数字签名技术在电子商务中的应用

时间:2019-05-14 12:06:12下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《数字签名技术在电子商务中的应用》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《数字签名技术在电子商务中的应用》。

第一篇:数字签名技术在电子商务中的应用

公选课论文

数字签名技术在电子商务中的应用

袁志祥 0915034120 生化工程系 轻化1班 方明

学生姓名: 学

号: 所在系部: 专业班级: 评阅老师: 日

期:

二○一一年六月

摘 要

以互联网为基础的电子商务作为全新的商务活动越来越走向我们的生活,同时它作为一种新的经济增长动力,他推动我国乃至全世界经济的迅速发展,但是以互联网为基础的电子商务,由于网络技术本身的的开放性,共享性等特点使电子商务成为一把双刃剑,它在给人们带来高效.快捷 经济的交易的同时也引发了新的问题,那就是安全问题。如何保证网上交易双方信息的有效性,保密性,完整性,认证性和不可抵赖性已成为制约电子商务进一步发展的的制约性问题,在这样的环境下,为保障电子商务的安全,以规范化的程序和科学化的方法,用于识别交易双方身份的数字签名技术得到应用和发展。数字签名技术将信息发送者与信息传递结合起来,用以保障发送发送者所发送的信息在传递过程中的完整性,并可以提供信息发送者的身份的身份认证,以防止信息发送者的身份的抵赖行为的发生,数字签名是实现电子商务的安全核心技术之一。

关键词:数字签名;安全交易;电子商务

伴随着世界人们生活节奏的加快,各样的信息也发生着日新月异的变化,电子商务成为一种新的交易行为运作在互联网之上,每天都有数以千万计的网民在网上进行着数以百万的各种交易,电子商务作为商务发展的新模式发展前景是十分诱人的,但是由于互联网的高度开放性与电子商务所要求的高度保密性是相互矛盾的,而且互联网本身又没有一个完整的网络安全体制,因此电子商务安全无疑会受到严重的威胁,电子商务交易安全性问题已成为实, 现电子商务最迫切研究和解决的问题,电子商务安全交易技术迫切需要发展,数字签名技术作为一种认证技术在信息安全性,有效性,完整性,不可否认性,身份识别等方面发挥着巨大的作用。

Abstract Internet-based e-commerce as more and more new business into our lives, and it as a new economic growth, he pushed China and the world's rapid economic development, but the Internet-based electronic Business, the technology itself as an open network, share and other features make the e-commerce to become a double-edged sword, it gave rise to efficient.fast economic transactions has created new problems, and that is security.How to ensure the validity of the information both online transactions, confidentiality, integrity, authentication and non-repudiation has restricted the further development of the constraints of e-commerce issues, in such circumstances, to protect the security of e-commerce in order to standardize Procedures and scientific methods used to identify the parties to the transaction as digital signature technology has been applied and developed.Digital signature technology to send information by combining information delivery and to protect the transmission of information sent by the sender in the transmission process integrity, and can provide information on the identity of the sender authentication, to prevent the identity of the sender The occurrence of acts of repudiation, digital signature is to achieve one of the core technology of e-commerce security.Key words: digital signature;secure transactions;e-commerce With the accelerated pace of life in the world's people, all sorts of information is also undergoing rapid changes, e-commerce transactions as a new operation on the Internet every day, tens of millions of Internet users conducted online with hundreds of Million in a variety of transactions, e-commerce as a new mode of business development prospects are very attractive, but a high degree of openness of the Internet and e-commerce required a high degree of confidentiality is contradictory, and the Internet itself has not a complete Network security system, so no doubt will be a serious e-commerce security threats, e-commerce transaction security issue has become a reality, is to study and solve the most pressing e-commerce issues, e-commerce transaction technology urgent need to develop security, digital signature technology as An authentication technology in information security, availability, integrity, non-repudiation, identification, and played a huge role

一,数字签名技术概论

数字签名是指利用符号及代码组成电子密码进行“签名”来代替手写的签名或印章,它采用先进化的程序和科学的方法,用以鉴别发送者的身份以及对一项数据电子内容信息的认可,数字签名信息发送者的身份与信息传递结合起来,可以保证信息在传递的过程之中内容的完整性,并提供信息发送者的身份信息,用以防止信息发送者抵赖行为的发生。

数字签名(Digitai Signature)技术是非对称加密技术的典型代表的应用,数字签名技术是建立在公钥体系加密体制基础之上,数字签名是将要发送的信息用发送者的私钥加密,完成对所发信息的签名,信息接受方用发送者的的公钥来解读所收到的信息,并将解读的结果,再利用发送者发送的信息进行数据完整性的验证,以确保信息发送者身份的合法性和信息的完整性,数字签名技术是在虚拟的网络中确认对方身份的重要技术,完全代替现实生活中的手写签名或印章,在技术与法律上都得到保障,在公钥和私钥管理方面,用来加密的公钥是公开的公钥,而用来解密的私钥则是要保密的私钥。

二、数字签名的作用

将数字签名技术应用于电子商务中,可以解决数据的否认、伪造、篡改及冒充等问题,其主要用途有三个方面:

1.验证数据的完整性

这个功能能保证信息自签发后到收到为止没有做任何修改。因为当两条信息摘要完全相同时,可以确信这两条信息的内容完全一样。因此,可以通过将信息发送前生成的信息摘要与接收后生成的信息摘要进行对比,来判断信息在传输过程中是否被篡改或改变。由于信息摘要在发送之前,发送方使用私钥进行加密,其他人要生成相同加密的信息摘要几乎不可能,于是,接受方收到信息后,可以使用相同的函数变换,重新生成—个新的信息摘要,将接收到的信息摘要解密,然后进行对比,从而验证信息的完整性。

2.验证签名者的身份

此功能证明信息是由签名者发送的。因为数字签名中,是使用公开密钥加密算法,信息发送方是使用自己的私钥对发送的信息进行加密的,只有持有私钥的人才能对数据进行签名,所以只要密钥没有被窃取,就可以肯定该数据是用户签发的。信息接收方可以使用发送方的公钥对接受到的信息进行解密,因而,接收方一旦解密成功,就完全可以确认信息是由发送方发送的,同时也证实了信息发送方的身份。

3.防止交易中的抵赖行为 当交易中出现抵赖行为时,信息接收方可以将加了数字签名的信息提供给认证方,由于带有数字签名的信息是由发送方的私钥加密生成的,其他任何人不可能产生这种信息,而发送方的公钥是公开的,任何人都可以获得他的公钥对信息解密.这样认证方可以使用公钥对接收方提供的信息解密,从而可以判断发送方是否出现抵赖行为。

三、数字签名所面临的问题

1.接收后的文件可能被接收方重复使用。如果签字后的文件是一张支票,接收方很容易多次用该电子支票兑换现金。

2.数字签名应用很多的RSA算法是基于大数的因子分解难题。由于计算机水平的提高,人们逐渐可以用计算机分解更大的数,因此,RSA算法的密钥也就越来越长。长密钥带来两个问题,一是运算速度较慢,另一个是密钥存储和管理问题。如果用l6位的lC卡实现电子钱包,使用1024比特的RSA算法速度就很慢,要秒计算,二固化RSA算法的IC卡或32位的IC卡价格则较贵。

3.目前数字签名在使用过程中缺少法规的规范,在使用当中比较容易出现一些法律问题。

四、电子商务中的交易安全策略

1.利用数据加密技术。数据加密技术是将明文采取数学方式转换成为密文,只有特定接收方才能将其解密还原成为明文的过程。数据加密及其相关技术应用可有效解决电子商务交易中信息的完整性、不可抵赖性和交易身份确定性等问题。

2.利用数字签名技术。数字签名是附加在信息上并随着信息一起传送的一串代码,与普通手写的签名作用类似,数字签名可以保证信息传输过程中的信息完整性,以及提供信息发送者的身份认证和不可抵赖性。数字签名的实现是利用哈希函数(Hash)和RSA公开密钥算法来完成的。其中Hash签名是最主要的数字签名方法,也称之为数字摘要法、数字指纹法。数字签名方法是将数字签名与要发送的信息紧密联系在一起。它更适于电子商务活动。将一个商务合同的个体内容与签名结合在一起,比合同和签名分开传递,更增加了可信度和安全性。

3.利用认证技术。认证技术是保证电子商务安全的重要因素之一。认证分为实体认证和信息认证。前者指对参与通信实体(指参与通信的个人、客户程序服务程序等)的身份认证:后者指对信息体进行认证并确定其合法性,发生在信息接收者收到信息后。认证的实现包括公开密钥加密技术、数字签名技术和数字证书技术等。

总之,现有的电子商务的安全技术并不是无懈可击的。操作系统的漏洞,管理人员的疏漏,都有可能造成安全漏洞。而加密技术本身也不是完全不可解的。电子商务的安全是又个非常复杂的问题,它是一个系统有机的整体,不仅需要计算机网络安全的保证,也需要商务交易安全上的保障,才能确保电子商务的安全。同时我国在电子商务技术性较为落后,必须加强信息安全产品的研究,加强信息安全人才的培养,共同努力建立科学的电子商务安全机制,才能为我国的电子商务发展保驾护行。所以电子商务的安全技术是电子商务成功与否的决定性因素。

参考文献:

[1]凌捷,计算机资料安全技术[M].北京:科学出版社,2004.[2]李晓霞,刘青,基于RSA算法的数字签名技术在电子商务中的应用[J].计算机知识与技术,2005.[3] 陈风,张利萍,RSA算法及其在电子商务中的应用[J].铁路计算机应用,2003.[4] 王玉奇,基于RSA的电子商务数字签名技术[J].经济师,2005.[5] 李凤慧,电子商务中的数字签名技术[J].商场现代化,2006.[6] 林枫,电子商务安全技术及应用[M].北京:北京航空航天大学出版社,2001.

第二篇:RSA数字签名在电子商务中的应用

RSA数字签名算法探析

摘 要

随着电子商务飞速发展、普及和应用,安全问题已经成为电子商务发展的瓶颈。本文从电子商务交易过程对电子商务安全性的需求出发,介绍了数字签名的原理,着重介绍了RSA加密算法的工作原理及其在电子商务中的应用。

关 键 词

RSA;加密算法;电子商务

Abstract Along with the electronic commerce rapid development, the popularization and the application, the security problem already became the electronic commerce development the bottleneck.This article embarked from the electronic commerce transaction process to the electronic commerce secure demand, introduced the digital signature principle, emphatically introduced the RSA encryption algorithm principle of work and its in the electronic commerce application.Keywords RSA;Encryption algorithm;electronic business

一、引言

随着经济的迅猛发展和网络技术的大范围的普及和应用,一种新兴的商务运作模式——电子商务,已经日趋成熟和完善。越来越多的人把上网作为自己获取信息的首要途径。目前在网上进行贸易的企业和个人日益增多,除了网上购物,还有网上商品销售、网上拍卖、网上货币支付等,人们的消费和生活习惯已经在慢慢改变,但与此同时,交易的风险性和不确定性也大大增加,安全问题已经成为电子商务发展的瓶预。

电子商务是建立在一个较为开放的网络环境上的,由于数据输入时的意外差错或欺诈行为,或数据传输过程中信息丢失、重复或传送次序差异等原因,贸易各方的信息有可能不同。这会导致纠纷的产生,甚至使交易无法进行。因此,要预防对信息的随意生成、修改和删除,同时要防止信息在传输过程中被非法窃取。鉴于此,电子商务活动中的信息及其传播的技术,不仅涉及到信息的制造和传输技术,同时还涉及到数据加密、身份认证和电子签名等技术。目前增强电子商务的安全方法很多,从网络系统到具体应用系统提出了多种方案、规范及加密体系,我们主要来探讨一下RSA加密算法。

二、数字签名的原理

数字签名的过程指报文发送方将报文文本带入哈希函数生成一个128位的数列值,即消息摘要,消息摘要代表文件的特征,其值随着文件的变化而变化,也就是说,不同的文件得到不同的消息摘要。哈希函数对于发送数据的双方都是公开的。发送方用自己的专用密钥对这个散列值进行加密,形成发送方的数字签名。然后,这个数字签名将作业报文的附件和报文一起发送给报文的接收方。报文的接收方首先从收到的原始报文中计算出128位的散列值(消息摘要),接着再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能够确认数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别和不可否认性。

从数字签名的过程可以看出,数字签名应当满足下列要求:接收方能够确认或证实发送方的签名,但不能伪造。发送方发出签名的消息给接收方后,就不能再否认所签发的消息。接收方对收到的签名消息不可否认,即有收报认证。

为了实现数字签名的目的,发送方需要向接收方提供足够的非保密信息,以便使其能够验证消息的签名,但又不能泄露用于产生签名的机密信息,以防他人伪造签名,因此,可用RSA签名机制来实现数字签名。

三、RSA加密算法的实现

RSA算法于1977年由美国麻省理工学院MIT(Massachusetts Institute of Technology)的Ronal Rivest,Adi Shamir和Len Adleman三位年轻教授提出,并以三人的姓氏Rivest,Shamir和Adlernan命名为RSA算法。该算法利用了数论领域的一个事实,那就是虽然把两个大质数相乘生成一个合数是件十分容易的事情,但要把一个合数分解为两个质数却十分困难。合数分解问题目前仍然是数学领域尚未解决的一大难题,至今没有任何高效的分解方法。与Diffie-Hellman算法相比,RSA算法具有明显的优越性,因为它无须收发双方同时参与加密过程,且非常适合于电子函件系统的加密。

RSA公共密钥加密算法的核心是欧拉(Euler)函数ψ。对于正整数n,ψ(n)定义为小于n且与n互质的正整数的个数。例如ψ(6)= 2,这是因为小于6且与6互质的数有1和5共两个数;再如ψ(7)= 6,这是因为互质数有1,2,3,5,6共6个。

欧拉在公元前300多年就发现了ψ函数的一个十分有趣的性质,那就是对于任意小于n且与n互质的正整数m,总有m

ψ(n)

mod n = 1。例如,5ψ(6)

mod 6 = 5 mod 6= 25 mod 6 =1。也就是说,在对n求余的运算下,ψ(n)指数具有周期性。

当n很小时,计算ψ(n)并不难,使用穷举法即可求出;但当n很大时,计算ψ(n)就十分困难了,其运算量与判断n是否为质数的情况相当。不过在特殊情况下,利用ψ函数的两个性质,可以极大地减少运算量。

性质1:如果p是质数,则ψ(p)=(p-1)。

性质2:如果p与q均为质数,则ψ(p·q)= ψ(p)·ψ(q)=(p-1)(q-1)。

RSA算法正是注意到这两条性质来设计公共密钥加密系统的,p与q的乘积n可以作为公共密钥公布出来,而n的因子p和q则包含在专用密钥中,可以用来解密。如果解密需要用到ψ(n),收信方由于知道因子p和q,可以方便地算出ψ(n)=(p-1)(q-1)。如果窃听者窃得了n,但由于不知道它的因子p与q,则很难求出ψ(n)。这时,窃听者要么强行算出ψ(n),要么对n进行因数分解求得p与q。然而,我们知道,在大数范围内作合数分解是十分困难的,因此窃密者很难成功。

2四、RSA加密算法的工作原理

有了关于ψ函数的认识,我们再来分析RSA算法的工作原理:

1、密钥配制。设m是要加密的信息,任选两个大质数p与q,选择正整数e,使得e与ψ(n)=(p-1)(q-1)互质。

利用辗转相除法,计算d,使得ed mod ψ(n)=1,即ed = kψ(n)+1,其中k为某一正整数。

公共密钥为(e,n),其中没有包含任何有关n的因子p和q的信息。专用密钥为(d,n),其中d隐含有因子p和q的信息。

2、加密过程。将明文m(其值的范围在0到n-1之间)按模为n自乘e次

e幂以完成加密操作,c=m(mod n),得密文c。

3、解密过程。使用(d,n)对密文c进行解密,将密文c按模为n自乘d次幂,完成解密操作m=c(mod n)计算过程为:

c mod n =(m mod n)mod n = m mod n = m(kψ(n)+ 1)kψ(n)edd

e

d

d

mod n =(m mod n)·(m mod n)

= m m即为从密文c中恢复出来的明文。

例如,假设我们需要加密的明文代码信息为m = 14,则: 选择e = 3,p = 5,q = 11; 计算出n = p·q = 55,(p-1)(q-1)= 40,d = 27; 可以验证:(e·d)mod(p-1)(q-1)= 81 mod 40 = 1; 加密:c = m mod n = 14 mod 55 = 49; 解密:m = c mod n = 49 mod 55 = 14。

关于RSA算法,还有几点需要进一步说明:

1、之所以要求e与(p-1)(q-1)互质,是为了保证 ed mod(p-1)(q-1)有解。

2、实际操作时,通常先选定e,再找出并确定质数p和q,使得计算出d后它们能满足公式(12-3)。常用的e有3和65537,这两个数都是费马序列中的数。费马序列是以17世纪法国数学家费马命名的序列。

3、破密者主要通过将n分解成p·q的办法来解密,不过目前还没有办法证明这是唯一的办法,也可能有更有效的方法,因为因数分解问题毕竟是一个不断发展的领域,自从RSA算法发明以来,人们已经发现了不少有效的因数分解方法,在一定程度上降低了破译RSA算法的难度,但至今还没有出现动摇RSA算法根基的方法。

4、在RSA算法中,n的长度是控制该算法可靠性的重要因素。目前129位、甚至155位的RSA加密勉强可解,但目前大多数加密程序均采用231、308甚至616位的RSA算法,因此RSA加密还是相当安全的。d

27e

3五、结束语

据专家测算,攻破512位密钥RSA算法大约需要8个月时间;而一个768位密钥RSA算法在1年之内无法攻破。现在,在技术上还无法预测攻破具有2048位密钥的RSA加密算法需要多少时间。美国Lotus公司悬赏1亿美元,奖励能破译其Domino产品中1024位密钥的RSA算法的人。从这个意义上说,遵照SET协议开发的电子商务系统是绝对安全的。

利用前面讲解的加密方法,尤其是基于双钥技术的现代加密方法,我们针对网络安全可以实现多种具体的手段及方法,如数字签名、数字时间戳、数字凭证及认证中心等,而且这些方法和手段常常结合在一起使用,长短互补,从而构成了网上安全防范的实用体系。

参考文献

[1]王茜,杨德礼.电子商务的安全体系结构及技术研究[J],计算机工程,2004年

[2]朱文余.计算机密码应用基础,科学出版社,2005年

[3]陈风,张利萍.RAS算法及其在电子商务中的应用[ J] .铁路训算机应用,2005 [4]倪春胜.数字签名技术在电子商务中的应用[J] .计算机工程与应用,2006

第三篇:防火墙技术在电子商务中的应用

防火墙技术在电子商务中的应用

目 录

目录............................................................................(1)内容摘要.........................................................................(2)关键词..........................................................................(2)正文............................................................................(2)

一、电子商务的概念及交易问题.....................................................(2)

(一)、什么是电子商务............................................................(2)(二)、电子商务的交易过程.................................................(2)

二、电子商务中的信息安全问题、特性及威胁...............................(3)(一)、电子交易的安全概念、安全特性.........................................(3)

(二)、电子商务中的信息安全问题及威胁.....................................(4)

三、防火墙的技术与体系结构.............................................(6)

四、防火墙的简介与使用的益处.........................................(6)

五、防火墙常用技术和性能......................................................(11)

六、结论........................................................................(14)参考文献........................................................................(14)

浅谈防火墙技术在电子商务中的应用

内容摘要:防火墙技术作为保证电子商务活动中信息安全的第一道有效屏障,受到越来越多的关注。本文介绍了电子商务的概念、电子商务的交易过程、交易过程中的信息安全问题及威胁、重点介绍了电子商务交易系统的防火墙技术,讨论了建立网上安全信任机制的基础。

关键词:防火墙

电子商务

应用 正文:

一、电子商务的概念及交易问题(一)什么是电子商务

电子商务源于英文Electronic Commerce,简写为EC。是指一个机构利用信息和技术手段,改变其和供应商、用户、员工、合作伙伴、管理部门的互动关系,从而使自己变成为机动响应、快速响应、有效响应的响应性机构。电子商务的核心是商务;本质上是创造更多商机、提供更好商业服务的一种电子交易智能化手段。眼下,电子商务的含义已不仅仅是单纯的电子购物,电子商务以数据(包括文本、声音和图像)的电子处理和传输为基础,包含了许多不同的活动(如商品服务的电子贸易、数字内容的在线传输、电子转账、商品拍卖、协作、在线资源利用、消费品营销和售后服务)。它涉及产品(消费品和工业品)和服务(信息服务、财务与法律服务);它包含了使用Internet和Web技术进行的所有的商务活动。

(二)、电子商务的交易过程

企业间电子商务交易过程大致可以分为交易前准备、交易谈判和签订合同、办理交易前手续以及交易合同的履行和索赔四个阶段。

(1)交易前的准备

买卖双方和参与交易的双方在这一阶段所作的签约前的准备活动。买方根据自己要买的商品,准备购货款,制订购货计划,进行货源的市场调查和分析,反复进行市场查询,通过交换信息来比较价格和条件,了解各个卖方国家的贸易政策,反复修改购货计划和进货计划,确定和审批购货计划。利用Internet和各种电子商务网络寻找自己满意的商品和商家。然后修改并最后确定和审批购货计划,再按计划确定购买商品的种类、规格、数量、价格、购货地点和交易方式等。而卖方则对自己所销售的商品,进行全面的市场调查和分析,了解各个买方国家的贸易政策,制订各种销售策略和销售方式,制作广告进行宣传,召开商品新闻发布会,利用Internet和各种电子商务网络发布商品广告等手段扩大影响,寻找贸易伙伴和交易机会,扩大贸易范围和商品所占市场的份额。

参加交易的其他各方如中介、银行金融机构、信用卡、商检系统、海关系统、保险、税务系统、运输公司等,买卖双方都少不了要为电子商务交易做好准备。

(2)交易谈判和签订贸易合同

买卖双方在这一阶段利用电子商务系统对所有交易细节在网上谈判,将双方磋商的结果做成文件,即以书面文件形式和电子文件形式签订贸易合同。交易双方可以利用现代电子通信设备和通信方法,经过认真谈判和磋商后,将双方在交易中的权利、所承担的义务、所购买商品的种类、数量、价格、交货地点、交货期、交易方式和运输方式、违约和索赔等均有明确的条款。全部以电子交易合同作出全面详细的规定,合同双方可以利用电子数据交换(EDI)进行签约,也可以通过数字签名等方式签约。

(3)办理交易进行前的手续

买卖双方从签订合同到开始履行合同要办理各种手续,这也是双方在交易前的准备过程。交易中要涉及到有关各方,即可能要涉及到中介、银行金融机构、信用卡、商检系统、海关系统、保险、税务系统、运输公司等与交易有关的各方。买卖双方要利用EDI与有关各方进行各种电子票据和电子单证的交换,直到办理完一切手续、商品开始发货为止。

(4)交易合同的履行和索赔

这一阶段是从买卖双方办完所有各种手续之后开始,卖方要备货、组货,进行报关、保险、取证、信用卡等手续,然后卖方将所购商品交付给运输公司包装、起运、发货。买卖双方可以通过电子商务服务器跟踪发出的货物,金融机构和银行也按照合同,处理双方收付款、并进行结算,出具相应的银行单据等,当买方收到所购的商品,整个交易过程就完成了。索赔是在买卖双方交易过程中出现违约时,需要进行违约处理的工作,受损方按贸易合同有关条款向违约方进行索赔。

二、电子商务中的信息安全问题、特性及威胁(一)、电子交易的安全概念、安全特性

电子商务安全是一个系统概念,不仅与计算机系统结构有关,还与电子商务应用的环境、人员素质和社会因素有关。其中交易的安全又是电子商务发展的核心和关键问题。交易对安全性的要求有如下几个方面:(1)有效性,因为交易对于交易双方都是一件十分严肃的事情,双方都对交易的信息认可。(2)保密性,即要求交易的信息只有交易双方知道,第三方不能通过网络获得。(3)完整性,包括过程的完整和数据资料的完整。(4)交易者身份的确定性,这是信用的前提。(5)交易的不可否认性,要求在交易信息的传输过程中为参与交易的个人,企业和国家提供可靠的标识。数据的安全主要包括数据的完整,不受损坏,不丢失。系统运行的可靠性要求保证电子商务参与者能在交易的过程始终能与交易对象进行信息资金的交换,保证交易不得中断。

虽然各种有效的手段可以保证电子商务的基本安全,但是层出不穷的病毒入侵和黑客攻击使得电子商务安全仍然是一个令人头痛的问题,那么如何加强电子商务的安全呢?

防火墙可以保证对主机和应用安全访问,保证多种客户机和服务器的安全性,保护关键部门不受到来自内部和外部的攻击,为通过Internet与远程访问的雇员、客户、供应商提供安全渠道。

与传统商务相比,电子商务具有许多特点:

其一,电子商务是一种快速、便捷、高效的交易方式。在电子商务中,信息的传递通过网络完成,速度很快,可以节省宝贵的交易时间。

其二,电子商务是在公开环境下进行的交易,其可以在全球范围内进行交易。由于借助互联网,这就使得经济交易突破了空间的限制;公开环境下的信息公开,使所有的企业可以平等地参与市场竞争。

其三,在电子商务中,电子数据的传递、编制、发送、接收都由精密的电脑程序完成,更加精确、可靠。

(二)、电子商务中的信息安全问题及威胁

1、电子商务的安全问题。总的来说分为二部分:一是网络安全,二是商务安全。计算机网络安全的内容包括:计算机网络设备安全,计算机网络系统安全,数据库安 全,工作人员和环境等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕 传统商务在Internet上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。即实现电子商务的保密性,完整性,可鉴别性,不可伪造性和不可依赖性。

在Internet上的电子商务交易过程中,最核心和最关键的问题就是交易的安全性。一般来说商务安全中普遍存在着以下几种安全隐患:

(1)窃取信息。由于未采用加密措施,数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。

(2).恶意代码。它们将继续对所有的网络系统构成威胁,并且,其数量将随着Internet 的发展和编程环境的丰富而增多,扩散起来也更加便利,因此,造成的破坏也就越大。

(3)篡改信息。当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。这种方法并不新鲜,在路由器或网关上都可以做此类工作。

(4)假冒。由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。

(5)恶意破坏。由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的。

2、电子商务面临的安全威胁。根据攻击能力的组织结构程度和使用的手段,可以将威胁归纳为四种基本类型:无组织结构的内部和外部威胁与有组织结构的内部和外部威胁。一般来讲,对外部威胁,安全性强调防御;对内部威胁,安全性强调威慑。

(1)病毒。病毒是由一些不正直的程序员所编写的计算机程序,它采用了独特的设计,可以在受到某个事件触发时,复制自身,并感染计算机。如果在病毒可以通过某个外界来源进入网络时,网络才会感染病毒。

(2)恶意破坏程序。网站会提供一些软件应用的开发而变得更加活泼。这些应用可以实现动画和其他一些特殊效果,从而使网站更具有吸引力和互动性。恶意破坏程序是指会导致不同程度破坏的软件应用或者 Java 小程序。

(3)攻击。目前已经出现了各种类型的网络攻击,它们通常被分为三类:探测式攻击,访问攻击和拒绝服务(DOS)攻击。a.探测式攻击实际上是信息采集活动,黑客们通过这种攻击搜集网络数据,用于以后进一步攻击网。b.访问攻击用于发现身份认证服务、文件传输协议(FTP)功能等网络领域的漏洞,以访问电子邮件账号、数据库和其他保密信息。c.DOS 攻击可以防止用户对于部分或者全部计算机系统的访问。

(4)数据阻截。通过任何类型的网络进行数据传输都可能会被未经授权的一方截取。犯罪分子可能会窃听通信信息,甚至更改被传输的数据分组。犯罪分子可以利用不同的方法来阻截数据。

(5)垃圾信件。垃圾信件被广泛用于表示那些主动发出的电子邮件或者利用电子邮件广为发送未经申请的广告信息的行为。垃圾信件通常是无害的,但是它可能会浪费接收者的时间和存储空间,带来很多麻烦。

因此,随着电子商务日益发展和普及,安全问题显得异常突出,解决安全问题已成为我国电子商务发展的当务之急。

三、防火墙的技术与体系结构

(一)、什么是防火墙

防火墙是一个或一组在两个网络之间执行安全访问控制策略的系统,包括硬件和软件,目的是保护内部网络资源不被可疑人侵扰,防止内部受到外部的非法攻击。本质上,它遵从的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通讯。

(二)、使用防火墙的益处

(1)保护脆弱的服务

通过过滤不安全的服务,防火墙可以极大地提高网络安全和减少子网中主机的风险。例如,防火墙可以禁止NIS、NFS服务通过,防火墙同时可以拒绝源路由和ICMP重定向封包。

(2)集中的安全管理

防火墙对企业内部网实现集中的安全管理,在防火墙定义的安全规则可以运行于整个内部网络系统,而无须在内部网每台机器上分别设立安全策略。防火墙可以定义不同的认证方法,而不需要在每台机器上分别安装特定的认证软件。外部用户也只需要经过一次认证即可访问内部网。

(3)控制对系统的访问

防火墙可以提供对系统的访问控制。如允许从外部访问某些主机,同时禁止访问另外的主机。例如,防火墙允许外部访问特定的Mail Server和Web Server。

(4)策略执行

防火墙提供了制定和执行网络安全策略的手段。未设置防火墙时,网络安全取决于每台主机的用户。

(5)增强的保密性

使用防火墙可以阻止攻击者获取攻击网络系统的有用信息,如Finger和DNS。防火墙可以提供统计数据,来判断可能的攻击和探测。并且,防火墙可以记录和统计通过防火墙的网络通讯,提供关于网络使用的统计数据。

四、防火墙的简介与使用的益处

(一)、防火墙的简介

一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙同时可以保护网络免受基于路由的攻击。

防火墙是为防止非法访问或保护专用网络而设计的一种系统。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。

防火墙可用于硬件、软件或二者的组合。防火墙常常被用于阻止非法的互联网用户访问接入互联网的专用网络。所有的数据在进入或离开内部网络时都要经过防火墙,防火墙会检查每个数据包,并且阻止那些不符合指定安全标准的数据包。

一般来说,配置防火墙是为了防止外部无权限的交互式登录。这有助于防止“黑客”从机器登录到你的网络。更复杂的防火墙能够阻止从外部到内部的流量,但允许内网用户更自由的与外部交流。

防火墙非常重要因为它可以提供单一的阻止点,在这一点上可以采取安全和审计措施。防火墙提供了一个重要的记录和审计功能;它们经常为管理员提供关于已处理过的流量类型和数值的摘要。这是个非常重要的“点”,因为阻止点在网络中的作用相当于警卫保卫财产。

从理论上说,有两种类型的防火墙:应用层防火墙和网络层防火墙

它们的区别可能与你所想的不一致。二者的区别取决于防火墙使用的使流量从一个安全区到另一个安全区所采用的机制。国际标准化组织(ISO)开放系统互联(OSI)模型把网络分成七层,每一层都为上一层服务。更重要的是要认识到转发机制所在的层次越低,防火墙的检查就越少。

(1)应用层防火墙

应用层防火墙通常是代理服务器运行的主机,它不允许网络之间直接的流量,并在流量通过时做详细的记录和检查。由于代理应用程序只是防火墙上运行的软件,所以可在这做大量的记录和访问控制。应用层防火墙可用于网络地址转换,是因为在应用程序有效地伪装初始连接的来源之后流量可以从一边进入,另一边出去。

在某些情况下,有一个应用程序的方式可能会影响防火墙的性能,并可能会使防火墙降低透明度。早期的应用层防火墙对终端用户不是特别透明,并且还可能需要进行一些培训。然而,许多现代应用层防火墙是完全透明的。与网络层防火墙相比,应用层防火墙趋于提供更细化的审计报告,实行更保守的安全模型。

(2)网络层防火墙

这种类型决定了它的判定一般是基于源地址、目的地址及独立IP包中的端口。一个简单的路由器就是一个传统意义上的网络层防火墙,因为它不能做出复杂的判断,如数据包的发送目标和来源。现代的网络层防火墙变得更复杂得多,并且会随时关注通过防火墙的连接状态的信息。

另一个重要的不同于许多网络层防火墙的是它们可使流量直接通过,因此在使用时,你需要一个有效分配的IP地址块,或者是专用网络地址块。网络层防火墙的发展很迅速,对于用户来说几乎是透明的。

未来的防火墙将处于应用层防火墙和网络层防火墙之间。网络层防火墙可能会逐渐意识到经过它们的信息,应用层防火墙可能会变得越来越透明。最终将会是一种在数据通过时进行记录和检查的快速分组筛选系统。

在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。防火墙可以是硬件型的,所有数据都首先通过硬件芯片监测,也可以是软件类型,软件在电脑上运行并监控,其实硬件型也就是芯片里固化了的软件,但是它不占用计算机CPU处理时间,可以功能作的非常强大处理速度很快,对于个人用户来说软件型更加方便实在。

(二)、防火墙的体系结构

防火墙对于企业网络的防御系统来说,是一个不可缺少的基础设施。在选择防火墙防火墙时,我们首先考虑的就是需要一个什么结构的产品,防火墙发展到今天,很多产品已经越来越象是一个网络安全的工具箱,工具的多少固然很重要,但系统的结构却是一个起决定性作用的前提。因为防火墙的结构决定了这些工具的组合能力,决定了当你在某种场合需要一个系统声称提供的功能的时候是不是真的能够用得上。

防火墙的基本结构可以分为包过滤和应用代理两种。包过滤技术关注的是网络层和传输层的保护,而应用代理则更关心应用层的保护。

包过滤是历史最久远的防火墙技术,从实现上分,又可以分为简单包过滤和状态检测的包过滤两种。

简单包过滤是对单个包的检查,目前绝大多数路由器产品都提供这样的功能,所以如果你已经有边界路由器,那么完全没有必要购买一个简单包过滤的防火墙产品。由于这类技术不能跟踪TCP的状态,所以对TCP层的控制是有漏洞的,比如当你在这样的产品上配置了仅允许从内到外的TCP访问时,一些以TCP应答包的形式进行的攻击仍然可以从外部通过防火墙对内部的系统进行攻击。简单包过滤的产品由于其保护的不完善,在99年以前国外的防火墙市场上就已经不存在了,但是目前国内研制的产品仍然有很多采用的是这种简单包过滤的技术,从这点上可以说,国内产品的平均技术水准至少比国外落后2到3年。

状态检测的包过滤利用状态表跟踪每一个网络会话的状态,对每一个包的检查不仅根据规则表,更考虑了数据包是否符合会话所处的状态。因而提供了更完整的对传输层的控制能力。同时由于一系列优化技术的采用,状态检测包过滤的性能也明显优于简单包过滤产品,尤其是在一些规则复杂的大型网络上。

顺便提一下免费软件中的包过滤技术,比较典型的是OpenBSD 和Linux中的IP Filter和IP Chains。一些有较强技术能力的网络管理人员喜欢利用这样的软件自己配置成防火墙。但是从实现的原理上分析,虽然它们提供了对TCP状态位的检查,但是由于没有跟踪TCP的状态,所以仍然是简单包过滤。值得关注的是Linux2.4中的IP Table,从其名称就可以看出,它在进行过滤时建立了一个用来记录状态信息的Table,已经具备了状态检测技术的基本特征。

包过滤结构的最大的优点是部署容易,对应用透明。一个产品如果保护功能十分强大,但是不能加到你的网络中去,那么这个产品所提供的保护就毫无意义,而包过滤产品则很容易安装到用户所需要控制的网络节点上,对用户的应用系统则几乎没有影响。特别是近来出现的透明方式的包过滤防火墙,由于采用了网桥技术,几乎可以部署在任何的以太网线路上,而完全不需要改动原来的拓扑结构。

包过滤的另一个优点是性能,状态检测包过滤是各种防火墙结构中在吞吐能力上最具优势的结构。

但是对于防火墙产品来说,毕竟安全是首要的因素,包过滤防火墙对于网络控制的依据仍然是IP地址和服务端口等基本的传输层以下的信息。对于应用层则缺少足够的保护,而大量的网络攻击是利用应用系统的漏洞实现的。

应用代理防火墙可以说就是为防范应用层攻击而设计的。应用代理也算是一个历史比较长的技术,最初的代表是TIS工具包,现在这个工具包也可以在网络上免费得到,它是一组代理的集合。代理的原理是彻底隔断两端的直接通信,所有通信都必须经应用层的代理转发,访问者任何时候都不能直接与服务器建立直接的TCP连接,应用层的协议会话过程必须符合代理的安全策略的要求。针对各种应用协议的代理防火墙提供了丰富的应用层的控制能力。可以这样说,状态检测包过滤规范了网络层和传输层行为,而应用代理则是规范了特定的应用协议上的行为。

对于使用代理防火墙的用户来说,在得到安全性的同时,用户也需要付出其它的代价。代理技术的一个主要的弱点是缺乏对应用的透明性,这个缺陷几乎可以说是天生的,因为它只有位于应用会话的中间环节,才会对会话进行控制,而几乎所有的应用协议在设计时都不

认为中间应该有一个防火墙存在。这使得对于许多应用协议来说实现代理是相当困难的。代理防火墙通常是一组代理的集合,需要为每一个支持的应用协议实现专门的功能,所以对于使用代理防火墙的用户来说经常遇到的问题是防火墙是不支持某个正在使用的应用协议,要么放弃防火墙,要么放弃应用。特别是在一个复杂的分布计算的网络环境下,几乎无法成功的部署一个代理结构的防火墙,而这种情况在企业内部网进行安全区域分割是尤其明显。

代理的另一个无法回避的缺陷是性能很差。代理防火墙必须建立在操作系统提供的socket服务接口之上,其对每个访问实例的处理代价和资源消耗接近于Web服务器的两倍。这使得应用代理防火墙的性能通常很难超过45Mbps的转发速率和1000个并发访问。对于一个繁忙的站点来说,这是很难接受的性能。

代理防火墙的技术发展远没有包过滤技术活跃,比较一下几年以前的TIS和现在的代理类型的商用产品,在核心技术上几乎没有什么变化,变化的主要是增加了协议的种类。同时为了克服代理种类有限的局限性,很多代理防火墙同时也提供了状态检测包过滤的能力,当用户遇到防火墙不能支持的应用协议时,就以包过滤的方式让其通过。由于很难将这两者的安全策略结合在一起,所以混合型的产品通常更难于配置,也很难真正的结合两者的长处。

状态检测包过滤和应用代理这两种技术目前仍然是防火墙市场中普遍采用的主流技术,但两种技术正在形成一种融合的趋势,演变的结果也许会导致一种新的结构名称的出现。我们在NetEye防火墙中以状态检测包过滤为基础实现了一种我们暂时称之为“流过滤”的结构,其基本的原理是在防火墙外部仍然是包过滤的形态,工作在链路层或IP层,在规则允许下,两端可以直接的访问,但是对于任何一个被规则允许的访问在防火墙内部都存在两个完全独立的TCP会话,数据是以“流”的方式从一个会话流向另一个会话,由于防火墙的应用层策略位于流的中间,因此可以在任何时候代替服务器或客户端参与应用层的会话,从而起到了与应用代理防火墙相同的控制能力。比如在NetEye防火墙对SMTP协议的处理中,系统可以在透明网桥的模式下实现完全的对邮件的存储转发,并实现丰富的对SMTP协议的各种攻击的防范功能。

“流过滤”的另一个优势在于性能,完全为转发目的而重新实现的TCP协议栈相对于以自身服务为目的的操作系统中的TCP协议栈来说,消耗资源更少而且更加高效,如果你需要一个能够支持几千个,甚至数万个并发访问,同时又有相当于代理技术的应用层防护能力的系统,“流过滤”结构几乎是唯一的选择。

防火墙技术发展这么多年,已经成为了网络安全中最为成熟的技术,是安全管理员手中有效的防御工具。但是防火墙本身的核心技术的进步却从来没有停止过,事实上,任何一个

安全产品或技术都不能提供永远的安全,因为网络在变化,应用在变化,入侵的手段在变化。对于防火墙来说,技术的不断进步才是真实的保障。

五、防火墙常用技术和性能

(一)、防火墙的四种基本类型

根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。

(1)、包过滤型

包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。

包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。

但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。

(2)、网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。

在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。

网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。

(3)、代理型

代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。

代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。

(4)、监测型

监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品

虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。

实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。

(二)、防火墙的选择

网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数代理服务器(也称应用网关)也集成了包滤技术,这两种技术的混合应用显然比单独使用更具有大的优势。那么我们究竟应该在哪些地方部署防火墙呢?首先,应该安装防火墙的位置是公司内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵;其次,如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙;第三,通过公网连接的总部与各分支机构之间也应该设置防火墙,如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(VPN)。

安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙。选择防火墙的标准有很多,但最重要的是以下几条:(1)总拥有成本防火墙产品作为网络系统的安全屏障,其总拥有成本(TCO)不应该超过受保护网络系统可能遭受最大损失的成本。以一个非关键部门的网络系统为例,假如其系统中的所有信息及所支持应用的总价值为10万元,则该部门所配备防火墙的总成本也不应该超过10万元。当然,对于关键部门来说,其所造成的负面影响和连带损失也应考虑在内。如果仅做粗略估算,非关键部门的防火墙购置成本不应该超过网络系统的建设总成本,关键部门则应另当别论。

(2)防火墙本身是安全的。作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。如果像马其顿防线一样,正面虽然牢不可破,但进攻者能够轻易地绕过防线进入系统内部,网络系统也就没有任何安全性可言了。

通常,防火墙的安全性问题来自两个方面:其一是防火墙本身的设计是否合理,这类问题一般用户根本无从入手,只有通过权威认证机构的全面测试才能确定。所以对用户来说,保守的方法是选择一个通过多家权威认证机构测试的产品。其二是使用不当。一般来说,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏洞。

(3)管理与培训。管理和培训是评价一个防火墙好坏的重要方面。我们已经谈到,在计算防火墙的成本时,不能只简单地计算购置成本,还必须考虑其总拥有成本。人员的培训和日常维护费用通常会在TCO中占据较大的比例。一家优秀秀的安全产品供应商必须为其用户提供良好的培训和售后服务。

(4)可扩充性。在网络系统建设的初期,由于内部信息系统的规模较小,遭受攻击造成的损失也较小,因此没有必要购置过于复杂和昂贵的防火墙产品。但随着网络的扩容和网络应用的增加,网络的风险成本也会急剧上升,此时便需要增加具有更高安全性的防火墙产品。如果早期购置的防火墙没有可扩充性,或扩充成本极高,这便是对投资的浪费。好的产品应该留给用户足够的弹性空间,在安全水平要求不高的情况下,可以只选购基本系统,而随着要求的提高,用户仍然有进一步增加选件的余地。这样不仅能够保护用户的投资,对提供防火墙产品的厂商来说,也扩大了产品覆盖面。

(5)防火墙的安全性。防火墙产品最难评估的方面是防火墙的安全性能,即防火墙是否能够有效地阻挡外部入侵。这一点同防火墙自身的安全性一样,普通用户通常无法判断。即使安装好了防火墙,如果没有实际的外部入侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。

六、结论

随着电子商务的不断发展,安全是保证电子商务健康有序发展的关键因素,防火墙技术必将在网络安全方面着发挥更加重要的作用和价值。

七、参考文献

1、《电子商务》 翟才喜 杨敬杰主编 东北财经大学出版社 2002.2

2、《中国电子商务年鉴》2003 卷

第四篇:计算机网络安全技术在电子商务中的应用与研究

本资料由-大学生创业|创业|创业网http://www.xiexiebang.com 本资料由-大学生创业|创业|创业网http://www.xiexiebang.com 本资料由-大学生创业|创业|创业网http://www.xiexiebang.com

第五篇:物联网技术在电子商务中的应用

物联网技术在电子商务中的应用

[导读]物联网是一次新的信息技术革命,继互联网和移动通信网之后,它蕴含着巨大的创新空间和机遇。物联网利用智能装置和感知技术,对物理世界进行感知识别,通过RFID无线射频技术、网络传输互联,进行处理和计算,从而实现人物、物物信息共享和无缝连接,达到对事物实时监控、精确管理和科学决策的目的。

随着电子商务的迅猛发展,未来电子商务各环节对技术的要求也会随之增加。文章通过对物联网的简要介绍,结合物联网的应用情况和电子商务的发展趋势,阐述了传统电子商务中的问题和物联网技术在电子商务库存、物流、支付三个重要环节中的应用,重点分析RFID(无线射频技术)、ZigBee技术在库存和物流环节的应用方法,支付环节的安全性探讨及其解决办法。提出了智能仓库管理系统、“外卖式”物流的设想,说明移动支付是未来电子商务支付的重要手段,同时给出了物联网技术在电子商务各环节发展的可行性建议。

物联网是一次新的信息技术革命,继互联网和移动通信网之后,它蕴含着巨大的创新空间和机遇。物联网利用智能装置和感知技术,对物理世界进行感知识别,通过RFID无线射频技术、网络传输互联,进行处理和计算,从而实现人物、物物信息共享和无缝连接,达到对事物实时监控、精确管理和科学决策的目的。未来电子商务将朝着多元化、便捷化发展,喊行业之间的竞争也会愈加激烈。一个电子商务体系中包含了库存、物流及电子支付等重要环节,如果实现物联网技术在电子商务各环节中的应用,将大大提高电子商务体系的运行效率,降低运营成本,提升客户体验,使电子商务进入一个新的发展阶段。物联网与电子商务的结合所形成的的物联网电子商务体系,可以用下图表示:

一、传统电子商务中问题

电子商务市场是在过去零售行业的基础上发展而来的,所以传统的电子商务存在着基础设施建设落后、商业模式缺乏创新等问题。另外,产品质量难以保证、支付安全性欠佳、物流配送不到位等问题严重制约了电子商务的发展。

1、支付问题

支付的便捷性和安全性问题是电子商务高速发展的重要保证。当前网上支付服务尚需完善网上支付服务尚需完善和深化。尽管网上支付在用户规模和交易额方面取得突破性增长,但是,网上支付服务仍然需要完善和提高。存在的主要问题包括:用户操作繁琐;支付安全存在隐患,没有形成可靠的安全体系;网络支付没有特定的标准金融体系对网络支付支撑不足,缺乏积极性;网络支付的相应的法律、法规发展滞后。另外,当前的支付方式对那些有网购需求的偏远地区的用户的支付存在较大困难,进一步阻碍了电子商务市场的推广。

2、物流配送体系问题

电子商务的发展还和企业的配送体系密切相关。一个完整的电子商务是有库存、物流、资金、支付等组成的商贸活动。物流是电子商务运作过程的重要组成部分,它在电子商务中起着重要的作用,高效率的物流配送是不可缺少的。随着电子商务快速的发展,对物流配送的要求也越来越高。在我国,尽管有邮政速递和一些快递公司,但他们只完成了物流系统中最基本的配送服务,而且时间长,渠道不畅,在客户口碑中不好,根本无法满足电子商务物流配送高效率、低成本的要求,严重制约了我国电子商务的快速发展。

3、网络基础设施能力薄弱问题

电子商务是基于信息网络通信的商务活动,其特点是实时、快速,电子商务的发展从一定程度上可以说取决于信息基础设施的规模。而我国网络基础设施建设还比较缓慢和滞后,已建成的网络质量离电子商务的要求还相距较远。因此,加大基础设施建设的力度,提高投资效益,切实改变网络通信方面的落后面貌,成为促进电子商务应用发展的首要问题。

二、物联网技术在电子商务中的应用

目前我国发展物联网所需的自动控制、信息传感、RFID射频识别等技术和产业都已经基本成熟,电信运营商和系统设备商也达到较高的水平,物联网将会向各个领域渗透和扩展,它将会对电子商务有很大的推动作用。

1、库存

这里的库存包括分公司、仓库、配送中心三个方面。以京东为例,作为一个大型电子商务企业,按照区域成立了多个分公司,分公司管理一个地区设置好的仓库、配送中心。对于这样的多地库存方式,需要一个支持其运转的智能库存网络体系。这个体系有三部分网络构成:

(1)分公司网络。分公司通过接入路由器与总公司连接,将其管理网络、仓库网络、配送中心网络和下属的销售网络连接,通过RFID无线射频技术和ZigBee短距离无线通信技术,构成一张巨大的“网”,通过这张“网”,汇聚销售平台上的实时销售数据,向总公司汇报;总公司经过信息反馈,与连接的仓库与配送中心网络协调,实时采集当前商品的数据,控制仓库与商品配送。

(2)仓库网络。精确的库存就是根据市场需求按订单生产,满足市场和消费者需求,精确掌握产品的分销渠道、价格、库存数量、生产日期等一些基本信息,利用IT技术准确掌握产品的流向等信息,通过互联网及时做出调整,提高企业的生产效率,提高市场竞争力。主要由条码技术和RFID系统组成。建立立体仓库的管理系统,采用固定式条码阅读器自动识别入库或出库运输系统上通过的托盘标号,上传计算机系统,经确认后由系统指挥讲托盘上的货物送入或送出相应的库位。同时将RFID系统用于智能仓库货物管理,有效解决仓库里与货物流动有关的信息管理。射频标签贴在货物所要通过的毕竟路口或库门,读写器和天线放在仓库搬运车上,每个货物贴上条码并储存在仓库的中心计算机里。当货物被装走运往别处时,由另一读写器识别并告知计算机中心货物被放在哪辆货车上。这样管理中心可以实时地了解到库存多少和销售了多少,确定货物商品的位置。

(3)配送中心网络。在配送环节采用EPC技术和连续补货系统,如果到达配送中心的所有商品都贴有EPC标签,在进入配送中心时,装在门上的读写器就会读取托盘上所有货箱上的标签内容并存入数据库。系统将这些信息与发货记录进行核对,以检测出可能的错误,然后将EPC标签更新为最新的商品存放地点和状态。这样就确保了精确的库存控制甚至可确切了解目前有多少货处于转运途中、转运的始发地和目的地,以及预期的到达时间等信息。利用连续补货系统,工作人员不用花很长时间的就可以自动对货物多少识别,并且系统自动更新其记录,当库存中的商品缺少时,智能补货系统给生产基地发送订单,生产基地供应商向配送中心补货。

2、物流

2.1 物联网智能物流系统

作为电子商务的物流环节,最重要的特点就是及时性、便捷性和安全性。电子商务物流环节就是根据企业计算机系统的指令,完成商品配送、补给、运输的全过程。物联网智能物流系统对运行在辖区内的运输车辆位置、运送商品类型、数量进行管理和控制。物流中心通过网关连接移动通信网,移动通信网通过M2M与运输车辆通信。再通过GPS系统,配物流中心的显示屏上,管理人员通过GIS地图方便地掌握货物配送运输车辆当前的位置。物联网智能物流系统的主要作用表现在一下方面:

(1)运输智能化升级。计算机技术、条码技术、RFID技术等都嵌入到物流环节中,有助于物流环节提高效率,降低成本。

(2)运输智能化升级。运输系统借助GPS、GIS、网络等技术实现部分流程的可视化跟踪管理,准确预知货物运达时间,缩短配送时间,提高效率,让客户体验到像订外卖一样的购物服务。

(3)商品安全升级。基于RFID等技术建立的产品智能可追溯网络系统,如食品的可追溯系统。这些智能的产品可追溯系统为食品货物安全、药品货物安全、特殊品货物安全提供了坚实的物流保障。

2.2 第四方物流

今后物流行业将朝着绿色物流、高效物流、电子信息化物流和第四方物流发展,这里重点探讨第四方物流。

现今很多企业和电商为了满足市场需求,将物流业务外包给第三方物流服务商,以降低库存成本,提高配送效率。不过,第三方物流也存在缺陷,单个第三方物流缺乏较综合的技能和整合应用的局限性,使得企业必须将业务外包给多个单独的第三方物流商,这样做增加了供应的不确定性和管理难度。若将物联网技术、电子商务和传统商业模式结合起来,形成一个将供应链的外包行为链接起来得统一整体,将大大提高企业的效率和效益。这样就产生了第四方物流。

第四方物流是由美国埃森哲咨询公司率先提出的,是专门为其他方提供物流规划、咨询、物流信息系统、供应链管理等活动。当然第四方并不实际承担具体的物流运作活动。物联网技术在第四方物流中的应用,主要是面向服务的架构(SOA)系统,设计基于SOA的整体架构,采用异构系统间的自动交互技术,使原异构系统之间能够实现交互。第四方物流解决供应链的方案有以下三个层次:承担多个供应链职能喝流程的运作,进行流程一体化、系统集成和运作交接;通过物联网新技术实现各个供应链职能的加强;供应链过程协作和供应链过程的再设计。

第四方物流的发展未来可以满足整个物流系统的需求,很大程度上整合了最新技术和社会资源,减少货物配送时间,提高物流效率。

2.3 支付

在支付环节中,基于物联网的电子商务支付有很多优点和发展空间。物联网技术的应用提高了支付的安全性和便捷性,降低了黑客和钓鱼类网站非法交易发生的频率。这里主要探讨移动支付的实现。

(1)物联网掌上电脑支付

首先,掌上感知电脑是电子商务企业的一款个人移动智能终端,以轻便的平板电脑作为载体,内嵌RFID读卡支付模块,将网上销售和智能卡支付完美融合,实现简单安全的支付应用模式。掌上电脑物联网支付解决方案首次将RFID读卡模块与平板电脑相结合,实现了用户不需要繁琐的网银支付,只需拥有一部轻便的掌上电脑,刷卡就能完成整个流程。

和网上支付工具支付宝、财付通、等不同,物联网智能卡支付是将最新的物联网RFID非接触射频技术创新应用,将互联网购物和物联网支付结合在一起,以轻便的平板电脑作为载体,内嵌RFID读卡支付模块;通过技术手段实现了简单安全的智能卡支付应用模式。掌上电脑物联网支付解决方案所有资金划拨,均通过银行专用通道,避免了由于互联网的开放性所带来的安全风险;使用3DES算法,加密卡上用户的所有数据和从移动设备到清算中心的数据传输,最大限度保证资金的安全。

物联网掌上电脑这种支付技术被绑定在轻便的掌上感知电脑终端上,内嵌RFID读卡支付模块,对应掌上电脑背面一个类似迷你公交卡大小的感应区,消费者使用此终端产品购物,与传统的网上支付相比无需再进行繁复的支付操作,只需要在支付时将物联网智能一卡通在感应区附近轻轻拍下,就可以完成整个支付了。

(2)智能SD卡支付

现今手机已经成为人们生活中不可或缺的工具。手机载体的移动支付工具让人们看到了移动支付新的希望。通过手机实现的移动支付方式,成为最接近人们日常使用习惯和消费习惯的移动支付方式,手机支付也呈现多用途化、多形式化的发展前景,例如SIMPASS技术支付,RF-SIM支付,NFC支付等。手机中的智能SD卡支付也是其中一种。

智能SD卡移动支付在尽量避免改动手机主板和SIM卡的原则下,将RFID模块放置在智能存储卡中。这样做的优点在于不需要改动手机,支付功能可以随SD智能存储卡迁移至PC机平台或者其他移动终端平台上,大大提高支付的便捷性。智能SD卡移动支付是在SD智能存储卡上集成RFID功能,同时在存储卡上预留天线引脚,通过手机终端和移动网络连接POS机,智能SD卡在POS机上完成支付。

智能SD卡支付有以下特点:(1)运算安全性。SD智能存储卡内置智能安全芯片,数据加密、数字签名、签名验证等密码运算都在安全芯片上进行,各种密钥在使用中均不出卡。SD卡上的核心组件同时支持安全连接协议功能。(2)认证安全性。移动客户端实现的安全连接协议具有双向认证功能,保证客户端和服务器端都无法伪造。敏感信息在传递过程中都通过安全通道来传输,可以有效防止黑客攻击,也能够阻止钓鱼网站的侵扰。(3)使用便利性。智能SD卡支付符合用户的使用习惯,使用智能SD卡实现支付,用户无需更换手机和SIM卡,即可使用移动支付功能。和其他移动支付相比,无论在安全性、方便性、用户体验上都具有明显优势。

物联网技术在电子商务中的应用前景是十分广阔的,应用方法和类型多种多样。物联网技术在电子商务各环节中的应用,不仅能给电子商务带来新的经济增长点,而且能彻底解决电子商务中的一系列问题,明显提升电子商务的核心竞争力。但是必须清晰认识到,物联网技术的应用还处于比较初级的阶段,一些相关技术还不成熟。这要求我们既要着眼长远,完善物联网相关技术和标准;又要立足当前,脚踏实地地推动物联网在电子商务各环节中的应用。只有这样,才能利用好物联网这个新技术,为电子商务的发展产生巨大的推动力。

下载数字签名技术在电子商务中的应用word格式文档
下载数字签名技术在电子商务中的应用.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    BOM在电子商务网站中的应用

    BOM在电子商务网站中的应用 我们讨论的BOM是狭义的BOM,与ERP中用于生产的BOM有很大区别。同时,我们讨论的主要是B2B平台,更细致的限制为:工业品的B2B平台。一、 什么是BOM BOM是......

    电子商务在人力资源管理中的应用

    电子商务在人力资源管理中的应用电子商务人力资源管理(又称人力资源管理信息化)简称eHR,eHR 首先是一种全新的人力资源管理模式,这种新型的人力资源管理模式包含了“电子商务”......

    电子商务在我国农业中应用论文

    文章来源莲山课 件 w w w.5y K J.Co m 5 摘要:农业电子商务是以信息技术和全球化网络系统为支撑,对农产品从生产地到顾客手上进行全方位的管理的全过程。农业电子商务的发展将......

    移动电子商务在餐饮业中的应用

    目 录 一、移动电子商务的相关知识 ................................................. 1 (一)移动电子商务概括 ..............................................................

    数字签名和证书在网络技术加密中的综合应用[五篇材料]

    数字签名和证书在网络技术加密中的综合应用 摘要 随着网络技术的发展,引发各种竞争,网络安全问题也被提上议事日程。在加密技术应用中,数字签名和数字证书技术都是信息保密......

    浅谈电子商务在钢铁物流中的应用

    浅谈电子商务在钢铁物流中的应用 论文关键词:电子商务 钢铁物流 实践 论文摘要:随着经济全球化的发展,以及科学技术的不断进步,钢铁物流对我国国民经济的发展发挥重要作用,钢铁物......

    浅谈电子商务在房地产行业中的应用

    浅谈电子商务在房地产行业中的应用 随着科技的进步和人们生活节奏的加快,网络购物已然成为了人们生活中一部分。虽然对于绝大多数人而言,购房绝不是轻动鼠标就可以解决的小事......

    谈电子商务在现代物流中的应用

    谈电子商务在现代物流中的应用电子商务技术的飞速发展,不仅给物流业发展带来了新的机遇,也使物流具备了信息化、网络化、智能化等一系列新特点。这些特点要求物流向系统化、社......