当前位置:博天堂国际-博天堂手机app >教案设计 > 安全电子商务网站的设计与实现

安全电子商务网站的设计与实现-博天堂国际

时间:2022-10-26 18:10:03 浏览次数:

摘 要 随着电子商务技术的迅猛发展以及快递业务的不断增加,电子商务因其便利的特点越来越受到欢迎。由于电子商务社交到用户的身份信息、交易资金等各种重要信息,所以其安全问题不容忽视。本文分析研究了影响电子商务安全的主要技术,设计并实现一个安全的电子商务网站,对安全电子商务的发展有重要的作用。

关键词 电子商务;网站设计;安全

中图分类号:tm41 文献标识码:a 文章编号:1671-7597(2015)04-0059-02

在电子商务交易过程中,买卖双方可以突破时间及空间的限制完成交易,交易的媒介是网络平台,虽然这在提高交易效率的同时降低了交易成本,但由于计算机网络本身的安全性问题的影响,导致电子商务也面临一定的安全隐患[1]:1)交易信息不通畅。完成传统交易需要面对面,“一首交钱、一手交货”的交易模式具备一定的互信关系。电子商务交易是一个虚拟的交易过程,买卖双方只能了解通过网络发布的对方信息,难以实现安全验证,从而导致交易风险。2)交易信息传输的不安全性。计算机网络威胁比对应的防护技术会早一拍,电子商务信息在传输过程中可能会遭到黑客的监听,还可以假冒合法用户身份获取相应的非授权访问,所有的这些都给电子商务带来巨大的隐患。

除了上述问题外,电子商务安全还面临着诸如服务器安全、支付安全以及数据安全等各个方面,任一部分出现安全隐患都会导致整个电子商务系统的不可用,因此实现电子商务安全是一个系统工程。

自从电子商务出现以来,为了加速商务流通过程、降低交易成本,美国等发达国家着力推动电子商务的发展,经过近二十多年的演进,电子商务已经形成了基本的交易框架。和这些先进发达国家相比,我国的电子商务还刚处于起步阶段。因此,对电子商务网站进行深入研究,并建立一个安全可靠的电子商务交易网站,对电子商务在我国的发展具有重要的现实意义。

1 电子商务安全相关技术

1.1 传统的计算机安全技术

为了应对计算机网络安全,目前主要有如下几种网络安全技术[2]:防火墙技术、入侵检测技术、病毒防护技术以及虚拟专用网技术等。防火墙技术在互联网和局域网之间起作用,只允许符合内部网络安全策略的网络包通过防火墙,目的是保护局域网不受互联网络威胁的破坏。不同于防火墙技术被动的防御,入侵检测技术主动检测可能会对计算机产生不良影响的入侵行为;入侵检测技术会主动收集用户的行为、审计系统安全日志、数据库的修改操作以及其他关键点信息,以此检测进入内部网络的数据包、操作是否违反预先制定的安全策略。病毒防护技术采取专门的技术防止病毒程序被载入到内存,从而避免了病毒对计算机、网络造成的感染和破坏。

1.2 认证技术

传统的安全技术针对的主要是计算机,对网络威胁的作用比较小。为了保证电子商务网站这种网络安全,可以引入数字认证技术。数字认证技术主要有身份认证和报文认证两种,能够满足电子商务应用中的用户身份认证、信息的完整性及不可否认性。数字认证技术主要的技术手段有[3]:

1)数字签名技术。数字签名的作用是实现电子商务交易双方的认证和审核,不同于传统的手签方式,数字签名利用了数字水印技术,将经过数学运算的签名信息附加到信息上。目前常用的数字签名技术包括经典数字签名算法(dsa)、椭圆曲线算法以及rsa算法等。数字签名技术和传统的签名技术能起到相同的作用:电子商务交易双方的身份信息认证、买方无法否认其发送的购买信息、发送报文(购买信息)无法伪造或篡改。数字签名的这些作用无疑大大提高了电子商务交易的安全性。

2)数字证书及证书授权技术。数字证书的作用是提供用户在网络上的身份证明,并证明用户具有的访问权限。利用数字证书技术,可以保证在电子商务交易过程中验证交易双方的身份信息。为实现此功能,数字证书需要包括序列号、证书所有人信息、数字证书公钥、数字证书发行者的签名以及签名算法等信息,只有具备这些信息,数字证书才能够保证交易信息不被非法截取或篡改。电子商务应用中,一般存在一个交易双方都信任的第三方认证机构,它可以充当网上银行的角色,完成网上交易和网络供应链管理等功能。

3)数字摘要技术。哈希函数可以用于产生数字摘要,顾名思义,数字摘要是对大量信息的一个摘要说明,利用哈希函数能够将任意长度的输入转换为固定长度的输出(摘要)。哈希函数具有这样的特性:利用输入很容易得到输出,但利用输出却很难甚至不可能得到输入;所以即使知道摘要信息,也难以得到原始的交易信息。常用的具备哈希函数性质的是md5算法。

1.3 密码技术

互连网络是一个开放的网络环境,其中的数据传输保护方式是通过加密、解密完成的。密码技术的主要目的是防止黑客非法获取传输通道中的数据信息,所以电子商务数据在传输之前都要用密钥进行加密,接收方解密后才能得到明文数据。

加密技术主要可以分为两类:对称加密技术和非对称加密技术。对称加密技术又称为单密钥加密算法,其加密和解密过程都是使用同一个密钥,密钥的机密性是对称加密技术的关键,因为一旦密钥泄漏所有人都可以解密电子商务交易信息。非对称加密技术有两个密钥,一个公开一个保密,交易信息的发送方用公开的密钥进行加密,接收方用私钥进行解密。非对称加密技术的安全性取决于单向散列函数,即从已知求解未知比较容易,反之很难。

无论是对称加密技术还是非对称加密技术,都不能单独应用于当前的电子商务网站交易中,因为对称加密技术的密钥管理问题是其缺陷,而非对称加密技术算法复杂度比较高,难以完全解决电子商务体系暴露的所有问题。实际电子商务网站应用中使用比较多的是混合密码技术,其典型代表是电子信封,实现步骤如下[4]:1)生成密钥。随机选取两个大素数,并用非对称加密技术生产两个密钥,一个用作公钥,另外一个用于私钥。2)加密会话密钥。随机生成一个足够长度的大数作为会话密钥,以完成电子商务交易信息的加密操作,并用上一步骤产生的公钥对会话密钥进行加密,接收方使用私钥进行解密。

2 安全电子商务网站的设计与实现

本文在计算机安全理论基础上,设计一个安全的电子商务网站,具备身份认证、数据审计以及安全报警等主要功能。

身份认证除采取基本的口令认证外,为具备更高的安全性,还可以采取基于非对称加密技术的椭圆曲线公钥算法身份认证技术[5],这两种身份认证方式结合起来的安全体系模型在电子商务网站使用中更加安全。电子商务交易过程中,当客户机向web服务器发出认证请求时,web服务器会判断发出请求的是普通用户还是企业级用户(高安全级别),如果是普通用户就由普通的口令认证机制完成身份认证;如果是企业级用户就由基于非对称加密技术的椭圆曲线公钥算法身份认证技术完成认证。认证结果再返回给web服务器。

为收集并汇总电子商务网站上的交易信息,并在分析后发现违规、破坏性行为,需要具备数据审计功能。数据审计要从数据访问层和数据分析层两个方面进行:1)数据访问层。对存放在业务数据库中的数据,可以通过web数据包或web 数据库系统日志两种方式得到。可以采取主动访问和被动访问两种方式访问上述数据[6],主动访问方式根据设定的权限进行数据查询,被动访问指的是电子商务网站的实际用户访问数据信息的相关操作行为。在实际设计过程中,电子商务网站的用户会从客户端把信息查询的请求发送到jsp,jsp接收到请求后对其进行必要处理,并把其中复杂度比较高的运算业务交给javabean处理;javabean从业务数据库中检索出相应的数据后返回给jsp,并传送给审计平台的数据分析层。2)数据分析层。数据分析层是审计的核心对象,要完成对所有后台业务数据库的操作记录审计。从这一审计过程中可以得出对服务器做的所有操作信息、访问记录、访问操作是否违反审计规则等信息。实际审计时,可以借助审计规则库(数据字典)检查电子商务交易数据是否满足审计条件。如果满足审计条件则说明进入电子商务网站的交易数据是安全可靠的,反之则认为不可靠。

当出现对电子商务网站安全有影响的隐患时,为防止数据受损范围进一步扩展,需要及时进行数据隔离,因此安全的电子商务网站需要有一个安全报警和安全备份机制。当有安全威胁操作时,发出报警信号,以提醒网站管理人员。此时网站管理人员应该备份电子商务系统的数据库,并向管理数据库中添加告警记录,只有当报警解除时,才能删除数据库中的告警信息。当接收到安全报警信息后,为防止重大破坏的发生,数据中心的数据库要能够迅速完成数据库备份工作。电子商务网站的数据备份一般采用网络备份方式,借助专业的存储管理软件和存储设备可以方便的实现这一要求。

3 总结与展望

在分析设计安全电子商务网站必要性的基础上,本文首先介绍了能够应用于安全电子商务网站的相关安全技术,然后将其应用到安全电子商务网站的设计中,并进行实现。本文的研究工作对电子商务的发展有一定的应用价值。

参考文献

[1]姚洁.电子商务中第三方支付的安全问题研究及对策[j].金融与经济,2014-11-25.

[2]赵晓津.计算机安全技术在电子商务中的应用探讨[j].硅谷,2014-04-08.

[3]黄刚,李洪进.电子商务安全体系研究[j].软件导刊,2014-07-17.

[4]甘雨.电子商务安全体系结构中的入侵检测研究[j].计算机安全,2014-06-15.

[5]张克.计算机网络在电子商务中的安全应用[j].计算机光盘软件与应用,2014-07-01.

[6]张铁楠.一种基于电子商务的全面防御安全模型研究[j].计算机时代,2014-11-15.

作者简介

苏彦(1977-),男,浙江宁波人,助理工程师,本科,研究方向:计算机及网络。

推荐访问:

网站地图