电子商务中的网络安全技术
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第!卷!第"期邵阳学院学报!自然科学版"
#$%&!&’$&"
())"年!(月*$+,-.%$/01.$2.-34-567,8592!
’.9+,.%0:57-:78";7:"""""""""""""""""""""""""""""""""""""""""""""""""""())"
文章编号!!<=(>=)!)"())"#)">))"?>)"
电子商务中的网络安全技术
张高德
!武汉大学计算机学院#湖北武汉!"@))=($邵阳学院#湖南邵阳!"(()))
"摘要!网络是开展电子商务的基础!网络的安全性直接关系到电子交易的安全性&本文着重分析了计算机网络安全问题及其产生的原因!针对电子商务交易过程中信息的动态性!探讨了防止动态攻击的技术"加密#数字签名以及防火墙技术&
关键词!电子商务$网络安全$动态攻击$加密$数字签名$防火墙中图分类号!A ’=!!!!!文献标识码!B
!"#$%&’()*"#+,"-./%0%1+2
/30"-#&%/4--%55"&-"C DB ’E E .$>F 7
!!"#$%&’#%($%)*+,#-#.+"/01023#-42,5#
.+"/0#6+7#2#"@))=($8"/%5/0’1023#-42,5#8"/%5/0’#
6+0/0"(()))"678#&)-#%A 1787:+,592$/G .2H 7-9585H G $,9.-99$7%7:9,$-5::$H H 7,:7&’79I $,J 58917K .87$/7%7:9,$-5::$H H 7,:7$91787L :+,592$/H 79I $,J 58F 5,7:9%2,7%.97F 9$7%7:9,$-5::$H H 7,:7&A 158G .G 7,I .85-97-F 7F 9$.-.%28589178./792G ,$K -%7H$/:$H G +97,-79I $,J.-F 598:.+87&B -F.5H 5-3.9917F 2-.H 5:5-/$,H .95$-5-917G ,$:788$/7%7:9,$-5::$H H 7,:7#I 7F 58:+887F.K $+991797:1-$%$32.6$5F 5-3F 2-.H 5:.%.99.:J 91.9587-:,2G 95$-97:1-$%$32.-FF 5359.%853-.9+,797:1-$%$32#.-F 91797:1-$%$32$//5,7L I .%%&
9"+$
%&:8%M :$H H 7,:7$-79I $,J8./792$F 2-.H 5:.99.:J $J 72$F 5359.%853-.9+,7$/5,7I .%%收稿日期!())">)N >(O
作者简介!张高德!!N =!>!"
#男#湖南新宁人#邵阳学院教师&!!电子商务随着因特网的发展而迅速发展#
由于现代电子商务对网络的依赖#电子商务的网络安全显得尤为重要&
!!电子商务的网络安全问题
计算机网络安全一般是指网络信息的机密性&完整性&可用性及真实性&网络信息的机密性是指网
络信息的内容不会被未授权的第三方所知&
网络信息的完整性是指信息在存储或传输时不被修改&破坏#不会出现信息包的丢失&乱序等#即不能为未授权的第三方修改&网络信息的完整性是信息安全的基本要求#破坏信息的完整性是影响信息安全的常用手段&网络信息的可用性包括对静态信息的可得到和可操作性及对动态信息内容的可见性&网络信
息的真实性是指信息的可信度#主要是指对信息所
有者或发送者的身份的确认&针对电子商务交易的特殊性#要求其有防抵抗性#防假冒性&!&!!网络安全问题产生的根源
网络安全问题的产生是与网络的信息传输机制密切相关的&
首先#网络中的信息是从一台计算机的存储系统流向另一台计算机的存储系统#在整个传输过程中#信息的发送者和接受者只能对发送和接受过程加以控制#而对中间传输过程则无权进行有效地控制&如果信息传输路由中存在不可信或具有攻击者的中继节点机#信息可能会被修改&破坏或泄露#导致计算机网络的安全性受到严重的威胁&另外一个原因与网络的运行机制有关&因为网络的运行机制是一种协议机制#不同的节点之间的信息交换
万方数据
"<
!邵阳学院学报!自然科学版"第!卷
是按照事先定义好的固定机制#通过交换协议数据单元完成的&对于每个节点来说#通信意味者对一系列从网络上到达的协议数据单元进行响应&根据以上的分析#这些从网上到达的协议数据单元的真实性是无法保证的&其次#由于协议本身固有的安全漏洞或协议实现中产生的安全漏洞也会造成许多安全问题&A P Q$R Q协议集也存在着基本的安全缺点#如在协议规程中缺乏可靠的对通信双方身份的认证手段#无法确定信息包地址的真伪%当前#运行于互联网上的协议!如A P Q$R Q"等#能够确保信息在数据包级别的完整性#即做到了传输过程中不丢信息包&不重复接收信息包#但却无法制止未授权第三方对信息包内部的修改&
(&(!网络攻击
通常#对计算机网络的攻击分为对静态数据的攻击和对动态数据的攻击&
对静态数据的攻击主要有’!口令猜测’通过穷举方式搜索口令空间#逐一测试#得到口令#进而非法入侵系统%"地址欺骗’攻击者伪装成源自一台内部主机的一个外部地点传送信息包#这些信息包中包含有内部系统的源R Q地址#冒名他人#窃取信息% #指定路由’发送方指定一信息包到达目的站点的路由#而这条路由是经过精心设计的&绕过设有安全控制的路由&
对于静态数据攻击可以采用防火墙技术和身份认证技术&本文主要讨论电子商务交易中的信息安全#所以仅涉及到对动态数据的攻击&根据对动态信息的攻击形式不同#可以将攻击分为主动攻击和被动攻击两种&被动攻击主要是指攻击者监听网络上传递的信息流#从而获取信息的内容#或仅仅希望得到信息流的长度&传输频率等数据’主动攻击则是指攻击者通过有选择的修改&删除&延迟&乱序&复制&插入数据流或数据流的一部分以达到其非法目的&主动攻击可以归纳为拦劫&篡改&假冒&中断"种!如图"&拦劫针对信息的机密性进行攻击%篡改是指攻击者修改&破坏由发送方到接收方的信息流#使接收方得到错误的信息#从而破坏信息的完整性%假冒是针对信息的真实性的攻击#攻击者或者主动攻击的方式是首先记录一段发送方与接收方之间的信息流#然后在适当时间向接收方或发送方重放这段信息#或者是完全伪造一段信息流#冒充接收方可信任的第三方#向接收方发送%中断是指阻断由发送方到接收方的信息流#使接收方无法得到该信息#这是针对信息可用性的攻击&从上述分析可以看出#主动攻击的危害性是很严重的!
图!!主动攻击方式的示意图
(!防范动态攻击的技术
针对以上问题#现在广泛采用了数据加密技术和数字签名技术&
(&!!数据加密技术
所谓加密技术是指采用数学方法对原始信息进行加工#使得加密后在网络上公开传输的内容对于非法接受者来说成为无意义的文字#对于合法的接收者#因其掌握正确的密钥#可以通过解密得到原始内容&数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法&这种变换是受密钥控制的&
在传统的加密算法中#加密密钥与解密密钥是相同的#或者可以由其中一个推知另一个#称为对称密钥算法&这样的密钥必须秘密保管#只能为授权用户所知#授权用户既可以用该密钥加密信息#也可以用该密钥解密信息&;M0算法是对称加密算法中最具代表性的#;M0可以对任意长度的数据加密#密钥长度<"比特#实际可用密钥长度?<比特#加密时首先将数据分为<"比特的数据块#采用M P S算法& P S P算法&P T S算法等模式之一#每次将输入的<"比特明文变换为<"比特密文&最终#将所有输出数据块合并#实现数据加密&
如果加密&解密过程各有不相干的密钥#构成加密&解密密钥对#则称这种加密算法为公钥加密算法#相应的加密&解密密钥分别称为公钥&私钥&在公钥加密算法下#公钥是公开的#任何人可以用公钥加密信息#再将密文发送给私钥拥有者%私钥是保密的#用于解密其接收的公钥加密过的信息&典型的公钥加密算法如U0B#是目前使用比较广泛的加密算法&在互联网上的数据安全传输#如’798:.G7’.65L 3.9$,和V5:,$8$/9R M都使用了该算法&U0B算法建立在大数因子分解的复杂性上#简单来说#先选取两个素数*&9#一般要求两数均大于!)的!))次幂#计算0:*#9#;:!*?8@的保密性在于
万方数据