电子商务交易安全问题研究.docxVIP

  • 3
  • 0
  • 约3.09千字
  • 约 3页
  • 2023-09-19 发布于广东
  • 举报
电子商务交易安全问题研究 电子商务是在互联网开放的环境下进行消费者在线购买和公司间网络交易的方式。随着网络技术和计算机技术的发展, 电子商务的技术及市场环境越来越成熟, 越来越多的人逐渐都认可了这种交易模式。对于商家, 可以自己搭建一个电子商务网站平台, 轻松实现在线商品销售。个人通过电子商务可以轻松购买想要的产品, 方便、快捷。 电子商务所具有的广阔发展前景, 越来越为世人所瞩目。但电子商务中的安全问题如得不到妥善解决, 电子商务应用就只能是纸上谈兵。从事电子商务活动的主体都已普遍认识到电子商务的交易安全是电子商务成功实施的基础, 是企业制订电子商务策略时必须首先要考虑的问题。对于实施电子商务战略的企业来说, 保证电子商务的安全已成为当务之急。 一、 电子商务的信息安全需要 1、 商业热平线系统的应用 电子商务是建立在一个开放性很强的网络环境中, 维护商业机密是电子商务全面推广应用的重要保障。因此, 要预防非法的信息存取和信息在传输过程中被非法窃取, 保密性一般通过密码技术对传输的信息进行加密处理来实现。 2、 发展电子商务需要对个人、企业或国家提供可靠的标识 对进行电子商务交易的贸易双方来说, 一个很关键问题就是如何确定进行交易的贸易方正是交易所期望的贸易方。在无纸化的电子商务方式下, 通过手写签名和印章进行贸易方的鉴别已经不可能。因此, 要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识, 使原发方对已发送的数据、接收方对已接收的数据都不能否认。通常可通过对发送的消息进行数字签名来实现信息的不可抵赖性。 3、 确认对方的身份 由于在电子商务过程中, 买卖双方的所有交易活动都通过网络联系, 交易双方可能素昧平生, 相隔万里。要使交易成功, 首先要确认对方的身份。对于商家而言, 要考虑客户端不能是骗子, 而客户端也会担心网上商店是否是一个玩弄欺诈的黑店, 因此, 电子商务的开展要求能够对交易主体的真实身份进行鉴别。 4、 贸易各方信息差异 电子商务简化了贸易过程, 减少了人为的干预, 同时也带来维护贸易各方商业信息的完整、统一的问题。数据输入时的意外差错或欺诈行为, 可能会导致贸易各方信息的差异。另外, 数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。因此, 贸易各方信息的完整性将影响到贸易各方的交易和经营策略, 保持贸易各方信息的完整性是电子商务应用的基础。一般可通过提取信息摘要的方式来保持信息的完整性。 5、 确保信息的有效性 电子商务作为贸易的一种形式, 其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉, 那么保证信息的有效性就成为开展电子商务的前提。因此, 要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防, 以保证贸易数据在确定的时刻、确定的地点是有效的。 二、 电子商务安全技术 1、 网络安全技术 防火墙是企业网安全问题的流行方案, 即把公共数据和服务置于防火墙外, 使其对防火墙内部资源的访问受到限制。一般说来, 防火墙是不能防病毒的, 尽管有不少的防火墙产品声称其具有这个功能。防火墙技术的另外一个弱点在于数据在防火墙之间的更新是一个难题, 如果延迟太大将无法支持实时服务请求。此外, 防火墙采用滤波技术, 滤波通常使网络的性能降低50%以上, 如果为了改善网络性能而购置高速路由器, 又会大大提高经济预算。作为一种网络安全技术, 防火墙具有简单实用的特点, 并且透明度高, 可以在不修改原有网络应用系统的情况下达到一定的安全要求。但是, 如果防火墙系统被攻破, 则被保护的网络处于无保护状态。如果一个企业希望在Internet上开展商业活动, 与众多的客户进行通信, 则防火墙不能满足要求。 2、 数据加密的常用方法 加密技术是最基本的网络安全技术, 主要用于保证数据在存储和传输过程中的保密性。该技术采用数学方法对原始信息进行再组织, 使得加密后在网络上公开传输的内容对于非法接收者来说成为不可理解的字符。而对于合法的接受者, 可以利用其掌握的密钥, 通过解密过程得到原始数据, 从而达到保护信息的目的。数据加密的方法很多常用的有两大类:一种是对称加密, 一种是非对称密钥加密。 (1) 对称密钥加密体制。在对称密钥加密体制中, 加 (下转第167页) (上接第165页) 密所使用的密钥和解密所使用的密钥相同, 或者虽不相同, 但可以从其中一个密钥推导出另一个, 即发送方和接收方使用同样密钥。使用对称密钥体制不必交换加密算法, 只需交换加密密钥, 因而简化了加密过程, 加解密速度快, 但存在密钥的分配、保存和管理的问题。目前广泛应用的对称加密算法是DES算法。 (2) 非对称密钥加密体制。在非对称密钥加密体制中,

文档评论(0)

1亿VIP精品文档

相关文档