移动Agent在电子商务中的安全研究

来源 :商场现代化 | 被引量 : 0次 | 上传用户:lws8228
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘要] 基于移动代理的电子商务系统面临的一系列安全问题制约着电子商务的发展,通过对电子商务交易不同阶段移动代理行为的分析,使移动代理使用不同的访问模式,提出了一个双方可互相认证身份且无第三方参与会话密钥产生的电子商务交易模型来尽可能地降低安全风险。
  [关键词] 电子商务 移动代理 认证 公开密钥密码体制
  
  电子商务(E-Commerce)是通过网络进行的生产、营销和流通活动,它通过Internet进行网上交易,还利用电子信息技术来解决扩大宣传、降低成本、增加价值和创造商机的商务活动,包括通过网络实现从原材料查询、采购、产品展示、订购到生产、储运以及电子支付等一系列的贸易活动。目前,电子商务已经成为了一种不可缺少的新型商务工作模式;电子商务一般分为两种:一是企业与企业之间的电子商务(B2B),另一类是企业与个人之间的电子商务(B2C)。后者亦即网上购物或在线购物。本文提出的模型涉及的是后者,即网上购物的电子商务(B2C),这也是目前电子商务应用最为广泛的一部分。但是个人要想在充斥着很大信息量的互联网上寻找到符合自己要求的产品是非常困难的。
  移动代理(Mobile Agent,MA)是在20世纪90年代中期兴起的一种重要的分布式计算技术。它是一个能在异构网络中自主地从一台主机迁移到另一台主机并与其他代理或资源交互的程序。由于MA具有代理性、自治性、智能性、反应性、主动性等优点,越来越受到重视。也正是这些特点,使得MA在解决电子商务问题上显得独具优势。它可根据用户提出的请求对网络资源进行搜索,经过过滤、分析和挖掘等处理,最后按照关联度的优先顺序在用户指定的时间内向用户反馈信息。
  但是和其它电子商务系统一样,基于MA的电子商务系统同样也面临着一些安全问题。本文通过对用户在电子商务交易的不同阶段行为的分析,提出一种让MA使用不同访问模式的双方可互相认证身份且无第三方参与会话密钥产生的电子商务交易模型。模型的安全分析表明,本模型不仅有利于电子商务的顺利进行,同时也提高了网上贸易的安全性。
  一、基于移动代理的电子商务系统分析
  1.系统的工作流程
  (1)用户通过IE浏览器或其他应用程序向系统中的MA管理器发起查询请求,MA管理器为用户定制特定的MA来代表用户。
  (2)MA管理器将MA发布到网络中,此时,MA就根据既定的路由线路遍历相关商家服务器结点,并收集用户感兴趣的产品信息及属性。
  (3)MA将收集到的信息反馈给用户,由用户根据收集到的信息筛选出与之交易的商家。
  (4)代表用户意愿的MA与代表商家的MA进行具体交易。
  我们将上述过程分为收集信息阶段、筛选信息阶段和交易阶段,而MA主要在收集信息阶段和交易阶段工作。在收集信息阶段,MA要在多个商家服务器结点上迁移,我们把该阶段的行为称为多跳。在交易阶段,MA仅和某个商家交易,所以把该阶段的MA行为称为单跳。
  2.系统面临的主要安全问题
  在多跳阶段,由于MA需要在多个商家服务器结点上迁移,所以有可能面临机密信息泄漏的风险。恶意的商家有可能窃取竞争者的产品信息、窃听MA中携带的有关用户的信息(如信用卡帐号等)、篡改MA已经收集到的产品信息或者直接将竞争者从MA的路由线路中删除等。这些风险主要是由MA运行的主机环境不可信任导致,不可信主机环境是基于MA电子交易的最大威胁,是与MA安全最密切的因素。Sander T指出,如果主机环境是不可信任的,那么惟一的解决办法是使用特殊的硬件设备来执行MA。但是目前缺少统一的硬件标准,硬件价格又过高,因此目前想要利用硬件设备来提供可信的主機环境是行不通的。另外,恶意的MA也有可能对主机进行拒绝服务攻击,包括破坏商家的数据、文件和非法占用商家系统资源等。
  在单跳阶段,MA和某个商家交易,要涉及到顾客的信用卡账号、商家给出的最低价格这样的机密信息,这些信息在不安全会话时都有可能被窃听,一旦这些信息被泄露,造成的后果是不堪设想的。另外这个阶段还有可能遭到中间人攻击即恶意商家和恶意MA的伪装,使得交易无法正常进行。看得出来,此阶段的信息保密性显然要高于多跳阶段,在此阶段会话保密性要求远远胜于交易的速度。
  二、基于移动代理的安全电子商务模型
  基于前面的分析,提出了基于移动代理的安全电子商务模型。该模型针对的是某个顾客网上购物或在线购物的电子交易活动。
  1.模型采用的安全技术
  针对多跳阶段中恶意主机对MA的安全威胁,在模型中使用RSA公开密钥密码技术;而在单跳阶段,为了在最大程度上保证双方会话的安全,我们使用改良过的离散对数密码体制产生双方会话的密钥,避免顾客和商家交易时最可能受到的中间人攻击。下面简单介绍本模型在单跳阶段产生会话密钥的原理。
  第一个公开发表的公开密码算法即DH(Deffie-Hellman)算法由W.Deffie和ME.Hellman提出。该算法结构简单,使用方便,实用性强,被认为是安全、实用的非对称密码方案,适用于交互环境下的网络保密。这种算法的保密性基于求解离散对数问题的困难性,即:Pd =M mod P,其中d叫作模P的以C为底数的M的对数。在已知C和P的前提下,由d求M很容易,只相当于进行一次指数运算,但由M反过来求d其时间复杂度为指数形式。
  设P是一个大素数,0  (1)甲乙双方各自计算出:
  b1=ak1mod P,0  (2)甲乙分别把b1和b2 发送给对方;
  (3)双方求出共同的密钥为:
  K=(ak1)k2 mod P=(ak2)k1 mod P(0  (4)双方使用K进行对称密码体制的保密通信。
  该算法虽然使用起来非常方便,但在进行会话时容易受到中间人攻击,因此在本模型中使用DH算法时加入RSA签名体制,即对k1,k2经过签名后再发送给对方,这在一定程度上可以避免中间人攻击。
  2.模型的工作流程
  在系统初始化时,顾客和商家要在认证中心注册各自的公钥。
  多跳阶段:
  (1)顾客描述出自己对产品的需求信息,包括产品的名称、支付方式等,然后计算出顾客标识、需求信息的摘要,再用自己的私钥对摘要进行签名,最后通过IE浏览器或其它应用程序向系统中的MA管理器发起查询请求,MA管理器为顾客创建MA并将签名后的摘要作为MA携带的信息。
  (2)MA此时开始根据即定的遍历线路在各个商家服务器间迁移。
  (3)当MA迁移到商家i时,分下列两种情况:
  如果商家i是迁移路线上的首个商家,则商家i向认证中心查询顾客的公钥,验证顾客的签名;如果商家i不是迁移路线上的首个商家,则商家i除了要验证顾客的签名外还要验证MA之前访问过的所有商家的签名。
  (4)验证通过后,商家i在自己的主机上运行MA,产生协商数据Di,协商数据中包括商家给出的产品价格、某时间段的打折率、产品运输方式和售后服务等信息。
  (5)商家i算出自己的商家标识、协商数据的摘要,再用顾客的公钥对摘要加密,最后用自己的私钥签名得到Ri,再将Ri添加到MA中。
  (6)MA接着向下一个商家服务器结点迁移。
  (7)MA遍历线路上的所有商家重复(3)-(6)中的操作。
  (8)当MA遍历完所有的商家后,返回到MA管理器,MA管理器将MA中携带的商家提供的产品信息即{R1,R2…Ri}发送给顾客同时撤消MA。
   筛选信息阶段:
  (9)顾客获得MA收集的信息{R1,R2…Ri},首先验证所有商家的签名,签名验证通过后,用自己的私钥解密获得{D1,D2…Di},从中挑选出最满意的,准备与其交易的一个商家j(1≤j≤i),。
  单跳阶段:首先选定大素数P和a,a是P的本原元。
  (10)顾客S0产生一个随机整数A,用DH算法计算出b0=aA mod P,首先对b0数字签名,再用商家j的公钥加密得到G0,发送给商家j。商家j选定一个随机整数B,用DH算法计算出bj=aB mod P,先对bj数字签名,再用顾客S0的公钥加密得到Gj,最后发送给顾客S0。
  (11)顾客S0将收到的加密后的消息用自己的私钥解密以验证商家j的签名,再用商家j的公钥解密得到bj ,计算出PK0=bjA mod P。商家j将收到的加密后的消息用自己的私钥解密以验证顾客S0的签名, 再用顾客S0的公鑰解密得到b0,计算出PKj=b0B mod P。根据前面的DH算法,从理论上讲PK0和PKj是相等的,即PK0 =PKj=K。
  (12)顾客S0和商家j启动对等密钥密码程序如DES,进行秘密会谈。电子商务过程结束。
  三、模型的安全分析
  对恶意商家身份的认证:假设某个恶意商家要冒充其它商家和顾客进行交易,由于商家的身份是用商家的私钥签名的,而其它商家无法获得该私钥,所以无法冒充。
  对商家服务器可能受到拒绝服务攻击的问题:当有MA迁移到某个主机上时,要验证顾客和MA访问过的商家的签名,所以避免了恶意MA对主机的拒绝服务问题。
  对MA中携带的信息机密性问题:每个商家将自己的标识、协商数据摘要用顾客的公钥加密,其他任何人不能获得顾客的私钥,所以不能解密获得MA中携带的信息,MA信息机密性得到保证。同时,也就不能篡改信息,那么信息的完整性也有了保证。
  对单跳阶段可能受到中间人攻击的问题:使用了带RSA签名的离散对数密码体制,可在一定程度上提高双方会话机密性,避免受到攻击。
  四、结束语
  虽然对MA的安全问题已经有了不少的措施,但是大部分对电子商务来讲都是不合适的。本文通过对电子商务不同阶段MA的行为分析,通过让MA使用不同的访问模式尽可能地降低安全风险。特别是在单跳阶段会话密钥的产生是没有第三方参加的,该会话密钥的产生要双方的共同合作才能完成,这样不仅有利于电子商务的顺利进行,也提高了网上贸易的安全性。当然,本模型中对MA的安全保护是以牺牲一定执行时间为代价的,具体的定量分析有待今后做进一步的研究。
  
  参考文献:
  [1]周丽莉温秀梅:电子商务信息安全的方法和研究[A].微计算机信息,2006年第8~3期, P247~249
  [2]饶光赵新宁唐家益:Mobile Agent 中的通信安全问题研究[A].张焕国覃中平王丽娜:信息和通信安全—CCICS’2003 第三界中国信息和通信安全学术会议论文集[C].科学出版社。2003,3月
  [3]Josang A.Prospectives for Modeling Trust in Information Security[A].Proceedings of the 1997 Australasian Conference on Information Security and Privacy[C].Springer,1997
  [4]Sander T,TSCHUDIN CF.Towardsmobile Cryptography[A].Security and Privacy’98,Proceedings of Security and Privacy’98[C].1998,3~6
  [5]黄京华:电子商务教程[M].北京:清华大学出版社,1999
  [6]杨义先:网络信息安全与保密[M].北京:北京邮电大学出版社,1998
  
  注:本文中所涉及到的图表、注解、公式等内容请以PDF格式阅读原文。
其他文献
[摘要] 本文介绍了基于J2EE技术的物流管理系统的基本功能、总体结构以及实现该系统所涉及的关键技术。  [关键词] J2EE 物流管理系统 Hibernate    一、引言  随着全球经济的融合,我国正逐渐成为世界的制造与采购中心,物流在其中的作用越来越重要。为了满足现代经济发展的需要,物流企业必须向信息化、集成化、专业化转变,所以充分结合物流技术与信息技术,建立基于企业现代化管理与信息网络架
期刊
[摘要] 本文阐述了现有ERP系统在企业实施过程中所存在的局限性。结合当前电子商务的发展和应用,分析了在未来几年ERP与电子商务技术集成的模式,为企业ERP系统的集成应用提供了思路。  [关键词] ERP 电子商务 发展趋势     一、引言  ERP是指建立在信息技术基础上,以系统化的管理思想,为企业决策层及员工提供决策运行手段的管理平台。电子商务(Electronic Commerce,EC)
期刊
[摘要] 80年代人作为一个庞大的消费群体正在迅速崛起,他们的喜好、他们的文化心理特征以及消费意识是如此强大地影响左右着我们时代的潮流趋势,也为企业拓展市场提供了更大的空间。  [关键词] “80后”消费行为 企业市场拓展    上世纪80年代出生、目前年龄在17岁~26岁之间的年轻一代被称为“80后”。作为一个潜力惊人且正在迅速成长的消费群体,“80后”几乎覆盖了从学校到职场的所有年轻一族,他们
期刊
[摘要] 培养客户忠诚对帮助旅行社摆脱电子商务BtoC模式当前面临尴尬境遇,积极应对日益激烈的市场竞争有着至关重要的作用。本文针对当前我国旅行社电子商务进程中存在的主要问题,基于BtoC模式的特点提出培养客户忠诚度的一些建议。  [关键词]旅行社电子商务 BtoC 模式 客户忠诚度     由于网上旅游服务的信息全面且获取方式简便,且国家信息产业政策的制定倾向已逐渐向创造全民上网的环境发展,电脑的
期刊
[摘要] 在高度激烈的电子商务市场竞争中,企业如何选取质量纬度测量本企业服务质量,以及应该如何结合企业自身实际情况,设置优先权,投资和发展一套和自己商业策略相匹配的质量能力,成为目前企业各界关注的焦点,也是学术界研究的热点。本文通过对主要中外文献综和分析,提出电子商务环境下,测量企业服务质量的7个质量纬度,总结出几点启示,从而为企业提高电子商务服务质量提供理论依据。  [关键词] 电子商务 服务质
期刊
[摘要] 无可置疑,国内市场已经是“供过于求”的市场,仅有好的产品,还不足以创建一个“响当当”的品牌。目前的中国企业已进入一个新的品牌时代,考虑企业的品牌因素需要站在一个全新的角度——消费者感性联想。笔者根据自己多年学习与研究总结出自己的观点,归纳出新的品牌定义,创造出一种新的品牌定位方法,希望能够满足现代企业在品牌建设上的需要。  [关键词] 品牌 品牌定位 消费者感性联想 金嗓子喉宝    一
期刊
[摘 要] 西部地区基础设施发展的相对落后已经成为制约经济社会快速发展的“瓶颈”,公共财政资金作为基础设施建设的惟一来源已经越来越不能满足巨大的资金需求。BOT模式作为一种新型的融资模式,不仅可以吸引外资,同时也可以吸引国内资本进入基础设施领域,从而为西部地区基础设施加快发展提供了新思路。  [关键词] BOT模式 西部地区 基础设施    一、BOT模式的概念和特点  BOT是英文“Build-
期刊
[摘要] 西部地区城乡经济发展差异问题已经成为影响经济稳定快速发展的一个重要因素,通过对西部9省市的面板数据分析,提出解决这一矛盾的税收政策途径。  [关键词] 城乡 发展差异 面板数据 税收分析    在我国经济快速发展的同时,城乡经济发展差距明显,二元分割问题凸显。我国是一个农业大国,农村经济的发展与稳定,直接关系到我国经济社会发展的全局。尤其在西部地区,受经济发展水平、经济管理体制、自然地理
期刊
[摘要] 依据《中国高技术产业统计年鉴》1996年~2005年的数据,从技术创新资源整合能力、技术创新产出能力和技术创新资源投入能力三个方面,选取10个评价指标,运用密切值法对比分析了我国国有和三资电子及通信设备制造企业的技术创新能力,认为国有企业的技术创新投入能力强于三资企业,但是投入产出效率较低。  [关键词] 国有企业 三资企业 技术创新 评价指标 密切值法    一、研究背景  国有企业的
期刊
目前,我国各个地区都非常重视区域发展在经济中的应用,在进入了“工业反哺农业、城市支持农村”及“省管县”的新阶段中区域经济作用显得尤为突出;并成为新农村建设中的决定性因素。在此过程中出现的新问题、新情况我们要用新思路、新办法来解决问题。着眼于区域战略具有特殊的针对性。推动区域经济结构调整,引导推广新品种,运用新技术,不断优化区域产业结构,提高劳动效率,提升区域经济综合实力。  自从2003年中央提出
期刊