第!卷!第"期邵阳学院学报!自然科学版"#$%&!&’$&"())"年!(月*$+,-.%$/01.$2.-34-567,8592!’.9+,.%0:57-:78";7:&#"""""""""""""""""""""""""""""""""""""""""""""""""""())"文章编号!!<=(>=)!)"())"#)">))"?>)"电子商务中的网络安全技术张高德!武汉大学计算机学院#湖北武汉!"@))=($邵阳学院#湖南邵阳!"(()))"摘要!网络是开展电子商务的基础!网络的安全性直接关系到电子交易的安全性&本文着重分析了计算机网络安全问题及其产生的原因!针对电子商务交易过程中信息的动态性!探讨了防止动态攻击的技术"加密#数字签名以及防火墙技术&关键词!电子商务$网络安全$动态攻击$加密$数字签名$防火墙中图分类号!A ’=!!!!!文献标识码!B!"#$%&’()*"#+,"-./%0%1+2/30"-#&%/4--%55"&-"C DB ’E E .$>F 7!!"#$%&&#’#%($%)*+,#-#.+"/01023#-42,5#.+"/0#6+7#2#"@))=($8"/%5/0’1023#-42,5#8"/%5/0’#6+0/0"(()))"678#&)-#%A 1787:+,592$/G .2H 7-9585H G $,9.-99$7%7:9,$-5::$H H 7,:7&’79I $,J 58917K .87$/7%7:9,$-5::$H H 7,:7$91787L :+,592$/H 79I $,J 58F 5,7:9%2,7%.97F 9$7%7:9,$-5::$H H 7,:7&A 158G .G 7,I .85-97-F 7F 9$.-.%28589178./792G ,$K -%7H$/:$H G +97,-79I $,J.-F 598:.+87&B -F.5H 5-3.9917F 2-.H 5:5-/$,H .95$-5-917G ,$:788$/7%7:9,$-5::$H H 7,:7#I 7F 58:+887F.K $+991797:1-$%$32.6$5F 5-3F 2-.H 5:.%.99.:J 91.9587-:,2G 95$-97:1-$%$32.-FF 5359.%853-.9+,797:1-$%$32#.-F 91797:1-$%$32$//5,7L I .%%&9"+$%&:8%M :$H H 7,:7$-79I $,J8./792$F 2-.H 5:.99.:J $J 72$F 5359.%853-.9+,7$/5,7I .%%收稿日期!())">)N >(O作者简介!张高德!!N =!>!"#男#湖南新宁人#邵阳学院教师&!!电子商务随着因特网的发展而迅速发展#由于现代电子商务对网络的依赖#电子商务的网络安全显得尤为重要&!!电子商务的网络安全问题计算机网络安全一般是指网络信息的机密性&完整性&可用性及真实性&网络信息的机密性是指网络信息的内容不会被未授权的第三方所知&网络信息的完整性是指信息在存储或传输时不被修改&破坏#不会出现信息包的丢失&乱序等#即不能为未授权的第三方修改&网络信息的完整性是信息安全的基本要求#破坏信息的完整性是影响信息安全的常用手段&网络信息的可用性包括对静态信息的可得到和可操作性及对动态信息内容的可见性&网络信息的真实性是指信息的可信度#主要是指对信息所有者或发送者的身份的确认&针对电子商务交易的特殊性#要求其有防抵抗性#防假冒性&!&!!网络安全问题产生的根源网络安全问题的产生是与网络的信息传输机制密切相关的&首先#网络中的信息是从一台计算机的存储系统流向另一台计算机的存储系统#在整个传输过程中#信息的发送者和接受者只能对发送和接受过程加以控制#而对中间传输过程则无权进行有效地控制&如果信息传输路由中存在不可信或具有攻击者的中继节点机#信息可能会被修改&破坏或泄露#导致计算机网络的安全性受到严重的威胁&另外一个原因与网络的运行机制有关&因为网络的运行机制是一种协议机制#不同的节点之间的信息交换万方数据"<!邵阳学院学报!自然科学版"第!卷是按照事先定义好的固定机制#通过交换协议数据单元完成的&对于每个节点来说#通信意味者对一系列从网络上到达的协议数据单元进行响应&根据以上的分析#这些从网上到达的协议数据单元的真实性是无法保证的&其次#由于协议本身固有的安全漏洞或协议实现中产生的安全漏洞也会造成许多安全问题&A P Q$R Q协议集也存在着基本的安全缺点#如在协议规程中缺乏可靠的对通信双方身份的认证手段#无法确定信息包地址的真伪%当前#运行于互联网上的协议!如A P Q$R Q"等#能够确保信息在数据包级别的完整性#即做到了传输过程中不丢信息包&不重复接收信息包#但却无法制止未授权第三方对信息包内部的修改&(&(!网络攻击通常#对计算机网络的攻击分为对静态数据的攻击和对动态数据的攻击&对静态数据的攻击主要有’!口令猜测’通过穷举方式搜索口令空间#逐一测试#得到口令#进而非法入侵系统%"地址欺骗’攻击者伪装成源自一台内部主机的一个外部地点传送信息包#这些信息包中包含有内部系统的源R Q地址#冒名他人#窃取信息% #指定路由’发送方指定一信息包到达目的站点的路由#而这条路由是经过精心设计的&绕过设有安全控制的路由&对于静态数据攻击可以采用防火墙技术和身份认证技术&本文主要讨论电子商务交易中的信息安全#所以仅涉及到对动态数据的攻击&根据对动态信息的攻击形式不同#可以将攻击分为主动攻击和被动攻击两种&被动攻击主要是指攻击者监听网络上传递的信息流#从而获取信息的内容#或仅仅希望得到信息流的长度&传输频率等数据’主动攻击则是指攻击者通过有选择的修改&删除&延迟&乱序&复制&插入数据流或数据流的一部分以达到其非法目的&主动攻击可以归纳为拦劫&篡改&假冒&中断"种!如图"&拦劫针对信息的机密性进行攻击%篡改是指攻击者修改&破坏由发送方到接收方的信息流#使接收方得到错误的信息#从而破坏信息的完整性%假冒是针对信息的真实性的攻击#攻击者或者主动攻击的方式是首先记录一段发送方与接收方之间的信息流#然后在适当时间向接收方或发送方重放这段信息#或者是完全伪造一段信息流#冒充接收方可信任的第三方#向接收方发送%中断是指阻断由发送方到接收方的信息流#使接收方无法得到该信息#这是针对信息可用性的攻击&从上述分析可以看出#主动攻击的危害性是很严重的!图!!主动攻击方式的示意图(!防范动态攻击的技术针对以上问题#现在广泛采用了数据加密技术和数字签名技术&(&!!数据加密技术所谓加密技术是指采用数学方法对原始信息进行加工#使得加密后在网络上公开传输的内容对于非法接受者来说成为无意义的文字#对于合法的接收者#因其掌握正确的密钥#可以通过解密得到原始内容&数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法&这种变换是受密钥控制的&在传统的加密算法中#加密密钥与解密密钥是相同的#或者可以由其中一个推知另一个#称为对称密钥算法&这样的密钥必须秘密保管#只能为授权用户所知#授权用户既可以用该密钥加密信息#也可以用该密钥解密信息&;M0算法是对称加密算法中最具代表性的#;M0可以对任意长度的数据加密#密钥长度<"比特#实际可用密钥长度?<比特#加密时首先将数据分为<"比特的数据块#采用M P S算法& P S P算法&P T S算法等模式之一#每次将输入的<"比特明文变换为<"比特密文&最终#将所有输出数据块合并#实现数据加密&如果加密&解密过程各有不相干的密钥#构成加密&解密密钥对#则称这种加密算法为公钥加密算法#相应的加密&解密密钥分别称为公钥&私钥&在公钥加密算法下#公钥是公开的#任何人可以用公钥加密信息#再将密文发送给私钥拥有者%私钥是保密的#用于解密其接收的公钥加密过的信息&典型的公钥加密算法如U0B#是目前使用比较广泛的加密算法&在互联网上的数据安全传输#如’798:.G7’.65L 3.9$,和V5:,$8$/9R M都使用了该算法&U0B算法建立在大数因子分解的复杂性上#简单来说#先选取两个素数*&9#一般要求两数均大于!)的!))次幂#计算0:*#9#;:!*<!"#!9<!"#选择一个与;互质的数=#找一个数#满足=##:!!H$F W"#将!## 0"作为公钥#将!=#;"作为密钥>?8@的保密性在于万方数据第"期张高德!电子商务中的网络安全技术"=!0的分解难度上"如果0分解成功"则可推知#=";$"也就无保密性可言了>有了信息加密的手段"我们就可以对动态信息采取保护措施了&为了防止信息内容泄露"我们可以将被传送的信息加密"使信息以密文的形式在网络上传输&这样"攻击者即使截获了信息"也只是密文"而无法知道信息的内容&为了检测出攻击者是否篡改了消息内容"可以采用认证的方法"即或是对整个信息加密"或是由一些消息认证函数#VB P函数生成消息认证码#V788.37B+917-95L :.95$-P$F7$"再对消息认证码加密"随信息一同发送&攻击者对信息的修改将导致信息与消息认证码的不一致"从而达到检测消息完整性的目的&为了检测出攻击者伪造信息"可以在信息中加入加密的消息认证码和时间戳"这样"若是攻击者发送自己生成的信息"将无法生成对应的消息认证码"若是攻击者重放以前的合法信息"接收方可以通过检验时间戳的方式加以识别&就单钥加密体制来说"其优点是具有很高的保密度"缺点是由于密钥必须通过安全途径进行传递"难于满足开放式计算机网络的需求难于解决数字签名的问题&就公钥加密体制而言"公钥加密算法极大地简化了密钥管理&但是公钥算法实现起来比私钥算法慢得多"所以在实际应用中"通常使用公钥密码体制交换密钥"而利用私钥密码体制传递正文&另外"公钥系统还可以提供数字签名&以数据加密为基础的开放性安全保障技术是对网络服务影响较小的一种途径"并可希望成为网络安全问题的最终一体化解决方案&这一种技术的特征是利用现代的数据加密技术来保护网络系统中包括用户数据在内的所有数据流&只有指定的用户网络设备才能解译加密数据"从而在不对网络环境作特殊要求的前提下从根本上解决网络安全的两大要求即网络服务可用性和信息的完整性$"因而实施代价主要体现在软件的开发和系统维护等方面&这类方法在数据传输过程中不对所经过的网络路径的安全程度作要求因而不会受之影响$"从而真正实现网络通信过程的端到端的安全保障&(&(!数字签名技术数字签名技术即通过一定的机制"使信息接收者能够做出%该信息是来自某一数据源且只可能来自该数据源&的判断&数字签名必须保证!接收者能够核实发送者对报文的签名’"发送者事后不能抵赖对报文的签名!#接收者不能伪造对报文的签名&电子签名是使用公钥密码技术实现的&数字签名技术是公钥加密算法的另外一个应用&过程如下!发送方B用其不公开的私钥B J72对明文V进行加密运算"将结果密文;#V"BJ72$传给接受方S&S用公钥对接收的内容进行运算"得出结果M#;#HXV" BJ72$"BJ72$XV&因为除了B以外没有人能拥有B的私钥"所以除了B以外没有人能产生密文&这样就表示明文B被电子签名了&目前U0B是采用最广泛的数字签名方法&实际上网络信息安全性与使用的便利性是一个矛盾&到底需要多大的安全性要依据实际需要和自身能力而定&另外网络信息的安全性是一个涉及多方面的问题"不仅要看其采取的防范措施"而且还要看它的管理措施&我们应注意到随着网络发展和电子商务的日益普及"电子商务交易面临着越来越严峻的挑战&表现在!网络的攻击方式层出不穷’"计算机硬件技术(分布式计算技术(并行处理技术的发展"使得传统的加密算法的安全性有所削弱’#人们对电子商务的依赖性的增大使得对网络通信的破坏造成的损失和混乱比以往任何时候都大!网络安全技术已经成为并将继续成为电子商务的坚实保障& (&@!防火墙技术防火墙#T5,7I.%%$是近年来发展的最重要的安全技术"它的主要功能是加强网络之间的访问控制"防止外部网络用户以非法手段通过外部网络进入内部网络#被保护网络$&它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查"来决定网络之间的通信是否被允许"并监视网络运行状态&简单防火墙技术可以在路由器上实现"而专用防火墙提供更加可靠的网络安全控制方法&防火墙的安全策略有两条&一是%凡是未被准许的就是禁止的&&防火墙先是封闭所有信息流"然后审查要求通过的信息"符合条件的就让通过’二是%凡是未被禁止的就是允许的&"防火墙先是转发所有的信息"然后再逐项剔除有害的内容"被禁止的内容越多"防火墙的作用就越大&网络是动态发展的"安全策略的制定不应建立在静态的基础之上&在制定防火墙安全规则时"应符合%可适应性的安全管理&模型的原则"即!安全X风险分析Y执行策略Y 系统实施Y漏洞监测Y实时响应&防火墙技术主要有以下三类!$包过滤技术#Q.:J79T5%97,5-3$&它一般用在网络层"主要根据防火墙系统所收到的每个数据包的源R Q地址(目的R Q地址(A P Q)4;Q源端口号( A P Q)4;Q目的端口号及数据包中的各种标志位来进行判定"根据系统设定的安全策略来决定是否让万方数据"O!邵阳学院学报!自然科学版"第!卷数据包通过#其核心就是安全策略#即过滤算法的设计&$代理!Q,$Z2"服务技术&它用来提供应用层服务的控制#起到外部网络向内部网络申请服务时的中间转接作用&内部网络只接受代理提出的服务请求#拒绝外部网络其它节点的直接请求&运行代理服务的主机被称为应用机关&代理服务还可以用于实施较强的数据流监控$过滤$记录等功能&$状态监控!09.97R-8G7:95$-"技术&它是一种新的防火墙技术&在网络层完成所有必要的防火墙功能%%%包过滤与网络服务代理&目前最有效的实现方法是采用P17:JQ$5-9提出的虚拟机方式!R-L 8G7:9#5,9+.%V.:15-7"&防火墙技术的优点很多#一是通过过滤不安全的服务#极大地提高网络安全和降低子网中主机的风险&二是可以提供对系统的访问控制&三是可以阻击攻击者获取攻击网络系统的有用信息&四是防火墙还可以记录与统计通过它的网络通信#提供关于网络使用的统计数据#根据统计数据来判断可能的攻击和探测&五是防火墙提供制定与执行网络安全策略的手段#它可以对企业内部网实现集中的安全管理&防火墙技术的不足有三’一是防火墙不能防止绕过防火墙的攻击&二是防火墙经不起人为因素的攻击&由于防火墙对网络安全实施单点控制#因此可能受到黑客的攻击&三是防火墙不能保证数据的秘密性#不能对数据进行鉴别#也不能保证网络不受病毒的攻击&@!结束语电子商务是信息时代企业立足的根本#离开这种快速有效的营销模式就等于输在竞争的起跑线上#高瞻远瞩的企业界选择了各种网络安全技术为电子商务保驾护航&实现电子商务安全#可通过设置防火墙#在内外网上建起一道坚实的屏障#用来防止非法入侵者的入侵&利用0M A协议实现了对敏感信息的保密#支付的完整性#以及对交易双方的身份认证等&然而#(道高一尺#魔高一丈)#绝对的安全是不存在的#随着网络信息技术的高速发展#为进一步加强电子商务的安全性#我们应在下面的几个方面作进一步的研究’!研究新的算法或完善已有的算法#提高数据加密速度#增加0M A协议在数据加密及数字签名方面的复杂度#进一步增加解密的难度&"研究防范计算机病毒的新措施#减少其对电子商务造成的干扰#确保网上交易的安全性和可靠性&#采取预先主动的方式#对客户端网络的各层进行全面有效地自动安全检测和监控监测以发现和避免系统遭受攻击伤害&参考文献!*!+!赵立平&电子商务概论*V+&上海’复旦大学出版社# ()))&*(+!马严&计算机互联网技术及其改进*V+&北京’北京邮电大学出版社#!N N N&*@+!方美琪&电子商务概论*V+&北京’清华大学出版社# !N N N&*"+!吕廷杰&网络经济和电子商务*V+&北京’北京邮电大学出版社#!N N N&*?+!赵战生&我国信息安全及其技术研究**+&中国信息导报#!N N N!O"’?>=&万方数据。