匿名通信技术在电子商务中的应用

来源 :商场现代化 | 被引量 : 0次 | 上传用户:abcoabco1
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘 要] 随着Internet的迅猛发展和广泛应用,网上的匿名和隐私等安全问题也逐步成为全球共同关注的焦点,尤其在电子商务领域。文章从匿名通信技术的概述入手,简要论述了洋葱路由Tor匿名通信技术及其在电子商务中的应用。
  [关键词] 网络安全 电子商务 匿名通信 洋葱路由
  
  随着Internet技术的飞速发展,基于网络技术的电子商务应运而生并迅速发展。电子商务作为一种新兴的现代商务方式,正在逐步替代传统的商业模式。然而,网络交易安全也逐步成为电子商务发展的核心和关键问题。特别是随着网民的不断增多,信息网络中的隐私和保护已经成为广大网民最为关注的问题之一。据统计,有58%的电子商务消费者担心个人隐私得不到有效保障而放弃了网上购物等业务。因此,网络中的隐私权保护问题将成为困扰电子商务发展的重要保障。文章主要针对电子商务活动中存在的隐私权保护问题,简要论述了电子商务交易中的匿名通信及相关技术。
  一、匿名通信系统技术
  作为网络安全来说,它的技术总是针对防御某些网络攻击而提出来的,匿名通信技术也不例外。匿名通信技术是指通过一定的方法将数据流中的通信关系加以隐藏,使窃听者无从直接获知或推知双方的通信关系和通信的一方。匿名通信的一个重要目的就是隐藏通信双方的身份信息或通信关系,从而实现对网络用户的个人通信隐私以及对涉密通信更好的保护。在电子商务不断发展的今天,匿名通信技术作为有效保护电子商务活动中的电子交易起着相当重要的作用。
  通常,按照所要隐藏信息的不同,可以将匿名分为三种形式:发起者匿名(Sender anonymity)即保护通信发起者的身份信息,接收者匿名(Recipient anonymity)即保护通信中接收者的身份信息,发起者或接收者的不可连接性(Unlinkability of Sender and Recipient)即通过某种技术使通信中的信息间接地到达对方,使发送者与接收者无法被关联起来。
  二、Tor匿名通信系统
  1.Tor匿名通信系统概念
  所谓Tor(The Second Onion Router),即第二代洋葱路由系统,它由一组洋葱路由器组成(也称之为Tor节点)。这些洋葱路由器用来转发起始端到目的端的通信流,每个洋葱路由器都试图保证在外部观测者看来输入与输出数据之间的无关联性,即由输出的数据包不能判断出其对应输入的数据包,使攻击者不能通过跟踪信道中的数据流而实现通信流分析。Tor是一个由虚拟通道组成的网络,团体和个人用它来保护自己在互联网上的隐私和安全。
  与传统的匿名通信系统不同,Tor并不对来自不同用户的数据进行任何精确的混合,即不采用批量处理技术,这样可保证所有连接的数据被公平地转发。当一个连接的流缓存为空时,它将跳过这一连接而转发下一个非空连接缓存中的数据。因为Tor的目标之一是低延迟,所以它并不对数据包进行精确的延迟、重新排序、批量处理和填充信息丢弃等传统操作。
  2.Tor匿名通信技术分析
  洋葱路由技术的提出主要目的是在公网上实现隐藏网络结构和通信双方地址等关键信息,同时可以有效地防止攻击者在网上进行流量分析和窃听。洋葱路由技术结合Mix技术和Agent代理机制,不用对Internet的应用层进行任何修改,通过洋葱代理路由器,采用面向连接的传输技术,用源路由技术的思想对洋葱包所经过的路由节点进行层层加密封装,中间的洋葱路由器对所收到的洋葱包进行解密运算,得出下一跳的路由器地址,剥去洋葱包的最外层,在包尾填充任意字符,使得包的大小不变,并把新的洋葱包根据所指示的地址传递给下一个洋葱路由器。
  洋葱路由方案采用了实时双向隐藏路径的实现方法,它是在请求站点W上的代理服务器与目标主机之间进行匿名连接,其数据流经过若干中间洋葱路由器后抵达目的站点而形成一条隐藏路径。为了在请求和响应站点之间建立一条会话路径,请求站点的代理确定一连串的安全路由器以形成通过公网的路径,并利用各洋葱路由器的公钥构造一个封装的路由信息包,通过该路由信息包把双向会话加密密钥和加密函数分配给各洋葱路由器。若分配成功则在请求和响应站点之间建立了一条洋葱隐藏路径。建立这样的隐藏路径采用松散源路由方式,为增强抵抗路径分析能力,洋葱包采用填充技术,在每个洋葱路由器站点之间传送的信息包大小是相同的。
  3.国内外研究现状
  Tor是第二代洋葱路由的一种实现,网络用户通过Tor可以在因特网上进行匿名通信与交流。最初该项目由美国海军研究实验室(US Naval Research Laboratory)赞助。2004年,Tor成为电子前哨基金会(Electronic Frontier Foundation,EFF)的一个项目。2005年后期,EFF不再赞助Tor项目,但开发人员继续维持Tor的官方网站。我们可以在http://tor.eff.org网站上很容易下载到Tor程序,并且通过Tor可以进行匿名通信。而且,Tor主要是针对现阶段大量存在的流量过滤、嗅探分析等工具,在JAP之类软件基础上改进的,支持Socks5,并且支持动态代理链,因此难于追踪,可以有效地保证网络的安全性。此外,Tor已经实现了匿名原理的分析与设计,但是并没有一个规范的协议标准,因为它是不断发展变化的,Tor是一个工具集,最新的版本(稳定版 0.1.2.17;测试版0.2.0.6-alpha)修正了一些严重的安全漏洞。
  三、结束语
  总之,网络隐私权的保护是一项庞大的工程。在基于匿名通信技术的电子商务环境下,采取何种匿名通信技术要依实际情况而定,还要综合运用其他网络安全技术措施,例如防火墙技术、病毒防护技术、认证技术、加密技术等。只有这样,才能确保电子商务活动的双方进行安全电子交易,从而进一步促进我国电子商务蓬勃发展。
  参考文献:
  [1]张国银:电子商务网络安全措施的探讨与分析[J].电脑知识与技术.2007,(22)
  [2]吴艳辉 王伟平:基于重路由的匿名通信系统研究[J].计算机工程与应用,2006,(17)
其他文献
随着我国金融市场的不断完善,我国居民的金融资产总额不断增加,居民金融资产选择呈现多元化的发展趋势。但是与美国等发达国家相比,我国居民的金融资产选择行为存在很多弊端
各种类型数据的增加是促进网络发展的根本动力。一个企业或组织每年的数据增长率可能达到50%~100%,旧数据很快被大量的新数据淹没,新数据很快就变成了旧数据,这就为传统的数据管
<正>本文介绍一种伏法特性测量仪,它制成示波器附加装置的形式。在示波荧光屏上可以观察和测量半导体器件的P-N结电容与电压之间关系和数值。这种伏法特性测量装置不仅可以分
企业的经营战略,究竟应该是"为产品做市场"还是"为市场做产品"?很显然,当市场由卖方市场变成买方市场,当企业越来越面临同质化竞争的陷阱,企业的差异化竞争优势无疑只能通过
本文总结了行为金融学的发展起源,对国内目前的行为金融学研究做一个初步概述,同时对国内行为金融学的研究方向做了展望。
针对云南省蚕种饲养数量较少的地区,研制了适合于催青规模小的催青室使用的“简易温湿度自动控制系统”,该系统原理简单、电器涉及少、维修方便,用电接点温度计作为热电偶原件,灵
[摘 要] 随着市场化进程的加快,最低收入家庭住房支付能力不足的问题愈显突出。健全住房保障机制建立廉租房制度,是完善我国社会保障制度,维护社会稳定的必然要求。本文分析了我国现行廉租房制度存在的问题,并给出了相应的对策建议。  [关键词] 廉租房 问题 对策    一、引言  廉租房是政府以租金补贴或实物配租的方式,向符合城镇居民最低生活保障标准且住房困难的家庭提供的一种社会保障性质的住房。从199
2013年晚秋蚕期对871&#215;872等6对家蚕品种进行了对比试验,结果显示:苏豪&#215;钟晔、873&#215;874总体表现最好;苏豪&#215;钟晔产茧量较高,茧质较好,盒种产茧量达到50.5 kg
[摘 要] 我国第三方物流行业面临着激烈的竞争压力,难以找到竞争突破点。蓝海战略为我国第三方物流业的发展策略提供了新的竞争思路,本文在分析蓝海战略基本含义的基础上,提出了第三方物流行业应用蓝海战略发展的策略。  [关键词] 第三方物流行业 蓝海战略 发展策略 价值创新    随着经济全球化和信息技术的发展,现代物流在经济发展中的作用日益突出。我国经济持续高速发展和对外开放的规模不断扩大,给我国的物