学习啦 > 论文大全 > 毕业论文 > 工商管理 > 电子商务 > 电子商务安全论文

电子商务安全论文

时间: 秋梅1032 分享

电子商务安全论文

  随着电子商务的发展,电子商务的安全性问题越来越受到人们的关注。下文是学习啦小编为大家搜集整理的关于电子商务安全论文的内容,欢迎大家阅读参考!

  电子商务安全论文篇1

  浅谈电子商务安全缺陷及策略

  1引言

  近年来随着计算机技术和网络通信技术的不断进步,特别是得益于互联网(Internet)的飞速发展,使得全球电子商务的发展呈现出持续高速增长的趋势。电子商务这种新的商务模式,从深层次上改变了全球的经济结构和环境。根据美国研究机构For-resterResearch报告显示,全球电子商务交易额逐年攀升。截至2009年年底,全球电子商务交易额则达到161357亿美元,同比增长25%,2010年,全球电子商务交易额达到194697亿美元,同比增长20.7%。2009年,世界B2B电子商务交易额占电子商务总额的90%以上,B2C和C2C电子商务交易额共占到总交易额的10%以内。另据我国电子商务协会发布的报告称,2011年全球电子商务市场规模将达到40.6万亿美元。我国的电子商务随着政策的大力支持和资金的不断投入,得到了迅猛的发展。

  中国电子商务研究中心最新数据显示,截止到2010年12月,中国电子商务市场交易额已逾4.5万亿,同比增长22%。其中,B2B电子商务交易额达到3.8万亿,同比增长15.8%,网上零售市场交易规模达5131亿元,同比增长97.3%,较2009年近翻一番,约占全年社会商品零售总额的3%。电子商务把互联网和零售业很好地融合起来,未来的发展前景十分广阔。据波士顿咨询集团的最新报告显示,中国电子商务市场规模到2015年有望达到2万亿元人民币(约合3150亿美元)。就在我们看到电子商务不断发展的后,又不得不着重考虑挑战其安全性的诸多问题,尤其是电子商务的数据处于公共互联网之上,互联网固有的开放性和系统的安全漏洞及安全体系建设的滞后等不利因素也对其构成了严重的威胁。因此,信息安全和网络安全就成为电子商务大力发展的关键所在,也是必须考虑的核心问题。

  2电子商务的安全问题

  从电子商务交易的计算机终端到服务器的整个数据链路上,时时刻刻都存在着各种安全威胁,主要表现在以下几个方面:

  (1)用户终端的系统漏洞及计算机病毒等恶意程序的攻击用户终端的计算机没有及时安装系统和软件的漏洞、补丁,就可能存在着极大的安全隐患,攻击者就可以利用这些已知和未知的缺陷发动攻击,加上木马、蠕虫等计算机病毒和恶意程序的攻击,以及用户缺乏计算机和网络安全知识,使得计算机终端用户的安全性处于最薄弱的环节。

  (2)恶意破坏网络设备和服务器攻击者对提供交易服务的服务器发动攻击,如DDOS攻击就很难防范,致使交易停止,长时间难以正常运行。或者利用服务器的漏洞和软件程序的缺陷进行攻击,获取服务器的口令,盗取用户的机密资料,使用户蒙受损失。攻击者对整个电子交易数据的网络硬件和软件进行恶意非法攻击,导致服务中断、停止,使用户不能正常交易。

  (3)网络数据在传输过程中被窃取攻击者通过各种非正常手段(窃听、重放、流量分析等),在互联网上截获用户的机密信息,加以分析得到有用数据信息,导致用户产生不可估量的损失,也破坏了网络数据的保密安全性。

  (4)恶意篡改合法用户的网络数据攻击者截获到用户的有用信息以后,会对数据进行恶意篡改,恶意破坏信息数据的完整性。

  (5)盗用合法用户身份进行非法交易攻击者仿冒合法用户的身份后,与第三方进行正常交易,使合法用户产生损失。这种利用假冒身份认证的非法手段,直接导致电子商务的不可靠性。

  (6)电子商务的法律和道德问题用户一旦进行了交易后,就应该具有法律保障效应,即具不可否认性,但也存在着非法假冒和恶意否认身份的问题,缺乏诚信导致商业欺诈的行为。

  3电子商务交易的技术和安全性分析

  3.1电子商务中使用的关键安全技术

  (1)数据加密数据加密技术是电子商务领域所采用的关键安全技术,也是主要的安全防御技术。

  数据加密技术原理是采用加密(数学)算法对原始信息(明文)进行再整合,使得攻击者接收到加密数据(密文)以后变成无意义的内容,从而在整体数据传输链上,保证了数据的高保密性和完整性。完整的一条信息传递过程如图1所示。图1数据加、解密传递过程按照加密密钥和解密密钥是否相同,可将数据加密技术分为两种:对称加密和非对称加密。对称加密对称加密又称为专用密钥加密,就是双方协商使用相同的密钥(Key)来完成加密、解密过程,并且密钥是保密的。在这种加密算法中,所采用的加密算法等于解密算法,因此密钥的安全管理就显得特别重要,成为安全与否的核心因素。对称加密的特点是具有高保密性,加、解密速度快,效率高,因此适用于数据量比较大的加密操作。

  常见的对称加密算法主要有DES[1]、3DES、IDEA、RC4、RC5和Blowfish等。对称加密主要有如下安全问题:①在网络中建立通道传输数据过程中,可能导致密钥泄露,让攻击者有机可趁。②电子商务交易存在着多个交易对,每确立一对交易对关系,就要维护一个专用密钥,给密钥的安全管理和维护带来极大的难度。③难以对交易双方的身份进行准确识别,因此缺乏数字实名验证的可行性。非对称加密非对称加密又称为公开密钥加密。在这种加密算法中密钥被分成一对,即一把公钥和一把私钥,公钥不需要保密可以公开,私钥必须严格保密,且加密密钥和解密密钥并不相同。这种加密算法顺利地解决了密钥的管理和维护及数字实名验证的问题,安全性大大优于对称加密,是现在普遍采用的加密技术。非对称加密的特点是高安全性和保密性,密钥安全管理和维护量小,可以实现数字实名验证。问题是这种加密算法过于复杂,计算量太大,导致加、解密的速度不是很理想。普遍采用的非对称加密算法主要有RSA、ELGamma、椭圆曲线加密算法等。

  (2)数字签名数字签名技术[2]是基于非对称加密技术而产生的,具有数字认证、身份核查的功能。

  数字签名技术具有以下的特点。①发送方事后不可抵赖发送的包含自己签名的报文。②接收方能对发送方签名的身份予以核查。③接收方不能篡改发送方的报文。④接收方不能伪造发送方的数字签名。数字签名技术的实现过程为:发送方从报文文本中生成一个128位的散列值(或报文摘要),并用自己的私钥对这个散列值进行加密,形成发送方的数字签名;然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方;报文接收方首先从接收到的原始报文中计算出128位的散列值(或报文摘要),接着再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的[3]。

  (3)数字证书数字证书是由认证中心(CA,CertificateAuthori-ty)[4]签发的,用以确认用户身份信息并获取访问网络资源的权限。数字证书是现在电子商务交易普遍采用的技术之一,普遍遵守X.509国际通用标准,一般含有证书持有人的名称、公钥信息、数字签名、CA机构的名称、数字签名、证书的序列号和有效期、版本信息等。CA是发放和管理数字证书的第三方可信任机构,具有权威性。交易双方使用数字证书来进行商务活动。

  (4)数字时间戳数字时间戳[5]是系统自动生成的,用来确认电子商务交易发生的日期和时间,防止恶意篡改交易数据的一种有效的手段。它由专业的第三方认证机构形成,采用加密形式的文件。数字时间戳服务(DTS,DigitalTimeStampService)是一种专门提供电子交易文件的日期和时间服务。具体过程为:需要数字时间戳的申请者向DTS发送请求(含加戳数据的散列值),DTS收到文件后从自己的时间源中获取一个时间值,把时间值加入到含数据散列值的文件中,并对数据文件进行加密(用时间的私钥进行数字签名),最后发送给申请者。

  3.2电子商务的安全层次结构

  电子商务的安全层次结构如图2所示。各层次之间并非相互独立,而是由层次安全构成了电子商务的整体高安全性。

  (1)电子商务的安全认证在电子商务交易中,认证是交易安全中很重要的步骤,即实现对用户身份唯一性和数据报文完整性的双重认证。在公钥基础设施(PKI,PublicKeyInfrastructure)中,由CA验证申请者的身份及发放可证明申请者身份的数字证书,建立用户和商家的信任关系,并验证交易数据报文的完整性,从而安全完成电子商务交易。

  (2)电子商务的安全协议目前,典型的电子商务安全协议有SSL和SET[6]。

  安全套接层(SSL,SecuritySocketLayer)协议是美国网景公司开发,用于提供互联网安全通信服务的协议,使得传输的数据报文保密性更强。SSL协议存在着一些安全问题(客户和商家的资料安全性不高,缺乏可信任的第三方身份认证机构,证书不能自动及时更新等)。相对SSL来说,SET(Se-curityElectronicTransaction,安全电子交易系统)更安全、更可靠、更可信。SET协议由Visa和Master-Card等公司联合开发的,在互联网上实现安全电子交易的国际标准和协议。SET协议解决了在公共互联网上信用卡支付的安全性问题,满足持卡人、商家、银行、认证机构等多方电子支付安全需求。

  笔者重点分析了SET协议的安全性,SET协议的安全性有以下几点:

  ①数据报文和个人信息的保密性由于电子交易的数据都在公共互联网上传输,所以SET协议对传输的数据进行了加密(如DES)处理,防止交易数据和个人信息被窃取或篡改,造成经济损失。

  ②数据报文的完整性SET协议采用数字签名技术来确保数据报文的完整性。使用安全Hash(SHA-1)算法实现数字签名算法,SHA-1可将一个任意长度(最大264bits)的消息,生成一个160位的消息摘要。由此得知,发生消息摘要相同的概率相当低。现在还采用双重签名技术来保护数据报文的真实性和完整性,用户一次签名同时生成两个数字签名消息,达到双重签名的效果。一个双重签名是通过计算两个消息的消息摘要产生的,并将两个摘要连接在一起形成一个总摘要,并用用户的私钥加密摘要。每个消息的接收者取出自己的消息,重新生成消息摘要来验证消息。

  ③采用数字信封技术保证数据不被窃取为保证电子商务交易数据传输的高安全性,密钥应定期及时更换,SET协议使用数字信封技术来及时更换密钥。经常更换密钥的机制保证电子交易数据不会被窃取。

  ④持卡人和商家的相互身份验证在SET协议中采用PKI体系,CA负责管理和发放证书。SET协议中,CA起着非常重要的作用,SET协议通过数字证书来鉴别交易双方的真实身份,并建立起可信任关系,为顺利完成电子交易打下基础。SET体系中用户拥有一对签名密钥(持卡人保管)和一对加密密钥(CA托管),它们都拥有自己的数字证书。SET协议采用数据加密、数字签名、数字信封等安全技术,而且支持对交易双方的相互身份验证,从而能够保证网络交易数据的真实性、保密性、完整性、不可抵赖性。另外还对交易双方的私人信息进行保密,使得SET协议具有高安全性。

  4电子商务的安全对策研究

  (1)加强网络安全建设,构建高安全的电子交易环境在电子商务交易的整个过程中,都离不开网络安全,特别是内部网络的安全。采用防火墙隔离内、外网,构筑起安全的屏障;采用代理技术来形成缓冲,采用前置服务器来承担交易风险;采用访问控制技术来限制非法用户的访问,并设置不同用户的访问权限;采用[7]、IPSEC体系等安全虚拟专用网络进行电子交易;采用EDI、电子支付和XML等相关技术提高安全性;采用入侵检测技术并通过安全策略来防范外网威胁;改进并完善网络拓扑结构和网络协议,提高抗攻击的能力。

  (2)采用高安全加密算法和新安全体系结构采用椭圆曲线、混合加密等高安全加密算法,发挥不同加密算法的长处,进一步提高数据在互联网上传输的安全性,保证交易数据报文和个人信息不被泄密。安全体系结构决定了电子商务交易的安全性,在现有的安全体系结构基础上进行改进和完善,或者设计新安全体系架构,能够应对电子交易的新安全威胁。

  (3)加强安全制度管理,用法律手段来保障电子交易的安全通过制订和实施安全管理制度,加强从业人员的安全防范和风险意识,避免不必要的经济损失。健全和完善电子商务交易的法律体系,目前各部、委、办颁布并实施了相应的法律法规,约束和规范电子交易的行为,构建起一个健康、安全的电子交易环境。

  5结束语

  通过上面的分析,笔者意识到以下几点:

  (1)电子商务交易安全架构是一个复杂的系统性工程,并非仅靠技术和协议的简单组合就能完成的,而是一个由技术系统(网络和通信技术、加密技术、认证技术和协议等)、法律法规体系、管理制度、从业人员的安全防范和风险意识等因素构成,所以必须站在整个系统安全的高度去思考和分析安全问题,全方位地构筑起电子交易的安全屏障,切实防范安全风险和威胁。

  (2)通过对电子商务交易的层次化分析,使我们深入了解电子交易的安全性,所以我们在分析电子商务的安全问题时,应该把安全问题分层化处理,有针对性解决安全问题。

  (3)电子商务安全新问题会不断出现,新安全技术体系也处于发展之中,这对矛盾关系永远没有尽头,处于长期对立的状态。特别是当前电子商务交易呈现繁荣景象,安全问题更值得深入探讨与研究。

  >>>下页带来更多的电子商务安全论文

3530543