探讨电子商务中的平安机制探索

探讨电子商务中的平安机制探索

ID:21313941

大小:55.00 KB

页数:6页

时间:2018-10-21

探讨电子商务中的平安机制探索_第1页
探讨电子商务中的平安机制探索_第2页
探讨电子商务中的平安机制探索_第3页
探讨电子商务中的平安机制探索_第4页
探讨电子商务中的平安机制探索_第5页
资源描述:

《探讨电子商务中的平安机制探索》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、探讨电子商务中的平安机制探索摘要主要针对电子商务中交易双方所面临的各种风险,从技术角度探索了电子商务所涉及的平安机制以及值得关注的几个平安新问题。  计算机平安平安机制平安策略1电子商务平安概述  X络平安通常分成三类,即保密、完整和即需。保密是指防止未授权的数据暴露并确保数据源的可靠性;完整是防止未经授权的数据修改;即需则意味着防止延迟或拒绝服务。目前,电子商务在经济发展中起着不可替代的功能,所以X络平安的这三类新问题成为探究的焦点。  由于Inter的全球性、开放性、无缝连通性、共享性、动态性的发展,使得任何人都可以自由地进入Inter进行商务活动,这其中也可能

2、有恶意者(如黑客)混迹其中。作为建立在X络之上的电子商务系统,要面对的就是X络固有的攻击。X络的平安危害会于以下几个方面:对客户机平安的威胁;对通信信道平安的威胁;对服务器平安的威胁。2电子商务的平安机制  由于电子商务最终要涉及客户机向商务服务器发出订单信息和结算信息,而商务服务器则要向认证机构认证并向客户机返回订单确认信息。  假如信息中途被任何人改变,将会给买卖双方带来灾难性的后果,因此保证交易的完整性是极为重要的。要保证交易的完整性,除了考虑物理平安、人员平安、平安管理、介质平安等因素之外,还必须解决好技术上的平安新问题。现在就如何建立电子商务的平安机制进行

3、探索。  在电子商务的防护机制中,应当有相应的权限设置。通过身份验证等方式来防止别人随意地盗取信息。也可以通过数据文件的双重加密提高防护的平安等级。在数据的完整性方面,就是要保证数据不被修改或盗取。平安机制在这里可以分为加密机制、数字鉴别机制、访问控制机制、认证交换机制、信息流认证机制、路由控制机制等。2.1加密机制  加密是提供数据保密的最常用方法。应用各种加密和信息隐匿技术,保护信息不被泄露或披露给未经授权的人或组织。按密钥类型划分,加密算法可分为对称密钥加密算法和非对称密钥两种;按密码体制分,可分为序列密码和分组密码算法两种。用加密的方法和其他技术相结合,可以

4、提供数据的保密性和完整性。除了对话层不提供加密保护外,加密可在其他各层上进行。和加密机制伴随而来的是密钥管理机制。2.2数字签名机制  数字签名是解决X络通信中特有的平安新问题的有效方法。可以保证身份的精确性,分辨参和者所声称身份的真伪,防止伪装攻击。非凡是避免通信双方发生如下平安新问题:  否认:发送者事后不承认自己发送过某份文件。  伪造:接收者伪造一份文件,声称该文件发自原发送者。  冒充:X上的某个用户冒充另一个用户接收或发送信息。  篡改:接收者对收到的信息进行部分篡改。2.3访问控制机制  访问控制是按事先确定的规则决定主体对客体的访问是否合法。可以保护

5、系统资源(信息、计算机和通信资源)不被未经授权人或以未授权方式接入、使用、修改、毁坏和发出指令等。访问控制是对认证的强化。  当一个主体试图非法使用一个未经授权使用的客体时,该机制将拒绝这一企图,并附带向审计跟踪系统报告这一事件。审计跟踪系统将产生报警信号或形成部分追踪审计信息。2.4数据完整性机制  数据完整性包括两种形式,一种是数据单元的完整性,另一种是数据单元序列的完整性。数据单元完整性包括两个过程,一个过程发生在发送实体,另一个过程发生在接收实体。保证数据完整性的一般方法是:发送实体在一个数据单元上加一个标记,这个标记是数据本身的函数,如一个分组校验,或密码

6、校验函数,它本身是经过加密的。接收实体是一个对应的标记,并将所产生的标记和接收的标记相比较,以确定在传输过程中数据是否被修改过。  数据单元序列的完整性是要求数据编号的连续性和时间标记的正确性,以保护数据不被未授权者建立、嵌入、删除、篡改、重放。假如数据被破坏将会给经济带来毁灭性的打击。2.5交换鉴别机制  交换鉴别是以交换信息的方式来确认实体身份的机制。用于交换鉴别的技术有:  口令:由发送方实体提供,接收方实体检测。  密码技术:将交换的数据加密,只有合法用户才能解密,得出有意义的明文。在许多情况下,这种技术和下列技术一起使用:时间标记和同步时钟;双方或三方“握

7、手”;数字签名和公证机构。  利用实体的特征或所有权,常采用的技术是指纹识别和身份卡等。2.6业务流量填充机制  这种机制主要是对抗非法者在线路中监听数据并对其进行流量和流向分析。采用的方法一般由保密装置在无信息传输时,连续发出伪随机序列,使得非法者不知哪些是有用信息、哪些是无用信息。2.7路由控制机制  在一个大型X络中,从源节点到目的节点可能有多条线路,有些线路可能是平安的,而另一些线路是不平安的。路由控制机制可使信息发送者选择非凡的路由,以保证数据平安。2.8公证机制  在一个大型X络中,有许多节点或端节点。在使用这个X络时,并不是所有用户都是老实的、可信

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。