浅谈安全技术在电子商务中的应用

浅谈安全技术在电子商务中的应用

ID:22038280

大小:60.00 KB

页数:8页

时间:2018-10-26

浅谈安全技术在电子商务中的应用_第1页
浅谈安全技术在电子商务中的应用_第2页
浅谈安全技术在电子商务中的应用_第3页
浅谈安全技术在电子商务中的应用_第4页
浅谈安全技术在电子商务中的应用_第5页
资源描述:

《浅谈安全技术在电子商务中的应用》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、浅谈安全技术在电子商务中的应用:目前电子商务领域所使用的安全技术:数据加密技术,身份认证技术,X上支付平台及支付X关,指出了它们分别的使用范围及其优缺点,但必须强调说明的是,电子商务的安全运行,仅从技术角度防范是远远不够的,还必须完善电子商务立法。1电子商务的主要安全要素目前电子商务(electronicmerce:是利用计算机技术、X络技术和远程通信技术,实现整个商务(买卖)过程中的电子化、数字化和X络化。人们不再是面对面的、看着实实在在的货物、靠纸介质单据(包括现金)进行买卖交易。而是通过X络,通过X上琳琅满目的商品信息、完善的物流配送系

2、统和方便安全的资金结算系统进行交易。)工程正在全国迅速发展。实现电子商务的关键是要保证商务活动过程中系统的安全性,即应保证在基于inter的电子交易转变的过程中与传统交易的方式一样安全可靠。从安全和信任的角度来看,传统的买卖双方是面对面的,因此较容易保证交易过程的安全性和建立起信任关系。但在电子商务过程中,买卖双方是通过X络来联系,由于距离的限制,因而建立交易双方的安全和信任关系相当困难。电子商务交易双方(销售者和消费者)都面临安全威胁。电子商务的安全要素主要体现在以下几个方面:信息有效性、真实性电子商务以电子形式取代了纸张,如何保证这种电子

3、形式的贸易信息的有效性和真实性则是开展电子商务的前提。电子商务作为贸易的一种形式,其信息的有效性和真实性将直接关系到个人、企业或国家的经济利益和声誉。.133229.信息机密性电子商务作为贸易的一种手段,其信息直接厂代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。电子商务是建立在一个较为开放的X络环境上的,商业防泄密是电子商务全面推广应用的重要保障。信息完整性电子商务简化了贸易过程,减少了人为的干预,同时也带来维护商业信息的完整、统一的问题。由于数据输入时的意外差错或

4、欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。因此,电子商务系统应充分保证数据传输、存储及电子商务完整性检查的正确和可靠。信息可靠性、不可抵赖性和可鉴别性可靠性要求即是能保证合法用户对信息和资源的使用不会被不正当地拒绝;不可否认要求即是能建立有效的责任机制,防止实体否认其行为;可控性要求即是能控制使用资源的人或实体的使用方式。在传统的纸面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章来鉴别贸易伙伴,确定合同、契约、单据的可靠性并预防抵赖行

5、为的发生。在无纸化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别已是不可能的。因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。在1nter上每个人都是匿名的。原发方在发送数据后不能抵赖;接收方在接收数据后也不能抵赖。2电子商务的安全技术讨论2.1电子商务的安全技术之一-----数据加密技术加密技术用于X络安全通常有二种形式,即面向X络或面向应用服务。面向X络的加密技术通常工作在X络层或传输层,使用经过加密的数据包传送、认证X络路由及其他X络协议所需的信息,从而保证X络的连通性和可用性不受损害。在X络层上实现的加

6、密技术对于X络应用层的用户通常是透明的。此外,通过适当的密钥管理机制,使用这一方法还可以在公用的互联X络上建立虚拟专用X络并保障虚拟专用X上信息的安全性。面向X络应用服务的加密技术使用则是目前较为流行的加密技术的使用方法,例如使用kerberos服务的tel、nfs、rlogion等,以及用作电子邮件加密的pem(privacyenhancedmail)和pgp(prettygoodprivacy)。这一类加密技术的优点在于实现相对较为简单,不需要对电子信息(数据包)所经过的X络的安全性能提出特殊要求,对电子邮件数据实现了端到端的安全保障。1

7、)常用的加密技术分类:对称密钥密码算法对称(传统)密码体制是从传统的简单换位代替密码发展而来的,自1977年美国颁布des密码算法作为美国数据加密标准以来,对称密钥密码体制得到了迅猛发展,得到了世界各国关注和使用。对称密钥密码体制从加密模式上可分为序列密码和分组密码两大类。不对称型加密算法也称公用密钥算法,其特点是有二个密钥即公用密钥和私有密钥,只有二者配合使用才能完成加密和解密的全过程。由于不对称算法拥有二个密钥,因此它特别适用于分布式系统中的数据加密,在inter中得到了广泛应用。其中公用密钥在X上公布,为数据源对数据加密使用,而用于解密

8、的相应私有密钥则由数据的收信方妥善保管。不可逆加密算法其特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样的输入数据经过同样的不可逆加密算法才能得到相

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。