引論:我們為您整理了13篇電子商務技術論文范文,供您借鑒以豐富您的創作。它們是您寫作時的寶貴資源,期望它們能夠激發您的創作靈感,讓您的文章更具深度。
篇1
在電子商務的交易中,經濟信息、資金都要通過網絡傳輸,交易雙方的身份也需要認證,因此,電子商務的安全性主要是網絡平臺的安全和交易信息的安全。而網絡平臺的安全是指網絡操作系統對抗網絡攻擊、病毒,使網絡系統連續穩定的運行。常用的保護措施有防火墻技術、網絡入侵檢測技術、網絡防毒技術。交易信息的安全是指保護交易雙方的不被破壞、不泄密,和交易雙方身份的確認。可以用數據加密、數字簽名、數字證書、ssl、set安全協議等技術來保護。
在這里我想重點談談防火墻技術和數據加密技術。
一、防火墻技術。
防火墻就是在網絡邊界上建立相應的網絡通信監控系統,用來保障計算機網絡的安全,它是一種控制技術,既可以是一種軟件產品,又可以制作或嵌入到某種硬件產品中。從邏輯上講,防火墻是起分隔、限制、分析的作用。實際上,防火墻是加強Intranet(內部網)之間安全防御的一個或一組系統,它由一組硬件設備(包括路由器、服務器)及相應軟件構成。所有來自Internet的傳輸信息或你發出的信息都必須經過防火墻。這樣,防火墻就起到了保護諸如電子郵件、文件傳輸、遠程登錄、在特定的系統間進行信息交換等安全的作用。防火墻是網絡安全策略的有機組成部分,它通過控制和監測網絡之間的信息交換和訪問行為來實現對網絡安全的有效管理。從總體上看,防火墻應該具有以下五大基本功能:(1)過濾進、出網絡的數據;(2)管理進、出網絡的訪問行為;(3)封堵某些禁止行為;(4)記錄通過防火墻的信息內容和活動;(5)對網絡攻擊進行檢測和告警。
新一代的防火墻產品一般運用了以下技術:
(1)透明的訪問方式。
以前的防火墻在訪問方式上要么要求用戶做系統登錄,要么需要通過SOCKS等庫路徑修改客戶機的應用。而現在的防火墻利用了透明的系統技術,從而降低了系統登錄固有的安全風險和出錯概率。
(2)靈活的系統。
系統是一種將信息從防火墻的一側傳送到另一側的軟件模塊。采用兩種機制:一種用于從內部網絡到外部網絡的連接;另一種用于從外部網絡到內部網絡的連接。前者采用網絡地址轉接(NIT)技術來解決,后者采用非保密的用戶定制或保密的系統技術來解決。
(3)多級過濾技術。
為保證系統的安全性和防護水平,防火墻采用了三級過濾措施,并輔以鑒別手段。在分組過濾一級,能過濾掉所有的源路由分組和假冒IP地址;在應用級網關一級,能利用FTP、SMTP等各種網關,控制和監測Internet提供的所有通用服務;在電路網關一級,實現內部主機與外部站點的透膽連接,并對服務的通行實行嚴格控制。
(4)網絡地址轉換技術。
防火墻利用NAT技術能透明地對所有內部地址做轉換,使得外部網絡無法了解內部網絡的內部結構,同時允許內部網絡使用自己編的IP源地址和專用網絡,防火墻能詳盡記錄每一個主機的通信,確保每個分組送往正確的地址。
(5)Internet網關技術。
由于是直接串聯在網絡之中,防火墻必須支持用戶在Internet互聯的所有服務,同時還要防止與Internet服務有關的安全漏洞,故它要能夠以多種安全的應用服務器(包括FTP、Finger、mail、Ident、News、WWW等)來實現網關功能。為確保服務器的安全性,對所有的文件和命令均要利用“改變根系統調用(chroot)”做物理上的隔離。在域名服務方面,新一代防火墻采用兩種獨立的域名服務器:一種是內部DNS服務器,主要處理內部網絡和DNS信息;另一種是外部DNS服務器,專門用于處理機構內部向Internet提供的部分DNS信息。在匿名FTP方面,服務器只提供對有限的受保護的部分目錄的只讀訪問。在WWW服務器中,只支持靜態的網頁,而不允許圖形或CGI代碼等在防火墻內運行。在Finger服務器中,對外部訪問,防火墻只提供可由內部用戶配置的基本的文本信息,而不提供任何與攻擊有關的系統信息。SMTP與POP郵件服務器要對所有進、出防火墻的郵件做處理,并利用郵件映射與標頭剝除的方法隱除內部的郵件環境。Ident服務器對用戶連接的識別做專門處理,網絡新聞服務則為接收來自ISP的新聞開設了專門的磁盤空間。
(6)安全服務器網絡(SSN)。
為了適應越來越多的用戶向Internet上提供服務時對服務器的需要,新一代防火墻采用分別保護的策略對用戶上網的對外服務器實施保護,它利用一張網卡將對外服務器作為一個獨立網絡處理,對外服務器既是內部網絡的一部分,又與內部網關完全隔離,這就是安全服務器網絡(SSN)技術。而對SSN上的主機既可單獨管理,也可設置成通過FTP、Telnet等方式從內部網上管理。SSN方法提供的安全性要比傳統的“隔離區(DMZ)”方法好得多,因為SSN與外部網之間有防火墻保護,SSN與內部網之間也有防火墻的保護,而DMZ只是一種在內、外部網絡網關之間存在的一種防火墻方式。換言之,一旦SSN受破壞,內部網絡仍會處于防火墻的保護之下,而一旦DMZ受到破壞,內部網絡便暴露于攻擊之下。
(7)用戶鑒別與加密。
為了降低防火墻產品在Ielnet、FTP等服務和遠程管理上的安全風險,鑒別功能必不可少。新一代防火墻采用一次性使用的口令系統來作為用戶的鑒別手段,并實現了對郵件的加密。
(8)用戶定制服務。
為了滿足特定用戶的特定需求,新一代防火墻在提供眾多服務的同時,還為用戶定制提供支持,這類選項有:通用TCP、出站UDP、FTP、SMTP等,如果某一用戶需要建立一個數據庫的,便可以利用這些支持,方便設置。
(9)審計和告警。
新一代防火墻產品采用的審計和告警功能十分健全,日志文件包括:一般信息、內核信息、核心信息、接收郵件、郵件路徑、發送郵件、已收消息、已發消息、連接需求、已鑒別的訪問、告警條件、管理日志、進站、FTP、出站、郵件服務器、域名服務器等。告警功能會守住每一個TCP或UDP探尋,并能以發出郵件、聲響等多種方式報警。此外,防火墻還在網絡診斷、數據備份保全等方面具有特色。
目前的防火墻主要有兩種類型。其一是包過濾型防火墻。它一般由路由器實現,故也被稱為包過濾路由器。它在網絡層對進入和出去內部網絡的所有信息進行分析,一般檢查數據包的IP源地址、IP目標地址、TCP端口號、ICMP消息類型,并按照信息過濾規則進行篩選,若符合規則,則允許該數據包通過防火墻進入內部網,否則進行報警或通知管理員,并且丟棄該包。這樣一來,路由器能根據特定的劌則允許或拒絕流動的數據,如:Telnet服務器在TCP的23號端口監聽遠程連接,若管理員想阻塞所有進入的Telnet連接,過濾規則只需設為丟棄所有的TCP端口號為23的數據包。采用這種技術的防火墻速度快,實現方便,但由于它是通過IP地址來判斷數據包是否允許通過,沒有基于用戶的認證,而IP地址可以偽造成可信任的外部主機地址,另外它不能提供日志,這樣一來就無法發現黑客的攻擊紀錄。
其二是應用級防火墻。大多數的應用級防火墻產品使用的是應用機制,內置了應用程序,可用服務器作內部網和Internet之間的的轉換。若外部網的用戶要訪問內部網,它只能到達服務器,若符合條件,服務器會到內部網取出所需的信息,轉發出去。同樣道理,內部網要訪問Internet,也要通過服務器的轉接,這樣能監控內部用戶訪問Internet.這類防火墻能詳細記錄所有的訪問紀錄,但它不允許內部用戶直接訪問外部,會使速度變慢。且需要對每一個特定的Internet服務安裝相應的服務器軟件,用戶無法使用未被服務器支持的服務。
防火墻技術從其功能上來分,還可以分為FTP防火墻、Telnet防火墻、Email防火墻、病毒防火墻等等。通常幾種防火墻技術被一起使用,以彌補各自的缺陷和增加系統的安全性能。
防火墻雖然能對外部網絡的功擊實施有效的防護,但對來自內部網絡的功擊卻無能為力。網絡安全單靠防火墻是不夠的,還需考慮其它技術和非技術的因素,如信息加密技術、制訂法規、提高網絡管理使用人員的安全意識等。就防火墻本身來看,包過濾技術和訪問模式等都有一定的局限性,因此人們正在尋找更有效的防火墻,如加密路由器、“身份證”、安全內核等。但實踐證明,防火墻仍然是網絡安全中最成熟的一種技術。
二、數據加密技術
在電子商務中,信息加密技術是其它安全技術的基礎,加密技術是指通過使用代碼或密碼將某些重要信息和數據從一個可以理解的明文形式變換成一種復雜錯亂的、不可理解的密文形式(即加密),在線路上傳送或在數據庫中存儲,其他用戶再將密文還原成明文(即解密),從而保障信息數據的安全性。
數據加密的方法很多,常用的有兩大類。一種是對稱加密。一種是非對稱密鑰加密。對稱加密也叫秘密密鑰加密。發送方用密鑰加密明文,傳送給接收方,接收方用同一密鑰解密。其特點是加密和解密使用的是同一個密鑰。典型的代表是美國國家安全局的DES。它是IBM于1971年開始研制,1977年美國標準局正式頒布其為加密標準,這種方法使用簡單,加密解密速度快,適合于大量信息的加密。但存在幾個問題:第一,不能保證也無法知道密鑰在傳輸中的安全。若密鑰泄漏,黑客可用它解密信息,也可假冒一方做壞事。第二,假設每對交易方用不同的密鑰,N對交易方需要N*(N-1)/2個密鑰,難于管理。第三,不能鑒別數據的完整性。
非對稱密鑰加密也叫公開密鑰加密。公鑰加密法是在對數據加解密時,使用不同的密鑰,在通信雙方各具有兩把密鑰,一把公鑰和一把密鑰。公鑰對外界公開,私鑰自己保管,用公鑰加密的信息,只能用對應的私鑰解密,同樣地,用私鑰解密的數據只能用對應的公鑰解密。具體加密傳輸過程如下:
(1)發送方甲用接收方乙的公鑰加密自己的私鑰。
(2)發送方家用自己的私鑰加密文件,然后將加密后的私鑰和文件傳輸給接收方。
(3)接收方乙用自己的私鑰解密,得到甲的私鑰。
(4)接收方乙用甲的公鑰解密,得到明文。
篇2
電子商務與傳統商貿活動最大的不同是:一方面,電子商務中購銷雙方不可見,相互間對身份真實性存有疑慮;另一方面,電子商務所含的信息流、資金流都是網上進行的,需通過不安全的因特網環境,電子商務面臨的安全威脅主要有中斷、竊聽、篡改信息、偽造信息、交易抵賴等,沒有商務交易安全保障,即使計算機網絡本身再安全,電子商務都是不安全的。因此,在電子商務中,安全性是必須考慮和解決的核心問題。目前增強電子商務的安全方法很多,密碼技術就是其中最常用的技術。密碼技術是保證電子商務的數據傳輸保密性、數據完整性、有效的身份驗證、交易的不可抵賴、可控性、審查能力特點的重要手段。
3 常用的密碼技術
3.1 信息加密技術
信息加密技術是電子商務安全技術中一個重要的組成部分,信息加密后在傳輸過程中,如果被人以非法的手段竊取,無法破譯的話,對竊取的人來說是這些信息就失去意義了。常用的有鏈路——鏈路加密、節點加密、端——端加密、ATM 網絡加密和衛星通信加密五種方式。比較典型的算法有 DES(數據加密標準)算法及其變形 TripleDES(三重 DES)、IDEA、RC5 等。
3.2 身份認證技術
認證技術是保證電子商務安全不可缺少的重要技術手段,身份認證是指為了防止他人對傳輸的文件進行破壞以及如何確定發信人的身份,用戶必須提供它自身的證明,以取得安全信息系統的信任。它是電子商務中的第一道關卡,其主要作用是信息的認證,通過電子手段確認發送者和接收者身份,并驗證其文件完整性的技術,被認證者只有在被認證系統識別身份后,才能夠根據用戶的身份和授權級別來訪問資源,主要包含數字簽名、數字證書、數字時間戳、數字摘要等技術。在電子商務安全中,一旦身份認證系統被攻破,那么系統的所有安全措施將行同虛設。入侵者攻擊的目標往往就是身份認證系統。
3.3 PKI 技術
PKI 是一個用公鑰概念和技術實施和提供安全服務的具有普適性的安全基礎設施,密碼技術發展到今天,PKI 作為一項關鍵的密碼技術,已經讓網絡安全離不開它。目前認為,基于 PKI 體系的身份認證完全可以滿足電子商務的要求,并初步形成了一整套的解決方案。它除了具有加解密和密鑰管理之外,還包括各種安全策略、安全協議以及安全服務。PKI 體系具體包括認證機構 CA 、證書與 CRL 數據存儲區、用戶三部分。它還支持 SET 、SSL 電子證書和數字簽名。目前,該項技術在已經逐漸推廣應用,但在我國,收技術影響,PKI 技術已經成為了我國電子商務發展的瓶頸。
3.4 SSL(Secure Sockets Layer) 安全協議
隨著時代的進步和發展,電子商務也在逐步成熟起來,現在的電子交易安全是在密碼技術基礎上通過交易安全協議實現的,SSL就是其中一項很重要的協議。NETSCAPE 公司是因特網商業中領先技術的提供者,他們開發出了一種基于 RSA 和秘密密鑰的應用于因特網的技術,也就是 SSL 協議,SSL 協議就是 Netscape 公司在網絡傳輸層與應用層之間提供的一種基于 RSA 和保密密鑰的用于瀏覽器與 Web 服務器之間的安全連接技術,主要用于提高應用程序之間的數據的安全系數。SSL 由兩個子協議構成,即 SSL 記錄(Record) 協議和SSL 握手(Handshake) 協議,主要功能是讓收發雙方在通過網絡傳輸信息時,能夠保障數據的完整性及機密性。但是該協議的整個認證過程只有商家對客戶的認證,缺少了客戶對商家的認證。3.5 SET(Secure Electronic Transaction) 安全協議SET協議是一個開放的協議,主要是為了解決用戶、商家和銀行之間通過信用卡支付的交易而設計的,具有成為追求電子交易安全的主要推動力的潛質。該協議核心技術主要有公開密匙加密、電子數字簽名、電子信封、電子安全證書等,采用 DES 和 RSA 兩種加密算法進行加密、解密處理,可以實現、確認能力、數據的完整性和多方的操作性,從而確保了交易數據的安全性、完整性和交易的不可否認性。目前,SET 這一標準被公認為全球國際網絡的標準。SET 的缺點是它還僅限于使用信用卡方式的支付手段,用戶需要安裝特殊的軟件。
篇3
1.2基于標識的三維注冊通過攝像頭識別一個特定的標識,進而在標識上方顯示與標識對應的信息與圖像,例如Tissot提供的虛擬試戴手表體驗,試用者需要先在手腕處佩戴印有特殊圖案的紙質“手表”(如圖1所示)。該方案優點在于虛擬對象定位非常精確且穩定,特別是在展示三維圖像時,虛擬對象可以隨著標識的移動而改變、旋轉圖像,因此能夠大幅度提高用戶體驗。而缺點在于該方案總需要用戶預先準備好標識,且通常需要用戶自行打印標識,這在一定程度上提高了用戶的使用成本。
1.3基于GPS定位的三維注冊如今大多數移動設備都具備GPS(GlobalPositioningSystem)定位功能,因此當需要展示與地理位置相關的信息和圖像時,可以獲得設備當前所在位置和虛擬對象所在位置,計算出相對的距離、方位,進而在屏幕上進行展示。該方案多用于基于地理位置的服務(LocationBasedService,LBS),例如展示某景點的歷史信息、商家的打折信息等。該方案的缺點在于所展示的虛擬對象也需要具有地理位置信息,此信息需要人員提前準備,在用戶需要顯示虛擬對象時再即時獲取,這也意味著在地點A展示的信息,用戶在地點B是無法看到的。
1.4基于相對位置的三維注冊該方案需要利用大多數移動設備具有的陀螺儀、重力感應等傳感器設備,獲取設備的旋轉數據。相較于其他三種方案,該方案可以不需要得到用戶、真實對象以及虛擬對象的位置,而直接在屏幕上展示虛擬對象,甚至可以由用戶操作來移動虛擬對象、調整大小、旋轉角度。該方案多用于展示靜態的、與環境關系較小的信息或圖像,例如一款玩家需要擊落在空中飛翔的敵方戰機的增強現實游戲;雪佛蘭(Chevrolet)公司2013年初推出一款名為“雪拼季”的APP,用戶可以在APP中抓取虛擬的彩色雪花,當集滿6款不同顏色的雪花后就有一次贏取雪佛蘭科邁羅CAMARO(大黃蜂)的機會,此APP所使用的就是基于相對位置的三維注冊方案。總之,無論采用何種三維注冊方案,共同的目標都是真實。為了更為真實的呈現效果,虛擬對象和真實場景需要完美的貼合,應當處理好虛擬對象的大小、相互重疊、景深等,考慮環境對虛擬對象的光照、陰影并且減少當真實對象或移動設備移動、抖動時造成的虛擬對象變化的延遲[3]。
2、增強現實在電子商務領域的應用
增強現實技術的最終目的是為了展示信息,因此可以廣泛應用于旅游、教育、醫療、建筑、娛樂等多個領域。正因為它能實現虛擬與真實的結合,因此能夠為用戶提供實用的、獨特的視覺感受和用戶體驗,這樣的特性能夠為傳統電子商務錦上添花,提供更為真實的商品展示和購物體驗。
2.1商品試穿、試戴和試用在網絡上夠買衣服、鞋帽、首飾等商品,用戶往往想了解這些商品的上身效果,并且通過效果來決定衣物的尺寸,而目前的電子商務很少有提供用戶在家就能試穿、試用衣物的功能,增強現實技術為這一問題帶來了解決方案。正如前文所提到的,Fitnect提供了虛擬衣物的試穿功能,國內的京東網也表示將于2014年在移動客戶端實現基于增強現實的試穿功能。在實際生活中,客戶通過一些尺寸較大的等身高的鏡子實現衣物的試穿,而客戶家中通常不會備有等身高的屏幕,因此目前還無法達到最佳的衣物虛擬試穿的用戶體驗。而小物件、與用戶人體無關的物件的試用,則可以通過增強現實技術輕松實現,例如前文所提到的Tissot手表的試戴,又如珠寶首飾、發型、紋身等。USPS的PriorityMail采用增強現實技術,讓用戶打印標識,進而可以方便地根據郵寄物品的大小選擇所需要的盒子;IKEA的移動客戶端IKEANow實現了家具等裝飾品和家居用品的預覽(如圖2所示)。
2.2LBS電子商務由于有著共同的地理位置信息特性,基于GPS三維注冊實現的增強現實讓LBS電子商務有了新的發展方向,該方向多為一些基于增強現實的移動客戶端應用,為用戶在導航、購物、點評、社交、旅游等方面提供服務。Yelp是美國最大的點評網站,在它的移動客戶端中提供了基于增強現實的點評展示功能(如圖3所示)。通過這款APP,用戶可以直接看到某家商店所在的位置、食客對某家餐廳的評價。類似的APP還包括Layer、NokiaCityLens等等。同時LBS社交也可以基于增強現實技術而發展,甚至LBS社交信息和LBS電子商務信息可以同時展示,Wikitude便是這樣一款APP,它提供了諸多的頻道,通過增強現實技術展示來自各個平臺的LBS信息。
2.3商業營銷增強現實技術非常適合用來開發游戲,因此為商家們提供了一系列新的營銷手段,在這一方面需要商家營銷團隊提供獨特創意的支持。2012年,別克品牌為了推廣新車,推出了一款增強現實游戲APP。在游戲開始時,參與者將虛擬汽車藏匿在城市的一個角落,如果其他用戶發現,則可以將汽車“據為己有”,并在180秒內重新藏匿汽車,單次成功藏車時間最長的參與者將獲得一輛真正汽車。在2013年雪佛蘭推出的“雪拼季”APP中(如圖4所示),除了可以用一套彩色雪花換取一次抽取大黃蜂的機會外,每抓1片彩色雪花,即可根據相關優惠政策抵扣1000元購車現金,并可用于雪佛蘭的所有國產車型,不同車型享有不同抵扣額度,最高可抵扣10000元購車現金,這項活動在一定程度上增加了雪佛蘭汽車在當時的銷量。日本電通集團(DentsuGroup)的iButterfly是一款純營銷應用,用戶可以發現并捕捉各色“蝴蝶”,蝴蝶身上包含商家活動、優惠券、免費試用等營銷信息(如圖5所示),從而通過游戲成功地實現了商業營銷。
篇4
對稱密鑰加密,又稱私鑰加密,即信息的發送方和接收方用一個密鑰去加密和解密數據。它的最大優勢是加/解密速度快,適合于對大數據量進行加密,但密鑰管理困難。
使用對稱加密技術將簡化加密的處理,每個參與方都不必彼此研究和交換專用設備的加密算法,而是采用相同的加密算法并只交換共享的專用密鑰。如果進行通信的雙方能夠確保專用密鑰在密鑰交換階段未曾泄露,那么機密性和報文完整性就可以通過使用對稱加密方法對機密信息進行加密以及通過隨報文一起發送報文摘要或報文散列值來實現。
2.非對稱密鑰加密體制
非對稱密鑰加密系統,又稱公鑰密鑰加密。它需要使用一對密鑰來分別完成加密和解密操作,一個公開,即公開密鑰,另一個由用戶自己秘密保存,即私用密鑰。信息發送者用公開密鑰去加密,而信息接收者則用私用密鑰去解密。公鑰機制靈活,但加密和解密速度卻比對稱密鑰加密慢得多。
在非對稱加密體系中,密鑰被分解為一對。這對密鑰中的任何一把都可作為公開密鑰(加密密鑰)通過非保密方式向他人公開,而另一把則作為私用密鑰(解密密鑰)加以保存。私用密鑰只能由生成密鑰對的貿易方掌握,公開密鑰可廣泛。
該方案實現信息交換的過程是:貿易方甲生成一對密鑰并將其中的一把作為公開密鑰向其他貿易方公開;得到該公開密鑰的貿易方乙使用該密鑰對信息進行加密后再發送給貿易方甲;貿易方甲再用自己保存的另一把專用密鑰對加密信息進行解密。
認證技術
安全認證的主要作用是進行信息認證。信息認證的目的為:(1)確認信息發送者的身份;2)驗證信息的完整性,即確認信息在傳送或存儲過程中未被篡改過。下面從安全認證技術和安全認證機構兩個方面來做介紹。
1.常用的安全認證技
安全認證技術主要有數字摘要、數字信封、數字簽名、數字時間戳、數字證書等。
(1)數字摘要
數字摘要是采用單向Hash函數對文件中若干重要元素進行某種變換運算得到固定長度的摘要碼,并在傳輸信息時將之加入文件一同送給接收方,接收方收到文件后,用相同的方法進行變換運算,若得到的結果與發送來的摘要碼相同,則可斷定文件未被篡改,反之亦然。
(2)數字信封
數字信封是用加密技術來保證只有規定的特定收信人才能閱讀信的內容。在數字信封中,信息發送方采用對稱密鑰來加密信息,然后將此對稱密鑰用接收方的公開密鑰來加密(這部分稱為數字信封)之后,將它和信息一起發送給接收方,接收方先用相應的私有密鑰打開數字信封,得到對稱密鑰,然后使用對稱密鑰解開信息。這種技術的安全性相當高。
(3)數字簽名
日常生活中,通常用對某一文檔進行簽名來保證文檔的真實有效性,防止其抵賴。在網絡環境中,可以用電子數字簽名作為模擬。
把Hash函數和公鑰算法結合起來,可以在提供數據完整性的同時保證數據的真實性。完整性保證傳輸的數據沒有被修改,而真實性則保證是由確定的合法者產生的Hash,而不是由其他人假冒。而把這兩種機制結合起來就可以產生數字簽名。
(4)數字時間戳
在書面合同中,文件簽署的日期和簽名一樣均是防止文件被偽造和篡改的關鍵性內容。而在電子交易中,同樣需對交易文件的日期和時間信息采取安全措施,而數字時間戳服務就能提供電子文件發表時間的安全保護。數字時間戳服務(DTS)是網絡安全服務項目,由專門的機構提供。時間戳是一個經加密后形成的憑證文檔,它包括三個部分:需加時間戳的文件的摘要、DTS收到文件的日期和時間、DTS的數字簽名。
(5)數字證書
在交易支付過程中,參與各方必須利用認證中心簽發的數字證書來證明各自的身份。所謂數字證書,就是用電子手段來證實一個用戶的身份及用戶對網絡資源的訪問權限。
數字證書是用來惟一確認安全電子商務交易雙方身份的工具。由于它由證書管理中心做了數字簽名,因此任何第三方都無法修改證書的內容。任何信用卡持有人只有申請到相應的數字證書,才能參加安全電子商務的網上交易。數字證書一般有四種類型:客戶證書、商家證書、網關證書及CA系統證書。
2.安全認證機構
電子商務授權機構(CA)也稱為電子商務認證中心(CertificateAuthority)。在電子交易中,無論是數字時間戳服務還是數字證書的發放,都不是靠交易雙方自己能完成的,而需要有一個具有權威性和公正性的第三方來完成。
認證中心(CA)就是承擔網上安全交易認證服務,能簽發數字證書,并能確認用戶身份的服務機構。認證中心通常是企業性的服務機構,主要任務是受理數字證書的申請、簽發及對數字證書的管理。
安全認證協議
目前電子商務中有兩種安全認證協議被廣泛使用,即安全套接層SSL(SecureSocketsLayer)協議和安全電子交易SET(SecureElectronicTransaction)協議。
1.安全套接層(SSL)協議
安全套接層協議是由Netscape公司1994年設計開發的安全協議,主要用于提高應用程序之間的數據的安全系數。SSL協議的概念可以被概括為:它是一個保證任何安裝了安全套接層的客戶和服務器間事務安全的協議,該協議向基于TCP/IP的客戶/服務器應用程序提供了客戶端和服務器的鑒別、數據完整性及信息機密性等安全措施。目的是為用戶提供Internet和企業內聯網的安全通信服務。
SSL采用了公開密鑰和專有密鑰兩種加密:在建立連接過程中采用公開密鑰;在會話過程中使用專有密鑰。加密的類型和強度則在兩端之間建立連接的過程中判斷決定。它保證了客戶和服務器間事務的安全性。
篇5
由于云計算平臺的物聯網的電子商務運營體系,能夠對海量的營銷數據進行高性能的分析處理與優化,考慮當前的物聯網技術處于初步發展階段,在建立云計算平臺的物聯網的電子商務運營體系時,采用如下幾個方面的經營模式。
1.在物聯網的角度作為切入口,協同傳感器生產廠商、通訊營運商,將企業自身的無線傳輸網絡,通過傳感節點的方式接入互聯網。因此,想升級為電子商務模式的企業,可以將物聯網系統架設在云計算的基礎設施之上。從而實現運資源的虛擬化與動態分配。
2.可以將大型的B2C的企業作為發展的云平臺發展的基礎,將云平臺的網絡幾點配置以及資源分配進行優化升級,從而達到B2C電子商務企業的高效應用。將大型的B2C企業進行聯合,制定云平臺的統一標準。
3.當云計算平臺的物聯網的電子商務運營體系建立完善時,隨著B2C電子商務的業務量不斷的增長,要努力提升云平臺資源的共享服務以及高性能計算的能力。服務能力的提升是伴隨云計算平臺的物聯網的電子商務良性發展的要素。隨著B2C電子商務的規模越來越大,云計算平臺的物聯網的電子商務運營體系的優勢就越明顯,盈利效應就越好。
篇6
電子商務的發展前景十分誘人,而其安全問題也變得越來越突出,如何建立一個安全、便捷的電子商務應用環境,對信息提供足夠的保護,已經成為商家和用戶都十分關心的話題。
二、電子商務存在的安全問題
1.計算機網絡安全
(1)潛在的安全隱患。未進行操作系統相關安全配置。不論采用什么操作系統,在缺省安裝的條件下都會存在一些安全問題,只有專門針對操作系統安全性進行相關的和嚴格的安全配置,才能達到一定的安全程度。
(2)未進行CGI程序代碼審計。網站或軟件供應商專門開發的一些CGI程序,很多存在嚴重的CGI問題,對于電子商務站點來說,會出現惡意攻擊者冒用他人賬號進行網上購物等嚴重后果。
(3)安全產品使用不當。由于一些網絡安全設備本身的問題或使用問題,這些產品并沒有起到應有的作用。很多廠商的產品對配置人員的技術背景要求很高,超出對普通網管人員的技術要求,就算是廠家在最初給用戶做了正確的安裝、配置,但系統改動,在改動相關安全產品的設置時,很容易產生許多安全問題。
(4)缺少嚴格的網絡安全管理制度
網絡安全最重要的還是要思想上高度重視,網站或局域網內部的安全需要用完備的安全制度來保障。建立和實施嚴密的計算機網絡安全制度與策略是真正實現網絡安全的基礎。
2.商務交易安全
(1)竊取信息。由于未采用加密措施,信息在網絡上以明文形式傳送,入侵者在數據包經過的網關或路由器上可以截獲傳送的信息。通過多次竊取和分析,可以找到信息的規律和格式,進而得到傳輸信息的內容,造成網上傳輸信息泄密。
(2)篡改信息。當入侵者掌握了信息的格式和規律后,通過各種技術手段和方法,將網絡上傳送的信息數據在中途修改,然后再發向目的地。
(3)假冒。由于掌握了數據的格式,并可以篡改通過的信息,攻擊者可以冒充合法用戶發送假冒的信息或者主動獲取信息,而遠端用戶通常很難分辨。
(4)惡意破壞。由于攻擊者可以接入網絡,則可能對網絡中的信息進行修改,掌握網上的機要信息,甚至可以潛入網絡內部,其后果是非常嚴重的。
三、電子商務安全技術
1.加密技術
(1)對稱加密/對稱密鑰加密/專用密鑰加密
該方法對信息的加密和解密都使用相同的密鑰。使用對稱加密方法將簡化加密的處理,每個貿易方都不必彼此研究和交換專用的加密算法而是采用相同的加密算法并只交換共享的專用密鑰。如果進行通信的貿易方能夠確保專用密鑰在密鑰交換階段未曾泄露,那么機密性和報文完整性就可以通過對稱加密方法加密機密信息和通過隨報文一起發送報文摘要或報文散列值來實現。
(2)非對稱加密/公開密鑰加密
這種加密體系中,密鑰被分解為一對。這對密鑰中的任何一把都可作為公開密鑰通過非保密方式向他人公開,而另一把則作為專用密鑰加以保存。公開密鑰用于對機密性的加密,專用密鑰則用于對加密信息的解密。專用密鑰只能由生成密鑰對的貿易方掌握,公開密鑰可廣泛,但它只對應于生成該密鑰的貿易方。(3)數字摘要
該方法亦稱安全Hash編碼法或MD5。采用單向Hash函數將需加密的明文“摘要”成一串128bit的密文,即數字指紋,它有固定的長度,且不同的明文摘要成密文,其結果總是不同的,而同樣的明文其摘要必定一致。這摘要便可成為驗證明文是否是“真身”的“指紋”了。
(4)數字簽名
信息是由簽名者發送的;信息在傳輸過程中未曾作過任何修改。這樣數字簽名就可用來防止電子信息因易被修改而有人作偽;或冒用別人名義發送信息;或發出(收到)信件后又加以否認等情況發生。
(5)數字時間戳
它是一個經加密后形成的憑證文檔,包括三個部分:需加時間戳的文件的摘要;DTS收到文件的日期和時間;DTS的數字簽名。
(6)數字憑證
數字憑證又稱為數字證書,是用電子手段來證實一個用戶的身份和對網絡資源的訪問的權限。在網上的電子交易中,如雙方出示了各自的數字憑證,并用它來進行交易操作,那么雙方都可不必為對方身份的真偽擔心。它包含:憑證擁有者的姓名;憑證擁有者的公共密鑰;公共密鑰的有效期;頒發數字憑證的單位;數字憑證的序列號;頒發數字憑證單位的數字簽名。
數字憑證有三種類型:個人憑證,企業(服務器)憑證,軟件(開發者)憑證。
2.Internet電子郵件的安全協議
(1)PEM:是增強Internet電子郵件隱秘性的標準草案,它在Internet電子郵件的標準格式上增加了加密、鑒別和密鑰管理的功能,允許使用公開密鑰和專用密鑰的加密方式,并能夠支持多種加密工具。對于每個電子郵件報文可以在報文頭中規定特定的加密算法、數字鑒別算法、散列功能等安全措施。
(2)S/MIME:是在RFC1521所描述的多功能Internet電子郵件擴充報文基礎上添加數字簽名和加密技術的一種協議,目的是在MIME上定義安全服務措施的實施方式。
(3)PEM-MIME:是將PEM和MIME兩者的特性進行了結合。
3.Internet主要的安全協議
(1)SSL:是向基于TCP/IP的客戶/服務器應用程序提供了客戶端和服務器的鑒別、數據完整性及信息機密性等安全措施。該協議通過在應用程序進行數據交換前交換SSL初始握手信息來實現有關安全特性的審查。在SSL握手信息中采用了DES、MD5等加密技術來實現機密性和數據完整性,并采用X.509的數字證書實現鑒別。
(2)S-HTTP:是對HTTP擴充安全特性、增加了報文的安全性,它是基于SSL技術的。該協議向WWW的應用提供完整性、鑒別、不可抵賴性及機密性等安全措施。
(3)STT:STT將認證和解密在瀏覽器中分離開,用以提高安全控制能力。
(4)SET:主要文件是SET業務描述、SET程序員指南和SET協議描述。SET1.0版己經公布并可應用于任何銀行支付服務。它涵蓋了信用卡在電子商務交易中的交易協定、信息保密、資料完整及數據認證、數據簽名等。
SET規范明確的主要目標是保障付款安全,確定應用之互通性,并使全球市場接受。4.UN/EDIFACT的安全
UN/EDIFACT報文是唯一的國際通用的EDI標準。利用Internet進行EDI己成為人們日益關注的領域,保證EDI的安全成為主要解決的問題。
5.虛擬專用網(VPN)
它可以在兩個系統之間建立安全的信道(或隧道),用于電子數據交換。它與信用卡交易和客戶發送訂單交易不同,因為在VPN中,雙方的數據通信量要大得多,而且通信的雙方彼此都很熟悉。這意味著可以使用復雜的專用加密和認證技術,只要通信的雙方默認即可,沒有必要為所有的VPN進行統一的加密和認證。
6.數字認證
用電子方式證明信息發送者和接收者的身份、文件的完整性(如一張發票未被修改過),甚至數據媒體的有效性(如錄音、照片等)。目前,數字認證一般都通過單向Hash函數來實現,它可以驗證交易雙方數據的完整性,
7.認證中心(CA)
CA的基本功能是:
生成和保管符合安全認證協議要求的公共和私有密鑰、數字證書及其數字簽名。
對數字證書和數字簽名進行驗證。
對數字證書進行管理,重點是證書的撤消管理,同時追求實施自動管理。
建立應用接口,特別是支付接口。CA是否具有支付接口是能否支持電子商務的關鍵。
8.防火墻技術
防火墻具有以下五大基本功能:(1)過濾進、出網絡的數據;(2)管理進、出網絡的訪問行為;(3)封堵某些禁止行為;(4)記錄通過防火墻的信息內容和活動;(5)對網絡攻擊進行檢測和告警。
目前的防火墻主要有兩種類型。其一是包過濾型防火墻,其二是應用級防火墻。
9.入侵檢測
入侵檢測技術是防火墻技術的合理補充,其主要內容有:入侵手段與技術、分布式入侵檢測技術、智能入侵檢測技術以及集成安全防御方案等。
四、電子商務網站安全體系與安全措施
一個全方位的計算機網絡安全體系結構包含網絡的物理安全、訪問控制安全、系統安全、用戶安全、信息加密、安全傳輸和管理安全等。充分利用各種先進的主機安全技術、身份認證技術、訪問控制技術、密碼技術、防火墻技術、安全審計技術、安全管理技術、系統漏洞檢測技術、黑客跟蹤技術,在攻擊者和受保護的資源間建立多道嚴密的安全防線,極大地增加了惡意攻擊的難度,并增加了審核信息的數量,利用這些審核信息可以跟蹤入侵者。
1.采取特殊措施以保證電子商務之可靠性、可用性及安全性
使用容錯計算機系統或創造高可用性的計算機環境,以確保信息系統保持可用及不間斷動作。災害復原計劃提供一套程序與設備來重建被中斷的計算與通信服務。當組織利用企業內部網或因特網時,防火墻和入侵偵測系統協助防衛專用網絡避免未授權者的存取。加密是一種廣泛使用的技術來確保因特網上傳輸的安全。數字證書可確認使用者的身份,提供了電子交易更進一步的保護。
2.實施網絡安全防范措施
首先要加強主機本身的安全,做好安全配置,及時安裝安全補丁程序,減少漏洞;
其次要用各種系統漏洞檢測軟件定期對網絡系統進行掃描分析,找出可能存在的安全隱患,并及時加以修補;從路由器到用戶各級建立完善的訪問控制措施,安裝防火墻,加強授權管理和認證;利用RAID5等數據存儲技術加強數據備份和恢復措施;對敏感的設備和數據要建立必要的物理或邏輯隔離措施;對在公共網絡上傳輸的敏感信息要進行強度的數據加密;安裝防病毒軟件,加強內部網的整體防病毒措施;建立詳細的安全審計日志,以便檢測并跟蹤入侵攻擊等。
3.電子商務交易中的安全措施
篇7
1.密鑰托管KE與密鑰托管KEA的概念
在電子商務廣泛采用公開密鑰技術后,隨之而來的是公開密鑰的管理問題。對于中央政府來說,為了加強對貿易活動的監管,客觀上也需要銀行、海關、稅務、工商等管理部門緊密協作。為了打擊犯罪,還要涉及到公安和國家安全部門。這樣,交易方與管理機構就不可避免地產生聯系。為了監視和防止計算機犯罪活動,人們提出了密鑰托管(KeyEscrow,KE)的概念。KE與CA相接合,既能保證個人通信與電子交易的安全性,又能實現法律職能部門的管理介入,是今后電子商務安全策略的發展方向。
密鑰托管技術又稱為密鑰恢復(KeyRecovery),是一種能夠在緊急情況下提供獲取信息解密密集新途徑的技術。它用于保存用戶的私鑰備份,既可在必要時幫助國家司法或安全等部門獲取原始明文信息,也可在用戶丟失、損壞自己的密鑰后恢復密文。
執行密鑰托管功能的機制是密鑰托管(KeyEscrowAgent,KEA)。KEA與CA是PKI的兩個重要組成部分,分別管理用戶的私鑰與公鑰。KEA對用戶的私鑰進行操作,負責政府職能部門對信息的強制訪問,不參與通信過程。CA作為電子商務交易中受信任和具有權威性的第三方,為每個使用公開密鑰的客戶發放數字證書,負責檢驗公鑰體系中公鑰的合法性。因此它參與每次通信過程,但不涉及具體的通信內容。
2.安全密鑰托管的步驟
密鑰托管最關鍵,也是最難解決的問題是:如何有效地阻止用戶的欺詐行為,即逃脫托管機構的跟蹤。為防止用戶逃避脫管,密鑰托管技術的實施需要通過政府的強制措施進行。用戶必須先委托密鑰托管進行密鑰托管,取得托管證書,才能向CA申請加密證書。CA必須在收到加密公鑰對應的私鑰托管證書后,再簽發相應的公鑰證書。
為了防止KEA濫用權限及托管密要的泄漏,用戶的私鑰被分成若干部分,由不同的密鑰托管負責保存。只有將所有的私鑰分量合在一起,才能恢復用戶私鑰的有效性。
(1)用戶選擇若干個KEA,分給每一個一部分私鑰和一部分公鑰。根據所得的密鑰分量產生相應的托管證書。證書中包括該用戶的特定表示符(UniqueIdentify,UID)、被托管的那部分公鑰和私鑰、托管證書的編號。KEA還要用自己的簽名私鑰對托管證書進行加密,產生數字簽名,并將其附在托管證書上。
(2)用戶收到所有的托管證書后,將證書和完整的公鑰遞交給CA,申請加密證書。
(3)CA驗證每個托管證書的真實性,即是否每一個托管都托管了一部分有效的私鑰分量,并對用戶身份加以確認。完成所有的驗證工作后,CA生成加密證書,返回給用戶。3.司法部門利用KE對信息的強制訪問
所有傳送的加密信息都帶有包含會話密鑰的數據恢復域(DataRecoveryField,DRF),它由時間戳、發送者的加密證書、會話密鑰組成,與密文綁定在一起傳送給接收方。接收方必須通過DRF才能獲得會話密鑰。在必要時,司法部門可利用KEA,通過DRF實現對通信內容的強制訪問。
在司法部門取得授權后,首先監聽并截獲可疑信息,利用DRF中發送者的加密證書獲得發送者的托管標示符及其對應的托管證書號,然后把自己的授權證書和托管證書號交給相應的密鑰托管。KEA驗證授權證書的真偽后,返回自己保管的那部分私鑰。這樣在收集了所有的私鑰成分后,司法部門就能恢復出發送者的私鑰,再結合接收者的公鑰及時間戳,就能破解會話密鑰,進而破解整個密文。由于密鑰托管不參與通信過程,所以在通信雙方毫無察覺的情況下,司法部門就能審查通信內容。
4.結束語
自從1993年美國政府頒布密鑰托管加密標準EES,有關密鑰托管的研究一直是密碼學領域一個持續的研究熱點。在電子商務時代,國家為了能夠管理和控制電子商務的健康發展,必須強制實施一定形式的密鑰托管技術,以便及時發現和阻止非法商務活動,并為司法部門提供取證的方便。
參考文獻
[1].盧鐵成.信息加密技術四川科學出版社1989
[2].陳偉東,翟起濱.二類基于離散對數問題的信息恢復多簽名體制.密碼與信息,1998.1
[3].NationalInstituteforStandardsandTechnology.EscrowedEncryptionStandard.FederalInformationProcessingStandardsPublication185,U.S.DeptofCommerce,1994
[4].BellareM,GoldwasserS.Verifiablepartialkeyescrow.In:ProceedingsofFourthAnnualConferenceonComputerandCommunicationsSecurity,ACM,1997
篇8
2.識別卡標準:國際標準化組織(ISO)從80年代開始制定識別卡及其相關設備的標準,至今已頒布了37項。我國于90年代從磁條卡開始進行識別卡的國家標準制定工作。現有6項磁條卡國家標準,基本齊全,等同采用ISO7810《識別卡物理特性》和ISO7811《識別卡記錄技術》系列標準;三項觸點式集成電路卡(IC)國家標準,等同采用ISO7816《識別卡帶接觸件的集成卡》系列標準。另外,有5項國家標準涉及到金融卡及其報文、交易內容,采用了相應的ISO標準。目前,我國尚未將無接觸件集成電路卡、光存儲卡以及使用IC卡金融系統的安全框架等國際標準轉化制定為我國標準。
3.通訊網絡標準:通訊網絡是電子商務活動的基礎,目前國際上廣泛應用的有MHS電子郵政系統和美國Internet電子郵政系統。前者遵循ISO、IEC、CCITT聯合制定(個別是單獨制定)的開放系統互聯(OSI)系列標準,后者執行美國的ARPAInternet系列標準。這兩套標準雖然可兼容,但還有差異。因此,我國制定通訊網絡國家標準時,主要采用OSI標準,但不要考慮ARPAInternet標準。現在我國有146項網絡環境國家標準,其中有99項標準分別采用ISO、IEC標準,占67.8%。我國現有的網絡環境國家標準還不配套。如網絡管理,我國僅有2項國家標準,而ISO/IEC有40多項標準。其中系統管理、管理信息機構、系統間信息交換是我國標準空白。
篇9
2.1Web數據挖掘的流程
采用數據挖掘技術流程為特征信息的識別制定目標問題的描述關聯分析聚類決策樹等。紡織業電子商務網絡在挖掘數據中首先需要記錄調庫眼特征,包括購買歷史、廣告歷史等信息。目標制定流程是尋找不同的隱含模式,關聯分析主要是發現顧客喜愛的商品組合,聚類則是找到能夠提供訪問者特征的報告,決策樹就是流程圖,采用最少的步驟解決問題。先記錄訪問者的條款特征,當訪問者訪問網站時能夠逐漸積累訪問者的數據,交互信息包括廣告歷史等。在網上進行交易的最大優點在于能夠有效的評估訪問者的反應,采用數據挖掘技術能夠得到更好的效果。電子商務網站想要將顧客購買信息這些信息集中在一起,容易出現瀏覽中出現遺漏的情況,在流程設計中采用聚類,能夠確定網站的數據,向不同的訪問者提供相應的報告。
2.2紡織業電子商務面向Web挖掘的新型架構
2.2.1Web挖掘關鍵技術
Web服務的體系結構主要動作構成包括服務注冊中心、服務請求者、服務提供者等,服務提供者就是一種可通過網絡地址訪問的實體,服務請求者是一個應用程序的服務,服務注冊中心是聯系服務提供者和請求者。Web服務協議可以分為網絡傳輸層、消息層、模型層等。網絡傳輸層是Web服務協議棧的基礎,可以采用任何格式,要求具有安全性、性能以及可靠性。數據表示層主要是提供數據描述手段,標準數據建模語言主要是XML。基于XML的消息層提供一個松散的、分布環境,是在分布式的環境中交換信息的輕量級協議。服務描述層主要是提供認識機制,服務分線層在實現中創建一個獨立的開放框架,發現Web服務的功能,Web服務工作流語言是協議棧頂層的標準語言。Web服務的關鍵技術主要包括SOAP協議、WSDL描述方式等,SOAP協議是分布式環境中交換信息的簡單協議,能夠與現有通信技術最大程度地兼容,獨立于應用程度對象模型、語言和運行平臺等,本身不定義任何應用語義,一個SOAP信息是一個XML文檔,AOAP規范主要由信封、編碼規則、綁定等組成,AOAP信封定義整體的消息表示框架。移動Agent技術應用到電子商務中有非常大的優勢,移動Agent技術具有響應性、自主性以及主動性等特征,應用到電子商務系統中能夠減少電子商務活動的通信代價,減少網上原始數據的流量。電子商務中的教育要求包括訪問流程信息,要求系統對環境的變化做出實時的反應,由中央處理器將移動Agent派遣到系統局部點激活消除隱患。
2.2.2Web挖掘平臺設計
產品的功能實現在Web數據挖掘平臺的設計中至關重要,要求數據挖掘平臺具有動態、可伸縮性,能夠根據市場需求的變化而隨之變化,還要求具有足夠的穩定性和可靠性。在進行架構設計時,需要注意架構的合理性、簡潔性和可擴展性。根據數據挖掘、Web服務和相關結束,設計數據挖掘架構,見圖1所示,Web服務的組合由Agent負責,待返回結果后,能夠有效解決數據的分布性、可擴展性等,負責服務之間的通信,降低網絡通信的負擔,減少相應時間,實現挖掘算法庫的動態管理。在挖掘平臺的設計中,各種挖掘算法均采用采用Web服務封裝,實現挖掘系統與算法的耦合。各個Agent模塊之間相互獨立。架構邏輯層主要分為4層,數據存儲層為最底層,數據處理層主要包括Web服務的架構和數據挖掘的是吸納,在Agent環境中將XML文件轉換,將查詢結果再打包成XML文檔,形成模式集合最后提供給客戶信息,把訪問層和邏輯層設計為數據訪問的功能封裝。客戶端的設計主要包括胖客戶端和瘦客戶端,大部分的系統功能集中在胖客戶端。典型的Agent結構應用到Web服務,其他的Agent搜尋和定位這些系統。移動Agent應用到Web數據挖掘中能夠彌補很多的不足。在Web挖掘架構設計中,獨立出了搜索引擎,使得搜索引擎更加具有靈活性。傳統的數據挖掘引擎主要包括算法調用模塊和算法管理模塊等,算法分布Agent子模塊股則命令的傳輸,向UDDI請求,刪除已有的挖掘算法等功能,UDDI服務器與Agent相互交換信息生成算法的WSDL文檔,將信息保存到UDDI服務器上,完成任務。
篇10
(1)能夠進行身份識別。傳統身份認證識別采用用戶名+口令驗證的方式來驗證用戶身份。生物特征同樣可以完成身份識別的功能。
(2)生物特征具有唯一性,防偽性好,難以被偽造或盜用。傳統身份識別技術中的用戶名和密碼會因為信息泄露而帶來身份認證漏洞。生物特征則是個人特有的,極難被仿造或盜用。
(3)攜帶方便,不會遺忘或丟失。傳統身份識別技術采用口令驗證或實物驗證,兩者都有遺忘和丟失的風險。而生物特征是人類的體貌和行為特征,攜帶方便,也不存在丟失和遺忘的風險。
(4)用戶使用體驗好,不容易被損壞。傳統身份識別技術依賴數據庫記錄用戶名和密碼,常因為字符輸入錯誤而被拒識;IC卡一類的實物驗證技術則有因損壞而被拒識的風險。生物特征大大降低了此類風險。即使是容易受到手指表層皮膚破損而影響驗證的指紋識別也可以通過存儲多個手指的指紋來達到順利驗證身份的目的。此外因為生物識別技術使用友好度高,用戶體驗好。
3、常用生物識別技術的特性分析在眾多的生物特征中,最常使用的用戶接受度較高的是指紋識別、人臉識別和簽名識別。指紋識別是應用最早、應用面最廣的生物特征識別技術。早在幾千年前人們就已經發現了指紋的特點,開始使用指紋進行身份的識別。指紋識別主要是利用指紋記錄儀和計算機等電子設備,通過人類手指表層皮膚上交替出現的脊和谷進行指紋圖像的讀取、提取指紋特征、制成特征模板,再通過模式匹配,最終實現身份的自動識別。每一個人都有自己獨特的而且終身不會變化的指紋。指紋識別技術可靠性高,識別簡便,是一項成熟的生物特征識別技術。在應用面上也體現出無與倫比的優勢,目前國內外指紋識別應用已經覆蓋了公安刑偵領域、公共安全領域等。由于指紋識別技術是將輸入的指紋和數據庫中預存的指紋模板進行比對從而驗證身份,因此要求指紋信息數據庫的容量足夠大,并且要不斷更新。人臉識別技術是近年來迅速發展的生物識別技術一種生物識別技術。人臉識別技術涉及了計算機視覺、人工智能、感知學習和模式識別技術等科學領域。人臉識別是通過攝像機讀取人類臉部特征信息,分析現實人臉的空間圖像映射到機器空間的過程,分析人類臉部共有特征和個體人臉特征之間的關系,形成人臉圖像模板,最終實現人臉自動識別。人臉識別技術具有方便、直接、友好等特點,在使用者接受度方面表現極好。但是人臉圖像信息的數據量巨大,為了提高人臉識別的運算速度,必須對原始圖像數據進行壓縮,這就有可能降低識別率,造成一定的誤識率和拒識率。簽名識別是通過分析使用者簽署自己名字的方式來進行身份鑒別。簽名識別與指紋識別、人臉識別不同,它屬于人類行為識別技術。簽名識別分成在線驗證和離線驗證兩種形式。離線驗證是使用紙張上的字跡通過掃描儀等電子設備轉化成數字圖像再與數據庫中模板信息比對;在線驗證則通過手寫板或壓敏筆等傳感器設備記錄簽名過程中的各項動態特征數值(寫字速度、力度、角度、加速度等)。簽名的動態特征是難以模仿的,因此簽名的在線驗證方式比離線驗證方式要更加可靠。此外簽名識別與人們平時的簽字行為極為相似,因此具有很高的用戶接受度。
二、生物識別技術在電子商務中的應用
伴隨電子商務的發展,解決電子商務中的安全問題和尋找更加可靠方便的身份認證方式成為進一步發展電子商務的新需求。另一方面,隨著全球信息化的發展,生物識別技術在技術發展和市場培育上都日趨完善,人們對生物識別技術的認知度和認可度也不斷提高。全球生物識別技術產業化發展程度在不斷擴大。2002年11月,中國科學院計算機技術研究所承擔的“面像檢測與識別核心技術”項目獲得突破性成果,該系統能夠在1/10~1/20秒之內自動檢測到人臉,并且在1秒內完成身份識別。2003年阿拉伯聯合酋長國宣布啟用基于虹膜認證技術的針對被驅逐外國人的國界控制系統。2006年北京農村商業銀行在國內試點使用指紋識別認證,用戶可以通過指紋識別認證進入銀行系統,自助完成各項操作。2007年中國建設銀行和中國郵政儲蓄銀行分別在全國營業網點內推廣應用柜員指紋身份認證系統。2008年北京奧運會,奧運村使用了基于人臉識別的酒店門禁管理系統。2010年波蘭BPSSA銀行宣布引入采用生物識別技術的自動取款機。國際民航組織確定從2010年起,其所有的成員國和地區必須使用基于人臉識別的機讀護照,此項規定已經成為國際標準。此外日本三菱銀行開發了基于手指靜脈的認證系統用于金庫管理。歐美國家將生物認證技術廣泛用于醫院病人資料庫管理、政府信息中心出入境管理、小學生信息管理等多個領域。由此可以期待,在不遠的將來,基于生物特征識別技術的更加平民化的電子商務應用走入我們的生活,帶來更加安全更加便利的使用體驗。
三、生物識別技術對電子商務的影響趨勢
現代社會生活各方面都需要可靠方便的身份認證識別技術,尤其是在電子商務領域內,目前電子商務的運營過程中不乏因為過程監控不夠周密而出現的貨物丟失、冒領,并由此引發糾紛事件。未來,基于生物識別技術的身份認證識別能夠覆蓋電子商務的全領域,徹底解決電子商務運營過程中的身份認證問題。
1、在電子商務領域內的全領域覆蓋電子商務在運行過程中涉及了買賣雙方的身份認證、訂單信息認證、支付安全認證、物流運輸安全認證等多項認證。其流程之繁瑣,認證技術運用頻率之高是其他行業所無法比擬的。可靠便利的生物特征識別認證技術能夠確保電子商務系統的正常運轉。未來,電子商務的買賣雙方可以通過生物特征認證技術證明自己的身份;通過生物特征認證和數字簽名的雙因子認證確定訂單的真實有效,并完成相應的支付;物流公司的物流派送人員通過指紋驗證確認接收到需要派發的貨物;最終收貨人通過提供帶有生物特征信息的簽收信息表明身份,確保貨物安全送達。由此,生物特征技術確保了電子商務安全領域內的安全性、可用性、可控性、保密性和不可否認性,保障電子商務系統正常有序運行。
2、多項生物特征融合應用從目前的應用看來生物識別技術雖然前景良好,但仍存在有漏洞。例如,利用塑膠可塑性的特點采集指紋應對指紋驗證系統;利用3D打印技術欺騙靜態人臉識別驗證系統。多項生物特征的融合使用就是生物特征識別技術的多因子驗證。這種對多項生物特征的采集、融合、聯合驗證的新型理論和技術就是生物特征識別的未來發展趨勢。該項技術能夠對所采集的生物特征信息進行多方面、多級別的處理,得到更加完備的數據特征信息,從而完成精準度更高的身份認證,為安全可靠的身份認證技術的實施奠定了基礎。
篇11
2篡改信息
我們在進行電子商務交易之前首先需要在網上進行個人基本信息注冊,某些甚至需要實名制,填寫身份證號和銀行卡號等重要信息,方可完成注冊。這樣一來,一旦相關網絡企業的系統被不法分子攻擊,就很有可能導致個人信息泄露。而入侵者借機利用技術手段對信息進行肆意篡改,或者增添內容或者刪除內容,或修改內容,最后再將所有信息打包整理發送到指定接收地點。這種做法既嚴重阻礙了電子商務交易的正常操作,又破壞了信息的完整性和真實性。
3假冒信息
由于不法分子入侵網絡得逞之后,掌握了全部消費者信息,這時可以在按自己意愿篡改信息后假冒合法的客戶對信息進行接收和發送。而計算機網絡本身具有的虛擬特性使得交易雙方很難識別信息的真偽,侵害了消費者的合法權益。慣用的手法是偽造客戶的收貨單據或訂貨憑證,隨意更改交易流程的允許訪問權限設置等。
二計算機安全技術在電子商務中的應用
1防火墻技術
防火墻技術好比保護電子商務交易安全進行的一道隔離墻,有效防止外部違法入侵,同時對計算機病毒進行全程時時隔離,將本機與復雜、危險的外部網絡進行隔離控制。主要包括包過濾技術防火墻、服務防火墻和地址遷移防火墻。
2數據加密技術
防火墻技術本身也有一些不可避免的缺陷:對于一些靠數據驅動的入侵無法進行攔截;對一些不易被察覺的攜帶病毒的文件沒有抵抗力,一旦進行下載就會使病毒迅速擴撒,導致計算機中毒;對一些繞過防火墻攔截的軟件,對電腦主機實行攻擊,找計算機漏洞進行病毒攻擊。而這時就需要數據加密技術來彌補防火墻技術的缺憾,運用對稱加密和分對稱加密,在信息交換環節通過公開密鑰體系進行完整的加密,保證電子商務交易與信息傳送的安全、暢通。
3身份識別技術
用戶需要在首次注冊時填寫個人身份證信息,網絡管理員對個人信息進行綜合審核后,合格者允許通行,放開其對網絡資源的使用權限。在電子商務中身份鑒別是必不可少的環節,通過此技術可以準確的識別對方身份的真實性,可以保證交易的安全。隨著技術的發展,身份識別技術的種類也在不斷擴大,包括智能卡鑒別技術、口令身份識別技術。盡管如此,但是這種技術仍然處在發展階段,需要不斷改進,但是研究成本較高,花費時間較長,受到各方面因素的限制,需要我們共同努力進行技術研發。
篇12
1.2學生計算機基礎知識和能力薄弱,缺乏信心
現代網絡技術是一門實踐性很強的課程,需要學生親自動手完成許多具體細節性的操作步驟。前期的計算機基礎課程相關知識和技能如果沒有熟練掌握,在課堂上就很難跟上老師的思路和集體性指導。這時部分學生往往會因為缺乏信心而放棄部分內容的訓練,并直接影響后面更進一步的相關內容的掌握。另外,學生主動學習的能力比較差,在缺乏教師指導的情況下,為迎接考試,學習形式主要以記憶相關內容,做練習題為主,不能進行自主性的實踐探索。
1.3電子商務專業課程體系交叉深淺度較難把握
電子商務專業課程體系所包含的多門計算機類課程,它們或多或少都與網絡技術有著深淺不同的交叉聯系。如果不注重和其他課程的銜接,往往會出現重復講授和跨域基礎的深度跳躍講授,不利于學生的接受和知識體系的完善。
2現代網絡技術課程的教學改革思路
2.1提升學生的認識水平,激發學生的學習興趣
學生對網絡的認識只停留在自身上網的感性認識的水平,對網絡沒有深入的專業性理性認識。在教學內容的組織上可以在原來教材的基礎上,加入教師自身收集整理計算機網絡發展過程中的重大事件以及相關背景人物的資料,可以讓學生在全面了解互聯網發展的歷史脈絡的同時提高文化修養。教師有條件應該去國外或國內發達地區進修,把自身所見所聞的最新技術產品成果和最新應用在課堂上介紹傳播給學生,從而可以擴大學生的視野,減少學生對相對枯燥的知識理論產生的消極情緒,讓學生能夠緊跟時代的步伐,為激發學生的創造力積累資本。
2.2加強學生的實際動手能力,解決學生實際問題
首先要強化基礎的綜合型實驗,把最新實驗設備,如網絡打印機、網絡交換機等設備搬進學生實驗課堂,耐心細心的指導學生遇到的每一處問題,尤其對于基礎較差又不愿意開口的學生,教師應該主動多加關心。另外,教師可以通過到實習基地等用人單位實地考察,了解學生未來工作崗位中需要的基本能力,同時結合課程的實際情況,消化整理后添加與就業密切相關的新內容。還要盡量關心學生面臨的生活實際問題,如課下學生在宿舍共享上網,局域網聯機,舊電腦升級,外接設備驅動等。這樣可以拉近教師與學生的心里距離,無形中支持鼓勵學生的信心。
2.3以專業整體的高度,幫助學生理解所學知識
主講教師應該利用教研室會議等集會時間主動和本專業相關課程的負責教師進行交流,討論相關知識的講授,確立合適的教學內容,避免和其他課程教學內容的重復,并做好銜接鋪墊,從而讓學生全面系統地把握網絡知識。比如,前期的《計算機基礎》課程里講授的相關知識在這門課的某些部分得到深化,后續的《數據庫原理與應用》、《電子商務網站建設》、《電子商務網絡安全》等課程的相關知識需要在這門課里做引導和鋪墊。
2.4改革考核方案,提高實踐能力考核的比重
以往的考核形式主要筆試卷面為主,平時上機實驗為輔。學生在準備考試時主要靠背誦相關專業名詞,理解相關理論步驟,大量突擊相關習題來應付考試。另外教師在準備考題時也很難全面把握專業的需要度,這樣就會偏離課程開設的目的。為了把實踐能力的考核地位提升,可以讓學生以宿舍為單位分組,將自行完成有線、無線局域網連接,配置簡單服務器軟件的步驟,以及共享上網,劃分子網等試驗綜合成總結報告,提交作為考核的主要內容。
篇13
2電子商務網站的安全措施
2.1防火墻技術防火墻是指一個由硬件設備或軟件、或軟硬件組合而成的,在內部網與外部網之間構造的保護屏障。所有的內部網和外部網之間的連接都必須經過此保護層,并由它進行檢查和連接。只有被授權的通信才能通過防火墻,從而使內部網絡與外部網絡在一定意義下隔離,防止非法入侵、非法使用系統資源、執行安全管制措施。防火墻基本分為兩類:包過濾和基于的防火墻。包過濾防火墻對數據包進行分析、選擇,依據系統內事先設定的過濾邏輯來確定是否允許該數據包通過。防火墻能夠將網絡通信鏈路分為兩段,使內部網與Internet不直接通信,而是使用服務器作為數據轉發的中轉站,只有那些被認為可信賴的數據才允許通過。這兩種防火墻各有其優缺點:包過濾器只能結合源地址、目標地址和端口號才能起作用,如果攻擊者攻破了包過濾防火墻,整個網絡就公開了。防火墻比包過濾器慢,當網站訪問量較大時會影響上網速度;防火墻在設立和維護規則集時比較復雜,有時會導致錯誤配置和安全漏洞。由于這兩種防火墻各有優缺點,因而在實際應用中常將這兩種防火墻組合使用。目前市場上最新的防火墻產品集成了和包過濾技術,提供了管理數據段和實現高吞吐速度的解決方案。這些混合型的設備在安全要求比吞吐速度有更高要求時,能實行驗證服務,在需要高速度時,它們能靈活地采用包過濾規則作為保護方法。
2.2入侵檢測系統防火墻是一種隔離控制技術,一旦入侵者進入了系統,他們便不受任何阻擋。它不能主動檢測和分析網絡內外的危險行為,捕捉侵入罪證。而入侵檢測系統能夠監視和跟蹤系統、事件、安全記錄和系統日志,以及網絡中的數據包,識別出任何不希望有的活動,在入侵者對系統發生危害前,檢測到入侵攻擊,并利用報警與防護系統進行報警、阻斷等響應。入侵檢測系統所采用的技術有:(1)特征檢測:這一檢測假設入侵者活動可以用一種模式來表示,系統的目標是檢測主體活動是否符合這些模式。它可以將已有的入侵方法檢查出來,但對新的入侵方法無能為力。其難點在于如何設計模式既能夠表達“入侵”現象又網絡時空不會將正常的活動包含進來。(2)異常檢測:假設入侵者活動異于正常主體的活動。根據這一理念建立主體正常活動的“活動簡檔”,將當前主體的活動狀況與“活動簡檔”相比較,當違反其統計規律時,認為該活動可能是“入侵”行為。異常檢測的難題在于如何建立“活動簡檔”以及如何設計統計算法,從而不把正常的操作作為“入侵”或忽略真正的“入侵”行為。
2.3網絡漏洞掃描器沒有絕對安全的網站,任何安全漏洞都可能導致風險產生。網絡漏洞掃描器是一個漏洞和風險評估工具,用于發現、發掘和報告安全隱患和可能被黑客利用的網絡安全漏洞。網絡漏洞掃描器分為內部掃描和外部掃描兩種工作方式:(1)外部掃描:通過遠程檢測目標主機TCP/IP不同端口的服務,記錄目標給予的回答。通過這種方法,可以搜集到很多目標主機的各種信息,例如:是否能用匿名登錄、是否有可寫的FTP目錄、是否能用TELNET等。然后與漏洞掃描系統提供的漏洞庫進行匹配,滿足匹配條件則視為漏洞。也可通過模擬黑客的進攻手法,對目標主機系統進行攻擊性的安全漏洞掃描。如果模擬攻擊成功,則可視為漏洞存在。(2)內部掃描:漏洞掃描器以root身份登錄目標主機,記錄系統配置的各項主要參數,將之與安全配置標準庫進行比較和匹配,凡不滿足者即視為漏洞。2.4防病毒系統病毒在網絡中存儲、傳播、感染的途徑多、速度快、方式各異,對網站的危害較大。因此,應利用全方位防病毒產品,實施“層層設防、集中控制、以防為主、防殺結合”的防病毒策略,構建全面的防病毒體系。常用的防病毒技術有:(1)反病毒掃描:通過對病毒代碼的分析找出能成為病毒結構線索的唯一特征。病毒掃描軟件可搜索這些特征或其它能表示有某種病毒存在的代碼段。(2)完整性檢查:通過識別文件和系統的改變來發現病毒。完整性檢查程序只有當病毒正在工作并做些什么事情時才能起作用,而網站可能在完整性檢查程序開始檢測病毒之前已感染了病毒,潛伏的病毒也可以避開檢查。(3)行為封鎖:行為封鎖的目的是防止病毒的破壞。這種技術試圖在病毒馬上就要開始工作時阻止它。每當某一反常的事情將要發生時,行為封鎖軟件就會檢測到并警告用戶。
2.5啟用安全認證系統企業電子商務網站的安全除網站本身硬件和軟件的安全外,還應包括傳輸信息的安全。對一些重要的的傳輸信息,應保證信息在傳輸過程中不被他人竊取、偷看或修改。因此,應在網站服務器中啟用安全認證系統。安全認證系統對重要的信息采用密碼技術進行加密,使它成為一種不可理解的密文。接收方收到密文后再對它進行解密,將密文還原成原來可理解的形式。目前,在電子商務中普遍采用SSL安全協議。SSL安全協議主要提供三方面的服務:(1)認證用戶和服務器,使得它們能夠確信數據將被發送到正確的客戶機和服務器上。(2)加密數據以隱藏被傳送的數據。(3)維護數據的完整性,確保數據在傳輸過程中不被改變。
3結束語
任何一種安全措施都有其局限性,企業電子商務網站的設計人員必須在精心的安全分析、風險評估、商業需求分析和網站運行效率分析的基礎上,制定出整體的安全解決方案。為保證整體安全解決方案的效率,各安全產品之間應該實現一種聯動機制。當漏洞掃描器發覺安全問題時,就會通知系統管理員,及時采取補漏措施;當入侵檢測系統檢測到攻擊行為時,就會利用防火墻進行實時阻斷;當防病毒系統發現新病毒時,也會及時更新入侵檢測系統的病毒攻擊庫,以提高入侵檢測系統的檢測效率;由于安全產品和服務器、安全產品與安全產品之間都需要進行必要的數據通信,為了保證這些通信的保密性和完整性,可以采用安全認證手段。只有當各種安全產品真正實現聯動時,網絡安全才能得到保障。
參考文獻