发布时间:2023-10-10 17:13:53
序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的5篇安全信息传输,期待它们能激发您的灵感。
关键词:车站 计算机联锁系统 站间光通讯 完全信息
目前通讯编码技术、安全信息处理技术早已成熟,并且站间铺设有光缆,具备多通道光通讯媒介条件,特别是现在车站计算机联锁系统已经被广泛应用,车站级具备光电信息处理条件,使得站间光通讯条件已充分具备,从而使计算机联锁站间联系信息传输完全可以通过光通讯方式实现。
一、计算机联锁站间安全信息传输光通讯方案
1.联锁逻辑
目前对于计算机联锁车站,站间结合在联锁程序中的处理方法是驱动采集若干继电器对应的标准结合电路,并将采集条件纳锁运算,最终驱动对应的结合到传统的标准电路中的继电器。这种方式完全保留原标准的结合电路,计算机联锁系统软件简单,结合电路的动作完全等同于标准电路。如果将该方式变换为计算机信息传输,则必须将原基本继电电路的动作逻辑用软件予以实现,相当于编制对应条件的联锁软件,并要求在不改变原有标准联锁逻辑的前提下,增加站间联系和方向电路逻辑。以下提供两种联锁软件编写方式:
(1)直接翻译继电电路。这种方式方法简单,但程序不灵活,对继电电路理解不透,有些特殊继电电路可能无法翻译,且继电器的自然延时等不易或没有必要模仿,在时间参数上容易出错。
(2)从电路动作的逻辑着手分析,在技术条件上予以实现。
为便于进一步完善原有继电电路功能,克服原继电电路的缺点,建议采用第二种方式。
2.传输的信息内容
(1)站间传输的信息内容取决于联锁软件的编制。
对于自动闭塞方向电路来说,主要包括以下内容:①本站当前的方向状态,包括接车或发车;②请求转换方向的信息;③方向由发车转换为接车的信息;④方向已转为发车的信息;⑤确认信息。
对于自动闭塞站间联系电路,包括区间轨道信息及相关联系信息。
(2)方向电路动作的基本技术条件。
①改变方向条件:区间空闲、接车站未建立发车进路、发车站办理发车进路。
②方向改变成功后的结果:形成锁闭接车站的发车进路办理条件、构成出站信号机的开放条件、给出发车表示。
③恢复正常条件:发车站,列车进路解锁;接车站,接车进路解锁。
④故障情况下改变方向。
(3)站间联系信息采集与驱动:区间空闲仍由继电器电路反映,标准的站间结合采集8个信息、驱动9个信息。
3.信息的安全性编码和传输
信息的安全性传输与编码按通讯中数传的误码率概念和故障―安全概念分别考虑,即在基础数传中已考虑差错控制的前提下,对于安全数据信息帧再采取故障―安全处理措施。具体有如下五条。
(1)对信息帧采用CRC校验或SHA-1算法校验。
(2)采用大的码距。
(3)采用不对称编码。
(4)重传。
(5)对危险侧码字,需要经常传输,并作为心跳监测。
4.通信方式
(1)信号专业自行提供2芯光纤和配置STM-1光传输设备,同时采用租用或置换的方式获得通信光缆中的2芯光纤,构成SDH环形网。车站之间由光传输设备提供2M、10/100M通道。
(2)由通信专业提供2M数字通道,信号专业不需要敷设光缆和配置光传输设备。
(3)信号专业自行提供2芯光纤,采用光纤直驱方式实现通信。
上述第一种方式中,信号专业自行提供的光纤与通信专业提供的光纤分布在不同的物理径路上,同时配置技术成熟的、具有高可靠性的、大容量和高度灵活性的光传输设备,组成一个SDH传输自愈环,为车站之间提供多种接口和速率的、可靠的传输通道。该传输网络可以通过网管操作完成通道的调度、设备的配置、故障的诊断和修复等功能,是目前通信网络中最安全、最成熟、最常用和最有效的传输手段。该传输网络中任何一条径路的光纤中断后,不会对站间传输电路造成任何影响。该种通信方式的缺点是与其他两种方式相比,投资较高。
第二种方式的站间2M通道的管理和调度只能由通信专业人员来完成,在目前的通信管理模式下,可能会造成通信与信号专业之间的配合脱节,不能很好地保证安全性。
第三种方式由于站间距离较长,光纤传输衰耗不能满足传输要求,同时需要采用光纤收发器。该收发器不能网管,可靠性差,容易成为传输通道中的故障点,从而影响信号系统的安全性。
综上分析,为实现通信传输的可靠性及可用性,建议优先采用第一种传输方式。
二、方案研究意义
【关键词】信息化推进 信息传输 安全 优化措施
随着现代社会不断发展进步,计算机及互联网承载着越来越重要的信息传输职能。信息化推进改变当代人们生活方式,提高人们工作效率,带给人们全新生活体验的同时,也带来信息传输安全问题。由于信息传输应用越来越广泛,其安全问题越发受到社会公众的关注。针对现阶段网络信息传输存在的种种安全影响因素进行深入分析,并探究此类问题的优化解决措施,对于信息化进程的进一步发展,具有十分重要的现实意义。
1 信息无线传输及计算机信息安全分析
1.1 信息无线传输概述
无线射频识别技术是无线传输技术的一种,又称为自动ID识别技术,具体是指借助无线射频技术,自动准确捕捉唯一目标标签ID,并通过相应的互联网云端完成数据分析和处理,进而获得实时、准确信息的技术。
一定条件下,数据标签可免受环境因素影响,具体包括湿度和温度等,具有较好的适用性和稳定性,并且该技术数据储存量相对较大,更改数据储存操作较为便捷。当今社会信息技术发展迅速,移动信息设备得到较为广泛的普及,渗透于人们生活的各个层面,相应带动了无线网络的蓬勃发展。目前,无线网络在医疗、教育、军事等领域均有应有,实践证明无线网络可有效提高人们实际工作效率,提高人们的生活质量。
1.2 计算机信息安全基本概念叙述
计算机作为信息传输的主要设备,在现代社会应用极为广泛,是现代人们生活、工作不可或缺的重要工具。计算机网络安全是建立在计算机网络内部环境安全保护基础上提出的,其保护对象主要是指计算机网络系统包含的软件、硬盘中存储的数据资源,以及未遭遇恶意攻击或意外破坏影响、更改的基础数据信息,通过相应保护措施,确保计算机网络服务得以正常运行。
换句话说,计算机信息安全的实质,就是在计算机网络中,可以保障信息安全,用时保障其正常运行网络功能的相关信息安全。此部分信息安全影响因素主要是指计算机信息安全漏洞,对于信息安全的威胁。
计算机网络安全包含内容众多,广泛涉及计算机网络系统各项内容,具体包括网络服务器及PC端开机启动账号、密码;计算机网络系统硬件、软件信息安全;系统管理员账号实际权限范围;重要基础文件标识;以及网页访问用户信息等。上述内容可进一步归纳为传输安全和存储安全两部分内容。
2 互联网无线网络基本结构概述
2.1 逻辑层面分析
从实际意义的角度分析,逻辑空间对应互联网虚拟网络端部分,承载着连接用户与数据的重要作用,是用户与数据沟通的桥梁。一般情况下,逻辑层面结构包含数据标签层、应用层、通信层、互联网层、以及读写器层。
2.1.1 数据标签层
物品锁烙印的ID标签是无线射频技术识别的主要依据,其中详细记录了物品的价格、材质等信息。不同的标签存储的信息不同,表示不同的含义,通常每一种标签对应一种物品。
2.1.2 读写器层
读写器层主要包含数字信息处理单元和数据无线射频模块两部分组成。读写器层的主要工作包括低误码率传输处理、调整、信号解码等。读写器层依靠云端网络计算能力完成接受信号的分析和处理。
2.1.3 通信层
通信层是无线虚拟网络实体化的外在表现,承载着连接读写接收层和数据不标签层的重要作用,是实现数据通信读取信息功能的重要基础。
2.1.4 互联网层和应用层
互联网层对应读写接收层数据应用及保存功能,是其实现这两种功能的主要区域。
总的来说,应用层在数据透明化管理条件下,可当做任何数据的实际操作平台,主要用于用户标签信息的反馈。
2.2 物理层面分析
对于互联网系统结构而言,物理层面主要是指由微型计算机、传感器等硬件设施构成的外部系统。借助这些真实的系统构建,可以使抽象的虚拟网络具象化呈现于人们面前,并在此基础上进行进一步的功能扩展。从实际系统操作的角度分析,人机交互操作客观需求一个实体界面,以满足人工智能的相关要求。
3 计算机信息安全威胁因素分析
3.1 计算机信息传输过程中被截获
计算机信息在传输过程中被截获问题,主要发生于局域网范围内,比如,在信息传输过程中,信息被设置为共享文件,就会增加信息被他人截取的风险。操作者自身不具备相应的安全意识,或安全意识较榍潮。也可能导致信息被截取问题,如在使用复印机或打印机时,未及时删除设备相应的信息记录,就可能导致信息泄露问题,进而造成信息泄露损失。此外,利用互联网传输信息时,如计算机并不具备相应的安全防护措施,或安全防护措施无效,也可能导致信息传输过程中,被恶意攻击、截取等问题。
3.2 互联网漏洞安全隐患分析
互联网自身客观存在一定的安全漏洞,部分非法分子擅长利用自身网络知识和技能,通过互联网安全漏洞对正常用户进行攻击。一般情况下,这个不法分子会结合互联网漏洞编写相应的恶意程序,也就是病毒程度,比如著名的熊猫烧香、电脑木马等。程序编写完成之后,不法分子将其到网络上,即可对网络中传输的信息进行恶意攻击,不仅会对信息传输者造成直接的经济损失,还会导致用户的隐私遭到泄露。
4 结语
综上所述,随着信息化推进工作的不断深入,人们在感受信息化生活带来的改变的同时,也相应提高了对于信息传输安全的关注。互联网信息传输安全是信息化推进进一步发展的基础。本文针对信息传输中的安全隐患进行了细致分析,并相应提出了安全优化措施,以供相关人员参考。
参考文献
[1]查黄英.信息化推进下的信息传输的安全分析[J].科技资讯,2014(32).
[2]高增霞.计算机信息传输安全及防护技术探讨[J].计算机光盘软件与应用,2014(22).
[3]应光晖.对计算机信息传输安全以及防护技术分析[J].科技资讯,2015(20).
[4]方旌.利用站间安全信息传输系统实现半自动闭塞控制信息的数字化传输方案的研究[J].科技风,2015(06).
[5]余立帆.信息传输中计算机证据安全保护措施分析[J].中国电子商务,2012(20).
【关键词】计算机;信息传输;安全防护技术
1引言
计算机技术不断改变着人们的生活,信息传输速度明显加快。受计算机技术的特殊性因素影响,计算机技术在实际应用中容易受到各类影响和侵害,不法分子利用计算机技术肆意窃取他人信息并传播,不仅对信息传输安全有非常大的影响,还会在很大程度上增加个人和企业的经济损失[1]。当前,计算机技术已经融入各个领域,人们在享受计算机信息技术带来的便捷性的同时,还需要重视计算机技术产生的安全防护问题,只有做好相关安全防护工作,才能更好地发挥计算机技术的优势,进而提高信息的传输效率。
2计算机信息传输安全
计算机信息传输安全要有安全稳定的网络环境作为支撑,网络安全不仅包含相关防护软件,同时与计算机本身硬件的安全密切相关。当前,计算机技术在实际使用过程中仍存在一些安全漏洞,因此,做好计算机软件系统和程序的安全防护具有重要的意义。
2.1计算机安全保护的主要方式
1)数字签名保护这种方式主要是指在信息传输过程中利用非对称算法实现对信息的保护。2)密码加密这种方式主要是在程序操作过程中对重要文件设置密码,实现对恶意软件攻击的有效预防,同时还可以有效减少数据敏感度,避免受到其他方式的危害。加密方式在实际应用中包含对称性加密和非对称性加密二种不同形式,其中,对称加密指双方选择相同密码,非对称加密则指双方密码不同,与对称加密方式相比,非对称加密方式的安全性更高。3)控制信息访问权限通过口令或标志等方式实现对信息资源访问权限的限制。从信息安全技术角度而言,这三种保护方式应用最为广泛,但由于其侧重初级防御,在实际应用中,仅靠以上几种方式很难实现对信息的可靠防护[2]。
2.2计算机信息安全传输的主要影响因素
只有明确计算机信息安全传输的影响因素,才能提高计算机安全防护的有效性,并取得理想的防护效果。计算机信息传输安全影响因素主要包含以下几个方面:1)计算机系统存在安全漏洞,在连接网络后,非常容易感染病毒,这可能与计算机软件系统有关,也可能与计算机软件系统安全防护不完善有关;2)用户信息使用过程中未采取相应的身份识别等措施,对用户信息安全性有着严重的影响;3)网络黑客通过计算机本身的漏洞窃取信息,属于一项较为严重的信息安全问题;4)网络病毒的入侵,不仅会降低计算机的运行速度,还非常容易出现死机甚至系统瘫痪的问题,使整个系统无法使用,造成信息的破坏与丢失。
2.3计算机信息传输安全存在的问题
当前,计算机信息传输安全存在较多的问题,主要表现在系统问题、网络传输信道问题、人为因素以及其他因素,这些问题的出现,对计算机信息传输的安全性有严重的威胁和影响,具体表现在以下几个方面:1)系统问题首先,网络的开放性使数据保密难度增大,同时还受到通信质量等因素的影响,出现系统问题;其次,软件通信协议的漏洞隐患在通信网络使用过程中未能采取必要的防护措施,使攻击者通过漏洞入侵网络;最后,TCP/IP服务脆弱且存在较多的安全隐患。2)网络传输信道问题网络传输信道设计不完善,且未能采取必要的保护措施,导致计算机通信网络存在安全隐患。3)人为因素如果计算机内部管理人员和使用人员缺乏足够的安全意识和安全技术,或利用自身职权侵入网络,恶意窃取和破坏,将非常容易使计算机信息遭到威胁。4)其他因素其他因素包含管理制度、可靠性问题以及安全防范技术等内容,如果这些方面出现问题,同样会因为意外事故对网络通信安全带来严重的影响。
3计算机信息安全传输保护措施
3.1安装防火墙
防火墙在局域网和互联网的基础上设置,是一种保护计算机的主要途径,当前应用非常广泛且认可度高[3]。防火墙技术在实际应用中主要通过筛选数据流的方式提高内部网络安全控制的有效性。防火墙在实际应用中可以有效抵抗攻击,属于必不可少的安全程序,但是防火墙在实际应用中还存在一定的不足,很难实现对计算机系统的全面保护,因此,需要结合相关杀毒软件,以更好地维持计算机的正常工作。
3.2安装杀毒软件
杀毒软件是当前应用最广泛的信息防护技术,同时也是一项简单有效的防护方式。计算机病毒由人为制造,在计算机系统中可大量传播复制,并潜伏在互联网的角落,被激活后侵入计算机系统,从而降低计算机的运行速度,造成文件的丢失,情况严重时还会直接导致系统瘫痪,进而影响系统的正常运行[4]。需要注意的是,应尽量选择病毒库更新速度快的杀毒软件,使用户在使用计算机时可及时发现网络存在的各类新型病毒,进而降低计算机的感染率。
3.3谨慎使用互联网
很多病毒的攻击需要相应媒介,如网页、软件和邮箱等。当前,网络上有很多欺骗性网站,对计算机系统安全有着严重的影响和威胁。因此,在互联网下载相关资源时,应尽量选择官方授权网站,降低病毒的感染率,实现对计算机系统的有效保护。另外,在接收到程序文件后,还需要理智分析,及时删除存在安全隐患的文件。
3.4建立网络监视系统
通过相应的网络监视及时发现部分潜在性危险,在QQ、网页和邮箱等服务器连接必要的监视系统,实现对木马网站和欺诈网站的有效拦截,监视相关下载软件的安全性,设置网页过滤功能,降低网络风险,避免上当受骗[5]。3.5定期安全扫描安全扫描可以实现对当前计算机安全隐患和漏洞的有效检测,定期进行安全扫描,及时找到系统存在的漏洞,降低潜在木马和病毒风险。用户在下载软件时往往会有插件,插件属于恶意软件,可能会自动篡改用户浏览器主页,应及时删除,保证系统的正常使用。
关键词:广播电视;信息传输系统;安全性;维护;方法
1该系统设备日常维护工作的目标与要求
整个广电信息传输系统是由多种复杂设备共同组建而成的,因此,在实际运行的过程中,就需要以日常维护工作的完善、开展与落实来确保各设备的安全可靠运行,进而以整体系统的高效稳定运行来提升节目信号质量,满足受众群体的实际需求。但是,由于这一系统设备在运行的过程中会受到多方面因素的影响,因此,在实际落实日常维护工作的过程中,需要以如下原则与要求来进行落实。第一,安全性与防范性。这指的是在实际落实日常维护工作的过程中,需要以确保系统安全运行为目标,相应的日常运维人员需要按照相应的规章制度来落实完善维护工作的,要将事前、事中与事后控制手段相结合,构成完善的防范维护体系,确保系统设备处于安全运行的状态之中,并针对可能会出现的故障隐患制定相应的解决对策,以规避安全风险问题。同时针对所发生的故障问题进行及时的解决,以将其所带来的负面影响降至最低;在解决问题之后要及时做好经验总结工作,以辅助预防维护工作的科学开展。第二,经济性与科学性。这指的是在实际落实这一工作的过程中,要以最佳维护方案的设计为基础,确保将该项工作的成本控制在最低,以提高维护工作的综合效益性,为提高广电媒体的综合竞争实力奠定基础。从当前广电媒体所采用的信息传输设备看,大部分设备都融合了高精密技术,所以一旦发生安全故障隐患问题,相应的维修成本极高,这就增加了广电单位的压力,降低了其经济效益。这就意味着需要以经济性为原则综合考虑成本问题,将该系统运行的安全故障隐患问题扼杀在摇篮之中,以降低运行维护维修成本费用的投入比例,进而最大程度地提高广电单位的经济效益。
2维护广播电视信息传输系统安全性的主要方法
基于该系统日常维护工作所提出的要求,在实际落实维护工作的过程中,要想确保广播电视信息传输系统的安全性,并实现经济性目标,则就需要掌握科学的维护方法,具体而言,可从如下几方面着手。
2.1替换处理
该方法指的是在实际落实安全维护工作的过程中,针对易发生的故障问题,要明确故障所发生的部位,对相应设备元件进行替换更新,进而能够为在定位设备故障问题点的同时,以最简单方便的方法来确保设备的正常运行。一般情况下,该系统设备中常发生故障问题的部位主要有芯片、供电设备及交换机等,同时,一些设备的零部件也会因运行时间过长而产生老化的问题,需要在落实日常维护工作的过程中及时更换。
2.2自环处理
该方法作为实际维护设备安全运行过程中所经常采用的方法之一,主要是通过对设备实际运行情况的检验,来明确设备所发生故障的部位,在实际运用这一方法的过程中,是以内部与外部两种自环处理方法进行落实的。其中,内部自环是针对设备内部零部件来进行检测,而外部自环则是对外部设备的各种连接线路进行检测。
2.3测试处理
该方法主要是以相应检测仪器为媒介,进而针对这一系统设备的各部分进行测试,通过这一程序能够得出设备运行的实际数据,然后将其与标准运行数据进行对比分析,一旦相应的对比值存在差异性,则就能够为明确相应设备故障点奠定基础。相应维护人员在此基础上进行进一步的检测分析后,针对问题采取具体维护维修措施,以确保设备的安全稳定运行。
2.4优化设备运行环境并提高维护
管理人员的专业能力素质首先,在设备运行环境上,要求对设备运行环境下相应温湿度进行有效监管与控制,同时要落实相应的防尘与防鼠措施,以避免外部环境因素对设备安全运行造成威胁。其次,在运维管理人员上,要加大培训力度,提升其专业技术能力及职业素养,确保其在满足该项工作需求的同时,能够尽职尽责地落实自身的工作内容。
3结语
为了确保广电信息传输系统的安全稳定运行,提升广电节目质量,实现日常运维工作的经济性,进而提高广电单位的综合效益与竞争实力,就需要在明确日常运维管理基本目标与要求的同时,科学制定相应得安全维护方法,且规范落实。
参考文献:
[1]齐振霞.试析广播电视信息传输系统的维护措施[J].新闻传播,2014(4).
[关键词] 电子商务安全要素网络技术信息安全传输
随着网络技术和应用的不断发展,越来越多的企业在Internet上建立了自己的Web站点,以便利、经济的手段在网上展示着自己的企业形象,推销本企业的产品,促进了网上交易的发展,并且带来了一种全新的营销模式电子商务。电子商务在经历了E-Commerce的阶段后,发展到如今的E-Business,从早期利用EDI等方式的企业到企业(Business To Business)的电子交易模式向如今的利用Internet从事的企业到客户(Business To Customer)的商务模式,并且不再满足于仅在网上实现商品的广告、货物的选择,还要真正地、彻底地实现在线的支付方式。这种需求向业界提出了一个全新的挑战,使得现有的网络安全构架面临许多新的问题。其中,如何解决电子商务中信息在公用网上的安全传输就是一个重要方面。
一、 电子商务(EC)的安全要素
随着Internet热潮席卷全球,电子商务(EC)日益成为当时髦的词汇之一。电子商务(EC)就是利用电子数据交换(EDI)、电子邮件(E-mail)、电子资金转账(EFT)及Internet的主要技术在个人间、企业间和国家间进行无纸化的业务信息的交换。从传统的基于纸张的贸易方式向电子化的贸易方式转变的过程中,如何保持电子化的贸易方式与传统方式一样安全可靠则是人们关注的焦点,同时也是电子商务全面应用的关键问题之一。
电子商务(EC)必须具备以下安全要素:
1.有效性:EC以电子形式取代了纸张,那么如何保证这种电子形式的贸易信息的有效性则是开展E的前提。
2.机密性:EC作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。
3.完整性:EC简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。
4.可靠性/不可抵赖性/鉴别:EC可能直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题则是保证EC顺利进行的关键。
5.审查能力:根据机密性和完整性的要求,应对数据审查的结果进行记录。
二、Internet中电子商务的模型
利用Internet从事电子商务,意味着在享受公用网廉价、便利和庞大的用户群这些优点的同时,也承担了敏感信息(金融账号、账户密码和支付信息等)遭受攻击的风险。因此,能否确保信息安全、可靠的传输,为用户在网上从事商务活动提供信心保证,成为决定电子商务成败的关键。到目前为止,已有许多公司提出了各自的电子商务模型。在研究了这些模型后,发现尽管在具体架构上存在着很多分歧,但就如何实现信息安全传输,已在下列基本点上达成了共识。
1.认证体系(Certifying hierarchy)。为实现商家和客户的相互认证,既杜绝攻击者假冒他人信用账号进行欺诈,又防止不法组织冒充合法商家骗取他人金融账号的活动。参照OSI安全体系结构中对等实体认证机制,建立起仲裁和公正机构认证中心,根据客户和商家在银行中的金融记录向它们发放证书,并为发放的证书提供担保。在进行网上交易时,只要保证对认证中心的信任,即可通过对对方证书的认证来确定其合法性。而认证中心之间利用构成层次的体系结构来保证其本身的合法性。
2.信息安全传输(Secure transmission of information)。电子商务中信息安全传输包含三方面内容:私密性(Privacy)、完整性(Integrity)和不可否认性(None-deniability)。私密性指利用对称或非对称的加密手段防止涉及金融账号、账户密码和支付信息的数据在网上传输时被截获而泄露;完整性指利用数字信封、双重签名等技术保证交易信息在传输过程中没有遭到篡改;不可否认性则通过数字签名来确保交易的任何一方不能否认所作的承诺,签名可以通过认证中心的验证,并具有法律效应。
他们在参与电子商务之前,客户(Card holder)和商家(Merchant)都必须从认证中心(Certificate authority)申请用于交易活动的证书(Certificate),认证中心根据客户在发卡银行(Issuer)和商家在开户银行(Acquirer)的账户信息,向他们发放经自己私钥签名的证书。从事网上销售的商家在其建立的WWW站点上,采用PUSH或个性化页面的方式,向潜在的客户群体推荐他们的商品,购物的客户在某一网站完成选购后,将订货信息及包含信用卡账号的支付信息传送给商家。订货信息(Order information)由商家负责处理,支付信息(Payment information)则转发给支付网关(Payment gateway),并送到收单银行处理。收单银行将支付信息通过金融网络询问发卡银行,得到肯定消息后,向支付网关发出确认消息。支付网关将操作结果返回商家,并由商家给客户开出单据(类似发票),以备今后查询和退货之用。交易完成后,收单银行根据先前的交易记录发起清算(Capture)操作,将资金由发卡银行转入收单银行,即客户账户到商家账户的划账。可以看到,在整个模型中,只有开户银行到发卡银行的金融网络可以利用现有的各大银行之间的专用网,不涉及过多的安全性问题。而其余两段必经的路径,从客户到商家和从商家到收单银行,都是利用开放性极强的Internet。这种方式虽然以其便利的通信和低廉的成本给电子商务带来了很大的竞争力,但同时也使得安全问题成为电子商务发展的突出矛盾。在网上交易中,包含信用卡账户和密码的信息将经过无数没有保障的节点存储和转发,由于对安全性的担扰,故至今还只有不到50%的人愿意尝试网上购物。
三、信息安全传输模型
如上所述,为实现电子商务模型中交易信息安全、可靠的传输,必须在交易的整个过程中综合应用认证、加密技术。包括:
1.数字信封(Digital envelope),将对称密码与非对称密码体系结合起来传信息,具有比单纯使用对称密钥更好的安全性。
2.数字签名(Digital signature),用发送者的私钥对信息的摘要(Digest)加密,将产生不可否认的签名。
3.双重签名(Dual signature),为保证支付信息和订货信息不泄露地到达各自的处理者而引入的电子商务专用技术。以交易模型中客户向认证中心申请证书的过程为例,描述和分析如图2所示的信息安全传输模型及安全传输关键技术手段在其中的综合应用。在模型描述中,用{}表示对称密钥加密,用【】表示非对称密钥加密,用|表示前后数据的连接。整个过程由七个阶段组成,具体描述如下:
(1)客户向认证中心CA发起初始请求,请求认证中心的交换证书EKCert。
(2)认证中心收到请求后,产生响应信息Request(包括认证中心的交换证书和保护客户金融账号的必要信息),使用签名证书SKCert中的签名私钥SKsk签名后传回,T2=Request【Request】 SKsk|SKCert。
(3)客户向认证体系(Trust chain)验证收到的证书,存储以备后用。请求注册表Form,随机生成对称密钥K1,用K1加密Form形成数字信封,并用认证中心的交换公钥(EKpk)加密K1和账号信息作为信封头,
T3=【K1|账户号】EKpk|{Form}K1。
(4)认证中心用私钥解开信封头,得到账户号和K1,并用K1解密获得客户请求注册表的信息,根据账户号的前6~11位找到相应的金融机构并选择注册表REG Form,用私钥签名后连同证书传回,T4=REG Form|【REG Form】SKsk|SKCert。
(5)客户收到注册表后,将SKCert与先前的存储比较,如一致则表示通过认证。根据REG Form签名认证数据完整性,产生一对非对称密钥PK、SK,填写注册表REG Form(包括姓名、账户有效期、账户地址和其他金融机构要求的信息),产生生成证书时需要的随机数R1及两个对称密钥K2 (认证中心用它传送信息回来)和K3(用来加密即将传送的信息),将注册表、生成的公钥和K2组成消息,并用生成的私钥签名,用K3加密上述消息做成数字信封后,再用认证中心的EKpk加密K3、账户号、账户有效期和R1,作为信封头传回,T5=【K3|账户名|账户有效期|R1】EKpk|{REG Form|PK|K2}K3|{RGE 【REG Form|PK|K2】SK的签名。
(6)解开数字信封,完成信息完整性认证,根据账户信息与发卡银行交互来校验注册请求,生成一个与R1相关的随机数R2,用R1、R2产生S,账户号、账户有效期和S通过单项哈希函数的作用。其结果作为证书的一部分,将客户生成的公钥PK放入证书,认证中心决定证书的有效期,并进行签名作为证书的另一部分,产生含有R2及新生成证书的RES,并用K2对RES加密,连同用认证中心的私钥对RES作的签名及认证中心的证书一同传回,
T6={RES}K2【RES】SKsk|SKCert。
(7) 客户收到消息后,在此校验认证中心的证书,用K2解密消息体得到R2和本人的证书,由R2结合先前产生的R1生成S存储备用,存储证书并防止非授权使用,此证书将在以后的电子商务中用作客户身份的认证。
上述描述是电子商务模型中最为复杂的一个交互过程,其所运用的各种安全传输技术同样出现在其他过程中,由于这些方法的综合运用,使得信息安全传输模型具备:
(1)较高的安全性。采用对称和非对称密钥体系的结合,将安全等级提高到界于这两者之间的水平。每次数据传输都利用非对称密钥传输一个变化的对称密钥,与SSL每次会话更改密钥相比,具有更高的安全保证。
(2)更合理的认证体系。通过对交易双方数字证书的强制性认证,可以提高在线交易的安全性。包含交易各方帐户或密码的敏感信息,经过转发,最终交由金融机构处理和确认,大大降低了泄露的可能性。
四、结束语
根据电子商务模型,参照SSL和SET协议标准,对电子商务中信息的安全传输进行了初步的探索,并结合引入的一些安全传输关键技术,描述和分析了信息安全传输的模型。当然,随着电子商务的进一步发展和实用化,如何建立可信任的认证中心体系、证书的安全存储和安全传输技术的效率与改进,仍是今后需进一步研究的。
参考文献:
[1]David A. Chappell, Tyler Jewell. Java Web 服务.北京:中国电力出版社,2003,9-10
[2]柴晓路梁宇奇:Web Services 技术、构架和应用.电子工业出版社,2003
[3]李琪:中国电子商务[M].西南财经大学出版社,2003
[4]武书彦:电子商务(2005年第1版).理工大学出版社