第四章 电子商务_第1页
第四章 电子商务_第2页
第四章 电子商务_第3页
第四章 电子商务_第4页
第四章 电子商务_第5页
已阅读5页,还剩62页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 4.1 4.1 电子商务与网络安全电子商务与网络安全 4.1.14.1.1电子商务与网络安全的现状电子商务与网络安全的现状 运作在互联网上的电子商务,每天都在进行运作在互联网上的电子商务,每天都在进行数以百万次计的各类交易,由于互联网的高度开数以百万次计的各类交易,由于互联网的高度开放性与电子商务所要求的保密性是矛盾的,而互放性与电子商务所要求的保密性是矛盾的,而互联网本身又没有完整的网络安全体制,因此基于联网本身又没有完整的网络安全体制,因此基于无疑会受到严重威胁。无疑会受到严重威胁。 在电子商务的发展过程中,各产业对网络已在电子商务的发展过程中,各产业对网络已经出现了高度的依赖性。一旦计

2、算机网络受到攻经出现了高度的依赖性。一旦计算机网络受到攻击而不能正常运作,整个社会就会陷入危机的泥击而不能正常运作,整个社会就会陷入危机的泥沼,所以这种高度的依赖性使社会经济变得十分沼,所以这种高度的依赖性使社会经济变得十分“脆弱脆弱”。 4.2.1 4.2.1 计算机病毒的种类及危害计算机病毒的种类及危害 19831983年美国科学家佛雷德年美国科学家佛雷德科恩最先证实科恩最先证实电脑病毒的存在。电脑病毒的存在。 。 从从19871987年发现第一类流行电脑病毒起,年发现第一类流行电脑病毒起,病毒数每年正以病毒数每年正以4040的比率增加。一个小巧的比率增加。一个小巧的病毒程序可令一台微型计

3、算机、一个大型的病毒程序可令一台微型计算机、一个大型计算机系统或一个网络系统处于瘫痪。计算机系统或一个网络系统处于瘫痪。(1 1)蠕虫蠕虫 它是一种短小的程序,这个程序它是一种短小的程序,这个程序使用未定义过的处理器来自行完成运行处理使用未定义过的处理器来自行完成运行处理。它通过在网络中连续高速地复制自己,长时它通过在网络中连续高速地复制自己,长时间的占用系统资源,使系统因负担过重而瘫间的占用系统资源,使系统因负担过重而瘫痪。如震荡波、冲击波、痪。如震荡波、冲击波、尼姆达、尼姆达、恶邮差等。恶邮差等。(2 2)逻辑炸弹逻辑炸弹 这是一个由满足某些条件这是一个由满足某些条件(如时间、地点、特定名

4、字的出现等)时,(如时间、地点、特定名字的出现等)时,受激发而引起破坏的程序受激发而引起破坏的程序。逻辑炸弹是由编。逻辑炸弹是由编写程序的人有意设置的,它有一个定时器,写程序的人有意设置的,它有一个定时器,由编写程序的人安装,不到时间不爆炸,一由编写程序的人安装,不到时间不爆炸,一旦爆炸,将造成致命性的破坏。如欢乐时光,旦爆炸,将造成致命性的破坏。如欢乐时光,时间逻辑炸弹。时间逻辑炸弹。 4.2.2 4.2.2 计算机病毒的预防、检测和清除计算机病毒的预防、检测和清除 2 2)防火墙系统的不足之处)防火墙系统的不足之处尽管防火墙有许多防范功能,但由于互联网的尽管防火墙有许多防范功能,但由于互联

5、网的开放性,它也有力不能及的地方,主要表现在:开放性,它也有力不能及的地方,主要表现在:(1 1)防火墙不能防范不经由防火墙(绕过防火)防火墙不能防范不经由防火墙(绕过防火墙)或者来自内部的攻击;墙)或者来自内部的攻击;(2 2)防火墙不能防止感染了病毒的软件或文件)防火墙不能防止感染了病毒的软件或文件的传输;的传输;(3 3)防火墙不能防止数据驱动式攻击。当有些)防火墙不能防止数据驱动式攻击。当有些表面看来无害数据被邮寄或复制到互联网主机上表面看来无害数据被邮寄或复制到互联网主机上并被执行发起攻击时,就会发生数据驱动攻击。并被执行发起攻击时,就会发生数据驱动攻击。4.4.3 4.4.3 防火

6、墙的类型防火墙的类型 防火墙根据不同的标准有不同的分类。防火墙根据不同的标准有不同的分类。 如如根据其实现的形式根据其实现的形式,防火墙可以分为,防火墙可以分为 软件防火墙软件防火墙和和硬件防火墙硬件防火墙。 根据其防护的规模根据其防护的规模,防火墙可以分为,防火墙可以分为 个人级防火墙个人级防火墙和和企业级防火墙企业级防火墙。 根据其实现的网络层次根据其实现的网络层次,防火墙又可以分为,防火墙又可以分为 数据包过滤数据包过滤、应用级网关应用级网关和和 复合型复合型三种类型。三种类型。 由于由于internetinternet网电子商务系统技术使在网上购物顾客网电子商务系统技术使在网上购物顾客

7、能够极其方便轻松地获得商家和企业的信息,但同时也增加了能够极其方便轻松地获得商家和企业的信息,但同时也增加了对某些敏感或有价值的数据被滥用的风险。对某些敏感或有价值的数据被滥用的风险。 买方和卖方都必须保证在因特网上进行的买方和卖方都必须保证在因特网上进行的,并且要使顾客、商家和企业等交易各方,并且要使顾客、商家和企业等交易各方都都,因而,因而 因特网因特网,也就是说,必须保证,也就是说,必须保证: : 网络安全的四大要素网络安全的四大要素: 信息传输的保密性、信息传输的保密性、 数据交换的完整性、数据交换的完整性、 发送信息的不可否认性、发送信息的不可否认性、 交易者身份的确定性。交易者身份

8、的确定性。 4.5.1 加密技术加密技术 加密技术加密技术是实现电子商务安全的一种重要手段,目的是为了防止合法接收者之外的人获取机密信息,防止合法接收者之外的人获取机密信息,这就产生了一门学科这就产生了一门学科密码学密码学。1)密码学概述密码学概述 密码学又分为两类:密码学又分为两类: 密码编码学密码编码学 和和 密码分析学。密码分析学。 密码编码学:研究设计出安全的密码体制,密码编码学:研究设计出安全的密码体制, 防止被破译;防止被破译; 密码分析学:研究如何破译密文。密码分析学:研究如何破译密文。 4.5 电子商务安全技术电子商务安全技术4.5.1 加密技术加密技术 加密包含两个元素:加密

9、包含两个元素:加密算法和密钥加密算法和密钥。 就是用基于数学计算方法与一串就是用基于数学计算方法与一串 数字(密钥)对普通的文本(信息)进行编码,数字(密钥)对普通的文本(信息)进行编码,产生不可理解的密文的一系列步骤。产生不可理解的密文的一系列步骤。 是用来对文本进行编码和解码的数字。是用来对文本进行编码和解码的数字。 :将这些文字(称为明文)转成密:将这些文字(称为明文)转成密文的程序称作加密程序。文的程序称作加密程序。 :发送方:发送方 将消息在发送到公共网络将消息在发送到公共网络 或互联网之前或互联网之前 进行加密,接收方收到消息后对其进行加密,接收方收到消息后对其解码或称为解密,所用

10、的程序称为解密程序。解码或称为解密,所用的程序称为解密程序。 例如,将英文信息“this is a secret. ”加密后得到密文。解密算法则是将密文减去密钥17,得到明文,再翻译成对应的字母和符号。字母 a b c z 空格 , . / : ? 明文 01 02 03 26 27 28 29 30 31 32 密文 18 19 20 43 44 45 46 47 48 49 信息 t h i s i s a s e c r e t . 明文 20 08 09 19 27 09 19 27 01 27 19 05 03 18 05 20 29 密文 37 25 26 36 44 26 36

11、44 18 44 36 22 20 35 22 37 46 3 3)加密的分类)加密的分类 按密钥和相关加密程序类型可把加密分为按密钥和相关加密程序类型可把加密分为2 2类:类: 对称加密对称加密 和和 非对称加密非对称加密。(1 1)对称加密对称加密 它用且只用它用且只用对信息进行对信息进行 加密加密 和解密,和解密,由于加密和解密用的是同一密钥,所以由于加密和解密用的是同一密钥,所以 发送者发送者 和和接收者都必须知道密钥。接收者都必须知道密钥。 (1 1)对称加密对称加密 对称加密方法对称加密方法 对信息编码和解码的速度很快,对信息编码和解码的速度很快,效率也很高,但需要细心保存密钥。如

12、果密钥泄露,效率也很高,但需要细心保存密钥。如果密钥泄露,以前的所有信息都失去了保密性,致使以后发送者和以前的所有信息都失去了保密性,致使以后发送者和接收者进行通讯时必须使用新的密钥。接收者进行通讯时必须使用新的密钥。 将新密钥发给授权双方是很困难的,关键是传输将新密钥发给授权双方是很困难的,关键是传输新密码的信息必须进行加密,这又要有另一个新密钥。新密码的信息必须进行加密,这又要有另一个新密钥。 对称加密的另一个问题是其规模无法适应互联网对称加密的另一个问题是其规模无法适应互联网这类大环境的要求。想用互联网交换保密信息的每对这类大环境的要求。想用互联网交换保密信息的每对用户都需要一个密钥,这

13、时密钥组合就会是一个天文用户都需要一个密钥,这时密钥组合就会是一个天文数字。数字。 因为密钥必须安全地分发给通信各方,所以对称因为密钥必须安全地分发给通信各方,所以对称加密的主要问题就出在密钥的分发上,包括密钥的生加密的主要问题就出在密钥的分发上,包括密钥的生成、传输和存放。成、传输和存放。 (2 2)非对称加密非对称加密 又称:又称: 公开密钥加密公开密钥加密( (public key infrastructure, pki) ),它用两个数学相关的密钥对信息进行编码。,它用两个数学相关的密钥对信息进行编码。 (2 2)非对称加密非对称加密 (2 2)非对称加密非对称加密 19771977年

14、麻省理工学院的三位教授(年麻省理工学院的三位教授(rivestrivest、shamirshamir和和adlemanadleman)发明了)发明了 。他们的发明为敏感信息的交换方式带来了新的途径。他们的发明为敏感信息的交换方式带来了新的途径。 在此系统中有一对密码,给在此系统中有一对密码,给 别人用的就叫别人用的就叫公钥公钥,给自己用的就叫给自己用的就叫私钥私钥。这两个可以:。这两个可以: 互相并且只有为对方加密或解密,用公钥加密后互相并且只有为对方加密或解密,用公钥加密后的密文,只有私钥能解的密文,只有私钥能解。 表4.2 非对称加密和解密的过程明 文 m 密 文 c 解 密 字 母 序

15、号 m3 m3( mod 33) c7 c7( mod 33) 字 母 a 01 1 01 1 01 a e 05 125 26 8031810176 05 e n 14 2744 05 78125 14 n s 19 6859 2819 s z 26 17576 20 128000000 26 z 是结合了对称密钥加密技术和非对称是结合了对称密钥加密技术和非对称加密技术优点的一种加密技术,它克服了对称加密中加密技术优点的一种加密技术,它克服了对称加密中密钥分发困难和非对称加密中加密时间长的问题,使密钥分发困难和非对称加密中加密时间长的问题,使用两个层次的加密来获得公

16、开密钥技术的灵活性和对用两个层次的加密来获得公开密钥技术的灵活性和对称密钥技术的高效性。称密钥技术的高效性。 数字信封技术数字信封技术工作原理是使用对称密钥来加密数据,工作原理是使用对称密钥来加密数据,然后将此对称密钥用接收者的公钥加密,称为加密数然后将此对称密钥用接收者的公钥加密,称为加密数据的据的“数字信封数字信封”,将其和加密数据一起发送给接收,将其和加密数据一起发送给接收者。接收者接收后先用自己的私钥解密数字信封,得者。接收者接收后先用自己的私钥解密数字信封,得到对称密钥,然后使用对称密钥解密数据。其工作原到对称密钥,然后使用对称密钥解密数据。其工作原理如图理如图4.34.3所示。所示

17、。图4.3 数字信封技术 原 文密 文密 文原 文对称密钥发送方接受方公钥 密钥密文密钥密文对称密钥接受方私钥接受方 对信息进行加密只解决了电子商务安全的第一个问题,对信息进行加密只解决了电子商务安全的第一个问题,而要防止他人破坏传输的数据,还要确定发送信息人的而要防止他人破坏传输的数据,还要确定发送信息人的身份,还需要采取另外一种手段身份,还需要采取另外一种手段 。 图4.6 ca体系示意图 (4 4)数字证书的有效性)数字证书的有效性 只有下列条件为真时,数字证书才有效。只有下列条件为真时,数字证书才有效。 证书没有过期证书没有过期 所有的证书都有一个有效期,所有的证书都有一个有效期,只有

18、在有效期限以内证书才有效。只有在有效期限以内证书才有效。 密钥没有修改密钥没有修改 如果密钥被修改,就不应该再如果密钥被修改,就不应该再使用。密钥对应的证书就应当收回。使用。密钥对应的证书就应当收回。 用户有权使用这个密钥用户有权使用这个密钥 例如雇员离开了某家例如雇员离开了某家公司,雇员就不能再使用公司的密钥,密钥对应的证书就公司,雇员就不能再使用公司的密钥,密钥对应的证书就需要收回。需要收回。 证书必须不在无效证书清单中证书必须不在无效证书清单中 认证中心负责认证中心负责回收证书,发行无效证书清单。回收证书,发行无效证书清单。 6 6)中国知名的认证中心)中国知名的认证中心 近年来国内也成

19、立了一批认证中心,这里介绍几个知名的近年来国内也成立了一批认证中心,这里介绍几个知名的认证中心及其主要业务。认证中心及其主要业务。 中国数字认证网(中国数字认证网() 中国金融认证中心(中国金融认证中心() 中 国 电 子 邮 政 安 全 证 书 管 理 中 心中 国 电 子 邮 政 安 全 证 书 管 理 中 心( / /index.htm) 北京数字证书认证中心(北京数字证书认证中心() 广东省电子商务认证中心(广东省电子商务认证中心() 上 海 市 电 子 商 务 安 全 证 书 管 理 中 心 有 限 公 司上 海 市 电 子 商 务 安 全 证 书 管 理 中 心 有 限 公 司()

20、 海南省电子商务认证中心(海南省电子商务认证中心() 天津天津caca认证中心(认证中心( 山东省山东省caca认证中心(认证中心() 1 1)数字时间戳的概念)数字时间戳的概念 在电子商务交易过程中,时间同签名一样是十分在电子商务交易过程中,时间同签名一样是十分重要的证明,与寄信用的邮戳一样。重要的证明,与寄信用的邮戳一样。数字时间戳服务数字时间戳服务(digital timedigital timestamp service dtssstamp service dtss)也是用来证也是用来证明消息的收发时间的。用户首先将需要加时间戳文件明消息的收发时间的。用户首先将需要加时间戳文件经加密后

21、形成文档,然后将摘要发送到专门提供数字经加密后形成文档,然后将摘要发送到专门提供数字时间戳服务的权威机构,该机构对原摘要加上时间后,时间戳服务的权威机构,该机构对原摘要加上时间后,进行电子签名,用私钥加密并发送给原用户。在书面进行电子签名,用私钥加密并发送给原用户。在书面合同中,文件签署的日期和签名一样均是十分重要的,合同中,文件签署的日期和签名一样均是十分重要的,是防止文件被伪造和篡改的关键性内容。在是防止文件被伪造和篡改的关键性内容。在电子商务电子商务交易中应对交易文件的日期和时间信息采取安全措施,交易中应对交易文件的日期和时间信息采取安全措施,需要在经过电子签名的交易上打上一个可信赖的时间需要在经过电子签名的交易上打上一个可信赖的时间戳,而数字时间戳服务

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论