《2022年2022年计算机网络在电子商务中的应用 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机网络在电子商务中的应用 .pdf(3页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、计算机网络在电子商务中的应用胡秀枝(池州职业技术学院信息技术系安徽池州 247000 )摘要:随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的,因此电子商务的安全性是影响趸易双方成败的一个关键因素。本文从电子商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。关键词: 计算机网络,电子商务安全技术作者简介:胡秀枝( 1990) ,女,安徽贵池人,池州职业技术学院信息技术系05 计( 3)班 宣传委员,研究方向:计算机应用。一引言近几年来电子商务的发展十分迅速电子商务可以降低成本增加贸易机会,简化贸易流
2、通过程,提高生产力,改善物流和金流、商品流信息流的环境与系统虽然电子商务发展势头很强, 但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题网上的交易是一种非面对面交易,因此“交易安全“在电子商务的发展中十分重要。可以说 没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分计算机网络安全和商务交易安全。计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。 其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕传统商务在Internet(上应用时产生的各种安全问题在计算机网络安全的基础
3、上如何保障电子商务过程的顺利进行。即实现电子商务的保密性完整性可鉴别性不可伪造性和不可依赖性。二、电子商务网络的安全隐患 1 窃取信息由于未采用加密措施数据信息在网络上以明文形式传送 入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容造成网上传输信息泄密. 2篡改信息当入侵者掌握了信息的格式和规律后通过各种技术手段和方法将网络上传送的信息数据在中途修改然后再发向目的地。这种方法并不新鲜在路由器或者网关上都可以做此类工作。 3 假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信
4、息,而远端用户通常很难分辨。4 恶意破坏由于攻击者可以接入网络则可能对网络中的信息进行修改 掌握网上的机要信息甚至可以潜入网络内部其后果是非常严重的。三、电子商务交易中应用的网络安全技术名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 3 页 - - - - - - - - - 为了提高电子商务的安全性可以采用多种网络安全技术和协议这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。1防火墙技术防火墙是目前主要的网络安全设备。防火墙通常使用的安
5、全控制手段主要有包过滤、状态检测、 代理服务由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此 最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络( 如常见的企业专用网) 防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。目前防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如Check Poim Fi rewalI-1 4 0 是基于 Unix 、WinNT平台上的软件防火墙属状态检测型 Cisco PIX是硬件防火墙 也属状态检测型。由于它采用了专用的操作系统因此减少了黑客利用操作系统 G)H攻击的可能性: Raptor 完全是基
6、于代理技术的软件防火墙由于互联网的开放性和复杂性防火墙也有其固有的缺点(1) 防火墙不能防范不经由防火墙的攻击。例如如果允许从受保护网内部不受限制地向外拨号一些用户可以形成与Interne(的直接连接从而绕过防火墙: 造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。 (2) 防火墙不能防止感染了病毒的软件或文件的传输这只能在每台主机上装反病毒的实时监控软件。(3) 防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到 Interne(主机上并被执行而发起攻击时就会发生数据驱动攻击所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。2数
7、据加密技术防火墙技术是一种被动的防卫技术它难以对电子商务活动中不安全的因素进行有效的防卫。 因此 要保障电子商务的交易安全就应当用当代密码技术来助阵。加密技术是电子商务中采取的主要安全措施,贸易方可根据需要在信息交换的阶段使用。目前加密技术分为两类 即对称加密对称密钥加密专用密钥加密和非对称加密公开密钥加密。现在许多机构运用PKI(punickey nfrastructur)的缩写即公开密钥体系” ) 技术实施构建完整的加密签名体系更有效地解决上述难题在充分利用互联网实现资源共享的前提下从真正意义上确保了网上交易与信息传递的安全。在PKI 中密钥被分解为一对( 即一把公开密钥或加密密钥和一把专
8、用密钥或解密密钥) 。这对密钥中的任何一把都可作为公开密钥( 加密密钥 ) 通过非保密方式向他人公开而另一把则作为专用密钥 解密密钥 )加以保存。 公开密钥用于对机密 ?1生息的加密专用密钥则用于对加信息的解密。专用密钥只能由生成密钥对的贸易方掌握公开密钥可广泛发布但它只对应用于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本过程是贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开:得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。3身
9、份认证技术身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。防止攻击者假冒篡改等。 一般来说。 用人的生理特征参数f 如指纹识别、 虹膜识别 ) 进行认证的安全性很高。 但目前这种技术存在实现困难、成本很高的缺点。目前, 计算机通信中采用的参数有口令、标识符密钥、随机数等。而且一般使用基于证书的公钥密码体制(PK I) 身份认证技术。要实现基于公钥密码算法的身份认证需求。就必须建立一种信任及信任验证机制。即 每 个 网 络 上 的 实 体 必 须 有 一 个 可 以 被 验 证 的 数 字 标 识这
10、 就 是数 字 证 书(Certifi2cate)”。 数字证书是各实体在网上信息交流及商务交易活动中的身份证明。具有唯一性。证书基于公钥密码体制它将用户的公开密钥同用户本身的属性( 例如姓名,单位名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 3 页 - - - - - - - - - 等) 联系在一起。 这就意味着应有一个网上各方都信任的机构专门负责对各个实体的身份进行审核,并签发和管理数字证书,这个机构就是证书中心(certificate authorities简称
11、CA。CA用自己的私钥对所有的用户属性、证书属性和用户的公钥进行数字签名,产生用户的数字证书。 在基于证书的安全通信中证书是证明用户合法身份和提供用户合法公钥的凭证是建立保密通信的基础。因此,作为网络可信机构的证书管理设施 CA 主要职能就是管理和维护它所签发的证书提供各种证书服务,包括:证书的签发、更新回收、归档等。4数字签名技术数字签名也称电子签名在信息安全包括身份认证,数据完整性、 不可否认性以及匿名性等方面有重要应用。数字签名是非对称加密和数字摘要技术的联合应用。其主要方式为:报文发送方从报文文本中生成一个1 28b it的散列值 ( 或报文摘要 ) ,并用自己的专用密钥对这个散列值进
12、行加密形成发送方的数字签名:然后这个数字签名将作为报文的附件和报文一起发送给报文的接收方报文接收方首先从接收到的原始报文中计算出1 28bit位的散列值 ( 或报文摘要 ) 接着再用发送方的公开密钥来对报文附加的数字签名进行解密如果两个散列值相同那么接收方就能确认该数字签名是发送方的通过数字签名能够实现对原始报文的鉴别和不可抵赖性。四、结束语电子商务安全对计算机网络安全与商务安全提出了双重要求其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化应用在变化, 入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。参考文献:1 肖满梅罗兰娥:电子商务及其安全技术问题湖南科技学院学报,2006,27 2 丰洪才管华陈珂:电子商务的关键技术及其安全性分析武汉工业学院学报2007,12 3 阎慧王伟:宁宇鹏等编著防火墙原理与技术M 北京:机械工业出版杜2009名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 3 页 - - - - - - - - -