范文网 > 资料大全 > 综合资料 > 电子商务安全论文

电子商务安全论文

栗子 分享 更新时间:
投诉

电子商务安全论文

在日常学习和工作生活中,说到论文,大家肯定都不陌生吧,借助论文可以有效提高我们的写作水平。为了让您在写论文时更加简单方便,以下是小编收集整理的电子商务安全论文,欢迎阅读,希望大家能够喜欢。

电子商务安全论文 篇1

1电子商务中存在的安全隐患

1.1系统中的安全隐患

当前的电子商务的系统中的安全隐患有三个层面,包括引用系统安全隐患、网络系统安全隐患和操作系统安全隐患。针对这三个层面,就要求我们密切保护网络的安全,使用者自身也要保护自己的个人信息,如不在公共网络保存自己的账号密码,当然还应该定期检查信息的储存空间以及整理各个系统的资源。

1.2信息被窃取和篡改

在电子商务交易的进行中,如果密码过于简单或者使用者在公共网络中保存了账户密码,就致使不法分子或者其他的入侵者更轻而易举地截取重要的信息,进而通过分析这些信息,获取规律,导致全部内容的窃取。更有甚者,入侵者会对使用者的传输内容进行篡改,或者对信息内容进行恶意的破坏,就会给用户造成更大的损失。因此,应对这种现状,应该改善加密技术,同时使用者应进行复杂的加密。

1.3计算机病毒

由于电子商务广泛普及,使得数据以及信息交易的内容都是通过网络来进行传播的。虽然使交易更为方便快捷,但同时,也提供给了计算机病毒一种更为迅速的传播方式。一旦出现计算机病毒,就会导致计算机的各个资源被篡改,计算机的功能被破坏使得无法正常运行工作,甚至还会传染给其他的计算机。

1.4认证安全存在漏洞

我们正处在一个便携性的信息化时代,电子商务规模逐渐扩大,但是网络交易的认证安全上存在着很多漏洞。当前还存在一些电子商务交易中仍未解决的问题,譬如,网络用户IP地址的频繁盗用,使得IP地址存在很大的冲突,进而导致网络的很多账号被盗取。

1.5电子邮件的伪造

伪造者在交易用户进行合法交易的过程中,会伪造大量的电子邮件,使得网络拥堵,导致商家的资源严重短缺,致使合法用户无法进行访问行为,这就使得响应的时间增长,交易过程变得混乱。

1.6否认交易行为

电子商务中,交易者否定自己发送给对方的交易信息内容,又或者不承认接收到原本接收到的内容。交易双方中有一方单方面的撕毁了协议。

1.7管理层面存在漏洞

电子商务的.非面对面交易的存在形式,必不可免地使得电子商务的管理存在局限性。不明确的管理制度和不到位的管理措施,以及众多的单位和用户疏于管理电子商务的交易,给网络不法分子以及计算机病毒的攻击提供了便利。基于此,就需要电子商务的交易双方设置更为健全的软硬件和网络操作系统,同时应当提高安全防范意识,及时清理电脑的垃圾信息,预防病毒的侵入。

2计算机安全技术在电子商务中的应用

电子商务迅猛发展,同时它的发展空间和发展前景也是不容忽视的。为了确保电子商务的长足发展,就需要重视电子商务中存在的安全隐患问题,只有更好地解决这些安全隐患,才能降低对计算机造成的风险和影响。综合运用多种计算机安全技术能够更大程度地确保电子商务交易的安全进行。

2.1身份识别技术

身份识别技术能保护合法的用户拥有应用网络资源的权利,方便统一管理用户,避免了入侵者的攻击和破坏。当然身份识别是针对参与交易双方进行的,只有这样,才能保证电子商务交易的有序进行,保护了双方的合法权益。

2.2数据加密技术

对电子商务交易中涉及的重要信息和数据进行加密,常用的加密方法包括公开密钥加密和专用密钥加密。这种技术能够维持电子商务交易的顺利进行,同时,还能避免入侵者对重要信息的攻击和破坏。提高了信息和数据的安全性和可靠性。

2.3数据加密技术

众所周知,在电子商务中由于非面对面交易,不可避免地会出现许多不确定的因素。数据加密技术能够有效预防和打击多种不确定因素的入侵。在交易过程的最初阶段即信息初步的互换过程就能使用数据加密技术。具体的实施流程是,在电子商务交易的过程之中,交易生成的那一方会有两个密钥,其中一个作为公共密钥,交易的另一方通过该密钥将重要数据和信息进行加密后,确保发送的数据的安全性和准备性,最后才进行最终的电子商务交易。

2.4访问控制技术

该技术主要就是使用防火墙技术针对不安全的层面进行预防和保护。具体来说,能够控制数据或者信息等内容的访问权限,只允许这些内容的读取,而不允许进行修改,这种访问控制技术,预防了入侵者的不良攻击和破坏,维护了电子商务交易的有序进行。

3结语

现如今电子商务中存在着重多的安全隐患,对于电子商务交易双方的信息有很大的漏洞,也不利于社会秩序的有序进行。本文就总结了电子商务方面或许隐藏的常见的安全隐患,以及论述了计算机安全技术在电子商务中的应用,以期通过运用计算机安全技术改善电子商务安全性低的现状,进而促进电子商务的长足发展。

电子商务安全论文 篇2

摘要:目前电子商务领域所使用的安全技术:数据加密技术,身份认证技术,网上支付平台及支付网关,指出了它们分别的使用范围及其优缺点,但必须强调说明的是,电子商务的安全运行,仅从技术角度防范是远远不够的,还必须完善电子商务立法。

1电子商务的主要安全要素

目前电子商务(electroniccommerce:是利用计算机技术、网络技术和远程通信技术,实现整个商务(买卖)过程中的电子化、数字化和网络化。人们不再是面对面的、看着实实在在的货物、靠纸介质单据(包括现金)进行买卖交易。而是通过网络,通过网上琳琅满目的商品信息、完善的物流配送系统和方便安全的资金结算系统进行交易。)工程正在全国迅速发展。实现电子商务的关键是要保证商务活动过程中系统的安全性,即应保证在基于internet的电子交易转变的过程中与传统交易的方式一样安全可靠。从安全和信任的角度来看,传统的买卖双方是面对面的,因此较容易保证交易过程的安全性和建立起信任关系。但在电子商务过程中,买卖双方是通过网络来联系,由于距离的限制,因而建立交易双方的安全和信任关系相当困难。电子商务交易双方(销售者和消费者)都面临安全威胁。电子商务的安全要素主要体现在以下几个方面:

信息有效性、真实性

电子商务以电子形式取代了纸张,如何保证这种电子形式的贸易信息的有效性和真实性则是开展电子商务的前提。电子商务作为贸易的一种形式,其信息的有效性和真实性将直接关系到个人、企业或国家的经济利益和声誉。

信息机密性

电子商务作为贸易的一种手段,其信息直接厂代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。电子商务是建立在一个较为开放的网络环境上的,商业防泄密是电子商务全面推广应用的重要保障。

信息完整性

电子商务简化了贸易过程,减少了人为的干预,同时也带来维护商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。因此,电子商务系统应充分保证数据传输、存储及电子商务完整性检查的正确和可靠。

信息可靠性、不可抵赖性和可鉴别性

可靠性要求即是能保证合法用户对信息和资源的使用不会被不正当地拒绝;不可否认要求即是能建立有效的责任机制,防止实体否认其行为;可控性要求即是能控制使用资源的人或实体的使用方式。在传统的纸面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章来鉴别贸易伙伴,确定合同、契约、单据的可靠性并预防抵赖行为的发生。

在无纸化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别已是不可能的。因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。在1nternet上每个人都是匿名的。原发方在发送数据后不能抵赖;接收方在接收数据后也不能抵赖。

2电子商务的安全技术讨论

2.1电子商务的安全技术之一-----数据加密技术

加密技术用于网络安全通常有二种形式,即面向网络或面向应用服务。

面向网络的加密技术通常工作在网络层或传输层,使用经过加密的数据包传送、认证网络路由及其他网络协议所需的信息,从而保证网络的连通性和可用性不受损害。在网络层上实现的加密技术对于网络应用层的用户通常是透明的。此外,通过适当的密钥管理机制,使用这一方法还可以在公用的互联网络上建立虚拟专用网络并保障虚拟专用网上信息的安全性。

面向网络应用服务的加密技术使用则是目前较为流行的加密技术的使用方法,例如使用kerberos服务的telnet、nfs、rlogion等,以及用作电子邮件加密的pem(privacyenhancedmail)和pgp(prettygoodprivacy)。这一类加密技术的优点在于实现相对较为简单,不需要对电子信息(数据包)所经过的网络的安全性能提出特殊要求,对电子邮件数据实现了端到端的安全保障。

1)常用的加密技术分类:

对称密钥密码算法

对称(传统)密码体制是从传统的简单换位代替密码发展而来的,自1977年美国颁布des密码算法作为美国数据加密标准以来,对称密钥密码体制得到了迅猛发展,得到了世界各国关注和使用。对称密钥密码体制从加密模式上可分为序列密码和分组密码两大类。

不对称型加密算法

也称公用密钥算法,其特点是有二个密钥即公用密钥和私有密钥,只有二者配合使用才能完成加密和解密的全过程。

由于不对称算法拥有二个密钥,因此它特别适用于分布式系统中的数据加密,在internet中得到了广泛应用。其中公用密钥在网上公布,为数据源对数据加密使用,而用于解密的相应私有密钥则由数据的收信方妥善保管。

不可逆加密算法

其特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样的输入数据经过同样的不可逆加密算法才能得到相同的加密数据。不可逆加密算法不存在密钥保管和分发问题,适合于分布式网络系统上使用,但是其加密计算工作量大,所以通常用于数据量有限的情形的加密,例如计算机系统中的口令的加密。

2)电子商务领域常用的加密技术

数字摘要(digitaldigest)

这一加密方法亦称安全hash编码法,由ronrivest所设计。该编码法采用单向hash函数将需加密的明文"摘要"成一串128bit的密文,这一串密文亦称为数字指纹(fingerprint),它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。这样这串摘要便可成为验证明文是否是"真身"的"指纹"了。

数字签名(digitalsignature)

数字签名将数字摘要、公用密钥算法两种加密方法结合起来使用。在书面文件上签名是确认文件的一种手段,签名的作用有两点,一是因为自己的签名难以否认,从而确认了文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件是真的这一事实。

数字时间戳(digitaltime-stamp)

交易文件中,时间是十分重要的信息。在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。在电子交易中,同样需对交易文件的日期和时间信息采取安全措施,而数字时间戳服务(dts)就能提供电子文件发表时间的安全保护。

数字时间戳服务(dts)是网上安全服务项目,由专门的机构提供。时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分:1)需加时间戳的文件的摘要(digest),2)dts收到文件的日期和时间,3)dts的数字签名。

数字证书(digitalcertificate,digitalid)

数字证书又称为数字凭证,是用电子手段来证实一个用户的身份和对网络资源的访问的权限。

数字凭证有三种类型:

·个人凭证(personaldigitalid)

·企业(服务器)凭证(serverid)

·软件(开发者)凭证(developerid)

上述三类凭证中前二类是常用的凭证,第三类则用于较特殊的场合,大部分认证中心提供前两类凭证。

3)与电子商务安全有关的协议技术讨论:

ssl协议(securesocketslayer)安全套接层协议

------面向连接的协议,当初不是为电子商务而设计

ssl协议主要是使用公开密钥体制和x.509数字证书技术保护信息传输的机密性和完整性,它不能保证信息的不可抵赖性,主要适用于点对点之间的信息传输,常用webserver方式。

ssl协议在应用层收发数据前,协商加密算法、连接密钥并认证通信双方,从而为应用层提供了安全的传输通道;在该通道上可透明加载任何高层应用协议(如http、ftp、telnet等)以保证应用层数据传输的安全性。ssl协议独立于应用层协议,因此,在电子交易中被用来安全传送信用卡号码。

ssl的应用及局限:中国目前多家银行均采用ssl协议,从目前实际使用的情况来看,ssl还是人们最信赖的协议。但是ssl当初并不是为支持电子商务而设计的,所以在电子商务系统的应用中还存在很多弊端。它是一个面向连接的协议,在涉及多方的电子交易中,只能提供交易中客户与服务器间的双方认证,而电子商务往往是用户、网站、银行三家协作完成,ssl协议并不能协调各方间的安全传输和信任关系;还有,购货时用户要输入通信地址,这样将可能使得用户收到大量垃圾信件。

set协议(secureelectronictransaction)安全电子交易

------专门为电子商务而设计的协议,但仍然不能解决电子商务所遇到全部问题

电子商务在提供机遇和便利的同时,也面临着一个最大的挑战,即交易的安全问题。在网上购物的环境中,持卡人希望在交易中保密自己的帐户信息,使之不被人盗用;商家则希望客户的定单不可抵赖,并且,在交易过程中,交易各方都希望验明其他方的身份,以防止被欺骗。针对这种情况,由美国vi

sa和mastercard两大信用卡组织联合国际上多家科技机构,共同制定了应用于internet上的以银行卡为基础进行在线交易的安全标准,这就是"安全电子交易"(set)。它采用公钥密码体制和x.509数字证书标准,主要应用于保障网上购物信息的安全性。由于set提供了消费者、商家和银行之间的认证,确保了交易数据的.安全性、完整可靠性和交易的不可否认性,特别是保证不将消费者银行卡号暴露给商家等优点,因此它成为了目前公认的信用卡/借记卡的网上交易的国际安全标准。

set的局限性:set是专门为电子商务而设计的协议,虽然它在很多方面优于ssl协议,但仍然不能解决电子商务所遇到的全部问题。

2.2电子商务的安全技术之二------身份认证技术

为解决internet的安全问题,世界各国对其进行了多年的研究,初步形成了一套完整的internet安全解决方案,即目前被广泛采用的pki(publickeyinfrastructure公钥基础设施)体系结构。pki体系结构采用证书管理公钥,通过第三方的可信机构ca,把用户的公钥和用户的其他标识信息(如名称、e-mail、身份证号等)捆绑在一起,在internet网上验证用户的身份,pki体系结构把公钥密码和对称密码结合起来,在internet网上实现密钥的自动管理,保证网上数据的机密性、完整性。

在电子交易中,无论是数字时间戳服务(dts)还是数字证书(digitalid)的发放,都不是靠交易的自己能完成的,而需要有一个具有权威性和公正性的第三方(thirdparty)来完成。认证中心(certificateauthority)就是承担网上安全电子交易认证服务、能签发数字证书、并能确认用户身份的服务机构。认证中心通常是企业性的服务机构,主要任务是受理数字凭证的申请、签发及对数字凭证的管理。认证中心依据认证操作规定(certificationpracticestatement)来实施服务操作。

1)认证系统的基本原理

利用rsa公开密钥算法在密钥自动管理、数字签名、身份识别等方面的特性,可建立一个为用户的公开密钥提供担保的可信的第三方认证系统。这个可信的第三方认证系统也称为ca,ca为用户发放电子证书,用户之间(比如网银服务器和某客户之间)利用证书来保证信息安全性和双方身份的合法性。

2)认证系统结构

整个系统是一个大的网络环境,系统从功能上基本可以划分为ca、ra和webpublisher。

核心系统根ca放在一个单独的封闭空间中,为了保证运行的绝对安全,其人员及制度都有严格的规定,并且系统设计为一离线网络。ca的功能是在收到来自ra的证书请求时,颁发证书。一般的个人证书发放过程都是自动进行,无须人工干预。

证书的登记机构registerauthority,简称ra,分散在各个网上银行的地区中心。ra与网银中心有机结合,接受客户申请,并审批申请,把证书正式请求通过建设银行企业内部网发送给ca中心。ra与ca双方的通信报文也通过rsa进行加密,确保安全。系统的分布式结构适于新业务网点的开设,具有较好的扩充性。通信协议为tcp/ip。

证书的公布系统webpublisher,简称wp,置于internet网上,是普通用户和ca直接交流的界面。对用户来讲它相当于一个在线的证书数据库。用户的证书由ca颁发之后,ca用e-mail通知用户,然后用户须用浏览器从这里下载证书。

证书链服务(有时也称"交叉认证")是一个ca扩展其信任范围或被认可范围的一种实现机制。如果企业或机构已经建立了自己的ca系统,通过第三方认证中心对该机构或企业的ca签发ca证书,能够使得该企业或机构的ca发放的证书被所有信任第三方认证中心的浏览器、邮件客户所信任。

3)中国金融认证中心cfca的建设情况

中国对电子商务的发展也给予了应有的重视。中国金融认证中心cfca(chinafinancialcertificateauthority)。已于20xx年6月29日开始对社会各界提供证书服务,系统进入运行状态。中国金融认证中心作为一个权威的、可信赖的、公正的第三方信任机构,为参与电子商务各方的各种认证需求提供证书服务,建立彼此的信任机制,为全国范围内的电子商务及网上银行等网上支付业务提供多种模式的认证服务,在不远的将来实现与国外ca的交叉认证。

2.3电子商务的安全技术之三网上支付平台及支付网关

网上支付平台分为ctec支付体系(基于ctca/gdcs)和set支付体系(基于ctca/set)。网上支付平台支付型电子商务业务提供各种支付手段,包括基于set标准的信用卡支付方式、以及符合ctec标准的各种支付手段。

目前,在国内可以提供网上支付功能服务或者网上支付网关接口的银行有:

中国工商银行牡丹卡中国银行长城借记卡

中国银行长城信用卡招商银行一网通卡

中国建设银行龙卡master/visa/jcb卡(适用全球)

上述除中国银行长城借记卡则采用了set1.2的加密方式外,其余全部采用ssl-128加密方式。

支付网关位于公网和传统的银行网络之间,其主要功能为:将公网传来的数据包解密,并按照银行系统内部的通信协议将数据重新打包;接收银行系统内部的传回来的响应消息,将数据转换为公网传送的数据格式,并对其进行加密。即支付网关主要完成通信、协议转换和数据加解密功能,并且可以保护银行内部网络。此外,支付网关还具有密钥保护和证书管理等其它功能。

3小结

本文分析了目前电子商务领域所使用的安全技术:数据加密技术,身份认证技术,网上支付平台及支付网关,指出了它们分别的使用范围及其优缺点,但必须强调说明的是,电子商务的安全运行,仅从技术角度防范是远远不够的,还必须完善电子商务立法,以规范飞速发展的电子商务现实中存在的各类问题,从而引导和促进我国电子商务快速健康发展。

电子商务安全论文 篇3

一、软件项目业务规划

1.1项目规划

项目目标:完成电子商务安全管理软件系统的研制和开发,并进行市场化运作;对电子商务安全标准进行研究。主要功能:电子商务安全管理软件系统实现的主要功能有:(1)提供访问电子商务网站用户的身份认证、授权;授权用户在线删除,添加,更新本人信息;实现了允许一种用户可以以多种身分访问电子商务程序的身份验证和授权的功能。

(2)过滤当前用户请求中是否含有违反HTTP协议的数据存在,包括参数缺失、参数异常、参数过多;过滤当前用户请求中是否含有违反当前请求页面的数据存在。

(3)对称式和非对称式的加密解密技术:包括数字签名算法、消息摘要技术、密钥交换方法、提供基于数据库的密钥管理服务的内容。

(4)收集功能模块的日志信息,然后生成统一的日志信息,并进行分类存储(本课题提供数据库存储形式),然后提供查询、删除等功能(用户可以对日志信息按日期、模块名进行查询、删除等操作)。

(5)随时对受保护的电子商务应用程序进行安全监控,若发现恶意代码的攻击,即刻发出报警信息。

(6)监控系统和电子商务应用程序的运行情况,若系统或应用程序出现异常,即刻发出报警信息。约束条件:本系统运行时需要JAVA运行环境人员所需工具所需资源:开发本项目需要参加人员熟练掌握JAVA、XML、TOMCAT、MYSQL、JSP、STRUTS等,开发工具使用eclipse、editplus、mysql等。

1.2项目组织与进度

本项目的开发共分四个时间段进行,具体安排如下所示:系统调研和总体方案设计3个月系统体系结构设计8个月系统程序实现8个月α测试β测试3个月

1.3开发软件所需要的工具软件运行环境

A.操作系统:Linux系统,Window20xxServe系统B.数据库:Oracle8i/9i,SQLServer20xx,MysqlC.WEB服务器:Tomcat/Weblogic/Jboss编程语言:JAVA开发平台:eclipse测试与分析工具:paros

二、软件开发设计与程序编码

2.1软件开发设计

电子商务安全管理软件系统采用了模块化的设计理念,遵循J2EE的开发标准,充分利用了J2EE程序开发过程中所涉及到的开放源代码的应用软件。整个软件系统是在Tomcat5.5.9条件下进行的研发,开发工具选用的是Eclipse3.1,MySQL4.1提供了数据库支持。此外,还使用了诸如Spring,Hibernate,Struts,Dom4j,Log4j等免费软件和技术。从软件设计与软件开发的角度看,电子商务安全管理软件系统的设计规划遵循了如下设计原则:

(1)电子商务安全管理软件封装了许多功能强大、易于使用的软件功能模块,对于统一安全接口标准研究十分必要。

(2)软件的开发大量采用组件化、J2EE技术,独立于操作系统与数据库系统。软件内部的模块大量采用Bean,进行业务逻辑的封装,可以方便利于网络层的请求响应调用。

(3)系统采用XML文件格式来响应业务请求,这样可以实现系统逻辑各层之间良好的通讯和接口。

(4)全面考虑电子商务安全的各种需求,设计统一的标准化的软件结构,使各种网络安全技术运行在软件框架之下,共同保护电子交易安全。

(5)提供开放的API接口,这样使其他公司的软件产品可以轻易的集成到这个软件系统平台上。

2.2程序编码

安全代理:安全代理模块就像一个数据采集器;在电子商务安全控制中心中分析的所有HTTP信息都是通过安全代理模块采集的。此外,安全代理模块还负责在分析后将反应结果返回给用户。开发安全代理模块所使用技术:ServletFilter。

(1)认证授权模块。身份验证和授权认证模块提供一种基于JAAS体系结构的认证解决方案。身份认证是用户或计算设备用来验证身份的过程,即确定一个实体或个人是否就是它所宣称的实体或个人。授权确定了已认证的用户是否能够访问他们所请求的资源或者执行他们所请求执行的操作。

(2)数据过滤模块。数据过滤模块实现两种分析算法:模式匹配算法和行为建模算法。一种是基于误用检测算法的模式匹配,另一种是基于异常检测算法的行为建模。

(3)协议过滤模块。根据电子商务网站管理员的人工配置和HTTP协议细节执行协议过滤算法,针对于安全数据中出现的冗余信息、检测出的缺失信息,以及异常信息分别进行安全分析,并且触发相应的安全动作。

(4)安全监控模块根据安全分析的结果与事先定义的安全动作,模块采用相应的指定动作。此外,这个模块将向安全代理模块发送动作指令。如果发现黑的客入侵,就随时触发“拒绝”动作,然后发送警告给应用程序的管理员。同时,将恶意的入侵请求存入到数据库作为入侵分析的日志文件。因此,攻击者将会收到一个出错页面或者请求被禁止的页面。

(5)应用监控。应用监控模块主要实现了对于访问电子商务应用程序、安全代理模块的应用配置和应用监控功能。实现了应用程序和电子商务安全管理软件系统的动态配置、实时监控电子商务安全管理软件系统的响应速度。

(6)加密解密模块。加密解密技术对于用户要传输的.信息进行加密操作,可以有效地保护信息的安全。加密解密模块的实现方案使用平台通用开发包JCE(JavaTMCryptographyExtension),它的加密解密算法的强度较高,算法灵活,适应于多种平台,从而使得用户的敏感信息可以得到更好的保护。提供完善的加密解密服务接口,提供密钥管理功能,包括密钥存储、检索和密钥自动更新的功能,提高密钥的安全性和保密措施。

(7)日志管理模块。日志管理模块的总体实现方案基于开放源代码项目—Log4j,主要实现了为电子商务安全管理软件系统的功能模块生成统一格式的日志信息,对产生的运行日志、安全日志进行统一的日志管理,针对不同来源的日志将其保存到不同的日志文件。

电子商务安全论文 篇4

1影响电子商务交易的网络信息安全要素

通过对影响电子商务交易的网络信息安全要素进行分析和研究,能够对电子商务的网络信息安全问题进行有效解决和保障。下文对网络信息安全的几方面要素进行分析。

1.1电子商务交易系统的可靠性

确保电子商务系统的可靠性主要是为了通过一定的控制及预防措施对其系统安全性进行保证,以防出现计算机瘫痪、硬件故障、软件失效及信息传输错误等现象的发生。电子商务系统的可靠性及安全性对其传输、存储的信息数据有着十分重要的保证作用,同时对系统的完整性也能够起到监测作用,利用网络安全技术能够有效提高电子商务系统的可靠性。

1.2电子商务交易中的信息真实性

在电子商务交易过程中,交易双方的身份信息安全性及真实性必须得到保证,即交易双方必须是实际存在的。由于电子商务交易模式的特殊性,使得交易双方能够不同时出现在同地点就能够通过网络进行交易,因此在交易前必须先确定双方建立起信任的关系,并对身份可靠性进行确认。在电子商务交易过程中供应商在履行约定后是否能准时收到货款,而采购方在交付货款后收到的货物质量等问题是否与约定的内容相符,这两方面的问题对电子商务交易中的信息真实性提出了很高的要求。

1.3电子商务交易中的数据安全性

在电子商务交易过程中所传输的数据信息,其安全性必须得到保证。信息若被泄露给未授权方会直接导致经济等方面的损失。电子商务这种新型的交易方式,其交易信息能够直接反映出个人、公司或机构等的商业机密。因此,保证传输数据不被非法窃取是其交易过程中的关键问题之一。

1.4电子商务交易中信息的完整性

在交易过程中通过网络产生的数据信息完成性须得到保证,并且不能被随意篡改。相较于传统的交易方式,电子商务的交易过程具有较大的简便性,相对简化的交易程序对人为干扰因素进行了有效避免。但是,在其交易信息的传输过程中常常存在数据丢失、交易方欺诈行为等现象,导致最终交易双方确认的信息不一致。因此,保证资料信息的完整性作为电子商务交易的'基础必须进行提高。

1.5电子商务交易的不可否认性

相较于传统交易方式通过实际签字或盖章的形式对交易信息进行确认,在电子商务交易过程中,交易双方需要以一种特定的形式对信息进行确认,并且承认信息的发送或者接受,不能随意抵赖。这就要求电子商务交易中对交易双方的信息交换通过利用无法复制、具有特点的信息对交易进行确认和保证。

2网络信息安全对电子商务交易产生影响的主要问题

随着计算机信息技术的广泛使用,电子商务通过对其技术进行应用使得自身发展得到促进,同时其便捷性得到了人们的高度认可。电子商务的未来发展空间十分可观。同时,其交易信息的安全性引起了人们的重视。在网络信息安全技术的基础上,电子商务通过利用互联网信息的开放性特点,实现了不同地域的线上交易形式及其他商业活动的交易全部过程。电子商务这一新型交易模式成为了新时期全球的经济热点。由于其交易过程的开放性特征,以及其交易的全球性、共享性及发展动态性的特点,使得电子商务发展中的安全问题受到了社会各界的关注,同时对其自身发展也有一定的制约性。因此,对网络信息安全对电子商务交易产生影响的主要问题进行研究十分必要。

2.1电子商务系统在运行过程中其网络信息常常会遭到外界的攻击,其中有服务性攻击与非服务性攻击两种

非服务性攻击是指指攻击者通过利用各种非法手段对网络的路由器等通信设名进行篡改,导致网络通信设备无法正常使用或网络无法正常工作;服务性攻击即攻击者通过利用服务器提供某类服务从而使网络无法运行。拒绝服务是最典型的攻击行为,通过使电子商务系统的网络服务器充斥大量待回复的消息致使系统负荷超载、网络瘫痪。

2.2计算机软件、硬件的各方面情况对电子商务交易中的网络信息系统会直接产生影响

计算机硬件主要有交换机、服务器及客户端等;计算机软件主要包括应用软件、网络操作系统及数据库系统等。软件漏洞是其网络信息系统中最为典型的问题之一,缓冲区溢出现象时常发生并且会造成很严重的影响,使得系统程序运行失败、计算机死机及系统重启等。因此,必须通过有效措施对计算机网络的硬件及软件工作情况进行保证,以确保电子商务系统的正常操作。

2.3在电子商务交易中对信息的存储和传输安全性要进行有效保证

信息的存储安全性即对联网状态中的计算机存储的信息安全进行保证,以实现未经授权的网络用户无法获得存储信息。未授权用户通常会对用户密码进行猜测或者窃取,通过各种手段绕过网络系统的安全认证,并对未授权信息进行非法修改、查看或者删除;信息的传输安全性即对网络传输中的信息数据的安全性进行保证,使其免遭攻击或者泄露。

2.4电子商务的网络系统有时也会受到内部的授权用户的破坏

部分授权的合法用户在运行电子商务网络系统时,警惕性较低,将系统的安全密码等机密信息无意泄露出去,从而导致安全性降低或者网络受到攻击。由于系统内部授权用户自身的专业计算机知识缺乏,错删系统文件等行为都会直接对电子商务网络信息系统的安全性造成破坏。

3提高电子商务中网络信息安全性的对策

在电子商务交易平台中,网络信息的安全问题会出现各种需要解决的情况,为了保证电子商务交易能够顺利进行,对其网络信息安全必须采取相应措施进行保证,当前主要有以下几种解决对策:

3.1防火墙

防火墙的由来是中世纪的城堡防御技术,想要进入城堡的人必须通过吊桥并且接受士兵的检查。从而引申出网络防火墙技术的概念,即电子商务系统需要以一定的防护措施对用户的授权等进行把关。

3.2黑

随着科学技术水平的提升,很多电脑爱好者的计算机水平也逐渐提高。目前已出现部分计算机水平较高的设法绕过防火墙技术的控制,对电子商务网路系统进行干扰和入侵。因此,应利用相关入侵检测技术即时地对外界产生的入侵或攻击进行主动防御,以弥补防火墙技术的漏洞。通过在应用中采取监控措施、在电脑主机上进行监控措施及对网络信息系统进行监控等办法能够有效抵御外界攻击。

3.3病毒防御软件

网络病毒的数量及多样性对计算机系统及信息等多方面都造成了严重的影响。网络病毒对电子商务系统的运行也造成了恶劣影响。为保证电子商务网络信息系统的安全运行应利用网络病毒防御软件进行保护,并保证交易信息的安全可靠性及速度。

3.4加密和秘钥

为保证电子商务信息的安全性,应通过使用加密算法对其进行加密,将信息含义隐藏起来,以防外界入侵者的攻击行为。同时利用密钥管理技术作为加密信息的解密手段,只有授权合法的使用者能够操作。

3.5数字信封

在公共网络上使用传统的信息加密技术及密钥管理技术进行信息传输十分容易遭到外界的攻击,可以通过数字信封技术来解决这一问题,能够对信息在传输过程中的安全性进行保证。同时,为保证电子商务交易中的交易双方能有有效辨识身份信息,通过数字签名技术能够实现这一目的,并且对交易信息的可靠性、安全性进行保障,最大程度地提高电子商务交易的效率及质量。

4通过建立电子商务安全机制保证其交易过程

信息及结算信息。同时商务主机需要向相关交易认证机构对客户的订单信息进行确认和反馈。因此,保证信息的安全性及完整性十分重要,以避免信息在传输的中途被篡改或者窃取,这对交易双方来说极为重要。确保交易信息的完整性、有效性需要考虑的因素有很多,例如安全管理问题、物理安全问题、介质安全等各种问题,同时在技术上还需保证高要求。应采取相应措施对电子商务系统的访问权限进行设置并建立安全防务机制。采取验证身份信息等手段以杜绝信息窃取等危险的发生。通过对数据信息文件进行加密并提升防护安全的级别也可以对信息进行有效保护。在保障信息完整性时即通过建立安全机制确保数据信息不会被篡改或者盗取。安全机制包括访问限制机制、信息完整性机制及交换鉴别机制等。

4.1无权限访问控制机制

访问控制指的是根据已确定好的过滤规则来判定决定访问者是否拥有对于服务器的访问权限。访问控制可确保未无授权权限的访问者或以未经授权的方式对数据、服务器以及通信系统等资源进行非法的修改、破坏与运行恶意代码。

4.2数据单元的完整性机制

数据的完整性指的是数据单元的完整性与其序列的完整性。为确保数据的完整性,通常使用如下方式:发送者会在某个数据单元中加上一个经过加密的类似分组校验、密码校验函数等数据自身函数的标记。接收者拥有对应的加密标记,在受到数据后可将对应的加密标记跟接收数据中的标记进行比对,便可以保证数据在传输时的完整性。数据单元的序列完整性指的是确定数据的时间标记的正确性与数据的编号连续性,这样可确保无权限者不会对数据进行创建、删除、修改等非法操作。如果发生这类对数据的非法修改等恶意操作,会对经济产生巨大的冲击。

4.3信息交换鉴别机制

交换鉴别指的是通过进行信息交换的方法来确保实体身份有效合法的机制。进行信息交换鉴别时,通常用到的技术有以下几种:①口令:发送方设置口令,然后由接收方进行校验。②数据加密:对将要进行交换的数据进行加密处理,只有拥有权限的用户方可进行解密,从而得到正确的明文数据。通常实际中,数据加密往往与以下两种技术混合使用:双方、三方“握手”或是时间标记。③经公证机构认可的数字签名:数字签名指的是通过实体的法律所有权与生理特征进行实体身份的鉴别,实际中一般使用指纹识别与身份信息卡等。

4.4随机数据发送机制

随机数据发送指的是保密装置会网络中无信息传输的任务时,无目的性的发出随机的数据序列。这样可以迷惑非法的监听者,使其无法得知监听到的数据序列中是否存在有用信息。此种方式一般用来阻止非法的监听者在传输时对数据序列进行监听、流量流向分析等。

4.5路由器选择机制

实际中的大型网络中往往从源节点到目标节点之间会存在很多线路,这其中就存在各条线路安全与否的问题。路由器选择机制可以为发送方提供选择安全路由的选项,为数据的安全提供保障。

5结束语

电子商务是新时期被社会广泛使用的交易模式,同时其作为计算机信息技术应用的热点具有极大的经济价值。电子商务与所有新生事物一样,在其发展革新的过程中会不断遇到各类需要解决的问题。网络信息安全问题作为其提高交易质量和效率的重要方面之一,对其未来发展有着重要作用。本文从网络信息影响电子商务交易的安全要素着手,并对网络信息安全性对电子商务交易影响的现状的进行分析,同时提出相应的解决策略,以期为电子商务的发展提供可借鉴的价值和意义。

电子商务安全论文 篇5

摘要:经过实践教育评论如何战胜《电子商务安全导论》课程双语教育中呈现的理论常识笼统难明、国外原版教材内容繁复、学生阅览和学习双语资料较为费劲等艰难。介绍联系实例解说电子商务理论常识、节选国外最新教材内容、基于教育网站平台(包括“学习论坛”和“作业体系”)等办法,在教育实践中获得较好的效果。

关键词:电子商务安全导论;双语教育;教育改革

0 导言

《电子商务导论》是广西师范大学计算机科学与信息工程学院信息管理专业的根底课程,它在全部课程体系中起着关键的基石效果。该课程通常组织在大学一年级下学期授课,加上外语越来越受到大家的注重,因而该课程通常被选定为双语教育课程。《电子商务安全导论》课程理论性很强,关于初学者来说比较笼统且难于了解。再加上教育中运用的是国外原版教材,因而这门课程的教与学都面对较大的应战。笔者经过亲自的教育实践。对战胜以上艰难谈一谈自个的心得体会。

1 教材的挑选

电子商务发展较快,包括内容较多,因而挑选教材时既要确保内容的新颖、全面。又要考虑到是不是能与实践作业紧密联系,对实践能否起到重要的指导效果。为此,咱们在教育实践中,挑选了国外最新权威教材In-troduction to Electronic Commerce(Second Edition)(《电子商务导论(第二版)》,作者Efrain Turban等,中国人民大学出版社),其内容非常丰厚详实,但在授课进程中考虑到实践课时有限,所以对内容进行恰当节选,首要选取了电子商务概述、电子市场、B2B电子商务、Web2.0环境中的社会网络、移动商务、电子商务安全、电子商务支付体系、订单实行及其他支持性效劳等章节。这么节选的原因是大多数选课的学生来源于计算机软件专业,他们通常对电子商务详细完结技能感兴趣。经过一个学期的学习,根本让学生体系的把握了电子商务的根本理论与办法。为今后的实践作业供给必要的理论和实践参考价值。

2 改进教育办法的办法

笔者在教育中着重学习电子商务的专业常识和技能是主体,而对英语方面的请求,首要是把握有关专业的词汇和术语,且能够用英语阅览、学习、考虑和处理电子商务有关的疑问。咱们选用以下办法来处理教育中所面对的各种艰难:

●对原版教材进行有用节选、组织课前预习和课堂评论。老师在授课之前仔细阅览原版教材,在保持教育要点核心内容根底上,对学生不是很熟悉的国外事例进行删减,并替换成他们熟知的国内事例,例如taobao商城、京东商城、支付宝等网站。每次课前安置学生分组进行预习,各小组由组长担任掌管学习英文单词及专业术语。课堂上都留有一些时刻给各小组成员进行事例评论学习等。

●选用按部就班的中英文相联系的授课办法。在教育中,咱们充分考虑学生英语的实践水平。挑选在开端的几节课从简略的词汇、短语和语法下手,以英文朗诵示范、中文解说为主,学生能够用英文跟读、用中文答复疑问:在以后的教育中渐渐加大英语教育的比重,按部就班,给学生一个习惯的进程。

●充分利用学院供给的教育网站协助学生检验学习效果并巩固所学常识。笔者在教育进程中请求每个学生都要运用学院信息管理系开发的教育网站上的“学习论坛”和“作业体系”两个模块。他们用学号作为用户名登录,并在每章上课完毕后运用“作业体系”模块完结10道单项挑选和10道对错判断题、运用“学习论坛”模块翻译一篇短文(中译英)。其中,“作业体系”的标题体系能够主动改卷和评分,而“学习论坛”的标题由笔者改卷和评分,这么既减轻了老师客观题改卷和评分的作业担负,又确保了老师用主观题来评估学生的.实践学习效果。

●在试验课教育方面,咱们组织学生运用浙科电子商务模仿试验软件,让每一个学生亲自体验并模仿完结一个B2C购物买卖,从中学习完结全部供应链的买卖双方需求阅历的全部进程。

经过对以上办法的实施。笔者在实践教育中获得了的较好的教育效果。

3 结语

鉴于《电子商务导论》课程的要点是了解电子商务的根本原理和概略,特别是选修该课的学生大多数是计算机软件专业的学生,因而笔者教育内容的要点是放在完结电子商务的办法和技能上。这些学生们还一起选修了公共英语课程,英文语法和阅览才能的培育不是本课程的要点,在预习本课程的电子商务特有的生词和术语以后,大多数学生能够跟得上笔者的教育进度。在这么的根底上,这篇文章对于《电子商务导论》双语教育中遇到的常见疑问和艰难提出了一些教育改革办法,收到了必定的实践效果。

参考文献

[1]E.Turban等,电子商务安全导论(英文版·第2版)[M].北京:中国人民大学出版社.20xx.7

电子商务安全论文 篇6

关键词:电子商务 信息安全 人员管理

摘要:当前,我国电子商务建设中以技术为主的安全管理体制,忽视了人员对电子商务的安全影响。但近几年案例表明:企业缺乏针对内部人员的系统安全管理体制,是导致网络交易过程中泄密和企业利益损失的主要原因。本文重点分析了企业在电子商务安全管理体制方面存在的不足和原因,提出了一些加强人员安全管理的建议,为我国电子商务企业的安全管理提供借鉴。

1、问题的提出

作为一种新的经济模式,电子商务以高效、便捷、方便的优势和全新的企业经营理念、经营手段、经营环境吸引着广大用户,为世界经济赋予了无限的发展空间。随着电子商务应用范围的日益扩大,针对电子商务的各种犯罪活动也19益猖獗。国内外调查显示…,52。26%的用户最关心的是网上交易的安全可靠性,超过6O%的人由于担心电子商务的安全问题而不愿进行网上购物。加强电子商务实施过程中的安全管理已经成为促进电子商务高速发展的重要因素。

电子商务的安全,可分为技术安全和管理安全两种类型。所谓技术安全,是指通过各种网络攻击者手段窃取企业的用户lD、密码以及相关的机密文件,甚至网络银行帐号、密码等,给企业造成经济损失。而管理安全则是指缺乏对参与电子商务过程中各个环节的人员的管理预防手段,最终导致的电子商务安全事件。从美国的花旗银行和中央情报局到中国的某家国有商业银行,都有过由于内部人员的违规和违法操作,导致数据被篡改和泄密的事件发生。

近几年的电子商务安全案件表明:人员是网上交易安全管理中的最薄弱的环节,近年来我国计算机犯罪大都呈现内部犯罪的趋势,有的竞争对手利用企业招募新人的方式潜入对方企业,或利用不正当的方式收买企业网络交易管理人员。有的电子商务从业人员从本企业辞职后,迅速把客户资料、产品研发成果等机密出售给竞争对手,给企业带来了不必要的经济损失。

2、原因分析

电子商务信息安全已经引起很多企业的重视,但大多数企业往往侧重于加强技术措施,如购买先进的防火墙软件,采用更高级的加密方法等,很多企业认为:员工泄密的安全事故只是偶然现象,很少从人员管理的角度来探讨出现这些事故的根本原因。“重技术、轻管理”是当前很多电子商务企业的通病。由于管理手段不到位,很多先进的安全技术无法发挥应有的效能。之所以出现上述问题,主要有以下原因:

首先,很多企业管理高层对人员管理在信息安全中的地位认识不足。大多数企业将电子商务网络作为一项纯粹的技术工程来实施,企业内部缺乏系统的安全管理策略,只是被动的使用一些技术措施来进行防御,因此电子商务过程中一旦出现突发性事件,往往造成很大的经济损失。现实中没有一个网络系统是完美无缺的,不安全因素随时存在。因此,安全管理措施必须渗透到系统的每一个环节和企业组织的~个层面,只有构建一个人与技术相结合的安全管理体系,才能确保整个电子商务系统得安全。

企业没有从整体上、有计划地考虑信息安全问题。企业各部门、各下属机构都存在“各自为政的局面,缺少统一规划、设计和管理信息安全强调的是整体上的信息安全性,而不仅是某一个部门或公司的信息安全。而各部门、各公司又确实存在个体差异,对于不同业务领域来说,信息安全具有不同的涵义和特征,信息安全保障体系的战略性必须涵盖各部门和各公司的信息安全保障体系的相关内容。

缺少信息安全管理配套的人力、物力和财力。人才是信息安全保障工作的关键。信息安全保障工作的专业性、技术性很强,没有一批业务能力强,且具有信息网络知识、信息安全技术、法律知识和管理能力的复合型人才和专门人才,就不可能做好信息安全保障工作。应该从信息安全建设和管理对信息安全人才的`实际需求出发,加快信息安全人才的培养。

企业对员工的信息安全教育不够。员工的信息安全意识薄弱,9O%的安全事故是由于人为疏忽所造成。如有些企业不限制内部人员使用各种高科技信息载体,如U盘、移动硬盘以及笔记本等移动办公设备。

3、加强电子商务安全管理的建议

电子商务信息安全管理实践表明,大多数安全问题是由于管理不善造成的。安全管理是一项系统工程,不仅涉及到企业的组织架构、信息技术、人员素质等各个方面,还牵扯到国家法律和商业规则。企业内部存在着诸多影响信息安全的因素:改变lT系统不等于改变企业的信息安全管理,要使企业信息尽可能的安全,必须在技术投人的基础上融人人在管理方面的智慧i同时,不仅要防外,更要防内,即对组织内部人员的管理。信息安全问题的解决需要技术,但又不能单纯依靠技术。整个电子商务的交易过程,是人与技术相互融合的过程,如何使管理与技术相得益彰十分重要。“三分技术,七分管理”阐述了信息安全的本质。

电子商务的安全管理,就是通过一个完整的综合保障体系,来规避信息传输风险、信用风险、管理风险和法律风险,以保证网上交易的顺利进行。网上交易安全管理,应采用综合防范的思路,一是技术方面的考虑,如防火墙技术、网络防毒、信息加密、身份认证、授权等,但必须明确,只有技术措施并不能完全保证网上交易的安全。二是必须加强监管,建立各种有关的合理制度,并加强严格监督,如建立交易的安全制度、交易安全的实时监控、提供实时改变安全策略的能力、对现有的安全系统漏洞的检查以及安全教育等。为了加强企业电子商务的信息安全,我们提出如下建议:

(1)提高网络安全防范意识。

现在许多企业没有意识到互联网的易受攻击性,盲目相信国外的加密软件,对于系统的访问权限和密钥缺乏有力度的管理。这样的系统一旦受到攻击将十分脆弱,其中的机密数据得不到应有的保护。据调查,目前国内90%的网站存在安全问题,其主要原因是企业管理者缺少或没有安全意识。某些企业网络管理员甚至认为其公司规模较小,不会成为网络攻击者的攻击目标,如此态度,网络安全更是无从谈起。应该定期由公司或安全管理小组承办信息安全讲座,只有提高网络安全防范意识,才能有效的减少信息安全事故的发生。

(2)建立电子商务安全管理组织体系。

一个完整的信息安全管理体系首先应建立完善的组织体系。即建立由行政领导、IT技术主管、信息安全主管、本系统用户代表和安全顾问组成的安全决策机构。其职责是建立管理框架,组织审批安全策略、安全管理制度,指派安全角色,分配安全职责,并检查安全职责是否已被正确履行,核准新信息处理设施的启用、组织安全管理专题会等。还应建立由网络管理员、系统管理员、安全管理员、用户管理员等组成的安全执行机构。该机构负责起草网络系统的安全策略、执行批准后的安全策略、日常的安全运行和维护、定期的培训和安全检查等。如果需要,还可建立安全顾问机构。安全顾问机构可聘请信息安全专家担任系统安全顾问,负责提供安全建议,特别是在安全事故或违反安全策略事件发生后,可以被安全决策机构指定负责事故(事件)调查,并为安全策略评审和评估提供意见。

(3)制定符合机构安全需求的信息安全策略。电子商务交

易过程中,需要明确的安全策略主要包括客户认证策略、加密策略、日常维护策略、防病毒策略等安全技术方案的选择。安全执行机构应根据本信息网络的实际情况制定相应的信息安全策略,策略中应明确安全的定义、目标、范围和管理责任,并制定安全策略的实施细则。安全策略文档要由安全决策机构审查、批准,并发布和传达给所有的人安全策略还应由安全决策机构定期进行有效性审查和评估:在发生重大的安全事故、发现新的脆弱性、组织体系或技术上发生变更时,应重新进行安全策略的审查和评估。

(4)人员安全的管理和培训

参与网上交易的经营管理人员在很大程度上支配着企业的命运,他们承担着防范网络犯罪的任务。而计算机网络犯罪同一般犯罪不同的是,他们具有智能性、隐蔽性、连续性、高效性的特点,因而,加强对有关人员的管理变得十分重要。首先,在人员录用时应做好人员鉴别,人员录用或人员职位调整时,一般要签署保密协议。当人员到期离开或协议到期、工作终止时,要审查保密协议。其次对有关人员进行上岗培训,建立人员培训计划,定期组织安全策略和规程方面的培训。第三,落实工作责任制,在岗位职责中明确本岗位执行安全政策的常规职责和本岗位保护特定资产、执行特定安全过程或活动的特别职责,对违反网上交易安全规定的人员要进行及时的处理。第四,贯彻网上交易安全运作基本原则,包括职责分离、双人负责、任期有限、最小权限、个人可信赖性等。

(5)增强法律意识,促进电子商务立法

面对电子商务这种新型的贸易形式,我国目前尚无专门法规可依,使得部分违法犯罪人员没有得到应有的惩罚。近几年里,国家加强了这方面的投入。在全国性的立法文件中,《合同法》的部分条款可以看作是针对电子商务的立法。此外,广东省制定的《广东省电子交易管理条例》这个地方性的法规可以看作是对加快我国电子商务立法的有益探索。《中华人民共和国电子签名法》是对主要用于电子商务活动,电子政务等其他应用应该有新的适用法规。

尽管在电子商务信息安全立法方面取得了一些成就,但总的来说,我国的电子商务立法还很不健全,对电子商务活动的安全保护缺少直接性;相关立法比较分散,而且效力不高;对新出现的情况缺乏适应能力;立法速度慢。这些都需要电子商务企业和国家有关部门不断探索,共同促进电子商务信息安全的法制环境建设。

4、结论

快捷的电子商务在给企业带来发展机遇的同时,也使企业面临着各种安全风险。由于缺乏对电子商务信息安全管理体制的系统认识,很多企业都把其电子商务信息安全作为一项技术工程来实施,而忽略了交易过程中,各种参与人员对安全的影响。分析了企业在电子商务安全管理体制方面存在的不足和原因,从安全防范意识、管理组织体系、信息安全技术策略、人员管理与培训、电子商务立法等方面提出了一些加强人员安全管理的建议。在企业走向电子商务时代,只有管理与技术并重,才能确保企业电子商务交易过程中的信息安全。

电子商务安全论文 篇7

摘要:在计算机网络技术的推动下,电子商务取得较大的发展,但是计算机网络的安全问题却又直接威胁电子商务的发展。所以,对于电子商务而言,运用好计算机网络安全技术是重点。笔者在介绍电子商务网络安全隐患的基础上,分析计算机网络安全技术的应用,再配合保证电子商务隐私安全的措施,希望可以满足电子商务运行环境安全的要求。

关键词:电子商务;计算机;网络安全技术

电子商务本身存在诸多优点,但是网络技术一旦欠缺安全性,就会直接威胁电子商务。想要推动电子商务发展,稳定安全的网络环境支持不可少,而想要获取安全可靠的网络环境,不但需要排除网络本身的安全隐患,同时还需要解决计算机网络应用之中电子商务面临的安全问题。

1电子商务网络的安全隐患

第一,信息窃取。利用网关或者路由器,就可以将传达的信息截获,这样就会直接造成信息和密码泄露。亦或是在分析之后,找到规律和格式,截获网络传输信息内容。出现信息窃取的问题,主要是由于安全度达不到要求,或者是加密太简单造成的[1]。第二,信息更改。在网关上以及路由器上都可以更改信息。在进行网上转账时,通过更改账号,就可以窃取金钱。或者是在修改信息之后,将所得到的信息直接发送给目的地。第三,假冒。当掌握用户基本信息之后,通过更改信息冒充用户,并且发布虚假的信息,或者是主动获取信息。第四,恶意破坏。攻击者主要是利用接入网络修改网络信息,这样就能够掌握相关的信息,并且还会顺利获得网络的有关内容,一旦出现这样的问题,造成的后果是非常严重的。

2电子商务中计算机网络技术的应用

为了达到安全要求,在进行电子商务交易时需要利用多种网络安全协议与技术,提供不同程度的安全保障。

2.1智能化防火墙技术

智能防火墙指的是正确判断带有病毒的程序,然后利用决策、记忆以及统计的方式来进行数据的识别处理,智能防火墙一般都不会询问用户,只有当网络访问不确定时,才会将信息传递给用户,然后邀请用户来一起进行防范。智能防火墙可以解决病毒传播、普通拒绝服务器攻击以及高级应用入侵等方面的问题。但是相比传统防火墙,并非每一个进入访问的程序都需要询问用户,这样就避免频繁的防火墙报警询问的出现,让用户难以自行判断,导致误判或者是直接造成危害。

2.2数据加密技术

智能防火墙本身属于被动的防御,但是相比传统的防火墙,其本身的优势非常明显,不过依旧存在诸多问题。针对电子商务之中存在的不确定和不安全的因素,难以针对性地排除。那么,要保证电子商务交易的安全,就可以通过数据加密处理的方式,弥补其存在的不足之处。目前,数据加密包含了对称和非对称两个方面,很多机构通过公开密钥体系技术的使用构建出完整的签名体系以及加密体系,这样就可以很好解决电子商务之中存在的安全问题。通过公开密钥体系的构建,当甲方生成之后,就可以将其中一把秘钥给予贸易方,等待获取之后,乙方做好机密信息的加密处理,之后再返回给甲方,甲方利用另一个专用的密钥来进行解密处理,确保机密的信息能够在安全的状态下进行交换[2]。

2.3数字签名技术

数字签名就是通过在数据单元上附加数据,或对数据单元进行秘密变换,从而使接收者可以确认数据来源和完整性。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人进行伪造。签名主要是通过电子的形式来呈现,并且签名的信息也可以在通信网络之中进行传输。数字签名技术,主要是直接将摘要信息的发送人员的私钥做好针对性的加密处理,完成之后,再发送给接收人员。利用公钥,接收者才能够进行解密处理,之后使用HAVH函数,就会形成一个摘要信息,然后与解密的摘要信息进行对比。如果相同,就证明信息是完整的,并且在传输的过程中没有进行任何的修改处理,否则就表明信息被修改。因此,数字签名可以满足信息传输的完整性需求,避免交易之中出现抵赖的问题。目前,在电子商务之中,这一种技术得到很好的`使用。

2.4非法入侵检测技术

在保护网络安全的过程中,防火墙技术可以阻止外部入侵,不过难以防范内部人员的攻击,无法提供入侵检测的能力。非法入侵检测就可以补充防火墙技术。非法入侵检测技术就是满足计算机系统安全的需求,从而设计与配置的一种能够发现异常现象以及未授权行为的一种技术,通过对计算机网络以及计算机系统之中若干个关键点收集信息合理的分析与了解,从而发现网络或者是系统之中是否存在违反安全策略和被攻击的现象。在网络安全防护之中,入侵检测技术是重要的组成部分。在不影响网络性能的前提下,就可以进行监测,防止外部攻击、内部攻击以及错误操作,从而提升整体的网络安全性。

2.5病毒防范技术

电子商务会受到病毒攻击的危害,利用病毒防范技术,就可以有效避免病毒威胁。防范计算机病毒,主要通过防范体系和制度的建立,针对入侵的病毒做好针对性的防范处理,这样就能够使计算机病毒传播以及破坏得到有效控制。计算机病毒主要是通过读写文件感染,利用驻留内存、截取中断向量等方式进行传染和破坏。预防计算机病毒,就要及时更新病毒库,确保系统得到良好的保护,并且定期查杀病毒,也可以有效避免病毒传染,保证正常的使用。

3保证电子商务中的隐私安全对策

第一,强化网络安全方面的管理。这需要领导机构相互协调,制定保障条例,保证电子商务交易的安全,这样就可以避免出现隐私泄漏的问题。第三,努力培养专业人才,保证电子商务网络安全。按照国际化的标准来培养人员,另外,通过先进的防御手段和技术就能够有效保证电子商务网络安全。第三,做好网络安全方面的执法与立法工作。注重立法进程,建立健全法律体系,完善保障体系。另外,积极汲取经验,修改现有的法律体系。第四,强化隐私安全设施建设。建立公开密钥基础设施,健全应急处理基础设备。另外,建立检测评估标准,就能够为保证网络隐私安全奠定基础条件[3]。

4结语

总而言之,解决网络安全问题、促进网络安全技术发展对于电子商务健康安全发展有着重要作用。因此,要应用科学合理的网络安全技术,从而推动电子商务更好更快地发展下去。

参考文献

[1]唐承辉.计算机网络安全技术在电子商务中的应用探究[J].信息通信,20xx(3):79.

[2]陈进强,黄继梅.计算机网络安全技术在电子商务中的应用[J].信息与电脑:理论版,20xx(21):82-83.

[3]高杨.计算机网络安全技术对电子商务发展的影响[J].福建质量管理,20xx(3):100.

电子商务安全论文 篇8

引言

跟着现代计算机网络技术以及信息技术的飞速发展,电子商务患上到了愈来愈广泛的利用,愈来愈多的企业以及个人用户依赖于电子商务的高效以及快捷而进行着各种商务流动。电子商务顺利展开的核心以及症结问题是保证交易的安全性,这是网上交易的基础。电子商务是以计算机以及开放的网络为基础载体的,大量首要的身份信息、金融信息、交易信息都需要在网长进行电子的传输,电子商务安全支付问题成为大家共同关切的问题。伴同着各种挪动终端以及无线网络的不断发展以及完美,挪动支付在不但是1个首要的机遇,同时也带来了1个重大的挑战。

二电子商务及信息安全现状

最近几年来,电子商务开始了蓬勃地发展,但电子商务安全隐患严重地影响了电子商务的进行。信息安全问题成为制约我国电子商务发展的首要因素仍是,因而,必需从技术上为电子商务交易流动提供秘要性、完全性、真实性以及抗抵赖性等安全保障。咱们将从电子商务以及信息安全两个方面分别进行讨论。

二.一 电子商务发展示状

根据国家互联网中心(CNNIC)的最新讲演,二0一三年网络购物市场继续快速向前发展,交易金额到达一.八五万亿元,较二0一二年增长四0.九%。二0一三年网络零售市场交易总额占社会消费品零售总额的七.九%。

截至二0一三年一二月,我国网络购物用户范围到达三.0二亿,较上年增添五九八七万,增长率为二四.七%,使用率从四二.九%晋升至四八.九%。网购用户范围的快速扩张为网购市场的发展奠定优良的用户基础,释放着巨大的市场潜力。

二.二 信息安全现状

最近几年来,尽管安全软件逐步普及、防范能力不断加强,但新的病毒、欺骗手腕以及骚扰手腕不断涌现,安全软件防范难度加大,安全事件产生几率依然较高。总体上来说,我国信息安全环境仍不容乐观,有七四.一%的网民在过去半年内遇到过安全事件,总人数达四.三八亿。

电脑网上购物产生安全问题的网民数占总体电脑上网人数的四.0%,影响人口达二0一0.六万人。电脑网上购物产生安全事故较多的是遇到欺诈信息,在网购安全事故产生人群中的产生比例达七五.0%;其次为假冒网站/欺骗网站,比例为六0.七%;其它方面,个人信息泄漏比例达四二.九%、账号密码被盗比例达二三.八%、中病毒以及木马的情况为二二.六%。

网购时产生这些安全事件,不但给购物者造成损失,同时也影响电子商务的健康发展。

三电子支付安全

在电子商务的交易完成后,如何保证交易的任何1方没法否认已经产生的交易。这些安全问题将在很大程度上限制电子商务的进1步发展,因而如何保证Internet 网上信息传输的安全,已经成为发展电子商务的首要环节。电子支付触及到大量资金流的转移和个人隐私或者商业秘要,而这类支付是产生在开放性程度无比高的互联网上,必需从技术上为电子商务交易流动提供秘要性、完全性、真实性以及抗抵赖性等安全保降。因而,要对于网上安全电子支付提出下列的请求:

  (一)交易数据的保密性。保密性是网络信息不被泄漏给非授权的用户、实体或者进程,或者供其应用的特性。即,避免信息泄露给非授权个人或者实体,信息只为授权用户使用的特性。电子支付进程主要处理与金融数据相关的信息, 数据处理量大,且每一笔数据都会影响到必定的经济利益,因而,交易进程中发生的与支付有关的数据应当被严格保密, 除了交易双方和被授权第3方外,必需维护支付交易的私密性,同时要避免信息被越权走访。

  (二)交易数据的完全性。完全性是网络信息未经授权不能进行扭转的特性。即网络信息在存储或者传输进程中维持不被偶然或者蓄意地删除了、修改、捏造、乱序、重放、插入等破坏以及丢失的特性。交易数据在网络上传输进程中的完全性以及有效性,即发送方发出的数据与接管方收到数据应当是相同的、未经更改的。

(三)交易数据的不可抵赖性。不可抵赖性也称作不可否认性,在网络信息系统的信息交互进程中,确信介入者的真实同1性。即,所有介入者都不可能否认或者抵赖曾经经完成的操作以及许诺。应用信息源证据可以避免发信方不真实地否认已经发送信息,应用递交接管证据可以避免收信方事后否认已经经接管的信息。

电子商务交易进程是双方或者者是多方的,其中1方抵赖自己的交易都会给另外一方带来利益损失,因而必需保证交易双方在交易后都没法否认以及抵赖。

四电子商务支付安全中主流技术

电子支付中交易信息的安全在很大程度上依赖于网络信息安全技术的完美,电子商务安全是信息安全的上层利用, 它包含的技术规模比较广, 主要分为数据加密技术以及身份认证技术两大类。

四.一数据加密技术

加密技术是保证电子商务中采取的主要安全措施, 交易双方可依据需要在信息交流阶段使用。在1个加密进程中有两个基本元素: 算法以及密钥。加密进程就是依据必定的算法, 将可理解的数据(明文) 与1串数字( 密钥) 相结合, 从而发生不可理解的密文的进程, 主要加密技术是对于称密文加密以及非对于称加密

  (一)对于称密文加密。对于称密钥加密又称为秘密密钥加密, 即收发双方采取相同的密钥来进行加密以及解密, 对于称密钥加密的最大优点是加解密速度快, 合适于进行大量数据加密, 但也存在密钥管理、发布难题和没法进行身份鉴别的缺陷。

  (二)非对于称密钥加密。非对于称密钥加密也称为公然密钥加密, 每一个用户有1对于密钥:1个用于加密, 1个用于解密, 两把密钥其实是两个很大的质数, 加解密进程。其中, 加密密钥(公钥) 可以在网络服务器、报刊等场合公然, 而解密密钥(私钥) 则属用户的私有密钥, 由公然的加密密钥导出私有的解密密钥在技术上是不可实现的。与对于称密钥加密相比, 采取非对于称密钥加密方式密钥管理较利便, 且保密性比较强, 但加解密实现速度比较慢, 不合用于通讯负荷较重的利用。 数据加密技术是信息安全的基础,加密的主要目的是避免信息的非授权泄漏、保证交易信息的保密性、完全性以及不可抵赖性的请求。

四.二主流身份认证方式

身份认证技术是指计算机及网络系统确认操作者身份的.进程所利用的技术手腕。如何保证以数字身份进行操作的操作者就是这个数字身份合法具有者,也就是说保证操作者的物理身份与数字身份相对于应。

(一)用户名口令。针对于窃取密码的歹意软件愈来愈多

(二)动态口令。动态口令也称动态密码,是依据专门的算法每一隔必定时间生成1个与时间相干的随秘要码。用户进行认证时候,除了输入账号以及静态口令以外,必需请求输入动态口令。通过“动态密码”登录的用户没有电子签名,这样也就没有拥有法律效率的认证材料。因而,“动态密码”它只合用于金额小的交易,对于于金额大、使用频繁的用户,其安全性存在必定的风险。

(三)数字证书。数字证书是由权威公正的第3方机构(即CA中心)签发的证书。它的加密技术可以对于网络上传输的信息进行加密以及解密、数字签名以及签名验证,确保网上传递信息的秘要性、完全性。为解决这些Internet 的安全问题,世界各国对于其进行了多年的钻研,初步构成了1套完 整的Internet 安全解决方案,即被广泛采取的PKI 技术(Public Key Infrastructure-公钥基础设施)。公钥基础设施PKI是1种遵循标准的应用公钥加密技术为电子商务的展开提供1套安全基础平台的技术以及规范。采取基于PKI 结构结合数字证书,通过把要传输的数字信息进行加密,保证信息传输的保密性、完全性,签名保证身份的真实性以及抗抵赖。

(四)生物特征

辨认。生物辨认技术主要是指通过人类生物特征进行身份认证的1种技术。因为人的生物特征拥有独一性以及不乱性的特色,并且可随身携带、不容易被盗、不容易被捏造、不容易丢失,所以生物特征辨认成为目前最安全的身份认证技术。然而,生物特征辨认通常需要昂贵的专用装备、受使用环境限制等缺陷,在电子支付中较少采取。

每一1种身份认证方式都有其优势也存在必定的局限性。动态密码以利便便捷且与平台无关性,通过电脑、手机、IPAD均可以使用等优点在网银、网游、电信领域成为电子支付首要的身份认证方式,主流发生情势有手机短信、硬件令牌、手机令牌等。基于数字证书的身份认证是电子支付中最安全解决方案。然而,需要专用的硬件以及客户支撑,使用不如动态密码利便快捷,1般用于大额电子交易。

五电子商务发展趋势

根据CNNIC讲演,二0一四年电子商务类利用总体行业发展态势优良,手机支付是亮点。跟着线上与线下渠道的买通及多类挪动利用的服务带动,手机支付出现暴发式增长,手机网上支付、手机网络购物、手机网上银行以及手机网上预订利用网民范围年增长速度均超过一00%。手机网络购物在挪动端商务市场发展迅速,用户范围到达一.四四亿,使用率从一三.二%晋升到二八.九%。

截至二0一四年六月,我国手机网民范围达五.二七亿,较二0一三年底增添二六九九万人,网民中使用手机上网的人群占比进1步晋升,由二0一三年的八一.0%晋升至八三.四%,手机网民范围首次超出传统PC网民范围。

跟着挪动电子商务的普及以及发展,挪动支付业务遭到了愈来愈多的关注,而其安全性更是成为群众关注的焦点。因为挪动终端种类复杂、使用环境也更加繁杂、基于数字证书的身份认证以及数字签名技术兼容性以及成熟度远不及PC平台,并且挪动终端自身的安全性问题也给动态口令等身份认证方式带来了新的安全问题以及挑战。

六结语

电子商务将成为中国互联网行业的发展新趋势。电子商务顺利展开的核心以及症结问题是保证交易的安全性,这是网上交易的基础。 跟着挪动电子商务的发展,因为挪动电子商务的环节更加繁杂,因而挪动网络存在更多的安全要挟,影响规模也较为广泛。

电子商务安全论文 篇9

4月20日,UC优视公司与支付宝共同宣布,基于手机浏览器+网络安全支付服务这一架构,双方共同推出国内首个实现浏览器内支付的UC-支付宝移动支付解决方案,让用户通过手机网购、付费时无须复杂的操作,使用UC浏览器就能快速完成支付。

随着移动支付解决方案的不断成熟,移动电子商务发展的一个主要瓶颈被打破,移动电子商务迎来了一个发展高潮。

补齐移动电子商务发展短板

CNNIC的数据显示,截至20xx年12月底,我国手机网民规模已达3.03亿,进一步逼近PC网民规模,中国移动互联网产业面临历史性的发展机遇。

很多传统电子商务企业都嗅到了这一商机。当当、淘宝等都已推出了手机客户端解决方案。早在20xx年2月,淘宝就开通了手机版淘宝网页。不久前,凡客诚品的手机客户端和手机凡客网上线,目前每日手机客户端产生的订单额占到日交易额的3%。京东商城也在布局移动电子商务。然而,支付问题成为移动电子商务发展的一大瓶颈。

除此以外,基于移动互联网的很多业务的开展都对移动支付提出了很急迫的需求。“移动互联网的功能绝不仅仅是简单的访问和发布信息,我们在探索如何让消费者应用手机去满足其生活中的更多需要,这也是我们面临的挑战。”支付宝CEO彭蕾指出,去年以来,越来越多消费者愿意通过手机进行消费,20xx年春节通过支付宝完成的无线支付交易同比增长15倍。她补充说,通过手机实现的新的商业模式层出不穷,如团购、运营商店、游戏等。这些新应用和商业模式的出现,也都对手机的支付环境提出更高的要求。

UC优视董事长兼CEO俞永福指出,移动互联网产业的盈利模式主要有三个:一是广告,二是游戏,三是电子商务。除了广告以外,其他的两个盈利模式都面临如何支付的问题。我国传统互联网在电子商务领域的突破发展,得益于独特的货到付款模式,以及后来的电子支付,解决了支付问题。“移动支付是移动互联网企业重要的‘造血’机制——盈利渠道,支付渠道不打通,行业发展就会陷入瓶颈。这是一个需要解决的非常重要的问题,也存在一个巨大的机会。”俞永福说。

移动运营商、银联、第三方支付平台,以及移动支付终端和芯片制造商都看到移动支付巨大的市场潜力。20xx年3月中国电信成立支付公司——天翼电子商务有限公司。不久前,中国联通挂牌成立了联通沃易付网络技术有限公司旨在发展移动支付业务。中国移动此前入股了浦发银行,并计划成立支付公司,目前正在积极申请第三方支付牌照。

但是从目前的情况来看,运营商的移动支付主要用于自身网站电子商务业务的支付,或者是传统交易的支付,而没有真正往移动电子商务领域扩展。

由于软件、网络、终端环境都很复杂,用户无法在手机上直接沿用PC互联网支付方式,这阻碍了移动互联网从阅读等浅层应用向手机购物等深层应用的发展进程,极大地制约了移动互联网与电子商务行业的良性发展。

“有支付才有未来,但若支付不安全不快捷,同样没有未来。”支付宝无线事业部总经理诸寅嘉认为,在从浅层应用到深层应用发展的第二轮发展关键点上,支付需要安全、无缝地与用户需求结合,应用内支付是不二之选。

打造全新支付体验

4月20日,在支付宝推出的手机安全支付基础上,UC优视联手支付宝推出了手机浏览器+安全支付服务这一移动支付解决方案,首批推出了基于Android、Symbian等平台的UC浏览器7.7版本,今后还将支持iPhone、WP7、Blackberry等手机平台。

淘宝无线业务负责人邱昌恒认为,用户将手机作为电子商务终端,就是为了方便,所以支付方式要足够简单。另外,用户为了方便而来,还会因为不安全而离开。因此,UC优视联手支付宝推出的手机浏览器+安全支付服务在设计过程中充分考虑到用户对于便捷、安全的需求。

用户在下载安装加载了移动支付解决方案的UC浏览器7.7版本之后,在支付环节会出现支付宝付款页面,第一次使用时需与支付宝账号进行关联,后续支付都将进入快速支付方式,200元以下的小额支付可无需输入密码。这些措施大大提高了移动支付的体验。

在安全性上,支付宝安全支付提供了身份认证、可定制的验证方式(包括密码与短信)、基于HTTP与私有安全算法的安全传输机制、对手机硬件对应的识别码,以及定期更新密钥等业内领先的安全措施与机制。

在便捷性上,用户在手机上支付不必跳出当前应用,在当前页面即可快速完成,相比WAP支付减少4~5个跳转步骤。同时,在关键的支付资金来源方面,支付宝也在余额、卡通支付的基础上增加了无需登录网银的快捷支付,用户只需输入10家合作银行的卡号及支付密码即可支付,且无支付额度限制。快捷支付是当前在线支付领域最先进的支付方式,达到了线下刷卡的支付成功率水平。

UC优视技术总裁梁捷表示:“UC浏览器的云/端架构能够支持安全支付插件,以UC浏览器承载用户从访问商户网站到下单确认购买的整个流程,并通过调用支付宝安全支付插件针对移动支付用户的信息流进行加密保护。“

可见,该方案解决了困扰移动支付产业多年的终端、网络环境复杂的问题,使移动互联网用户只要使用手机浏览器访问商户网站就能直接完成安全支付,实现快速便捷的手机安全支付,打通了移动互联网行业长期不畅的移动支付渠道。该方案帮助用户摆脱了繁琐的移动支付流程,消除了对移动支付的安全隐忧。

驱动移动电子商务爆炸性增长

“与PC互联网时代一样,支付宝会做好底层支付服务,把应用和场景带给合作伙伴,力挺各位向前走。”支付宝CEO彭蕾认为,接下去的几年将是移动互联网支付快速发展时期,并且很可能奠定未来的市场格局。“只有移动互联网入口与支付系统结合后,才真正意味着移动互联网真正成熟,迎来更广阔的'市场。对用户来说,这也是更便捷生活的开始。”彭蕾说。

俞永福指出,UC-支付宝移动支付解决方案的发布,为用户扫清了在使用移动支付之路上的拦路虎,激发了他们的使用热情,不仅驱动移动电子商务迎来新的蓝海,小说阅读、音乐下载、手机网游、商旅、团购网站等整个移动互联网行业都将迎来新的发展机遇。

在发布会上,很多嘉宾认为,UC-支付宝移动支付解决方案为商户和用户都提供了更加安全、便捷的体验,将大大释放移动互联网的活力。诸寅嘉认为:“UC-支付宝移动支付解决方案覆盖了当前移动互联网的主流用户群,创业者完全可以放下收钱难的心,将更多的精力放在决定用户付钱的产品与服务方面,这既有利于用户,也将为整个产业带来积极正面的影响。”

邱昌恒分析,解决好移动支付,就像是拿掉孙悟空头上的紧箍咒,移动电子商务在未来两年之内会有一个巨大的爆发,在两年,最多不超过三年以后,就可以追得上PC电子商务10年的积累。

易观国际预测,20xx年底中国移动支付用户规模将快速增长到2.21亿个,从而超过PC上网支付用户数,移动电子商务也将迎来全面爆发的元年。

电子商务安全论文 篇10

 

[摘要] 针对电子商务存在的信息安全问题,文章提出了一种利用对称加密和非对称加密相结合的加密机制来确保信息安全。文章首先介绍了电子商务常见的安全隐患,接着介绍了公钥基础设施-PKI以及两种加密体制,最后重点探讨了确保电子商务信息机密性和完整性解决方案,从而为电子商务的信息安全提供了理论基础。

[关键词] 电子商务信息安全PKI机制

最近几年,电子商务以其便利快捷的特点迅速发展起来,但是安全问题一直是阻碍其发展的关键因素。虽然信息安全技术的研究和应用为互联网络安全提供了必要的基础设施,但是电子商务信息的机密性和完整性仍然是迫切需要解决的问题,本文就是针对这一问题展开了深入研究并提出了解决方法。

一、电子商务中的信息安全问题

1.截获信息。未加密的数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。

2.篡改信息。当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地,从而导致部分信息与原始信息不一致。

3.伪造信息。攻击者冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。

4.中断信息。攻击者利用IP欺骗,伪造虚假TCP报文,中断正常的TCP连接,从而造成信息中断。

二、PKI及其加密体制

电子商务的信息安全在很大程度上依赖于技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、网络隐患扫描技术、系统安全监测报警与审计技术等。其中密码技术和鉴别技术是重中之重,PKI及其加密体制是实现这两种技术的载体。

1.PKI的定义和功能。PKI是对公钥所表示的信任关系进行管理的一种机制,它为Internet用户和应用程序提供公钥加密和数字签名服务, PKI的功能主要包括:公钥加密、证书发布、证书确认、证书撤销。

2.对称密码体制。对称密码体制的基本特点是解密算法就是加密算法的逆运算,加秘密钥就是解秘密钥。在对称密码系统中发送者和接收者之间的密钥必须安全传送,而双方实体通信所用的秘密钥也必须妥善保管。常见的对称加密算法包括DES、三重DES和IDEA等。

3.非对称密码体制。非对称密码体制也称公钥密码体制。非对称密码体制的基本特点是存在一个公钥/私钥对,用私钥加密的信息只能用对应的公钥解密,用公钥加密的信息只能用对应的私钥解密。著名的非对称加密算法是RSA。RSA使用的一个密钥对是由两个大素数经过运算产生的结果:其中一个是公钥,为众多实体所知;另外一个是私钥,为了确保他的保密性和完整性,必须严格控制并只有他的所有者才能使用。RSA加密算法的最基本特征就是用密钥对中的一个密钥加密的消息只能用另外一个解密,这也就体现了RSA系统的'非对称性。

RSA的数字签名过程如下:s=md mod n,其中m是消息,s是数字签名的结果,d和n是消息发送者的私钥。

消息的解密过程如下:m=se mod n,其中e和n是发送者的公钥。

4.数字签名。数字签名通常使用RSA算法。RSA的数字签名是其加密的相反方式,即由一个实体用它的私钥将明文加密而生成的。这种加密允许一个实体向多个实体发送消息,并且事先不需交换秘密钥或加密私钥,接收者用发送者的公钥就可以解密。

5.散列(Hash)函数。MD5与SHA1都属于HASH函数标准算法中两大重要算法,就是把一个任意长度的信息经过复杂的运算变成一个固定长度的数值或者信息串,主要用于证明原文的完整性和准确性,是为电子文件加密的重要工具。一般来说,对于给出的一个文件要算它的Hash码很容易,但要从Hash码找出相应的文件算法却很难。Hash函数最根本的特点是这种变换具有单向性,一旦数据被转换,就无法再以确定的方法获得其原始值,从而无法控制变换得到的结果,达到防止信息被篡改的目的。由于Hash函数的这种不可逆特性,使其非常适合被用来确定原文的完整性,从而被广泛用于数字签名。

三、对称和非对称加密体制相结合的应用模型

将对称和非对称加密体制相结合,能够确保电子商务信息的完整性和机密性。下面是具体的应用模型。

假设Alice和Bob拥有各自的一个公钥/私钥对,由共同信任的第三方颁发的数字证书以及一个对称秘密钥。现在Alice欲发送消息给Bob,并且要求确保数据的完整性,即消息内容不能发生变动;同时Alice和Bob都希望确保信息的机密性,即不容许除双方之外的其他实体能够察看该消息。

加密过程:Alice按照双方约定的规则格式化消息,然后用Hash函数取得该消息的哈希值,该值将被用来测试消息的合法性和完整性。接着Alice用私钥对消息和散列值进行签名。这一签名确保了消息的完整性,因为Bob认为只有Alice能够生成该签名,这是由于只有Alice能够使用自己的私钥为该消息签名。但这仅仅保证了消息的完整性,而没有确保其机密性。为此,Alice必须向Bob提供它用来给消息加密的对称秘密钥,以使得Bob能够用其解密被Alice加密过的消息。Alice用Bob的公钥将自己的对称秘密钥签名(加密),这样就形成了一个数字信笺,并且只有Bob才能将其打开(解密),因为只有Bob能够访问用来打开该数字信笺的私钥。这样就为Alice向Bob传输对称秘密钥提供了机密性。

四、结束语

文章利用公钥加密体制确保了电子商务信息的完整性,利用对称加密体制实现对较长信息的加密,并保证了信息的机密性。文章的理论研究和实现方法,对于保障电子商务活动中消息的完整性和机密性具有重要的指导意义。电子商务信息安全需要不断地检查、评估和调整相应的安全策略。没有一劳永逸的安全,也没有一蹴而就的安全。

电子商务安全论文 篇11

网络技术的发展改变了人们生活方式,电子商务的发展促进了人们的购物方式,改变了传统的营销模式。由于电子商务是根据网络技术和计算机技术相结合实现的商品交易活动,计算机技术的发展促进了电子商务的发展。为了顺应时代的潮流,传统的营销模式必然被电子商务营销模式所代替,在电子商务销售模式迅速发展的今天,电子商务的安全性得到了人们的极大关注。所以如何保障电子商务安全,成为当今人们最为关注的话题

1电子商务中计算机技术存在的安全问题

1.1盗取商务信息

电子商务在运行过程中,由于信息没有做好安全的防护措施,导致信息的传输由于没有进行加密处理,而让不法分子有机可乘,利用系统中出现的漏洞进行信息的获取,或者通过利用互联网等网络设施和先进的技术手段进行信息的获取,把获取到的信息通过加工和处理的形式进行处理,修改商户的信息,并把商户的信息发送出去,导致用户真实电子商务信息的丢失。

1.2伪造网络信息

电子商务信息在伪造过程中主要是通过明的通道来进行的,客户在购物时对商家泄露的个人信息,商家没有进行很好的加密,导致一些不法分子利用客户的信息进行伪造,通过更改电子邮箱的方式给客户发送假的邮箱地址,让客户打款等行为,客户点进去之后会陷入网络骗局之中,有些客户没有自身保护的意识,导致钱财和个人信息的丢失。

1.3恶意侵害网络信息

当前的网络信息存在不安全的因素,有些不法分子成为网络的攻击者,这就给电子商务的信息带来不稳定的因素,并形成了一定的安全威胁。由于不法分子掌握一定的电脑技巧,在进行电脑网络侵袭中,能够对电子商务中的信息进行复制,掌握机密文件,并对文件进行恶意的篡改,这样恶意侵害的行为严重影响了网络信息的安全性。

2电子商务中计算机安全技术的有效应用

2.1防火墙技术的应用

防火墙技术的应用是完善电子商务网络安全的重要内容,运用防火墙来进行安全控制,主要表现为以下几个方面:防火墙技术主要包括实现状态监测、各种代理服务和邮包过滤等。在运用中通过建立网络边界的形式来提供相关的网络服务,对网络中存在的各种非法访问进行有效的阻挡和控制。所以,应该选用单一的网络和外部网络互连或者网络服务种类较多的网络下应用防火墙技术,能够起到良好的安全性能。当前电子商务在进行销售过程中,也存在一定的支付安全问题,主要在于防火墙的隔离技术。防火墙主要是由状态监测方式和代理服务方式共同组成的,通过对专业的操作技术的应用,可以有效的防止网络不法分子的进入,起到一定的安全性能。但是防火墙在使用过程中,也存在一定的缺陷,防火墙在进行数据保护过程中,只能对内部数据进行保护,对外部区域的数据无法进行安全监控,所以在进行防火墙设置中,应该对内部数据和外部数据进行统一的监控。

2.2数据加密技术的处理

要想更好地对数据进行安全性的保护,光是通过防火墙的运用是不能做好安全性保障工作的,所以应该采用数据加密技术。数据加密技术是进行电子商务安全性能的最重要体现,在进行信息处理过程中,应该根据具体的情况来进行安全数据的'加密,实现数据的交换,最终达到保障信息安全的目的。当前的加密技术主要分为以下两种,一是对加密信息和非加密信息进行处理,另外一种是公开密钥。当前运用最广泛的是公开密钥性的加密形式,通过对完整加密形式的建立,可以解决辛技术上存在的问题,通过这样的形式,不仅可以有效处理网络上的资源,还可以使网络信息得到更好的传递和共享。另外,密钥加密形式在运用过程中是成对使用的,一个是公开加密,另一个是专用式的加密形式,并且任何一个密钥都可以被当成专用的密钥来使用,同时实现了对网络数据的保存功能

2.3身份认证技术的处理

身份认证技术是当前的新型技术,对信息的保护更具有安全性能,主要是通过对个人信息进行确定和鉴别的过程来实现,在进行验证的过程中采取确认对象的形式来对对象进行有效性和真实性的分析,身份认证的形式可以有效的防止个人信息的篡改和伪造。当前的计算机运用最多的就是参数口令和加入表示符方式的形式来进行个人身份验证,对个人信息事先进行录入,在进行信息验证。例如,客户要想购物,首先需要下载相关的软件,会出现一个被验证的数字标识,即我们常见的“数字证书”,这个数字证书主要是我们在购物时的一个身份证明,并且这个证明书是唯一的,不可与其他软件共同使用。该证书会与自然用户连接在一起,主要包括个人信息中的单位和姓名等一系列个人资料。要想实现购物必须要通过实际身份的合法性来得到实现,因此来建立密保通行目的功能。

3.结论

当前网络技术普遍发展,电子商务在进行交易过程中,产生的安全问题也变得日益严重,所以计算机的网络技术的安全性在电子商务的发展中具有重要的作用。所以,电子商务在发展的过程中,应该采用先进技术的手段来增强计算机的安全系数,通过对计算机网络安全系数的漏洞的完善,对数据信息进行加密处理,减少电子商务由于存在漏洞而产生的危害行为,也通过取证的技术形式来使不法分子受到法律的惩处。

电子商务安全论文 篇12

1PKI的技术原理

PKI(PublicKeyInfrastructure)即公钥基础设施,是利用公钥密码理论和技术建立起来的、提供和实施安全服务的基础设施。它由公开密钥密码技术、数字证书、证书发放机构CA和关于公开密钥的安全策略等基本成分共同组成,包括加密、数字签名、数据完整性机制、数字信封、多重数字签名等基础技术。在公钥密码技术中,为每个用户生成一对相关的密钥:一个公开密钥,通过非保密方式向他人公开;一个私有密钥,由用户自己保存。且公钥和私钥不能由一个推出另一个。用公钥加密,私钥解密,起到信息保密功能;用私钥加密,公钥解密,起到数字签名功能。

1.1数字签名

数字签名(DigitalSignature)是电子签名的一种特定形式,起到与手写签名或者盖章同等的作用。数字签名的使用包括签名和验证签名两个阶段。签名过程:签名方首先使用Hash函数根据需要签名的原始数据(明文)生成一份固定长度的摘要,决定了生成的摘要是唯一的,且不同的明文散列变换得到的摘要结果总是不同。然后通过某个约定的算法用私钥对摘要加密,生成数字签名,最后将相应的数字签名附在原始数据后。签名验证过程:接收方收到密文后,使用对方的公钥对附在原始数据后的数字签名进行解密获得原摘要,再使用Hash函数对数据明文进行运算,得到一份新的摘要,如果两份摘要完全一致,则验证数字签名为真。

1.2数字证书

数字证书也叫数字标识(DigitalCerticate,DigitalID),相当于个人或机构在网络环境中的身份证,用于证明在网上进行信息交流及商务活动的各主体(如人、服务器等)的身份。数字证书由一个权威机构(CA认证中心)发放的,其中包含了用户身份的部分信息、用户所持有的公开密钥及认证机构的数字签名。使用数字证书进行数据传输时,发送方与接受方首先交换数字证书,确认彼此的身份,同时双方都得到了彼此的公开密钥。随后,发送方使用接收方的公钥对要传输的数据进行加密,而接收方收到密文后则使用自己的私钥解密,这样信息就可以安全无误地到达目的'地了。

2PKI技术的作用分析

2.1保证了信息传输的保密性

对传输中的数据流加密,防止信息在传输过程中被非法窃取是对交易安全的保证。由于私钥的唯一性,确保只有接收方才能成功地解密该信息。

2.2保证了数据的完整性

数据完整性是指数据的接收方可以经过检查,确认收到的数据是否在传输、存储过程中被修改。如果敏感数据在传输和处理过程中被篡改,接受方就不会收到完整的数据签名,验证就会失败。反之,如果签名通过了验证,就证明接收方收到的是没经修改的完整性数据。

2.3保证了发送信息的不可否认性

在传统贸易中,贸易双方通过在交易合同、契约等书面文件上手写签名或印章来鉴别贸易伙伴,确定合同、契约的可靠性并预防抵赖行为的发生。应用PKI技术后,由于只有发送方拥有私钥,所以使用私钥对消息进行签名,一定是申请者本人的操作,签名者无法否认,并对其发生的行为不能抵赖,所以数字签名完全可以代替现实过程中的“亲笔签字”,在技术和法律上有保证。

2.4验证交易者身份

在网络支付中,为了避免欺诈的发生,网上银行必须证明自己并非虚假网站,而用户也必须证实自己是帐号的合法持有人。PKI安全体系的是确认身份的重要技术,有助于在网络系统虚拟环境中检验个人或机构的身份,确认这些电子数据所代表的身份以及这些身份的真实可信性。PKI安全体系能够全面支持电子商务在社会经济生活进行广泛应用,并起着重要作用,确保交易信息的安全性,从而极大地促进了电子商务的发展。国务院日前印发了《服务业发展“十二五”规划》,提出要促进数字证书在电子商务全过程、各环节的深化应用,规范网上银行、网上支付平台等在线支付服务,相信数字证书以及相关安全技术在未来的电子商务发展中会获得更广泛的使用。

电子商务安全论文 篇13

1电子商务中存在的安全隐患

1.1系统中的安全隐患

当前的电子商务的系统中的安全隐患有三个层面,包括引用系统安全隐患、网络系统安全隐患和操作系统安全隐患。针对这三个层面,就要求我们密切保护网络的安全,使用者自身也要保护自己的个人信息,如不在公共网络保存自己的账号密码,当然还应该定期检查信息的储存空间以及整理各个系统的资源。

1.2信息被窃取和篡改

在电子商务交易的进行中,如果密码过于简单或者使用者在公共网络中保存了账户密码,就致使程序员或者其他的入侵者更轻而易举地截取重要的信息,进而通过分析这些信息,获取规律,导致全部内容的窃取。更有甚者,入侵者会对使用者的传输内容进行篡改,或者对信息内容进行恶意的破坏,就会给用户造成更大的损失。因此,应对这种现状,应该改善加密技术,同时使用者应进行复杂的加密。

1.3计算机病毒

由于电子商务广泛普及,使得数据以及信息交易的内容都是通过网络来进行传播的。虽然使交易更为方便快捷,但同时,也提供给了计算机病毒一种更为迅速的传播方式。一旦出现计算机病毒,就会导致计算机的各个资源被篡改,计算机的功能被破坏使得无法正常运行工作,甚至还会传染给其他的计算机。

1.4认证安全存在漏洞

我们正处在一个便携性的信息化时代,电子商务规模逐渐扩大,但是网络交易的认证安全上存在着很多漏洞。当前还存在一些电子商务交易中仍未解决的问题,譬如,网络用户IP地址的频繁盗用,使得IP地址存在很大的冲突,进而导致网络的很多账号被盗取。

1.5电子邮件的伪造

伪造者在交易用户进行合法交易的过程中,会伪造大量的电子邮件,使得网络拥堵,导致商家的.资源严重短缺,致使合法用户无法进行访问行为,这就使得响应的时间增长,交易过程变得混乱。

1.6否认交易行为

电子商务中,交易者否定自己发送给对方的交易信息内容,又或者不承认接收到原本接收到的内容。交易双方中有一方单方面的撕毁了协议。

1.7管理层面存在漏洞

电子商务的非面对面交易的存在形式,必不可免地使得电子商务的管理存在局限性。不明确的管理制度和不到位的管理措施,以及众多的单位和用户疏于管理电子商务的交易,给网络程序员以及计算机病毒的攻击提供了便利。基于此,就需要电子商务的交易双方设置更为健全的软硬件和网络操作系统,同时应当提高安全防范意识,及时清理电脑的垃圾信息,预防病毒的侵入。

2计算机安全技术在电子商务中的应用

电子商务迅猛发展,同时它的发展空间和发展前景也是不容忽视的。为了确保电子商务的长足发展,就需要重视电子商务中存在的安全隐患问题,只有更好地解决这些安全隐患,才能降低对计算机造成的风险和影响。综合运用多种计算机安全技术能够更大程度地确保电子商务交易的安全进行。

2.1身份识别技术

身份识别技术能保护合法的用户拥有应用网络资源的权利,方便统一管理用户,避免了入侵者的攻击和破坏。当然身份识别是针对参与交易双方进行的,只有这样,才能保证电子商务交易的有序进行,保护了双方的合法权益。

2.2数据加密技术

对电子商务交易中涉及的重要信息和数据进行加密,常用的加密方法包括公开密钥加密和专用密钥加密。这种技术能够维持电子商务交易的顺利进行,同时,还能避免入侵者对重要信息的攻击和破坏。提高了信息和数据的安全性和可靠性。

2.3数据加密技术

众所周知,在电子商务中由于非面对面交易,不可避免地会出现许多不确定的因素。数据加密技术能够有效预防和打击多种不确定因素的入侵。在交易过程的最初阶段即信息初步的互换过程就能使用数据加密技术。具体的实施流程是,在电子商务交易的过程之中,交易生成的那一方会有两个密钥,其中一个作为公共密钥,交易的另一方通过该密钥将重要数据和信息进行加密后,确保发送的数据的安全性和准备性,最后才进行最终的电子商务交易。

2.4访问控制技术该技术

主要就是使用防火墙技术针对不安全的层面进行预防和保护。具体来说,能够控制数据或者信息等内容的访问权限,只允许这些内容的读取,而不允许进行修改,这种访问控制技术,预防了入侵者的不良攻击和破坏,维护了电子商务交易的有序进行。4结语现如今电子商务中存在着重多的安全隐患,对于电子商务交易双方的信息有很大的漏洞,也不利于社会秩序的有序进行。本文就总结了电子商务方面或许隐藏的常见的安全隐患,以及论述了计算机安全技术在电子商务中的应用,以期通过运用计算机安全技术改善电子商务安全性低的现状,进而促进电子商务的长足发展。

电子商务安全论文 篇14

摘要:在当今经济生活状态下,电子商务随着信息技术的飞速发展已经成为其中不可或缺的组成元素。但从当前互联网环境来看,存在着许多潜在的安全威胁。作为极具价值的敏感信息,电子商务信息的安全保护迫在眉睫。研究电子商务信息安全保护技术,对电子商务信息安全具有重要保障意义。

关键词:信息安全;电子商务;问题;保护技术

随着互联网时代的来临,电子商务依托网络技术、通讯技术快速发展起来。所谓电子商务,正是将商务活动与电子信息技术结合起来的商务模式,相对传统商务模式来说,电子商务的整个商务过程基本都处于电子化和网络化。电子商务对传统商务模式的改变并非仅仅体现在模式的变革上,同时给经济产业结构升级带来了巨大变革。因电子商务效率较高、成本较低,能够提供更多的商机给中小型公司而迅速普及。但基于互联网本身开放性、共享性及无缝连通性等特点,存在着诸多的安全风险,而这些风险又会在一定程度上威胁着电子商务信息安全。电子商务信息安全不仅涉及其系统安全,同时涉及其应用与数据库安全,为避免潜在安全问题带来的损失与破坏,电子商务领域及互联网安全技术领域一直在致力于电子商务信息安全保护技术的研究。而在分析研究当前电子商务信息安全保护技术前,我们首先应对电子商务信息安全隐患有一定了解。

1、当前电子商务信息安全存在的隐患

电子商务的发展,给我国商务发展注入了新的活力。但因电子商务全程通过网络完成,且无纸化存档等,所以极易受到网络安全的影响。电子商务信息安全通常包括两项内容:其一为计算机网络安全,其二为商务交易安全。这两项安全环节对电子商务信息安全来说具有非常重要的作用,前者是电子商务安全的基础,后者是电子商务安全的基本保障,计算机网络安全与商务交易安全两者具有密切联系。

电子商务信息安全隐患,也主要存在于计算机网络安全与商贸交易安全环节中。电子商务信息中最为常见的安全问题,是对电子商务信息的窃取与篡改。因电子商务进程中调制解调器之间传送的明文信息并未采用加密措施,入侵者即可利用这一漏洞将这些信息截取下来并对其进行分析,通过对电子商务信息规律与格式的寻找,从而掌握电子商务过程中传输的信息内容。入侵者在对信息的规律和格式掌握后,即可将两个同类型的解调器增添在之前的网络调制解调器之间。通过这措施,原网络调制解调器中的信息数据即可在入侵者的操控下传往另外一端的解调器上。在电子商务信息犯罪中,篡改信息是十分常见的犯罪,任意一个路由器或者网关上都可以被应用。

在对信息进行窃取的过程中,入侵者对电子商务信息数据进行掌握后,便可对已经通过的数据信息实施随意更改,对该网上的机要信息、文件全面掌握,还可潜入对方网络内部,对合法的网络用户冒名顶替,对假冒电子商务信息进行传输或接受,造成更为严重的后果。其实,这些危及电子商务信息安全的所有行为归结来说都属于数据攻击,攻击者通过截获电子商务基本信息、通过伪造或者强制中断电子商务信息的传输,对电子商务信息进行错误的修改等,都给电子商务信息安全带来了极大隐患。基于电子商务信息安全所存在的隐患,当前电子商务对信息安全保护服务具有较为迫切的需求。

电子商务要求电子商务信息具有保密性,即保证企业一些文件或商业信息的机密性,确保其不会被非法者截获或破解,以使非法者即便截获信心也无法读懂其含义,从而为电子商务企业用户隐私权提供极大的保护。此外,数据的完整性与数据的不可否认性也是电子商务信息安全保护所需要的。在传输数据的过程中,应保证数据传输中的真实性,确保其不会在中途被篡改,与原用户所发送的信息保持一致性。数据传输过程在传输与接收双方中还需要保证信息的透明与不可否认性,避免电子商务交易过程中的各种纠纷问题。此外,电子商务信息安全保护还要求确定交易者的正确性,即确定对方不是骗取信息的第三方,以对信息的丢失与泄露有效防止。

2、电子商务信息安全保护技术应用研究

为满足电子商务信息在安全保护方面的要求,需选择合适的电子商务信息安全保护技术。当前电子商务信息安全保护领域中被应用较多的技术主要为加密技术、认证技术及防火墙技术和SSL、SET等。

2.1电子商务信息安全保护中的加密技术

加密技术主要是对数据的加密,通过将敏感的明文数据通过确定的密码变换为较难识别的密文数据来保护电子商务信息安全的技术。通过对密匙的不同使用,可通过同一加密算法对同一明文进行加密,使其成为不同的密文,当需要打开密文时,即可利用密匙实施还原,让密文以明文数据的形式成现在阅读者面前,这一过程即解密。对称密钥加密和非对称密钥加密,是密匙加密技术中最为典型的两类。对称密钥技术是指控制过程中使用相同的密匙在加密与解密过程中,对密匙的保密是该种技术保密度的主要取决因素。双方在发送信息时,必须对彼此的密匙进行交换,DES,3DES等是其常用的分组密码算法。对称密匙系统不仅具有较快的加密解密速度,且在数字运算量上比较小,保密度高。不过对称密匙在管理方面比较困难,需要保存较多的密匙,容易在传递的过程中泄露密匙,对数据的安全产生直接影响。非对称密钥技术是将不同的密匙应用于加密和解密控制中,其中加密密匙具有公开性。在计算上,公开的加密密钥或密文与明文的对照对解密密匙进行推算是不可能的,利用这一点非对称密匙技术即可实现对电子商务信息安全的保护。在这种加密技术应用中,每个用户都由一个公开密匙和一个私人密匙,两个密匙不能从一个推出另一个。非对称密匙技术分配简单,便于管理,且可实现数字签名和身份认证,但在处理速度上相对对称密匙技术较慢。

2.2电子商务信息安全保护中的认证技术

电子商务中的安全交易仅仅依靠基本的加密技术,虽然可得到一定程度的保障,但这种保障却并非完全的。因此,信息鉴别和身份认证技术也是电子商务信息安全保护过程中不可或缺的。认证技术所涉及的`内容较广,除数字摘要、数字签名外,数字信封、数字证书等都包含在内。认证技术在电子商务信息安全中应用,主要是为了鉴别交易者的真实身份,避免发生电子商务信息被篡改、伪造、删除等潜在风险。数字摘要技术主要是在单向哈希函数的帮助下促进电子商务信息文件的转换运算,然后对某一定固定长度的摘要码进行获取,并把其加入文件中通过信息传输给接收者,接受者需要通过双方约定好的函数进行换算,确保结果与发送来的摘要码相同即可认为文件是完整未被篡改的。数字签名即是用发送者的私钥对文件摘要进行加密,附在原文中共同传输给接受者,被加密的摘要只有用发送者的公钥才能解开,类似于其亲笔签名,对信息完整性、真实性具有一定保障作用。数字信封指发送者加密信息采用对称密匙,用接收者的公钥来对其进行加密后,接收者会受到“信封”与文件,需要通过自己的私钥将“信封”打开,在这一过程中其可得到对称密匙打开文件,保证了文件的私密性。数字证书是PKI执行机构CA所颁发的用户数字身份证,可为网上交易的不可否认性提供保障,同时为信息的完整与安全性及电子签名的可靠性提供保障。

2.3电子商务信息安全保护中的防火墙技术

在企业网络安全问题的解决方案中,防火墙技术师比较传统的技术,通过限制公共数据和服务进入防火墙内,来保护防火墙内电子商务信息的安全。防火墙技术主要包括包过滤型和应用代理型。在防火墙技术发展的整个过程中,都贯穿着包过滤方式,当前这种电子商务信息安全保护技术已经开发出静态与动态两种不同版本。静态版本与路由器技术同一时期产生,可对每个包是否符合已定义好的规则进行审查;动态版本通过对动态设置包过滤规则的采用,可在过滤规则中中对过滤条目自动增加或更新。应用代理型主要包括第一代应用网关型防火墙与第二代自适应代理型防火墙。前者可隐藏原本内部发出的数据,具有公认的安全性;后者可对网络中的所有数据通信进行保护筛选,最突出的优点为安全性。防火墙这种网络安全技术,除了比其他安全保护技术简单实用外,还具有相对较高的透明度,在不改变原有网络应用系统的前提下,也可以实现相应的安全保护目标。不过,与众多客户进行通信对商业活动进行展开,是电子商务企业业务的突出要求,防火墙技术对电子商务级别的信息安全防护需求可能无法独立承担,比较适合作为一种基础的信息安全保障手段。

2.4电子商务信息安全保护中的SSL、SET

电子商务信息安全保护技术中,网络通信协议保护技术也是比较常应用的一种技术。该种技术主要包括两种,即SSL(安全套接层协议)和SET(安全电子交易公告),这两种协议已经成为电子商务信息中网络安全标准。SSL针对的是计算机之间的整个对话过程,通过整体加密协议来保证电子商务信息的安全。该种协议所提供的安全保护服务主要包括三种,第一种为对数据进行保密,第二种为对客户端和服务器的合法性进行保证,第三种为对数据的完整性进行维护。在采用的方法方面,SSL安全协议通常会选择哈希函数和机密共享,通过这些方法在客户端与服务器之间对安全通道进行建立,来保证电子商务信息达到目的地的完整准确性。SET是在互联网环境下立足信用卡这一基础而展开的一种电子支付系统协议,其保障对象主要是支付信息的安全。在数字签名的作用下,SET协议对电子商务信息的完整性可最大限度地保障,并且可对消息源给予认证。SET协议对双重签名技术加以采用,可为顾客隐私提供更加严密的保护以防止发生用户信息被侵犯的情况。在双重签名技术的保障下,对于订购信息与支付信息的一致性,商家和银行需共同进行验证,防止信息被修改。且SET兼容性较强,在不同的硬件和操作系统平台上均可运行。面对互联网中无处不在的信息安全隐患,电子商务相关单位或企业在展开电子商务活动的过程中,应对信息安全隐患全面了解,加强重视,并对何时的电子商务信息安全保护技术加以选择应用,对本单位或企业的电子商务信息设法保护。

参考文献

[1]江文.浅谈电子商务的信息安全及技术研究现状与趋势[J].经济与社会发展,20xx,(07):30-32.

[2]张鑫.网络背景下计算机电子商务的信息安全分析[J].中国证券期货,20xx,(05):108-109.

[3]李颖鹏.论信息安全技术在电子商务中的应用——安全问题是电子商务的核心问题[J].科技资讯,20xx,(10):45-46.

[4]张波.浅谈电子商务网络信息安全关键技术[J].科技资讯,20xx,(13):91-92.

[5]李艳云.计算机安全技术在电子商务中的应用探讨[J].职业,20xx,(02):77-78.

[6]赵少华.电子商务网站信息安全问题及技术对策[J].中国证券期货,20xx,(04):59-60.

[7]徐桂.移动互联网络安全认证及安全应用中关键技术研究[J].网络安全技术与应用,20xx,(01):82-84.

[8]刘美香.信息安全技术在电子商务中的应用[J].中国西部科技,20xx,(11):20-21.

电子商务安全论文

将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档文档为doc格式