教育资源为主的文档平台

当前位置: 查字典文档网> 所有文档分类> 论文> 其他论文> 探析电子商务安全问题(1)论文

探析电子商务安全问题(1)论文

上传者:网友
|
翻新时间:2013-12-17

探析电子商务安全问题(1)论文

摘要:电子商务作为一种全新的商务模式,它有很大的发展前途,且随之而来的安全问题也越来越突出,如何建立一个安全、便捷的电于商务应用环境,对信息提供足够的保护,是商家和用户都十分关注的话题。安全问题己成为电子商务的核心问题。

分析了电子商务中存在的安全问题,并阐述目前解决电子商务安全隐患的主要安全技术及相关策略。 关键词:电子商务;安全问题;安全策略 1电子商务中存在的两大类安全问题 1.1网络安全问题 现在随着互联网技术的发展,网络安全成了新的安全研究热点。

网络安全就是如何保证网络上存储和传输的信息的安全性。网络安全问题是计算机系统本身存在的漏洞和其他人为因素构成了计算机网络的潜在威胁,概括来说网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等 1.2商务安全问题 商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。

即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。网上交易日益成为新的商务模式,基于网络资源的电子商务交易已为大众接受,人们在享受网上交易带来的便捷的同时,交易的安全性备受关注,网络所固有的开放性与资源共享性导致网上交易的安全性受到严重威胁。

所以在电子商务交易过程中,保证交易数据的安全是电子商务系统的关键。 1.3目前电子商务中存在的主要安全问题

(1)对合法用户的身份冒充。攻击者通过非法手段盗用合法用户的身份信息,仿冒合法用户的身份与他人进行交易,从而获得非法利益。

(2)对信息的窃取。攻击者在网络的传输信道上,通过物理或逻辑的手段,对数据进行非法的截获与监听,从而得到通信中敏感的信息。

如典型的“虚拟盗窃”能从因特网上窃取那些粗心用户的信用卡账号,还能以欺骗的手法进行产品交易,甚至能洗黑钱。

(3)对信息的篡改。攻击者有可能对网络上的信息进行截获后篡改其内容,如修改消息次序、时间,注入伪造消息等,从而使信息失去真实性和完整性。

(4)拒绝服务。攻击者使合法接入的信息、业务或其他资源受阻。

(5)对发出的信息予以否认。某些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。

(6)信用威胁。交易者否认参加过交易,如买方提交订单后不付款,或者输入虚假银行资料使卖方不能提款;用户付款后,卖方没有把商品发送到客户手中,使客户蒙受损失。

(7)电脑病毒。电脑病毒问世十几年来,各种新型病毒及其变种迅速增加,互联网的出现又为病毒的传播提供了最好的媒介。

不少新病毒直接利用网络作为自己的传播途径,还有众多病毒借助于网络传播得更快,动辄造成数百亿美元的经济损失。如,CIH病毒的爆发几乎在瞬间给网络上数以万计的计算机以沉重打击。

2电子商务中的主要安全技术 2.1电子商务的安全技术 互联网已经日渐融入到人类社会的各个方面中,网络防护与网络攻击之间的斗争也将更加激烈,这就对安全技术提出了更高的要求。安全技术是电子商务安全体系中的基本策略,是伴随着安全问题的诞生而出现的,安全技术极大地从不同层次加强了计算机网络的整体安全性。

要加强电子商务的安全,需要企业本身采取更为严格的管理措施,需要国家建立健全法律制度,更需要有科学的先进的安全技术。安全问题是电子商务发展的核心和关键问题,安全技术是解决安全问题保证电子商务健康有序发展的关键因素。

2.2计算机网络安全技术 目前,常用的计算机网络安全技术主要有病毒防范技术、身份认证技术、防火墙技术和虚拟专用网VPN技术等。

(1)病毒是一种恶意的计算机程序,它可分为引导区病毒、可执行病毒、宏病毒和邮件病毒等,不同的病毒的危害性也不一样。为了防范病毒,可以采用以下的措施: ①安装防病毒软件,加强内部网的整体防病毒措施; ②加强数据备份和恢复措施; ③对敏感的设备和数据要建立必要的物理或逻辑隔离措施等。

(2)身份识别技术是计算机网络安全技术的重要组成部分之一。它的目的是证实被认证对象是否属实和是否有效。

其基本思想是通过验证被认证对象的属性来达到确认被认证对象是否真实有效的目的。被认证对象的属性可以是口令、问题解答或者像指纹、声音等生理特征,常用的身份认证技术有口令、标记法和生物特征法。

(3)防火墙是一种将内部网和公众网如Internet分开的方法,它能限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。防火墙可以作为不同网络或网络安全域之间信息的出入口,能根据企业的安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。

它是提供信息安全服务,实现网络和信息安全的基础设施。它是电子商务的最常用的设备。

(4)虚拟专用网是用于Internet电子交易的一种专用网络,它可以在两个系统之间建立安全的通道,非常适合于电子数据交换(EDI)。在虚拟专用网中交易双方比较熟悉,而且彼此之间的数据通信量很大。

只要交易双方取得一致,在虚拟专用网中就可以使用比较复杂的专用加密和认证技术,这样就可以大大提高电子商务的安全性。VPN可以支持数据、语音及图像业务,其优点是经济、便于管理、方便快捷地适应变化,但也存在安全性低,容易受到攻击等问题。

2.3商务交易安全技术

(1)加密技术是电子商务安全的一项基本技术,它是认证技术的基础。 采用加密技术对信息进行加密,是最常见的安全手段。

加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。目前,在电子商务中,获得广泛应用的两种加密技术是对称密钥加密体制(私钥加密体制)和非对称密钥加密体制(公钥加密体制)。

它们的主要区别在于所使用的加密和解密的密码是否相同。

(2)安全认证技术主要有数字摘要、数字信封、数字签名、数字时间戳、数字证书等。 ①数字摘要。

数字摘要是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码(数字指纹Finger Print),并在传输信息时将之加入文件一同送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。 ②数字信封。

数字信封是用加密技术来保证只有规定的特定收信人才能阅读信的内容。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。

这种技术的安全性相当高。 ③数字签名。

把HASH 函数和公钥算法结合起来,可以在提供数据完整性的同时,也可以保证数据的真实性。完整性保证传输的数据没有被修改,而真实性则保证是由确定的合法者产生的HASH,而不是由其他人假冒。

而把这两种机制结合起来就可以产生所谓的数字签名(Digital Signature)。 ④数字时间戳。

交易文件中,时间是十分重要的信息。在书面合同中,文件签署的日期和签名一样均是十分重要的,是防止文件被伪造和篡改的关键性内容。

而在电子交易中,同样需对交易文件的日期和时间信息采取安全措施,而数字时间戳服务(DTS-Digital Time-stamp Service)就能提供电子文件发表时间的安全保护。数字时间戳服务(DTS)是网络安全服务项目,由专门的机构提供。

⑤数字证书。 在交易支付过程中,参与各方必须利用认证中心签发的数字证书来证明各自的身份。

所谓数字证书,就是用电子手段来证实一个用户的身份及用户对网络资源的访问权限。在网上电子交易中,如果双方出示了各自的数字证书,并用它来进行交易操作,那么双方都可不必为对方身份的真伪担心。

3电子商务的安全性策略 3.1电子商务安全技术保障策略 安全技术保障技术是电子商务安全体系中的基本策略,目前相关的信息安全技术与专门的电子商务安全技术研究比较普遍和成熟。电子商务中常用到的安全技术有:密码技术,身份验证技术,访问控制技术,防火墙技术。

3.2企业电子商务安全运营管理制度保障策略 企业电子商务安全运营管理制度是用文字的形式对各项安全要求所做的规定,是保证企业取得电子商务成功的基础,是企业电子商务人员工作的规范和准则。这些制度主要包括人员管理制度,保密制度,跟踪审计制度,系统维护制度、数据备份制度等。

3.3电子商务立法策略

(1)立法目的。电子商务安全立法的目的主要是要消除电子商务发展的法律障碍;消除现有法律适用上的不确定性,保护合理的商业行为,保障电子交易安全;建立一个清晰的法律框架以统一调整电子商务的健康发展。

(2)立法范围。电子商务安全方面需要的法律法规主要有:市场准入制度、合同有效认证办法、电子支付系统安全措施、信息保密防范办法,知识产权侵权处理规定、以及广告的管制、网络信息内容过滤等;

(3)立法途径。电子商务法律仍然是调整社会关系,所以应当继承传统立法的合理内核,尤其是基础价值观。

具体的立法途径主要是两种:第一是制定新的法律规范。第二是修改或重新解释既定的法律规范。

3.4政府监督管理策略 电子商务本质是一种市场运作模式,市场的正常健康有序地发展,必须有政府宏观上的监督与管理,以协调和规范各市场主体的行为,宏观监督与管理电子商务运行中的安全保障体系。政府监督管理主要体现在:计算机信息系统安全管理,网络广告和网络服务业管理,认证机构管理,加强社会信用道德建设。

4电子商务安全中还需解决的问题

(1)没有一种电子商务安全的完整解决方案和完整模型与体系结构。

(2)尽管一些系统正在逐渐成为标准,但仅有很少几个标准的应用程序接口(APIA)。从协议间的通用API和网关是绝对需要的。

(3)大多数电子商务系统都是封闭式的,即它们使用独有的技术,仅支持一些特定的协议和机制。通常需要一个中央服务器作为所有参与者的可信第三方,有时还要求使用特定的服务器和浏览器。

(4)尽管大多数方案都使用了公钥密码,但多方安全受到的关注远远不够。没有建立一种解决争议的决策程序。

(5)客户的匿名性和隐私尚未得到充分的考虑。 参考文献 EricRescorla.著,崔凯译.SSL与TLSDesigningandBuild-ingSecureSystems[M].北京:中国电力出版社,2002. ChristopherSteel,RameshNagappan,RayLai.著.安全模式(CoreSecurityPatterns)[M].北京:机械工业出版社,2006. WilliamStalling.著.网络安全要素——应用与标准[M].北京:人民邮电出版社,2003. 王锐,等译.网络最高安全技术指南[M].北京:机械工业出版社,1998. 文章 来源:中华 励誌网 论文 范文 www.zhlzw.com

下载文档

版权声明:此文档由查字典文档网用户提供,如用于商业用途请与作者联系,查字典文档网保持最终解释权!

网友最新关注

“文明南京”齐努力
我最喜欢的一张照片
“讨厌”的黄单
镜湖的柳树
含羞草
我们并不孤独
妈妈,谢谢您
同学,谢谢你
爸爸,我想对你说
读《美丽的心灵之花》有感
你背书包吗
母亲的心
大家评一评
大家评一评
文秘科科长年度工作总结
2009金融公司年度工作总结
农村信用社个人年度总结
投递员个人年度工作总结
2009年年度个人思想工作总结
驾驶员2009年度工作总结
年度工作总结怎么写
2009-2010学年度第一学期英语教学总结
化学教师年度工作总结
交警个人年度总结范文
文秘工作年度工作总结
2009-2010学年度数学教学工作总结
2009-2010学年度班主任工作总结
县残联2009年度工作总结
策划部个人年度工作总结
论音乐教育与养成教育
论如何让音乐课堂活起来
对于学生素质的音乐教学探究
地铁新型分区防水技术探讨
关于降低城市轨道交通建设投资的方法研究
对声乐表演的听众意识阐述
情景模拟法的作用综述
谈小学音乐的情感教学
地铁施工中的轨道运输组织
加强会计电算化管理的探索与思考(1)
在歌曲教学中发挥听的作用
谈二胡演奏技能的改革
声乐艺术中的文学语言
城市轨道交通的投资控制
激励性原则在音乐教学的运用
《荷花》(第一课时)教学设计
《失物招领》教案
《胖乎乎的小手》教学设计
《松鼠和松果》教案
《中彩那天》教学设计
《富饶的西沙群岛》教学设计
《火烧云》教学设计
《火烧云》的语言艺术
《画杨桃》教学设计
《荷花》的教学设计
《两个铁球同时着地》片断
《王二小》教案
《找骆驼》教学设计
《一个小村庄的故事》教学设计
《乌鸦喝水》教学有感