电子商务中的安全问题及其对策研究

上传人:平*** 文档编号:12854659 上传时间:2017-10-21 格式:DOC 页数:4 大小:29.20KB
返回 下载 相关 举报
电子商务中的安全问题及其对策研究_第1页
第1页 / 共4页
电子商务中的安全问题及其对策研究_第2页
第2页 / 共4页
电子商务中的安全问题及其对策研究_第3页
第3页 / 共4页
电子商务中的安全问题及其对策研究_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《电子商务中的安全问题及其对策研究》由会员分享,可在线阅读,更多相关《电子商务中的安全问题及其对策研究(4页珍藏版)》请在金锄头文库上搜索。

1、电子商务中的安全问题及其对策研究【作者】周瑛/潘志薇【作者简介】周瑛,安徽大学管理学院合肥230039潘志薇,安徽中医学院图书馆合肥230038周瑛,女,1968 年生,安徽大学管理学院,讲师。潘志薇,女,1963 年生,安徽中医学院图书馆,馆员。【内容提要】本文详细地阐述了目前电子商务中存在的安全问题,包括网络本身的安全和网上交易中的安全,在此基础上,提出了这两方面安全问题的解决方案。【关键词】电子商务/网络交易/网络安全【正文】近年来,随着因特网技术的发展和 Java 的兴起,在北美地区兴起了一种新的企业经营方式,即通过已有的电子网络环境进行快速有效的商业活动的方式,这就是电子商务。它能提

2、供准确、快速的商务运作,是当今世界商务运作发展的主流方向。由于网络本身存在安全漏洞,因此,电子商务也不可避免地存在着安全问题。这些问题主要包括两种:一是网络本身的安全性问题,二是进行网上交易中的安全问题。1网络的安全性问题网络的安全性问题主要来自于黑客的攻击,主要包括以下几种方法:1.1利用 IP 欺骗进行攻击黑客伪造 LAN 主机的 IP 地址, 并根据这个伪造的地址进行不正当的存取。 他先使被信任的主机丧失工作能力, 同时采用目标主机发出的 TCP 序列号,猜测出它的数据序列号,然后伪装成被信任的主机, 同时建立起与目标主机基于地址经验的应用连接。如果成功,黑客可以进行非授权操作,偷盗、篡

3、改信息。1.2捕获用户的姓名和口令黑客通过软件程序跟踪检测软件,可检测到用户的登录名、密码,在获得用户账户的读写权之后,可以对其内容胡乱加以修改,毁坏数据,甚至输入病毒,使整个数据库陷于瘫痪。1.3使用“拒绝服务”(Denial of Service)黑客发送大量的“请求服务”指令,使得 Web 服务器或路由器过载而停止服务,使网络处于瘫痪状态。1.4非法窃听黑客通过搭线窃听,截收线路上传输的信息,或者彩电磁窃听,截收无线电传输的信息,以进行敲诈等非法活动。2网络交易中的安全问题在电子商务中,网络银行(又称电子银行)为客户提供各种便利,但在这种银行系统中流通的并不是真实的货币,而是所谓的“电子

4、货币”。它没有形体,没有编号,一旦进入银行系统流通,谁也抓不住它。而在进行网上支付(现阶段的电子货币通常以磁卡、智能卡等银行卡为媒体)时,它的安全问题主要是交易的安全性和交易双方是否守信用,这些问题包括:2.1网上诈骗网上诈骗是世界上第二种最为常见的投资诈骗形式,它有以下几种方式:(1)亲合团体诈骗。利用团体内部成员对宗教、 种族及专业性团体进行诈骗。(2)不正当销售行为诈骗。向不适宜的投资者推销、欺骗性报价及市场操纵。(3)电话推销行为诈骗。 利用“电话交易所”,强行兜售非法或欺骗性的投资产品。(4)高技术产品服务诈骗。利用不合法的优惠条件来误导高技术投资者,许诺高额利润,对高技术产品的风险

5、轻描淡写。(5)提供投资拍电影或其他娱乐产品行骗, 欺骗投资者,对投资者隐瞒风险。2.2冒名顶替这是指盗用他人身份来谋取钱财。他们大多会使用一个假身份来向用户贩卖实际上并不存在的商品,借机获得用户的信用卡等信息,然后设法将用户的钱取光。2.3抵赖在进行网上交易时,交易双方不见面,互不知道对方的年龄、性别、住址、公司状况,当交易的一方不守信用时,他可能对已经实施的操作进行抵赖,或污陷对方实施了其实没有实施的操作,这种抵赖往往都是恶意的。如“卖股票400 股被改成 4000 股,请赔偿损失”, 其实,对方可能没改动任何数字。3网络安全性问题的解决方法目前,有以下几种保证网络安全的方案。3.1采用包

6、过滤路由器使用包过滤路由器(Router)除了可以完成不同网段间的寻址外,还可以滤除不受欢迎的一些主机的地址和服务。 因为 Internet/Intranet 的基础协议是TCP/IP 协议。网络中的每台机器都有一个唯一的 IP 地址,通过该地址可以访问网络中的任何一台机器。除此之外,通信双方必须有一致的协议(如FTP、HTTP、Gopher、Telnet 等)才能彼此理解所传送的数据包,这些协议是用机器的端口来标识的,而相应的服务也用端口来表示(如 Gopher 的端口为70,WWW 的端口为 80,FTP 的端口为 20 或 21),这样,包过滤路由器就通过IP 地址和端口地址以及允许、禁

7、止两种状态来控制网络对某个特定主机或服务的访问。该技术的优点是不要求对主机和客户机的程序进行修改就能控制网络流量,它们在 IP 层和 TCP 层进行操作, 但它没有对许多安全需求作出说明,因此,安全功能是很有限的,所以,这种方法现在很少单纯使用。3.2采用防火墙体系该技术运行于 OSI 的应用层,因此具有应用层的全部信息。 由于防火墙的地位十分重要,所以一般采用两级的安全机制,即第一级由包过滤路由器承担,第二级由防火墙承担。带有两级防线的防火墙主要有以下几种形式:(1)单堡垒主机、单路由器、一层网络的隔离形式。 这种配置的特点是堡垒主机配两个网络接口,外部网络接口接受来自包过滤路由器的数据,数

8、据必须经过包过滤路由器的过滤规则才能转发给堡垒主机,由于堡垒主机与包过滤路由器之间还有一个网络,外界对堡垒主机的非法侵入将更加困难。(2)分级管理的双堡垒主机形式。所谓分级管理, 是指在第一个堡垒主机与包过滤路由器之间的网络中接入一部分机器,将常用的不需保密的或低保密级的数据放在此层,而把保密级较高的数据放在第二级堡垒主机之后,这种配置除具有原单层主机的包过滤机制和堡垒主机的优势外,当包过滤机制和第一级堡垒主机均被攻破时,由于第二层堡垒主机采用不同的安全策略,不会造成对堡垒主机的连续突破,从而保证了内部网络的安全。目前,这种方案是较高级别的安全方案。3.3采用虚拟专用网(VPN)技术VPN 是

9、用于 Internet 交易的一种专用网络, 它可以在两个系统之间建立安全的隧道。在 VPN 中,双方的数据通信量要大得多, 而且通信的双方彼此都很熟悉。这就可以使用复杂的专用加密和认证技术,只要通信的双方默认即可。拔号 VPN 使用隧道技术使远程访问服务器把用户数据打包到 IP 信息包中, 这些信息通过电信服务商的网络进行传递, 在 Internet 中要穿过不同的网络,最后到达隧道终点。然后拆数据包,转换成最初的形式。隧道技术使用点对点通信协议代替了交换连接,通过路由网络来连接路由地址,这代替了电话交换网络使用的电话号码连接,允许授权移动用户或已授权的用户在任何时间任何地点访问企业网络。这

10、种方式在保证网络的安全性方面是非常有用的。4网上交易中安全问题的解决方法由于网上存在的种种欺诈,所以用户在可能的情况下,最好对网上兜售商品的网址进行核查,以摸清商贩们提供的地址和电话是否属实,用这种方式可以防止各种欺诈。而对于冒名顶替和抵赖,目前主要有以下几种方式来解决。4.1数字认证数字认证是一种新兴的安全性解决方法。随着现代网络技术的发展,基础设施的改善,多媒体技术运用的进一步普及,数字认证方法正被越来越多地用于网络信息的安全传输中。在发送文件时,或在交易信息处理的过程中,通过把影像、声音等各种证明发送者身份的数据传送给接收端,可大大加强信息的可靠性,这包括电子数字签名、电子信封、电子证书

11、、以数字方式签署和电子付款表格等,这种接收方能确认发送者的真实身份和确保交易信息不被篡改。4.2数据加密数据加密技术是保证电子商务安全动作的一种重要方法。可把某些重要信息从一个可理解的明文形式变换成一种错乱的、不可理解的密文形式(加密),经过线路传送,到达目的端后用户再将密文还原成明文(解密)。由于信息是以密文方式进行传送的,不知道解密方法的人将无法得到信息的真实内容,从而保证了数据传送过程中的安全性。对网络中传送的数据要求包括:(1 )保密性要求对敏感文件进行加密,即便文件被截获,截获者也无法得到文件的内容;(2 )完整性要求保证数据的完整性,防止截获者在文件中加入其它信息;(3 )不可抵赖

12、性对数据和信息的来源进行保证,以确保发件人的身份和发件人所进行过的操作。常用的加密方法有传统密钥密码方法和公开密钥密码方法两类。前者以数据加密标准(DES)算法为典型代表,后者以 RSA 算法为代表。传统密钥密码具有对称性,即加密密钥和解密密钥相同或相近,知道其中一种即可推导出另一种;而公开密钥密码方法的加密、解密密钥不同,加密密钥(公钥)可以公开,而解密密钥(私钥)需要保密。目前,IT 业界普遍采用公开密钥加密系统(Public Key Encryption )和秘密密钥加密系统(Secret Key Encryption, 加密文件需要发送方的秘密密钥解密,发送方的秘密密钥也需到接收方的手

13、中)相结合的方式来满足网络传输过程中数据的保密性。4.3安全电子交易 SET1997 年 5 月,由 Visa、MasterCard 等联合推出的安全电子交易(SET)规范为在 Internet 上进行安全的电子商务提供了一个开放的标准, SET 规范的出现为电子商务提供了很强的安全保护,它实现了信息的集成、全部金融数据的证实、敏感数据的加密等工作。它要达到的主要目标如下:(1)信息在Internet 上安全传输, 保证网上传输的数据不被黑客窃取;(2)定单信息和个人帐号信息的隔离, 在将包括持卡人帐号信息的定单送到商家时,商家只能看到定货信息,而看不到持卡人的帐户信息;(3)持卡人和商家相互

14、认证,以确定通信双方的身份。 一般由第三方机构负责为在线双方提供信用担保;(4 )要求软件遵循相同的协议和消息格式,使不同厂家开发的软件具有兼容和互操作功能,并且可以运行在不同的硬件和操作系统平台上。SET 通过密钥加密系统和公钥加密系统对数据进行加密,以确保通信中的安全性。在处理事务的过程中,通信协议、请求信息的格式、数据类型的定义等都有明确的规定。对于每一步操作,持卡人、商家、网关都通过 CA(认证中心)来验证通信主机的身份,以确保通信的对方不是冒名顶替和对方操作的不可抵赖性,目前,SET规范是电子商务中最重要的协议。【参考文献】1岳剑梅.信息系统的安全管理研究.情报理论与实践,2000,23(4):2572602刘晓敏.网络环境下信息安全的技术保护.情报科学,1999, 17(2):1221253张晓琪,廖建勇.电子商务理论与实践.中国电力出版社,19994贾晶,陈元等.信息系统的安全与保密.清华大学出版社,19995汪致远等.决胜信息时代.新华出版社,20006Marc Farley, Tom Stearns, Jeffrey HSU.LANTimesGuideto Security and Data Integrity.published by McGraw- Hill, Inc.,1996

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 试题/考题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号