您当前的位置:首页 > 管理论文>电子商务管理论文

电子商务网络攻击与安全防范技术的研究

2015-07-07 09:55 来源:学术参考网 作者:未知

[摘要] 本文对电子商务网络攻击的主要形式进行分析,着重对电子商务的几种重要安全防范技术进行了一定的研究。
  [关键词] 电子商务网络攻击防范技术
  
  一、电子商务
  
  电子商务(ec)是英文“electronic commerce”的中译文。电子商务指的是通过简单、快捷、低成本的电子通信方式,买卖双方不谋面地进行的各种商务活动。由于电子商务拥有巨大的商机,从传统产业到专业网站都对开展电子商务有着十分浓厚的兴趣,电子商务热潮已经在全世界范围内兴起。电子商务内容包括两个方面:一是电子方式。不仅指互联网,还包括其他各种电子工具。二是商务活动。主要指的是产品及服务的销售、贸易和交易活动;电子化的对象是针对整个商务的交易过程,涉及信息流、商流、资金流和物流四个方面。
  
  二、电子商务网络攻击的主要形式
  
  1.截获或窃取信息
  攻击者通过互联网、公共电话网、搭线、电磁波辐射范围内安装截收装置或在数据包通过网关和路由器时截获数据等方式,获取传输的机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推出诸如消费者的银行账号、密码,以及企业的商业机密等有用信息。
  2.违反授权原则
  一个被授权进入系统做某件事的用户,在系统中做未经授权的其他事情。
  3.拒绝服务
  可以导致合法接入信息、业务或其他资源受阻。
  4.中断
  破坏系统中的硬件、线路、文件系统等,使系统不能正常工作,破译信息和网络资源。wwW.133229.COm
  5.计算机病毒
  计算机病毒增长速度已远远超过计算机本身的发展速度,计算机病毒的破坏性越来越大,传播速度也越来越快,计算机病毒已成为电子商务发展的重大障碍之一。
  
  三、电子商务的重要安全防范技术
  
  1.防火墙(firewall)技术
  (1)防火墙的概念:是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。防火墙从本质上说是一种保护装置,用来保护网络数据和资源。防火墙是internet上广泛应用的一种安全措施,它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙技术是目前最为广泛使用的网络安全技术之一,防火墙技术也日趋成熟。
  (2)防火墙的基本准则。①一切未被允许的就是禁止的;②一切未被禁止的就是允许的。
  (3)防火墙的作用。所有来自internet的信息或从内部网络发出的信息都必须穿过防火墙,因此,防火墙能够确保诸如电子邮件、文件传输、远程登录以及特定系统间信息交换的安全。防火墙可用于多个目的:限定人们从一个特别的节点进入;防止入侵者接近你的防御设施;限定人们从一个特别的节点离开;有效地阻止破坏者对计算机系统进行破坏。

  2.数字签名(digital signature)技术
  (1)数字签名技术的概念。数字签名技术是在传输的数据信息里附加一些特定的数据或对数据信息作密码变换,这种附加数据或密码变换使接收方能确认信息的真正来源和完整性,并且发送方事后不能否认发送的信息,而接收方或非法者不能伪造或篡改发送方的信息。数字签名类似于手工签名,是手工签名的数字实现。
  (2)数字签名的基本准则。①接收者能够核实发送者对报文的签名;②接收者不能伪造对报文的签名;③发送者事后不能抵赖对报文的签名。
  (3)数字签名的方法。①对整体消息的签名:消息经过密码变换的被签字的消息整体;②对消息摘要的签名:附加在被签字消息之后或某一特定位置上的一段签字图样;③确定性数字签名:其明文与密文一一对应,对于一特定消息的签名不变化;④随机化的或概率式数字签名:对同一消息的签字是随机变化的,如基于离散对数的elgamal数字签名算法。
  3.数据加密技术
  (1)数据加密技术的几个概念。通讯的保密性、真实性和完整性可以通过对穿过公共网络的数据进行加密来实现。数据加密是转换数据,给数据加密的过程。数据加密技术是研究对数据进行加密的技术。①密码:是一组含有参数k的变换e。设已知数据信息(明文)m,通过变换ek得数,据信息(密文)c,即:c=ek (m)。以上变换过程称之为加密,参数k称为密钥。被变换的数据信息(m)叫做明文;变换得到的数据信息叫做密文。②数据加密:把明文变换成密文的过程。③解密:把密文还原成明文的过程。


  (2)数据加密技术分类。 ①数据传输加密技术:其目的是对传输中的数据流加密,常用的有线路加密和端—端加密两种。线路加密侧重线路而不考虑信源与信宿,通过采用不同的加密密钥各线路提供安全保护。端—端加密由发送端自动加密,并进入tcp/ip数据包封装,作为不可阅读的数据穿过互连网;这些数据到达目的地时将被自动重组和解密,成为可读数据。②数据存储加密技术:其目的是防止存储环节上的数据失密,分为密文存储和存取控制两种。密文存储通过加密算法转换、附加密码及加密模块等方法实现;存取控制则是对用户资格进行审查和限制,防止非法用户存取数据或合法用户越权存取数据。③数据完整性鉴别技术:其目的是对介入信息传送、存取、处理的用户的身份和相关数据进行验证,达到保密的要求。系统通过判断对象的特征值是否符合预先设定的参数,实现对数据的安全保护。④密钥管理技术。
  为了使用的方便,数据加密在许多场合表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥管理技术包括密钥的产生、分配保存、更换与销毁等环节的保密措施。

相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页