电子商务安全策略分析论文

上传人:艾力 文档编号:32909541 上传时间:2018-02-13 格式:DOC 页数:6 大小:27.50KB
返回 下载 相关 举报
电子商务安全策略分析论文_第1页
第1页 / 共6页
电子商务安全策略分析论文_第2页
第2页 / 共6页
电子商务安全策略分析论文_第3页
第3页 / 共6页
电子商务安全策略分析论文_第4页
第4页 / 共6页
电子商务安全策略分析论文_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《电子商务安全策略分析论文》由会员分享,可在线阅读,更多相关《电子商务安全策略分析论文(6页珍藏版)》请在金锄头文库上搜索。

1、电子商务安全策略分析论文摘要:本针对电子商务中的安全性需求和安全威胁,详细探讨了电子商务的安全策略,包括加密、数字签名、电子证书等。 关键词:电子商务安全策略信息安全认证 电子商务是在 Internet 开放的网络环境下,实现消费者的网上购物、企业之间的网上交易和在线电子支付的一种新型的交易方式。由于电子商务具有高效益、低成本、高效率、范围全球性等特点很快遍及全世界。电子商务已成为全球经济最具活力的增长点,它的应用和推广将给社会和经济发展带巨大的变革和收益。然而,目前全球通过电子商务渠道完成的贸易额仍只是同期全球贸易额中的一小部分。究其原因,电子商务是一个复杂的系统工程,它的实施还依赖于相应的

2、社会问题和技术问题的逐步解决与完善。其中,电子商务的安全是制约电子商务发展的一个关键问题。 一、电子商务的安全性需求 有效性:电子商务以电子形式取代了纸张,那么如何保证这种电子形式的贸易信息的有效性则是开展电子商务的前提。因此,要对网络过障、操作错误、应用程序错误等所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效的。 1 机密性:电子商务作为贸易的一种手段,其信息直接代表着个人、企业或者国家的商业机密。因此,能否维护好商业机密成为了电子商务全面推广应用的前提条。电子商务系统应能够对公众网络上传输的信息进行加密处理,防止交易中信息被非法截获或读取。2 完整性:电子商务

3、简化了贸易过程,减少了人为的干预,同时也带维护贸易各方商业信息的完整、同意问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,在数据传输过程中信息丢失、信息重复或者信息传送的次序差异也会导致贸易各方信息不同。贸易各方信息的完整性将影响贸易各方的交易和经营策略,保持贸易各方信息的完整性是电子商务应用的基础。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息丢失和重复,并保证信息传送次序的统一。 3 可靠性:由于网上通信双方互不见面,所以在交易前必须首先确认对方的真实身份;支付时还要确认对方帐号等信息是否真实有效。电子商务系统应提供通信双方进行身份鉴别的

4、机制,确保交易双方身份信息的可靠和合法。应实现系统对用户身份的有效确认,对私有密钥和口令的有效保护,对非法攻击能够防范,防止假冒身份在网上进行交易。 4 法律性:电子商务系统应有效防止商业欺诈行为的发生。最新合同法已确认双方同意电子贸易的电子档案为有效书面合同,为产生贸易纠纷双方提供法律凭证。网上交易的各方在进行数据传输时必须携有自身特有的、无法被别人复制的信息,以保证交易发生纠纷时有所对证,以保证商业信任和行为的不可否认性,保证交易各方对已做的交易无法抵赖,为法律举证提高有效数据。 审查能力:根据机密性和完整性的要求,应对数据审查的结果进行记录。 二、电子商务面临的安全威胁 1 信息在网络的

5、传输中被截获:攻击者可能通过互联网、公共电话网或在电磁波辐射范围内安装装置等方式,截获机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,获取有用信息,如消费者的账号、密码等。 2 传输的可能被篡改:改变信息流的次序,更改信息的内容,如购买商品的出货地址;删除某个信息或信息的某些部分;在信息中插入一些信息,让收方读不懂或接受错误的信息。 3 伪造电子邮:虚开网站和商店,给用户发电子邮,收定货单;伪造大量用户,发电子邮,穷尽商家资,使合法用户不能正常访问网络资,使有严格时间要求的服务不能及时得到响应;伪造用户,发大量的电子邮,窃取商家的商品信息和用户等信息。 4 假冒他人身份:冒充他人

6、身份,如冒充领导发布命令、调阅;冒充他人消费、栽赃;冒充网络控制程序,套取或修改使用权限、密钥等信息。 否认已经做过的交易:发布者事后否认曾经发送过某条信息或内容;收信者事后否认曾经收到过某条信息或内容;购买者做了订货单不承认;商家卖出的商品质量差,但不承认原有的交易。三、电子商务活动的安全保证 为了满足电子商务在安全服务方面的要求,除了网络本身运行的安全外,电子商务系统还必须利用各种安全控制技术保证整个电子商务过程的安全与完整,并实现交易的防抵赖性等。具体实现有以下几种技术。 1 加密技术是电子商务的最基本的安全措施。在目前技术条下,加密技术通常分为对称加密和非对称加密两类。 (1) 对称密

7、钥加密:采用相同的加密算法,并只交换共享的专用密钥(加密和解密都使用相同的密钥) 。如果进行通信的交易各方能够确保专用密钥在密钥交换阶段未曾发生泄露,则可以通过对称加密方法加密机密信息,并随报发送报摘要和报散列值,保证报的机密性和完整性。密钥安全交换是关系到对称加密有效性的核心环节。目前常用的对称加密算法有 DES、PR、IDEA、3DES 等。其DES 使用最普遍,被 IS 采用作为数据加密的标准。 (2) 非对称密钥加密:非对称加密不同于对称加密,其密钥被分解为公开密钥和私有密钥。密钥对生成后,公开密钥以非保密方式对外公开,只对应于生成该密钥的发布者,私有密钥则保存在密钥发布方手里。任何得

8、到公开密钥的用户都可以使用该密钥加密信息发送给该公开密钥的发布者,而发布者得到加密信息后,使用与公开密钥相应对的私有密钥进行解密。目前,常用的非对称加密算法有 RSA 算法。该算法已被 IS/T 的数据加密技术分委员会 S20 推荐为非对称密钥数据加密标准。 在对称和非对称两类加密方法中,对称加密的突出特点是加密速度快(通常比非对称加密快 10 倍以上) 、效率高,被广泛用于大量数据的加密。但该方法的致命缺点是密钥的传输与交换也面临着安全问题,密钥易被截获,而且,若和大量用户通信,难以安全管理大量的密钥,因此大范围应用存在一定问题。而非对称密钥则相反,很好地解决了对称加密中密钥数量过多难管理及

9、费用高的不足,也无需担心传输中私有密钥的泄露,保密性能优于对称加密技术。但非对称加密算法复杂,加密速度不很理想。目前电子商务实际运用中常常是两者结合使用。 2 防火墙技术是确保基础设施完整性一种常用方法。它通过在网络边界上建立起的相应网络通信监控系统隔离内部和外部网络,控制进/出两个方向的通信流。它制定一系列规则准许或拒绝不同类型的通信,并执行所做的路由决策,以阻挡外部的侵入。目前,防火墙技术主要有分组过滤和代理服务两种类型。 (1) 分组过滤 :这是一种基于路由器的防火墙。它是在网间的路由器按网络安全策略设置一张访问表或黑名单,即借助数据分组中的 49 地址确定什么类型的信息允许通过防火墙,什么类型的信息不允许通过。防火墙的职责就是根据防问表(或黑名单)对进出路由器的分组进行检查和过滤,凡符合要求的放行,不符合的拒之门外。这种防火墙简单易行,但不能完全有效地防范非法攻击。 (2) 代理服务 :是一种基于代理服务防火墙,它的安全性高,增加了身份认证与审计跟踪,发现可能的非法行为并提供有力的证据,然后以秘密的方式向网上的防火墙发出有关信息如黑名单等。 3 安全认证技术。目前,仅有加密技术不足以保证电子商务中的交易安全,身份认证技术是保证电子商务安全的又一重要技术手段。认证的实现包括数字摘要技术、数字签名技术、数字证书技术和智能卡技术等。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 总结/报告

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号