导航:首页 > 电商促销 > 电子商务安全技术原理

电子商务安全技术原理

发布时间:2021-12-05 07:09:58

1. 电子商务安全技术方面的案例

电子商务系统主要受到的安全威胁有那些简述电子商务的安全需求包括哪5个方面的内容简述电子商务的安全要素. 在设计安全可靠的电子商务设施时,需要考虑的10个关键性问题是什么简述ISO7498/2中提出的安全服务和相应的安全机制简述黑客进行网络攻击时常用的策略有哪些目前已开发并应用的电子商务安全协议分为哪6种类型简述双钥体制的认证协议的工作原理. 简述双向认证协议的实现过程. 简述SSL安全协议的特点及实现过程. 简述SET安全协议的特点及实现过程. 私钥加密体系与公钥加密体系有何区别,它们各有什么优点概述数字签名技术的用途和实现过程. 数字签名技术与认证技术的用途有什么不同简述PKI系统的基本组成及其安全管理功能. 密钥管理的目的是什么 密钥管理通常涉及的有关问题有哪些在电子商务中采用防火墙应有哪些优点简述在电子商务中采用的防火墙具备哪些安全业务安全支付系统可分为哪几类,它们的特点是什么Internet给电子商务带来的安全隐患和安全问题有哪些信息安全是电子商务安全的基本保障,请问:信息安全管理应遵循哪10条基本原则为了确保电子商务安全,在网络上采用安全保密可靠保险技术要遵循的3项基本原则是什么防火墙有哪两种决然不同的安全控制模型,它们的性能和用途有何区别简述智能卡的逻辑组成及其安全机制. 试描述我国发布的《计算机信息系统安全保护等级划分准则》中,将计算机安全保护划分为哪5个级别

2. 简述电子商务安全机制

在网络上进行电子交易,安全是最重要的问题,整个电子交易的安全性决定了这个系统的成败。

电子商务安全服务是通过安全机制来实现的,安全机制是实现安全服务的具体方法和技术。不同的安全机制可实现不同的安全服务,一种安全服务可通过几种不同的安全机制结合来实现。在电子商务中采取的安全机制主要有以下几种。

(1)加密机制。加密可提供数据或业务流量信息的机密性。电子商务网络可应用两种形式的加密:即物理层的群路加密和网络层或应用层的端端加密。加密本身是支持许多一般安全业务的主要机制,特别是支持那些与机密性、对等实体鉴别和数据完整性有关的业务。

(2)数字签名机制。在电子商务安全系统中,数字签名有着特别重要的地位,是电子商务的核心部分,是实现电子商务中不可否认服务的有效手段。在使用公钥密码实现数字签名时,对公开密钥的完整性及其合法性证明是一项关键技术,公钥证书较好地保证了满足这两种特性的公开密钥的分发工作,具体地说,公钥证书的思想就是由一个可信的机构进行的对实体及其公开密钥具有约束力的数字签名,这个机构称为证书中心 CA。电子商务的安全对 CA具有较大的依赖性。作为电子商务网络安全的基础,为维护参与到电子商务中的商家、一般消费者的利益,CA的设计必须具备如下功能:

——签发证书

——管理和维护证书

——提供安全审计的依据

此外,作为安全系统的核心,CA本身必须是安全的。

(3)数据完整性机制。用于确保一个实体不会访问某些非法的资源,也不会非法地访问授权资源。它可以通过这样一些机构来实现,如访问控制表、通行字之类的鉴别信息和安全标签等。

(4)鉴别交换机制。通过某种信息交换来提供鉴别业务。

(5)业务流量填充机制。用来提供保护以防止业务流量分析,业务流量填充必须有机密性业务保护。

(6)路由控制机制。或者用来动态地选择路由,或者根据某种安排只选择物理上安全的子网或链路。其组件中可以有这样的指令,携带某种安全标签的数据禁止通过子网、中继或链路。

(7)审计跟踪。是一种基本的、全方位的安全措施。它对破坏电子商务安全的企图提供可追查的证据。安全策略应对审计跟踪的要求作出具体规定。

(8)密钥管理。在电子商务中,提供安全服务需要使用密码技术。密码技术的实现除设计安全外,另一个重要的方面就是密钥管理体制,包括密钥的产生、分发、更换、存储和销毁等内容。

3. 电子商务安全主要包括网络安全与电商安全,网络安全有哪些主要技术

电子商务安全主要包括网络安全与电商安全,网络安全主要有以下几方面主要技术:
一.虚拟网技术

虚拟网技术主要基于近年发展的局域网交换技术(ATM和以太网交换)。交换技术将传统的基于广播的局域网技术发展为面向连接的技术。因此,网管系统有能力限制局域网通讯的范围而无需通过开销很大的路由器 网络层通讯可以跨越路由器,因此攻击可以从远方发起。IP协议族各厂家实现的不完善,因此,在网络层发现的安全漏洞相对更多,如IP sweep, teardrop, sync-flood, IP spoofing攻击等。
二.防火墙技术
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备.它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态.
防火墙产品主要有堡垒主机,包过滤路由器,应用层网关(代理服务器)以及电路层网关,屏蔽主机防火墙,双宿主机等类型.
防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴.在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统 如果答案是"是",则说明企业内部网还没有在网络层采取相应的防范措施控制对系统的访问 集中的安全管理
使用Firewall可以阻止攻击者获取攻击网络系统的有用信息,如Finger和DNS。 记录和统计网络利用数据以及非法使用数据 Firewall可以记录和统计通过Firewall的网络通讯,提供关于网络使用的统计数据,并且,Firewall可以提供统计数据,来判断可能的攻击和探测。 策略执行
5、选择防火墙的要点
(1) 安全性:即是否通过了严格的入侵测试。
(2) 抗攻击能力:对典型攻击的防御能力
(3) 性能:是否能够提供足够的网络吞吐能力
(4) 自我完备能力:自身的安全性,Fail-close
(5) 可管理能力:是否支持SNMP网管
(6) VPN支持
(7) 认证和加密特性
(8) 服务的类型和原理
(9)网络地址转换能力
三.病毒防护技术
病毒历来是信息系统安全的主要问题之一。由于网络的广泛互联,病毒的传播途径和速度大大加快。 病毒防护的主要技术如下:
(1) 阻止病毒的传播。
在防火墙、代理服务器、SMTP服务器、网络服务器、群件服务器上安装病毒过滤软件。在桌面PC安装病毒监控软件。
(2) 检查和清除病毒。
使用防病毒软件检查和清除病毒。
(3) 病毒数据库的升级。
病毒数据库应不断更新,并下发到桌面系统。
4) 在防火墙、代理服务器及PC上安装Java及ActiveX控制扫描软件,禁止未经许可的控件下载和安装。
四.入侵检测技术
利用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护,降低了网络安全风险。
五.安全扫描技术

网络安全技术中,另一类重要技术为安全扫描技术。安全扫描技术与防火墙、安全监控系统互相配合能够提供很高安全性的网络。
六. 认证和数宇签名技术
认证技术主要解决网络通讯过程中通讯双方的身份认可,数字签名作为身份认证技术中的一种具体技术,同时数字签名还可用于通信过程中的不可抵赖要求的实现。 认证技术将应用到企业网络中的以下方面: (1) 路由器认证,路由器和交换机之间的认证。 (2) 操作系统认证。操作系统对用户的认证。 (3) 网管系统对网管设备之间的认证。 (4) VPN网关设备之间的认证。
(5) 拨号访问服务器与客户间的认证。
(6) 应用服务器(如Web Server)与客户的认证。 (7) 电子邮件通讯双方的认证。
七.VPN技术
1、 企业对VPN 技术的需求
企业总部和各分支机构之间采用internet网络进行连接,由于internet是公用网络,因此,必须保证其安全性。我们将利用公共网络实现的私用网络称为虚拟私用网(VPN)。 因为VPN利用了公共网络,所以其最大的弱点在于缺乏足够的安全性。企业网络接入到internet,暴露出两个主要危险:
来自internet的未经授权的对企业内部网的存取。
当企业通过INTERNET进行通讯时,信息可能受到窃听和非法修改。 完整的集成化的企业范围的VPN安全解决方案,提供在INTERNET上安全的双向通讯,以及透明的加密方案以保证数据的完整性和保密性。 企业网络的全面安全要求保证: 保密-通讯过程不被窃听。
通讯主体真实性确认-网络上的计算机不被假冒。
八.应用系统的安全技术
在利用域名服务时,应该注意到以上的安全问题。
主要的措施有:
(1) 内部网和外部网使用不同的域名服务器,隐藏内部网络信息。
(2) 域名服务器及域名查找应用安装相应的安全补丁。
(3) 对付Denial-of-Service攻击,应设计备份域名服务器。

但Web服务器越来越复杂,其被发现的安全漏洞越来越多。为了防止Web服务器成为攻击的牺牲品或成为进入内部网络的跳板,我们需要给予更多的关心:
加强电子邮件系统的安全性,通常有如下办法:
(1) 设置一台位于停火区的电子邮件服务器作为内外电子邮件通讯的中转站(或利用防火墙的电子邮件中转功能)。所有出入的电子邮件均通过该中转站中转。
(2) 同样为该服务器安装实施监控系统。
(3) 该邮件服务器作为专门的应用服务器,不运行任何其它业务(切断与内部网的通讯)。
(4) 升级到最新的安全版本。

4. 电子商务安全的技术主要有哪些

加密技术

(1)对称加密/对称密钥加密/专用密钥加密

该方法对信息的加密和解密都使用相同的密钥。使用对称加密方法将简化加密的处理,每个贸易方都不必彼此研究和交换专用的加密算法而是采用相同的加密算法并只交换共享的专用密钥。如果进行通信的贸易方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过对称加密方法加密机密信息和通过随报文一起发送报文摘要或报文散列值来实现。

(2)非对称加密/公开密钥加密

这种加密体系中,密钥被分解为一对。这对密钥中的任何一把都可作为公开密钥通过非保密方式向他人公开,而另一把则作为专用密钥加以保存。公开密钥用于对机密性的加密,专用密钥则用于对加密信息的解密。专用密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛发布,但它只对应于生成该密钥的贸易方。

(3)数字摘要

该方法亦称安全Hash编码法或MD5。采用单向Hash函数将需加密的明文“摘要”成一串128bit的密文,即数字指纹,它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。这摘要便可成为验证明文是否是“真身”的“指纹”了。

(4)数字签名

信息是由签名者发送的;信息在传输过程中未曾作过任何修改。这样数字签名就可用来防止电子信息因易被修改而有人作伪;或冒用别人名义发送信息;或发出(收到)信件后又加以否认等情况发生。

(5)数字时间戳

它是一个经加密后形成的凭证文档,包括三个部分:需加时间戳的文件的摘要;DTS收到文件的日期和时间;DTS的数字签名。

(6)数字凭证

数字凭证又称为数字证书,是用电子手段来证实一个用户的身份和对网络资源的访问的权限。在网上的电子交易中,如双方出示了各自的数字凭证,并用它来进行交易操作,那么双方都可不必为对方身份的真伪担心。它包含:凭证拥有者的姓名;凭证拥有者的公共密钥;公共密钥的有效期;颁发数字凭证的单位;数字凭证的序列号;颁发数字凭证单位的数字签名。

数字凭证有三种类型:个人凭证,企业(服务器)凭证,软件(开发者)凭证。

2.Internet电子邮件的安全协议

(1)PEM:是增强Internet电子邮件隐秘性的标准草案,它在Internet电子邮件的标准格式上增加了加密、鉴别和密钥管理的功能,允许使用公开密钥和专用密钥的加密方式,并能够支持多种加密工具。对于每个电子邮件报文可以在报文头中规定特定的加密算法、数字鉴别算法、散列功能等安全措施。

(2)S/MIME:是在RFC1521所描述的多功能Internet电子邮件扩充报文基础上添加数字签名和加密技术的一种协议,目的是在MIME上定义安全服务措施的实施方式。

(3)PEM-MIME:是将PEM和MIME两者的特性进行了结合。

7.认证中心(CA)

CA的基本功能是:

生成和保管符合安全认证协议要求的公共和私有密钥、数字证书及其数字签名。

对数字证书和数字签名进行验证。

对数字证书进行管理,重点是证书的撤消管理,同时追求实施自动管理。

建立应用接口,特别是支付接口。CA是否具有支付接口是能否支持电子商务的关键。

8.防火墙技术

防火墙具有以下五大基本功能:(1)过滤进、出网络的数据;(2)管理进、出网络的访问行为;(3)封堵某些禁止行为;(4)记录通过防火墙的信息内容和活动;(5)对网络攻击进行检测和告警。

目前的防火墙主要有两种类型。其一是包过滤型防火墙,其二是应用级防火墙。

入侵检测技术是防火墙技术的合理补充,其主要内容有:入侵手段与技术、分布式入侵检测技术、智能入侵检测技术以及集成安全防御方案等。

5. 电子商务安全是什么

【论文摘要】安全是电子商务健康发展的关键因素,电子商务系统安全的问题是电子商务活动中的重要保障。本文主要介绍电子商务系统中的安全问题、网络安全技术、密码技术基础知识与信息认证技术、电子商务安全体系与安全交易标准。

【关键词】电子商务安全、网络安全技术、密码技术

一、计算机网络面临的安全性威胁主要给电子商务带来了一下的安全问题:

1、信息泄露
(1)交易双方的内容被第三方窃取
(2)交易一方提供给另一方使用的文件被第三方非法使用。

2、篡改
电子交易信息在网络上传输的过程中,可能被他人非法地修改、删除或重放,失去了真实性和完整性。

3、身份识别

4、信息破坏
(1)网络传输的可靠性;
(2)恶意破坏。

二、 网络安全技术:
主要是从防火墙技术及路由技术等方面来阐述网络安全的一些特点。

1、防火墙技术
“防火墙”是一种形象的说法, 其实它是一种由计算机硬件和软件的组合, 使互联网与内部网之间建立起一个安全网关( scurity gateway),从而保护内部网免受非法用户的侵入。 所谓防火墙就是一个把互联网与内部网隔开的屏障。
防火墙有二类, 标准防火墙和双家网关。标准防火墙系统包括一个UNIX工作站, 该工作站的两端各接一个路由器进行缓冲。其中一个路由器的接口是外部世界, 即公用网; 另一个则联接内部网。标准防火墙使用专门的软件,并要求较高的管理水平,而且在信息传输上有一定的延迟。双家网关(al home gateway) 则是标准防火墙的扩充,又称堡垒主机(bation host) 或应用层网关(applications layer gateway), 它是一个单个的系统, 但却能同时完成标准防火墙的所有功能。其优点是能运行更复杂的应用, 同时防止在互联网和内部系统之间建立的任何直接的边疆, 可以确保数据包不能直接从外部网络到达内部网络,反之亦然。
随着防火墙技术的进步, 双家网关的基础上又演化出两种防火墙配置, 一种是隐蔽主机网关, 另一种是隐蔽智能网关( 隐蔽子网)。隐蔽主机网关是当前一种常见的防火墙配置。顾名思义,这种配置一方面将路由器进行隐蔽, 另一方面在互联网和内部网之间安装堡垒主机。堡垒主机装在内部网上, 通过路由器的配置, 使该堡垒主机成为内部网与互联网进行通信的唯一系统。目前技术最为复杂而且安全级别最商的防火墙是隐蔽智能网关, 它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问, 同时阻止了外部未授权访问者对专用网络的非法访问。一般来说, 这种防火墙是最不容易被破坏的。

2、电子商务所涉及的安全技术
(一)、访问控制技术
访问控制是指对网络中的某些资源的访问要进行控制,只有被授予特权的用户才有资格并有可能去访问有关的数据或程序。
(二)、密码技术
保证电子商务安全的最重要的一点就是使用面膜技术对敏感的信息进行加密,如密钥加密(如3DES、IDEA、RC4和RC5)和公钥加密(如RSA、SEEK、PGP、EU)可用来保证电子商务的保密性、完整性、真实性和不可否认服务。
(三)、数字认证技术
数字认证也称数字签名,即用电子方式来证明信息发送者和接收者的身份、文件的完整性,甚至数据媒体的有效性(如录音、照片等)。
(四)、密钥管理技术
对称加密时基于共同保守秘密来实现。采用对称加密技术的贸易栓放必须要保证采用的是相同的密钥,要保证彼此密钥的交换时安全可靠的,同时还要设定防止密钥泄密和更改密钥的程序。
(五)、CA技术
所谓认知结构体系是指一些不直接从电子商务贸易中获利的受法律承认的可信任的权威机构,负责发放和管理电子证书,使网上通信的各方互相确认身份。

三、密码技术基础知识与信息认证技术

采用密码技术对信息加密,是最常用的安全交易手段。在电子商务中获得广泛应用的加密技术有以下两种:
(1)公共密钥和私用密钥(public key and private key)
这一加密方法亦称为RSA编码法,是由Rivest、Shamir和Adlernan三人所研究发明的。它利用两个很大的质数相乘所产生的乘积来加密。这两个质数无论哪一个先与原文件编码相乘,对文件加密,均可由另一个质数再相乘来解密。但要用一个质数来求出另一个质数,则是十分困难的。因此将这一对质数称为密钥对(Key Pair)。在加密应用时,某个用户总是将一个密钥公开,让需发信的人员将信息用其公共密钥加密后发给该用户,而一旦信息加密后只有用该用户一个人知道的私用密钥才能解密。具有数字凭证身份的人员的公共密钥可在网上查到,亦可在请对方发信息时主动将公共密钥传给对方,这样保证在Internet上传输信息的保密和安全。

6. 电子商务安全是指什么

简单说就是计算机网络安全和商务交易安全。
网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛。这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域,包括物理安全、网络安全、传输安全、应用安全、用户安全。
电子商务安全要素体现在:
信息的机密性:密码技术
信息的完整性:散列函数
数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异;
数据传输过程中的信息丢失、重复、差异;
黑客对信息的篡改和假冒
完整性一般可通过提取消息文摘获得,包括两方面:
数据传输的完整性
完整性检查、上下文检查:内容的差异和语法规则
信息的有效性:电子文档的法律确认
认证性:身份确认
信息的不可抵赖性:数字签名
不可修改性:完整性
部分告知:交易与支付的部分分离
另行确认
系统的可靠性
计算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒、自然灾害等

电子商务安全技术主要有:
密码技术
加密技术是保证电子商务安全的重要手段,是信息安全的核心。
密钥管理技术
最棘手的问题:分发和存储
数字签名:公钥加密技术
网络安全技术
操作系统安全、防火墙技术、VPN、漏洞检测、审核技术等

7. 电子商务的安全技术有哪些

对电子商务的安全技术而言,其中包括加密技术、数字签名技术和认证技术内等。加密技术是用来容保护敏感信息的传输,保证信息的机密性;数字签名技术是用来保证信息传输过程中信息的完整和提供信息发送者的身份认证;认证技术是保证电子商务安全的重要技术之一。认证分为实体认证和信息认证:前者指对参与通信实体的身份认证;后者指对信息进行认证,已决定该信息的合法性。

8. 电子商务的安全机制

移动电子商务安全机制探讨[摘要] 文章分析了目前移动电子商务业务所面临的安全性问题,并结合移动电子商务的技术体系结构,从移动通信网络的角度出发,对影响移动电子商务发展前景的有关安全机制进行了探讨。
[关键词] 移动电子商务 安全机制 移动通信

移动电子商务(M-Commerce)是指通过手机、PDA、笔记本电脑等移动通信设备与无线上网技术结合所构成的一个电子商务体系。相对于传统的电子商务体系而言,移动电子商务可以使使用者在任何时间、任何地点都能够得到整个网络的信息与服务,增加了商务活动的灵活性、便利性、随时性,为企业带来了更多的商业机会。但由于电子商务本身存在的安全问题以及移动设施引发的新的商务安全隐患,使得移动电子商务的安全成为业内人士关注的热点,直接关系到移动电子商务模式的运行前景。

一、移动电子商务面临的安全性问题

1.来自移动通信终端的安全威胁
与有线终端相比,移动通信终端的资源状况非常有限,CPU的处理能力、内存的容量、数据传输速率等都与有线终端存在很大的差距,使得在有限的资源中开展的业务受到很大的限制。移动通信终端体积小、重量轻,便于随身携带使用,但也容易丢失和被窃。这使得攻击者可以通过所获取来的移动终端上的数据资源如数字证书、机密数据等,非授权访问企业内部网络的系统资源,或破坏移动通信终端中的数据完整性。目前手持移动设备最大的问题就是缺少对特定用户的实体认证机制。
2.无线通信网络本身的威胁
移动电子商务是基于移动通信系统的无线数据通信技术的。无线通信网络是通过一个开放的信道进行通信,无法像有线网络那样依靠信道的安全来保护信息,这就使得它在给无线用户带来通信自由和灵活性的同时,也带来了诸多不安全因素。这对于使用无线网络的用户信息安全、个人安全等都构成了潜在的威胁。
3.移动Ad-hoc网络存在的安全问题
Ad-Hoc网络是一种没有有线基础设施支持的移动网络,在不依赖基础网络设施的前提下由一定范围内的移动终端动态的建立可以互联的网络。由于移动Ad-Hoc网络所固有的开放的媒质、分布式的合作、动态的拓扑结构、受限的网络能力及缺乏中心授权机制等特点,使这种网络特别容易遭受攻击。

二、移动电子商务安全机制

目前,推动移动电子商务发展的技术主要包括有WAP(无线应用协议)技术、蓝牙技术、移动IP技术、无线局域网技术等。下面就这几个方面所实施的安全机制进行探讨。
1.无线应用协议(WAP)
无线应用协议是移动电子商务的核心技术之一,它由一系列协议组成,提供了一套开放、统一的技术平台,用来标准化无线通信设备,负责将Internet和移动通信网连接到一起,客观上已成为移动终端上网的标准。WAP的安全机制是由WTLS(无线传输层安全)协议、WIM(无线身份识别模块)、WPKI(无线公共密钥系统)、WMLScript(无线标记语言脚本)4部分组成。WTLS协议类似于互联网传输层安全协议,可以确保在WAP装置和WAP网关之间的安全通信;WIM是安装在WAP设备中的一个WAP身份识别模块,将安全功能从移动终端转移到抗损害设备中;WPKI是将互联网电子商务中PKI的安全机制优化延伸引入到移动电子商务中,提供身份认证的机制;WMLScript是一种能够提高编程功能的语言,可以用在基于WAP的应用开发中。
2.蓝牙技术
蓝牙技术是一种低成本、低功率的无线局域网技术。其为保护通信安全而采用的安全机制包括:采用跳频技术,提供一定的安全保障;使用字管理机制,作为蓝牙系统鉴权和加密的基础;严谨的链接字产生机制,以申请者的蓝牙设备地址、一个PIN码、PIN码的长度和一个随机数作为参数,通过E22 算法产生初始化字Kunit,并以此为基础进行相应的加密及鉴权操作;高安全性的蓝牙鉴权机制,以双鉴权的做法保证通信双方的身份认定;有效的数据加密技术,不仅对数据包加密,而且对加密过程的中间数据进行加密,防止系统被攻击和数据被窃取。
3.移动IP技术
移动IP技术通过在网络层改变IP协议,允许移动节点在不重新启动、不中断任何进行中的通信的前提下,移动自己的位置,从而实现移动通信终端在网络中的无逢漫游。但此项技术虽给用户提供一个方便快捷的信息交互环境,却也为恶意的技术闯入大开便捷之门,因此移动IP技术采用了隧道技术、安全路由、切换外地代理时的认证机制、采用IPSEC安全协定及数据加密、身份认证等多项安全措施,以确保可靠通信。
4.无线局域网(WLAN)技术
WLAN的安全机制包括物理措施和协议安全两个方面。采用扩频技术、服务集标识符访问控制、用户认证口令控制和访问控制列表等方式实现物理安全。WLAN安全领域的最新标准是IEEE 802.11i标准,其中有对有线等价协议改进的临时密钥完整性协议及先进加密标准来保护数据传输的安全,有IEEE 802.1x/EAP来达到认证、鉴权和动态密钥分配,有EAP/SIM (可扩展认证协议/用户识别卡)、EAP/AKA (可扩展认证协议/认证与密钥协商)使WLAN与GSM网络以及未来的3G网络能够互通。
随着移动通信技术的不断成熟,移动电子商务以其技术领先性与市场适应性体现出明显的竞争实力。更个性化的移动客户服务、更精确的移动营销方法、更高效的移动办公系统、更快速的移动信息采集与管理、更安全方便的移动支付手段以及更丰富的行业应用将为企业创造更高的商业效率。只有完善移动电子商务的安全技术问题,才能推动移动电子商务的飞速发展。

参考文献:
[1]唐晓东:电子商务中的信息安全[M].北京交通大学出版社,2006,9
[2]倪源:增强的无线局域网安全技术分析[J].中兴通讯技术,2003,6
[3]汪红松:移动电子商务的安全问题研究[J].电子商务, 2006,18
[4]贾晓芸:无线通信的安全机制[J].中国计算机报, 2007,7 <br <="p=">

9. 电子商务的安全技术主要包括哪几个方面

对电子商务的安全技术而言,其中包括加密技术、数字签名技术和认证技术等。加内密技术是用来保护敏感信息容的传输,保证信息的机密性;数字签名技术是用来保证信息传输过程中信息的完整和提供信息发送者的身份认证;认证技术是保证电子商务安全的重要技术之一。

阅读全文

与电子商务安全技术原理相关的资料

热点内容
冰海陷落2电影 浏览:985
女主叫绾绾的快穿系统 浏览:649
电影精选0855 浏览:944
日剧生活中玛丽谁演的 浏览:544
主角叫李毅赵妃嫣的小说 浏览:701
基努里思维电影 浏览:722
与凤行txt 浏览:288
火山岛电影 浏览:314
绿版各种改编小说有哪些 浏览:786
80小说下载网站免费下载完结 浏览:335
主角叫阿文会毒的电影 浏览:464
好色小姨小说txt 浏览:235
美国丧尸片大全50部 浏览:232
穿越抗战建国带系统 浏览:518
重生国民党残军称王 浏览:617
外婆的家演员表全部 浏览:703
许茹芸绿帽改编 浏览:32
女大的沙龙室演员表 浏览:204
《金枝欲孽》黛妃小说 浏览:923
一女多男的cp古言 浏览:979