欢迎来到学术参考网

电子商务信息安全探讨

发布时间:2016-03-16 16:22

  电子商务是在Internet开放的网络环境下,实现消费者的网上购物,企业之间的网上交易方式。随着网络技术和计算机技术的发展,电子商务的技术及市场环境越来越成熟,越来越多的人逐渐都认可了这种交易模式。对于商家,可以自己搭建一个电子商务网站平合,轻松实现在线商品销售。个人通过电子商务可以轻松购买想要的产品,方便、快捷。

 

  电子商务所具有的广阔发展前景,越来越为世人所瞩目。但电子商务中的安全问题如得不到妥善解决,电子商务应用就只能是纸上谈兵。从事电子商务活动的主体都已普遍认识到电子商务的交易安全是电子商务成功实施的基础,是企业制订电子商务策略时必须首先要考虑的问题。对于实施电子商务战略的企业来说,保证电子商务的安全已成为当务之急。

 

  一、电子商务信息安全需求

 

  1、信息的保密性

 

  电子商务是建立在一个开放性很强的网络环境中,维护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取,保密性一般通过密码技术对传输的信息进行加密处理来实现。

 

  2、信息的不可抵赖性

 

  对进行电子商务交易的贸易双方来说,一个很关键问题就是如何确定进行交易的贸易方正是交易所期望的贸易方。在无纸化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别已经不可能。因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识,使原发方对已发送的数据、接收方对已接收的数据都不能否认。通常可通过对发送的消息进行数字签名来实现信息的不可抵赖性。

 

  3、信息的真实性

 

  由于在电子商务过程中,买卖双方的所有交易活动都通过网络联系,交易双方可能素昧平生,相隔万里。要使交易成功,首先要确认对方的身份。对于商家而言,要考虑客户端不能是骗子,而客户端也会担心网上商店是否是_个玩弄欺诈的黑店,因此,电子商务的开展要求能够对交易主体的真实身份进行鉴别。

 

  4、信息的完整性

 

  电子商务简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。数据输入时的意外差错或欺诈行为,可能会导致贸易各方信息的差异。另外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。因此,贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是电子商务应用的基础。一般可通过提取信息摘要的方式来保持信息的完整性。

 

  5、信息的有效性

 

  电子商务作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉,那么保证信息的有效性就成为开展电子商务的前提。因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效的。

 

  二、电子商务安全技术

 

  1、防火墙技术

 

  防火墙是企业网安全问题的流行方案,即把公共数据和服务置于防火墙外,使其对防火墙内部资源的访问受到限制。一般说来,防火墙是不能防病毒的,尽管有不少的防火墙产品声称其具有这个功能。防火墙技术的另外一个弱点在于数据在防火墙之间的更新是一个难题,如果延迟太大将无法支持实时服务请求。此外,防火墙采用滤波技术,滤波通常使网络的性能降低50%以上,如果为了改善网络性能而购置高速路由器,又会大大提高经济预算。作为一种网络安全技术,防火墙具有简单实用的特点,并且透明度高,可以在不修改原有网络应用系统的情况下达到一定的安全要求。但是,如果防火墙系统被攻破,则被保护的网络处于无保护状态。如果一个企业希望在Internet上开展商业活动,与众多的客户进行通信,则防火墙不能满足要求。

电子商务信息安全探讨

 

  2、数据加密技术

 

  加密技术是最基本的网络安全技术,主要用于保证数据在存储和传输过程中的保密性。该技术采用数学方法对原始信息进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为不可理解的字符。而对于合法的接受者,可以利用其掌握的密钥,通过解密过程得到原始数据,从而达到保护信息的目的。数据加密的方法很多常用的有两大类:一种是对称加密,一种是非对称密钥加密。(1)对称密钥加密体制。在对称密钥加密体制中,加结果为:-1.5915,当初值为:x0=[1,1]时,结果为:-0.8949。由此可见,传统方法求解具有多个极小值点的函数时,求解结果的值与初始值的选择有关,所得的最优解为局部最优解。同时通过画该目标函数的曲面图1-1可知,该曲面存在多个局部极小点。所以,应用传统的解法,容易陷入局部极小值区域。对于这样的问题,用传统的非线性规划求解算法不容易求得全局最优解。

 

  用染色体(、&)作为解的代码,用以下方法把染色体X变成染色体(%,&)并把v作为相应的解,密所使用的密钥和解密所使用的密钥相同,或者虽不相同,但可以从其中_个密钥推导出另_个,即发送方和接收方使用同样密钥。使用对称密钥体制不必交换加密算法,只需交换加密密钥,因而简化了加密过程,加解密速度快,但存在密钥的分配、保存和管理的问题。目前广泛应用的对称加密算法是DES算法。(2)非对称密钥加密体制。在非对称密钥加密体制中,对信息加密和解密所使用的密钥是不同的。并且从其中一个密钥无法推导出另一个密钥。非对称密钥加密体制解决了对称密钥加密体制存在的密钥分配、保存和管理的问题,但加密算法复杂,加解密速度慢。非对称密钥加密体制最早的代表算法是RSA算法。由此可见,两种加密技术各有优缺点,在Internet开放网络环境中可以互补。

 

  3、认证技术

 

  基本的加密技术不足以保证电子商务中的交易安全,信息鉴别和身份认证技术是保证电子商务安全不可缺少的重要技术手段。认证技术是防止交易信息被篡改、删除、重复和伪造的一种有效方法,主要有数字签名、数字信封、数字摘要、数字时间戳、数字证书等。(1)数字签名。数字签名是使用某人的私钥加密特定消息摘要散列值而得到的结果,通过这种方法把人同特定消息联系起来,类似于手书签名。日常生活中,通常用对某_文档进行签名来保证文档的真实有效性,防止其抵赖。在网络环境中,可以用电子数字签名作为模拟。(2)数字信封。数字信封是用加密技术来保证只有规定的特定收信人才能阅读信的内容。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。这种技术的安全性相当高。(3)数字摘其中V可由下面的检验函数检若(VP3L1V,<-3:1v2>3Uv2<-3),返回〇;否则返回这里检验数数值为0表示不可行,1表示可行。易知该模型的可行集包含在下列的超几何体中={(V1»V2)|°^V1^^0^V2^1}然后就可以容易地从这个超几何中抽取初始染色体vL=u(0,1),v2=u<0,1)(1)

 

  其中U(a,b)表示服从区间[a,b]上的均匀分布的随机数,如果该染色体不可行,则拒绝接受,应再由式(1)重新产生一个新的染色体,如果可行,则接受它成为种群中的一名成员。在本次应用遗传算法求解过程中,我所设置相应的参数为:种群规模为30,交叉概率为0.95,变异概率为0.3,基于序的评价系数的参数a为0.05,经过100次迭代后,遗传算法得到最好解为(源代码在后面附r=(vl7v2)=(-3.0000,2.8021)也即是X的最优解为:(-3.0000,2.8021)目标最优值为:-9.5784。可见利用遗传算法求解,所得的结果是全局最优解,着充分体现了该算法的优越性。

上一篇:网络信息安全技术管理中的计算机应用

下一篇:网络信息安全技术分析