导航:首页 > 电商促销 > 电子商务安全技术有哪些

电子商务安全技术有哪些

发布时间:2020-12-06 16:34:41

A. 电子商务的安全需求及解决技术是什么

电子商务面临的威胁的出现导致了对电子商务安全的需求,也是真正实现一个安全电子商务系统所要求做到的各个方面,主要包括机密性、完整性、认证性和不可抵赖性。
1. 机密性。电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。电子商务是建立在一个较为开放的网络环境上的(尤其Internet 是更为开放的网络),维护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。机密性一般通过密码技术来对传输的信息进行加密处理来实现。
2. 完整性。电子商务简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是电子商务应用的基础。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复并保证信息传送次序的统一。完整性一般可通过提取信息消息摘要的方式来获得。
3. 认证性。由于网络电子商务交易系统的特殊性,企业或个人的交易通常都是在虚拟的网络环境中进行,所以对个人或企业实体进行身份性确认成了电子商务中得很重要的一环。对人或实体的身份进行鉴别,为身份的真实性提供保证,即交易双方能够在相互不见面的情况下确认对方的身份。这意味着当某人或实体声称具有某个特定的身份时,鉴别服务将提供一种方法来验证其声明的正确性,一般都通过证书机构CA和证书来实现。
4. 不可抵赖性。电子商务可能直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题则是保证电子商务顺利进行的关键。在传统的纸面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章来鉴别贸易伙伴,确定合同、契约、单据的可靠性并预防抵赖行为的发生。这也就是人们常说的"白纸黑字"。在无纸化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别已是不可能的。因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。不可抵赖性可通过对发送的消息进行数字签名来获取。
5. 有效性。电子商务以电子形式取代了纸张,那么如何保证这种电子形式的贸易信息的有效性则是开展电子商务的前提。电子商务作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效的。

电子商务安全中的主要技术
电子商务安全是信息安全的上层应用,它包括的技术范围比较广,主要分为网络安全技术和密码技术两大类,其中密码技术可分为加密、数字签名和认证技术等。
1. 网络安全技术
网络安全是电子商务安全的基础,一个完整的电子商务系统应建立在安全的网络基础设施之上。网络安全所涉及到的方面比较,如操作系统安全、防火墙技术、虚拟专用网VPN技术和各种反黑客技术和漏洞检测技术等。其中最重要的就是防火墙技术。
防火墙是建立在通信技术和信息安全技术之上,它用于在网络之间建立一个安全屏障,根据指定的策略对网络数据进行过滤、分析和审计,并对各种攻击提供有效的防范。主要用于Internet接入和专用网与公用网之间的安全连接。
目前国内使用的需到防火墙产品都是国外一些大厂商提供的,国内在防火墙技术方面的研究和产品开发方面相对比较簿弱,起步也晚。由于国外对加密技术的限制和保护,国内无法得到急需的安全而实用的网络安全系统和数据加密软件。因此即使国外优秀的防火墙产品也不能完全在国内市场上使用,同时由于政治、军事、经济上的原因,我国也应研制开发并采用自己的防火墙系统和数据加密软件,以满足用户和市场的巨大需要,也对我国的信息安全基础设施建设有巨大的作用。
VPN 也使一项保证网络安全的技术之一,它是指在公共网络中建立一个专用网络,数据通过建立好的虚拟安全通道在公共网络中传播。企业只需要租用本地的数据专线,连接上本地的公众信息网,其各地的分支机构就可以互相之间安全传递信息;同时,企业还可以利用公众信息网的拨号接入设备,让自己的用户拨号到公众信息网上,就可以连接进入企业网中。使用VPN有节省成本、提供远程访问、扩展性强、便于管理和实现全面控制等好处,是目前和今后企业网络发展的趋势。
2. 加密技术
加密技术是保证电子商务安全的重要手段,许多密码算法现已成为网络安全和商务信息安全的基础。密码算法利用密秘密钥(secret keys)来对敏感信息进行加密,然后把加密好的数据和密钥(要通过安全方式)发送给接收者,接收者可利用同样的算法和传递来的密钥对数据进行解密,从而获取敏感信息并保证了网络数据的机密性。利用另外一种称为数字签名(digital signature)的密码技术可同时保证网络数据的完整性和真实性。利用密码技术可以达到对电子商务安全的需求,保证商务交易的机密性、完整性、真实性和不可否认性等。
密码技术虽然在第二次世界大战期间才开始流行,在当前才广泛应用于网络安全和电子商务安全之中,但其起源可追溯到几千年前,其思想目前还在使用,只是在处理过程中增加了数学上的复杂性。
加密技术包括私钥加密和公钥加密。私钥加密,又称对称密钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据,目前常用的私钥加密算法包括DES和 IDEA等。对称加密技术的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。对称加密技术要求通信双方事先交换密钥,当系统用户多时,例如,在网上购物的环境中,商户需要与成千上万的购物者进行交易,若采用简单的对陈密钥加密技术,商户需要管理成千上万的密钥与不同的对象通信,除了存储开销以外,密钥管理是一个几乎不可能解决的问题;另外,双方如何交换密钥?通过传统手段?通过因特网?无论何者都会遇到密钥传送的安全性问题。另外,环境中,密钥通常会经常更换,更为极端的是,每次传送都使用不同的密钥,对称技术的密钥管理和发布都是远远无法满足使用要求的。
公钥密钥加密,又称不对称密钥加密系统,它需要使用一对密钥来分别完整家密和解密操作,一个公开发布,称为公开密钥(Public-Key);另一个由用户自己秘密保存,称为私有密钥(Private-Key)。信息发送者人用公开密钥去加密,而信息接收者则用私有密钥去解密。通过数学的手段保证加密过程是一个不可逆过程,即用公钥加密的信息只能是用与该公钥配对的私有密钥才能解密。常用的算法是RSA、ElGamal等。公钥机制灵活,但加密和解密速度却比对称密钥加密慢的多
为了充分利用公钥密码和对称密码算法的优点,克服其缺点,解决每次传送更换密钥的问题,提出混合密码系统,即所谓的电子信封(envelope)技术。发送者自动生成对称密钥,用对称密钥加密钥发送的信息,将生成的密文连同用接收方的公钥加密后的对称密钥一起传送出去。收信者用其秘密密钥解密被加密的密钥来得到对称密钥,并用它来解密密文。这样保证每次传送都可由发送方选定不同密钥进行,更好的保证了数据通信的安全性。
使用混合密码系统可同时提供机密性保障和存取控制。利用对称加密算法加密大量输入数据可提供机密性保障,然后利用公钥加密对称密钥。如果想使多个接收者都能使用该信息,可以对每一个接收者利用其公钥加密一份对称密钥即可,从而提供存取控制功能。
3. 数字签名
数字签名中很常用的就是散列(HASH)函数,也称消息摘要(Message Digest)、哈希函数或杂凑函数等,其输入为一可变长输入,返回一固定长度串,该串被称为输入的散列值(消息摘要)
日常生活中,通常通过对某一文档进行签名来保证文档的真实有效性,可以对签字方进行约束,防止其抵赖行为,并把文档与签名同时发送以作为日后查证的依据。在网络环境中,可以用电子数字签名作为模拟,从而为电子商务提供不可否认服务。
把 HASH函数和公钥算法结合起来,可以在提供数据完整性的同时,也可以保证数据的真实性。完整性保证传输的数据没有被修改,而真实性则保证是由确定的合法者产生的HASH,而不是由其他人假冒。而把这两种机制结合起来就可以产生所谓的数字签名(Digital Signature)。
将报文按双方约定的HASH算法计算得到一个固定位数的报文摘要(Mes-sage Digest)值。在数学上保证:只要改动报文的任何一位,重新计算出的报文摘要就会与原先值不符。这样就保证了报文的不可更改。然后把该报文的摘要值用发送者的私人密钥加密,然后将该密文同原报文一起发送给接收者,所产生的报文即称数字签名。
接收方收到数字签名后,用同样的HASH算法对报文计算摘要值,然后与用发送者的公开密钥进行解密解开的报文摘要值相比较。如相等则说明报文确实来自发送者,因为只有用发送者的签名私钥加密的信息才能用发送者的公钥解开,从而保证了数据的真实性。
数字签名相对于手写签名在安全性方面具有如下好处:数字签名不仅与签名者的私有密钥有关,而且与报文的内容有关,因此不能将签名者对一份报文的签名复制到另一份报文上,同时也能防止篡改报文的内容。
4. 认证机构和数字证书
对数字签名和公开密钥加密技术来说,都会面临公开密钥的分发问题,即如果把一个用户的公钥以一种安全可靠的方式发送给需要的另一方。这就要求管理这些公钥的系统必须是值得信赖的。在这样的系统中,如果Alice想要给Bob发送一些加密数据,Alice需要知道Bob的公开密钥;如果Bob想要检验 Alice发来的文档的数字签名,Bob需要知道Alice的公开密钥。

电子商务中的安全措施包括有下述几类:
(1)保证交易双方身份的真实性:常用的处理技术是身份认证,依赖某个可信赖的机构(CA认证中心)发放证书,并以此识别对方。目的是保证身份的精确性,分辨参与者身份的真伪,防止伪装攻击。
(2)保证信息的保密性:保护信息不被泄露或被披露给未经授权的人或组织,常用的处理技术是数据加密和解密,其安全性依赖于使用的算法和密钥长度。常见的加密方法有对称式密钥加密技术(如DES算法)和公开密钥加密技术(如RSA算法)。
(3)保证信息的完整性:常用数据杂凑等技术来实现。通过散列算法来保护数据不被未授权者(非法用户)建立、嵌入、删除、篡改、重放。典型的散列算法为美国国家安全局开发的单向散列算法之一。
(4)保证信息的真实性:常用的处理手段是数字签名技术。目的是为了解决通信双方相互之间可能的欺诈,如发送用户对他所发送信息的否认、接收用户对他已收到信息的否认等,而不是对付未知的攻击者,其基础是公开密钥加密技术。目前,可用的数字签名算法较多,如RSA数字签名、ELGamal数字签名等。
(5)保证信息的不可否认性:通常要求引入认证中心(CA)进行管理,由CA发放密钥,传输的单证及其签名的备份发至CA保存,作为可能争议的仲裁依据。
(6)保证存储信息的安全性:规范内部管理,使用访问控制权限和日志,以及敏感信息的加密存储等。当使用WWW服务器支持电子商务活动时,应注意数据的备份和恢复,并采用防火墙技术保护内部网络的安全性。

B. 电子商务安全方面的措施有哪些

电子商复务系统的安全重点主要基制于以下两个方面:

(1)系统安全性:指系统的稳定性和抗攻击能力,以及在受到攻击或系统出现软、硬件故障后的系统恢复能力。

(2)数据安全性:是指保持数据的一致性、完整性,和使用权限的可控制性等。数据安全性包含以下几个方面:

①数据的机密性。任何人不能看到其无权看到的信息;其中,比普通加密方式更进一步的是,任何人都不能看到或修改其行政管理概念上的权限无权获得的数据(数据加密),这将更符合实际的要求。

②数据的完整性。对发出的数据只有完整到达,才能被完全确认,否则数据不能被认可。

③不可抵赖性。对任何人已经发出的信息,能够根据信息本身确定数据只能由该人发出,并能确定发出时间等重要信息。

C. 电子商务安全是什么

【论文摘要】安全是电子商务健康发展的关键因素,电子商务系统安全的问题是电子商务活动中的重要保障。本文主要介绍电子商务系统中的安全问题、网络安全技术、密码技术基础知识与信息认证技术、电子商务安全体系与安全交易标准。

【关键词】电子商务安全、网络安全技术、密码技术

一、计算机网络面临的安全性威胁主要给电子商务带来了一下的安全问题:

1、信息泄露
(1)交易双方的内容被第三方窃取
(2)交易一方提供给另一方使用的文件被第三方非法使用。

2、篡改
电子交易信息在网络上传输的过程中,可能被他人非法地修改、删除或重放,失去了真实性和完整性。

3、身份识别

4、信息破坏
(1)网络传输的可靠性;
(2)恶意破坏。

二、 网络安全技术:
主要是从防火墙技术及路由技术等方面来阐述网络安全的一些特点。

1、防火墙技术
“防火墙”是一种形象的说法, 其实它是一种由计算机硬件和软件的组合, 使互联网与内部网之间建立起一个安全网关( scurity gateway),从而保护内部网免受非法用户的侵入。 所谓防火墙就是一个把互联网与内部网隔开的屏障。
防火墙有二类, 标准防火墙和双家网关。标准防火墙系统包括一个UNIX工作站, 该工作站的两端各接一个路由器进行缓冲。其中一个路由器的接口是外部世界, 即公用网; 另一个则联接内部网。标准防火墙使用专门的软件,并要求较高的管理水平,而且在信息传输上有一定的延迟。双家网关(al home gateway) 则是标准防火墙的扩充,又称堡垒主机(bation host) 或应用层网关(applications layer gateway), 它是一个单个的系统, 但却能同时完成标准防火墙的所有功能。其优点是能运行更复杂的应用, 同时防止在互联网和内部系统之间建立的任何直接的边疆, 可以确保数据包不能直接从外部网络到达内部网络,反之亦然。
随着防火墙技术的进步, 双家网关的基础上又演化出两种防火墙配置, 一种是隐蔽主机网关, 另一种是隐蔽智能网关( 隐蔽子网)。隐蔽主机网关是当前一种常见的防火墙配置。顾名思义,这种配置一方面将路由器进行隐蔽, 另一方面在互联网和内部网之间安装堡垒主机。堡垒主机装在内部网上, 通过路由器的配置, 使该堡垒主机成为内部网与互联网进行通信的唯一系统。目前技术最为复杂而且安全级别最商的防火墙是隐蔽智能网关, 它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问, 同时阻止了外部未授权访问者对专用网络的非法访问。一般来说, 这种防火墙是最不容易被破坏的。

2、电子商务所涉及的安全技术
(一)、访问控制技术
访问控制是指对网络中的某些资源的访问要进行控制,只有被授予特权的用户才有资格并有可能去访问有关的数据或程序。
(二)、密码技术
保证电子商务安全的最重要的一点就是使用面膜技术对敏感的信息进行加密,如密钥加密(如3DES、IDEA、RC4和RC5)和公钥加密(如RSA、SEEK、PGP、EU)可用来保证电子商务的保密性、完整性、真实性和不可否认服务。
(三)、数字认证技术
数字认证也称数字签名,即用电子方式来证明信息发送者和接收者的身份、文件的完整性,甚至数据媒体的有效性(如录音、照片等)。
(四)、密钥管理技术
对称加密时基于共同保守秘密来实现。采用对称加密技术的贸易栓放必须要保证采用的是相同的密钥,要保证彼此密钥的交换时安全可靠的,同时还要设定防止密钥泄密和更改密钥的程序。
(五)、CA技术
所谓认知结构体系是指一些不直接从电子商务贸易中获利的受法律承认的可信任的权威机构,负责发放和管理电子证书,使网上通信的各方互相确认身份。

三、密码技术基础知识与信息认证技术

采用密码技术对信息加密,是最常用的安全交易手段。在电子商务中获得广泛应用的加密技术有以下两种:
(1)公共密钥和私用密钥(public key and private key)
这一加密方法亦称为RSA编码法,是由Rivest、Shamir和Adlernan三人所研究发明的。它利用两个很大的质数相乘所产生的乘积来加密。这两个质数无论哪一个先与原文件编码相乘,对文件加密,均可由另一个质数再相乘来解密。但要用一个质数来求出另一个质数,则是十分困难的。因此将这一对质数称为密钥对(Key Pair)。在加密应用时,某个用户总是将一个密钥公开,让需发信的人员将信息用其公共密钥加密后发给该用户,而一旦信息加密后只有用该用户一个人知道的私用密钥才能解密。具有数字凭证身份的人员的公共密钥可在网上查到,亦可在请对方发信息时主动将公共密钥传给对方,这样保证在Internet上传输信息的保密和安全。

D. 电子商务安全方面的措施有哪些

适当设置防护措施可以降低或防止来自现实的威胁。在通信安全、计算机安全、物理安全、人事安全、管理安全和媒体安全方面均可采取一定的措施,整个系统的安全取决于系统中最薄弱环节的安全水平,这就需要从系统设计上进行全面的考虑,折中选取。

电子商务中的安全措施包括有下述几类:

(1)保证交易双方身份的真实性:常用的处理技术是身份认证,依赖某个可信赖的机构(CA认证中心)发放证书,并以此识别对方。目的是保证身份的精确性,分辨参与者身份的真伪,防止伪装攻击。

(2)保证信息的保密性:保护信息不被泄露或被披露给未经授权的人或组织,常用的处理技术是数据加密和解密,其安全性依赖于使用的算法和密钥长度。常见的加密方法有对称式密钥加密技术(如DES算法)和公开密钥加密技术(如RSA算法)。

(3)保证信息的完整性:常用数据杂凑等技术来实现。通过散列算法来保护数据不被未授权者(非法用户)建立、嵌入、删除、篡改、重放。典型的散列算法为美国国家安全局开发的单向散列算法之一。

(4)保证信息的真实性:常用的处理手段是数字签名技术。目的是为了解决通信双方相互之间可能的欺诈,如发送用户对他所发送信息的否认、接收用户对他已收到信息的否认等,而不是对付未知的攻击者,其基础是公开密钥加密技术。目前,可用的数字签名算法较多,如RSA数字签名、ELGamal数字签名等。

(5)保证信息的不可否认性:通常要求引入认证中心(CA)进行管理,由CA发放密钥,传输的单证及其签名的备份发至CA保存,作为可能争议的仲裁依据。

(6)保证存储信息的安全性:规范内部管理,使用访问控制权限和日志,以及敏感信息的加密存储等。当使用WWW服务器支持电子商务活动时,应注意数据的备份和恢复,并采用防火墙技术保护内部网络的安全性。

E. 电子商务安全的技术主要有哪些

加密技术

(1)对称加密/对称密钥加密/专用密钥加密

该方法对信息的加密和解密都使用相同的密钥。使用对称加密方法将简化加密的处理,每个贸易方都不必彼此研究和交换专用的加密算法而是采用相同的加密算法并只交换共享的专用密钥。如果进行通信的贸易方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过对称加密方法加密机密信息和通过随报文一起发送报文摘要或报文散列值来实现。

(2)非对称加密/公开密钥加密

这种加密体系中,密钥被分解为一对。这对密钥中的任何一把都可作为公开密钥通过非保密方式向他人公开,而另一把则作为专用密钥加以保存。公开密钥用于对机密性的加密,专用密钥则用于对加密信息的解密。专用密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛发布,但它只对应于生成该密钥的贸易方。

(3)数字摘要

该方法亦称安全Hash编码法或MD5。采用单向Hash函数将需加密的明文“摘要”成一串128bit的密文,即数字指纹,它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。这摘要便可成为验证明文是否是“真身”的“指纹”了。

(4)数字签名

信息是由签名者发送的;信息在传输过程中未曾作过任何修改。这样数字签名就可用来防止电子信息因易被修改而有人作伪;或冒用别人名义发送信息;或发出(收到)信件后又加以否认等情况发生。

(5)数字时间戳

它是一个经加密后形成的凭证文档,包括三个部分:需加时间戳的文件的摘要;DTS收到文件的日期和时间;DTS的数字签名。

(6)数字凭证

数字凭证又称为数字证书,是用电子手段来证实一个用户的身份和对网络资源的访问的权限。在网上的电子交易中,如双方出示了各自的数字凭证,并用它来进行交易操作,那么双方都可不必为对方身份的真伪担心。它包含:凭证拥有者的姓名;凭证拥有者的公共密钥;公共密钥的有效期;颁发数字凭证的单位;数字凭证的序列号;颁发数字凭证单位的数字签名。

数字凭证有三种类型:个人凭证,企业(服务器)凭证,软件(开发者)凭证。

2.Internet电子邮件的安全协议

(1)PEM:是增强Internet电子邮件隐秘性的标准草案,它在Internet电子邮件的标准格式上增加了加密、鉴别和密钥管理的功能,允许使用公开密钥和专用密钥的加密方式,并能够支持多种加密工具。对于每个电子邮件报文可以在报文头中规定特定的加密算法、数字鉴别算法、散列功能等安全措施。

(2)S/MIME:是在RFC1521所描述的多功能Internet电子邮件扩充报文基础上添加数字签名和加密技术的一种协议,目的是在MIME上定义安全服务措施的实施方式。

(3)PEM-MIME:是将PEM和MIME两者的特性进行了结合。

7.认证中心(CA)

CA的基本功能是:

生成和保管符合安全认证协议要求的公共和私有密钥、数字证书及其数字签名。

对数字证书和数字签名进行验证。

对数字证书进行管理,重点是证书的撤消管理,同时追求实施自动管理。

建立应用接口,特别是支付接口。CA是否具有支付接口是能否支持电子商务的关键。

8.防火墙技术

防火墙具有以下五大基本功能:(1)过滤进、出网络的数据;(2)管理进、出网络的访问行为;(3)封堵某些禁止行为;(4)记录通过防火墙的信息内容和活动;(5)对网络攻击进行检测和告警。

目前的防火墙主要有两种类型。其一是包过滤型防火墙,其二是应用级防火墙。

入侵检测技术是防火墙技术的合理补充,其主要内容有:入侵手段与技术、分布式入侵检测技术、智能入侵检测技术以及集成安全防御方案等。

F. 电子商务安全包括哪些方面

在正确看待电子商务的安全问题时,有几个观念值得注意:
其一,安全是一个系统的概念。安全问题不仅仅是个技术性的问题,不仅仅只涉及到技术,更重要的还有管理,而且它还与社会道德、行业管理以及人们的行为模式都紧密地联系在一起了。
其二,安全是相对的。房子的窗户上只有一块玻璃,一般说来这已经很安全,但是如果非要用石头去砸,那就不安全了。我们不会因为石头能砸碎玻璃而去怀疑它的安全性,因为大家都有一个普遍的认识:玻璃是不能砸的,有了窗玻璃就可以保证房子的安全。同样,不要追求一个永远也攻不破的安全技术,安全与管理始终是联系在一起的。也就是说安全是相对的,而不是绝对的,如果要想以后的网站永远不受攻击,不出安全问题是很难的,我们要正确认识这个问题。
其三,安全是有成本和代价的。无论是现在国外的B-to-B还是B-to-C,都要考虑到安全的代价和成本的问题。如果只注重速度就必定要以牺牲安全来作为代价,如果能考虑到安全速度就得慢一点,把安全性保障得更好一些,当然这与电子商务的具体应用有关。如果不直接牵涉到支付等敏感问题,对安全的要求就低一些;如果牵涉到支付问题对安全的要求就要高一些,所以安全是有成本和代价的。...在正确看待电子商务的安全问题时,有几个观念值得注意:
其一,安全是一个系统的概念。安全问题不仅仅是个技术性的问题,不仅仅只涉及到技术,更重要的还有管理,而且它还与社会道德、行业管理以及人们的行为模式都紧密地联系在一起了。
其二,安全是相对的。房子的窗户上只有一块玻璃,一般说来这已经很安全,但是如果非要用石头去砸,那就不安全了。我们不会因为石头能砸碎玻璃而去怀疑它的安全性,因为大家都有一个普遍的认识:玻璃是不能砸的,有了窗玻璃就可以保证房子的安全。同样,不要追求一个永远也攻不破的安全技术,安全与管理始终是联系在一起的。也就是说安全是相对的,而不是绝对的,如果要想以后的网站永远不受攻击,不出安全问题是很难的,我们要正确认识这个问题。
其三,安全是有成本和代价的。无论是现在国外的B-to-B还是B-to-C,都要考虑到安全的代价和成本的问题。如果只注重速度就必定要以牺牲安全来作为代价,如果能考虑到安全速度就得慢一点,把安全性保障得更好一些,当然这与电子商务的具体应用有关。如果不直接牵涉到支付等敏感问题,对安全的要求就低一些;如果牵涉到支付问题对安全的要求就要高一些,所以安全是有成本和代价的。作为一个经营者,应该综合考虑这些因素;作为安全技术的提供者,在研发技术时也要考虑到这些因素。
其四,安全是发展的、动态的。今天安全明天就不一定很安全,因为网络的攻防是此消彼长、道高一尺、魔高一丈的事情,尤其是安全技术,它的敏感性、竞争性以及对抗性都是很强的,这就需要不断地检查、评估和调整相应的安全策略。没有一劳永逸的安全,也没有一蹴而就的安全。

G. 电子商务的安全技术主要包括哪几个方面

对电子商务的安全技术而言,其中包括加密技术、数字签名技术和认证技术等。加内密技术是用来保护敏感信息容的传输,保证信息的机密性;数字签名技术是用来保证信息传输过程中信息的完整和提供信息发送者的身份认证;认证技术是保证电子商务安全的重要技术之一。

H. 电子商务的安全技术有哪些

对电子商务的安全技术而言,其中包括加密技术、数字签名技术和认证技术内等。加密技术是用来容保护敏感信息的传输,保证信息的机密性;数字签名技术是用来保证信息传输过程中信息的完整和提供信息发送者的身份认证;认证技术是保证电子商务安全的重要技术之一。认证分为实体认证和信息认证:前者指对参与通信实体的身份认证;后者指对信息进行认证,已决定该信息的合法性。

I. 电子商务的安全保密技术包括哪些方面

电子商务的安全保密技术包括以下几方面:

1、数字签名技术、
2、认证技术、
3、密钥管理技术、
4、网络安全技术,
5、安全协议和PKI技术,
6、移动商务安全技术

J. 电子商务有哪些安全要素

(1)可靠性

可靠性是指电子商务系统的可靠程度,是指为防止由于计算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒和自然灾害等所产生的潜在威胁,采取了一系列的控制和预防措施来防止数据信息资源不受到破坏的可靠程度。

(2)真实性

真实性是指商务活动中交易者身份的真实性,确保交易双方确实是存在的,不是假冒的。网上交易的双方相隔很远,互不了解,要使交易成功,必须互相信任,确认对方是真实的。能否方便而又可靠地确认交易双方身份的真实性,是顺利进行电子商务交易的前提。

(3)机密性

机密性是指交易过程中必须保留信息不会泄露给非授权的人或实体。电子商务的交易信息直接代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来保守机密的;而电子商务则建立在一个较为开放的网络环境上,商业保密就成为电子商务全面推广的重要屏障。因此要预防非法的信息存取和信息在传输过程中被非法窃取,确保只有合法用户才能看到数据,防止泄密事件。

(4)完整性

完整性是指数据在输入、输出和传输过程中,要求能保证数据的一致性,防止数据非授权建立、修改和破坏。电子商务简化了贸易过程,减少了认为的干预,但同时也带来了需要维护商业信息完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息不相同。信息的完整性将影响到贸易各方的交易和经营策略,保持这种完整性是电子商务应用的基础。

(5)有效性

电子商务以电子形式取代了纸张,那么如何保证这种电子形式贸易信息为交易各方共同认可是开展电子商务的前提。电子商务作为一种新的贸易形势,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。一旦签订交易后,这项交易就应受到保护,以防止被篡改或伪造。交易的有效性在其价格、期限及数量作为协议一部分时尤为重要。

(6)不可抵赖性

电子商务可能直接关系到贸易双方的商业交易,如何确定将要进行的交易方正是所期望的贸易方这一问题,则是保证电子商务顺利进行的关键。在电子商务方式下,通过手写签名和印章是不可能的。因此要求在交易信息中为参与交易的个人、企业或国家提供可靠的标识,使原发送方在发送数据后不能抵赖;接收方在接收数据后也不能抵赖。

(7)内部网的严密性

企业的内部网一方面有着大量需要保密的信息,另一方面传递着企业内部的大量指令,控制着企业的业务流程。企业内部网一旦被恶意侵入,可能给企业带来极大的混乱与损失。保证内部网不被非法侵入,也是开展电子商务的企业应着重考虑的一个安全问题。

阅读全文

与电子商务安全技术有哪些相关的资料

热点内容
5个电子商务风云人物 浏览:198
万达企业的市场营销管理 浏览:760
企业贷款综合营销方案 浏览:719
舞蹈培训开业营销方案 浏览:892
大学生的活动策划方案怎么写 浏览:843
oto推广方案 浏览:90
济南网络营销服务 浏览:961
热门的网络营销方式 浏览:410
电子商务论文答辩问题 浏览:121
旅游推广活动新闻宣传方案 浏览:998
银行营销方案名称 浏览:651
物流营销策划方案摘要 浏览:154
礼盒促销活动 浏览:928
南部商务区电子商务 浏览:658
跨市足球策划方案 浏览:947
银行低成本资金营销方案 浏览:7
网络营销培训要多少钱 浏览:804
湖南财信金通电子商务有限责任公司 浏览:391
微狗电子商务公司 浏览:445
营销策划方案汽车美容 浏览:362