【精品】浅析电子商务安全协议.doc

【精品】浅析电子商务安全协议.doc

ID:49486230

大小:65.50 KB

页数:20页

时间:2020-03-02

【精品】浅析电子商务安全协议.doc_第1页
【精品】浅析电子商务安全协议.doc_第2页
【精品】浅析电子商务安全协议.doc_第3页
【精品】浅析电子商务安全协议.doc_第4页
【精品】浅析电子商务安全协议.doc_第5页
资源描述:

《【精品】浅析电子商务安全协议.doc》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、浅析电子商务安全协议目录摘要:2关键词:21•电子商务的主要安全要素31)、信息有效性、真实性32)、信息机密性33)、信息完整性34)、信息可靠性、不可抵赖性和可鉴别性41•电子商务的安全技术讨论42.1电子商务的安全技术之一••…数据加密技术41)常用的加密技术分类:5对称密钥密码算法5不对称型加密算法5不可逆加密算法62)电子商务领域常用的加密技术6数字摘要(digitaldigest)6数字签名(digitalsignature)6数字时间戳(digitaltime-stamp)7数字证书(digitalcertificate,digitalID)72.2电子商务的安全技术之二……身份

2、认证技术81)认证系统的基本原理82)认证系统结构93)中国金融认证中心CFCA的建设情况102.3电子商务的安全技术之三网上支付平台及支付网关103•与电子商务安全有关的协议技术讨论:111)、SSL协议简介112)、SET协议简介123)、SET的认证144)、SET的购物流程155•安全协议:SET协议与SSL协议比较171)、认证机制172)、设置成本173)、安全性174)、基于Web的应用186•电子商务安全技术未来的发展19A・判定通信中的贸易伙伴的真实性20B.保证电子单证的秘密性,防范电子单证的内容被第三方读取20摘要:本文在分析电子商务的主要安全要素的基础上,具体介绍采用目

3、前电子商务领域的三种安全技术,来消除电子商务活动中的安全隐患。关键词:电子商务安全套接层协议安全电子交易认证中心1.电子商务的主要安全要素目前电子商务工程正在全国迅速发展。实现电子商务的关键是要保证商务活动过程中系统的安全性,即应保证在基丁Internet的电子交易转变的过程中与传统交易的方式--样安全可靠。从安全和信任的角度来看,传统的买卖双方是面对面的,因此较容易保证交易过程的安全性和建立起信任关系。但在电子商务过程中,买卖双方是通过网络来联系,由于距离的限制,因而建立交易双方的安全和信任关系相当困难。电子商务交易双方(销售者和消费者)都面临安全威胁。电子商务的安全要素主要体现在以下几个方

4、面:1)、信息有效性、真实性电子商务以电子形式取代了纸张,如何保证这种电子形式的贸易信息的有效性和真实性则是开展电子商务的前提。电子商务作为贸易的…种形式,其信息的有效性和真实性将直接关系到个人、企业或国家的经济利益和声誉。2)、信息机密性电子商务作为贸易的一种手段,其信息直接厂代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的日的。电子商务是建立在一个较为开放的网络环境上的,商业防泄密是电子商务全面推广应用的重要保障。3)、信息完整性电子商务简化了贸易过程,减少了人为的干预,同时也带来维护商业信息的完整、统一的问题。由于数据

5、输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。因此,电子商务系统应充分保证数据传输、存储及电子商务完整性检查的正确和可靠。4)、信息可靠性、不可抵赖性和可鉴别性可靠性要求即是能保证合法用户对信息和资源的使用不会被不正当地拒绝;不可否认要求即是能建立有效的责任机制,防止实体否认其行为;可控性要求即是能控制使川资源的人或实体的使用方式。在传统的纸面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章来鉴别贸易伙伴,确定合同、契约、单据的可靠性并预防抵赖行为的发生。在无纸化的电子商务

6、方式下,通过手写签名和印章进行贸易方的鉴别已是不可能的。因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。在Internet上每个人都是匿名的。原发方在发送数据后不能抵赖;接收方在接收数据后也不能抵赖。1.电子商务的安全技术讨论2.1电子商务的安全技术之数据加密技术加密技术用于网络安全通常有二种形式,即面向网络或面向应用服务。面向网络的加密技术通常工作在网络层或传输层,使用经过加密的数据包传送、认证网络路由及其他网络协议所需的信息,从而保证网络的连通性和可用性不受损害。在网络层上实现的加密技术对于网络应用层的用户通常是透明的。此外,通过适当的密钥管理机制,使用这一方法还

7、可以在公用的互联网络上建立虚拟专用网络并保障虚拟专用网上信息的安全性。曲向网络应川服务的加密技术使丿IJ则是目前较为流行的加密技术的使用方法,例如使用kerberos服务的telnet、nfs、rlogion等,以及用作电子邮件加密的pern(privacyenhancedmail)和pgp(prettygoodprivacy)o这一类加密技术的优点在于实现相对较为简单,不需要对电子信息(数据包)

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。