计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

电子商务中的安全机制探讨(2)

2015-06-26 01:04
导读:篡改:接收者对收到的信息进行部分篡改。 2.3 访问控制机制 访问控制是按事先确定的规则决定主体对客体的访问是否合法。可以保护系统资源(信息、计

  篡改:接收者对收到的信息进行部分篡改。
2.3 访问控制机制
  访问控制是按事先确定的规则决定主体对客体的访问是否合法。可以保护系统资源(信息、计算机和通信资源)不被未经授权人或以未授权方式接入、使用、修改、毁坏和发出指令等。访问控制是对认证的强化。
  当一个主体试图非法使用一个未经授权使用的客体时,该机制将拒绝这一企图,并附带向审计跟踪系统报告这一事件。审计跟踪系统将产生报警信号或形成部分追踪审计信息。
2.4 数据完整性机制
  数据完整性包括两种形式,一种是数据单元的完整性,另一种是数据单元序列的完整性。数据单元完整性包括两个过程,一个过程发生在发送实体,另一个过程发生在接收实体。保证数据完整性的一般方法是:发送实体在一个数据单元上加一个标记,这个标记是数据本身的函数,如一个分组校验,或密码校验函数,它本身是经过加密的。接收实体是一个对应的标记,并将所产生的标记与接收的标记相比较,以确定在传输过程中数据是否被修改过。
  数据单元序列的完整性是要求数据编号的连续性和时间标记的正确性,以保护数据不被未授权者建立、嵌入、删除、篡改、重放。如果数据被破坏将会给经济带来毁灭性的打击。

2.5 交换鉴别机制
  交换鉴别是以交换信息的方式来确认实体身份的机制。用于交换鉴别的技术有:
  口令:由发送方实体提供,接收方实体检测。
  密码技术:将交换的数据加密,只有合法用户才能解密,得出有意义的明文。在许多情况下,这种技术与下列技术一起使用:时间标记和同步时钟;双方或三方“握手”;数字签名和公证机构。 (科教范文网 fw.nseac.com编辑发布)
  利用实体的特征或所有权,常采用的技术是指纹识别和身份卡等。
2.6 业务流量填充机制
  这种机制主要是对抗非法者在线路中监听数据并对其进行流量和流向。采用的一般由保密装置在无信息传输时,连续发出伪随机序列,使得非法者不知哪些是有用信息、哪些是无用信息。
2.7 路由控制机制
  在一个大型中,从源节点到目的节点可能有多条线路,有些线路可能是安全的,而另一些线路是不安全的。路由控制机制可使信息发送者选择特殊的路由,以保证数据安全。
2.8 公证机制
  在一个大型网络中,有许多节点或端节点。在使用这个网络时,并不是所有用户都是诚实的、可信的,同时也可能由于系统故障等原因使信息丢失、迟到等,这很可能引起责任。为了解决这个问题,就需要有一个各方都信任的实体,也就是公证机构,如同一个国家设立的公证机构一样,提供公证服务,仲裁出现的问题。
  一旦引入公证机制,通信双方进行数据通信时必须经过这个机构来转换,以确保公证机构能得到必要的信息,供以后仲裁。
  除上述安全机制外,比较流行的技术XML(extensible Markup Lan?鄄guage,可扩展标记语言)在世界范围内正受到广泛关注,它在很大程度上是因为能解决商务的技术问题。但如何在XML中注入安全机制,使之更加有效地服务于电子商务,也正在引起人们的重视。
3 电子商务中值得关注的问题
上一篇:电子商务中的政府职能定位 下一篇:如何制订成功的电子交易战略