컴퓨터응용전공 졸업논문 전자상거래에 컴퓨터 네트워크의 응용 개요: 컴퓨터 네트워크 기술의 급속한 발전으로 전자상거래가 점점 더 널리 활용되고 있다. 전자상거래의 대부분의 거래는 온라인으로 이루어지기 때문에 전자상거래의 보안은 쌍방의 성패를 좌우하는 핵심 요소이다. 본 글은 전자상거래 시스템이 컴퓨터 네트워크 보안과 비즈니스 거래 보안에 미치는 영향에서 시작하여 보안 문제를 해결하기 위해 네트워크 보안 기술을 활용하는 방법을 소개합니다. 키워드 : 컴퓨터 네트워크, 전자상거래 보안기술 1. 소개 최근 몇 년 동안. 전자상거래는 매우 빠르게 발전하고 있습니다. 전자상거래는 비용을 절감할 수 있습니다. 무역 기회를 늘리고 무역 순환 프로세스를 단순화하며 생산성을 높이고 물류, 현금 흐름 및 상품 흐름을 개선합니다. 정보 흐름 환경 및 시스템 전자상거래는 강력한 발전 추진력을 갖고 있음에도 불구하고 전체 거래량에서 차지하는 비중이 매우 낮습니다. 개발에 영향을 미치는 주요 요인은 안전 문제입니다. 온라인 거래는 비대면 거래이기 때문에 전자상거래 발전에 있어 '거래 보안'은 매우 중요하다. 그것은 말할 수 있습니다. 보안 없이는 전자상거래도 없습니다. 전자상거래의 보안은 크게 두 부분으로 나눌 수 있습니다. 컴퓨터 네트워크 보안 및 비즈니스 거래 보안. 컴퓨터 네트워크 보안에는 컴퓨터 네트워크 장비 보안, 컴퓨터 네트워크 시스템 보안, 데이터베이스 보안 등이 포함됩니다. 그 특징은 컴퓨터 네트워크 자체에서 발생할 수 있는 보안 문제를 해결하기 위해 네트워크 보안 강화 솔루션을 구현하는 것입니다. 목표는 컴퓨터 네트워크 자체의 보안을 보장하는 것입니다. 비즈니스 보안은 전통적인 비즈니스가 인터넷에 적용될 때 발생하는 다양한 보안 문제에 중점을 두고 있습니다. 컴퓨터 네트워크 보안을 기반으로 전자상거래 프로세스의 원활한 진행을 보장하는 방법, 즉 전자상거래의 기밀성과 무결성을 확보하는 것입니다. 전자상거래 식별이 불가능하고 신뢰할 수 없습니다. 2. 전자상거래 네트워크의 보안 위험: 1. 정보 도난: 암호화가 부족하여 데이터 정보가 네트워크에서 일반 텍스트로 전송될 수 있습니다. 반복적인 도용과 분석을 통해 정보의 패턴과 형식을 알아낼 수 있으며, 이로 인해 온라인으로 전송되는 정보가 유출됩니다. 2. 정보 변조: 침입자가 정보의 형식과 형식을 마스터하는 경우. 이 방법은 라우터나 게이트웨이에서 이루어질 수 있으며, 공격자는 합법적인 사용자인 것처럼 가장할 수 있습니다. 4. 악의적인 피해: 공격자가 네트워크에 접근할 수 있기 때문에 네트워크 내의 정보가 변조될 수 있으며, 이에 대한 기밀 정보도 변경될 수 있습니다. 3. 네트워크 보안 기술은 전자상거래의 보안을 향상시키는 데 사용될 수 있습니다. 1. 현재 주로 사용되는 보안 장치로는 방화벽이 있으며, 주로 패킷 필터링, 상태 감지, 프록시 서비스 등이 사용되며, 이는 네트워크 경계 및 서비스를 가정하기 때문에 어렵습니다. 따라서 내부 불법 액세스를 효과적으로 제어하기 위해 상호 연결 채널과 네트워크 서비스 유형이 제한된 비교적 독립적인 네트워크에 가장 적합합니다. 전자상거래 보안 트랜잭션 현재 방화벽 제품은 크게 프록시 서비스 기반 탐지와 상태 기반 탐지의 두 가지 범주로 나뉩니다. 예를 들어 Check Poim Fi rewalI-1 4 0은 Unix 및 WinNT 플랫폼을 기반으로 하는 소프트웨어 방화벽입니다. PIX는 상태 저장 감지 유형입니다.
전용 운영체제를 사용하기 때문입니다. 따라서 해커가 운영 체제를 사용하여 공격할 가능성이 줄어듭니다. Raptor는 인터넷의 개방성과 복잡성으로 인해 전적으로 프록시 기술을 기반으로 하는 소프트웨어 방화벽입니다. 방화벽에도 고유한 단점이 있습니다. (1) 방화벽을 통과하지 않는 공격을 방화벽은 막을 수 없습니다. 예를 들어. 보호된 네트워크 내에서 무제한 전화 접속이 허용되는 경우. 일부 사용자는 인터넷에 직접 연결하여 방화벽을 우회할 수 있습니다. 잠재적인 백도어 공격 채널을 생성하므로 내부 네트워크와 외부 네트워크 간의 채널 고유성이 보장되어야 합니다. (2) 방화벽은 바이러스 전송을 방지할 수 없습니다. (3) 겉보기에 무해한 데이터가 메일로 전송되거나 인터넷(호스트)에 복사되는 경우 방화벽은 데이터 기반 공격을 방지할 수 없습니다. 데이터 기반 공격이 실행되면 백도어 프로그램을 방지하기 위해 먼저 바이러스 백신이나 프로그램 인코딩 검증을 수행해야 합니다. 2. 데이터 암호화 기술은 전자에서 안전하지 않은 요소에 대해 효과적으로 방어하기 어렵습니다. - 따라서 전자상거래의 보안을 보장하기 위해서는 암호화 기술을 주요 보안 수단으로 사용해야 하며, 거래자는 필요에 따라 정보 교환 단계에서 이를 사용할 수 있습니다. 대칭암호화/대칭키암호화/개인키암호화 및 비대칭암호화/공개키암호화(Punikey nfrastructur의 약칭) 기술을 구현하여 위의 문제점을 보다 효과적으로 해결합니다. 인터넷을 최대한 활용한다는 전제 하에 리소스를 완전히 공유한다는 진정한 의미 온라인 거래 및 정보 전송의 보안 PKI에서는 키가 한 쌍(즉, 공개 키 또는 암호화 키와 개인 키)으로 구분됩니다. 또는 암호 해독 키) 중 하나는 공개 키(암호화 키)로 다른 사람에게 비밀이 아닌 방식으로 공개될 수 있고, 다른 키는 개인 키(암호화 키)로 보관될 수 있습니다. 암호화. 개인 키는 암호화된 정보를 해독하는 데 사용됩니다. 개인 키는 키 쌍을 생성한 거래 당사자만 사용할 수 있습니다. 거래 당사자가 기밀 정보를 교환하기 위해 이 방식을 사용하는 기본 프로세스는 거래 당사자 A가 한 쌍의 키를 생성하고 그 중 하나를 다른 거래 당사자에게 공개 키로 공개하는 것입니다. 공개 키를 획득한 거래 당사자 B는 해당 키를 사용합니다. 정보는 암호화된 후 거래 당사자 A로 전송됩니다. 그런 다음 거래 당사자 A는 암호화된 정보를 해독하기 위해 보관하는 다른 개인 키를 사용합니다. 거래 당사자 A는 암호화된 정보를 사용하여 정보를 해독하는 데만 개인 키를 사용할 수 있습니다. 신원 인증 기술은 인증 또는 확인이라고도 하며, 인증된 객체의 하나 이상의 매개변수에 대한 진위 여부를 확인하는 프로세스입니다. 공격자의 변조 등을 방지하기 위해 일반적으로 인간의 생리적 특성 매개변수(예: 지문 인식, 홍채 인식)를 이용한 인증은 보안성이 매우 높지만 현재 이 기술은 구현이 어렵고 비용이 많이 든다는 단점이 있습니다. , 컴퓨터 통신에 사용되는 매개변수에는 비밀번호, 식별자 키, 난수 등이 포함됩니다. 그리고 일반적으로 인증서 기반의 공개키 암호화(PK I) 신원 인증 기술을 사용합니다. 공개 키 암호화 알고리즘을 기반으로 신원 인증 요구 사항을 구현합니다. 신뢰와 신뢰 검증 메커니즘을 구축하는 것이 필요합니다. 즉, 네트워크상의 각 개체는 검증 가능한 디지털 신원을 가지고 있어야 하며, 이는 디지털 인증서(Certificate)이며, 디지털 인증서는 온라인 정보 교환 및 비즈니스 거래에서 고유한 인증서입니다. 공개 키 암호화 시스템에서는 사용자의 공개 키를 사용자 고유의 속성(예: 이름, 단위 등)과 연결합니다.
이는 인터넷상의 모든 당사자가 신뢰하고 각 개체의 신원을 감사하고 디지털 인증서를 발급 및 관리하는 조직이 있어야 함을 의미합니다. 이 조직이 인증서 센터(인증 기관, CA라고 함)입니다. CA는 자체 개인 키를 사용합니다. 모든 사용자 속성, 인증서 속성 및 사용자의 공개 키를 디지털 서명하여 사용자의 디지털 인증서를 생성합니다. 인증서 기반 보안 통신에서 인증서는 사용자의 법적 신원을 증명하고 사용자의 법적 정보를 제공하는 인증서입니다. 따라서 네트워크 신뢰 기관으로서 인증서 관리 시설 CA의 주요 기능은 발급된 인증서를 관리 및 유지하고 인증서 발급, 갱신 및 재활용, 보관 등을 포함한 다양한 인증서 서비스를 제공하는 것입니다. 4. 전자 서명이라고도 하는 디지털 서명은 신원 인증, 데이터 무결성, 부인 방지 및 익명성을 포함하여 정보 보안에 중요한 응용 프로그램입니다. 디지털 서명은 비대칭 암호화와 디지털 다이제스트 기술을 공동으로 적용하는 것입니다. 메시지 전송 당사자는 메시지 텍스트에서 1개의 28비트 해시 값(또는 메시지 다이제스트)을 생성하고 자체 개인 키를 사용하여 해시 값을 암호화하여 보낸 사람의 디지털 서명을 형성합니다. 그러면 이 디지털 서명이 message 첨부 파일은 메시지와 함께 메시지 수신자에게 전송됩니다. 메시지 수신자는 먼저 수신된 원본 메시지에서 128비트 해시 값(또는 메시지 다이제스트)을 계산한 다음 보낸 사람의 공개 비밀 키를 사용합니다. 두 개의 해시 값이 동일하면 수신자는 디지털 서명을 통해 해당 디지털 서명이 보낸 사람의 것임을 확인할 수 있습니다. 결론 전자상거래 보안은 컴퓨터 네트워크 보안과 비즈니스 보안에 대한 이중 요구 사항을 제시합니다. 전자 상거래의 구축 과정에는 보안의 공식화만 있는 것이 아닙니다. 기술적인 규칙과 보안 기술적 수단의 구현은 보안 기술의 발전을 촉진할 수 있고 또한 안전한 전자상거래 시스템의 형성을 촉진할 수 있습니다. 물론 어떤 보안 기술도 영구적이고 절대적인 보안을 제공할 수는 없습니다. 애플리케이션은 변화하고 있으며 침입 및 파괴 수단도 변화하고 있습니다. 지속적인 기술 발전만이 진정한 보안을 제공할 수 있습니다. 참고: [1] Xiao Manmei 및 Luo Lan'e: 전자 상거래 및 보안 기술 문제. 후난 과학 기술 대학 저널, 2006, 27 [2] Fenghongcai Guanhua Chen Ke.: 전자 상거래의 핵심 기술 및 보안 분석. 무한 기술 대학 저널 2004, 2 [3] Yan Hui, Wang Wei: Ning Yupeng 외 편집자: 방화벽 원리 및 기술 [M] 베이징: 기계 산업 출판사 2004