浅谈当代网络交易中安全技术的作用

lSSN1009--3044E-mail:xsjl@ccec.net.cn

http://www.dnzs.net.cn

Tel:+86—55l一569091635690964ComputerKnowledgeandTechnology电盛知识与技术V01.6,No.21,July2010,PP.6100-6102

浅谈当代网络交易中安全技术的作用

口tl,华意

(国家计算机网络应急技术处理协调中心广州分中心,广东广州510665)

摘要:随着计算机技术、网络技术、通讯技术的不断发展,网络交易以一种新的交易形式出现在大众面前。基于网络技术的安全问题.网络交易的发展也受到相应的限制,如何使网络交易的安全性得到保障,充分保护交易双方的交易安全,就需要我们充分关注网络交易中存在的安全隐患。针对这些安全隐患采取相应措施保障交易安全。

关键词:网络交易;安全技术;交易平台;安全隐惠

中图分类号:TP393文献标识码:A文章编号:1009-3044(2010)21-6100—∞

1什么是网络交易

随着社会的不断发展。商品交易的形态也在不断的变化之中,从原始的以物易物交易到现金交易,再到现在流行的网络交易。所谓的网络交易是指利用计算机技术、互联网技术、通讯技术等,在网络平台上构建一个虚拟的商品交易市场,以实现双方无需面对面就可实现的买卖方式。

2网络交易合同安全及法律规定

2.1网络交易格式条款订入合同

根据《合同法》内容:“采用格式条款订立合同的:提供格式条款的一方应当按照公平原则确定交易双方权利与义务,使用醒目的方式提让对方注意到相关免除或限制责任条款,遵照对方的意见,对免除或限制条款给予解释。”将网络交易格式条款订入合同中需要有以下几个条件:第一、交易的一方需要以醒耳的方式向另一方明确指出交易的格式条款内容,以期让交易另一方明白将以此种形式签订交易合同。第二、在交易一方拟定好合同条款交给对方后,应该给予另一方以适当的时间阅读、考虑合同的款项以及需要履行的义务,在另一方阅读同意条款后确认。第三、如果交易双方订立的格式条款内容中,有免责或者限责的款项,应该以显眼的方式提醒对方注意相关内容。第四、只有合同签订人清楚并同意合同条款内容,才能继续交易。

幺2国家法律法规对网络交易合同的效力

在合同签订以后。如果网络交易合同内容与国家法律出现相左的情况(如国家法律规定无效的、国家法律法规明令禁止的款项或者相关强制性规定等).那么该项条款内容则视为无效内容。

3网络交易中存在的安全隐患.

因为网络交易的基础是计算机技术、互联网技术和通讯技术,与传统的交易形式相比,它仍然存在不少安全隐患:

1)交易信息被盗。由于网络平台的安全隐患容易造成在网络交易中,交易双方的信息被盗,这主要表现在:交易双方的买卖内容、价格等被盗,导致商业机密被泄露。.

2)交易信息在传输过程中被改动。在网络交易中,交易内容如果在传输过程中被截获,那么其交易信息的真实性以及完整性就有可能被改动,导致真实的交易信息会出现问题。

3)在交易过程中如果因为没有进行身份识别而导致交易信息被改动。那么交易的双方就有可能因为身份被盗,丽使得交易方被顶替.从而破坏网络交易的真实性。

4)由于网络交易是在一个虚拟的商品交易平台上进行的,没有面对面的交易。这样就会出现信用危机。如果出现买方在提交订单后不付款或者卖方在买方付款后不发货,这样都会使另一方遭受损失。

5)互联网的发展为电脑病毒的发展提供了赖以生存的条件,现在有很多病毒能够直接以互联网作为媒介,进行自我复制传播,这些病毒为网络交易的安全打上了问号。

4有哪些安全措施可以让我们放心的使用网络交易

4.1建立网络公正体系

如何才能有效的解决网络交易中的网络安全问题是人们一直关注的焦点,而能有效的;正确的判断交易对方的身份,是网络交易能够持续下去的前提。那么如何才能正确的判断对方的身份呢?我们可以通过建立一个自我网络公正体系。即CA认证系统来判断对方的身份问题。

网络公正体系的认证中心通常选择一个国家的权威机构,这样可以使国家的相关法律规定、条文引入到虚拟的网络交易市场收稿日期:2010-05-10本栏目责任编辑:谢媛嫒

万方数据

第6卷第21期(2010年7月)ComputerKnowledgeandTechnology电脯知识与技术中。CA证书和CA中心是CA认证系统的两个方面,CA证书是由CA中心统一发放的一种证书,它包括一个公开密钥、名称和数字签名,CA中心在用户提交的身份证明(如用户本人的身份证、护照、驾驶执照等能够证明身份的证件)后,通过验证会发放相关数字证书给用户。在网络交易中,交易双方通过CA证书来判断对方的真实身份,这就是将虚拟的网络交易市场真实化,使人们对网络交易的真实性产生信任。有了CA证书,即使在网络收到攻击时,也可以有效发防止攻击者更改交易方信息或者盗取交易信息。4.2对网络交易信息采用加密技术

在保障信息安全各种功能特性的诸多技术中,密码技术是信息安全技术的核心内容。通过数据加密技术,可以提高数据传输在一定程度上的安全性.保证完整性的传输数据。一个数据加密系统包括加密算法、明文、密文以及密钥,密钥控制加密和解密过程,一个加密系统的全部安全性不是基于算法,而是基于密钥的。所以加密系统的密钥管理是一个非常重要的问题。

数据加密过程就是通过加密系统把原始的数字信息(明文),按照加密算法变换成与明文完全不同得数字信息(密文)的过程。假设A为加密算法,D为解密算法,则数据的加密辫密数学表达式为:P=D(KD,A(KA,P))。数据加密技术主要分为数据存储加密和数据传输加密,数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密i种方式。

链路加密是传输数据仅在物理层前的数据链路层进行加密.它用于保护通信节点问的数据,接收方是传送路径上的各台节点机.信息在每台节点机内都要被解密和再加密,依次进行.直至到达目的地。与链路加密类似的节点加密方法。是在节点处采用一个与节点机相连的密码装置,密文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密节点处易受攻击的缺点。端到端加密是为数据从一端到另一端提供的加密方式。端到端加密是在应用层完成的。在端到端加密中,除报头外的的报文均以密文的形式贯穿于全部传输过程.只是在发送端和接收端才有加、解密设备,因此不需要有密码设备。同链路加密相比,可减少密码设备的数量。数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。另一方面,信息是由报头和报文组成的。报文为要传送的信息。报头为路由落择信息,由于网络传输中要涉及到路由选择,在链路加密时,报文和报头两者均须加密。而在端到端加密时,由于通道上的每一个中问节点虽不对报文解密,但为将报文传送到目的地,必须检查路由选择信息,因此,只能加密报文,而不能对报头加密。这样就容易被某些通信分析发觉,而从中获取某峰敏感信息。

链路加密对用户来说比较容易。使用的密钥较少。而端到端加密比较灵活,对用户可见。在对链路加密中各节点安全状况不放心的情况下也可使用端到端加密方式。

4.3使用数字签名技术

在网络交易中.我们在签订合同时不能与传统的纸质版合同相比较。因为传统的合同我们在签订时可以通过辨认签约方的签字、公章等来判断对方的真实性。因为要保护合同双方的既得利益,我们在签订合同时要仔细阅读合同条款.合同签订以后就不能在进行更改.以保证合同的不可修改性。那么如何在网络交易中防止修改文件的可能性。由于电子文件复制比较简单,即使合回签订以后也会出现内容或者签名被修改的情况。而且很难发现,这样就会妨碍网络交易的正常发展。如何才能给网络交易搭建一个安全的交易平台,使得交易双方的利益得到保障?针对这一问题,我们可以通过数字签名来解决。

数字签名亦叫电子签名.它是由一串字符串或者数字代码来组成的数字签名,在网络交易中,我们用这一串代码来取代原有的签名或者盖章。数字签名的唯一性与保密性是确认交易双方身份的有效途径,它可以有效的防止已签订的合同被修改。数字签名的实现方法有以下几个步骤:。

1)数字签名使用双向加密的方法对传送的文件进行防盗、防篡改认定。即交易双方交易将要使用的合同文本使用HASH算法得到一个数字摘要.交易方用自己CA证书中的私用密钥对摘要进行加密,交易方就可以通过CA中心对另一方的身份进行验证,以确保交易的真实性。

2)在被传送方收到交易方传过来的交易摘要时,用发送方传过来的公用密钥对摘要进行解密,再对收到的文件用HASH算法进行加密处理后,将会得到另一段摘要,如果两段摘要内容一致,说明这份信息在传输过程中没有被改动过。反之,如果两段摘要内容不一样。则说明交易信息在网络传输过程中被人恶意破坏过。

数字签名是用来保证提供信息发送者的身份的真实性和信息传输过程中信息的完整性。使用数字签名是为了保证在网络交易中合同等文件在传输过程中不被篡改,使网络交易的双方都能从中获利。它是目前网络交易中应用最广泛、可操作性最强的一种防止文件被篡改、盗用的手段。

4.4防火墙技术

防火墙是一种由软件或者硬件设备结合起来的,在内部网络和外部网络之间建造一个保护屏障,主要用于保护计算机网络系统免受非法用户侵扰,过滤垃圾信息。防火墙的差要应用范嗣由眼务访问、验证T具、包过滤和应用网关4个部分组成,所有流人或者流出该计算机的信息都要经过防火墙.它在网络与网络之间建立了一个安全网关.从而保护如信息交换、艾件传输等。防火墙技术主要有2个方法可以实现:分组过滤型防火墙以及应用代理型防火墙。分组过滤型防火墙是一种非常通用的安全保护手段,它能基本满足日常的安全需求,但是其不针对个别问题采取特殊的处理方式,只根据访问表的内容对进出路南器的分组进行检查和过滤。因此.过滤器通常是和应用网关配合使用.共同组成防火墙系统;应用代理型防火墙起着监视和阻碍信息流的作用。通常结合过滤器的功能使用。它是内部网和外部网的隔离点.新增身份识别和信息跟踪功能,及时发现可能出现的非法A侵行为,选择性的对安全隐患较高的入侵行为进行跟踪分析。并将其提交到黑名单,以阻止危害到网络安全,安全性能较分组过滤型防火墙高。5结束语

本栏目责任编揖:谢嫒矮万方数据-t-”.系统软件与软件工蠢。。6101

ComputerKnov,*moeandTechnoloOy电奠知识与技术第6卷第21期(2010年7,E1)

虽然网络交易的安全性在目前仍然有待提高,但是随着互联网的普及、网络安全技术的发展。网络交易的数量也会越来越多。这就对网络安全措施提出了更高的要求。它要求我们不断改进与完善现有网络安全技术,分析可能出现的安全隐患,针对这些隐患找出预防措施,保护网络交易可以顺利的进行,吸引更多的人参与到网络交易中,推动网络交易更为普及的发展。

参考文献:.

f1】杨相和.网络虚拟商品交易的经营要素分析阴.商业时代,2009(29).

【2】王永全.网络交易安全性与可靠性技术探讨【J】.电信科学,2006(8).

【31向驹.试论电子商务交易中的安全技术【J】.华南金融电脑,2009(2).

【4】杜静.电子商务中的网络安全技术【J】.山西电子技术,2006(4).

[5】翟红生,司志高.浅谈网络交易的安全问题【J】.福建电脑,2006(1).

【61朱斌,于雷岩.网络交易和网络安全问题研究fJ】.商业研究,2005(9).

【7】郑康.电子商务与信息安全【J】.商场现代化,2009(14).

f8】洪琼,张浩.网络交易模式下交易诚信风险的博弈模型fJ].科技情报开发与经济,20lo(1).

【9】刘飞娜.论网络交易中消费者权益的保护【J】.法制与经济:下旬刊,2009(4).

【lo]亓健生.网络交易格式条款之法律探析【J1.理论学习,2006(7).

【11】王永全.网络交易安全性与可靠性技术探讨【J】.电信科学,2006(8).

(上接第6092页)

4.4提高蜜罐的数据收集功能

大部分的攻击都是分布式,不利于收集。要想更多的了解入侵者的各种入侵动机和行为。就应该提高蜜罐的数据收集功能。

4.5降低蜜罐的风险

只有交互的程度越高,模拟得越像,才能获得更多的有价值的信息和数据,但同时危险也会随之增加。所以一方面希望蜜罐能够在不被入侵者发现的情况下最大限度地捕捉到攻击并记录下攻击行为,另方面又想防止蜜罐作为攻击工具攻击其它系统和机器,保证系统足够安全,要两者兼顾这的确很难。

4.6增加蜜罐数量

蜜罐在捕获有效数据方面很擅长,并且很少出现漏报和误报。我们目前所处的网络环境:因特网.它是一个十分巨大和复杂的结构,如果只部署一两个蜜罐,就像大海捞针一样根本没用,必须要部署若干多个蜜罐系统并向同一个来源收集信息和提供信息。这样收集的信息才有效。

5结束语

蜜罐是一种具有学习功能的主动防御系统,放置蜜罐的目的就是诱骗入侵者来攻击,以获取入侵者在蜜罐上的活动数据并进行分析和学习。随着蜜罐功能的不断完善和发展,蜜罐在未来的网络安全中将担负起重要的防御责任。

参考文献:

【1】刘风路.蜜罐技术研究与分析fD】.国防科学技术大学,2006.

【21翟继强.蜜罐系统Honeypot的研究与分析【D】.哈尔滨理工大学,2005.

f3]李辉,张彬.蜜罐技术及其应用【月.网络安全技术与应用,2004.

【4】陈超,妙全兴.蜜罐技术研究们.计算机安全,2009.

【5】王传林,商安宁.蜜罐技术发展初探们.信息安全与通信保密,2008.万方数据本栏目责任编辑:谢媛蠖

浅谈当代网络交易中安全技术的作用作者:

作者单位:

刊名:

英文刊名:

年,卷(期):吕华意国家计算机网络应急技术处理协调中心广州分中心,广东广州,510665电脑知识与技术COMPUTER KNOWLEDGE AND TECHNOLOGY2010,06(21)

参考文献(11条)

1. 杨相和 网络虚拟商品交易的经营要素分析 2009(29)

2. 王永全 网络交易安全性与可靠性技术探讨 2006(8)

3. 向驹 试论电子商务交易中的安全技术 2009(2)

4. 杜静 电子商务中的网络安全技术 2006(4)

5. 翟红生. 司志高 浅谈网络交易的安全问题 2006(1)

6. 朱斌. 于雷岩 网络交易和网络安全问题研究 2005(9)

7. 郑康 电子商务与信息安全 2009(14)

8. 洪琼. 张浩 网络交易模式下交易诚信风险的博弈模型 2010(1)

9. 刘飞娜 论网络交易中消费者权益的保护 2009(4)

10. 亓健生 网络交易格式条款之法律探析 2006(7)

11. 王永全 网络交易安全性与可靠性技术探讨 2006(8)

本文链接:http://d.g.wanfangdata.com.cn/Periodical_dnzsyjs-itrzyksb201021184.aspx


© 2024 实用范文网 | 联系我们: webmaster# 6400.net.cn