加密安全层面的不同探讨

一、引言

随着信息技术的飞速发展,加密技术已成为保障信息安全的重要手段。
从网上银行到社交媒体,从云计算到物联网,加密技术无处不在。
本文将探讨加密安全层面的相关问题,介绍加密技术的原理、分类以及在实际应用中的挑战和发展趋势。

二、加密技术的原理与分类

(一)加密技术的原理

加密技术是一种通过特定的算法将信息转换为密文的过程,只有持有相应密钥的人才能解密并获取原始信息。
其基本原理包括替换、移位、扩散和混淆等。
加密技术的主要目的是保护信息的机密性、完整性和可用性。

(二)加密技术的分类

根据加密方式的不同,加密技术可分为对称加密、非对称加密和公钥基础设施(PKI)等类型。

1. 对称加密:对称加密使用相同的密钥进行加密和解密。其优点在于加密速度快,但缺点是密钥管理难度较大,且难以保证通信双方能够安全地交换密钥。
2. 非对称加密:非对称加密使用一对密钥,一个用于加密,一个用于解密。公钥用于加密,私钥用于解密。其优点在于密钥管理相对简单,但加密速度较慢。
3. 公钥基础设施(PKI):PKI是一种公钥管理方案,它提供了一种安全的认证和授权机制,确保信息在公开网络上的安全传输。PKI广泛应用于电子商务、网上银行等领域。

三、加密安全层面的挑战与发展趋势

(一)挑战

1. 密钥管理:密钥管理是加密安全层面的核心问题。如何确保密钥的安全存储、分发和备份是确保加密安全的关键。密钥生命周期管理也是一个重要的问题,包括密钥的生成、使用、更换和销毁等过程需要得到有效管理。
2. 安全性评估:随着黑客攻击手段的不断升级,如何评估加密系统的安全性成为一大挑战。需要不断对加密算法进行评估、优化和升级,以适应不断变化的安全环境。
3. 跨领域协同:加密技术在不同领域的应用面临着不同的挑战和需求。如何根据特定场景进行定制化的加密方案设计,实现跨领域的协同是加密技术发展的一个重要方向。

(二)发展趋势

1. 量子计算对加密技术的影响:随着量子计算技术的不断发展,传统的加密算法可能面临被破解的风险。因此,研究适应量子计算环境的加密算法和体系已成为加密技术的重要发展方向。
2. 多因素认证和生物识别技术:为了提高信息安全级别,多因素认证和生物识别技术将逐渐成为加密安全领域的重要趋势。结合生物特征、智能卡、验证码等多种认证方式,提高系统的安全性和便捷性。
3. 云计算和物联网的推动:云计算和物联网的快速发展为加密技术提供了新的应用场景和挑战。云计算提供的强大计算能力和存储资源为加密系统的运行提供了有力支持,而物联网的开放性和分布式特性对加密技术提出了更高的要求。因此,云计算和物联网将推动加密技术在算法、协议和系统架构等方面的创新。

四、结语

加密安全层面是保障信息安全的重要手段。
随着信息技术的不断发展,加密技术面临着新的挑战和发展趋势。
为了确保信息安全,我们需要不断研究新的加密算法和技术,加强密钥管理和安全性评估,推动跨领域协同和适应新兴技术的发展。


网络信息安全层次结构是什么.?

(一)非授权可执行性 用户通常调用执行一个程序时,把系统控制交给这个程序,并分配给他相应系统资源,如内存,从而使之能够运行完成用户的需求。 因此程序执行的过程对用户是透明的。 而计算机病毒是非法程序,正常用户是不会明知是病毒程序,而故意调用执行。 但由于计算机病毒具有正常程序的一切特性:可存储性、可执行性。 它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序。 (二)隐蔽性 计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序。 它通常粘附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以及一些空闲概率较大的扇区中,这是它的非法可存储性。 病毒想方设法隐藏自身,就是为了防止用户察觉。 (三)传染性 传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。 病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。 由于目前计算机网络日益发达,计算机病毒可以在极短的时间内,通过像 Internet这样的网络传遍世界。 (四)潜伏性 计算机病毒具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。 依靠病毒的寄生能力,病毒传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的情况下进行传染。 这样,病毒的潜伏性越好,它在系统中存在的时间也就越长,病毒传染的范围也越广,其危害性也越大。 (五)表现性或破坏性 无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。 即使不直接产生破坏作用的病毒程序也要占用系统资源(如占用内存空间,占用磁盘存储空间以及系统运行时间等)。 而绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行,还有一些病毒程序删除文件,加密磁盘中的数据,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。 因此,病毒程序的副作用轻者降低系统工作效率,重者导致系统崩溃、数据丢失。 病毒程序的表现性或破坏性体现了病毒设计者的真正意图。 (六)可触发性 计算机病毒一般都有一个或者几个触发条件。 满足其触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。 触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。 这个条件可以是敲入特定字符,使用特定文件,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。 “计算机病毒”一词最早是由美国计算机病毒研究专家F--Cohen博士提出的。 “病毒”一词是借用生物学中的病毒。 通过分析、研究计算机病毒,人们发现它在很多方面与生物病毒有着相似之处。 要做反计算机病毒技术的研究,首先应搞清楚计算机病毒的特点和行为机理,为防范和清除计算机病毒提供充实可靠的依据。 信息安全主要涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面。 鉴别 鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份。 一是只有该主体了解的秘密,如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。 口令机制:口令是相互约定的代码,假设只有用户和系统知道。 口令有时由用户选择,有时由系统分配。 通常情况下,用户先输入某种标志信息,比如用户名和ID号,然后系统询问用户口令,若口令与用户文件中的相匹配,用户即可进入访问。 口令有多种,如一次性口令,系统生成一次性口令的清单,第一次时必须使用X,第二次时必须使用Y,第三次时用Z,这样一直下去;还有基于时间的口令,即访问使用的正确口令随时间变化,变化基于时间和一个秘密的用户钥匙。 这样口令每分钟都在改变,使其更加难以猜测。 智能卡:访问不但需要口令,也需要使用物理智能卡。 在允许其进入系统之前检查是否允许其接触系统。 智能卡大小形如信用卡,一般由微处理器、存储器及输入、输出设施构成。 微处理器可计算该卡的一个唯一数(ID)和其它数据的加密形式。 ID保证卡的真实性,持卡人就可访问系统。 为防止智能卡遗失或被窃,许多系统需要卡和身份识别码(PIN)同时使用。 若仅有卡而不知PIN码,则不能进入系统。 智能卡比传统的口令方法进行鉴别更好,但其携带不方便,且开户费用较高。 主体特征鉴别:利用个人特征进行鉴别的方式具有很高的安全性。 目前已有的设备包括:视网膜扫描仪、声音验证设备、手型识别器。 数据传输安全系统 数据传输加密技术 目的是对传输中的数据流加密,以防止通信线路上的窃听、泄漏、篡改和破坏。 如果以加密实现的通信层次来区分,加密可以在通信的三个不同层次来实现,即链路加密(位于OSI网络层以下的加密),节点加密,端到端加密(传输前对文件加密,位于OSI网络层以上的加密)。 一般常用的是链路加密和端到端加密这两种方式。 链路加密侧重与在通信链路上而不考虑信源和信宿,是对保密信息通过各链路采用不同的加密密钥提供安全保护。 链路加密是面向节点的,对于网络高层主体是透明的,它对高层的协议信息(地址、检错、帧头帧尾)都加密,因此数据在传输中是密文的,但在中央节点必须解密得到路由信息。 端到端加密则指信息由发送端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将自动重组、解密,成为可读数据。 端到端加密是面向网络高层主体的,它不对下层协议进行信息加密,协议信息以明文形式传输,用户数据在中央节点不需解密。 数据完整性鉴别技术 目前,对于动态传输的信息,许多协议确保信息完整性的方法大多是收错重传、丢弃后续包的办法,但黑客的攻击可以改变信息包内部的内容,所以应采取有效的措施来进行完整性控制。 报文鉴别:与数据链路层的CRC控制类似,将报文名字段(或域)使用一定的操作组成一个约束值,称为该报文的完整性检测向量ICV(Integrated Check Vector)。 然后将它与数据封装在一起进行加密,传输过程中由于侵入者不能对报文解密,所以也就不能同时修改数据并计算新的ICV,这样,接收方收到数据后解密并计算ICV,若与明文中的ICV不同,则认为此报文无效。 校验和:一个最简单易行的完整性控制方法是使用校验和,计算出该文件的校验和值并与上次计算出的值比较。 若相等,说明文件没有改变;若不等,则说明文件可能被未察觉的行为改变了。 校验和方式可以查错,但不能保护数据。 加密校验和:将文件分成小快,对每一块计算CRC校验值,然后再将这些CRC值加起来作为校验和。 只要运用恰当的算法,这种完整性控制机制几乎无法攻破。 但这种机制运算量大,并且昂贵,只适用于那些完整性要求保护极高的情况。 消息完整性编码MIC(Message Integrity Code):使用简单单向散列函数计算消息的摘要,连同信息发送给接收方,接收方重新计算摘要,并进行比较验证信息在传输过程中的完整性。 这种散列函数的特点是任何两个不同的输入不可能产生两个相同的输出。 因此,一个被修改的文件不可能有同样的散列值。 单向散列函数能够在不同的系统中高效实现。 防抵赖技术 它包括对源和目的地双方的证明,常用方法是数字签名,数字签名采用一定的数据交换协议,使得通信双方能够满足两个条件:接收方能够鉴别发送方所宣称的身份,发送方以后不能否认他发送过数据这一事实。 比如,通信的双方采用公钥体制,发方使用收方的公钥和自己的私钥加密的信息,只有收方凭借自己的私钥和发方的公钥解密之后才能读懂,而对于收方的回执也是同样道理。 另外实现防抵赖的途径还有:采用可信第三方的权标、使用时戳、采用一个在线的第三方、数字签名与时戳相结合等。 鉴于为保障数据传输的安全,需采用数据传输加密技术、数据完整性鉴别技术及防抵赖技术。 因此为节省投资、简化系统配置、便于管理、使用方便,有必要选取集成的安全保密技术措施及设备。 这种设备应能够为大型网络系统的主机或重点服务器提供加密服务,为应用系统提供安全性强的数字签名和自动密钥分发功能,支持多种单向散列函数和校验码算法,以实现对数据完整性的鉴别。 数据存储安全系统 在计算机信息系统中存储的信息主要包括纯粹的数据信息和各种功能文件信息两大类。 对纯粹数据信息的安全保护,以数据库信息的保护最为典型。 而对各种功能文件的保护,终端安全很重要。 数据库安全:对数据库系统所管理的数据和资源提供安全保护,一般包括以下几点。 一,物理完整性,即数据能够免于物理方面破坏的问题,如掉电、火灾等;二,逻辑完整性,能够保持数据库的结构,如对一个字段的修改不至于影响其它字段;三,元素完整性,包括在每个元素中的数据是准确的;四,数据的加密;五,用户鉴别,确保每个用户被正确识别,避免非法用户入侵;六,可获得性,指用户一般可访问数据库和所有授权访问的数据;七,可审计性,能够追踪到谁访问过数据库。 要实现对数据库的安全保护,一种选择是安全数据库系统,即从系统的设计、实现、使用和管理等各个阶段都要遵循一套完整的系统安全策略;二是以现有数据库系统所提供的功能为基础构作安全模块,旨在增强现有数据库系统的安全性。 终端安全:主要解决微机信息的安全保护问题,一般的安全功能如下。 基于口令或(和)密码算法的身份验证,防止非法使用机器;自主和强制存取控制,防止非法访问文件;多级权限管理,防止越权操作;存储设备安全管理,防止非法软盘拷贝和硬盘启动;数据和程序代码加密存储,防止信息被窃;预防病毒,防止病毒侵袭;严格的审计跟踪,便于追查责任事故。 信息内容审计系统 实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为。 因此,为了满足国家保密法的要求,在某些重要或涉密网络,应该安装使用此系统。

信息安全及策略 论文

范文分析计算机网络安全及防范策略研究摘 要:随着网络信息技术的广泛应用,网络安全成为越来越多的人关注的焦点,如何防范网络安全成为众多网络应用者的话题,本文通过网络安全及其对策,浅析网络应用者如何应对越来越多的网络安全隐患。 关键词:网络安全;个人信息;计算机病毒随着网络技术的不断应用,网络虚拟账号增多,我国互联网应用与基础设施已不仅满足网民上网娱乐的需求,更与金融证券、交通、能源、海关、税务、工业、科技等重点行业的联网,满足人们工作等各行各业的需求,虚拟账号等个人隐私性资料逐渐增多。 虚拟财产与网络隐私安全成为越来越多人关注的焦点。 网络安全,指采用各种方式与运行手段,以维护网络硬件、软件的正常运行,保护网络个人信息数据、账号的完整性与私密性。 一、 影响网络安全的几大因素近几年来,危及网络安全的事件时有发生,如前几年出现的“熊猫烧香”病毒,导致大量计算网络瘫痪,网络企业谈“熊猫”色变。 笔者认为,导致网络安全受到威胁有以下几大因素:(一) 网络安全的物理因素网络安全的物理因素指的是在物理条件下,使网络安全受到威胁的因素,如计算机硬件破坏,由于不可抗力,如地震、水灾等因素造成的网络损伤,这些虽然不是影响网络信息安全的主要因素,但是可预防,一旦这些因素造成损伤,其影响力也是巨大的。 (二) 软件漏洞和“后门”任何系统都是一种人为的操作,不可避免地出现软件漏洞,而这些漏洞恰恰就是一些恶意病毒攻击的主要目标。 大量的案例显示,计算机病毒的流入大部分是由系统漏洞进入计算机内,导致整个系统崩盘。 在这类软件漏洞中,“缓冲区溢出”是其中攻击中最容易被利用的系统漏洞。 这是由于很多系统不检查程序与缓冲区间的变化就接收各种数据,并把溢出区放在堆栈里,导致黑客乘机而入,使计算机受到病毒的攻击;“拒绝服务”则是利用了搅乱TCP/IP连接的次序的原理,使系统拒绝合法的请求,甚至等待超时。 另外,许多计算机软件设计人员为方便而设置一些软件“后门”,“后门”一般不被人所知,但一旦被黑客发现,对于计算机应用者来说,将是整个系统的“灭顶之灾”。 (三) 影响网络安全的人为因素在这里,影响网络安全人为因素有主观因素与客观因素两种。 客观因素是指计算机操作人员的失误或用户安全意识不强、将自己的帐号拿来与他人共享等而导致的网络信息泄漏,但其对网络安全却影响重大。 在很多情况下,计算机使用者会安装各种合法服务工具以改进系统的管理,提高服务质量,但这些合法的服务工具却成为病毒的攻击对象,病毒制造者会利用这些合法工具收集对系统具有威胁性的信息,另外,域名、个人信息操作过于简单,也会使黑客轻易破译密码,导致个人信息被窃取。 另一方面就是人为的主观破坏因素,如近几年大量出现的计算机“黑客”。 黑客,英文名称hacker,早期带有一定的褒义色彩,指那些热衷于电脑操作,对计算机程序操作十分精通的电脑高手,然而随着时间推移,“黑客”一词已失去原有的色彩,而变成一种专门破坏他人计算机程序,窃取网络个人信息的恶意破坏者的代名词。 他们的出现,积极方面是由于战争等需要获悉敌方的信息,但更多时候是由于病毒利益链的诱惑,不少网络黑客制造病毒,攻击他人计算机程序,窃取信息以谋取非法财产。 二、 网络安全防范策略要点随着网络走进千家万户,成为生活的必须品,网络安全日益突显其重要性,目前安全防范措施主要有以下几方面:(一) 防火墙的应用防火墙是现在普遍被应用的网络安全防范措施,它通过在网络边界上建立网络安全监测系统来隔离内外网,确认哪些允许外部访问,哪些不允许访问,像过滤网一样筛选可用网络,阻挡外部网络入侵,保护计算机安全。 (二) 加密技术加密技术就是对计算机信息进行编码和解破,保护数据在传输过程的安全性。 数据加密方式一般为将可读信息转成密文,反过来即为解密,为两台计算机在公共网络上建立一个安全传输通道。 事实证明,加密技术对保证网络安全也是很有效的手段。 另外,用户也可以通过以下手段减少安全威胁,保护计算机网络安全:1.隐藏IP地址:IP地址在网络安全上是一个很重要的概念,它就像是一个目标,黑客会利用一些网络探测技术获取用户的IP地址,并向这个地址发动病毒攻击。 隐藏IP地址的主要方法是使用代理服务器,使其他用户只能探测到代理服务器的地址而不是用户的真正地址,保障了用户的上网安全。 2.关闭不必要的端口:一些不必要的端口服务不仅占用系统资源,也增加了系统的安全隐患,黑客入侵时会扫描到计算机端口,并加以利用。 3.时常更改管理员帐号和密码:管理员帐号和密码保护可以说是系统的第一道防线,可以在设置管理员密码的同时设置一个没有权限的帐号与密码,混淆网络入侵者视听,在一定程度上减少安全威胁。 4.安装必要的杀毒软件,时常更新软件:杀毒软件的使用能够随时保护计算机不受攻击,并随着病毒的更新而随时更新病毒库,提高计算机的安全性。 伴随着网络时代“云计算”的广泛应用,“云安全”与“云查杀ee5aeb3139”技术被许多杀毒软件企业应用,这项技术融合了并行处理、网络计算、未知病毒等新兴技术与概念,通守网络客户端对网络中软件行为的异常监测,获取木马及恶评插件的最新信息,并进行自动分析与处理,传送到网络的每一个客户端,保证网络安全。 参考文献:[1]彭宇.网络安全技术刍议.技术中心[J].2009(10)[2]王健.计算机网络的安全技术.宁夏机械[J].2009(4)[3]赵真.浅析计算机网络安全问题及防范策略.上海工程技术大学教育研究[J].2010(3)

试分析企业在制定电子商务安全策略时应考虑哪些问题

电子商务的发展已将全球的商务企业都推进到一场真的商业革命大潮中,潮起潮落,安全问题是关键。 电子商务系统是活动在Internet平台上的一个涉及信息、资金和物资交易的综合交易系统,其安全对象是一个开放的、人在其中频繁活动的、与社会系统紧密耦合的复杂系统,它是由商业组织本身(包括营销系统、支付系统、配送系统等)与信息技术系统复合构成的。 系统的安全目标与安全策略,是由组织的性质与需求所决定的。 电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全。 一、 计算机网络安全的内容包括1. 未进行操作系统相关安全配置2. 未进行CGI程序代码审计3. 拒绝服务(Denial of Service)攻击4. 安全产品使用不当5. 缺少严格的网络安全管理制度二、 计算机商务交易安全的内容包括1. 窃取信息由于未采用加密措施,数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。 通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。 2. 篡改信息当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。 这种方法并不新鲜,在路由器或网关上都可以做此类工作。 3. 假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。 4. 恶意破坏由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的。 三、 电子商务对安全环境的要求1. 确保信息的安全要求包括有效性、机密性、完整性、可靠性/不可抵赖性/鉴别等2. 确保授权合法性3. 确保交易者身份的确定性4. 确保内部网的严密性四、 电子商务网络安全保护措施电子商务的一个重要技术特征是利用计算机技术来传输和处理商业信息。 因此,电子商务安全问题的对策从整体上可分为计算机网络安全措施和商务交易安全措施两大部分。 (一) 计算机网络问题的解决措施1. 保护网络安全2. 保护应用安全3. 保护系统安全(二) 电子商务安全问题的解决措施经过数十年的探索,电子商务安全防范策略从最初的商务信息保密性发展到商务信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻、防、测、控、管、评”等多方面的基础理论和实施技术。 目前,电子商务安全领域已经形成了9大核心技术,它们是:密码技术、身份验证技术、访问控制技术、防火墙技术、安全内核技术、网络反病毒技术、信息泄露防治技术、网络安全漏洞扫描技术、入侵检测技术。 1. 加密技术加密技术是电子商务采取的基本安全措施,交易双方可根据需要在信息交换的阶段使用。 加密技术分为两类,即对称加密和非对称加密。 1) 对称加密对称加密又称私钥加密,即信息的发送方和接收方用同一个密钥去加密和解密数据。 它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。 如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过这种加密方法加密机密信息、随报文一起发送报文摘要或报文散列值来实现。 2) 非对称加密非对称加密又称公钥加密,使用一对密钥来分别完成加密和解密操作,其中一个公开发布(即公钥),另一个由用户自己秘密保存(即私钥)。 信息交换的过程是:甲方生成一对密钥并将其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密。 2. 认证技术认证技术是用电子手段证明发送者和接收者身份及其文件完整性的技术,即确认双方的身份信息在传送或存储过程中未被篡改过。 1) 数字签名数字签名也称电子签名,如同出示手写签名一样,能起到电子文件认证、核准和生效的作用。 其实现方式是把散列函数和公开密钥算法结合起来,发送方从报文文本中生成一个散列值,并用自己的私钥对这个散列值进行加密,形成发送方的数字签名;然后,将这个数字签名作为报文的附件和报文一起发送给报文的接收方;报文的接收方首先从接收到的原始报文中计算出散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密;如果这两个散列值相同,那么接收方就能确认该数字签名是发送方的。 数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充、篡改等问题。 2) 数字证书数字证书是一个经证书授权中心数字签名的包含公钥拥有者信息以及公钥的文件数字证书的最主要构成包括一个用户公钥,加上密钥所有者的用户身份标识符,以及被信任的第三方签名第三方一般是用户信任的证书权威机构(CA),如政府部门和金融机构。 用户以安全的方式向公钥证书权威机构提交他的公钥并得到证书,然后用户就可以公开这个证书。 任何需要用户公钥的人都可以得到此证书,并通过相关的信任签名来验证公钥的有效性。 数字证书通过标志交易各方身份信息的一系列数据,提供了一种验证各自身份的方式,用户可以用它来识别对方的身份。 3. 电子商务的安全协议除上文提到的各种安全技术之外,电子商务的运行还有一套完整的安全协议。 目前,比较成熟的协议有SET、SSL等。 1) 安全套接层协议SSLSSL协议位于传输层和应用层之间,由SSL记录协议、SSL握手协议和SSL警报协议组成的。 SSL握手协议被用来在客户与服务器真正传输应用层数据之前建立安全机制。 当客户与服务器第一次通信时,双方通过握手协议在版本号、密钥交换算法、数据加密算法和Hash算法上达成一致,然后互相验证对方身份,最后使用协商好的密钥交换算法产生一个只有双方知道的秘密信息,客户和服务器各自根据此秘密信息产生数据加密算法和Hash算法参数。 SSL记录协议根据SSL握手协议协商的参数,对应用层送来的数据进行加密、压缩、计算消息鉴别码MAC,然后经网络传输层发送给对方。 SSL警报协议用来在客户和服务器之间传递SSL出错信息。 2) 安全电子交易协议SETSET协议用于划分与界定电子商务活动中消费者、网上商家、交易双方银行、信用卡组织之间的权利义务关系,给定交易信息传送流程标准。 SET主要由三个文件组成,分别是SET业务描述、SET程序员指南和SET协议描述。 SET协议保证了电子商务系统的机密性、数据的完整性、身份的合法性。 SET协议是专为电子商务系统设计的。 它位于应用层,其认证体系十分完善,能实现多方认证。 在SET的实现中,消费者帐户信息对商家来说是保密的。 但是SET协议十分复杂,交易数据需进行多次验证,用到多个密钥以及多次加密解密。 而且在SET协议中除消费者与商家外,还有发卡行、收单行、认证中心、支付网关等其它参与者。 总之,电子商务是国民经济和社会信息化的重要组成部分,对我国实现全面建设小康社会的宏伟目标具有十分重要的意义。 我国电子商务仍处在起步阶段,还存在着应用范围不广、水平不高和安全威胁等问题,我们面前的道路只能是制定并不断完善加快电子商务发展的具体政策措施,持续推进我国电子商务健康发展。