信息安全技术

上传人:新** 文档编号:507054216 上传时间:2023-09-20 格式:DOCX 页数:8 大小:24.60KB
返回 下载 相关 举报
信息安全技术_第1页
第1页 / 共8页
信息安全技术_第2页
第2页 / 共8页
信息安全技术_第3页
第3页 / 共8页
信息安全技术_第4页
第4页 / 共8页
信息安全技术_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《信息安全技术》由会员分享,可在线阅读,更多相关《信息安全技术(8页珍藏版)》请在金锄头文库上搜索。

1、XX大学信息安全技术10-11第二学期期末结课考试答题册姓名:学号:班级:题目:电子商务中的安全策略问题摘要:摘要的写作:第一部分介绍现状,体现问题的重要性,第二部分提出问题,第三部分 写本文怎么解决这个问题,第四句写本文的问题解决方法能取得什么效果绪论(一)、电子商务概述在知识经济快速发展的的二十一世纪,“电子商务”无疑是当前最大的热门话题,电子商 务以其高效、简捷、成本低、出现在经济生活的各个领域。电子商务通常是指在全球各地广泛的商业贸易活动中,在因特网开发的网络环境下,基 于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网上购物, 商户之间的网上交易和在线电子支付

2、以及各种商务活动,交易活动、金融活动和相关的综合 服务活动的一种新型的商业运营模式。电子商务的实用价值、网络的无国界渗透,向全球贸易、经济、科技、政治、法律各界 提出无法回避的挑战。电子商务作为计算机应用技术与现代经济贸易活动结合的产物,已经 成为人类跨入知识经济新纪元的重要标志之一。然而有利必有弊,电子商务要想有深远的发 展也必须下一番苦功。比方说电子商务的安全就是一个日益凸显且非常严重的问题,可以说 电子商务安全问题严重影响和制约着其发展。(二)、我国电子商务发展现状中国互联网络信息中心第二十四次互联网络发展状况统计报告指出:截至2009年6月 30日,中国网民规模达到3.38亿人,普及率

3、达到25.5%。网民规模较2008年底年增长4000 万人,半年增长率为13.4%,中国网民规模依然保持快速增长之势。既然有如此大的用户以 及潜在顾客,可以预测到电子商务正朝着积极有力的方面发展。事实证明的确也是这样的。 据互联网中心的调查指出,在2007-2008 一年中,网络购物市场的增长趋势明显。网络购物 用户人数已经达到7400万人,年增长率达到60%。在如此高增长、高普及的大环境下我们可以看到电子商务在经济生活的各个领域的广泛 应用,可以看到电子商务以其高效、简捷、成本低等特点为人类活动带来了巨大的机会和利 润。有人曾说:“电子商务犹如一把双刃剑,在给我们带来好处的同时也考验着我们。

4、”正是 电子商务中利益的追求使得其倍受争议。比如说其安全方面就是制约其发展的重要因素。(三) 、电子商务中的安全威胁分析目前,电子商务的安全问题可以概括为以下几个方面:1. 信息泄漏在电子商务中表现出来的信息泄露主要有两种,一种是交易双方进行交易的内容被第三 方所窃取:一种是交易一方提供给另一方的文件、资料等被第三方非法使用。2. 篡改在电子商务中表现为商业信息的真实性和完整性问题。电子的信息在网络传输的过程中, 可能被他人非法地修改、删除或重放.这样就使信息丢失了真实性和完整性。3. 身份识别这涉及到电子商务中的两个问题。一是,如果不进行身份识别,第三方就有可能假冒交 易方的身份,以破坏交易

5、、败坏被假冒一方的信誉或盗取被假冒一方的交易成果等。二是, “不可抵赖”性。交易双方对自己的行为应负有一定的责任,信息发送者和接受者都不能对 此予以否认。4. 信息破坏涉及到两方面内容。一是,网络传输的可靠性。网络的硬件或软件可能会出现问题而导 致交易信息传递的丢失与谬误。二是,恶意破坏。计算机网络本身容易遭到一些恶意程序的 破坏,而使电子商务信息遭到破坏。这种情况主要由以下问题引起: 计算机病毒。 计算机蠕虫。这种程序将会对网络造成严重的损失,甚至会通过过多占用网络资源的方式 来使网络瘫痪,加上这种程序多数会带有破坏性指令,因而破坏性更强,它已经由点的破坏 向面的破坏开始发展了。 特洛伊木马

6、。这是一种执行超出程序定义之外的程序,它将会把自己隐藏到安全的程序中, 并由此传播出去。逻辑炸弹。这是一种当运行环境满足某种特定条件时执行特殊功能的程 序。5. 交易诚信问题电子商务交易过程中的诚信问题主要表现在,信用欺诈、卖假货和虚假交易。比如信用 欺诈,即大量的虚假信用,非真实的信用充斥在网络交易平台上。(4)、电子商务中安全策略电子商务安全威胁种类繁多,来自各种可能的潜在威胁,有蓄意而为的,也有无意造成 的,但无论怎样,电子商务安全策略主要应以实现电子商务的保密性、完整性、可鉴别性、 不可伪造性和不可抵赖性为基准,保证电子商务活动的安全。电子商务安全技术还是主要依靠:密码技术、访问控制、

7、防火墙技术、时间戳、以及CA 认证等。介于安全策略包含各种不同种类的技术,本文重点阐述其中一点:防火墙技术。其余略 概述。讲述防火墙技术的种类、缺点以及如何改进之处。二相关技术或机理分析(一)、电子商务的安全技术电子商务的开展在安全方面上还存在很多问题。面对电子商务中形形色色的安全漏洞, 我们必须要采取相应的方法来保障电子商务活动的安全进行,下面就着重探讨了电子商务的 安全技术。1. 虚拟专用网络:虚拟专用网络是用于Internet电子交易的一种专用网络,它可以在两 个系统之间建立安全的通道,是目前相对而言最适合进行电子商务的形式。在虚拟专用网络 中交易的双方比较熟悉,而且彼此之间的数据通信量

8、很大。只要交易双方取得一致,在虚拟 专用网络中就可以使用比较复杂的专用加密和认证技术,这样就可以大大提高电子商务的安 全。2. 加密技术:加密技术是实现信息保密性的一种重要手段,目的是为了防止合法接受者 之外的人获取信息系统中的机密信息。加密包括两个元素:算法和密钥。加密技术的要点是加密算法,一个加密算法是将普通 的文本(或者可以理解的信息)与一窜数字(密钥)的结合,产生不可理解的密文的步骤。密钥 和算法对加密同等重要。密钥是用来对数据进行编码和解码的一种算法。加密算法可以分为 对称加密、非对称加密和不可逆加密三类算法。对称加密以数据加密标准 (DES,Data Encryption Stan

9、dard)算法为典型代表,非对称加密通常以RSA(Rivest Shamir Adleman)算法为 代表。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加 密密钥可以公开而解密密钥需要保密。通过对数据进行加密,可以使在网络上传播的信息对 非法用户来说是无意义的,因此,虽然信息在网络上易被非法接收,但是由于被加密,也就 保证了信息的隐秘性。3. 数字签名技术:数字签名以数字加密技术为基础,是数字加密技术的一种应用方式。 其核心是采用加密技术的加、解密算法来实现电子信息的数字签名。对于电子商务中的业务 款项如何分辨其真假,则需要数字签名技术来确认其交易或结算双方的真实身

10、份及电子货币 的可靠性。数字签名的防欺诈性、防更改性及确认功能是电子商务系统的一个重要安全技术。 数字签名是公开密钥技术的另一类应用,它的主要方式是:信息的披露方从信息文本中生成 一个128位的散列值,并且用自己的专用密钥对这个散列值进行加密.来形成披露方的数字 签名:关联方首先从收到的信息文本中计算128位的散列值,接着再用披露方一同发来的公 开密钥来对数字签名进行解密,如果两个散列值相同,那就可确认该数字签名是披露的。通 过数字签名技术能够实现对原始信息和关联方身份的鉴别,有一定的公正及较好地防范关联 方和非关联方的道德风险。4. 认证技术:所谓认证,就是通过认证中心对数字证书进行识别。认

11、证分为实体认证和 信息认证,这里的实体是指个人、客户程序或服务程序等参与通信的实体。实体认证是指对 这些参与通信实体的身份认证。对用户身份的认证,密码是最常用的,但由于许多用户采用 了很容易被破解的密码,使得该方法经常失效。信息认证是指对信息体进行认证,以决定该 信息的合法性。信息认证发生在信息接收者收到信息后,使用相关技术对信息进行认证,以 确认信息的发送者是谁,信息在传递过程中是否被篡改等。身份验证是对进入电子商务信息 系统网络的用户进行身份合法性的整别,主要通过所掌握的特有信息对探访者进行验证。目 前,数字签名和认证是网上比较成熟的安全手段,而我国大多数企业尚处于SSL协议应用 阶段,在

12、SET协议的应用试验刚刚成功,而要完全实现SET协议安全支付,则必须有一个 CA认证中心。5. 防火墙技术:在计算机领域,防火墙是指一种逻辑装置,用来保护内部的网络不受来 自外界的侵害。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监 控了内部网和Internet之间的任何活动,保证了内部网络的安全。防火墙是建立在现代通信 网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络 地互联环境中,尤其以接人Internet网络最甚。防火墙是指设置在不同网络(如可信任的企业 内部网和不可信的公共网)或网络安全域之问的一系列部件的组合。它是不同网络或网络安

13、全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信 息流,且本身具有较强的抗攻击能力。它主要用于实现网络路由的安全,这主要包括两个方 面:限制外部网对内部网的访问,从而保护内部网特定资源免受非法侵害;限制内部网 的访问,主要是针对内部一些不健康信息及敏感信息的访问。(二)、电子商务中的防火墙技术1. 防火墙技术的含义防火墙技术是一种将内部网和公众访问网分开的方法,是网络之间一种特殊的访问控 制设施。最初是针对Internet网络不安全因素所采取的一种保护措施。其本质就是用来阻 挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。防 火墙

14、采取的技术,主要是包过滤、应用网关、子网屏蔽、代理服务等。2. 电子商务中的防火墙技术电子商务网络交易安全的保障在很大一部分中都与防火墙有着密切的联系,然而,并 不是公司运用看防火墙技术就能保证自己在交易中得到安全。通俗的讲,防火墙技术可以分 为以下几类: .包过滤技术(Packet Filter)式防火墙包过滤是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检 查数据据流中的每个数据包,根据数据包的源地址、目标地址,以及包所使用端口确定是否 允许该类数据包通过。在互联网中信息包的往来是都被分割成许许多多一定长度的信息包, 包中包括发送者的IP地址和接收者的IP地址。当这些

15、包被送上互联网时,路由器会读取接 收者的IP并选择一条物理上的线路发送出去,信息包可能以不同的路线抵达目的地,当所 有的包抵达后会在目的地重新组装还原。包过滤式的防火墙会检查所有通过信息包里的IP 地址,并按照系统管理员所给定的过滤规则过滤信息包。如果防火墙设定某一 IP为危险的 话,从这个地址而来的所有信息都会被防火墙屏蔽掉。这种防火墙的用法很多,比如国家有 关部门可以通过包过滤防火墙来禁止国内用户去访问那些违反我国有关规定或者“有问题” 的国外站点。 .代理服务式防火墙代理服务是另一种类型的防火墙,它通常是一个软件模块,运行在一台主机上。代理服 务器与路由器的合作,路由器实现内部和外部网络

16、交互时的信息流导向,将所有的相关应用 服务请求传递给代理服务器。代理服务作用在应用层,其特点是完全“阻隔”了网络通信流, 通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。代理服务 的实质是中介作用,它不允许内部网和外部网之间进行直接的通信。用户希望访问内部网某个应用服务器时,实际上是向运行在防火墙上的代理服务软件提 出请求,建立连接;理服务器代表它向要访问的应用系统提出请求,建立连接;应用系统给予 代理服务器响应;代理服务器给予外部网用户以响应。外部网用户与应用服务器之间的数据 传输全部由代理服务器中转,外部网用户无法直接与应用服务器交互,避免了来自外部用户 的攻击。通常代理服务是针对特定的应用服务而言的,不同的应用服务可以设置不同的代理 服务器。 .地址迁移式防火墙随着企业以及单个人上网的增多,企业或个人获得的公共IP地址会成为越来越

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号