第一篇:条形码技术在邮政中得应用
通0905-11 30901051105 邓仁伟
条形码技术在邮政中得应用
条码技术作为一种先进的信息采集和输入技术,己被广泛应用于物流信息自动处理和工业自动化生产过程等诸多行业,如商品销售、仓库管理、物料搬运、客运系统、汽车生产线、电器制造、医疗保健、银行业务、海关进出口、图书馆信息处理等领域。条码技术在邮政行业的应用涉及到邮政物流的各个环节,包括邮政包裹接受、仓储、运输、分拣、递送、查询等。通过应用条码技术,能够提高邮政作业的效率,增强数据和信息的准确性和实时性,从而为邮政信息化提供了坚实的基础。
1、我国邮政行业已经在邮件上使用条码标签和条码登单系统,然而在实际使用中却存在着一定的问题,对于较大体积的邮件物品,不可能在工作台上堆积后由作业人员集中处理,而只能将其摊开到生产场地,由作业人员手持条码扫描器逐个扫描,达到登单作业的目的。在此过程中,作业人员必须带着一条长长的电缆线在邮件堆中穿来穿去,极为不便,影响工作效率。
2、邮政部门应当采用全方位的条码自动识别技术,在火车车厢门口装配全方位扫描装置,以解决邮袋总包信息识别和自动输入问题。邮局收寄邮件,经粗分、细分(不含直封)后,装入邮袋,在每袋袋牌上使用含有128码及 pdf417 条码的标签,标签由条码打印机按邮政行业要求的格式在各营业窗口(直封邮袋)或分拣封发部门进行现场打印。
3、出口总包经过自动分拣后,按铁路沿线到达地点的顺序生成路单。总包上火车时,经过装有全方位条码扫描装置,对总包上的条形码信息进行快速自动识别,生成总包交接清单。邮袋装车完成后,总包信息经过扫描设备传到计算机系统,利用车厢配置的微型打印机打印,生产路单。根据路单,按顺序分堆,以利于沿途下车。到站后,地面工作人员利用带红外传输的识别设备,与车上的识别设备进行对接传输,把数据传送到地面站。然后利用扫描器逐袋扫描,进行自动勾、挑、核、对,实现作业流程的条码管理自动化。通过利用条形码识别技术实现火车邮件处理信息的自动化,可以实现车上与地面站的双向数据的自动传递,代替原有的手工操作,不仅可以大大提高生产效率,而且出错率也会大大下降,配合邮政网络的服务点,将会带来显著的经济效益和社会效益,邮政的竞争力也会大大加强。
我国邮政行业是典型的实物传递系统,邮政行业接触、应用条码技术比较早,但应用的范围比较小,目前仅局限于给据邮件的登单作业以及特快专递查询反馈系统,大部分邮件的作业流程还没有真正条码化管理,仍处在手工作业阶段,工作效率低、劳动强度大、出错概率高。条码打印机技术的总体应用水平不仅落后于国外邮政发达国家,甚至落后于国内铁运、民航、大通及一些物流配送企业。特别是火车邮厢总包点数、分堆作业仍完全是手工作业。随着铁路部门客车大面积提速,站停时间越来越短,而邮件总包量又呈增长趋势,往往造成邮件装不完,卸不尽、殆误邮件传递,对社会效益和邮政企业效益带来负面影响,也在一定程度上制约邮政的生存、发展空间。
第二篇:浅析计算机技术在邮政设备管理中的应用
龙源期刊网 http://.cn
浅析计算机技术在邮政设备管理中的应用 作者:李艳平赵杨
来源:《科教导刊·电子版》2013年第01期
摘 要 邮电分营后国家邮政局提出“科技兴邮”的发展战略,邮政企业全面进入社会信息、金融、物流服务业,同时新的形势也对传统的邮政设备管理和维护手段带来带来巨大的冲击和挑战。如何利用信息、网络技术手段对邮政设备实行静态、动态的综合管理已经成为目前设备管理亟待研究的一个重要课题。本文以计算机技术为背景,旨在分析邮政设备管理中计算机系统的构建、优势及其作用,不断探索对在用设备的新途径,使邮政设备管理信息化、科学化、规范化。
关键词 计算机技术 邮政 设备管理
中图分类号:F270.7 文献标识码:A
1引言
随着全球互联网以及邮政综合网的建设与发展,邮政信息平台已逐步成熟与完善,邮政电子汇兑的正式开通表明了邮政综合网已经进入了成熟的应用阶段,这为实现设备管理的信息网络化,并依托互联网或综合网实现数据的共享和电子化传送提供了安全、稳定的网络支撑。随着计算机的普及和近年来邮政设备装备的不断提高,现已拥有可观数量的计算机,为设备管理系统的应用提供良好的硬件基础和运行环境。此外,邮政综合网的各个子系统的建设,如中心局作业子系统、邮运指挥调度系统等,也为设备管理系统的接入提供了可能。
2邮政设备管理存在的问题
(1)信息交互手段落后。设备管理员仅能在网络上传输基于手工形式的办公文档。
(2)数据准确度不高。设备进入管理维护周期后,出现各种不定因素而改变设备特性,处理时难于保证变动信息的准确性和完整性,从而导致帐卡务不符。
(3)管理效率低下。填写的设备(资产)清册,录入电脑后进行查询和汇总时花费时间长,失去了管理时效。邮政设备管理计算机系统构建
邮政设备管理计算机系统的开发使用,应使全网设备管理实现几个过渡,如从卡片管理到状态管理,从静态管理到动态管理,从实物管理到运维管理,从分布管理到集中管理,从手工管理到计算机辅助管理。图1显示了设备管理计算机系统构建的网络结构图,图2显示了系统结构图。
龙源期刊网 http://.cn
邮政设备管理计算机系统实现了设备信息集中管理,方便各级设备管理部门实时掌握整个实施单位的全部设备的分布情况,实时统计各单位、各种类、各状态的设备数据信息,实时掌握设备的故障分布情况和维护情况,实时掌握设备使用率并实施动态调度,实时掌握设备使用成本等详细信息;实现了设备基础管理档案电子化、全网共享和联机检索,提高了设备维护的及时性,使用的合理性,调度的及时性;实现了设备管理的科学化、规范化,减少了设备管理人员手工报表的工作量,提高了设备管理的效率,做到设备信息一次录入,多次使用,提高信息的综合利用率。
4实施步骤
在全国范围内实现设备管理的计算机化,需要完成以下工作。
(1)选取不同管理层次的试点局进行需求调研,全面设计系统的功能模块。
(2)解决全网设计统一的数据交换代码及其与各类系统的转换方式问题。
(3)解决设备管理计算机系统与中心局作业系统等综合网各级子系统的数据接入问题。
(4)选择两个设备数据量大、网络建设进度不同的专业局,对设备管理、维护和使用部门进行试验,并对系统进行调整和完善。
5结语
邮政设备管理计算机系统的建成,将对邮政设备管理的理念、手段和水平起到一定的提升作用。邮政设备管理计算机系统的应用,可以切实提高设备管理的信息化技术水平,提高邮政设备管理效率,使邮政管理技术的发展上前进了一大步,实现了全网邮政设备管理的信息化、科学化、规范化。
第三篇:邮政大数据技术应用可行性分析
邮政大数据技术应用可行性分析
摘 要:随着当前各行业信息化的发展,邮政行业各类信息化系统积累了海量的业务数据,这些数据分散在不同的业务领域。由于业务的扩展,数据呈现出几何级地快速增长趋势,并且明显表现出数据量庞大、数据类型多样、价值密度低等特点。传统的数据分析处理方式已经无法满足行业需求。通过引入针对大数据的数据采集、数据处理、数据存储及管理、数据分析与挖掘等技术,可以有效地解决对海量业务数据的分析、价值挖掘问题,进而通过对大数据技术的应用,达到对客户需求的精准把控、对现有业务流程的优化、对业务发展趋势的预判等目的,最终实现对整个邮政行业发展的促进效果。
关键词:邮政 大数据 可行性 应用
中图分类号:TP27 文献标识码:A 文章编号:1672-3791(2017)11(b)-0010-02
认识大数据
大数据,又称巨量资料,指的是所涉及的数据资料量规模巨大到无法通过人脑甚至主流软件工具,在合理时间内达到撷取、管理、处理、并整理成为帮助企业经营决策更积极目的的资讯。大数据具有如下特点。
1.1 数据量大
一组数据的计量单位转换比例:1T=1000G、1P=1000T、1E=1000000T、1Z=1000000000T。上述各种单位都是大数据的常用衡量单位。
1.2 类型繁多
大数据包含的不只有普通意义上的结构化数据,还有各种非结构化数据,如音频、视频、地理位置、网络文章等。
1.3 价值密度低
互联网,尤其是移动互联网的普及,越来越多的联网设备参与到数据的生产过程,特别是随着物联网的广泛应用,信息感应收集无处不在。产生的海量数据真正附带使用价值的只是很少一部分。所以对大数据中有价值数据的筛选过滤是应用大数据的必要环节。
1.4 高速数据处理
既有的技术架构和路线,已经无法高效处理如此海量的数据,而对于相关组织来说,如果投入巨大采集的信息?o法通过及时处理反馈有效信息,那将是得不偿失的。大数据技术的典型应用场景
当前,大数据技术迅速发展,正在向各行业渗透,例如银行业。银行业本质上就是要面向客户提供金融服务,通过对数据的分析,可以更准确地把握客户需求,有针对性地研发金融产品,提供金融服务。一方面面对不同区域,差异化管理。通过分析不同区域人群的差异化数据,量身制定符合各区域需求的管理措施;另一方面,针对不同客户,实行差别化产品和服务。通过对大数据的分析挖掘,得出客户喜好,向客户推荐符合其个人喜好的金融产品,实现精准营销。大数据技术在邮政行业的应用
邮政业务结合使用大数据技术的与银行业相比,邮政行业业务类别较多,涉及到寄递、电商、金融等三个方向。各业务方向当前独立运营,虽然也积累了大量的数据,但这些数据却只是单独分布在各自领域,还有很大一部分潜在价值未被发掘。
3.1 成立针对大数据应用的机构
很多现代企业都成立了自己的大数据应用方面的组织机构,专门负责企业大数据应用的开发,旨在提升自身的企业竞争力。对邮政企业而言,同样具备建立相应研究机构的条件。首先,邮政企业积累了海量的数据资源,亟待利用。其次,邮政多年来的信息化建设以及深入的业务应用模式,对业务数据的深入应用方面积累了丰富的经验。最后,邮政庞大的机构人员队伍中储备了大量的数据应用技术、信息应用技术、业务经营分析、统计学等方面的专业人才。
3.2 规范数据标准,提升数据质量
3.2.1 梳理数据来源渠道,规范数据准入标准
邮政企业内部业务种类繁多,相应的业务信息化系统也较多,产生的业务数据模式也各有差异。在此类数据上应用大数据技术,必须对数据的产生渠道进行规范化梳理,尤其是对组织机构、客户信息、地理位置信息等核心基础信息的采集,必须要求按照统一的格式规范进行。
3.2.2 夯实原有数据质量,拓展数据来源
邮政现有各类应用系统产生的数据业务完整性差、业务相关性较差,各个业务系统之间数据可借鉴性较差,需要就上述问题从技术层面、管理层面进行完善和加强。同时增多数据来源渠道,丰富业务数据的种类。
3.3 破除企业内专业壁垒,打造大数据平台
3.3.1 杜绝信息孤岛
邮政行业业务种类丰富,各业务类别之间差异较大,结果导致数据应用时,各业务类别难以突破本专业壁垒,汲取其它专业数据,助力本专业业务发展。信息的孤岛化现象比较严重。
3.3.2 打造大数据平台
(1)数据采集。
大数据平台制定统一的数据采集规范,各专业依据该规范重构自己的业务数据,并推送到大数据平台,实现各业务数据的格式统一。同时要保证业务数据推送、汇总过程中的安全。
(2)数据存储。
将各业务方向业务系统数据进行统一管理,数据归集存储,以实现节省成本、提高数据利用率、降低机房能耗等目的。按照规则对数据进行分类,同时利用过滤和去重技术,减少数据的存储总量,并加入标签,利于数据的检索。
(3)数据处理。
邮政各业务方向数据自身复杂度较高,数据来源和结构多样,不同业务流程之间数据交互度高,造成传统方法难以描述、衡量。相关人员只有通过业务关联进行语义分析,进而挖掘综合信息;而专业技术人员需要利用专业手段衡量、处理,并得出所需的数据报表并产出有价值的分析报告。
(4)数据应用。
可以基于大数据平台构建数据可视化应用系统,根据实际业务需求,定制不同的数据可视化展现方式,为不同业务人员提供个性化的数据分析、趋势预判可视化展现。
3.4 加强大数据应用,服务企业经营理念
(1)基于客户行为分析的产品与服务营销。
整理统计邮政业务中用户的消费记录,发掘客户消费潜力和消费习惯,并制定对应策略进行精准营销。
(2)基于客户评价的产品与服务提升。
注重收集整理各业务方面客户反馈的评价信息,根据评价信息发掘产品、服务中存在的问题,通过修正和完善问题,使产品和服务更加符合用户需求。
(3)基于数据分析的广告投放,加大营销宣传效果。
基于数据分析结果进行广告投放,避免毫无依据的盲目投放。
(4)基于数据分析的产品定价。
综合参考同类产品定价数据,并实时统计价格走势,通过大数据技术实现价格走势预判,为产品定价提供预判依据。
(5)基于客户异常行为的客户流失预测。
收集整理客户行为数据时,重视异常情况的发现与形成原因分析。深入了解底层需求,掌握市场动态,并做出准确的市场预测,预算出客户流失带来的收益损失,及时反馈市场经营部门,以便制定可行的应对措施,降低风险,预估风险。
(6)基于环境数据的外部形势分析。
对于企业外部的数据信息加强收集与整理,全面掌握社会市场动态,了解市场发展走势,正确估计市场形势。做好企业相应的分析与预警。
(7)企业管理数据的应用分析。
做好企业经营生产大数据应用的同时,也要对管理数据进行采集与整理,包括财务管理、人事管理等数据信息等方面。结语
总而言之,邮政正处在集约化、信息化、标准化、现代化进程中,对大数据的分析、挖掘对于企业管理体制优化,精准把握市场机会,实现产业转型和升级,实现科学的良性的可持续发展具有重要意义。
参考文献
[1] 谷斌.论大数据背景下的邮政数据分析与整合[J].邮政研究,2014(6):10-12.[2] 赵国栋.大数据时代的历史机遇-产业变革与数据科学[J].中国科技信息,2013(19):100-101.[3](英)维克托?迈尔-舍恩伯格,肯尼思?库克耶.大数据时代:生活、工作与思维的大变革[M].浙江人民出版社,2012.
第四篇:防火墙技术在电子商务中的应用
防火墙技术在电子商务中的应用
目 录
目录............................................................................(1)内容摘要.........................................................................(2)关键词..........................................................................(2)正文............................................................................(2)
一、电子商务的概念及交易问题.....................................................(2)
(一)、什么是电子商务............................................................(2)(二)、电子商务的交易过程.................................................(2)
二、电子商务中的信息安全问题、特性及威胁...............................(3)(一)、电子交易的安全概念、安全特性.........................................(3)
(二)、电子商务中的信息安全问题及威胁.....................................(4)
三、防火墙的技术与体系结构.............................................(6)
四、防火墙的简介与使用的益处.........................................(6)
五、防火墙常用技术和性能......................................................(11)
六、结论........................................................................(14)参考文献........................................................................(14)
浅谈防火墙技术在电子商务中的应用
内容摘要:防火墙技术作为保证电子商务活动中信息安全的第一道有效屏障,受到越来越多的关注。本文介绍了电子商务的概念、电子商务的交易过程、交易过程中的信息安全问题及威胁、重点介绍了电子商务交易系统的防火墙技术,讨论了建立网上安全信任机制的基础。
关键词:防火墙
电子商务
应用 正文:
一、电子商务的概念及交易问题(一)什么是电子商务
电子商务源于英文Electronic Commerce,简写为EC。是指一个机构利用信息和技术手段,改变其和供应商、用户、员工、合作伙伴、管理部门的互动关系,从而使自己变成为机动响应、快速响应、有效响应的响应性机构。电子商务的核心是商务;本质上是创造更多商机、提供更好商业服务的一种电子交易智能化手段。眼下,电子商务的含义已不仅仅是单纯的电子购物,电子商务以数据(包括文本、声音和图像)的电子处理和传输为基础,包含了许多不同的活动(如商品服务的电子贸易、数字内容的在线传输、电子转账、商品拍卖、协作、在线资源利用、消费品营销和售后服务)。它涉及产品(消费品和工业品)和服务(信息服务、财务与法律服务);它包含了使用Internet和Web技术进行的所有的商务活动。
(二)、电子商务的交易过程
企业间电子商务交易过程大致可以分为交易前准备、交易谈判和签订合同、办理交易前手续以及交易合同的履行和索赔四个阶段。
(1)交易前的准备
买卖双方和参与交易的双方在这一阶段所作的签约前的准备活动。买方根据自己要买的商品,准备购货款,制订购货计划,进行货源的市场调查和分析,反复进行市场查询,通过交换信息来比较价格和条件,了解各个卖方国家的贸易政策,反复修改购货计划和进货计划,确定和审批购货计划。利用Internet和各种电子商务网络寻找自己满意的商品和商家。然后修改并最后确定和审批购货计划,再按计划确定购买商品的种类、规格、数量、价格、购货地点和交易方式等。而卖方则对自己所销售的商品,进行全面的市场调查和分析,了解各个买方国家的贸易政策,制订各种销售策略和销售方式,制作广告进行宣传,召开商品新闻发布会,利用Internet和各种电子商务网络发布商品广告等手段扩大影响,寻找贸易伙伴和交易机会,扩大贸易范围和商品所占市场的份额。
参加交易的其他各方如中介、银行金融机构、信用卡、商检系统、海关系统、保险、税务系统、运输公司等,买卖双方都少不了要为电子商务交易做好准备。
(2)交易谈判和签订贸易合同
买卖双方在这一阶段利用电子商务系统对所有交易细节在网上谈判,将双方磋商的结果做成文件,即以书面文件形式和电子文件形式签订贸易合同。交易双方可以利用现代电子通信设备和通信方法,经过认真谈判和磋商后,将双方在交易中的权利、所承担的义务、所购买商品的种类、数量、价格、交货地点、交货期、交易方式和运输方式、违约和索赔等均有明确的条款。全部以电子交易合同作出全面详细的规定,合同双方可以利用电子数据交换(EDI)进行签约,也可以通过数字签名等方式签约。
(3)办理交易进行前的手续
买卖双方从签订合同到开始履行合同要办理各种手续,这也是双方在交易前的准备过程。交易中要涉及到有关各方,即可能要涉及到中介、银行金融机构、信用卡、商检系统、海关系统、保险、税务系统、运输公司等与交易有关的各方。买卖双方要利用EDI与有关各方进行各种电子票据和电子单证的交换,直到办理完一切手续、商品开始发货为止。
(4)交易合同的履行和索赔
这一阶段是从买卖双方办完所有各种手续之后开始,卖方要备货、组货,进行报关、保险、取证、信用卡等手续,然后卖方将所购商品交付给运输公司包装、起运、发货。买卖双方可以通过电子商务服务器跟踪发出的货物,金融机构和银行也按照合同,处理双方收付款、并进行结算,出具相应的银行单据等,当买方收到所购的商品,整个交易过程就完成了。索赔是在买卖双方交易过程中出现违约时,需要进行违约处理的工作,受损方按贸易合同有关条款向违约方进行索赔。
二、电子商务中的信息安全问题、特性及威胁(一)、电子交易的安全概念、安全特性
电子商务安全是一个系统概念,不仅与计算机系统结构有关,还与电子商务应用的环境、人员素质和社会因素有关。其中交易的安全又是电子商务发展的核心和关键问题。交易对安全性的要求有如下几个方面:(1)有效性,因为交易对于交易双方都是一件十分严肃的事情,双方都对交易的信息认可。(2)保密性,即要求交易的信息只有交易双方知道,第三方不能通过网络获得。(3)完整性,包括过程的完整和数据资料的完整。(4)交易者身份的确定性,这是信用的前提。(5)交易的不可否认性,要求在交易信息的传输过程中为参与交易的个人,企业和国家提供可靠的标识。数据的安全主要包括数据的完整,不受损坏,不丢失。系统运行的可靠性要求保证电子商务参与者能在交易的过程始终能与交易对象进行信息资金的交换,保证交易不得中断。
虽然各种有效的手段可以保证电子商务的基本安全,但是层出不穷的病毒入侵和黑客攻击使得电子商务安全仍然是一个令人头痛的问题,那么如何加强电子商务的安全呢?
防火墙可以保证对主机和应用安全访问,保证多种客户机和服务器的安全性,保护关键部门不受到来自内部和外部的攻击,为通过Internet与远程访问的雇员、客户、供应商提供安全渠道。
与传统商务相比,电子商务具有许多特点:
其一,电子商务是一种快速、便捷、高效的交易方式。在电子商务中,信息的传递通过网络完成,速度很快,可以节省宝贵的交易时间。
其二,电子商务是在公开环境下进行的交易,其可以在全球范围内进行交易。由于借助互联网,这就使得经济交易突破了空间的限制;公开环境下的信息公开,使所有的企业可以平等地参与市场竞争。
其三,在电子商务中,电子数据的传递、编制、发送、接收都由精密的电脑程序完成,更加精确、可靠。
(二)、电子商务中的信息安全问题及威胁
1、电子商务的安全问题。总的来说分为二部分:一是网络安全,二是商务安全。计算机网络安全的内容包括:计算机网络设备安全,计算机网络系统安全,数据库安 全,工作人员和环境等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕 传统商务在Internet上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。即实现电子商务的保密性,完整性,可鉴别性,不可伪造性和不可依赖性。
在Internet上的电子商务交易过程中,最核心和最关键的问题就是交易的安全性。一般来说商务安全中普遍存在着以下几种安全隐患:
(1)窃取信息。由于未采用加密措施,数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。
(2).恶意代码。它们将继续对所有的网络系统构成威胁,并且,其数量将随着Internet 的发展和编程环境的丰富而增多,扩散起来也更加便利,因此,造成的破坏也就越大。
(3)篡改信息。当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。这种方法并不新鲜,在路由器或网关上都可以做此类工作。
(4)假冒。由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
(5)恶意破坏。由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的。
2、电子商务面临的安全威胁。根据攻击能力的组织结构程度和使用的手段,可以将威胁归纳为四种基本类型:无组织结构的内部和外部威胁与有组织结构的内部和外部威胁。一般来讲,对外部威胁,安全性强调防御;对内部威胁,安全性强调威慑。
(1)病毒。病毒是由一些不正直的程序员所编写的计算机程序,它采用了独特的设计,可以在受到某个事件触发时,复制自身,并感染计算机。如果在病毒可以通过某个外界来源进入网络时,网络才会感染病毒。
(2)恶意破坏程序。网站会提供一些软件应用的开发而变得更加活泼。这些应用可以实现动画和其他一些特殊效果,从而使网站更具有吸引力和互动性。恶意破坏程序是指会导致不同程度破坏的软件应用或者 Java 小程序。
(3)攻击。目前已经出现了各种类型的网络攻击,它们通常被分为三类:探测式攻击,访问攻击和拒绝服务(DOS)攻击。a.探测式攻击实际上是信息采集活动,黑客们通过这种攻击搜集网络数据,用于以后进一步攻击网。b.访问攻击用于发现身份认证服务、文件传输协议(FTP)功能等网络领域的漏洞,以访问电子邮件账号、数据库和其他保密信息。c.DOS 攻击可以防止用户对于部分或者全部计算机系统的访问。
(4)数据阻截。通过任何类型的网络进行数据传输都可能会被未经授权的一方截取。犯罪分子可能会窃听通信信息,甚至更改被传输的数据分组。犯罪分子可以利用不同的方法来阻截数据。
(5)垃圾信件。垃圾信件被广泛用于表示那些主动发出的电子邮件或者利用电子邮件广为发送未经申请的广告信息的行为。垃圾信件通常是无害的,但是它可能会浪费接收者的时间和存储空间,带来很多麻烦。
因此,随着电子商务日益发展和普及,安全问题显得异常突出,解决安全问题已成为我国电子商务发展的当务之急。
三、防火墙的技术与体系结构
(一)、什么是防火墙
防火墙是一个或一组在两个网络之间执行安全访问控制策略的系统,包括硬件和软件,目的是保护内部网络资源不被可疑人侵扰,防止内部受到外部的非法攻击。本质上,它遵从的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通讯。
(二)、使用防火墙的益处
(1)保护脆弱的服务
通过过滤不安全的服务,防火墙可以极大地提高网络安全和减少子网中主机的风险。例如,防火墙可以禁止NIS、NFS服务通过,防火墙同时可以拒绝源路由和ICMP重定向封包。
(2)集中的安全管理
防火墙对企业内部网实现集中的安全管理,在防火墙定义的安全规则可以运行于整个内部网络系统,而无须在内部网每台机器上分别设立安全策略。防火墙可以定义不同的认证方法,而不需要在每台机器上分别安装特定的认证软件。外部用户也只需要经过一次认证即可访问内部网。
(3)控制对系统的访问
防火墙可以提供对系统的访问控制。如允许从外部访问某些主机,同时禁止访问另外的主机。例如,防火墙允许外部访问特定的Mail Server和Web Server。
(4)策略执行
防火墙提供了制定和执行网络安全策略的手段。未设置防火墙时,网络安全取决于每台主机的用户。
(5)增强的保密性
使用防火墙可以阻止攻击者获取攻击网络系统的有用信息,如Finger和DNS。防火墙可以提供统计数据,来判断可能的攻击和探测。并且,防火墙可以记录和统计通过防火墙的网络通讯,提供关于网络使用的统计数据。
四、防火墙的简介与使用的益处
(一)、防火墙的简介
一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙同时可以保护网络免受基于路由的攻击。
防火墙是为防止非法访问或保护专用网络而设计的一种系统。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。
防火墙可用于硬件、软件或二者的组合。防火墙常常被用于阻止非法的互联网用户访问接入互联网的专用网络。所有的数据在进入或离开内部网络时都要经过防火墙,防火墙会检查每个数据包,并且阻止那些不符合指定安全标准的数据包。
一般来说,配置防火墙是为了防止外部无权限的交互式登录。这有助于防止“黑客”从机器登录到你的网络。更复杂的防火墙能够阻止从外部到内部的流量,但允许内网用户更自由的与外部交流。
防火墙非常重要因为它可以提供单一的阻止点,在这一点上可以采取安全和审计措施。防火墙提供了一个重要的记录和审计功能;它们经常为管理员提供关于已处理过的流量类型和数值的摘要。这是个非常重要的“点”,因为阻止点在网络中的作用相当于警卫保卫财产。
从理论上说,有两种类型的防火墙:应用层防火墙和网络层防火墙
它们的区别可能与你所想的不一致。二者的区别取决于防火墙使用的使流量从一个安全区到另一个安全区所采用的机制。国际标准化组织(ISO)开放系统互联(OSI)模型把网络分成七层,每一层都为上一层服务。更重要的是要认识到转发机制所在的层次越低,防火墙的检查就越少。
(1)应用层防火墙
应用层防火墙通常是代理服务器运行的主机,它不允许网络之间直接的流量,并在流量通过时做详细的记录和检查。由于代理应用程序只是防火墙上运行的软件,所以可在这做大量的记录和访问控制。应用层防火墙可用于网络地址转换,是因为在应用程序有效地伪装初始连接的来源之后流量可以从一边进入,另一边出去。
在某些情况下,有一个应用程序的方式可能会影响防火墙的性能,并可能会使防火墙降低透明度。早期的应用层防火墙对终端用户不是特别透明,并且还可能需要进行一些培训。然而,许多现代应用层防火墙是完全透明的。与网络层防火墙相比,应用层防火墙趋于提供更细化的审计报告,实行更保守的安全模型。
(2)网络层防火墙
这种类型决定了它的判定一般是基于源地址、目的地址及独立IP包中的端口。一个简单的路由器就是一个传统意义上的网络层防火墙,因为它不能做出复杂的判断,如数据包的发送目标和来源。现代的网络层防火墙变得更复杂得多,并且会随时关注通过防火墙的连接状态的信息。
另一个重要的不同于许多网络层防火墙的是它们可使流量直接通过,因此在使用时,你需要一个有效分配的IP地址块,或者是专用网络地址块。网络层防火墙的发展很迅速,对于用户来说几乎是透明的。
未来的防火墙将处于应用层防火墙和网络层防火墙之间。网络层防火墙可能会逐渐意识到经过它们的信息,应用层防火墙可能会变得越来越透明。最终将会是一种在数据通过时进行记录和检查的快速分组筛选系统。
在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。防火墙可以是硬件型的,所有数据都首先通过硬件芯片监测,也可以是软件类型,软件在电脑上运行并监控,其实硬件型也就是芯片里固化了的软件,但是它不占用计算机CPU处理时间,可以功能作的非常强大处理速度很快,对于个人用户来说软件型更加方便实在。
(二)、防火墙的体系结构
防火墙对于企业网络的防御系统来说,是一个不可缺少的基础设施。在选择防火墙防火墙时,我们首先考虑的就是需要一个什么结构的产品,防火墙发展到今天,很多产品已经越来越象是一个网络安全的工具箱,工具的多少固然很重要,但系统的结构却是一个起决定性作用的前提。因为防火墙的结构决定了这些工具的组合能力,决定了当你在某种场合需要一个系统声称提供的功能的时候是不是真的能够用得上。
防火墙的基本结构可以分为包过滤和应用代理两种。包过滤技术关注的是网络层和传输层的保护,而应用代理则更关心应用层的保护。
包过滤是历史最久远的防火墙技术,从实现上分,又可以分为简单包过滤和状态检测的包过滤两种。
简单包过滤是对单个包的检查,目前绝大多数路由器产品都提供这样的功能,所以如果你已经有边界路由器,那么完全没有必要购买一个简单包过滤的防火墙产品。由于这类技术不能跟踪TCP的状态,所以对TCP层的控制是有漏洞的,比如当你在这样的产品上配置了仅允许从内到外的TCP访问时,一些以TCP应答包的形式进行的攻击仍然可以从外部通过防火墙对内部的系统进行攻击。简单包过滤的产品由于其保护的不完善,在99年以前国外的防火墙市场上就已经不存在了,但是目前国内研制的产品仍然有很多采用的是这种简单包过滤的技术,从这点上可以说,国内产品的平均技术水准至少比国外落后2到3年。
状态检测的包过滤利用状态表跟踪每一个网络会话的状态,对每一个包的检查不仅根据规则表,更考虑了数据包是否符合会话所处的状态。因而提供了更完整的对传输层的控制能力。同时由于一系列优化技术的采用,状态检测包过滤的性能也明显优于简单包过滤产品,尤其是在一些规则复杂的大型网络上。
顺便提一下免费软件中的包过滤技术,比较典型的是OpenBSD 和Linux中的IP Filter和IP Chains。一些有较强技术能力的网络管理人员喜欢利用这样的软件自己配置成防火墙。但是从实现的原理上分析,虽然它们提供了对TCP状态位的检查,但是由于没有跟踪TCP的状态,所以仍然是简单包过滤。值得关注的是Linux2.4中的IP Table,从其名称就可以看出,它在进行过滤时建立了一个用来记录状态信息的Table,已经具备了状态检测技术的基本特征。
包过滤结构的最大的优点是部署容易,对应用透明。一个产品如果保护功能十分强大,但是不能加到你的网络中去,那么这个产品所提供的保护就毫无意义,而包过滤产品则很容易安装到用户所需要控制的网络节点上,对用户的应用系统则几乎没有影响。特别是近来出现的透明方式的包过滤防火墙,由于采用了网桥技术,几乎可以部署在任何的以太网线路上,而完全不需要改动原来的拓扑结构。
包过滤的另一个优点是性能,状态检测包过滤是各种防火墙结构中在吞吐能力上最具优势的结构。
但是对于防火墙产品来说,毕竟安全是首要的因素,包过滤防火墙对于网络控制的依据仍然是IP地址和服务端口等基本的传输层以下的信息。对于应用层则缺少足够的保护,而大量的网络攻击是利用应用系统的漏洞实现的。
应用代理防火墙可以说就是为防范应用层攻击而设计的。应用代理也算是一个历史比较长的技术,最初的代表是TIS工具包,现在这个工具包也可以在网络上免费得到,它是一组代理的集合。代理的原理是彻底隔断两端的直接通信,所有通信都必须经应用层的代理转发,访问者任何时候都不能直接与服务器建立直接的TCP连接,应用层的协议会话过程必须符合代理的安全策略的要求。针对各种应用协议的代理防火墙提供了丰富的应用层的控制能力。可以这样说,状态检测包过滤规范了网络层和传输层行为,而应用代理则是规范了特定的应用协议上的行为。
对于使用代理防火墙的用户来说,在得到安全性的同时,用户也需要付出其它的代价。代理技术的一个主要的弱点是缺乏对应用的透明性,这个缺陷几乎可以说是天生的,因为它只有位于应用会话的中间环节,才会对会话进行控制,而几乎所有的应用协议在设计时都不
认为中间应该有一个防火墙存在。这使得对于许多应用协议来说实现代理是相当困难的。代理防火墙通常是一组代理的集合,需要为每一个支持的应用协议实现专门的功能,所以对于使用代理防火墙的用户来说经常遇到的问题是防火墙是不支持某个正在使用的应用协议,要么放弃防火墙,要么放弃应用。特别是在一个复杂的分布计算的网络环境下,几乎无法成功的部署一个代理结构的防火墙,而这种情况在企业内部网进行安全区域分割是尤其明显。
代理的另一个无法回避的缺陷是性能很差。代理防火墙必须建立在操作系统提供的socket服务接口之上,其对每个访问实例的处理代价和资源消耗接近于Web服务器的两倍。这使得应用代理防火墙的性能通常很难超过45Mbps的转发速率和1000个并发访问。对于一个繁忙的站点来说,这是很难接受的性能。
代理防火墙的技术发展远没有包过滤技术活跃,比较一下几年以前的TIS和现在的代理类型的商用产品,在核心技术上几乎没有什么变化,变化的主要是增加了协议的种类。同时为了克服代理种类有限的局限性,很多代理防火墙同时也提供了状态检测包过滤的能力,当用户遇到防火墙不能支持的应用协议时,就以包过滤的方式让其通过。由于很难将这两者的安全策略结合在一起,所以混合型的产品通常更难于配置,也很难真正的结合两者的长处。
状态检测包过滤和应用代理这两种技术目前仍然是防火墙市场中普遍采用的主流技术,但两种技术正在形成一种融合的趋势,演变的结果也许会导致一种新的结构名称的出现。我们在NetEye防火墙中以状态检测包过滤为基础实现了一种我们暂时称之为“流过滤”的结构,其基本的原理是在防火墙外部仍然是包过滤的形态,工作在链路层或IP层,在规则允许下,两端可以直接的访问,但是对于任何一个被规则允许的访问在防火墙内部都存在两个完全独立的TCP会话,数据是以“流”的方式从一个会话流向另一个会话,由于防火墙的应用层策略位于流的中间,因此可以在任何时候代替服务器或客户端参与应用层的会话,从而起到了与应用代理防火墙相同的控制能力。比如在NetEye防火墙对SMTP协议的处理中,系统可以在透明网桥的模式下实现完全的对邮件的存储转发,并实现丰富的对SMTP协议的各种攻击的防范功能。
“流过滤”的另一个优势在于性能,完全为转发目的而重新实现的TCP协议栈相对于以自身服务为目的的操作系统中的TCP协议栈来说,消耗资源更少而且更加高效,如果你需要一个能够支持几千个,甚至数万个并发访问,同时又有相当于代理技术的应用层防护能力的系统,“流过滤”结构几乎是唯一的选择。
防火墙技术发展这么多年,已经成为了网络安全中最为成熟的技术,是安全管理员手中有效的防御工具。但是防火墙本身的核心技术的进步却从来没有停止过,事实上,任何一个
安全产品或技术都不能提供永远的安全,因为网络在变化,应用在变化,入侵的手段在变化。对于防火墙来说,技术的不断进步才是真实的保障。
五、防火墙常用技术和性能
(一)、防火墙的四种基本类型
根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。
(1)、包过滤型
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。
包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。
但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。
(2)、网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。
在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。
网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。
(3)、代理型
代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。
代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。
(4)、监测型
监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品
虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。
实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。
(二)、防火墙的选择
网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数代理服务器(也称应用网关)也集成了包滤技术,这两种技术的混合应用显然比单独使用更具有大的优势。那么我们究竟应该在哪些地方部署防火墙呢?首先,应该安装防火墙的位置是公司内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵;其次,如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙;第三,通过公网连接的总部与各分支机构之间也应该设置防火墙,如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(VPN)。
安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙。选择防火墙的标准有很多,但最重要的是以下几条:(1)总拥有成本防火墙产品作为网络系统的安全屏障,其总拥有成本(TCO)不应该超过受保护网络系统可能遭受最大损失的成本。以一个非关键部门的网络系统为例,假如其系统中的所有信息及所支持应用的总价值为10万元,则该部门所配备防火墙的总成本也不应该超过10万元。当然,对于关键部门来说,其所造成的负面影响和连带损失也应考虑在内。如果仅做粗略估算,非关键部门的防火墙购置成本不应该超过网络系统的建设总成本,关键部门则应另当别论。
(2)防火墙本身是安全的。作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。如果像马其顿防线一样,正面虽然牢不可破,但进攻者能够轻易地绕过防线进入系统内部,网络系统也就没有任何安全性可言了。
通常,防火墙的安全性问题来自两个方面:其一是防火墙本身的设计是否合理,这类问题一般用户根本无从入手,只有通过权威认证机构的全面测试才能确定。所以对用户来说,保守的方法是选择一个通过多家权威认证机构测试的产品。其二是使用不当。一般来说,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏洞。
(3)管理与培训。管理和培训是评价一个防火墙好坏的重要方面。我们已经谈到,在计算防火墙的成本时,不能只简单地计算购置成本,还必须考虑其总拥有成本。人员的培训和日常维护费用通常会在TCO中占据较大的比例。一家优秀秀的安全产品供应商必须为其用户提供良好的培训和售后服务。
(4)可扩充性。在网络系统建设的初期,由于内部信息系统的规模较小,遭受攻击造成的损失也较小,因此没有必要购置过于复杂和昂贵的防火墙产品。但随着网络的扩容和网络应用的增加,网络的风险成本也会急剧上升,此时便需要增加具有更高安全性的防火墙产品。如果早期购置的防火墙没有可扩充性,或扩充成本极高,这便是对投资的浪费。好的产品应该留给用户足够的弹性空间,在安全水平要求不高的情况下,可以只选购基本系统,而随着要求的提高,用户仍然有进一步增加选件的余地。这样不仅能够保护用户的投资,对提供防火墙产品的厂商来说,也扩大了产品覆盖面。
(5)防火墙的安全性。防火墙产品最难评估的方面是防火墙的安全性能,即防火墙是否能够有效地阻挡外部入侵。这一点同防火墙自身的安全性一样,普通用户通常无法判断。即使安装好了防火墙,如果没有实际的外部入侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。
六、结论
随着电子商务的不断发展,安全是保证电子商务健康有序发展的关键因素,防火墙技术必将在网络安全方面着发挥更加重要的作用和价值。
七、参考文献
1、《电子商务》 翟才喜 杨敬杰主编 东北财经大学出版社 2002.2
2、《中国电子商务年鉴》2003 卷
第五篇:数字签名技术在电子商务中的应用
公选课论文
数字签名技术在电子商务中的应用
袁志祥 0915034120 生化工程系 轻化1班 方明
学生姓名: 学
号: 所在系部: 专业班级: 评阅老师: 日
期:
二○一一年六月
摘 要
以互联网为基础的电子商务作为全新的商务活动越来越走向我们的生活,同时它作为一种新的经济增长动力,他推动我国乃至全世界经济的迅速发展,但是以互联网为基础的电子商务,由于网络技术本身的的开放性,共享性等特点使电子商务成为一把双刃剑,它在给人们带来高效.快捷 经济的交易的同时也引发了新的问题,那就是安全问题。如何保证网上交易双方信息的有效性,保密性,完整性,认证性和不可抵赖性已成为制约电子商务进一步发展的的制约性问题,在这样的环境下,为保障电子商务的安全,以规范化的程序和科学化的方法,用于识别交易双方身份的数字签名技术得到应用和发展。数字签名技术将信息发送者与信息传递结合起来,用以保障发送发送者所发送的信息在传递过程中的完整性,并可以提供信息发送者的身份的身份认证,以防止信息发送者的身份的抵赖行为的发生,数字签名是实现电子商务的安全核心技术之一。
关键词:数字签名;安全交易;电子商务
伴随着世界人们生活节奏的加快,各样的信息也发生着日新月异的变化,电子商务成为一种新的交易行为运作在互联网之上,每天都有数以千万计的网民在网上进行着数以百万的各种交易,电子商务作为商务发展的新模式发展前景是十分诱人的,但是由于互联网的高度开放性与电子商务所要求的高度保密性是相互矛盾的,而且互联网本身又没有一个完整的网络安全体制,因此电子商务安全无疑会受到严重的威胁,电子商务交易安全性问题已成为实, 现电子商务最迫切研究和解决的问题,电子商务安全交易技术迫切需要发展,数字签名技术作为一种认证技术在信息安全性,有效性,完整性,不可否认性,身份识别等方面发挥着巨大的作用。
Abstract Internet-based e-commerce as more and more new business into our lives, and it as a new economic growth, he pushed China and the world's rapid economic development, but the Internet-based electronic Business, the technology itself as an open network, share and other features make the e-commerce to become a double-edged sword, it gave rise to efficient.fast economic transactions has created new problems, and that is security.How to ensure the validity of the information both online transactions, confidentiality, integrity, authentication and non-repudiation has restricted the further development of the constraints of e-commerce issues, in such circumstances, to protect the security of e-commerce in order to standardize Procedures and scientific methods used to identify the parties to the transaction as digital signature technology has been applied and developed.Digital signature technology to send information by combining information delivery and to protect the transmission of information sent by the sender in the transmission process integrity, and can provide information on the identity of the sender authentication, to prevent the identity of the sender The occurrence of acts of repudiation, digital signature is to achieve one of the core technology of e-commerce security.Key words: digital signature;secure transactions;e-commerce With the accelerated pace of life in the world's people, all sorts of information is also undergoing rapid changes, e-commerce transactions as a new operation on the Internet every day, tens of millions of Internet users conducted online with hundreds of Million in a variety of transactions, e-commerce as a new mode of business development prospects are very attractive, but a high degree of openness of the Internet and e-commerce required a high degree of confidentiality is contradictory, and the Internet itself has not a complete Network security system, so no doubt will be a serious e-commerce security threats, e-commerce transaction security issue has become a reality, is to study and solve the most pressing e-commerce issues, e-commerce transaction technology urgent need to develop security, digital signature technology as An authentication technology in information security, availability, integrity, non-repudiation, identification, and played a huge role
一,数字签名技术概论
数字签名是指利用符号及代码组成电子密码进行“签名”来代替手写的签名或印章,它采用先进化的程序和科学的方法,用以鉴别发送者的身份以及对一项数据电子内容信息的认可,数字签名信息发送者的身份与信息传递结合起来,可以保证信息在传递的过程之中内容的完整性,并提供信息发送者的身份信息,用以防止信息发送者抵赖行为的发生。
数字签名(Digitai Signature)技术是非对称加密技术的典型代表的应用,数字签名技术是建立在公钥体系加密体制基础之上,数字签名是将要发送的信息用发送者的私钥加密,完成对所发信息的签名,信息接受方用发送者的的公钥来解读所收到的信息,并将解读的结果,再利用发送者发送的信息进行数据完整性的验证,以确保信息发送者身份的合法性和信息的完整性,数字签名技术是在虚拟的网络中确认对方身份的重要技术,完全代替现实生活中的手写签名或印章,在技术与法律上都得到保障,在公钥和私钥管理方面,用来加密的公钥是公开的公钥,而用来解密的私钥则是要保密的私钥。
二、数字签名的作用
将数字签名技术应用于电子商务中,可以解决数据的否认、伪造、篡改及冒充等问题,其主要用途有三个方面:
1.验证数据的完整性
这个功能能保证信息自签发后到收到为止没有做任何修改。因为当两条信息摘要完全相同时,可以确信这两条信息的内容完全一样。因此,可以通过将信息发送前生成的信息摘要与接收后生成的信息摘要进行对比,来判断信息在传输过程中是否被篡改或改变。由于信息摘要在发送之前,发送方使用私钥进行加密,其他人要生成相同加密的信息摘要几乎不可能,于是,接受方收到信息后,可以使用相同的函数变换,重新生成—个新的信息摘要,将接收到的信息摘要解密,然后进行对比,从而验证信息的完整性。
2.验证签名者的身份
此功能证明信息是由签名者发送的。因为数字签名中,是使用公开密钥加密算法,信息发送方是使用自己的私钥对发送的信息进行加密的,只有持有私钥的人才能对数据进行签名,所以只要密钥没有被窃取,就可以肯定该数据是用户签发的。信息接收方可以使用发送方的公钥对接受到的信息进行解密,因而,接收方一旦解密成功,就完全可以确认信息是由发送方发送的,同时也证实了信息发送方的身份。
3.防止交易中的抵赖行为 当交易中出现抵赖行为时,信息接收方可以将加了数字签名的信息提供给认证方,由于带有数字签名的信息是由发送方的私钥加密生成的,其他任何人不可能产生这种信息,而发送方的公钥是公开的,任何人都可以获得他的公钥对信息解密.这样认证方可以使用公钥对接收方提供的信息解密,从而可以判断发送方是否出现抵赖行为。
三、数字签名所面临的问题
1.接收后的文件可能被接收方重复使用。如果签字后的文件是一张支票,接收方很容易多次用该电子支票兑换现金。
2.数字签名应用很多的RSA算法是基于大数的因子分解难题。由于计算机水平的提高,人们逐渐可以用计算机分解更大的数,因此,RSA算法的密钥也就越来越长。长密钥带来两个问题,一是运算速度较慢,另一个是密钥存储和管理问题。如果用l6位的lC卡实现电子钱包,使用1024比特的RSA算法速度就很慢,要秒计算,二固化RSA算法的IC卡或32位的IC卡价格则较贵。
3.目前数字签名在使用过程中缺少法规的规范,在使用当中比较容易出现一些法律问题。
四、电子商务中的交易安全策略
1.利用数据加密技术。数据加密技术是将明文采取数学方式转换成为密文,只有特定接收方才能将其解密还原成为明文的过程。数据加密及其相关技术应用可有效解决电子商务交易中信息的完整性、不可抵赖性和交易身份确定性等问题。
2.利用数字签名技术。数字签名是附加在信息上并随着信息一起传送的一串代码,与普通手写的签名作用类似,数字签名可以保证信息传输过程中的信息完整性,以及提供信息发送者的身份认证和不可抵赖性。数字签名的实现是利用哈希函数(Hash)和RSA公开密钥算法来完成的。其中Hash签名是最主要的数字签名方法,也称之为数字摘要法、数字指纹法。数字签名方法是将数字签名与要发送的信息紧密联系在一起。它更适于电子商务活动。将一个商务合同的个体内容与签名结合在一起,比合同和签名分开传递,更增加了可信度和安全性。
3.利用认证技术。认证技术是保证电子商务安全的重要因素之一。认证分为实体认证和信息认证。前者指对参与通信实体(指参与通信的个人、客户程序服务程序等)的身份认证:后者指对信息体进行认证并确定其合法性,发生在信息接收者收到信息后。认证的实现包括公开密钥加密技术、数字签名技术和数字证书技术等。
总之,现有的电子商务的安全技术并不是无懈可击的。操作系统的漏洞,管理人员的疏漏,都有可能造成安全漏洞。而加密技术本身也不是完全不可解的。电子商务的安全是又个非常复杂的问题,它是一个系统有机的整体,不仅需要计算机网络安全的保证,也需要商务交易安全上的保障,才能确保电子商务的安全。同时我国在电子商务技术性较为落后,必须加强信息安全产品的研究,加强信息安全人才的培养,共同努力建立科学的电子商务安全机制,才能为我国的电子商务发展保驾护行。所以电子商务的安全技术是电子商务成功与否的决定性因素。
参考文献:
[1]凌捷,计算机资料安全技术[M].北京:科学出版社,2004.[2]李晓霞,刘青,基于RSA算法的数字签名技术在电子商务中的应用[J].计算机知识与技术,2005.[3] 陈风,张利萍,RSA算法及其在电子商务中的应用[J].铁路计算机应用,2003.[4] 王玉奇,基于RSA的电子商务数字签名技术[J].经济师,2005.[5] 李凤慧,电子商务中的数字签名技术[J].商场现代化,2006.[6] 林枫,电子商务安全技术及应用[M].北京:北京航空航天大学出版社,2001.