電子商務交易過程中的網路安全技術

2021-09-26 18:50:49 字數 3186 閱讀 3025

it168 資訊化

一、引言隨著資訊科技和計算機網路的迅猛發展,基於internet的電子商務也隨之而生,並在近年來獲得了巨大的發展。電子商務作為一種全新的商業應用形式,改變了傳統商務的運作模式,極大地提高了商務效率,降低了交易的成本。然而,由於網際網路開放性的特點,安全問題也自始至終制約著電子商務的發展。因此,建立乙個安全可靠的電子商務應用環境,已經成為影響到電子商務發展的關鍵性課題。

二、電子商務面臨的安全問題

1.資訊洩漏。在電子商務中主要表現為商業機密的洩露,包括兩個方面:一是交易雙方進行交易的內容被第三方竊取;二是交易一方提供給另一方使用的檔案被第三方非法使用。

2.資訊被篡改。電子的交易資訊在網路上傳輸的過程中,可能被他人非法修改、刪除或被多次使用,這樣就使資訊失去了真實性和完整性。

3.身份識別。身份識別在電子商務中涉及兩個方面的問題:一是如果不進行身份識別,第三方就有可能假冒交易一方的身份,破壞交易、敗壞被假冒一方的信譽或盜取交易成果;二是不可抵賴性,交易雙方對自己的行為應負有一定的責任,資訊傳送者和接受者都不能對此予以否認。進行身份識別就是防止電子商務活動中的假冒行為和交易被否認的行為。

4.資訊破壞。一是網路傳輸的可靠性,網路的硬體或軟體可能會出現問題而導致交易資訊丟失與謬誤;二是惡意破壞,計算機網路本身遭到一些惡意程式的破壞,例如病毒破壞、黑客入侵等。

三、電子商務的安全要素

1.有效性。電子商務作為**的一種形式,其資訊的有效性將直接關係到個人、企業或國家的經濟利益和聲譽。因此,要對一切潛在的威脅加以控制和預防,以保證**資料在確定的時刻和地點是有效的。

2.機密性。電子商務是建立在乙個較為開放的網路環境上的,維護商業機密是電子商務全面推廣應用的重要保障。因此,要預防非法的資訊訪問和資訊在傳輸過程中被非法竊取。解決資料機密性的一般方法是採用加密手段。

3.完整性。由於資料輸入時的意外差錯或欺詐行為,可能導致**各方的差異。此外,資料傳輸過程中的丟失、重複或傳送的次序差異也會導致**各方的不同。因此,要預防對隨意生成、修改和刪除,同時要防止資料傳送過程中的丟失和重複並保證傳送次序的統一。

4.不可抵賴性。電子商務可能直接關係到**雙方的商業交易,如何確定要進行交易的**方正是進行交易所期望的**方這一問題則是保證電子商務順利進行的關鍵。在交易進行時,交易各方必須附帶含有自身特徵、無法由別人複製的資訊,以保證交易後發生糾紛時有所對證。

四、電子商務採用的主要安全技術手段

1.防火牆技術。防火牆就是在網路邊界上建立相應的網路通訊監控系統,用來保障計算機網路的安全,它是一種控制技術,既可以是一種軟體產品,又可以製作或嵌入到某種硬體產品中。所有來自internet的傳輸資訊或發出的資訊都必須經過防火牆。這樣,防火牆就起到了保護諸如電子郵件、檔案傳輸、遠端登入、在特定的系統間進行資訊交換等安全的作用。實現防火牆技術的主要途徑有:分組過濾和**服務。分組過濾:這是一種基於路由器的防火牆。它是在網間的路由器中按網路安全策略設定一張訪問表或黑名單,即借助資料分組中的ip位址確定什麼型別的資訊允許通過防火牆,什麼型別的資訊不允許通過。防火牆的職責就是根據訪問表(或黑名單)對進出路由器的分組進行檢查和過濾。這種防火牆簡單易行,但不能完全有效地防範非法攻擊。

目前,80%的防火牆都是採用這種技術。**服務:是一種基於**服務的防火牆,它的安全性高,增加了身份認證與審計跟蹤功能,但速度較慢。所謂審計跟蹤是對網路系統資源的使用情況提供乙個完備的記錄,以便對網路進行完全監督和控制。通過不斷收集與積累有關出入網路的完全事件記錄,並有選擇地對其中的一些進行審計跟蹤,發現可能的非法行為並提供有力的證據,然後以秘密的方式向網上的防火牆發出有關資訊如黑名單等。防火牆雖然能對外部網路的功擊實施有效的防護,但對網路內部資訊傳輸的安全卻無能為力,實現電子商務的安全還需要一些保障動態安全的技術。

2.資料加密技術。在電子商務中,資料加密技術是其他安全技術的基礎,也是最主要的安全措施,**方可根據需要在資訊交換的階段使用。目前,加密技術分為兩類,即對稱加密和非對稱加密。

(1)對稱加密。對稱加密又稱為私鑰加密。傳送方用金鑰加密明文,傳送給接收方,接收方用同一金鑰解密。其特點是加密和解密使用的是同乙個金鑰。使用對稱加密方法將簡化加密的處理,每個**方都不必彼此研究和交換專用的加密演算法,而是採用相同的加密演算法並只交換共享的專用金鑰。比較著名的對稱加密演算法是:美國國家標準局提出的des(dataencryption standard,資料加密標準)。對稱加密方式存在的乙個問題是無法鑑別**發起方或**最終方。因為**雙方共享同一把專用金鑰,**雙方的任何資訊都是通過這把金鑰加密後傳送給對方的。

(2)非對稱加密。非對稱加密又稱為公鑰加密。公鑰加密法是在對資料加解密時,使用不同的金鑰,通訊雙方各具有兩把金鑰,即一把公鑰和一把金鑰。公鑰對外界公開,私鑰自己保管,用公鑰加密的資訊,只能用對應的私鑰解密。同樣地,用私鑰加密的資料只能用對應的公鑰解密。rsa(即rivest,shamiradleman)演算法是非對稱加密領域內最為著名的演算法。**方利用該方案實現機密資訊交換的基本過程是:**方甲生成一對金鑰並將其中的一把作為公開金鑰向其他**方公開,得到該公開金鑰的**方乙使用該金鑰對機密資訊進行加密後再傳送給**方甲;**方甲再用自己儲存的另一把私有金鑰對加密後的資訊進行解密。**方甲只能用其私有金鑰解密由其公開金鑰加密後的任何資訊。為了充分發揮對稱和非對稱加密體制各自的優點,在實際應用中通常將這兩種加密體制結合在一起使用,比如:利用des來加密資訊,而採用rsa來傳遞對稱加密體制中的金鑰。

3.數字簽名技術。僅有加密技術還不足以保證商務資訊傳遞的安全,在確保資訊完整性方面,數字簽名技術佔據著不可替代的位置。目前數字簽名的應用主要有數字摘要、數字簽名和數字時間戳技術。

(1)數字摘要。數字摘要是對一條原始資訊進行單向雜湊(hash)函式變換運算得到的乙個長度一定的摘要資訊。該摘要與原始資訊一一對應,即不同的原始資訊必然得到乙個不同的摘要。若資訊的完整性遭到破壞,資訊就無法通過原始摘要資訊的驗證,成為無效資訊,資訊接收者便可以選擇不再信任該資訊。

(2)數字簽名。數字簽名實際上是運用公私鑰加密技術使資訊具有不可抵賴性,其具體過程為:檔案的傳送方從檔案中生成乙個數字摘要,用自己的私鑰對這個數字摘要進行加密,從而形成數字簽名。這個被加密的數字簽名檔案作為附件和原始檔案一起傳送給接收者。接收方收到資訊後就用傳送方的公開金鑰對摘要進行解密,如果解出了正確的摘要,即該摘要可以確認原始檔案沒有被更改過。那麼說明這個資訊確實為傳送者發出的。於是實現了對原始檔案的鑑別和不可抵賴性。

(3)數字時間戳。數字時間戳技術或dts是對數字檔案或交易資訊進行日期簽署的一項第三方服務。本質上數字時間戳技術與數字簽名技術如出一轍。加蓋數字時間戳後的資訊不能進行偽造、篡改和抵賴,並為資訊提供了可靠的時間資訊以備查用。

五、小結

基於PBOC的電子錢包消費交易過程

智慧卡金融行業應用電子錢包的消費交易流程,開發人員可參考 首先終端和卡片有乙個共同的金鑰叫做消費金鑰 purchkey 假設purchkey 11223344556677888877665544332211 在滿足安全條件的情況下 第一步 終端向卡片傳送消費初始化命令 apdu 80 50 01 0...

基於PBOC的電子錢包消費交易過程

首先終端和卡片有乙個共同的金鑰叫做消費金鑰 purchkey 假設purchkey 11223344556677888877665544332211 在滿足安全條件的情況下 第一步 終端向卡片傳送消費初始化命令 apdu 80 50 01 02 0b 01 00001000 001122334455...

資料探勘在電子商務中的應用

如何對大量資訊進行有效組織利用,使使用者能夠從大量繁雜的資訊中找出真正有價值的資訊和知識,幫助企業制定更好的營銷策略。資訊處理技術有了新的應用研究課題 資料探勘。1.資料探勘在電子商務中的作用 資料探勘技術之所以可以服務電子商務,是因為它能夠挖掘出活動過程中的潛在資訊以指導電子商務營銷活動。在電子商...