日期:2023-01-24 阅读量:0次 所属栏目:应用电子技术
摘 要:近些年来,我国的电子商务发展速度较快,但是其安全问题仍然是一大隐患,也是电子商务最担心的问题。电子商务安全问题不能得到很好的解决,那么电子商务的实现就无从谈起。本文主要对电子商务发展现状和存在的隐患以及加强电子商务安全的具体措施进行了分析。
关键词:电子商务;安全;隐患;措施
一、电子商务发展现状及存在的隐患
(一)电子商务发展现状
随着计算机技术以及网络技术的快速发展,电子商务已逐步渗透到了社会的各个方面,其方便快捷和较高的性价比已经被人们完全认识,同时也赢得了人们的热烈欢迎。2009年我国电子商务交易额达到3.85亿元,其中网上购物达到2483.5亿元,占社会消费品零售总额的比例为1.98%,2010年电子商务交易额达到4.5万亿元,网上购物达到5131亿元,较上年同期增长100%以上,占社会消费品零售总额的3.32%。目前,我国电子商务的渗透率为30%,也就是说,有30%的网民存在电子商务的应用和行为。预计2013年我国电子商务将突破1万亿元。
(二)电子商务存在的安全隐患
电子商务作为一种新型网上在线贸易方式,使企业与消费者摆脱了传统的商业中介的束缚,但是其安全问题依然是阻碍电子商务发展速度的一个重要问题。首先,信息泄露。攻击者可能通过截收装置,截获机密信息,推断出有用信息,如消费的银行帐号、密码等.交易双方的内容被第三方窃取,交易一方提供给另一方的文件被第三方使用。其次,信息破坏。交易信息在网络上进行传输的过程中,被他人非法修改、删除或伪造,使信息失去了真实性和完整性。再次,身份的识别。如果不进行身份的识别,第三方就有可能假冒交易一方的身份介入交易过程,以破坏交易、破坏一方的信誉或盗取交易成果等。
二、加强电子商务安全的具体措施
(一)防火墙技术与入侵检测技术
防火墙技术是一种防止外部网络用户以非法手段进入内部网络访问内部网络资源、保护内部网络操作环境的特殊网络互联设备。其基本功能是根据各种安全策略的要求,对未经授权的访问和数据传递进行筛选与屏蔽,保护内部网络数据的安全。当然防火墙也有自身的局限,即只能防范来自外部的攻击,但不能对绕过防火墙的内部攻击提供保护。入侵检测技术就是在计算机网络系统中设置若干个关键点来收集信息,并将信息传送到检测系统进行分析,以判断网络中是否有非法入侵行为。若发现入侵会及时反应,包括切断网络链接、记录事件和报警等,以保证资源不被非法使用和访问。
(二)电子商务数据库系统完整性控制
防止数据被未经授权的使用和更新可以通过数据库的完整性控制来进行。例如,限制数据更新的范围可以使用域或断言来进行;禁止或限制数据库进行更新时的某些操作可以通过使用触发器机制来进行,DBMS对所用用户和所有数据库活动进行控制,因此,已经不再需要对每一个查询或程序进行重复编码,这样不仅使安全性得以提高,同时还使完整性控制的效率得以提高。
(三)安全认证技术
1.数字摘要技术。在电子商务领域中常用的安全认证技术就是数字摘要。这种技术也被称为安全Hash编码法,其采用单向Hash函数将需加密的明文“摘要”成一串128bit的密文,这密文有固定的长度,不同明文摘要的密文都不同,相反,相同的明文摘要的密文一定相同。数字摘要把得到的密文的同时,在传输信息时将之加入文件同时发给接收方,接收方再用相同的方法进行运算,如果所得到的结果相同,则表明安全,如果不相同,说明被人篡改过。
2.数字签名技术。数字签名是把数字摘要与公钥算法相结合,其不仅能够提供数据完整性,而且还能够保证数据的真实可靠性。传输的数据未被篡改就说明数据的完整性得以保证,传输过来的数据的真实可靠性说明是由合法者产生的。
3.数字时间戳技术。时间在电子商务的交易中是非常重要的,防止文件被伪造和篡改的关键性内容就包括文件的签署日期和签名的一致性。因此,在电子交易中,数字时间戳为文件签署的时间信息被修改提供了安全保证。数字时间戳服务是有专门的机构提供的。
4.数字凭证技术。数字凭证技术并不是靠交易的自己能完成的,它是通过第三方来完成——认证中心。也就是说,数字凭证是通过认证中发放的。任何交易双方想要参加安全电子商务的网上交易,就只有申请到相应的数字证书才行。
5.电子商务安全协议。电子商务安全运行除了上述技术之外,一套完善的安全交易协议是必不可少的一部分。(1)安全电子交易协议SET,它是一种基于信息流的安全协议,其目的是保证用户、商家和银行之间在开放的网络环境之下进行安全可靠的信用卡交易。SET协议的交易流程如图1所示。SET协议使用的安全技术主要有;对称密钥加密、数字签名、公共密钥加密、数字信封等。
图1 SET协议的交易流程
三、总结
电子商务是现代信息技术发展的必然结果,其安全问题是非常重要的。以上分析也只对电子商务安全的几种技术进行了分析,其安全技术还有很多,例如访问控制技术、物理安全技术等,无论是选取哪种技术,都要与实际问题相符,并且还可以把这些安全技术结合起来使用。
参考文献:
[1] 刘茹. 电子商务的安全技术[J].科技情报开发与经济, 2006,(13).
[2] 成杨. 移动电子商务安全问题研究[D]沈阳理工大学, 2008. 本文链接:http://www.qk112.com/lwfw/jsjlw/yydzjs/233000.html
上一篇:TSC无功补偿控制系统的设计