版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
河南司法警官职业学院毕业论文电子商务安全技术与认证技术PAGEPAGEII电子商务安全技术与认证技术学号:__________学生姓名:_________专业:计算机应用技术指导教师:______________________学院信息技术系2012年4月河南司法警官职业学院毕业论文电子商务安全技术与认证技术摘要随着Internet的普及,人们通过因特网进行沟通越来越多,相应的通过网络进行商务活动即电子商务也得到了广泛的发展。基于因特网之上的电子商务活动,对电子商务安全技术及认证技术提出了前所未有的要求,这二者成了影响电子商务安全健康发展的关键。本文在介绍电子商务安全威胁和安全需求的基础上,给出了电子商务中所涉及到的主要技术,并针对我国的电子商务安全现状,给出相应的对策和建议。关键词电子商务安全技术认证技术加密技术数字签名数字证书目录TOC\o"1-3"\h\u摘要 I关键词 I1. 引言 12. 电子商务安全威胁 13. 电子商务安全需求 34. 电子商务安全中的主要技术 44.1网络安全技术 44.2加密技术 54.3数字签名 64.4认证机构和数字证书 74.5身份认证 85. 我国的电子商务安全现状及对策 96. 结论 11谢辞 11参考文献 12河南司法警官职业学院毕业论文电子商务安全技术与认证技术PAGE11引言电子商务的发展给人们的工作和生活带来了新的尝试和便利性,但并没有像人们想象的那样普及和深入,除其他因素外,一个很重要的原因就是电子商务的安全性,它成为阻碍电子商务发展的瓶颈。美国密执安大学一个调查机构通过对23000名因特网用户的调查显示,超过60%的人由于担心电子商务的安全问题而不愿进行网上购物。任何个人、企业或商业机构以及银行都不会通过一个不安全的网络进行商务交易,这样会导致商业机密信息或个人隐私的泄漏,从而导致巨大的利益损失。所以,研究和分析电子商务的安全性问题,特别是针对我国自己的国情,充分借鉴国外的先进技术和经验,开发和研究出具有独立知识产权的电子商务安全产品,这些都成为目前我国发展电子商务的关键。电子商务安全威胁随着电子商务在全球范围内的迅猛发展,电子商务中的网络安全问题日渐突出。根据中国互联网络信息中心(CNNIC)发布的"中国互联网络发展状况统计报告(2000/1)",在电子商务方面,52.26%的用户最关心的是交易的安全可靠性。由此可见,电子商务中的网络安全和交易安全问题是实现电子商务的关键之所在。客户客户商家支付网关收单银行发卡银行CA认证中心认证认证认证6、批准5、审核4、请求7、确认3、审核8、确认9、确认1、磋商2、订货电子商务安全交易过程1983年10月24日美国著名的计算机安全专家、AT&T贝尔实验室的计算机科学家RoberMorris在美国众议院科学技术会议运输、航空、材料专业委员会上作了关于计算机安全重要性的报告,从此计算机安全成了国际上研究的热点。现在随着互联网络技术的发展,网络安全成了新的安全研究热点。网络安全就是如何保证网络上存储和传输的信息的安全性。但是由于在互联网络设计之初,只考虑方便性、开放性,使得互联网络非常脆弱,极易受到黑客的攻击或有组织的群体的入侵,也会由于系统内部人员的不规范使用和恶意破坏,使得网络信息系统遭到破坏,信息泄露。电子商务中的安全隐患可分为如下几类:1)信息的截获和窃取。如果没有采用加密措施或加密强度不够,攻击者可能通过互联网、公共电话网、搭线、电磁波辐射范围内安装截收装置或在数据包通过的网关和路由器上届截获数据等方式,获取输的机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推出有用信息,如消费者的银行帐号、密码以及企业的商业机密等。2)信息的篡改。当攻击者熟悉了网络信息格式以后,通过各种技术方法和手段对网络传输的信息进行中途修改,并发往目的地,从而破坏信息的完整性。这种破坏手段主要有三个方面:篡改-改变信息流的次序,更改信息的内容,如购买商品的出货地址;删除-删除某个消息或消息的某些部分;插入-在消息中插入一些信息,让收方读不懂或接收错误的信息。3)信息假冒。当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以假冒合法用户或发送假冒信息来欺骗其他用户,主要有两种方式。一是伪造电子邮件,虚开网站和商店,给用户发电子邮件,收定货单;伪造大量用户,发电子邮件,穷尽商家资源,使合法用户不能正常访问网络资源,使有严格时间要求的服务不能及时得到响应;伪造用户,发大量的电子邮件,窃取商家的商品信息和用户信用等信息。另外一种为假冒他人身份,如冒充领导发布命令、调阅密件;冒充他人消费、栽赃;冒充主机欺骗合法主机及合法用户;冒充网络控制程序,套取或修改使用权限、通行字、密钥等信息;接管合法用户,欺骗系统,占用合法用户的资源。
4)交易抵赖。交易抵赖包括多个方面,如发信者事后否认曾经发送过某条信息或内容;收信者事后否认曾经收到过某条消息或内容;购买者做了定货单不承认;商家卖出的商品因价格差而不承认原有的交易。电子商务安全需求电子商务面临的威胁的出现导致了对电子商务安全的需求,也是真正实现一个安全电子商务系统所要求做到的各个方面,主要包括机密性、完整性、认证性、不可抵赖性和有效性。1)机密性。电子商务作为交易的一种手段,其信息直接代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。电子商务是建立在一个较为开放的网络环境上的(尤其Internet是更为开放的网络),维护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。机密性一般通过密码技术来对传输的信息进行加密处理来实现。2)完整性。电子商务简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是电子商务应用的基础。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复并保证信息传送次序的统一。完整性一般可通过提取信息消息摘要的方式来获得。3)认证性。由于网络电子商务交易系统的特殊性,企业或个人的交易通常都是在虚拟的网络环境中进行,所以对个人或企业实体进行身份性确认成了电子商务中得很重要的一环。对人或实体的身份进行鉴别,为身份的真实性提供保证,即交易双方能够在相互不见面的情况下确认对方的身份。这意味着当某人或实体声称具有某个特定的身份时,鉴别服务将提供一种方法来验证其声明的正确性,一般都通过证书机构CA和证书来实现。4)不可抵赖性。电子商务可能直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题则是保证电子商务顺利进行的关键。在传统的纸面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章来鉴别贸易伙伴,确定合同、契约、单据的可靠性并预防抵赖行为的发生。这也就是人们常说的"白纸黑字"。在无纸化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别已是不可能的。因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。不可抵赖性可通过对发送的消息进行数字签名来获取。5)有效性。电子商务以电子形式取代了纸张,那么如何保证这种电子形式的贸易信息的有效性则是开展电子商务的前提。电子商务作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效的。电子商务安全中的主要技术4.1网络安全技术网络安全是电子商务安全的基础,一个完整的电子商务系统应建立在安全的网络基础设施之上。网络安全所涉及到的方面比较,如操作系统安全、防火墙技术、虚拟专用网VPN技术和各种反黑客技术和漏洞检测技术等。其中最重要的就是防火墙技术。防火墙是建立在通信技术和信息安全技术之上,它用于在网络之间建立一个安全屏障,根据指定的策略对网络数据进行过滤、分析和审计,并对各种攻击提供有效的防范。主要用于Internet接入和专用网与公用网之间的安全连接。目前国内使用的需到防火墙产品都是国外一些大厂商提供的,国内在防火墙技术方面的研究和产品开发方面相对比较簿弱,起步也晚。由于国外对加密技术的限制和保护,国内无法得到急需的安全而实用的网络安全系统和数据加密软件。因此即使国外优秀的防火墙产品也不能完全在国内市场上使用,同时由于政治、军事、经济上的原因,我国也应研制开发并采用自己的防火墙系统和数据加密软件,以满足用户和市场的巨大需要,也对我国的信息安全基础设施建设有巨大的作用。VPN也使一项保证网络安全的技术之一,它是指在公共网络中建立一个专用网络,数据通过建立好的虚拟安全通道在公共网络中传播。企业只需要租用本地的数据专线,连接上本地的公众信息网,其各地的分支机构就可以互相之间安全传递信息;同时,企业还可以利用公众信息网的拨号接入设备,让自己的用户拨号到公众信息网上,就可以连接进入企业网中。使用VPN有节省成本、提供远程访问、扩展性强、便于管理和实现全面控制等好处,是目前和今后企业网络发展的趋势。4.2加密技术加密技术是保证电子商务安全的重要手段,许多密码算法现已成为网络安全和商务信息安全的基础。密码算法利用密秘密钥(secretkeys)来对敏感信息进行加密,然后把加密好的数据和密钥(要通过安全方式)发送给接收者,接收者可利用同样的算法和传递来的密钥对数据进行解密,从而获取敏感信息并保证了网络数据的机密性。利用另外一种称为数字签名(digitalsignature)的密码技术可同时保证网络数据的完整性和真实性。利用密码技术可以达到对电子商务安全的需求,保证商务交易的机密性、完整性、真实性和不可否认性等。密码技术虽然在第二次世界大战期间才开始流行,在当前才广泛应用于网络安全和电子商务安全之中,但其起源可追溯到几千年前,其思想目前还在使用,只是在处理过程中增加了数学上的复杂性。加密技术包括私钥加密和公钥加密。私钥加密,又称对称密钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据,目前常用的私钥加密算法包括DES和IDEA等。对称加密技术的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。对称加密技术要求通信双方事先交换密钥,当系统用户多时,例如,在网上购物的环境中,商户需要与成千上万的购物者进行交易,若采用简单的对陈密钥加密技术,商户需要管理成千上万的密钥与不同的对象通信,除了存储开销以外,密钥管理是一个几乎不可能解决的问题;另外,双方如何交换密钥?通过传统手段?通过因特网?无论何者都会遇到密钥传送的安全性问题。另外,环境中,密钥通常会经常更换,更为极端的是,每次传送都使用不同的密钥,对称技术的密钥管理和发布都是远远无法满足使用要求的。公钥密钥加密,又称不对称密钥加密系统,它需要使用一对密钥来分别完整家密和解密操作,一个公开发布,称为公开密钥(Public-Key);另一个由用户自己秘密保存,称为私有密钥(Private-Key)。信息发送者人用公开密钥去加密,而信息接收者则用私有密钥去解密。通过数学的手段保证加密过程是一个不可逆过程,即用公钥加密的信息只能是用与该公钥配对的私有密钥才能解密。常用的算法是RSA、ElGamal等。公钥机制灵活,但加密和解密速度却比对称密钥加密慢的多。为了充分利用公钥密码和对称密码算法的优点,克服其缺点,解决每次传送更换密钥的问题,提出混合密码系统,即所谓的电子信封(envelope)技术。发送者自动生成对称密钥,用对称密钥加密钥发送的信息,将生成的密文连同用接收方的公钥加密后的对称密钥一起传送出去。收信者用其秘密密钥解密被加密的密钥来得到对称密钥,并用它来解密密文。这样保证每次传送都可由发送方选定不同密钥进行,更好的保证了数据通信的安全性。使用混合密码系统可同时提供机密性保障和存取控制。利用对称加密算法加密大量输入数据可提供机密性保障,然后利用公钥加密对称密钥。如果想使多个接收者都能使用该信息,可以对每一个接收者利用其公钥加密一份对称密钥即可,从而提供存取控制功能。4.3数字签名数字签名中很常用的就是散列(HASH)函数,也称消息摘要(MessageDigest)、哈希函数或杂凑函数等,其输入为一可变长输入,返回一固定长度串,该串被称为输入的散列值。日常生活中,通常通过对某一文档进行签名来保证文档的真实有效性,可以对签字方进行约束,防止其抵赖行为,并把文档与签名同时发送以作为日后查证的依据。在网络环境中,可以用电子数字签名作为模拟,从而为电子商务提供不可否认服务。把HASH函数和公钥算法结合起来,可以在提供数据完整性的同时,也可以保证数据的真实性。完整性保证传输的数据没有被修改,而真实性则保证是由确定的合法者产生的HASH,而不是由其他人假冒。而把这两种机制结合起来就可以产生所谓的数字签名(DigitalSignature)。将报文按双方约定的HASH算法计算得到一个固定位数的报文摘要(Mes-sageDigest)值。在数学上保证:只要改动报文的任何一位,重新计算出的报文摘要就会与原先值不符。这样就保证了报文的不可更改。然后把该报文的摘要值用发送者的私人密钥加密,然后将该密文同原报文一起发送给接收者,所产生的报文即称数字签名。接收方收到数字签名后,用同样的HASH算法对报文计算摘要值,然后与用发送者的公开密钥进行解密解开的报文摘要值相比较。如相等则说明报文确实来自发送者,因为只有用发送者的签名私钥加密的信息才能用发送者的公钥解开,从而保证了数据的真实性。数字签名相对于手写签名在安全性方面具有如下好处:数字签名不仅与签名者的私有密钥有关,而且与报文的内容有关,因此不能将签名者对一份报文的签名复制到另一份报文上,同时也能防止篡改报文的内容。4.4认证机构和数字证书对数字签名和公开密钥加密技术来说,都会面临公开密钥的分发问题,即如果把一个用户的公钥以一种安全可靠的方式发送给需要的另一方。这就要求管理这些公钥的系统必须是值得信赖的。在这样的系统中,如果Alice想要给Bob发送一些加密数据,Alice需要知道Bob的公开密钥;如果Bob想要检验Alice发来的文档的数字签名,Bob需要知道Alice的公开密钥。所以,必须有一项技术来解决公钥与合法拥有者身份的绑定问题。假设由一个人自称某一个公钥是自己的,必须有一定的措施和技术来对其进行验证。数字证书是解决这一问题的有效方法。它通常是一个签名文档,标记特定对象的公开密钥。电子证书由一个认证中心(CA)签发,认证中心类似于现实生活中公证人的角色,它具有权威性,是一个普遍可信的第三方。当通信双方都信任同一个CA时,两者就可以得到对方的公开密钥从而能进行秘密通信、签名和检验。用户申请用户申请业务受理注册机构RACA服务器数据库服务器LADP服务器数据库服务器LADP服务器证书用户证书下载或查询安全服务器安全服务器典型的CA中心证书机构CA(CertificationAuthority)是一个可信的第三方实体,其主要职责是保证用户的真实性。本质上,CA的作用同政府机关的护照颁发机构类似,用于证实公民是否是其所宣称的那样(正确身份),而信任这个国家政府机关护照颁发机构的其他国家,则信任该公民,认为其护照是可信的,这也是第三方信任的一个很好实例。同护照类似,网络用户的电子身份(electronicidentity)是由CA来发布的,也就是说他是被CA所信任的,该电子身份就成为数字证书。因此,所有信任CA的其他用户同样也信任该用户。护照颁发机构和证书机构CA都是由策略和物理元素构成。在护照颁发机构,有一套由政府确定的政策来判定那些人可信任为公民,以及护照的颁发过程。一个CA系统也可以看成由许多人组成的一个组织,它用于指定网络安全策略,并决定组织中的那些人可以发给一个在网络上使用的电子身份。CA1CA1CA2CA4CA3CA5CA6使用者B使用者ACA认证中心的分级示意4.5身份认证在真实世界,对用户的身份认证基本方法可以分为这三种:(1)根据你所知道的信息来证明你的身份(whatyouknow,你知道什么);(2)根据你所拥有的东西来证明你的身份(whatyouhave,你有什么);(3)直接根据独一无二的身体特征来证明你的身份(whoyouare,你是谁),比如指纹、面貌等。在网络世界中手段与真实世界中一致,为了达到更高的身份认证安全性,某些场景会将上面3种挑选2中混合使用,即所谓的双因素认证。以下罗列几种常见的认证形式:1)网络身份认证。VIEID是互联网身份认证的工具之一,也是未来互联网基础设施的基本构成之一。VIEID即是俗称的网络身份证,互联网络信息世界中标识用户身份的工具,用于在网络通讯中识别通讯各方的身份及表明我们的身份或某种资格。3)动态口令牌身份认证。动态口令牌是客户手持用来生成动态密码的终端,主流的是基于时间同步方式的,每60秒变换一次动态口令,口令一次有效,它产生6位动态数字进行一次一密的方式认证由于它使用起来非常便捷,85%以上的世界500强企业运用它保护登录安全,广泛应用在VPN、网上银行、电子政务、电子商务等领域。动态口令是应用最广的一种身份识别方式,一般是长度为5~8的字符串,由数字、字母、特殊字符、控制字符等组成。用户名和口令的方法几十年来一直用于提供所属权和准安全的认证来对服务器提供一定程度的保护。当你每天访问自己的电子邮件服务器、服务器要采用用户名与动态口令对用户进行认证的,一般还要提供动态口令更改工具。现在系统(尤其是互联网上新兴的系统)通常还提供用户提醒工具以防忘记口令。\o"查看图片"动态口令牌3)智能卡身份认证。一种内置集成电路的芯片,芯片中存有与用户身份相关的数据,智能卡由专门的厂商通过专门的设备生产,是不可复制的硬件。智能卡由合法用户随身携带,登录时必须将智能卡插入专用的读卡器读取其中的信息,以验证用户的身份。智能卡认证是通过智能卡硬件不可复制来保证用户身份不会被仿冒。然而由于每次从智能卡中读取的数据是静态的,通过内存扫描或网络监听等技术还是很容易截取到用户的身份验证信息,因此还是存在安全隐患。它利用whatyouhave方法。我国的电子商务安全现状及对策当前电子商务所面临的网络安全现状不容乐观。1999年7月刊发布的《1999年信息安全业调查》表明,和那些不从事在线商务的公司比起来,从事电子商务的公司网站遭遇黑客非法入侵的可能性要高出57%。而据国内的统计资料显示,过去一年中,约有64%的公司信息系统受到黑客的危害性攻击,其中金融业占总数的57%。从2000年2月7日至2月9日,短短三天时间内,美国几大主要网上站点遭受不明黑客攻击,其中包括著名的电子商务网站eBay和Amazon。在黑客开始所谓"拒绝服务"(DenialofService)式的攻击后,亚马逊(Amazon)站点容纳顾客的能力急剧下降。数分钟后访客数量只有平时同一时段访客数量的1.5%,大约一小时后亚马逊网站才恢复正常。B的一台服务器在两三个小时内速度减慢,而E-TRADE则瘫痪了3个小时。据统计,三天来黑客袭击各大网站所造成的直接或间接的经济损失高达数十亿美元以上。在国内也有类似的黑客报道。98年8月22日,江西省中国公用多媒体信息网(169台)被电脑"黑客"攻击,整个系统瘫痪。98年4月25日下午5时30分左右,一神秘的电脑"黑客"非法侵入中国公众多媒体信息网(CHINANET)贵州站点的WWW主机,该"黑客"将"贵州省情"的WEB页面改换成一幅不堪入目的淫秽画面。98年6月16日,黑客入侵了上海某信息网的8台服务器,破译了网络大部分工作人员的口令和500多个合法用户的帐号和密码,其中包括两台服务器上超级用户的帐号和密码。98年10月27日,刚刚开通的,由中国人权研究会与中国国际互连网新闻中心联合创办的"中国人权研究会"网页,被"黑客"严重纂改。实际上我们所能了解到的只是黑客案例中很少的一部分,有相当大的一部分没有被报道。要么是所受到的攻击没有被发现,要么是由于各种原因没有被公布。特别是最近几年,由于网络应用的不断增加和人们对网络安全的忽视,黑客攻击事件更是层出不穷,且由越演越烈之势,其危害程度也越来越大。黑客攻击是威胁网络安全和电子商务安全的一个方面,而我国在电子商务安全方面的基础设施和观念意识也令人堪忧。目前,很多的电子商务网站(包括电子支付)的安全机制还依赖于浏览器和Web服务器提供的SSL安全协议。而由于出口限制,SSL协议所采用的安全算法密钥长度只有40位或56位,以目前的技术水平,破译这种安全强度的信息只需几分钟或更少时间,而不知内情的用户还以为自己的敏感信息(如信用卡号)在整个交易中是绝对安全的。另外,国内几乎所有的计算机主机、网络交换机、路由器和网络操作系统都来自国外,这种系统有没有留下后门或其他缺陷,用户或国家的机密信息会不会被非法窃取,这些都要求我国下大力气研究和发展独立自主的网络安全和电子商务安全产品。因此,从长远来看,为保证我国电子商务的正常发展,对电子商务中的安全技术进行研究,发展自主的电子商务安全技术是重中之中。我国信息安全研究经历了多
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024医院临时工聘用合同参考范文
- 2024房屋转租合同简单版范本
- 2024钟点工劳动合同范本
- 2024绿化养护管理委托版合同
- 2024总经销合同范本范文
- 施工合同协议书样本
- 终止业务往来协议书
- 2024年软件变更协议书范文
- 商业秘密保护技术协议书
- 2023年高考地理重点难点考点通练-产业结构升级(解析版)
- 中药饮片处方点评表
- 《节能监察的概念及其作用》
- 综合布线系统竣工验收表
- 蔬菜会员卡策划营销推广方案多篇
- 导管滑脱应急预案及处理流程
- (精选word)三对三篮球比赛记录表
- 尿道损伤(教学课件)
- 大型火力发电厂专业词汇中英文翻译大全
- 火电厂生产岗位技术问答1000问(电力检修)
- 八年级思想读本《4.1“涉险滩”与“啃硬骨头”》教案(定稿)
- 高中语文教学课例《荷塘月色》课程思政核心素养教学设计及总结反思
评论
0/150
提交评论