컴퓨터 과학 논문

컴퓨터 페이퍼

전자상거래에 컴퓨터 네트워크 적용

요약: 컴퓨터 네트워크 기술의 급속한 발전으로 전자상거래가 점점 더 활발해지고 있다. 주의. 다양한 응용 분야. 전자상거래의 대부분의 거래는 온라인으로 이루어지기 때문에 전자상거래의 보안은 쌍방의 성패를 좌우하는 핵심 요소이다. 본 글은 전자상거래 시스템이 컴퓨터 네트워크 보안과 비즈니스 거래 보안에 미치는 영향에서 시작하여 보안 문제를 해결하기 위해 네트워크 보안 기술을 활용하는 방법을 소개합니다.

키워드 : 컴퓨터 네트워크, 전자상거래 보안 기술

1. 소개

최근 몇 년간. 전자상거래는 매우 빠르게 발전하고 있습니다. 전자상거래는 비용을 절감할 수 있습니다. 무역 기회를 늘리고 무역 순환 프로세스를 단순화하며 생산성을 높이고 물류, 현금 흐름 및 상품 흐름을 개선합니다. 정보 흐름 환경 및 시스템 전자상거래는 강력한 발전 추진력을 갖고 있음에도 불구하고 전체 거래량에서 차지하는 비중이 매우 낮습니다. 개발에 영향을 미치는 주요 요인은 안전 문제입니다. 온라인 거래는 비대면 거래이기 때문에 전자상거래 발전에 있어 '거래 보안'은 매우 중요하다. 그것은 말할 수 있습니다. 보안 없이는 전자상거래도 없습니다. 전자상거래의 보안은 크게 두 부분으로 나눌 수 있습니다. 컴퓨터 네트워크 보안 및 비즈니스 거래 보안. 컴퓨터 네트워크 보안에는 컴퓨터 네트워크 장비 보안, 컴퓨터 네트워크 시스템 보안, 데이터베이스 보안 등이 포함됩니다. 그 특징은 컴퓨터 네트워크 자체에서 발생할 수 있는 보안 문제를 해결하기 위해 네트워크 보안 강화 솔루션을 구현하는 것입니다. 목표는 컴퓨터 네트워크 자체의 보안을 보장하는 것입니다. 비즈니스 보안은 전통적인 비즈니스가 인터넷에 적용될 때 발생하는 다양한 보안 문제에 중점을 두고 있습니다. 컴퓨터 네트워크 보안을 기반으로 전자상거래 프로세스의 원활한 진행을 보장하는 방법, 즉 전자상거래의 기밀성과 무결성을 확보하는 것입니다. 전자상거래. 식별이 불가능하고 신뢰할 수 없습니다.

전자상거래 네트워크의 보안 위험

1. 데이터 정보는 암호화되지 않은 상태로 전송됩니다. 침입자는 데이터 패킷이 통과하는 게이트웨이나 라우터에서 전송된 정보를 가로챌 수 있으며, 반복적인 도용 및 분석을 통해 정보의 패턴과 형식을 찾아 온라인으로 전송되는 정보를 유출할 수 있습니다. .p>

2. 정보 변조: 침입자는 정보의 형식과 패턴을 숙지한 후 중간에 네트워크에서 전송되는 정보 데이터를 수정하여 목적지로 보냅니다.

3 위조는 데이터 형식을 마스터하고 전달된 정보를 변조할 수 있으므로 공격자는 합법적인 사용자인 것처럼 가장하여 가짜 정보를 보내거나 적극적으로 전송할 수 있습니다.

4 악의적인 피해: 공격자가 네트워크에 접근할 수 있기 때문에 네트워크의 정보를 수정하고 심지어 기밀 정보에 접근할 수도 있습니다.

3. 전자상거래에 적용되는 네트워크 보안 기술

전자상거래의 보안을 강화하기 위해 다양한 네트워크가 사용될 수 있습니다. 보안 기술 및 프로토콜은 각각 특정 사용 범위를 가지며 전자 상거래에 대해 다양한 수준의 보안을 제공할 수 있습니다.

1. 방화벽에서 일반적으로 사용하는 보안 제어 방법에는 주로 패킷 필터링, 상태 탐지, 프록시 서비스가 포함됩니다. 네트워크 경계와 서비스를 가정하기 때문에 내부 불법 액세스를 효과적으로 제어하기 어렵기 때문에 외부와 비교적 독립적인 상호 연결에 가장 적합합니다. 제한된 채널과 상대적으로 집중된 유형의 네트워크 서비스(예: 일반적인 기업 사설 네트워크)를 갖춘 단일 네트워크의 경우 방화벽의 격리 기술은 전자상거래 보안 거래에서 중요한 역할을 결정합니다. 현재 방화벽 제품은 크게 나누어져 있습니다. 예를 들어 Check Poim Fi rewalI-1 4 0은 Unix 및 WinNT 플랫폼을 기반으로 하는 소프트웨어 방화벽이기도 합니다. 유형.

전용 운영체제를 사용하기 때문입니다. 따라서 해커가 운영 체제를 사용하여 공격할 가능성이 줄어듭니다. Raptor는 인터넷의 개방성과 복잡성으로 인해 전적으로 프록시 기술을 기반으로 하는 소프트웨어 방화벽입니다. 방화벽에도 고유한 단점이 있습니다. (1) 방화벽을 통과하지 않는 공격을 방화벽은 막을 수 없습니다. 예를 들어. 보호된 네트워크 내에서 무제한 전화 접속이 허용되는 경우. 일부 사용자는 인터넷에 직접 연결하여 방화벽을 우회할 수 있습니다. 잠재적인 백도어 공격 채널을 생성하므로 내부 네트워크와 외부 네트워크 간의 채널 고유성이 보장되어야 합니다. (2) 방화벽은 바이러스 전송을 방지할 수 없습니다. (3) 겉보기에 무해한 데이터가 메일로 전송되거나 인터넷(호스트)에 복사되는 경우 방화벽은 데이터 기반 공격을 방지할 수 없습니다. 데이터 기반 공격이 실행되면 먼저 백신이나 프로그램 인코딩 검증을 거쳐야 백도어 프로그램을 차단할 수 있다.

2. 따라서 전자상거래 활동에서 불안전한 요인을 효과적으로 방어하기 위해서는 전자상거래를 보호하기 위한 최신 암호화 기술이 필요합니다. 현재 암호화 기술은 거래 당사자가 사용할 수 있는 주요 보안 수단입니다. 암호화는 대칭 암호화/대칭 키 암호화/개인 키 암호화와 비대칭 암호화/공개 키의 두 가지 범주로 나뉩니다. 현재 많은 조직에서는 PKI("Public Key System"의 약어) 기술을 사용하여 완전한 암호화/서명 시스템을 구축합니다. 위의 문제를 보다 효과적으로 해결합니다. 이는 인터넷을 최대한 활용하여 리소스 공유를 극대화하는 것을 전제로 온라인 거래 및 정보 전송의 보안을 보장합니다. PKI에서는 키가 한 쌍(즉, 공개 키)으로 구분됩니다. 또는 암호화 키와 개인 키 또는 암호 해독 키) 중 하나는 공개 키(암호화 키)로 비밀이 아닌 방식으로 다른 사람에게 공개될 수 있고, 다른 하나는 개인 키(암호 해독 키)로 저장됩니다. 6.11 관심 생성 암호화 개인 키는 암호화된 정보를 해독하는 데 사용됩니다. 개인 키는 이 키 쌍을 생성하는 거래 당사자만 사용할 수 있습니다. 이러한 기밀 정보 교환 방식은 거래 당사자 A가 한 쌍의 키를 생성하고 그 중 하나를 다른 거래 당사자에게 공개 키로 공개하는 것입니다. 공개 키를 얻은 사람은 거래 당사자 B가 해당 키를 사용하여 기밀 정보를 암호화한 다음 이를 거래 당사자 A에게 보냅니다. 그런 다음 거래 당사자 A는 자신이 보관하고 있는 다른 개인 키를 사용하여 암호화된 정보를 해독합니다. 거래 당사자 A는 자신의 개인 키만 사용하여 공개 키로 암호화된 정보를 해독할 수 있습니다. p>3 신원 인증은 인증 또는 확인이라고도 하며, 인증된 객체의 하나 이상의 매개변수에 대한 진위 여부를 확인하여 데이터의 진위를 보장하고 이를 방지하는 프로세스입니다. 일반적으로 지문인식, 홍채인식 등 인간의 생리학적 특성을 이용하지만, 현재 이 기술은 구현이 어렵고 비용이 많이 든다는 단점이 있다. 현재 컴퓨터 통신에 사용되는 매개변수에는 비밀번호, 식별자 키, 난수 등이 포함됩니다. 그리고 일반적으로 인증서 기반의 공개키 암호화(PK I) 신원 인증 기술을 사용합니다. 공개 키 암호화 알고리즘을 기반으로 신원 인증 요구 사항을 구현합니다. 신뢰와 신뢰 검증 메커니즘을 구축하는 것이 필요합니다. 즉, 네트워크상의 각 개체는 검증 가능한 디지털 신원을 가지고 있어야 하며, 이는 디지털 인증서(Certificate)이며, 디지털 인증서는 온라인 정보 교환 및 비즈니스 거래에서 고유한 인증서입니다. 공개 키 암호화 시스템에서는 사용자의 공개 키를 사용자 고유의 속성(예: 이름, 단위 등)과 연결합니다.

이는 인터넷상의 모든 당사자가 신뢰하고 각 개체의 신원을 감사하고 디지털 인증서를 발급 및 관리하는 조직이 있어야 함을 의미합니다. 이 조직이 인증서 센터(인증 기관, CA라고 함)입니다. CA는 자체 개인 키를 사용합니다. 모든 사용자 속성, 인증서 속성 및 사용자의 공개 키를 디지털 서명하여 사용자의 디지털 인증서를 생성합니다. 인증서 기반 보안 통신에서 인증서는 사용자의 법적 신원을 증명하고 사용자의 법적 정보를 제공하는 인증서입니다. 따라서 신뢰할 수 있는 네트워크 기관인 인증서 관리 시설 CA의 주요 기능은 발급한 인증서를 관리 및 유지하고 인증서 발급, 갱신 및 재활용, 보관 등을 포함한 다양한 인증서 서비스를 제공하는 것입니다.

4. 전자 서명이라고도 하는 디지털 서명 기술은 신원 인증, 데이터 무결성, 부인 방지 및 익명성을 포함하여 정보 보안에 중요한 응용 프로그램입니다. 다이제스트 기술의 주요 방법은 메시지 발신자가 메시지 텍스트에서 1 28비트 해시 값(또는 메시지 다이제스트)을 생성하고 자신의 개인 키를 사용하여 해시 값을 암호화하여 발신자의 디지털 서명을 만드는 것입니다. 서명은 메시지 첨부 파일로 메시지 수신자에게 전송됩니다. 메시지 수신자는 먼저 수신된 원본 메시지에서 128비트 해시 값(또는 메시지 다이제스트)을 계산한 다음 디지털 암호를 해독하는 데 사용됩니다. 메시지에 첨부된 서명. 두 해시 값이 동일하면 수신자는 디지털 서명이 보낸 사람의 것임을 확인할 수 있으며, 디지털 서명 및 부인 방지를 통해 원본 메시지를 인증할 수 있습니다. >

IV. 결론

전자상거래 보안은 컴퓨터 네트워크 보안과 비즈니스 보안에 대한 이중 요구 사항을 제시합니다. 그 복잡성은 대부분의 컴퓨터 네트워크보다 높습니다. 비즈니스 구축 프로세스 보안 기술 규칙을 수립하고 보안 기술을 구현하는 것은 보안 기술의 발전을 촉진할 수 있을 뿐만 아니라 안전한 전자상거래 시스템의 형성을 촉진할 수 있습니다. 물론 절대적인 보안을 제공하는 보안 기술은 없습니다. 네트워크가 변하고, 애플리케이션도 변하고, 침입과 파괴의 수단도 변하고 있기 때문입니다. 기술의 지속적인 발전만이 진정한 보안을 보장합니다.

[ 1] Xiao Manmei 및 Luo Lan'e: 전자상거래와 보안 기술 문제. 후난 과학기술대학교 저널, 2006, 27

[2] Fenghongcai Guanhua Chen Ke: 전자상거래의 핵심 기술 -상거래 및 보안 보안 분석, 우한 공과대학 저널 2004, 2

[3] Yan Hui, Wang Wei: Ning Yupeng 외 편집자: 방화벽 원리 및 기술 [M] Beijing: Machinery 산업 출판사 2004