欢迎访问发表云网!为您提供杂志订阅、期刊咨询服务!

电子商务技术论文大全11篇

时间:2023-03-16 15:53:06

绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇电子商务技术论文范文,希望它们能为您的写作提供参考和启发。

电子商务技术论文

篇(1)

引言:近年来,随着通讯技术、网络技术的迅速发展促使电子商务技术应运而生。电子商务具有高效率、低成本的特性,为中小型公司提供各种各样的商机而迅速普及。电子商务主要依托Intemet平成交易过程中双方的身份、资金等信息的传输。由于Imemet的开放性、共享性、无缝连通性,使得电子商务信息安全面临着威胁:如1)截获和窃取用户机密的信息。2)篡改网络传输途中的信息,破坏信息的完整性。3)假冒合法用户或发送假冒信息来欺骗用户。4)交易抵赖否认交易行为等。因此,电子商务技术的推广,很大程度依赖信息安全技术的完善和提高。

l电子商务安全技术

1.1加密技术。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。当需要时可使用密钥将密文数据还原成明文数据,称为解密。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。

密钥加密技术分为对称密钥加密和非对称密钥加密两类。对称加密技术是在加密与解密过程中使用相同的密钥加以控制,它的保密度主要取决于对密钥的保密。它的特点是数字运算量小,加密速度快,弱点是密钥管理困难,一旦密钥泄露,将直接影响到信息的安全。非对称密钥加密法是在加密和解密过程中使用不同的密钥加以控制,加密密钥是公开的,解密密钥是保密的。它的保密度依赖于从公开的加密密钥或密文与明文的对照推算解密密钥在计算上的不可能性。算法的核心是运用一种特殊的数学函数——单向陷门函数。即从—个方向求值是容易的,但其逆向计算却很困难,从而在实际上成为不可能。

1.2数字签名和数字证书。1)数字签名。数字加密是非对称加密技术的一类应用。数字签名是用来保证文档的真实性、有效性的一种措施.如同出示手写签名一样。将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。通过数字签名能够实现对原始报文的鉴别与验证,保证报文的完整性、权威性和发送者对所发报文的不可抵赖性。数字签名机制提供了一种鉴别方法,保证了网络数据的完整性和真实性。2)数字证书。数字证书就是标志网络用户身份信息的一系列数据,用来在网络直用中识别通讯各方的身份,其作用类似于现实生活中的身份证。数字证书由可信任的、公正的权威机构CA中心颁发,以数字证书为杨的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性,交易实体身份的真实性,签名信息的不可否认性,从而保障网络应用的安全性。

1.3防火墙技术。防火墙主要功能是建立网络之间的—个安全屏障,从而起到内部网络与外部公网的隔离,加强网络之间的访问控制,防止外部网络用户以非法手酾百:过外部网络进入内部网络。根据制定的策略对两个或多个网络、分析和审计,按照—定的安全策略限制外界用户对内部网络的访问,只有被允许的通信才能通过防火墙,管理内部用户访问外界网络的权限,监视网络运行状态并对各种攻击提供有效的防范。

2电子商务安全交易协议

2.l(SSL)安全套接层协议。主要用于提高应用程序之间的数据的安全系数,保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户假务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。

SSL安全协议主要提供三方面的服务。—是用户和服务器的尝陛保证,使得用户与服务器能够确信渤据将被发送到正确的客户机和服务器上。客户机与服务器都有各自的识别号,由公开密钥编排。为了验证用户,安全套接层协议要求在握手交换数据中作数字认证,以此来确保用户的合法性;二是加密数据以隐藏被传递的数据。安全套接层协议采用的加密技术既有对称密钥,也有公开密钥,在客户机和服务器交换数据之前,先交换SSL初始握手信息。在SSL握手信息中采用了各种加密技术,以保证其机密性与数据的完整性,并且经数字证书鉴别:三是维护数据的完整性。安全垂接层协议采用Hash函数和机密共享的力怯来提供完整的信息服务,建立客户机与服务器之间的安全通道,使所有经过安全套接层协议处理的业务能全部准确无误地到达月的地。

2.2(SET)安全电子交易公告。为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。

SET安全协议主要对象包括:消费者(包括个人和团体),按照在线商店的要求填写定货单,用发卡银行的信用卡付款;在线商店,提供商品或服务,具备使用相应电子货币的条件;收单银行,通过支付网关处理消费者与在线商店之间的交易付款;电子货币发行公司以及某些兼有电子货币发行的银行。负责处理智能卡的审核和支付;认证中心,负责确认交易对方的身份和信誉度,以及对消费者的支付手段认证。SET协议规范技术范围包括:加密算法的应用,证书信息与对象格式,购买信息和对象格式,认可信息与对象格式。SET协议要达到五个目标:保证电子商务参与者信息的相应隔离;保证信息在互联网上安全传输,防止数据被黑客或被内部人员窃取;解决多方认证问题;保证网上交易的实时性,使所有的支付过程都是在线的;效仿BDZ贸易的形式,规范协议和消息格式,促使不同厂家开发的软件具有兼容性与交互操作功能,并且可以运行在不同的硬件和操作系统平台上。

3电子商务信息安全有待完善和提高

3.1提高网络信息安全意识。以有效方式、途径在全社会普及网络安全知识,提高公民的网络安全意识与自觉陡,学会维护网络安全的基本技能。并在思想上萤把信息资源共享与信息安全防护有机统一起来,树立维护信息安全就是保生存、促发展的观念。

3.2加强网络安全管理。建立信息安全领导机构,有效统一、协调和研究未来趋势,制定宏观政策,实施重大决定。严格执行《中华人民共和国计算机信息系统安全保护条例》与《计算机信息网络安全保护管理办法》,明确责任、规范岗位职责、制定有效防范措施,并目严把用户人网关、合理设置访问权限等。

3.3加快网络安全专业人才的培养。加大对有良好基础的科研教育基地的支持和投入,加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动,加强对内部人员的网络安全培洲,防止堡垒从内部攻破。使高素质的人才在高水平的教研环境中迅速成长和提高。

3.4开展网络安全立法和执法。吸取和借鉴国外网络信息安全立法的先进经验,结合我国国情对现行法律体系进行修改与补充,使法律体系更加科学和完善;并建立有利于信息安全案件诉讼与公、检、法机关办案制度,提高执法效率和质量。对违犯国家法律法规,对计算机信息存储系统、应用程序或传输的数据进行删除、修改、增加、干扰的行为依法惩处。

篇(2)

1.1基于图像识别的三维注册通过摄像头读取、识别真实对象后,再显示相关的信息与图像,例如通过识别书的封面,结合互联网搜索技术,进而展示书的出版信息、作者信息和价格等;又例如Fitnect通过识别人体,实现虚拟服装的试穿。该方案强调的是虚拟对象与真实对象的结合,弱化了与环境的关系,因此多用于展示与真实对象相关的信息。而难点在于该方案需要强大的图像识别技术,要求硬件拥有强硬的计算能力,因此目前大部分基于该方案的增强现实软件都仅针对一个类别的物品进行识别(例如图书、人体等)。

1.2基于标识的三维注册通过摄像头识别一个特定的标识,进而在标识上方显示与标识对应的信息与图像,例如Tissot提供的虚拟试戴手表体验,试用者需要先在手腕处佩戴印有特殊图案的纸质“手表”(如图1所示)。该方案优点在于虚拟对象定位非常精确且稳定,特别是在展示三维图像时,虚拟对象可以随着标识的移动而改变、旋转图像,因此能够大幅度提高用户体验。而缺点在于该方案总需要用户预先准备好标识,且通常需要用户自行打印标识,这在一定程度上提高了用户的使用成本。

1.3基于GPS定位的三维注册如今大多数移动设备都具备GPS(GlobalPositioningSystem)定位功能,因此当需要展示与地理位置相关的信息和图像时,可以获得设备当前所在位置和虚拟对象所在位置,计算出相对的距离、方位,进而在屏幕上进行展示。该方案多用于基于地理位置的服务(LocationBasedService,LBS),例如展示某景点的历史信息、商家的打折信息等。该方案的缺点在于所展示的虚拟对象也需要具有地理位置信息,此信息需要人员提前准备,在用户需要显示虚拟对象时再即时获取,这也意味着在地点A展示的信息,用户在地点B是无法看到的。

1.4基于相对位置的三维注册该方案需要利用大多数移动设备具有的陀螺仪、重力感应等传感器设备,获取设备的旋转数据。相较于其他三种方案,该方案可以不需要得到用户、真实对象以及虚拟对象的位置,而直接在屏幕上展示虚拟对象,甚至可以由用户操作来移动虚拟对象、调整大小、旋转角度。该方案多用于展示静态的、与环境关系较小的信息或图像,例如一款玩家需要击落在空中飞翔的敌方战机的增强现实游戏;雪佛兰(Chevrolet)公司2013年初推出一款名为“雪拼季”的APP,用户可以在APP中抓取虚拟的彩色雪花,当集满6款不同颜色的雪花后就有一次赢取雪佛兰科迈罗CAMARO(大黄蜂)的机会,此APP所使用的就是基于相对位置的三维注册方案。总之,无论采用何种三维注册方案,共同的目标都是真实。为了更为真实的呈现效果,虚拟对象和真实场景需要完美的贴合,应当处理好虚拟对象的大小、相互重叠、景深等,考虑环境对虚拟对象的光照、阴影并且减少当真实对象或移动设备移动、抖动时造成的虚拟对象变化的延迟[3]。

2、增强现实在电子商务领域的应用

增强现实技术的最终目的是为了展示信息,因此可以广泛应用于旅游、教育、医疗、建筑、娱乐等多个领域。正因为它能实现虚拟与真实的结合,因此能够为用户提供实用的、独特的视觉感受和用户体验,这样的特性能够为传统电子商务锦上添花,提供更为真实的商品展示和购物体验。

2.1商品试穿、试戴和试用在网络上够买衣服、鞋帽、首饰等商品,用户往往想了解这些商品的上身效果,并且通过效果来决定衣物的尺寸,而目前的电子商务很少有提供用户在家就能试穿、试用衣物的功能,增强现实技术为这一问题带来了解决方案。正如前文所提到的,Fitnect提供了虚拟衣物的试穿功能,国内的京东网也表示将于2014年在移动客户端实现基于增强现实的试穿功能。在实际生活中,客户通过一些尺寸较大的等身高的镜子实现衣物的试穿,而客户家中通常不会备有等身高的屏幕,因此目前还无法达到最佳的衣物虚拟试穿的用户体验。而小物件、与用户人体无关的物件的试用,则可以通过增强现实技术轻松实现,例如前文所提到的Tissot手表的试戴,又如珠宝首饰、发型、纹身等。USPS的PriorityMail采用增强现实技术,让用户打印标识,进而可以方便地根据邮寄物品的大小选择所需要的盒子;IKEA的移动客户端IKEANow实现了家具等装饰品和家居用品的预览(如图2所示)。

2.2LBS电子商务由于有着共同的地理位置信息特性,基于GPS三维注册实现的增强现实让LBS电子商务有了新的发展方向,该方向多为一些基于增强现实的移动客户端应用,为用户在导航、购物、点评、社交、旅游等方面提供服务。Yelp是美国最大的点评网站,在它的移动客户端中提供了基于增强现实的点评展示功能(如图3所示)。通过这款APP,用户可以直接看到某家商店所在的位置、食客对某家餐厅的评价。类似的APP还包括Layer、NokiaCityLens等等。同时LBS社交也可以基于增强现实技术而发展,甚至LBS社交信息和LBS电子商务信息可以同时展示,Wikitude便是这样一款APP,它提供了诸多的频道,通过增强现实技术展示来自各个平台的LBS信息。

2.3商业营销增强现实技术非常适合用来开发游戏,因此为商家们提供了一系列新的营销手段,在这一方面需要商家营销团队提供独特创意的支持。2012年,别克品牌为了推广新车,推出了一款增强现实游戏APP。在游戏开始时,参与者将虚拟汽车藏匿在城市的一个角落,如果其他用户发现,则可以将汽车“据为己有”,并在180秒内重新藏匿汽车,单次成功藏车时间最长的参与者将获得一辆真正汽车。在2013年雪佛兰推出的“雪拼季”APP中(如图4所示),除了可以用一套彩色雪花换取一次抽取大黄蜂的机会外,每抓1片彩色雪花,即可根据相关优惠政策抵扣1000元购车现金,并可用于雪佛兰的所有国产车型,不同车型享有不同抵扣额度,最高可抵扣10000元购车现金,这项活动在一定程度上增加了雪佛兰汽车在当时的销量。日本电通集团(DentsuGroup)的iButterfly是一款纯营销应用,用户可以发现并捕捉各色“蝴蝶”,蝴蝶身上包含商家活动、优惠券、免费试用等营销信息(如图5所示),从而通过游戏成功地实现了商业营销。

篇(3)

2.搜索技术在电子商务的应用

2.1 搜索引擎营销

搜索引擎营销是一种新的网络营销形式,搜索引擎营销能全面的利用搜索引擎进行网络推广,它能利用最小的投入获取最大的搜索引擎访问量,从而产生高的商业价值。在搜索领域有一句十分有名的名言“用户无法描述他要找什么,除非看到想要的东西”,因此,让用户在电子商务网站上快速、准确的搜索到所需的物品显得十分重要。商品的摆放位置对商品的销售量有很大的影响,对于电子商务商品,只有显示的信息让用户感兴趣,才能为营销成功打下基础;当用户点击查看感兴趣的商品时,商品的点击率就会得到提高,这就会成为商品营销成功的第二步;商品的点击率和商品的销售状况成正比,商品点击率提高的同时,商品的销售量也会增加。一个好的搜索引擎能让用户在电子商务网站快速找到自己感兴趣的商品,这就会极大增加电子商务网站的商业价值。

2.2 用户消费行为分析

用户消费行为分析是指在获得网站基本访问量数据后,电子商务网站通过分析用户的消费类型、消费金额等消费信息及用户的年龄、性别、请求实现、IP 地址等个人信息,对用户的贡献度进行分析、评价、排名,同时也对用户消费风险进行预测和控制。通过对用户进行个性化服务,得出用户访问电子商务网站的规律,然后将用户的规律和网络营销有机的结合起来,从而有效地提高用户消费行为。

2.3 优化商品信息

目前,我国很多搜索引擎很处于在网站上依靠关键词进行搜索的阶段,这种搜索方式搜索出来的结果重复性很高,对用户准确查找商品信息有一定的影响,对于这种现象,电子商务网站可以提高商品信息的准确度,使得商品的信息更加完善,例如将用户对商品的评价、商品新闻报道的相关信息等加到商品信息中,这样用户搜索出相关信息后,可以通过对比商品的图片、文字等信息,将重复的搜索结果删掉,从而有效地提高用户提取信息的质量。

2.4 商品聚类分析

商品有了详细的信息描述后,电子商务网站不仅需要将商品的类型、价格、用途等信息提取出来,还要将商品在消费过程中的相关信息提取出来,例如,用户在购买某种商品的同时,会有一定数量的用户购买另一种商品,这是这两种商品之间就存在一定的关联性,电子商务网站营销策划者可以根据提取出来的关联信息,进行营销策划,使得用户在购买一种商品的同时关注另一种商品,这样就可以有效地提高商品的销售量。

2.5 搜索结果聚类处理

搜索引擎收到用户的搜索请求后,会从电子商务网站搜索符合用户需求的商品信息,然后根据用户的消费特征和个人特征,对搜索出来的信息进行排序,然后将用户搜索的商品或用户潜在感兴趣的商品显示出来。搜索引擎对搜索结果进行聚类处理时,常用的聚类处理方法有层次聚类、树状聚类、网状聚类、圆形聚类等,层次聚类是对收集的信息进行层次分析,直到符合搜索要求为止;树状聚类是指使用树状结构的形式进行聚类,并通过列表将搜索结果显示出来;网状聚类是指利用标签云将和关键词相关的词聚类在一起展现出来;圆形聚类是将搜索结果聚类后,根据主题将搜索结果自动分成图形界面,然后展示在用户面前。

篇(4)

2、生物识别技术的特点与应用优势生物特征是与生俱来的,与传统身份识别方式相比,生物识别技术具有以下优势[4]:(1)能够进行身份识别。传统身份认证识别采用用户名+口令验证的方式来验证用户身份。生物特征同样可以完成身份识别的功能。(2)生物特征具有唯一性,防伪性好,难以被伪造或盗用。传统身份识别技术中的用户名和密码会因为信息泄露而带来身份认证漏洞。生物特征则是个人特有的,极难被仿造或盗用。(3)携带方便,不会遗忘或丢失。传统身份识别技术采用口令验证或实物验证,两者都有遗忘和丢失的风险。而生物特征是人类的体貌和行为特征,携带方便,也不存在丢失和遗忘的风险。(4)用户使用体验好,不容易被损坏。传统身份识别技术依赖数据库记录用户名和密码,常因为字符输入错误而被拒识;IC卡一类的实物验证技术则有因损坏而被拒识的风险。生物特征大大降低了此类风险。即使是容易受到手指表层皮肤破损而影响验证的指纹识别也可以通过存储多个手指的指纹来达到顺利验证身份的目的。此外因为生物识别技术使用友好度高,用户体验好。

3、常用生物识别技术的特性分析在众多的生物特征中,最常使用的用户接受度较高的是指纹识别、人脸识别和签名识别。指纹识别是应用最早、应用面最广的生物特征识别技术。早在几千年前人们就已经发现了指纹的特点,开始使用指纹进行身份的识别。指纹识别主要是利用指纹记录仪和计算机等电子设备,通过人类手指表层皮肤上交替出现的脊和谷进行指纹图像的读取、提取指纹特征、制成特征模板,再通过模式匹配,最终实现身份的自动识别。每一个人都有自己独特的而且终身不会变化的指纹。指纹识别技术可靠性高,识别简便,是一项成熟的生物特征识别技术。在应用面上也体现出无与伦比的优势,目前国内外指纹识别应用已经覆盖了公安刑侦领域、公共安全领域等。由于指纹识别技术是将输入的指纹和数据库中预存的指纹模板进行比对从而验证身份,因此要求指纹信息数据库的容量足够大,并且要不断更新。人脸识别技术是近年来迅速发展的一种生物识别技术。人脸识别技术涉及了计算机视觉、人工智能、感知学习和模式识别技术等科学领域。人脸识别是通过摄像机读取人类脸部特征信息,分析现实人脸的空间图像映射到机器空间的过程,分析人类脸部共有特征和个体人脸特征之间的关系,形成人脸图像模板,最终实现人脸自动识别。人脸识别技术具有方便、直接、友好等特点,在使用者接受度方面表现极好。但是人脸图像信息的数据量巨大,为了提高人脸识别的运算速度,必须对原始图像数据进行压缩,这就有可能降低识别率,造成一定的误识率和拒识率。签名识别是通过分析使用者签署自己名字的方式来进行身份鉴别。签名识别与指纹识别、人脸识别不同,它属于人类行为识别技术。签名识别分成在线验证和离线验证两种形式。离线验证是使用纸张上的字迹通过扫描仪等电子设备转化成数字图像再与数据库中模板信息比对;在线验证则通过手写板或压敏笔等传感器设备记录签名过程中的各项动态特征数值(写字速度、力度、角度、加速度等)。签名的动态特征是难以模仿的,因此签名的在线验证方式比离线验证方式要更加可靠。此外签名识别与人们平时的签字行为极为相似,因此具有很高的用户接受度。

二、生物识别技术在电子商务中的应用

伴随电子商务的发展,解决电子商务中的安全问题和寻找更加可靠方便的身份认证方式成为进一步发展电子商务的新需求。另一方面,随着全球信息化的发展,生物识别技术在技术发展和市场培育上都日趋完善,人们对生物识别技术的认知度和认可度也不断提高。全球生物识别技术产业化发展程度在不断扩大。2002年11月,中国科学院计算机技术研究所承担的“面像检测与识别核心技术”项目获得突破性成果,该系统能够在1/10~1/20秒之内自动检测到人脸,并且在1秒内完成身份识别。2003年阿拉伯联合酋长国宣布启用基于虹膜认证技术的针对被驱逐外国人的国界控制系统。2006年北京农村商业银行在国内试点使用指纹识别认证,用户可以通过指纹识别认证进入银行系统,自助完成各项操作。2007年中国建设银行和中国邮政储蓄银行分别在全国营业网点内推广应用柜员指纹身份认证系统。2008年北京奥运会,奥运村使用了基于人脸识别的酒店门禁管理系统。2010年波兰BPSSA银行宣布引入采用生物识别技术的自动取款机。国际民航组织确定从2010年起,其所有的成员国和地区必须使用基于人脸识别的机读护照,此项规定已经成为国际标准。此外日本三菱银行开发了基于手指静脉的认证系统用于金库管理。欧美国家将生物认证技术广泛用于医院病人资料库管理、政府信息中心出入境管理、小学生信息管理等多个领域。由此可以期待,在不远的将来,基于生物特征识别技术的更加平民化的电子商务应用走入我们的生活,带来更加安全更加便利的使用体验。

三、生物识别技术对电子商务的影响趋势

现代社会生活各方面都需要可靠方便的身份认证识别技术,尤其是在电子商务领域内,目前电子商务的运营过程中不乏因为过程监控不够周密而出现的货物丢失、冒领,并由此引发纠纷事件。未来,基于生物识别技术的身份认证识别能够覆盖电子商务的全领域,彻底解决电子商务运营过程中的身份认证问题。

1、在电子商务领域内的全领域覆盖电子商务在运行过程中涉及了买卖双方的身份认证、订单信息认证、支付安全认证、物流运输安全认证等多项认证。其流程之繁琐,认证技术运用频率之高是其他行业所无法比拟的。可靠便利的生物特征识别认证技术能够确保电子商务系统的正常运转。未来,电子商务的买卖双方可以通过生物特征认证技术证明自己的身份;通过生物特征认证和数字签名的双因子认证确定订单的真实有效,并完成相应的支付;物流公司的物流派送人员通过指纹验证确认接收到需要派发的货物;最终收货人通过提供带有生物特征信息的签收信息表明身份,确保货物安全送达。由此,生物特征技术确保了电子商务安全领域内的安全性、可用性、可控性、保密性和不可否认性,保障电子商务系统正常有序运行。

2、多项生物特征融合应用从目前的应用看来生物识别技术虽然前景良好,但仍存在有漏洞。例如,利用塑胶可塑性的特点采集指纹应对指纹验证系统;利用3D打印技术欺骗静态人脸识别验证系统。多项生物特征的融合使用就是生物特征识别技术的多因子验证。这种对多项生物特征的采集、融合、联合验证的新型理论和技术就是生物特征识别的未来发展趋势。该项技术能够对所采集的生物特征信息进行多方面、多级别的处理,得到更加完备的数据特征信息,从而完成精准度更高的身份认证,为安全可靠的身份认证技术的实施奠定了基础。

篇(5)

一、引言

电子商务的发展前景十分诱人,而其安全问题也变得越来越突出,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关心的话题。

二、电子商务存在的安全问题

1.计算机网络安全

(1)潜在的安全隐患。未进行操作系统相关安全配置。不论采用什么操作系统,在缺省安装的条件下都会存在一些安全问题,只有专门针对操作系统安全性进行相关的和严格的安全配置,才能达到一定的安全程度。

(2)未进行CGI程序代码审计。网站或软件供应商专门开发的一些CGI程序,很多存在严重的CGI问题,对于电子商务站点来说,会出现恶意攻击者冒用他人账号进行网上购物等严重后果。

(3)安全产品使用不当。由于一些网络安全设备本身的问题或使用问题,这些产品并没有起到应有的作用。很多厂商的产品对配置人员的技术背景要求很高,超出对普通网管人员的技术要求,就算是厂家在最初给用户做了正确的安装、配置,但系统改动,在改动相关安全产品的设置时,很容易产生许多安全问题。

(4)缺少严格的网络安全管理制度

网络安全最重要的还是要思想上高度重视,网站或局域网内部的安全需要用完备的安全制度来保障。建立和实施严密的计算机网络安全制度与策略是真正实现网络安全的基础。

2.商务交易安全

(1)窃取信息。由于未采用加密措施,信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。

(2)篡改信息。当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。

(3)假冒。由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。

(4)恶意破坏。由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的。

三、电子商务安全技术

1.加密技术

(1)对称加密/对称密钥加密/专用密钥加密

该方法对信息的加密和解密都使用相同的密钥。使用对称加密方法将简化加密的处理,每个贸易方都不必彼此研究和交换专用的加密算法而是采用相同的加密算法并只交换共享的专用密钥。如果进行通信的贸易方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过对称加密方法加密机密信息和通过随报文一起发送报文摘要或报文散列值来实现。

(2)非对称加密/公开密钥加密

这种加密体系中,密钥被分解为一对。这对密钥中的任何一把都可作为公开密钥通过非保密方式向他人公开,而另一把则作为专用密钥加以保存。公开密钥用于对机密性的加密,专用密钥则用于对加密信息的解密。专用密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛,但它只对应于生成该密钥的贸易方。(3)数字摘要

该方法亦称安全Hash编码法或MD5。采用单向Hash函数将需加密的明文“摘要”成一串128bit的密文,即数字指纹,它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。这摘要便可成为验证明文是否是“真身”的“指纹”了。

(4)数字签名

信息是由签名者发送的;信息在传输过程中未曾作过任何修改。这样数字签名就可用来防止电子信息因易被修改而有人作伪;或冒用别人名义发送信息;或发出(收到)信件后又加以否认等情况发生。

(5)数字时间戳

它是一个经加密后形成的凭证文档,包括三个部分:需加时间戳的文件的摘要;DTS收到文件的日期和时间;DTS的数字签名。

(6)数字凭证

数字凭证又称为数字证书,是用电子手段来证实一个用户的身份和对网络资源的访问的权限。在网上的电子交易中,如双方出示了各自的数字凭证,并用它来进行交易操作,那么双方都可不必为对方身份的真伪担心。它包含:凭证拥有者的姓名;凭证拥有者的公共密钥;公共密钥的有效期;颁发数字凭证的单位;数字凭证的序列号;颁发数字凭证单位的数字签名。

数字凭证有三种类型:个人凭证,企业(服务器)凭证,软件(开发者)凭证。

2.Internet电子邮件的安全协议

(1)PEM:是增强Internet电子邮件隐秘性的标准草案,它在Internet电子邮件的标准格式上增加了加密、鉴别和密钥管理的功能,允许使用公开密钥和专用密钥的加密方式,并能够支持多种加密工具。对于每个电子邮件报文可以在报文头中规定特定的加密算法、数字鉴别算法、散列功能等安全措施。

(2)S/MIME:是在RFC1521所描述的多功能Internet电子邮件扩充报文基础上添加数字签名和加密技术的一种协议,目的是在MIME上定义安全服务措施的实施方式。

(3)PEM-MIME:是将PEM和MIME两者的特性进行了结合。

3.Internet主要的安全协议

(1)SSL:是向基于TCP/IP的客户/服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。该协议通过在应用程序进行数据交换前交换SSL初始握手信息来实现有关安全特性的审查。在SSL握手信息中采用了DES、MD5等加密技术来实现机密性和数据完整性,并采用X.509的数字证书实现鉴别。

(2)S-HTTP:是对HTTP扩充安全特性、增加了报文的安全性,它是基于SSL技术的。该协议向WWW的应用提供完整性、鉴别、不可抵赖性及机密性等安全措施。

(3)STT:STT将认证和解密在浏览器中分离开,用以提高安全控制能力。

(4)SET:主要文件是SET业务描述、SET程序员指南和SET协议描述。SET1.0版己经公布并可应用于任何银行支付服务。它涵盖了信用卡在电子商务交易中的交易协定、信息保密、资料完整及数据认证、数据签名等。

SET规范明确的主要目标是保障付款安全,确定应用之互通性,并使全球市场接受。4.UN/EDIFACT的安全

UN/EDIFACT报文是唯一的国际通用的EDI标准。利用Internet进行EDI己成为人们日益关注的领域,保证EDI的安全成为主要解决的问题。

5.虚拟专用网(VPN)

它可以在两个系统之间建立安全的信道(或隧道),用于电子数据交换。它与信用卡交易和客户发送订单交易不同,因为在VPN中,双方的数据通信量要大得多,而且通信的双方彼此都很熟悉。这意味着可以使用复杂的专用加密和认证技术,只要通信的双方默认即可,没有必要为所有的VPN进行统一的加密和认证。

6.数字认证

用电子方式证明信息发送者和接收者的身份、文件的完整性(如一张发票未被修改过),甚至数据媒体的有效性(如录音、照片等)。目前,数字认证一般都通过单向Hash函数来实现,它可以验证交易双方数据的完整性,

7.认证中心(CA)

CA的基本功能是:

生成和保管符合安全认证协议要求的公共和私有密钥、数字证书及其数字签名。

对数字证书和数字签名进行验证。

对数字证书进行管理,重点是证书的撤消管理,同时追求实施自动管理。

建立应用接口,特别是支付接口。CA是否具有支付接口是能否支持电子商务的关键。

8.防火墙技术

防火墙具有以下五大基本功能:(1)过滤进、出网络的数据;(2)管理进、出网络的访问行为;(3)封堵某些禁止行为;(4)记录通过防火墙的信息内容和活动;(5)对网络攻击进行检测和告警。

目前的防火墙主要有两种类型。其一是包过滤型防火墙,其二是应用级防火墙。

9.入侵检测

入侵检测技术是防火墙技术的合理补充,其主要内容有:入侵手段与技术、分布式入侵检测技术、智能入侵检测技术以及集成安全防御方案等。

四、电子商务网站安全体系与安全措施

一个全方位的计算机网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全等。充分利用各种先进的主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术,在攻击者和受保护的资源间建立多道严密的安全防线,极大地增加了恶意攻击的难度,并增加了审核信息的数量,利用这些审核信息可以跟踪入侵者。

1.采取特殊措施以保证电子商务之可靠性、可用性及安全性

使用容错计算机系统或创造高可用性的计算机环境,以确保信息系统保持可用及不间断动作。灾害复原计划提供一套程序与设备来重建被中断的计算与通信服务。当组织利用企业内部网或因特网时,防火墙和入侵侦测系统协助防卫专用网络避免未授权者的存取。加密是一种广泛使用的技术来确保因特网上传输的安全。数字证书可确认使用者的身份,提供了电子交易更进一步的保护。

2.实施网络安全防范措施

首先要加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞;

其次要用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时加以修补;从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强授权管理和认证;利用RAID5等数据存储技术加强数据备份和恢复措施;对敏感的设备和数据要建立必要的物理或逻辑隔离措施;对在公共网络上传输的敏感信息要进行强度的数据加密;安装防病毒软件,加强内部网的整体防病毒措施;建立详细的安全审计日志,以便检测并跟踪入侵攻击等。

3.电子商务交易中的安全措施

篇(6)

互联网等高新技术在我国得到了快速的发展,如果能够将这些技术合理地应用到电子商务行业中,能够极大地提高电子商务行业的利益。云计算技术的实现和应用能够将一些高新技术合成到云计算平台中,从而使得电子商务行业方便快捷地进行使用。同时,高新技术的发展是日新月异的,如何能够更快地将高新技术转化为生产力,云计算技术提供了催化剂的作用,使得高新技术能够迅速地转换为电子商务的效益,帮助电子商务企业获得更好的发展。

2、帮助电子商务行业挖掘更多的人才

由于电子商务行业利用云计算平台提供服务,同时云计算平台中集成了非常多的高新技术,所以为了更好地促进电子商务行业在云平台中的发展,需要更多的人才对云平台进行更新维护,这样就能够帮助企业挖掘更多的人才;同时,云计算平台中很多专业人员给予了意见和建议,所以说电子商务行业在云平台中的发展可以借鉴这些先进经验,从而更好地实现电子商务行业的发展。

二、云计算技术在电子商务行业的应用现状

1、利用云计算的相关设施进行数据的存储和处理

目前,随着电子商务平台用户数量的进一步增加,每天产生的信息数量特别多,如何利用这些信息提高电子商务行业的效益是电商企业的重要发展方向。但是,如果电子商务企业自己购买服务器或者存储设备进行数据的存储和处理,大大提高了电子商务行业的运营成本。因此,很多电子商务企业利用云计算的相关设备进行数据的存储和处理,这些设备的成本比较低廉,而且大型的服务器集群能够更快地处理信息,从而能够满足电子商务企业的需求。

2、利用云计算技术提供信息共享的平台

云计算平台可以使得电子商务行业方便地进行信息的共享,同时也可以根据电子商务企业的不断发展而发展。例如:亚马逊电子商务平台最初是书籍的交易平台,目前发展成为书籍、电器等综合型的电子商务平台,主要是利用了云计算技术中可扩展性这一巨大的优势。另外,利用云计算平台,可以使得用户或者电子商务的企业管理者随时随地查看一些信息,不受时间或者地域的限制。

3、利用云计算软件更好地服务用户

对于普通的电子商务平台客户来讲,最直观的感受就是电子商务平台的用户体验和界面风格,因此很多电子商务为了更好地提高用户的产品体验,利用云计算中的软件更好的服务于顾客。主要体现在以下几个方面:第一,利用统一界面风格的计算机软件模板来作为电子商务平台的可视化界面,从而能够为用户提供更好的视觉感受;第二,当电子商务平台需要对某些功能进行修改时,利用云计算软件可以进行快速地维护和迭代,从而减少电子商务平台的开发力度。

篇(7)

引言

英特网(Internet)和移动通信技术的出现,改变了人们传统的生活、工作模式,打破了时间、地域的限制。移动电子商务(M-commerce)是通过移动通信技术与英特网有机结合所进行的电子商务活动。移动电子商务作为一种新型的电子商务方式,充分利用了移动无线网络的优点,是对传统电子商务的有益的补充,具有非常广阔的发展前景。近十年来,推动移动电子商务发展的技术不断涌现,这些技术主要包括:无线应用协议(WAP)、移动IP(MobileIP)、蓝牙技术(Bluetooth)、无线局域网(WLAN)、通用分组无线业务(GPRS)和第三代移动通信系统(3G)等。

一、移动电子商务

1.移动电子商务的定义及特点

目前,业界还没有对移动电子商务的定义形成权威的、一致的认识,人们从不同的角度提出了不同的见解,这些见解各有不同出发点和含义。从技术的角度看,移动电子商务可看做电子商务的一个新的发展分支;但从应用的角度来看,移动电子商务是对有线电子商务的整合与发展,是电子商务发展的新形态。一般而言,移动电子商务的定义应包含“商务活动”、“英特网”和“无线网络技术”三部分。文献[1]将移动电子商务定义为:“消费者在支持英特网的无线通信网络平台上,借助移动的智能终端设备,完成商品或服务的购买或消费行为的社会经济活动。”可见,移动电子商务可以定义为:通过移动的智能终端设备、无线网络和英特网结合所进行的电子商务活动。

通过移动电子商务,消费者可真正突破“时空限制”,随时随地获取所需的服务、应用、信息和娱乐。和传统基于英特网的电子商务相比,移动电子商务具有以下几个显著的特点:(1)交易不受时间和地点的限制;(2)移动终端拥有者的身份相对固定,可方便的向消费者提供个性化移动交易服务;(3)通过移动定位技术,可以提供与位置相关的交易服务。

2.推动移动电子商务发展的技术因素

移动电子商务同传统电子商务的主要区别就是无线网络的应用,而正是无线数据通信技术的快速发展,推动了移动电子商务的迅猛发展。从技术的角度看,推动移动电子商务发展的因素主要有以下三个。

(1)无线应用协议的推出。如何将英特网的丰富信息及先进的业务引入到移动电话等无线终端设备当中,是实现移动电子商务需要解决的第一个问题。无线应用协议(WAP)的出现,很好地解决了这个问题。无线应用协议(WAP)的出现使移动英特网有了一个通行的标准,使移动电话等无线终端设备接入英特网成为了可能。

(2)无线接入技术的快速发展。早期无线接入技术如GSM、TDMA和CDMA数据传输速率很低,不适于英特网接入。而近年来得到广泛使用的通用分组无线服务(GPRS)等接入技术,大大提高了无线数据传输速率。目前,世界各国大力推广的第三代移动通信技术(3G),不仅可以克服传统无线接入方式传输速率方面的缺陷,而且还可以支持宽带多媒体数据传输,这将缩小有线和无线接入的差距,必将进一步推动移动电子商务的发展。

(3)移动终端技术的日趋成熟。移动终端技术本质上是一种结合手持硬件、无线宽带网络与移动应用软件的总称。目前市面上各种个人数码助理(PDA)、智能手机(SmartPhone)已经随处可见,各种移动智能终端设备不断推陈出新,移动终端用户也不断攀升。这不仅给消费者使用移动终端进行电子商务提供可能,而且在数量上大大超过互联网用户的移动终端用户更是为移动电子商务提供了巨大的市场。

3.移动电子商务系统组成

移动电子商务系统主要由移动商务应用、移动终端设备、移动中间件和移动网络设施组成。(1)移动商务应用主要是指移动电子商务为用户提供的各种商品和服务活动;(2)移动终端设备就是指各种通过无线网络接入英特网的终端设备,包括手机、个人数码助理和笔记本等;(3)移动中间件是指连接电子商务与异构网络和操作系统的软件实现层,如ExpressQ和WAP等,它们屏蔽了分布环境中异构的操作系统和网络协议;(4)移动网络设施是指支持移动电子商务的无线网络和设备,包括GSM、GPRS、CDMA和3G等。中国-二、移动电子商务的主要实现技术

1.无线应用协议(WAP)

无线应用协议WAP是WirelessApplicationProtocol的缩写,它是由Motorola、Nokia、Ericsson和Phone.corn公司最早倡导和开发的,它的提出和发展是基于在移动中接入英特网的需要。WAP是开展移动电子商务的核心技术之一,它提供了一套开放、统一的技术平台,使用户可以通过移动设备很容易的访问和获取以统一的内容格式表示的英特网或企业内部网信息和各种服务。通过WAP,手机可以随时随地、方便快捷地接入互联网,真正实现不受时间和地域约束的移动电子商务。中国

2.移动IP(MobileIP)

移动IP(MobileIP)是由互联网工程任务小组(IETF)在1996年制定的一项开放标准。它的设计目标是能够使移动用户在移动自己位置的同时无须中断正在进行的英特网通信。移动IP现在有两个版本,分别为MobileIPv4(RFC3344)和MobileIPv6(RFC3775)。目前广泛使用的仍然是MobileIPv4。目前移动IP主要使用三种隧道技术,即IP的IP封装、IP的最小封装和通用路由封装来解决移动节点的移动性问题。

3.蓝牙(BlueTooth)

蓝牙(BlueTooth)是由Ericsson、IBM、Intel、Nokia和Toshiba等公司于1998年5月联合推出的一项短程无线联接标准。该标准旨在取代有线连接,实现数字设备间的无线互联,以便确保大多数常见的计算机和通信设备之间可方便地进行通信。“蓝牙”作为一种低成本、低功率、小范围的无线通信技术,可以使移动电话、个人电脑、个人数字助理、便携式电脑、打印机及其他计算机设备在短距离内无须线缆即可进行通信。“蓝牙”支持64kb/s实时话音传输和数据传输,传输距离为10m~100m,其组网原则采用主从网络。

4.无线局域网(WLAN)

无线局域网络WLAN是WirelessLocalAreaNetworks的缩写,它是一种借助无线技术取代以往有线布线方式构成局域网的新手段,可提供传统有线局域网的所有功能,它支持较高的传输速率。它通常利用射频无线电或红外线,借助直接序列扩频(DSSS)或跳频扩频(FHSS)、GMSK、OFDM和UWBT等技术实现固定、半移动及移动的网络终端对英特网网络进行较远距离的高速连接访问。1997年6月,IEEE推出了802.11标准,开创了WLAN先河;目前,WLAN主要有IEEE802.11x与HiperLAN/x两种系列标准。

4.通用分组无线业务(GPRS)

GPRS的英文全称为GeneralPacketRadioService,中文含义为通用分组无线服务,是欧洲电信标准化组织(ETSI)在GSM系统的基础上制定的一套移动数据通信技术标准。它利用“包交换”(Packet-Switched)的概念所发展出的一套无线传输方式。GPRS是2.5代移动通信系统。GPRS具有“数据传输率高”、“永远在线”和“仅按数据流量计费”的特点,目前得到较广泛的使用。

5.第三代移动通信技术(3G)

3G英文全称为3rdGeneration,中文含义为第三代数字通信。它是由卫星移动通信网和地面移动通信网所组成,支持高速移动环境,提供语音、数据和多媒体等多种业务的先进移动通信网。国际电联(ITU)原本是要把世界上的所有无线移动通信标准在公元2000年左右统一为全球统一的技术格式。但是由于各种经济和政治的原因,最终形成了三个技术标准即欧洲的WCDMA,美国的CDMA2000和中国的TD-SCDMA。TD-SCDMA是由中国大唐移动通信第一次提出并在无线传输技术(RTT)的基础上与国际合作完成的。中文含义为“时分同步码分多址接入”。相对于其他两个标准TD-SCDMA具有频谱利用率高、系统容量大、建网成本低和高效支持数据业务等优势。

总结

移动通信和英特网的完美结合造就了移动电子商务。在技术更新与社会需求的交替推动下,移动电子商务已经产生了一个不可阻挡的发展趋势,它必将对全球经济和技术进步产生更加深远的影响。

参考文献:

篇(8)

2、纺织业电子商务面向Web挖掘的新型架构

2.1Web数据挖掘的流程

采用数据挖掘技术流程为特征信息的识别制定目标问题的描述关联分析聚类决策树等。纺织业电子商务网络在挖掘数据中首先需要记录调库眼特征,包括购买历史、广告历史等信息。目标制定流程是寻找不同的隐含模式,关联分析主要是发现顾客喜爱的商品组合,聚类则是找到能够提供访问者特征的报告,决策树就是流程图,采用最少的步骤解决问题。先记录访问者的条款特征,当访问者访问网站时能够逐渐积累访问者的数据,交互信息包括广告历史等。在网上进行交易的最大优点在于能够有效的评估访问者的反应,采用数据挖掘技术能够得到更好的效果。电子商务网站想要将顾客购买信息这些信息集中在一起,容易出现浏览中出现遗漏的情况,在流程设计中采用聚类,能够确定网站的数据,向不同的访问者提供相应的报告。

2.2纺织业电子商务面向Web挖掘的新型架构

2.2.1Web挖掘关键技术

Web服务的体系结构主要动作构成包括服务注册中心、服务请求者、服务提供者等,服务提供者就是一种可通过网络地址访问的实体,服务请求者是一个应用程序的服务,服务注册中心是联系服务提供者和请求者。Web服务协议可以分为网络传输层、消息层、模型层等。网络传输层是Web服务协议栈的基础,可以采用任何格式,要求具有安全性、性能以及可靠性。数据表示层主要是提供数据描述手段,标准数据建模语言主要是XML。基于XML的消息层提供一个松散的、分布环境,是在分布式的环境中交换信息的轻量级协议。服务描述层主要是提供认识机制,服务分线层在实现中创建一个独立的开放框架,发现Web服务的功能,Web服务工作流语言是协议栈顶层的标准语言。Web服务的关键技术主要包括SOAP协议、WSDL描述方式等,SOAP协议是分布式环境中交换信息的简单协议,能够与现有通信技术最大程度地兼容,独立于应用程度对象模型、语言和运行平台等,本身不定义任何应用语义,一个SOAP信息是一个XML文档,AOAP规范主要由信封、编码规则、绑定等组成,AOAP信封定义整体的消息表示框架。移动Agent技术应用到电子商务中有非常大的优势,移动Agent技术具有响应性、自主性以及主动性等特征,应用到电子商务系统中能够减少电子商务活动的通信代价,减少网上原始数据的流量。电子商务中的教育要求包括访问流程信息,要求系统对环境的变化做出实时的反应,由中央处理器将移动Agent派遣到系统局部点激活消除隐患。

2.2.2Web挖掘平台设计

产品的功能实现在Web数据挖掘平台的设计中至关重要,要求数据挖掘平台具有动态、可伸缩性,能够根据市场需求的变化而随之变化,还要求具有足够的稳定性和可靠性。在进行架构设计时,需要注意架构的合理性、简洁性和可扩展性。根据数据挖掘、Web服务和相关结束,设计数据挖掘架构,见图1所示,Web服务的组合由Agent负责,待返回结果后,能够有效解决数据的分布性、可扩展性等,负责服务之间的通信,降低网络通信的负担,减少相应时间,实现挖掘算法库的动态管理。在挖掘平台的设计中,各种挖掘算法均采用采用Web服务封装,实现挖掘系统与算法的耦合。各个Agent模块之间相互独立。架构逻辑层主要分为4层,数据存储层为最底层,数据处理层主要包括Web服务的架构和数据挖掘的是吸纳,在Agent环境中将XML文件转换,将查询结果再打包成XML文档,形成模式集合最后提供给客户信息,把访问层和逻辑层设计为数据访问的功能封装。客户端的设计主要包括胖客户端和瘦客户端,大部分的系统功能集中在胖客户端。典型的Agent结构应用到Web服务,其他的Agent搜寻和定位这些系统。移动Agent应用到Web数据挖掘中能够弥补很多的不足。在Web挖掘架构设计中,独立出了搜索引擎,使得搜索引擎更加具有灵活性。传统的数据挖掘引擎主要包括算法调用模块和算法管理模块等,算法分布Agent子模块股则命令的传输,向UDDI请求,删除已有的挖掘算法等功能,UDDI服务器与Agent相互交换信息生成算法的WSDL文档,将信息保存到UDDI服务器上,完成任务。

篇(9)

21世纪是知识经济时代,网络化、信息化是现代社会的一个重要特征。随着网络的不断普及,电子商务这种商务活动新模式已经逐渐改变了人们的经济、工作和生活方式,可是,电子商务的安全问题依然是制约人们进行电子商务交易的最大问题,因此,安全问题是电子商务的核心问题,是实现和保证电子商务顺利进行的关键所在。

信息安全技术在电子商务应用中,最主要的是防止信息的完整性、保密性与可用性遭到破坏;主要使用到的有密码技术、信息认证和访问控制技术、防火墙技术等。

一、密码技术

密码是信息安全的基础,现代密码学不仅用于解决信息的保密性,而且也用于解决信息的保密性、完整性和不可抵赖性等,密码技术是保护信息传输的最有效的手段。密码技术分类有多种标准,若以密钥为分类标准,可将密码系统分为对称密码体制(私钥密码体制)和非对称密码体制(公钥密码体制),他们的区别在于密钥的类型不同。

在对称密码体制下,加密密钥与解密密钥是相同的密钥在传输过程中需经过安全的密钥通道,由发送方传输到接收方。比较著名的对称密钥系统有美国的DES,欧洲的IDEA,Et本的RC4,RC5等。在非对称密码体制下加密密钥与解密密钥不同,加密密钥公开而解密密钥保密,并且几乎不可能由加密密钥导出解密密钥,也无须安全信道传输密钥,只需利用本地密钥的发生器产生解密密钥。比较著名的公钥密钥系统有RSA密码系统、椭圆曲线密码系统ECC等。

数字签名是一项专门的技术,也是实现电子交易安全的核心技术之一,在实现身份认证、数据完整性、不可抵赖性等方面有重要的作用。尤其在电子银行、电子证券、电子商务等领域有重要的应用价值。数字签名的实现基础是加密技术,它使用的是公钥加密算法与散列函数一个数字签名的方案一般有两部分组成:数字签名算法和验证算法。数字签名主要的功能是保证信息传输的完整性、发送者身份的验证、防止交易中抵赖的发生。

二、信息认证和访问控制技术

信息认证技术是网络信息安全技术的一个重要方面,用于保证通信双方的不可抵赖性和信息的完整性。在网络银行、电子商务应用中,交易双方应当能够确认是对方发送或接收了这些信息,同时接收方还能确认接收的信息是完整的,即在通信过程中没有被修改或替换。

①基于私钥密码体制的认证。假设通信双方为A和B。A,B共享的密钥为KAB,M为A发送给B的信息。为防止信息M在传输信道被窃听,A将M加密后再传送。

由于KAB为用户A和B的共享密钥,所以用户B可以确定信息M是由用户A所发出的,这种方法可以对信息来源进行认证,它在认证的同时对信息M也进行了加密,但是缺点是不能提供信息完整性的鉴别。通过引入单向HASH函数,可以解决信息完整性的鉴别问题,如图2所示

用户A首先对信息M求HASH值H(M),之后将H(M)加密成为m,然后将m。和M一起发送给B,用户B通过解密ml并对附于信息M之后的HASH值进行比较,比较两者是否一致。图2给出的信息认证方案可以实现信息来源和完整性的认证。基于私钥的信息认证的机制的优点是速度较快,缺点是通信双方A和B需要事先约定共享密钥KAB。

②基于公钥体制的信息认证。基于公钥体制的信息认证技术主要利用数字签名和哈希函数来实现。假设用户A对信息M的HASH值H(M)的签名为SA(dA,H(m),其中dA为用户A的私钥),用户A将M//SA发送给用户B,用户B通过A的公钥在确认信息是否由A发出,并通过计算HSAH值来对信息M进行完整性鉴别。如果传输的信息需要报名,则用户A和B可通过密钥分配中心获得一个共享密钥KAB,A将信息签名和加密后再传送给B,如图3所示。由图3可知,只有用户A和B拥有共享密钥KAB,B才能确信信息来源的可靠性和完整性。

访问控制是通过一个参考监视器来进行的,当用户对系统内目标进行访问时,参考监视器边查看授权数据库,以确定准备进行操作的用户是否确实得到了可进行此项操作的许可。而数据库的授权则是一个安全管理器负责管理和维护的,管理器以阻止的安全策略为基准来设置这些授权。

③防火墙技术。防火墙是目前用得最广泛的一种安全技术,是一种由计算机硬件和软件的组合。它使互联网与内部网之间建立起一个安全网关,可以过滤进出网络的数据包、管理进出网络的访问行为、对某些禁止的访问行为、记录通过防火墙的信息内容和活动及对网络攻击进行检测和告警等。防火墙的应用可以有效的减少黑客的入侵及攻击,它限制外部对系统资源的非授权访问,也限制内部对外部的非授权访问,同时还限制内部系统之间,特别是安全级别低的系统对安全级别高的系统的非授权访问,为电子商务的施展提供一个相对更安全的平台,具体表现如下:

①防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,一次一密口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙身上。

②对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。首先的理由是可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的。

③防止内部信息的外泄。通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴露了内部网络的某些安全漏洞。使用防火墙就可以隐蔽那些透漏内部细节如Finger,DNS等服务。Finger显示了主机的所有用户的注册名、真名,最后登录时间和使用shell类型等。但是Finger显示的信息非常容易被攻击者所获悉。攻击者可以知道一个系统使用的频繁程度,这个系统是否有用户正在连线上网,这个系统是否在被攻击时引起注意等等。防火墙可以同样阻塞有关内部网络中的DNS信息,这样台主机的域名和IP地址就不会被外界所了解。

④网络安全协议。网络协议是网络上所有设备之间通信规则的集合。在网络的各层中存在着许多协议,网络安全协议就是在协议中采用了加密技术、认证技术等保证信息安全交换的安全网络协议。

目前,Intemet上对七层网络模型的每一层都已提出了相应的加密协议,在所有的这些协议中,会话层的SSL和应用层的SET与电子商务的应用关系最为密切:

篇(10)

2电子商务面临的风险

2.1 客户信息泄密

信息泄密,即电商交易期间,某些网络黑客或外来入侵者,在没有获得网络平台授权的情况下,擅自运用各类技术手段来截获销售商信息或商业机密,从而导致系统资源失窃。在网络系统内,系统泄密或失窃,是电子商务交易中较为常发的安全风险。

2.2 破坏系统

部分网络侵入者假借用户身份,入侵他人计算机系统;运用病毒攻击电子平台、支付系统或者是客户信息系统。例如,很多黑客借助病毒等入侵手段,攻击电商相关计算机软硬件,从而导致网络或者是服务器服务系统彻底失灵,严重时还可导致系统崩溃,给交易双方带来难以估量的损失。2.3 篡改与假冒现阶段,不少网络攻击者为达到自身目的,通常会运用技术手段及方法,肆意篡改买卖双方的传输信息,甚至恶意删除或是插入,并将该类信息传输至目的地,从而彻底破坏交易双方的信息。不少攻击者通过远程操作,还可自行更改销售方的设置信息,某些外来者还可损坏用户订单数据,另买卖双方发生纠纷;另有些外来者会借助网络产生虚假销售单,以骗取买家的钱财。

3电子商务中的计算机安全技术

3.1 安全电子交易协议

安全电子交易协议,又叫作SET协议,是为电子商务系统专门设计的认证技术。在认证期间,大多采用国际上较常使用的计算机RSA、DES算法。该认证体系相对完善,可实现多方认证,为电子商务提供可靠的保护屏障。在SET协议期间,使用者支付方面的帐户信息,卖家通常无法看到,即便银行也不清楚详细的订购内容。通过SET协议,需经历双层认证,有些客户强烈要求信用卡认证,对商家身份也是如此。此外,SET还提供交易标准,可供Internet上使用银行卡购物。该标准通常用于信用卡的交易,SET协议采用了数字信封、数字签名技术,能有效隔离电子商务交易双方的隐秘信息,增加其保密性、公正性。

3.2 数字签名与证书技术

数字签名、证书技术,是电商交易中较为重要的安全技术,它主要是运用密码算法来加密、交换数据;数字签名技术通过将Hash函数与公钥算法连接,可有效提升交易双方数据的真实性、可靠性。数字签名运用双重加密法,可达到防伪造、防抵赖之目的。电商交易过程,要求电子单证应具备可验证、防假冒及抵赖功能。数字证书技术,通常用以确认买卖双方的真实身份,多由证书管理中心来监管数字签名,可避免第三方肆意篡改交易信息。针对商家及消费者,使用信用卡时,应贯彻落实数字证书认证制度,以便安全地开展网上交易。该技术能准确判断电商交易信息的合法性,并确保交易数据的安全传输。

3.3 信息加密技术

电子商务过程采用了信息加密技术,它主要根据特定规则,将信息转变为乱码后再传递出去。对方接收时,再根据解密程序将乱码转为文字,从而获取原本的信息。在网络交易中,将各类原始数据,根据加密算法转变为与原文不同的码号,码号无法阅读,这就能够有效避免信息被他人攻取,使第三方无法肆意截取信息,提升电商交易的安全性。运用信息加密技术,可有效避免数据被破解,提升计算机系统的保密性、安全性及完整性。使用信息加密技术时,电商交易方应贯彻与技术相关的加密审查程序,做到物隔离;应及时转变数据格式,隔绝泄路径。针对某些支付、身份信息,应采取相应的加密措施。

3.4 系统维护技术

现阶段,系统维护技术种类繁多,具体包含:

(1)防火墙技术,通过在内外部网界面上设置保护层,确保用户在授权状态下进入系统。该技术可防御未授权用户的非法访问,同时还可检查网络、设定通信权限,谨防传输数据被黑客盗取。

(2)计算机病毒技术,电商交易活动相对较为开放,使得其很容易被病毒所攻击。因此,用户需安装病毒软件,并定期予以更新、杀毒,以有效隔绝病毒。针对硬件设备,交易时大多通过安装网管软件来实现管理与维护。该类软件运用计算机安全技术,在维护期间还应及时清理日志或临时文件,经常检验服务器的活动及用户注册状况,以维护电子商务系统的稳定性。

篇(11)

电子商务专业是一个综合性很强的专业,同时互联网技术也在飞速发展,它们之间的交叉度更是日新月异。教师在讲授教材内容时必须时刻面对技术的淘汰和更新,调整把握对专业学习所需要的知识广度和深度。在教学过程中,如果受教材影响较大,顾及教材的完整性,会导致抽象理论讲解过多,而与学生的生活距离甚远,影响他们的学习兴趣。

1.2学生计算机基础知识和能力薄弱,缺乏信心

现代网络技术是一门实践性很强的课程,需要学生亲自动手完成许多具体细节性的操作步骤。前期的计算机基础课程相关知识和技能如果没有熟练掌握,在课堂上就很难跟上老师的思路和集体性指导。这时部分学生往往会因为缺乏信心而放弃部分内容的训练,并直接影响后面更进一步的相关内容的掌握。另外,学生主动学习的能力比较差,在缺乏教师指导的情况下,为迎接考试,学习形式主要以记忆相关内容,做练习题为主,不能进行自主性的实践探索。

1.3电子商务专业课程体系交叉深浅度较难把握

电子商务专业课程体系所包含的多门计算机类课程,它们或多或少都与网络技术有着深浅不同的交叉联系。如果不注重和其他课程的衔接,往往会出现重复讲授和跨域基础的深度跳跃讲授,不利于学生的接受和知识体系的完善。

2现代网络技术课程的教学改革思路

2.1提升学生的认识水平,激发学生的学习兴趣

学生对网络的认识只停留在自身上网的感性认识的水平,对网络没有深入的专业性理性认识。在教学内容的组织上可以在原来教材的基础上,加入教师自身收集整理计算机网络发展过程中的重大事件以及相关背景人物的资料,可以让学生在全面了解互联网发展的历史脉络的同时提高文化修养。教师有条件应该去国外或国内发达地区进修,把自身所见所闻的最新技术产品成果和最新应用在课堂上介绍传播给学生,从而可以扩大学生的视野,减少学生对相对枯燥的知识理论产生的消极情绪,让学生能够紧跟时代的步伐,为激发学生的创造力积累资本。

2.2加强学生的实际动手能力,解决学生实际问题

首先要强化基础的综合型实验,把最新实验设备,如网络打印机、网络交换机等设备搬进学生实验课堂,耐心细心的指导学生遇到的每一处问题,尤其对于基础较差又不愿意开口的学生,教师应该主动多加关心。另外,教师可以通过到实习基地等用人单位实地考察,了解学生未来工作岗位中需要的基本能力,同时结合课程的实际情况,消化整理后添加与就业密切相关的新内容。还要尽量关心学生面临的生活实际问题,如课下学生在宿舍共享上网,局域网联机,旧电脑升级,外接设备驱动等。这样可以拉近教师与学生的心里距离,无形中支持鼓励学生的信心。

2.3以专业整体的高度,帮助学生理解所学知识

主讲教师应该利用教研室会议等集会时间主动和本专业相关课程的负责教师进行交流,讨论相关知识的讲授,确立合适的教学内容,避免和其他课程教学内容的重复,并做好衔接铺垫,从而让学生全面系统地把握网络知识。比如,前期的《计算机基础》课程里讲授的相关知识在这门课的某些部分得到深化,后续的《数据库原理与应用》、《电子商务网站建设》、《电子商务网络安全》等课程的相关知识需要在这门课里做引导和铺垫。

2.4改革考核方案,提高实践能力考核的比重

以往的考核形式主要笔试卷面为主,平时上机实验为辅。学生在准备考试时主要靠背诵相关专业名词,理解相关理论步骤,大量突击相关习题来应付考试。另外教师在准备考题时也很难全面把握专业的需要度,这样就会偏离课程开设的目的。为了把实践能力的考核地位提升,可以让学生以宿舍为单位分组,将自行完成有线、无线局域网连接,配置简单服务器软件的步骤,以及共享上网,划分子网等试验综合成总结报告,提交作为考核的主要内容。