管理论文电子支付安全技术研究.doc

上传人:仙人指路1688 文档编号:2398878 上传时间:2023-02-17 格式:DOC 页数:7 大小:35.50KB
返回 下载 相关 举报
管理论文电子支付安全技术研究.doc_第1页
第1页 / 共7页
管理论文电子支付安全技术研究.doc_第2页
第2页 / 共7页
管理论文电子支付安全技术研究.doc_第3页
第3页 / 共7页
管理论文电子支付安全技术研究.doc_第4页
第4页 / 共7页
管理论文电子支付安全技术研究.doc_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《管理论文电子支付安全技术研究.doc》由会员分享,可在线阅读,更多相关《管理论文电子支付安全技术研究.doc(7页珍藏版)》请在三一办公上搜索。

1、电子支付安全技术研究 电子支付安全技术研究是小柯论文网通过网络搜集,并由本站工作人员整理后发布的,电子支付安全技术研究是篇质量较高的学术论文,供本站访问者学习和学术交流参考之用,不可用于其他商业目的,电子支付安全技术研究的论文版权归原作者所有,因网络整理,有些文章作者不详,敬请谅解,如需转摘,请注明出处小柯论文网,如果此论文无法满足您的论文要求,您可以申请本站帮您代写论文,以下是正文。 摘要 随着电子商务技术的发展,电子支付安全成为了电子商务发展的核心和关键问题。本文通过分析电子支付的概念以及电子支付不安全因素的分析,并从安全性、电子信用体系、法制人制等角度提出对策。关键词 电子支付 安全技术

2、 分析一、电子支付的概念 随着互联网的迅猛发展,网络商务作为一种新的贸易形式正在逐渐被引入成为商务的一种大发展趋势,网上金融服务也已经开始在世界范围内如火如荼地开展起来。网络金融服务包括人们的各种需求,如网上消费、家庭银行、个人理财、网上投资交易、网上保险等。这些金融服务的特点是通过电子货币进行网上电子支付与结算。“电子支付”,顾名思义是通过网络进行货币支付。“电子支付”就是电子商务发展的一个关键环节。电子货币是利用银行的电子存款系统和各种电子清算系统记录和转移资金的。电子货币的优点是明显的,彻底地改变了银行传统的手工记帐、手工算帐、邮寄凭证等操作方式,使用和流通更方便,而且成本低,尤其是大笔

3、的资金流动。同时,电子货币的广泛使用也给普通消息费在购物、饮食、旅游和娱乐方面的付款带来了更多的便利。目前,电子支付工具主要包括:电子现金、电子零钱、安全零钱、电子信用卡、智能卡(IC卡)、在线货币、数字货币和网络货币等。其支付信息是通过安全的网络传送到网络银行或相应的处理机构来实现电子支付。电子货币最大问题是安全问题,电子货币没有具体的实物形态,完全凭借计算机里的记录。那么,一旦银行计算机系统出现故障,或遭受恶意攻击就可能造成数据丢失、篡改,产生严重的后果。由于网络环境的开放性、信息传递的快捷性,电子支付手段的应用,大大丰富和提高了商品交易的营销宣传,扩大了贸易范围、增加了贸易伙伴参与、沟通

4、和交易机会,使企业的经营范围扩大,商务效率和效益提高。但电子商务带来效益的同时,也伴随着全新的商业风险,即存在交易,总会有风险存在。 二、电子支付不安全因素分析从我国当前的电子支付实践来看,由于开展网络银行业务的支付业务时间短,结合具体国情在中国实施电子商务支付存在的问题主要有如下几点:1.社会信用度欠缺,制约电子支付系统的发展互联网具有充分开放的特点,网上交易双方互不见面,交易的真实性不易考察和验证,对社会信用有较高要求。我国目前的信用体系发展程度低,经济活动缺乏可靠的信誉基础,社会诚信观念有待加强。另外,企业和个人客户资信资料零散不全,海关、税务等部门与银行信息不能共享,银行对客户的资信情

5、况不能完全了解,也制约了电子商务支付系统的发展。 2.经济法律体系不健全,执法环境权威性欠佳 目前国内有关法律法规对网上交易的权利和义务规定不清晰,缺乏网络消费和服务权益保护管理规则,没有专门的法律来规范网络银行的经营和使用。特别是在客户信息披露和隐私权保护方面,还缺乏比较成熟的经验,在出现争端时,责任的认定、划分、仲裁结果的执行等法律问题在现有法律框架下难以解决。另外,我国网络银行的信息跟踪、检测、信息报告交流制度的相关法律规则都未建立,在利用网络签订经济合同、提供金融服务和保护银行与客户双方权利的过程中存在诸多尚待改进之处。如网络提供商的侵权行为:(1)互联网服务提供商(ISP Inter

6、net Service Provider)的侵权行为:ISP具有主观故意(直接故意或间接故意),直接侵害用户的隐私权。例:ISP把其客户的邮件转移或关闭,造成客户邮件丢失、个人隐私、商业秘密泄露。ISP对他人在网站上发表侵权信息应承担责任。(2)互联网内容提供商(ICP Internet Content Provider)的侵权行为。ICP是通过建立网站向广大用户提供信息,如果ICP发现明显的公开宣扬他人隐私的言论,采取放纵的态度任其扩散,ICP构成侵害用户隐私权,应当承担过错责任。(3)由于电子现金可以实现跨国交易,税收和洗钱将成为潜在的问题。现在,通过互联网进行跨国交易时的国际税收问题已经

7、发生,将来会更加突出,为了解决这个问题,流通时不会留下任何记录,税务部门很难追查,所以即使将来调整了国际税收问题,由于不可跟踪性,电子现金很可能被不法分子所逃税。电子现金使洗钱变得很容易。因为利用电子现金可以将钱送到世界上的任何地方而不留痕迹,如果调查机关想要获取证据,需要检查网上所有的数据并破译所有的密码,这几乎是不可能的。目前惟一的办法是对立一定的密钥托管机制,使政府在一定条件下能够获得私人的密钥,而这又会损害客户的隐私权,但作为预防洗钱等违法行为的措施,许多国家已经了这种做法。3.银行内部决策机制不畅通,国际化程度低 国内网络银行决策大体分为两种,一种是由传统银行业务人员负责制定发展规划

8、,另一种是由技术人员决定网络银行的发展方向。两种决策模式都需要业务、管理和技术的有机结合,问题的关键在于两种模式中,不论是业务人员还是技术人员,基本都从事实务工作,成对当前自己着手的工作情况很了解,但对业务发展缺乏高瞻远瞩。 4.技术上存在许多问题,存在潜在的高风险由于国内银行的关键部件依赖于国外公司,网络客户端到服务端的电脑又都储存着重要的信息,因此信息资料被修改和破坏的概率不可低估。国内银行重视硬件的采购和网络的构建,对技术人员的业务培训还不够,基层银行普遍存在技术人员知识更新缓慢的现象。国外网络银行对一些敏感的数据通常采取严格的保护措施,而国内银行界目前缺乏机密信息的加密存储意识,部分银

9、行没有建立交易业务数据的管理制度,无法对交易业务数据实施严格的安全保密管理。致使出现商业组织的侵权行为和个人的侵权行为以及部分软硬件设备供应商的蓄意侵权行为。如专门从事网上调查业务的商业组织进行窥探业务,非法获取他人信息,利用他人隐私。大量网站为广告商滥发垃圾邮件。利用收集用户个人信息资料,建立用户信息资料库,并将用户的个人信息资料转让、出卖给其他公司以谋利,或是用于其他商业目的。如个人未经授权在网络上宣扬、公开、传播或转让他人、自己和他人之间的隐私;个人未经授权而进入他人计算机系统收集、获得信息或骚扰他人;未经授权截取、复制他人正在传递的电子信息;未经授权打开他人的电子邮箱或进入私人网上信息

10、领域收集、窃取他人信息资料。如某些软件和硬件生产商在自己销售的产品中做下手脚,专门从事收集消费者的个人信息的行为。例如,某公司就曾经在其生产的某代处理器内设置“安全序号”,每个使用该处理器的计算机能在网络中被识别,生产厂商可以轻易地收到用户接、发的信息,并跟踪计算机用户活动,大量复制、存储用户信息。网络所有者或管理者的监视及窃听。对于局域网内的电脑使用者,某些网络的所有者或管理者会通过网络中心监视使用者的活动,窃听个人信息,尤其是监控使用人的电子邮件,这种行为严重地侵犯了用户的隐私权。三、针对电子支付不安全的对策研究电子支付的信息安全在很大程度上依赖于网络信息安全技术的完善,这些技术包括很多,

11、其中有密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、系统安全监测报警技术等等,针对这些技术上的问题,应该用技术和法制人制方面来解决,为此我提出如下解决方法: 1.对电子支付安全性的全面认识 通过因特网上进行电子支付,最核心的问题是安全问题,我们要解决安全问题,主要通过数据传输真实性主要用数字证书来解决,机密性主要用数据加密来解决,完整性主要用消息摘要来解决,不可否认性主要 电子支付安全技术研究是小柯论文网通过网络搜集,并由本站工作人员整理后发布的,电子支付安全技术研究是篇质量较高的学术论文,供本站访问者学习和学术交流参

12、考之用,不可用于其他商业目的,电子支付安全技术研究的论文版权归原作者所有,因网络整理,有些文章作者不详,敬请谅解,如需转摘,请注明出处小柯论文网,如果此论文无法满足您的论文要求,您可以申请本站帮您代写论文,以下是正文。用数字签名和事件日志来解决。利用密码技术,并通过上边所述的解决方法,人们也制定了很多电子商务协议,用其来达到完成电子商务交易(包括电子支付)的目的。本人认为可以从以下几方面来解决安全性问题:(1) 可以通过架设防火墙,它是近来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络。(2)还可以通过数据加密技术来。数据加密被

13、认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。(3)数字签名技术。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。(4)数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳

14、数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。(5)还可以通过设置电子商务信息安全协议来进行。现有的电子商务交易协议有多种,但是目前常用的只有 SSL 和 SET 两种。安全套接层协议(Secure Sockets Layer,SSL),SSL是由Netscape Communication公司1994年设计开发的,主要用于提高应用程序之间的数据的安全系数。SSL的整个概念可以被总结为:一个保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/

15、IP的客户、服务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。安全电子交易公告(Secure Electronic Transactions,SET)。SET是为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。安全超文本传输协议(S-HTTP)。依靠密钥的加密,保证Web站点间的交换信息传输的安全性。SHTTP对HTTP的安全性进行了扩充,增加了报文的安全性,是基于SSL技术上发展的。该协议向互联网的应用提供完整性、可鉴别性、不可抵赖性及机密性等安全措施。安全交

16、易技术协议(STT)。STT将认证与解密在浏览器中分离开,以提高安全控制能力。UN/EDIFACT标准。UN/EDIFACT报文是唯一的国际通用的电子商务标准。(6)P2P技术与网络信息安全。P2P(Peer-to-Peer,即对等网络)是近年来广受IT业界关注的一个概念。P2P是一种分布式网络,最根本的思想,同时它与C/S最显著的区别在于网络中的节点(peer)既可以获取其它节点的资源或服务,同时,又是资源或服务的提供者,即兼具Client和Server的双重身份。一般P2P网络中每一个节点所拥有的权利和义务都是对等的,包括通讯、服务和资源消费。隐私安全性:目前的Internet通用协议不支

17、持隐藏通信端地址的功能。攻击者可以监控用户的流量特征,获得IP地址。甚至可以使用一些跟踪软件直接从IP地址追踪到个人用户。SSL之类的加密机制能够防止其他人获得通信的内容,但是这些机制并不能隐藏是谁发送了这些信息。而在P2P中,系统要求每个匿名用户同时也是服务器,为其他用户提供匿名服务。由于信息的传输分散在各节点之间进行而无需经过某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。P2P系统的另一个特点是攻击者不易找到明确的攻击目标,在一个大规模的环境中,任何一次通信都可能包含许多潜在的用户。 目前解决Internet隐私问题主要采用中继转发的技术方法,从而将通信的参与者隐藏在众多的网络

18、实体之中。而在P2P中,所有参与者都可以提供中继转发的功能,因而大大提高了匿名通讯的灵活性和可靠性,能够为用户提供更好的隐私保护。 2.建立可靠的电子支付信用体系 电子商务作为一种商业活动,信用同样是其存在和发展的基础。电子商务和信用服务都是发展很快的新兴领域,市场前景广阔。从二者的关系看,一方面,电子商务需要信用体系,而信用体系也很可能最先在电子商务领域取得广泛的应用并体现其价值。因为电子商务对信用体系的需求最强,没有信用体系支持的电子商务风险极高;而在电子商务的基础上又很容易建立信用体系,电子商务的信息流、资金流、物流再加上电子签章,四者相互呼应交叉形成一个整体,在这个整体之上,只要稍加整

19、合分析,进行技术处理就可以建立信用体系,并且该信用体系对电子商务是可控的。于是,整合电子商务与信用体系,或者建立电子商务的信用体系,就成为一种需求、一种目标、一项任务。为了使诚信体系能在电子支付系统中使用,本人研究了P2P技术,为了使P2P技术能在更多的电子商务中发挥作用,必须考虑到网络节点之间的信任问题。实际上,对等诚信由于具有灵活性、针对性并且不需要复杂的集中管理,可能是未来各种网络加强信任管理的必然选择。对等诚信的一个关键是量化节点的信誉度。或者说需要建立一个基于P2P的信誉度模型。信誉度模型通过预测网络的状态来提高分布式系统的可靠性。一个比较成功的信誉度应用例子是在线拍卖系统eBay。

20、在eBay的信誉度模型中,买卖双方在每次交易以后可以相互提升信誉度,一名用户的总的信誉度为过去6个月中这些信誉度的总和。eBay依靠一个中心来管理和存储信誉度。同样,在一个分布式系统中,对等点也可以在每次交易以后相互提升信誉度,就象在eBay中一样。例如,对等点i每次从j下载文件时,它的信誉度就提升(+1)或降低(-1)。如果被下载的文件是不可信的,或是被篡改过的,或者下载被中断等,则对等点i会把本次交易的信誉度记为负值(-1)。就象在eBay中一样,我们可以把局部信誉度定义为对等点i从对等点j下载文件的所有交易的信誉度之和。 每个对等点i可以存贮它自身与对等点j的满意的交易数,以及不满意的交

21、易数,则可定义为: Sij=sat(i,j)-unsat(i,j)信用体系可以说是一种最为灵活且最有可能与电子商务本身实现良性互动的规范模式,它可以无处不在,同时,却能做到大相无形。正如我们前面分析的,由于电子商务与信用体系在本质上的一致性,它们可以很容易地做到无缝连接,这种无缝连接所带来的效率和便捷正是电子商务所必需的。而在行政管理及法律制裁中,我们发现,要实现它们与电子商务的无缝连接还是十分困难的。 3.加强法制人制上的管理力度(1)我国电子支付安全管理除现有的部门分工外,还需要建立建立合理的电子现金识别制度,发行统一的电子现金是不可能的,所以必须建立合理的电子现金识别制度。(2)限制电子

22、现金的发行人。目前情况下,可以只允许银行发生电子现金。这样,许多现行的一些货币政策和法规可以应用于电子现金,而无须太大的改动。当电子商务环境成熟时,再扩展到有实力和有信誉的大公司和网络服务提供商。(3)消费者的个人信息存储在银行,如果银行的网络遭到攻击,私人信息可能会泄露,若补救不及时时,很可能给消费者造成巨大损失。所以,应从法律上和技术上共同防止黑客攻击。(4)在人才培养中,要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。加快立法进程,健全法律体系。(5)结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对 电子支付安全技术研究是

23、小柯论文网通过网络搜集,并由本站工作人员整理后发布的,电子支付安全技术研究是篇质量较高的学术论文,供本站访问者学习和学术交流参考之用,不可用于其他商业目的,电子支付安全技术研究的论文版权归原作者所有,因网络整理,有些文章作者不详,敬请谅解,如需转摘,请注明出处小柯论文网,如果此论文无法满足您的论文要求,您可以申请本站帮您代写论文,以下是正文。现行法律体系进行修改与补充,使法律体系更加科学和完善。国民经济要害部门的基础设施要通过建设一系列的信息安全基础设施来实现。为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。在网络建设与经营中,因为安全技术滞后、道德

24、规范苍白、法律疲软等原因,往往会使电子商务陷于困境,这就必须建立网络风险防范机制。建议网络经营者可以在保险标的范围内允许标保的财产进行标保,并在出险后进行理赔。(6)进行网络技术创新,重点研究关键芯片与内核编程技术和安全基础理论,以创新的思想,建立具有中国特色的信息安全体系。建立统一的技术规范,把局部性的网络就进行互连、互通、互动。目前,国际上出现许多关于网络支付安全的技术规范、技术标准,目的就是要在统一的网络环境中保证在电子支付中的个人隐私信息的绝对安全。我们应从这种趋势中得到启示,在同国际接轨的同时,拿出既符合国情又顺应国际潮流的技术规范。 参考文献: 1屈云波:电子商务M.北京:企业管理

25、出版社,19992赵立平:电子商务概论M.上海:复旦大学出版社,20003赵战生:我国信息安全及其技术研究J.中国信息导报,1999,(8)4曹亦萍:社会信息化与隐私权保护J.政法论坛,1998,(1) 5林聪榕:世界主要国家信息安全的发展动向J.中国信息导报,2001,(1)6胡淑红:论电子商务中网络隐私安全的保护 论文网,2007,3,147熊晓元:电子商务交易风险的不确定性分析 论文网,2007,3,138石磊:电子商务的网络技术M.北京:中国水利出版社 2005其他参考文献Baker, Sheridan. The Practical Stylist. 6th ed. New York:

26、 Harper & Row, 1985.Flesch, Rudolf. The Art of Plain Talk. New York: Harper & Brothers, 1946.Gowers, Ernest. The Complete Plain Words. London: Penguin Books, 1987.Snell-Hornby, Mary. Translation Studies: An Integrated Approach. Amsterdam: John Benjamins, 1987.Hu, Zhuanglin. 胡壮麟, 语言学教程 M. 北京: 北京大学出版社

27、, 2006.Jespersen, Otto. The Philosophy of Grammar. London: Routledge, 1951.Leech, Geoffrey, and Jan Svartvik. A Communicative Grammar of English. London: Longman, 1974.Li, Qingxue, and Peng Jianwu. 李庆学、彭建武, 英汉翻译理论与技巧 M. 北京: 北京航空航天大学出版社, 2009.Lian, Shuneng. 连淑能, 英汉对比研究 M. 北京: 高等教育出版社, 1993.Ma, Huijua

28、n, and Miao Ju. 马会娟、苗菊, 当代西方翻译理论选读 M. 北京: 外语教学与研究出版社, 2009.Newmark, Peter. Approaches to Translation. London: Pergmon P, 1981.Quirk, Randolph, et al. A Grammar of Contemporary English. London: Longman, 1973.Wang, Li. 王力, 中国语法理论 M. 济南: 山东教育出版社, 1984.Xu, Jianping. 许建平, 英汉互译实践与技巧 M. 北京: 清华大学出版社, 2003.Yan, Qigang. 严启刚, 英语翻译教程 M. 天津: 南开大学出版社, 2001.Zandvoort, R. W. A Handbook of English Grammar. London: Longmans, 1957.Zhong, Shukong. 钟述孔, 英汉翻译手册 M. 北京: 商务印书馆, 1983.Zhou, Zhipei. 周志培, 汉英对比与翻译中的转换 M. 上海: 华东理工大学出版社, 2003.

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 建筑/施工/环境 > 项目建议


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号