Udstilling

Elektronisk transaktions sikkerhedsteknologi i online-udgivelse

Nov 15, 2018 Læg en besked

Elektronisk transaktions sikkerhedsteknologi i online-udgivelse

Vi er et stort trykkeri selskab i Shenzhen Kina. Vi tilbyder alle bogbøger, indbundet bogtrykning, bogtrykning af bogtryk, indbundet notesbog, tryksagerudskrivning, sadelstikning bogtrykning, hæfteudskrivning, emballagekasse, kalendere, alle former for PVC, produktbrosjyrer, noter, børnebog, klistermærker, alle typer af særlige papir farve trykning produkter, game cardand og så videre.

For mere information besøg venligst

http://www.joyful-printing.com. Kun ENG

http://www.joyful-printing.net

http://www.joyful-printing.org

email: info@joyful-printing.net


Fra begyndelsen af militær brug begyndte netværket at studere videnskab, teknologi, videnskab og videnskab i midten af 1980'erne. I 1992 og 1993 begyndte netværket at udvikle sig til et andet stort medie. På grund af den hurtige udvikling af netværket er typen af online-udgivelse også For alles opmærksomhed.


For det første sikkerhed for netværksforlag


Den traditionelle forlagsindustri er primært baseret på fremstilling af håndgribelige udgivelsesprodukter, såsom bøger, magasiner og cd-rom'er, mens typen af online-udgivelse vil undergrave modellen. Online-udgivelse er en web-baseret udgivelses- og distributionsmetode. Dens indhold vil ikke længere være begrænset til digitalisering af ting på flyet eller endda et indhold, der ikke vises i trykte medier. Det kan opnås i form af online-udgivelse. Det vil sige, at alle de oplysninger, der kan cirkuleres på internettet, er en del af online-udgivelse. Sammenlignet med traditionel udgivelse er dens fordele:


1. Med hensyn til ressourceudnyttelse kræver online-udgivelse ikke papir eller blæk og er rent elektronisk, miljøvenlig og grøn;


2. Hvad angår logistik kræver online-udgivelse ikke transport, lagerbeholdning, logistikomkostninger, og lagerbeholdningen er altid tilstrækkelig;


3. Med hensyn til forarbejdning og produktion er korrektion, revision og revision af digitalt indhold offentliggjort af internettet let, og det er ikke nødvendigt at reproducere den besværlige proces med filmoptagelse, korrekturgivning, udgivelse og binding. For kortvarige, næsten ikke-udskrivne bøger er netværksforlag og distribution metoder mere praktiske og gennemførlige [1].


Men ligesom alt andet er der nogle problemer med online-udgivelse. Problemet med "utilstrækkelig elektronisk transaktionssikkerhedsfunktion" bærer bruntet, og det er blevet et "flaskehalsproblem", der begrænser netværkspublicering, hvilket har skabt den store bekymring for forskere i forlagsbranchen. Hvis ordreoplysningerne overføres direkte i tekstformat på internettet, er risikoen for kreditkortnummeret, der falder i andres hænder, meget høj, så kundens vilje til at forbruge er reduceret, og printeren er ikke villig til at tage risiko for kunden På den anden side giver et stort antal kunder op på online betalinger af frygt for dataudbredelse. Imidlertid skal mange typer data krypteres, hvilket gør datasikkerhed i netværkspublicering en udfordrende opgave.


Disse sikkerhedsproblemer skyldes hovedsageligt, når data overføres via et computernetværk. I henhold til sikkerhedskravene kan den opdeles i følgende aspekter:


1. Datasikkerhed: ulovlige brugere, der kommer ind i systemet og legitime brugere, må nægte ulovlig brug af systemressourcer gennem krypteringsteknologi for at forhindre følsomme data fra at blive opsnappet af tredjeparter under transmission;


2. Dataintegritet: Forhindrer data fra at blive ulovligt modificeret og data tabt under transmission;


3. Retfærdighed af data: Brug af certificeringsorganer eller aktiviteter med selvstændig juridisk status bekræfter begge parters pligter og forpligtelser.


For det andet en kort introduktion til princippet om netværkspublicering sikkerhedsteknologi


Der er to hovedmåder til at løse informationssikkerhedsproblemer: privat nøgle kryptering og offentlig nøgle kryptering.


1. Privat nøglekryptografi, også kendt som symmetrisk kryptering (symmetrisk kryptering). Denne delte nøgle er nødvendig for transmission, kryptering og dekryptering af information. For eksempel ønsker en printer at sende en ordre til en kunde i håb om, at kun den kunde kan bestille det. Når printeren krypterer ordren (teksten inde) med en krypteringsnøgle, sender den den overordnede ordre (adgangskode tekst) til kunden. Kryptering er informationsforstyrrelsen, således at ingen kan forstå det undtagen for en bestemt modtager. En af de mest almindelige metoder til privat nøglekryptografi er datakrypteringsstandarden DES (Data Encryption Standard). Selvom privat nøglekryptografi er nyttig i mange situationer, har den også betydelige begrænsninger. Alle deltagere skal forstå hinanden og stole på hinanden fuldstændigt, fordi hver af dem har en kopi af nøglen. Hvis afsenderen og modtageren er på forskellige steder, er de ansigt til ansigt eller i det offentlige informationssystem (Internet), når de hemmelige nøgler udveksles, er det fastslået, at de ikke vil blive aflyst. Så længe nogen overhører eller opfanger nøglen på vejen til nøglen, kan han bruge nøglen til at læse alle de krypterede oplysninger.


2. Offentlig nøglekryptografi er også kendt som asymmetrisk kryptering (asymmetrisk kryptering). Det udnytter to nøgler: en til at kryptere oplysningerne og den anden til at dekryptere den. Der er et matematisk forhold mellem de to nøgler, så data krypteret med en nøgle kan kun dekrypteres med den anden nøgle. Den private nøglekryptografi af den samme nøgle bruges af begge parter. Den offentlige nøglekryptografi bruger et par nøgler til alle. Den ene er åben og den anden er privat. Den offentlige nøgle kan gøres kendt til andre, mens den private nøgle skal holdes hemmelig, og kun indehaveren kender dens eksistens. Men begge nøgler skal sikres for at forhindre modifikation.


Der er to hovedtransaktionssikkerhedsprincipper, der skal følges: SET og SSL.


1. Secure Electronic Trading SET (Secure E1ectronic Transaction) er en åben specifikation for at beskytte betalingskorttransaktioner på ethvert netværk. SET-specifikationen inkorporerer brugen af RSA-datasikkerhedens offentlige nøglekodefiler for at beskytte privatlivets fred for personlige og finansielle oplysninger på ethvert åbent netværk. Fortrolighed, software med specifikationer findes i kortholderenes personlige computer og netværkscomputeren, der er tilsluttet den særlige printer. Derudover er der teknologier, der kan løse finansielle informationskoder i den overtagende bank, samt teknologier, der udsteder digitale certifikater i certificeringsenheden.


2. SSL er udviklet af Netscape (Secure Socket Layer) bruges hovedsagelig til at håndtere sikkerhedsproblemerne med informationsoverførsel på internettet. Weben selv er ikke blevet krypteret med sine data, og enhver, der aflyser overførslen af webdata, kan få adgang til oplysningerne i den. Ved brug af SSL, hvis dataene er fejlagtige, kan de oplysninger, den indeholder (f.eks. Oplysningerne på ordren), undtagen kunden og printeren, ikke læses af andre. SSL fungerer som følger: Når en klient strejker med Netscape-browseren på internettet, bruger browseren HTTP-protokollen til at kommunikere med webserveren. For eksempel sender browseren en kommando til serveren, ønsker at downloade en hjemmesides HTML-fil, og serveren reagerer ved at sende indholdet af filen til browseren. Teksten til denne kommando og teksten i HTML-filen overføres via et link kaldet Socket. Socket gør det muligt for to fjerncomputere at bruge internettet til at tale, men sikkerhedsproblemet opstår, fordi de fleste forbindelser er sendt i ren tekst, og næsten alle kan læse dem. SSL kan løse dette problem ved at kryptere HTTP. Dataene krypteres automatisk, inden den overføres, og den bliver dekrypteret i modtageren. For dem, der ikke har en dekrypteringsnøgle, er oplysningerne kun meningsløse 0 og 1 [2].


For det tredje, Java sikkerhedsmekanisme og implementering


Da Java opstod som en webudviklingsteknologi, viste folk meget interesse for det, herunder forlagsbranchen, fordi Java kan levere god sikkerhedsteknologi til elektroniske transaktioner i online-udgivelse, og sikkerhed har altid været en bruger. Den største bekymring [3]. Der er tre mekanismer i Java-teknologi, der hjælper med at sikre sikkerhed:


Først sproget design funktioner: herunder array øvre og nedre grænse test, juridisk type konvertering, ingen pointer operation, osv .;

Den anden er adgangsmekanismen, der styrer kodefunktionen: herunder filer, netværksadgang osv.

Den tredje er kodesignaturmekanismen: brug den standard kryptografiske algoritme til at verificere kildekoden for at forhindre ulovlig ændring;


Derfor er Java-sikkerhedsteknologien ved hjælp af ovenstående sikkerhedsmekanisme brugt til at realisere sikkerheden ved netværkspublicering.


1. Sikkerhedspolitik fil

Brug en sikkerhedspolitisk fil til at oprette Java på et forlags intranet. Programrettigheder er en nem måde. Da placeringen, formålet og sikkerheden for hver computer i revisionens intranet er tydelig, er det især egnet til at bruge sikkerhedspolitikfilen til at indstille tilladelserne til Java-programmet. Installationen, opsætningen, opgraderingen og migreringen af softwaren er meget praktisk, og det kan også være, at digitale signaturer bruges sammen, og endnu vigtigere kan tilladelserne fra hvert Java-program opdeles, hvilket gør det fleksibelt og praktisk at bruge.


En sikkerhedspolitik kan betragtes som en typisk adgangskontrolmatrix, en samling af mappings fra en kildekode til de tilladelser, som koden tillader adgang til. Sikkerhedspolitikken i Java-applikationsmiljøet er repræsenteret af et P0licy-objekt, der beskriver licensen for forskellige ressourcer, der ejes af forskellige koder.


2. digital signatur

Etablering af en kortlægning fra kildekode til tilladelsessæt og styring af sikkerhedspolitikker baseret på kildekode synes at være en ideel sikkerhedsmekanisme. Men hvis pålideligheden af kildekoden ikke er garanteret, bliver det meningsløst. For at løse problemet med kode pålidelighed kan digital signatur teknologi overvejes.


Den grundlæggende ide om digitale signaturer er at generere et offentligt / privat nøglepar ved hjælp af en algoritme inden for offentlig kryptografi. Servicesegmentet (printer) krypterer ordreoplysningerne med en privat nøgle og giver derefter den offentlige nøgle til klienten på en betroet måde. Klienten dekrypterer ordreoplysningerne ved hjælp af den offentlige nøgle til at generere et offentligt / privat nøglepar. Der er mange metoder, og RSA og DSA krypteringsalgoritmer kan bruges i Java. Den digitale signatur krypteringsalgoritme passerer resultatet af en tilfældig proces som en parameter til krypteringsfunktionen, returnerer et offentlig nøgle / privat nøglepar fra resultatet af funktionen og krypterer og dekrypterer det derefter med den offentlige nøgle og den private nøgle.


Hvis testen passerer, er signaturen en gyldig signatur. Fordi digitale signaturer er svære at smede på, og eventuelle ændringer af dataene vil ugyldiggøre signaturen, så det kan give en god beskyttelse. På den måde kan det bestemmes, om informationen kommer fra et pålideligt sted (udbyderen af den offentlige nøgle), og det er ikke blevet ændret, det er troværdigt, således at pålideligheden af kildekoden kan løses.


For det fjerde er konklusionen


Problemet med elektronisk transaktions sikkerhedsteknologi i netværkspublicering kan opnås ikke kun gennem Java's eksisterende sikkerhedsteknologi, men også fra andre sikkerhedsteknologier og den omfattende anvendelse af flere sikkerhedsteknologier. Men i sidste ende, kun ved fuldt ud at løse dette "flaskehalsproblem", kan online-udgivelse virkelig indvarsle sin gyldne tidsalder.

Send forespørgsel