电子商务的信息安全技术

点赞:30282 浏览:142115 近期更新时间:2024-04-11 作者:网友分享原创网站原创

【摘 要】伴随着信息安全风险的电子商务正在迈入快速发展的时代,电子商务信息安全的动态过程,一定是系统安全状态的动态变化,并非一劳永逸,如何综合应用各类信息安全技术,本文将通过对电子商务信息安全技术的特点的分析,为电子商务的快速发展提供必要的理论依据.

【关 键 词】电子商务;信息安全;安全技术

一、引言

现代信息技术的飞速发展使得电子商务成一种新的全世界范围内的商贸方式,电子商务成为一种具有鲜明时代特色的全新的经济运行方式,并体现出平等竞争、高效率、低成本、高质量、透明化的贸易优势,培育了在激烈的市场竞争中能够把握商机、脱颖而出各贸易体,电子商务自其出现伊始就倍受业界青睐,在较短时期内就以席卷之势在世界范围内迅速蓬勃发展壮大了起来.

电子商务是集信息化、程序化和标准化的商务流程以及系统的安全和认证的法律体系为一体的电子交易方式,以交易的双方为主体,通过银行的电子支付和结算作为手段,实现与传统交易模式不同的全新商务模式.因此,电子商务的健康发展就必须解决其实施过程的商务文本产生、传输、确认、生效、执行等环节极其严峻的安全问题,必须建立必要的信息安全保证,由此保证电子商务流程中的保密性、完整性、身份认证、抗抵赖等安全问题,如何保证因特网上商务交易信息安全,已成为发展电子商务的重要环节.

二、电子商务安全技术

目前,电子商务安全主要采用以下技术:

(一)数据加密技术

数据加密就是指对数据进行变换编码,使其看起来毫无意义,类似随机的数据,同时仍保持其可恢复的形式.接收到的加密信息可以被解密,转换成原来可理解的形式.这一概念是学的基础.技术结合数学、计算机科学、电子与通信等诸多学科,不仅可以保证信息的机密性,而且可以保证信息的完整性和真实性,防止信息被篡改、伪造和检测冒,具有数字签名、身份认证、秘密分存和系统安全等功能.一般的加密过程都是根据一个规则或者一个数学算法进行,并且使用一个加密参数(密钥).有两种主要的加密(编码)方法,它们是组成最简单的基础.这两种方法分别是换位和置换.

电子商务的信息安全技术参考属性评定
有关论文范文主题研究: 关于电子商务的论文例文 大学生适用: 自考毕业论文、高校大学论文
相关参考文献下载数量: 63 写作解决问题: 写作技巧
毕业论文开题报告: 论文任务书、论文总结 职称论文适用: 期刊发表、中级职称
所属大学生专业类别: 写作技巧 论文题目推荐度: 免费选题

(二)信息隐藏技术

信息隐藏就是将秘密信息隐藏到一般的非秘密的文件中,从而不让普通用户发现的一种方法.它是把一个有意义的信息隐藏在另一个称为载体的信息中得到隐蔽载体,非法者不知道这个普通信息中是否隐藏了其他的信息,而且即使知道也难以提取或去除隐藏的信息.信息隐藏不同于传统的学技术,技术主要研究如何将机密信息进行特殊的编码,以形成不可识别的密文进行传递,只能隐藏数据的内容,不能隐藏数据的存在性;而信息隐藏则主要研究如何将某一机密信息隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息,隐藏了数据的存在性,安全性更好.信息隐藏技术主要分为隐写术和水印技术两种.隐写术的目的是在不引起任何怀疑的情况下秘密传送消息,数字水印则是嵌入在数字产品中的信号,目的是进行版权保护、所有权证明等.


(三)数据恢复技术

数据恢复就是把遭受到破坏或有硬件缺陷导致不可访问或不可获得,或由于病毒、误操作、意外事故等各种原因导致丢失的数据还原成正常数据的过程.数据恢复的目的即恢复数据本来的“面目”.数据恢复不仅可以对文件进行恢复,还可以恢复物理损伤磁盘的数据,同样,也可以恢复不同操作系统的数据.本质上数据恢复也是从存储介质上读取数据的过程,只不过采用常规的方法没有效果,需要采用特殊的技术和方法.从原理上讲,数据可以得到恢复二是数据在磁盘上是按照有序的方式组织起来的.在计算机取证过程中通常碰到的情况是证据所在的介质被嫌疑人破坏了,或者因使用过久老化了,需要对其进行数据恢复.

(四)入侵和入侵检测信息源技术

电子商务安全的另一个特点就是要能够实现安全事件的详细评估调查.入侵和入侵检测信息源就是属于网络攻防的两个主要方面.入侵检测是对企图入侵、正在进行的入侵或者已经发生的入侵进行识别的过程.入侵检测集检测、记录和报警响应于一体的动态安全技术,也是一种主动防御技术,其原理是通过收集网络中的相关信息和数据并对其进行分析,发现隐藏在其中的违反安全策略的行为和遭到入侵的痕迹,并作出相应的响应.入侵检测最典型的应用是是入侵检测系统,专门用来实时或事后发现入侵活动.

1.常见的入侵技术.从入侵者的角度出发,入侵的步骤可分为探测、攻击和隐藏,入侵技术由此可以分为探测技术、攻击技术和隐藏技术三大类.

探测是在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击.探测又可以分为三个基本步骤:踩点、扫描和查点.踩点指攻击者结合各种工具和技巧,以正常合法的途径对攻击目标进行窥探,对其安全情况建立完整的剖析图.扫描则是攻击者获取活动主机、开放怎么写作、操作系统、安全漏洞等关键信息的重要技术.查点是攻击者常采用的从目标系统中抽取有效或导出资源名的技术,获取信息大体可以归为网络资源和共享资源、用户和用户组和怎么写作器程序及其旗标三类.

在攻击阶段,攻击者通过探测阶段掌握的有关攻击目标的安全情况会选择不同的攻击方法来达成其攻击目的.攻击方法层出不穷,一般将其归为听技术、欺骗技术、拒绝怎么写作和数据驱动攻击等四类.窃听技术指攻击者通过非法手段对系统活动的监视从而获得一些安全关键信息.欺骗技术是攻击者通过冒充正常用户以获取对攻击目标访问权或获取关键信息的攻击方法.拒绝怎么写作攻击指中断或者完全拒绝对合法用户、网络、系统和其他资源怎么写作的攻击方法.数据驱动攻击是通过向某个程序发送数据,以产生非预期结果的攻击.

2.入侵检测信息源.入侵检测是对企图入侵、正在进行的入侵或者已经发生的入侵进行识别的过程.入侵检测有很多种技术和方法,如安全审计、入侵检测系统以及蜜罐系统等,最典型的是入侵检测系统,专门用来实时或事后发现入侵活动,数据源是入侵检测分析的首要问题.入侵检测数据源主要有:(1)操作系统的审计记录.操作系统审计记录被认为是入侵检测的首选数据源,这是因为:①操作系统的审计系统在设计时,就考虑了审计记录的结构化组织工作以及对审计记录内容的保护机制,因此,操作系统审计记录的安全性得到了较好的保护.②操作系统审计记录提供了在系统内核级的事件发生情况,反映的是系统底层的活动情况并提供相关的详尽信息,这为发现潜在的异常行为特征奠定良好的基础.(2)系统日志记录.系统使用日志机制记录下主机上发生的事情,无论是对日常管理维护,还是对追踪入侵者的痕迹都非常关键.日志可分为操作系统日志和应用程序日志两部分.(3)应用程序的日志记录.信息日益复杂化的系统设计,使得单纯从内核底层级别的数据来源来分析判断当前整个系统活动的情况,变得越来越困难;同时,底层级别安全数据的规模也迅速膨胀,增加了分析的难度.此时,需要采用反映系统活动的较高层次信息,例如应用程序日志,作为分析检测的数据源.应用程序日志因为是用户级别的系统活动抽象信息,所以更加容易理解和处理.其次,网络化计算环境的普及,导致人侵攻击行为的目标越来越集中于提供网络怎么写作的各种特定应用程序.同样,采用应用程序日志作为入侵检测的输人数据源,也存在着问题和风险.首要的问题是应用程序的日志信息通常更易遭到恶意的攻击,包括篡改和删除等操作.其次,尽管很多操作系统提供应用程序级别的审计功能,但是很多特定的应用程序中并不包括这些审计特性,或者是审计功能并没有提供足够详细的信息.最后,特定应用程序同样存在是否值得信赖的问题,等等.(4)基于网络数据的信息源.通过监听的方式进行,网络信息可以很容易获取.

(五)网络安全技术

完整的电子商务系统应建立在安全的网络基础设施之上.网络安全所涉及技术比较多,如操作系统安全、防火墙技术、虚拟专用网技术和各种反技术及漏洞检测技术等.其中最重要的是防火墙技术.防火墙是指一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,它是一种计算机硬件和软件的结合,使因特网与因特网之间建立起一个安全网关,从而保护内部网免受非法用户的侵入.

三、结束语

电子商务交易手段已经多样化,电子商务发展面临的问题较为复杂,其安全面临着巨大的挑战.信息安全技术已经越来越多地被应用到电子商务安全中,加强信息安全立法和提高从业人员素质是保障电子商务安全所必需的,应该引起本行业的高度重视.

其实践研究[J].科技信息,2006

[5]赖滇.一种新的入侵检测系统远程管理安全技术[J].计算机工程,2007

作者简介

龙爱民(1968.07-),男,汉族,甘肃庆阳人,本科,研究方向:职业技术教学研究与管理,现任职于长庆油田培训中心讲师.