电子商务安全是什么?

电子商务的安全有哪些,具体是什么?

luck周哥周叔 2021-09-19 09:36 247 次浏览 赞 67

最新问答

  • solomuse2012

    商务主要的安全要素

    (1)有效性
    EC以形式取代了纸张,那么如何保证这种形式的贸易信息的有效性则是开展E的前提。EC作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或的经济利益和声誉。因此,要对网络故障、作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易在确定的时刻、确定的地点是有效的。
    (2)机密性
    EC作为贸易的一种手段,其信息直接代表着个人、企业或的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。EC是建立在一个较为开放的网络环境上的(尤其Internet是更为开放的网络),维护商业机密是EC全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。

    (3)完整性
    EC简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。由于输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是EC应用的基础。因此,要预防对信息的随意生成、修改和删除,同时要防止传送过程中信息的丢失和重复并保证信息传送次序的统一。

    浏览 261赞 77时间 2023-08-07
  • cocoabread

    商务系统的安全问题除了包含计算机系统本身存在的安全隐患外,还包含了商务中的安全隐患和交易的安全隐患。要克服这些安全隐患,就需要实现以下六个方面的安全性。
      1、 商务的机密性
      2、 商务的完整性
      3、 商务对象的认证性
      4、 商务服务的不可否认性
      5、 商务服务的不可拒绝性
      6、 商务访问的控制性
      商务从安全和信任关系来看,在传统交易过程中,双方是面对面的,因此很容易保证交易过 程的安全性和建立起信任关系。但在商务过程中,双方是通过网络来联系的,彼此远 隔千山万水,由于英特网既不安全,也不可信,因而建立交易双方的安全和信任关系相当困 难。商务交易双方(销者和消费者)都面临不同的安全威胁。
      商务系统的安全体系结构主要包括:
      H1.支持服务层。包括密服务、通信、归档、用户接口和访问控制等模块,它 了实现安全服务的安全通信服务。
      H2.传输层。传输层发送、接收、组织商业活动所需的封装条,实现客户和服务器之间根据规定的安 全角色来传递信息。条的基本类型为:签名文本、、收据、已签名的陈述、信息、 数字化的商品、访问某种服务所需的信息、获得物理商品所需的信息、钱。传输层包括 付款模块、文档服务模块和服务模块。
      H3.交换层。交换层封装的公平交换服务。所谓公平是指,A和B同意进行交换,则A收到B的封装 条的充要条件是B收到A的封装条。
      H4.商务层。商务层了商业方案,如“邮购”、“在线销信息”等。

    浏览 204赞 67时间 2023-06-03
  • xian蝦米

    (1)加密技术
    加密技术是EC采取的主要安全措施,贸易方可根据需要在信息交换的阶段使用。目前,加密技术分为两类,即对称加密和非对称加密。

    ①对称加密/对称密钥加密/专用密钥加密
    在对称加密方法中,对信息的加密和解密都使用相同的密钥。也就是说,一把钥匙开一把锁。使用对称加密方法将简化加密的处理,每个贸易方都不必彼此研究和交换专用的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。如果进行通信的贸易方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过对称加密方法加密机密信息和通过随报文一起发送报文摘要或报文散列值来实现。对称加密技术存在着在通信的贸易方之间确保密钥安全交换的问题。此外,当某一贸易方有"n"个贸易关系,那么他就要维护"n"个专用密钥(即每把密钥对应一贸易方)。对称加密方式存在的另一个问题是无法鉴别贸易发起方或贸易最终方。因为贸易双方共享同一把专用密钥,贸易双方的任何信息都是通过这把密钥加密后传送给对方的。

    加密标准(DES)由美国标准局提出,是目前广泛采用的对称加密方式之一,主要应用于银行业中的资金转帐(EFT)领域。DES的密钥长度为56位。三重DES是DES的一种变形。这种方法使用两个的56位密钥对交换的信息(如EDI)进行3次加密,从而使其有效密钥长度达到112位。RC2和R方法是RSA安全公司的对称加密专利算法。RC2和R不同于DES,它们采用可变密钥长度的算法。通过规定不同的密钥长度,RC2和R能够提高或降低安全的程度。一些邮件产品(如Lotus
    Notes和Apple的Opn Collaboration Environment)已采用了这些算法。

    ②非对称加密/公开密钥加密
    在非对称加密体系中,密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把则作为专用密钥(解密密钥)加以保存。公开密钥用于对机密性的加密,专用密钥则用于对加密信息的解密。专用密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛发布,但它只对应于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本过程是:贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开;得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。
    RSA(即Rivest, Shamir Adleman)算法是非对称加密领域内最为著名的算法,但是它存在的主要问题是算法的运算速度较慢。因此,在实际的应用中通常不采用这一算法对信息量大的信息(如大的EDI交易)进行加密。对于加密量大的应用,公开密钥加密算法通常用于对称加密方法密钥的加密。

    浏览 238赞 119时间 2022-12-28
  • 小老头and小胖子

    (4)可靠性/不可抵赖性/鉴别
    EC可能直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题则是保证EC顺利进行的关键。在传统的纸面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章来鉴别贸易伙伴,确定合同、契约、单据的可靠性并预防抵赖行为的发生。这也就是人们常说的"白纸黑字"。在无纸化的EC方式下,通过手写签名和印章进行贸易方的鉴别已是不可能的。因此,要在交易信息的传输过程中为参与交易的个人、企业或可靠的标识。

    (5)审查能力
    根据机密性和完整性的要求,应对审查的结果进行记录。

    浏览 398赞 75时间 2022-11-25
  • 向着好吃奔跑

    (2)密钥管理技术

    ①对称密钥管理
    对称加密是基于共同保守秘密来实现的。采用对称加密技术的贸易双方必须要保证采用的是相同的密钥,要保证彼此密钥的交换是安全可靠的,同时还要设定防止密钥泄密和更改密钥的程序。这样,对称密钥的管理和分发工作将变成一件潜在危险的和繁琐的过程。通过公开密钥加密技术实现对称密钥的管理使相应的管理变得简单和更加安全,同时还解决了纯对称密钥模式中存在的可靠性问题和鉴别问题。

    贸易方可以为每次交换的信息(如每次的EDI交换)生成唯一一把对称密钥并用公开密钥对该密钥进行加密,然后再将加密后的密钥和用该密钥加密的信息(如EDI交换)一起发送给相应的贸易方。由于对每次信息交换都对应生成了唯一一把密钥,因此各贸易方就不再需要对密钥进行维护和担心密钥的泄露或过期。这种方式的另一优点是即使泄露了一把密钥也只将影响一笔交易,而不会影响到贸易双方之间所有的交易关系。这种方式还了贸易伙伴间发布对称密钥的一种安全途径。

    ②公开密钥管理/数字
    贸易伙伴间可以使用数字(公开密钥)来交换公开密钥。国际电信联盟(ITU)制定的标准X.509(即信息技术--开放系统互连--目录:鉴别框架)对数字进行了定义该标准等同于国际标准化组织(ISO)与国际电工委员会(IEC)联合发布的ISO/IEC
    9594-8:195标准。数字通常包含有唯一标识所有者(即贸易方)的名称、唯一标识发布者的名称、所有者的公开密钥、发布者的数字签名、的有效期及的序列号等。发布者一般称为管理机构(CA),它是贸易各方都信赖的机构。数字能够起到标识贸易方的作用,是目前EC广泛采用的技术之一。微软公司的InternetExplorer 3.0和网景公司的Navigator 3.0都了数字的功能来作为身份鉴别的手段。

    浏览 398赞 112时间 2022-05-13

电子商务安全是什么?

电子商务的安全有哪些,具体是什么?