电子商务安全问题论文.doc
《电子商务安全问题论文.doc》由会员分享,可在线阅读,更多相关《电子商务安全问题论文.doc(14页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、湖南交通职业技术学院目录1、电子商务安全现状1.1计算机病毒.11.2网络病毒的增长.11.3网络病毒的泛滥.21.4网络病毒传播方式的变化.31.5网络环境安全问题.31.6系统安全问题.41.7交易者身份安全问题.42、电子商务安全中的几种技术手段.42.1防火墙(FireWall)技术 .52.2加密技术.52.2.1对称加密.52.2.2非对称加密/公开密钥加密.52.3数字签名.62.3.1主要功能 .62.3.2签名过程.52.3.3个人邮件证书.72.3.4识别病毒.72.3.5原因分析.82.3.6使用方法.92.3.7原理特点.92.4数字证书.102.4.1认证技术.102
2、.4.2认证中心.102.4.3数字证书.102.5消息摘要(Message Digest).11总结.12致谢.13参考文献.14摘要:随着互联网的全面普及,基于Internet 开展的电子商务已逐渐成为人们进行商务活动的新模式,越来越多的企业和个人通过Internet 进行商务活动,电子商务的发展前景十分诱人,而商业信息的安全是电子商务的首要问题。电子商务所面临的信息安全现状不容乐观。虚假交易、假冒行为、合同诈骗、网上拍卖哄抬标、侵犯消费者合法权益等各种违法违规行为屡屡发生,这些现象在很大程度上制约了我国电子商务乃至全球电子商务快速、健康的发展。关键词:电子商务、网络病毒、安全、信息、技术
3、1、电子商务安全现状 目前电子商务的安全问题比较严重,最突出的表现在计算机网络安全i题上。随着网络技术的广泛应用,我国电子商务的安全问题也日益突出。根据“2011年,计算机病毒和互联网安全报告疫情”的数据表明,计算机病毒感染率为70.51%,较去年有所下降,但仍然维持在比较高的水平;其中多次感染病毒的比率为42.71%.1.1计算机病毒计算机病毒具有如下基本特征。1.1.1潜伏性:计算机病毒潜伏在计算机储存介质或者程序中传播。1.1.2破坏性:对计算机资源具有破坏作用。1.1.3可触发性:当到达一定条件时被激活。当计算机病毒与1983年11月在美国计算机专家的实验室里诞生的时候,计算机网络还只
4、是在科学界使用,直到1994年,计算机网络才真正在美国实现商业化运作。1998年才真正在网络上传播,传播到世界的每一个角落。网络成为了计算机病毒主要传播的载体。1.2网络病毒的增长北京时间2012年2月21日,360安全中心发布2011-2012年度互联网安全报告指出,2011年国内日均有853.1万台电脑受到木马病毒攻击,占开机联网的电脑比例为5.7%。在去年新生网络安全威胁中,BMW木马、黏虫木马、Duqu(超级工厂)等入围“十大木马”。报告显示,2011年国内共新增木马病毒10.56亿个,相比2010年增加87.7%,360安全产品日均拦截及查杀木马病毒6468.5万个。在木马数量高涨的
5、同时,木马攻击成功率则有所降低。在每天接触木马病毒的853.1万台电脑中,实际染毒比例仅为1%-3%,而且大多为关闭安全软件后使用游戏外挂、盗版视频播放器等诱惑资源的电脑。360安全中心指出,随着免费安全软件普及和云安全技术成熟,木马攻击手段进一步趋向“顽固化”,深入感染电脑主板Bios的BMW木马就是其中的典型。作为2011年度“毒王”,BMW木马借助游戏外挂传播,使受害电脑无论重装系统、格式化硬盘还是换掉硬盘,都无法将其彻底清除,只能求助于专杀工具。迄今,国内已有超过8万台电脑感染BMW木马。1.3网络病毒的泛滥电脑病毒问世十几年来,各种新型病毒及其变种迅速增加,互联网的出现又为病毒的传播
6、提供了最好的媒介。随着信息网络的发展,病毒借助与网络传播的更快,如网络蠕虫、木马等,动辄造成数百亿美元的经济损失。还有很多病毒在以商业软件的形式卖钱,如灰鸽子病毒以商业软件的形式买卖了五年之久,年收入过亿,直到2007年才被查封。1.4网络病毒传播方式的变化过去,传播病毒通过网络进行。目前,通过移动存储介质传播的案例显著增加,存储介质已经成为电子商务网络病毒感染率上升的主要原因。由于U盘和移动存储介质广泛使用,病毒、木马通过autorun.inf文件自动调用执行U盘中的病毒、木马等程序,然后感染用户的计算机系统,进而感染其他U盘。与往年相比,今年通过网络浏览或下载该病毒的比例在下降。不过,从网
7、络监测和用户寻求帮助的情况来看,大量的网络犯罪通过“挂马”方式来实现。“挂马”是指在网页中嵌入恶意代码,当存在安全漏洞的用户访问这些网页时,木马会侵入用户系统,然后盗取用户敏感信息或者进行攻击、破坏。通过浏览网页方式进行攻击的方法具有较强的隐蔽性,用户更难于发现,潜在的危害性也更大。1.5网络环境安全问题一般来说,计算机网络安全问题是计算机系统本身存在的漏洞和其他人为因素构成了计算机网络的潜在威胁。一方面,计算机系统硬件和通信设施极易遭受自然环境的影响(如温度、湿度、电磁场等)以及自然灾害和人为(包括故意破坏和非故意破坏)的物理破坏;另一方面计算机内的软件资源和数据易受到非法的窃取、复制、篡改
8、和毁坏等攻击;同时计算机系统的硬件、软件的自然损耗等同样会影响系统的正常工作,造成计算机网络系统内信息的损坏、丢失和安全事故。网络安全是电子商务系统安全的基础,涉及的方面较广,如防火墙技术、网络监控、网络隐患扫描及各种反黑客技术等,其中最重要的就是防火墙技术。防火墙的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络侵入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。1.6系统安全问题对于任何
9、一个系统来说,安全都是相对的。作为网站的管理者要始终保持清醒的头脑,针对出现的隐患和问题不断研究新的安全措施。对敏感的设备和数据要建立必要的物理或逻辑隔离措施;对在公共网络上传输的敏感信息要进行强度的数据加密;安装防病毒软件,加强内部网的整体防病毒措施;建立详细的安全审计日志,以便检测并跟踪入侵攻击等。1.7交易者身份安全问题 1.7.1卖方面临的信息安全威胁主要有:恶意竞争者冒名订购商品或侵入网络内部以获取营销信息和客户信息;假冒合法用户名义改变商务信息内容,致使电子商务活动中断,造成商家名誉和用户利益等方面的受损;信息间谍通过技术手段窃取商业秘密;黑客入侵并攻击服务器,产生大量虚假订单挤占
10、系统资源,令其无法响应正常的业务操作。1.7.2买方面临的信息安全威胁主要有:发送的商务信息不完整或被篡改,用户无法收到商品;用户身份证明信息被拦截窃用,以致被要求付帐或返还商品;域名信息被监听和扩散,被迫接收许多无用信息甚至个人隐私被泄露;受虚假广告信息误导购买假冒伪劣商品或被骗钱财;遭黑客破坏,计算机设备发生故障导致信息丢失。 2、电子商务安全中的几种技术手段 2.1防火墙(FireWall)技术 防火墙技术是建立在现代通信网络技术和信息技术基础上的应用性安全技术,在某个机构的网络和不安全的网络(如Internet)之间设置屏障,阻止对信息资源的非法访问,也可以使用防火墙阻止专利信息从企业
11、的网络上被非法输出。它被越来越多的应用与专业网络与公用网络的互联环境中,尤以Internet网络为甚。随着科技的发展,防火墙也逐渐被大众所接受。为现实防火墙产品的开发,人们广泛的应用了网络拓扑、计算机操作系统、路由、加密、访问、控制、安全审计等成熟或先进的技术和手段。2.2加密技术 数据加密技术是电子商务中采取的主要安全措施,贸易方可根据需要在信息交换的阶段使用。在网络应用中一般采取两种加密形式:对称加密和非对称加密,采用何种加密算法则要结合具体应用环境和系统,而不能简单地根据其加密强度来做出判断。 2.2.1对称加密 在对称加密方法中,对信息的加密和解密都使用相同的密钥。也就是说,一把钥匙开
12、一把锁。这种加密算法可简化加密处理过程,贸易双方都不必彼此研究和交换专用的加密算法,如果进行通信的贸易方能够确保私有密钥在交换阶段未曾泄露,那么机密性和报文完整性就可以得到保证。不过,对称加密技术也存在一些不足,如果某一贸易方有n个贸易关系,那么他就要维护n个私有密钥。对称加密方式存在的另一个问题是无法鉴别贸易发起方或贸易最终方。因为贸易双方共享一把私有密钥。目前广泛采用的对称加密方式是数据加密标准(DES),它主要应用于银行业中的电子资金转账(EFT)领域。DES对64位二进制数据加密,产生64位密文数据。使用的密钥为64位,实际密钥长度为56位(8位用于奇偶校验)。解密时的过程和加密时相似
13、,但密钥的顺序正好相反。 2.2.2非对称加密/公开密钥加密 在Internet中使用更多的是公钥系统,即公开密钥加密。在该体系中,密钥被分解为一对:公开密钥PK和私有密钥SK。这对密钥中的任何一把都可作为公开密钥(加密密钥)向他人公开,而另一把则作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛发布,但它只对应于生成该密钥的贸易方。在公开密钥体系中,加密算法E和解密算法D也都是公开的。虽然SK与PK成对出现,但却不能根据PK计算出SK。常用的公钥加密算法是RSA算法,加密强度很高。具体做法是将数字签名和数据加密结合起来。
14、发送方在发送数据时必须加上数字签名,做法是用自己的私钥加密一段与发送数据相关的数据作为数字签名,然后与发送数据一起用接收方密钥加密。这些密文被接收方收到后,接收方用自己的私钥将密文解密得到发送的数据和发送方的数字签名,然后用发布方公布的公钥对数字签名进行解密,如果成功,则确定是由发送方发出的。由于加密强度高,而且不要求通信双方事先建立某种信任关系或共享某种秘密,因此十分适合Internet网上使用。 2.3数字签名 数字签名技术是实现交易安全核心技术之一,它实现的基础就是加密技术。以往的书信或文件是根据亲笔签名或印章来证明其真实性的。但在计算机网络中传送的报文又如何盖章呢?这就是数字签名所要解
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全问题 论文
限制150内