《2022年电子支付及其网络安全研究 .pdf》由会员分享,可在线阅读,更多相关《2022年电子支付及其网络安全研究 .pdf(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、电子支付及其网络安全研究姓名:黄容班级:计算机应用技术10-1 班学号:10602101022 摘要:电子支付是电子商务的核心环节,它的发展程度对电子商务的发展起着至关重要的作用。 Internet和电子商务的不断发展,以数字化和网络化为基础的在线支付模式越来越得到认可。 网上购物越来越为网民日常生活中不可或缺的一部分。然而,如何保障虚拟的网络上的资金安全,成了一个棘手的问题,第三方电子支付工具自身的安全性问题也日益受到危机,而提高该平台的安全性对于提升网民网购的积极性有着至关重要的作用。电子支付的几大安全要素及隐患问题,并从网络安全技术角度对如何提高电子支付系统的安全性提出了解决对策。关键字
2、:电子商务、电子支付安全、网络安全技术策略Abstract:Electronic payment is electronic commerce core link, its development degree of electronic commerce development plays an important role. Internet and electronic commerce development, with digital and network into basic online payment mode is more and more recognized. Onl
3、ine shopping is becoming more and more for the netizen daily part of everyday life. However, how to guarantee the virtual network capital safety, became a difficult problem, the third party electronic payment tool own safety issues are becoming increasingly by the crisis, and improve the safety of t
4、he platform to promote the enthusiasm of the net users have a vital role. Electronic payment of a few big safety factor and concerns, and from the Angle of network security technology on how to improve the security of electronic payment system corresponding countermeasure is put forward. Key word: e
5、lectronic commerce, electronic payment security, network security technology solutions 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 6 页 - - - - - - - - - 前言网络的不断发展, 通信日益便捷, 把我们的生活推向快速化, 我们也逐渐适应了快速的通信化生活, 由于信息的高速、 便捷,人们都在利用高科技技术进行通信,使我们的生活向着高速化发展,人们逐渐放弃了陈旧的通信方
6、式,改用快捷便利的通信方式, 使我们的生活逐渐信息化和多样化,把我们的生活装点的更加丰富多彩。网络的普及,信息给人们带来了很多好处, 但是网络也给我们带来一些问题,安全日益成为影响网络效能的重要问题,据调查,大多数数据表明信息安全成为一个非常严重的社会问题,已经引起了人们的足够重视。而Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出更高的要求, 国际上的计算机犯罪在急剧增加,近年来, 国内的计算机犯罪案件有急剧上升,计算机犯罪已经成为普遍的国际性问题。网络安全不仅关系到国计民生, 还与国家安全息息相关, 它涉及到国家政治和军事命脉, 影响到国家的安全和主权, 一
7、些发达国家都把国家网络安全纳入了国家安全体系。 因此,网络安全不仅成为上家关注的焦点,也是技术研究的热门领域,同时也是国家和政府关注的焦点。在信息不断发展的今天, 我们不仅要充分的利用网络的有利资源,还应该加强网络安全的防范, 加强防火墙技术的发展对网络安全能够得到更好的维护。网络安全化会使我们的生活更加的丰富,使通讯更加安全,让信息快速的发展。一、电子商务的定义电子商务是利用计算机技术、 网络技术和远程通信技术, 实现整个商务 (买卖)过程中的电子化、数字化和网络化。广义上讲,电子商务一词源自于Electronic business,是指利用简单快捷低成本的方式,在买卖双方不谋面的情况下,所
8、进行的商务和贸易活动。通俗定义:电子商务是指利用互联网为工具,使买卖双方不谋面地进行的各种商业和贸易活动。电子商务专业是融计算机科学、市场营销学、 管理学、法学和现代物流于一体的新型交叉学科。培养掌握计算机信息技术、市场营销、国际贸易、管理、法律和现代物流的基本理论及基础知识,具有利用网络开展商务活动的能力和利用计算机信息技术、 现代物流方法改善企业管理方法,提高企业管理水平能力的创新型复合型电子商务高级专门人才。电子商务是以商务活动为主体, 以计算机网络为基础, 以电子化方式为手段,在法律许可范围内所进行的商务活动过程。电子商务是运用数字信息技术, 对企业的各项活动进行持续优化的过程。电子商
9、务涵盖电子商务的范围很广,一般可分为企业对企业(Business-to-Business),企业对消费者( Business-to-Consumer ),消费者对消费者 (Consumer-to-Consumer),企业对政府( Business-to-government)等 4 种模式,其中主要的有企业对企业(Business-to-Business),企业对消费者(Business-to-Consumer )2 种模式。随着国内Internet使用人数的增加,利用 Internet进行网络购物并以银行卡付款的消费方式已日渐流行,市场份额也在迅速增长,电子商务网站也层出不穷。名师资料总结
10、- - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 6 页 - - - - - - - - - 电子商务是一个不断发展的概念,电子商务的先驱IBM公司于 1996 年提出了 Electronic Commerce (E-Commerce )的概念,到了1997年,该公司又提出了 Electronic Business (E-Business )的概念。但中国在引进这些概念的时候都翻译成电子商务, 很多人对这两者的概念产生了混淆。事实上这两个概念及内容是有区别的, E-Commerce 应翻
11、译成电子商业,有人将E-Commerce 称为狭义的电子商务。将 E-Business 称为广义的电子商务。 E-Commerce 是指实现整个贸易过程中各阶段贸易活动的电子化。E-Business 是利用网络实现所有商务活动业务流程的电子化。 E-Commerce 集中于电子交易,强调企业与外部的交易与合作,而 E-Business 则把涵盖范围扩大了很多。广义上指使用各种电子工具从事商务或活动。狭义上指利用Internet从事商务或活动。二、计算机安全技术一般说来,安全的系统会利用一些专门的安全特性来控制对信息的访问,只有经过适当授权的人, 或者以这些人的名义进行的进程可以读、写、创建和删
12、除这些信息。随着计算机硬件的发展,计算机中存储的程序和数据的量越来越大,如何保障存储在计算机中的数据不被丢失,是任何计算机应用部门要首先考虑的问题,计算机的硬、软件生产厂家也在努力研究和不断解决这个问题。(1)安全类型造成计算机中存储数据丢失的原因主要是:病毒侵蚀、 人为窃取、 计算机电磁辐射、计算机存储器硬件损坏等等。到目前为止, 已发现的计算机病毒近万种。 恶性病毒可使整个计算机软件系统崩溃,数据全毁。 这样的病毒也有上百种。 计算机病毒是附在计算机软件中的隐蔽的小程序, 它和计算机其他工作程序一样, 但它的功能会破坏正常的程序和数据文件。欲防止病毒侵袭主要是加强行政管理,杜绝启动外来的软
13、件并定期对系统进行检测,也可以在计算机中插入防病毒卡或使用清病毒软件清除已发现的病毒。人为窃取是指盗用者以合法身份,进入计算机系统, 私自提取计算机中的数据或进行修改转移、 复制等等。 防止的办法一是增设软件系统安全机制,使盗窃者不能以合法身份进入系统。 如增加合法用户的标志识别,增加口令, 给用户规定不同的权限, 使其不能自由访问不该访问的数据区等。二是对数据进行加密处理,即使盗窃者进入系统,没有密钥,也无法读懂数据。密钥可以是软代码,也可以是硬代码,需随时更换。加密的数据对数据传输和计算机辐射都有安全保障。三是在计算机内设置操作日志,对重要数据的读、写、修改进行自动记录,这个日志是一个黑匣
14、子,只能极少数有特权的人才能打开,可用来侦破盗窃者。由于计算机硬件本身就是向空间辐射的强大的脉冲源,和一个小电台差不多,频率在几十千周到上百兆周。盗窃者可以接收计算机辐射出来的电磁波,进行复原,获取计算机中的数据。为此,计算机制造厂家增加了防辐射的措施,从芯片,电磁器件到线路板、电源、转盘、硬盘、显示器及连接线,都全面屏蔽起来,以防电磁波辐射。更进一步,可将机房或整个办公大楼都屏蔽起来,如没有条件建屏蔽机房, 可以使用干扰器, 发出干扰信号, 使接收者无法正常接收有用信号。计算机存储器硬件损坏, 使计算机存储数据读不出来也是常见的事。防止这名师资料总结 - - -精品资料欢迎下载 - - -
15、- - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 6 页 - - - - - - - - - 类事故的发生有几种办法, 一是将有用数据定期复制出来保存, 一旦机器有故障,可在修复后把有用数据复制回去。二是在计算机中做热备份, 使用双硬盘, 同时将数据存在两个硬盘上; 在安全性要求高的特殊场合还可以使用双主机,万一一台主机出问题, 另外一台主机照样运行。 现在的技术对双机双硬盘都有带电插拨保障,即在计算机正常运行时,可以插拨任何有问题部件,进行更换和修理,保证计算机连续运行。计算机安全的另外一项技术就是加固技术,经过加固技术生产
16、的计算机防震、防水、防化学腐蚀,可以使计算机在野外全天候运行。(2)计算机安全的的重要性计算机资源易受到自然因素和人为因素的不利影响,原因有以下几个: 计算机是电子技术产品, 其所处理的信息也是各种电子信号;系统运行是靠程序控制的,一个大型计算机信息系统具有数百万个受各种程序控制的逻辑联结;自身抗外界影响的能力还比较弱,安全存取控制功能还不够完善; 其运行环境要求比较高;现代化管理不够完善。三、安全需求分析通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、 可控性与可审查性。即;可用性 : 授权实体有权访问数据机密性 :
17、信息不暴露给未授权实体或进程完整性 : 保证数据不被未授权修改可控性 : 控制授权范围内的信息流向及操作方式可审查性:对出现的安全问题提供依据与手段访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络, 由于不同的应用业务以及不同的安全级别,也需要使用防火墙或划分 VLAN的形式对不同的网段隔离,并实现相互的访问控制。国内除了上述两种支付方式外,还有种以网上支付工具为中介的支付流程,即第三方支付。 这种在线实时的支付方式实质上还是网上银行。这种支付模式主要解决的不是信息流在网上传递的安全性问题,而主要
18、解决的是, 因付款和发货不同时进行而可能引起的争执。 作为支付工具的第三方当了一个临时存钱罐的功能。第三方支付的交易过程: 买方在网上选中自己所需商品后就与卖方取得联系并达成成交协议, 这时买方需把货款汇到第三方中介账户上。中介立刻通知卖方钱己收到可以发货, 待买方收到商品并确认无误后, 中介才会把货款汇到卖方的名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 6 页 - - - - - - - - - 账户,整个交易就完成了。四、电子支付安全(1)电子支付的信息安全要求1
19、信息的不可抵赖性。不可抵赖性又叫不可否认性,对电子支付中的交易双方来说,发送方不能否认已发送的信息内容,接收方不能否认已收到的信息内容,这是双方公平交易的信任基础,受到法律制约和保护。2信息的保密性。保密性要求避免数据信息在传输过程中或在存储介质中丢失、泄漏,并要求保证数据信息免遭破坏、攻击、窃取或未授权访问设置。3信息的完整性。完整性又叫真实性。完整性要求交易系统中的双方所接收和发送的信息是完整的、未受损害的、无差错的。4身份的可论证性。电子商务中的身份的可论证性要求交易双方的身份是合法有效的,要求避免假冒身份攻击、非法用户进入交易系统进行非法操作等。五、电子支付的安全隐患人为因素或软硬件系
20、统的原因,都可能对电子支付的安全性造成一定程度的破坏,以下列举几种常见情况:1操作人员的问题。由于交易系统不同环节的工作人员缺乏责任心、业务水平不够、蓄意报复或内部欺诈等原因, 可能造成电子支付交易中出现安全事故。2软硬件系统的漏洞问题。电子支付系统中的计算机硬件系统、网络操作系统及电子支付系统本身等都可能存在一定的安全漏洞,这些漏洞若没有及时被补上,一旦被非法分子趁虚而入, 他们将通过非法访问、 引入病毒等方式破坏电子商务的安全交易。3非法分子的恶意破坏。 非法分子可能通过设置口令圈套、非法网络接入、引入木马病毒、 伪造网站等方式, 非法窃取口令或非法登录交易系统,这可能对网络用户造成重大的
21、经济损失,是电子支付的重大安全隐患。六、保障电子支付安全应用的对策与技术要保障电子支付的安全应用, 在宏观层面上, 应加强对消费者个人的思想教育,提高他们的信息安全防范意识,帮助他们掌握安全交易常识;加强诸如“电子支付法”、 电子签名法 等法律法规的建设和完善; 进一步加强电子支付产业的行业规范,加强对电子支付产业的行业监管,创新监管手段,建立严密的、完备的市场监控体系; 在我国全社会范围内营造诚实守信的信用环境,建立可靠的电子支付信用评价体系。此外,在微观技术层面,应不断提高和完善网络信息安全技术,为网络电子支付的安全交易提供技术保障。具体可采取以下几方面的技术对策。七、安全策略根据网络安全
22、分析,我采取以下安全策略: (1) 采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。(2) 采用各种安全技术,构筑防御系统,主要有:防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 6 页 - - - - - - - - - NAT技术:隐藏内部网络信息。VPN :虚拟专用网 (VPN)是企业网在因特网等公共网络上的延伸, 通过一个私有的通道在公共网络上创建一个安全的私有连
23、接。在该网中的主机将不会觉察到公共网络的存在, 仿佛所有的机器都处于一个网络之中。公共网络似乎只有本网络在独占使用,而事实上并非如此。网络加密技术 (Ipsec) :采用网络加密技术,对公网中传输的IP 包进行加密和封装, 实现数据传输的保密性、 完整性。它可解决网络在公网上数据传输的安全性问题,也可解决远程用户访问内网的安全问题。认证:提供基于身份的认证,并在各种认证机制中可选择使用。多层次多级别的企业级的防病毒系统可对病毒实现全面的防护。网络的实时监测:采用入侵检测系统进一步提高网络防御外来攻击的能力。3. 实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。4.
24、建立分层管理和各级安全管理中心。八、网上支付的防范措施对于消费者而言, 要保证网上交易的安全, 首先你使用的计算机要安全。具体的措施包括有安装防病毒软件(并定期更新病毒库 )、安装个人防火墙、 给系统和网页浏览器常更新安全补丁、不要随意接受QQ等聊天工具中传来的文件、不要轻易打开电子邮件中的附件等等。其次,保证连接的安全。 进入网站时先确保网址的正确性。 在提交任何关于你自己的敏感信息或私人信息,尤其是你的信用卡号之前,一定要确认数据已经加密,并且是通过安全连接传输的。浏览器和Web站点的服务器都要支持相关协议。第三,保护自己的隐私, 在设置密码时最好以数字和字母相结合,不要使用容易破解的信息
25、作为你的密码。花几分钟阅读一下电子商务公司的隐私保护条款, 这些条款中应该会对他们收集你的哪些信息和这些信息将被如何使用做详细说明。尽量少暴露你的私人信息, 填在线表格时要格外小心, 不是必填的信息就不要主动提供。最后,不轻易运行不明真相的程序。 攻击者常把系统破坏程序换一个名字用电子邮件发给你,并带有一些欺骗性主题,骗你说一些“帮我测试一下程序”之类的话。你一定要警惕了!对待这些表面上很友好、跟善意的邮件附件,我们应该做的是立即删除这些来历不明的文件。除以上介绍的安全保护措施以外,最好不要在公共场所使用网络银行,比如网吧、 公共图书馆等; 每次使用完网络银行后,应该单击页面中相应的“退出登陆”按钮正确退出。结束语现在的网络在我们的生活中的位置越来越重要,很多的事情都要通过网络传播,计算机网络逐渐广泛化, 而网络也存在大量的问题, 给我们的生活带来很多的不便,甚至会给我们带来很多危害,我们必须加强网络安全的管理,才会使我们能更好的利用网络资源。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 6 页 - - - - - - - - -