电子商务数据的安全传输方法研究论文

电子商务数据的安全传输方法研究论文

ID:25301813

大小:55.00 KB

页数:7页

时间:2018-11-19

电子商务数据的安全传输方法研究论文_第1页
电子商务数据的安全传输方法研究论文_第2页
电子商务数据的安全传输方法研究论文_第3页
电子商务数据的安全传输方法研究论文_第4页
电子商务数据的安全传输方法研究论文_第5页
资源描述:

《电子商务数据的安全传输方法研究论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、电子商务数据的安全传输方法研究论文摘要随着电子商务的广泛应用,企业的大量数据需要通过网络进行传输。本文探讨了实现数据安全传输的几种方法,并对利用VPN虚拟专用网络技术实现数据安全传输的方法进行了分析、研究。关键词电子商务安全VPN数据传输一、概述随着电子商务的发展,INTER已经为众多的用户所认可和使用,越来越多的公司、企业和政府部门、科研单位选择通过INTER来传输数据和信息。由于INTER是一个基于TCP/IP协议的开放式互连网络,在享受其便利的同时,用户的数据资源便有被暴露的可能。而对于涉及到的国家政府、军事、文教等诸多

2、领域,因为其中存贮、传输和处理的数据有许多是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要信息..毕业,甚至是国家机密,如果被侵犯,则会在政治、经济等方面带来不可估量的损失。所以,在INTER上实现数据的安全传输就显得尤其重要。二、传统的数据安全传输方法数据安全传输主要解决的问题包括传输数据的真实性,完整性,机密性。真实性是保证数据接收者能够验证消息发送者的真实身份,以防假冒;完整性是指消息接收者能够判断接收到数据在传输过程中是否被非法篡改,确信收到的是完整的数据;机密性是保证敏感数据通过

3、网络传输不会泄密。要实现数据在网络上的安全传输,有以下几种方案可供选择:1.建立专用通道在传统的企业或重点保护单位的组网方案中,要进行本地局域网络到异地局域网络互连互通,通常采用建立、租用DDN专线,建立起物理专用通道的,确保数据点到点的直接、准确传输。DDN网是同步网,整个网络传输是全透明的,既保证了用户数据传输的安全性,又使得传输延时较短,可实现点对点的通信。典型案例如银行系统,军事系统,国家重点科研项目实验室等。这种方法进行数据传输时采用的是数据点到点的直接传输,如果不是该网络内部计算机的非法介入,一般不会有网络黑客非法

4、入侵。这一传输过程最安全,可以很好的保持传输数据的真实性,完整性,机密性。但是要在需要连接的不同局域网间敷设或租用DDN专线,购买相应交换和路由设备,因此,建立专用通道所花的费用也最高。2.使用加密技术使用加密技术的目的是对传输中的数据流加密,以防止通信线路上的窃听、泄漏、篡改和破坏。在发送端,通过数学方法,将待发送数据进行转换(加密技术),使那些没有获得密钥的人很难读懂;在接收端,拥有密钥的人将接收到的加密数据转换为原来的数据(解密技术)。利用加密技术,可以认证通信的参与者,确认数据传输的完整性,而且可以保证通信的私有性。如

5、果以加密实现的通信层次来区分,加密可以在通信的三个不同层次来实现,即链路加密,节点加密,端到端加密。一般常用的是链路加密和端到端加密这两种方式。链路加密侧重在通信链路上而不考虑信源和信宿,是对保密信息通过各链路采用不同的加密密钥提供安全保护。链路加密是面向节点的,对于网络高层主体是透明的,它对高层的协议信息(地址、检错、帧头帧尾)都加密,因此数据在传输中是密文的,但在中央节点必须解密得到路由信息。端到端加密则指信息由发送端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的

6、地,将自动重组、解密,成为可读数据。端到端加密是面向网络高层主体的,它不对下层协议进行信息加密,协议信息以明文形式传输,用户数据在中央节点不需解密。现在较成熟的加密技术采用Netscape开发的安全套接字层协议SSL(SecureSocketsLayer)。采用加密技术对物理线路没有特殊要求,数据在传输过程中由于要经过inter路由选择,每一个加密数据包在传输过程中可能会经过不同的路径到达目的地,其传输速率受网络上每一个包所通过的最慢节点的限制,使得真个传输速度受到影响,达不到高速传输的要求。三、利用VPN技术构筑安全的数据传

7、输通道VPN(VirtualPrivateNetwork虚拟专用网络)是一种集以上两种技术为一体的综合技术,它通过利用inter现有的物理链路,虚拟构建起一条逻辑专用通道(也称为隧道),并且在数据发送服务器端对数据加密,然后通过这条通道将数据快速高效的传输到数据接收端,然后通过数据解密,将数据还原提交给客户。它为用户提供了一种通过inter网络安全地对企业内部专用网络进行远程访问的连接方式。如图1是一个典型的建立在硬件防火墙之间的VPN。图中虚线部分即为一个VPN隧道。1.虚拟专用网络VPN主要采用的技术目前VPN主要采用隧道

8、技术、加解密技术、密钥管理技术、使用者与设备身份认证技术等安全技术来保证数据的安全传输。隧道技术是VPN的基本技术,类似于点对点连接技术,它在公用网inter上建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为第二、三层隧道协议。它们的本质区别在

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。