2023年电子商务安全论文(模板15篇)
无论是身处学校还是步入社会,大家都尝试过写作吧,借助写作也可以提高我们的语言组织能力。相信许多人会觉得范文很难写?接下来小编就给大家介绍一下优秀的范文该怎么写,我们一起来看一看吧。
电子商务安全论文篇一
电子商务因其带来的经济效益和流行发展趋势而备受关注,其安全立法问题也得到了国际性组织和各国政府的高度重视,尽快营造全球范围内的电子商务安全法律环境已成为国际社会的共识。要创造一个适应和规范电子商务安全交易、发展的法律境,政府部门职责首当其冲,在电子商务发展的监管和安全立法中发挥其主导作用。及时了解电子商务即时情况,制定出台相应的安全保障法律法规,鼓励、引导、电子商务健康发展,规范、维持必要的网络市场秩序,这已经成为当前世界各国立法工作的重要任务。电子商务的广泛性和无界性使得世界各国纷纷出台相应法律、行为准则和规范办法来推动本国电子商务安全、健康的发展,旨在抓住信息技术的机遇,提高自身竞争力,从而会的优势,同时也减少电子商务的交易纠纷、欺诈行为,保障了交易的安全性,为电子商务在全球范围内的发展扫平障碍。
4.1当前电子商务安全法律、制度尚不完善
电子商务因其基础网络这个开放又隐蔽的环境,而显得比较特殊,其商贸交易行为需要有专门的法律来规范和秩序的维持,目前我国已经相继出台了部分法律法规、行为准则,设立了相应的部门来规范、监管和保证电子商务的安全。但与国际电子商务立法现状和国内电子商务现实状况相比,显得比较尴尬。我国电子商务安全法律体系仍然存在较多空白,强针对性的立法需要加快,先行法规则亟需进一步改进和完善。电子商务安全法律的不足之处有:电子交易流程行为规范、用户隐私保护、法律效力不足,法律滞后,情况描述不清,没有有效惩戒措施,难以对电子商务中的失信者和破坏者造成较强的约束力。因此强快电子商务安全法律立法和改进已经迫在眉睫。
4.2现有电子商务安全法律
现行电子商务安全法律,具有较强针对性质的较少,大多分散各类法规之中,或是零星提及电子交易安全问题,目前电子商务交易安全的法律法规主要有以下四类:
(1)综合性的法律。如:《民法通则》和《刑法》中有关对商贸交易的安全保障条文。
(4)对监督交易行为进行规范的法律,如会计法、票据法、银行法等。
国务院颁布的《中华人民共和国计算机信息网络国际联网管理暂行规定》和公安部颁发的《计算机信息网络国际联网安全保护管理办法》是两个对电子商务具有重大影响的行政法规。
另外《中华人民共和国电子签名法》的颁布也具有重要意义。该法赋予电子签名与手写签名或盖章具有同等的法律效力,明确了电子认证服务的市场准入制度,标志着我国的信息化立法迈出重要步伐。
4.3电子商务安全立法困难的原因
电子商务发展壮大为商贸交易带来极大便捷和迅速优越性,成为了经济的强劲增长点,为全球经济的发展营造了良好的氛围,与此同时,因为其特点,也对社会各个领域特别是立法带来了困难和压力。
首先电子商务的立法,需要考虑国家和地区之间的差异,协调困难。电子商务基于网络,而网络却已经全球联通、跨越了地域的界限。它所面对的不只是一个地区、一个国家的市场,而是全球一体化的大市场。各国由于社会制度、政治状况、经济发展程度等不同而导致了现行法律法规的不同,要制定可以有效协调、高度一体化的商业和法律规则,谈何容易。
其次是电子商务交易处理、传输的实质就是对信号脉冲的传输和对数字流的处理,这种虚拟的平台上,双方的不曾谋面,使得信息资源对商家的商业信用提出了更高的要求。在信息得到广泛传播的同时,由于互联网既开放又隐蔽的特性使得信息的真伪有待验证,恶意的攻击、恶意的失信难以发现,即使发现也难以揪出终端背后的那个失信或破坏者,有法难断或者有法却找不到应受惩罚的人,而且对于包括制作版权、著作权、商标使用权、数据库等在内的知识产权保护也成为无法回避的问题。电子商务横跨领域之广、利益关联群体之多,和其有别于传统商务模式的无形化给税收体制及税收管理模式也带来了巨大的挑战。
再次,电子信息领域,技术日新月异,电子商务领域的技术进步速度已经超国家适时地调整其法律框架的能力。法律的变革无法做到像电子技术更新一样的快,也由于新的意想不到的问题的不断出现,使得适时的法律调整总跟不上电子商务高速发展的步伐。这是需要我们对于现行法律框架从根本上进行反思,困难而想而知。
电子商务安全论文篇二
pki(publickeyinfrastructure)即公钥基础设施,是利用公钥密码理论和技术建立起来的、提供和实施安全服务的基础设施。它由公开密钥密码技术、数字证书、证书发放机构ca和关于公开密钥的安全策略等基本成分共同组成,包括加密、数字签名、数据完整性机制、数字信封、多重数字签名等基础技术。在公钥密码技术中,为每个用户生成一对相关的密钥:一个公开密钥,通过非保密方式向他人公开;一个私有密钥,由用户自己保存。且公钥和私钥不能由一个推出另一个。用公钥加密,私钥解密,起到信息保密功能;用私钥加密,公钥解密,起到数字签名功能。
1.1数字签名
数字签名(digitalsignature)是电子签名的一种特定形式,起到与手写签名或者盖章同等的作用。数字签名的使用包括签名和验证签名两个阶段。签名过程:签名方首先使用hash函数根据需要签名的原始数据(明文)生成一份固定长度的摘要,决定了生成的摘要是唯一的,且不同的明文散列变换得到的摘要结果总是不同。然后通过某个约定的算法用私钥对摘要加密,生成数字签名,最后将相应的数字签名附在原始数据后。签名验证过程:接收方收到密文后,使用对方的公钥对附在原始数据后的数字签名进行解密获得原摘要,再使用hash函数对数据明文进行运算,得到一份新的摘要,如果两份摘要完全一致,则验证数字签名为真。
1.2数字证书
数字证书也叫数字标识(digitalcerticate,digitalid),相当于个人或机构在网络环境中的身份证,用于证明在网上进行信息交流及商务活动的各主体(如人、服务器等)的身份。数字证书由一个权威机构(ca认证中心)发放的,其中包含了用户身份的部分信息、用户所持有的公开密钥及认证机构的数字签名。使用数字证书进行数据传输时,发送方与接受方首先交换数字证书,确认彼此的身份,同时双方都得到了彼此的公开密钥。随后,发送方使用接收方的公钥对要传输的数据进行加密,而接收方收到密文后则使用自己的私钥解密,这样信息就可以安全无误地到达目的地了。
2.1保证了信息传输的保密性
对传输中的数据流加密,防止信息在传输过程中被非法窃取是对交易安全的保证。由于私钥的唯一性,确保只有接收方才能成功地解密该信息。
2.2保证了数据的完整性
数据完整性是指数据的接收方可以经过检查,确认收到的数据是否在传输、存储过程中被修改。如果敏感数据在传输和处理过程中被篡改,接受方就不会收到完整的数据签名,验证就会失败。反之,如果签名通过了验证,就证明接收方收到的是没经修改的完整性数据。
2.3保证了发送信息的不可否认性
在传统贸易中,贸易双方通过在交易合同、契约等书面文件上手写签名或印章来鉴别贸易伙伴,确定合同、契约的可靠性并预防抵赖行为的发生。应用pki技术后,由于只有发送方拥有私钥,所以使用私钥对消息进行签名,一定是申请者本人的操作,签名者无法否认,并对其发生的行为不能抵赖,所以数字签名完全可以代替现实过程中的“亲笔签字”,在技术和法律上有保证。
2.4验证交易者身份
在网络支付中,为了避免欺诈的发生,网上银行必须证明自己并非虚假网站,而用户也必须证实自己是帐号的合法持有人。pki安全体系的是确认身份的重要技术,有助于在网络系统虚拟环境中检验个人或机构的身份,确认这些电子数据所代表的身份以及这些身份的真实可信性。pki安全体系能够全面支持电子商务在社会经济生活进行广泛应用,并起着重要作用,确保交易信息的安全性,从而极大地促进了电子商务的发展。国务院日前印发了《服务业发展“十二五”规划》,提出要促进数字证书在电子商务全过程、各环节的深化应用,规范网上银行、网上支付平台等在线支付服务,相信数字证书以及相关安全技术在未来的电子商务发展中会获得更广泛的使用。
电子商务安全论文篇三
4月20日,uc优视公司与支付宝共同宣布,基于手机浏览器+网络安全支付服务这一架构,双方共同推出国内首个实现浏览器内支付的uc-支付宝移动支付解决方案,让用户通过手机网购、付费时无须复杂的操作,使用uc浏览器就能快速完成支付。
随着移动支付解决方案的不断成熟,移动电子商务发展的一个主要瓶颈被打破,移动电子商务迎来了一个发展高潮。
补齐移动电子商务发展短板
cnnic的数据显示,截至20xx年12月底,我国手机网民规模已达3.03亿,进一步逼近pc网民规模,中国移动互联网产业面临历史性的发展机遇。
很多传统电子商务企业都嗅到了这一商机。当当、淘宝等都已推出了手机客户端解决方案。早在20xx年2月,淘宝就开通了手机版淘宝网页。不久前,凡客诚品的手机客户端和手机凡客网上线,目前每日手机客户端产生的订单额占到日交易额的3%。京东商城也在布局移动电子商务。然而,支付问题成为移动电子商务发展的一大瓶颈。
除此以外,基于移动互联网的很多业务的开展都对移动支付提出了很急迫的需求。“移动互联网的功能绝不仅仅是简单的访问和发布信息,我们在探索如何让消费者应用手机去满足其生活中的更多需要,这也是我们面临的挑战。”支付宝ceo彭蕾指出,去年以来,越来越多消费者愿意通过手机进行消费,20xx年春节通过支付宝完成的无线支付交易同比增长15倍。她补充说,通过手机实现的新的商业模式层出不穷,如团购、运营商店、游戏等。这些新应用和商业模式的出现,也都对手机的支付环境提出更高的要求。
uc优视董事长兼ceo俞永福指出,移动互联网产业的盈利模式主要有三个:一是广告,二是游戏,三是电子商务。除了广告以外,其他的两个盈利模式都面临如何支付的问题。我国传统互联网在电子商务领域的突破发展,得益于独特的货到付款模式,以及后来的电子支付,解决了支付问题。“移动支付是移动互联网企业重要的‘造血’机制——盈利渠道,支付渠道不打通,行业发展就会陷入瓶颈。这是一个需要解决的非常重要的问题,也存在一个巨大的机会。”俞永福说。
移动运营商、银联、第三方支付平台,以及移动支付终端和芯片制造商都看到移动支付巨大的市场潜力。20xx年3月中国电信成立支付公司——天翼电子商务有限公司。不久前,中国联通挂牌成立了联通沃易付网络技术有限公司旨在发展移动支付业务。中国移动此前入股了浦发银行,并计划成立支付公司,目前正在积极申请第三方支付牌照。
但是从目前的情况来看,运营商的移动支付主要用于自身网站电子商务业务的支付,或者是传统交易的支付,而没有真正往移动电子商务领域扩展。
由于软件、网络、终端环境都很复杂,用户无法在手机上直接沿用pc互联网支付方式,这阻碍了移动互联网从阅读等浅层应用向手机购物等深层应用的发展进程,极大地制约了移动互联网与电子商务行业的良性发展。
“有支付才有未来,但若支付不安全不快捷,同样没有未来。”支付宝无线事业部总经理诸寅嘉认为,在从浅层应用到深层应用发展的第二轮发展关键点上,支付需要安全、无缝地与用户需求结合,应用内支付是不二之选。
打造全新支付体验
4月20日,在支付宝推出的手机安全支付基础上,uc优视联手支付宝推出了手机浏览器+安全支付服务这一移动支付解决方案,首批推出了基于android、symbian等平台的uc浏览器7.7版本,今后还将支持iphone、wp7、blackberry等手机平台。
淘宝无线业务负责人邱昌恒认为,用户将手机作为电子商务终端,就是为了方便,所以支付方式要足够简单。另外,用户为了方便而来,还会因为不安全而离开。因此,uc优视联手支付宝推出的手机浏览器+安全支付服务在设计过程中充分考虑到用户对于便捷、安全的需求。
用户在下载安装加载了移动支付解决方案的uc浏览器7.7版本之后,在支付环节会出现支付宝付款页面,第一次使用时需与支付宝账号进行关联,后续支付都将进入快速支付方式,200元以下的小额支付可无需输入密码。这些措施大大提高了移动支付的体验。
在安全性上,支付宝安全支付提供了身份认证、可定制的验证方式(包括密码与短信)、基于http与私有安全算法的安全传输机制、对手机硬件对应的识别码,以及定期更新密钥等业内领先的安全措施与机制。
在便捷性上,用户在手机上支付不必跳出当前应用,在当前页面即可快速完成,相比wap支付减少4~5个跳转步骤。同时,在关键的支付资金来源方面,支付宝也在余额、卡通支付的基础上增加了无需登录网银的快捷支付,用户只需输入10家合作银行的卡号及支付密码即可支付,且无支付额度限制。快捷支付是当前在线支付领域最先进的支付方式,达到了线下刷卡的支付成功率水平。
可见,该方案解决了困扰移动支付产业多年的终端、网络环境复杂的问题,使移动互联网用户只要使用手机浏览器访问商户网站就能直接完成安全支付,实现快速便捷的手机安全支付,打通了移动互联网行业长期不畅的移动支付渠道。该方案帮助用户摆脱了繁琐的移动支付流程,消除了对移动支付的安全隐忧。
驱动移动电子商务爆炸性增长
“与pc互联网时代一样,支付宝会做好底层支付服务,把应用和场景带给合作伙伴,力挺各位向前走。”支付宝ceo彭蕾认为,接下去的几年将是移动互联网支付快速发展时期,并且很可能奠定未来的市场格局。“只有移动互联网入口与支付系统结合后,才真正意味着移动互联网真正成熟,迎来更广阔的市场。对用户来说,这也是更便捷生活的开始。”彭蕾说。
俞永福指出,uc-支付宝移动支付解决方案的发布,为用户扫清了在使用移动支付之路上的拦路虎,激发了他们的使用热情,不仅驱动移动电子商务迎来新的蓝海,小说阅读、音乐下载、手机网游、商旅、团购网站等整个移动互联网行业都将迎来新的发展机遇。
在发布会上,很多嘉宾认为,uc-支付宝移动支付解决方案为商户和用户都提供了更加安全、便捷的体验,将大大释放移动互联网的活力。诸寅嘉认为:“uc-支付宝移动支付解决方案覆盖了当前移动互联网的主流用户群,创业者完全可以放下收钱难的心,将更多的精力放在决定用户付钱的产品与服务方面,这既有利于用户,也将为整个产业带来积极正面的影响。”
邱昌恒分析,解决好移动支付,就像是拿掉孙悟空头上的紧箍咒,移动电子商务在未来两年之内会有一个巨大的爆发,在两年,最多不超过三年以后,就可以追得上pc电子商务的积累。
易观国际预测,20xx年底中国移动支付用户规模将快速增长到2.21亿个,从而超过pc上网支付用户数,移动电子商务也将迎来全面爆发的元年。
电子商务安全论文篇四
1.1项目规划
项目目标:完成电子商务安全管理软件系统的研制和开发,并进行市场化运作;对电子商务安全标准进行研究。主要功能:电子商务安全管理软件系统实现的主要功能有:(1)提供访问电子商务网站用户的身份认证、授权;授权用户在线删除,添加,更新本人信息;实现了允许一种用户可以以多种身分访问电子商务程序的身份验证和授权的功能。
(2)过滤当前用户请求中是否含有违反http协议的数据存在,包括参数缺失、参数异常、参数过多;过滤当前用户请求中是否含有违反当前请求页面的数据存在。
(3)对称式和非对称式的加密解密技术:包括数字签名算法、消息摘要技术、密钥交换方法、提供基于数据库的密钥管理服务的内容。
(4)收集功能模块的日志信息,然后生成统一的日志信息,并进行分类存储(本课题提供数据库存储形式),然后提供查询、删除等功能(用户可以对日志信息按日期、模块名进行查询、删除等操作)。
(5)随时对受保护的电子商务应用程序进行安全监控,若发现恶意代码的攻击,即刻发出报警信息。
(6)监控系统和电子商务应用程序的运行情况,若系统或应用程序出现异常,即刻发出报警信息。约束条件:本系统运行时需要java运行环境人员所需工具所需资源:开发本项目需要参加人员熟练掌握java、xml、tomcat、mysql、jsp、struts等,开发工具使用eclipse、editplus、mysql等。
1.2项目组织与进度
1.3开发软件所需要的工具软件运行环境
二、软件开发设计与程序编码
2.1软件开发设计
电子商务安全管理软件系统采用了模块化的设计理念,遵循j2ee的开发标准,充分利用了j2ee程序开发过程中所涉及到的开放源代码的应用软件。整个软件系统是在tomcat5.5.9条件下进行的研发,开发工具选用的是eclipse3.1,mysql4.1提供了数据库支持。此外,还使用了诸如spring,hibernate,struts,dom4j,log4j等免费软件和技术。从软件设计与软件开发的角度看,电子商务安全管理软件系统的设计规划遵循了如下设计原则:
(1)电子商务安全管理软件封装了许多功能强大、易于使用的软件功能模块,对于统一安全接口标准研究十分必要。
(2)软件的开发大量采用组件化、j2ee技术,独立于操作系统与数据库系统。软件内部的模块大量采用bean,进行业务逻辑的封装,可以方便利于网络层的请求响应调用。
(3)系统采用xml文件格式来响应业务请求,这样可以实现系统逻辑各层之间良好的通讯和接口。
(4)全面考虑电子商务安全的各种需求,设计统一的标准化的软件结构,使各种网络安全技术运行在软件框架之下,共同保护电子交易安全。
(5)提供开放的api接口,这样使其他公司的软件产品可以轻易的集成到这个软件系统平台上。
2.2程序编码
安全代理:安全代理模块就像一个数据采集器;在电子商务安全控制中心中分析的所有http信息都是通过安全代理模块采集的。此外,安全代理模块还负责在分析后将反应结果返回给用户。开发安全代理模块所使用技术:servletfilter。
(1)认证授权模块。身份验证和授权认证模块提供一种基于jaas体系结构的认证解决方案。身份认证是用户或计算设备用来验证身份的过程,即确定一个实体或个人是否就是它所宣称的实体或个人。授权确定了已认证的用户是否能够访问他们所请求的资源或者执行他们所请求执行的操作。
(2)数据过滤模块。数据过滤模块实现两种分析算法:模式匹配算法和行为建模算法。一种是基于误用检测算法的模式匹配,另一种是基于异常检测算法的行为建模。
(3)协议过滤模块。根据电子商务网站管理员的人工配置和http协议细节执行协议过滤算法,针对于安全数据中出现的冗余信息、检测出的缺失信息,以及异常信息分别进行安全分析,并且触发相应的安全动作。
(4)安全监控模块根据安全分析的结果与事先定义的安全动作,模块采用相应的指定动作。此外,这个模块将向安全代理模块发送动作指令。如果发现黑的客入侵,就随时触发“拒绝”动作,然后发送警告给应用程序的管理员。同时,将恶意的入侵请求存入到数据库作为入侵分析的日志文件。因此,攻击者将会收到一个出错页面或者请求被禁止的页面。
(5)应用监控。应用监控模块主要实现了对于访问电子商务应用程序、安全代理模块的应用配置和应用监控功能。实现了应用程序和电子商务安全管理软件系统的动态配置、实时监控电子商务安全管理软件系统的响应速度。
(6)加密解密模块。加密解密技术对于用户要传输的信息进行加密操作,可以有效地保护信息的安全。加密解密模块的实现方案使用平台通用开发包jce(javatmcryptographyextension),它的加密解密算法的强度较高,算法灵活,适应于多种平台,从而使得用户的敏感信息可以得到更好的保护。提供完善的加密解密服务接口,提供密钥管理功能,包括密钥存储、检索和密钥自动更新的功能,提高密钥的安全性和保密措施。
(7)日志管理模块。日志管理模块的总体实现方案基于开放源代码项目—log4j,主要实现了为电子商务安全管理软件系统的功能模块生成统一格式的日志信息,对产生的运行日志、安全日志进行统一的日志管理,针对不同来源的日志将其保存到不同的日志文件。
电子商务安全论文篇五
针对电子商务存在的信息安全问题,文章提出了一种利用对称加密和非对称加密相结合的加密机制来确保信息安全。文章首先介绍了电子商务常见的安全隐患,接着介绍了公钥基础设施-pki以及两种加密体制,最后重点探讨了确保电子商务信息机密性和完整性解决方案,从而为电子商务的信息安全提供了理论基础。
电子商务信息安全pki机制
最近几年,电子商务以其便利快捷的特点迅速发展起来,但是安全问题一直是阻碍其发展的关键因素。虽然信息安全技术的研究和应用为互联网络安全提供了必要的基础设施,但是电子商务信息的机密性和完整性仍然是迫切需要解决的问题,本文就是针对这一问题展开了深入研究并提出了解决方法。
1.截获信息。未加密的数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。
2.篡改信息。当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地,从而导致部分信息与原始信息不一致。
3.伪造信息。攻击者冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
4.中断信息。攻击者利用ip欺骗,伪造虚假tcp报文,中断正常的tcp连接,从而造成信息中断。
电子商务的信息安全在很大程度上依赖于技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、网络隐患扫描技术、系统安全监测报警与审计技术等。其中密码技术和鉴别技术是重中之重,pki及其加密体制是实现这两种技术的载体。
的定义和功能。pki是对公钥所表示的信任关系进行管理的一种机制,它为internet用户和应用程序提供公钥加密和数字签名服务,pki的功能主要包括:公钥加密、证书发布、证书确认、证书撤销。
2.对称密码体制。对称密码体制的基本特点是解密算法就是加密算法的逆运算,加秘密钥就是解秘密钥。在对称密码系统中发送者和接收者之间的密钥必须安全传送,而双方实体通信所用的秘密钥也必须妥善保管。常见的对称加密算法包括des、三重des和idea等。
3.非对称密码体制。非对称密码体制也称公钥密码体制。非对称密码体制的基本特点是存在一个公钥/私钥对,用私钥加密的信息只能用对应的公钥解密,用公钥加密的信息只能用对应的私钥解密。著名的非对称加密算法是rsa。rsa使用的一个密钥对是由两个大素数经过运算产生的结果:其中一个是公钥,为众多实体所知;另外一个是私钥,为了确保他的保密性和完整性,必须严格控制并只有他的所有者才能使用。rsa加密算法的最基本特征就是用密钥对中的一个密钥加密的消息只能用另外一个解密,这也就体现了rsa系统的非对称性。
rsa的数字签名过程如下:s=mdmodn,其中m是消息,s是数字签名的结果,d和n是消息发送者的私钥。
消息的解密过程如下:m=semodn,其中e和n是发送者的公钥。
4.数字签名。数字签名通常使用rsa算法。rsa的数字签名是其加密的相反方式,即由一个实体用它的私钥将明文加密而生成的。这种加密允许一个实体向多个实体发送消息,并且事先不需交换秘密钥或加密私钥,接收者用发送者的公钥就可以解密。
5.散列(hash)函数。md5与sha1都属于hash函数标准算法中两大重要算法,就是把一个任意长度的信息经过复杂的运算变成一个固定长度的数值或者信息串,主要用于证明原文的完整性和准确性,是为电子文件加密的重要工具。一般来说,对于给出的一个文件要算它的hash码很容易,但要从hash码找出相应的文件算法却很难。hash函数最根本的特点是这种变换具有单向性,一旦数据被转换,就无法再以确定的方法获得其原始值,从而无法控制变换得到的结果,达到防止信息被篡改的目的。由于hash函数的这种不可逆特性,使其非常适合被用来确定原文的完整性,从而被广泛用于数字签名。
将对称和非对称加密体制相结合,能够确保电子商务信息的完整性和机密性。下面是具体的应用模型。
假设alice和bob拥有各自的一个公钥/私钥对,由共同信任的第三方颁发的数字证书以及一个对称秘密钥。现在alice欲发送消息给bob,并且要求确保数据的完整性,即消息内容不能发生变动;同时alice和bob都希望确保信息的机密性,即不容许除双方之外的其他实体能够察看该消息。
加密过程:alice按照双方约定的规则格式化消息,然后用hash函数取得该消息的哈希值,该值将被用来测试消息的合法性和完整性。接着alice用私钥对消息和散列值进行签名。这一签名确保了消息的完整性,因为bob认为只有alice能够生成该签名,这是由于只有alice能够使用自己的私钥为该消息签名。但这仅仅保证了消息的完整性,而没有确保其机密性。为此,alice必须向bob提供它用来给消息加密的对称秘密钥,以使得bob能够用其解密被alice加密过的消息。alice用bob的公钥将自己的对称秘密钥签名(加密),这样就形成了一个数字信笺,并且只有bob才能将其打开(解密),因为只有bob能够访问用来打开该数字信笺的私钥。这样就为alice向bob传输对称秘密钥提供了机密性。
文章利用公钥加密体制确保了电子商务信息的完整性,利用对称加密体制实现对较长信息的加密,并保证了信息的机密性。文章的理论研究和实现方法,对于保障电子商务活动中消息的完整性和机密性具有重要的指导意义。电子商务信息安全需要不断地检查、评估和调整相应的安全策略。没有一劳永逸的安全,也没有一蹴而就的安全。
电子商务安全论文篇六
摘要:在计算机网络技术的推动下,电子商务取得较大的发展,但是计算机网络的安全问题却又直接威胁电子商务的发展。所以,对于电子商务而言,运用好计算机网络安全技术是重点。笔者在介绍电子商务网络安全隐患的基础上,分析计算机网络安全技术的应用,再配合保证电子商务隐私安全的措施,希望可以满足电子商务运行环境安全的要求。
关键词:电子商务;计算机;网络安全技术
电子商务本身存在诸多优点,但是网络技术一旦欠缺安全性,就会直接威胁电子商务。想要推动电子商务发展,稳定安全的网络环境支持不可少,而想要获取安全可靠的网络环境,不但需要排除网络本身的安全隐患,同时还需要解决计算机网络应用之中电子商务面临的安全问题。
1电子商务网络的安全隐患
第一,信息窃取。利用网关或者路由器,就可以将传达的信息截获,这样就会直接造成信息和密码泄露。亦或是在分析之后,找到规律和格式,截获网络传输信息内容。出现信息窃取的问题,主要是由于安全度达不到要求,或者是加密太简单造成的[1]。第二,信息更改。在网关上以及路由器上都可以更改信息。在进行网上转账时,通过更改账号,就可以窃取金钱。或者是在修改信息之后,将所得到的信息直接发送给目的地。第三,假冒。当掌握用户基本信息之后,通过更改信息冒充用户,并且发布虚假的信息,或者是主动获取信息。第四,恶意破坏。攻击者主要是利用接入网络修改网络信息,这样就能够掌握相关的信息,并且还会顺利获得网络的有关内容,一旦出现这样的问题,造成的后果是非常严重的。
2电子商务中计算机网络技术的应用
为了达到安全要求,在进行电子商务交易时需要利用多种网络安全协议与技术,提供不同程度的安全保障。
2.1智能化防火墙技术
智能防火墙指的是正确判断带有病毒的程序,然后利用决策、记忆以及统计的方式来进行数据的识别处理,智能防火墙一般都不会询问用户,只有当网络访问不确定时,才会将信息传递给用户,然后邀请用户来一起进行防范。智能防火墙可以解决病毒传播、普通拒绝服务器攻击以及高级应用入侵等方面的问题。但是相比传统防火墙,并非每一个进入访问的程序都需要询问用户,这样就避免频繁的防火墙报警询问的出现,让用户难以自行判断,导致误判或者是直接造成危害。
2.2数据加密技术
智能防火墙本身属于被动的防御,但是相比传统的防火墙,其本身的优势非常明显,不过依旧存在诸多问题。针对电子商务之中存在的不确定和不安全的因素,难以针对性地排除。那么,要保证电子商务交易的安全,就可以通过数据加密处理的方式,弥补其存在的不足之处。目前,数据加密包含了对称和非对称两个方面,很多机构通过公开密钥体系技术的使用构建出完整的签名体系以及加密体系,这样就可以很好解决电子商务之中存在的安全问题。通过公开密钥体系的构建,当甲方生成之后,就可以将其中一把秘钥给予贸易方,等待获取之后,乙方做好机密信息的加密处理,之后再返回给甲方,甲方利用另一个专用的密钥来进行解密处理,确保机密的信息能够在安全的状态下进行交换[2]。
2.3数字签名技术
数字签名就是通过在数据单元上附加数据,或对数据单元进行秘密变换,从而使接收者可以确认数据来源和完整性。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人进行伪造。签名主要是通过电子的形式来呈现,并且签名的信息也可以在通信网络之中进行传输。数字签名技术,主要是直接将摘要信息的发送人员的私钥做好针对性的加密处理,完成之后,再发送给接收人员。利用公钥,接收者才能够进行解密处理,之后使用havh函数,就会形成一个摘要信息,然后与解密的摘要信息进行对比。如果相同,就证明信息是完整的,并且在传输的过程中没有进行任何的修改处理,否则就表明信息被修改。因此,数字签名可以满足信息传输的完整性需求,避免交易之中出现抵赖的问题。目前,在电子商务之中,这一种技术得到很好的使用。
2.4非法入侵检测技术
在保护网络安全的过程中,防火墙技术可以阻止外部入侵,不过难以防范内部人员的攻击,无法提供入侵检测的能力。非法入侵检测就可以补充防火墙技术。非法入侵检测技术就是满足计算机系统安全的需求,从而设计与配置的一种能够发现异常现象以及未授权行为的一种技术,通过对计算机网络以及计算机系统之中若干个关键点收集信息合理的分析与了解,从而发现网络或者是系统之中是否存在违反安全策略和被攻击的现象。在网络安全防护之中,入侵检测技术是重要的组成部分。在不影响网络性能的前提下,就可以进行监测,防止外部攻击、内部攻击以及错误操作,从而提升整体的网络安全性。
2.5病毒防范技术
电子商务会受到病毒攻击的危害,利用病毒防范技术,就可以有效避免病毒威胁。防范计算机病毒,主要通过防范体系和制度的建立,针对入侵的病毒做好针对性的防范处理,这样就能够使计算机病毒传播以及破坏得到有效控制。计算机病毒主要是通过读写文件感染,利用驻留内存、截取中断向量等方式进行传染和破坏。预防计算机病毒,就要及时更新病毒库,确保系统得到良好的保护,并且定期查杀病毒,也可以有效避免病毒传染,保证正常的使用。
3保证电子商务中的隐私安全对策
第一,强化网络安全方面的管理。这需要领导机构相互协调,制定保障条例,保证电子商务交易的安全,这样就可以避免出现隐私泄漏的问题。第三,努力培养专业人才,保证电子商务网络安全。按照国际化的标准来培养人员,另外,通过先进的防御手段和技术就能够有效保证电子商务网络安全。第三,做好网络安全方面的执法与立法工作。注重立法进程,建立健全法律体系,完善保障体系。另外,积极汲取经验,修改现有的法律体系。第四,强化隐私安全设施建设。建立公开密钥基础设施,健全应急处理基础设备。另外,建立检测评估标准,就能够为保证网络隐私安全奠定基础条件[3]。
4结语
总而言之,解决网络安全问题、促进网络安全技术发展对于电子商务健康安全发展有着重要作用。因此,要应用科学合理的网络安全技术,从而推动电子商务更好更快地发展下去。
参考文献
[1]唐承辉.计算机网络安全技术在电子商务中的应用探究[j].信息通信,20xx(3):79.
[3]高杨.计算机网络安全技术对电子商务发展的影响[j].福建质量管理,20xx(3):100.
电子商务安全论文篇七
5.1.1主要内容
电子商务是网上公开直接虚拟交易的商务模式,它直接通过网络进行交易、支付、谈判、下单等,在这个过程中蕴藏了大量的商务信息,所以,电子商务的安全问题引起了网民、企业、行业、国家的广泛观众。根据电子商务的交易模式以及重要性分析,电子商务的安全需求主要包括以下几个方面:
1、信息的完整性;
2、信息的保密性;
3、信息的不可否认性;
4、交易双方的真实身份信息;
5、系统的可靠性;
6、资金的安全性。
5.1.2涉及领域
通过吸收国外成功的经验,结合我国自身电子商务发展特色以及社会主义国情特色,我国电子商务安全性的立法主要涉及以下几大方面:
1、保护消费者的合法权益;
2、交易双方的个人真实信息;
3、保密和信息的合法性访问;
4、数字签名以及第三方认证;
5、计算机犯罪和侵犯问题的有效控制。
5.2电子商务安全立法定位与模式
电子商务的安全法律保障问题,从其整体情况来看,主要表现为两大层次:第一,电子商务首先表现的是商品交易模式,它的安全需要通过民商法来进行规范保护;第二,电子商务是通过计算机及网络技术实现的,它的安全很大程度上依赖于计算机及网络的自身安全程度,这需要网络的安全管理法律来加以约束和保护。从第一点的角度来看,电子商务安全法律隶属于商法的范围。
因此,在立法过程中,重点还是需要从商法的角度,结合其依托计算机网络技术的`特色,从全面化的角度出发,制定出高效规范的电子商务安全法律。
从电子商务安全立法的模式角度出发,电子商务的安全法律主要有以下两种选择:第一,在电子商务交易活动的法律中加入电子商务安全性法律内容;第二,另外指定电子商务安全单行法。这两种模式都有各自的优点和缺点,前者的立法成本低但是保护力度不够强,后者的立法程序复杂,所需资源多,但是保护力度大。在实际操作中,到底选择哪种模式,也是当下法律界正在研究分析的重点问题。本文提出的建议是分为两步走:先采用第一种模式,等条件成熟后而且又加强的需要,再进行第二种模式的立法。这样不仅可以快速成立相关法律体系,同时也可有效解决资源浪费的问题。
5.3我国电子商务安全性立法的对策分析
5.3.1健全电子商务法律,注重法律的滞后性
健全的电子商务立法体系不仅要包括有网络服务和网络管理的法律制度,同时还需要电子商务主体的立法和市场管理制度,以及电子商务交易支付的法律制度、网上商务行为制度、电子税法制度、客户个人隐私权保护法。只有建立系统性的法律制度,才能真正发挥电子商务安全法的作用。
在加强电子商务安全法建设的同时,同时也应该注重法律的滞后性带来的法律效力减弱。法律的滞后性首先表现为法律立法的程序,这是个严格的过程,需要问题显现的非常明白,并对该问题进行有充分的调研数据后,才可能形成立法的基本条件和背景,这个过程是繁琐的,是复杂的,是需要长时间的。另外,法律要建立起威信,必须较长的时间,在这段长时间里,网络的发展是非常快的,会发生不同程度内容的问题,而且这些问题会经常超过法律设定的范围,这些问题在客观上都表现为电子商务法律的滞后性,使得法律无法体现超前性,大大降低了法律的约束作用。
5.3.2加强立法部门对于电子商务的学习了解
立法部门在实际的工作经验中,可能只是了解法律相关体系知识,对于电子商务交易模式、支付模式等相关内容可能存在误解或者不了解的情况,这容易导致立法部门在立法的过程中,过于偏向法律的可行性,而忽略了电子商务法律的可行性。所以,加强立法部门对于电子商务的学习了解,使其真正深入了解电子商务整体运营过程以及涉及内容、存在的漏洞、需要加强的节点以及关联的群体等内容,从根本上制定高效可行规范的电子商务安全法律,从而降低因误解带来的时间拖延、资源耗费等其他损失。
另外,加强立法部门对于电子商务的学习了解的同时,应加强立法部门工作人员对于电子商务立法的重视度,从思想上加强工作人员对于电子商务安全立法的注重,从而加快电子商务安全立法的实施进度。
5.2.3系统化完善,架构法律体系
我国电子商务的飞速发展,对电子商务中的安全问题提出了更高的要求。在建立我国电子商务安全法律时,应多加考虑它与其他法律之间的关联度,从而架构其整体法律体系,进一步完善安全法律的有效性。具体内容如下:
1、在中国民法基本法原有的基础上,增加交易安全的理念和内容;
2、在计算机与网络安全管理的立法上,应针对电子商务在网络虚拟环境下运行的特点,加强电子商务交易安全保护的法律措施。
3、在商事单行法的立法上,可以适当突破现有民法的一些制度,基于商法的特殊性及独立性,满足电子商务较高的安全保护需求。
4、在法律解释上,全面清理我国最高人民法院作出的司法解释,剔除掉不利于电子商务安全的言论,对电子商务的安全问题进行重新正确的认识和解释。
5.2.4配套奖惩措施,提高安全法律威信度
奖惩措施是任何制度得以有效实施的保障制度,这里的奖惩措施具有两个重要的含义:
第一,是对电子商务安全制度在实施过程出现的良性事件和恶性事件进行适当的奖励和惩罚,或是进行高度的奖励和惩罚,从而在加强良性循环的同时,对制度实施过程中的恶性事件作出严厉的惩罚,起到杀一儆百的作用,从而有效提高电子商务安全立法的实施力度和效果。
第二,是对进行非法盗取电子商务信息或是破坏电子商务交易的不法分子进行严厉的法律制裁,以及对保护电子商务安全的良好事迹进行表扬。我国目前针对盗取电子商务信息或是破坏电子商务交易的不法分子还未建立有效的不法分子,才会使得这些不法分子妄想钻空子、踩地雷,这也是导致我国电子商务安全出现问题的一大关键因素。因此,建立电子商务奖惩措施,有利于提高对不法分子的控制以及提高人民对电子商务安全的保护意识。
5.2.5借鉴国外成功经验,结合自身特色国情
电子商务是全球性的电子商务,它是无国界、无种族之分的。所以,我国在建立电子商务安全法律时,可立足于国际立法的趋同性取向,借鉴国外成功的电子商务安全法律制度经验,并且结合我国的自身特色国情。中国的电子商务安全法律,只有争取与国际立法接轨,才能参与全球性的经济竞争。例如,新加坡在制定《电子&交易法案》时几乎全部采用了《电子商务示范法》的相关内容,同时根据《电子商务示范法》的总体精神以及自身国情,增加了部分内容。所以,我国在制定电子商务安全法律时,应尽量吸收国外原有的成果,再结合我国的特色国情,在降低立法成本、节省立法时间的同时,也提高电子商务安全法律的高效性和实用性。
6和展望
电子商务的安全问题是关系到电子商务能否继续发展的关键因素。随着我国计算机网络科学的逐步发展,某些非法分子对于电子商务安全模式已经越来越熟悉,如果电子商务再不加强安全防范以及法律法规的严加约束,电子商务的安全将成为我国经济法律的一大问题,这对我国经济、网民、电子商务企业来说都是非常不利的。因此,尽快建立我国的电子商务安全立法,建立有效可行的电子商务安全法律法规,从国家政治制度角度出发,为我国的电子商务发展进行强而有力的安全管束,以促进我国电子商务行业稳步健康的发展。随着我国电子商务的飞速发展,已经在我国人民生活中扮演的越来越重要的角色,电子商务的安全立法问题已经成为我国法政界、金融界和学术界共同关注的热点问题,因此,研究我国电子商务安全立法工作,建立科学高效的电子商务安全法律,为我国的电子商务的稳步健康发展奠定良好的基础,具有非常重要的理论意义和实践意义。
本文研究的主要贡献在于:探讨了我国电子商务安全现状以及立法存在的问题与对策。本研究以电子商务基本概念和特色为理论基础,通过对我国电子商务的安全现状进行分析,从而形成本研究的整体背景,接着分析我国安全立法的现状以及存在的问题,最后结合自身所学知识,提出改善我国电子商务安全法律的对策,希望对电子商务安全立法工作的开展能提供一些帮助。但是由于水平的限制以及实际经验的不足,加上我国目前电子商务法律问题整体上处于不成熟与多样化的阶段,使得本文在研究过程中遇到一些困难,加上文字功底不够等等,影响到了研究的效果,使得论文尚有以下不足之处:
1、研究过程中,对于我国电子商务安全现状只选取了几个主要的现状进行描述,考虑到本研究报告的篇幅问题,并没有对全部的现状进行描述。
2、在对我国电子商务安全立法的现状进行分析时,只对我国电子商务安全问题的难点以及现状进行代表性的描述,并未形成系统化的描述。
3、在提出改善我国电子商务安全立法的对策时,由于自身能力的不足,只能提出几点略有建设性的问题,无法进行深度的分析。
因此,作者将在今后的工作中继续研究本论文中没有解决的问题。同时,希望相关工作着也能够就本文所没有解决的问题给予一定的建议和探讨。
电子商务安全论文篇八
摘要:随着信息时代地不断发展,使得我国电子商务也得到了快速地发展,而社会经济也得到不断进步,与此同时,信息变得越来越不安全,出现了这样那样的问题。基于这种情况,有必要研究如何应用计算机的安全技术,来确保交易双方的信息更加安全,最终顺利完成电子商务活动。
关键词:电子商务;计算机安全技术;应用
0引言
在信息时代这个大背景下,人们越来越离不开信息,尤其计算机技术的使用范围越来越广,已经深入到人们平时的生活、工作、学习当中。通过使用计算机,方便了人们的生活的方方面面,与此同时,信息安全方面的问题越来越严重,所以,值得我们大家给予重视,结合实际,采取对应措施积极应用计算机的安全技术。
1电子商务概述
之所以使用电子商务,是因为社会中的人们对生活提出更高的需求,具体来说,人们使用互联网技术,借助网络这个手段,实现交易双方的交易,也就是不需见面就可以完成等价交换的贸易。对于电子商务的使用,范围越来越广,包含了很多方面的内容,即商务的、市场的、买卖的等,而电子商务的技术基础,即互联网的技术与电子计算机的技术;随着时代的发展,人们在以后的工作、生活中离不开计算机,也就越来越多地使用计算机,与此同时,电子商务的使用越来越好。
2现阶段电子商务中存在的安全隐患
2.1网上信息遭到伪造
目前,国内人士研究发现,借助于计算机能够很好地传输电子商务信息,但是,唯一的缺点是没有良好的加密措施,使得一部分顾客的信息被泄露,主要是有部分不法分子随意更改电子邮箱,往往把不真实的邮箱地址传送给顾客,使得顾客在打款的时候,也按照假的电子邮箱进行传递。
2.2商务信息遭到盗取
除了网上信息遭到伪造之外,根据研究还发现,对于电子商务,在运行的过程中,因为有大部分的信息缺乏加密措施,甚至也没有实施其于的安全措施,使得电子商务的信息、数据在传输过程中得不到保护,也就是,有部分不法分子会偷盗这些商务信息,这些人往往凭借互联网等网络,对信息直接进行截取,在这之后,继续对其深加工、处理,最终得到这些商务信息,这样的话,就把电子商务用户的之前的信息进行了修改,之后把这些伪造的信息发送出去,最终的结果是,大量的真实电子商务信息被篡改了[1]。
2.3嘿客的恶意侵入计算机
随着网络不断普及,尤其其速度越来越快,与此同时,网络嘿客也趁机出入,而这些嘿客往往不做好事,总是对别人的电脑系统、防火墙等方面进行恶意的攻击,主要目的是为了取得一些资料,或者想及时破坏软、硬件系统。现阶段,嘿客实施的活动越来越频繁,而嘿客攻击技术也越来越多样化,久而久之,电子商务中的信息安全被严重受到威胁。这些嘿客一旦入侵电脑网络,控制了电子商务中的机密文件,有意修改商务信息内容,往往后果十分严重。
2.4病毒感染
一旦受到病毒的感染,对于计算机而言,其系统、程序不能正常运行,对于计算机病毒,其有着独特的特点,即传染性、隐蔽性、破坏性等,所以,在计算机中,杀毒软件、防火墙等工具很难发现这些病毒。这样一来,病毒会感染到计算机,如果感染了正在运行的电子商务的话,那么,电子商务的数据会很容易被盗取,最严重的时候会让计算机系统的处于瘫痪状态。
3电子商务中计算机安全技术的应用策略
3.1科学加密处理电子商务信息
根据以上所说可知,对于电子商务信息,在传输的时候,使用渠道是透明的,也就是没有任何对应的加密、处理等措施的实施,这样一来,使得不法分子违法行为,给商务信息带来巨大的损失。基于这种情况,为了确保信息更加安全,需要实施措施来实现,目前,人们使用的是最基本的手段,即通过加密、处理这些信息内容。而人们在一般情况下,往往以对称加密的方式来进行,对于本种方式,使用在同一个密钥上,对其继续设置加密、解密等有关操作。随着计算机技术的飞速发展,在这个过程中,通过本种加密技术,使其可靠性大大降低,因为又出现了新的、公开密钥的加密方法,这种本种方法与前面的不同,其由两个不一样的密钥,来完成解密、加密等操作,其包括很多类型,比如,使用rsa的公开密钥密码技术、还有使用dsa的数字签名技术等。尤其目前越来越多地使用rsa公开密钥密码技术,再有,pgp混合加密算法也被广泛的运用在生活当中。
3.2增强计算机安全保护意识
随着计算机积极发展,使得电子商务也在不断发展,一旦在计算机安全技术中出现了漏洞的话,往往会给电子商务的快速发展带来影响。因此,相关工作人员应该加大力度重视计算机安全方面的问题,首先,针对计算机的安全管理,及时找到问题及时解决,从而不断增强个人计算机的安全保护观念,与此同时,积极采取相应的安全技术,来避免可能出现的每一种安全方面的问题[2]。
3.3识别用户身份
为了确保计算机的安全,需要及时对其进行保护,目前,有一种一种技术,即身份识别技术,这是非常重要的一个技术。随着计算机的发展,也促进了电子商务地不断开展,但是,在身份识别中,有着这样那样的缺陷,所以,需要想办法及时解决。对于电子商务交易,往往不需要买卖双方面对面的进行,这样的话,一些不法分子以伪造身份出现,因此,用户身份识别技术有必要引入进来,禁止不法分子的不法行为,使得电子商务正常运行。
3.4计算机取证技术
为了更好地促进电子商务的开展,需要把计算机取证技术引用进来,一旦发现信息,就能够获取物理证据,进而实现取证。在进行物理证据获取过程中,针对已经删除掉的数据文件,采取备份、恢复等操作再次取得,以便有效获取那些不法分子的犯罪事实;而通过信息发现技术,来取证在计算机上的原有的数据与信息,目前,人们经常采取的取证技术有两种,即日志分析技术、解密技术。基于计算机取证技术的积极运用,确保了电子商务的安全运行。
3.5对防火墙智能化技术的使用
以智能化为特点的防火墙技术,主要是采取智能化的方法、手段,对取得的信息给予处理与分析,其中,要利用到概率、统计、记忆等方法来实施。通过使用防火墙的智能化技术,能够大大加强对病毒的阻止和防御,使其安全系数越来越高,所以,为了提高计算机的网络安全,需要使用智能化的防火墙[3]。
3.6使用计算机取证技术
当进行电子商务的时候,可以结合计算机技术中的取证手段来进行,基于信息发现、取得物理证据,可以取证信息,而获取物理证据,主要是通过备份、恢复的手段,即对己经删掉的数据文件,这样做的目的是为了找到不法分子的犯罪证据;针对信息发现技术来说,往往可以借助计算机上的原有的数据信息来进行取证,其取证的方式包括:日志分析技术、解密技术等,在计算机中,通过使用取证技术,确保电子商务正常的运行,甚至可以依据法律,严厉惩罚不法之徒。
3.7识别用户身份的功能
对于识别用户身份的功能,即借助身份识别的技术,来确保计算机的安全,在计算机中,为了更好地开展电子商务,需要发挥身份识别的技术,但是,这个技术也存在不足,所以,有必要想办法解决这个问题,另外,当电子商务在进行交易的过程中,往往没有面对面地进行交流,使得一些不法之徒会以假身份来进行交易,所以,识别用户身份的功能要不断增加,禁止一些不法之徒用假身份来登录电子商务平台,最终进行攻击和破坏。
4结语
综上所述,随着电子商务的发展,社会经济也加快了发展速度;在具体实践中,可以借助计算机安全技术,来增加电子商务的安全系数,在平时使用、维护的过程中,有必要对计算机网络中出现的不足不断完善,比如,使用一系列的先进技术来改善,包括:身份识别技术、防火墙智能技术等,确保电子商务的安全正常地运行。
参考文献:
[1]孙东明.电子商务中计算机安全技术的应用[j].电子技术与软件工程,20xx.
[2]杨亚萍.电子商务中计算机网络安全技术的应用[j].电子商务,20xx.
[3]全石峰.计算机安全技术在电子商务中的应用探讨[j].微型电脑应用,20xx.
电子商务安全论文篇九
1.1系统中的安全隐患
当前的电子商务的系统中的安全隐患有三个层面,包括引用系统安全隐患、网络系统安全隐患和操作系统安全隐患。针对这三个层面,就要求我们密切保护网络的安全,使用者自身也要保护自己的个人信息,如不在公共网络保存自己的账号密码,当然还应该定期检查信息的储存空间以及整理各个系统的资源。
1.2信息被窃取和篡改
在电子商务交易的进行中,如果密码过于简单或者使用者在公共网络中保存了账户密码,就致使程序员或者其他的入侵者更轻而易举地截取重要的信息,进而通过分析这些信息,获取规律,导致全部内容的窃取。更有甚者,入侵者会对使用者的传输内容进行篡改,或者对信息内容进行恶意的破坏,就会给用户造成更大的损失。因此,应对这种现状,应该改善加密技术,同时使用者应进行复杂的加密。
1.3计算机病毒
由于电子商务广泛普及,使得数据以及信息交易的内容都是通过网络来进行传播的。虽然使交易更为方便快捷,但同时,也提供给了计算机病毒一种更为迅速的传播方式。一旦出现计算机病毒,就会导致计算机的各个资源被篡改,计算机的功能被破坏使得无法正常运行工作,甚至还会传染给其他的计算机。
1.4认证安全存在漏洞
我们正处在一个便携性的信息化时代,电子商务规模逐渐扩大,但是网络交易的认证安全上存在着很多漏洞。当前还存在一些电子商务交易中仍未解决的问题,譬如,网络用户ip地址的频繁盗用,使得ip地址存在很大的冲突,进而导致网络的很多账号被盗取。
1.5电子邮件的伪造
伪造者在交易用户进行合法交易的过程中,会伪造大量的电子邮件,使得网络拥堵,导致商家的资源严重短缺,致使合法用户无法进行访问行为,这就使得响应的时间增长,交易过程变得混乱。
1.6否认交易行为
电子商务中,交易者否定自己发送给对方的交易信息内容,又或者不承认接收到原本接收到的内容。交易双方中有一方单方面的撕毁了协议。
1.7管理层面存在漏洞
电子商务的非面对面交易的存在形式,必不可免地使得电子商务的管理存在局限性。不明确的管理制度和不到位的管理措施,以及众多的单位和用户疏于管理电子商务的交易,给网络程序员以及计算机病毒的攻击提供了便利。基于此,就需要电子商务的交易双方设置更为健全的软硬件和网络操作系统,同时应当提高安全防范意识,及时清理电脑的垃圾信息,预防病毒的侵入。
电子商务迅猛发展,同时它的发展空间和发展前景也是不容忽视的。为了确保电子商务的长足发展,就需要重视电子商务中存在的安全隐患问题,只有更好地解决这些安全隐患,才能降低对计算机造成的风险和影响。综合运用多种计算机安全技术能够更大程度地确保电子商务交易的安全进行。
2.1身份识别技术
身份识别技术能保护合法的用户拥有应用网络资源的权利,方便统一管理用户,避免了入侵者的攻击和破坏。当然身份识别是针对参与交易双方进行的,只有这样,才能保证电子商务交易的有序进行,保护了双方的合法权益。
2.2数据加密技术
对电子商务交易中涉及的重要信息和数据进行加密,常用的加密方法包括公开密钥加密和专用密钥加密。这种技术能够维持电子商务交易的顺利进行,同时,还能避免入侵者对重要信息的攻击和破坏。提高了信息和数据的安全性和可靠性。
2.3数据加密技术
众所周知,在电子商务中由于非面对面交易,不可避免地会出现许多不确定的因素。数据加密技术能够有效预防和打击多种不确定因素的入侵。在交易过程的最初阶段即信息初步的互换过程就能使用数据加密技术。具体的实施流程是,在电子商务交易的过程之中,交易生成的那一方会有两个密钥,其中一个作为公共密钥,交易的另一方通过该密钥将重要数据和信息进行加密后,确保发送的数据的安全性和准备性,最后才进行最终的电子商务交易。
2.4访问控制技术该技术
主要就是使用防火墙技术针对不安全的层面进行预防和保护。具体来说,能够控制数据或者信息等内容的访问权限,只允许这些内容的读取,而不允许进行修改,这种访问控制技术,预防了入侵者的不良攻击和破坏,维护了电子商务交易的有序进行。4结语现如今电子商务中存在着重多的安全隐患,对于电子商务交易双方的信息有很大的漏洞,也不利于社会秩序的有序进行。本文就总结了电子商务方面或许隐藏的常见的安全隐患,以及论述了计算机安全技术在电子商务中的应用,以期通过运用计算机安全技术改善电子商务安全性低的现状,进而促进电子商务的长足发展。
电子商务安全论文篇十
摘要:随着科学技术的发展和时代的日新月异,我们的生活在不知不觉中发生了翻天覆地的变化,就连最基本的购物和消费都在默默变化着。近年来,随着亚马逊、阿里巴巴等电子商务如火如荼地闯入大众的视野,“电子商务”这个在十几年前闻所未闻的名词如今成为人们口中常谈的对象。在大众的口中,“电子商务”这个名词依旧略显陌生和专业,人们常常用“网购”和“网上支付”来代替“电子商务”,实际上说的是一回事。电子商务的出现,打破了空间的束缚,极大地方便了人们的购物行为,刺激了消费,一定程度上促进了经济的繁荣和增长。
关键词:电子商务;信息安全技术
一、电子商务发展存在的风险
第三方的电子交易平台在网络上对于信息进行储存、记录、处理、发布和传递,以此来协助一次网络消费行为的完成。一般情况下,这些信息都具有真实性和保密性,属于大众的隐私。但是,现在的网络环境比较恶劣,有很多网络陷阱以及刻意挖掘用户信息的“黑客”,从而导致基本信息出现失真、泄露和删除的危机,不利于正常电子商务交易的完成。对于电子商务信息大致上可以分为以下几类:第一,信息的真实性;第二,信息的实时性;第三,信息的安全性。首先,是信息的真实性。电子商务上的基本信息是卖家和买家进行认识对方和分辨商品真实性可靠性的唯一途径,应该绝对真实。一旦出现虚假信息,则属于欺骗消费者,是危害消费者权益的不法行为。其次,是信息的实时性。信息的实时性主要是指信息的保质期。因为很多信息只在一段时间内有效,具有时效性,一旦错过这段关键时期,那么该信息则失去自身的价值,变得一文不值。最后,就是信息的安全性,这也是消费者最为关心的问题。电子商务出现的安全性问题主要表现为客户的信息被删除、篡改从而失真,同时也表现为用户的信息被窃取从而达成其他目的,使得用户的隐私被侵犯,正常的生活受到打扰。
二、电子商务的信息安全技术的内容
2.1备份技术。相信备份技术对于大众来说不是很陌生。但是很多人却错误的将备份理解为拷贝,从而片面的看待这个问题。电子商务对于网络环境有很大的依赖性,网络环境自身却存在极大的不稳定性,这就导致电子商务的发展存在不可避免的风险,如果没有一个数据库对于基本信息进行存储,那么一旦出现系统故障或者误删的情况则信息永远消失,这对于商家来说是极其可怕的,因此,电子商务的第三方有一个信息储存库,旨在在必要的时刻段时间内将客户的信息及时恢复。这种恢复不是简单的、传统意义上的恢复,而是通过备份介质得以完成的。这样的话,在系统故障或者其他原因导致信息在短时间内无法正常恢复时,可以借助储存在备份介质中的信息将信息还原到原来的备份状态。
2.2认证技术。所谓认证技术其实一个专业术语,道理实际上很简单,就是我们常说的登录口令。认证技术的目的主要在于阻止不具有系统授权的用户进行非法的破坏计算机机密数据,是数据库系统为减少和避免各种破坏电子商务安全的重要策略。登陆口令是我们正常用户进行电子商务平台登录的方式,是大众在网络环境下的身份证。我们每一个用户在使用某一个电子商务平台之前都被要求进行注册,从而决定或者获得自己的登陆口令即用户名和密码。这些登录口令都是都是独一无二的,是我们进行网上交易的身份认证和识别。因为电子商务平台往往具有开放性,一旦没有身份认证后果将不堪设想。人们的信息安全更是没有任何保障。
2.3访问控制技术。访问控制技术也可以理解为访问等级制度,电子商务的系统会根据用户的不同等级对于用户对于系统数据的访问进行一定的控制。等级较低时,则用户的访问权限有限,一些重要的关键的信息则被系统禁止访问,只要当等级较高时才能获得相关权限,这就保证了一些重要信息不会被窃取。关于用户的访问权限也有两层含义,首先是用户能够获得数据库中的信息种类和数量,另一层含义则是指用户对于获取的数据库信息进行怎样的操作。
电子商务的便利性和优点远远大于其存在的信息安全技术风险给人们带来的不便,尽管信息安全技术问题层出不穷,但是大众们依然亲睐和依赖电子商务。但电子商务想要获得更广阔的发展空间,虏获更多人的心,则必须在信息安全技术问题上下一点功夫。其次,对于普通消费者来说,掌握一定的电子商务信息安全知识是十分必要的,它既能帮助我们在需要的时候解决自己原来束手无策的问题,更能让自身的网购行为变得更加安全,减少甚至避免了很多不必要麻烦的出现,因此,不管你从事任何行业,都需要对于电子商务的信息安全问题进行一定的了解。
电子商务安全论文篇十一
互联网络自身的特点,使得电子商务领域经常会出现消费者的信息泄漏问题。电子商务交易中信息的泄露会阻碍网上交易行业的发展,给交易双方带来极大的不利影响。概括看来,主要的电子商务交易安全问题表现在以下四点。
(一)交易信息的保密性受到破坏:主要是指电子商务中的交易信息,在网络传输过程中,被第三方非法窃取,这是目前较为常见的信息泄露情况;但是也存在交易双方在交易过程中,不遵守双方互相保密的规定,私下泄露给第三方的情况。这种情况一般并不常见。
(二)交易信息的完整性受到破坏:主要是指交易过程中的信息有可能被第三方非法篡改,使交易信息不能完整的表现,造成交易信息的失真,给交易双方到来损失。
(三)交易双方的身份安全问题:主要是指交易中,在信息交往的过程中,由于网络自身的缺陷,双方的身份都有可能被识破,或者是恶意仿冒,会破坏正常的交易行为;或者是恶意传播双方的交易行为,给消费者带来不利的影响。
(四)消费双方意向交流中的信息安全问题:这主要是指网络交流信息的安全性以及网络自身对信息交流的影响。双方在交流中,有可能会因为计算机自身的问题,而导致双方无法沟通与或者计算机由于无法识别交易信息而造成的信息谬误现象;但是最大的危险来自于网络本身。网络虽然自身的功能十分广泛,但是也会存在黑*袭击以及病毒袭击的情况,这种情况下,病毒会对计算机的存储信息造成破坏,使信息失真,并且这种破坏的范围比较广,危害性更大,有时会给交易双方带来严重的经济损失。
二、电子商务中使用的安全技术
由于上述的各种安全问题,电子商务领域要想获得消费者的青睐,就必须采取相应的方法措施,采用先进的安全技术,保证交易信息的安全性。现今在互联网上做商务活动我们可以采取以下措施防范。
(一)使用虚拟专用网络:电子商务领域为了最大限度的避开网络上的恶意袭击,避免给交易双方带来不利的影响,在交易时普遍的使用了虚拟专用网络。这种虚拟网络根据该行业的特点,重点加强了信息的安全管理措施,专用于电子交易行为。使用这种网络,消费者和网络销售者在交流信息时,该网络会自动的形成一个安全通道,保证双方的信息安全的交流。
(二)使用信息加密技术:加密技术就是将普通的信息与一连串的数字结合起来,通过自身能够理解的加密算法,对信息进行编辑,使信息表面上呈现为一种一般人无法解读的密文。为了保证交易信息的安全传播和真实性,电子商务领域普遍对交易信息采用加密技术,这样只有交易双方可以看到真实的交易信息,非法用户及时截取了交易信息,得到的也只是大量的乱码信息,不会对真实的交易行为产生实质的影响。进行加密时,销售者可以根据自身的需要,选用自己能够操纵的加密方式这种安全技术能够最大限度的保证信息的隐秘性,从而保证交易信息的安全性。
三、电子商务的安全策略
随着信息技术在贸易和商业领域的广泛应用,利用计算机技术、网络通信技术和因特网实现商务活动的国际化、信息化和无纸化,已成为各?国商务发展的一大趋势。电子商务正是为了适应这种以全球为市场的的变化而出现的和发展起来的,它是当今社会发展最快的领域之一,同时也为全球的经济发展带来新的增长点。电子商务正在改变着人们的生活以及整个社会的发展进程,贸易网络将引起人们对管理模式、工作和生活方式,乃至经营管理思维方式等等的综合革新。对贸易和商业领域来说,电子商务的发展正在改变着传统的贸易方式,缩减交易程序,提高办事效率。现在,许多网站都提供有“商城”,供网民在网上购物。可以说,电子商务应用将越来越普及。然而,随着internet逐渐发展成为电子商务的最佳载体,互联网具有充分开放,不设防护的特点使加强电子商务的安全问题日益紧迫,只有在全球范围建立一套人们能充分信任的安全保障制度,确保信息的真实性、可靠性和保密性,才能够打消人们的顾虑,放心的参与电子商务。综合电子商务领域的发展要求,笔者根据当下的电子商务中的问题,结合信息安全技术,提出了以下几条安全策略:
(一)对交易信息进行加密
目前计算机技术领域通用的加密技术都可以应用在该领域。选择对称密钥加密体制或者非对称密钥加密体制,并无本质的不同,主要的区别是具体的加密方式和解密方式不同,但是目的都是为了保证信息的隐秘性。
1.对称密钥加密体制
对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。
使用对称加密技术将简化加密的处理,每个参与方都不必彼此研究和交换专用设备的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过使用对称加密方法对机密信息进行加密以及通过随报文一起发送报文摘要或报文散列值来实现。
2.非对称密钥加密体制
非对称密钥加密系统,又称公钥密钥加密。它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。
(二)采用信息的安全认证技术
1.常用的安全认证技术
目前常用的安全认证技术主要有数字摘要认证、数字信封认证、数字签名认证等。具体而言这几种认证方法,主要是指:
a数字摘要认证技术。这种认证技术主要是交易信息接收者单向使用的一种方式,通过一定的函数公式,对交易信息进行一定的变换,得到一组固定的数据或字母。在与对方的交易中,将这组数据或字母发送给对方,若对方同意交易内容,则可以将这组信息输入网页上的验证信息栏。接收验证码的一方若接收到与自己发送的信息相一致的那组数据,就可以认证为交易信息的安全性。若接受的验证信息不同,则应该考虑到信息是否被篡改或者受到破坏。
b数字信封认证。这种认证方式主要是对信息的.接收者进行了限定,保证信息由真正地收信人阅读,以防他人冒领,造成交易信息的泄露。信息发送方通过一定的加密方式将信息传送给接收者,与此同时,又将相应的解密方式发送给信息接收者,这样接收者可以将两种信息结合起来,对信息进行解密,观看真实的信息。这种认证方式比较可靠,安全系数也较高。
c数字签名认证。这就像我们在实际生活中所采用的责任认证方式一样,经常会由责任人在相关的命令上签署自己的名字,保证该命令的有效性。电子商务领域中同样可以使用这种方式,已确认双方的责任。具体而言,可以把数据信息和加密算法结合起来,产生数字签名。
2.安全认证机构
主要是指电子商务授权机构。电子商务交易行为看起来就像是消费者和销售者这两方的交易行为,但在实际的网络交易领域,单靠这二者之间的互动是无法保证交易行为的安全的,还必须依靠具有权威性和公正性的第三方,即电子商务授权机构。该机构通过在网络交易行为中提供相应的认证服务,保证交易行为的真实性,为交易双方做好交流工作,受理数字证书的申请、签发及对数字证书的管理。
(三)安全认证协议
1.安全套接层(ssl)协议
安全套接层协议是由netscape公司1994年设计开发的安全协议,主要用于提高应用程序之间的数据的安全系数。ssl协议的概念可以被概括为:它是一个保证任何安装了安全套接层的客户和服务器间事务安全的协议,该协议向基于tcp/ip的客户/服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。
2.安全电子交易(set)协议
安全电子交易是一个通过开放网络进行安全资金支付的技术标准,由visa和mastercard组织共同制定,于19联合推出。set将建立一种能在internet上安全使用银行卡购物的标准。安全电子交易规范是一种为基于信用卡而进行的电子交易提供安全措施的规则,是一种能广泛应用于internet上的安全电子付款协议,它能够将普遍应用的信用卡的使用场所从目前的商店扩展到消费者家里,扩展到消费者个人计算机中。
电子商务安全论文篇十二
今天的电子商务系统中,一些安全需求与类似于dce的环境大相径庭。在dce中,客户必须信任服务器和系统,但需保护服务器以防未验证的客户。电子商务环境中,也需要防止有恶意的会员。因此,系统必须保护客户以防恶意的服务器和另外的客户,也要保护服务器以防未验证的客户。互相不信任的参与者这个概念并不是dce所固有的。
在传统的环境中,通过所有权来指定系统的责任,并用通过这些所有权的范围来定义信任边界。在开放式系统中,信任边界、所有权和责任范围可能不同,这引发了不同的问题。例如,商家可能负责购物过程的安全性,而不能控制客户系统。另外,也常常不能规定客户软件所运行的平台(例如,corba产品,java版本,操作系统)或安全政策(例如,操作系统安全性配置)。另一方面,客户可能负责一段它并不理解的而后台透明运作的软件,而这个软件可能是由一个后来和客户发生纠纷的供应商提供的。这造成了系统中可信部分如何在供应商和客户间分配的问题。
交易的合伙人之间的契约关系应该指明风险分派,责任分派和解决纠纷的原则。就电子商务来说,我们现在必须处理可能来自一些不可信任源,并且运行在不安全的下层操作系统上的硬件和软件,因此建立这种契约关系的困难就更大了。这样的软件偶尔会失效或者恶意地运作,并且太复杂而不能成为多数终端用户的责任。
在更技巧性的层上,事务和支付需求更强的完整性和机密性保护,同时需要保证电子兑现的匿名性。也可能存在购物时可以在浏览器端下载轻量的客户应用程序的需求。在这些情况下,客户机装不上大的安全基本设施。客户端的安全政策也许也不允许购物软件永久安装在客户机上。为了使开放的电子商务能实际运作起来,安全电子商务产品需要不定制就可使用,也需要银行掩饰电子支付系统潜在的安全漏洞。
电子商务安全论文篇十三
摘要:移动电子商务带来便利的同时也带来了新的安全问题,设备的多样性和移动网络环境的复杂性使得确保移动电子商务交易安全更加困难,本文通过分析现阶段移动电子商务的交易模式,提出现有移动电子商务交易过程中存在的安全问题与安全隐患,最后提出了较为可行的解决方案。
关键词:移动电子商务;交易安全;电子商务安全
1移动电子商务发展背景
在基础网络建设上,随着3g移动网络的建设和4g牌照的发放(12月4日),中国移动、中国联通、中国电信建成了较为成熟的3g网络,4g网络也正式商用且发展迅速,为使用者提供了便利、快速的移动上网体验。在网民数量上,截止20末网民数量6.04亿,手机网民达到4.64亿,手机超越台式电脑成为第一大上网终端,中国互联网已进入移动互联网时代。
据中国电子商务研究中心监测数据显示,截止到年12月,中国移动电子商务市场交易规模达到2325亿元,较去年的965亿元同比增141%,依然保持快速增长的趋势。预计到这一数字有望达4124亿元。在庞大的交易规模和使用人群的前提下,移动电子商务交易安全研究有着重要的现实意义。
电子商务安全论文篇十四
[摘要]文章主要从技术角度阐述了电子商务信息安全问题,详细说明了电子商务信息存在的问题,并提出了相应的技术解决方案。
[关键词]电子商务信息安全数据加密网络安全
一、电子商务信息安全问题
由于internet本身的开放性,使电子商务系统面临着各种各样的安全威胁。目前,电子商务主要存在的安全隐患有以下几个方面。
1、身份冒充问题
攻击者通过非法手段盗用合法用户的身份信息,仿冒合法用户的身份与他人进行交易,进行信息欺诈与信息破坏,从而获得非法利益。主要表现有:冒充他人身份;冒充他人消费、栽赃;冒充主机欺骗合法主机及合法用户等。
2、网络信息安全问题
主要表现在攻击者在网络的传输信道上,通过物理或逻辑的手段,进行信息截获、篡改、删除、插入。截获,攻击者可能通过分析网络物理线路传输时的各种特征,截获机密信息或有用信息,如消费者的账号、密码等。篡改,即改变信息流的次序,更改信息的内容;删除,即删除某个信息或信息的某些部分;插入,即在信息中插入一些信息,让收方读不懂或接受错误的信息。
3、拒绝服务问题
攻击者使合法接入的信息、业务或其他资源受阻。主要表现为散布虚假资讯,扰乱正常的资讯通道。包括:虚开网站和商店,给用户发电子邮件,收订货单;伪造大量用户,发电子邮件,穷尽商家资源,使合法用户不能正常访问网络资源,使有严格时间要求的服务不能及时得到响应。
4、交易双方抵赖问题
某些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。如:发布者事后否认曾经发送过某条信息或内容;收信者事后否认曾经收到过某条信息或内容;购买者做了订货单不承认;商家卖出的商品质量差但不承认原有的交易。在网络世界里谁为交易双方的纠纷进行公证、仲裁。
5、计算机系统安全问题
计算机系统是进行电子商务的基本设备,如果不注意安全问题,它一样会威胁到电子商务的信息安全。计算机设备本身存在物理损坏,数据丢失,信息泄露等问题。计算机系统也经常会遭受非法的入侵攻击以及计算机病毒的破坏。同时,计算机系统存在工作人员管理的问题,如果职责不清,权限不明同样会影响计算机系统的安全。
二、电子商务安全机制
1、加密和隐藏机制
加密使信息改变,攻击者无法读懂信息的内容从而保护信息;而隐藏则是将有用的信息隐藏在其他信息中,使攻击者无法发现,不仅实现了信息的保密,也保护了通信本身。
2、认证机制
网络安全的基本机制,网络设备之间应互相认证对方身份,以保证正确的操作权力赋予和数据的存取控制。网络也必须认证用户的身份,以保证正确的用户进行正确的操作并进行正确的审计。
3、审计机制
审计是防止内部犯罪和事故后调查取证的基础,通过对一些重要的事件进行记录,从而在系统发现错误或受到攻击时能定位错误和找到攻击成功的原因。审计信息应具有防止非法删除和修改的措施。
4、完整性保护机制
用于防止非法篡改,利用密码理论的完整性保护能够很好地对付非法篡改。完整性的另一用途是提供不可抵赖服务,当信息源的完整性可以被验证却无法模仿时,收到信息的一方可以认定信息的发送者,数字签名就可以提供这种手段。
5、权力控制和存取控制机制
主机系统必备的安全手段,系统根据正确的认证,赋予某用户适当的操作权力,使其不能进行越权的操作。该机制一般采用角色管理办法,针对系统需要定义各种角色,如经理、会计等,然后对他们赋予不同的执行权利。
6、业务填充机制
在业务闲时发送无用的随机数据,增加攻击者通过通信流量获得信息的困难。同时,也增加了密码通信的破译难度。发送的随机数据应具有良好模拟性能,能够以假乱真。
三、电子商务安全关键技术
安全问题是电子商务的核心,为了满足安全服务方面的要求,除了网络本身运行的安全外,电子商务系统还必须利用各种安全技术保证整个电子商务过程的安全与完整,并实现交易的防抵赖性等,综合起来主要有以下几种技术。
1、防火墙技术
现有的防火墙技术包括两大类:数据包过滤和代理服务技术。其中最简单和最常用的是包过滤防火墙,它检查接受到的每个数据包的头,以决定该数据包是否发送到目的地。由于防火墙能够对进出的数据进行有选择的过滤,所以可以有效地避免对其进行的有意或无意的攻击,从而保证了专用私有网的安全。将包过滤防火墙与代理服务器结合起来使用是解决网络安全问题的一种非常有效的策略。防火墙技术的局限性主要在于:防火墙技术只能防止经由防火墙的攻击,不能防止网络内部用户对于网络的攻击;防火墙不能保证数据的秘密性,也不能保证网络不受病毒的攻击,它只能有效地保护企业内部网络不受主动攻击和入侵。
2、虚拟专网技术(vpn)
vpn的实现过程使用了安全隧道技术、信息加密技术、用户认证技术、访问控制技术等。vpn具投资小、易管理、适应性强等优点。vpn可帮助远程用户、公司分支机构、商业伙伴及供应商与公司的.内部网之间建立可信的安全连接,并保证数据的安全传输,以此达到在公共的internet上或企业局域网之间实现完全的电子交易的目的。
3、数据加密技术
加密技术是保证电子商务系统安全所采用的最基本的安全措施,它用于满足电子商务对保密性的需求。加密技术分为常规密钥密码体系和公开密钥密码体系两大类。如果进行通信的交易各方能够确保在密钥交换阶段未曾发生私有密钥泄露,可通过常规密钥密码体系的方法加密机密信息,并随报文发送报文摘要和报文散列值,以保证报文的机密性和完整性。目前常用的常规密钥密码体系的算法有:数据加密标准des、三重des、国际数据加密算法idea等,其中des使用最普遍,被iso采用为数据加密的标准。在公开密钥密码体系中,加密密钥是公开信息,而解密密钥是需要保护的,加密算法和解密算法也都是公开的。典型的公开密钥密码体系有:基于数论中大数分解的rsa体系、基于np完全理论的merkel—hellman背包体系和基于编码理论的mceliece体系。在以上两类加密体系中,常规密钥密码体系的特点是加密速度快、效率高,被广泛用于大量数据的加密,但该方法的致命缺点是密钥的传输易被截获,难以安全管理大量的密钥,因此大范围应用存在一定问题。而公开密钥密码体系很好地解决了上述不足,保密性能也优于常规密钥密码体系,但公开密钥密码体系复杂,加密速度不够理想。目前电子商务实际运用中常将两者结合使用。
4、安全认证技术
安全认证技术主要有:
(1)数字摘要技术,可以验证通过网络传输收到的明文是否被篡改,从而保证数据的完整性和有效性。
(2)数字签名技术,能够实现对原始报文的鉴别和不可否认性,同时还能阻止伪造签名。
(3)数字时间戳技术,用于提供电子文件发表时间的安全保护。
(4)数字凭证技术,又称为数字证书,负责用电子手段来证实用户的身份和对网络资源访问的权限。
(5)认证中心,负责审核用户的真实身份并对此提供证明,而不介入具体的认证过程,从而缓解了可信第三方的系统瓶颈问题,而且只须管理每个用户的一个公开密钥,大大降低了密钥管理的复杂性,这些优点使得非对称密钥认证系统可用于用户众多的大规模网络系统。
(6)智能卡技术,它不但提供读写数据和存储数据的能力,而且还具有对数据进行处理的能力,可以实现对数据的加密和解密,能进行数字签名和验证数字签名,其存储器部分具有外部不可读特性。采用智能卡,可使身份识别更有效、安全,但它仅仅为身份识别提供一个硬件基础,如果要使身份认证更安全,还需要与安全协议的配合。
5、电子商务安全协议
不同交易协议的复杂性、开销、安全性各不相同,同时不同的应用环境对协议目标的要求也不尽相同。目前比较成熟的协议有:
(1)netbill协议,等设计和开发的关于数字商品的电子商务协议,该协议假定了一个可信赖的第三方,将商品的传送和支付链接到一个原子事务中。
(2)匿名原子交易协议,首次提出,具有匿名性和原子性,对著名的数字现金协议进行了补充和修改,改进了传统的分布式系统中常用的两阶段提交,引入了除客户、商家和银行之外的独立第四方一交易日志(transactionlog)以取代两阶段提交协议中的协调者(coordinator)。
(3)安全电子交易协议set,由visa公司和mastercard公司联合开发设计。set用于划分与界定电子商务活动中消费者、网上商家、交易双方银行、信用卡组织之间的权利义务关系,它可以对交易各方进行认证,防止商家欺诈。set协议开销较大,客户、商家、银行都要安装相应软件。
(4)安全套接字层协议ssl,是目前使用最广泛的电子商务协议,它由netscape公司于设计开发。它位于运输层和应用层之间,能很好地封装应用层数据,不用改变位于应用层的应用程序,对用户透明。然而,ssl并不专为支持电子商务而设计,只支持双方认证,只能保证传送信息传送过程中不因被截而泄密,不能防止商家利用获取的信用卡号进行欺诈。
(5)jepi(jointelectronicpaymentinitiative),是为了解决众多协议间的不兼容性而提出来的,是现有http协议的扩展,在普遍http协议之上增加了pep(protocolextensionprotocol)和upp(universalpaymentpreamble)两层结构,其目的不是提出一种新的电子支付手段,而是在允许多种支付系统并存的情况下,帮助商家和顾客双方选取一个合适的支付系统。
四、结束语
信息安全是电子商务发展的基础,随着电子商务的发展,通过各种网络的交易手段也会更加多样化,安全问题变得更加突出。为了解决好这个问题,必须有安全技术作保障。目前,防火墙技术、网络扫描技术,数据加密技术和计算系统安全技术发挥着重要的作用,此外,需要完善法律制度、管理制度和诚信制度,保证电子商务信息安全,加快电子商务的发展。
电子商务安全论文篇十五
电子商务信息系统中存放着大量机密敏感的数据,这些数据是电子商务企业运营时重要的信息。
这些数据如果存在安全问题,就会给企业经营带来很大风险。
本文将对电子商务系统的数据安全进行讨论,从而为提升其安全技术与管理水平给出一些合理的建议与策略。
1、电子商务数据安全概述
电子商务数据安全的具体含义为:保证电子商务数据库信息的保密性、完整性、一致性、可用性和抗否认性。
保密性指保护数据库中的数据不被泄露和未授权的获取:完整性指保护数据库中的数据不被破坏和删除;一致性指的是确保数据库中的数据满足实体完整性、参照完整性和用户定义完整性要求;可用性指的是确保数据库中的数据不因人为或自然的原因对授权用户不再可用;抗否认性是保证用户事后无法否认对数据库进行的一系列访问、修改、查询等操作,便于事后分析调查。
2、电子商务数据库面临的安全威胁
(1)黑客攻击。
网络中总是存在各种安全漏洞,因此黑客的攻击行为是威胁电子商务数据安全的一大隐患。
黑客攻击网络的目的通常是扰乱系统正常运行或者窃取重要的商业机密。
黑客惯常使用的攻击手段为:窃—即黑客通过截获通讯信道上的重要数据并破译来达到窃取用户机密的目的;重发攻击—黑客为达到影响系统正常运行的目的,而将窃得到的数据经过篡改之后重新发回服务器或者数据库用户;迂回攻击—黑客掌握电子商务数据库系统的安全漏洞之后,绕过数据库系统而直接访问机密数据;假冒攻击—黑客先是采取发送大量无意义的报文而堵塞服务器和客户终端的通讯端口以后,再通过假冒该客户或者该服务器的方法来非法操作数据库系统;越权攻击—黑客属于一个合法用户,但是其通过某种手段使自己去访问没有得到授权的数据。
(2)系统漏洞。
针对于电子商务数据库系统的网络入侵者能够根据系统本身的安全漏洞得到系统的数据操作权限。
漏洞产生的原因往往是数据库管理系统没有及时打补丁或者在安全方面的设置中总是选择默认设置。
此外,如果由于数据库的安全检查措施级别太低,或者审核机制应用不当、软件存在的风险以及管理风险等,都会使系统形成安全漏洞,从而给破坏者以入侵的机会。
1、加密方案
电子商务系统中的一些商业机密数据是不允许普通用户进行随意访问的。
加密方案的目的是控制以上这些机密数据只能被得到相应授权的特定人群所访问和存取。
数据库管理系统的加密以字段为最小单位进行,加密和解密通常是通过对称密码机制的密钥来实现。
数据加密时,数据库管理系统把明文数据经过密钥转换为密文数据,数据库中数据的存储状态都是密文数据,而在得到权限的用户查询时,再将密文数据取出并解密,从而恢复明文数据。
使数据库的安全性得到进一步提升。
2、访问控制方案
在数据库管理系统中,不同的用户拥有不同的权限。
因此必须保证某个用户只能访问或者存取与自己权限相应的数据范围。
用户所拥有的权限包括两方面的内容:一是用户可以访问数据库中什么样的数据对象,二是用户可以对这些数据对象进行什么样的操作。
当用户对数据库进行访问时,系统会根据用户的级别与权限来判定此种操作是允许的或者禁止的,从而达到保护敏感数据不被泄露或者篡改的目的。
访问控制方案有三种,分别叫做自主存取控制(discretionaryaccesscontrol,dac)、强制存取控制(mandatoryaccesscontrol,mac)和基于角色的存取控制(role—basedaccesscontrol,rbac)。
3、认证方案
身份认证技术是数据库管理系统为防止各种假冒攻击安全策略。
在用户对敏感关键的数据进行存取时,必须在客户与数据库管理系统之间进行身份认证。
口令的识别是数据库管理系统进行身份认证的一种方式,每个具体用户都被系统事先分配一个固定的用户名与密码,电子商务系统的许多数据具有开放性特征,因此必须对每个访问系统的用户的身份进行认证,这样就可以阻止不拥有系统授权的用户非法破坏敏感机密的数据。
4、审计方案
审计方案是数据库管理系统对相关用户的所有操作过程进行监视的一种安全方案,该安全方案的具体做法是在审计日志记录中存放各用户对数据库施加的动作,包括用户的修改、查询和删除等操作。
这种有效机制可以在最大程度上保证数据库管理系统的信息安全。
有两种审计方式:分别叫做用户审计和系统审计。
用户启用审计功能将在数据字典中记录每个用户操作数据库的全部细节,包括用户名称,操作类型等等;而系统审计则由dba来进行。
5、备份方案
可以把电子商务数据库的故障或障碍分为以下三类:系统故障、事务故障以及介质故障。
当发生某种类型的故障时,为了把企业的损失减少到最低,必须在最短的时间内恢复数据,因此,根据企业的实际情况和数据类型与特点,制定出一套合理而经济的备份和恢复策略是必要的。
所谓数据库备份与恢复方案,目的是在数据库系统故障并且短时间内难以恢复时,用存储在备份介质中的数据将数据库还原到备份时的状态。
数据备份根据数据库管理系统类型的不同,有多种备份实施计划。
比如对sqlserver而言,有数据库备份、事务日志备份、增量备份和文件及文件组备份。
电子商务信息系统的数据库管理系统中必须建立详细的备份与恢复策略。
对电子商务企业来说,数据安全的重要性是无庸讳言的。在对机密敏感数据的管理时,必须根据应用环境的具体安全需要来实施各种安全策略。