电子商务论文电子商务的安全技术全文.docx

上传人:b****2 文档编号:662159 上传时间:2023-04-29 格式:DOCX 页数:6 大小:19.94KB
下载 相关 举报
电子商务论文电子商务的安全技术全文.docx_第1页
第1页 / 共6页
电子商务论文电子商务的安全技术全文.docx_第2页
第2页 / 共6页
电子商务论文电子商务的安全技术全文.docx_第3页
第3页 / 共6页
电子商务论文电子商务的安全技术全文.docx_第4页
第4页 / 共6页
电子商务论文电子商务的安全技术全文.docx_第5页
第5页 / 共6页
电子商务论文电子商务的安全技术全文.docx_第6页
第6页 / 共6页
亲,该文档总共6页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

电子商务论文电子商务的安全技术全文.docx

《电子商务论文电子商务的安全技术全文.docx》由会员分享,可在线阅读,更多相关《电子商务论文电子商务的安全技术全文.docx(6页珍藏版)》请在冰点文库上搜索。

电子商务论文电子商务的安全技术全文.docx

电子商务论文电子商务的安全技术全文

电子商务论文-电子商务的安全技术

电子商务论文

随着信息技术在贸易和商业领域的广泛应用,利用计算机技术、XX络通信技术和因特XX实现商务活动的国际化、信息化和无纸化,已成为各国商务进展的一大趋势。

电子商务正是为了适应这种以全球为市场的的变化而出现的和进展起来的,它是当今社会进展最快的领域之一,同时也为全球的经济进展带来新的增长点。

电子商务正在改变着人们的生活以及整个社会的进展进程,贸易XX络将引起人们对治理模式、工作和生活方式,乃至经营治理思维方式等等的综合革新。

对贸易和商业领域来说,电子商务的进展正在改变着传统的贸易方式,缩减交易程序,提高办事效率。

现在,许多XX站都提供有“商城”,供XX民在XX上购物。

可以说,电子商务应用将越来越普及。

然而,随着Internet逐渐进展成为电子商务的最佳载体,互联XX具有充分开放,不设防护的特点使加强电子商务的安全问题日益紧迫,只有在全球范围建立一套人们能充分信任的安全保障制度,确保信息的真实性、可靠性和保密性,才能够打消人们的顾虑,放心的参与电子商务。

否则,电子商务的进展将失去其支撑点。

要加强电子商务的安全,需要企业本身采取更为严格的治理措施,需要GJ建立健全法律制度,更需要有科学的先进的安全技术。

在电子商务的交易中,经济信息、资金都要通过XX络传输,交易双方的身份也需要认证,因此,电子商务的安全性主要是XX络平台的安全和交易信息的安全。

而XX络平台的安全是指XX络操作系统对抗XX络攻击、病毒,使XX络系统连续稳定的运行。

常用的保护措施有防火墙技术、XX络入侵检测技术、XX络防毒技术。

交易信息的安全是指保护交易双方的不被破坏、不泄密,和交易双方身份的确认。

可以用数据加密、数字签名、数字证书、ssl、set安全协议等技术来保护。

在这里我想重点谈谈防火墙技术和数据加密技术。

一、防火墙技术。

防火墙就是在XX络边界上建立相应的XX络通信监控系统,用来保障计算机XX络的安全,它是一种操纵技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中。

从逻辑上讲,防火墙是起分隔、限制、分析的作用。

实际上,防火墙是加强Intrnet(内部XX)之间安全防备的一个或一组系统,它由一组硬件设备(包括路由器、服务器)及相应软件构成。

所有来自Internet的传输信息或你发出的信息都必须经过防火墙。

这样,防火墙就起到了保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。

防火墙是XX络安全策略的有机组成部分,它通过操纵和监测XX络之间的信息交换和访问行为来实现对XX络安全的有效治理。

从总体上看,防火墙应该具有以下五大基本功能:

(1)过滤进、出XX络的数据;

(2)治理进、出XX络的访问行为;(3)封堵某些禁止行为;(4)记录通过防火墙的信息内容和活动;(5)对XX络攻击进行检测和告警。

新一代的防火墙产品一般运用了以下技术:

(1)透明的访问方式。

以前的防火墙在访问方式上要么要求用户做系统登录,要么需要通过SOCKS等库路径修改客户机的应用。

而现在的防火墙利用了透明的代理系统技术,从而降低了系统登录固有的安全风险和出错概率。

(2)灵活的代理系统。

代理系统是一种将信息从防火墙的一侧传送到另一侧的软件模块。

采纳两种代理机制:

一种用于代理从内部XX络到外部XX络的连接;另一种用于代理从外部XX络到内部XX络的连接。

前者采纳XX络地址转接(NIT)技术来解决,后者采纳非保密的用户定制代理或保密的代理系统技术来解决。

(3)多级过滤技术。

为保证系统的安全性和防护水平,防火墙采纳了三级过滤措施,并辅以鉴别手段。

在分组过滤一级,能过滤掉所有的源路由分组和假冒IP地址;在应用级XX关一级,能利用FTP、SMTP等各种XX关,操纵和监测Internet提供的所有通用服务;在电路XX关一级,实现内部主机与外部站点的透胆连接,并对服务的通行实行严格操纵。

(4)XX络地址转换技术。

防火墙利用NT技术能透明地对所有内部地址做转换,使得外部XX络无法了解内部XX络的内部结构,同时同意内部XX络使用自己编的IP源地址和专用XX络,防火墙能详尽记录每一个主机的通信,确保每个分组送往正确的地址。

(5)InternetXX关技术。

由于是直接串联在XX络之中,防火墙必须支持用户在Internet互联的所有服务,同时还要防止与Internet服务有关的安全漏洞,故它要能够以多种安全的应用服务器(包括FTP、Finger、mil、Ident、News、XX等)来实现XX关功能。

为确保服务器的安全性,对所有的文件和命令均要利用“改变根系统调用(chroot)”做物理上的隔离。

在域名服务方面,新一代防火墙采纳两种独立的域名服务器:

一种是内部DNS服务器,主要处理内部XX络和DNS信息;另一种是外部DNS服务器,专门用于处理机构内部向Internet提供的部分DNS信息。

在匿名FTP方面,服务器只提供对有限的受保护的部分目录的只读访问。

在XX服务器中,只支持静态的XX页,而不同意图形或CGI代码等在防火墙内运行。

在Finger服务器中,对外部访问,防火墙只提供可由内部用户配置的基本的文本信息,而不提供任何与攻击有关的系统信息。

SMTP与POP邮件服务器要对所有进、出防火墙的邮件做处理,并利用邮件映射与标头剥除的方法隐除内部的邮件环境。

Ident服务器对用户连接的识别做专门处理,XX络新闻服务则为接收来自ISP的新闻开设了专门的磁盘空间。

(6)安全服务器XX络(SSN)。

为了适应越来越多的用户向Internet上提供服务时对服务器的需要,新一代防火墙采纳分别保护的策略对用户上XX的对外服务器实施保护,它利用一张XX卡将对外服务器作为一个独立XX络处理,对外服务器既是内部XX络的一部分,又与内部XX关完全隔离,这就是安全服务器XX络(SSN)技术。

而对SSN上的主机既可单独治理,也可设置成通过FTP、Telnet等方式从内部XX上治理。

SSN方法提供的安全性要比传统的“隔离区(DMZ)”方法好得多,因为SSN与外部XX之间有防火墙保护,SSN与内部XX之间也有防火墙的保护,而DMZ只是一种在内、外部XX络XX关之间存在的一种防火墙方式。

换言之,一旦SSN受破坏,内部XX络仍会处于防火墙的保护之下,而一旦DMZ受到破坏,内部XX络便暴露于攻击之下。

(7)用户鉴别与加密。

为了降低防火墙产品在Ielnet、FTP等服务和远程治理上的安全风险,鉴别功能必不可少。

新一代防火墙采纳一次性使用的口令系统来作为用户的鉴别手段,并实现了对邮件的加密。

(8)用户定制服务。

为了满足特定用户的特定需求,新一代防火墙在提供众多服务的同时,还为用户定制提供支持,这类选项有:

通用TCP、出站UDP、FTP、SMTP等,如果某一用户需要建立一个数据库的代理,便可以利用这些支持,方便设置。

(9)审计和告警。

新一代防火墙产品采纳的审计和告警功能十分健全,日志文件包括:

一般信息、内核信息、核心信息、接收邮件、邮件路径、发送邮件、已收消息、已发消息、连接需求、已鉴别的访问、告警条件、治理日志、进站代理、FTP代理、出站代理、邮件服务器、域名服务器等。

告警功能会守住每一个TCP或UDP探寻,并能以发出邮件、声响等多种方式报警。

此外,防火墙还在XX络诊断、数据备份保全等方面具有特色。

目前的防火墙主要有两种类型。

其一是包过滤型防火墙。

它一般由路由器实现,故也被称为包过滤路由器。

它在XX络层对进入和出去内部XX络的所有信息进行分析,一般检查数据包的IP源地址、IP目标地址、TCP端口号、ICMP消息类型,并按照信息过滤规则进行筛选,若符合规则,则同意该数据包通过防火墙进入内部XX,否则进行报警或通知治理员,并且丢弃该包。

这样一来,路由器能根据特定的刿则同意或拒绝流动的数据,如:

Telnet服务器在TCP的23号端口监听远程连接,若治理员想堵塞所有进入的Telnet连接,过滤规则只需设为丢弃所有的TCP端口号为23的数据包。

采纳这种技术的防火墙速度快,实现方便,但由于它是通过IP地址来推断数据包是否同意通过,没有基于用户的认证,而IP地址可以伪造成可信任的外部主机地址,另外它不能提供日志,这样一来就无法发现黑客的攻击纪录。

其二是应用级防火墙。

大多数的应用级防火墙产品使用的是应用代理机制,内置了代理应用程序,可用代理服务器作内部XX和Internet之间的的转换。

若外部XX的用户要访问内部XX,它只能到达代理服务器,若符合条件,代理服务器会到内部XX取出所需的信息,转发出去。

同样道理,内部XX要访问Internet,也要通过代理服务器的转接,这样能监控内部用户访问Internet.这类防火墙能详细记录所有的访问纪录,但它不同意内部用户直接访问外部,会使速度变慢。

且需要对每一个特定的Internet服务安装相应的代理服务器软件,用户无法使用未被服务器支持的服务。

防火墙技术从其功能上来分,还可以分为FTP防火墙、Telnet防火墙、Emil防火墙、病毒防火墙等等。

通常几种防火墙技术被一起使用,以弥补各自的缺陷和增加系统的安全性能。

防火墙虽然能对外部XX络的功击实施有效的防护,但对来自内部XX络的功击却无能为力。

XX络安全单靠防火墙是不够的,还需考虑其它技术和非技术的因素,如信息加密技术、制订法规、提高XX络治理使用人员的安全意识等。

就防火墙本身来看,包过滤技术和代理访问模式等都有一定的局限性,因此人们正在寻找更有效的防火墙,如加密路由器、“身份证”、安全内核等。

但实践证明,防火墙仍然是XX络安全中最成熟的一种技术。

二、数据加密技术

在电子商务中,信息加密技术是其它安全技术的基础,加密技术是指通过使用代码或密码将某些重要信息和数据从一个可以理解的明文形式变换成一种复杂错乱的、不可理解的密文形式(即加密),在线路上传送或在数据库中存储,其他用户再将密文还原成明文(即解密),从而保障信息数据的安全性。

数据加密的方法很多,常用的有两大类。

一种是对称加密。

一种是非对称密钥加密。

对称加密也叫秘密密钥加密。

发送方用密钥加密明文,传送给接收方,接收方用同一密钥解密。

其特点是加密和解密使用的是同一个密钥。

典型的代表是美国GJ安全局的DES。

它是IBM于1971年开始研制,1977年美国标准局正式颁布其为加密标准,这种方法使用简单,加密解密速度快,适合于大量信息的加密。

但存在几个问题:

第一,不能保证也无法知道密钥在传输中的安全。

若密钥泄漏,黑客可用它解密信息,也可假冒一方做坏事。

第二,假设每对交易方用不同的密钥,N对交易方需要N*(N-1)/2个密钥,难于治理。

第三,不能鉴别数据的完整性。

非对称密钥加密也叫公开密钥加密。

公钥加密法是在对数据加解密时,使用不同的密钥,在通信双方各具有两把密钥,一把公钥和一把密钥。

公钥对外界公开,私钥自己保管,用公钥加密的信息,只能用对应的私钥解密,同样地,用私钥解密的数据只能用对应的公钥解密。

具体加密传输过程如下:

(1)发送方甲用接收方乙的公钥加密自己的私钥。

(2)发送方家用自己的私钥加密文件,然后将加密后的私钥和文件传输给接收方。

(3)接收方乙用自己的私钥解密,得到甲的私钥。

(4)接收方乙用甲的公钥解密,得到明文。

这个过程包含了两个加密解密过程:

密钥的加解密和文件本身的加解密。

在密钥的加密过程中,由于发送方甲用乙的公钥加密了自己的私钥,如果文件被窃取,由于只有乙保管自己的私钥,黑客无法解密。

这就保证了信息的机密性。

另外,发送方甲用自己的私钥加密信息,因为信息是用甲的私钥加密,只有甲保管它,可以认定信息是甲发出的,而且没有甲的私钥不能修改数据。

可以保证信息的不可抵赖性。

公开密钥加密典型的代表是RS算法,它是由Rivest、Shmir、dlemn三人于1977年提出的一个公钥加密算法。

但是RS的加密解密要两次,处理和计算量都比较大,速度慢,所以只适合于少量数据的加密。

因此,在当前的加密应用中,经常使用对称密钥来对文本加密和解密,用非对称RS加密体系对私钥加密和解密。

发送方把密文和加密后的私钥一起发送给接收方。

使用这种联合加密法,不仅可以确保数据的保密性,而且还可以实现一种名为数字签名的认证机制。

发送者私钥加密的数据可以提供对发送者身份的认证,接收者私钥加密的数据可以提供对接收者身份的认证。

此外,安装防病毒的软件并定期执行检测,使用数字签名技术和数字证书等等,都是加强电子商务安全的重要技术措施。

当然,任何一个安全产品或技术都不会提供永远和绝对的安全,因为XX络在变化,应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的出路。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2