(工商管理专业论文)基于可信计算的C2C安全研究.pdf_第1页
(工商管理专业论文)基于可信计算的C2C安全研究.pdf_第2页
(工商管理专业论文)基于可信计算的C2C安全研究.pdf_第3页
(工商管理专业论文)基于可信计算的C2C安全研究.pdf_第4页
(工商管理专业论文)基于可信计算的C2C安全研究.pdf_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

i 华华 中 科中 科 技技 大 学 硕 士 学 位 论大 学 硕 士 学 位 论 文文 摘摘 要要 电子商务是在虚拟空间进行的商务,是对传统商务活动一次根本性革新,在国 家经济活动中发挥着越来越重要的作用, 而 c2c 又是电子商务中发展最快的一部分。 但是在电子商务飞速发展过程中也面临许多问题,电子商务的安全是阻碍电子商务 顺利发展的主要问题。本文对这一课题进行探索研究,并结合 c2c 电子商务安全现 状,介绍了安全产品在电子商务中的应用,着重介绍了可信技术对电子商务安全的 重要作用,对加快电子商务的应用有着重要的参考意义。 本文以基于可信计算的 c2c 安全研究为题,首先介绍了可信计算与网络安全, 介绍了实现电子商务安全的相关技术;接着分析了安全现状与安全问题,介绍了常 用的 c2c 安全技术,探讨实现电子商务安全的五要素:有效性、机密性、完整性、 可靠性、不可抵赖性;然后围绕五要素,着重介绍了可信技术在 c2c 电子商务中的 安全解决方案,分析了安全服务平台、安全传输平台、安全终端平台的作用,探讨 构筑安全防线的方法。然后在此基础上,本文探讨了可信计算类产品在 c2c 电子商 务安全中的实际应用;最后本文探讨了解决电子商务安全问题的法律对策,阐述电 子商务的安全管理策略,介绍了 c2c 安全类产品的行业管理,强调了安全风险控制 的重要性, 。 本文的创新点在于分析 c2c 电子商务存在的安全问题的基础上,针对我国的电 子商务现状及安全需求,采用可信计算技术给出了 c2c 电子商务安全问题的解决方 案。 关键词:关键词:电子商务 c2c 身份认证 可信计算 可信根 ii 华华 中 科中 科 技技 大 学 硕 士 学 位 论大 学 硕 士 学 位 论 文文 abstract electronic commerce exchange in abstract space, it is a huge reformation of tradition commerce ,ir is important in economy of our conutry。c2c is the fast part in electronic commerce。 with the rapid development of information technology, electronic commerce has become a new way for people to pursue commerce。 but at the same time, the security problem of electronic commerce is becoming more and more obvious, so,the book intraduce how to use trusted computing to solve the problem of c2c secuity. firstly, this introduces and analyzes the main demand of security and structure of c2c electronic commerce,analyze the problem and pratice of c2c secuity,analyze the secuity product about trusted computing, and expounds the significance of identity authentication in electronic commerce and the first defense of electronic commerce security is identity authentication, so the thesis mainly analyzes and probes the technologies of identity authentication。 secondly, it analyzes and probes the current state of trusted computing deeply, then sorts it and finds security leakage and deficiency。 lastly, the thesis gives a new solution to the identity authentication, namely double network dynamic identity authentication base on trusted computing, and designs an ec identity authentication mode that uses current mobile communications network, and analyzes the security of this mode, and raises some improvement。 so,this text analyze the problem in electronic commerce secuity,and how to solve thexe problrm in trusted computing, technology,administration and law. key words:electronic commerce; c2c,status authentication ; trust technology; root of trust 独创性声明独创性声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得 的研究成果。尽我所知,除文中已经标明引用的内容外,本论文不包含任何其他 个人或集体已经发表或撰写过的研究成果。对本文的研究做出贡献的个人和集 体, 均已在文中以明确方式标明。 本人完全意识到本声明的法律结果由本人承担。 学位论文作者签名: 日期: 年 月 日 学位论文版权使用授权书学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校有 权保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和 借阅。本人授权华中科技大学可以将本学位论文的全部或部分内容编入有关数据 库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 保密, 在 年解密后适用本授权书。 不保密。 (请在以上方框内打“” ) 学位论文作者签名: 指导教师签名: 日期: 年 月 日 日期: 年 月 日 本论文属于 1 华华 中 科中 科 技技 大 学 硕 士 学 位 论大 学 硕 士 学 位 论 文文 1 绪论绪论 1.1 可信计算与网络安全概述可信计算与网络安全概述 随着计算机对人类生活的影响力越来越大,伴随着信息技术和网络技术的发展, 电子商务发展也越来越快,网络安全、数据安全、信息保护等问题变得比以往任何 一个时候都重要。然而保存在普通计算机中的信息总是面临着外泄的危险,特别是 连在网络上的计算机,连机密文件或是信用卡号码等价值很高的信息也不能幸免。 守护机密信息的保护功能会因安全漏洞的发现而变得不堪一击,阻止外泄信息造成 危害的数据加密功能有时也会徒有其表。比如,保存在内存及硬盘中的密码数据一 旦被盗,加密也就没有任何意义了。因此,人们希望能从软硬件两方面着手来打造 安全的个人电脑和网络安全环境。 可信计算(trusted computing,tc)是一项由可信计算组织(trusted computing group,前称为 tcpa)推动和开发的技术。这个术语来源于可信系统(trusted systems) ,并且有其特定含义。从技术角度来讲, “可信的” (trusted)未必意味着对 用户而言是“值得信赖的” (trustworthy) 。确切而言,它意味着可以充分相信其行 为会更全面地遵循设计, 而执行设计者和软件编写者所禁止的行为的概率很低。 tcg (全称 trusted computing group,可信赖计算组织)在 2003 年 4 月正式成立,其成 员包括原 tcpa 成员,amd、ibm、intel、惠普、微软、诺基亚、飞利浦、sony、 via 等 200 多家知名公司,主要目的则是负责定义及推广 pc、服务器、pda 和手机 安全规范的标准制定工作,通过一整套安全机制,确保使用的环境可信,从而解决 终端的安全问题,只有解决了终端安全问题才有可能实现网络安全。 可信计算是目前 it 领域的新兴研究热点,以为信息系统提供可靠和安全的运行 环境为主要目标。当前,可信计算方兴未艾,可信网络也呼之欲出。目前,体现系 统与网络整体安全思想的可信赖计算与可信计算已经成为信息安全发展的必然趋 势。我国可信赖计算与可信计算的研究起步较晚但却突飞猛进,先后组织召开了多 届相关的学术会议,同时国内多家 it 公司推出了自己的产品。目前,通过国家密码 局审核的网络安全类产品,是根据电子商务现在面临的安全问题与应用需求,并根 据针对性的安全性问题,逐步构建了基于信任管理、身份管理、脆弱性管理以及威 胁管理等相应的安全管理子系统。可信网络的推出旨在实现用户网络安全资源的有 2 华华 中 科中 科 技技 大 学 硕 士 学 位 论大 学 硕 士 学 位 论 文文 效整合、管理与监管,实现用户网络的可信扩展以及完善的信息安全保护;解决用 户的现实需求,达到有效提升用户网络安全防御能力的目的。而解决了网络安全问 题,电子商务特别是 c2c 电子商务就可以快速发展起来。 1.2 电子商务的安全与关键技术电子商务的安全与关键技术 电子商务源于英文 electronic commerce,简写为 ec。顾名思义,其内容包含两 方面,一是电子方式,二是商贸活动。一般来说是指利用电子信息网络等电子化手 段进行的商务活动,是指商务活动的电子化、网络化。广义而言,电子商务还包括 政府机构、企事业单位各种内部业务的电子化。电子商务可被看作是一种现代化的 商业和行政作业方法,这种方法通过改善产品和服务质量、提高服务传递速度,满 足政府组织、厂商和消费者的降低成本的需求,并通过计算机网络加快信息交流以 支持决策。电子商务可以包括通过电子方式进行的各项社会活动。随着信息技术的 发展,电子商务的内涵和外延也在不断充实和扩展,并不断被赋予新的含义,开拓 出更广阔的应用空间。电子商务将成为二十一世纪人类信息世界的核心,也是网络 应用的发展方向,具有无法预测的增长前景。电子商务还将构筑二十一世纪新型的 经济贸易框架。大力发展电子商务,对于国家以信息化带动工业化的战略,实现跨 越式发展,增强国家竞争力,具有十分重要的战略意义。而 c2c 又是最具活力的电 子商务,c2c 即 consumer to consumer,能让最终用户充分使用电子商务交易平台 进行信息和物品的流通。但是目前,安全问题成了电子商务发展的瓶颈之一。 根据调查显示,目前电子商务安全主要存在的问题包括计算机网络安全、商品 的品质、商家的诚信、货款的支付、商品的递送、买卖纠纷处理、网站售后服务等 七个方面。这样的七个问题可以归结为两大部分:计算机网络安全和商务交易安全。 计算机网络安全的内容包括:计算机网络设备安全,计算机网络系统安全,数据库 安全,工作人员和环境等。商务安全则紧紧围绕传统商务在 internet 上应用时产生的 各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。 计算机网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不 可。电子商务的一个重要技术特征是利用 it 技术来传输和处理商业信息。2没有计 算机网络安全作为基础,商务交易安全就犹如空中楼阁,无从谈起。没有商务交易 安全保障,即使计算机网络本身再安全,仍然无法达到电子商务所特有的安全要求。 只有解决好以上的矛盾,电子商务才能保证又快又好的发展。 要实现计算机网络安全和商务交易安全,可从以下五要素着手,即电子商务信 3 华华 中 科中 科 技技 大 学 硕 士 学 位 论大 学 硕 士 学 位 论 文文 息的有效性、机密性、完整性、可靠性和不可抵赖性。6 (1)有效性 电子商务以电子形式取代了纸张,那么保证电子形式贸易信息的有效性就是开 展电子商务的前提。其信息的有效性将直接关系到个人、企业或国家的经济利益和 声誉。因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误 及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、 确定的地点是有效的。 (2)机密性 电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机 密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文 来达到保守机密的目的。电子商务是建立在一个较为开放的网络环境上的,因此, 必须保证发送者和接收者之间信息交换的保密性,预防非法的信息存取和信息在传 输过程中被非法窃取,确保只有合法用户才能看到数据。 (3)完整性 电子商务简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业 信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易 各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序 差异也会导致贸易各方信息的不同。贸易各方信息的完整性将影响到贸易各方的交 易和经营策略,保持贸易各方信息的完整性是电子商务应用的基础。因此,要预防 对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复并 保证信息传送次序的统一。 (4)可靠性 在传统的纸面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件 上手写签名或印章来鉴别贸易伙伴交易信息的真实性,避免合法用户被仿冒。无纸 化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别已是不可能的。因此, 要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。目前 通用的方法是采用数字签名和数字证书。 (5)不可抵赖性 电子商务交易完成过程中,要建立有效的责任机制,保证双方在发送、接收数 据后不能抵赖。根据机密性和完整性的要求,应对交易信息提供审计记录,便于发 生纠纷后的事后责任划分。 4 华华 中 科中 科 技技 大 学 硕 士 学 位 论大 学 硕 士 学 位 论 文文 为了能实现电子商务安全的五要素,目前使用的安全技术主要都是基于公钥加 密机制的各种加密技术,具体涉及到以下的六个部分: (1)加密技术 加密技术是电子商务采取的主要安全措施,贸易方可根据需要在信息交换的阶 段使用。目前,加密技术分为两类,即对称加密和非对称加密。在对称加密方法中, 对信息的加密和解密都使用相同的密钥; 在非对称加密体系中, 密钥被分解为一对(公 钥和私钥),公钥用于对机密性的加密,私钥则用于对加密信息的解密。 (2)密钥管理技术 对称加密是基于共同保守秘密来实现的。结合对称加密技术和非对称加密技术, 贸易伙伴间通常采用数字证书(公开密钥证书)来交换公开密钥, 证书发布者一般称为 证书管理机构(ca),它是贸易各方都信赖的机构。数字证书能够起到标识贸易方的 作用,是目前电子商务广泛采用的技术之一。 (3)数字签名 数字签名是公开密钥加密技术的另一类应用。通过数字签名能够实现对原始报 文的鉴别和不可抵赖性。 (4)internet 电子邮件的安全协议 电子邮件是internet上主要的信息传输手段, 也是电子商务应用的主要途径之一。 internet 工程任务组(ieft)为扩充电子邮件的安全性能已起草了相关的规范来确保邮 件传送的安全。 (5)internet 主要的安全协议 ssl:ssl(安全槽层)协议向基于 tcp/ip 的客户/服务器应用程序提供了客户端 和服务器的鉴别、数据完整性及信息机密性等安全措施。该协议已成为事实上的工 业标准。 s-http:s-http(安全的超文本传输协议)是对 http 扩充安全特性、增加了报 文的安全性,它是基于 ssl 技术的。目前,该协议正由 internet 工程任务组起草 rfc 草案。 (6)安全电子交易规范 set 向基于信用卡进行电子化交易的应用提供了实现安全措施的规则。它是由 visa 国际组织和万事达组织共同制定的一个能保证通过开放网络(包括 internet)进行 安全资金支付的技术标准。set 1.0 版已经公布并可应用于任何银行支付服务。3 5 华华 中 科中 科 技技 大 学 硕 士 学 位 论大 学 硕 士 学 位 论 文文 1.3 本文研究的目的意义本文研究的目的意义 随着 internet 网的全面普及,基于互联网的电子商务也应运而生,并在近年来获 得了巨大的发展,成为一种全新的商务模式,据商务部不完全统计,2007 年中国电 子商务交易额突破 13000 亿元,而中国电子商务交易商的数量也已经超过 3000 万。 internet 所具有的开放性是电子商务方便快捷、广泛传播的基础,而开放性本身又会 使网上交易面临种种危险。安全问题始终是电子商务的核心和关键问题。同时,这 种电子商务模式对管理水平、信息传递技术、国家相关政策/法规都提出了更高的要 求,其中安全体系的构建又显得尤为重要。如何建立一个安全、便捷的电子商务应 用环境,通过采用怎样的安全模式实现对信息,对电子商务交易双方提供足够的保 护,是商家和用户都十分关注的话题。安全问题己成为电子商务的核心问题。 在电子商务过程中,如果能够保障身份的真实性、信息的机密性、数据的完整 性以及行为的不可否认性,在完善电子商务相关法规制度下并借助完善的信用评估 体系,就能保障电子商务的安全。要实现安全的电子商务,就要确保提供 c2c 业务 的供应商安全,网络传输通道安全,终端环境安全。面对数量庞大且持续上升的计 算机终端、越来越成为生活一部分的互联网,以及随之而来的众多病毒和木马,如 何保障信息安全的? 目前通常采用防火墙、杀毒软件、病毒检测、vpn 及加密锁用于保护信息安全, 但是这些产品目前只是从防护的思想着手,对现有的攻击手段进行阻断。并没有从 信息设备本身加强防护,如果用户使用的 pc 本身就存在问题,那么再多的防护手段 也只是摆设。因此可信计算作为基础应用,运用在电脑上、服务器、电子商务交易 平台就显得尤其重要。从根本上解决目前计算机系统存在的基础性安全缺陷。 简单地说,可信计算的主要思想其实就是在硬件平台上引入安全芯片,即可信 平台模块 tpm 架构,提高终端系统的安全性,从而将部分或整个计算平台变为“可 信”的计算平台。可信计算平台的安全性根植于具有一定安全防护能力的安全硬件, 基于安全硬件实现隔离计算、计算环境完整性保证和远程安全性质证明等服务,以 保证平台上计算实体行为的可信性,从而解决人机相互信任问题。然后运用到电子 商务交易平台中,确保电子商务安全。可以用“进不去” 、 “看不见” 、 “拿不走”和 “赖不掉”描绘可信计算在信息安全保障上的巨大作用:进不去,电脑现有的用户 密码容易被破解,而经过可信技术改造的电脑需要 ic 卡和用户帐户双重认证;看不 见,经过可信技术改造计算机所有的数据通过加密算法,使其他用户无法看见自己 6 华华 中 科中 科 技技 大 学 硕 士 学 位 论大 学 硕 士 学 位 论 文文 文件;拿不走,禁用 usb 等外设端口,堵住窃取资料的主要途径;赖不掉,审计日 志精确而又不可篡改,发生电子商务交易问题可以进行事后追查。以浦发银行推出 的网盾为例 ,使用网上银行的客户端使用 usb key 进行身份认证,电脑应用可信 计算技术后,只要通过电脑 usb key 传送的数据,银行方面就能判断该用户是不是 合法的。c2c 和 b2c 解决方案相同点在于都需要对网络改造、对传输改造确保 isp 端的数据安全。不同点在于 c2c 用户更多,对安全更敏感,所以 c2c 客户端可以用 usbkey 来改造,b2c 客户端可以考虑采用证书方式。 因此,研究可信计算如何改善目前电子商务面临的各种安全问题,采用何种方 式,如何加强电子商务尤其是 c2c 类电子商务的安全强度,减少安全问题的发生具 有极其重要的意义。 1.4 本文研究的内容框架本文研究的内容框架 本文将通过解析电子商务全过程及相关管理手段和技术手段,寻求应对 c2c 电 子商务安全问题的对策。让电子商务能够高效率、低成本为各种商业贸易活动服务。 本文将重点分析采用可信技术构建电子商务的安全模式及实现机制,并结合国 家相关法规以及行业内其他企业的经验,借鉴国内外相关研究成果,寻求电子商务 安全问题的对策,并介绍可信计算安全产品在 c2c 电子商务中的应用,并提出探索 性建议。 安全的电子商务应用环境主要从以下几个视角来考虑网络整体的防御能力。 1)如何有效管理和整合现有安全资源,期望从全局角度对网络安全状况进行分 析、评估与管理,获得全局网络安全视图;通过制定安全策略指导或自动完成安全 设施的重新部署或响应。 2) 如何构筑“可信网络”安全边界?通过可信终端系统的接入控制, 实现“可信网 络”的有效扩展,并有效降低不可信终端系统接入网络所带来的潜在安全风险。 3)如何实现网络内部信息保护,谨防机密信息泄露? 可信网络架构的推出,可以有效地解决电子商务所面临的安全,比如设备接入 过程是否可信;设备的安全策略的执行过程是否可信;安全制度的执行过程是否可 信;系统使用过程中操作人员的行为是否可信等。 安全的电子商务应用环境的一般性架构主要包括安全服务平台、安全传输平台、 安全终端平台三部分组成,从而确保应用系统、安全产品、网络设备和端点用户等 四个安全环节的安全性与可信性,最终通过对用户网络已有的安全资源的有效整合 7 华华 中 科中 科 技技 大 学 硕 士 学 位 论大 学 硕 士 学 位 论 文文 和管理,实现可信网络安全接入机制和可信网络的动态扩展;加强电子商务信息系 统的安全保护,减少安全问题的产生,防止用户敏感信息的泄漏。 (1)安全服务平台 安全服务平台处于整个可信网络安全体系的核心位置。它通过对网络中各种设 备、安全资源进行有效管理和整合,从全局角度对网络安全状况进行分析、评估与 管理,获得全局网络安全视图;通过制定安全策略指导或自动完成安全设施的重新 部署或响应;从而全面提高整体网络的安全防护能力。 (2)安全传输平台 可信网络的安全接入控制系统主要基于 “可信代理”的安全机制,结合终端系统 的认证、评估子系统来实现对接入可信网络的终端系统、用户进行认证/授权控制, 能够有效地避免可信网络中因不可信终端系统接入所带来的潜在风险。 (3)安全终端平台 通过对终端电脑进行改造,植入相关软件,实现用户的身份真实性认证,确保 信息传输的完整性,提供审计工具确保电子商务交易的不可抵赖性。 可信网络架构的推出,可以强化电子商务各个环节的安全管理,通过多层次的 积极防御和综合防范,实现安全的 c2c 电子商务。 8 华华 中 科中 科 技技 大 学 硕 士 学 位 论大 学 硕 士 学 位 论 文文 2 c2c 的安全现状与安全问题分析的安全现状与安全问题分析 internet 所具有的开放性是电子商务方便快捷、广泛传播的基础,而开放性本身 又会使网上交易面临种种危险。电子商务的安全问题仍是影响电子商务发展的主要 因素。由于 internet 的迅速流行,电子商务引起了广泛的注意,被公认为是未来 it 最有潜力的新的增长点。然而,在开放的网络上处理交易,如何保证传输数据的 安全成为电子商务能否普及的最重要的因数之一。调查公司曾对电子商务的应用前 景进行过在线调查,当问到为什么不愿意在线购物时,绝大多数人的问题是担心遭 到黑客的侵袭而导致信用卡信息丢失。因此,有一部分人或企业因担心安全问题而 不愿意使用电子商务,安全成为电子商务发展中最大的障碍。如:安全可靠的通讯 网络;有效防护连接在网络上的信息系统;有效防止资料被盗去或盗用;培训电子 商务人才,使其了解如何防护其信息系统和资料的安全。 一个真正的电子商务系统并非单纯意味着一个商家和用户之间开展交易的界 面,而应该是利用各种技术手段向客户提供安全、可信的交易信息,如库存、发货 以及账款状况的实时信息,从而实现在电子时空中完成现实生活中的交易活动1。这 种新的完整的电子商务系统可以将内部网与internet连接, 使小到本企业的商业机密、 商务活动的正常运转,大至国家的政治、经济机密都将面临网上黑客与病毒的严峻 考验。因此,安全性始终是电子商务的核心和关键问题。 2.1 国际国际 c2c 安全的现状分析安全的现状分析 从国外的情况来看,电子商务发展的速度太快,致使其安全技术和安全管理跟 不上,这是一个越来越突出的问题。电子商务的快速发展需要业界,特别是信息安 全业快速地作出反应,否则安全方面的问题将会制约它的发展。现在不仅仅是发展 中国家,就连美国这样的发达国家,电子商务在很多领域还是没有像其它传统的商 务那样发达,一个重要的原因就是安全问题。这就需要信息安全业的同行作出不懈 的努力,不要因为安全问题而制约了电子商务的发展。以下分别以美国和德国为例 介绍 c2c 安全现状。 (1)美国:政策法律日益完善,网络购物发展迅速 在美国,因为价格优势和购买便捷等多种原因,网络购物得以迅速发展。但伴 之而来的新问题也越来越多,如税收征管、质量打假和消费者重要信息失窃等。从 9 华华 中 科中 科 技技 大 学 硕 士 学 位 论大 学 硕 士 学 位 论 文文 发展趋势看,鉴于网络购物发展势头仍将持续强劲,其形成的问题也将日趋复杂和 多样化,为此,美国国会、联邦政府及地方政府等部门,不遗余力地丰富和完善网 络购物的管理法律法规机制。 目前,美国主要由 3 类机构相互协调,联手应对网络 购物中产生的问题。首先是美国国会。根据美国宪法,征税的权力在国会。为此, 对网络购物的征税管理法律只能出自于国会。对网络销售管理发挥最重要作用的是 联邦政府。管理和规范网络销售的主要责任则由联邦政府承担。如“联邦贸易委员 会”目前就是网络销售的主要管理机构。 经过近 20 年的发展,在政府相关法律的支持甚至保护下,美国网络销售已确立 了其价格上的优势。然而,网络销售中也不断出现各种各样新的问题。 1) “老问题新情况”的税收问题。根据美国统计署的资料,2007 年,美国网络 销售总额已高达 1364 亿美元,但也只占美国零售总量的 3.4。尽管这样,越来越 多的州政府要求对所有网络购物都进行课税。有人估算,到 2011 年,州及地方政府 因网络购物免税而损失近 5000 亿美元的财政收益。 2) 网上商品广告的真实性等。 部分顾客收到商品后发现与网上的广告区别很大。 为此,美国政府推出相关规章制度,对网络广告的真实性、收费的程序、对消费者 资料的保密,以及推迟发货等网络销售中的各类问题,都进行了严格细致的规范。 而这类法规的强制实施, 主要责任单位是 “联邦贸易委员会” 。 在该委员会的网站上, 不但可找到相关的规章制度细则,且可下载客户申诉表格,供消费者向该委员会就 产品、服务等各方面的问题提出申诉。 3)隐私信息被盗用和交易。从发展趋势看,消费者网上购物提供的信用卡、地 址、电话号码等基本资料被部分公司倒卖,甚至被非法人员窃取盗用等,正在成为 越来越大的问题。由此这种情况也促进保护性软件行业相应蓬勃发展,政府部门相 应的保障性法律法规也在不断完善和深化。直至今天,美国与传统购物相关的法律 法规浩如烟海,而与网络销售相关的法律仍相对少得多。 即便是美国的电子商务也存在诸多问题。 (2)德国:网上购物便捷。 由于网上购物具有省时、省力,而且可以货比三家等众多优势,德国网民通过 网上购物的人群日渐增多。据德国联邦统计局公布的数字,2006 年第一季度,德国 网民在网上购物或购买机票等服务性产品的人数已经高达 2500 万,占德国网民总数 的 52。而 2002 年这一比例只占 33。 在德国,几乎没有什么商品是不能通过网络买到的,大到家具和汽车,小到服 10 华华 中 科中 科 技技 大 学 硕 士 学 位 论大 学 硕 士 学 位 论 文文 装鞋帽和蔬菜水果。蔬菜水果之类的保鲜品由于递送过程中需要专门的保鲜车,故 价格一般要高于在普通商店里购买的价格。但大件商品,比如彩电、冰箱或汽车, 其网上订购价格,因为商家节省了销售成本,普遍要比市场零售价格低 5至 15 不等。 德国网上消费日渐走红,同网上消费的安全性日益提高密不可分。安全性主要 来自 3 个方面。一是法律管制。2000 年,德国颁布了专门针对网上购物的法规,对 销售商的行为进行了严格规范,很大程度上消除了人们网上购物的担心。二是消费 者保护协会的保护。德国消费者协会的一大特征是具有官方背景。德国消费者协会 都挂靠在各级政府的名下,消费者自然像吃了定心丸,能够安心购物。而不法商人 则成了过街老鼠,人人喊打。三是各种新闻媒体,包括报纸、杂志和电视不断披露 一些网络诈骗等消息,并举办各种不同形式的研讨会,让专家回答消费者提出的各 种网络购物问题,以使消费群体的警惕性愈来愈高,不守信誉的商家市场愈来愈小, 甚至破产走人。 由此可见,安全的电子商务环境对电子商务的发展特别是 c2c 电子商务的发展 有极大的促进作用。 2.2 我国我国 c2c 安全的现状分析安全的现状分析 1998 年 3 月,我国第一笔互联网网上交易成功。1998 年 7 月,中国商品交易市场 正式宣告成立,被称为永不闭幕的广交会。 中国商品现货交易市场,是我国第一家现 货电子交易市场,1999 年现货电子市场电子交易额当年达到 2000 亿人民币。中国银 行与电信数据信局合作在湖南进行中国银行电子商务试点,推出我国第一套基于 set 的电子商务系统。1998 年 10 月,国家经贸委与信息产业部联合宣布启动以电子 贸易为主要内容的金贸工程, 它是一项推广网络化应用、 开发电子商务在经贸流通 领域的大型应用试点工程.。1998 年首都、上海等城市启动电子商务工程,开展电子 商场、电子商厦及电子商城的试点,开展网上购物与网上交易,建立金融与非金融 论证中心,和有关标准、法规,为今后开展电子商务打下基础。目前,我国电子商 务尚处起步阶段或初始阶段。医药电子商务网于 98 年投入运营,医疗卫生行业 1 万 个企事业单位联网,能提供上千种中西药品信息。全国库存商品调节网络、全国建 筑在线、 房地产网上促销, 都已正式开通。 1999 年 3 月 8848 等 b2c 网站正式开通, 网上购物进入实际应用阶段 1999 年兴起政府上网、企业上网,电子政务(政府上 网工程) 、网上纳税、网上教育(湖南大学、浙江大学网上大学) ,远程诊断(北京、 11 华华 中 科中 科 技技 大 学 硕 士 学 位 论大 学 硕 士 学 位 论 文文 上海的大医院)等广义电子商务开始启动,并已有试点,并进入实际试用阶段。2000 年,我国电子商务进入了务实发展阶段。电子商务服务商(dotcom 公司)正在从虚 幻、风险资本市场转向现实市场需求的变化,与有商务传统企业结合,同时开始出 现一些较为成功、开始赢利的电子商务应用。由于基础设施等外部环境的进一步完 善,电子商务应用方式的进一步完善,现实市场对电子商务的需求正在成熟,电子 商务软件和解决方案的本土化趋势加快, 国内企业开发或着眼于国内应用的电子商 务软件和解决方案逐渐在市场上占据主导。我国电子商务全面启动并已初见成效。 基于网络的电子商务的优势将进一步发挥出来。 根据 07 年 cnnic 发布的中国互联网络热点调查报告中显示:网上购物人 数达到 2000 万人,在全体互联网网民中,有过购物经历的网民占近 20%的比例。因 此,电子商务是互联网应用发展的必然趋势,也是国际金融贸易中越来越重要的经 营模式,以后它还会逐渐地成为我们经济生活中一个重要部分。但同时我们也看到, 根据国家信息化办公室公布的数据,目前仍有 60%的中小企业的信息化程度处于初 级阶段。因此,确保电子商务的安全还任重道远。具体而言,有如下问题需重点关 注: (1)基础技术相对薄弱 国外有关电子商务的安全技术,其结构或加密算法等都不错,但由于受到本国 密码政策的限制,公开的算法对于他们来说几乎不能保密了,潜在安全隐患极大。 比较遗憾的是我国至今还没有自己研发成功的较为成熟的算法。 (2)体系结构不完整 电子商务安全以前大都担当着“救火队”的角色,头痛医头,脚痛医脚。这种 “治标不治本”的做法,问题总是层出不穷。近年来,人们已经开始着手从体系结 构来解决问题,应当说在理论上已取得了明显进展,但到实践运用还有需要更大的 努力。 (3)支持产品不过硬 目前,市场上有关电子商务安全的产品数量不少,但真正通过认证的相当少。主 要是因为不少安全措施是从网上“移植”来的。另外,不少电子商务安全技术的厂 商对网络技术很熟悉,但对安全技术普遍了解得不够,很难开发出真正实用的、足 够的安全技术和产品。目前构成我国信息基础设施的网络、硬件、软件等产品几乎 完全建立在以美国为首的少数几个发达国家的核心信息技术之上。 (4)多种“威胁”纷杂交织、频频发生 12 华华 中 科中 科 技技 大 学 硕 士 学 位 论大 学 硕 士 学 位 论 文文 c2c 电子商务面临的安全威胁主要来源于三个方面:一是非人为、自然力造成 的数据丢失、设备失效、线路阻断;二是人为但属于操作人员无意的失误造成的数 据丢失;三是来自外部和内部人员的恶意攻击和入侵。最后一种是当前电子商务所 面临的最大威胁,极大地影响了电子商务的顺利发展。因此它是电子商务安全对策 最需要解决的问题。 2.3 常见的常见的 c2c 安全问题分析安全问题分析 c2c 电子商务的安全问题,可谓层出不穷,如图 2-1 所示。 图 2-1 常见电子商务的安全问题 目前“黑客”攻击电子商务系统的手段可以大致归纳为以下 5 种:中断:采取 破坏硬件、线路或文件系统等,攻击系统的可用性。窃取:采取搭线、电磁窃取和分 析业务流量等获取有用情报,攻击系统的机密性。篡改:结合其他手段修改秘密文 件或核心内容,攻击内容的完整性;伪造:采取伪造假身份注入系统、假冒合法人 接入系统、破坏消息的接受和发送,攻击系统的真实性。轰炸:采取施放电子邮件 炸弹等,攻击系统的健壮性。 这些可以归结两大类问题:一是支付安全,二是认证安全。 (1)支付安全 由于网络天生的不安全性,特别是其网上支付领域有着各种各样的交易风险。 但无论是何种风险,其根本原因都是由于登录密码或支付密码泄露造成的。 冒名顶替冒名顶替 废物搜寻 身份识别错误 不安全服务 配置 初始化 乘虚而入 代码炸弹 病毒 更新或下载特洛伊木马 间谍行为 拨号进入 算法考虑不周 随意口令 口令破解 口令圈套 窃听偷窃 网络安全威胁 线缆连接 身份鉴别 编程 系统漏洞 物理威胁 13 华华 中 科中 科 技技 大 学 硕 士 学 位 论大 学 硕 士 学 位 论 文文 密码管理问题:大部分公司和个人受到网络攻击的主要原因是密码政策管理不 善。大多数用户使用的密码都是字典中可查到的普通单词姓名或者其他简单的密码。 有 86%的用户在所有网站上使用的都是同一个密码或者有限的几个密码。许多攻击 者还会直接使用软件强力破解一些安全性弱的密码。 网络病毒、木马问题:现今流行的很多木马病毒都是专门用于窃取网上银行密 码而编制的。木马会监视 le 浏览器正在访问的网页,如果发现用户正在登录个人银 行,直接进行键盘记录输入的帐号、密码,或者弹出伪造的登录对话框,诱骗用户 输入登录密码和支付密码。然后通过邮件将窃取的信息发送出去。 4 钓鱼平台: “网络钓鱼”攻击者利用欺骗性的电子邮件和伪造的 web 站点来进 行诈骗活动,如将自己伪装成知名银行、在线零售商和信用卡公司等可信的品牌。 受骗者往往会泄露自己的财务数据,如信用卡号、账户号和口令等。 (2)认证安全 电子商务为了保证网络上传递信息的安全,通常采用加密的方法。但这是不够 的,如何确定交易双方的身份,如何获得通讯对方的公钥并且相信此公钥是由某个 身份确定的人拥有的,解决方法就是找一个大家共同信任的第三方,即认证中心 (certificateauthority,ca)颁发电子证书。用户之间利用证书来保证安全性和双方身 份的合法性,只有确定身份后,交易的纠纷,才得到有效的裁决。 2.4 常用常用 c2c 安全技术分析安全技术分析 有效的安全技术手段为保障电子商务的安全筑起第一道有力的防线,它是解决 c2c 电子商务安全问题的基本策略。本章将从密码技术、数字证书、internet 安全协 议及可信技术四个方面阐述应对电子商务安全问题的具体对策。 2.4.1 密码技术密码技术 近年来,随着信息技术突飞猛进的发展和计算机技术的广泛应用,c2c 电子商 务取得飞速发展,伴随这种高增长的,就是对电子商务的安全需求。密码技术的发 展与应用,对解决电子商务的安全难题,保障私密数据信息的安全,起着不可忽视 的作用。 所谓密码技术,就是对信息进行重新编码,从而达到隐藏信息内容,使非法用 户无法获取信息真实内容的一种技术手段。密钥,是密码体制安全的关键。一般而 言,密码体制分为单钥(对称密码) 、双钥(非对称密码) 、混合密码(单双钥体制 14 华华 中 科中 科 技技 大 学 硕 士 学 位 论大 学 硕 士 学 位 论 文文 的混合实现)三种体制。 对称体制,由于其易于实现和快速的特点,主要用于通信和存储数据的加密。 而非对称体制,引入了公私密钥对的概念,将加密与解密能力分开,从而将使用密 钥的人群进行鉴别和分隔,达到了对用户的身份认证、防抵赖和实现数据完整性的 目的。 安全电子交易中的密码应用如下: (1)每个用户只有一对密钥对签名密钥对的情形 假定用户 a 和用户 b 进行交易,用户 a 拥有一对签名密钥对 kva(公开钥) 、 ksa(私钥) 。用户 b 拥有一对签名密钥对 kvb(公开钥) 、ksb(私钥) 。当用户 a 欲将秘密信息(如支付信息)传送给用户 b 时,它可采用如下的数据格式将信息流 发给用户 b。用户 b 收到信息后的操作过程是: 1) 用自己的私钥 ksb 解密本次通信的数据加密密钥(对称密钥) ; 2) 用对称密钥解开本次通信的数据信息; 3) 验证用户 a 的证书合法性; 4) 将本次通信的数据信息内容按照规定的 hash 算法作杂凑处理; 5) 用用户 a 证书中的公开钥,对用户 a 的 hash 私钥签名作解密运算; 6) 比较两次运算的结果,若相等,则本次通信成功。 (2)每个用户拥有两对密钥对的情形 情况会与上面略有不同。用户 a 除了拥有一对签名密钥对 kva(公开钥) 、ksa (私钥)以外,还有一对加密密钥对 kea(公开钥) 、kda(私钥) 。用户 b 除有一对 签名密钥对 kvb(公开钥) 、ksb(私钥)外,还拥有一对加密密钥对 keb(公开钥) 、 kdb(私钥) 。当用户 a 欲将秘密信息(如资金信息)传送给用户 b 时,它可采用如 图 2 所示的数据格式将信息流发给用户 b。此时用户 b 收到信息后的操作过程与上 一种情形的不同之处在于,用户 b 须先用自己的加密私钥 kdb 解开此次通信的数据 加密密钥。 一般的电子商务应用软件在通信会话时都采用分组密码算法(可选用不同的工 作模式) ,如 des、tripledes、rc2、rc4、idea 算法等。密钥长度在标准的 set 系统中为 56 位,其他非标准系统中可根据信息的安全等级的不同,多种长度可选。 密钥的产生和使用为一次一密。非对称密码算法多见于 rsa、dsa 等。其模长一般 在 1024 位或以上。 通过结合使用对称密钥和非对称密钥,确保电子商务交易的有效性,保密性和 15 华华 中 科中 科 技技 大 学 硕 士 学 位 论大 学 硕 士 学 位 论 文文 可靠性。 2.4.2 pki/ca 技术技术 电子交易行为在国内外已经随处可见,为了确保交易的顺利进行,必须在互联 网中建立并维持一种可以信任的环境和机制。应用最有效的安全技术,建立电子商 务安全体系结构,成为电子商务建设中首先需要解决的问题。国际上提出了基于公 钥基础设施(pki)的数字证书解决方案,现已被普遍采用。电子商务中安全措施的 实现主要围绕数字证书展开的。 在电子商务体系中,由于交易双方之间不一定有直接的信赖关系,需要通过他 们共同信赖的第三方机构 ca (certificate authority) 作为中介, 来实现信赖的传递。 不同的信任区域,也可以通过严格的层次关系来实现互相的信任。这种信任,在密 码技术上的体现就是公共密钥(证书携带)的信任和传递,如图 2-2 所示。 图 2-2 基于 pki 的 ca 结构 pki 是以密码学为基础的。在公钥密码学中,通过使用一对密钥(公钥和私钥) , 再采用一些数学上的加解密算法,就可以很好地进行安全的数据传输。公钥密码学 在 pki 中的两个最基本的典型应用就是加密与数字签名。pki 需要建立一个信任关 系。通常需要建立一个受信任的机构,为体系中其他实体产生、分发、更新、撤销 证书(公私钥对) 。其他实体通过信任此机构,来互相信任。证书是 pki 的一种密钥 管理媒介。它是一种权威性的电子文档,形同网络计算环境中的一种身份证,用于 证明某一主体(如人、服务器等)的身份以及其公开密钥的合法性。pki 有以下五个 基本组成部分: (1)认证机构 认证机构简写为 ca,是英文 certificate authority 的缩写。ca 是受信任的证书 16 华华 中 科中 科 技技 大 学 硕 士 学 位 论大 学 硕 士 学 位 论 文文 的签发机构,是 pki 体系的核心。ca 负责为 pki 体系中所有的实体发放证书,更新 证书,废除发放的证书。 (2)证书库 集中了 ca 发布的所有证书。提供方便,高效的证书查询功能。方便用户查找 其他用户的证书。通常采用支持 ldap 协议的目录服务系统来发布证书。 (3)密钥备份及恢复系统 对于由 ca 代为生成的密钥对,可以在用户授权的情况下为用户备份

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论