电子商务中的网络安全技术

科技资讯2008NO.25

SCIENCE&TECHNOLOGYINFORMATION信息技术

电子商务中的网络安全技术

黎碧茵(广州市市政建设学校广州510500)

摘要:随着Internet的发展,电子商务逐渐成为人们进行商务活动的新模式,越来越多的人通过Internet进行商务活动。对于现阶段的电子商务来说,归根结底最重要的还是安全问题。本文对此进行了探讨。

关键词:网络安全电子商务动态攻击密钥数字签名中图分类号:TN915.08文献标识码:A文章编号:1672-3791(2008)09(a)-0016-01

一般来说,对计算机网络的攻击分为对①伪造:接收者伪造一份文件,声称是

静态数据的攻击和对动态数据的攻击。对对方发送的。

于静态数据攻击可以采用防火墙技术和身②抵赖:发送者或接收者事后不承认

份认证技术。笔者主要讨论电子商务交易自己发送或接收过文件。

中的信息安全,所以仅涉及到对动态数据的③篡改:接收者对收到的文件进行局

攻击。根据对动态信息的攻击形式不同,可部的篡改。

以将攻击分为主动攻击和被动攻击两种。④冒充:网上的用户冒充另一个用户

被动攻击主要是指攻击者监听网络上传递发送或接收文件。

的信息流,从而获取信息的内容,或仅仅希数字签名的解决过程是:报文的发送

望得到信息流的长度、传输频率等数据;主方将报文文本带入哈希函数生成一个128

动攻击则是指攻击者通过有选择的修改、位的散列值,即消息摘要。消息摘要代表

删除、延迟、乱序、复制、插入数据流或着文件的特征,其值将随着文件的变化而

数据流的一部分以达到其非法目的。变化,也就是说,不同的文件将得到不同的

消息摘要。哈希函数对于发送数据的双方

1防范动态攻击的技术都是公开的。发送方用自己的专用密钥对

1.1数据加密技术这个散列值进行加密来形成发送方的数字

所谓加密技术是指采用数学方法对原签名。然后,这个数字签名将作业报文的

始信息进行加工,使得加密后在网络上公附件和报文一起发送给报文的接收方。报

开传输的内容对于非法接受者来说成为无文的接收方首先从接收到的原始报文中计

意义的文字,对于合法的接收者,因其掌握算出128位的散列值(消息摘要),接着再用

正确的密钥,可以通过解密得到原始内容。发送方的公开密钥来对报文附加的数字签

数据加密实质上是对以符号为基础的数据名进行解密。如果两个散列值相同,那么

进行移位和置换的变换算法,这种变换是接收方就能确认该数字签名是发送方的。

受密钥控制的。通过数字签名能够实现对原始报文的鉴别

在传统的加密算法中,加密密钥与解和不可抵赖性。加入数字签名及实现。

密密钥是相同的,或者可以由其中一个推

知另一个,称为对称密钥算法。这样的密2基于密码技术的网络安全策略

钥必须秘密保管,只能为授权用户所知,授在现有的技术条件和设备支持下,以

权用户既可以用该密钥加密信息,也可以密码技术为支撑,在网络内部采用统一的

用该密钥解密信息。DES是对称加密算法安全保密模式和安全保密技术体制,集中

中最具代表性的,DES可以对任意长度的统一管理密码、密钥和网络安全设备,采

数据加密,密钥长度64比特,实际可用密钥用国产专用硬件平台实现密码处理,可以

长度56比特,加密时首先将数据分为64比使企业网络具有较好的安全性、可靠性和

特的数据块,采用ECB、CBC、CFB等模式实用性,采用的主要安全对策有:

之一,每次将输入的64比特明文变换为64①在各网节点路由器的内网接入端配

比特密文。最终,将所有输出数据块合并,置VPN设备,建立VPN虚拟专网安全隧

实现数据加密。如果加密、解密过程各有道,实现基于IPSEC标准的信息加密与认

不相干的密钥,构成加密、解密密钥对,则证。VPN是因特网技术迅速发展的产物。

称这种加密算法为公钥加密算法,相应的利用独立的VPN设备可以保证在低成本

加密、解密密钥分别称为公钥、私钥。在的公用通信网络中安全地进行数据交换,

公钥加密算法下,公钥是公开的,任何人可降低企业建设自己的广域网(WAN)的成

以用公钥加密信息,再将密文发送给私钥本,而且同时实现信息资源的充分利用。

拥有者;私钥是保密的,用于解密其接VPN设备采用隧道技术,将企业网的数据

收的公钥加密过的信息。典型的公钥加密封装在隧道中进行传输,采用专用密钥处

算法如RSA,是目前使用比较广泛的加密理信息,从而实现在低成本非安全的公用

算法。在互联网上的数据安全传输,有了网络上安全地交换信息。

信息加密的手段,就可以对动态信息采取②在内部信息子网建立企业级CA,由

保护措施了。于目前大多数的基于因特网的服务及应用

1.2数字签名技术都有安全考虑,都能很好地支持数字证书

公开密钥的加密机制虽提供了良好的以解决安全问题,基于CA颁发的数字证书

保密性,但难以鉴别发送者,即任何得到公B/S模式的应用已能成功解决用户身份识

开密钥的人都可以生成和发送报文。数字别、数据的安全性、完整性和数据发送方

签名机制提供了一种鉴别方法,以解决以对其发送的数据的不可抵赖性等安全问

下问题。题。对于只需要一般性安全要求的内部子

16科技资讯SCIENCE&TECHNOLOGYINFORMATION网来说有CA系统,利用数字签名、数字信封技术,即能解决大多数安全问题。③在因特网出口、商务服务子网、内部信息子网间配置防火墙,将企业局域网各业务子网隔离,在网络层控制出入的路由功能,对进出的数据包进行较粗粒度的控制,保证数据的完整性和保密性,进行较粗粒度的访问控制,实现不同层次的访问安全控制。④在办公业务子网等重要部位的接入口配置专用网络安全授权、控制设备,实现用户授权、网络访问控制等细粒度安全策略的制定、配置与分发,实现细粒度的访问控制和加密与认证等。⑤在重要用户终端和服务器间配置用户密码机,为特殊应用系统提供端端加密、通播加密与认证服务,为标准应用提供网络(IP数据)加密与认证服务。⑥建立密码管理中心和密码管理逻辑专网,配置和管理支持密码管理的用户密码机、分发专用密码和密钥,实现密码密钥和网络安全设备的网络管理。应该注意的是,网络安全设备的正确选择与配置是实现网络安全最基本的条件之一,网络安全设备的选择必须符合国家的有关规定,设备本身应通过国家授权部门的测试认证,原则上网络安全设备应使用国内产品。目前国产网络安全密码设备已开始在交通、金融等行业大量使用,相关的安全产品主要有用户数据密码机、网络密码机(VPN设备)、异步数据加密机、安全访问路由器和网络授权控制器(CA)等。对安全产品选型的主要技术要求是:①安全设备必须具有自我系统保护能力;②安全设备必须具有提供所需安全服务的最小能力;③安全设备所采用的技术必须成熟、实用,相关技术标准符合国家标准;④安全设备的接入和运行不影响原网络系统的拓扑结构和运行效率;⑤密码算法的使用必须按国家密码委员会办公室的规定进行鉴定和申请;⑥安全设备必须通过国家授权部门的测试认证。3结语网络信息的安全性是一个涉及多方面的问题,不仅要看其采取的防范措施,而且还要看它的管理措施。应注意到随着网络发展和电子商务的日益普及,电子商务交易面临着越来越严峻的挑战,网络安全技术已经成为并将继续成为电子商务的坚实保障。参考文献[1]李海泉.计算机系统安全技术与方法[M].西安:西安电子科技大学出版社,2007,10.

科技资讯2008NO.25

SCIENCE&TECHNOLOGYINFORMATION信息技术

电子商务中的网络安全技术

黎碧茵(广州市市政建设学校广州510500)

摘要:随着Internet的发展,电子商务逐渐成为人们进行商务活动的新模式,越来越多的人通过Internet进行商务活动。对于现阶段的电子商务来说,归根结底最重要的还是安全问题。本文对此进行了探讨。

关键词:网络安全电子商务动态攻击密钥数字签名中图分类号:TN915.08文献标识码:A文章编号:1672-3791(2008)09(a)-0016-01

一般来说,对计算机网络的攻击分为对①伪造:接收者伪造一份文件,声称是

静态数据的攻击和对动态数据的攻击。对对方发送的。

于静态数据攻击可以采用防火墙技术和身②抵赖:发送者或接收者事后不承认

份认证技术。笔者主要讨论电子商务交易自己发送或接收过文件。

中的信息安全,所以仅涉及到对动态数据的③篡改:接收者对收到的文件进行局

攻击。根据对动态信息的攻击形式不同,可部的篡改。

以将攻击分为主动攻击和被动攻击两种。④冒充:网上的用户冒充另一个用户

被动攻击主要是指攻击者监听网络上传递发送或接收文件。

的信息流,从而获取信息的内容,或仅仅希数字签名的解决过程是:报文的发送

望得到信息流的长度、传输频率等数据;主方将报文文本带入哈希函数生成一个128

动攻击则是指攻击者通过有选择的修改、位的散列值,即消息摘要。消息摘要代表

删除、延迟、乱序、复制、插入数据流或着文件的特征,其值将随着文件的变化而

数据流的一部分以达到其非法目的。变化,也就是说,不同的文件将得到不同的

消息摘要。哈希函数对于发送数据的双方

1防范动态攻击的技术都是公开的。发送方用自己的专用密钥对

1.1数据加密技术这个散列值进行加密来形成发送方的数字

所谓加密技术是指采用数学方法对原签名。然后,这个数字签名将作业报文的

始信息进行加工,使得加密后在网络上公附件和报文一起发送给报文的接收方。报

开传输的内容对于非法接受者来说成为无文的接收方首先从接收到的原始报文中计

意义的文字,对于合法的接收者,因其掌握算出128位的散列值(消息摘要),接着再用

正确的密钥,可以通过解密得到原始内容。发送方的公开密钥来对报文附加的数字签

数据加密实质上是对以符号为基础的数据名进行解密。如果两个散列值相同,那么

进行移位和置换的变换算法,这种变换是接收方就能确认该数字签名是发送方的。

受密钥控制的。通过数字签名能够实现对原始报文的鉴别

在传统的加密算法中,加密密钥与解和不可抵赖性。加入数字签名及实现。

密密钥是相同的,或者可以由其中一个推

知另一个,称为对称密钥算法。这样的密2基于密码技术的网络安全策略

钥必须秘密保管,只能为授权用户所知,授在现有的技术条件和设备支持下,以

权用户既可以用该密钥加密信息,也可以密码技术为支撑,在网络内部采用统一的

用该密钥解密信息。DES是对称加密算法安全保密模式和安全保密技术体制,集中

中最具代表性的,DES可以对任意长度的统一管理密码、密钥和网络安全设备,采

数据加密,密钥长度64比特,实际可用密钥用国产专用硬件平台实现密码处理,可以

长度56比特,加密时首先将数据分为64比使企业网络具有较好的安全性、可靠性和

特的数据块,采用ECB、CBC、CFB等模式实用性,采用的主要安全对策有:

之一,每次将输入的64比特明文变换为64①在各网节点路由器的内网接入端配

比特密文。最终,将所有输出数据块合并,置VPN设备,建立VPN虚拟专网安全隧

实现数据加密。如果加密、解密过程各有道,实现基于IPSEC标准的信息加密与认

不相干的密钥,构成加密、解密密钥对,则证。VPN是因特网技术迅速发展的产物。

称这种加密算法为公钥加密算法,相应的利用独立的VPN设备可以保证在低成本

加密、解密密钥分别称为公钥、私钥。在的公用通信网络中安全地进行数据交换,

公钥加密算法下,公钥是公开的,任何人可降低企业建设自己的广域网(WAN)的成

以用公钥加密信息,再将密文发送给私钥本,而且同时实现信息资源的充分利用。

拥有者;私钥是保密的,用于解密其接VPN设备采用隧道技术,将企业网的数据

收的公钥加密过的信息。典型的公钥加密封装在隧道中进行传输,采用专用密钥处

算法如RSA,是目前使用比较广泛的加密理信息,从而实现在低成本非安全的公用

算法。在互联网上的数据安全传输,有了网络上安全地交换信息。

信息加密的手段,就可以对动态信息采取②在内部信息子网建立企业级CA,由

保护措施了。于目前大多数的基于因特网的服务及应用

1.2数字签名技术都有安全考虑,都能很好地支持数字证书

公开密钥的加密机制虽提供了良好的以解决安全问题,基于CA颁发的数字证书

保密性,但难以鉴别发送者,即任何得到公B/S模式的应用已能成功解决用户身份识

开密钥的人都可以生成和发送报文。数字别、数据的安全性、完整性和数据发送方

签名机制提供了一种鉴别方法,以解决以对其发送的数据的不可抵赖性等安全问

下问题。题。对于只需要一般性安全要求的内部子

16科技资讯SCIENCE&TECHNOLOGYINFORMATION网来说有CA系统,利用数字签名、数字信封技术,即能解决大多数安全问题。③在因特网出口、商务服务子网、内部信息子网间配置防火墙,将企业局域网各业务子网隔离,在网络层控制出入的路由功能,对进出的数据包进行较粗粒度的控制,保证数据的完整性和保密性,进行较粗粒度的访问控制,实现不同层次的访问安全控制。④在办公业务子网等重要部位的接入口配置专用网络安全授权、控制设备,实现用户授权、网络访问控制等细粒度安全策略的制定、配置与分发,实现细粒度的访问控制和加密与认证等。⑤在重要用户终端和服务器间配置用户密码机,为特殊应用系统提供端端加密、通播加密与认证服务,为标准应用提供网络(IP数据)加密与认证服务。⑥建立密码管理中心和密码管理逻辑专网,配置和管理支持密码管理的用户密码机、分发专用密码和密钥,实现密码密钥和网络安全设备的网络管理。应该注意的是,网络安全设备的正确选择与配置是实现网络安全最基本的条件之一,网络安全设备的选择必须符合国家的有关规定,设备本身应通过国家授权部门的测试认证,原则上网络安全设备应使用国内产品。目前国产网络安全密码设备已开始在交通、金融等行业大量使用,相关的安全产品主要有用户数据密码机、网络密码机(VPN设备)、异步数据加密机、安全访问路由器和网络授权控制器(CA)等。对安全产品选型的主要技术要求是:①安全设备必须具有自我系统保护能力;②安全设备必须具有提供所需安全服务的最小能力;③安全设备所采用的技术必须成熟、实用,相关技术标准符合国家标准;④安全设备的接入和运行不影响原网络系统的拓扑结构和运行效率;⑤密码算法的使用必须按国家密码委员会办公室的规定进行鉴定和申请;⑥安全设备必须通过国家授权部门的测试认证。3结语网络信息的安全性是一个涉及多方面的问题,不仅要看其采取的防范措施,而且还要看它的管理措施。应注意到随着网络发展和电子商务的日益普及,电子商务交易面临着越来越严峻的挑战,网络安全技术已经成为并将继续成为电子商务的坚实保障。参考文献[1]李海泉.计算机系统安全技术与方法[M].西安:西安电子科技大学出版社,2007,10.


相关内容

  • 论文初稿范文参考
  • 学校代码:11059____ 学HefeiUniversity 本科毕业论文 BACHELORDISSERTATION 论文题目:学位类别:__学科专业:_____________________ ____________作者姓名:__________导师姓名:完成时间:___ 目录 中文摘要... ...

  • 电子商务的安全问题
  • 第28卷第8期(上) 2012年8月赤峰学院学报(自然科学版)JournalofChifengUniversity(NaturalScienceEdition)Vol.28No.8 Aug.2012 浅谈电子商务的安全问题 柳艳茹 (赤峰学院 远程教育学院,内蒙古赤峰 024000) 摘要:随着计算 ...

  • 电子商务安全问题探析
  • 摘要:电子商务作为一种全新的商务模式,它有很大的发展前途,且随之而来的安全问题也越来越突出,如何建立一个安全.便捷的电于商务应用环境,对信息提供足够的保护,是商家和用户都十分关注的话题.安全问题己成为电子商务的核心问题.分析了电子商务中存在的安全问题,并阐述目前解决电子商务安全隐患的主要安全技术及相 ...

  • 移动电子商务--移动通信技术与网络信息技术的结合
  • 移动电子商务--移动通信技术与网络信息技术的结合 移动电子商务(M-Commerce)是通过手机.PDA(个人数字助理) 等移动通信设备与因特网有机结合,进行的电子商务活动,它是无线通讯技术和电子商务技术的有机统一体,通过移动终端设备为支付方式,依托移动电子商务平台,为终端用户提供即时性极强的双向. ...

  • 电子商务安全管理体系的构建
  • 电子商务安全管理体系的构建 李振汕 (广西政法管理干部学院,广西 南宁 530023) 摘 要:为了提供一个安全可靠的电子商务应用环境,在分析电子商务安全的基本要素后,提出安全的电子商务环境应包括精心规划的管理体系,严密的技术措施和完善的法律体系.所以,电子商务的安全管理应该从技术.管理.法律等方面 ...

  • 电子商务中的信息安全问题研究
  • 1 前言 随着因特网的发展,电子商务已成为目前最时髦.最具吸引力的事物.同时,由于电子商务具有传统商务不具备的优势,如高效.便携.低成本等,电子商务被越来越多的企业利用,电子商务也因此成为促进国家经济发展的一种重要力量.但在电子商务的发展过程中,逐渐暴露出很多问题,这些问题已成为制约电子商务发展的重 ...

  • 电子商务安全现状分析及对策的研究
  • 摘要:随着互联网技术和经济全球化进程的快速发展,不仅给电子商务带来一种新型模式而且还为电子商务的创新提供了巨大空间,缩短了人们之间的空间距离,提高了商务效率,降低了成本的同时,随之带来了安全性的问题.本文首先对引起电子商务安全的问题进行研究,并提出保证电子商务安全的解决对策. 关键词:电子商务信息安 ...

  • 学校网站挂的论文样板
  • 安阳师范学院人文管理学院 本科毕业论文(设计) 学号: 09110001 3G 技术在电子商务应用中的问题与对策分析 系 别 经济与管理学系 专 业 国际经济与贸易 班 级 0901 姓 名 张三 指 导 教 师××× 2013年5月 8日 摘 要 基于信息网络通信技术的电子商务,在其发展历程当中, ...

  • 浅谈电子商务交易中的网络安全技术
  • 摘要:本文分析了当前电子商务面临的安全问题,介绍利用网络安全技术解决安全问题的方法.其中阐述数据加密技术.身份识别技术.智能化防火墙技术. 关键词:电子商务:计算机:网络安全 一.电子商务网络的安全隐患 1.计算机电脑病毒.随着互联网的发展,病毒利用互联网,传播速度大大加快,它侵入网络,破坏资源,成 ...

  • 电子商务专业主要科目课程简介
  • 最佳答案电子商务专业主要科目课程简介 1.政治(120学时,含法律基础32学时) 讲授马克思主义理论.毛泽东思想.邓小平理论.三个代表重要思想.时事.政治思想品德修养.职业道德和法律知识.树立科学的人生观与世界观,坚定走有中国特色社会主义道路的信念.要求在理论教学中讲清主要立场.观点和方法. 2.体 ...