- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电子商务中的安全机的制探讨
电子商务中的安全机制探讨
摘 要 主要针对电子商务中交易双方所面临的各种风险,从技术角度探讨了电子商务所涉及的安全机制以及值得关注的几个安全问题。 关键词 计算机安全 安全机制 安全策略1 电子商务安全概述 网络安全通常分成三类,即保密、完整和即需。保密是指防止未授权的数据暴露并确保数据源的可靠性;完整是防止未经授权的数据修改;即需则意味着防止延迟或拒绝服务。目前,电子商务在经济发展中起着不可替代的作用,所以网络安全的这三类问题成为研究的焦点。 由于Internet的全球性、开放性、无缝连通性、共享性、动态性的发展,使得任何人都可以自由地进入Internet进行商务活动,这其中也可能有恶意者(如黑客)混迹其中。作为建立在网络之上的电子商务系统,要面对的就是网络固有的攻击。网络的安全危害会来源于以下几个方面:对客户机安全的威胁;对通信信道安全的威胁;对服务器安全的威胁。2 电子商务的安全机制 由于电子商务最终要涉及客户机向商务服务器发出订单信息和结算信息,而商务服务器则要向认证机构认证并向客户机返回订单确认信息。 如果信息中途被任何人改变,将会给买卖双方带来灾难性的后果,因此保证交易的完整性是极为重要的。要保证交易的完整性,除了考虑物理安全、人员安全、安全管理、介质安全等因素之外,还必须解决好技术上的安全问题。现在就如何建立电子商务的安全机制进行探讨。 在电子商务的防护机制中,应当有相应的权限设置。通过身份验证等方式来防止别人随意地盗取信息。也可以通过数据文件的双重加密提高防护的安全等级。在数据的完整性方面,就是要保证数据不被修改或盗取。安全机制在这里可以分为加密机制、数字鉴别机制、访问控制机制、认证交换机制、信息流认证机制、路由控制机制等。2.1 加密机制 加密是提供数据保密的最常用方法。应用各种加密和信息隐匿技术,保护信息不被泄露或披露给未经授权的人或组织。按密钥类型划分,加密算法可分为对称密钥加密算法和非对称密钥两种;按密码体制分,可分为序列密码和分组密码算法两种。用加密的方法与其他技术相结合,可以提供数据的保密性和完整性。除了对话层不提供加密保护外,加密可在其他各层上进行。与加密机制伴随而来的是密钥管理机制。2.2 数字签名机制 数字签名是解决网络通信中特有的安全问题的有效方法。可以保证身份的精确性,分辨参与者所声称身份的真伪,防止伪装攻击。特别是避免通信双方发生如下安全问题: 否认:发送者事后不承认自己发送过某份文件。 伪造:接收者伪造一份文件,声称该文件发自原发送者。 冒充:网上的某个用户冒充另一个用户接收或发送信息。 篡改:接收者对收到的信息进行部分篡改。2.3 访问控制机制 访问控制是按事先确定的规则决定主体对客体的访问是否合法。可以保护系统资源(信息、计算机和通信资源)不被未经授权人或以未授权方式接入、使用、修改、毁坏和发出指令等。访问控制是对认证的强化。 当一个主体试图非法使用一个未经授权使用的客体时,该机制将拒绝这一企图,并附带向审计跟踪系统报告这一事件。审计跟踪系统将产生报警信号或形成部分追踪审计信息。2.4 数据完整性机制 数据完整性包括两种形式,一种是数据单元的完整性,另一种是数据单元序列的完整性。数据单元完整性包括两个过程,一个过程发生在发送实体,另一个过程发生在接收实体。保证数据完整性的一般方法是:发送实体在一个数据单元上加一个标记,这个标记是数据本身的函数,如一个分组校验,或密码校验函数,它本身是经过加密的。接收实体是一个对应的标记,并将所产生的标记与接收的标记相比较,以确定在传输过程中数据是否被修改过。 数据单元序列的完整性是要求数据编号的连续性和时间标记的正确性,以保护数据不被未授权者建立、嵌入、删除、篡改、重放。如果数据被破坏将会给经济带来毁灭性的打击。2.5 交换鉴别机制 交换鉴别是以交换信息的方式来确认实体身份的机制。用于交换鉴别的技术有: 口令:由发送方实体提供,接收方实体检测。 密码技术:将交换的数据加密,只有合法用户才能解密,得出有意义的明文。在许多情况下,这种技术与下列技术一起使用:时间标记和同步时钟;双方或三方“握手”;数字签名和公证机构。 利用实体的特征或所有权,常采用的技术是指纹识别和身份卡等。2.6 业务流量填充机制 这种机制主要是对抗非法者在线路中监听数据并对其进行流量和流向分析。采用的方法一般由保密装置在无信息传输时,连续发出伪随机序列,使得非法者不知哪些是有用信息、哪些是无用信息。2.7 路由控制机制 在一个大型网络中,从源节点到目的节点可能有多条线路,有些线路可能是安全的,而另一些线路是不安全的。路由控制机制可使信息发送者选择特殊的路由,以保证数据安全。2.8 公证机制 在一个大型网络中,有许多节点或端节点。在使用这
您可能关注的文档
- 无线传感器网络中路的由协议的能量有效性设计.doc
- 无线传感器网络的能的量有效性网络层路由算法.doc
- 无线局域网中的安全的措施.doc
- 新加坡电子政府建设的的信息计量学分析.doc
- 无线局域网技术安全的发展的研究.doc
- 无线局域网的安全技的术研究.doc
- 无线接入在网络融合的中的应用.doc
- 无线网状网络的路由的协议研究.doc
- 无线网络的构建及其的安全防范.doc
- 无线/有线相结合的的家庭和小区控制网络.doc
- 半导体材料性能提升技术突破与应用案例分析报告.docx
- 半导体设备国产化政策支持下的关键技术突破与应用前景报告.docx
- 剧本杀市场2025年区域扩张策略研究报告.docx
- 剧本杀行业2025人才培训体系构建中的市场需求与供给分析.docx
- 剧本杀行业2025年人才培训行业人才培养模式创新与探索.docx
- 剧本杀行业2025年内容创作人才需求报告.docx
- 剧本杀行业2025年区域市场区域剧本市场消费者满意度与市场竞争力研究报告.docx
- 剧本杀市场2025年区域竞争态势下的区域合作策略分析报告.docx
- 剧本杀行业2025人才培训与行业人才培养模式创新.docx
- 剧本杀行业剧本创作人才心理素质培养报告.docx
最近下载
- T_HNTI 030—2020_茶树种质资源考察收集技术规范.pdf VIP
- 报关原理与实务(第二版)(第5章)1进出口货物报关单填制.ppt VIP
- 2025年滨州市中考英语试题卷(含答案逐题解析).docx
- 基于能力培养的人工智能课程体系设计.docx
- Q/GDW1827-2013三相智能电能表技术规范.pdf VIP
- 国家中医药管理局发布的406种中医优势病种诊疗方案和临床路径目录.pptx VIP
- 华能国际电力股份有限公司本质安全体系管理手册.doc VIP
- 教育行业AI大模型设计方案【231页WORD】.docx VIP
- 2024医保物价培训.pptx VIP
- 屋顶光伏发电建设项目实施方案.docx
文档评论(0)