您好,欢迎来到微智科技网。
搜索
您的当前位置:首页电子商务安全技术的研究

电子商务安全技术的研究

来源:微智科技网
维普资讯 http://www.cqvip.com

总第223期 2008年第5期 计算机与数字工程 Computer&Digital Engineering Vo1.36 No.5 121 电子商务安全技术的研究 张旭珍周剑玲北京魏景新 106101) (华北科技学院摘要安全问题成为电子商务推广过程中最大的障碍。在分析电子商务系统安全问题的基础上,提出电子商务安 安全体系结构安全认证技术 全体系机构,并进一步研究几种关键的电子商务安全技术。 关键词 电子商务中图分类号TP393.08 Research on Electronic Commerce Security and Techniques Zhang Xuzhen Zhou Jianling Wei Jinxin (Noah China Institute of Science and Technology.Beijing 1 06 1 0 1) Abstract Security has already been a core issue in restictirng of the development of electronic commerce.Based on analy— sis of security requirements for electronic commerce.the paper presents a security system structure and key electronic business safety techniques have been researched. Key words electronic commerce,security system structure,safety authority techniques Class Number TP393.08 l 引言 随着电子商务的日益普及,其安全问题也变得 越来越突出。由于电子商务建立在高度开放的因 特网平台之上,相关的商业报价、方案、谈判、支付 缺陷都将在一定程度上影响整个电子商务系统的 安全性。 2.1 电子商务的安全层面 电子商务的安全包括物理安全、信息安全、通 信安全、交易安全和管理安全等五个部分,其中交 易安全是电子商务系统所特有的安全要求。 1)物理安全 等机密信息都在网络上处理、存储和传输,这就对 安全性提出了更高的要求,安全性也成为决定电子 商务进一步发展的关键问题。加强对这一问题的 研究和探索,对电子商务的发展具有重要意义。 电子商务是以因特网为媒介、以商品交易双方 为主体、以银行电子支付与结算为手段的全新商务 模式。其内容包括两个方面:一是电子方式;二是 商务活动。 物理安全是保护计算机网络设备、设施和其他 数据信息免遭自然威胁、人员威胁和环境威胁。 2)信息安全 信息安全主要涉及到信息传输的安全、信息存 储的安全和对网络传输信息内容的审计三方面。 3)通信安全 2 电子商务的安全问题 电子商务的安全与其他计算机应用系统的安 全一样,是一个完整的安全体系结构,它包含了从 物理硬件到人员管理的各个方面,任何一个方面的 通信网络是交换信息的基本设施,TCP/IP协 议没有考虑安全问题,因此协议的每一层都存在相 应的安全威胁。针对通信协议中最常出现的安全 威胁,实施了相应的安全协议用于实现网络通信的 安全 收稿日期:2007年11月27日,修回日期:2007年12月27日 基金项目:华北科技学院科研基金资助项目。 作者简介:张旭珍,女,硕士,讲师,研究方向:计算机网络与信息安全。周剑玲,女,硕士,讲师,研究方向:计算机网 络与通信。魏景新,男,助教,研究方向:计算机网络与通信。 维普资讯 http://www.cqvip.com

122 张旭珍等:电子商务安全技术的研究 第36卷 4)交易安全 由于电子商务是以电子的方式通过网络进行的 商务活动,参与的双方通常是互不见面的,而使用的 货币以电子货币为主,因此身份的确认和安全通信变 得十分重要。同时为了在用户、商家和银行之间能够 实现资金流动,需要一个安全的电子交易协议。 5)管理安全 面对电子商务安全的脆弱性,除了在设计上增加 安全服务功能,完善系统的安全保密措施外,还需要 花大力气加强网络的安全管理。由于诸多的不安全 因紊 晗反映在组织管理和人员录用等方面,因此这 是电子商务安全所必须考虑的基本问题之一。 2.2电子商务的安全威胁 目前电子商务发展面临的主要问题之一是如 何保障电子商务交易过程中的安全性。交易的安 全是网上贸易的基础和保障,同时也是电子商务技 术的难点,围绕电子商务安全的防护技术已经成为 目前电子商务研究的重点之一。交易安全是电子 商务系统所特有的安全要求。在交易过程中,消费 者和商家面临的安全威胁通常有: 1)虚假定单:假冒者以客户名义订购商品,而 要求客户付款或返还商品; 2)付款后收不到商品; 3)商家发货后,得不到付款; 4)机密性丧失:PIN或口令在传输过程中丢 失;商家的定单确认信息被窜改; 5)电子货币丢失:可能是物理破坏,或者被偷 窃。这个通常会给用户带来不可挽回的损失; 6)非法存取:指未经授权者进入计算机系统 中,存取数据的情形;或合法授权者另有其他目的 地使用系统; 7)侵入:攻击者在入侵系统后离去,并为日后 的攻击行为预留管道,如:木马病毒; 8)通信监听:攻击者无须入侵系统即可窃取 到机密信息; 9)欺诈:攻击者伪造数据或通信程序以窃取 机密信息。例如,安装伪造的服务器系统以欺骗使 用者主动泄漏机密; 10)拒绝服务:攻击者造成合法使用者存取信 息时被拒绝的情况; 11)否认:交易双方之一方在交易后,否认该 交易曾经发生,或曾授权进行此交易的事实; 2.3 电子商务安全需求 由于因特网本身的开放性及目前网络技术发 展的局限性,网上交易面临着种种安全性威胁。交 易与支付安全问题可归结为如下几个核心问题:可 靠性、保密性、完整性、抗否认性、匿名性、原子性和 有效性。 1)可靠性 电子商务系统应该提供通信双方进行身份认 证的机制,确保交易双方身份信息的可靠和合法, 应该实现系统对用户身份的有效确认和对私有密 钥与口令的有效保护,对非法攻击能够进行有效防 范,防止假冒身份在网上交易、诈骗。 2)保密性 传统的交易中,一般是通过面对面的信息交 换,或者通过邮寄或可靠的通信渠道发送商业报 文,达到商业保密的目的。而电子商务是建立在开 放的网络环境上的,维护商业机密是电子商务系统 的最根本的安全需求。电子商务系统应对传输信 息进行加密处理,以防止交易过程中信息被非法截 获或读取,从而导致泄密。 3)完整性 电子商务系统应防止对交易信息的篡改,防止 数据传输过程中交易信息的丢失和重复,并保证信 息传递次序的统一。当网络面临主动攻击时,攻击 者通过篡改或部分删除交易过程中发送的信息,破 坏信息的完整性,使交易的双方蒙受损失。 4)不可否认性 传统交易中,交易双方通过在交易合同、契约 或贸易单据等书面文件上手写签名或印章,确定合 同、契约、单据的可靠性并预防抵赖行为的发生,也 就是常说的“白纸黑字”。电子商务系统应有效防 止商业欺诈行为的发生,保证商业信用和行为的不 可否认性,保证交易各方对已做交易无法抵赖。 5)匿名性 电子商务系统应确保交易的匿名性,防止交易 过程被跟踪,保证交易过程中不把用户的个人信息 泄露给未知的或不可信的个体,确保合法用户的隐 私不被侵犯。 6)有效性 电子商务系统应有效防止系统延迟或拒绝服 务情况的发生。要对网络故障、硬件故障、操作错 误、应用程序错误、系统软件错误及计算机病毒所 产生的潜在威胁加以控制和预防,保证交易数据在 确定的时刻、确定的地点是有效的。 7)原子性 电子商务引入原子性是用以规范电子商务中 的资金流、信息流和物流。原子性包括货币原子 性、商品原子性、确认发送原子性。如货币的原子 维普资讯 http://www.cqvip.com

第36卷(2oo8)第5期 计算机与数字工程 123 性定义为资金流守恒,即资金在电子商务有关方面 的转移中既不会创生也不会消失。 检测病毒控制是通过计算机病毒的特征来进行判 断的技术,如自身校验、关键字、文件长度的变化等。 3 电子商务安全体系结构 电子商务的安全体系结构是保证电子商务中 数据安全的一个完整的逻辑结构,同时它也为交易 杀除病毒技术是通过对计算机病毒的分析,开 发出具有删除病毒程序并恢复原文件的软件。 Mail 过程的安全提供了基本保障。电子商务的安全体 务器 系结构如图1所示。 国国国网国图国 一 支付/非支付型业务系统 l电子商务应用系统 SET.i ̄、ssl协议、S—HTTP协议…I安全协议层 Ca、数字证书、数字签名、数字信封…J安全认证层 翌椠力技术(  密RS技A)术、、哈希函数(‘  一和 5S HA、 1 M称D力 I)I 加密技术层 璧 薯 密、漏 安全审计… 同扫描、入侵检测、反病毒、ll 翮 图1 电子商务安全体系结构 电子商务安全系统结构由网络服务层、加密技 术层、安全认证层、交易协议层、商务应用系统层组 成。其中,下层是上层的基础,为上层提供技术支 持;上层是下层的扩展与递进。各层次之间相互依 赖、相互关联构成统一整体。各层通过不同的安全 控制技术,实现各自的安全策略,保证整个电子商 务系统的安全。 4 电子商务安全技术 由于电子商务安全问题归结为网络安全和商 务安全,因此电子商务安全技术主要保证这两方面 的安全。 4.1网络安全技术 电子商务的应用是基于网络环境下实现的,而网 络本身存在很多安全隐患。目前,实施网络安全的技 术主要有防火墙技术、入侵检测技术、反病毒技术等。 4.1.1反病毒技术 计算机病毒的防范是网络安全性建设中重要 的一环。网络反病毒技术包括预防病毒、检测病毒 和杀除病毒三种技术。 预防病毒技术是通过自身常驻系统内存,优先 获得系统的控制权,监视和判断系统中是否有病毒 存在,进而阻止计算机病毒进人计算机系统和对系 统进行破坏。这类技术有加密可执行程序、引导区 保护、系统监控与读写控制。 服务器 图2防火墙典型应用 4.1.2防火墙技术 防火墙技术是一种用来加强网络之间访问控 制,防止外部网络用户以非法手段通过外部网络进 入内部网络访问内部网络资源、保护内部网络操作 环境的特殊网络互联设备。电子商务中的防火墙 主要是为了防止黑客利用不安全的服务对传输数 据和信息进行攻击,阻止未授权的用户对信息资源 的非法访问,甚至是对网络实施检查,决定网络之 间的通信权限,监视网络的进行状态。防火墙技术 主要有:包过滤型、代理服务型、复合型等三种。 4.1.3入侵检测技术 入侵检测技术实际上就是一种信息识别与检 测技术,具体而言,就是在计算机网络系统中设置 若干关键点来收集信息,并将信息输入到检测系统 之中来分析判断这些信息,看看网络中是否存在违 反安全策略的行为或遭到袭击的迹象,从而帮助系 统管理人员对付网络攻击的安全管理能力(包括 安全审计、监视、进攻识别和响应)。 4.2交易安全技术 交易安全是针对传统商务在因特网上运用时 产生的各种安全问题而设计的一套安全技术。目 的是在计算机网络安全的基础上确保电子商务过 程的顺利进行,即实现电子商务的保密性、完整性、 可靠性、匿名性、原子性和不可否认性等。 由电子商务安全体系结构可知,加密技术层、 安全认证层和交易协议层一起构成电子商务交易 安全。采用的交易安全技术主要有加密技术、安全 认证技术、交易协议技术。 4.2.1加密技术 加密技术是电子商务最基本的安全措施。在 目前技术条件下,加密技术通常分为对称加密和非 维普资讯 http://www.cqvip.com l24 张旭珍等:电子商务安全技术的研究 第36卷 对称加密两类。 1)对称密钥加密:对称加密采用相同的加密 算法,并只交换共享的专用密钥(加密和解密都使 用相同的密钥)。如果进行通信的交易各方能够 确保专用密钥在密钥交换阶段不发生泄露,可以通 过对称加密方法对信息进行加密,并随加密信息发 送消息摘要,以保证保密性和完整性。在对称密钥 加密中,密钥安全交换是关系到对称加密有效性的 重要环节。目前常用的对称加密算法有DES、 PCR、IDEA、3DES等等。 2)非对称密钥加密:不同于对称加密,非对称 加密的密钥被分解为公开密钥和私有密钥。公开 密钥和私有密钥构成一个密钥对,密钥对生成后, 公开密钥以非保密方式对外公开,私有密钥则保存 在密钥发布者手里。任何得到公开密钥的用户都 可以使用该密钥加密信息发送给该公开密钥的发 布者,而发布者得到加密信息后,使用与公开密钥 相应对的私有密钥进行解密。目前,常用的非对称 加密算法有RSA算法。 d.2.2安全认证技术 1)报文摘要 报文摘要又称消息摘要,是通过使用单向哈希 (Hash)函数将需要加密的明文“摘要”成一个固定 长度(如:128bit)的密文。不同的明文加密成不同 的密文,对明文的微小改动都会造成消息摘要的完 全不同;相同的明文其消息摘要必然一样。这样, 报文摘要便可成为验证明文是否是真实可靠。并 在传输信息时将之加入文件一同送给接收方,接收 方收到文件后,用相同的方法进行变换运算,若得 到的结果与发送来的摘要码相同,则可断定文件未 被篡改,反之亦然。 2)数字签名 数字签名是用来保证文档的真实性、有效性的 一种措施,如同出示手写签名一样。实现方式是把 散列函数和公开密钥算法结合起来,发送方从报文 文本中生成一个散列值,并用自己的私有密钥对这 个散列值进行加密,形成发送方的数字签名,然后, 将这个数字签名作为报文的附件和报文一起发送 给报文的接收方;报文的接收方首先从接收到的原 始报文中计算出散列值,接着再用发送方的公开密 钥来对报文附加的数字签名进行解密;如果这两个 散列值相同,那么接收方就能确认该数字签名是发 送方的。数字签名机制提供了一种鉴别方法,普遍 用于银行、电子贸易等,以解决伪造、抵赖、冒充、 篡改等问题。 3)数字证书 数字证书用电子手段来标识一个用户的身份。 电子商务涉及加解密问题,必然要用到密钥。由于 参与交易的主体很多,密钥也相应的很多。从密钥 管理工作来说,怎样将用户的密钥安全地分发到用 户端?系统可以处理多少密钥?这些问题自然会 引起人们的注意。 密钥的管理对策是采用数字证书。数字证书 与传送密钥和签名密钥对的产生相对应。对每 一个公钥做一张数字证书,私钥用最安全的方式 交给用户或由用户自己生产密钥对。数字证书 的内容包括用户的公钥、用户姓名、发证机构的 数字签名及用户的其他信息。公钥的拥有者是 身份的象征。对方可以据此验证身份。对于密 钥的丢失情况,则采用恢复密钥、密切托管等方 法。另外对于证书的有效期在上加以规定, 已过期的证书应重新签发。对于私钥丢失或非 法使用应及时废止。 d)数字信封 数字信封又称为数字封套,主要的目的是保证 数据的机密性。SET协议把对称密钥和公开 密钥完美地结合在一起,充分利用了DES效 率高速度快和RSA安全性高且密钥管理简便的优 点。在SET中,当要将数据机密地传递时,发送者 首先使用随机产生的DES对称密钥来加密要发送 的消息。然后,将此DES对称密钥用接收者的公 钥加密,形成消息的“数字信封”,将其和采用对称 密钥加密的消息一起发送给接收者。数字信封的 生成过程如图3所示。 图3数字信封的生成过程图 数字信封只能被接收者“拆封”,因为只有接 收者才拥有解密的私钥。“拆封”时,接收者先用 自己的私钥解密数字信封,得到DES对称密钥,然 后使用对称密钥解开用对称密钥加密的消息密文。 数字信封的“拆封”过程如图4所示。数字信封的 好处是提高了加密速度,避免了对称密钥的分发, 保证了数据的机密性。只有用接受者的私钥才能 (下转第13d页) 维普资讯 http://www.cqvip.com l34 石勇涛:虹膜区域中的眼皮定位 第36卷 5实验结果 我们对50幅不同环境下拍摄的虹膜图像作了 眼皮定位实验,利用该方法都得到了很好的定位效 署 篓 鸶 膜的外边界的两个交点,图4是使,ql抛物线积分一 差分算子得到的位于虹膜区域中的上眼皮边界,图 果。下面给出一个具体的虹膜图像上眼皮的定位例 5是位于虹膜区域中的上下眼皮的边界定位结果。 一l 誊童 图1原始图像 图2虹膜定位结果图3上眼良与蝴 边界的交点图4上眼皮边界定位结果图5上下眼皮边界定位结果 参考文献 6 结语 本文在虹膜定位的基础上,提出了一种方 【1 l J G Daugman.High conifdence visual recognition of pe ̄ons by a test of statistical independence[J].IEEE Trans. on PAMI,1993,15(11):1148~1161 [2]何家峰等.虹膜图像质量评价研究[J].中国图像 图形学报,2003,04(8):387~391 [3]何家峰等.虹膜定位[J].中国图像图形学报, 2000,03(8):120~122 向差分算子用来确定虹膜外边界与上下眼皮的 交点,从而在此基础上提出了一种抛物线积分 一差分算子用来确定位于虹膜中的眼皮边界。 从而极大地方便了计算虹膜的可用区域。为虹 膜图像质量评价和后续的虹膜识别打下了良好 的基础 [4]余丽容,自由曲线的一种拟合方法[J].闽江学院 学报,2005,05(4):125~128 [5]李新社,王文海.二次曲线的参数拟合算法[J]. 计算机应用与软件,2002,03(4):25~30 (上接第124页) J 气多士{五 当日 口 够打开此数字信封,确保只有接收者才能对消息密 文解密。 电子商务作为基于因特网发展起来的一种新 的商务模式,其安全性不仅仅基于网络安全与交 易安全技术,还需要国家制定相关电子商务的政 策、法律、法规,以确保和促进电子商务健康 的发展。 参考文献 图4数字信封的“拆封”过程图 5)认证中心CA [1]牛少彰.信息安全概论[M].北京:北京邮电大学 出版社,2004 在电子商务系统中数字证书的发放需要有一 [2]张小斌.黑客分析与防范技术[M].北京:清华大学 出版社,1999 [3]周慧.网络的信息安全技术[J].烟台教育学院学 [4]高建华.电子商务安全技术与分析[J].计算机与 数字工程,2007,35(02):108~110 个具有权威性和公正性的第三方认证机构来承担。 认证中心CA正是这样的一个受信任的第三方。 专门检验交易双方的身份。验证的方法是接受个 报,2003,9(03):38~39 人、商家、银行等涉及交易的实体申请数字证书,核 实情况,批准或拒绝申请,颁发数字证书。 

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- 7swz.com 版权所有 赣ICP备2024042798号-8

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务