论文格式
电气工程 会计论文 金融论文 国际贸易 财务管理 人力资源 轻化工程 德语论文 工程管理 文化产业管理 信息计算科学 电气自动化 历史论文
机械设计 电子通信 英语论文 物流论文 电子商务 法律论文 工商管理 旅游管理 市场营销 电视制片管理 材料科学工程 汉语言文学 免费获取
制药工程 生物工程 包装工程 模具设计 测控专业 工业工程 教育管理 行政管理 应用物理 电子信息工程 服装设计工程 教育技术学 论文降重
通信工程 电子机电 印刷工程 土木工程 交通工程 食品科学 艺术设计 新闻专业 信息管理 给水排水工程 化学工程工艺 推广赚积分 付款方式
  • 首页 |
  • 毕业论文 |
  • 论文格式 |
  • 个人简历 |
  • 工作总结 |
  • 入党申请书 |
  • 求职信 |
  • 入团申请书 |
  • 工作计划 |
  • 免费论文 |
  • 现成论文 |
  • 论文同学网 |
搜索 高级搜索

当前位置:论文格式网 -> 免费论文 -> 其他论文

电子商务安全问题分析与研究

本论文在其他论文栏目,由论文格式网整理,转载请注明来源www.lwgsw.com,更多论文,请点论文格式范文查看

电子商务安全问题分析与研究

 3. 消息认证
 消息认证是检验数据的完整性,数据是否被篡改的技术,是用尽可能凑函数来实现的。单向杂函数还可按其是否有密钥控制分为两大类。一类有密钥控制的人(k、m)表示为密码杂凑函数;另一类无密钥控制,为一般杂凑函数。一般杂凑函数不具有身份认证的功能,只用于检测接收数据的完整性,它一般与数字签名结合应用;而密码杂凑函数,其杂凑值不仅与输入有关,而且与密钥有关,因而具有身份验证功能。杂凑算法有MDS、DHA等。
 4.数字签字
 在日常生活中时常会有报文与签名同时发送以作为日后查证的保证。在Internet环境中,这可以用电子数字签名作为模拟。数字签字技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密的摘要,然后用Hash函数对收到的原文产生一个摘要,与解密的摘要对比,若相同,则说明收到的信息是完整的,在传输过程中没有维修改,否则被修改过,不是原信息。同时,也证明发送者不能否认自己发送了信息,这样,数字签字就保证了信息技术忆完整性和不可否认性。具体做法是:
 将报文按双方约定的Hash算法计算得到一个固定位数的报文摘要(Message Digest)值。在数学上保证:只要改动报文的任何一位,重新计算出的报文摘要就会与原先值不符,这样就保证了报文的不可更改。
 该报文的摘要值,用发送者的私人密钥加密,然后该密文回原报文一起发送给接收者,所产生的报文即称数字签名。
 接收方收到数字签名后,用同样的Hash算法对报名计算摘要值,然后与用发送者的公开密钥进行解密解开的报文摘要值相比较,如相等则说明报文确实来自发送者。
   [关键词]电子商务、安全要求、安全技术、安全评估
  [摘要]二十世纪以来,随着网络技术的迅猛发展和广泛应用,特别是Internet的不断普及,人们的消费观念和生活方式都发生了巨大的变化,越来越多的传统商务活动得到在网上进行,网络采购和交易便是其形式之一,导致大量经济信息在网上传递、巨额的资金在网上流动。由于Internet本身的开放性,即Internet本身是为了互相交流而不是为了抵抗彼此相互入侵而开发的,所以其TCP/IP的源代码及UNIX源代码都是公开的,另外为了网络资源的共享目的和收取的一些其实并不安全的加密措施,使网上交易面临了解和危险,电子商务的安全性问题也成为大家关注的焦点,并成为电子商务发展的瓶颈。
电子商务系统安全的概念
 电子商务系统是一个计算机系统,其安全性是一个系统的概念,不仅与计算机系统结构有关,还与电子商务应用的环境、人员素质和社会因素有关。它包括电子商务安全系统的硬件安全、软件安全、运行安全、电子商务安全立法等。
 1、电子商务系统硬件安全,它是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的可靠性和为系统提供基本安全机制。
 2、电子商务系统软件安全,软件安全是指保护软件和数据不被篡改、破坏和非法复制。系统软件安全的目标是使计算机系统逻辑上安全,主要是使系统中信息的存取、处理和传输满足系统安全策略的要求。根据计算机软件系统的组成,软件安全可分为操作系统安全,数据库安全、网络软件安全和应用软件安全。
 3、电子商务系统运行安全,运行安全是指保证系统能连续和正常地运行。
 4、电子商务安全立法,电子商务安全立法是对电子商务犯罪的约束,它是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。
 除了上述网络实体安全性问题以外,网络交易的安全性问题还可能会受到其他方的威胁,例如:对网络设备及信息资源的非授权或越权使用,或利用各种欺骗手段非法获得合法用户的使用权限,占有合法用户资源;使用删除、修改等手段,非法破坏数据的完整性,干扰用户的正常使用;通过改变系统的正常运行方法,干扰系统的正常运行;通过网络传播病毒或对正常程序进行破坏性攻击;通过电磁介质的泄露或搭线等手段,窃取或截取信息等。
 综上所述,电子商务安全是个复杂的系统问题,电子商务安全立法与电子商务应用的环境、人员素质、社会有关。基本上不属于技术上的系统设计问题,而硬件安全是目前硬件技术水平能够解决的问题,鉴于现代计算机系统软件的庞大和复杂性,软件安全成为电子商务系统安全的关键问题。
 二、电子商务系统安全基本要求。
 计算机网络技术的迅猛发展,使得社会生活中传统的犯罪和不道德行为更隐蔽和难以控制。人们从而对面的交易和作业,变成网上互相不见面的操作,没有国界,没有时间的限制,可以利用Internet的资源和工具进行访问、攻击、甚至破坏。因此为了保障交易各方的合法权益,保证能够在安全的前提下开展电子商务,务必考虑以下几点:
 1、信息保密性。即要求对交易中的所有商务信息进行保密,反之就可能对交易人造成极大的损失。因此信息需要加密以及在必要的节点上设置防火墙。例如信用卡账号和用户名被人知悉,就可能被盗用,订货和付款的信息被竞争对手获悉,就可能丧失商机。因此电子商务的信息在传播中必须要进行加密。
 2、身份的确定性。身份的确定性是指交易双方确实存在,不是假冒。由于网上交易的双方很可能素昧平生、相隔千里,要使交易成功,首先要能确认对方的身份,商家需要确认客户端的对方是不是骗子,而客户也会担心网上商店是不是一个玩弄欺诈的商店。因此方便而可靠地确认对方身份是交易的前提。
 3、不可否认性。不可否认性是指信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息。由于商情的千变万化,交易一旦达成是不能被否认的,否则必然会损害一方的利益。例如订购珍珠,订货时珍珠价格较低,但收到订单后,珍珠价格上涨,订货时珍珠价格较低,如果收单方否认收到订单的实际时间,甚至否认收到订单的事实,则订货方就会蒙受损失,要求电子交易通信过程的各个环节必须是不可否认的。
 4、信息不可修改性。信息的完整性,它主要从信息传输和存储两个方面来看的。在存储性,要防止非法篡改和破坏网站上的信息。在传输过程中,接收端收到的信息与发送的信息完全一样,说明在传输过程中信息没遭到破坏。尽管信息在传输过程中被加了密,能保证第三方看不到真正的信息,但并不能保证信息不被修改。例如若发送的信用卡号码是“4321”,接收端收到的却是“1234”,这样信息的完整性就遭到了破坏,因此电子交易文件也必须做到不可修改,以保障交易的严肃和公正。
 5、系统的可靠性。电子商务系统是计算机系统,其可靠性是指防止计算机失效,程序错误、传输错误、自然灾害等引起的计算机信息失误或失效。
 三、电子商务系统常用安全技术
 1.防火墙技术
 防火墙是指一个由软件系统和硬件设备组合而成的、在内部网和外部网之间的界面上构造的保护屏障。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是可供、可控的过滤网络通信,只允许授权的通信。防火墙软件通常是在TCP/IP网络软件的基础上进行改造和再开发而形成的。防火墙技术作为目前用来实现网络安全的一种手段,主要用来拒绝未经授权的用户访问,阻止未经授权势用户有取敏感数据,同时允许合法用户不受妨碍地访问资源,若使用得当可以在很大程度上提高网络安全性能,但是并不能百分之百解决网络上的信息安全问题。比如防火墙虽然对外部网络的攻击进行有效防护,但对来自内部网络的攻击无能为力。
 2.加密技术
 加密技术是最基本的安全技术,其主要功能是指机密性服务,但在其实现其他安全服务时也会使用加密技术。
加密和解密
 加密是指将数据进行编码,使它成为一种不可理解的形式,这种不可理解的内容叫做密文。 解密是加密的逆过程,即将密文还原成原来可理解的形成。加密和解密过程依靠两个因素,缺一不可,这就是算法和密钥。算法是加密或解密的一步一步的过程。在这个过程中需要一串数字,这个数字就是密钥。
 密钥和长度。密钥的长度是指密钥的位数。密文的破译实际上是黑客经过长时间的测试密钥,破获密钥后,解开密文。怎样才能使得加密系统牢固,让黑客难以破获密钥呢?这就是要使用长钥,例如一个16位的密钥216=65536种不同的密钥。顺序猜测65536种密钥对于计算机来说是很容易的。但如果是100位的密钥,计算机顺序猜测密钥的时间就需要好几个世纪了。因此,密钥的位数越长,意味着加密系统越牢固。
 对称密钥系统。在对称密钥系统中,对信息的加密和解密都使用相同的密钥,也即是一把钥匙开一把锁。使用对称加密方法简化加密的处理,每个贸易方都彼此研究和交换专用的加密算法,而是采用相同的加密算法并只交换共享的专用密钥如果进行通信的贸易方能够确保专用密钥在密钥交换阶段未曾漏泄,那么机密性和报文完整性就可以通过对称加密方法加密机密信息和通过随报文一起发送报文摘要或报文值来实现。对称加密技术存在着在通信的贸易方之间确保密钥安全交换的问题。

 5.数字时戳
 文件交易中,时戳和签名一样是十分重要的证明文件有效性的内容,数字时代就是用来证明消息的收到签发时间的。用户首先将需要加时戳的文件用Hash函数加密,形成“摘要”,然后将摘要发送到专门提供数字时间戳服务的权威机构,该机构对原摘要加上时戳后,再进行数字签名(用私密加钥),并发送给原用户,原用户可以把它再发送给接收者。
 6.数字证书。
 数字证书就是网络通讯中标志通讯各方身份信息的一等系列数据,提供了一种在Internet上验证你身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证,它是由一个权威机构____CA机构,又称为证书授权中心发行的,人们可以在交往中用它来识别对方身份。最简单的数字证书包含一个公开密钥、名称以及证书授权中心数字签名。一般情况下证书中还包括密钥的有效时间,发证机关的名称,该证书的序列号等信息,证书的格式遵循ITUX·509国际标准。
数字证书有三种类型:个人数字证书、企业(服务器)数字证书、软件(开发者)数字证书。

 四。电子商务网络安全的评估
 要想使一个商用内部网真正做到安全,光有防范措施是远远不够的,以某种意义上来看,对于内部网的内部管理并不亚于外部防范。因而对于一个网络的安全性而言,不公要看它所采用的防范措施,而且还要看它的管理措施。只有将这两种综合起来考察,才能最终得出该网络是否安全的结论。
内部网和专线服务在连入互联网之前,公司管理层必须对网络的安全措施和政策予以重视,否则一旦出现损失可能后果是相当严重的。另外,公司管理层,还必须想到公司内部究竟是什么人以及出于什么目的才能允许到互联网进行存取,对于安全问题更应是未雨绸缪,事先防范,商业经营离不开成本核算,因而在评价机构在评估一个网络的安全风险时,首先要看保护的是什么,要防范的是什么和在安全防护上能投入多少。在对一个网络进行评估之前,首先要弄清以下几点问题:
确定单位内部是否已经有了一套有关网络安全的方案。若有的话,将所有有关的书面文件汇总。
确定所有关知道网络安全方案的人。
对已有的方案进行审查。
仔细检查联入互联网后潜在的危险。
明确规定哪些人或单位可以直接存取互联网资源。
制定出一份覆盖以前所考虑到的所有问题的书面计划。
确定所需的技术使网络安全的方案能得落实。
购买并使用相应的技术。
确保通知有关人员关于网络安全的方案。
 只有当公司的网络安全方案最终确定下来,才能有效地选择相应的安全技术。所以网络安全的评估也是至关重要的。
 因此,安全是电子商务的核心和灵魂,没有安全保障的电子商务应用只是虚伪的炒作或欺骗,任何独立的个人或团体不会愿意让自己的敏感信息在不安全的电子商务流程中传输。随着电子商务在我国的不断发展,我们要在吸收、引进国外一些先进技术的前提下,组织各方面的力量,独立研制和开发具有独立知识产权的网络安全和电子商务安全产品,逐步掌握电子商务安全的核心技术,从宏观上进和行调节和控制。相信,我国的电子商务安全现状一定会得到极大的改善,为我国电子商务的真正发展构筑一道牢不可破的坚固屏障,因而在此基础上对我国电子商务安全问题进行分析与研究无疑具有重要而又深远的意义。

参考文献:
陈昕:《网络信息安全》,北京师范大学网络教育学院,2004年1月。
李 广 建:《电子商务技术》,北京师范大学继续教育与教师培训学院。
梅绍祖:《电子商务基础》,清华大学出版社,2000年10月第一版。
吴 应 良:《电子商务概论》,华南理工大学出版社,2003年8月第一版。
甘 早 斌:《电子商务概论》,华中科技大学出版社,2001年第一版。


相关论文
上一篇:风险管理如何提升企业价值 下一篇:电子商务在国企经营管理中的应用
Tags:电子商务 安全 问题 分析 研究 【收藏】 【返回顶部】
人力资源论文
金融论文
会计论文
财务论文
法律论文
物流论文
工商管理论文
其他论文
保险学免费论文
财政学免费论文
工程管理免费论文
经济学免费论文
市场营销免费论文
投资学免费论文
信息管理免费论文
行政管理免费论文
财务会计论文格式
数学教育论文格式
数学与应用数学论文
物流论文格式范文
财务管理论文格式
营销论文格式范文
人力资源论文格式
电子商务毕业论文
法律专业毕业论文
工商管理毕业论文
汉语言文学论文
计算机毕业论文
教育管理毕业论文
现代教育技术论文
小学教育毕业论文
心理学毕业论文
学前教育毕业论文
中文系文学论文
最新文章
热门文章
计算机论文
推荐文章

本站部分文章来自网络,如发现侵犯了您的权益,请联系指出,本站及时确认删除 E-mail:349991040@qq.com

论文格式网(www.lwgsw.com--论文格式网拼音首字母组合)提供其他论文毕业论文格式,论文格式范文,毕业论文范文

Copyright@ 2010-2018 LWGSW.com 论文格式网 版权所有