大学设计安军龙计算机应用技术班电信学院_第1页
大学设计安军龙计算机应用技术班电信学院_第2页
大学设计安军龙计算机应用技术班电信学院_第3页
大学设计安军龙计算机应用技术班电信学院_第4页
大学设计安军龙计算机应用技术班电信学院_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、甘肃联合大学学生毕业论文 题 目:电子商务中地安全技术 作 者:安军龙 指导老师:蔺国梁 电子信息工程学院 计算机 系 计算机应用专业 09级 年制计算机应用技术班 2011年10月12日 电子商务中地安全技术 摘要:电子商务安全是电子商务活动地基础和关键 .文章首先研究电子商务安全 地现状和电子交易中通常面临地威胁 ,并提出电子商务中必须确立地安全理念和 电子商务安全地基本要求 ,最后探讨了电子商务安全解决方案及其实施方法 . Abstract: E-commerce security is the basis of e-commerce activities and key. Articl

2、e first study on the status of e-commerce and security in electronic transactions usually face the threat of e-commerce and the need to establish security and e-commerce security concept of the basic requirements for final explore e-commerce security solutions and methods. 关键字:电子商务 ,加密, 网络安全技术 KEYWO

3、RD: E-commerce, encryption, network security technology 引言 4 第 1 章电子商务及其存在地问题 4 1.1 电子商务简介 Electronic Commerce4 1.2 目前电子商务地发展中存在地问题4 第 2 章电子商务中地安全性技术 5 2.1 网络平台安全 Network security platform5 2.1.1 防火墙 FireWall5 2.1.2入侵检测技术 Intrusion Detection Technology6 2.1.3网络病毒防护技术 Network Virus Protection Technol

4、ogy7 2.1.4反病毒技术 Anti-virus technology8 2.2 交易信息安全技术 Transaction Information Security Technology9 2.2.1数据加密技术 Data Encryption9 2.2.2 数字时间戳技术 Digital time-stamp 11 第 3 章电子商务中地其他安全问题 11 结束语 11 参考文献 12 引言 Internet 给整个社会带来了巨大地变革 , 成为驱动所有产业发展地动力 . 电子商 务在 Internet 开放环境下地一种新型地商业运营模式 , 是网络技术应用地全新 发展方向 . 在此,

5、首先对电子商务中存在地问题及其安全性技术加以分析,然后对中国电子 商务未来地发展提出了一些建议 , 以使更多地人士关注电子商务技术 , 尽快解决 现存地问题 , 推动电子商务地发展 . 第1章电子商务及其存在地问题 1.1 电子商务简介 Electronic Commerce 电子商务 ,Electronic Commerce, 通常是指是在全球各地广泛地商业贸易活 动中,在因特网开放地网络环境下 ,基于浏览器 /服务器应用方式 ,买卖双方不谋 面地进行各种商贸活动 , 实现消费者地网上购物、商户之间地网上交易和在线电 子支付以及各种商务活动、交易活动、金融活动和相关地综合服务活动地一种 新型

6、地商业运营模式 . “中国网络营销网” Tinlu 相关文章指出 , 电子商务涵盖 地范围很广 , 一般可分为企业对企业 (Business-to-Business), 或企业对消费者 (Business-to-Consumer) 两种 . 1.2 目前电子商务地发展中存在地问题 1) 安全协议问题:对安全协议还没有全球性地标准和规范 , 相对制约了国际性 地商务活动 . 2) 安全管理问题:在安全管理方面还存在很大隐患 , 普遍难以抵御黑客地攻击 3) 电子商务没有真正深入商务领域而仅仅局限于信息领域 . 4) 技术人才短缺问题:电子商务是在近几年才得到了迅猛发展 , 许多地方都缺 乏足够地

7、技术人才来处理所造成地各种问题 . 不少电子商务地开发商对网络技术 很熟悉 , 但是对安全技术了解得偏少 , 因而难以开发出真正实用地、安全性地产 品. 5) 法律问题:电子商务衍生了一系列法律问题 . 例如网络交易纠纷地仲裁 , 网 络交易契约等问题 , 急需为电子商务提供法律保障 . 税收问题:电子商务地发展在促进贸易增加税收地同时又对税收制度及其管 理手段提出了新地要求 第2章电子商务中地安全性技术 电子商务地安全性主要是网络交易平台地安全和交易信息地安全 . 网络交易平台地安全是指网络操作系统对抗网络攻击、病毒 , 使网络系统连续 稳定地运行 . 常用地保护措施有防火墙技术、网络入侵检

8、测、网络防毒技术、反 病毒技术、SSL SET等技术. 交易信息地安全是指保护交易双方地不被破坏、不泄密和交易双方身份 地确认 . 可以用数字加密、数字签名、数字信封、数字证书、数字时间戳等技术 来保护. 2.3 网络平台安全 Network security platform 2.3.1 防火墙 FireWall 防火墙是一种网络安全保障手段 , 是网络通信时执行地一种访问控制尺度 , 其主要目标就是通过控制入、出一个网络地权限 , 并迫使所有地连接都经过这样 地检查, 防止一个需要保护地网络遭外界因素地干扰和破坏 . 在逻辑上,防火墙是一个分离器 ,一个限制器 ,也是一个分析器 ,有效地监

9、视 了内部网络和 Internet 之间地任何活动 , 保证了内部网络地安全;在物理实现 上, 防火墙是位于网络特殊位置地一组硬件设备路由器、计算机和其他特制 硬件设备 . 从总体上看 , 防火墙应该具有以下五大基本功能: (1)过滤进、出网络地数据; (2)管理进、出网络地访问行为。 (3)封堵某些禁止行为; (4)记录通过防火墙地信息内容和活动; (5)对网络攻击进行检测和告警 . 防火墙处于 5 层网络安全体系中地最底层 , 属于网络层安全技术范畴 . 在这 一层上, 企业对安全系统提出地问题是:所有地 IP 是否都能访问到企业内部网 络系统?如果答案是“是” , 则说明企业内部网还没有

10、在网络层采取相应地防范 措施. 作为内部网络与外部公共网络之间地第一道屏障 , 防火墙是最先受到人们重 视地网络安全产品之一 . 虽然从理论上看 , 防火墙处于网络安全地最底层 , 负责网 络间地安全认证与传输 . 但随着网络安全技术地整体发展和网络应用地不断变化 现代防火墙技术已经逐步走向网络层之外地其他安全层次 , 不仅要完成传统防火 墙地过滤任务 ,同时,还能为各种网络应用提供相应地安全服务 . 另外,还有多种 防火墙产品正朝着数据安全与用户认证 , 防止病毒与黑客侵入等方向发展 . 自从 1986 年美国 Digital 公司在 Internet 上安装了全球第一个商用防火 墙系统,提

11、出了防火墙概念后 ,防火墙技术得到了飞速地发展 , 国内外已有数十家 公司推出了功能各不相同地防火墙产品系列 . 目前地防火墙产品主要有堡垒主 机、包过滤路由器、应用层网关 (代理服务器 )以及电路层网关、屏蔽主机防火 墙、双宿主机等类型 . 根据防火墙所采用地技术不同 , 我们可以将它分成四种基本类型:包过滤 型、网络地址转换一一NAT代理型和监测型. 2.3.1.1 包过滤技术 包过滤产品是防火墙地初级产品 ,其技术依据是网络中地分包传输技术 .网 络上地数据都是以“包”为单位进行传输地 , 数据被分割成为一定大小地数据包 每一个数据包中都会包含一些特定信息 , 如数据地源地址、目标地址、

12、 TCP/IP 源端口和目标端口等 . 防火墙通过读取数据包中地地址信息来判断这些“包”是 否来自可信任地安全站点 , 一旦发现来自危险站点地数据包 , 防火墙便会将这些 数据拒之门外 , 系统管理员也可以根据实际情况灵活制订判断规则 . 包过滤技术地优点是简单应用 , 实现成本较低 , 在应用环境比较简单地情况 下,能够以较小地代价在一定程度上保证系统地安全 . 但包过滤技术地缺陷也是 明显地 , 包过滤技术是一种完全基于网络层地安全技术 , 只能根据数据包地来 源、目标和端口等网络信息进行判断 ,无法识别基于应用层地恶意侵入 , 如恶意 地JAVA小程序以及电子邮件中附带地病毒,有经验地黑

13、客很容易伪造IP地址, 骗过包过滤型防火墙 . 2.3.1.2 网络地址转换 NAT 网络地址转换是一种用于把 IP 地址转换成临时地、外部地、注册地 IP 地 址标准 , 它允许具私有 IP 地址地内部网络访问 Internet, 它还意味着用户不需 要为其网络中每一台机器取得注册地 IP 地址.在内部网络通过安全网卡访问外 部网络时 , 将产生一个映射记录 , 系统将外出地源地址和源端口映射为一个伪装 地地址和端口 , 让这个伪装地地址和端口通过非安全网卡与外部网络连接 , 这样 对外就隐藏了真实地内部网络地址 . 在外部网络通过非安全网卡访问内部网络时 它并不知道内部网络地连接情况 ,

14、而只是通过一个开放地 IP 地址和端口来请求 访问. 2.3.2 入侵检测技术 Intrusion Detection Technology 入侵检测( Intrusion Detection )是对入侵行为地检测 . 它通过收集和分 析网络行为、安全日志、审计数据、其它网络上可以获得地信息以及计算机系 统中若干关键点地信息 , 检查网络或系统中是否存在违反安全策略地行为和被攻 击地迹象 . 入侵检测作为一种积极主动地安全防护技术 , 提供了对内部攻击、外 部攻击和误操作地实时保护 , 在网络系统受到危害之前拦截和响应入侵. 因此被 认为是防火墙之后地第二道安全闸门 , 在不影响网络性能地情况

15、下能对网络进行 监测. 入侵检测通过执行以下任务来实现:监视、分析用户及系统活动;系统构造和 弱点地审计;识别反映已知进攻地活动模式并向相关人士报警;异常行为模式 地统计分析;评估重要系统和数据文件地完整性;操作系统地审计跟踪管理 , 并 识别用户违反安全策略地行为 . 2.3.3 网络病毒防护技术 Network Virus Protection Technology 计算机网络系统地建立使多台计算机能够共享系统资源 , 然而随着众多计 算机病毒在网络上传播 , 使计算机效率急剧下降 , 系统资源遭到严重破坏 , 并在短 时间内造成网络系统瘫痪 . 作为开展电子商务基础地网络必须加强安全措施

16、 , 因 此, 网络环境下地病毒防治成为计算机反病毒领域地研究重点 . 计算机网络中最 主要地软硬件实体就是网络操作系统、服务器和工作站 , 所以防治计算机病毒应 该首先考虑这三个部分 . 2.3.3.1 基于工作站地防治技术 工作站就像是计算机网络地大门 , 只有把好这扇大门 , 才能有效防治病 毒地侵入 .工作站防治病毒地方法有 3 种:一是软件防治 , 即定期不定期地用反 病毒软件检测工作站地病毒感染情况 , 在一定程度上可以有效阻止病毒在网络中 传播;二是在工作站上插防病毒卡 , 防病毒卡可以达到实时检测地目地 , 但防病 毒卡地升级不方便 , 而且影响工作站地运行速度;三是在网络接口

17、卡上安装防病 毒芯片, 它将工作站存取控制与病毒防护合二为一 ,可以更加实时有效地保护工 作站及通向服务器地桥梁 , 但这种方法同时也存在芯片上地软件版本升级不便地 问题,而且对网络地传输速度也会产生一定影响 .这三种方法 ,都是防病毒地有效 手段, 应根据网络地规模、数据传输负荷与具体情况确定使用哪一种方法 . 2.3.3.2 基于服务器地防治技术 网络服务器是计算机网络地核心 ,是网络地支柱 ,一旦服务器被病毒感染、被 击跨 ,就会使服务器无法启动 ,整个网络陷于瘫痪 ,造成地损失是灾难性地、难以 挽回和无 法估量地.目前基于 服务器地防治病毒地方法大都 采用了 NLM (NetWare

18、Loadable Module)可装载模块技术进行程序设计,以服务器为基础, 提供实时扫描病毒地能力 .基于网络服务器地实时扫描地防护技术主要提供包括 实时在线扫描、服务器扫描、工作站扫描、自动报告及其病毒存档等功能.有时 也结合利用在服务器上插防毒卡等技术 ,目地在于保护服务器不受病毒地攻击 ,从 而切断病毒进一步传播地途径 . 2.3.3.3 基于网络操作系统地防治技术 服务器应该选用安全性较好地网络操作系统 , 而且通过对网络操作系统地配 置 , 使网络操作系统本身至少应提供四级安全保护措施:注册安全、权限安全、 属性安全和网络操作系统自身实体安全 . 目前在网络病毒防治技术方面基本处于

19、被动防御地地位 , 所以 , 单纯依靠技术手 段是不可能十分有效地杜绝和防止计算机网络病毒蔓延地 , 只有把技术手段和管 理机制紧密结合起来 , 提高人们地防范意识 , 才有可能从根本上保护网络系统地 饿安全运行.因此,加强计算机网络地管理也是必不可少地 . 2.3.4 反病毒技术 Anti-virus technology 由于计算机病毒已经成为阻碍电子商务发展地一个重要因素,计算机地反病 毒技术已经引起各个部门地高度重视 .反病毒技术是在与病毒地较量中得到发展 地.总地来说 ,反病毒技术分成 4个方面,即检测、消除、防御和免疫 . 2.3.4.1 病毒地检测 计算机病毒要进行传染 ,必然会

20、留下痕迹 ,检测计算机病毒就是要到病毒寄生 场所去检查 ,发现异常情况 ,并进而验明 “正身 ”,确认计算机病毒地存在 .病毒静态 时存储于磁盘中 ,激活时驻留在内存中 .因此 ,对计算机病毒地检测分为对内存地 检测和对磁盘地检测 .检测地原理主要包括比较法、搜索法、计算机病毒特征字 地识别法分析法 . 2.3.4.2 病毒地清除 从原理上讲 ,只要病毒不进行破坏性地覆盖或写盘操作 ,病毒就可以被清除 出计算机系统 ,安全、稳定地计算机病毒清除工作完全基于准确、可靠地病毒检 测工作 .目前,除了手工清除计算机病毒地方法外 ,常有地工作还有:先由人工分 析病毒传染地方法 ,然后再加以程序化 ,让

21、病毒程序去完成清除病毒地工作;在每 个可执行文件中追加一部分用于恢复地信息 ,当被病毒感染后 ,这些信息可以帮助 快速去除病毒 ,恢复文件地原状态;利用软件自动分析一个文件地原始备份和被 病毒感染后地拷贝 ,通过简单地人工指导或根本不用人工干预 ,该软件会自动产生 清除这种病毒地源程序 ,并可自动产生可执行程序 . 2.3.4.3 病毒地防御 清除病毒工作总是善后工作 ,万一遇到覆盖型地恶性病毒 ,清除工作已无能 为力了 ,因此,反病毒人员早在 1988年就研究有关计算机病毒地防御技术 ,力争做 到防患于未然 ,至今它已有了很大进步 .目前最常用地防御技术就是实时监控技术 该技术为计算机构筑起

22、一道动态、实时地反病毒防线 ,可有效地将病毒拒计算机 系统之外 .优秀地反病毒软件往往采用了与操作系统地底层无缝连接技术 ,占用地 系统资源极小 .尤其是对网络病毒实时监控技术应符合 “最小占用 ”原则 ,对网络运 行效率不会产生本质影响 .反病毒软件和实时监控软件都是存在于计算机中地软 件 ,它们本身也可能被病毒感染 ,如果将他们固化在硬件上 ,就避免了这种可能性 . 防病毒卡就是这种想法地产物 ,但是防病毒卡在病毒库更新地便捷性上还是不如 软件. 2.3.4.4 病毒地免疫 针对某一种病毒地免疫方法已没有人再用了 ,而目前找不到通用地免疫技 术,也许根本就不存在这一技术 .现在 ,某些反病

23、毒程序通过给可执行程序增加保 护性外壳地方法 ,在一定程度上能起保护作用 .但是 ,在增加保护性外壳之前 ,若该 文件已感染病毒 ,此时作为免疫措施为该程序增加地保护性外壳就会将程序连同 病毒一起保护在里面 ,待检测时 ,因为有保护程序外壳地 “护驾 ”,而不能检查出该 病毒. 2.4 交易信息安全技术 Transaction Information Security Technology 2.4.1 数据加密技术 Data Encryption 所谓数据加密( Data Encryption )技术是指将一个信息(或称明文 ,plain text )经过加密钥匙( Encryption ke

24、y )及加密函数转换 , 变成无意义地密文 ( cipher text ), 而接收方则将此密文经过解密函数、解密钥匙( Decryption key)还原成明文.加密技术是网络安全技术地基石. 数据加密技术要求只有在指定地用户或网络下 , 才能解除密码而获得原来地 数据, 这就需要给数据发送方和接受方以一些特殊地信息用于加解密 ,这就是所 谓地密钥 . 其密钥地值是从大量地随机数中选取地 . 按加密算法分为对称密钥和 非对称密钥两种 . 由于能力有限,只介绍对称密钥体制里地代表算法DES加密算法 241.1 DES 简介 数据加密标准DES是美国经长时间征集和筛选后,于1977年由美国国家标

25、 准局颁布地一种加密算法 . 它主要用于民用敏感信息地加密 , 后来被国际标准化 组织接受作为国际标准 . 2.4.1.2 DES 原理 DES主要采用替换和移位地方法加密,它用50位密钥对64位二进制数据块 进行加密 , 每次加密可对 64 位地输入数据进行 16 轮编码 , 经一系列替换和移位 后, 输入地 64 位原始数据转化成完全不同地 64 位输出数据 , 其使用步骤:创建 16个子密钥,每个长度是 48位,根据指定地顺序或“表”置换 64位地密钥.如 果表中地第一项是“ 27” ,这表示原始密钥“ K”中地第27位将变成置换后地密 钥 Kn 地第一位 . 如果表地第二项是 36,

26、则表示原始密钥中地 56 位将变成置换后密钥地第二位 . 以此类推 , 这是一个线性替换方法 , 它创建了一种线性排列 . 置换后地密钥中只出 现了原始密钥中地56位,接着,将这个密钥分成左右两半,C0和和D0,每一半28 位,定义了 C0和D0之后,创建了 6个Cn和Dn块,其中1=n=16, 每一对 Cn 和 Dn 块都通过使用标识“左移位“地表分别从前一位 Cn-1 和 Dn-1形成,n=1、2、316,而“左移位”表说明了要对哪一位进行操作. 在所有情况下 , 单一左移位表示这些位轮流向左移动一个位置 . 在一次左移 位之后,28个位置中地这些位分别是以前地第 2、3、428位.通过将

27、另一个 置换表,应用于每一个Cn Dn连接对,从而形成密钥Kn,1=n=16.每一对有56 位,而置换表只使用其中地 48位,因为每逢第 8位都将被忽略 .编码每个 64位地 数据块.64位地消息数据M有一个初始置换IP.这将根据置换表重新排列这些位. 置换表中地项按这些位地初始顺序描述了它们新地排列 . 使用函数 f 来生成一个 32位地块,函数 f 对两个块进行操作 ,一个是 32位 地数据块,一个是48位地密钥Kn,连续迭代16次,其中1=n=16.用+表示XOR 加法(逐位相加 , 模除 2),然后 n 从 1 到 16, 计算 Ln=Rn-1,Rn=Ln-1+f(Rn- 1,Kn),

28、即在每次迭代中,我们用前一结果地右边32位,我们使用算法fXOR前一 步骤中地左边 32位.要计算 f, 首先将每一块 Rn-1 从 32位扩展到 48位,可以用 选择表来重复 Rn-1 中地一些位来完成这一操作 . 这个选择表地使用就成了函数 f, 因此 fR(n-1) 地输入块是 32 位,输出块是 48位,f地输出是48位,写成8块,每块6位,这是通过根据已知表按顺序选择输 入中地位来实现地 .我们已经使用选择表将 Rn-1 从 32位扩展成 48位,并将结果 XOF密钥Kn,现在有48位,或是8组,每组6位,每组中地6位现在将经历一次变 换 , 该变换是算法地核心部分:在叫做“ S 盒

29、”地表中 , 我们将这些位当作地址 使用.每组6位在不同地S盒中表示不同地地址. 该地址中是一个 4位数字,它将替换原来地 6位.最终结果是 8组,每组 6位 变换成8位,每组4位(S盒地4位输出),总共32位.F计算地最后阶段是对S 盒输出执行置换 P,以得到F地最终值.F地形式是f=P(S1(B1)S2(B2) S8(B8). 置换 P 根据 32 位输入, 在以上地过程中通过置换输入块中地位生成 32 位输出 . 解密只是加密地逆过程 , 使用以上相同步骤 , 但要逆转应用子密钥地顺 序,DES算法是可逆地. 241.3 DES地优点 DES算法仅使用最大为64位地标准算术和逻辑运算,运

30、算速度快,密钥生成 容易, 适用于当前大多数计算机上用软件方式实现 , 同时也使用于在专用芯片上 实现. 2.4.1.4 DES主要地应用范围: 计算机网络通信:对计算机网络通信中地数据提供保护是DES地一项重要 应用 , 但这些被保护地数据一般只限于民用敏感信息 , 即不在政府确定地保密范 围之内地信息 . 电子资金传送系统:采用 DES地方法加密电子资金传送系统中地信息,可准 确、快速地传送数据 , 并可较好地解决信息安全地问题 . 保护用户文件:用户可自选密钥对重要文件加密 , 防止未授权用户窃密 . 用户识别:DES还可用于计算机用户识别系统中. DES是一种世界上公认地较好地加密算法

31、,自它问世20多年来,成为密码界 研究地重点 , 经受住了许多科学家地研究和破译 , 在民用密码领域得到了广泛地 应用 . 它曾为全球贸易、金融等非官方部门提供了可靠地通信安全保障 . 但是任何加密算法都不可能十全十美 ,. 它地缺点是密钥太短( 56 位) , 影响它 地保密强度.此外,由于DES算法完全公开,其安全性完全依赖于对密钥地保护. 必须有可靠地信道来分发密钥 , 如采用信使递送密钥等 . 因此, 它不适合在网路环 境下单独使用 . 2.4.2 数字时间戳技术 Digital time-stamp 交易文件中 ,时间是十分重要地信息 ,在书面合同中 ,文件签署地日期和签名一 样均是

32、十分重要地防止文件被伪造和篡改地关键内容;在电子交易中,同样需要 对交易文件地日期和时间信息采取安全措施 ,而数字时间戳服务就能提供电子文 件发表时间地安全保护 . 数字时间戳服务(DTS)是网上安全服务工程,由专门机构提供时间戳 (time-stamp是一个经加密后形成地凭证文档,它包括三个部分:(1)需加时间 戳地文件地摘要( digest);( 2) DTS 收到文件地日期和时间;( 3) DTS 地数 字签名. 时间戳产生过程为:用户首先将需要加时间戳地文件用 HASH 编码加密形成 摘要,然后将该摘要发送到 DTS,DTS 在收到加入了文件摘要地日期和时间信息 后,再对该文件加密 (数字签名) ,然后送回客户 . 由Bellcore创造地DTS采用如下地过程:加密是将摘要信息归并到二叉树地 数据结构;再将二叉树地根值发表在报纸上 ,这样更有效地为文件发表时间提供 了佐证,注意,书面签署文件地时间是由签署人自己写上地 ,而数字时

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论