컴퓨터 과학 논문

컴퓨터 페이퍼

전자상거래에 컴퓨터 네트워크 적용

요약: 컴퓨터 네트워크 기술의 급속한 발전으로 전자상거래가 점점 더 활발해지고 있다. 주의. 다양한 응용 분야. 전자상거래의 대부분의 거래는 온라인으로 이루어지기 때문에 전자상거래의 보안은 쌍방의 성패를 좌우하는 핵심 요소이다. 본 글은 전자상거래 시스템이 컴퓨터 네트워크 보안과 비즈니스 거래 보안에 미치는 영향에서 시작하여 보안 문제를 해결하기 위해 네트워크 보안 기술을 활용하는 방법을 소개합니다.

키워드 : 컴퓨터 네트워크, 전자상거래 보안 기술

1. 소개

최근 몇 년간. 전자상거래는 매우 빠르게 발전하고 있습니다. 전자상거래는 비용을 절감할 수 있습니다. 무역 기회를 늘리고 무역 순환 프로세스를 단순화하며 생산성을 높이고 물류, 현금 흐름 및 상품 흐름을 개선합니다. 정보 흐름 환경 및 시스템 전자상거래는 강력한 발전 추진력을 갖고 있음에도 불구하고 전체 거래량에서 차지하는 비중이 매우 낮습니다. 개발에 영향을 미치는 주요 요인은 안전 문제입니다. 온라인 거래는 비대면 거래이기 때문에 전자상거래 발전에 있어 '거래 보안'은 매우 중요하다. 그것은 말할 수 있습니다. 보안 없이는 전자상거래도 없습니다. 전자상거래의 보안은 크게 두 부분으로 나눌 수 있습니다. 컴퓨터 네트워크 보안 및 비즈니스 거래 보안. 컴퓨터 네트워크 보안에는 컴퓨터 네트워크 장비 보안, 컴퓨터 네트워크 시스템 보안, 데이터베이스 보안 등이 포함됩니다. 그 특징은 컴퓨터 네트워크 자체에서 발생할 수 있는 보안 문제를 해결하기 위해 네트워크 보안 강화 솔루션을 구현하는 것입니다. 목표는 컴퓨터 네트워크 자체의 보안을 보장하는 것입니다. 비즈니스 보안은 전통적인 비즈니스가 인터넷에 적용될 때 발생하는 다양한 보안 문제에 중점을 두고 있습니다. 컴퓨터 네트워크 보안을 기반으로 전자상거래 프로세스의 원활한 진행을 보장하는 방법, 즉 전자상거래의 기밀성과 무결성을 확보하는 것입니다. 전자상거래. 식별이 불가능하고 신뢰할 수 없습니다.

전자상거래 네트워크의 보안 위험

1. 암호화 조치가 부족하여 데이터 정보가 저장됩니다. 침입자는 데이터 패킷이 통과하는 게이트웨이나 라우터에서 전송된 정보를 가로채서 반복적인 도용 및 분석을 통해 정보의 형식을 알아낼 수 있습니다. 온라인.p>

2. 정보 변조: 침입자는 정보의 형식과 패턴을 숙지한 후 중간에 네트워크에서 전송되는 정보 데이터를 수정하여 목적지로 보냅니다.

3 위조는 데이터 형식을 마스터하고 전달된 정보를 변조할 수 있으므로 공격자는 합법적인 사용자인 것처럼 가장하여 가짜 정보를 보내거나 적극적으로 정보를 획득하며 일반적으로 원격 사용자가 식별하기 어렵습니다.

4 악의적인 피해: 공격자가 네트워크에 접근할 수 있기 때문에 네트워크의 정보를 수정하고 심지어 기밀 정보에 접근할 수도 있습니다.

3. 전자상거래에 적용되는 네트워크 보안 기술

전자상거래의 보안을 강화하기 위해 다양한 네트워크를 사용할 수 있습니다. 보안 기술 및 프로토콜은 각각 특정 사용 범위를 가지며 전자 상거래에 대해 다양한 수준의 보안을 제공할 수 있습니다.

1. 방화벽에서 일반적으로 사용하는 보안 제어 방법에는 주로 패킷 필터링, 상태 탐지, 프록시 서비스가 포함됩니다. 네트워크 경계와 서비스를 가정하기 때문에 내부 불법 액세스를 효과적으로 제어하기 어렵기 때문에 상대적으로 독립적인 방화벽과의 상호 연결에 가장 적합합니다. 외부 네트워크 제한된 채널과 상대적으로 집중된 유형의 네트워크 서비스(예: 일반적인 기업 사설 네트워크)를 갖춘 단일 네트워크의 경우 방화벽의 격리 기술은 현재 전자상거래 보안 거래에서 중요한 역할을 결정합니다. 예를 들어 Check Poim FirewalI-1 4 0은 Unix 및 WinNT 플랫폼을 기반으로 하는 소프트웨어 방화벽으로, 전용 Stateful 탐지 유형도 사용합니다. 탐지 방법 운영 체제 이렇게 하면 운영 체제를 사용하여 공격할 가능성이 줄어듭니다. Raptor는 인터넷의 개방성과 복잡성으로 인해 전적으로 프록시 기술을 기반으로 하는 소프트웨어 방화벽입니다. 방화벽에도 고유한 단점이 있습니다. (1) 방화벽을 통과하지 않는 공격을 방화벽은 막을 수 없습니다. 예를 들어. 보호된 네트워크 내에서 무제한 전화 접속이 허용되는 경우. 일부 사용자는 인터넷에 직접 연결하여 방화벽을 우회할 수 있습니다. 잠재적인 백도어 공격 채널을 생성하므로 내부 네트워크와 외부 네트워크 간의 채널 고유성이 보장되어야 합니다. (2) 방화벽은 바이러스 전송을 방지할 수 없습니다. (3) 겉보기에 무해한 데이터가 메일로 전송되거나 인터넷(호스트)에 복사되는 경우 방화벽은 데이터 기반 공격을 방지할 수 없습니다. 방화벽은 실행 시 데이터 기반 공격이 발생하기 때문에 백신이나 프로그램 인코딩 검증이 먼저 이루어져야 합니다.

2. 전자상거래 활동에서 불안전한 요소를 효과적으로 방어합니다.

그러므로. 전자상거래의 보안을 보장합니다. 도움을 받으려면 최신 암호화를 사용해야 합니다. 암호화 기술은 전자상거래에 채택된 주요 보안 수단으로, 정보 교환 단계에서 거래자가 필요에 따라 사용할 수 있습니다. 현재. 암호화 기술은 두 가지 범주로 나뉩니다. 즉, 대칭암호화/대칭키암호화/개인키암호화와 비대칭암호화/공개키암호화이다. 현재 많은 조직에서는 PKI(punickey nfrastructur)라는 약어를 사용합니다. 공개 키 시스템") 기술 구현을 통해 완전한 암호화/서명 시스템을 구축합니다. 위의 문제를 보다 효과적으로 해결합니다. 인터넷을 최대한 활용하여 자원 공유를 실현한다는 전제 하에 온라인 거래 및 정보 전송의 보안을 진정으로 보장합니다. PKI에서는 키가 한 쌍(즉, 공개 키 또는 암호화 키와 개인 키 또는 복호화 키)으로 구분되어 공개 키(암호화 키)로 사용될 수 있습니다. 비밀이 아닌 방식으로 다른 사람에게 공개 키는 비밀을 암호화하는 데 사용됩니다. 개인 키는 거래 당사자만 마스터할 수 있습니다. 공개키는 비밀유지를 위해 키를 생성한 거래자만이 사용할 수 있다. 정보교환의 기본 과정은 거래자 A가 한 쌍의 키를 생성하고 그 중 하나를 공개키로 공개하는 것이다. 다른 거래 당사자에게: 공개 키를 얻은 거래 당사자 B는 해당 키를 사용하여 기밀 정보를 암호화한 다음 이를 거래 당사자 A에게 보냅니다. 그런 다음 거래 당사자 A는 자신의 개인 키를 사용하여 암호화된 정보를 해독합니다. 개인 키만 사용하여 공개 키로 암호화된 정보를 해독할 수 있습니다.

3. 신원 인증 기술은 인증된 개체가 일치하는지 또는 유효한지 확인이라고도 합니다. 인증된 객체의 하나 이상의 매개변수의 진위성과 유효성. 데이터의 진위성을 보장하기 위해 사용되는 프로세스입니다. 공격자가 변조하는 것을 방지하기 위해 일반적으로 말하면, 인간의 생리학적 특성 매개변수(예: 지문 인식 및 그러나 현재 이 기술은 구현이 어렵고 비용이 높다는 단점이 존재하며, 현재 컴퓨터 통신에 사용되는 매개변수에는 비밀번호, 식별자 키, 난수 등이 있으며, 인증서 기반의 공개키 암호화도 포함된다. (PK I) 인증 기술은 일반적으로 사용됩니다. 공개 키 암호화 알고리즘의 신원 인증 요구 사항은 신뢰 및 신뢰 확인 메커니즘을 구축해야 합니다. 즉, 네트워크의 각 엔터티는 디지털 신원을 확인해야 합니다. 인증서(Certifi2cate). 디지털 인증서는 온라인 정보 교환 및 비즈니스 거래에서 각 주체의 신원 인증서입니다. 독특함을 가지고 있습니다. 인증서는 공개 키 암호화를 기반으로 합니다. 이는 사용자의 공개 키를 사용자 자신의 속성(예: 이름, 단위 등)과 연결합니다. 이는 인터넷상의 모든 당사자가 신뢰하고 각 주체의 신원을 확인하고 디지털 인증서를 발급 및 관리하는 조직이 있어야 함을 의미합니다. 이 조직이 인증서 센터(인증 기관, CA라고 함)입니다. CA는 자체 개인 키를 사용합니다. 모든 사용자 속성, 인증서 속성 및 사용자의 공개 키를 디지털 서명하여 사용자의 디지털 인증서를 생성합니다. 인증서 기반 보안 통신에서 인증서는 사용자의 법적 신원을 증명하고 사용자의 법적 정보를 제공하는 인증서입니다. 따라서 네트워크 신뢰 기관으로서 인증서 관리 시설 CA의 주요 기능은 발급된 인증서를 관리 및 유지하고 인증서 발급, 갱신 및 재활용, 보관 등을 포함한 다양한 인증서 서비스를 제공하는 것입니다.

4. 전자 서명이라고도 하는 디지털 서명은 신원 인증, 데이터 무결성, 부인 방지 및 익명성을 포함하여 정보 보안에 중요한 응용 프로그램입니다. 암호화 및 디지털 다이제스트 기술의 주요 방법은 메시지 발신자가 메시지 텍스트에서 1 28비트 해시 값(또는 메시지 다이제스트)을 생성하고 자신의 개인 키를 사용하여 해시 값을 암호화하여 발신자의 디지털 서명을 형성하는 것입니다. 그런 다음 이 디지털 서명은 메시지에 대한 첨부 파일로 메시지 수신자에게 전송됩니다. 그런 다음 메시지 수신자는 수신된 원본 메시지에서 128비트 해시 값(또는 메시지 다이제스트)을 계산하는 데 사용됩니다. 메시지에 첨부된 디지털 서명을 복호화하면, 수신자는 디지털 서명이 발신자의 것임을 확인할 수 있으며, 디지털 서명과 부인 방지를 통해 원본 메시지를 인증할 수 있습니다.

IV. 결론

전자상거래 보안은 컴퓨터 네트워크 보안과 비즈니스 보안에 대한 이중 요구 사항을 제시합니다. 그 복잡성은 대부분의 비즈니스 네트워크 구축 프로세스보다 높습니다. 보안 기술 규칙을 제정하고 보안 기술을 구현하는 것은 보안 기술의 발전을 촉진할 수 있을 뿐만 아니라 안전한 전자상거래 시스템의 형성을 촉진할 수 있습니다. 물론 어떤 보안 기술도 절대적인 보안을 제공할 수는 없습니다. , 네트워크가 변하고, 애플리케이션도 변하고, 침입과 파괴의 수단도 변하고 있기 때문에 지속적인 기술의 발전만이 진정한 보안을 보장합니다.

참고 자료:

[1] Xiao Manmei Luo Lan'e: 전자 상거래와 보안 기술 문제. 후난 과학 기술 대학 저널, 2006, 27

[2] Feng Hongcai, Guan Hua, Chen Ke: 전자 상거래 핵심 기술 및 보안 분석. 무한 기술 연구소 저널 2004, 2

[3] Yan Hui, Wang Wei: Ning Yupeng et al. 방화벽 원리 및 기술[M]베이징: 기계 산업 출판사 2004

上篇: 10 가난한 사람들이 부자가 될 수 있는 기회 下篇: 이 코스프레 소녀의 이름은 무엇인가요? 그녀의 다른 사진은 없나요?
관련 내용