引论:我们为您整理了13篇电子商务技术论文范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。
篇1
在电子商务的交易中,经济信息、资金都要通过网络传输,交易双方的身份也需要认证,因此,电子商务的安全性主要是网络平台的安全和交易信息的安全。而网络平台的安全是指网络操作系统对抗网络攻击、病毒,使网络系统连续稳定的运行。常用的保护措施有防火墙技术、网络入侵检测技术、网络防毒技术。交易信息的安全是指保护交易双方的不被破坏、不泄密,和交易双方身份的确认。可以用数据加密、数字签名、数字证书、ssl、set安全协议等技术来保护。
在这里我想重点谈谈防火墙技术和数据加密技术。
一、防火墙技术。
防火墙就是在网络边界上建立相应的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中。从逻辑上讲,防火墙是起分隔、限制、分析的作用。实际上,防火墙是加强Intranet(内部网)之间安全防御的一个或一组系统,它由一组硬件设备(包括路由器、服务器)及相应软件构成。所有来自Internet的传输信息或你发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。防火墙是网络安全策略的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理。从总体上看,防火墙应该具有以下五大基本功能:(1)过滤进、出网络的数据;(2)管理进、出网络的访问行为;(3)封堵某些禁止行为;(4)记录通过防火墙的信息内容和活动;(5)对网络攻击进行检测和告警。
新一代的防火墙产品一般运用了以下技术:
(1)透明的访问方式。
以前的防火墙在访问方式上要么要求用户做系统登录,要么需要通过SOCKS等库路径修改客户机的应用。而现在的防火墙利用了透明的系统技术,从而降低了系统登录固有的安全风险和出错概率。
(2)灵活的系统。
系统是一种将信息从防火墙的一侧传送到另一侧的软件模块。采用两种机制:一种用于从内部网络到外部网络的连接;另一种用于从外部网络到内部网络的连接。前者采用网络地址转接(NIT)技术来解决,后者采用非保密的用户定制或保密的系统技术来解决。
(3)多级过滤技术。
为保证系统的安全性和防护水平,防火墙采用了三级过滤措施,并辅以鉴别手段。在分组过滤一级,能过滤掉所有的源路由分组和假冒IP地址;在应用级网关一级,能利用FTP、SMTP等各种网关,控制和监测Internet提供的所有通用服务;在电路网关一级,实现内部主机与外部站点的透胆连接,并对服务的通行实行严格控制。
(4)网络地址转换技术。
防火墙利用NAT技术能透明地对所有内部地址做转换,使得外部网络无法了解内部网络的内部结构,同时允许内部网络使用自己编的IP源地址和专用网络,防火墙能详尽记录每一个主机的通信,确保每个分组送往正确的地址。
(5)Internet网关技术。
由于是直接串联在网络之中,防火墙必须支持用户在Internet互联的所有服务,同时还要防止与Internet服务有关的安全漏洞,故它要能够以多种安全的应用服务器(包括FTP、Finger、mail、Ident、News、WWW等)来实现网关功能。为确保服务器的安全性,对所有的文件和命令均要利用“改变根系统调用(chroot)”做物理上的隔离。在域名服务方面,新一代防火墙采用两种独立的域名服务器:一种是内部DNS服务器,主要处理内部网络和DNS信息;另一种是外部DNS服务器,专门用于处理机构内部向Internet提供的部分DNS信息。在匿名FTP方面,服务器只提供对有限的受保护的部分目录的只读访问。在WWW服务器中,只支持静态的网页,而不允许图形或CGI代码等在防火墙内运行。在Finger服务器中,对外部访问,防火墙只提供可由内部用户配置的基本的文本信息,而不提供任何与攻击有关的系统信息。SMTP与POP邮件服务器要对所有进、出防火墙的邮件做处理,并利用邮件映射与标头剥除的方法隐除内部的邮件环境。Ident服务器对用户连接的识别做专门处理,网络新闻服务则为接收来自ISP的新闻开设了专门的磁盘空间。
(6)安全服务器网络(SSN)。
为了适应越来越多的用户向Internet上提供服务时对服务器的需要,新一代防火墙采用分别保护的策略对用户上网的对外服务器实施保护,它利用一张网卡将对外服务器作为一个独立网络处理,对外服务器既是内部网络的一部分,又与内部网关完全隔离,这就是安全服务器网络(SSN)技术。而对SSN上的主机既可单独管理,也可设置成通过FTP、Telnet等方式从内部网上管理。SSN方法提供的安全性要比传统的“隔离区(DMZ)”方法好得多,因为SSN与外部网之间有防火墙保护,SSN与内部网之间也有防火墙的保护,而DMZ只是一种在内、外部网络网关之间存在的一种防火墙方式。换言之,一旦SSN受破坏,内部网络仍会处于防火墙的保护之下,而一旦DMZ受到破坏,内部网络便暴露于攻击之下。
(7)用户鉴别与加密。
为了降低防火墙产品在Ielnet、FTP等服务和远程管理上的安全风险,鉴别功能必不可少。新一代防火墙采用一次性使用的口令系统来作为用户的鉴别手段,并实现了对邮件的加密。
(8)用户定制服务。
为了满足特定用户的特定需求,新一代防火墙在提供众多服务的同时,还为用户定制提供支持,这类选项有:通用TCP、出站UDP、FTP、SMTP等,如果某一用户需要建立一个数据库的,便可以利用这些支持,方便设置。
(9)审计和告警。
新一代防火墙产品采用的审计和告警功能十分健全,日志文件包括:一般信息、内核信息、核心信息、接收邮件、邮件路径、发送邮件、已收消息、已发消息、连接需求、已鉴别的访问、告警条件、管理日志、进站、FTP、出站、邮件服务器、域名服务器等。告警功能会守住每一个TCP或UDP探寻,并能以发出邮件、声响等多种方式报警。此外,防火墙还在网络诊断、数据备份保全等方面具有特色。
目前的防火墙主要有两种类型。其一是包过滤型防火墙。它一般由路由器实现,故也被称为包过滤路由器。它在网络层对进入和出去内部网络的所有信息进行分析,一般检查数据包的IP源地址、IP目标地址、TCP端口号、ICMP消息类型,并按照信息过滤规则进行筛选,若符合规则,则允许该数据包通过防火墙进入内部网,否则进行报警或通知管理员,并且丢弃该包。这样一来,路由器能根据特定的刿则允许或拒绝流动的数据,如:Telnet服务器在TCP的23号端口监听远程连接,若管理员想阻塞所有进入的Telnet连接,过滤规则只需设为丢弃所有的TCP端口号为23的数据包。采用这种技术的防火墙速度快,实现方便,但由于它是通过IP地址来判断数据包是否允许通过,没有基于用户的认证,而IP地址可以伪造成可信任的外部主机地址,另外它不能提供日志,这样一来就无法发现黑客的攻击纪录。
其二是应用级防火墙。大多数的应用级防火墙产品使用的是应用机制,内置了应用程序,可用服务器作内部网和Internet之间的的转换。若外部网的用户要访问内部网,它只能到达服务器,若符合条件,服务器会到内部网取出所需的信息,转发出去。同样道理,内部网要访问Internet,也要通过服务器的转接,这样能监控内部用户访问Internet.这类防火墙能详细记录所有的访问纪录,但它不允许内部用户直接访问外部,会使速度变慢。且需要对每一个特定的Internet服务安装相应的服务器软件,用户无法使用未被服务器支持的服务。
防火墙技术从其功能上来分,还可以分为FTP防火墙、Telnet防火墙、Email防火墙、病毒防火墙等等。通常几种防火墙技术被一起使用,以弥补各自的缺陷和增加系统的安全性能。
防火墙虽然能对外部网络的功击实施有效的防护,但对来自内部网络的功击却无能为力。网络安全单靠防火墙是不够的,还需考虑其它技术和非技术的因素,如信息加密技术、制订法规、提高网络管理使用人员的安全意识等。就防火墙本身来看,包过滤技术和访问模式等都有一定的局限性,因此人们正在寻找更有效的防火墙,如加密路由器、“身份证”、安全内核等。但实践证明,防火墙仍然是网络安全中最成熟的一种技术。
二、数据加密技术
在电子商务中,信息加密技术是其它安全技术的基础,加密技术是指通过使用代码或密码将某些重要信息和数据从一个可以理解的明文形式变换成一种复杂错乱的、不可理解的密文形式(即加密),在线路上传送或在数据库中存储,其他用户再将密文还原成明文(即解密),从而保障信息数据的安全性。
数据加密的方法很多,常用的有两大类。一种是对称加密。一种是非对称密钥加密。对称加密也叫秘密密钥加密。发送方用密钥加密明文,传送给接收方,接收方用同一密钥解密。其特点是加密和解密使用的是同一个密钥。典型的代表是美国国家安全局的DES。它是IBM于1971年开始研制,1977年美国标准局正式颁布其为加密标准,这种方法使用简单,加密解密速度快,适合于大量信息的加密。但存在几个问题:第一,不能保证也无法知道密钥在传输中的安全。若密钥泄漏,黑客可用它解密信息,也可假冒一方做坏事。第二,假设每对交易方用不同的密钥,N对交易方需要N*(N-1)/2个密钥,难于管理。第三,不能鉴别数据的完整性。
非对称密钥加密也叫公开密钥加密。公钥加密法是在对数据加解密时,使用不同的密钥,在通信双方各具有两把密钥,一把公钥和一把密钥。公钥对外界公开,私钥自己保管,用公钥加密的信息,只能用对应的私钥解密,同样地,用私钥解密的数据只能用对应的公钥解密。具体加密传输过程如下:
(1)发送方甲用接收方乙的公钥加密自己的私钥。
(2)发送方家用自己的私钥加密文件,然后将加密后的私钥和文件传输给接收方。
(3)接收方乙用自己的私钥解密,得到甲的私钥。
(4)接收方乙用甲的公钥解密,得到明文。
篇2
电子商务与传统商贸活动最大的不同是:一方面,电子商务中购销双方不可见,相互间对身份真实性存有疑虑;另一方面,电子商务所含的信息流、资金流都是网上进行的,需通过不安全的因特网环境,电子商务面临的安全威胁主要有中断、窃听、篡改信息、伪造信息、交易抵赖等,没有商务交易安全保障,即使计算机网络本身再安全,电子商务都是不安全的。因此,在电子商务中,安全性是必须考虑和解决的核心问题。目前增强电子商务的安全方法很多,密码技术就是其中最常用的技术。密码技术是保证电子商务的数据传输保密性、数据完整性、有效的身份验证、交易的不可抵赖、可控性、审查能力特点的重要手段。
3 常用的密码技术
3.1 信息加密技术
信息加密技术是电子商务安全技术中一个重要的组成部分,信息加密后在传输过程中,如果被人以非法的手段窃取,无法破译的话,对窃取的人来说是这些信息就失去意义了。常用的有链路——链路加密、节点加密、端——端加密、ATM 网络加密和卫星通信加密五种方式。比较典型的算法有 DES(数据加密标准)算法及其变形 TripleDES(三重 DES)、IDEA、RC5 等。
3.2 身份认证技术
认证技术是保证电子商务安全不可缺少的重要技术手段,身份认证是指为了防止他人对传输的文件进行破坏以及如何确定发信人的身份,用户必须提供它自身的证明,以取得安全信息系统的信任。它是电子商务中的第一道关卡,其主要作用是信息的认证,通过电子手段确认发送者和接收者身份,并验证其文件完整性的技术,被认证者只有在被认证系统识别身份后,才能够根据用户的身份和授权级别来访问资源,主要包含数字签名、数字证书、数字时间戳、数字摘要等技术。在电子商务安全中,一旦身份认证系统被攻破,那么系统的所有安全措施将行同虚设。入侵者攻击的目标往往就是身份认证系统。
3.3 PKI 技术
PKI 是一个用公钥概念和技术实施和提供安全服务的具有普适性的安全基础设施,密码技术发展到今天,PKI 作为一项关键的密码技术,已经让网络安全离不开它。目前认为,基于 PKI 体系的身份认证完全可以满足电子商务的要求,并初步形成了一整套的解决方案。它除了具有加解密和密钥管理之外,还包括各种安全策略、安全协议以及安全服务。PKI 体系具体包括认证机构 CA 、证书与 CRL 数据存储区、用户三部分。它还支持 SET 、SSL 电子证书和数字签名。目前,该项技术在已经逐渐推广应用,但在我国,收技术影响,PKI 技术已经成为了我国电子商务发展的瓶颈。
3.4 SSL(Secure Sockets Layer) 安全协议
随着时代的进步和发展,电子商务也在逐步成熟起来,现在的电子交易安全是在密码技术基础上通过交易安全协议实现的,SSL就是其中一项很重要的协议。NETSCAPE 公司是因特网商业中领先技术的提供者,他们开发出了一种基于 RSA 和秘密密钥的应用于因特网的技术,也就是 SSL 协议,SSL 协议就是 Netscape 公司在网络传输层与应用层之间提供的一种基于 RSA 和保密密钥的用于浏览器与 Web 服务器之间的安全连接技术,主要用于提高应用程序之间的数据的安全系数。SSL 由两个子协议构成,即 SSL 记录(Record) 协议和SSL 握手(Handshake) 协议,主要功能是让收发双方在通过网络传输信息时,能够保障数据的完整性及机密性。但是该协议的整个认证过程只有商家对客户的认证,缺少了客户对商家的认证。3.5 SET(Secure Electronic Transaction) 安全协议SET协议是一个开放的协议,主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,具有成为追求电子交易安全的主要推动力的潜质。该协议核心技术主要有公开密匙加密、电子数字签名、电子信封、电子安全证书等,采用 DES 和 RSA 两种加密算法进行加密、解密处理,可以实现、确认能力、数据的完整性和多方的操作性,从而确保了交易数据的安全性、完整性和交易的不可否认性。目前,SET 这一标准被公认为全球国际网络的标准。SET 的缺点是它还仅限于使用信用卡方式的支付手段,用户需要安装特殊的软件。
篇3
1.2基于标识的三维注册通过摄像头识别一个特定的标识,进而在标识上方显示与标识对应的信息与图像,例如Tissot提供的虚拟试戴手表体验,试用者需要先在手腕处佩戴印有特殊图案的纸质“手表”(如图1所示)。该方案优点在于虚拟对象定位非常精确且稳定,特别是在展示三维图像时,虚拟对象可以随着标识的移动而改变、旋转图像,因此能够大幅度提高用户体验。而缺点在于该方案总需要用户预先准备好标识,且通常需要用户自行打印标识,这在一定程度上提高了用户的使用成本。
1.3基于GPS定位的三维注册如今大多数移动设备都具备GPS(GlobalPositioningSystem)定位功能,因此当需要展示与地理位置相关的信息和图像时,可以获得设备当前所在位置和虚拟对象所在位置,计算出相对的距离、方位,进而在屏幕上进行展示。该方案多用于基于地理位置的服务(LocationBasedService,LBS),例如展示某景点的历史信息、商家的打折信息等。该方案的缺点在于所展示的虚拟对象也需要具有地理位置信息,此信息需要人员提前准备,在用户需要显示虚拟对象时再即时获取,这也意味着在地点A展示的信息,用户在地点B是无法看到的。
1.4基于相对位置的三维注册该方案需要利用大多数移动设备具有的陀螺仪、重力感应等传感器设备,获取设备的旋转数据。相较于其他三种方案,该方案可以不需要得到用户、真实对象以及虚拟对象的位置,而直接在屏幕上展示虚拟对象,甚至可以由用户操作来移动虚拟对象、调整大小、旋转角度。该方案多用于展示静态的、与环境关系较小的信息或图像,例如一款玩家需要击落在空中飞翔的敌方战机的增强现实游戏;雪佛兰(Chevrolet)公司2013年初推出一款名为“雪拼季”的APP,用户可以在APP中抓取虚拟的彩色雪花,当集满6款不同颜色的雪花后就有一次赢取雪佛兰科迈罗CAMARO(大黄蜂)的机会,此APP所使用的就是基于相对位置的三维注册方案。总之,无论采用何种三维注册方案,共同的目标都是真实。为了更为真实的呈现效果,虚拟对象和真实场景需要完美的贴合,应当处理好虚拟对象的大小、相互重叠、景深等,考虑环境对虚拟对象的光照、阴影并且减少当真实对象或移动设备移动、抖动时造成的虚拟对象变化的延迟[3]。
2、增强现实在电子商务领域的应用
增强现实技术的最终目的是为了展示信息,因此可以广泛应用于旅游、教育、医疗、建筑、娱乐等多个领域。正因为它能实现虚拟与真实的结合,因此能够为用户提供实用的、独特的视觉感受和用户体验,这样的特性能够为传统电子商务锦上添花,提供更为真实的商品展示和购物体验。
2.1商品试穿、试戴和试用在网络上够买衣服、鞋帽、首饰等商品,用户往往想了解这些商品的上身效果,并且通过效果来决定衣物的尺寸,而目前的电子商务很少有提供用户在家就能试穿、试用衣物的功能,增强现实技术为这一问题带来了解决方案。正如前文所提到的,Fitnect提供了虚拟衣物的试穿功能,国内的京东网也表示将于2014年在移动客户端实现基于增强现实的试穿功能。在实际生活中,客户通过一些尺寸较大的等身高的镜子实现衣物的试穿,而客户家中通常不会备有等身高的屏幕,因此目前还无法达到最佳的衣物虚拟试穿的用户体验。而小物件、与用户人体无关的物件的试用,则可以通过增强现实技术轻松实现,例如前文所提到的Tissot手表的试戴,又如珠宝首饰、发型、纹身等。USPS的PriorityMail采用增强现实技术,让用户打印标识,进而可以方便地根据邮寄物品的大小选择所需要的盒子;IKEA的移动客户端IKEANow实现了家具等装饰品和家居用品的预览(如图2所示)。
2.2LBS电子商务由于有着共同的地理位置信息特性,基于GPS三维注册实现的增强现实让LBS电子商务有了新的发展方向,该方向多为一些基于增强现实的移动客户端应用,为用户在导航、购物、点评、社交、旅游等方面提供服务。Yelp是美国最大的点评网站,在它的移动客户端中提供了基于增强现实的点评展示功能(如图3所示)。通过这款APP,用户可以直接看到某家商店所在的位置、食客对某家餐厅的评价。类似的APP还包括Layer、NokiaCityLens等等。同时LBS社交也可以基于增强现实技术而发展,甚至LBS社交信息和LBS电子商务信息可以同时展示,Wikitude便是这样一款APP,它提供了诸多的频道,通过增强现实技术展示来自各个平台的LBS信息。
2.3商业营销增强现实技术非常适合用来开发游戏,因此为商家们提供了一系列新的营销手段,在这一方面需要商家营销团队提供独特创意的支持。2012年,别克品牌为了推广新车,推出了一款增强现实游戏APP。在游戏开始时,参与者将虚拟汽车藏匿在城市的一个角落,如果其他用户发现,则可以将汽车“据为己有”,并在180秒内重新藏匿汽车,单次成功藏车时间最长的参与者将获得一辆真正汽车。在2013年雪佛兰推出的“雪拼季”APP中(如图4所示),除了可以用一套彩色雪花换取一次抽取大黄蜂的机会外,每抓1片彩色雪花,即可根据相关优惠政策抵扣1000元购车现金,并可用于雪佛兰的所有国产车型,不同车型享有不同抵扣额度,最高可抵扣10000元购车现金,这项活动在一定程度上增加了雪佛兰汽车在当时的销量。日本电通集团(DentsuGroup)的iButterfly是一款纯营销应用,用户可以发现并捕捉各色“蝴蝶”,蝴蝶身上包含商家活动、优惠券、免费试用等营销信息(如图5所示),从而通过游戏成功地实现了商业营销。
篇4
对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。
使用对称加密技术将简化加密的处理,每个参与方都不必彼此研究和交换专用设备的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过使用对称加密方法对机密信息进行加密以及通过随报文一起发送报文摘要或报文散列值来实现。
2.非对称密钥加密体制
非对称密钥加密系统,又称公钥密钥加密。它需要使用一对密钥来分别完成加密和解密操作,一个公开,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。
在非对称加密体系中,密钥被分解为一对。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把则作为私用密钥(解密密钥)加以保存。私用密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛。
该方案实现信息交换的过程是:贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开;得到该公开密钥的贸易方乙使用该密钥对信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把专用密钥对加密信息进行解密。
认证技术
安全认证的主要作用是进行信息认证。信息认证的目的为:(1)确认信息发送者的身份;2)验证信息的完整性,即确认信息在传送或存储过程中未被篡改过。下面从安全认证技术和安全认证机构两个方面来做介绍。
1.常用的安全认证技
安全认证技术主要有数字摘要、数字信封、数字签名、数字时间戳、数字证书等。
(1)数字摘要
数字摘要是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码,并在传输信息时将之加入文件一同送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。
(2)数字信封
数字信封是用加密技术来保证只有规定的特定收信人才能阅读信的内容。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。这种技术的安全性相当高。
(3)数字签名
日常生活中,通常用对某一文档进行签名来保证文档的真实有效性,防止其抵赖。在网络环境中,可以用电子数字签名作为模拟。
把Hash函数和公钥算法结合起来,可以在提供数据完整性的同时保证数据的真实性。完整性保证传输的数据没有被修改,而真实性则保证是由确定的合法者产生的Hash,而不是由其他人假冒。而把这两种机制结合起来就可以产生数字签名。
(4)数字时间戳
在书面合同中,文件签署的日期和签名一样均是防止文件被伪造和篡改的关键性内容。而在电子交易中,同样需对交易文件的日期和时间信息采取安全措施,而数字时间戳服务就能提供电子文件发表时间的安全保护。数字时间戳服务(DTS)是网络安全服务项目,由专门的机构提供。时间戳是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要、DTS收到文件的日期和时间、DTS的数字签名。
(5)数字证书
在交易支付过程中,参与各方必须利用认证中心签发的数字证书来证明各自的身份。所谓数字证书,就是用电子手段来证实一个用户的身份及用户对网络资源的访问权限。
数字证书是用来惟一确认安全电子商务交易双方身份的工具。由于它由证书管理中心做了数字签名,因此任何第三方都无法修改证书的内容。任何信用卡持有人只有申请到相应的数字证书,才能参加安全电子商务的网上交易。数字证书一般有四种类型:客户证书、商家证书、网关证书及CA系统证书。
2.安全认证机构
电子商务授权机构(CA)也称为电子商务认证中心(CertificateAuthority)。在电子交易中,无论是数字时间戳服务还是数字证书的发放,都不是靠交易双方自己能完成的,而需要有一个具有权威性和公正性的第三方来完成。
认证中心(CA)就是承担网上安全交易认证服务,能签发数字证书,并能确认用户身份的服务机构。认证中心通常是企业性的服务机构,主要任务是受理数字证书的申请、签发及对数字证书的管理。
安全认证协议
目前电子商务中有两种安全认证协议被广泛使用,即安全套接层SSL(SecureSocketsLayer)协议和安全电子交易SET(SecureElectronicTransaction)协议。
1.安全套接层(SSL)协议
安全套接层协议是由Netscape公司1994年设计开发的安全协议,主要用于提高应用程序之间的数据的安全系数。SSL协议的概念可以被概括为:它是一个保证任何安装了安全套接层的客户和服务器间事务安全的协议,该协议向基于TCP/IP的客户/服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。目的是为用户提供Internet和企业内联网的安全通信服务。
SSL采用了公开密钥和专有密钥两种加密:在建立连接过程中采用公开密钥;在会话过程中使用专有密钥。加密的类型和强度则在两端之间建立连接的过程中判断决定。它保证了客户和服务器间事务的安全性。
篇5
由于云计算平台的物联网的电子商务运营体系,能够对海量的营销数据进行高性能的分析处理与优化,考虑当前的物联网技术处于初步发展阶段,在建立云计算平台的物联网的电子商务运营体系时,采用如下几个方面的经营模式。
1.在物联网的角度作为切入口,协同传感器生产厂商、通讯营运商,将企业自身的无线传输网络,通过传感节点的方式接入互联网。因此,想升级为电子商务模式的企业,可以将物联网系统架设在云计算的基础设施之上。从而实现运资源的虚拟化与动态分配。
2.可以将大型的B2C的企业作为发展的云平台发展的基础,将云平台的网络几点配置以及资源分配进行优化升级,从而达到B2C电子商务企业的高效应用。将大型的B2C企业进行联合,制定云平台的统一标准。
3.当云计算平台的物联网的电子商务运营体系建立完善时,随着B2C电子商务的业务量不断的增长,要努力提升云平台资源的共享服务以及高性能计算的能力。服务能力的提升是伴随云计算平台的物联网的电子商务良性发展的要素。随着B2C电子商务的规模越来越大,云计算平台的物联网的电子商务运营体系的优势就越明显,盈利效应就越好。
篇6
电子商务的发展前景十分诱人,而其安全问题也变得越来越突出,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关心的话题。
二、电子商务存在的安全问题
1.计算机网络安全
(1)潜在的安全隐患。未进行操作系统相关安全配置。不论采用什么操作系统,在缺省安装的条件下都会存在一些安全问题,只有专门针对操作系统安全性进行相关的和严格的安全配置,才能达到一定的安全程度。
(2)未进行CGI程序代码审计。网站或软件供应商专门开发的一些CGI程序,很多存在严重的CGI问题,对于电子商务站点来说,会出现恶意攻击者冒用他人账号进行网上购物等严重后果。
(3)安全产品使用不当。由于一些网络安全设备本身的问题或使用问题,这些产品并没有起到应有的作用。很多厂商的产品对配置人员的技术背景要求很高,超出对普通网管人员的技术要求,就算是厂家在最初给用户做了正确的安装、配置,但系统改动,在改动相关安全产品的设置时,很容易产生许多安全问题。
(4)缺少严格的网络安全管理制度
网络安全最重要的还是要思想上高度重视,网站或局域网内部的安全需要用完备的安全制度来保障。建立和实施严密的计算机网络安全制度与策略是真正实现网络安全的基础。
2.商务交易安全
(1)窃取信息。由于未采用加密措施,信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。
(2)篡改信息。当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。
(3)假冒。由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
(4)恶意破坏。由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的。
三、电子商务安全技术
1.加密技术
(1)对称加密/对称密钥加密/专用密钥加密
该方法对信息的加密和解密都使用相同的密钥。使用对称加密方法将简化加密的处理,每个贸易方都不必彼此研究和交换专用的加密算法而是采用相同的加密算法并只交换共享的专用密钥。如果进行通信的贸易方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过对称加密方法加密机密信息和通过随报文一起发送报文摘要或报文散列值来实现。
(2)非对称加密/公开密钥加密
这种加密体系中,密钥被分解为一对。这对密钥中的任何一把都可作为公开密钥通过非保密方式向他人公开,而另一把则作为专用密钥加以保存。公开密钥用于对机密性的加密,专用密钥则用于对加密信息的解密。专用密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛,但它只对应于生成该密钥的贸易方。(3)数字摘要
该方法亦称安全Hash编码法或MD5。采用单向Hash函数将需加密的明文“摘要”成一串128bit的密文,即数字指纹,它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。这摘要便可成为验证明文是否是“真身”的“指纹”了。
(4)数字签名
信息是由签名者发送的;信息在传输过程中未曾作过任何修改。这样数字签名就可用来防止电子信息因易被修改而有人作伪;或冒用别人名义发送信息;或发出(收到)信件后又加以否认等情况发生。
(5)数字时间戳
它是一个经加密后形成的凭证文档,包括三个部分:需加时间戳的文件的摘要;DTS收到文件的日期和时间;DTS的数字签名。
(6)数字凭证
数字凭证又称为数字证书,是用电子手段来证实一个用户的身份和对网络资源的访问的权限。在网上的电子交易中,如双方出示了各自的数字凭证,并用它来进行交易操作,那么双方都可不必为对方身份的真伪担心。它包含:凭证拥有者的姓名;凭证拥有者的公共密钥;公共密钥的有效期;颁发数字凭证的单位;数字凭证的序列号;颁发数字凭证单位的数字签名。
数字凭证有三种类型:个人凭证,企业(服务器)凭证,软件(开发者)凭证。
2.Internet电子邮件的安全协议
(1)PEM:是增强Internet电子邮件隐秘性的标准草案,它在Internet电子邮件的标准格式上增加了加密、鉴别和密钥管理的功能,允许使用公开密钥和专用密钥的加密方式,并能够支持多种加密工具。对于每个电子邮件报文可以在报文头中规定特定的加密算法、数字鉴别算法、散列功能等安全措施。
(2)S/MIME:是在RFC1521所描述的多功能Internet电子邮件扩充报文基础上添加数字签名和加密技术的一种协议,目的是在MIME上定义安全服务措施的实施方式。
(3)PEM-MIME:是将PEM和MIME两者的特性进行了结合。
3.Internet主要的安全协议
(1)SSL:是向基于TCP/IP的客户/服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。该协议通过在应用程序进行数据交换前交换SSL初始握手信息来实现有关安全特性的审查。在SSL握手信息中采用了DES、MD5等加密技术来实现机密性和数据完整性,并采用X.509的数字证书实现鉴别。
(2)S-HTTP:是对HTTP扩充安全特性、增加了报文的安全性,它是基于SSL技术的。该协议向WWW的应用提供完整性、鉴别、不可抵赖性及机密性等安全措施。
(3)STT:STT将认证和解密在浏览器中分离开,用以提高安全控制能力。
(4)SET:主要文件是SET业务描述、SET程序员指南和SET协议描述。SET1.0版己经公布并可应用于任何银行支付服务。它涵盖了信用卡在电子商务交易中的交易协定、信息保密、资料完整及数据认证、数据签名等。
SET规范明确的主要目标是保障付款安全,确定应用之互通性,并使全球市场接受。4.UN/EDIFACT的安全
UN/EDIFACT报文是唯一的国际通用的EDI标准。利用Internet进行EDI己成为人们日益关注的领域,保证EDI的安全成为主要解决的问题。
5.虚拟专用网(VPN)
它可以在两个系统之间建立安全的信道(或隧道),用于电子数据交换。它与信用卡交易和客户发送订单交易不同,因为在VPN中,双方的数据通信量要大得多,而且通信的双方彼此都很熟悉。这意味着可以使用复杂的专用加密和认证技术,只要通信的双方默认即可,没有必要为所有的VPN进行统一的加密和认证。
6.数字认证
用电子方式证明信息发送者和接收者的身份、文件的完整性(如一张发票未被修改过),甚至数据媒体的有效性(如录音、照片等)。目前,数字认证一般都通过单向Hash函数来实现,它可以验证交易双方数据的完整性,
7.认证中心(CA)
CA的基本功能是:
生成和保管符合安全认证协议要求的公共和私有密钥、数字证书及其数字签名。
对数字证书和数字签名进行验证。
对数字证书进行管理,重点是证书的撤消管理,同时追求实施自动管理。
建立应用接口,特别是支付接口。CA是否具有支付接口是能否支持电子商务的关键。
8.防火墙技术
防火墙具有以下五大基本功能:(1)过滤进、出网络的数据;(2)管理进、出网络的访问行为;(3)封堵某些禁止行为;(4)记录通过防火墙的信息内容和活动;(5)对网络攻击进行检测和告警。
目前的防火墙主要有两种类型。其一是包过滤型防火墙,其二是应用级防火墙。
9.入侵检测
入侵检测技术是防火墙技术的合理补充,其主要内容有:入侵手段与技术、分布式入侵检测技术、智能入侵检测技术以及集成安全防御方案等。
四、电子商务网站安全体系与安全措施
一个全方位的计算机网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全等。充分利用各种先进的主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术,在攻击者和受保护的资源间建立多道严密的安全防线,极大地增加了恶意攻击的难度,并增加了审核信息的数量,利用这些审核信息可以跟踪入侵者。
1.采取特殊措施以保证电子商务之可靠性、可用性及安全性
使用容错计算机系统或创造高可用性的计算机环境,以确保信息系统保持可用及不间断动作。灾害复原计划提供一套程序与设备来重建被中断的计算与通信服务。当组织利用企业内部网或因特网时,防火墙和入侵侦测系统协助防卫专用网络避免未授权者的存取。加密是一种广泛使用的技术来确保因特网上传输的安全。数字证书可确认使用者的身份,提供了电子交易更进一步的保护。
2.实施网络安全防范措施
首先要加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞;
其次要用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时加以修补;从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强授权管理和认证;利用RAID5等数据存储技术加强数据备份和恢复措施;对敏感的设备和数据要建立必要的物理或逻辑隔离措施;对在公共网络上传输的敏感信息要进行强度的数据加密;安装防病毒软件,加强内部网的整体防病毒措施;建立详细的安全审计日志,以便检测并跟踪入侵攻击等。
3.电子商务交易中的安全措施
篇7
1.密钥托管KE与密钥托管KEA的概念
在电子商务广泛采用公开密钥技术后,随之而来的是公开密钥的管理问题。对于中央政府来说,为了加强对贸易活动的监管,客观上也需要银行、海关、税务、工商等管理部门紧密协作。为了打击犯罪,还要涉及到公安和国家安全部门。这样,交易方与管理机构就不可避免地产生联系。为了监视和防止计算机犯罪活动,人们提出了密钥托管(KeyEscrow,KE)的概念。KE与CA相接合,既能保证个人通信与电子交易的安全性,又能实现法律职能部门的管理介入,是今后电子商务安全策略的发展方向。
密钥托管技术又称为密钥恢复(KeyRecovery),是一种能够在紧急情况下提供获取信息解密密集新途径的技术。它用于保存用户的私钥备份,既可在必要时帮助国家司法或安全等部门获取原始明文信息,也可在用户丢失、损坏自己的密钥后恢复密文。
执行密钥托管功能的机制是密钥托管(KeyEscrowAgent,KEA)。KEA与CA是PKI的两个重要组成部分,分别管理用户的私钥与公钥。KEA对用户的私钥进行操作,负责政府职能部门对信息的强制访问,不参与通信过程。CA作为电子商务交易中受信任和具有权威性的第三方,为每个使用公开密钥的客户发放数字证书,负责检验公钥体系中公钥的合法性。因此它参与每次通信过程,但不涉及具体的通信内容。
2.安全密钥托管的步骤
密钥托管最关键,也是最难解决的问题是:如何有效地阻止用户的欺诈行为,即逃脱托管机构的跟踪。为防止用户逃避脱管,密钥托管技术的实施需要通过政府的强制措施进行。用户必须先委托密钥托管进行密钥托管,取得托管证书,才能向CA申请加密证书。CA必须在收到加密公钥对应的私钥托管证书后,再签发相应的公钥证书。
为了防止KEA滥用权限及托管密要的泄漏,用户的私钥被分成若干部分,由不同的密钥托管负责保存。只有将所有的私钥分量合在一起,才能恢复用户私钥的有效性。
(1)用户选择若干个KEA,分给每一个一部分私钥和一部分公钥。根据所得的密钥分量产生相应的托管证书。证书中包括该用户的特定表示符(UniqueIdentify,UID)、被托管的那部分公钥和私钥、托管证书的编号。KEA还要用自己的签名私钥对托管证书进行加密,产生数字签名,并将其附在托管证书上。
(2)用户收到所有的托管证书后,将证书和完整的公钥递交给CA,申请加密证书。
(3)CA验证每个托管证书的真实性,即是否每一个托管都托管了一部分有效的私钥分量,并对用户身份加以确认。完成所有的验证工作后,CA生成加密证书,返回给用户。3.司法部门利用KE对信息的强制访问
所有传送的加密信息都带有包含会话密钥的数据恢复域(DataRecoveryField,DRF),它由时间戳、发送者的加密证书、会话密钥组成,与密文绑定在一起传送给接收方。接收方必须通过DRF才能获得会话密钥。在必要时,司法部门可利用KEA,通过DRF实现对通信内容的强制访问。
在司法部门取得授权后,首先监听并截获可疑信息,利用DRF中发送者的加密证书获得发送者的托管标示符及其对应的托管证书号,然后把自己的授权证书和托管证书号交给相应的密钥托管。KEA验证授权证书的真伪后,返回自己保管的那部分私钥。这样在收集了所有的私钥成分后,司法部门就能恢复出发送者的私钥,再结合接收者的公钥及时间戳,就能破解会话密钥,进而破解整个密文。由于密钥托管不参与通信过程,所以在通信双方毫无察觉的情况下,司法部门就能审查通信内容。
4.结束语
自从1993年美国政府颁布密钥托管加密标准EES,有关密钥托管的研究一直是密码学领域一个持续的研究热点。在电子商务时代,国家为了能够管理和控制电子商务的健康发展,必须强制实施一定形式的密钥托管技术,以便及时发现和阻止非法商务活动,并为司法部门提供取证的方便。
参考文献
[1].卢铁成.信息加密技术四川科学出版社1989
[2].陈伟东,翟起滨.二类基于离散对数问题的信息恢复多签名体制.密码与信息,1998.1
[3].NationalInstituteforStandardsandTechnology.EscrowedEncryptionStandard.FederalInformationProcessingStandardsPublication185,U.S.DeptofCommerce,1994
[4].BellareM,GoldwasserS.Verifiablepartialkeyescrow.In:ProceedingsofFourthAnnualConferenceonComputerandCommunicationsSecurity,ACM,1997
篇8
2.识别卡标准:国际标准化组织(ISO)从80年代开始制定识别卡及其相关设备的标准,至今已颁布了37项。我国于90年代从磁条卡开始进行识别卡的国家标准制定工作。现有6项磁条卡国家标准,基本齐全,等同采用ISO7810《识别卡物理特性》和ISO7811《识别卡记录技术》系列标准;三项触点式集成电路卡(IC)国家标准,等同采用ISO7816《识别卡带接触件的集成卡》系列标准。另外,有5项国家标准涉及到金融卡及其报文、交易内容,采用了相应的ISO标准。目前,我国尚未将无接触件集成电路卡、光存储卡以及使用IC卡金融系统的安全框架等国际标准转化制定为我国标准。
3.通讯网络标准:通讯网络是电子商务活动的基础,目前国际上广泛应用的有MHS电子邮政系统和美国Internet电子邮政系统。前者遵循ISO、IEC、CCITT联合制定(个别是单独制定)的开放系统互联(OSI)系列标准,后者执行美国的ARPAInternet系列标准。这两套标准虽然可兼容,但还有差异。因此,我国制定通讯网络国家标准时,主要采用OSI标准,但不要考虑ARPAInternet标准。现在我国有146项网络环境国家标准,其中有99项标准分别采用ISO、IEC标准,占67.8%。我国现有的网络环境国家标准还不配套。如网络管理,我国仅有2项国家标准,而ISO/IEC有40多项标准。其中系统管理、管理信息机构、系统间信息交换是我国标准空白。
篇9
2.1Web数据挖掘的流程
采用数据挖掘技术流程为特征信息的识别制定目标问题的描述关联分析聚类决策树等。纺织业电子商务网络在挖掘数据中首先需要记录调库眼特征,包括购买历史、广告历史等信息。目标制定流程是寻找不同的隐含模式,关联分析主要是发现顾客喜爱的商品组合,聚类则是找到能够提供访问者特征的报告,决策树就是流程图,采用最少的步骤解决问题。先记录访问者的条款特征,当访问者访问网站时能够逐渐积累访问者的数据,交互信息包括广告历史等。在网上进行交易的最大优点在于能够有效的评估访问者的反应,采用数据挖掘技术能够得到更好的效果。电子商务网站想要将顾客购买信息这些信息集中在一起,容易出现浏览中出现遗漏的情况,在流程设计中采用聚类,能够确定网站的数据,向不同的访问者提供相应的报告。
2.2纺织业电子商务面向Web挖掘的新型架构
2.2.1Web挖掘关键技术
Web服务的体系结构主要动作构成包括服务注册中心、服务请求者、服务提供者等,服务提供者就是一种可通过网络地址访问的实体,服务请求者是一个应用程序的服务,服务注册中心是联系服务提供者和请求者。Web服务协议可以分为网络传输层、消息层、模型层等。网络传输层是Web服务协议栈的基础,可以采用任何格式,要求具有安全性、性能以及可靠性。数据表示层主要是提供数据描述手段,标准数据建模语言主要是XML。基于XML的消息层提供一个松散的、分布环境,是在分布式的环境中交换信息的轻量级协议。服务描述层主要是提供认识机制,服务分线层在实现中创建一个独立的开放框架,发现Web服务的功能,Web服务工作流语言是协议栈顶层的标准语言。Web服务的关键技术主要包括SOAP协议、WSDL描述方式等,SOAP协议是分布式环境中交换信息的简单协议,能够与现有通信技术最大程度地兼容,独立于应用程度对象模型、语言和运行平台等,本身不定义任何应用语义,一个SOAP信息是一个XML文档,AOAP规范主要由信封、编码规则、绑定等组成,AOAP信封定义整体的消息表示框架。移动Agent技术应用到电子商务中有非常大的优势,移动Agent技术具有响应性、自主性以及主动性等特征,应用到电子商务系统中能够减少电子商务活动的通信代价,减少网上原始数据的流量。电子商务中的教育要求包括访问流程信息,要求系统对环境的变化做出实时的反应,由中央处理器将移动Agent派遣到系统局部点激活消除隐患。
2.2.2Web挖掘平台设计
产品的功能实现在Web数据挖掘平台的设计中至关重要,要求数据挖掘平台具有动态、可伸缩性,能够根据市场需求的变化而随之变化,还要求具有足够的稳定性和可靠性。在进行架构设计时,需要注意架构的合理性、简洁性和可扩展性。根据数据挖掘、Web服务和相关结束,设计数据挖掘架构,见图1所示,Web服务的组合由Agent负责,待返回结果后,能够有效解决数据的分布性、可扩展性等,负责服务之间的通信,降低网络通信的负担,减少相应时间,实现挖掘算法库的动态管理。在挖掘平台的设计中,各种挖掘算法均采用采用Web服务封装,实现挖掘系统与算法的耦合。各个Agent模块之间相互独立。架构逻辑层主要分为4层,数据存储层为最底层,数据处理层主要包括Web服务的架构和数据挖掘的是吸纳,在Agent环境中将XML文件转换,将查询结果再打包成XML文档,形成模式集合最后提供给客户信息,把访问层和逻辑层设计为数据访问的功能封装。客户端的设计主要包括胖客户端和瘦客户端,大部分的系统功能集中在胖客户端。典型的Agent结构应用到Web服务,其他的Agent搜寻和定位这些系统。移动Agent应用到Web数据挖掘中能够弥补很多的不足。在Web挖掘架构设计中,独立出了搜索引擎,使得搜索引擎更加具有灵活性。传统的数据挖掘引擎主要包括算法调用模块和算法管理模块等,算法分布Agent子模块股则命令的传输,向UDDI请求,删除已有的挖掘算法等功能,UDDI服务器与Agent相互交换信息生成算法的WSDL文档,将信息保存到UDDI服务器上,完成任务。
篇10
(1)能够进行身份识别。传统身份认证识别采用用户名+口令验证的方式来验证用户身份。生物特征同样可以完成身份识别的功能。
(2)生物特征具有唯一性,防伪性好,难以被伪造或盗用。传统身份识别技术中的用户名和密码会因为信息泄露而带来身份认证漏洞。生物特征则是个人特有的,极难被仿造或盗用。
(3)携带方便,不会遗忘或丢失。传统身份识别技术采用口令验证或实物验证,两者都有遗忘和丢失的风险。而生物特征是人类的体貌和行为特征,携带方便,也不存在丢失和遗忘的风险。
(4)用户使用体验好,不容易被损坏。传统身份识别技术依赖数据库记录用户名和密码,常因为字符输入错误而被拒识;IC卡一类的实物验证技术则有因损坏而被拒识的风险。生物特征大大降低了此类风险。即使是容易受到手指表层皮肤破损而影响验证的指纹识别也可以通过存储多个手指的指纹来达到顺利验证身份的目的。此外因为生物识别技术使用友好度高,用户体验好。
3、常用生物识别技术的特性分析在众多的生物特征中,最常使用的用户接受度较高的是指纹识别、人脸识别和签名识别。指纹识别是应用最早、应用面最广的生物特征识别技术。早在几千年前人们就已经发现了指纹的特点,开始使用指纹进行身份的识别。指纹识别主要是利用指纹记录仪和计算机等电子设备,通过人类手指表层皮肤上交替出现的脊和谷进行指纹图像的读取、提取指纹特征、制成特征模板,再通过模式匹配,最终实现身份的自动识别。每一个人都有自己独特的而且终身不会变化的指纹。指纹识别技术可靠性高,识别简便,是一项成熟的生物特征识别技术。在应用面上也体现出无与伦比的优势,目前国内外指纹识别应用已经覆盖了公安刑侦领域、公共安全领域等。由于指纹识别技术是将输入的指纹和数据库中预存的指纹模板进行比对从而验证身份,因此要求指纹信息数据库的容量足够大,并且要不断更新。人脸识别技术是近年来迅速发展的生物识别技术一种生物识别技术。人脸识别技术涉及了计算机视觉、人工智能、感知学习和模式识别技术等科学领域。人脸识别是通过摄像机读取人类脸部特征信息,分析现实人脸的空间图像映射到机器空间的过程,分析人类脸部共有特征和个体人脸特征之间的关系,形成人脸图像模板,最终实现人脸自动识别。人脸识别技术具有方便、直接、友好等特点,在使用者接受度方面表现极好。但是人脸图像信息的数据量巨大,为了提高人脸识别的运算速度,必须对原始图像数据进行压缩,这就有可能降低识别率,造成一定的误识率和拒识率。签名识别是通过分析使用者签署自己名字的方式来进行身份鉴别。签名识别与指纹识别、人脸识别不同,它属于人类行为识别技术。签名识别分成在线验证和离线验证两种形式。离线验证是使用纸张上的字迹通过扫描仪等电子设备转化成数字图像再与数据库中模板信息比对;在线验证则通过手写板或压敏笔等传感器设备记录签名过程中的各项动态特征数值(写字速度、力度、角度、加速度等)。签名的动态特征是难以模仿的,因此签名的在线验证方式比离线验证方式要更加可靠。此外签名识别与人们平时的签字行为极为相似,因此具有很高的用户接受度。
二、生物识别技术在电子商务中的应用
伴随电子商务的发展,解决电子商务中的安全问题和寻找更加可靠方便的身份认证方式成为进一步发展电子商务的新需求。另一方面,随着全球信息化的发展,生物识别技术在技术发展和市场培育上都日趋完善,人们对生物识别技术的认知度和认可度也不断提高。全球生物识别技术产业化发展程度在不断扩大。2002年11月,中国科学院计算机技术研究所承担的“面像检测与识别核心技术”项目获得突破性成果,该系统能够在1/10~1/20秒之内自动检测到人脸,并且在1秒内完成身份识别。2003年阿拉伯联合酋长国宣布启用基于虹膜认证技术的针对被驱逐外国人的国界控制系统。2006年北京农村商业银行在国内试点使用指纹识别认证,用户可以通过指纹识别认证进入银行系统,自助完成各项操作。2007年中国建设银行和中国邮政储蓄银行分别在全国营业网点内推广应用柜员指纹身份认证系统。2008年北京奥运会,奥运村使用了基于人脸识别的酒店门禁管理系统。2010年波兰BPSSA银行宣布引入采用生物识别技术的自动取款机。国际民航组织确定从2010年起,其所有的成员国和地区必须使用基于人脸识别的机读护照,此项规定已经成为国际标准。此外日本三菱银行开发了基于手指静脉的认证系统用于金库管理。欧美国家将生物认证技术广泛用于医院病人资料库管理、政府信息中心出入境管理、小学生信息管理等多个领域。由此可以期待,在不远的将来,基于生物特征识别技术的更加平民化的电子商务应用走入我们的生活,带来更加安全更加便利的使用体验。
三、生物识别技术对电子商务的影响趋势
现代社会生活各方面都需要可靠方便的身份认证识别技术,尤其是在电子商务领域内,目前电子商务的运营过程中不乏因为过程监控不够周密而出现的货物丢失、冒领,并由此引发纠纷事件。未来,基于生物识别技术的身份认证识别能够覆盖电子商务的全领域,彻底解决电子商务运营过程中的身份认证问题。
1、在电子商务领域内的全领域覆盖电子商务在运行过程中涉及了买卖双方的身份认证、订单信息认证、支付安全认证、物流运输安全认证等多项认证。其流程之繁琐,认证技术运用频率之高是其他行业所无法比拟的。可靠便利的生物特征识别认证技术能够确保电子商务系统的正常运转。未来,电子商务的买卖双方可以通过生物特征认证技术证明自己的身份;通过生物特征认证和数字签名的双因子认证确定订单的真实有效,并完成相应的支付;物流公司的物流派送人员通过指纹验证确认接收到需要派发的货物;最终收货人通过提供带有生物特征信息的签收信息表明身份,确保货物安全送达。由此,生物特征技术确保了电子商务安全领域内的安全性、可用性、可控性、保密性和不可否认性,保障电子商务系统正常有序运行。
2、多项生物特征融合应用从目前的应用看来生物识别技术虽然前景良好,但仍存在有漏洞。例如,利用塑胶可塑性的特点采集指纹应对指纹验证系统;利用3D打印技术欺骗静态人脸识别验证系统。多项生物特征的融合使用就是生物特征识别技术的多因子验证。这种对多项生物特征的采集、融合、联合验证的新型理论和技术就是生物特征识别的未来发展趋势。该项技术能够对所采集的生物特征信息进行多方面、多级别的处理,得到更加完备的数据特征信息,从而完成精准度更高的身份认证,为安全可靠的身份认证技术的实施奠定了基础。
篇11
2篡改信息
我们在进行电子商务交易之前首先需要在网上进行个人基本信息注册,某些甚至需要实名制,填写身份证号和银行卡号等重要信息,方可完成注册。这样一来,一旦相关网络企业的系统被不法分子攻击,就很有可能导致个人信息泄露。而入侵者借机利用技术手段对信息进行肆意篡改,或者增添内容或者删除内容,或修改内容,最后再将所有信息打包整理发送到指定接收地点。这种做法既严重阻碍了电子商务交易的正常操作,又破坏了信息的完整性和真实性。
3假冒信息
由于不法分子入侵网络得逞之后,掌握了全部消费者信息,这时可以在按自己意愿篡改信息后假冒合法的客户对信息进行接收和发送。而计算机网络本身具有的虚拟特性使得交易双方很难识别信息的真伪,侵害了消费者的合法权益。惯用的手法是伪造客户的收货单据或订货凭证,随意更改交易流程的允许访问权限设置等。
二计算机安全技术在电子商务中的应用
1防火墙技术
防火墙技术好比保护电子商务交易安全进行的一道隔离墙,有效防止外部违法入侵,同时对计算机病毒进行全程时时隔离,将本机与复杂、危险的外部网络进行隔离控制。主要包括包过滤技术防火墙、服务防火墙和地址迁移防火墙。
2数据加密技术
防火墙技术本身也有一些不可避免的缺陷:对于一些靠数据驱动的入侵无法进行拦截;对一些不易被察觉的携带病毒的文件没有抵抗力,一旦进行下载就会使病毒迅速扩撒,导致计算机中毒;对一些绕过防火墙拦截的软件,对电脑主机实行攻击,找计算机漏洞进行病毒攻击。而这时就需要数据加密技术来弥补防火墙技术的缺憾,运用对称加密和分对称加密,在信息交换环节通过公开密钥体系进行完整的加密,保证电子商务交易与信息传送的安全、畅通。
3身份识别技术
用户需要在首次注册时填写个人身份证信息,网络管理员对个人信息进行综合审核后,合格者允许通行,放开其对网络资源的使用权限。在电子商务中身份鉴别是必不可少的环节,通过此技术可以准确的识别对方身份的真实性,可以保证交易的安全。随着技术的发展,身份识别技术的种类也在不断扩大,包括智能卡鉴别技术、口令身份识别技术。尽管如此,但是这种技术仍然处在发展阶段,需要不断改进,但是研究成本较高,花费时间较长,受到各方面因素的限制,需要我们共同努力进行技术研发。
篇12
1.2学生计算机基础知识和能力薄弱,缺乏信心
现代网络技术是一门实践性很强的课程,需要学生亲自动手完成许多具体细节性的操作步骤。前期的计算机基础课程相关知识和技能如果没有熟练掌握,在课堂上就很难跟上老师的思路和集体性指导。这时部分学生往往会因为缺乏信心而放弃部分内容的训练,并直接影响后面更进一步的相关内容的掌握。另外,学生主动学习的能力比较差,在缺乏教师指导的情况下,为迎接考试,学习形式主要以记忆相关内容,做练习题为主,不能进行自主性的实践探索。
1.3电子商务专业课程体系交叉深浅度较难把握
电子商务专业课程体系所包含的多门计算机类课程,它们或多或少都与网络技术有着深浅不同的交叉联系。如果不注重和其他课程的衔接,往往会出现重复讲授和跨域基础的深度跳跃讲授,不利于学生的接受和知识体系的完善。
2现代网络技术课程的教学改革思路
2.1提升学生的认识水平,激发学生的学习兴趣
学生对网络的认识只停留在自身上网的感性认识的水平,对网络没有深入的专业性理性认识。在教学内容的组织上可以在原来教材的基础上,加入教师自身收集整理计算机网络发展过程中的重大事件以及相关背景人物的资料,可以让学生在全面了解互联网发展的历史脉络的同时提高文化修养。教师有条件应该去国外或国内发达地区进修,把自身所见所闻的最新技术产品成果和最新应用在课堂上介绍传播给学生,从而可以扩大学生的视野,减少学生对相对枯燥的知识理论产生的消极情绪,让学生能够紧跟时代的步伐,为激发学生的创造力积累资本。
2.2加强学生的实际动手能力,解决学生实际问题
首先要强化基础的综合型实验,把最新实验设备,如网络打印机、网络交换机等设备搬进学生实验课堂,耐心细心的指导学生遇到的每一处问题,尤其对于基础较差又不愿意开口的学生,教师应该主动多加关心。另外,教师可以通过到实习基地等用人单位实地考察,了解学生未来工作岗位中需要的基本能力,同时结合课程的实际情况,消化整理后添加与就业密切相关的新内容。还要尽量关心学生面临的生活实际问题,如课下学生在宿舍共享上网,局域网联机,旧电脑升级,外接设备驱动等。这样可以拉近教师与学生的心里距离,无形中支持鼓励学生的信心。
2.3以专业整体的高度,帮助学生理解所学知识
主讲教师应该利用教研室会议等集会时间主动和本专业相关课程的负责教师进行交流,讨论相关知识的讲授,确立合适的教学内容,避免和其他课程教学内容的重复,并做好衔接铺垫,从而让学生全面系统地把握网络知识。比如,前期的《计算机基础》课程里讲授的相关知识在这门课的某些部分得到深化,后续的《数据库原理与应用》、《电子商务网站建设》、《电子商务网络安全》等课程的相关知识需要在这门课里做引导和铺垫。
2.4改革考核方案,提高实践能力考核的比重
以往的考核形式主要笔试卷面为主,平时上机实验为辅。学生在准备考试时主要靠背诵相关专业名词,理解相关理论步骤,大量突击相关习题来应付考试。另外教师在准备考题时也很难全面把握专业的需要度,这样就会偏离课程开设的目的。为了把实践能力的考核地位提升,可以让学生以宿舍为单位分组,将自行完成有线、无线局域网连接,配置简单服务器软件的步骤,以及共享上网,划分子网等试验综合成总结报告,提交作为考核的主要内容。
篇13
2电子商务网站的安全措施
2.1防火墙技术防火墙是指一个由硬件设备或软件、或软硬件组合而成的,在内部网与外部网之间构造的保护屏障。所有的内部网和外部网之间的连接都必须经过此保护层,并由它进行检查和连接。只有被授权的通信才能通过防火墙,从而使内部网络与外部网络在一定意义下隔离,防止非法入侵、非法使用系统资源、执行安全管制措施。防火墙基本分为两类:包过滤和基于的防火墙。包过滤防火墙对数据包进行分析、选择,依据系统内事先设定的过滤逻辑来确定是否允许该数据包通过。防火墙能够将网络通信链路分为两段,使内部网与Internet不直接通信,而是使用服务器作为数据转发的中转站,只有那些被认为可信赖的数据才允许通过。这两种防火墙各有其优缺点:包过滤器只能结合源地址、目标地址和端口号才能起作用,如果攻击者攻破了包过滤防火墙,整个网络就公开了。防火墙比包过滤器慢,当网站访问量较大时会影响上网速度;防火墙在设立和维护规则集时比较复杂,有时会导致错误配置和安全漏洞。由于这两种防火墙各有优缺点,因而在实际应用中常将这两种防火墙组合使用。目前市场上最新的防火墙产品集成了和包过滤技术,提供了管理数据段和实现高吞吐速度的解决方案。这些混合型的设备在安全要求比吞吐速度有更高要求时,能实行验证服务,在需要高速度时,它们能灵活地采用包过滤规则作为保护方法。
2.2入侵检测系统防火墙是一种隔离控制技术,一旦入侵者进入了系统,他们便不受任何阻挡。它不能主动检测和分析网络内外的危险行为,捕捉侵入罪证。而入侵检测系统能够监视和跟踪系统、事件、安全记录和系统日志,以及网络中的数据包,识别出任何不希望有的活动,在入侵者对系统发生危害前,检测到入侵攻击,并利用报警与防护系统进行报警、阻断等响应。入侵检测系统所采用的技术有:(1)特征检测:这一检测假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。其难点在于如何设计模式既能够表达“入侵”现象又网络时空不会将正常的活动包含进来。(2)异常检测:假设入侵者活动异于正常主体的活动。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为。
2.3网络漏洞扫描器没有绝对安全的网站,任何安全漏洞都可能导致风险产生。网络漏洞扫描器是一个漏洞和风险评估工具,用于发现、发掘和报告安全隐患和可能被黑客利用的网络安全漏洞。网络漏洞扫描器分为内部扫描和外部扫描两种工作方式:(1)外部扫描:通过远程检测目标主机TCP/IP不同端口的服务,记录目标给予的回答。通过这种方法,可以搜集到很多目标主机的各种信息,例如:是否能用匿名登录、是否有可写的FTP目录、是否能用TELNET等。然后与漏洞扫描系统提供的漏洞库进行匹配,满足匹配条件则视为漏洞。也可通过模拟黑客的进攻手法,对目标主机系统进行攻击性的安全漏洞扫描。如果模拟攻击成功,则可视为漏洞存在。(2)内部扫描:漏洞扫描器以root身份登录目标主机,记录系统配置的各项主要参数,将之与安全配置标准库进行比较和匹配,凡不满足者即视为漏洞。2.4防病毒系统病毒在网络中存储、传播、感染的途径多、速度快、方式各异,对网站的危害较大。因此,应利用全方位防病毒产品,实施“层层设防、集中控制、以防为主、防杀结合”的防病毒策略,构建全面的防病毒体系。常用的防病毒技术有:(1)反病毒扫描:通过对病毒代码的分析找出能成为病毒结构线索的唯一特征。病毒扫描软件可搜索这些特征或其它能表示有某种病毒存在的代码段。(2)完整性检查:通过识别文件和系统的改变来发现病毒。完整性检查程序只有当病毒正在工作并做些什么事情时才能起作用,而网站可能在完整性检查程序开始检测病毒之前已感染了病毒,潜伏的病毒也可以避开检查。(3)行为封锁:行为封锁的目的是防止病毒的破坏。这种技术试图在病毒马上就要开始工作时阻止它。每当某一反常的事情将要发生时,行为封锁软件就会检测到并警告用户。
2.5启用安全认证系统企业电子商务网站的安全除网站本身硬件和软件的安全外,还应包括传输信息的安全。对一些重要的的传输信息,应保证信息在传输过程中不被他人窃取、偷看或修改。因此,应在网站服务器中启用安全认证系统。安全认证系统对重要的信息采用密码技术进行加密,使它成为一种不可理解的密文。接收方收到密文后再对它进行解密,将密文还原成原来可理解的形式。目前,在电子商务中普遍采用SSL安全协议。SSL安全协议主要提供三方面的服务:(1)认证用户和服务器,使得它们能够确信数据将被发送到正确的客户机和服务器上。(2)加密数据以隐藏被传送的数据。(3)维护数据的完整性,确保数据在传输过程中不被改变。
3结束语
任何一种安全措施都有其局限性,企业电子商务网站的设计人员必须在精心的安全分析、风险评估、商业需求分析和网站运行效率分析的基础上,制定出整体的安全解决方案。为保证整体安全解决方案的效率,各安全产品之间应该实现一种联动机制。当漏洞扫描器发觉安全问题时,就会通知系统管理员,及时采取补漏措施;当入侵检测系统检测到攻击行为时,就会利用防火墙进行实时阻断;当防病毒系统发现新病毒时,也会及时更新入侵检测系统的病毒攻击库,以提高入侵检测系统的检测效率;由于安全产品和服务器、安全产品与安全产品之间都需要进行必要的数据通信,为了保证这些通信的保密性和完整性,可以采用安全认证手段。只有当各种安全产品真正实现联动时,网络安全才能得到保障。
参考文献