电子商务信息安全技术研究毕业论文

上传人:宝路 文档编号:3151085 上传时间:2017-07-30 格式:DOCX 页数:8 大小:45.45KB
返回 下载 相关 举报
电子商务信息安全技术研究毕业论文_第1页
第1页 / 共8页
电子商务信息安全技术研究毕业论文_第2页
第2页 / 共8页
电子商务信息安全技术研究毕业论文_第3页
第3页 / 共8页
电子商务信息安全技术研究毕业论文_第4页
第4页 / 共8页
电子商务信息安全技术研究毕业论文_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《电子商务信息安全技术研究毕业论文》由会员分享,可在线阅读,更多相关《电子商务信息安全技术研究毕业论文(8页珍藏版)》请在金锄头文库上搜索。

1、电子商务信息安全技术研究摘要 主要从技术角度阐述了电子商务信息安全问题,详细说明了电子商务信息存在的问题,并提出了相应的技术解决方案。 关键词 电子商务信息 安全数据 加密网络安全 一、电子商务信息安全问题 由于 Internet 本身的开放性,使电子商务系统面临着各种各样的安全威胁。目前,电子商务主要存在的安全隐患有以下几个方面。 1.身份冒充问题 攻击者通过非法手段盗用合法用户的身份信息,仿冒合法用户的身份与他人进行交易,进行信息欺诈与信息破坏,从而获得非法利益。主要表现有:冒充他人身份;冒充他人消费、栽赃;冒充主机欺骗合法主机及合法用户等。 2.网络信息安全问题 主要表现在攻击者在网络的

2、传输信道上,通过物理或逻辑的手段,进行信息截获、篡改、删除、插入。截获,攻击者可能通过分析网络物理线路传输时的各种特征,截获机密信息或有用信息,如消费者的账号、密码等。篡改,即改变信息流的次序,更改信息的内容;删除,即删除某个信息或信息的某些部分;插入,即在信息中插入一些信息,让收方读不懂或接受错误的信息。 3.拒绝服务问题 攻击者使合法接入的信息、业务或其他资源受阻。主要表现为散布虚假资讯,扰乱正常的资讯通道。包括:虚开网站和商店,给用户发电子邮件,收订货单;伪造大量用户,发电子邮件,穷尽商家资源,使合法用户不能正常访问网络资源,使有严格时间要求的服务不能及时得到响应。 4.交易双方抵赖问题

3、 某些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。如:发布者事后否认曾经发送过某条信息或内容;收信者事后否认曾经收到过某条信息或内容;购买者做了订货单不承认;商家卖出的商品质量差但不承认原有的交易。在网络世界里谁为交易双方的纠纷进行公证、仲裁。 5.计算机系统安全问题 计算机系统是进行电子商务的基本设备,如果不注意安全问题,它一样会威胁到电子商务的信息安全。计算机设备本身存在物理损坏,数据丢失,信息泄露等问题。计算机系统也经常会遭受非法的入侵攻击以及计算机病毒的破坏。同时,计算机系统存在工作人员管理的问题,如果职责不清,权限不明同样会影响计算机系统的安全。 二、电子商务安全

4、机制 1.加密和隐藏机制 加密使信息改变,攻击者无法读懂信息的内容从而保护信息;而隐藏则是将有用的信息隐藏在其他信息中,使攻击者无法发现,不仅实现了信息的保密,也保护了通信本身。 2.认证机制 网络安全的基本机制,网络设备之间应互相认证对方身份,以保证正确的操作权力赋予和数据的存取控制。网络也必须认证用户的身份,以保证正确的用户进行正确的操作并进行正确的审计。 3.审计机制 审计是防止内部犯罪和事故后调查取证的基础,通过对一些重要的事件进行记录,从而在系统发现错误或受到攻击时能定位错误和找到攻击成功的原因。审计信息应具有防止非法删除和修改的措施。 4.完整性保护机制 用于防止非法篡改,利用密码

5、理论的完整性保护能够很好地对付非法篡改。完整性的另一用途是提供不可抵赖服务,当信息源的完整性可以被验证却无法模仿时,收到信息的一方可以认定信息的发送者,数字签名就可以提供这种手段。 5.权力控制和存取控制机制 主机系统必备的安全手段,系统根据正确的认证,赋予某用户适当的操作权力,使其不能进行越权的操作。该机制一般采用角色管理办法,针对系统需要定义各种角色,如经理、会计等,然后对他们赋予不同的执行权利。 6.业务填充机制 在业务闲时发送无用的随机数据,增加攻击者通过通信流量获得信息的困难。同时,也增加了密码通信的破译难度。发送的随机数据应具有良好模拟性能,能够以假乱真。 三、电子商务安全关键技术

6、 安全问题是电子商务的核心,为了满足安全服务方面的要求,除了网络本身运行的安全外,电子商务系统还必须利用各种安全技术保证整个电子商务过程的安全与完整,并实现交易的防抵赖性等,综合起来主要有以下几种技术。 1.防火墙技术 现有的防火墙技术包括两大类:数据包过滤和代理服务技术。其中最简单和最常用的是包过滤防火墙,它检查接受到的每个数据包的头,以决定该数据包是否发送到目的地。由于防火墙能够对进出的数据进行有选择的过滤,所以可以有效地避免对其进行的有意或无意的攻击,从而保证了专用私有网的安全。将包过滤防火墙与代理服务器结合起来使用是解决网络安全问题的一种非常有效的策略。防火墙技术的局限性主要在于:防火

7、墙技术只能防止经由防火墙的攻击,不能防止网络内部用户对于网络的攻击;防火墙不能保证数据的秘密性,也不能保证网络不受病毒的攻击,它只能有效地保护企业内部网络不受主动攻击和入侵。 2.虚拟专网技术(VPN) VPN 的实现过程使用了安全隧道技术、信息加密技术、用户认证技术、访问控制技术等。VPN 具投资小、易管理、适应性强等优点。VPN 可帮助远程用户、公司分支机构、商业伙伴及供应商与公司的内部网之间建立可信的安全连接,并保证数据的安全传输,以此达到在公共的 Internet 上或企业局域网之间实现完全的电子交易的目的。 3.数据加密技术 加密技术是保证电子商务系统安全所采用的最基本的安全措施,它

8、用于满足电子商务对保密性的需求。加密技术分为常规密钥密码体系和公开密钥密码体系两大类。如果进行通信的交易各方能够确保在密钥交换阶段未曾发生私有密钥泄露,可通过常规密钥密码体系的方法加密机密信息,并随报文发送报文摘要和报文散列值,以保证报文的机密性和完整性。目前常用的常规密钥密码体系的算法有:数据加密标准 DES、三重 DES、国际数据加密算法 IDEA 等,其中 DES 使用最普遍,被 ISO 采用为数据加密的标准。在公开密钥密码体系中,加密密钥是公开信息,而解密密钥是需要保护的,加密算法和解密算法也都是公开的。典型的公开密钥密码体系有:基于数论中大数分解的 RSA 体系、基于NP 完全理论的

9、 Merkel-Hellman 背包体系和基于编码理论的 McEliece 体系。在以上两类加密体系中,常规密钥密码体系的特点是加密速度快、效率高,被广泛用于大量数据的加密,但该方法的致命缺点是密钥的传输易被截获,难以安全管理大量的密钥,因此大范围应用存在一定问题。而公开密钥密码体系很好地解决了上述不足,保密性能也优于常规密钥密码体系,但公开密钥密码体系复杂,加密速度不够理想。目前电子商务实际运用中常将两者结合使用。 4.安全认证技术 安全认证技术主要有:(1)数字摘要技术,可以验证通过网络传输收到的明文是否被篡改,从而保证数据的完整性和有效性。(2)数字签名技术,能够实现对原始报文的鉴别和不

10、可否认性,同时还能阻止伪造签名。(3)数字时间戳技术,用于提供电子文件发表时间的安全保护。(4)数字凭证技术,又称为数字证书,负责用电子手段来证实用户的身份和对网络资源访问的权限。(5)认证中心,负责审核用户的真实身份并对此提供证明,而不介入具体的认证过程,从而缓解了可信第三方的系统瓶颈问题,而且只须管理每个用户的一个公开密钥,大大降低了密钥管理的复杂性,这些优点使得非对称密钥认证系统可用于用户众多的大规模网络系统。(6)智能卡技术,它不但提供读写数据和存储数据的能力,而且还具有对数据进行处理的能力,可以实现对数据的加密和解密,能进行数字签名和验证数字签名,其存储器部分具有外部不可读特性。采用

11、智能卡,可使身份识别更有效、安全,但它仅仅为身份识别提供一个硬件基础,如果要使身份认证更安全,还需要与安全协议的配合。5.电子商务安全协议 不同交易协议的复杂性、开销、安全性各不相同,同时不同的应用环境对协议 目 标 的 要 求 也 不 尽 相 同 。 目 前 比 较 成 熟 的 协 议 有 : (1)Netbill协 议 , 是 由 J.D.Tygar 等 设 计 和 开 发 的 关 于 数 字 商 品 的 电 子 商 务 协 议 ,该 协 议 假 定 了 一 个 可 信 赖 的 第 三 方 , 将 商 品 的 传 送 和 支 付 链 接 到 一 个 原子 事 务 中 。 (2)匿 名 原

12、子 交 易 协 议 , 由 J.D.Tygar 首 次 提 出 , 具 有 匿名 性 和 原 子 性 , 对 著 名 的 数 字 现 金 协 议 进 行 了 补 充 和 修 改 , 改 进 了 传 统的 分 布 式 系 统 中 常 用 的 两 阶 段 提 交 , 引 入 了 除 客 户 、 商 家 和 银 行 之 外 的独 立 第 四 方 一 交 易 日 志 ( Transaction log) 以 取 代 两 阶 段 提 交 协 议 中的 协 调 者 ( Coordinator) 。 (3)安 全 电 子 交 易 协 议 SET, 由 VISA 公司 和 MasterCard 公 司 联 合

13、 开 发 设 计 。 SET 用 于 划 分 与 界 定 电 子 商 务 活动 中 消 费 者 、 网 上 商 家 、 交 易 双 方 银 行 、 信 用 卡 组 织 之 间 的 权 利 义 务 关系 , 它 可 以 对 交 易 各 方 进 行 认 证 , 防 止 商 家 欺 诈 。 SET 协 议 开 销 较 大 ,客 户 、 商 家 、 银 行 都 要 安 装 相 应 软 件 。 (4)安 全 套 接 字 层 协 议 SSL,是 目 前 使 用 最 广 泛 的 电 子 商 务 协 议 , 它 由 Netscape 公 司 于 1996 年设 计 开 发 。 它 位 于 运 输 层 和 应

14、用 层 之 间 , 能 很 好 地 封 装 应 用 层 数 据 , 不用 改 变 位 于 应 用 层 的 应 用 程 序 , 对 用 户 透 明 。 然 而 , SSL 并 不 专 为 支持 电 子 商 务 而 设 计 , 只 支 持 双 方 认 证 , 只 能 保 证 传 送 信 息 传 送 过 程 中 不因 被 截 而 泄 密 , 不 能 防 止 商 家 利 用 获 取 的 信 用 卡 号 进 行 欺 诈 。 (5)JEPI( Joint Electronic Payment Initiative) , 是 为 了 解 决 众 多 协议 间 的 不 兼 容 性 而 提 出 来 的 , 是

15、现 有 HTTP 协 议 的 扩 展 , 在 普 遍HTTP 协 议 之 上 增 加 了 PEP(Protocol Extension Protocol)和UPP( Universal Payment Preamble) 两 层 结 构 , 其 目 的 不 是 提 出 一 种新 的 电 子 支 付 手 段 , 而 是 在 允 许 多 种 支 付 系 统 并 存 的 情 况 下 , 帮 助 商 家和 顾 客 双 方 选 取 一 个 合 适 的 支 付 系 统 。 四、结束语 信息安全是电子商务生存和发展的关键要素, 随着科技信息技术的不断发展, 电子商务平台的安全性和管理策略将不断改进和完善。电

16、子商务活动的安全开展, 单是从技术角度防范是远远不够的,还必须通过完善电子商务法律和政策来正确引导和促进我国电子商务的快速健康发展。我国电子商务处于初级普及阶段,需要政府加强对电子商务的研究 ,建立和规范电子商务的法律框架,促使电子商务实现公开化,合理化、合法化。而企业也必须对其内部所有员工进行信息安全意识教育,充分理解信息安全对企业开展电子商务活动的重要性,还必须通过专业人员对网站进行安全分析、风险评估。在运行效率分析的基础上,制定出完整、严谨的安全解决方案。并针对电子商务活动中存在的不安全因素采取适当的防范措施,例如硬件的电源故障可以通过设置不间断电源来解决, 软件漏洞问题可通过针对性的设置加以弥补。随着新技术的发明和应用,电子商务中存在的通信安全问题与数据存储安全问题都将得到解决。在网络中没有绝对的安全只有相对的安全,只要企业始终采用新技术,并积极防御最新的网络威胁和攻击,电子商务带给企业的好处必将大大超越它所带来的风险。基于网

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号