Solicitar una tesis de graduación sobre "Investigación en tecnología de seguridad del comercio electrónico"

Análisis e investigación sobre la tecnología de seguridad del comercio electrónico

[Resumen] Este artículo primero presenta la situación actual de la seguridad del comercio electrónico, analiza los principales problemas existentes y luego la analiza desde los aspectos de la tecnología de seguridad de la red. Se introducen la tecnología de cifrado de datos y la tecnología de autenticación de usuarios y se propone una arquitectura de seguridad de comercio electrónico razonable.

[Palabras clave] Tecnología de seguridad de pagos electrónicos de comercio electrónico

1. Introducción

Con el rápido desarrollo de la tecnología de redes y la tecnología de la información, el comercio electrónico se ha convertido. Cada vez más popular. Con cada vez más aplicaciones, cada vez más empresas y usuarios individuales confían en la velocidad y la eficiencia del comercio electrónico. Su aparición no sólo brinda nuevas oportunidades para el desarrollo y crecimiento de Internet, sino que también inyecta una enorme energía al mundo empresarial. Sin embargo, el comercio electrónico se basa en redes informáticas y es necesario transmitir en línea una gran cantidad de información importante de identidad, información contable e información de transacciones. En este caso, las preocupaciones por la seguridad se vuelven primordiales.

2. Problemas de seguridad actuales en el comercio electrónico

1. Seguridad del protocolo de red: Actualmente, el protocolo TCP/IP es el protocolo de red más utilizado. Sin embargo, debido a la apertura del propio TCP/IP, los datos de empresas y usuarios se transmiten en forma de paquetes de datos durante las transacciones electrónicas. Los atacantes maliciosos pueden interceptar fácilmente paquetes de datos en un sitio web de comercio electrónico e incluso modificarlos y suplantarlos.

2. Seguridad de la información del usuario: en la actualidad, la forma más importante de comercio electrónico es el sitio web de comercio electrónico basado en la estructura B/S (navegador/servidor). Los usuarios utilizan un navegador para iniciar sesión en la red y realizar transacciones. Dado que los usuarios pueden utilizar computadoras públicas al iniciar sesión, como cibercafés, computadoras de oficina, etc., si hay troyanos o virus maliciosos en estas computadoras, es posible que se pierda su información de inicio de sesión, como nombres de usuario, contraseñas, etc.

3. Problemas de seguridad de los sitios web de comercio electrónico: los sitios web de comercio electrónico establecidos por algunas empresas pueden tener algunos riesgos de seguridad en el diseño y la producción, y el propio sistema operativo del servidor también puede tener vulnerabilidades. Si los atacantes ilegales ingresan a un sitio web de comercio electrónico, robarán una gran cantidad de información del usuario y de transacciones, causando pérdidas inconmensurables a las empresas y a los usuarios.

3. Requisitos de seguridad para el comercio electrónico

1. Requisitos de efectividad del servicio: los sistemas de comercio electrónico deben poder prevenir fallas en el servicio y evitar que el sistema se detenga debido a fallas de la red y brotes de virus para garantizar una transmisión precisa y rápida de los datos de las transacciones.

2. Requisitos de confidencialidad para la información de las transacciones: el sistema de comercio electrónico debe cifrar eficazmente la información transmitida por los usuarios para evitar que la información sea interceptada y descifrada, y para evitar que se acceda a la información sin autorización.

3. Requisitos de integridad de los datos: La integridad digital significa que durante el proceso de procesamiento de datos, los datos originales y los datos actuales son completamente consistentes. Para garantizar la seriedad y equidad de las transacciones comerciales, los documentos de la transacción no se pueden modificar; de lo contrario, inevitablemente dañará los intereses comerciales de una de las partes.

4. Requisitos de autenticación de identidad: el sistema de comercio electrónico debe proporcionar un mecanismo de autenticación de identidad seguro y eficaz para garantizar que la información de ambas partes de la transacción sea legal y válida, y para evitar proporcionar una base legal cuando Se producen disputas sobre transacciones.

4. Medidas técnicas de seguridad del comercio electrónico

1. Tecnología de cifrado de datos. El cifrado de datos es la medida de seguridad de la información más básica en los sistemas de comercio electrónico. El principio es utilizar un algoritmo de cifrado para convertir el texto sin formato de la información en texto cifrado generado de acuerdo con ciertas reglas de cifrado y luego transmitirlo, garantizando así la confidencialidad de los datos. El uso de tecnología de cifrado de datos puede resolver los requisitos de confidencialidad de la propia información. La tecnología de cifrado de datos se puede dividir en cifrado de clave simétrica y cifrado de clave asimétrica.

(1) Cifrado de clave secreta. El cifrado de clave simétrica también se conoce como cifrado de clave secreta/privada, es decir, ambas partes que envían y reciben datos deben utilizar la misma clave para cifrar y descifrar el texto sin formato. Su ventaja es que el cifrado y descifrado son rápidos, adecuados para cifrar grandes cantidades de datos y garantizan la confidencialidad e integridad de los datos. Su desventaja es que cuando el número de usuarios es grande, la distribución y gestión de claves son bastante difíciles;

(2) Cifrado de clave pública asimétrica.

El cifrado de clave asimétrica también se denomina cifrado de clave pública, lo que significa principalmente que todos tienen un par de claves únicas correspondientes: una clave pública (denominada clave pública) y una clave privada (denominada clave privada). La clave privada la mantiene en secreto el individuo. Si una clave se utiliza para cifrar, la otra clave sólo se puede utilizar para descifrar. La ventaja del algoritmo de cifrado de clave asimétrica es que es fácil de distribuir y administrar, pero la desventaja es que el algoritmo es complejo y la velocidad de cifrado es lenta.

(3) Tecnología de cifrado compleja. Debido a que las dos tecnologías de cifrado anteriores tienen cada una sus propias ventajas y desventajas, actualmente es común integrarlas. Por ejemplo, el remitente de la información cifra la información con una clave simétrica y luego utiliza la clave pública del destinatario para cifrar la clave simétrica para generar un sobre digital. Luego, el texto cifrado y el sobre digital se envían al destinatario al mismo tiempo. El destinatario descifra en la dirección opuesta para obtener el texto sin formato.

2. Tecnología de firma digital. Una firma digital es una contraseña electrónica que consta de una serie de símbolos y códigos, generados mediante operaciones de cifrado específicas, en lugar de una firma o sello escrito. Este tipo de firma electrónica también se puede verificar técnicamente, y su precisión de verificación no tiene comparación con la verificación manual ordinaria de firmas y sellos. La tecnología de firma digital puede garantizar la integridad y el no repudio de la transmisión de información.

3. Agencias de certificación y certificados digitales. Dado que las transacciones de comercio electrónico generalmente no involucran a los usuarios cara a cara, la identificación de las identidades de ambas partes en la transacción es un requisito previo para garantizar la seguridad de las transacciones de comercio electrónico. Las autoridades de certificación son terceros de confianza pública que se utilizan para verificar las identidades de ambas partes de las transacciones. Un certificado digital es un documento firmado por una autoridad de certificación que incluye la información de identidad del propietario de la clave pública y la clave pública. Durante el proceso de pago de la transacción, los participantes deberán utilizar el certificado digital emitido por el centro de certificación para acreditar su identidad.

4. Utilice Transacciones Electrónicas Seguras (SET). Es un estándar especificado por las dos principales organizaciones de tarjetas de crédito, VISA y MasterCard. SET se utiliza para dividir y definir los derechos y obligaciones de todas las partes en las actividades de comercio electrónico y proporciona estándares para el proceso de transmisión de información de transacciones. El protocolo SET garantiza la confidencialidad, integridad, no repudio y legalidad del sistema de comercio electrónico.

conclusión del verbo (abreviatura del verbo)

El comercio electrónico es una parte importante de la economía nacional y la informatización social, y la seguridad es un factor importante relacionado con el rápido desarrollo del comercio electrónico. comercio. La seguridad del comercio electrónico es una ingeniería de sistemas compleja y la prevención desde una perspectiva técnica está lejos de ser suficiente. También es necesario mejorar la legislación sobre comercio electrónico para regular diversos problemas existentes en el rápido desarrollo del comercio electrónico, a fin de guiar y promover el desarrollo sólido y rápido del comercio electrónico.

Materiales de referencia:

Qin Zheng y Li Shundong. Introducción al comercio electrónico[M]. Beijing: Prensa de Educación Superior, 2002.06.

[2]Yu. Sobre cuestiones de seguridad en el comercio electrónico [J]. Science and Technology Consulting Herald, 2007.02

[3] Zeng: Requisitos de seguridad y estrategias de protección para el comercio electrónico [J]. Base de datos y gestión de la información, 2007.06<. /p>

Solo como referencia, estudie usted mismo.

Espero que te ayude.