电子商务有关论文范文资料,与电子商务中数据的安全传输相关论文怎么写
本论文是一篇电子商务有关论文怎么写,关于电子商务中数据的安全传输相关毕业论文开题报告范文。免费优秀的关于电子商务及数据及协议方面论文范文资料,适合电子商务论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
摘 要:随着电子商务的广泛应用,企业的大量数据需要通过网络进行传输.对于涉及到的国家政府、军事、文教、科研、商业等诸多领域而言,因为其存贮、传输和处理的数据有许多是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要信息,甚至是国家机密,如果被侵犯,则会在政治、经济等方面带来不可估量的损失.所以,在INTERNET上实现数据的安全传输就显得尤其重要.
关 键 词:电子商务安全;VPN数据传输;安全传输方法
中图分类号:TM64文献标志码:A文章编号:1673-291X(2014)02-0225-02
随着电子商务的发展,INTERNET已经为众多的用户所认可和使用,越来越多的公司、企业和政府部门、科研单位选择通过INTERNET来传输数据和信息.由于INTERNET是一个基于TCP/IP协议的开放式互连网络,在享受其便利的同时,用户的数据资源便有被暴露的可能.而对于涉及到的国家政府、军事、文教、科研、商业等诸多领域而言,因为其存贮、传输和处理的数据有许多是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要信息,甚至是国家机密,如果被侵犯,则会在政治、经济等方面带来不可估量的损失.所以,在INTERNET上实现数据的安全传输就显得尤其重要.
一、传统的数据安全传输方法
数据安全传输主要解决的问题包括传输数据的完整性、真实性、机密性.完整性是指消息接收者能够判断接收到数据在传输过程中是否被非法篡改,确信收到的是完整的数据;真实性是保证数据接收者能够验证消息发送者的真实身份,以防假冒;机密性是保证敏感数据通过网络传输不会泄密.要实现数据在网络上的安全传输,有以下几种方案可供选择.
(一)建立专用通道
在传统的企业或重点保护单位的组网方案中,要进行本地局域网络到异地局域网络互连互通,通常采用使用DDN专线,建立起物理专用通道的,确保数据点到点的直接、准确传输的方法.DDN网是同步网,整个网络传输是全透明的,既保证了用户数据传输的安全性,又使得传输延时较短,可实现点对点的通信.如银行系统、军事系统、国家重点科研项目实验室等.这种方法进行数据传输时采用的是数据点到点的直接传输,如果不是该网络内部计算机的非法介入,一般不会有网络黑客非法入侵.这一传输过程最安全,可以很好的保持传输数据的真实性,完整性,机密性.但是要在需要连接的不同局域网间敷设或租用DDN专线,购买相应交换和路由设备,因此,建立专用通道所花的费用也最高.
(二)使用加密技术
使用加密技术的目的是对传输中的数据流加密,以防止通信线路上的窃听、泄漏、篡改和破坏.在发送端,通过数学方法,将待发送数据进行转换(加密技术),使那些没有获得密钥的人很难读懂;在接收端,拥有密钥的人将接收到的加密数据转换为原来的数据(解密技术).利用加密技术,可以认证通信的参与者,确认数据传输的完整性,而且可以保证通信的私有性.
加密以实现的通信层次来区分,加密可以在通信的3个不同层次来实现,即链路加密、节点加密、端到端加密.一般常用的是链路加密和端到端加密这两种方式.链路加密侧重在通信链路上而不考虑信源和信宿,是对保密信息通过各链路采用不同的加密密钥提供安全保护.链路加密是面向节点的,对于网络高层主体是透明的,它对高层的协议信息(地址、检错、帧头帧尾)都加密,因此数据在传输中是密文的,但在中央节点必须解密得到路由信息.端到端加密则指信息由发送端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将自动重组、解密,成为可读数据.端到端加密是面向网络高层主体的,它不对下层协议进行信息加密,协议信息以明文形式传输,用户数据在中央节点不需解密.现在较成熟的加密技术采用Netscape开发的安全套接字层协议SSL(SecureSocketsLayer).
采用加密技术对物理线路没有特殊要求,数据在传输过程中由于要经过inter路由选择,每一个加密数据包在传输过程中可能会经过不同的路径到达目的地,其传输速率受网络上每一个包所通过的最慢节点的限制,使得真个传输速度受到影响,达不到高速传输的要求.
二、利用VPN技术构筑安全的数据传输通道
VPN(VirtualPrivateNetwork虚拟专用网络)是一种集以上两种技术为一体的综合技术.它通过利用inter现有的物理链路,虚拟构建起一条逻辑专用通道(也称为隧道),并且在数据发送服务器端对数据加密,然后通过这条通道将数据快速高效的传输到数据接收端,最后通过数据解密,将数据还原提交给客户.它为用户提供了一种通过inter网络安全地对企业内部专用网络进行远程访问的连接方式.
VPN主要采用的技术目前,VPN主要采用隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术等安全技术来保证数据的安全传输.
隧道技术是VPN的基本技术,类似于点对点连接技术.它在公用网inter上建立一条数据通道(隧道),让数据包通过这条隧道传输.隧道是由隧道协议形成的,分为第二、三层隧道协议.它们的本质区别在于用户的数据包是被封装在哪种数据包中在隧道中传输的.第二层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中.这种双层封装方法形成的数据包靠第二层协议进行传输.第三层隧道协议是网络层协议,是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输.加解密技术是数据通信中一项较成熟的技术,VPN可直接利用现有技术;密钥管理技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取;身份认证技术最常用的是使用者名称与密码或卡片式认证等方式.这3种技术可由SSL协议一起实现.(二)VPN主要采用的协议
IPSec协议集是虚拟专用网络VPN主要采用的协议,由3个主要部分构成.
1.Inter密钥交换协议.这个协议在初始协商阶段使用,用以确定加密方法、密钥和其他用于建立安全会话的数据.
2.认证头部.在每个IP包插入安全头部,这个安全头部用来检验数据包在传输过程中是否被改动,并且认证数据的发送者.认证头部不加密IP包的内容,只是确保其内容是有效的.
3.封装安全载荷.为了确保私有通信,封装安全载荷加密IP包的内容以及其他头部信息.
(三)VPN的解决方案
要实际应用先进的VPN技术,主要有四种类型的解决方案:
1.基于硬件的VPN.具有专
电子商务有关论文范文资料
2.基于软件的VPN.服务器平台提供与现存远程接入或路由器选择模块配套的VPN软件模块,在提供VPN功能时,其性能很受影响.
该文转载于:http://www.sxsky.net/jingji/0229530.html
3.基于防火墙的VPN.将软件模块增加到防火墙包中.
4.ISP的VPN服务.ISP利用操作自己拥有的基于硬件或防火墙的VPN产品提供可管理的VPN服务.
三、结论
经过VPN的一系列安全技术处理,用户可以在不建立物理链路的基础上,通过现有的inter网络构建一条能满足实际需求的专用通道,在保证数据安全传输的同时,提高传输效率.随着网络技术的不断发展,以及用户对数据传输安全的强烈要求,VPN将会成为网络的主要组成部分,VPN技术也将更趋完善,在电子商务应用中起着决定性的作用.
参考文献:
[1]王达.虚拟专用网(VPN)精解[M].北京:清华大学出版社,2004.
[2]RichardTibbs.防火墙与VPN——原理与实践[M].北京:清华大学出版社,2008.
[3]金汉均,汪双顶.VPN虚拟专用网安全实践教程[M].北京:清华大学出版社,2010.
Preliminarystudyonthesafetyofthedatatransmissionintheelectronicmerce
有关论文范文主题研究: | 关于电子商务的论文范本 | 大学生适用: | 自考毕业论文、学士学位论文 |
---|---|---|---|
相关参考文献下载数量: | 80 | 写作解决问题: | 本科论文怎么写 |
毕业论文开题报告: | 文献综述、论文总结 | 职称论文适用: | 期刊发表、初级职称 |
所属大学生专业类别: | 本科论文怎么写 | 论文题目推荐度: | 免费选题 |
G
电子商务有关论文范文资料,与电子商务中数据的安全传输相关论文怎么写参考文献资料: