电子商务技术论文

2024-04-11

电子商务技术论文(通用8篇)

篇1:电子商务技术论文

电子商务安全保密技术及应用论文

题目:电子商务存在隐患及防治措施

系部:信息工程系

专业:电子商务

班级:120502

学号:12050214

姓名:乔彪 成绩:

日期:2014年11月6日

随着电子商务不断的扩大影响,势必将成为一种新型的交易模式走入人们日常生活,计算机技术与其是密不可分,相辅相成的。电子商务的发展将带动计算机技术应用的更加广泛,计算机技术的进步将推动电子商务的蓬勃发展。而其在发展的过程中安全问题也变得越来越突出,可以说,没有安全就没有电子商务。

一、电子商务网络的安全隐患

1.窃取信息。交易双方进行交易的 内容 被第三方窃取。(2)交易一方提供给另一方使用的文件被第三方非法使用。

2.篡改信息。电子的交易信息在网络传输的过程中,可能被他人非法的修改、删除这样就使信息失去了真实性和完整性。

3.假冒。第三方可以冒充合法用户发送假冒的信息或者主动获取信息,有可能假冒一方的信誊或盗取被假冒一方的交易成果等。

4.恶意破坏。由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,破坏网络的硬件或软件而导致交易信息传递丢失与谬误。计算机网络本身容易遭到一些恶意程序的破坏,而使电子商务信息遭到破坏。

二、电子商务的安全要求

1.交易者身份的可认证性。

在传统的交易中,交易双方往往是面对面进行活动的,这样很容易确认对方的身份。即使开始不熟悉,不能确信对方,也可以通过对方的签名、印章、证书等一系列有形的身份凭证来鉴别身份。然而,在进行网上交易时,情况就大不一样了,因为网上交易的双方可能素昧平生,相隔千里,并且在整个交易过程中都可能不见一面。要使交易成功,首先要能验证对方的身份,对商家要考虑客户端不能是骗子,而客户也会担心网上的商店是不是一个玩弄欺诈的黑店。因此能方便而可靠地确认对方身份是交易的前提。

2.信息的机密性。

由于电子商务是建立在一个开放的网络环境上的,维护商业机密是电子商务全面推广应用的重要保障。当交易双方通过Internet交换信息时,如果不采取适当的保密措施,就可能将通信内容泄密;另外,在网络上的文件信息如果不加密的话,也有可能被黑客窃取。上述种种情况都有可能造成敏感商业信息的泄漏,导致商业上的巨大损失。因此,电子商务一个重要的安全需求就是信息的保密性。这意味着,一定要对敏感信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,以使商业机密信息难以被泄漏。

3.信息的真实完整性。

信息输入时的意外差错或欺诈行为、传输过程中信息的丢失、重复或传送次序差异都会导致贸易各方信息的不同。交易的文件是不可被修改的,应该保证接受方收到的信息确实是发送方发送的,中途没有被非法用户篡改过。电子交易文件必须做到不可修改,以保障交易的严肃和公正。

三、电子商务交易中的一些网络安全技术

针对以上问题现在广泛采用了身份识别技术、数据加密技术、数字签名技术和放火墙技术、PKI技术。

1.身份识别技术。

通过电子网络开展电子商务,身份识别问题是一个必须解决的问题。一方面,只有合法用户才可以使用网络资源,所以网络资源管理要求识别用户的身份;另一方面,传统的交易方式,交易双方可以面对面地谈判交涉,很容易识别对方的身份。通过电子网络交易方式,交易双方不见面,并且通过普通的电子传输信息很难确认对方的身份。因此,电子商务中的身份识别问题显得尤为突出。

2.数据加密技术。

与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。

(1)对称加密技术

对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准DES,DES的成功应用是在银行业中的电子资金转账(EFT)领域中。

(2)非对称加密/公开密钥加密

在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。

3.智能化防火墙技术。

智能防火墙从技术特征上,是利用统计、记忆、概率和决策的智能 方法 来对数据进行识别,并达到访问控制的目的。新的方法,消除了匹配检查所需要的海量 计算,高效发现 网络 行为的特征值,直接进行访问控制。智能防火墙成功地解决了普遍存在的拒绝服务攻击(DDOS)的 问题、病毒传播问题和高级 应用 入侵问题,代表着防火墙的主流 发展 方向。新型智能防火墙自身的安全性较传统的防火墙有很大的提高,在特权最小化、系统最小化、内核安全、系统加固、系统优化和网络性能最大化方面,与传统防火墙相比较有质的飞跃。

4.PKI技术。

PKI(Publie Key Infrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。

(1)认证机构

CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职

责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。

(2)注册机构

RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。

(3)密钥备份和恢复

为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。

(4)证书管理与撤消系统

证书是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况,这就需要进行证书撤消。证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。

四、总结

电子商务安全对计算机网络安全与商务安全提出了双重要求,其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题,制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化,应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。

篇2:电子商务技术论文

互联网的商业价值是不可否认的,但同时必须有一些技术来支持它。

一个网上商店做的好的话,可以在一年或更短的时间超过当地最大的百货商店,但未必一上网就一定赚钱,风险和机遇并存,并不是所有的都象AMAZON那么成功。

新加坡所有的公务员有望在时,通过E-mail了解自己的工资是否到帐,还用互联网交税。一个普通人家成员之间就是network连接起来的。总之,不管你是否接受,互联网将影响你从现在起以后的半生。

90年代起,KNOWLEDGE ECONOMIC在香港、马来西亚已经开始了,中国政府只要有恒心可以做的很好,因为很容易可以看到市场的。 WTO的进入与互联网的进入是相辅相成的,众多的美国商家包括HP都是虎视眈眈,中国的市场希望尽快开放。

互联网的商业价值是不可否认的,但同时必须有一些技术来支持它。AMAZON是网上书店的成功例子,其实成立之初他们并没有想到会这么成功,开始只希望几万人访问站点,结果短短一个月至几百万人(全球位列第三)。所幸运的是它采用的技术仍可以支持站点。所以一个站点需采用新技术,以应付不断变化的.市场。产品可以这24小时运到,供应链和可户价值链是连在一起的,此乃成功所在。

最理想的电子商务的环境是将运输系统和支付系统连接起来。AMAZON可在10秒内完成交易,1-2天商品送达客户手里。由于货品多,故单价较便宜,加上超国界的运输费后,最终价格可能会和书店里买书差不多,但对工作繁忙、时间有限的人来说,可能会更愿意选择这种足不处户的方便的购物方式。

国内平信和快递的价格差异可达十几倍,其实如果公司经DHL、UPS、FEDERL、EXPRESS营运状况好,系统可以支持,价格可以大幅下降至相差2-3倍。此时对时间宝贵的业务来说,多付出的钱就很值了。

AMAZON的成功还在于当你要买JAVA方面的书,在网络通过分析知道这一客户群同时通常也需要些PC市场、电子商务方面的书,就会立刻给你推荐这方面的书。另外它还和很多网点有联系,比如本来在YAHOO网点找有关JAVA的东西,AMAZON得知后会立刻给你发来信息,说他那儿有你要的东西。

另外,公司刚开始上网,可能会有很多网虫去浏览,短时间很多人上网,会让网络运行速度很慢,公司方面的技术应能够支持,应事先有心理准备,做好网络的管理工作。

如果匆匆上网,忽略“时钟”的问题,就可能会导致很少有人光顾这个网站的结果。

篇3:电子商务安全技术

1电子商务的安全问题

在电子商务发展的过程中最主要的一个问题就是要切实保障交易双方在交易过程中的安全性。目前我国电子商务的安全技术比较落后,缺乏国际水平的安全技术的加持。设备体系不够健全、完善。保证安全性的产品技术不过硬,不能够适应越来越复杂的电子交易环境。在电子商务的发展过程中,容易出现各种人为导致或自然产生的机器与系统故障,以及来自内部和外部的病毒入侵。严重影响到电子商务的安全。在交易过程中,则存在买卖双方的欺诈行为,各种不良交易方式与投机手段,对买家的个人信息进行窃取,不承认交易事项等。

2电子商务安全的要素

1)有效性。电子商务的发展需要我们对更多的经济事项予以确认。信息的有效性保证到交易过程中每一位参与者的利益。要对信息技术与网络过程中的问题与故障做到有效、及时的预防与处理,防止各种病毒的入侵,技术故障对正常交易的影响。并保证交易过程中数据等的有效性。2)机密性。传统的交易模式中,信息之间有着可靠的交换渠道。互联网是一个开放的平台,在此平台运作的电子商务更需要提高自身的机密性,电子系统将信息进行加密,对信息的传送过程更严格的监控,以预防信息随时被不法分子拦截。3)可靠性。传统的交易中。交易双方的交易有签名、印章等来保证交易的真实性与可靠性。在电子交易中,交易则突破了空间的界限,不能通过太多保证性质的契约来确保交易的可靠性。电子商务系统要为交易双方提供可以检验对方具体情况的体系,来验证双方的真实性。为电子交易保驾护航。

3电子商务的安全技术

电子商务的发展依赖于互联网环境,而互联网中常常发生各种不可控的安全问题。电子商务发展的不断深入也需要其提高自身的安全性,下面的各项技术对提高电子商务的安全性有很大的帮助。1)加密技术。作为电子商务中基础的安全技术,加密技术分为对称加密和非对称加密。对称加密就是使用相同的加密算法,将专用的密匙交换。在密匙交换的过程中要保证交易双方的交易信息没有外泄。非对称密匙则分为公开密匙和私有密匙。公开密匙对外公布,私有密匙的信息由密匙发布者保管。得到公开密匙的用户可以将加密信息发送给密匙的发布者,跟据加密信息将公开密匙与私有密匙解密。对称密匙的优点是加密速度快,但是在密匙传达过程中容易被不法分子拦截、破解。非对称密匙的算法难度系数高,效率比较低,但是保密性则优于对称加密。2)防火墙技术。防火墙技术就是在网络之间建立一个保护层,对网络之间的访问进行监管与控制,内部网络与外部网络之间的任何联系与交流都需要受到保护层的监控,使防火墙内的网络免受外部不安全的服务和非法信息的攻击与入侵,在内部网络之外形成一道防火墙来保证内部网络的安全与顺畅。3)数字摘要。数字摘要就是使用函数将加密的明文摘要成固定长度的密文。密文与明文相互关联,不同的明文加密为不同的密文,相同的密文数字摘要也相同。收到信息之后利用方法计算出结果,如果计算结果与摘要相同,通过数字摘要就可以检测出接收到的明文是否是原始的有没有经过改动。从而确保信息的完整性与真实性。4)数字签名。数字签名是发送方从报文文本中生成一个散列值,利用公开密匙的计算方法与散列函数,将散列值加密形成数字签名。再将数字签名传输给接受方,接收方根据内容计算出散列值,再用发送方的公开密匙对报文的数字签名进行解密,若散列值一致,则说明接收方接收到了来自发送方的数字签名。通过数字签名可以对电子商务交易事项的真实性做出判断。5)数字凭证。数字凭证是利用电子手段来判断用户的身份,在电子交易过程中,双方利用各自的数字凭证来进行各项操作。公匙对应各自的数字证书,私匙则通过安全的方式传给用户。在凭证中,常用的是个人凭证与企业凭证,个人凭证在单人用户的电子商务交易过程中保障其的安全,拥有企业凭证的企业则可以通过网络服务器,来进行安全的电子商务交易。6)数字信封。数字信封则是对数据进行加密。SE T消息发送时,利用D E S密匙将SE T消息进行加密,并用公匙把密匙加密,形成数字信封,将信息一起发送给接受者。私人密匙只有接受者才能得到,数字信封中的信息也只有接受者才能看到。数字信封加大了安全性能,保障了信息的私密性。7)CA认证。在以上各安全措施得以顺利进行的过程中,需要一个第三方认证机构的参与。CA认证中心就是这样一个具有权威性的认证机构。电子商务交易过程中的用户在申请数字证书的时候,CA认证中心就对各用户的具体情况进行检查与核实,提供身份认证服务,达到申请条件的用户则颁发数字证书。认证中心只掌握用户的公开密匙,使认证中心自身的安全性得到保障。

4结语

现代经济的不断发展与进步也会催生越来越多的经济交易新模式。电子商务在目前的经济发展领域与互联网发展领域中都占有越来越重要的地位。建立一套完整的电子商务安全体系,保证交易事项单位顺利进行,保障交易参与者的利益,提高电子商务的安全性。使我国的电子商务能更快、更好、更安全的发展。

参考文献

[1]孙晓茹.当前电子商务安全技术的研究及发展趋势[J].商场现代化,2013,(26):75.

[2]孙艳凤.电子商务交易中应用的计算机网络安全技术[J].中国电子商务,2014,(1):24.

篇4:电子商务的安全技术

目前电子商务系统中使用的安全技术包括网络安全技术、加密技术、数字签名、密钥管理技术、认证技术、防火墙技术以及相关的一些安全协议标准等。

网络安全技术

计算机网络安全是电子商务安全的基础,它所涉及到的方面比较多,如操作系统安全、防火墙技术、虚拟专用网VPN技术和入侵检测、漏洞检测技术等。

防火墙

主要是在某个机构的内部网络和不安全的网络之间设置屏障,阻止对信息资源的非法访问,也可以被用来阻止专利信息从企业的网络上被非法输出。包括四大类:分组过滤网关、应用级网关、线路级网关和规则检查防火墙。

加密技术与数字签名技术

加密技术是电子商务采取的主要安全措施,贸易方可根据需要在信息交换的阶段使用。目前,加密技术分为两类:对称加密和非对称加密。

(1)对称加密:又称为私钥加密。即对信息的加密和解密都使用相同的密钥。也就是说:一把钥匙开一把锁。使用对称加密方法将简化加密的处理,每个贸易方都不必彼此研究和交换专用的加密算法,而是采用相同的加密算法并只交换共享的私有密钥。如果进行通信的贸易方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过对称加密方法加密机密信息和通过随报文一起发送报文摘要或报文散列值来实现。

(2)非对称加密:又称为公钥加密。密钥被分解成为一对,即一把公开密钥或加密密钥和一把私有密钥或解密密钥。这对密钥中的一把作为公开密钥,通过非保密方式向他人公开,而另一把则作为私有密钥加以保存。私有密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛发布,但它只对应于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本过程是:贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开,得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲,贸易方甲再用自己保存的另一把私有密钥对加密后的信息进行解密。贸易方甲只能用其私有密钥解密由其公开密钥加密后的任何信息。

(3)数字签名:是公开密钥加密技术的另一类应用。主要方式是:报文的发送方从报文文本中生成一个128位的散列值(或报文摘要),用自己的私有密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算出128位的散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密,如果两个散列值相同,那么接收方就能确认该数字签名是发送方的,通过数字签名能够实现对原始报文的鉴别。

认证技术

基于网络的电子商务在交易过程中,双方一般通过计算机进行交流,为了保证商务交易、支付活动的真实可靠,需要通过一种机制来验证活动中各方的真实身份。目前,最有效的认证方式是由权威的认证机构为参与电子商务的各方发放证书,证书作为网上交易参与各方的身份识别,就好象每个公民都用身份证来证明身份一样。认证中心作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任,是一个负责发放和管理数定证书的权威机构。因而网络中所有用户可以将自己的公钥交给这个中心,并提供自己的身份证明信息,证明自己是相应公钥的拥有者,认证中心审查用户提供的信息后,如果确认用户是合法的,就给用户一个数字证书。这样,每个成员只需和认证中心打交道,就可以查到其他成员的公钥信息了。采用认证技术,除了能鉴别网上交易参与者的真实身份外,还能防冒充、防抵赖、防窃听、防篡改。对于在网上进行交易的双方来说,数字证书对他们之间建立信任是至关重要的。

篇5:电子商务及其安全技术

关键词:电子商务 在线支付 安全性 安全套接层协议 安全电子交易协议

中图分类号:TP393

1 引言

篇6:电子商务技术课堂总结

电子商务技术这堂课。可以说是学到东西了,又可以说是没有学到东西。因为上这节课,可以了解到很多关于电脑的知识,但是到学期末了,我只能真实的说句,刚开始的那些知识我真的没学会也听不懂,只有最后学html的时候我才有兴趣,才学到了很多东西。我觉得我们需要一个课后的网络交流平台的.因为这课没有教科书,我们又是初学者,是很需要别人来指导和帮助我们自学中遇到的问题的,同时这平台成员发表自己的言论,也许能够激发我们对学习的激情,开通我们的思维,所以我个人觉得这是很需要的,其实网上也有很多免费的自学平台,我们可以加入那些平台去学习,去交流。

我觉得面对网络,我的自制力还好。不过没课的时候都是开着电脑的,当然我不是迷上网游或者电视剧,我是上网看些教程,或者弄下自己的淘宝店,累了才会去看下电视剧的。大学很多东西都是靠自学的,老师虽然在课堂上讲了,但是还是听得不太懂,好多都是词语或者软件对于我来说都是新鲜的东西,这些东西只有自己在课下自己了解后,实践后,才会明白这软件是干嘛的,怎么用,怎么才能用精。我觉得这都是靠自己摸索的。“师傅引进门,修行在自身”。

这课程是能够将其他科目的知识融合进来的。例如:做一个网页,你可以运用ps学到的知识,对图片进行处理。你也可以用ps的切片规划好网页。再用dw编辑。又如:淘宝装修的自定义区,简单的代码你要看的懂!再如:你可以把网页和淘宝推广结合,你可以做个网站,提高网站在百度上的排名,选好关键词,搜索引擎优化,这样才能让人家容易搜到你的网站,进入你的网站,购买你的商品,从而提高你淘宝店的生意。

在学习中,有主动尝试实践的念头,我很明白大学真的不能靠老师逼着学习的,毕竟你学习又不是为了老师的,是为了你自己的。大学的学习关乎自己未来的职业道路,走在路上的自己还是要多学习,多实践。但是我觉得还是要根据自己兴趣来学习自己想学的东西,这样效果会更好,之前,自学dw,做了一个静态网页,不过,现今的网站都是动态的网站,所以现在的自己想学做一个动态的网页,不过发现dw真的比ps难多了,javascript那些都很难。

学习中遇到不懂的问题,我会先自己从网络中寻找答案,网络上大多数都有的,网上也有很多教程供我们学的。如果还是不懂的时候,会请教同学,朋友。不懂的时候,同学远程教一下,看下步骤,大概都懂的了。

我很适应网络化的学习。以前死读书,都不知道原来网络是一个这么强大的资源平台,你可以寻找到很多你想要的东西,能请教一些专业的高手。不仅能自己学习,还能分享自己的经验,帮助他人学习。能获得即时的信息,让自己不再落后,跟上时代的潮流。

11电商2班

卢 佩 珊

篇7:电子商务驱动网络技术

如果企业的业务不再受到现有计算资源、数据资源以及预算等因素的限制,将会是怎样?

IT现状催生网格

网格之所以成为这个时代的宠儿,不单是出于技术的驱动,也是顺应了企业IT应用的发展要求。

随着经济全球化步伐加快,IT成为一种不可或缺的资源。然而目前企业中IT应用状况多不尽如人意。资源和体制难以支持信息的有效共享,同时计算资源的闲置又造成了巨大浪费,这些都是电子商务时代企业发展的致命弱点。而网格技术正是这一切弊病的“克星”,他以建立高效灵活、低成本的IT组织架构为己任,为企业解决IT应用的后顾之忧。一旦企业置身于网格的环境之中,开展各种商务活动就如同人们平时用电一样,只需要插上插头就可以用。而不必理会如何发电,或是由哪个发电厂供电。因此人们也把网格技术定义为同时使用一个网络中很多计算机提供的资源来解决同一问题。

其实网格不仅是一个技术层面的概念,对企业而言,网格意味着一种建立在随需应变组织架构上的先进管理理念。而这样一个随需应变的组织架构最终将回归到技术,对众多的IT企业提出更多的技术要求。IT企业首先要为用户建立足够灵活的基础设施来追踪业务变化,随需应变,并且要以无缝的方式将各种分布式的异构IT资源集成在一起,提供一个能支持各种业务运行的平台。

可见,网格所承载的先进技术将解救企业的IT应用,因此网格必然成为企业未来发展选择。

应用的潜伏期

网格并非是新概念,只是长期以来位于技术的制高点让人可望而不可及。网格的应用更是少之又少,但随着技术的长期积累、标准化环境的逐渐成熟和市场需求的推动,网格正在逐渐走向商业应用。

或许用一个例子更易于我们理解网格的应用。一家票务公司要销售滚石乐队的告别演出门票,IT部门经理担心,开始网上售票后,公司的服务器和软件会不会不堪重负?但实际上该公司并没有增加数十个服务器和存储系统,有关IT人员只是拧开开关,将公司的骨干网与一个“网格”相联。结果公司在3分钟内销售了90万张门票,没有一个顾客因系统处理能力不足而被拒之门外。

这个例子只是网格应用的一个很小侧面。但他反映出网格应用的一个根本特征:当本地IT资源超出负载时,我们可以把工作任务分配给网格环境中任意闲置的IT资源来协助完成任务。显然这是一种高效率和低成本的有力组合,他带给企业的不仅仅是经济利益,还有竞争力的提升。

从目前网格的应用状况看来,理想与现实之间还有一段距离。但网格技术作为Internet的下一个发展方向,已早早的进入国际IT巨头们的视线。各种支持网格技术的软件陆续浮出水面。惠普推出了eSpeak万维网服务平台;IBM用它的WebSphere平台和一系列中间件实现万维网服务;微软的路线是通过其.Net计划和C#语言实现万维网服务;Sun则通过Open Network Environment(Sun ONE)计划和Java平台来实现它。

为了在未来的发展潮流中占据有利的战略地位,世界各国都纷纷加紧了网格研究的.步伐,政府投入明显增强:美国军方正规划实施一个宏大的网格计划,叫做“全球信息网格(Global Information Grid)”,预计在完成;欧洲的强项则主要体现在高性能计算机的应用方面,特别是英国,荷兰、意大利、德国都有相当投入。对于国内网格技术的研究进展,国家给予了相当的重视。国家科技部也通过“863”计划“高性能计算”专项的形式,在“十五”期间支持网格的研究和应用工作,并成立了专项专家组。

具体来讲,现阶段的网格应用还主要停留在科学计算的层次上,但同时也逐步向大众开放。推动网格的应用的发展,我们的首要任务就是将网格应用转向解决大众需求,至少是解决某一行业或某一领域的大众需求。而从网格的实施来看,诸多专家都认为,网格的发展不可能是一步到位的,需要从简单到复杂,从低级到高级,从小范围到大范围,有步骤地构建。

国家的支持、企业的投入、市场的需求以及技术的成熟如同多双无形的大手,共同推动网格的发展,网格的商业应用前景值得期待。

应用主导下的技术发展

网格技术首先将改变我们当前的计算平台,这是由网格技术的应用特征所决定的,但我们不能简单化,认为网格技术就是平台化技术,其实网格是一种为应用而生的解决方案,针对不同的应用网格技术会呈现不同的技术侧重点。

与网格联系最为紧密相关的便是服务器。服务器是整个网格环境中重要组成部分,如何快速、方便的将服务器设备纳入网格计算系统中?最简便的方法就是每一种服务器平台上提供Globus工具包以支持Globus网格协议。此外,网格管理软件也是必不可少的。网格在服务器领域最为引人注目的技术当属充分利用虚拟化资源,即像网格计算这样的服务可以接入到不安装客户站点的一套虚拟Linux服务器和资源之中。这使得用户可以在不断扩展的环境下使用一系列Linux应用,经济灵活地满足终端客户的需求―

―仅在需要的时候为所需的服务付费。

在数据库的应用中,数据库的整合就是关键问题。比如说,在研究水稻的蛋白结构时,可能会用到基因数据库、蛋白质数据库、基因表达数据库和蛋白质相互作用的数据库,在这种情况下,应用网格技术,目的就是避免多次访问不同数据库,在短时间内把需要的数据从不同的数据库中挑选出来综合在一起,这些必然要求系统建立在一个完整的数据库整合平台上。

不论是应用于服务器、数据库还是存储,网格技术最重要的目标就是达到协同。这意味着网格技术必须能够很好的解决自动优化、自动配置、自我保护和自动恢复四大问题,才能真正体现出网格的价值。

隐藏在网格深处的安全问题就像是一枚定时炸弹,让人对网格技术既爱又怕。因为网格的节点位于不同地域,节点间如何安全地共享数据资源,如何保证共享数据的完整性,是目前极待解决的问题。特别是目前网格的主要应用方向仍是金融、石油、制造业这些传统行业的关键业务领域,数据的安全保障尤为重要。如何在营造标准化操作环境的基础之上构建完善的安全机制,可能是说服企业尝试网格技术的关键。

争夺标准的发言权

就像TCP/IP协议是Internet的核心一样,构建网格计算也需要对标准协议和服务进行定义。

网格面对的是一个开放性的环境,这就决定了网格必然会走一条标准化的道路。只有基于一个统一的标准,才可能将不同的网络环境连成网格,实现不同系统间的共享资源,协同操作。迄今为止,网格计算还没有正式的标准,但在核心技术上,相关机构与企业已达成一致:由美国Argonne国家实验室与南加州大学信息科学学院(ISI)合作开发的Globus Toolkit已成为网格计算事实上的标准,包括Entropia、IBM、Microsoft、Compaq、Cray、SGI、Sun、NEC在内的12家计算机和软件厂商已宣布将采用Globus Too

lkit。

对于任何技术而言,标准就是制高点。各大软件巨头在推进标准方面历来不遗余力,特别是对这个还处在孵化期的网格标准。 年2 月,IBM与Globus共同发表了OGSA(Open Grid Services Architecture),勾勒了跨平台网格工具软件的蓝图,将Web Services、数据库存取、J2EE 等技术规范纳入网格计算。同年8 月,IBM 宣布投入数十亿美元研发网格计算,与Globus 合作开发开放的网格计算标准。随后又出现了新的网格标准草案WSRF(Web Services Resource Framework)。

篇8:电子商务安全技术综述

电子商务 (Electronic Commerce) 就是利用电子数据交换 (EDI) 、电子邮件 (E-mail) 、电子资金转账 (EFT) 及Internet的主要技术在个人间、企业间和国家间进行无纸化的业务信息的交换。随着计算机和计算机网络的应用普及, 电子商务不断被赋予新的含义。尽管电子商务的发展势头非常惊人, 但它在全球贸易额中只占极小的一部分。一个主要的障碍就是如何保证传输数据的安全和交易双方的身份确认。因此, 从传统的基于纸张的贸易方式向电子化的贸易方式转变的过程中, 如何保持电子化的贸易方式与传统方式一样安全可靠, 则是人们关注的焦点, 同时也是电子商务全面应用的关键问题之一。

1 防火墙技术

网络防火墙技术是一种用来加强网络之间访问控制和防止外部网络用户以非法手段进入内部网络、访问内部网络资源、保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包, 按照一定的安全策略来实施检查, 决定网络之间通信的权限, 并监视网络的运行状态。防火墙系统的实现技术主要分为分组过滤Packet Filter和代理服务Proxy Service两种。

分组过滤技术是一种基于路由器的技术, 由分组过滤路由器对IP分组进行选择, 允许或拒绝特定的分组通过。过滤一般是基于一个IP分组的有关域IP源地址、IP目的地址、TCP/UDP源端口或服务类型和TCP/UDP目的端口或服务类型) 进行的。基于IP源目的地址的过滤, 即根据特定组织机构的网络安全规则, 过滤掉具有特定IP地址的分组, 从而保护内部网络;基于TCP/UDP源;目的端口的过滤, 因为端口号区分了不同的服务类型或连接类型 (如SMTP使用端口25, Telnet使用端口23等) , 所以为分组过滤提供了更大的灵活性。通过防火墙系统中分组过滤路由器对特定端口IP分组的禁止, 可以防止黑客利用不安全的服务对内部网络进行攻击。

代理服务技术是由一个高层的应用网关作为代理服务器, 接受外来的应用连接请求, 进行安全检查后, 再与被保护的网络应用服务器连接, 使得外部服务用户可以在受控制的前提下使用内部网络的服务。同样, 内部网络到外部的服务连接也可以受到监控。应用网关的代理服务实体将对所有通过它的连接做出日志记录, 以便对安全漏洞检查和收集相关的信息。使用应用网关的高层代理服务实体有以下的优点:隐蔽信息, 内部受保护子网的主机名称等信息不为外部所知;日志记录, 便于网络安全管理;可以由应用网关代理有关RPC的服务, 进行安全控制。

2 信息安全技术

常用的主要安全技术包括:加密、数字签名、电子证书、电子信封和双重签名等。

2.1 加密技术

加密技术是EC采取的基本安全措施, 贸易方可根据需要在信息交换的阶段使用。加密技术分为两类, 即对称加密和非对称加密。

在对称加密方法中, 采用相同的加密算法并只交换共享的专用密钥 (加密和解密都使用相同的密钥) 。如果进行通信的贸易方能够确保专用密钥在密钥交换阶段未曾泄露, 那么机密性和报文完整性就可以通过这种加密方法加密机密信息和通过随报文一起发送报文摘要或报文散列值来实现。因此, 对称加密技术存在着在通信的贸易方之间确保密钥安全交换的问题。此外, 对称加密方式无法鉴别贸易发起方或贸易最终方。数据加密标准 (DES) 由美国国家标准局提出, 是目前广泛采用的对称加密算法, 主要应用于银行业中的EFT领域。DES的密钥长度为56位。

在非对称加密体系中, 密钥被分解为一对, 即公开密钥或专用密钥。公开密钥 (加密密钥) 通过非保密方式向他人公开, 而专用密钥 (解密密钥) 加以保存。公开密钥用于对机密性的加密, 专用密钥则用于对加密信息的解密。专用密钥只能由生成密钥对的贸易方掌握, 公开密钥可广泛发布, 但它只对应于生成该密钥的贸易方。贸易甲方生成一对密钥, 公布公开密钥;贸易乙方得到该公开密钥, 使用该密钥对机密信息进行加密, 然后发送给贸易甲方;贸易甲方再用自己保存的专用密钥对加密后的信息进行解密。贸易方只能用其专用密钥解密由其公开密钥加密后的任何信息。RSA算法是非对称加密领域内最为著名的算法。

2.2 密钥管理技术

(1) 对称密钥管理

对称加密是基于共同保守秘密来实现的。采用对称加密技术的贸易双方必须要保证采用的是相同的密钥, 要保证彼此密钥的交换是安全可靠的, 同时还要设定防止密钥泄密和更改密钥的程序, 这样, 对称密钥的管理和分发工作将变成一件潜在危险的和繁琐的过程。通过公开密钥加密技术实现对称密钥的管理使相应的管理变得简单和更加安全, 同时还解决了纯对称密钥模式中存在的可靠性问题和鉴别问题。

(2) 公开密钥管理

贸易伙伴间可以使用数字证书 (公开密钥证书) 来交换公开密钥。国际电信联盟制定的标准X.509 (即信息技术—开放系统互连—目录:鉴别框架) 对数字证书进行了定义该标准等同于国际标准化组织与国际电工委员会联合发布的I S O/IEC9594-8:195标准。

2.3 数字签名

数字签名是非对称加密技术的一类应用。它的主要方式是:报文发送方从报文文本中生成一个128位的散列值 (或报文摘要) , 并用自己的专用密钥对这个散列值进行加密, 形成发送方的数字签名;然后, 这个数字签名将作为报文的附件和报文一起发送给报文的接收方;报文接收方首先从接收到的原始报文中计算出128位的散列值 (或报文摘要) , 接着再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个散列值相同, 那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别和不可否认性。

ISO/IEC JTC1已经起草有关的国际标准规范。该标准的题目是“信息技术安全技术带附件的数字签名方案”, 它由概述和基于身份的机制两部分构成。

2.4 电子证书

数字签名是基于非对称加密技术的, 存在两个明显的问题:第一, 如何保证公开密钥的持有者是真实的;第二, 大规模网络环境下公开密钥的产生、分发和管理。由此, 证书签发机构 (CA, Certificate Authority) 应运而生, 它是提供身份验证的第三方机构, 由一个或多个用户信任的组织实体构成。CA核实某个用户的真实身份以后, 签发一份报文给该用户, 以此作为网上证明身份的依据。这个报文称为电子证书, 包括:惟一标识证书所有者 (即贸易方) 的名称、惟一标识证书签发者的名称、证书所有者的公开密钥、证书签发者的数字签名、证书的有效期及证书的序列号等。电子证书能够起到标识贸易方的作用, 是目前EC广泛采用的技术之一。常用的证书有:持卡人证书、商家证书、支付网关证书、银行证书和发卡机构证书等。微软公司的Internet Explorer和网景公司的Navigator都提供了电子证书的功能作为身份鉴别的手段。

2.5 电子信封

电子信封是为了解决传送更换密钥问题而产生的技术, 它结合了对称加密和非对称加密技术的各自优点。发送者使用随机产生的对称密钥加密数据, 然后将生成的密文和密钥本身一起用接收者的公开密钥加密 (称为电子信封) 并发送;接收者先用自己的专用密钥解密电子信封, 得到对称密钥, 然后使用对称密钥解密数据。这样, 保证每次传送数据都可由发送方选定不同的对称密钥。

2.6 双重签名

在实际商务活动中经常出现这种情形, 即持卡人给商家发送订购信息和自己的付款账户信息, 但不愿让商家看到自己的付款账户信息, 也不愿让处理商家付款信息的第三方看到定货信息。在EC中要能做到这点, 需使用双重签名技术。持卡人将发给商家的信息 (报文1) 和发给第三方的信息 (报文2) 分别生成报文摘要1和报文摘要2, 合在一起生成报文摘要3, 并签名;然后, 将报文1、报文摘要2和报文摘要3发送给商家, 将报文2、报文摘要1和报文摘要3发送给第三方;接收者根据收到的报文生成报文摘要, 再与收到的报文摘要合在一起, 比较结合后的报文摘要和收到的报文摘要3, 确定持卡人的身份和信息是否被修改过。双重签名解决了三方参加电子贸易过程中的安全通信问题。

3 安全协议

目前世界上公认的安全协议标准有:SSL、SET和Net Bill协议。

SSL Secure Socket Layer:安全套接层协议是TCP/IP协议族中目前最新的安全协议, 提供了两台机器间的安全连接, 可以实现通信过程的安全保密, 它虽然是针对Internet环境提出的, 但由于属于套接协议, 具有与上层应用协议与下层网络协议无关性的特点, 所以在其他网络的通信中也可以使用。目前SSL被众多厂家和用户广泛采用, 已经成为通信底层协议的实际标准。在电子商务中可通过在SSL连接上传输信用卡卡号的方式来构建支付系统, 在线银行和其他金融系统也常常构建在SSL之上。由于SSL被大部分Web浏览器和Web服务器所内置, 比较容易被应用, 因此SSL被广泛使用。但如果想要电子商务得以成功地广泛开展的话, 必须采用更先进的支付系统。

SET Secure Electronic Transaction:安全电子交易规范是由两大信用卡商Visa和Master Card联合制定的实现网上信用卡交易的模型和规范。从概念上, 它是通用信用卡的自然延拓, 保留了信用卡交易的一切特点, 同时针对网上交易, 制定了确保安全的一系列规范和协议。

SET主要目标如下:信息在Internet上安全传输, 保证网上传输的数据不被黑客窃取;定单信息和个人账号信息的隔离, 当包含持卡人账号信息的定单送到商家时, 商家只能看到定货信息, 而看不到持卡人的账号信息;持卡人和商家相互认证, 以确定通信双方的身份, 一般由第三方机构负责为在线通信双方提供信用担保;要求软件遵循相同协议和报文格式, 使不同厂家开发的软件具有兼容和互操作功能, 并且可以运行在不同的硬件和操作系统平台上。

SET的关键是认证技术, 它包括如下几个方面:

(1) 证书。SET中主要的证书是持卡人证书和商家证书。

持卡人证书是支付卡的一种电子化的表示。持卡人证书不包括账号和终止日期信息, 而是用单向哈希算法根据账号和截止日期生成的一个码, 如果知道账号、截止日期、密码值即可导出这个码值, 反之不行。

商家证书就像是贴在商家收款台小窗上的付款卡贴画, 以表示它可以用什么卡来结算。在SET环境中, 一个商家至少应有一对证书, 与一个银行打交道;一个商家也可以有多对证书, 表示它与多个银行有合作关系, 可以接受多种付款方法。

除了持卡人证书和商家证书以外, 还有支付网关证书、银行证书、发卡机构证书。

(2) CA。持卡人可从公开媒体上获得商家的公开密钥, 但持卡人无法确定商家不是冒充的 (有信誉) , 于是持卡人请求CA对商家认证。CA对商家进行调查、验证和鉴别后, 将包含商家公开密钥的证书经过数字签名传给持卡人。同样, 商家也可对持卡人进行验证。

CA的主要功能包括:接收注册请求, 处理、批准/拒绝请求, 颁发证书。

在实际运作中, CA也可由大家都信任的一方担当, 例如在客户、商家、银行三角关系中, 客户使用的是由某个银行发的卡, 而商家又与此银行有业务关系 (有账号) 。在此情况下, 客户和商家都信任该银行, 可由该银行担当CA角色, 接收、处理客户证书和商家证书的验证请求。又例如, 对商家自己发行的购物卡, 则可由商家自己担当CA角色。

(3) 证书的树形验证结构。在双方通信时, 通过出示由某个CA签发的证书来证明自己的身份, 如果对签发证书的CA本身不信任, 则可验证CA的身份, 依次类推, 一直到公认的权威CA处, 就可确信证书的有效性。每一个证书与签发证书的实体的签名证书关联。SET证书正是通过信任层次来逐级验证的。例如, C的证书是由B的CA签发的, 而B的证书又是由A的CA签发的, A是权威的机构, 通常称为根CA。验证到了根CA处, 就可确信C的证书是合法的。

在网上购物实现中, 持卡人的证书与发卡机构的证书关联, 而发卡机构证书通过不同品牌卡的证书连接到根CA, 而根的公开密钥对所有的SET软件都是已知的, 可以校验每一个证书。

SET能够保证较好的安全性, 但是也有处理速度慢, 协议复杂, 安装麻烦等缺点, 而且只适用于信用卡的应用。所以目前业内采用的以Non-SET产品居多, 例如国内已开通网上信用卡支付的银行中只有中国银行一家采用S E T产品。SET与Non-SET之争趋势未定, 人们拭目以待。

Net Bill协议是由卡耐基-梅隆大学开发的一个网络支付协议, 包括交易过程中八个主要步骤。

随着新型接入设备的推广和新应用的出现, 安全协议也在不断的发展之中, 比如与无线互联网应用WAP相配套的WTLS等。

4 结束语

电子商务尚是一个机遇和挑战 (风险) 共存的新领域, 这种挑战不仅来源于传统的习惯、来源于计划体制和市场体制的冲突、更来源于对可使用的安全技术的信赖。随着电子商务的发展, 安全问题更加重要和突出。要想解决好这个问题, 必须由安全技术和标准作保障。安全是一个“相对的”词汇, 电子商务的发展促使对安全技术进行不断探索研究和开发应用, 以建立一个安全的商务环境。本文介绍的安全技术和标准规范是EC应用中主要涉及的技术, 还有一些安全技术及标准规范尚未列出。要保证EC安全可靠, 首先要明确EC的安全隐患、安全等级和采用安全措施的代价, 再选择相应的安全措施。EC应用的安全方案已逐步形成, EC时代即将到来。

摘要:本文根据电子商务的安全目标, 提出了电子商务平台的安全体系, 并对该体系涉及的网络、信息、交易等安全技术做了较详细的介绍。

关键词:网络安全,电子商务,Internet

参考文献

[1]Larry Loeb.Secure Electronic Transactions Introduction and Technical Reference[M].U S A:ARTECH House Inc.2002.

[2]Gary P Schneider, James T Perry, Electronic Commerce[M].USA:CourseTechnology-ITP.2005.

[3]Larry Loeb.安全电子交易[M].北京:人民邮电出版社.2001.

[4]方美琪.电子商务概论[M].北京:清华大学出版社.2004.

[5]Matthew Reynolds.用ASP、VB、SQL Server7.0和MTS构建电子商务网站[M].北京:人民邮电出版社.2006.

上一篇:安妮日记1942年10月9日下一篇:2022年蔡桥乡禁种铲毒工作方案