欢迎来到天天文库
浏览记录
ID:24687264
大小:55.50 KB
页数:7页
时间:2018-11-16
《电子商务中的安全机制探讨 》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、电子商务中的安全机制探讨摘要主要针对电子商务中交易双方所面临的各种风险,从技术角度探讨了电子商务所涉及的安全机制以及值得关注的几个安全问题。 关键词计算机安全安全机制安全策略1电子商务安全概述 网络安全通常分成三类,即保密、完整和即需。保密是指防止未授权的数据暴露并确保数据源的可靠性;完整是防止未经授权的数据修改;即需则意味着防止延迟或拒绝服务。目前,电子商务在经济发展中起着不可替代的作用,所以网络安全的这三类问题成为研究的焦点。 由于Inter的全球性、开放性、无缝连通性、共享性、动态性的发展,使得任何人都可以自由地进入Inter进行商务活动,这其中也可能有恶意者
2、(如黑客)混迹其中。作为建立在网络之上的电子商务系统,要面对的就是网络固有的攻击。网络的安全危害会来源于以下几个方面:对客户机安全的威胁;对通信信道安全的威胁;对服务器安全的威胁。2电子商务的安全机制 由于电子商务最终要涉及客户机向商务服务器发出订单信息和结算信息,而商务服务器则要向认证机构认证并向客户机返回订单确认信息。 如果信息中途被任何人改变,将会给买卖双方带来灾难性的后果,因此保证交易的完整性是极为重要的。要保证交易的完整性,除了考虑物理安全、人员安全、安全管理、介质安全等因素之外,还必须解决好技术上的安全问题。现在就如何建立电子商务的安全机制进行探讨。 在
3、电子商务的防护机制中,应当有相应的权限设置。通过身份验证等方式来防止别人随意地盗取信息。也可以通过数据文件的双重加密提高防护的安全等级。在数据的完整性方面,就是要保证数据不被修改或盗取。安全机制在这里可以分为加密机制、数字鉴别机制、访问控制机制、认证交换机制、信息流认证机制、路由控制机制等。2.1加密机制 加密是提供数据保密的最常用方法。应用各种加密和信息隐匿技术,保护信息不被泄露或披露给未经授权的人或组织。按密钥类型划分,加密算法可分为对称密钥加密算法和非对称密钥两种;按密码体制分,可分为序列密码和分组密码算法两种。用加密的方法与其他技术相结合,可以提供数据的保密性和
4、完整性。除了对话层不提供加密保护外,加密可在其他各层上进行。与加密机制伴随而来的是密钥管理机制。2.2数字签名机制 数字签名是解决网络通信中特有的安全问题的有效方法。可以保证身份的精确性,分辨参与者所声称身份的真伪,防止伪装攻击。特别是避免通信双方发生如下安全问题: 否认:发送者事后不承认自己发送过某份文件。 伪造:接收者伪造一份文件,声称该文件发自原发送者。 冒充:网上的某个用户冒充另一个用户接收或发送信息。 篡改:接收者对收到的信息进行部分篡改。2.3访问控制机制 访问控制是按事先确定的规则决定主体对客体的访问是否合法。可以保护系统资源(信息、计算机和通信
5、资源)不被未经授权人或以未授权方式接入、使用、修改、毁坏和发出指令等。访问控制是对认证的强化。 当一个主体试图非法使用一个未经授权使用的客体时,该机制将拒绝这一企图,并附带向审计跟踪系统报告这一事件。审计跟踪系统将产生报警信号或形成部分追踪审计信息。2.4数据完整性机制 数据完整性包括两种形式,一种是数据单元的完整性,另一种是数据单元序列的完整性。数据单元完整性包括两个过程,一个过程发生在发送实体,另一个过程发生在接收实体。保证数据完整性的一般方法是:发送实体在一个数据单元上加一个标记,这个标记是数据本身的函数,如一个分组校验,或密码校验函数,它本身是经过加密的。接收
6、实体是一个对应的标记,并将所产生的标记与接收的标记相比较,以确定在传输过程中数据是否被修改过。 数据单元序列的完整性是要求数据编号的连续性和时间标记的正确性,以保护数据不被未授权者建立、嵌入、删除、篡改、重放。如果数据被破坏将会给经济带来毁灭性的打击。2.5交换鉴别机制 交换鉴别是以交换信息的方式来确认实体身份的机制。用于交换鉴别的技术有: 口令:由发送方实体提供,接收方实体检测。 密码技术:将交换的数据加密,只有合法用户才能解密,得出有意义的明文。在许多情况下,这种技术与下列技术一起使用:时间标记和同步时钟;双方或三方“握手”;数字签名和公证机构。 利用实体的
7、特征或所有权,常采用的技术是指纹识别和身份卡等。2.6业务流量填充机制 这种机制主要是对抗非法者在线路中监听数据并对其进行流量和流向分析。采用的方法一般由保密装置在无信息传输时,连续发出伪随机序列,使得非法者不知哪些是有用信息、哪些是无用信息。2.7路由控制机制 在一个大型网络中,从源节点到目的节点可能有多条线路,有些线路可能是安全的,而另一些线路是不安全的。路由控制机制可使信息发送者选择特殊的路由,以保证数据安全。2.8公证机制 在一个大型网络中,有许多节点或端节点。在使用这个网络时,并不是所有用户都是诚实的、可信的,
此文档下载收益归作者所有