日韩色色日韩,午夜福利在线视频,亚洲av永久无码精品,国产av国片精品jk制服丝袜

當前位置:網站首頁 >> 作文 >> 最新電子商務關鍵點優質

最新電子商務關鍵點優質

格式:DOC 上傳日期:2023-04-24 21:40:37
最新電子商務關鍵點優質
時間:2023-04-24 21:40:37     小編:zdfb

每個人都曾試圖在平淡的學習、工作和生活中寫一篇文章。寫作是培養人的觀察、聯想、想象、思維和記憶的重要手段。那么我們該如何寫一篇較為完美的范文呢?下面是小編為大家收集的優秀范文,供大家參考借鑒,希望可以幫助到有需要的朋友。

電子商務關鍵點篇一

隨著電子商務的發展,安全問題更加重要和突出,要想解決好這個問題,必須由安全技術和標準作保障。下面是小編為大家帶來電子商務關鍵技術分析,歡迎大家閱讀瀏覽。

電子商務(ec,electronic commerce)就是利用電子數據交換(edi)、電子郵件(e-mail)、電子資金轉帳(eft)及internet的主要技術在個人間、企業間和國家間進行無紙化的業務信息的交換。隨著計算機和計算機網絡的應用普及,電子商務不斷被賦予新的含義。電子商務被認為是通過信息技術(it)將企業、用戶、供應商及其它商貿活動涉及的職能機構結合起來的應用,是完成信息流、物流和資金流轉移的一種行之有效的方法。隨著internet的普及以及www服務的提供,可以聲、文、圖并茂的方式體現商品的特征,并盡可能地便利用戶。internet潛在的、對其他產業的影響,使得電子商務在國內外再掀熱潮,電子商務亦被列為未來十大it主導技術之一,迎接新的“電子商務時代”成為人們討論的主題。

據統計,cisco公司日營業額達到900萬美元,其中40%的銷售收入是通過internet實現的,預計其1999財年的銷售總額達50億美元,而營運支出節約了2.7億美元;著名的計算機直銷公司dell,每日通過其web站點銷售計算機達600多萬美元;軟件巨人微軟每周網上銷售達300萬美元;1997年西歐各國的電子貿易額達30億美元,預計到2001年將達260億美元;1997年底,美國和加拿大網上購物人數從半年前的47萬人增加到100萬人,電子商務正以每百天1倍的速度增長,到2002年,可望達到3000億美元的規模。據idc報告,1995年,全球電子商務交易額為2.5億美元,而1996年這一數額則增至7億~10億美元,2000年將達到4000億美元的規模。據中國互聯網信息中心(cnnic)1999年7月的統計報告,愿意在條件相對成熟的情況下,進行網上購物的占調查人數的85%,比去年同期增加了7%。另外,從1997年7月1日到1998年6月30日一年之間專門討論電子商務的國際學術會議至少舉行了18次,平均每個月一次半,這還沒有算其他各種學術會議可能包含的有關電子商業的研討和報告。由此可見,電子商務確實具有誘人的發展前景,電子商務將是一個巨大的市場,迫切需要研究和開發專門的技術和系統。

盡管電子商務的發展勢頭非常驚人,但它在全球貿易額中只占極小的一部分。一個主要的障礙就是如何保證傳輸數據的安全和交易對方的身份確認。因此,從傳統的基于紙張的貿易方式向電子化的貿易方式轉變的過程中,如何保持電子化的貿易方式與傳統方式一樣安全可靠,則是人們關注的焦點,同時也是電子商務全面應用的關鍵問題之一。

1.有效性

ec以電子形式取代了紙張,那么如何保證這種電子形式貿易信息的有效性則是開展ec的前提。ec作為貿易的一種形式,其信息的有效性將直接關系到個人、企業或國家的經濟利益和聲譽。因此,要對網絡故障、操作錯誤、應用程序錯誤、硬件故障、系統軟件錯誤及計算機病毒所產生的潛在威脅加以控制和預防,以保證貿易數據在確定的時刻、確定的地點是有效的。

2.機密性

ec作為貿易的一種手段,其信息直接代表著個人、企業或國家的商業機密。傳統的紙面貿易都是通過郵寄封裝的信件或通過可靠的通信渠道發送商業報文來達到保守機密的目的。ec是建立在一個開放的網絡環境(如internet)上的,維護商業機密是ec全面推廣應用的重要保障。因此,要預防非法的信息存取和信息在傳輸過程中被非法竊取。

3.完整性

ec簡化了貿易過程,減少了人為的干預,同時也帶來維護貿易各方商業信息的完整、統一的問題。由于數據輸入時的意外差錯或欺詐行為,可能導致貿易各方信息的差異。此外,數據傳輸過程中信息的丟失、信息重復或信息傳送的次序差異也會導致貿易各方信息的不同。貿易各方信息的完整性將影響到貿易各方的交易和經營策略,保持貿易各方信息的完整性是ec應用的基礎。因此,要預防對信息的隨意生成、修改和刪除,同時要防止數據傳送過程中信息的丟失和重復并保證信息傳送次序的統一。

4.可靠性

ec可能直接關系到貿易雙方的商業交易,如何確定要進行交易的貿易方正是進行交易所期望的貿易方,這一問題則是保證ec順利進行的關鍵。在傳統的紙面貿易中,貿易雙方通過在交易合同、契約或貿易單據等書面文件上手寫簽名或印章來鑒別貿易伙伴,確定合同、契約、單據的可靠性并預防抵賴行為的發生。這也就是人們常說的“白紙黑字”。在無紙化的ec方式下,通過手寫簽名和印章進行貿易方的鑒別已不可能,因此,要在交易信息的傳輸過程中為參與交易的個人、企業或國家提供可靠的標識。

為了滿足電子商務的安全要求,ec系統必須利用安全技術為ec活動參與者提供可靠的安全服務,主要包括:鑒別服務、訪問控制服務、機密性服務、不可否認服務等。鑒別服務是對貿易方的身份進行鑒別,為身份的真實性提供保證;訪問控制服務通過授權對使用資源的方式進行控制,防止非授權使用資源或控制資源,有助于貿易信息的機密性、完整性和可控性;機密性服務的目標為ec參與者信息在存儲、處理和傳輸過程中提供機密性保證,防止信息被泄露給非授權信息獲得者;不可否認服務針對合法用戶的威脅,為交易的雙方提供不可否認的證據,來解決因否認而產生的爭議提供支持。

各種ec安全服務都是通過安全技術來實現的。ec使用的主要安全技術包括:加密、數字簽名、電子證書、電子信封和雙重簽名等。

1.加密技術

加密技術是ec采取的基本安全措施,貿易方可根據需要在信息交換的階段使用。加密技術分為兩類,即對稱加密和非對稱加密。

在對稱加密方法中,采用相同的加密算法并只交換共享的專用密鑰(加密和解密都使用相同的密鑰)。如果進行通信的貿易方能夠確保專用密鑰在密鑰交換階段未曾泄露,那么機密性和報文完整性就可以通過這種加密方法加密機密信息和通過隨報文一起發送報文摘要或報文散列值來實現。因此,對稱加密技術存在著在通信的貿易方之間確保密鑰安全交換的問題。此外,對稱加密方式無法鑒別貿易發起方或貿易最終方。數據加密標準(des)由美國國家標準局提出,是目前廣泛采用的對稱加密算法,主要應用于銀行業中的eft領域。des的密鑰長度為56位。

在非對稱加密體系中,密鑰被分解為一對,即公開密鑰或專用密鑰。公開密鑰(加密密鑰)通過非保密方式向他人公開,而專用密鑰(解密密鑰)加以保存。公開密鑰用于對機密性的加密,專用密鑰則用于對加密信息的解密。專用密鑰只能由生成密鑰對的貿易方掌握,公開密鑰可廣泛發布,但它只對應于生成該密鑰的貿易方。貿易甲方生成一對密鑰,公布公開密鑰;貿易方乙得到該公開密鑰,使用該密鑰對機密信息進行加密,然后發送給貿易甲方;貿易甲方再用自己保存的專用密鑰對加密后的信息進行解密。貿易方只能用其專用密鑰解密由其公開密鑰加密后的任何信息。rsa算法是非對稱加密領域內最為著名的算法。

2.數字簽名

數字簽名是非對稱加密技術的一類應用。它的主要方式是:報文發送方從報文文本中生成一個128位的散列值(或報文摘要),并用自己的專用密鑰對這個散列值進行加密,形成發送方的數字簽名;然后,這個數字簽名將作為報文的附件和報文一起發送給報文的接收方;報文接收方首先從接收到的原始報文中計算出128位的散列值(或報文摘要),接著再用發送方的公開密鑰來對報文附加的數字簽名進行解密。如果兩個散列值相同,那么接收方就能確認該數字簽名是發送方的。通過數字簽名能夠實現對原始報文的鑒別和不可否認性。

iso/iec jtc1已經起草有關的國際標準規范。該標準的題目是“信息技術安全技術帶附件的數字簽名方案”,它由概述和基于身份的機制兩部分構成。

3.電子證書

數字簽名是基于非對稱加密技術的,存在兩個明顯的問題:第一,如何保證公開密鑰的持有者是真實的;第二,大規模網絡環境下公開密鑰的產生、分發和管理。由此,證書簽發機構(ca,certificate authority)應運而生,它是提供身份驗證的第三方機構,由一個或多個用戶信任的組織實體構成。ca核實某個用戶的真實身份以后,簽發一份報文給該用戶,以此作為網上證明身份的依據。這個報文稱為電子證書,包括:唯一標識證書所有者(即貿易方)的名稱、唯一標識證書簽發者的名稱、證書所有者的公開密鑰、證書簽發者的數字簽名、證書的有效期及證書的序列號等。電子證書能夠起到標識貿易方的作用,是目前ec廣泛采用的技術之一。常用的證書有:持卡人證書、商家證書、支付網關證書、銀行證書和發卡機構證書等。微軟公司的internet explorer和網景公司的navigator都提供了電子證書的功能作為身份鑒別的手段。

4.電子信封

電子信封是為了解決傳送更換密鑰問題而產生的技術,它結合了對稱加密和非對稱加密技術的各自優點。發送者使用隨機產生的對稱密鑰加密數據,然后將生成的密文和密鑰本身一起用接收者的公開密鑰加密(稱為電子信封)并發送;接收者先用自己的'專用密鑰解密電子信封,得到對稱密鑰,然后使用對稱密鑰解密數據。這樣,保證每次傳送數據都可有發送方選定不同的對稱密鑰。

5.雙重簽名

在實際商務活動中經常出現這種情形,即持卡人給商家發送訂購信息和自己的付款帳戶信息,但不愿讓商家看到自己的付款帳戶信息,也不愿讓處理商家付款信息的第三方看到定貨信息。在ec中要能做到這點,需使用雙重簽名技術。持卡人將發給商家的信息(報文1)和發給第三方的信息(報文2)分別生成報文摘要1和報文摘要2,合在一起生成報文摘要3,并簽名;然后,將報文1、報文摘要2和報文摘要3發送給商家,將報文2、報文摘要1和報文摘要3發送給第三方;接收者根據收到的報文生成報文摘要,再與收到的報文摘要合在一起,比較結合后的報文摘要和收到的報文摘要3,確定持卡人的身份和信息是否被修改過。雙重簽名解決了三方參加電子貿易過程中的安全通信問題。

與dns和x.500類似,公開密鑰框架(pki,public key infrastructure)也是一種網絡基礎設施,其目標是向網絡用戶和應用程序提供公開密鑰的管理服務。為了使用戶在不可靠的網絡環境中獲得真實的公開密鑰,pki引入公認可信的第三方;同時避免在線查詢集中存放的公開密鑰產生的性能瓶頸,pki引入電子證書。可信的第三方是pki的核心部件,正是由于它的中繼,系統中任意兩個實體才能建立安全聯系。

電子證書中第三方的數字簽名,使用戶可以離線地確認一個公開密鑰的真實性。當證書中認可的事實發生變化時,證書發布者必須使用某種機制來撤銷以前發出、但現在失效的證書。除了證書的有效期外,證書撤銷列表(crl)是另一種證書有效期控制機制。證書發布者定期發布crl,列出所有曾發布但當前已被撤銷的證書號,證書的使用者依據crl即可驗證某證書是否已被撤銷。

結構模型

pki框架有三類實體:管理實體、端實體和證書庫。管理實體是pki的核心,是pki服務的提供者;端實體是pki的用戶,是pki服務的使用者;證書庫是一個分布式數據庫,用于證書/crl存放和檢索。

證書簽發機構(ca)和注冊機構(ra)是兩種管理實體。ca是pki框架中唯一能夠發布/撤銷證書的實體,維護證書的生命周期;ra負責處理用戶請求,在驗證了請求的有效性后,代替用戶向ca提交。ra可以單獨實現,也可以合并在ca中實現。作為管理實體,ca/ra以證書方式向端實體提供公開密鑰的分發服務。

持有者和驗證者是兩種端實體。持有者是證書的擁有者,是證書所聲明事實的主體。持有者向管理實體申請并獲得證書,也可以在需要時請求撤銷或更新證書。持有者使用證書鑒別自己的身份,從而獲得相應的權力。驗證者通常是授權方,確認持有者所提供的證書的有效性和對方是否為該證書的真正擁有者,只有在成功鑒別之后才可授權對方。

證書庫可有web、ftp或x.500目錄來實現。由于證書庫中存取對象是證書和crl,其完整性由數字簽名保證,因此對證書庫的操作可在無特殊安全保護的信道上傳輸。

不同的實體間通過pki操作完成證書的請求、確認、發布、撤銷、更新和獲取等過程。pki操作分成存取操作和管理操作兩類。前者涉及管理實體/端實體與證書庫之間的交互,操作的目的是向/從證書庫存放/讀取證書和crl,后者涉及管理實體與端實體之間或管理實體內部的交互,操作的目的是完成證書的各項管理任務和建立證書鏈。

層次模型

pki框架描述為三個層次。最低層是傳輸層,向上提供pki操作報文的可靠傳輸,可以是運輸層協議(如tcp),或應用層協議(如http、smtp、ftp)。中間層是密碼學服務層,向上提供加解密、數字簽名和報文摘要等基本密碼學服務,可由rsa、md5和智能卡接口等模塊實現。最高層是證書服務層,使用下兩層提供的加密和傳輸服務,向用戶提供證書的請求、簽證、發布、撤銷和更新等服務。

pki的三類實體使用了三層服務。證書庫無需特殊的安全交互措施,所以僅使用傳輸層服務分發證書和crl;管理實體和端實體使用證書服務層構造pki證書操作報文,使用密碼學服務層作鑒別和保護交互信息,使用傳輸層服務傳送報文。

3.x.509證書

iso/itu、ansi、ietf等組織制定的標準x.509,對電子證書進行了定義,對x.509證書和crl做了標準化工作,不同組織定義的證書格式并不完全相同。x.509證書適用于大規模網絡環境,它的靈活性和擴展性能夠滿足各種應用系統不同類型的安全要求。x.509證書具有如下五個方面的特性。

(1)支持多種算法。x.509證書獨立于算法,ca根據需要選擇證書的簽名和摘要算法,以及端實體所擁有密鑰對的類型。摘要算法有md2、md5和sha-1,證書簽名算法有rsa和dsa,密鑰對類型有rsa密鑰、dsa簽名密鑰、d-h密鑰交換密鑰、kea密鑰和ecdsa密鑰。

(2)支持多種命名機制。x.509證書除了使用

x.500名字機制標識持證者和驗證者,還支持

e-mail地址、ip地址、dns名和uri。

(3)限制證書(公開密鑰)的用途。ca能夠規定證書的使用范圍,如:簽名、不可否認、密鑰加密、數據加密、密鑰協商、證書簽發和crl簽發等。

(4)定義證書遵循的策略。每個ca都定義了一定的安全策略,規范證書的操作過程。這些策略包括:ca的命名空間、身份驗證、撤銷機制、法律責任和收費等。

(5)控制信任關系的傳遞。建立ca體系,跨域認證,使得每個ca除負責本域的證書管理任務外,還要維護與其他ca間的信任關系。x.509證書定義若干字段用于控制信任關系的傳遞,ca能夠將自己管理域的安全策略體現在信任關系中。

安全電子交易(set,secure electronic transaction)是一個通過開放網絡(包括internet)進行安全資金支付的技術標準,由visa和mastercard組織共同制定,1997年5月聯合推出。由于它得到了ibm、hp、microsoft、netscape、verifone、gte、terisa和verisign等很多大公司的支持,已成為事實上的工業標準,目前已獲得ietf標準的認可。

set向基于信用卡進行電子化交易的應用提供了實現安全措施的規則。set主要由3個文件組成,分別是set業務描述、set程序員指南和set協議描述。set規范涉及的范圍:加密算法的應用(例如rsa和des);證書信息和對象格式;購買信息和對象格式;確認信息和對象格式;劃帳信息和對象格式;對話實體之間消息的傳輸協議。set 1.0版已經公布并可應用于任何銀行支付服務。

set主要目標如下:1信息在internet上安全傳輸,保證網上傳輸的數據不被黑客竊取;2定單信息和個人帳號信息的隔離,當包含持卡人帳號信息的定單送到商家時,商家只能看到定貨信息,而看不到持卡人的帳戶信息;3持卡人和商家相互認證,以確定通信雙方的身份,一般由第三方機構負責為在線通信雙方提供信用擔保;4要求軟件遵循相同協議和報文格式,使不同廠家開發的軟件具有兼容和互操作功能,并且可以運行在不同的硬件和操作系統平臺上。

的購物流程

電子商務的工作流程與實際的購物流程非常接近,使得電子商務與傳統商務可以很容易融合,用戶使用也沒有什么障礙。從顧客通過瀏覽器進入在線商店開始,一直到所定貨物送貨上門或所定服務完成,以及帳戶上的資金轉移,所有這些都是通過公共網絡(internet)完成的。如何保證網上傳輸數據的安全和交易對方的身份確認是電子商務能否得到推廣的關鍵。這正是set所要解決的最主要的問題。一個包括完整的購物處理流程的set的工作過程如下:

(1)持卡人使用瀏覽器在商家的web主頁上查看在線商品目錄,瀏覽商品。

(2)持卡人選擇要購買的商品。

(3)持卡人填寫定單,包括項目列表、價格、總價、運費、搬運費、稅費。定單可通過電子化方式從商家傳過來,或由持卡人的電子購物軟件建立。有些在線商場可以讓持卡人與商家協商物品的價格(例如出示自己是老客戶的證明,或給出競爭對手的價格信息)。

(4)持卡人選擇付款方式,此時set開始介入。

(5)持卡人發送給商家一個完整的定單及要求付款的指令。在set中,定單和付款指令由持卡人進行數字簽名,同時利用雙重簽名技術保證商家看不到持卡人的帳號信息。

(6)商家收到定單后,向持卡人的金融機構請求支付認可。通過支付網關到銀行,再到發卡機構確認,批準交易。然后返回確認信息給商家。

(7)商家發送定單確認信息給顧客。顧客端軟件可記錄交易日志,以備將來查詢。

(8)商家給顧客裝運貨物,或完成訂購的服務。到此為止,一個購買過程已經結束。商家可以立即請求銀行將錢從購物者的帳號轉移到商家帳號,也可以等到某一時間,請求成批劃帳處理。

(9)商家從持卡人的金融機構請求支付。在認證操作和支付操作中間一般會有一個時間間隔,例如在每天的下班前請求銀行結一天的帳。

前三步與set無關,從第四步開始set起作用,一直到第九步,在處理過程中,通信協議、請求信息的格式、數據類型的定義等,set都有明確的規定。在操作的每一步,持卡人、商家和支付網關都通過ca來驗證通信主體的身份,以確保通信的對方不是冒名頂替。

的認證

(1) 證書。set中主要的證書是持卡人證書和商家證書。

持卡人證書是支付卡的一種電子化的表示。持卡人證書不包括帳號和終止日期信息,而是用單向哈希算法根據帳號和截止日期生成的一個碼,如果知道帳號、截止日期、密碼值即可導出這個碼值,反之不行。

商家證書就像是貼在商家收款臺小窗上的付款卡貼畫,以表示它可以用什么卡來結算。在set環境中,一個商家至少應有一對證書,與一個銀行打交道;一個商家也可以有多對證書,表示它與多個銀行有合作關系,可以接受多種付款方法。

除了持卡人證書和商家證書以外,還有支付網關證書、銀行證書、發卡機構證書。

(2) ca。持卡人可從公開媒體上獲得商家的公開密鑰,但持卡人無法確定商家不是冒充的(有信譽),于是持卡人請求ca對商家認證。ca對商家進行調查、驗證和鑒別后,將包含商家公開密鑰的證書經過數字簽名傳給持卡人。同樣,商家也可對持卡人進行驗證。

ca的主要功能包括:接收注冊請求,處理、批準/拒絕請求,頒發證書。

在實際運作中,ca也可由大家都信任的一方擔當,例如在客戶、商家、銀行三角關系中,客戶使用的是由某個銀行發的卡,而商家又與此銀行有業務關系(有帳號)。在此情況下,客戶和商家都信任該銀行,可由該銀行擔當ca角色,接收、處理客戶證書和商家證書的驗證請求。又例如,對商家自己發行的購物卡,則可由商家自己擔當ca角色。

(3) 證書的樹形驗證結構。在雙方通信時,通過出示由某個ca簽發的證書來證明自己的身份,如果對簽發證書的ca本身不信任,則可驗證ca的身份,依次類推,一直到公認的權威ca處,就可確信證書的有效性。每一個證書與簽發證書的實體的簽名證書關聯。set證書正是通過信任層次來逐級驗證的。例如,c的證書是由b的ca簽發的,而b的證書又是由a的ca簽發的,a是權威的機構,通常稱為根ca。驗證到了根ca處,就可確信c的證書是合法的。

在網上購物實現中,持卡人的證書與發卡機構的證書關聯,而發卡機構證書通過不同品牌卡的證書連接到根ca,而根的公開密鑰對所有的set軟件都是已知的,可以校驗每一個證書。

網絡防火墻技術是一種用來加強網絡之間訪問控制和防止外部網絡用戶以非法手段進入內部網絡、訪問內部網絡資源、保護內部網絡操作環境的特殊網絡互聯設備。它對兩個或多個網絡之間傳輸的數據包,按照一定的安全策略來實施檢查,決定網絡之間通信的權限,并監視網絡的運行狀態。防火墻系統的實現技術主要分為分組過濾(packet filter)和代理服務(proxy service)兩種。

分組過濾技術是一種基于路由器的技術,由分組過濾路由器對ip分組進行選擇,允許或拒絕特定的分組通過。過濾一般是基于一個ip分組的有關域(ip源地址、ip目的地址、tcp/udp源端口或服務類型和tcp/udp目的端口或服務類型)進行的。基于ip源/目的地址的過濾,即根據特定組織機構的網絡安全規則,過濾掉具有特定ip地址的分組,從而保護內部網絡;基于tcp/udp源/目的端口的過濾,因為端口號區分了不同的服務類型或連接類型(如smtp使用端口25,telnet使用端口23等),所以為分組過濾提供了更大的靈活性。通過防火墻系統中分組過濾路由器對特定端口ip分組的禁止,可以防止黑客利用不安全的服務對內部網絡進行攻擊。

代理服務技術是由一個高層的應用網關作為代理服務器,接受外來的應用連接請求,進行安全檢查后,再與被保護的網絡應用服務器連接,使得外部服務用戶可以在受控制的前提下使用內部網絡的服務。同樣,內部網絡到外部的服務連接也可以受到監控。應用網關的代理服務實體將對所有通過它的連接作出日志記錄,以便對安全漏洞檢查和收集相關的信息。使用應用網關的高層代理服務實體有以下的優點:1隱蔽信息,內部受保護子網的主機名稱等信息不為外部所知;2日志記錄,便于網絡安全管理;3可以由應用網關代理有關rpc的服務,進行安全控制。

目前,比較完善的防火墻系統通常結合使用兩種技術。代理服務可以大大降低分組過濾規則的復雜度,是分組過濾技術的重要補充。這里介紹一種基于網絡地址轉換(nat,network address translator)的復合型防火墻系統,該系統是我們在國家863課題支持下自行研究和開發的。

1.總體思想

代理技術造成性能下降的主要原因在于其在指定的應用服務中,傳輸的每一個報文都需代理主機轉發,應用層的處理量過于繁重,改變這一狀況的最理想的方案是讓應用層僅處理用戶身份鑒別的工作,而網絡報文的轉發由tcp層或ip層來完成。另一方面,包過濾技術僅僅是根據ip包中源及目的地址來判定一個包是否可以通過,而這兩個地址是很容易被篡改和偽造的,一旦網絡的結構暴露給外界后,就很難抵御ip層的攻擊行為。

集中訪問控制技術是在服務請求時由網關負責鑒別,一旦鑒別成功,其后的報文交互都直接通過tcp/ip層的過濾規則,無需象應用層代理那樣逐個報文轉發,這就實現了與代理方式同樣的安全水平而處理量大幅下降,性能隨即得到大大提高。另一方面,nat技術通過在網關上對進出ip包源與目的地址的轉換,實現過濾規則的動態化。這樣,由于ip層將內部網與外部網隔離開,使得內部網的拓撲結構、域名以及地址信息對外成為不可見或不確定信息,從而保證了內部網中主機的隱蔽性,使絕大多數攻擊性的試探失去所需的網絡條件。

2.系統設計

本防火墻系統的總體結構模型由五大模塊組成。

nat模塊依據一定的規則,對所有出入的數據包進行源與目的地址識別,并將由內向外的數據包中源地址替換成一個真實地址,而將由外向內的數據包中的目的地址替換成相應的虛擬地址。

集中訪問控制(cac)模塊負責響應所有指定的由外向內的服務訪問,并實施安全的鑒別,為合法用戶建立相應的連接,并將這一連接的相關信息傳遞給nat模塊,保證在后續的報文傳輸時直接轉發而無需控制模塊干預。

臨時訪問端口表及連接控制(tltc)模塊通過監視外向型連接的端口數據動態維護一張臨時端口表,記錄所有由內向外連接的源與目的端口信息,根據此表及預先配置好的協議集由連接控制模塊決定哪些連接是允許的而哪些是不允許的,即根據所制定的規則(安全政策)禁止相應的由外向內發起的連接,以防止攻擊者利用網關允許的由內向外的訪問協議類型做反向的連接訪問。由于本模塊所實現的功能實際上仍屬于ip包過濾的范疇,因此,它有可能與nat模塊所設定的過濾規則相沖突。基于這一原因,在系統總體設計中,本模塊屬于可選部分,將在實際操作時根據需要來安裝或激活。

interior dns和exterior dns分別為nat模塊機能所需的split-dns系統中的內部域名服務器和外部域名服務器(dns),是nat網關不可缺少的輔助部分。split-dns系統的主要目的在于解決由于nat模塊對內外部網的地址屏蔽所造成的內外部域名解析不一致的問題。內部網的域名解析由interior dns負責,外部網針對內部網的域名解析由exterior dns負責,兩者間的數據同步通過內部通信機制完成。

3.模塊功能

(1)nat模塊。nat模塊是本系統的核心部分,而且只有本模塊與網絡層有關,因此,這一部分應和unix系統本身的網絡層處理部分緊密結合在一起,或對其直接進行修改。本模塊進一步可細分為包交換子模塊、數據包頭替換子模塊、規則處理子模塊、連接記錄子模塊與真實地址分配子模塊及傳輸層過濾子模塊。

(2)cac模塊。集中訪問控制模塊可進一步細分為用戶鑒別子模塊和連接中繼子模塊及用戶數據庫。用戶鑒別子模塊主要負責與客戶通過一種可信的安全機制交換各種身份鑒別信息,根據內部的用戶數據庫,識別出合法的用戶,并根據用戶預先被賦予的權限決定后續的連接形式。

連接中繼子模塊的主要功能是為用戶建立起一條最終的無中繼的連接通道,并在需要的情況下向內部服務器傳送鑒別過的用戶身份信息,以完成相關服務協議中所需的鑒別流程。

(3)split dns系統。內部、外部dns模塊可以利用現有的dns服務程序,如bind(berkley internet name domain)軟件包,通過與nat模塊不斷交互,維持域名與地址對應關系的同步,維護兩個動態的內部dns數據庫和外部dns數據庫來實現,既達到了總體的設計目標,又保持了對其他服務的透明性。

電子商務尚是一個機遇和挑戰(風險)共存的新領域,這種挑戰不僅來源于傳統的習慣、來源于計劃體制和市場體制的沖突、更來源于對可使用的安全技術的信賴。總之,用戶對電子商務活動安全性的需求,以及可使用的網絡安全措施,主要包括在如下幾方面:

1.確定通信中的貿易伙伴的真實性

常用的處理技術是身份認證,依賴某個可信賴的機構(ca)發放證書,雙方交換信息之前通過ca獲取對方的證書,并以此識別對方;安全電子交易(set)規范為在internet上進行安全的電子商務提供了一個開放的標準。

2.保證電子單證的秘密性,防范電子單證的內容被第三方讀取

常用處理技術是數據加密和解密,包括對稱密鑰加密技術和非對稱密鑰加密技術,單證傳輸的安全性依賴于使用的算法和密鑰長度。

規范內部管理,使用訪問控制權限和日志,以及敏感信息的加密存儲等。當使用www服務器支持電子商務活動時,應注意數據的備份和恢復,并采用防火墻技術(有專家建議直接采用物理分割www服務器和內部網絡的連接)保護內部網絡的安全性。

隨著電子商務的發展,安全問題更加重要和突出,要想解決好這個問題,必須由安全技術和標準作保障。安全是一個“相對的”詞匯,電子商務的發展促使對安全技術進行不斷探索研究和開發應用,以建立一個安全的商務環境。本文介紹的安全技術和標準規范是ec應用中主要涉及的技術,還有一些安全技術及標準規范尚未列出。要保證ec安全可靠,首先要明確ec的安全隱患、安全等級和采用安全措施的代價,再選擇相應的安全措施。ec應用的安全方案已逐步形成,ec時代即將到來。

s("content_relate");

全文閱讀已結束,如果需要下載本文請點擊

下載此文檔
a.付費復制
付費獲得該文章復制權限
特價:5.99元 10元
微信掃碼支付
已付款請點這里
b.包月復制
付費后30天內不限量復制
特價:9.99元 10元
微信掃碼支付
已付款請點這里 聯系客服