电子商务数据安全传输方法论文(五篇模版)

时间:2019-05-13 09:11:54下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《电子商务数据安全传输方法论文》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《电子商务数据安全传输方法论文》。

第一篇:电子商务数据安全传输方法论文

摘要:随着电子商务的广泛应用,企业的大量数据需要通过网络进行传输。本文探讨了实现数据安全传输的几种方法,并对利用VpN虚拟专用网络技术实现数据安全传输的方法进行了分析、研究。

关键词:电子商务安全VpN数据传输

一、概述

随着电子商务的发展,INTERNET已经为众多的用户所认可和使用,越来越多的公司、企业和政府部门、科研单位选择通过INTERNET来传输数据和信息。由于INTERNET是一个基于TCp/Ip协议的开放式互连网络,在享受其便利的同时,用户的数据资源便有被暴露的可能。而对于涉及到的国家政府、军事、文教等诸多领域,因为其中存贮、传输和处理的数据有许多是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要信息,甚至是国家机密,如果被侵犯,则会在政治、经济等方面带来不可估量的损失。所以,在INTERNET上实现数据的安全传输就显得尤其重要。

二、传统的数据安全传输方法

数据安全传输主要解决的问题包括传输数据的真实性,完整性,机密性。真实性是保证数据接收者能够验证消息发送者的真实身份,以防假冒;完整性是指消息接收者能够判断接收到数据在传输过程中是否被非法篡改,确信收到的是完整的数据;机密性是保证敏感数据通过网络传输不会泄密。要实现数据在网络上的安全传输,有以下几种方案可供选择:

1.建立专用通道

在传统的企业或重点保护单位的组网方案中,要进行本地局域网络到异地局域网络互连互通,通常采用建立、租用DDN专线,建立起物理专用通道的,确保数据点到点的直接、准确传输。DDN网是同步网,整个网络传输是全透明的,既保证了用户数据传输的安全性,又使得传输延时较短,可实现点对点的通信。典型案例如银行系统,军事系统,国家重点科研项目实验室等。这种方法进行数据传输时采用的是数据点到点的直接传输,如果不是该网络内部计算机的非法介入,一般不会有网络黑客非法入侵。这一传输过程最安全,可以很好的保持传输数据的真实性,完整性,机密性。但是要在需要连接的不同局域网间敷设或租用DDN专线,购买相应交换和路由设备,因此,建立专用通道所花的费用也最高。

2.使用加密技术

使用加密技术的目的是对传输中的数据流加密,以防止通信线路上的窃听、泄漏、篡改和破坏。在发送端,通过数学方法,将待发送数据进行转换(加密技术),使那些没有获得密钥的人很难读懂;在接收端,拥有密钥的人将接收到的加密数据转换为原来的数据(解密技术)。利用加密技术,可以认证通信的参与者,确认数据传输的完整性,而且可以保证通信的私有性。

如果以加密实现的通信层次来区分,加密可以在通信的三个不同层次来实现,即链路加密,节点加密,端到端加密。一般常用的是链路加密和端到端加密这两种方式。链路加密侧重在通信链路上而不考虑信源和信宿,是对保密信息通过各链路采用不同的加密密钥提供安全保护。链路加密是面向节点的,对于网络高层主体是透明的,它对高层的协议信息(地址、检错、帧头帧尾)都加密,因此数据在传输中是密文的,但在中央节点必须解密得到路由信息。端到端加密则指信息由发送端自动加密,并进入TCp/Ip数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将自动重组、解密,成为可读数据。端到端加密是面向网络高层主体的,它不对下层协议进行信息加密,协议信息以明文形式传输,用户数据在中央节点不需解密。

现在较成熟的加密技术采用Netscape开发的安全套接字层协议SSL(Secure Sockets Layer)。

采用加密技术对物理线路没有特殊要求,数据在传输过程中由于要经过internet路由选择,每一个加密数据包在传输过程中可能会经过不同的路径到达目的地,其传输速率受网络上每一个包所通过的最慢节点的限制,使得真个传输速度受到影响,达不到高速传输的要求。

三、利用VpN技术构筑安全的数据传输通道

VpN(Virtual private Network虚拟专用网络)是一种集以上两种技术为一体的综合技术,它通过利用internet现有的物理链路,虚拟构建起一条逻辑专用通道(也称为隧道),并且在数据发送服务器端对数据加密,然后通过这条通道将数据快速高效的传输到数据接收端,然后通过数据解密,将数据还原提交给客户。它为用户提供了一种通过internet网络安全地对企业内部专用网络进行远程访问的连接方式。

如图1是一个典型的建立在硬件防火墙之间的VpN。图中虚线部分即为一个VpN隧道。

1.虚拟专用网络VpN主要采用的技术

目前VpN主要采用隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术等安全技术来保证数据的安全传输。

隧道技术是VpN的基本技术,类似于点对点连接技术,它在公用网internet上建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为第二、三层隧道协议。它们的本质区别在于用户的数据包是被封装在哪种数据包中在隧道中传输的。第二层隧道协议是先把各种网络协议封装到ppp中,再把整个数据包装入隧道协议中。这种双层封装方法形成的数据包靠第二层协议进行传输。第三层隧道协议是网络层协议。是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输;加解密技术是数据通信中一项较成熟的技术,VpN可直接利用现有技术;密钥管理技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取;身份认证技术最常用的是使用者名称与密码或卡片式认证等方式。后三种技术可由SSL协议一起实现。其握手过程可由图2表示。

2.虚拟专用网络VpN主要采用的协议

IpSec协议集是虚拟专用网络VpN主要采用的协议,它由三个主要部分构成:

(1)Internet密钥交换协议,这个协议在初始协商阶段使用,用以确定加密方法、密钥和其它用于建立安全会话的数据。

(2)认证头部,在每个Ip包插入安全头部,这个安全头部用来检验数据包在传输过程中是否被改动,并且认证数据的发送者。认证头部不加密Ip包的内容,只是确保其内容是有效的。

(3)封装安全载荷,为了确保私有通信,封装安全载荷加密Ip包的内容以及其他头部信息。

3.VpN的解决方案

要实际应用先进的VpN技术,主要有四种类型的解决方案:

(1)基于硬件的VpN。具有专门实现诸如认证、封装、加密和滤通功能的处理器的产品,可提供最高的性能。这类产品通常包括虚拟接人服务器和具备VpN能力的路由器。

(2)基于软件的VpN。服务器平台提供与现存远程接入或路由器选择模块配套的VpN软件模块,在提供VpN功能时,其性能很受影响。

(3)基于防火墙的VpN。将软件模块增加到防火墙包中。

(4)ISp的VpN服务。ISp利用操作自己拥有的基于硬件或防火墙的VpN产品提供可管理的VpN服务。

四、结论

经过VpN的一系列安全技术处理,用户可以在不建立物理链路的基础上,通过现有的internet网络构建一条能满足实际需求的专用通道,在保证数据安全传输的同时,提高传输效率。随着网络技术的不断发展,以及用户对数据传输安全的强烈要求,VpN将会成为网络的主要组成部分,VpN技术也将更趋完善,在电子商务应用中起着决定性的作用。

参考文献:

[2]刘铁民等:VpN网络隧道技术的研究 电信工程技术与标准化 2003年12期

[3]李之棠等:防火墙原理与实施 电子工业出版社2001年

第二篇:电子商务数据挖掘方法论文

摘要: 电子商务是现代商业的主流趋势,如何充分利用网络技术和数据库技术发挥企业优势,成为企业制胜的法宝。本文介绍了常用的数据挖掘方法,以及在电子商务领域的应用,分析了利用数据挖掘技术建设动态、高效电子商务的可行性。

关键词:数据挖掘 电子商务 数据库

一、引言

电子商务是指以Internet网络为载体、利用数字化电子方式开展的商务活动。随着网络技术和数据库技术的飞速发展,电子商务正显示越来越强大的生命力。电子商务的发展促使公司内部收集了大量的数据,并且迫切需要将这些数据转换成有用的信息和知识,为公司创造更多潜在的利润。利用数据挖掘技术可以有效地帮助企业分析从网上获取的大量数据,发现隐藏在其后的规律性,提取出有效信息,进而指导企业调整营销策略,给客户提供动态的个性化的高效率服务。

二、数据挖掘技术

1.数据挖掘

数据挖掘(Data Mining),又称数据库中的知识发现(Knowledge Discovery in Database, KDD),是从大量的、不完全的、有噪声的、模糊的和随机的数据中,提取隐含在其中的、人们事先不知道的,但又是潜在有用的信息和知识的过程。数据挖掘是一门广义的交叉学科,它汇聚了不同领域尤其是数据库、人工智能、数理统计、可视化、并行计算等方面的知识。数据挖掘技术从一开始就是面向应用领域,它不仅是面向特定数据库的简单检索查询调用,而且,要对数据进行微观、中观乃至宏观的统计、分析、综合和推理,以指定实际问题的求解,企图发现事件间的相互关联,甚至利用已有的数据对未来的活动进行预测。数据挖掘技术在金融、保险、电信、大型超市等积累有大量数据的电子商务行业有着广泛的应用,如信用分析、风险分析、欺诈检验、用户聚类分析、消费者习惯分析等。

2.数据挖掘过程

挖掘数据过程可以分为3个步骤:数据预处理、模式发现、模式分析。

(1)数据预处理。实际系统中的数据一般都具有不完全性、冗余性和模糊性。因此,数据挖掘一般不对原始数据进行挖掘,要通过预处理提供准确、简洁的数据。预处理主要完成以下工作:包括合并数据,将多个文件或多个数据库中的数据进行合并处理;选择数据,提取出适合分析的数据集合;数据清洗、过滤,剔除一些无关记录,将文件、图形、图像及多媒体等文件转换成可便于数据挖掘的格式等。

(2)模式发现。模式发现阶段就是利用挖掘算法挖掘出有效的、新颖的、潜在的、有用的以及最终可以理解的信息和知识。可用于Web的挖掘技术有路径选择、关联分析、分类规则、聚类分析、序列分析、依赖性建模等等。

(3)模式分析。模式分析是从模式发现阶段获得的模式、规则中过滤掉不感兴趣的规则和模式。通过技术手段,对得到的模式进行数据分析,得出有意义的结论。常用的技术手段有:关联规则、分类、聚类、序列模式等。

三、电子商务中几种常用的数据挖掘方法

1.关联规则

关联规则是数据挖掘研究的主要模式之一,侧重于确定数据中不同领域之间的关系,找出满足给定条件下的多个域间的依赖关系。关联规则挖掘对象一般是大型数据库,该规则一般表示式为:A1∧A2∧…Am=>B1∧B2∧…Bm,其中,Ak(k=1,2,…, m),Bj(j=1,2,…,n)是数据库中的数据项。有Support(A=>B)=p(A∪B),Confidence(A=>B)=p(A|B)。数据项之间的关联,即根据一个事务中某些数据项的出现可以导出另一些数据项在同一事务中的出现。关联分析的目的是挖掘出隐藏在数据间的相互关系。关联规则用于寻找在同一个事件中出现的不同项的相关性,比如在一次购买活动中所买不同商品的相关性。关联分析的典型例子是购物篮分析,描述顾客的购买行为,可以帮助零售商决定商品的摆放和捆绑销售策略。如著名的(面包+黄油→牛奶)例子就属于关联分析:在超市中,90%的顾客在购买面包和黄油的同时,也会购买牛奶。直观的意义是:顾客在购买某种商品时有多大的倾向会购买另外一些商品。找出所有类似的关联规则,对于企业确定生产销售、产品分类设计、市场分析等多方面是有价值的。

2.聚类分析方法

类聚分析就是直接比较样本中各事物之间的性质,将性质相近的归为一类,而将性质差别较大的分在不同的类。对变量聚类计算变量之间的距离,对样本聚类则计算样本之间的距离。它的目的是使得属于同一类别的个体之间的距离尽可能小,而不同类别上的个体间的距离尽可能大。

聚类分析用于把有相似特性的客户、数据项集合到一起。在电子商务中, 聚类分析常用于市场细分。根据已有客户的数据,利用聚类技术将市场按客户消费模式的相似性分为若干细分市场,以进行有针对性的市场营销,提供更适合、更满意的服务。如自动给一个特定的客户聚类发送销售邮件,为一个客户聚类动态地改变一个特殊的站点等。通过对聚类的客户特征的提取,电子商务网站还可以为客户提供个性化的服务。

3.分类分析

分类系统是基于遗传算法的机器学习中的一类,它包括一个简单的基于串规则的并行生成子系统、规则评价子系统和遗传算法子系统。分类系统正在被人们越来越多地应用于科学、工程和经济领域中,是目前遗传算法研究领域中一个非常活跃的领域。

分类分析是数据挖掘中应用最多的方法。分类要解决的问题是为一个事件或对象归类,既可以用于分析已有的数据,也可以用来预测未来的数据。分类通过分析已知分类信息的历史数据,总结出一个预测模型,预测哪些人可能会对邮寄广告、产品目录等有反应,可以针对这一类客户的特点展开商务活动,提供个性化的信息服务。

4.序列模式

序列模式挖掘就是要挖掘出交易集之间有时间序列关系的模式。它挖掘的侧重点在于分析数据间的前后或因果关系,找到那些“一些项跟随另一些项”,以预测未来的访问模式。序列模式分析和关联分析类似,其目的也是为了挖掘数据之间的联系,但序列模式分析的侧重点在于分析数据间的前后序列关系。它能发现数据库中形如“在某一段时间内,顾客购买商品A,接着购买商品B,而后购买商品C,即序列A-B-C出现的频率较高”之类的知识。序列模式分析描述的问题是:在给定交易序列数据库中,每个序列是按照交易时间排列的一组交易集,挖掘序列函数作用在这个交易序列数据库上,返回该数据库中出现的高频序列。在进行序列模式分析时,同样也需要有用户输入最小置信度C和最小支持度S。

序列模式便于进行电子商务的组织,预测客户的访问模式,对客户开展有针对性的广告服务或者主动推荐客户感兴趣的页面,以满足访问者的特定要求。

四、结束语

电子商务是现代信息技术发展的必然结果,也是未来商业运作模式的必然选择。利用数据挖掘技术来分析大量的数据,可以挖掘出商品的消费规律与客户的访问模式,帮助企业制定有效的营销策略,充分发挥企业的独特优势,促进管理创新和技术创新,提高企业竞争力。

随着电子商务发展的势头越来越强劲, 面向电子商务的数据挖掘将是一个非常有前景的领域。它能自动预测客户的消费趋势、市场走向,指导企业建设个性化智能网站,带来巨大的商业利润,可以为企业创建新的商业增长点。但是在面向电子商务的数据挖掘中也存在很多问题急需解决,比如怎样将服务器的日志数据转化成适合某种数据挖掘技术的数据格式,怎样解决分布性、异构性数据源的挖掘,如何控制整个Web上知识发现过程等。随着硬件环境、挖掘算法的深入研究及应用经验的积累,数据挖掘技术及在电子商务中的应用必将取得长足的进展。

第三篇:数字电视信号传输方法及特征论文

【摘要】近年来,我国科学技术的水平不断提高,一定程度上带动了电视事业的发展与进步。自黑白机到彩色机,再到现在的数字电视,特别是在数字电视传输技术方面取得了明显的成绩,并且该技术不断完善,使人们的日常生活变得更加丰富,并促进了我国广播电视行业的深入发展。文章对数字电视的信号传输方式与技术特性进行了阐述,旨在为数字电视传输技术的发展提供有价值的依据。

【关键词】电视信号;传输方法;技术探讨

1当前数字电视信号传输方法介绍

通常来说,标清的电视信息数据传输比起传统的电视信息数据传输效更强,其数据传输量能够达到381Mbps,不仅如此,高清的电视信息数据可以达到886Mbps。在开展电视信号传输前,都要对需要传输的电视信号进行压缩、打包,然后再进行传输,这样才能使数据传输效率提高,并且使传输当中抗干扰能力增强,在宽带传输之下实现传输特性的均匀性与稳定性。其中,电视信号压缩处理包括可逆压缩与不可逆压缩,编码与信道编码技术是最为核心的技术,也是电视信号传输过程中最重要的技术。这两项技术的功能是能够对音频、图像等信息进行编码处理,再将信源当中多余信息去除,防止其干扰数据传输,使传输有效性增强。其中包含的技术有音频压缩解码技术、视频压缩解码技术等。其中,使用最为广泛的技术是预测编码技术与霍夫曼编码技术,这两项技术都能够以编码变换的方式进行编写与排序,并且在这些编码之下能够将其应用到标清数字电视中进行MUSICAM以及MPEG-2图像音频速率压缩,最终可将其压缩成5Mbps。进行数字电视信号传输之前需要进行信道编码,主要使用的是调制解调数字调制技术以及电视信道编解码技术。通过对数据包的处理来确保信息传输的可靠性能与抗干扰的能力,添加纠错码。

过去电视信息在完成压缩处理后大部分都成为了基带数字信号,这是宽带信号的一种。这是因为信号当中不同频率下的分量介质传输时,其特性是不均衡的,所以无法实现远距离的传输。而在实际的应用过程中,则可以利用频域均衡器与时域均衡器对信号传输中的失真进行弥补,但是此种方式却使传输系统更加复杂。在载波传输技术发展的过程中,可以使用载波技术进行传输与运载,基带信号发挥的作用使对数字电视信号进行调制,使之成为窄带信号,彻底改变了传输中不平衡状态。随着科技的进步与发展,信息需求量在不断增加,进而降导致基带信号频带实用率下降的情况。以下为目前主要的传输方式:

第一,在DVB-S下的传输方式。在DVB的传输标准中,发展较快的就是DVB-S,这项技术涉及的内容非常广,其应用范围也非常广,我国的卫星数字电视就广泛应用了这种信息传输方法。DVB-S包括多路单载波方式与单路多载波方式,进而实现多套数字电视压缩信号发送到卫星转发器。而单路多载波方式就是多套数字电视的压缩信号使用同一卫星转发器,但是节目的播放需要依靠卫星电视的上行支持,这种DVB-S传输方式的使用需要借助QPSK的有效调制,进而降低多个单路多载波间的强烈干扰。在多套电视节目编码系统使用当中多路单载波方式使用的较为普遍,并且卫星上行站与载波都是借助QPSK调制的,载波使用的是同一卫星电视,这样将能够使卫星转发器的作用真正发挥出来。首先,QPSK调制需要借助四相移相键,通过这一相键能够将两个数位码的不同信息调制到一起,并且数字在一定时钟内会得出四个频率,在四幅度状态下其幅度是一致的,相位能够承载80°的载波,使用这种调相技术能够将传输效率提升,进而将噪声比要求降低。

第二,DVB-C。多套节目一起传输到编码系统中需要借助数字有线系统,在得到了有效复用以后能够使用QAM进行调制,这样将能够确保有线频道在同一个线路上,多路节目一起播出也使用同一个虚拟的频道。并使用QAM调制器,保证波载频率不相同,对多个调制器输出的信号进行处理,通过同轴的电缆或者是光纤进行传输。其中,QAM是QPSK调制原理的一种延伸,主要有五种调制技术,分别是16、30、53、205与347等调制技术。通常来说,只要幅度能够与之相互调制好,并有机结合到一起,能够确保在同一个时间段内,实现数字信号的有效传输与转换,能够将数字信号输入到转换器中,这样数字信号就实现了均分,进而产生的数码信号是两路的,这样才能够使信号传输到唤醒调制器中,为后期调制奠定了基础。即使QAM的调制传输速率非常快,但可靠性能并不稳定。

第三,DMB-T。QPSK/QAM调制技术是对基带信号调制的重要手段,其具体位置在载波上面,在完成了信号调制与服用以后,还能够使用其对域信号进行传输与控制。即使使用这种方法以后,符号间的抗干扰能力将增强,并且在均衡性上不足,对均匀性的要求非常高。因此,其传输可以在该标准传输以后进行,能够被广泛使用在固定信号、移动信号或者是转换信号的接收中。

2数字电视信号传输具有的特征

鉴于数字电视的调幅使用最多的是平衡调幅,为此,其频道内传统形式的图像载波与音频载波不会产生。比起传统模拟电视频道,数字电视频道的电平意义有所差异,两者所代表的图像信号的载波电平有差异。然而,数字信号即便是受到明显的干扰,也不会出现马赛克的现象,这是与传统电视最大的区别。在模拟系统与数字信号系统中,CTB、CSO与C/N等指标所表示的意义又不相同,其中,数字信号系统中的上述三个指标都会在误码率中表现出来。除此之外,与传统模拟电视中噪声指标存在的差异是,数字电视信号中载波相位将附带信息,导致传输网络相位特性误码率升高。对网络相位造成了影响,就是设备振荡的不稳定性以及网络多径效应所导致的相位噪声。会对解码器的解码功能产生影响。而设备振荡不稳定产生的相位噪声主要来源就是含有振荡源的设备。只有选择相位噪声合理的解制器才能够保证数字电视信号传输的质量符合标准。

3结语

综上所述,虽然数字电视技术逐渐完善,然而在有线数字与地面数字电视等方面并没有较大的市场规模,所以仍然具备较大的发展空间。有线数字电视能够使画面更加清晰,并且音频优质,价格合理,所以在未来的发展中具有较大的优势。除此之外,卫星和地面信号的传输技术需要进一步发展与加强,进而利用自身优势来推动信息化时代的发展与进步。文章对数字电视的信号传输方式与技术特性进行了分析,进而更好地推动数字电视信号传输技术的发展。

第四篇:传输故障处理方法

排除传输故障的一般思路有哪些?

应该遵循一“查看”、二“询问”、三“思考”、四“动手”的思路。)查看首先到达现场后查看出现故障的现象,即查看设备的哪一部分出现故障,有何种告警产生,严重程度如何,造成多大危害等,才能透过现象看本质。2)询问观察完现象后,应询问各阶段现场人员,是何种原因造成了此故障,比如是否有人修改了数据、删除了文件、更换了电路板、停电或雷击、误操作等等。3)思考根据现场查看的现象和询问的结果等,结合自己的知识作思考、分析,判断何种原因可能引起该种故障等,作出较为正确的判断。4)动手根据前面三个步骤找出故障点,通过修改数据、更换电路板及芯片等手段解决、排除故障。

传输故障处理的方法有哪些?

1.观察分析法:

当系统发生故障时,在设备和网管上将出现相应的告警信息。通过观察设备上的告警灯运行情况,可以及时发现故障;故障发生时,网管上会记录非常丰富的告警事件和性能数据信息,通过分析这些信息,并结合 SDH 帧结构中的开销字节和 SDH 告警原理机制,可以初步判断故障类型和故障点的位置。通过网管采集告警和性能信息时,必须保证网络中各网元的当前运行时间设置和网管的时间一致。如果时间设置上有偏差会导致对网元告警、性能信息采集的错误和不及时。

2.测试法:

通过观察分析法不能解决的问题,如组网、业务以及故障信息相当复杂的情况和无明显告警和性能信息上报的特殊故障情况。可以利用网管提供的维护功能进行测试,判断故障点和故障类型。

3.拔插法:

对最初发现某种电路板故障时,可以通过插拔一下电路板和外部接口插头的方法,排除因接触不良或处理机异常的故障。在插拔过程中,应严格遵循单板插拔的操作规范。插拔单板时,若不按规范执行,还可能导致板件损坏等其它问题的发生。

4.替换法:

当用拔插法不能解决故障时,可以考虑替换法。替换法就是使用一个工作正常的物件去替换一个被怀疑工作不正常的物件,从而达到定位故障、排除故障的目的。这里的物件,可以是一段线缆、一块单板或一个设备。

5..配置数据分析法:

在某些特殊情况下,如外界环境的突然改变,或由于误操作,可能会导致设备的配置数据遭到破坏或改变,导致业务中断等故障的发生。此时,故障定位到网元单站后,可通过查询、分析设备当前的配置数据;对于网管误操作,还可以通过查看网管的用户操作日志来进行确认。

6.更改配置法:

更改配置法更改的配置内容可以包括时隙配置、板位配置、单板参数配置等。因此更改配置法适用于故障定位到单个站点后,排除由于配置错误导致的故障。更改配置法最典型的应用是排除指针问题。

7.仪表测试法:

仪表测试法一般用于排除传输设备外部问题以及与其它设备的对接问题。

8.经验处理法

第五篇:电子商务安全技术论文

加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。明文变为密文的过程称为加密,由密文还原为明文的过程称为解密,加密和解密的规则称为密码算法。在加密和解密的过程中,由加密者和解密者使用的加解密可变参数叫做密钥。

目前,获得广泛应用的两种加密技术是对称密钥加密体制和非对称密钥加密体制。它们的主要区别在于所使用的加密和解密的密码是否相同。

1.对称密钥加密体制

对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。

使用对称加密技术将简化加密的处理,每个参与方都不必彼此研究和交换专用设备的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过使用对称加密方法对机密信息进行加密以及通过随报文一起发送报文摘要或报文散列值来实现。

2.非对称密钥加密体制

非对称密钥加密系统,又称公钥密钥加密。它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。

在非对称加密体系中,密钥被分解为一对。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把则作为私用密钥(解密密钥)加以保存。私用密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛发布。

该方案实现信息交换的过程是:贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开;得到该公开密钥的贸易方乙使用该密钥对信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把专用密钥对加密信息进行解密。

认证技术

安全认证的主要作用是进行信息认证。信息认证的目的为:(1)确认信息发送者的身份;2)验证信息的完整性,即确认信息在传送或存储过程中未被篡改过。下面从安全认证技术和安全认证机构两个方面来做介绍。

1.常用的安全认证技

安全认证技术主要有数字摘要、数字信封、数字签名、数字时间戳、数字证书等。

(1)数字摘要

数字摘要是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码,并在传输信息时将之加入文件一同送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。

(2)数字信封

数字信封是用加密技术来保证只有规定的特定收信人才能阅读信的内容。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。这种技术的安全性相当高。

(3)数字签名

日常生活中,通常用对某一文档进行签名来保证文档的真实有效性,防止其抵赖。在网络环境中,可以用电子数字签名作为模拟。

把Hash函数和公钥算法结合起来,可以在提供数据完整性的同时保证数据的真实性。完整性保证传输的数据没有被修改,而真实性则保证是由确定的合法者产生的Hash,而不是由其他人假冒。而把这两种机制结合起来就可以产生数字签名。

(4)数字时间戳

在书面合同中,文件签署的日期和签名一样均是防止文件被伪造和篡改的关键性内容。而在电子交易中,同样需对交易文件的日期和时间信息采取安全措施,而数字时间戳服务就能提供电子文件发表时间的安全保护。数字时间戳服务(DTS)是网络安全服务项目,由专门的机构提供。时间戳是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要、DTS收到文件的日期和时间、DTS的数字签名。

(5)数字证书

在交易支付过程中,参与各方必须利用认证中心签发的数字证书来证明各自的身份。所谓数字证书,就是用电子手段来证实一个用户的身份及用户对网络资源的访问权限。

数字证书是用来惟一确认安全电子商务交易双方身份的工具。由于它由证书管理中心做了数字签名,因此任何第三方都无法修改证书的内容。任何信用卡持有人只有申请到相应的数字证书,才能参加安全电子商务的网上交易。数字证书一般有四种类型:客户证书、商家证书、网关证书及CA系统证书。

2.安全认证机构

电子商务授权机构(CA)也称为电子商务认证中心(Certificate Authority)。在电子交易中,无论是数字时间戳服务还是数字证书的发放,都不是靠交易双方自己能完成的,而需要有一个具有权威性和公正性的第三方来完成。

认证中心(CA)就是承担网上安全交易认证服务,能签发数字证书,并能确认用户身份的服务机构。认证中心通常是企业性的服务机构,主要任务是受理数字证书的申请、签发及对数字证书的管理。

安全认证协议

目前电子商务中有两种安全认证协议被广泛使用,即安全套接层SSL(Secure Sockets Layer)协议和安全电子交易SET(Secure Electronic Transaction)协议。

1.安全套接层(SSL)协议

安全套接层协议是由Netscape公司1994年设计开发的安全协议,主要用于提高应用程序之间的数据的安全系数。SSL协议的概念可以被概括为:它是一个保证任何安装了安全套接层的客户和服务器间事务安全的协议,该协议向基于TCp/Ip的客户/服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。目的是为用户提供Internet和企业内联网的安全通信服务。

SSL采用了公开密钥和专有密钥两种加密:在建立连接过程中采用公开密钥;在会话过程中使用专有密钥。加密的类型和强度则在两端之间建立连接的过程中判断决定。它保证了客户和服务器间事务的安全性。

2.安全电子交易(SET)协议

安全电子交易是一个通过开放网络进行安全资金支付的技术标准,由VISA和MasterCard组织共同制定,于1997年联合推出。由于它得到了IBM、Hp、Microsoft等很多大公司的支持,已成为事实上的工业标准,目前已获得IETF标准的认可。这是一个为Internet上进行在线交易而设立的一个开放的、以电子货币为基础的电子付款规范。

SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证,这对于需要支付货币的交易来讲是至关重要的。SET将建立一种能在Internet上安全使用银行卡购物的标准。安全电子交易规范是一种为基于信用卡而进行的电子交易提供安全措施的规则,是一种能广泛应用于Internet上的安全电子付款协议,它能够将普遍应用的信用卡的使用场所从目前的商店扩展到消费者家里,扩展到消费者个人计算机中。

下载电子商务数据安全传输方法论文(五篇模版)word格式文档
下载电子商务数据安全传输方法论文(五篇模版).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    电子商务安全管理论文

    文 章来源莲山 课件 w w w.5Y k J.Com 7 摘要:防火墙技术作为保证电子商务活动中信息安全的第一道有效屏障,受到越来越多的关注。本文从防火墙的概念和技术出发,详细分析了防火......

    广播电视信号传输与检测方法的论文[5篇范文]

    【摘要】本文主要论述的是我国广播电视的信号传输与检测方式。为了更好地保证我国的广播电视质量,就应该重视信号传输和检测方式的使用。随着我国经济的建设水平逐步提升,以及......

    卫星电视传输中广播节目的接收方法论文[五篇模版]

    一、卫星广播传输简介1997年,各省级电视频道逐步采用数字化上星播出。当时大部分上星节目音频仅有一个立体声通道,一般采用左声道为电视伴音、右声道为省电台广播节目的方式播......

    大数据论文

    大数据时代 摘要:随着物联网、移动互联网、智能便携终端和云计算技术的发展,人类社会进入了“大数据”时代。对于数据分析,这无疑是一个前所未有的黄金时代。现在,几乎每个人的......

    数据统计分析方法

    数据统计分析方法 排列图: 排列图是由两个纵坐标,一个横坐标,若干个按高低顺序依次排列的长方形和一条累计百分比折线所组 的,为寻找主要问题或主要原因所使用的图。 排列图有以......

    数据挖掘与电子商务

    数据挖掘与电子商务姓名:龚洪虎 学号:X2009230111 [摘 要] 企业的竞争优势并不取决于信息的拥有量,而是取决于信息的处理利用能力。如何化信息优势为竞争优势,是企业制胜于市场......

    电子商务数据分析指标体系

    电子商务数据分析指标体系 数据分析指标体系:1、网站运营指标;2、销售指标;3、营销活动指标;4、经营环境指标; 5、客户价值指标; 1、网站运营指标: 流量指标:流量数据指标(PV、UV)、流......

    电子商务安全现状论文五篇范文

    根据CNNIC发布的《中国互联网络热点调查报告》中显示:网上购物大军达到2000万人,在全体互联网网民中,有过购物经历的网民占近20%的比例。根据国家信息化办公室公布的数据,目前仍......