密信息的保护功能会因安全漏洞的发现而变得不堪一击,阻止外泄信息造成 危害的数据加密功能有时也会徒有其表。比如,保存在内存及硬盘中的密码数据一 旦被盗,加密也就没有任何意义了。因此,人们希望能从软硬件两方面着手来打造 安全的个人电脑和网络安全环境。 可信计算(Trusted Computing,TC)是一项由可信计算组织(Trusted Computin

12、g Group,前称为 TCPA)推动和开发的技术。这个术语来源于可信系统(Trusted systems) ,并且有其特定含义。从技术角度来讲, “可信的” (Trusted)未必意味着对 用户而言是“值得信赖的” (Trustworthy) 。确切而言,它意味着可以充分相信其行 为会更全面地遵循设计, 而执行设计者和软件编写者所禁止的行为的概率很低。 TCG (全称 Trusted Computing Group,可信赖计算组织)在 2003 年 4 月正式成立,其成 员包括原 TCPA 成员,AMD、IBM、Intel、惠普、微软、诺基亚、飞利浦、Sony、 VIA 等 200 多家知名

13、公司,主要目的则是负责定义及推广 PC、服务器、PDA 和手机 安全规范的标准制定工作,通过一整套安全机制,确保使用的环境可信,从而解决 终端的安全问题,只有解决了终端安全问题才有可能实现网络安全。 可信计算是目前 IT 领域的新兴研究热点,以为信息系统提供可靠和安全的运行 环境为主要目标。当前,可信计算方兴未艾,可信网络也呼之欲出。目前,体现系 统与网络整体安全思想的可信赖计算与可信计算已经成为信息安全发展的必然趋 势。我国可信赖计算与可信计算的研究起步较晚但却突飞猛进,先后组织召开了多 届相关的学术会议,同时国内多家 IT 公司推出了自己的产品。目前,通过国家密码 局审核的网络安全类产品,

14、是根据电子商务现在面临的安全问题与应用需求,并根 据针对性的安全性问题,逐步构建了基于信任管理、身份管理、脆弱性管理以及威 胁管理等相应的安全管理子系统。可信网络的推出旨在实现用户网络安全资源的有 2 华华 中 科中 科 技技 大 学 硕 士 学 位 论大 学 硕 士 学 位 论 文文 效整合、管理与监管,实现用户网络的可信扩展以及完善的信息安全保护;解决用 户的现实需求,达到有效提升用户网络安全防御能力的目的。而解决了网络安全问 题,电子商务特别是 C2C 电子商务就可以快速发展起来。 1.2 电子商务的安全与关键技术电子商务的安全与关键技术 电子商务源于英文 Electronic Comm

15、erce,简写为 EC。顾名思义,其内容包含两 方面,一是电子方式,二是商贸活动。一般来说是指利用电子信息网络等电子化手 段进行的商务活动,是指商务活动的电子化、网络化。广义而言,电子商务还包括 政府机构、企事业单位各种内部业务的电子化。电子商务可被看作是一种现代化的 商业和行政作业方法,这种方法通过改善产品和服务质量、提高服务传递速度,满 足政府组织、厂商和消费者的降低成本的需求,并通过计算机网络加快信息交流以 支持决策。电子商务可以包括通过电子方式进行的各项社会活动。随着信息技术的 发展,电子商务的内涵和外延也在不断充实和扩展,并不断被赋予新的含义,开拓 出更广阔的应用空间。电子商务将成为

16、二十一世纪人类信息世界的核心,也是网络 应用的发展方向,具有无法预测的增长前景。电子商务还将构筑二十一世纪新型的 经济贸易框架。大力发展电子商务,对于国家以信息化带动工业化的战略,实现跨 越式发展,增强国家竞争力,具有十分重要的战略意义。而 C2C 又是最具活力的电 子商务,C2C 即 Consumer To Consumer,能让最终用户充分使用电子商务交易平台 进行信息和物品的流通。但是目前,安全问题成了电子商务发展的瓶颈之一。 根据调查显示,目前电子商务安全主要存在的问题包括计算机网络安全、商品 的品质、商家的诚信、货款的支付、商品的递送、买卖纠纷处理、网站售后服务等 七个方面。这样的七个问题可以归结为两大部分:计算机网络安全和商务交易安全。 计算机网络安全的内容包括:计算机网络设备安全,计算机网络系统安全,数据库 安全,工作人员和环境等。商务安全

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号