当前所在位置: 首页 > 电子商务论文 > 正文

电子商务及其安全技术.(第2页)

本文共计4509个字,预计阅读时长16分钟。【 字体:

论文指导服务

毕业论文网专业团队提供毕业设计、论文写作指导及相关咨询服务

论文指导 毕业设计 答辩咨询
微信号已复制到剪贴板

  (6)数字凭证

  数字凭证又称为数字证书,是用电子手段来证实一个用户的身份和对网络资源的访问的权限。在网上的电子交易中,如双方出示了各自的数字凭证,并用它来进行交易操纵,那么双方都可不必为对方身份的真伪担心。它包含:凭证拥有者的姓名; 凭证拥有者的公共密钥;公共密钥的有效期;颁发数字凭证的单位;数字凭证的序列号;颁发数字凭证单位的数字签名。

  数字凭证有三种类型:个人凭证,企业(服务器)凭证, 软件(开发者)凭证。

  2.Internet电子邮件的安全协议

  (1)PEM:是增强Internet电子邮件隐秘性的标准草案,它在Internet电子邮件的标准格式上增加了加密、鉴别和密钥治理的功能,答应使用公然密钥和专用密钥的加密方式,并能够支持多种加密工具。对于每个电子邮件报文可以在报文头中规定特定的加密算法、数字鉴别算法、散列功能等安全措施。

  (2)S/MIME:是在RFC1521所描述的多功能Internet电子邮件扩充报文基础上添加数字签名和加密技术的一种协议,目的是在MIME上定义安全服务措施的实施方式。

  (3)PEM-MIME:是将PEM和MIME两者的特性进行了结合。

  3.Internet主要的安全协议

  (1)SSL:是向基于TCP/IP的客户/服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。该协议通过在应用程序进行数据交换前交换SSL初始握手信息来实现有关安全特性的审查。在SSL握手信息中采用了DES、MD5等加密技术来实现机密性和数据完整性,并采用X.509的数字证书实现鉴别。

  (2)S-HTTP:是对HTTP扩充安全特性、增加了报文的安全性,它是基于SSL技术的。该协议向WWW的应用提供完整性、鉴别、不可抵赖性及机密性等安全措施。

  (3)STT: STT将认证和解密在浏览器中分离开,用以进步安全控制能力。

  (4)SET:主要文件是SET业务描述、SET程序员指南和SET协议描述。SET 1.0版己经公布并可应用于任何银行支付服务。它涵盖了信用卡在电子商务交易中的交易协定、信息保密、资料完整及数据认证、数据签名等。

  SET规范明确的主要目标是保障付款安全,确定应用之互通性,并使全球市场接受。   4.UN/EDIFACT的安全

  UN/EDIFACT报文是唯一的国际通用的EDI标准。利用Internet进行EDI己成为人们日益关注的领域,保证EDI的安全成为主要解决的题目。

  5.虚拟专用网(VPN)

  它可以在两个系统之间建立安全的信道(或隧道),用于电子数据交换。它与信用卡交易和客户发送订单交易不同,由于在VPN中,双方的数据通讯量要大得多,而且通讯的双方彼此都很熟悉。这意味着可以使用复杂的专用加密和认证技术,只要通讯的双方默认即可,没有必要为所有的VPN进行同一的加密和认证。

  6.数字认证

  用电子方式证实信息发送者和接收者的身份、文件的完整性(如一张发票未被修改过),甚至数据媒体的有效性(如录音、照片等)。目前,数字认证一般都通过单向Hash函数来实现,它可以验证交易双方数据的完整性,

  7.认证中心(CA)

  CA的基本功能是:

  天生和保管符合安全认证协议要求的公共和私有密钥、数字证书及其数字签名。

  对数字证书和数字签名进行验证。

  对数字证书进行治理,重点是证书的撤消治理,同时追求实施自动治理。

  建立应用接口,特别是支付接口。CA是否具有支付接口是能否支持电子商务的关键。

  8.防火墙技术

  防火墙具有以下五大基本功能:(1)过滤进、出网络的数据;(2)治理进、出网络的访问行为;(3)封堵某些禁止行为;(4)记录通过防火墙的信息内容和活动;(5)对网络攻击进行检测和告警。

  目前的防火墙主要有两种类型。其一是包过滤型防火墙,其二是应用级防火墙。

  9.进侵检测

  进侵检测技术是防火墙技术的公道补充,其主要内容有:进侵手段与技术、分布式进侵检测技术、智能进侵检测技术以及集成安全防御方案等。

  四、电子商务网站安全体系与安全措施

  一个全方位的计算机网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和治理安全等。充分利用各种先进的主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全治理技术、系统漏洞检测技术、黑客跟踪技术,在攻击者和受保护的资源间建立多道严密的安全防线,极大地增加了恶意攻击的难度,并增加了审核信息的数目,利用这些审核信息可以跟踪进侵者。

阅读全文