电子商务安全论文(优秀18篇)

时间:2023-11-06 作者:薇儿电子商务安全论文(优秀18篇)

阅读范文范本能够拓宽我们的思路,丰富我们的表达方式,让我们的文章更加生动有趣。小编为大家整理了一些有关总结的范文,供大家参考与借鉴。

电子商务安全论文(优秀18篇)篇一

pki(publickeyinfrastructure)即公钥基础设施,是利用公钥密码理论和技术建立起来的、提供和实施安全服务的基础设施。它由公开密钥密码技术、数字证书、证书发放机构ca和关于公开密钥的安全策略等基本成分共同组成,包括加密、数字签名、数据完整性机制、数字信封、多重数字签名等基础技术。在公钥密码技术中,为每个用户生成一对相关的密钥:一个公开密钥,通过非保密方式向他人公开;一个私有密钥,由用户自己保存。且公钥和私钥不能由一个推出另一个。用公钥加密,私钥解密,起到信息保密功能;用私钥加密,公钥解密,起到数字签名功能。

1.1数字签名。

数字签名(digitalsignature)是电子签名的一种特定形式,起到与手写签名或者盖章同等的作用。数字签名的使用包括签名和验证签名两个阶段。签名过程:签名方首先使用hash函数根据需要签名的原始数据(明文)生成一份固定长度的摘要,决定了生成的摘要是唯一的,且不同的明文散列变换得到的摘要结果总是不同。然后通过某个约定的算法用私钥对摘要加密,生成数字签名,最后将相应的数字签名附在原始数据后。签名验证过程:接收方收到密文后,使用对方的公钥对附在原始数据后的数字签名进行解密获得原摘要,再使用hash函数对数据明文进行运算,得到一份新的摘要,如果两份摘要完全一致,则验证数字签名为真。

1.2数字证书。

数字证书也叫数字标识(digitalcerticate,digitalid),相当于个人或机构在网络环境中的身份证,用于证明在网上进行信息交流及商务活动的各主体(如人、服务器等)的身份。数字证书由一个权威机构(ca认证中心)发放的,其中包含了用户身份的部分信息、用户所持有的公开密钥及认证机构的数字签名。使用数字证书进行数据传输时,发送方与接受方首先交换数字证书,确认彼此的身份,同时双方都得到了彼此的公开密钥。随后,发送方使用接收方的公钥对要传输的数据进行加密,而接收方收到密文后则使用自己的私钥解密,这样信息就可以安全无误地到达目的地了。

2.1保证了信息传输的保密性。

对传输中的数据流加密,防止信息在传输过程中被非法窃取是对交易安全的保证。由于私钥的唯一性,确保只有接收方才能成功地解密该信息。

2.2保证了数据的完整性。

数据完整性是指数据的接收方可以经过检查,确认收到的数据是否在传输、存储过程中被修改。如果敏感数据在传输和处理过程中被篡改,接受方就不会收到完整的数据签名,验证就会失败。反之,如果签名通过了验证,就证明接收方收到的是没经修改的完整性数据。

2.3保证了发送信息的不可否认性。

在传统贸易中,贸易双方通过在交易合同、契约等书面文件上手写签名或印章来鉴别贸易伙伴,确定合同、契约的可靠性并预防抵赖行为的发生。应用pki技术后,由于只有发送方拥有私钥,所以使用私钥对消息进行签名,一定是申请者本人的操作,签名者无法否认,并对其发生的行为不能抵赖,所以数字签名完全可以代替现实过程中的“亲笔签字”,在技术和法律上有保证。

2.4验证交易者身份。

在网络支付中,为了避免欺诈的发生,网上银行必须证明自己并非虚假网站,而用户也必须证实自己是帐号的合法持有人。pki安全体系的是确认身份的重要技术,有助于在网络系统虚拟环境中检验个人或机构的身份,确认这些电子数据所代表的身份以及这些身份的真实可信性。pki安全体系能够全面支持电子商务在社会经济生活进行广泛应用,并起着重要作用,确保交易信息的安全性,从而极大地促进了电子商务的发展。国务院日前印发了《服务业发展“十二五”规划》,提出要促进数字证书在电子商务全过程、各环节的深化应用,规范网上银行、网上支付平台等在线支付服务,相信数字证书以及相关安全技术在未来的电子商务发展中会获得更广泛的使用。

电子商务安全论文(优秀18篇)篇二

摘要:随着信息时代地不断发展,使得我国电子商务也得到了快速地发展,而社会经济也得到不断进步,与此同时,信息变得越来越不安全,出现了这样那样的问题。基于这种情况,有必要研究如何应用计算机的安全技术,来确保交易双方的信息更加安全,最终顺利完成电子商务活动。

0引言。

在信息时代这个大背景下,人们越来越离不开信息,尤其计算机技术的使用范围越来越广,已经深入到人们平时的生活、工作、学习当中。通过使用计算机,方便了人们的生活的方方面面,与此同时,信息安全方面的问题越来越严重,所以,值得我们大家给予重视,结合实际,采取对应措施积极应用计算机的安全技术。

之所以使用电子商务,是因为社会中的人们对生活提出更高的需求,具体来说,人们使用互联网技术,借助网络这个手段,实现交易双方的交易,也就是不需见面就可以完成等价交换的贸易。对于电子商务的使用,范围越来越广,包含了很多方面的内容,即商务的、市场的、买卖的等,而电子商务的技术基础,即互联网的技术与电子计算机的技术;随着时代的发展,人们在以后的工作、生活中离不开计算机,也就越来越多地使用计算机,与此同时,电子商务的使用越来越好。

2.1网上信息遭到伪造。

目前,国内人士研究发现,借助于计算机能够很好地传输电子商务信息,但是,唯一的缺点是没有良好的加密措施,使得一部分顾客的信息被泄露,主要是有部分不法分子随意更改电子邮箱,往往把不真实的邮箱地址传送给顾客,使得顾客在打款的时候,也按照假的电子邮箱进行传递。

2.2商务信息遭到盗取。

除了网上信息遭到伪造之外,根据研究还发现,对于电子商务,在运行的过程中,因为有大部分的信息缺乏加密措施,甚至也没有实施其于的安全措施,使得电子商务的信息、数据在传输过程中得不到保护,也就是,有部分不法分子会偷盗这些商务信息,这些人往往凭借互联网等网络,对信息直接进行截取,在这之后,继续对其深加工、处理,最终得到这些商务信息,这样的话,就把电子商务用户的之前的信息进行了修改,之后把这些伪造的信息发送出去,最终的结果是,大量的真实电子商务信息被篡改了[1]。

2.3嘿客的恶意侵入计算机。

随着网络不断普及,尤其其速度越来越快,与此同时,网络嘿客也趁机出入,而这些嘿客往往不做好事,总是对别人的电脑系统、防火墙等方面进行恶意的攻击,主要目的是为了取得一些资料,或者想及时破坏软、硬件系统。现阶段,嘿客实施的活动越来越频繁,而嘿客攻击技术也越来越多样化,久而久之,电子商务中的信息安全被严重受到威胁。这些嘿客一旦入侵电脑网络,控制了电子商务中的机密文件,有意修改商务信息内容,往往后果十分严重。

2.4病毒感染。

一旦受到病毒的感染,对于计算机而言,其系统、程序不能正常运行,对于计算机病毒,其有着独特的特点,即传染性、隐蔽性、破坏性等,所以,在计算机中,杀毒软件、防火墙等工具很难发现这些病毒。这样一来,病毒会感染到计算机,如果感染了正在运行的电子商务的话,那么,电子商务的数据会很容易被盗取,最严重的时候会让计算机系统的处于瘫痪状态。

根据以上所说可知,对于电子商务信息,在传输的时候,使用渠道是透明的,也就是没有任何对应的加密、处理等措施的实施,这样一来,使得不法分子违法行为,给商务信息带来巨大的损失。基于这种情况,为了确保信息更加安全,需要实施措施来实现,目前,人们使用的是最基本的手段,即通过加密、处理这些信息内容。而人们在一般情况下,往往以对称加密的方式来进行,对于本种方式,使用在同一个密钥上,对其继续设置加密、解密等有关操作。随着计算机技术的飞速发展,在这个过程中,通过本种加密技术,使其可靠性大大降低,因为又出现了新的、公开密钥的加密方法,这种本种方法与前面的不同,其由两个不一样的密钥,来完成解密、加密等操作,其包括很多类型,比如,使用rsa的公开密钥密码技术、还有使用dsa的数字签名技术等。尤其目前越来越多地使用rsa公开密钥密码技术,再有,pgp混合加密算法也被广泛的运用在生活当中。

3.2增强计算机安全保护意识。

随着计算机积极发展,使得电子商务也在不断发展,一旦在计算机安全技术中出现了漏洞的话,往往会给电子商务的快速发展带来影响。因此,相关工作人员应该加大力度重视计算机安全方面的问题,首先,针对计算机的安全管理,及时找到问题及时解决,从而不断增强个人计算机的安全保护观念,与此同时,积极采取相应的安全技术,来避免可能出现的每一种安全方面的问题[2]。

3.3识别用户身份。

为了确保计算机的安全,需要及时对其进行保护,目前,有一种一种技术,即身份识别技术,这是非常重要的一个技术。随着计算机的发展,也促进了电子商务地不断开展,但是,在身份识别中,有着这样那样的缺陷,所以,需要想办法及时解决。对于电子商务交易,往往不需要买卖双方面对面的进行,这样的话,一些不法分子以伪造身份出现,因此,用户身份识别技术有必要引入进来,禁止不法分子的不法行为,使得电子商务正常运行。

3.4计算机取证技术。

为了更好地促进电子商务的开展,需要把计算机取证技术引用进来,一旦发现信息,就能够获取物理证据,进而实现取证。在进行物理证据获取过程中,针对已经删除掉的数据文件,采取备份、恢复等操作再次取得,以便有效获取那些不法分子的犯罪事实;而通过信息发现技术,来取证在计算机上的原有的数据与信息,目前,人们经常采取的取证技术有两种,即日志分析技术、解密技术。基于计算机取证技术的积极运用,确保了电子商务的安全运行。

3.5对防火墙智能化技术的使用。

以智能化为特点的防火墙技术,主要是采取智能化的方法、手段,对取得的信息给予处理与分析,其中,要利用到概率、统计、记忆等方法来实施。通过使用防火墙的智能化技术,能够大大加强对病毒的阻止和防御,使其安全系数越来越高,所以,为了提高计算机的网络安全,需要使用智能化的防火墙[3]。

3.6使用计算机取证技术。

当进行电子商务的时候,可以结合计算机技术中的取证手段来进行,基于信息发现、取得物理证据,可以取证信息,而获取物理证据,主要是通过备份、恢复的手段,即对己经删掉的数据文件,这样做的目的是为了找到不法分子的犯罪证据;针对信息发现技术来说,往往可以借助计算机上的原有的数据信息来进行取证,其取证的方式包括:日志分析技术、解密技术等,在计算机中,通过使用取证技术,确保电子商务正常的运行,甚至可以依据法律,严厉惩罚不法之徒。

3.7识别用户身份的功能。

对于识别用户身份的功能,即借助身份识别的技术,来确保计算机的安全,在计算机中,为了更好地开展电子商务,需要发挥身份识别的技术,但是,这个技术也存在不足,所以,有必要想办法解决这个问题,另外,当电子商务在进行交易的过程中,往往没有面对面地进行交流,使得一些不法之徒会以假身份来进行交易,所以,识别用户身份的功能要不断增加,禁止一些不法之徒用假身份来登录电子商务平台,最终进行攻击和破坏。

4结语。

综上所述,随着电子商务的发展,社会经济也加快了发展速度;在具体实践中,可以借助计算机安全技术,来增加电子商务的安全系数,在平时使用、维护的过程中,有必要对计算机网络中出现的不足不断完善,比如,使用一系列的先进技术来改善,包括:身份识别技术、防火墙智能技术等,确保电子商务的安全正常地运行。

参考文献:

[1]孙东明.电子商务中计算机安全技术的应用[j].电子技术与软件工程,20xx.

[2]杨亚萍.电子商务中计算机网络安全技术的应用[j].电子商务,20xx.

[3]全石峰.计算机安全技术在电子商务中的应用探讨[j].微型电脑应用,20xx.

电子商务安全论文(优秀18篇)篇三

互联网络自身的特点,使得电子商务领域经常会出现消费者的信息泄漏问题。电子商务交易中信息的泄露会阻碍网上交易行业的发展,给交易双方带来极大的不利影响。概括看来,主要的电子商务交易安全问题表现在以下四点。

(一)交易信息的保密性受到破坏:主要是指电子商务中的交易信息,在网络传输过程中,被第三方非法窃取,这是目前较为常见的信息泄露情况;但是也存在交易双方在交易过程中,不遵守双方互相保密的规定,私下泄露给第三方的情况。这种情况一般并不常见。

(二)交易信息的完整性受到破坏:主要是指交易过程中的信息有可能被第三方非法篡改,使交易信息不能完整的表现,造成交易信息的失真,给交易双方到来损失。

(三)交易双方的身份安全问题:主要是指交易中,在信息交往的过程中,由于网络自身的缺陷,双方的身份都有可能被识破,或者是恶意仿冒,会破坏正常的交易行为;或者是恶意传播双方的交易行为,给消费者带来不利的影响。

(四)消费双方意向交流中的信息安全问题:这主要是指网络交流信息的安全性以及网络自身对信息交流的影响。双方在交流中,有可能会因为计算机自身的问题,而导致双方无法沟通与或者计算机由于无法识别交易信息而造成的信息谬误现象;但是最大的危险来自于网络本身。网络虽然自身的功能十分广泛,但是也会存在黑*袭击以及病毒袭击的情况,这种情况下,病毒会对计算机的存储信息造成破坏,使信息失真,并且这种破坏的范围比较广,危害性更大,有时会给交易双方带来严重的经济损失。

由于上述的各种安全问题,电子商务领域要想获得消费者的青睐,就必须采取相应的方法措施,采用先进的安全技术,保证交易信息的安全性。现今在互联网上做商务活动我们可以采取以下措施防范。

(一)使用虚拟专用网络:电子商务领域为了最大限度的避开网络上的恶意袭击,避免给交易双方带来不利的影响,在交易时普遍的使用了虚拟专用网络。这种虚拟网络根据该行业的特点,重点加强了信息的安全管理措施,专用于电子交易行为。使用这种网络,消费者和网络销售者在交流信息时,该网络会自动的形成一个安全通道,保证双方的信息安全的交流。

(二)使用信息加密技术:加密技术就是将普通的信息与一连串的数字结合起来,通过自身能够理解的加密算法,对信息进行编辑,使信息表面上呈现为一种一般人无法解读的密文。为了保证交易信息的安全传播和真实性,电子商务领域普遍对交易信息采用加密技术,这样只有交易双方可以看到真实的交易信息,非法用户及时截取了交易信息,得到的也只是大量的乱码信息,不会对真实的交易行为产生实质的影响。进行加密时,销售者可以根据自身的需要,选用自己能够操纵的加密方式这种安全技术能够最大限度的保证信息的隐秘性,从而保证交易信息的安全性。

随着信息技术在贸易和商业领域的广泛应用,利用计算机技术、网络通信技术和因特网实现商务活动的国际化、信息化和无纸化,已成为各?国商务发展的一大趋势。电子商务正是为了适应这种以全球为市场的的变化而出现的和发展起来的,它是当今社会发展最快的领域之一,同时也为全球的经济发展带来新的增长点。电子商务正在改变着人们的生活以及整个社会的发展进程,贸易网络将引起人们对管理模式、工作和生活方式,乃至经营管理思维方式等等的综合革新。对贸易和商业领域来说,电子商务的发展正在改变着传统的贸易方式,缩减交易程序,提高办事效率。现在,许多网站都提供有“商城”,供网民在网上购物。可以说,电子商务应用将越来越普及。然而,随着internet逐渐发展成为电子商务的最佳载体,互联网具有充分开放,不设防护的特点使加强电子商务的安全问题日益紧迫,只有在全球范围建立一套人们能充分信任的安全保障制度,确保信息的真实性、可靠性和保密性,才能够打消人们的顾虑,放心的参与电子商务。综合电子商务领域的发展要求,笔者根据当下的电子商务中的问题,结合信息安全技术,提出了以下几条安全策略:

(一)对交易信息进行加密。

目前计算机技术领域通用的加密技术都可以应用在该领域。选择对称密钥加密体制或者非对称密钥加密体制,并无本质的不同,主要的区别是具体的加密方式和解密方式不同,但是目的都是为了保证信息的隐秘性。

1.对称密钥加密体制。

对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。

使用对称加密技术将简化加密的处理,每个参与方都不必彼此研究和交换专用设备的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过使用对称加密方法对机密信息进行加密以及通过随报文一起发送报文摘要或报文散列值来实现。

2.非对称密钥加密体制。

非对称密钥加密系统,又称公钥密钥加密。它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。

(二)采用信息的安全认证技术。

1.常用的安全认证技术。

目前常用的安全认证技术主要有数字摘要认证、数字信封认证、数字签名认证等。具体而言这几种认证方法,主要是指:

a数字摘要认证技术。这种认证技术主要是交易信息接收者单向使用的一种方式,通过一定的函数公式,对交易信息进行一定的变换,得到一组固定的数据或字母。在与对方的交易中,将这组数据或字母发送给对方,若对方同意交易内容,则可以将这组信息输入网页上的验证信息栏。接收验证码的一方若接收到与自己发送的信息相一致的那组数据,就可以认证为交易信息的安全性。若接受的验证信息不同,则应该考虑到信息是否被篡改或者受到破坏。

b数字信封认证。这种认证方式主要是对信息的.接收者进行了限定,保证信息由真正地收信人阅读,以防他人冒领,造成交易信息的泄露。信息发送方通过一定的加密方式将信息传送给接收者,与此同时,又将相应的解密方式发送给信息接收者,这样接收者可以将两种信息结合起来,对信息进行解密,观看真实的信息。这种认证方式比较可靠,安全系数也较高。

c数字签名认证。这就像我们在实际生活中所采用的责任认证方式一样,经常会由责任人在相关的命令上签署自己的名字,保证该命令的有效性。电子商务领域中同样可以使用这种方式,已确认双方的责任。具体而言,可以把数据信息和加密算法结合起来,产生数字签名。

2.安全认证机构。

主要是指电子商务授权机构。电子商务交易行为看起来就像是消费者和销售者这两方的交易行为,但在实际的网络交易领域,单靠这二者之间的互动是无法保证交易行为的安全的,还必须依靠具有权威性和公正性的第三方,即电子商务授权机构。该机构通过在网络交易行为中提供相应的认证服务,保证交易行为的真实性,为交易双方做好交流工作,受理数字证书的申请、签发及对数字证书的管理。

(三)安全认证协议。

1.安全套接层(ssl)协议。

安全套接层协议是由netscape公司1994年设计开发的安全协议,主要用于提高应用程序之间的数据的安全系数。ssl协议的概念可以被概括为:它是一个保证任何安装了安全套接层的客户和服务器间事务安全的协议,该协议向基于tcp/ip的客户/服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。

2.安全电子交易(set)协议。

安全电子交易是一个通过开放网络进行安全资金支付的技术标准,由visa和mastercard组织共同制定,于19联合推出。set将建立一种能在internet上安全使用银行卡购物的标准。安全电子交易规范是一种为基于信用卡而进行的电子交易提供安全措施的规则,是一种能广泛应用于internet上的安全电子付款协议,它能够将普遍应用的信用卡的使用场所从目前的商店扩展到消费者家里,扩展到消费者个人计算机中。

电子商务安全论文(优秀18篇)篇四

今天的电子商务系统中,一些安全需求与类似于dce的环境大相径庭。在dce中,客户必须信任服务器和系统,但需保护服务器以防未验证的客户。电子商务环境中,也需要防止有恶意的会员。因此,系统必须保护客户以防恶意的服务器和另外的客户,也要保护服务器以防未验证的客户。互相不信任的参与者这个概念并不是dce所固有的。

在传统的环境中,通过所有权来指定系统的责任,并用通过这些所有权的范围来定义信任边界。在开放式系统中,信任边界、所有权和责任范围可能不同,这引发了不同的问题。例如,商家可能负责购物过程的安全性,而不能控制客户系统。另外,也常常不能规定客户软件所运行的平台(例如,corba产品,java版本,操作系统)或安全政策(例如,操作系统安全性配置)。另一方面,客户可能负责一段它并不理解的而后台透明运作的软件,而这个软件可能是由一个后来和客户发生纠纷的供应商提供的。这造成了系统中可信部分如何在供应商和客户间分配的问题。

交易的合伙人之间的契约关系应该指明风险分派,责任分派和解决纠纷的原则。就电子商务来说,我们现在必须处理可能来自一些不可信任源,并且运行在不安全的下层操作系统上的硬件和软件,因此建立这种契约关系的困难就更大了。这样的软件偶尔会失效或者恶意地运作,并且太复杂而不能成为多数终端用户的责任。

在更技巧性的层上,事务和支付需求更强的完整性和机密性保护,同时需要保证电子兑现的匿名性。也可能存在购物时可以在浏览器端下载轻量的客户应用程序的需求。在这些情况下,客户机装不上大的安全基本设施。客户端的安全政策也许也不允许购物软件永久安装在客户机上。为了使开放的电子商务能实际运作起来,安全电子商务产品需要不定制就可使用,也需要银行掩饰电子支付系统潜在的安全漏洞。

电子商务安全论文(优秀18篇)篇五

传统的交易是面对面的,比较容易保证建立交易双方的信任关系和交易过程的安全性。而电子商务活动中的交易行为是通过网络进行的,买卖双方互不见面,因而缺乏传统交易中的信任感和安全感。美国密执安大学一个调查机构通过对23000名因特网用户的调查显示,超过60%的人由于电子商务的安全问题而不愿进行网上购物。任何个人、企业或商业机构以及银行都不会通过一个不安全的网络进行商务交易,这样会导致商业机密信息或个人隐私的泄露,从而导致巨大的利益损失。根据中国互联网络信息中心(cnnic)发布的“中国互联网络发展状况统计报告”,在电子商务方面,52.26%的用户最关心的是交易的安全可靠性。由此可见,电子商务中的网络安全和交易安全问题是实现电子商务的关键之所在。

1、电子商务中的安全隐患有:(1)篡改。电子的交易信息在网络上传输的过程中,可能被他人非法的修改,删除或重放(指只能使用一次的信息被多次使用),从而使信息失去了真实性和完整性。(2)信息破坏。包括网络硬件和软件的问题而导致信息传递的丢失与谬误;以及一些恶意程序的破坏而导致电子商务信息遭到破坏。(3)身份识别。如果不进行身份识别.第三方就有可能假冒交易一方的身份,以破坏交易.败坏被假冒一方的声誉或盗窃被假冒一方的交易成果等。而不进行身份识别,交易的一方可不为自己的行为负责任,进行否认,相互欺诈。(4)信息泄密。主要包括两个方面,即交易双方进行交易的内容被第三方窃取或交易一方提供给另一方使用的文件被第三方非法使用。

2、电子商务的安全性需求:电子商务的安全性需求可以分为两个方面,一方面是对计算机及网络系统安全性的要求,表现为对系统硬件和软件运行安全性和可靠性的要求、系统抵御非法用户入侵的要求等;另一方面是对电子商务信息安全的要求。(1)信息的保密性:指信息在存储、传输及处理过程中不被他人窃取。(2)信息的完整性:包括信息在存储中不被篡改和破坏,以及在传输过程中收到的信息和原发送信息的一致性。(3)信息的不可否认性:指信息的发送方不可否认已经发送的信息.接收方也不可否认已经收到的信息。(4)交易者身份的真实性:指交易双方是确实存在的,不是假冒的。(5)系统的可靠性:指计算机及网络系统的硬件和软件工作的可靠性,是否会因为计算机故障或意外原因造成信息错误、失效或丢失。

根据电子商务的这些安全性需求通常采用的安全技术主要有:密钥加密技术、信息摘要技术、数字签名、数字证书及ca认证。

1、密钥加密技术:密码加密技术有对称密钥加密技术和非对称密钥加密技术。

(1)对称密钥加密技术:对称密钥加密技术使用de算法,要求加密解密双方拥有相同的密钥,密钥的长度一般为64位或56位。这种加密方法可以解决信息的保密问题,但又带来了一些新的问题:一是在首次通信前,双方必须通过网络以外的途径传递统一的密钥:二是当通信对象增多时,需要相应数量的密钥,这就使密钥管理和使用的难度增大;三是对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄露都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。

(2)非对称密钥加密技术:为了克服对称密钥加密技术存在的密钥管理和分发上的问题,1976年diffie和hellman以及merkle分别提出了公开密钥密码体制的思想:要求密钥成对出现,一个为加密密钥,另一个为解密密钥,且不可能从其中一个推导出另一个。根据这种思想自1976年以来已经提出了多种公钥加密算法。公钥加密算法也称为非对称密钥算法,加密和解密的时候使用两把密钥,一把为公钥,另一把为私钥。私钥只有自己知道,严密保管,公钥和加密算法则可以通过网络等渠道发布出去。公钥加密算法主要有:rsa、fertezza、elgama等。非对称加密技术采用的是rsa算法,是由rivest、shanir和adle-man三人发明的。算法如下:公钥n=pq(p,q分别为两个互异的大素数,必须要保密,n的长度大于512bit),选一个数e与(p-1)(q-1)互质,私钥d=e-1(mod(p-1)(q-1)),加密:c=me(modn)(其中m为明文,c为密文),解密:m=cd(modn)。通信时,发送方用接收者的公钥对明文加密后发送,接收方用自己的私钥进行解密,这样既解决了信息保密问题,又克服了对称加密中密钥管理与分发传递的问题。

2、信息摘要技术:密钥加密技术只能解决信息的保密性问题,对于信息的完整性则可以用信息摘要技术来保证。

3、数字签名:数字签名(digitalsignature)是密钥加密和信息摘要相结合的技术,可以保证信息的完整性和不可否认性。

由于私钥是自己保管的他人无法仿冒,同时发送方也不能否认用自己的私钥加密发送的信息,所以数字签名解决了信息的完整性和不可否认性问题。数字签名加密和密钥加密技术不同,密钥加密是发送方用接收方的公钥加密,接收方在用自己的私钥解密,是多对一的关系;而数字签名中的加密是发送方用自己的私钥对摘要进行加密,接收方用发送方的公钥对数字签名解密,是一对多的关系,表明公司的任何一个贸易伙伴都可以验证数字签名的真伪性。

4、数字证书与ca认证:

非对称加密技术和数字签名技术都用到了公钥,当交易的一方通过公开渠道得到了另一方的公钥后,存在着这样的问题:这个公钥到底是不是真正属于对方的,是否会有其他人假冒对方发布的公钥。那么如何确定网上交易双方真实身份的确认,要用到由认证中心ca颁发的数字证书。

(1)数字证书:数字证书类似于现实生活中的身份证,它是标志网络用户身份信息的一系列数据,用来在网络应用中识别通讯各方的身份。数字证书采用公钥体制.即用一对互相匹配的密钥进行加密、解密。每个用户拥有一把仅为本人所掌握的私钥,用它进行解密和数字签名;同时拥有一把公钥并可以对外公开,用于信息加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据进行加密,而接收方则使用自己的私钥解密,这样信息就可以安全无误的到达目的地了。用户可以采用自己的私钥对信息加以处理,由于私钥仅为本人所有,所以能生成别人无法伪造的文件,也就形成了数字签名。同时,由于数字签名与信息的内容相关,因此经过签名的文件如有改动,就会导致数字签名的验证过程失败,这样就可以保证文件的完整性。

(2)数字证书的内容:主要包括以下内容:1、证书拥有者的姓名;2、证书拥有者的公钥;3、公钥的有限期;4、颁发数字证书的单位;5、颁发数字证书单位的数字签名;6、数字证书的序列号等。

(3)认证中心ca(certificateauthority):认证中心是颁发数字证书的第三方权威机构。在电子交易中,商家、客户、银行的身份都要由认证中心来认证。因此认证中心主要有以下的功能:1、核发证书:核实申请人的各项资料是否真实,根据核实情况决定是否颁发数字证书。2、管理证书:检查证书、废除证书、更新证书。3、搜索证书:查找或下载个人(单位)的数字证书。4、验证证书:可以帮助确定数字证书是否已被持有人废除电子商务的前途是光明的,但道路依然曲折,安全问题是阻碍电子商务广泛应用的最大问题,改进数字签名在内的安全技术措施、确定ca认证权的归属问题十分关键。

电子商务安全论文(优秀18篇)篇六

摘要:在计算机网络技术的推动下,电子商务取得较大的发展,但是计算机网络的安全问题却又直接威胁电子商务的发展。所以,对于电子商务而言,运用好计算机网络安全技术是重点。笔者在介绍电子商务网络安全隐患的基础上,分析计算机网络安全技术的应用,再配合保证电子商务隐私安全的措施,希望可以满足电子商务运行环境安全的要求。

电子商务本身存在诸多优点,但是网络技术一旦欠缺安全性,就会直接威胁电子商务。想要推动电子商务发展,稳定安全的网络环境支持不可少,而想要获取安全可靠的网络环境,不但需要排除网络本身的安全隐患,同时还需要解决计算机网络应用之中电子商务面临的安全问题。

第一,信息窃取。利用网关或者路由器,就可以将传达的信息截获,这样就会直接造成信息和密码泄露。亦或是在分析之后,找到规律和格式,截获网络传输信息内容。出现信息窃取的问题,主要是由于安全度达不到要求,或者是加密太简单造成的[1]。第二,信息更改。在网关上以及路由器上都可以更改信息。在进行网上转账时,通过更改账号,就可以窃取金钱。或者是在修改信息之后,将所得到的信息直接发送给目的地。第三,假冒。当掌握用户基本信息之后,通过更改信息冒充用户,并且发布虚假的信息,或者是主动获取信息。第四,恶意破坏。攻击者主要是利用接入网络修改网络信息,这样就能够掌握相关的信息,并且还会顺利获得网络的有关内容,一旦出现这样的问题,造成的后果是非常严重的。

为了达到安全要求,在进行电子商务交易时需要利用多种网络安全协议与技术,提供不同程度的安全保障。

2.1智能化防火墙技术。

智能防火墙指的是正确判断带有病毒的程序,然后利用决策、记忆以及统计的方式来进行数据的识别处理,智能防火墙一般都不会询问用户,只有当网络访问不确定时,才会将信息传递给用户,然后邀请用户来一起进行防范。智能防火墙可以解决病毒传播、普通拒绝服务器攻击以及高级应用入侵等方面的问题。但是相比传统防火墙,并非每一个进入访问的程序都需要询问用户,这样就避免频繁的防火墙报警询问的出现,让用户难以自行判断,导致误判或者是直接造成危害。

2.2数据加密技术。

智能防火墙本身属于被动的防御,但是相比传统的防火墙,其本身的优势非常明显,不过依旧存在诸多问题。针对电子商务之中存在的不确定和不安全的因素,难以针对性地排除。那么,要保证电子商务交易的安全,就可以通过数据加密处理的方式,弥补其存在的不足之处。目前,数据加密包含了对称和非对称两个方面,很多机构通过公开密钥体系技术的使用构建出完整的签名体系以及加密体系,这样就可以很好解决电子商务之中存在的安全问题。通过公开密钥体系的构建,当甲方生成之后,就可以将其中一把秘钥给予贸易方,等待获取之后,乙方做好机密信息的加密处理,之后再返回给甲方,甲方利用另一个专用的密钥来进行解密处理,确保机密的信息能够在安全的状态下进行交换[2]。

2.3数字签名技术。

数字签名就是通过在数据单元上附加数据,或对数据单元进行秘密变换,从而使接收者可以确认数据来源和完整性。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人进行伪造。签名主要是通过电子的形式来呈现,并且签名的信息也可以在通信网络之中进行传输。数字签名技术,主要是直接将摘要信息的发送人员的私钥做好针对性的加密处理,完成之后,再发送给接收人员。利用公钥,接收者才能够进行解密处理,之后使用havh函数,就会形成一个摘要信息,然后与解密的摘要信息进行对比。如果相同,就证明信息是完整的,并且在传输的过程中没有进行任何的修改处理,否则就表明信息被修改。因此,数字签名可以满足信息传输的完整性需求,避免交易之中出现抵赖的问题。目前,在电子商务之中,这一种技术得到很好的使用。

2.4非法入侵检测技术。

在保护网络安全的过程中,防火墙技术可以阻止外部入侵,不过难以防范内部人员的攻击,无法提供入侵检测的能力。非法入侵检测就可以补充防火墙技术。非法入侵检测技术就是满足计算机系统安全的需求,从而设计与配置的一种能够发现异常现象以及未授权行为的一种技术,通过对计算机网络以及计算机系统之中若干个关键点收集信息合理的分析与了解,从而发现网络或者是系统之中是否存在违反安全策略和被攻击的现象。在网络安全防护之中,入侵检测技术是重要的组成部分。在不影响网络性能的前提下,就可以进行监测,防止外部攻击、内部攻击以及错误操作,从而提升整体的网络安全性。

2.5病毒防范技术。

电子商务会受到病毒攻击的危害,利用病毒防范技术,就可以有效避免病毒威胁。防范计算机病毒,主要通过防范体系和制度的建立,针对入侵的病毒做好针对性的防范处理,这样就能够使计算机病毒传播以及破坏得到有效控制。计算机病毒主要是通过读写文件感染,利用驻留内存、截取中断向量等方式进行传染和破坏。预防计算机病毒,就要及时更新病毒库,确保系统得到良好的保护,并且定期查杀病毒,也可以有效避免病毒传染,保证正常的使用。

第一,强化网络安全方面的管理。这需要领导机构相互协调,制定保障条例,保证电子商务交易的安全,这样就可以避免出现隐私泄漏的问题。第三,努力培养专业人才,保证电子商务网络安全。按照国际化的标准来培养人员,另外,通过先进的防御手段和技术就能够有效保证电子商务网络安全。第三,做好网络安全方面的执法与立法工作。注重立法进程,建立健全法律体系,完善保障体系。另外,积极汲取经验,修改现有的法律体系。第四,强化隐私安全设施建设。建立公开密钥基础设施,健全应急处理基础设备。另外,建立检测评估标准,就能够为保证网络隐私安全奠定基础条件[3]。

4结语。

总而言之,解决网络安全问题、促进网络安全技术发展对于电子商务健康安全发展有着重要作用。因此,要应用科学合理的网络安全技术,从而推动电子商务更好更快地发展下去。

参考文献。

[1]唐承辉.计算机网络安全技术在电子商务中的应用探究[j].信息通信,20xx(3):79.

[3]高杨.计算机网络安全技术对电子商务发展的影响[j].福建质量管理,20xx(3):100.

电子商务安全论文(优秀18篇)篇七

电子商务是网上公开直接虚拟交易的商务模式,它直接通过网络进行交易、支付、谈判、下单等,在这个过程中蕴藏了大量的商务信息,所以,电子商务的安全问题引起了网民、企业、行业、国家的广泛观众。根据电子商务的交易模式以及重要性分析,电子商务的安全需求主要包括以下几个方面:

1、信息的完整性;

2、信息的保密性;

3、信息的不可否认性;

4、交易双方的真实身份信息;

5、系统的可靠性;

6、资金的安全性。

5.1.2涉及领域。

通过吸收国外成功的经验,结合我国自身电子商务发展特色以及社会主义国情特色,我国电子商务安全性的立法主要涉及以下几大方面:

1、保护消费者的合法权益;

2、交易双方的个人真实信息;

3、保密和信息的合法性访问;

4、数字签名以及第三方认证;

5、计算机犯罪和侵犯问题的有效控制。

电子商务的安全法律保障问题,从其整体情况来看,主要表现为两大层次:第一,电子商务首先表现的是商品交易模式,它的安全需要通过民商法来进行规范保护;第二,电子商务是通过计算机及网络技术实现的,它的安全很大程度上依赖于计算机及网络的自身安全程度,这需要网络的安全管理法律来加以约束和保护。从第一点的角度来看,电子商务安全法律隶属于商法的范围。

因此,在立法过程中,重点还是需要从商法的角度,结合其依托计算机网络技术的`特色,从全面化的角度出发,制定出高效规范的电子商务安全法律。

从电子商务安全立法的模式角度出发,电子商务的安全法律主要有以下两种选择:第一,在电子商务交易活动的法律中加入电子商务安全性法律内容;第二,另外指定电子商务安全单行法。这两种模式都有各自的优点和缺点,前者的立法成本低但是保护力度不够强,后者的立法程序复杂,所需资源多,但是保护力度大。在实际操作中,到底选择哪种模式,也是当下法律界正在研究分析的重点问题。本文提出的建议是分为两步走:先采用第一种模式,等条件成熟后而且又加强的需要,再进行第二种模式的立法。这样不仅可以快速成立相关法律体系,同时也可有效解决资源浪费的问题。

5.3.1健全电子商务法律,注重法律的滞后性。

健全的电子商务立法体系不仅要包括有网络服务和网络管理的法律制度,同时还需要电子商务主体的立法和市场管理制度,以及电子商务交易支付的法律制度、网上商务行为制度、电子税法制度、客户个人隐私权保护法。只有建立系统性的法律制度,才能真正发挥电子商务安全法的作用。

在加强电子商务安全法建设的同时,同时也应该注重法律的滞后性带来的法律效力减弱。法律的滞后性首先表现为法律立法的程序,这是个严格的过程,需要问题显现的非常明白,并对该问题进行有充分的调研数据后,才可能形成立法的基本条件和背景,这个过程是繁琐的,是复杂的,是需要长时间的。另外,法律要建立起威信,必须较长的时间,在这段长时间里,网络的发展是非常快的,会发生不同程度内容的问题,而且这些问题会经常超过法律设定的范围,这些问题在客观上都表现为电子商务法律的滞后性,使得法律无法体现超前性,大大降低了法律的约束作用。

5.3.2加强立法部门对于电子商务的学习了解。

立法部门在实际的工作经验中,可能只是了解法律相关体系知识,对于电子商务交易模式、支付模式等相关内容可能存在误解或者不了解的情况,这容易导致立法部门在立法的过程中,过于偏向法律的可行性,而忽略了电子商务法律的可行性。所以,加强立法部门对于电子商务的学习了解,使其真正深入了解电子商务整体运营过程以及涉及内容、存在的漏洞、需要加强的节点以及关联的群体等内容,从根本上制定高效可行规范的电子商务安全法律,从而降低因误解带来的时间拖延、资源耗费等其他损失。

另外,加强立法部门对于电子商务的学习了解的同时,应加强立法部门工作人员对于电子商务立法的重视度,从思想上加强工作人员对于电子商务安全立法的注重,从而加快电子商务安全立法的实施进度。

5.2.3系统化完善,架构法律体系。

我国电子商务的飞速发展,对电子商务中的安全问题提出了更高的要求。在建立我国电子商务安全法律时,应多加考虑它与其他法律之间的关联度,从而架构其整体法律体系,进一步完善安全法律的有效性。具体内容如下:

1、在中国民法基本法原有的基础上,增加交易安全的理念和内容;

2、在计算机与网络安全管理的立法上,应针对电子商务在网络虚拟环境下运行的特点,加强电子商务交易安全保护的法律措施。

3、在商事单行法的立法上,可以适当突破现有民法的一些制度,基于商法的特殊性及独立性,满足电子商务较高的安全保护需求。

4、在法律解释上,全面清理我国最高人民法院作出的司法解释,剔除掉不利于电子商务安全的言论,对电子商务的安全问题进行重新正确的认识和解释。

5.2.4配套奖惩措施,提高安全法律威信度。

奖惩措施是任何制度得以有效实施的保障制度,这里的奖惩措施具有两个重要的含义:

第一,是对电子商务安全制度在实施过程出现的良性事件和恶性事件进行适当的奖励和惩罚,或是进行高度的奖励和惩罚,从而在加强良性循环的同时,对制度实施过程中的恶性事件作出严厉的惩罚,起到杀一儆百的作用,从而有效提高电子商务安全立法的实施力度和效果。

第二,是对进行非法盗取电子商务信息或是破坏电子商务交易的不法分子进行严厉的法律制裁,以及对保护电子商务安全的良好事迹进行表扬。我国目前针对盗取电子商务信息或是破坏电子商务交易的不法分子还未建立有效的不法分子,才会使得这些不法分子妄想钻空子、踩地雷,这也是导致我国电子商务安全出现问题的一大关键因素。因此,建立电子商务奖惩措施,有利于提高对不法分子的控制以及提高人民对电子商务安全的保护意识。

5.2.5借鉴国外成功经验,结合自身特色国情。

电子商务是全球性的电子商务,它是无国界、无种族之分的。所以,我国在建立电子商务安全法律时,可立足于国际立法的趋同性取向,借鉴国外成功的电子商务安全法律制度经验,并且结合我国的自身特色国情。中国的电子商务安全法律,只有争取与国际立法接轨,才能参与全球性的经济竞争。例如,新加坡在制定《电子&交易法案》时几乎全部采用了《电子商务示范法》的相关内容,同时根据《电子商务示范法》的总体精神以及自身国情,增加了部分内容。所以,我国在制定电子商务安全法律时,应尽量吸收国外原有的成果,再结合我国的特色国情,在降低立法成本、节省立法时间的同时,也提高电子商务安全法律的高效性和实用性。

6和展望。

电子商务的安全问题是关系到电子商务能否继续发展的关键因素。随着我国计算机网络科学的逐步发展,某些非法分子对于电子商务安全模式已经越来越熟悉,如果电子商务再不加强安全防范以及法律法规的严加约束,电子商务的安全将成为我国经济法律的一大问题,这对我国经济、网民、电子商务企业来说都是非常不利的。因此,尽快建立我国的电子商务安全立法,建立有效可行的电子商务安全法律法规,从国家政治制度角度出发,为我国的电子商务发展进行强而有力的安全管束,以促进我国电子商务行业稳步健康的发展。随着我国电子商务的飞速发展,已经在我国人民生活中扮演的越来越重要的角色,电子商务的安全立法问题已经成为我国法政界、金融界和学术界共同关注的热点问题,因此,研究我国电子商务安全立法工作,建立科学高效的电子商务安全法律,为我国的电子商务的稳步健康发展奠定良好的基础,具有非常重要的理论意义和实践意义。

本文研究的主要贡献在于:探讨了我国电子商务安全现状以及立法存在的问题与对策。本研究以电子商务基本概念和特色为理论基础,通过对我国电子商务的安全现状进行分析,从而形成本研究的整体背景,接着分析我国安全立法的现状以及存在的问题,最后结合自身所学知识,提出改善我国电子商务安全法律的对策,希望对电子商务安全立法工作的开展能提供一些帮助。但是由于水平的限制以及实际经验的不足,加上我国目前电子商务法律问题整体上处于不成熟与多样化的阶段,使得本文在研究过程中遇到一些困难,加上文字功底不够等等,影响到了研究的效果,使得论文尚有以下不足之处:

1、研究过程中,对于我国电子商务安全现状只选取了几个主要的现状进行描述,考虑到本研究报告的篇幅问题,并没有对全部的现状进行描述。

2、在对我国电子商务安全立法的现状进行分析时,只对我国电子商务安全问题的难点以及现状进行代表性的描述,并未形成系统化的描述。

3、在提出改善我国电子商务安全立法的对策时,由于自身能力的不足,只能提出几点略有建设性的问题,无法进行深度的分析。

因此,作者将在今后的工作中继续研究本论文中没有解决的问题。同时,希望相关工作着也能够就本文所没有解决的问题给予一定的建议和探讨。

电子商务安全论文(优秀18篇)篇八

4月20日,uc优视公司与支付宝共同宣布,基于手机浏览器+网络安全支付服务这一架构,双方共同推出国内首个实现浏览器内支付的uc-支付宝移动支付解决方案,让用户通过手机网购、付费时无须复杂的操作,使用uc浏览器就能快速完成支付。

随着移动支付解决方案的不断成熟,移动电子商务发展的一个主要瓶颈被打破,移动电子商务迎来了一个发展高潮。

cnnic的数据显示,截至20xx年12月底,我国手机网民规模已达3.03亿,进一步逼近pc网民规模,中国移动互联网产业面临历史性的发展机遇。

很多传统电子商务企业都嗅到了这一商机。当当、淘宝等都已推出了手机客户端解决方案。早在20xx年2月,淘宝就开通了手机版淘宝网页。不久前,凡客诚品的手机客户端和手机凡客网上线,目前每日手机客户端产生的订单额占到日交易额的3%。京东商城也在布局移动电子商务。然而,支付问题成为移动电子商务发展的一大瓶颈。

除此以外,基于移动互联网的很多业务的开展都对移动支付提出了很急迫的需求。“移动互联网的功能绝不仅仅是简单的访问和发布信息,我们在探索如何让消费者应用手机去满足其生活中的更多需要,这也是我们面临的挑战。”支付宝ceo彭蕾指出,去年以来,越来越多消费者愿意通过手机进行消费,20xx年春节通过支付宝完成的无线支付交易同比增长15倍。她补充说,通过手机实现的新的商业模式层出不穷,如团购、运营商店、游戏等。这些新应用和商业模式的出现,也都对手机的支付环境提出更高的要求。

uc优视董事长兼ceo俞永福指出,移动互联网产业的盈利模式主要有三个:一是广告,二是游戏,三是电子商务。除了广告以外,其他的两个盈利模式都面临如何支付的问题。我国传统互联网在电子商务领域的突破发展,得益于独特的货到付款模式,以及后来的电子支付,解决了支付问题。“移动支付是移动互联网企业重要的‘造血’机制——盈利渠道,支付渠道不打通,行业发展就会陷入瓶颈。这是一个需要解决的非常重要的问题,也存在一个巨大的机会。”俞永福说。

移动运营商、银联、第三方支付平台,以及移动支付终端和芯片制造商都看到移动支付巨大的市场潜力。20xx年3月中国电信成立支付公司——天翼电子商务有限公司。不久前,中国联通挂牌成立了联通沃易付网络技术有限公司旨在发展移动支付业务。中国移动此前入股了浦发银行,并计划成立支付公司,目前正在积极申请第三方支付牌照。

但是从目前的情况来看,运营商的移动支付主要用于自身网站电子商务业务的支付,或者是传统交易的支付,而没有真正往移动电子商务领域扩展。

由于软件、网络、终端环境都很复杂,用户无法在手机上直接沿用pc互联网支付方式,这阻碍了移动互联网从阅读等浅层应用向手机购物等深层应用的发展进程,极大地制约了移动互联网与电子商务行业的良性发展。

“有支付才有未来,但若支付不安全不快捷,同样没有未来。”支付宝无线事业部总经理诸寅嘉认为,在从浅层应用到深层应用发展的第二轮发展关键点上,支付需要安全、无缝地与用户需求结合,应用内支付是不二之选。

打造全新支付体验。

4月20日,在支付宝推出的手机安全支付基础上,uc优视联手支付宝推出了手机浏览器+安全支付服务这一移动支付解决方案,首批推出了基于android、symbian等平台的uc浏览器7.7版本,今后还将支持iphone、wp7、blackberry等手机平台。

淘宝无线业务负责人邱昌恒认为,用户将手机作为电子商务终端,就是为了方便,所以支付方式要足够简单。另外,用户为了方便而来,还会因为不安全而离开。因此,uc优视联手支付宝推出的手机浏览器+安全支付服务在设计过程中充分考虑到用户对于便捷、安全的需求。

用户在下载安装加载了移动支付解决方案的uc浏览器7.7版本之后,在支付环节会出现支付宝付款页面,第一次使用时需与支付宝账号进行关联,后续支付都将进入快速支付方式,200元以下的小额支付可无需输入密码。这些措施大大提高了移动支付的体验。

在安全性上,支付宝安全支付提供了身份认证、可定制的验证方式(包括密码与短信)、基于http与私有安全算法的安全传输机制、对手机硬件对应的识别码,以及定期更新密钥等业内领先的安全措施与机制。

在便捷性上,用户在手机上支付不必跳出当前应用,在当前页面即可快速完成,相比wap支付减少4~5个跳转步骤。同时,在关键的支付资金来源方面,支付宝也在余额、卡通支付的基础上增加了无需登录网银的快捷支付,用户只需输入10家合作银行的卡号及支付密码即可支付,且无支付额度限制。快捷支付是当前在线支付领域最先进的支付方式,达到了线下刷卡的支付成功率水平。

可见,该方案解决了困扰移动支付产业多年的终端、网络环境复杂的问题,使移动互联网用户只要使用手机浏览器访问商户网站就能直接完成安全支付,实现快速便捷的手机安全支付,打通了移动互联网行业长期不畅的移动支付渠道。该方案帮助用户摆脱了繁琐的移动支付流程,消除了对移动支付的安全隐忧。

“与pc互联网时代一样,支付宝会做好底层支付服务,把应用和场景带给合作伙伴,力挺各位向前走。”支付宝ceo彭蕾认为,接下去的几年将是移动互联网支付快速发展时期,并且很可能奠定未来的市场格局。“只有移动互联网入口与支付系统结合后,才真正意味着移动互联网真正成熟,迎来更广阔的市场。对用户来说,这也是更便捷生活的开始。”彭蕾说。

俞永福指出,uc-支付宝移动支付解决方案的发布,为用户扫清了在使用移动支付之路上的拦路虎,激发了他们的使用热情,不仅驱动移动电子商务迎来新的蓝海,小说阅读、音乐下载、手机网游、商旅、团购网站等整个移动互联网行业都将迎来新的发展机遇。

在发布会上,很多嘉宾认为,uc-支付宝移动支付解决方案为商户和用户都提供了更加安全、便捷的体验,将大大释放移动互联网的活力。诸寅嘉认为:“uc-支付宝移动支付解决方案覆盖了当前移动互联网的主流用户群,创业者完全可以放下收钱难的心,将更多的精力放在决定用户付钱的产品与服务方面,这既有利于用户,也将为整个产业带来积极正面的影响。”

邱昌恒分析,解决好移动支付,就像是拿掉孙悟空头上的紧箍咒,移动电子商务在未来两年之内会有一个巨大的爆发,在两年,最多不超过三年以后,就可以追得上pc电子商务的积累。

易观国际预测,20xx年底中国移动支付用户规模将快速增长到2.21亿个,从而超过pc上网支付用户数,移动电子商务也将迎来全面爆发的元年。

电子商务安全论文(优秀18篇)篇九

[摘要]信息经济时代,现代科技发展日新月异,在计算机网络技术迅猛发展的推动下,国民经济电子商务化日趋扩延。电子商务环境下,企业竞争情报呈现许多显著特点,研究电子商务环境下基于信息安全基础上的企业竞争情报系统在当前显得迫切而意义深远。另外,本文对企业竞争情报的数据挖掘也做了一定探讨。

信息经济快速运行产生了大量的对企业发展、决策与生存相关的竞争情报,同时这些竞争情报深藏在纷杂海量的电子商务环境下的数据信息中,在这些动态变化的海量数据中要迅速挖掘和提取有价值的数据并为企业决策提供资料辅助,成为许多现代企业决策的必然选择。企业竞争情报系统的建立、完善和有效运作成为一个企业健康快速发展的有力支撑,但若忽视了信息安全问题,企业竞争情报的获取和利用变得更为不利,因此笔者把电子商务环境下基于信息安全基础上的企业竞争情报系统作为本文研究主要方向。

一、企业竞争情报系统概述。

企业竞争情报系统(competitiveintelligencesystem,cis)是指帮助企业从海量数据中甄选对于企业商业竞争有用的信息,cis指为企业收集、存储、加工、分析、发布竞争情报的计算机信息系统。om利用计算机技术处理来自多个信息源的与企业竞争相关关的商业信息,并使这些信息有序化,从中提取出对企业有用的数据。企业竞争情报系统不同于传统的企业信息系统,具有很强的目的性,信息来源不只包含企业内部数据库,还包括来自企业外部环境的信息,并且还有对关键情报的管理,以及对特定竞争企业信息的追踪等。企业竞争情报系统一般由三个子系统组成,即竞争情报收集子系统;竞争情报分析子系统;竞争情报服务子系统。其中竞争情报收集子系统是企业cis的重要构成,它是企业cis的输入系统,是竞争情报工作的基础。

二、电子商务环境下企业竞争情报的特点。

1.近十年来全球电子商务发展对商务信息系统的安全性提出更高要求。

20世纪90年代初中期,全球电子商务交易额都在十亿美元以下,在全球贸易总额中比例几乎忽略不计。到了,全球电子商务交易迅速升温,急剧增长数十倍达到了250亿美元,之后的到20xx年期间更是快速发展,从1000亿左右飞升到4.9万亿美元。而20xx年,则达到了6万亿美元以上。十年来全球电子商务发展步伐快速,但也遇到诸多问题,笔者认为尤其要注重商务信息系统安全问题。近十年来全球电子商务发展对商务信息系统的安全性提出了更高要求。

2.我国高速发展的互联网络呼唤提升商务信息系统安全性。

截至20xx年6月,我国网民人口总数达到1.62亿,仅次于美国的2.11亿。目前,我国网民数和宽带上网人数均位居世界第二。互联网普及率也达到了12.3%;宽带网民数达1.22亿。当前,我国网民人数占中国人口总数的12%,网页数和网页字节总数分别为44.7亿个和122,306gb。高速发展的计算机互联网络为电子商务发展提供了愈来愈广阔的市场平台,但网络的商务安全问题也越来越被人们重视,据调查,网民对互联网最反感的方面是:网络病毒29.8%,网络入侵或攻击(包括木马)17.6%等。我国1.62亿网民在网络上的信息安全问题是比较普遍的,因此,我国高速发展的互联网络客观上也要求提升商务信息系统安全。

3.企业竞争情报来源途径广泛,渠道多为非正式渠道。

网络商务、电子商务环境下,市场竞争激烈加剧,现代企业应能通过调查、跟踪、收集、研究竞争企业的情报信息,并通过一定的科学的计算分析方法来获取和利用相关商业秘密。企业竞争情报来源途径广泛,渠道多为非正式渠道,如通过收集竞争企业自书刊、杂志等渠道公开发表的文献和资料,获得有关商业信息;收集、整理并分析竞争企业招聘广告、合同书等,以此了解竞争企业人才资源情况;通过竞争企业的商品展销会、鉴定会、新闻发布会、产品促销会等,分析竞争企业的相关信息;收集、整理并分析竞争企业的商品行销部门、采购部门等方面的报告、评估和宣传资料等。

三、基于信息安全基础上的企业竞争情报系统的作用。

除了考虑一定的信息安全问题外,在电子商务环境下,随着企业对竞争情报的日益重视,企业纷纷建立各自的竞争情报系统,以处理与企业竞争相关的各种情报。

1.在企业战略决策中,竞争情报系统具有参谋和辅助决策作用。

在企业管理层做出战略决策之前需要对来自各种渠道的海量数据进行分析、研究、判断,进而在此基础之上进行企业战略决策;在进行企业决策之前,需要不断搜集竞争对手的信息、情报等数据,不断地对企业战略决策进行修正,这些都离不开竞争情报系统的有效运行。

2.企业竞争情报系统对企业发展起到一定导向作用。

竞争情报系统可以起到很强的预警和引导作用,通过它对市场信息的分析、分析和判断,竞争情报服务子系统作为数据输出系统,它面向企业各级决策层和各类用户提供情报产品和情报服务。在系统分析结果显示市场不利于企业产品销售时,可以实施适度对策加以调整;在系统分析结果显示某类产品需要提早进入市场,从而更有利于企业长期发展,它会影响企业产品的生产和推出,从而对企业发展起到一定导向作用。

四、结束语。

电子商务正在引导一场史无前例的经济革命,在这个大背景下,随着企业市场竞争的日益加剧,数据、信息成为重要的经济资源,随着信息资源总量的日益膨胀,企业面对堆积如山的数据,企业竞争情报系统正成为企业生存与发展的重要支撑和保障。

参考文献:。

[1]赵永刚:解析“三角经营商法”.商场现代化,20xx(15)。

[2]杨金胜:创新开拓研制千元价格超市门禁管理系统.商场现代化,20xx(01)。

[3]姬志刚:计算机、网络与信息社会.科技咨询导报,20xx(20)。

电子商务安全论文(优秀18篇)篇十

所谓“流动性整合”,即信息、知识与传统商业流程之间的充分协调。企业电子商务的瓶颈正是在于对“流动性整合”的忽视,真正电子商务的实现必须突破这个瓶颈,建立和共享企业与客户、供应商以及员工之间的知识链,完成知识链与商业流程的“流动性整合”,否则企业电子商务只能局限于浅层次的应用。知识管理系统采用信息技术和人相结合的方式建立和管理联接于客户、企业和供应商之间的知识链,实现知识链与物流系统的融合,完成企业的“流动性整合”,用知识指导决策付诸行动,再将行动转化为利润[2]。知识经济浪潮正席卷全球,对电子商务企业提出了新的挑战:企业内部信息资源浩如烟海,不知如何下手;信息孤岛林立,员工各自为战;决策过程缓慢错失良机;不能在最短的时间找到适当的人响应客户需求;专家神龙见首不见尾难以寻找;员工离职造成关键业务巨大损失……传统的信息技术无法应对这些难题,知识管理才是解决之道。

面对电子商务对知识管理的诉求,借鉴知名it企业在知识管理实践中的经验得失,是探讨电子商务中知识管理策略的捷径。

ibm前任ceo郭士纳以“大象也能跳舞”作为其畅销回忆录的主题,郭士纳作为一个技术“门外汉”,受命于危难,却缔造了it史上最大的神话,短期内让步履蹒跚的ibm重新翩翩起舞,并成功地将ibm从制造商改造为一家以电子商务和服务为主的技术集成商。ibm能翩然起舞的动力中,知识管理的作用不可或缺。ibm的知识管理系统被称为e-workplace(电子工作环境),在ibm的“协作”环境里,项目经理可随时掌握销售人员的最新动态以及项目进程;如果员工有什么问题,只需提交一个“需求”文档,系统就自动将需求发送到该流程中的应答人员,这就是“需求分析”模块。此外,员工还可以通过ibm的“专家网络”,直接向适当专家提问,把隐性知识挖掘出来整合到知识管理体系中去[3]。在日常培训方面,ibm设计了e-learning,直接推动式知识整合,系统对员工的角色、职务以及经历进行评估后将相应的课程提交给员工,并能自动跟踪员工学习进度。被美国《时代》周刊誉为“电子商务巨子”的郭士纳认为:电子商务的高级阶段就是“电子商务随需应变”。这意味着不可思议的响应速度,企业与供应商、合作伙伴之间天衣无缝的整合以及先于竞争对手建立灵活高效的运营模式,并能够伴随客户需求做出相应调整。为此,ibm的知识管理从改变员工的沟通方式开始,建立一些整合的个性化工作区,最终企业进入随需应变的高级阶段,基于web的协作环境大功告成,可以连接任何应用程序以及外部环境。至此,知识管理已经上升到推动创新和组织转变的战略高度。

21世纪初,国内真正在实施知识管理的企业寥若晨星,中国惠普分公司是国内知识管理领域的先行者。20xx年,惠普的高建华被任命为中国第一个首席知识官,开创了一条新模式的知识管理之路。高建华认为知识管理的推动过程应先有文化,再有内容,后有系统[4]。“知识管理的本质是一个管理问题,it只是工具。如果没有实质内容,系统不就是个摆设吗?”因此中国惠普选择的知识管理模式一开始并不涉及大笔预算,而是从it以外的制度着手。中国惠普给每个员工配备了“科研记录本”;每种新产品最后都会形成一本产品定义,记录产品的来龙去脉;沿袭中国传统的“师傅带徒弟”进行隐性知识的传递;一切从理顺流程开始,举行流程规范大赛;成立70多个读书会;设立惠普商学院……。不可否认,中国惠普的知识管理在高建华的领导下一度风生水起,开拓了知识管理的新思维,然而,就在中国惠普和康柏合并期间,惠普的知识管理没有等到信息系统的固化就被提前搁置了。深圳蓝凌的邓文彪博士表示:在知识管理的实践中,惠普总部和中国公司的最大差别,就在于是否将所有的知识管理都紧密结合在具体业务中。邓文彪认为中国惠普的知识管理过多地从愿望,而不是从解决实际问题出发,凭热情和领导要求开展,而未成为员工自觉自愿的工作行为。邓文彪还对高建华的三段论提出了质疑,坦言没有及时导入it系统使对已取得的知识管理成果的固化丧失了时机[5]。高建华的箴言“知识管理只能锦上添花,不能雪中送炭”仍需留待后人去评说。。

通过上述案例我们不难发现:电子商务中知识管理的对策可分为it信息系统(技术支撑)和柔性化管理(人文氛围)两大方面,由此我们可以得到知识管理的基本战略:系统与人文。“系统战略”将企业看作是一个信息系统,知识管理活动主要以系统化、文字化的资料、档案为主导,企业只要将获得或创新的知识加以系统化的编码贮存在数据库中。一般而言,这种战略多出现于产品生命周期中的“成熟期”,企业需要依赖于大规模生产来创造最大的效益。“人文战略”主要针对隐性知识的管理,强调企业知识的社会属性。人文战略认为人是知识管理持续改进的关键,在社会关系占主要地位的软环境中,it往往被看作是管理工具而不是成功的本质因素。若企业内存在着大量难以言喻或只能通过个人心智模式认知的知识,就可采取人文战略。

中国惠普的知识管理虽已偃旗息鼓,但不可一概以成败论英雄,事实上中国惠普提出的“一切以理顺流程开始”作为知识管理实践的起点并没有错。知识管理的出发点和归宿点都是要为企业创造价值,而创造价值的过程是业务流程,这个价值包括直接价值和间接价值。只有看到效益,大家才愿意去做。知识管理的实践无论是遵循系统战略抑或人文战略,都应与业务流程紧密结合。一般电子商务企业的价值流动是由资金流、信息流、物流3部分组成,而知识流的价值是通过价值流为顾客提供服务的。先前提到知识与传统业务流程之间的“流动性整合”正是电子商务的瓶颈所在,这就要求树立基于知识流的企业流程再造(bpr)的理念[6]。企业知识链分为两类,即业务知识链和技术知识链。业务知识链指的是企业与外部供应商和客户之间建立的以具体业务为核心的知识链,包括仓储、原材料供应、产品销售等方面的知识;技术知识链指的是企业内部研究开发,技术文挡、经验总结等知识。企业资源经营是以“融合”为方向进行资源整合[7]。应该指出,尽管中国惠普重视业务流程,甚至专门举办流程规范大赛,但并没有真正做到每一项知识管理举措都与业务紧密结合。反观惠普总部的connex专家网络则满足了研发的实际需求,新的研发者在思考和设计中,大量地需要与专家(包括已退休的专家)进行请教和交流,以获取专家头脑中的隐性经验知识以帮助自己。所以connex才得以重视,并成功发挥其应用。由此可见,知识管理就应该做到“雪中送炭”,而非“锦上添花”。

与中国惠普不同的是,惠普总部并没有专设的cko,惠普总部的知识管理最初由职能部门发起,如效果最为显著的“培训师交易站”,是由惠普教育组织的基层员工brucekarney建立,为的是解决教育者知识共享的途径问题。可见惠普总部的知识管理是“自下而上”推进,是基层员工出于具体业务需要及兴趣爱好,自发开创并且自觉推动的[8]。“自下而上”相较于高层领导“向上而下”地推进知识管理,优越性毋庸多言,但自上而下的政治体制、管理模式在中国延续了几千年,深深地印刻在国人思想意识之中。中国惠普采用的知识管理实施方式,适合中国国情。这就不可避免地要谈到企业文化的建设问题。几乎所有知识管理的理论家和实践家都认为:“知识管理为何如此难?难就难在文化。”“培育一个知识导向型文化是知识管理最重要的关键成功要素。”

企业文化的形成是一个渐进的过程,需要时间的沉淀。从文化入手实施知识管理,看似投入少、风险小,实则是从最硬的骨头啃起;知识管理是个系统工程,它要求具备一种整体的、动态的搭配能力,文化和技术必须同时进行创新,知识管理才能顺利实施。打造与电子商务平台对接的知识管理平台(it解决方案),是知识管理的技术支撑。目前市场上有很多知识管理软件产品,如前文介绍的蓝凌就是国内km市场的佼佼者,国外如ibm、微软等it巨头不仅对知识管理身体力行,且都是km解决方案供应商。如ibm的lotus知识管理产品包括实时协作和网络会议sametime、基于web的项目知识管理quickplace、分布式文档管理系统domino.doc、工作流管理workflow、知识发现与专家定位系统discoveryserver、企业知识门户websphereportalserver等,涵盖了知识管理框架的各个功能模块。在商业智能(bi)方面,ibm商业智能基本体系结构包括3部分:数据仓库用于抽取、整合、分布、存储有用信息;多维分析全方位了解现状;数据挖掘发现问题,找出规律,达到真正的智能效果:预测将来。微软sharepointportalserver提供智能的知识管理门户解决方案,不但可以帮助企业快速建构企业知识门户,还可以同时整合储存在企业各处服务器上的文件、包括文件服务器、web服务器、exchangeserver、lotusnotes、决策支持系统等[9]。电子商务企业除了和专业知识管理厂商合作,也可自主开发本企业的知识管理信息系统。系统可采用b/s体系结构,选择sqlserver数据库,java开发平台,开发工具可选eclipse平台,ibm向开放源码社区捐赠的开发框架[10]。知识管理平台用于连接电子商务平台和知识共享中心、知识获取和检索机制、实时决策支持等模块。图1和图2给出了知识管理平台的体系结构和功能结构图[11]。

本文讨论的广义上的电子商务包括狭义电子商务在内的一切利用it手段开展的商务活动,广义电子商务也称电子商务高级阶段,即业务流程和知识流程高度整合,达到“随需应变”。知识管理,本质上是一种企业管理思路或者说是工作方式,其实从管理学的萌芽时期,20世纪初工程师taylor研究最合适的煤铲开始,公司治理就包含了知识管理的精神,但是知识管理直到今天才真正引人注目,得益于信息技术和商业环境的发展。因此,电子商务中知识管理的实施不仅仅要从方法论出发,还要利用it信息技术及时将知识管理的成果予以固化。反之,也不要一味以为知识管理就是购买相关软件产品或开发知识管理信息系统,应从具体业务出发,切忌削足适履、为了知识管理而知识管理。电子商务实质上是知识管理的价值体现,两者之间存在着协同作用,这两套看似不同的系统可以通过it平台进行对接,实现“知识商务”。王国维在《人间词话》中说:“古今之成大事业、大学问者,罔不经历三种境界”。电子商务中知识管理的实践也正会有这种路漫漫其修远兮、上下求索、豁然开朗的过程。

电子商务安全论文(优秀18篇)篇十一

近年来,伴随着通信技术与计算机网络技术的飞速发展,电子商务的发展空前繁荣,受到了人们的广泛关注,并且融入到人们的日常生活中,网上购物、网上缴费等众多电子交易方式为人们缔造了便利高效的生活方式,越来越多的人开始使用电子商务网站来传递各种信息,并进行各种交易。电子商务网站传递各种商务信息依靠的是互联网,而互联网是一个完全开放的网络,任何一台计算机、任何一个网络都可以与之相连。它又是无国界限制的,没有管理权威,这样使电子商务又面临着众多的威胁与安全隐患,严重制约其进一步发展与应用,因此,安全问题成为电子商务发展的主要障碍和关键。

1、窃取信息。

(1)企业或个人在进行网上交易中,数据信息在未采用加密措施情况下,在网络上传送,非交易双方的第三方攻击者便可在传送信道上对数据进行非法的截获,监听,获取数据中的信息,造成交易双方网上传输的信息泄露。

(2)交易双方在网上交易信息被第三方非法截获后,交易一方提供给另一方使用的文件很可能第三方非法使用。

2、篡改信息。

电子的交易信息在网络传输的`过程中,攻击者在掌握了信息格式和规律下,采用各种手段对截取的信息进行篡改和删除,这样就使信息失去了真实性和完整性。

3、身份仿冒。

攻击者运用非法手段盗用合法用户身份信息,发送假冒的信息或者主动获取信息,致使被假冒一方的信誊受损或盗取被假冒一方的交易成果,从而破坏交易的可靠性。

4、恶意破坏。

由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,破坏网络的硬件或软件而导致交易信息传递丢失与谬误。计算机网络本身容易遭到一些恶意程序的破坏,而使电子商务信息遭到破坏,严重威胁着电子商务的发展。

5、其他安全威胁。

随着电子商务在人们日常中的广泛应用,电子商务的安全威胁种类也日益繁多,存在于各种潜在方面,如:业务流分析,操作人员的不慎重所导致的信息泄露,媒体废弃物所导致的信息泄露等都对电子商务的安全性构成不同程度的威胁。

1、机密性。

传统的贸易大多是通过书信或者可靠的通信渠道来发送商业文档,虽然速度和效率都不高,但却能达到保密的目的,而电子商务是在开放的网络环境下进行的,维护商业机密是电子商务全面推广应用的重要保障,因此要预防非法的信息存取和信息在传输过程中被非法窃取,所以保证电子商务信息的机密性就变得非常重要。

2、完整性。

电子商务极大地简化了传统贸易过程,减少了认为的干预,同时也伴随着贸易各方商业信息的完整、同一问题,保持贸易各方的完整性是电子商务应用的基础。由于数据录入时合法或非法的行为,可能导致贸易数据的差异。信息在传输的过程中也有可能造成信息的丢失、重复或次序的差异。因此要预防对信息的各种非法操作,保证数据在传送的过程中完整性。

3、认证性。

网络环境是一个虚拟的环境,而电子商务就是在这个虚拟平台上进行的,贸易双方一般都不见面,需要一些技术和策略来进行身份确认。当个人或实体声称身份时,电子商务服务需要提供一种方式来进行身份认证。

4、有效性。

在交易的过程中贸易双方需要确定很多信息,电子商务以电子形式取代了纸张来确认这此信息,保证信息的有效性是开展电子商务的前提。因此要对网络故障、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻和地点是有效的。

1、防火墙(firewall)技术。

防火墙是一种隔离控制技术,在某个机构的网络和不安全的网络(如internet)之间设置屏障,阻止对信息资源的非法访问,也可以使用防火墙阻止专利信息从企业的网络上被非法输出。

2、加密技术。

数据加密技术是作为一项最基本的技术,是电子商务的基石,贸易方可根据需要在信息交换的阶段使用。数据加密是对信息进行重新编码,从而达到隐藏信息内容,使非法用户无法获取交易双方的真实信息。

在网络应用中一般采取两种加密形式:对称加密和非对称加密,采用何种加密算法则要结合具体应用环境和系统,而不能简单地根据其加密强度来做出判断。

(1)对称加密。

在对称加密方法中,对信息的加密和解密都使用相同的密钥。也就是说,一把钥匙开一把锁。这种加密算法可简化加密处理过程,贸易双方都不必彼此研究和交换专用的加密算法,如果进行通信的贸易方能够确保私有密钥在交换阶段未曾泄露,那么机密性和报文完整性就可以得到保证。不过,对称加密技术也存在一些不足,如果某一贸易方有n个贸易关系,那么他就要维护n个私有密钥。对称加密方式存在的另一个问题是无法鉴别贸易发起方或贸易最终方。因为贸易双方共享一把私有密钥。目前广泛采用的对称加密方式是数据加密标准(des),它主要应用于银行业中的电子资金转账(eft)领域。des对64位二进制数据加密,产生64位密文数据。使用的密钥为64位,实际密钥长度为56位(8位用于奇偶校验)。解密时的过程和加密时相似,但密钥的顺序正好相反。

(2)非对称加密/公开密钥加密。

在internet中使用更多的是公钥系统,即公开密钥加密。在该体系中,密钥被分解为一对:公开密钥pk和私有密钥sk。这对密钥中的任何一把都可作为公开密钥(加密密钥)向他人公开,而另一把则作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛发布,但它只对应于生成该密钥的贸易方。在公开密钥体系中,加密算法e和解密算法d也都是公开的。虽然sk与pk成对出现,但却不能根据pk计算出sk。

常用的公钥加密算法是rsa算法,加密强度很高。具体做法是将数字签名和数据加密结合起来。发送方在发送数据时必须加上数字签名,做法是用自己的私钥加密一段与发送数据相关的数据作为数字签名,然后与发送数据一起用接收方密钥加密。这些密文被接收方收到后,接收方用自己的私钥将密文解密得到发送的数据和发送方的数字签名,然后用发布方公布的公钥对数字签名进行解密,如果成功,则确定是由发送方发出的。由于加密强度高,而且不要求通信双方事先建立某种信任关系或共享某种秘密,因此十分适合internet网上使用。

3、数字签名。

数字签名技术是实现交易安全核心技术之一,它实现的基础就是加密技术。以往的书信或文件是根据亲笔签名或印章来证明其真实性的。但在计算机网络中传送的报文又如何盖章呢?这就是数字签名所要解决的问题。数字签名必须保证以下几点:接收者能够核实发送者对报文的签名;送者事后不能抵赖对报文的签名;接收者不能伪造对报文的签名。现在己有多种实现数字签名的方法,采用较多的就是公开密钥算法。

4、数字证书。

(1)认证中心。

在电子交易中,数字证书的发放不是靠交易双方来完成的,而是由具有权威性和公正性的第三方来完成的。认证中心就是承担网上安全电子交易认证服务、签发数字证书并确认用户身份的服务机构。

(2)数字证书。

数字证书是用电子手段来证实一个用户的身份及他对网络资源的访问权限。在网上的电子交易中,如双方出示了各自的数字证书,并用它来进行交易操作,那么交易双方都可不必为对方身份的真伪担心。

5、消息摘要(messagedigest)。

消息摘要方法也称为hash编码法或mds编码法。它是由ronrivest所发明的。消息摘要是一个惟一对应一个消息的值。它由单向hash加密算法对所需加密的明文直接作用,生成一串128bit的密文,这一串密文又被称为“数字指纹”(fingerprint)。所谓单向是指不能被解密,不同的明文摘要成密文,其结果是绝不会相同的,而同样的明文其摘要必定是一致的,因此,摘要成为消息的“指纹”以验证消息是否“真身”,消息摘要解决了信息的完整性问题。

结语:随着电子商务的不断发展,电子交易手段将更加多样化,安全问题会变的更加重要,本文分析了目前电子商务的安全需求,使用的安全技术及仍存在的问题,并指出了与电子商务安全有关的协议技术使用范围及缺点,但必须强调说明的是,电子商务的安全运行,仅从技术角度防范是远远不够的,还必须完善电子商务立法,以规范飞速发展的电子商务现实中存在的各类问题,从而引导和促进我国电子商务快速健康发展。

参考文献:

3、成卫青,龚俭.网络安全评估[j].计算机工程,,(02).

4、大卫·范胡斯.电子商务经济学[m].北京:机械工业出版社,2003.

5、杨善林.电子商务概论[m].北京:机械工业出版社,2003.

7、肖德琴.电子商务安全保密技术与应用[m].华南理工大学出版社,2003.9。

8、秦昌友.浅析电子商务的安全技术[j].苏南科技开发,2007,(08).

电子商务安全论文(优秀18篇)篇十二

电子商务因其带来的经济效益和流行发展趋势而备受关注,其安全立法问题也得到了国际性组织和各国政府的高度重视,尽快营造全球范围内的电子商务安全法律环境已成为国际社会的共识。要创造一个适应和规范电子商务安全交易、发展的法律境,政府部门职责首当其冲,在电子商务发展的监管和安全立法中发挥其主导作用。及时了解电子商务即时情况,制定出台相应的安全保障法律法规,鼓励、引导、电子商务健康发展,规范、维持必要的网络市场秩序,这已经成为当前世界各国立法工作的重要任务。电子商务的广泛性和无界性使得世界各国纷纷出台相应法律、行为准则和规范办法来推动本国电子商务安全、健康的发展,旨在抓住信息技术的机遇,提高自身竞争力,从而会的优势,同时也减少电子商务的交易纠纷、欺诈行为,保障了交易的安全性,为电子商务在全球范围内的发展扫平障碍。

电子商务因其基础网络这个开放又隐蔽的环境,而显得比较特殊,其商贸交易行为需要有专门的法律来规范和秩序的维持,目前我国已经相继出台了部分法律法规、行为准则,设立了相应的部门来规范、监管和保证电子商务的安全。但与国际电子商务立法现状和国内电子商务现实状况相比,显得比较尴尬。我国电子商务安全法律体系仍然存在较多空白,强针对性的立法需要加快,先行法规则亟需进一步改进和完善。电子商务安全法律的不足之处有:电子交易流程行为规范、用户隐私保护、法律效力不足,法律滞后,情况描述不清,没有有效惩戒措施,难以对电子商务中的失信者和破坏者造成较强的约束力。因此强快电子商务安全法律立法和改进已经迫在眉睫。

现行电子商务安全法律,具有较强针对性质的较少,大多分散各类法规之中,或是零星提及电子交易安全问题,目前电子商务交易安全的法律法规主要有以下四类:

(1)综合性的法律。如:《民法通则》和《刑法》中有关对商贸交易的安全保障条文。

(4)对监督交易行为进行规范的法律,如会计法、票据法、银行法等。

国务院颁布的《中华人民共和国计算机信息网络国际联网管理暂行规定》和公安部颁发的《计算机信息网络国际联网安全保护管理办法》是两个对电子商务具有重大影响的行政法规。

另外《中华人民共和国电子签名法》的颁布也具有重要意义。该法赋予电子签名与手写签名或盖章具有同等的法律效力,明确了电子认证服务的市场准入制度,标志着我国的信息化立法迈出重要步伐。

电子商务发展壮大为商贸交易带来极大便捷和迅速优越性,成为了经济的强劲增长点,为全球经济的发展营造了良好的氛围,与此同时,因为其特点,也对社会各个领域特别是立法带来了困难和压力。

首先电子商务的立法,需要考虑国家和地区之间的差异,协调困难。电子商务基于网络,而网络却已经全球联通、跨越了地域的界限。它所面对的不只是一个地区、一个国家的市场,而是全球一体化的大市场。各国由于社会制度、政治状况、经济发展程度等不同而导致了现行法律法规的不同,要制定可以有效协调、高度一体化的商业和法律规则,谈何容易。

其次是电子商务交易处理、传输的实质就是对信号脉冲的传输和对数字流的处理,这种虚拟的平台上,双方的不曾谋面,使得信息资源对商家的商业信用提出了更高的要求。在信息得到广泛传播的同时,由于互联网既开放又隐蔽的特性使得信息的真伪有待验证,恶意的攻击、恶意的失信难以发现,即使发现也难以揪出终端背后的那个失信或破坏者,有法难断或者有法却找不到应受惩罚的人,而且对于包括制作版权、著作权、商标使用权、数据库等在内的知识产权保护也成为无法回避的问题。电子商务横跨领域之广、利益关联群体之多,和其有别于传统商务模式的无形化给税收体制及税收管理模式也带来了巨大的挑战。

再次,电子信息领域,技术日新月异,电子商务领域的技术进步速度已经超国家适时地调整其法律框架的能力。法律的变革无法做到像电子技术更新一样的快,也由于新的意想不到的问题的不断出现,使得适时的法律调整总跟不上电子商务高速发展的步伐。这是需要我们对于现行法律框架从根本上进行反思,困难而想而知。

电子商务安全论文(优秀18篇)篇十三

中国如今的电子商务市场一直保持着40-50%的市场增长率,它的交易规模已经占到了中国消费总额的5%,并开始表现出明显的gdp拉动力。从起,中国的电子商务表现出来星火燎原般的势态,可以预测的是:中国的电子商务,必将成就中国另一轮的经济飞跃。

2绪论。

伴随着互联网和信息技术的飞速发展,电子商务从零到有,并逐步向高水平、规范化发展。十年来中国电子商务始终保持40-50%的高速发展,20的中国电子商务并为受到全球金融危机的影响,相反却在金融危机中爆发出更强的生命力和适应力。年中国电子商务市场规模超过35000亿元,同比增长48.5%,高于的41.2%。

电子商务的安全法律是指为了保障电子商务在交易过程中的安全性,由国家政府相关部门出台的对交易过程进行保护的法律。目前,我国就电子商务安全问题已经进行了初步的法律立项实施,但是依然存在较大的漏洞和隐患,需要国家相关部门进一步加强。

安全管理是有效降低我国电子商务交易过程中存在风险的重要手段,特别是在交易过程中,交易双方进行电子合同签订,安全中心不仅要监督买方的及时付款,同时还要监督卖方是否提供与合同一致的货物。在这些交易环节中,由于网络虚拟交易的缘故,存在非常大的安全管理隐患。为了有效防止这些安全隐患的爆发,降低风险带来的损失和伤害,需要国家政府出台完善的法律保护制度,形成一套互相关联、互相约束的管理制度体系。

电子商务的运行和交易是基于计算机网络平台而展开的,所以安全问题大体上可以分为计算机网络安全和电子商务系统本身交易安全。没有网络,电子商务就不可能存在,网络作为基础,其安全性与电子商务安关系密切,在网络安全的前提下,电子商务系统特有的设计加以保障,两者相辅相成实现电子商务的整体安全。通俗的说,电子商务的安全就是“电子”和“商务”双重要求下的安全。

3.2.1信息安全环境。

由中国互联网络信息中心(cnnic)和国家互联网应急中心(cncert)在京联合发布的《2009年中国的网民网络信息安全状况调查系列报告》中显示2009年52%的网民曾遭遇过网络安全事件网民处理安全事件所支出的相关服务费用共计153亿元人民币。电子商务发展所面临的信息安全问题严重。根据相关调查显示90%以上的网民计算机遭遇过病毒、木马、黑客的攻击电子商务交易的安全环境已经受到了严重影响。

3.2.2技术与意识现状。

盗版软件使用泛滥;软件认知低,不懂得区分使用;交易双方欠缺诚信,即使交易在设计较为完善的电子商务平台上进行,依然存在欺骗行为。

随着互联网的发展,网络购物(b2b、b2c)作为电子商务的其中分支之一,已经成为了一种消费时尚、热门购物渠道。据中国互联网络信息中心的数据显示:2009年我国网购市场交易规模为2500亿元,较20翻了一番。而20网络购物的市场规模应该已超过4300亿元。网购人群也大幅度增长,2009年至少在网上买过一次东西的中国的网民数历史性地突破了1亿人,达到1.08亿人,增长46%。而在年,使用过网络购物的互联网用户更是接近2亿人。网络购物已经成为发展最迅速,与网民利益最相关的网络应用。

与此相比,电子商务诚信环境却不如人意,甚至随着电子商务的发展而出现恶化的局势。2010年,有近28%的互联网用户遭遇过虚假钓鱼网站、诈骗交易、交易劫持、网银被盗等针对网络购物的安全攻击。目前对我国网络购物用户威胁影响最严重的还是钓鱼网站,在网购用户所遭遇的安全威胁中有72.4%是钓鱼网站的欺骗行为,2010年1-10月,平均每天新增的与网络购物相关的钓鱼网站约为1500个。钓鱼网站的典型的诈骗方式主要分为三大类:低价诱惑、交谈诈骗、电话诈骗。

因为电子商务交易的特殊性,交易双方不曾谋面,所以关于电子商务的信用管理就显得尤为重要。为防止电子商务的欺诈行为给网民带来经济上的损失,网络企业以及第三方电子商务平台都相继实行信誉管理方法,如信誉评价和信誉等级系统的建立,网络诚信公约(自律)等等,但由于电子商务发展较晚,管理经验不足,这些方法和系统存在较多的问题,有待提升。如中国电子商务诚信评价中心推出“中国电子商务诚信评价规范”,其中的诚信红蓝标识制度,认知度极低,据调查发现,有97%人不知红蓝标识的含义。就目前而言,在线信誉评估、等级系统,在设计完善的提前下,可以较为有效的降低了交易风险,因为其交易双方的历史信用表现,信用等级都是公开信息,可以作为买卖双方交易选择的参考,且其失信成本远远大于其利益获得,好的信用必然可以提升销售量,这也从侧面迫使销售者提供最好的服务,避免了双方欺诈行为。交易讲究的诚信,信誉系统能最有效地维持双方可信的商务关系。如目前国内最大的网购平台淘宝网,它的网商信誉评价和信誉等级系统相对成熟,这种评价系统“为消费者提供了诚信、安全的购物保障,大大提升了网络购物体验”。但它依然存在相当多的问题,信用评价流程不合理,在买到相对低劣的产品时,你选择退货的同时就丧失了评价的权利,两者只能选其一,那到底是留着不需要的产品而去评价,还是选择退货?恶意中差评现象猖獗,甚至出现恶意差评师这一职业,严重影响公平竞争。另外对于返修产品缺乏保障,笔者就遇到过产品寄回返修,迟迟没有反应,损害消费者利益。信用可信度有待验证,专业刷钻组织的出现,使得信用体系的可靠性降低。

电子商务安全论文(优秀18篇)篇十四

在网络购物中出现的付款收不到货,或者货物不符合实际等此类事件屡见不鲜,这些事件暴露出来的电子商务安全问题不容小觑;还有些威胁到网络安全事件,如用户信息或贸易内容被窃取、中途篡改信息、病毒网络化、同行业者恶意竞争,甚至是身份假冒、交易抵赖等等。

这些现象与问题暴露出了我国电子商务存在严重的安全隐患,且极大地妨碍了电子商务的健康发展,本文认为要解决这些问题,需从以下几个方面入手。

1不断完善电子商务的立法和执法。

一方面,电子商务是在一个虚拟空间完成的商务活动,因此,我们应该调整现行的法律法规,确立与之相适应的法律制度与法律规范,让法律适应电子商务发展的需求。

在我国针对电子商务的相关法律规范主要有《合同法》、《消费者权益保护法》、《计算机信息网络国际联网安全保护管理办法》、《电子签名法》等,这些法律虽然适用于电子商务,但并没有针对电子商务的交易环境做出明确的规定。

因此,我们必须在严格遵照目前法律法规的基础上不断地健全和完善电子商务法律体系。

另一方面,对于那些破坏网络交易秩序、危害网络交易平台的行为应依法给予严厉惩治。

电子商务犯罪是伴随电子商务产生而产生的,电子商务犯罪是指利用电子商务活动,侵害电子商务交易并造成社会危害的行为。

上述提到,目前我国电子商务的立法讨论仍只限于电子签名、身份认证的层面上,而对于具有抽象性、易删改性和易复制性的电子证据方面,因其来源与制作信息具有隐蔽性等特性,我国法律还未明确的界定,这给电子商务犯罪的认定造成了困难。

鉴于电子商务犯罪存在于虚拟空间这样的特殊性,本文认为,我国应加紧完善立法,尽快地将电子证据作为一种新型的证据纳入证据法领域。

只有这样才能弥补电子商务犯罪中的证据采集难、案件侦查难、罪名裁定难以及量刑难等方面的漏洞,才能更有力地惩治、打击电子商务犯罪活动。

首先,要制定准入制度,对想从事网络服务或经营的单位(个人)进行限定。

电子商务安全论文(优秀18篇)篇十五

项目目标:完成电子商务安全管理软件系统的研制和开发,并进行市场化运作;对电子商务安全标准进行研究。主要功能:电子商务安全管理软件系统实现的主要功能有:(1)提供访问电子商务网站用户的身份认证、授权;授权用户在线删除,添加,更新本人信息;实现了允许一种用户可以以多种身分访问电子商务程序的身份验证和授权的功能。

(2)过滤当前用户请求中是否含有违反http协议的数据存在,包括参数缺失、参数异常、参数过多;过滤当前用户请求中是否含有违反当前请求页面的数据存在。

(3)对称式和非对称式的加密解密技术:包括数字签名算法、消息摘要技术、密钥交换方法、提供基于数据库的密钥管理服务的内容。

(4)收集功能模块的日志信息,然后生成统一的日志信息,并进行分类存储(本课题提供数据库存储形式),然后提供查询、删除等功能(用户可以对日志信息按日期、模块名进行查询、删除等操作)。

(5)随时对受保护的电子商务应用程序进行安全监控,若发现恶意代码的攻击,即刻发出报警信息。

(6)监控系统和电子商务应用程序的运行情况,若系统或应用程序出现异常,即刻发出报警信息。约束条件:本系统运行时需要java运行环境人员所需工具所需资源:开发本项目需要参加人员熟练掌握java、xml、tomcat、mysql、jsp、struts等,开发工具使用eclipse、editplus、mysql等。

1.2项目组织与进度。

1.3开发软件所需要的工具软件运行环境。

二、软件开发设计与程序编码。

2.1软件开发设计。

电子商务安全管理软件系统采用了模块化的设计理念,遵循j2ee的开发标准,充分利用了j2ee程序开发过程中所涉及到的开放源代码的应用软件。整个软件系统是在tomcat5.5.9条件下进行的研发,开发工具选用的是eclipse3.1,mysql4.1提供了数据库支持。此外,还使用了诸如spring,hibernate,struts,dom4j,log4j等免费软件和技术。从软件设计与软件开发的角度看,电子商务安全管理软件系统的设计规划遵循了如下设计原则:

(1)电子商务安全管理软件封装了许多功能强大、易于使用的软件功能模块,对于统一安全接口标准研究十分必要。

(2)软件的开发大量采用组件化、j2ee技术,独立于操作系统与数据库系统。软件内部的模块大量采用bean,进行业务逻辑的封装,可以方便利于网络层的请求响应调用。

(3)系统采用xml文件格式来响应业务请求,这样可以实现系统逻辑各层之间良好的通讯和接口。

(4)全面考虑电子商务安全的各种需求,设计统一的标准化的软件结构,使各种网络安全技术运行在软件框架之下,共同保护电子交易安全。

(5)提供开放的api接口,这样使其他公司的软件产品可以轻易的集成到这个软件系统平台上。

2.2程序编码。

安全代理:安全代理模块就像一个数据采集器;在电子商务安全控制中心中分析的所有http信息都是通过安全代理模块采集的。此外,安全代理模块还负责在分析后将反应结果返回给用户。开发安全代理模块所使用技术:servletfilter。

(1)认证授权模块。身份验证和授权认证模块提供一种基于jaas体系结构的认证解决方案。身份认证是用户或计算设备用来验证身份的过程,即确定一个实体或个人是否就是它所宣称的实体或个人。授权确定了已认证的用户是否能够访问他们所请求的资源或者执行他们所请求执行的操作。

(2)数据过滤模块。数据过滤模块实现两种分析算法:模式匹配算法和行为建模算法。一种是基于误用检测算法的模式匹配,另一种是基于异常检测算法的行为建模。

(3)协议过滤模块。根据电子商务网站管理员的人工配置和http协议细节执行协议过滤算法,针对于安全数据中出现的冗余信息、检测出的缺失信息,以及异常信息分别进行安全分析,并且触发相应的安全动作。

(4)安全监控模块根据安全分析的结果与事先定义的安全动作,模块采用相应的指定动作。此外,这个模块将向安全代理模块发送动作指令。如果发现黑的客入侵,就随时触发“拒绝”动作,然后发送警告给应用程序的管理员。同时,将恶意的入侵请求存入到数据库作为入侵分析的日志文件。因此,攻击者将会收到一个出错页面或者请求被禁止的页面。

(5)应用监控。应用监控模块主要实现了对于访问电子商务应用程序、安全代理模块的应用配置和应用监控功能。实现了应用程序和电子商务安全管理软件系统的动态配置、实时监控电子商务安全管理软件系统的响应速度。

(6)加密解密模块。加密解密技术对于用户要传输的信息进行加密操作,可以有效地保护信息的安全。加密解密模块的实现方案使用平台通用开发包jce(javatmcryptographyextension),它的加密解密算法的强度较高,算法灵活,适应于多种平台,从而使得用户的敏感信息可以得到更好的保护。提供完善的加密解密服务接口,提供密钥管理功能,包括密钥存储、检索和密钥自动更新的功能,提高密钥的安全性和保密措施。

(7)日志管理模块。日志管理模块的总体实现方案基于开放源代码项目—log4j,主要实现了为电子商务安全管理软件系统的功能模块生成统一格式的日志信息,对产生的运行日志、安全日志进行统一的日志管理,针对不同来源的日志将其保存到不同的日志文件。

电子商务安全论文(优秀18篇)篇十六

跟着互联网的普及,电子商务作为网络经济发展的平台,已经经成为国家经济的主要增长点,电子商务已经经用10几年的时间,走过了从无到有,从有到全,从全到细的旅程,特别是最近三年智能装备的不断更新,电子商务从b二b,b二c也渐渐进去了微商,电商,与传统商业模式相结合的o二o时期,然而物流作为电子商务各个环节中最薄弱的1个环节,虽经由了大逾越发展,但仍是不够完美,这就需要至关多的专业人材来弥补空缺,中职教育作为直接面向社会输送人材的1个首要渠道,教学法子的后进已经不能适应社会的需求。

物流是随商品出产的呈现而发展的,现今社会,跟着电子商务的逾越式发展,各种物流组织也大范围的呈现。物流与电子商务是何种瓜葛呢?传统的观点是“物流是电子商务的首要组成部份”。这类观点有它正确的部份但不全面,这是基于下列分析:。

第1,电子商务自身就是在网上买卖商品以及服务,它自身最大的胜利是将商流转化为信息,并电子化处理。商品以及服务的所有权之间的转换即为商流,商流自身要靠物流来支持,所以有“物流是电子商务的首要组成部份”的观点,然而物流与商流,自身就是相对于应的瓜葛,而不是支撑与被支撑的瓜葛。电子商务的本色内容就是物流与商流,简而言之,物流以及电子商务为对于应瓜葛。

第2,网络经济的本色是虚拟经济,它是将商流与资金流,转化为信息并电子化,把什物如商务、广告、定货、购买、支付等环节全体虚拟化,然而物流没办法完整虚拟化,它的自身是物品在空间上的交流,物流与电子商务瓜葛极其亲密,是“实”“虚”相应,而把“实”看成“虚”的1部份,是完整不恰当的。时期进步的进程中,物流与电子商务各自自身的矛盾,都需要对于方提供手腕来解决,物流增进电子商务的发展,电子商务的发展增进物流模式的更新,二者互相影响而创造新的经济模式。比如:顺丰等1大批物流企业,跟随电子商务的发展而壮大,现实中的卖家也由于第3方物流的发展而选择在淘宝等电子平台创业。

(1)教学内容着重理论,课堂教学环境后进。

目前多数中职院校电子商务课程还在因循传统的教学理念,重视课本理论知识的讲授与灌输,疏忽实践能力的培育,学时设置太少,而理论教学比例过大,教学环境直接支配在教室,学生面对于的就是桌椅以及黑板,在这类纯理论教育的环境中,没有创建适量的电子商务氛围,没法调动以及激起学生的学习踊跃性,更不用说培育学生的专业技巧。

(2)教学法子以及观念后进,缺少实践知识。

在实际教学进程中,良多学生反应课程理论性太强,实际运用少,教学进程不够主动。这是由于传统的教学法子以老师为中心,学生的学习兴致没有被激起,良多任课老师也是转型过来的,缺少企业实践精力,对于于电子商务及物流配送岗位缺少深刻了解,不了解电子商务企业的人材需求。

(3)电子商务物流与配送课程教学模式的设计。

在多年的教学实践中,笔者以为应采取工学结合、任务驱动、项目引导等行为导向的教学模式。按电子商务企业的物流管理岗位请求,以工学结合作为切入点,凸起职业能力的培育以及职业素养的养成。在具体施行中,通过具体的案例分析来强化基础知识教学,然后创设情形引出工作任务,教师1边示范,学生1边模仿,在模仿进程中强化学生的职业技巧以及职业素质;通过校内实训以及校外现场教学与实习逐渐提高学生动手解决问题的能力;此外,布置教学任务,让学生按评价、改良、提高与思考的理念来完成。请求学生理解工作任务的内容以及请求,分析工作任务的目标,设计完成工作任务的法子、步骤以及方案,让学生依照自己的设计以个人或者团队的方式去实现成果,在完成工作任务后展开总结、汇报、评价、同享成果,并把学习的收成加以提炼,逐步构成本身的职业能力。通过以上步骤,可以培育学生分析问题、解决问题的能力和学生团队协作能力、沟通表达能力,并激起学生的创造力,匡助学生发掘本身优势。另外,让学生踊跃参加国家职业资历《助理电子商务师》以及阿里巴巴《电子商务利用专员》认证考试;激励学生参加电子商务比赛,学以至用,培育学生在进入社会工作前的忧患意识,增添学生的技巧贮备。

(4)教师及时了解社会动态,更新技巧知识贮备。

相干工作岗位,第2职业岗位肯定为物流企业的电子商务管理相干工作岗位,从而拓宽学生的就业选择,树立求职优势。

我国是发展中国家,在引进电子商务时,其实不具备支撑电子商务流动的现代化物流水平。物流业拥有起步晚,水平低的特色,为了适应电子商务时期物流配送行业的新请求,物流必需与电子商务紧密结合,鼎力培育既懂it技术又懂电子商务的网络经济人材,既懂电子商务又懂现代物流的复合型人材,单独,陈腐的培育方式已经经不能知足时期的需求,要着眼于实际运作能力的培育以及操作经验的累积,以市场为导向,以科学完美的培育方式,来推进学生的就业,为社会培育合格的物流人材。

电子商务安全论文(优秀18篇)篇十七

摘要:随着互联网的发展和普及,计算机开始走入家家户户,在此背景下,以淘宝为代表的一批电子商务企业开始蓬勃发展。然而作为新兴行业,电子商务的发展还不够完善,电子商务的信息安全问题还需要进一步探讨和解决。本文将详细介绍电子商务信息安全的定义及主要的信息安全问题,提出信息安全的目标,并详细介绍现有的信息安全技术。

网络安全和商务交易安全是保障电子商务信息安全的两条防线,两者缺一不可。如果没有网络安全,商务交易安全就像断了根基,根本无从保证;如果没有商务交易安全,即使网络安全做得再好,也无法实现保障电子商务信息安全的目标。因此,网络安全是商务交易安全的基础,商务交易安全是网络安全的上层建筑。同时,网络安全和商务交易安全也有很多不同之处,主要表现在两个方面。第一,网络安全不可能在根本上保证,在不可能绝对安全的网络环境下,仍然要保证电子商务安全。第二,假设存在绝对安全的网络环境,商务交易安全也未必能保证,商务交易安全需要更高层次的特殊保障。

在电子商务的运行过程中,最核心的安全问题就是信息安全攻击。所谓信息安全攻击就是一切能够威胁到网络信息安全的行为,主要包括以下几种行为。

1.信息截获。信息截获是指信息在正常的传输过程中被未授权的第三方访问,从而产生信息泄露的后果。

2.信息伪造。信息伪造是指未授权的第三方在信息的传输过程中插入伪造的信息流,从而干扰信息接收者的判断。

3.信息中断。信息中断是指信息在传输过程中被破坏,从而使信息变得不可利用。造成信息中断的原因不仅有恶意破坏,还有可能是计算机网络软硬件故障造成的。

4.信息篡改。信息篡改是指未授权的第三方不但截获了信息,还伪造了信息传送给信息接收者。

三、信息安全技术的目标。

1.信息的完整性。信息的完整性是指信息在传输过程中不中断,不被篡改,且信息间的次序不变。信息的完整性被破坏可能由两方面的原因造成,一是非人为因素,即由传输介质自身问题导致的信息中断;二是人为因素,即被第三方恶意破坏导致信息传输故障,也是信息安全技术作用的重点。

2.信息的机密性。信息的机密性是指信息在传输过程中不被第三方截获,即使被截获也无法被破译。维护信息的机密性主要是为了维护客户的隐私,保护电商的商业机密。

3.信息的不可抵赖性。信息的不可抵赖性是指信息传输的双方有充分的证据证明双方曾经传输过该信息,对于曾经发生的交易行为不可否认。信息的不可抵赖性能够有效地保障电子商务的可靠性。

4.交易者身份认证性。交易者身份认证性是指在电子交易中双方可以确认对方的身份信息,并确认对方的身份没有被第三方假冒。对交易者进行身份认证主要是为了保障支付货款等过程中的信任。

1.防火墙。防火墙又称防护墙,是处在内部网络和外部网络间的一种执行控制策略的网络安全系统。防火墙只允许授权的数据输入,只允许经过授权的内部员工、客户、推销商等人安全访问,简单地来说,防火墙可以决定被外界访问的内容以及可以访问内部内容的人员。

2.信息加密技术。信息加密技术是维护信息安全的核心技术,将传输的信息转化为第三方无法破译的密文,从而阻止第三方截获信息后获取有效数据。信息加密的过程主要有将明文转化为密文的加密过程和将密文转化为明文的解密过程。

3.数字签名。数字签名是用来确定发信人身份的技术,类似于我们日常生活中的物理签名,可以防止他人恶意伪装身份进行诈骗。数字签名是以信息加密技术为基础的,它是信息的发送者设置的一段数字串,经过公钥加密基础处理后传送给接受者,接受者可以通过这串数据判断信息的发送者,保障信息的真实性和不可抵赖性。

4.安全认证协议。安全认证协议是结合了数据加密等多种安全技术为一体的技术,是对不同企业的不同加密技术整合得出的统一的技术标准。目前被广大企业所接受的安全认证协议有两种,分别是安全套接层协议和安全电子交易协议。

五、结论。

在电商行业飞速发展的今天,信息安全面临着信息截获、伪造、中断、篡改的风险,因此,信息安全技术成为保障客户和企业利益的必备手段。信息安全技术肩负着维护信息的完整性、机密性、不可抵赖性以及交易者的身份认证性的任务。目前应用的信息安全技术主要包括防火墙、信息加密技术、数字签名、安全认证协议等。相信未来还将有更多先进的信息安全技术为电子商务的发展保驾护航。

h参考文献。

[1]汤发俊.电子商务的信息安全技术研究[d].南京理工大学,20xx.

[2]李彦.电子商务环境下用户数据的安全管理研究[d].山东师范大学,20xx.

电子商务安全论文(优秀18篇)篇十八

电子商务安全策略是对企业的核心资产进行全面系统的保护,不断的`更新企业系统的安全防护,找出企业系统的潜在威胁和漏洞,识别,控制,消除存在安全风险的活动。

电子商务安全是相对的,不是绝对的,不能认为存在永远不被攻破的系统,当然无论是何种模式的电子商务网站都要考虑到为了系统安全所要付出的代价和消耗的成本。

作为一个安全系统的使用者,必须应该综合考虑各方因素合理使用电子商务安全策略技术,作为系统的研发设计者,也必须在设计的同时考虑到成本与代价的因素。

在这个网络攻防此消彼长的时代,更应该根据安全问题的不断出现来检查,评估和调整相应的安全策略,采用适合当前的技术手段,来达到提升整体安全的目的。

电子商务所带来的巨大商机背后同样隐藏着日益严重的电子商务安全问题,不仅为企业机构带来了巨大的经济损失,更使社会经济的安全受到威胁。

在电子商务运作的大环境中,时时刻刻面临着安全威胁,这不仅仅设计技术问题,更重要的是管理上的漏洞,而且与人们的行为模式有着密不可分的联系。

1.1信息内容被截取窃取。

这一类的威胁发生主要由于信息传递过程中加密措施或安全级别不够,或者通过对互联网,电话网中信息流量和流向等参数的分析来窃取有用信息。

1.2中途篡改信息。

主要破坏信息的完整性,通过更改、删除、插入等手段对网络传输的信息进行中途篡改,并将篡改后的虚假信息发往接受端。

1.3身份假冒。

建立与销售者服务器名称相似的假冒服务器、冒充销售者、建立虚假订单进行交易。

1.4交易抵赖。

比如商家对卖出的商品因价格原因不承认原有交易,购买者因签订了订单却事后否认。

1.5同行业者恶意竞争。

同行业者利用购买者名义进行商品交易,暗中了解买卖流程、库存状况、物流状况。

不法分子利用非法手段进入系统,改变用户信息、销毁订单信息、生成虚假信息等。

电子商务安全策略是在现有情况,实现投入的成本与效率之间的平衡,减少电子商务安全所面临的威胁。

据电子商务网络环境的不同,采用不同的安全技术来制定安全策略。

相关范文推荐

    安保年终总结心得体会范文(20篇)

    总结范文的写作可以培养我们的思考能力和表达能力,提高自己的语言文字表达水平。以下是一些关于团队合作和项目总结的范文,供大家在实践中参考和借鉴。为切实做好元旦期间

    民警岗位大练兵心得体会(模板15篇)

    通过写心得体会,我们可以更深入地认识自己,发现自己的优点和不足。看看他人的心得体会,或许会给我们带来一些灵感和启发。为提高教师的整体素质,我们学校于20xx年5

    广播体操策划方案(优秀17篇)

    策划方案可以帮助企业确定目标,并为实现这些目标提供详细的步骤和方法。在编写策划方案时,我们可以参考这些范文中的论述和方法,以提高自己的写作水平。为了更好地培养学

    培养优良的家风心得体会(专业14篇)

    心得体会可以是历练工作中的感悟,也可以是学习过程中的体验和体会。让我们一起阅读一些优秀的心得体会范文,看看别人是如何总结和概括自己的经验和思考的。优良的家风是一

    捐款助学协议书(汇总21篇)

    合同协议是商业活动中的法律担保,有助于保障各方的合法权益。在合同协议的撰写过程中,参考一些合同样本是非常有帮助的,以下是一些供大家参考的优秀范文。甲方:乙方:甲

    校本研修的培训心得(优秀18篇)

    培训心得是培训学员对培训机构或培训师的反馈和评价的重要依据。下面是一些优秀的培训心得范文,希望能够给大家提供一些写作思路和灵感。开展校本研修,提高教师素质,已成

    学生护理研究心得体会(优质18篇)

    心得体会是人们在经历了一段时间的学习或工作后,对所获得的经验和感悟进行总结的一种文字表达。以下是一些个人心得体会的分享,希望能给大家在类似情境中提供一些帮助。

    经理述廉述职报告范文(21篇)

    述职报告可以通过对自己的工作进行全面回顾,找到自己在工作中的优点与不足,以便更好地提升自己的能力。以下是一些优秀的述职报告范文,供大家参考。通过阅读这些范文,我

    青春的骄傲初三(专业18篇)

    青春是一个追求梦想的重要阶段,我们应该积极奋斗,为自己的未来打下坚实的基础。青春是时光的风景,以下是一些描绘青春美丽的文字,让我们一同领略。青春的河流平缓的流淌

    税务部门个人工作总结(模板20篇)

    月工作总结是我们自我管理和自我激励的重要手段之一,它可以帮助我们保持积极的工作状态和良好的工作效果。接下来,我们一起来看看一些写得很不错的月工作总结范文,希望能