(计算机应用技术专业论文)电子商务中安全问题的研究.pdf_第1页
(计算机应用技术专业论文)电子商务中安全问题的研究.pdf_第2页
(计算机应用技术专业论文)电子商务中安全问题的研究.pdf_第3页
(计算机应用技术专业论文)电子商务中安全问题的研究.pdf_第4页
(计算机应用技术专业论文)电子商务中安全问题的研究.pdf_第5页
已阅读5页,还剩61页未读 继续免费阅读

(计算机应用技术专业论文)电子商务中安全问题的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 随着i n t e m e t 的迅速发展和广泛运用,越来越多的商务活动得以 在网上运行,大量经济信息在网上传递。与此同时,威胁接踵而来, 网络上的入侵者、伪造者、攻击者几乎都是来无踪去无影,网上犯罪 屡屡发生。因此,在电子商务的所有问题中,安全问题己成为人们最 为关注的焦点。 电子商务面临的安全威胁主要体现在:信息在网络的传输过程中 被截获;传输的文件可能被篡改:伪造电子邮件:假冒他人身份;不 承认已经做过的交易等。这些威胁如果不能得到有效解决,将严重影 响电子商务的应用与普及。 文章按照电子商务安全框架体系结构,从网络服务层、加密技术 层、安全认证层、交易协议层、商务系统层等各层对电子商务构成的 威胁进行了深入的剖析,并提出了一些改进措施。在文章第二章,从 层次角度提出了电子商务的安全技术框架体系结构;第三章针对运行 在t c p ,i p 网络上的电子商务的安全进行了研究,系统讨论了一种基 于智能防御的新型防火墙的设计,同时对网络服务的公平性进行了分 析,按照所提出的q o s 路由算法,网络总的阻塞率不断降低;为防 止假冒身份和对交易进行抵赖,第四章用伪c 码实现了高级加密算 法,并比选了交易协议;第五章探讨了水印技术在电子商务中的应用, 并在理论与实践的基础上,提出并实现了一种安全有效的水印算法。 关键词:电子商务,网络安全,高级加密算法,数字水印 a b s t r a c t w i mt h er a p i dd e v e l o p m e n ta n de x t e n s i v ea p p l i c a t i o no fi n t e m e t , m o r ea n dm o r eb u s i n e s sa c t i v i t i e sa r en i n n i n go ni n t e m e ta n da 驻e a td e a l o fe c o n o m i ci n f o 珊a t i o ni st r a n s f e r r i n go ni n t e m e ta sw e l j a tt h es a m e t i m e ,t h r e a t sa r ec o m i n ga c c o r d i n g l vt h ei m n l d e r s ,f a k e r sa n dh a c k e r so f n e t w o r k a r e r u n n i n gs e c r e t l v a j l dc r i m e so fn e t w o r kc o n t i n u o u s l v o c c u r r i n g t h e r e f o r e ,l es e c u r i t vp r o b l e mh a sb e c o m et h e f i o c u so f p e o p l e sa t t e n 石o ni i la l lt h ee l e c 仃o l l i cc o m m e r c ei s s u e s t h em a i ns e c u r i t vt h r e a t sf a c e db ve l e c 打o n i cc o m m e r c ea i e a s f o l l o w i n g :t h e i n f o r m a t i o nb e i n g i n t e r c e p t e d 柚dc 印t u r e dd l l r i n g t h e t r a n s m i s s i o no nn e 似o r k :m e 仃a n s m i t t e dd o c u m e n tb e i n gt a m p e r e dw i t h : t h e f b r g e r y o fe m a i l s :t h e c o u n t e e i to fo t h e r si d e n t i t va n dt h e n o i l r e c o g n i t i o no fd o n ed e a le t c t h e s et h r e a t sw i l ls e “o u s l va 矗e c tt h e a p p l i c a t i o na i l dp o p u l a r i z a t i o no fe l e c 订o n i cc o m m e r c ei ft h e yc a n tb e s o l v e de f f e c t i v e l v a c c o r d i n gt os y s t e ms t n j c t u r eo fe l e c t r o n i cc o m m e r c es e c u r i t vt h e t l l e s i sm a d ea d e e pa n a t o m y o ft h et i l r e a t s 劬mv a r i o u sl e v e l so fn e 栅o f k s e i c e ,e n c r y p t i n gt e c l l l l i q u e ,s e c i l r i t ya u t h e n t i c a t i o n ,d e a lp m t o c o la n d b u s i n e s ss y s t e mr e s p e c t i v e l ya l l dp u tf o r w a r ds o m e i m p r o v i n gm e a s u r e s i n c h a p t e r2 , t h e s y s t e ms t r u c t u r eo fe l e c 仃o n i cc o m m e r c es e c u r i t v t e c h n i q u ew a sp u tf - o n v a r d 舶mt h e 柚g e lo fl e v e l s 1 1 1c h 印t e r3 ,t h e s e c 埘t y o fe l e c t m n i cc o m m e r c e o p e r a t i n g o nt c 王pn e t w o r kw a s s t u d i e 出an e wt y p eo ff i r e w a nb a s e do ni n t e l l i g e n t i z e dd e f e n s ew a sp u t f b n v a r d ;t h ej u s t i c eo fn e t w o r ks e i c e 、v a sa n a l v z e da n dt h eo v e r a 儿 b a r r a g er a t eo fn e m o r kw a sd e c r e a s i n gi n c e s s a n t l ya c c o r d i n gt oq o s r o u t g o r i s m i nc h 印t e r4 ,h i g h l e v e le n c r y p t i n ga l g 嘶s mw a sr e a l i z e d b yc o d ec 柚dd e a lp r o t o c o lw a sc h o s e nb yc o m p a d s o ni no r d e rt o p r e v e n tc o u n t e r f e i ti d e n t “ya n dd e n y i n go fad e a l i nc h a p t e r5 ,t l l e a p p l i c a t i o n o fw a t e 地a r k t e c l l r i i q u e i ne l e c 扛o n i cc o m m e r c ew a s d i s c u s s e da n dak i n do fs a f ea i l de h c c t i v ew a t e n n a r ka 1 2 0 r j s mw a s r e a l i z e do nm eb a s i so f t l l e o r ya n dp r a c 石c e k e y w o r d s : e l e c n - o n i cc o m m e r c e ,n e 觚o r k s e c u r i t y ,h 远h - l e v e l e n c r ) ,p t i i l ga l g o f i s m ,d i 舀t 鲥w a t e 舯a r k 原创性声明 本人声明,所呈交的学位论文是本人在导师指导下进行的研究工作 及取得的研究成果。尽我所知,除了论文中特别加以标注和致谢的地方外, 论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得中南 大学或其他单位的学位或证书而使用过的材料。与我共同: 作的同志对本 研究所作的贡献均已在在论文中作了明确的说明。 储虢卫鲨吼2 唑年堕月盟日 关于学位论文使用授权说明 本人了解中南大学有关保留、使用学位论文的规定,即:学校有权 保留学位论文,允许学位论文被查阅和借阅;学校可以公布学位论文的全 部或部分内容,可以采用复印、缩印或其它手段保存学位论文:学校可根 据国家或湖南省有关部门规定送交学位论文。 作者签名: 燧名避鲰飙2 咝年堕月堕日 雯主堂丝堕苎 笙二兰堕笙 第一章绪论 1 1电子商务的发展现状 冲绳八国集团发表的全球信息化宣言其核心内容之一即是电子商务 ( e l e c t r o n i cc o m m e r c e ) 。据i d c 预测,全球电子商务的规模1 9 9 8 年为3 7 5 亿美元,2 0 0 3 年突破一万亿美元,2 0 0 4 年将达到72 9 万亿美元。“上网的企业 不一定能成功,但不上网的企业将迟早被淘汰出局”已成为大多数人的共识1 2 j 。 世界上许多举足轻重的大企业已将电子商务列为主要方向。i b m 公司l “的 收入约2 0 0 多亿美元来自e b u s i n e s s ;i n t e l 公司每月网上交易逾l o 亿美元,占收 入的4 2 ;0 r a c l e 公司已近l o o 实现在线销售,年节约l o 亿美元:施乐、通用 汽车、万事达信用卡这三家公司采用在线采购后,成本分别下降了9 3 ,9 0 和 6 8 1 3 1 。 我国的电子商务发展相对滞后,中国人民银行建成的全国认证中心 ( c e r t i 丘c a t ea u t h o r i t v ) ,为电子商务提供了权威的第三方,此后,我国电子商务 才逐步进入高速发展期并稳步成长【3 l 。 i n t e m e t 的出现和飞速发展大大地加快了人类社会信息化的进程。i n t e n l e t 为 人类交换信息,促进科学、技术、文化、教育、生产的发展,提高现代人的生活 质量提供了极大的方便,但同时对国家、单位和个人的信息安全也带来极大的威 胁。由于互联网的全球性、开放性、共享性、动态性发展,使得任何人都可以自 由地接入i n t e m e t 。有些人就会采用各种攻击手段进行破坏活动。如:( 1 ) 中断: 对可用性进行攻击,破坏系统中的硬件、线路、文件系统等,使系统不能正常工 作;( 2 ) 窃听:通过搭线和电磁泄漏等对机密性进行攻击,造成泄密或对业务流 量进行分析,获取有用情报;( 3 ) 窜改:对完整性进行攻击,窜改系统中数据内 容,修正报文次序、时间( 延时和重放) ;( 4 ) 伪造:破坏真实性,将伪造报文注 入系统、假冒合法人接入系统、重放截获的合法报文实现非法目的,否认报文的 接收或发送等。可见,以i n t e m e t 为基础的现代电子商务所带来的关键问题是安 全性问题1 4 j 。 为了在i m e m e t 上方便、安全地进行电子商务,必须采用一系列的安全技术 来进行安全建设,针对信息数据的真实性、完整性、机密性和真实身份的认证以 及服务的不可抵赖性,必须采取数据加密技术、身份认证技术以及数字签名技术; 针对“黑客”入侵,必须采取防火墙技术;针对计算机病毒,必须采取网络反病 毒技术。 硕士学位论文 第一章绪论 1 2电子商务信息安全性现状及安全要求 随着i m e r n e t 的迅速发展和广泛运用,越来越多的商务活动得以在网上运行, 导致大量经济信息在网上传递,巨额资金在网上流动。企业一旦联上国际网络, 几乎可以是“国际企业”了。电子商务每天可以2 4 小时运作,这意味着财富可 以不分昼夜地涌入企业大门。 然而,威胁也接踵而来。网络上的入侵者、伪造者、攻击者几乎都是来无踪 去无影,网上犯罪屡屡发生。据报道,美国每年因信息和网络安全问题造成的经 济损失达7 5 亿美元。又据中国互联网络信息中心( c n n i c ) 统计表明,3 0 的用 户认为目前网上购物最大的问题是安全问题。因此可以说,在电子商务的所有 问题中,安全问题己成为人们最为关注的焦点。 1 2 1 in t e r n e t 主要存在的几种不安全因素 1 i n t e m e t 的数据是基于t c m p 的通信协议来进行传送的,这些协议缺乏使 传送过程中的数据不被窃取的安全措施。加上一些并不安全的加密算法,开放和 共享的网络都是引起不安全因素的原因。 2 ,i n t e f n e t 上的通信业务多数使用u x 操作系统来支持,i j l 蛾x 操作系统中 明显存在的安全脆弱性直接影响着安全服务。例如,u n i x 中使用非常庞大而复 杂的s e n d m a i l 程序支持电子邮件,在三种常用的s e n d m a i l 版本中部发现了重大 的弱点。流行的自由使用的f t p 中发现了特洛伊木马,它允许对服务的特权访 问。加之在应用层开发的信息访问协议,大多仅仅使用着薄弱的访问控制鉴别机 制,反复使用的用户标识符i d 口令给攻击者的破坏活动带来了方便。目前国内 网站所普遍使用的操作系统w i n d o w sn t ,2 0 0 0 p 不论在系统运行稳定性还是实 际的安全性能方面都不如l 肿x 操作系统,更易被“黑客”攻击两陷入瘫痪。 3 在计算机网络上传输、储存、处理的电子信息,还没有像传统的邮件通 信那样进行信封保护,签字盖章。信息的来源、去向是否真实,内容是否被人改 动,不该泄漏的信息是否被泄漏了,这一切在应用层支持服务的协议中还仅仅是 凭着君子协定来维系。 4 “黑客”的攻击。随着网络的飞速发展,“黑客”的攻击事件不断发生。 所谓“黑客”源于英语h a c k ,在本世纪早期,麻省理工学院的校园俚语中是“恶 作尉”之惹,尤指手法巧妙、技术高明的恶作剧,也可理解为“干了一件非常漂 竞的工作”。确实,计算机黑客在自己熟知的领域中显然极为出色的,个个都是 编程高手。“黑客”在当时用来形容独立思考、然而却奉公守法的计算机迷。随 着一些黑客逐渐将注意力集中到涉及公司机密和国家内幕的保密数据库上,“黑 硕士学位论文 第一章绪论 客”的定义有了新的演绎。今天,在最新的最普遍的意义上说,“黑客”意味着 那些偷偷地、未经许可就打入别人计算机系统的计算机罪犯。他们或者破坏系统 程序或旋放病毒使系统陷入瘫痪;或者修改网页,传播黄色、反动信息;或者窃 取政治、军事、商业秘密:或者转移资金帐户,窃取金钱。他们正在对网络安全 性造成极大危害。网络“黑客”事件层出不穷,就连y a h o o 、a m a z o n 等一些世 界知名大型网站也未能幸免。 5 计算机病毒的危害。从理论上来说,由于任何计算机系统和网络都有薄 弱点,任何系统软件都不可能尽善尽美,因此可以针对这些薄弱点设计出各式各 样的病毒,没有一种计算机系统能够幸免于病毒的攻击。计算机病毒的危害可以 分为对计算机网络的危害和对计算机的危害两个方面: ( 1 ) 病毒对网络的主要危害:病毒程序通过“自我复制”传染正在运行的其 他程序,并与正常运行的程序争夺计算机资源;病毒程序可冲毁存储器中的大量 数据,致使计算机其他用户的数据蒙受损失;病毒不仅侵害所使用的计算机系统, 而且侵害与该系统联网的其他计算机系统;病毒程序可导致计算机为核心的网络 失灵。 ( 2 ) 病毒对计算机的危害;破坏磁盘文件分配表,使用户在磁盘上的信息丢 失;将非法数据输入操作系统或修改注册表,引起系统崩溃;删除硬盘或软盘上 特定的可执行文件或数据文件;修改或破坏文件的数据;影响内存常驻程序的正 常执行;在磁盘上产主虚假坏分区,从而破坏有关的程序或数据文件;更改或重 新写入磁盘的卷标号;不断反复传染拷贝,造成存储空间减少,并影响系统运行 效率:对整个磁盘或磁盘上的特定磁道进行格式化。计算机病毒己对计算机系统 和网络安全构成了极大的威胁。 1 2 2 电子商务面临的安全威胁 电子商务面i 临的安全威胁主要体现在: 1 信息在网络的传输过程中被截获。 攻击者可能通过互联网、公共电话网、在电磁波辐射范围内安装接收装置等 方式,截获传输的机密信息,或通过对信息流量和流向、通信频度和长度等参数 的分析,获取有用信息,如消费者的银行账号、密码等。 2 传输的文件可能被篡改。 攻击者可能从三个方面破坏信息的完整性:( 1 ) 篡改,即改变信息流的次序, 更改信息的内容,如购买商品的出货地址;( 2 ) 删除,即删除某个消息或消息的 某些部分;( 3 ) 插入,即在消息中插入一些信息,让接收方读不懂或接受错误的 信息。 硕士学位论文 第一章绪论 3 伪造电子邮件 ( 1 ) 虚开网站和商店,给用户发电子邮件,收订货单:( 2 ) 给伪造的用户发恶 意的电子邮件,穷尽商家资源,使合法用户不能正常访问网络资源,使有严格时 间要求的服务不能及时得到响应:( 3 ) 伪造用户,发大量的电子邮件,窃取商家 的商品信息和用户信用等信息。 4 ,假目他人身份 ( 1 ) 冒充他人身份,如冒充领导发布命令、调阅密件:( 2 ) 冒充他人消费、栽 赃;( 3 ) 冒充主机欺骗合法主机及合法用户;( 4 ) 冒充网络控制程序,套取或修改 使用权限、通行宇、密钥等信息;( 5 ) 接管合法用户,欺骗系统,占用合法用户 的资源。 5 不承认已经做过的交易( 即抵赖) ( 1 ) 发信者事后否认曾经发送过某条信息或内容;( 2 ) 收信者事后否认曾经收 到过某条消息或内容;( 3 ) 购买者做了订货单不承认:( 4 ) 商家卖出的商品因价格 差而不承认原有的交易。 1 2 3 电子商务信息安全的基本要求 i 电子商务信息安全的基本要求包括f ,1 : ( 1 ) 信息的完整性。数据在传输或储存的过程中不会受到非法的修改、删除 或重放,要确保信息的顺序完整性和内容的完整性。 ( 2 ) 信息的可认证性( 可鉴别) 。需要确认发出信息者的易份,防止假冒者和 伪造信息的进入。 ( 3 ) 信息的保密性。数据在传送过程中不被泄漏且数据不为他人所读懂。 ( 4 ) 信息的不可否认性( 不可抵赖性) 。发送方对已发出的信息不可抵赖,收 取方对已收至的信息不可否认。 ( 5 ) 信息的可靠传输。数据在传输时不因网络的故障而丢失信息,即在故障 时能恢复原传输信息。 2 电子商务的安全性内容 主要包括数据的安全保证、交易的安全保证和支付的安全保证。具体要求有: ( 1 ) 确保安全支付,安全处理各种类型支付信息的传递,诸如信用卡、电子 支票、借贷卡和数字货币。 ( 2 ) 提供不可否认的商务交易,要能保证a 的订货、b 收的货款、b 的发货、 a 收到货等都应具有不可否认性,可通过对各消息源的认证和签字技术实现。 ( 3 ) 保证经过i n t e m c t 传递数据的完整性,才能可靠地进行i n t e m e t 商务。 ( 4 ) 在i n t e m e t 商务系统的基础设施中还应包括建立可信机构。 4 硕士学位论文 第一章绪论 ( 5 ) 保证经过i n t e m e t 传递的某些敏感信息的保密性。 1 3 国内外电子商务安全技术研究状况 电子商务的安全问题涉及到安全体系结构理论与技术、网络安全与安全产 品、加密算法、认汪技术、交易协议、支付安全等诸多方面。目前,国内外学者 和各大i t 厂商已构建了电子商务的交易协议并推出了比较完整的解决方案,提 出了电子商务的安全技术框架体系,并且已有一些初步应用。 在安全体系结构方面,由于电子商务是一个复杂的系统工程,客户端的安全、 传输中的安全、服务器端的安全固然重要,但作为一个完整的安全的电子商务系 统,这还远远不够,比如保密性、安全的认证、安全的交易协议以及支付的安全 无一不制约着电子商务的安全,目前尚未有一套完整的安全体系。 在网络安全方面,目前i m e m e t 上9 5 的数据流使用的是t c p ,口协议,而 t c p 佃协议是完全开放的,其设计之初没有考虑安全问题 6 1 0 其次,在i m e m e t 上传送的数据的最小单位是i p 包,不管是哪种形式的网络服务,其最终的实现 机制都是通过i p 数据包在i n t e m e t ( 被认为是不信任的网络) 上的传输来实现的, 恶意攻击者可以很容易地窃取、更换、假冒数据包。再者,目前虽有许多安全协 议可以为用户提供各种类型的安全服务,但都或多或少地存在安全漏洞。而且在 这个不安全的i n t e m e t 上,网络服务并不公平,这些都严重制约着电子商务的应 用和发展1 7 j i ”。 在加密算法上,由于美国对其他国家采取歧视态度,特别是对中国实行密钥 信前控制和限制长密钥产品出口,民族电子商务受到极大的约束。安全认证技术 能够较好地解决信息抵赖问题,在电子商务中,不管是消费者还是商家,都要求 信息收取方对已收到的信息具有不可抵赖性【9 】【1 0 】。 在电子商务中,有许多电子形式的文件需要被确认,通常采用的方法是数字 签名技术。由于被加密的原件不具有可视性,一旦被破译,伪造者可重复使用数 字签名多次,在原件作者修改其数字签名前,会造成相当大的损失。国内外学者 提出了一种在不破坏原件可视性的基础上隐藏作者身份认证信息的水印技术,该 技术表明电子文件是经作者认可的,有效的。但水印技术目前仅停留在形式化描 述的基础上,还没有很好地实现该技术的算法和软件产品。国内外学者还利用形 式化的方法进行了认证协议设计,提出了基于时间戳的认证协议,该协议在表达 信息的新鲜性时较容易,且不易被攻击者重放,但使用时间戳要求系统时钟是同 步且抗修改的,这在基于分布式大型网络环境的电子商务系统中实现有一定的困 难,另外,电子商务是一种服务不对称结构,该结构对商家端的性能要求比用户 硕上学位论文 第一章绪论 端高得多。 基如此,大多客户仍觉得网上交易不安全且安全系统太复杂,电子商务的安 全问题并没有得到根本的解决,这样限制了用户群的扩大。因此,有必要对电子 商务的安全问题进行反思和研究,从而使这一具有卓越优势的商务模式得到更进 步的普及和应用。 1 4 论文主要研究内容 本文第一章对电子商务的安全现状和安全性要求进行了综述性的介绍,并提 出了论文研究的主要内容: 第二章站在一个系统的角度对电子商务的安全问题进行了层次分析,并简单 地分析了安全认证层和交易协议层的一些新技术和新协议; 第三章、第四章和第五章是作者主要的研究工作,也是本文的重点。在第三 章,针对运行在t c p ,坤网络上的电子商务的安全进行了研究,我们首先系统讨 论了一种基于智能防御核心的新型防火墙的设计;然后在对网络接入性能可靠性 和平均无故障性能建立的马氏再生过程数学模型的基础上,对网络服务的公平性 进行了分析,提出了一种q o s 路由算法,该算法在中南大学计算中心n t 局域 网上,采用v i s u a lc + + 6o 作为开发平台,使用w i n s o c k 插件对某台机器进行 访问,计算并观察每次访问传送时间、信息返回时间,以及在规定的时间【o ,t 内网络故障发生情况,仿真表明在改善服务性能后,网络总的阻塞率不断降低, 较好地实现了电子商务客户对网络的有效和公平接入; 第四章主要研究了电子商务的加密、认证问题,并比选了安全交易协议。针 对d e s 的不足及其破解方法日趋有效,用a e s 替代d e s 能够更好地实现商务 信息的保密。由于高级加密标准提出不久,其实现算法并不完全成熟,为此,根 据新的密钥策略,用状态、圈转换、逆圈等描述了加密解密算法,采用s 盒高效 地实现了圈转换和解密,并用伪c 码实现了各加密解密算法。 第五章主要讨论了数字水印在电子商务中的应用,在理论与实践的基础上, 提出了一种数字水印算法,并采用c 撑语言,以v i s u a lc 撑n e t 2 0 0 3 作为编程工具 实现了该算法,运行结果表明,该算法是安全有效的,可在电子商务实务中使用。 文章以安全电子商务尚未有效解决的问题作为结束语,这些问题的有效解决 也是我们未来进一步研究的方向。 6 硕士学位论文第二章电子商务的安全技术框架体系结构 第二章电子商务的安全技术框架体系结构 电子商务系统的关键是保证交易数据和交易过程的安全,i n t e m e t 本身的开 放性使电子商务系统面i 临各种各样的安全威胁。要解决安全问题,要求电子商务 系统具备:防止交易信息被非法截获或读取的保密性( c o 以d e n t i a l i t v ) 、防止交 易过程被跟踪的匿名性( a n o n y m i t y ) 、防止交易信息丢失并保证信息传递次序统 一的完整性( i m e g r i t y ) 、防止假冒身份在网上交易和诈骗的可靠性( r e l i a b i l i t y ) 、 防止交易各方对己做交易无法抵赖的抗否认性( a n t i d e n s i t v ) 以及原子性 ( a t o 埘c i t y ) 等安全要求【i “。 在电子商务中引入原子性的概念,是用来规范电子商务中的资金流、信息流 和物流。原子性包括:钱原子性( m o n e ya t o m i c i t y ) 、商品原子性( g o o d sa t o m i c i t v ) 、 确认发送原子性( c e r t i f i e dd e l i v e r y ) 。原子性是满足商品交易的条件之一。 站在系统的角度,本章根据电子商务信息安全性要求,对电子商务的安全问 题进行了层次分析,提出了电子商务安全框架体系结构,并简单地分析了安全认 证层和交易协议层的一些新技术和新协议。 2 1 电子商务安全框架体系 电子商务的安全控制体系结构是保证电子商务数据安全的一个完整逻辑的 逻辑结构,由五个部分组成,如图2 1 所示。电子商务安全体系由网络服务层、 加密技术层、安全认证层、交易协议层、商务系统层组成”】。从图中的层次结 构可以看出,下层是上层的基础,为上层提供技术支持;上层是下层的扩展与递 进,各层次之间相互依赖、相互关联构成统一整体,各层通过控制技术的递进实 现电子商务的安全。 电子商务系统是依赖网络实现的商务系统,需要利用i n t c m e t 基础设施和标 准,所以构成电子商务安全框架的底层是网络服务层。它是各种电子商务应用系 统自q 基础,并提供信息传送的载体和用户接入手段及安全通信服务,保证网络最 基本的运行安全。 为确保电子商务系统全面安全,必须建立完善的加密技术和认证机制。加密 技术是保证电子商务系统安全所采用的最基本的安全措旖,它用于满足电子商务 对保密性的要求。安全认证层中的认证技术是保证电子商务安全的又一必要手 段,它对加密技术层中提供的多种加密算法进行综合运用,迸一步满足电子商务 对完整性、抗否认性、可靠性的要求。在图2 1 所示的电子商务安全框架体系中, 7 硕士学位论文 第:章电子商务的安全技术框架体系结构 电子商务安 商务系统层 交易协议层 安全认证层 加密技术层 网络服务层 保月匿抗 可原 ;需求 密整名否 靠子 性性性认性 性 各种电子商务应用系统 n c t b i l l 、s e t 、s s l 、c y b e r c a s h 、j e p i 、n e t c a s h 数字掳要、p 、数字签名、数字凭证、c a 认证 对称加密( d e s 、p c r 、i d e a 、3 d e s ) 、非对称加密( r s a ) 网络隐患扫描、网络安全监控、内容识别、访问控制、防火墙 图2 1电子商务安全体系结构 加密技术层、安全认证层、交易协议层,皆专为电子交易数据的安全而构筑。其 中,交易协议层是加密技术层和安全认证层的安全控制技术的综合运用和完善, 她为电子商务安全交易提供保障机制和交易标准。 基于安全技术层次提供的安全措施,商务系统层就可以满足电子商务对安全 的需求。商务系统层包括b 2 b 、b 2 c 、b 2 g 等各类电子商务应用系统及商业的解 决方案。 用于保证电子商务的安全控制技术很多,层次各不相同,但并非是把所有安 全技术简单地组合就可以得到可靠的安全。如果清楚了图2 一l 所示的技术层次, 则通过合理结合与改进,就可以从技术上实现系统的、有效的电子商务安全【1 ”。 2 2 加密技术层 加密技术是电子商务的最基本安全措施。在目前的技术条件下,通常加密技 术分为对称加密和非对称加密两大类。 2 2 1对称密钥加密( p r j v a t ek e v ) 加密和解密采用相同的算法,并只交换共享的私有密钥。如果进行通信的交 易各方能够确保在密钥交换阶段未曾发生私有密钥泄露,可通过对称加密方法加 密机密信息,并随报文发送报文摘要和报文散列值,来保证报文的机密性和完整 性。密钥安全交换是关系到对称加密有效性的核心环节,目前常用的对称加密算 法有d e s 、p c r 、i d e a 、3 d e s 等,其中d e s 使用最普遍,被i s o 采用为数据 加密的标准i l ”。 2 ,2 2 非对称密钥加密( p u b l i ck e y ) 硕士学位论文 第二章电子商务的安全技术框架体系结构 彳i 同于对称加密,非对称加密的密钥被分解为公开密钥和私有密钥。密钥对 生成后,公开密钥以非保密方式对外公开,只对应于生成该密钥的发布者,私有 密钥则保存在密钥发布方手里。任何得到公开密钥的用户都可使用该密钥加密信 息发送给该公开密钥的发布者,而发布者得到加密信息后,使用与公开密钥相应 对的私有密钥进行解密。目前常用的非对称加密算法是r s a 算法l l ”,该算法己 被i s o t c 的数据加密技术分委员会s c 2 0 推荐为非对称密钥数据加密标准。 22 3 两类加密方法比较 在对称和非对称两类加密方法中,对称加密的特点是加密速度快( 通常比非 对称加密快1 0 倍以上) 、效率高,被广泛用于大量数据的加密。该方法的致命缺 点是密钥的传输易被截获,难以安全管理大量的密钥,因此大范围应用存在一定 的问题。而非对称密钥很好地解决对称加密中密钥数量过多难管理及费用高的不 足和传输中私有密钥的泄露,保密性能优于对称加密技术。但非对称加密算法复 杂,加密速度不理想,目前电子商务实际运用中常是两者结合使用。 2 3 安全认证层 目前,仅有加密技术不足以保证电子商务中的交易安全,身份认证技术是保 证电子商务安全不可缺少的又一重要技术手段。认证的实现包括数字签名技术、 数字证书技术和智能卡技术等【1 6 】。 2 31 数字摘要( d i g i t a ld i g e s t ) 通过使用单向散列函数( h a s h ) 将需要加密的明文“摘要”成一个固定长度 ( 1 2 8 b 矗) 的密文。该密文同明文是一一对应的,不同的明文加密成不同的密文; 相同的明文其摘要必然一样。因此,利用数字摘要就可以验证通过网络传输收到 的明文是否是初始的、未被篡改过,从而保证数据的完整性和有效性。 2 3 2 数字签名( d 画t a ls i g m t u r e ) 数字签名是非对称加密技术中的一种技术。其主要方式为:报文发送方从报 文文本中生成个1 2 8 位的散列值( 或报文摘要) ,并用自己的专用密钥对这个 散歹日值进行加密,形成发送方的数字签名;然后,这个数字签名将作为报文的附 件和报文一起发送给报文的接收方;报文接收方首先从接收到的原始报文中计算 出1 2 8 位的散列值( 或报文摘要) ,接着再用发送方的公开密钥来对报文附加的 数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发 硕上学位论文 第二章电子商务的安全技术框架体系结构 送方的,通过数字签名能够实现对原始报文的鉴别和不可否认性。 233 数字时间戳( d i g i t a l t i m e s t a m p ) 在电子商务中,需对交易文件的日期和时间信息采取安全措施,而数字时问 戳服务( d t ss e r v i c e ) 专用于提供电子文件发表时间的安全保护,该服务由专 门的机构提供。所谓的时间戳是一个经过加密后形成的凭证文档,共包括3 个部 分:需要加盖时间戳的文件的摘要、d t s 收到文件的日期和时间、d t s 的数字 签名,加盖时间戳的过程如图2 2 所示。 1 文件用h a s l l ( ) 形成摘要 、 。2 ,加入文件摘要时间和日期 7 3 对文件进行数字签名 图2 2d t s 加盖时间戳的过程 2 3 4 数字凭证( d i 譬i t a l i d ) 数字凭证又称数字证书,是用电子手段来证实一个用户的身份和对网络资源 访问的权限。在网上的电予交易中,交易双方出示了各自的数字凭证,并用它来 进行交易操作。数字凭证的内部格式是由c c i t t x 5 0 9 国际标准所规定的,包含 以下内容:凭证拥有者的姓名、凭证拥有者的公共密钥、公共密钥的有效期、颁 发数字凭证的单位、数字凭证的序列号。数字证书的使用涉及到数字认证中心 c a ( c e 币f i c a t ea u t h o r i t v ) 。 2 3 5 认证( c e 嵋f i c a t ea u t h o r i t y ,c a ) 在电子商务系统中无论是数字时间戳服务,还是数字凭证的发放都需要由一 个具有权威性和公正性的第三方认证机构来承担。c a 正是这样一个受信任的第 三方。c a 用来为用户签发证书,提供身份认证服务,是整个系统的安全核心。 在非对称私密密钥认证系统中,用户的签名密钥和加密密钥通常是分开的,而 c a 只知道用户的签名公钥,这样就降低了c a 受到攻击的危害程度,避免了可 信第三方被攻击和整个系统陷入瘫痪的严重问题。此外,在认证系统中c a 只负 责审核用户的真实身份并对此提供证明,不介入具体的认证过程,从而缓解了可 信第三方的系统瓶颈问题,而且c a 只须管理每个用户的一个公开密钥,大大降 低了密钥管理的复杂性。这些优点使得非对称密钥认证系统可用于用户众多的大 规模网络系统。 1 0 硕士学位论文 第二章电子商务的安全技术框架体系结构 2 3 6 智能卡( s m a r t c a r d ) 智能卡是一种智能集成电路卡,包括c p u 、e 2 p r o m 、r a m 、r o m 和c o s ( c h i po p e r a t i n gs v s t e m ) 。它不但提供读写数据和存储数据的能力,而且还具有 对数据进行处理的能力,可以实现对数据的加密解密,能进行数字签名和验证数 字签名,其存储器部分具有外部不可读特性。智能卡在电子商务系统中有无法比 拟的优势。首先,私人密钥和电子证书是保存于智能卡的不允许外读的存储单元 中,而且可对智能卡的使用设置个人密码,从而鉴别持卡人是否为该卡的合法使 用者;同时,可以承担对信息的加密解密、签名及对签名的验证等事务,减轻了 客户端系统的负担。当需要对加密解密算法进行改动或替换时只需要对智能卡进 行相应的改动而无须对客户端系统进行升级。采用智能卡,使身份识别更有效、 安全,智能卡技术将成为用户接入和用户身份认证的首选技术。 2 4 交易协议层 除了各种安全控制技术外,电子商务的运行还需要一套完善的交易安全协 议。不同交易协议的复杂性、开销、安全性各不相同,不同的应用环境对协议目 标的要求也不尽相同。目前,比较成熟的协议有s e t 、s s l 、j k p 等基于信用卡 的交易协议,n 拙i l l 、n e t c h e q u e 等基于支票的交易协议,d i g i c a s h 、n e t c a s h 等 基于现金的交易协议,匿名原子交易协议,防止软件侵权和非法拷贝的基于k p c 的电子软件分销协议等。 2 41 安全套接宇层协议( s e c u r es o c k e tl a v e r ,s s l ) 安全套接字层协议s s l 是目前使用最广泛的电子商务协议,它由n e t s c a p e 公司于】9 9 6 年设计开发【1 ”。它位于运输层和应用层之阋,能很好地封装应用层 数据,不用改变位于应用层的应用程序,对用户是透明的。同时,s s l 只需要通 过一次“握手”过程,建立客户与服务器之间一条安全通信的通道,保证传输数 据的安全。由于内置于用户浏览器和商家的w 曲服务器中,故能方便而低开销 地进行信息加密,多用于信用卡的传送。然而,s s l 并不是专为支持电子商务而 设计的,只支持双方认证,只能保证传送信息过程中不因被截而泄密,因为商家 完全掌握消费者的帐户信息,所以不能防止商家利用获取的信用卡号进行欺诈。 它满足钱原子性。 2 42 安全电子交易协议( s e c u r ee l e c t i - o n i ct r a n s a c t i o n ,s e t ) s e t 是由s a 公司和m a s t e rc a r d 公司联合开发设计的,用于划分与界定 硕士学位论文 第二章电子商务的安全技术框架体系结构 电子商务活动中的消费者、网上商家、交易双方银行、信用卡组织之间的权利义 务关系,它可以对交易各方进行认证,可防止商家欺诈。为了进一步加强安全性, s e t 使用两组密钥对分别用1 f 加密和签名,通过双签名( d u a ls 逸n a t u 碍) 机制将 订购信息同帐户信息链接在一起签名。s e t 协议开销较大,客户、商家、银行都 要安装相应软件。s e t 协议满足钱原子性,但不满足商品原子性和确认发送原子 性。 2 43 n e t b l 协议 n e t b i l l 协议是由j d t y g a r 及其同事设计和开发的关于数字商品的电子商务 协议1 1 8 】,它可以处理大量的微交易。该协议假定了一个可信赖的第三方n e t b s e r v e r ,交易包括价格协商、商品传送和支付三个阶段,使用基于k e r b e r o s 的保 密密钥加密机制。对能通过网络发送的商品信息,n e t b i l l 协议将商品的传送和支 付链接到一个原子事务中,所以它能够满足钱原子性,还满足了确认发送的原子 性。 2 ,4 4 匿名原子交易协议( a m o n o u sa t o i l l i ct r a i l s a c t i o np r o t o c 0 1 ) 由j d t y g a r s 首次提出的具有匿名性和原子性的电子商务协议,对著名的数 字现金协议d i g i c a s h 进行了补充和修改【1 9 】。协议改进了传统的分布式系统中常 用的两阶段提交( t w op h a s ec o m m “m e n t ) ,引入了除客户、商家和银行之外的独 立第四方一一交易日志( 仃a n s a c t i o nl o g ) 以取代两阶段提交协议中的协调者 ( c o o r d i n a t o r ) 。匿名原子交易协议发送信息是级联式的【2 0 】【2 1 1 ,所以,它能够满 足原子性和匿名性。 硕士学位论文 第三章网络服务层的安全技术研究与实现 第三章网络服务层的安全技术研究与实现 计算机网络特别是i n t e m e t 在过去的卜几年中经历了爆炸式的增长,新型网 络服务如电子商务、网络银行不断涌现,计算机网络安全问题日渐突出并受到普 遍重视。2 0 0 0 年初,黑客大规模袭击雅虎、亚马逊等电子商务网站,网站一度 陷入瘫痪;国内新浪、1 6 3 等网站也曾遭遇黑客,安全问题更现实地摆在了我们 面前。 本章针对运行在t c p 口网络上的电子商务的安全进行了研究,首先提出了 一种基于智能防御的新型防火墙;然后在对网络接入性能可靠性和平均无故障性 能建立的马氏再生过程数学模型的基础上,对网络服务的公平性进行了分析,提 出了一种q o s 路由算法,仿真表明该算法在改善服务性能后,网络总的阻塞率 不断降低,较好地实现了电子商务客户对网络的有效和公平接入。 3 1 基于t c p i p 网络的安全问题 据统计,i m e m e t 上9 5 的数据流使用的是t c p ,i p 协议,而t c p i p 协议是 完全开放的,其设计之初没有考虑安全问题。其次,在i n t e m e t 上传送的数据的 最小单位是口包,不管是哪种形式的网络服务,其最终的实现机制都是通过坤 数据包在i n t e m e t ( 被认为是不信任的网络) 上的传输来实现的,恶意攻击者可 以很容易地窃取、更换、假冒数据包。再者,目前虽有许多安全协议可以为用户 提供各种类型的安全服务,但都或多或少地存在安全漏洞。 黑客对网络主机的攻击方式是多种多样的。一般来讲,攻击总是利用操作系 统或通信协议的安全漏洞来实现。常见的网络攻击方式有【2 2 i : ( i ) 密码猜测( p a s s w o r d g u e s s i n g ) :主要通过穷举的办法来试探被攻击系统 的密码,为下一步攻击做准备。 ( 2 ) 窥探( s n i 艏n g ) :主要通过截获网络上的数据包来获得被攻击系统的认 证信息或其他有价值的信息。 ( 3 ) 电子欺骗( s p o o f i n g ) :通过假冒合法用户的身份来进行网络攻击,从而 达到掩盖攻击者真实身份,嫁祸他人的目的。 ( 4 ) 信息剽窃(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论