论电子商务的信息安全.docx

上传人:b****1 文档编号:15111152 上传时间:2023-06-30 格式:DOCX 页数:15 大小:38.63KB
下载 相关 举报
论电子商务的信息安全.docx_第1页
第1页 / 共15页
论电子商务的信息安全.docx_第2页
第2页 / 共15页
论电子商务的信息安全.docx_第3页
第3页 / 共15页
论电子商务的信息安全.docx_第4页
第4页 / 共15页
论电子商务的信息安全.docx_第5页
第5页 / 共15页
论电子商务的信息安全.docx_第6页
第6页 / 共15页
论电子商务的信息安全.docx_第7页
第7页 / 共15页
论电子商务的信息安全.docx_第8页
第8页 / 共15页
论电子商务的信息安全.docx_第9页
第9页 / 共15页
论电子商务的信息安全.docx_第10页
第10页 / 共15页
论电子商务的信息安全.docx_第11页
第11页 / 共15页
论电子商务的信息安全.docx_第12页
第12页 / 共15页
论电子商务的信息安全.docx_第13页
第13页 / 共15页
论电子商务的信息安全.docx_第14页
第14页 / 共15页
论电子商务的信息安全.docx_第15页
第15页 / 共15页
亲,该文档总共15页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

论电子商务的信息安全.docx

《论电子商务的信息安全.docx》由会员分享,可在线阅读,更多相关《论电子商务的信息安全.docx(15页珍藏版)》请在冰点文库上搜索。

论电子商务的信息安全.docx

论电子商务的信息安全

《计算机网络》课程设计论电子商务的信息安全

 

目录

摘要3

一、电子商务概述4

二、电子商务信息安全现状4

三、主要面临的安全问题5

1.网络环境安全问题5

2.系统安全问题7

3.交易者身份安全问题7

四、电子商务的安全需要8

五、电子商务的安全技术9

5.1防火墙枝术9

5.2加密技术10

5.2.1单密钥密码体制10

5.2.2双钥密码体制11

5.3认证技术11

5.3.1数字签名技术12

5.3.2身份认证技术12

5.3.3信息完整性13

5.4虚拟专用网技术13

5.4.1内部网VPN13

5.4.2远程访问VPN13

5.4.3外部网VPN14

5.5消息摘要14

六、电子商务的安全保障14

1.建立完善的信用体系14

2.开发电子商务的信息安全技术15

3.构建良好的电子商务环境15

4.强化交易安全保护的法律制度15

总结17

参考文献18

摘要

电子商务所面临的信息安全现状不容乐观。

虚假交易、假冒行为、合同诈骗、网上拍卖哄抬标的、侵犯消费者合法权益等各种违法违规行为屡屡发生,这些现象在很大程度上制约了我国电子商务乃至全球电子商务快速、健康的发展。

关键词:

电子商务环境安全机制

 

一、电子商务概述

所谓电子商务(ElectronicCommerce),是指通过电子手段来完成整个商业贸易活动的过程。

电子商务主要涉及三方面内容:

信息、电子数据交换和电子资金转帐。

在电子商务中,安全性是一个至关重要的核心问题,它要求网络能提供一种端到端的安全解决方案,如加密机制、签名机制、安全管理、存取控制、防火墙、防病毒保护等等。

电子商务安全从整体上可分为两大部分:

计算机网络安全和商务交易安全。

计算机网络安全的内容包括:

计算机网络设备安全、计算机网络系统安全、数据库安全等。

其特征是针对计算机网络本身可能存在的问题,实施网络安全增强方案,以保证计算机网络自身的安全为目标。

商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,保障以电子交易和电子支付为核心的电子商务过程的顺利进行。

即实现电子商务保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。

计算机网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不可。

二、电子商务信息安全现状

现如今,网上购物已经成为普通消费者的购物选择之一,逐渐成为消费的主流。

截至2007年6月,我国互联网用户已经从2001年的2650万户激增到目前的1.62亿户,仅次于美国2.11亿户的网民规模,位居世界第二。

可见网上购物拥有很大的一批消费群。

在网购盛行的时代,理智的消费者已经逐渐意识到,网上购物为我们带来方便的同时,由于网络安全问题,也带给我们更多危险的可能。

电子商务所面临的信息安全现状不容乐观。

所据美国网络界权威杂志《信息安全杂志》披露,从事电子商务的企业比一般企业承担着更大的信息风险。

其中,前者遭黑客攻击的比例高出一倍,感染病毒、恶意代码的可能性高出9%,被非法入侵的频率高出10%,而被诈骗的可能性更是比一般企业高出2.2倍作为网上购物核心环节的“支付环节”,其安全性、便捷性是买卖双方都想追求的目标。

电子商务交易的信用危机也悄然袭来,虚假交易、假冒行为、合同诈骗、网上拍卖哄抬标的、侵犯消费者合法权益等各种违法违规行为屡屡发生,这些现象在很大程度上制约了我国电子商务乃至全球电子商务快速、健康的发展。

三、主要面临的安全问题

1.网络环境安全问题

一般来说,计算机网络安全问题是计算机系统本身存在的漏洞和其他人为因素构成了计算机网络的潜在威胁。

一方面,计算机系统硬件和通信设施极易遭受自然环境的影响(如温度、湿度、电磁场等)以及自然灾害和人为(包括故意破坏和非故意破坏)的物理破坏;另一方面计算机内的软件资源和数据易受到非法的窃取、复制、篡改和毁坏等攻击;同时计算机系统的硬件、软件的自然损耗等同样会影响系统的正常工作,造成计算机网络系统内信息的损坏、丢失和安全事故。

网络安全是电子商务系统安全的基础,涉及的方面较广,如防火墙技术、网络监控、网络隐患扫描及各种反黑客技术等,其中最重要的就是防火墙技术。

防火墙的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络侵入内部网络(被保护网络)。

它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。

简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。

网络环境中对电子商务安全造成威胁的有:

(1)来自黑客的威胁

黑客可分为两类:

一类是骇客。

他们只想引人注意,证明自己的能力,在进入网络系统后,不会去破坏系统,或仅仅会做一些无伤大雅的恶作剧。

他们追求的是从侵入行为本身获得巨大成功的满足;另一类的黑客是窃客,他们的行为带有强烈的目的性。

早起的这些黑客主要是窃取国家情报、科研情报,而现在的这些黑客的目标大部分瞄准了银行的资金和电子商务的整个交易过程。

网络黑客常用的攻击手段有:

1口令攻击

黑客首先对网络通信进行监视,使用扫描工具获取目标主机的有用信息。

然后,反复试验和推测用户及其亲属的名字、生日、电话号码等,获取进入计算机网络系统的口令,以求侵入系统,从事袭击活动。

当这些方法不能奏效,黑客便借组各种软件工具,利用破解程序分析信息,进行口令破解,进而实施攻击。

2服务攻击

黑客采用的服务攻击手段主要有四种:

和目标主机建立大量的链接;向远程主机发送大量的数据包;以极快的速度用无数的信息轰炸某个特定用户;利用网络软件在实现协议时的漏洞,向目标主机发送特定格式的数据包,从而导致主机瘫痪。

3电子邮件轰炸

方法是让用户在很短的时间内受到大量的电子邮件,这样使得用户系统的正常业务不能开展,系统功能丧失,严重时会使系统关机,甚至使整个网络瘫痪。

还有一种邮件是在直接夹带或在附件中夹带破坏性执行程序,用户不小心沾染了这类邮件或附件,就会自动启动这个程序,带来不可预测的严重后果。

4计算机病毒

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

一台计算机感染上病毒后,轻则系统效率下降,部分文件丢失。

重则造成系统死机,计算机硬件烧毁。

(2)交易中的威胁

1假冒的威胁

假冒的威胁有:

◆假冒卖方,即第三人建立与供应方服务器名字相同的另一个WWW服务器来假冒供应方;

◆假冒买方,即一个假冒者有可能会以客户的名义来订购商品,而且假冒者有可能收到商品,此时可会却被要求付款或返还商品;

◆恶性竞争,即以他人的名义来订购商品,从而了解有关商品的递送状况和货物的库存情况。

2信用的威胁

信用风险来自三个方面:

◆来自买方的信用风险,对于个人消费者来说,可能存在在网络上使用信用卡进行支付时恶意透支,或使用伪造的信用卡骗取卖方的货物行为。

◆来自卖方的信用风险,卖方不能按质、按量、按时送递消费者购买的货物,或者不能完全履行与集团购买者签订的合同,造成买方的风险。

◆买方双方都存在抵赖情况,买方提交订单后不付款,卖方在收款后不发货。

3信息传递中的风险

信息在网络上传递时,要经过多个环节和渠道。

由于计算机技术发展迅速,计算机病毒的侵袭、黑客非法侵入、线路窃听等很容易使重要的数据在传递过程中泄露,威胁电子商务交易的安全。

4管理方面的风险

严格管理是降低网络交易风险的重要保证,特别是在网络商品中介交易的过程中,客户进入交易中心,买卖双方签订合同,交易中心不仅要监督买方按时付款,还要监督卖方按时提供符合合同要求的货物。

在这些环节上,都存在大量的管理问题,防止此类问题的风险需要有完善的制度设计,形成一套相互关联、相互制约的制度群。

(3)法律方面的风险

电子商务的技术设计是先进的、超前的,具有强大的生命力。

但在网上交易可能会承担由于法律滞后而造成的风险。

此外,还存在其他方面的不可预测的风险。

2.系统安全问题

对于任何一个系统来说,安全都是相对的。

作为网站的管理者要始终保持清醒的头脑,针对出现的隐患和问题不断研究新的安全措施。

对敏感的设备和数据要建立必要的物理或逻辑隔离措施;对在公共网络上传输的敏感信息要进行强度的数据加密;安装防病毒软件,加强内部网的整体防病毒措施;建立详细的安全审计日志,以便检测并跟踪入侵攻击等。

3.交易者身份安全问题

(1)卖方面临的信息安全威胁主要有:

恶意竞争者冒名订购商品或侵入网络内部以获取营销信息和客户信息;假冒合法用户名义改变商务信息内容,致使电子商务活动中断,造成商家名誉和用户利益等方面的受损;信息间谍通过技术手段窃取商业秘密;黑客入侵并攻击服务器,产生大量虚假订单挤占系统资源,令其无法响应正常的业务操作。

(2)买方面临的信息安全威胁主要有:

发送的商务信息不完整或被篡改,用户无法收到商品;用户身份证明信息被拦截窃用,以致被要求付帐或返还商品;域名信息被监听和扩散,被迫接收许多无用信息甚至个人隐私被泄露;受虚假广告信息误导购买假冒伪劣商品或被骗钱财;遭黑客破坏,计算机设备发生故障导致信息丢失。

四、电子商务的安全需要

电子商务面临的威胁导致了对电子商务安全的需求。

真正实现一个安全电子商务系统所要求做到的各个方面主要包括:

机密性、完整性、认证性、不可抵赖性、不可拒绝性、访问控制性、匿名性、原子性等安全需求。

(1)机密性

机密性(Confidentiality)又叫保密性,是指信息在传送或存储的过程中不被他人窃取、不被泄露或披露XX的人或组织,或者经过加密伪装后,使XX者无法了解其内容。

机密性一般通过密码技术对保密的信息进行加密处理来实现。

(2)完整性

完整性(Integrity)又叫真实性,是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。

完整性一般可通过提取信息消息摘要的方式来获得。

(3)认证性

认证性(Authentication)是指网络两端的使用者在沟通之前相互确认对方的身份。

在电子商务中,认证性一般都通过证书机构CA和证书来实现。

(4)不可抵赖性

不可抵赖性又叫不可否认性(Non-repudiation),是指信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息,这是一种法律有效性要求。

不可抵赖性可通过对发送信息进行数字签名来获得。

(5)不可拒绝性:

商务服务的不可拒绝性(DenialofService)又叫有效性,或可用性,是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。

(6)访问控制性

访问控制性(AccessControl)是指在网络上限制和控制通信链路对主机系统和应用的访问;用于保护计算机系统的资源(信息、计算和通信资源)不被XX人或未授权方式接入、使用、修改、破坏、发出指令或植入程序等。

(7)匿名性

匿名性(Anonymity)指发送者匿名性、接收者匿名性、发送者与接收者之间的无连接性。

其包含三个方面含义:

信息分离、防勾结和匿名度。

其中,匿名度是将匿名性从绝对隐藏、可能暴露、到暴露分为若个等级,用来衡量网络支付协议所达到的匿名程度。

五、电子商务的安全技术

5.1防火墙枝术

在电子商务中,为了保证客户、销售商、移动用户、异地员工和内部员工等合法授权用户的安全访问,同时避免及保护企业的机密信息不受黑客和间谍的入侵,必须为电子商务系统提供一个安全屏障——防火墙。

从计算机网络安全技术的角度看,防火墙是一个连接两个或更多物理网络,并把分组从一个网络转发到另一个网络的意义上的路由器,它将网络分成内部网络和外部网络。

通常意义下的防火墙具有以下三个方面的特征:

1所有的网络数据流都必须经过防火墙:

不同安全级别的网络或安全域之间的唯一通道。

2防火墙是安全策略的检查站:

只有被防火墙策略明确授权的通信才可以通过。

3防火墙具有非常强的抗攻击能力。

实现防火墙技术的主要途径有:

数据包过滤、应用网关、代理服务。

数据包过滤技术是在网络层(IP层)中对数据包实施有选择的通过,依据系统内事光设定的过滤逻辑检查数据流中每个数据包后,根据数据包的源地址、目的地址所用的TCP/UDP端口与TCP链路状态等因素来确定是否允许数据包通过。

应用网关技术是建立在应用层上的协议过滤,它针对特别的网络应用服务协议——数据过滤协议,能够对数据包分析并形成相关报告,对某些易于登录和控制所有输出输入的通迅环境给予严格的控制,以防有价值的程序和数据被窃取。

代理服务技术作用在应用层上,是由一个高层的应用网关作为代理服务器,接受外来的应用连接请求,进行安全检查后再与被保护的网络应用服务器连接,使得外部服务用户可以在受控制的前提下使用内部网络的服务,同样,内部网络到外部的服务连接也可以受到监控。

应用网关的代理服务实体将对所有通过它的连接做出日志记录,以便对安全漏洞检查和收集相关的信息。

使用应用网关的高层代理服务实体有以下优点:

日志记录,便于网络管理;隐蔽信息,内部受保护的主机名等信息不为外部所知;可以由应用网关代理有关RPC服务,进行安全控制。

5.2加密技术

加密技术是电子商务采取的基本安全措施,贸易方可根据需要在信息交换的阶段使用。

其基本功能是提供机密性服务。

而且使用其它安全技术时也会使用加密技术。

加密算法通过扰频来保护信息。

这样,只有信息所有者才能够阅读。

加密技术分为两类,即单钥密码体制和双钥密码体制。

5.2.1单密钥密码体制

单钥密码体制又称对称密钥加密,其特点是采用相同的加密算法并只交换共享的专用密钥(加密和解密都使用相同的密钥)。

使用对称加密方法可以简化加密的处理,每个贸易方都不必研究和交换专用的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。

如果进行通信的贸易方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过这种加密方法加密机密信息和通过随报文一起发送报文摘要或报文散列值来实现[4]。

由于加密和解密有着共同的算法,从而计算速度非常迅速,且使用方便、计算量小、加密效率高,所以对称加密算法广泛应用于对大量数据如文件的加密过程中。

该机制的主要缺点在于密钥难以管理,主要问题是贸易双方要保持一致的密钥,保证彼此密钥的交换是安全可靠的,同时还要设定防止密钥泄密和更改密钥的程序。

此外,如果某一贸易方有“n”个贸易关系,那么他就要维护“n”个专用密钥(即每把密钥对应一个贸易方)。

对称加密方式存在的另一个问题是无法鉴别贸易发起方或贸易最终方,因为贸易双方共享同一把专用密钥,贸易双方的任何信息都是通过这把密钥加密后传送给对方的。

就世界范围而言,对称加密算法的突出代表是1997年美国分布的DES算法,它被广泛应用于商业和金融业中。

在DES中,明文以64位二进制分块加密,密钥长度为64位,其中56位为有效位,8位为校验位,产生出64位的密文块。

DES的保密性仅取决于对密钥的保密,而算法是公开的。

DES内部复杂的结构是至今没有找到破译方法的重要原因。

此外,IDEA、RCS和RC4也是比较通用的对称加密算法。

单密钥技术用于网络系统的不多,这是由于密钥管理困难的原因。

5.2.2双钥密码体制

双钥密码体制又称非对称密码体制或公钥体制,与对称加密算法不同的是,使用公开密钥算法时,密钥被分解为一对,即公开密钥和专用密钥。

公开密钥通过非保密方式向他人公开,而专用密钥加以保存。

这是一种只交换保密电文而不交换保密算法本身的方法,使用一对相互匹配的加解密密钥,每个密钥进行单向的数据变换。

当一个密钥进行加密时,只有相对应的另一个密钥才能解密。

公开密钥算法的特点如下:

用加密密钥PK对明文X加密后,再用解密密钥SK解密,即可恢复出明文,写为:

(1)DSK(EPK(X))=X;

(2)从已知的PK实际上不可能推导出SK:

(3)加密和解密的运算可以对调,即:

EPK(DSK(X))=X。

在非对称加密体系中,由于必须由两个密钥配合使用才能完成加密和解密的全过程。

因而窃密者不能象通常那样由加密算法推出解密算法,这一点显然有助于加强数据的安全性。

但是,这种算法的缺点是速度很慢,公开加密算法加密和解密同样的数据所花费的时间是秘密密钥算法的1000倍。

RSA算法是非对称加密领域内最为著名的算法。

RSA算法由RonRinvest、AdiShamir和LeonardAdleman于1977年发表。

整个RSA加密体制是建立在大素数因数分解很困难的基础上的。

它利用两个很大的质数相乘所产生的乘积来加密。

这两个质数无论哪一个先与明文编码相乘对文件加密,均可由另一个质数再相乘来解密。

但是,如果要用一个质数来求出另一个质数,则是十分困难的。

每个网络上的用户都有一对私钥和公钥。

公钥是公开的,可以公布在网上,也可以公开传送给其他人,私钥只有自己知道,是保密的。

在加密应用时,发送者用接收者的公钥给密件加密发给接收者,一旦加密后,只有接收者用自己的私钥才能解密。

公开密钥可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便实现数字签名和验证技术。

5.3认证技术

信息认证是安全性的很重要的一个方面。

信息认证的目的有两个:

(1)确认信息发送者的身份

(2)验证信息的完整性,即确认信息在传送或存储过程中未被篡改过。

认证是为了防止有人对系统进行主动攻击的一种重要技术。

与认证有关的技术包括数字签名技术、身份认证技术和信息的完整性校验技术等。

5.3.1数字签名技术

数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。

接收者只有用发送者的公钥才能解密被加密的摘要,在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。

在电子商务中,完善的数字签名应具备签字方不能抵赖、他人不能伪造、在公正人面前能够验证真伪能力。

应用广泛的数字签名方法主要有三种,即RSA签名、DSS签名和Hash签名。

这三种方法可单独使用,也可综合在一起使用。

RSA数字签名源于RSA公开密钥系统,是目前在网络上最为流行的一种数字签名方法。

RSA数字签名与RSA加密过程,在使用专用密钥和公开密钥上正好相反。

在应用数字签名时,发送者用自己的密钥给摘要加密发给接收者,一旦加密后,接收者只有用发送者的公钥才能解密,从而达到签名的作用。

5.3.2身份认证技术

电子商务身份认证提供了对合法用户的身份鉴别,以便具有合法授权的用户可以使用电子商务系统。

身份认证机制包括两部分,即数字证书(DC)证书授权机构(CA)。

电子商务证书就是这样~种由权威机构发放的用来证明身份的事物。

数字证书又称数字凭证,是用电子手段来证实一个用户身份和对网络资源的访问权限。

证书是一份文档,它记录了用户的公开密钥和其它身份信息,如名字和E-mail地址。

它是一个经证书授权中心数字签名的文件。

一般情况下,证书中还包括密钥的有效时间、发证机关的名称以及该证书的序列号等信息。

在网上的电子交易中,如果交易双方都出示各自的数字证书,那么双方都可不必对对方身份的真伪担心。

数字证书有三种类型:

个人数字证书、企业证书和软件证书。

其中个人数字证书和企业证书是常用的证书。

大部分认证中心提供前两种证书。

在电子商务的认证体系中,证书授权机构又称为电子商务认证中心。

它是承担网上认证服务、能签发数字证书并能确认用户身份的受大家信任的第三方机构。

电子商务认证中心是保证电子商务安全的关键。

它可以是某个政府机构或独立的厂商,但关键是大家都信任它。

认证中心应包括两大部门:

审核授权部门RA,它负责对证书申请者进行资格审查,决定是否同意给该申请者发放证书,并承担审核错误所引起的一切后果;证书操作部门CP,它负责为已授权的申请者制作、发放和管理证书,并承担因操作运营错误所产生的一切后果。

5.3.3信息完整性

信息内容的认证,即完整性校验,常用的方法是:

信息发送者在信息中加入一个鉴别码并经加密后发送给接收者检验。

接收者利用约定的算法对解密后的的信息进行运算,将得到的鉴别码与收到的鉴别码进行比较,若二者相等,则接收;否则拒绝接收。

5.4虚拟专用网技术

虚拟专用网络是企业网在因特网等公共网络上的延伸。

虚拟专用网技术(VPN)是通过公共网络建立的一个提供数据加密,访问控制及认证服务的临时、安全的连接。

由于它可以在两个系统中建立安全的信道,非常适合电子数据交换(EDI)。

在虚拟专用网中交易双方相互比较熟悉,而且彼此之间的数据通信量很大。

只要交易双方取得一致,在虚拟专用网中就可以使用比较复杂的专用加密和认证技术,这样就可以大大提高电子商务的安全。

虚拟专用网是进行电子商务比较理想的一种形式。

根据应用的不同需要,基于Internet建立的VPN主要有以下三种类型:

5.4.1内部网VPN

内部网VPN是通过公共网络将一个组织的各分支机构的LAN连接而成的网络,称为Intranet,它是公司网络的扩展。

当一个数据传输通道的两个端点被认为是可信的时候,可以采用“内部网VPN”解决方案,其安全性主要在于加强两个VPN服务器间的加密和认证手段。

5.4.2远程访问VPN

远程访问VPN是通过Internet的远程拨号访问在办公室和公司内部网之间建立一条加密信道,实现一个安全连接。

以Internet作为远程访问的骨干网比传统的方案更容易实现,而且花钱更少。

远程访问VPN在安全性上除了加密以外,还要考虑加密密码的强度,认证方法以及公司相应的安全策略。

对于有较高安全度的远程访问,VPN具有能够截取到特定主机的信息流,有加密,身份验证和过滤等功能。

5.4.3外部网VPN

外部网VPN为公司合作伙伴,顾客,供应商和在外地的公司雇员提供安全支持,保证数据在传输过程中不被修改,保护网络资源不受外部威胁,它能够保证包括TCP和UDP服务在内的各种应用服务的安全,而且能够适用于各种操作平台,协议,各种不同的认证方案和加密算法。

外部网VPN是一个由加密,认证和访问控制功能组成的集成系统。

它可以建立在网络协议的上层,如应用层:

也可以建立在较低的层次,如网络层。

外部网VPN并不假定连接的公司双方之间存在双向信任关系,其安全性是通过在Internet上建立一条隧道(Tunnel)来保证包过滤后的信息传输的安全,而且,外部网VPN能够根据尽可能多的参数来控制对网络资源的访问,参数包括源地址,目的地址,应用程序的用途,所用的加密和认证类型,个人身份,工作组和子网等。

5.5消息摘要

消息摘要方法也称为Hash编码法或MDS编码法。

它是由RonRivest所发明的。

消息摘要是一个惟一对应一个消息的值。

它由单向Hash加密算法对所需加密的明文直接作用,生成一串128bit的密文,这一串密文又被称为“数字指纹”(FingerPrint)。

所谓单向是指不能被解密,不同的明文摘要成密文,其结果是绝不会相同的,而同样的明文其摘要必定是一致的,因此,这串摘要成为了验证明文是否是“真身”的数字“指纹”了。

六、电子商务的安全保障

1.建立完善的信用体系

建立信用体系作为完善市场经济体系的一项重要内容逐渐得到了更多部门和企业的关注。

各地都逐渐出台了一些关于信用体系建设的法律和规范。

这些法规的先后出台,提出了依法披露、合法征集、信用服务、失信惩戒、信用管理等推动以中小企业为主体的社会信用体系建设的一系列设想和指导意见,在政府立法规范信用征信领域做了一些探索,电子商务作为一种商业活动,信用同样是其存在和发展的基础。

因为电

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2