六月丁香五月婷婷,丁香五月婷婷网,欧美激情网站,日本护士xxxx,禁止18岁天天操夜夜操,18岁禁止1000免费,国产福利无码一区色费

學習啦 > 論文大全 > 職稱論文 > 電子技術期刊職稱論文

電子技術期刊職稱論文

時間: 家文952 分享

電子技術期刊職稱論文

  隨著電子技術的發(fā)展,促進了我國的經(jīng)濟的發(fā)展,創(chuàng)建美好的社會也更進一步了。小編整理了電子技術期刊職稱論文,歡迎閱讀!

  電子技術期刊職稱論文篇一

  電子商務安全技術

  引言

  電子 商務(EC,Electronic Commerce)就是利用電子數(shù)據(jù)交換(EDI)、電子郵件(E-mail)、電子資金轉帳(EFT)及Internet的主要技術在個人間、 企業(yè) 間和國家間進行無紙化的業(yè)務信息的交換。隨著 計算 機和計算機 網(wǎng)絡 的 應用 普及,電子商務不斷被賦予新的含義。電子商務被認為是通過信息技術(IT)將企業(yè)、用戶、供應商及其它商貿(mào)活動涉及的職能機構結合起來的應用,是完成信息流、物流和資金流轉移的一種行之有效的 方法 。隨著Internet的普及以及WWW服務的提供,可以聲、文、圖并茂的方式體現(xiàn)商品的特征,并盡可能地便利用戶。Internet潛在的、對其他產(chǎn)業(yè)的 影響 ,使得電子商務在國內外再掀熱潮,電子商務亦被列為未來十大IT主導技術之一,迎接新的“電子商務 時代 ”成為人們討論的主題。  據(jù)統(tǒng)計,Cisco公司日營業(yè)額達到900萬美元,其中40%的銷售收入是通過Internet實現(xiàn)的,預計其1999財年的銷售總額達50億美元,而營運支出節(jié)約了2.7億美元;著名的計算機直銷公司Dell,每日通過其Web站點銷售計算機達600多萬美元;軟件巨人微軟每周網(wǎng)上銷售達300萬美元;1997年西歐各國的電子貿(mào)易額達30億美元,預計到2001年將達260億美元;1997年底,美國和加拿大網(wǎng)上購物人數(shù)從半年前的47萬人增加到100萬人,電子商務正以每百天1倍的速度增長,到2002年,可望達到3000億美元的規(guī)模。據(jù)IDC報告,1995年,全球電子商務交易額為2.5億美元,而1996年這一數(shù)額則增至7億~10億美元,2000年將達到4000億美元的規(guī)模。據(jù) 中國 互聯(lián)網(wǎng)信息中心(CNNIC)1999年7月的統(tǒng)計報告,愿意在條件相對成熟的情況下,進行網(wǎng)上購物的占調查人數(shù)的85%,比去年同期增加了7%。另外,從1997年7月1日到1998年6月30日一年之間專門討論電子商務的國際學術會議至少舉行了18次,平均每個月一次半,這還沒有算其他各種學術會議可能包含的有關電子商業(yè)的研討和報告。由此可見,電子商務確實具有誘人的 發(fā)展 前景,電子商務將是一個巨大的市場,迫切需要 研究 和開發(fā)專門的技術和系統(tǒng)。

  盡管電子商務的發(fā)展勢頭非常驚人,但它在全球貿(mào)易額中只占極小的一部分。一個主要的障礙就是如何保證傳輸數(shù)據(jù)的安全和交易對方的身份確認。因此,從傳統(tǒng)的基于紙張的貿(mào)易方式向電子化的貿(mào)易方式轉變的過程中,如何保持電子化的貿(mào)易方式與傳統(tǒng)方式一樣安全可靠,則是人們關注的焦點,同時也是電子商務全面應用的關鍵 問題 之一。

  二、 安全要素

  1.有效性

  EC以電子形式取代了紙張,那么如何保證這種電子形式貿(mào)易信息的有效性則是開展EC的前提。EC作為貿(mào)易的一種形式,其信息的有效性將直接關系到個人、企業(yè)或國家的 經(jīng)濟 利益和聲譽。因此,要對網(wǎng)絡故障、操作錯誤、應用程序錯誤、硬件故障、系統(tǒng)軟件錯誤及計算機病毒所產(chǎn)生的潛在威脅加以控制和預防,以保證貿(mào)易數(shù)據(jù)在確定的時刻、確定的地點是有效的。

  2.機密性

  EC作為貿(mào)易的一種手段,其信息直接代表著個人、企業(yè)或國家的商業(yè)機密。傳統(tǒng)的紙面貿(mào)易都是通過郵寄封裝的信件或通過可靠的通信渠道發(fā)送商業(yè)報文來達到保守機密的目的。EC是建立在一個開放的網(wǎng)絡環(huán)境(如Internet)上的,維護商業(yè)機密是EC全面推廣應用的重要保障。因此,要預防非法的信息存取和信息在傳輸過程中被非法竊取。

  3.完整性

  EC簡化了貿(mào)易過程,減少了人為的干預,同時也帶來維護貿(mào)易各方商業(yè)信息的完整、統(tǒng)一的問題。由于數(shù)據(jù)輸入時的意外差錯或欺詐行為,可能導致貿(mào)易各方信息的差異。此外,數(shù)據(jù)傳輸過程中信息的丟失、信息重復或信息傳送的次序差異也會導致貿(mào)易各方信息的不同。貿(mào)易各方信息的完整性將影響到貿(mào)易各方的交易和經(jīng)營策略,保持貿(mào)易各方信息的完整性是EC應用的基礎。因此,要預防對信息的隨意生成、修改和刪除,同時要防止數(shù)據(jù)傳送過程中信息的丟失和重復并保證信息傳送次序的統(tǒng)一。

  4.可靠性

  EC可能直接關系到貿(mào)易雙方的商業(yè)交易,如何確定要進行交易的貿(mào)易方正是進行交易所期望的貿(mào)易方,這一問題則是保證EC順利進行的關鍵。在傳統(tǒng)的紙面貿(mào)易中,貿(mào)易雙方通過在交易合同、契約或貿(mào)易單據(jù)等書面文件上手寫簽名或印章來鑒別貿(mào)易伙伴,確定合同、契約、單據(jù)的可靠性并預防抵賴行為的發(fā)生。這也就是人們常說的“白紙黑字”。在無紙化的EC方式下,通過手寫簽名和印章進行貿(mào)易方的鑒別已不可能,因此,要在交易信息的傳輸過程中為參與交易的個人、企業(yè)或國家提供可靠的標識。

  三、 安全技術

  為了滿足電子商務的安全要求,EC系統(tǒng)必須利用安全技術為EC活動參與者提供可靠的安全服務,主要包括:鑒別服務、訪問控制服務、機密性服務、不可否認服務等。鑒別服務是對貿(mào)易方的身份進行鑒別,為身份的真實性提供保證;訪問控制服務通過授權對使用資源的方式進行控制,防止非授權使用資源或控制資源,有助于貿(mào)易信息的機密性、完整性和可控性;機密性服務的目標為EC參與者信息在存儲、處理和傳輸過程中提供機密性保證,防止信息被泄露給非授權信息獲得者;不可否認服務針對合法用戶的威脅,為交易的雙方提供不可否認的證據(jù),來解決因否認而產(chǎn)生的爭議提供支持。

  各種EC安全服務都是通過安全技術來實現(xiàn)的。EC使用的主要安全技術包括:加密、數(shù)字簽名、電子證書、電子信封和雙重簽名等。

  1.加密技術

  加密技術是EC采取的基本安全措施,貿(mào)易方可根據(jù)需要在信息交換的階段使用。加密技術分為兩類,即對稱加密和非對稱加密。

  在對稱加密方法中,采用相同的加密算法并只交換共享的專用密鑰(加密和解密都使用相同的密鑰)。如果進行通信的貿(mào)易方能夠確保專用密鑰在密鑰交換階段未曾泄露,那么機密性和報文完整性就可以通過這種加密方法加密機密信息和通過隨報文一起發(fā)送報文摘要或報文散列值來實現(xiàn)。因此,對稱加密技術存在著在通信的貿(mào)易方之間確保密鑰安全交換的問題。此外,對稱加密方式無法鑒別貿(mào)易發(fā)起方或貿(mào)易最終方。數(shù)據(jù)加密標準(DES)由美國國家標準局提出,是 目前 廣泛采用的對稱加密算法,主要應用于銀行業(yè)中的EFT領域。DES的密鑰長度為56位。

  在非對稱加密體系中,密鑰被分解為一對,即公開密鑰或專用密鑰。公開密鑰(加密密鑰)通過非保密方式向他人公開,而專用密鑰(解密密鑰)加以保存。公開密鑰用于對機密性的加密,專用密鑰則用于對加密信息的解密。專用密鑰只能由生成密鑰對的貿(mào)易方掌握,公開密鑰可廣泛發(fā)布,但它只對應于生成該密鑰的貿(mào)易方。貿(mào)易甲方生成一對密鑰,公布公開密鑰;貿(mào)易方乙得到該公開密鑰,使用該密鑰對機密信息進行加密,然后發(fā)送給貿(mào)易甲方;貿(mào)易甲方再用自己保存的專用密鑰對加密后的信息進行解密。貿(mào)易方只能用其專用密鑰解密由其公開密鑰加密后的任何信息。RSA算法是非對稱加密領域內最為著名的算法。

  2.數(shù)字簽名

  數(shù)字簽名是非對稱加密技術的一類應用。它的主要方式是:報文發(fā)送方從報文文本中生成一個128位的散列值(或報文摘要),并用自己的專用密鑰對這個散列值進行加密,形成發(fā)送方的數(shù)字簽名;然后,這個數(shù)字簽名將作為報文的附件和報文一起發(fā)送給報文的接收方;報文接收方首先從接收到的原始報文中計算出128位的散列值(或報文摘要),接著再用發(fā)送方的公開密鑰來對報文附加的數(shù)字簽名進行解密。如果兩個散列值相同,那么接收方就能確認該數(shù)字簽名是發(fā)送方的。通過數(shù)字簽名能夠實現(xiàn)對原始報文的鑒別和不可否認性。

  ISO/IEC JTC1已經(jīng)起草有關的國際標準規(guī)范。該標準的題目是“信息技術安全技術帶附件的數(shù)字簽名方案”,它由概述和基于身份的機制兩部分構成。

  3.電子證書

  數(shù)字簽名是基于非對稱加密技術的,存在兩個明顯的問題:第一,如何保證公開密鑰的持有者是真實的;第二,大規(guī)模網(wǎng)絡環(huán)境下公開密鑰的產(chǎn)生、分發(fā)和管理。由此,證書簽發(fā)機構(CA,Certificate Authority)應運而生,它是提供身份驗證的第三方機構,由一個或多個用戶信任的組織實體構成。CA核實某個用戶的真實身份以后,簽發(fā)一份報文給該用戶,以此作為網(wǎng)上證明身份的依據(jù)。這個報文稱為電子證書,包括:唯一標識證書所有者(即貿(mào)易方)的名稱、唯一標識證書簽發(fā)者的名稱、證書所有者的公開密鑰、證書簽發(fā)者的數(shù)字簽名、證書的有效期及證書的序列號等。電子證書能夠起到標識貿(mào)易方的作用,是目前EC廣泛采用的技術之一。常用的證書有:持卡人證書、商家證書、支付網(wǎng)關證書、銀行證書和發(fā)卡機構證書等。微軟公司的Internet Explorer和網(wǎng)景公司的Navigator都提供了電子證書的功能作為身份鑒別的手段。

  4.電子信封

  電子信封是為了解決傳送更換密鑰問題而產(chǎn)生的技術,它結合了對稱加密和非對稱加密技術的各自優(yōu)點。發(fā)送者使用隨機產(chǎn)生的對稱密鑰加密數(shù)據(jù),然后將生成的密文和密鑰本身一起用接收者的公開密鑰加密(稱為電子信封)并發(fā)送;接收者先用自己的專用密鑰解密電子信封,得到對稱密鑰,然后使用對稱密鑰解密數(shù)據(jù)。這樣,保證每次傳送數(shù)據(jù)都可有發(fā)送方選定不同的對稱密鑰。

  5.雙重簽名

  在實際商務活動中經(jīng)常出現(xiàn)這種情形,即持卡人給商家發(fā)送訂購信息和自己的付款帳戶信息,但不愿讓商家看到自己的付款帳戶信息,也不愿讓處理商家付款信息的第三方看到定貨信息。在EC中要能做到這點,需使用雙重簽名技術。持卡人將發(fā)給商家的信息(報文1)和發(fā)給第三方的信息(報文2)分別生成報文摘要1和報文摘要2,合在一起生成報文摘要3,并簽名;然后,將報文1、報文摘要2和報文摘要3發(fā)送給商家,將報文2、報文摘要1和報文摘要3發(fā)送給第三方;接收者根據(jù)收到的報文生成報文摘要,再與收到的報文摘要合在一起,比較結合后的報文摘要和收到的報文摘要3,確定持卡人的身份和信息是否被修改過。雙重簽名解決了三方參加電子貿(mào)易過程中的安全通信問題。

  四、 公開密鑰框架

  與DNS和X.500類似,公開密鑰框架(PKI,Public Key Infrastructure)也是一種網(wǎng)絡基礎設施,其目標是向網(wǎng)絡用戶和應用程序提供公開密鑰的管理服務。為了使用戶在不可靠的網(wǎng)絡環(huán)境中獲得真實的公開密鑰,PKI引入公認可信的第三方;同時避免在線查詢集中存放的公開密鑰產(chǎn)生的性能瓶頸,PKI引入電子證書。可信的第三方是PKI的核心部件,正是由于它的中繼,系統(tǒng)中任意兩個實體才能建立安全聯(lián)系。

  電子證書中第三方的數(shù)字簽名,使用戶可以離線地確認一個公開密鑰的真實性。當證書中認可的事實發(fā)生變化時,證書發(fā)布者必須使用某種機制來撤銷以前發(fā)出、但現(xiàn)在失效的證書。除了證書的有效期外,證書撤銷列表(CRL)是另一種證書有效期控制機制。證書發(fā)布者定期發(fā)布CRL,列出所有曾發(fā)布但當前已被撤銷的證書號,證書的使用者依據(jù)CRL即可驗證某證書是否已被撤銷。

  1.PKI結構模型

  PKI框架有三類實體:管理實體、端實體和證書庫。管理實體是PKI的核心,是PKI服務的提供者;端實體是PKI的用戶,是PKI服務的使用者;證書庫是一個分布式數(shù)據(jù)庫,用于證書/CRL存放和檢索。

  證書簽發(fā)機構(CA)和注冊機構(RA)是兩種管理實體。CA是PKI框架中唯一能夠發(fā)布/撤銷證書的實體,維護證書的生命周期;RA負責處理用戶請求,在驗證了請求的有效性后,代替用戶向CA提交。RA可以單獨實現(xiàn),也可以合并在CA中實現(xiàn)。作為管理實體,CA/RA以證書方式向端實體提供公開密鑰的分發(fā)服務。

  持有者和驗證者是兩種端實體。持有者是證書的擁有者,是證書所聲明事實的主體。持有者向管理實體申請并獲得證書,也可以在需要時請求撤銷或更新證書。持有者使用證書鑒別自己的身份,從而獲得相應的權力。驗證者通常是授權方,確認持有者所提供的證書的有效性和對方是否為該證書的真正擁有者,只有在成功鑒別之后才可授權對方。

  證書庫可有WEB、FTP或X.500目錄來實現(xiàn)。由于證書庫中存取對象是證書和CRL,其完整性由數(shù)字簽名保證,因此對證書庫的操作可在無特殊安全保護的信道上傳輸。

  不同的實體間通過PKI操作完成證書的請求、確認、發(fā)布、撤銷、更新和獲取等過程。PKI操作分成存取操作和管理操作兩類。前者涉及管理實體/端實體與證書庫之間的交互,操作的目的是向/從證書庫存放/讀取證書和CRL,后者涉及管理實體與端實體之間或管理實體內部的交互,操作的目的是完成證書的各項管理任務和建立證書鏈。

  2.PKI層次模型

  PKI框架描述為三個層次。最低層是傳輸層,向上提供PKI操作報文的可靠傳輸,可以是運輸層協(xié)議(如TCP),或應用層協(xié)議(如HTTP、SMTP、FTP)。中間層是密碼學服務層,向上提供加解密、數(shù)字簽名和報文摘要等基本密碼學服務,可由RSA、MD5和智能卡接口等模塊實現(xiàn)。最高層是證書服務層,使用下兩層提供的加密和傳輸服務,向用戶提供證書的請求、簽證、發(fā)布、撤銷和更新等服務。

  PKI的三類實體使用了三層服務。證書庫無需特殊的安全交互措施,所以僅使用傳輸層服務分發(fā)證書和CRL;管理實體和端實體使用證書服務層構造PKI證書操作報文,使用密碼學服務層作鑒別和保護交互信息,使用傳輸層服務傳送報文。

  3X.509證書

  ISO/ITU、ANSI、IETF等組織制定的標準X.509,對電子證書進行了定義,對X.509證書和CRL做了標準化工作,不同組織定義的證書格式并不完全相同。X.509證書適用于大規(guī)模網(wǎng)絡環(huán)境,它的靈活性和擴展性能夠滿足各種應用系統(tǒng)不同類型的安全要求。X.509證書具有如下五個方面的特性。

  (1)支持多種算法。X.509證書獨立于算法,CA根據(jù)需要選擇證書的簽名和摘要算法,以及端實體所擁有密鑰對的類型。摘要算法有MD2、MD5和SHA-1,證書簽名算法有RSA和DSA,密鑰對類型有RSA密鑰、DSA簽名密鑰、D-H密鑰交換密鑰、KEA密鑰和ECDSA密鑰。

  (2)支持多種命名機制。X.509證書除了使用

  X.500名字機制標識持證者和驗證者,還支持

  E-mail地址、IP地址、DNS名和URI。

  (3)限制證書(公開密鑰)的用途。CA能夠規(guī)定證書的使用范圍,如:簽名、不可否認、密鑰加密、數(shù)據(jù)加密、密鑰協(xié)商、證書簽發(fā)和CRL簽發(fā)等。

  (4)定義證書遵循的策略。每個CA都定義了一定的安全策略,規(guī)范證書的操作過程。這些策略包括:CA的命名空間、身份驗證、撤銷機制、 法律 責任和收費等。

  (5)控制信任關系的傳遞。建立CA體系,跨域認證,使得每個CA除負責本域的證書管理任務外,還要維護與其他CA間的信任關系。X.509證書定義若干字段用于控制信任關系的傳遞,CA能夠將自己管理域的安全策略體現(xiàn)在信任關系中。

  五、 安全電子交易

  安全電子交易(SET,Secure Electronic Transaction)是一個通過開放網(wǎng)絡(包括Internet)進行安全資金支付的技術標準,由VISA和MasterCard組織共同制定,1997年5月聯(lián)合推出。由于它得到了IBM、HP、Microsoft、Netscape、VeriFone、GTE、Terisa和VeriSign等很多大公司的支持,已成為事實上的 工業(yè) 標準,目前已獲得IETF標準的認可。

  SET向基于信用卡進行 電子 化交易的 應用 提供了實現(xiàn)安全措施的規(guī)則。SET主要由3個文件組成,分別是SET業(yè)務描述、SET程序員指南和SET協(xié)議描述。SET規(guī)范涉及的范圍:加密算法的應用(例如RSA和DES);證書信息和對象格式;購買信息和對象格式;確認信息和對象格式;劃帳信息和對象格式;對話實體之間消息的傳輸協(xié)議。SET 1.0版已經(jīng)公布并可應用于任何銀行支付服務。

  SET主要目標如下:1信息在Internet上安全傳輸,保證網(wǎng)上傳輸?shù)臄?shù)據(jù)不被黑客竊取;2定單信息和個人帳號信息的隔離,當包含持卡人帳號信息的定單送到商家時,商家只能看到定貨信息,而看不到持卡人的帳戶信息;3持卡人和商家相互認證,以確定通信雙方的身份,一般由第三方機構負責為在線通信雙方提供信用擔保;4要求軟件遵循相同協(xié)議和報文格式,使不同廠家開發(fā)的軟件具有兼容和互操作功能,并且可以運行在不同的硬件和操作系統(tǒng)平臺上。

  1.SET的購物流程

  電子商務的工作流程與實際的購物流程非常接近,使得電子商務與傳統(tǒng)商務可以很容易融合,用戶使用也沒有什么障礙。從顧客通過瀏覽器進入在線商店開始,一直到所定貨物送貨上門或所定服務完成,以及帳戶上的資金轉移,所有這些都是通過公共 網(wǎng)絡 (Internet)完成的。如何保證網(wǎng)上傳輸數(shù)據(jù)的安全和交易對方的身份確認是電子商務能否得到推廣的關鍵。這正是SET所要解決的最主要的 問題 。一個包括完整的購物處理流程的SET的工作過程如下:

  (1)持卡人使用瀏覽器在商家的WEB主頁上查看在線商品目錄,瀏覽商品。

  (2)持卡人選擇要購買的商品。

  (3)持卡人填寫定單,包括項目列表、價格、總價、運費、搬運費、稅費。定單可通過電子化方式從商家傳過來,或由持卡人的電子購物軟件建立。有些在線商場可以讓持卡人與商家協(xié)商物品的價格(例如出示自己是老客戶的證明,或給出競爭對手的價格信息)。

  (4)持卡人選擇付款方式,此時SET開始介入。

  (5)持卡人發(fā)送給商家一個完整的定單及要求付款的指令。在SET中,定單和付款指令由持卡人進行數(shù)字簽名,同時利用雙重簽名技術保證商家看不到持卡人的帳號信息。

  (6)商家收到定單后,向持卡人的 金融 機構請求支付認可。通過支付網(wǎng)關到銀行,再到發(fā)卡機構確認,批準交易。然后返回確認信息給商家。

  (7)商家發(fā)送定單確認信息給顧客。顧客端軟件可記錄交易日志,以備將來查詢。

  (8)商家給顧客裝運貨物,或完成訂購的服務。到此為止,一個購買過程已經(jīng)結束。商家可以立即請求銀行將錢從購物者的帳號轉移到商家?guī)ぬ枺部梢缘鹊侥骋粫r間,請求成批劃帳處理。

  (9)商家從持卡人的金融機構請求支付。在認證操作和支付操作中間一般會有一個時間間隔,例如在每天的下班前請求銀行結一天的帳。

  前三步與SET無關,從第四步開始SET起作用,一直到第九步,在處理過程中,通信協(xié)議、請求信息的格式、數(shù)據(jù)類型的定義等,SET都有明確的規(guī)定。在操作的每一步,持卡人、商家和支付網(wǎng)關都通過CA來驗證通信主體的身份,以確保通信的對方不是冒名頂替。

  2.SET的認證

  (1) 證書。SET中主要的證書是持卡人證書和商家證書。

  持卡人證書是支付卡的一種電子化的表示。持卡人證書不包括帳號和終止日期信息,而是用單向哈希算法根據(jù)帳號和截止日期生成的一個碼,如果知道帳號、截止日期、密碼值即可導出這個碼值,反之不行。

  商家證書就像是貼在商家收款臺小窗上的付款卡貼畫,以表示它可以用什么卡來結算。在SET環(huán)境中,一個商家至少應有一對證書,與一個銀行打交道;一個商家也可以有多對證書,表示它與多個銀行有合作關系,可以接受多種付款 方法 。

  除了持卡人證書和商家證書以外,還有支付網(wǎng)關證書、銀行證書、發(fā)卡機構證書。

  (2) CA。持卡人可從公開媒體上獲得商家的公開密鑰,但持卡人無法確定商家不是冒充的(有信譽),于是持卡人請求CA對商家認證。CA對商家進行調查、驗證和鑒別后,將包含商家公開密鑰的證書經(jīng)過數(shù)字簽名傳給持卡人。同樣,商家也可對持卡人進行驗證。

  CA的主要功能包括:接收注冊請求,處理、批準/拒絕請求,頒發(fā)證書。

  在實際運作中,CA也可由大家都信任的一方擔當,例如在客戶、商家、銀行三角關系中,客戶使用的是由某個銀行發(fā)的卡,而商家又與此銀行有業(yè)務關系(有帳號)。在此情況下,客戶和商家都信任該銀行,可由該銀行擔當CA角色,接收、處理客戶證書和商家證書的驗證請求。又例如,對商家自己發(fā)行的購物卡,則可由商家自己擔當CA角色。

  (3) 證書的樹形驗證結構。在雙方通信時,通過出示由某個CA簽發(fā)的證書來證明自己的身份,如果對簽發(fā)證書的CA本身不信任,則可驗證CA的身份,依次類推,一直到公認的權威CA處,就可確信證書的有效性。每一個證書與簽發(fā)證書的實體的簽名證書關聯(lián)。SET證書正是通過信任層次來逐級驗證的。例如,C的證書是由B的CA簽發(fā)的,而B的證書又是由A的CA簽發(fā)的,A是權威的機構,通常稱為根CA。驗證到了根CA處,就可確信C的證書是合法的。

  在網(wǎng)上購物實現(xiàn)中,持卡人的證書與發(fā)卡機構的證書關聯(lián),而發(fā)卡機構證書通過不同品牌卡的證書連接到根CA,而根的公開密鑰對所有的SET軟件都是已知的,可以校驗每一個證書。

  六、 防火墻技術

  網(wǎng)絡防火墻技術是一種用來加強網(wǎng)絡之間訪問控制和防止外部網(wǎng)絡用戶以非法手段進入內部網(wǎng)絡、訪問內部網(wǎng)絡資源、保護內部網(wǎng)絡操作環(huán)境的特殊網(wǎng)絡互聯(lián)設備。它對兩個或多個網(wǎng)絡之間傳輸?shù)臄?shù)據(jù)包,按照一定的安全策略來實施檢查,決定網(wǎng)絡之間通信的權限,并監(jiān)視網(wǎng)絡的運行狀態(tài)。防火墻系統(tǒng)的實現(xiàn)技術主要分為分組過濾(Packet Filter)和代理服務(Proxy Service)兩種。

  分組過濾技術是一種基于路由器的技術,由分組過濾路由器對IP分組進行選擇,允許或拒絕特定的分組通過。過濾一般是基于一個IP分組的有關域(IP源地址、IP目的地址、TCP/UDP源端口或服務類型和TCP/UDP目的端口或服務類型)進行的?;贗P源/目的地址的過濾,即根據(jù)特定組織機構的網(wǎng)絡安全規(guī)則,過濾掉具有特定IP地址的分組,從而保護內部網(wǎng)絡;基于TCP/UDP源/目的端口的過濾,因為端口號區(qū)分了不同的服務類型或連接類型(如SMTP使用端口25,Telnet使用端口23等),所以為分組過濾提供了更大的靈活性。通過防火墻系統(tǒng)中分組過濾路由器對特定端口IP分組的禁止,可以防止黑客利用不安全的服務對內部網(wǎng)絡進行攻擊。

  代理服務技術是由一個高層的應用網(wǎng)關作為代理服務器,接受外來的應用連接請求,進行安全檢查后,再與被保護的網(wǎng)絡應用服務器連接,使得外部服務用戶可以在受控制的前提下使用內部網(wǎng)絡的服務。同樣,內部網(wǎng)絡到外部的服務連接也可以受到監(jiān)控。應用網(wǎng)關的代理服務實體將對所有通過它的連接作出日志記錄,以便對安全漏洞檢查和收集相關的信息。使用應用網(wǎng)關的高層代理服務實體有以下的優(yōu)點:1隱蔽信息,內部受保護子網(wǎng)的主機名稱等信息不為外部所知;2日志記錄,便于網(wǎng)絡安全管理;3可以由應用網(wǎng)關代理有關RPC的服務,進行安全控制。

  目前 ,比較完善的防火墻系統(tǒng)通常結合使用兩種技術。代理服務可以大大降低分組過濾規(guī)則的復雜度,是分組過濾技術的重要補充。這里介紹一種基于網(wǎng)絡地址轉換(NAT,Network Address Translator)的復合型防火墻系統(tǒng),該系統(tǒng)是我們在國家863課題支持下自行 研究 和開發(fā)的。

  1.總體思想

  代理技術造成性能下降的主要原因在于其在指定的應用服務中,傳輸?shù)拿恳粋€報文都需代理主機轉發(fā),應用層的處理量過于繁重,改變這一狀況的最理想的方案是讓應用層僅處理用戶身份鑒別的工作,而網(wǎng)絡報文的轉發(fā)由TCP層或IP層來完成。另一方面,包過濾技術僅僅是根據(jù)IP包中源及目的地址來判定一個包是否可以通過,而這兩個地址是很容易被篡改和偽造的,一旦網(wǎng)絡的結構暴露給外界后,就很難抵御IP層的攻擊行為。

  集中訪問控制技術是在服務請求時由網(wǎng)關負責鑒別,一旦鑒別成功,其后的報文交互都直接通過TCP/IP層的過濾規(guī)則,無需象應用層代理那樣逐個報文轉發(fā),這就實現(xiàn)了與代理方式同樣的安全水平而處理量大幅下降,性能隨即得到大大提高。另一方面,NAT技術通過在網(wǎng)關上對進出IP包源與目的地址的轉換,實現(xiàn)過濾規(guī)則的動態(tài)化。這樣,由于IP層將內部網(wǎng)與外部網(wǎng)隔離開,使得內部網(wǎng)的拓撲結構、域名以及地址信息對外成為不可見或不確定信息,從而保證了內部網(wǎng)中主機的隱蔽性,使絕大多數(shù)攻擊性的試探失去所需的網(wǎng)絡條件。

  2.系統(tǒng)設計

  本防火墻系統(tǒng)的總體結構模型由五大模塊組成。

  NAT模塊依據(jù)一定的規(guī)則,對所有出入的數(shù)據(jù)包進行源與目的地址識別,并將由內向外的數(shù)據(jù)包中源地址替換成一個真實地址,而將由外向內的數(shù)據(jù)包中的目的地址替換成相應的虛擬地址。

  集中訪問控制(CAC)模塊負責響應所有指定的由外向內的服務訪問,并實施安全的鑒別,為合法用戶建立相應的連接,并將這一連接的相關信息傳遞給NAT模塊,保證在后續(xù)的報文傳輸時直接轉發(fā)而無需控制模塊干預。

  臨時訪問端口表及連接控制(TLTC)模塊通過監(jiān)視外向型連接的端口數(shù)據(jù)動態(tài)維護一張臨時端口表,記錄所有由內向外連接的源與目的端口信息,根據(jù)此表及預先配置好的協(xié)議集由連接控制模塊決定哪些連接是允許的而哪些是不允許的,即根據(jù)所制定的規(guī)則(安全政策)禁止相應的由外向內發(fā)起的連接,以防止攻擊者利用網(wǎng)關允許的由內向外的訪問協(xié)議類型做反向的連接訪問。由于本模塊所實現(xiàn)的功能實際上仍屬于IP包過濾的范疇,因此,它有可能與NAT模塊所設定的過濾規(guī)則相沖突。基于這一原因,在系統(tǒng)總體設計中,本模塊屬于可選部分,將在實際操作時根據(jù)需要來安裝或激活。

  Interior DNS和Exterior DNS分別為NAT模塊機能所需的Split-DNS系統(tǒng)中的內部域名服務器和外部域名服務器(DNS),是NAT網(wǎng)關不可缺少的輔助部分。Split-DNS系統(tǒng)的主要目的在于解決由于NAT模塊對內外部網(wǎng)的地址屏蔽所造成的內外部域名解析不一致的問題。內部網(wǎng)的域名解析由Interior DNS負責,外部網(wǎng)針對內部網(wǎng)的域名解析由Exterior DNS負責,兩者間的數(shù)據(jù)同步通過內部通信機制完成。

  3.模塊功能

  (1)NAT模塊。NAT模塊是本系統(tǒng)的核心部分,而且只有本模塊與網(wǎng)絡層有關,因此,這一部分應和Unix系統(tǒng)本身的網(wǎng)絡層處理部分緊密結合在一起,或對其直接進行修改。本模塊進一步可細分為包交換子模塊、數(shù)據(jù)包頭替換子模塊、規(guī)則處理子模塊、連接記錄子模塊與真實地址分配子模塊及傳輸層過濾子模塊。

  (2)CAC模塊。集中訪問控制模塊可進一步細分為用戶鑒別子模塊和連接中繼子模塊及用戶數(shù)據(jù)庫。用戶鑒別子模塊主要負責與客戶通過一種可信的安全機制交換各種身份鑒別信息,根據(jù)內部的用戶數(shù)據(jù)庫,識別出合法的用戶,并根據(jù)用戶預先被賦予的權限決定后續(xù)的連接形式。

  連接中繼子模塊的主要功能是為用戶建立起一條最終的無中繼的連接通道,并在需要的情況下向內部服務器傳送鑒別過的用戶身份信息,以完成相關服務協(xié)議中所需的鑒別流程。

  (3)SPLIT DNS系統(tǒng)。內部、外部DNS模塊可以利用現(xiàn)有的DNS服務程序,如BIND(Berkley Internet Name Domain)軟件包,通過與NAT模塊不斷交互,維持域名與地址對應關系的同步,維護兩個動態(tài)的內部DNS數(shù)據(jù)庫和外部DNS數(shù)據(jù)庫來實現(xiàn),既達到了總體的設計目標,又保持了對其他服務的透明性。

  七、 結束語

  電子商務尚是一個機遇和挑戰(zhàn)(風險)共存的新領域,這種挑戰(zhàn)不僅來源于傳統(tǒng)的習慣、來源于計劃體制和市場體制的沖突、更來源于對可使用的安全技術的信賴??傊?,用戶對電子商務活動安全性的需求,以及可使用的網(wǎng)絡安全措施,主要包括在如下幾方面:

  1.確定通信中的貿(mào)易伙伴的真實性

  常用的處理技術是身份認證,依賴某個可信賴的機構(CA)發(fā)放證書,雙方交換信息之前通過CA獲取對方的證書,并以此識別對方;安全電子交易(SET)規(guī)范為在Internet上進行安全的電子商務提供了一個開放的標準。

  2.保證電子單證的秘密性,防范電子單證的 內容 被第三方讀取

  常用處理技術是數(shù)據(jù)加密和解密,包括對稱密鑰加密技術和非對稱密鑰加密技術,單證傳輸?shù)陌踩砸蕾囉谑褂玫乃惴ê兔荑€長度。

  規(guī)范內部管理,使用訪問控制權限和日志,以及敏感信息的加密存儲等。當使用WWW服務器支持電子商務活動時,應注意數(shù)據(jù)的備份和恢復,并采用防火墻技術(有專家建議直接采用物理分割WWW服務器和內部網(wǎng)絡的連接)保護內部網(wǎng)絡的安全性。

  隨著電子商務的 發(fā)展 ,安全問題更加重要和突出,要想解決好這個問題,必須由安全技術和標準作保障。安全是一個“相對的”詞匯,電子商務的發(fā)展促使對安全技術進行不斷探索研究和開發(fā)應用,以建立一個安全的商務環(huán)境。本文介紹的安全技術和標準規(guī)范是EC應用中主要涉及的技術,還有一些安全技術及標準規(guī)范尚未列出。要保證EC安全可靠,首先要明確EC的安全隱患、安全等級和采用安全措施的代價,再選擇相應的安全措施。EC應用的安全方案已逐步形成,EC 時代 即將到來。

點擊下頁還有更多>>>電子技術期刊職稱論文

2447269