计算机网络应用技术.doc_第1页
计算机网络应用技术.doc_第2页
计算机网络应用技术.doc_第3页
计算机网络应用技术.doc_第4页
计算机网络应用技术.doc_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

宁波大学考核答题纸(20 09 20 10 学年第 2 学期)课号:100T01ATS 课程名称: 计算机网络应用技术 改卷教师: 金光 学号: 096110104 姓 名: 王梁琪 得 分: 论文名称:计算机网络安全与电子商务作者:王梁琪所在学院:建筑工程与环境学院学号:096110104计算机网络安全与电子商务摘要:随着计算机网络技术的飞速发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多是在网上完成的,因此计算机技术是电子商务产业发展的重要的基础性保障,网络安全更是影响双方交易成败的一个关键因素。面对来自网路的安全威胁,需要采取一些手段来提高网络安全,从而保证电子商务的发展。关键词:计算机网络;电子商务;安全技术;计算机技术在网络经济不断发展的今天,计算机网络技术是一把双刃剑,它在为我们国民经济建设、人民的物质文化生活带来促进和丰富的同时,也对传统的国家安全体系提出了严峻的挑战,使得国家机密、金融信息等面临巨大的威胁。不仅如此,网络安全问题同样也困扰着竞争日益激烈的企业经营领域。网络安全问题一直是电子商务用户特别关注的主题,安全是电子商务的生命,在电子商务开始逐渐普及的今天,无论是加入到电子商务的企业、商家,还是在网上购物的一般消费者,都无一例外的关注网络安全问题【1】。1 计算机技术与电子商务之间的关系电子商务是一个涉及众多产业的含义很广的概念。从狭义上看,电子商务是网络时代的产物,它特指直接应用计算机、互联网的商务活动,如网站经营、网上营销、企业内部网络管理等【2】。从广义上看,电子商务就可定义为以计算机、电子通讯为基础的商务活动,其内容涉及以计算机为基础的商品的制造、支持计算机及其应用的技术开发与产品制造、互联网技术开发与应用、电讯技术开发与应用以及与此相关的系列产业,如计算机制造、网络建设、网上订单的货物配送、电子货币、软件开发等【2】。从20世纪60年代电子数据交换的发展,计算机技术的出现及其在商业领域的应用,到简单的计算机联接、内部网、互联网,电子商务的发展一直处于加速升级状态,其普及、推广速度大大快于以往任何一次产业革命。2 电子商务安全面临的威胁网络面临的安全威胁大体可分为两种:一是对网络数据的威胁;二是对网络设备的威胁。这些威胁可能来源于各种各样的因素,大致可分为以下几个方面:(1) 非人为、自然力造成的数据丢失、设备失效、线路阻断;(2) 人为但属于操作人员无一的失误造成的数据丢失;(3) 来自外部和内部人员的恶意攻击和入侵。其中最后一种目前网络所面临的最大威胁,是电子商务顺利发展的最大障碍,也是企业网络安全策略最需要解决的问题。电子商务所涉及的安全问题主要表现在以下几个方面:(1) 电子商务网络系统自身的安全问题(2) 电子商务在交易过程中信息传输的安全问题(3) 企业内部管理的安全问题(4) 交易双方的诚信问题(5) 电子商务的安全立法(6) 电子商务的安全支付问题近几年,许多非法入侵者频频攻击世界上一些著名的电子商务站点,使其正常运转被迫中断,造成巨大的经济损失。他们攻击电子商务系统的手段大致可归纳为以下四种:(1) 窃取信息:由于未采用加密措施,数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式。进而得到传输信息的内容,造成网上传输信息泄露。(2) 篡改信息:当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上床送的信息数据在中途修改,然后再发向目的地。这种方法并不新鲜,在路由器或者网关上都可以做此类工作。(3) 假冒:由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。(4) 恶意破坏:由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的。3 电子商务采用的主要安全技术手段电子商务的信息安全在很大程度上依赖于技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、网络隐患扫描技术、系统安全监测报警与审计技术等【3】。(1) 防火墙技术防火墙就是在网络边界上建立相应的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中【4】。所有来自Internet的传输信息或发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。实现防火墙技术的主要途径有:分组过滤和代理服务。分组过滤:这是一种基于路由器的防火墙。它是在网间的路由器中按网络安全策略设置一张访问表或黑名单,即借助数据分组中的IP地址确定什么类型的信息允许通过防火墙,什么类型的信息不允许通过。防火墙的职责就是根据访问表(或黑名单)对进出路由器的分组进行检查和过滤。这种防火墙简单易行,但不能完全有效地防范非法攻击。 目前,80%的防火墙都是采用这种技术。代理服务:是一种基于代理服务的防火墙,它的安全性高,增加了身份认证与审计跟踪功能,但速度较慢。所谓审计跟踪是对网络系统资源的使用情况提供一个完备的记录,以便对网络进行完全监督和控制。通过不断收集与积累有关出入网络的完全事件记录,并有选择地对其中的一些进行审计跟踪,发现可能的非法行为并提供有力的证据,然后以秘密的方式向网上的防火墙发出有关信息如黑名单等。防火墙虽然能对外部网络的功击实施有效的防护,但对网络内部信息传输的安全却无能为力,实现电子商务的安全还需要一些保障动态安全的技术。(2) 数据加密技术在电子商务中,数据加密技术是其他安全技术的基础,也是最主要的安全措施,贸易方可根据需要在信息交换的阶段使用。目前,加密技术分为两类,即对称加密和非对称加密。a) 对称加密对称加密又称为私钥加密。发送方用密钥加密明文,传送给接收方,接收方用同一密钥解密。其特点是加密和解密使用的是同一个密钥。使用对称加密方法将简化加密的处理,每个贸易方都不必彼此研究和交换专用的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。比较著名的对称加密算法是:美国国家标准局提出的DES(DataEncryption Standard,数据加密标准)。对称加密方式存在的一个问题是无法鉴别贸易发起方或贸易最终方。因为贸易双方共享同一把专用密钥,贸易双方的任何信息都是通过这把密钥加密后传送给对方的。b) 非对称加密非对称加密又称为公钥加密。公钥加密法是在对数据加解密时,使用不同的密钥,通信双方各具有两把密钥,即一把公钥和一把密钥。公钥对外界公开,私钥自己保管,用公钥加密的信息,只能用对应的私钥解密。同样地,用私钥加密的数据只能用对应的公钥解密。RSA(即RivestShamirAdleman)算法是非对称加密领域内最为著名的算法。贸易方利用该方案实现机密信息交换的基本过程是:贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开,得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把私有密钥对加密后的信息进行解密。贸易方甲只能用其私有密钥解密由其公开密钥加密后的任何信息。为了充分发挥对称和非对称加密体制各自的优点,在实际应用中通常将这两种加密体制结合在一起使用,比如:利用DES来加密信息,而采用RSA来传递对称加密体制中的密钥。(3) 数字签名技术仅有加密技术还不足以保证商务信息传递的安全,在确保信息完整性方面,数字签名技术占据着不可替代的位置。目前数字签名的应用主要有数字摘要、数字签名和数字时间戳技术。l 数字摘要数字摘要是对一条原始信息进行单向哈希(Hash)函数变换运算得到的一个长度一定的摘要信息。该摘要与原始信息一一对应,即不同的原始信息必然得到一个不同的摘要。若信息的完整性遭到破坏,信息就无法通过原始摘要信息的验证,成为无效信息,信息接收者便可以选择不再信任该信息。l 数字签名数字签名实际上是运用公私钥加密技术使信息具有不可抵赖性,其具体过程为:文件的发送方从文件中生成一个数字摘要,用自己的私钥对这个数字摘要进行加密,从而形成数字签名【5】。这个被加密的数字签名文件作为附件和原始文件一起发送给接收者。接收方收到信息后就用发送方的公开密钥对摘要进行解密,如果解出了正确的摘要,即该摘要可以确认原始文件没有被更改过。那么说明这个信息确实为发送者发出的。于是实现了对原始文件的鉴别和不可抵赖性。l 数字时间戳数字时间戳技术或DTS是对数字文件或交易信息进行日期签署的一项第三方服务。本质上数字时间戳技术与数字签名技术如出一辙。加盖数字时间戳后的信息不能进行伪造、篡改和抵赖,并为信息提供了可靠的时间信息以备查用。电子商务安全对计算机网络安全与商务安全提出了双重要求,其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题,制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成【6】。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化,应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障参考文献:【1】 王玉娟,史玉珍,王静.电子商务中的网络安全技术(J).平顶山师专学报,2004,02.【2】 宋苑.影响电子商务发展的网络安全事件分析与对策(J).计算机与信息技术,2006,Z1.【3】 徐效美,林冬梅. 浅析电子商务的安全(J). 商场现代化, 2007,01.【4】 彭银香,白贞武. 电子商务安全问题及措施研究(J).大众科技,2005,11. 【5】 莫佳. 数字签名在电子商务中的实现(J).福建电脑, 2008,02.【6】 樊晋宁.电子商务的安全问题和相应措施(J).科技情报开发与经济,2004,08.Computer Network Security and E-CommerceAbstract: With the rapid development of computer network technology, electronic commerce is being more and more widely used. As electronic commerce transactions are mostly done online, so e-commerce industry, the development of computer technology is an important basic security, network security impact of both transactions is a key factor in the success or failur

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论