美章网 精品范文 电子商务技术论文范文

电子商务技术论文范文

前言:我们精心挑选了数篇优质电子商务技术论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

电子商务技术论文

第1篇

摘要:本文从行业诚信和安全技术两个角度,分析了我们电子商务发展所面临的问题,提出了提高全民诚信素质教育,加快相关法律法规建设,建立完善的信用体系,以及采用先进的安全技术,促进我国电子商务的健康发展。 关键词:电子商务,行业诚信 ,安全技术 1引言 诚信问题和安全问题成为影响我国电子商务发展的瓶颈。首先,在电子商务领域企业、消费者、银行等任何一方诚信缺失,交易就不能顺利实施。电子商务的行业诚信需要政府、企业、社会等各界共同努力。再次,针对电子商务的各种安全要素,采用相应的安全技术,将用力的保障电子商务的交易各方的安全。

2电子商务诚信缺失的原因与表现

2.1 我国诚信基础薄弱,电子商务交易社会信任度低

电子商务参与者的诚信观念、规则意识不强。电子商务作为不见面的交易模式,难以得到消费者的认同,而“无商不奸”的观念在人们的思想中根深蒂固,这是电子商务发展的心理障碍。

2.2 社会信用体制尚未完全建立,电子商务难于运营

电子商务贸易内的信用评级还完全属于行业和个人行为,还没有得到政府的支持和认可,所以评级中介机构、评级依据都未得到法律认同,从而评级也就没有法律效力。

2.3 商业秘密和客户隐私得不到保护

网络具有公开性,商家和消费者的个体信息在未征得同意时不得公开,否则将构成对隐私权的侵犯。而目前很多商业性网站并不注重对客户信息的保护,商业秘密和隐私随时可能受到侵犯,且难以获得有效的法律救济。

另外,还有网络诈骗、商品质量低劣、不履行服务承诺等一系列诚信缺失的表现。

3电子商务的诚信建设

3.1 加大诚信建设和教育,提高全民诚信素质

倡导诚信观念,提高社会公德和全民诚信素质,形成诚实守信的社会环境,促进电子商务的发展。

3.2 健全相关法律、法规和制度的建设

法律、法规作为诚信的最后一道保障,不仅能打击违法行为,维护消费者的合法权益,也能营造良好的社会诚信环境,促进电子商务的繁荣发展。根据电子商务的环境和交易特点,建立电子交易法律和制度、电子支付制度、信用卡制度等。

3.3 完善信用体系建设

(1)建立电子商务信用模式。电子商务的信用模式主要是指电子商务企业(网站)通过制定和实施确定交易规则,为电子商务交易的当事人建立一个公平、公正的平台,以确保电子商务交易的安全可靠。其基础性设施主要体现在资格认证和信用认证。

(2)加强行业自律。电子商务行业应当反对采用一切不正当手段进行行业内竞争,自觉维护用户的合法权益,保守用户信息秘密。

(3)建立在线信用信息数据库。政府有关部门要尽早建立跨区域的在线信用信息数据库,通过提供信用查询、公示企业守信或诚信信息、受理信用的投诉、受理信用的异议等服务,来营造电子商务信用环境。

另外,还要增强政府引导与管理能力,促进中国电子商务诚信联盟的发展。可以营造良好的电子商务诚信环境。

4 电子商务的安全要素与安全技术

实现电子商务的关键是要保证商务活动过程中系统的安全性,从安全和信任的角度来看,传统的买卖双方是面对面的,因此较容易保证交易过程的安全性和建立起信任关系。但在电子商务过程中,买卖双方是通过网络来联系,由于距离的限制,电子商务交易双方都面临安全威胁。这些安全因素包含:信息有效性、真实性;信息机密性;信息完整性;信息可靠性、不可抵赖性和可鉴别性。;

4.1 电子商务的安全技术

(1)数据加密技术

加密技术用于网络安全通常有二种形式,即面向网络或面向应用服务,可分为:对称密钥密码算法、不对称型加密算法、不可逆加密算法三种。电子商务领域常用的加密技术有数字摘要、数字签名、数字时间戳、数字证书等。

(2)与电子商务安全有关的协议技术

SSL协议(安全套接层协议),主要是使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性,它不能保证信息的不可抵赖性,主要适用于点对点之间的信息传输。从目前实际使用的情况来看,SSL还是人们最信赖的协议,但是SSL并不能协调各方间的安全传输和信任关系;还有,购货时用户要输入通信地址,这样将可能使得用户收到大量垃圾信件。

SET协议(安全电子交易),由美国Visa和MasterCard两大信用卡组织联合国际上多家科技机构,共同制定了应用于Internet上的以银行卡为基础进行在线交易的安全标准,它采用公钥密码体制和X.509数字证书标准,主要应用于保障网上购物信息的安全性,是目前公认的信用卡/借记卡的网上交易的国际安全标准。

(3)身份认证技术

在电子交易中,无论是数字时间戳服务还是数字证书的发放,都不是靠交易的自己能完成的,而需要有一个具有权威性和公正性的第三方来完成。认证中心就是承担网上安全电子交易认证服务、能签发数字证书、并能确认用户身份的服务机构。

4.2网上支付平台及支付网关

网上支付平台分为CTEC支付体系和SET支付体系。网上支付平台支付型电子商务业务提供各种支付手段,包括基于SET标准的信用卡支付方式、以及符合CTEC标准的各种支付手段。支付网关位于公网和传统的银行网络之间,主要完成通信、协议转换和数据加解密功能,并且可以保护银行内部网络。此外,支付网关还具有密钥保护和证书管理等其它功能。

5小结

本文分析了目前电子商务领域所面临的诚信危机与安全威胁,指出要将行业诚信、政府监管、国家立法、安全技术等多方面相结合,从而保障电子商务的安全运行,引导和促进我国电子商务快速健康发展。

[3]梁露,电子商务网站建设与实践[M],北京:人民邮电出版社,2008:180-182

[4]方真,电子商务必须完善诚信机制[J],中国电子商务,2004年02期

第2篇

当前,电子商务的发展受到了越来越多的重视,它引发经济结构和经济增长等方面的革新,对传统的经济理论也进行了极大的挑战。在商务界的革新的要求下,整个企业的生产活动和商务的活动方式等方面,都需要不断地改革,由此引发了从生产者到消费者,包括商贸投资者在内的所有人员的商务活动的基本观念的转变,因此,大力发展电子商务对于促进我国的产业结构调整,不断优化产业结构,大力推动经济增长方式的转型,对于促进经济大发展、大繁荣有着重要的意义。然而,电子商务发展到今天,仍然是有一定的局限性的。主要表现为电子商务发展地域不平衡,这主要就是在技术方面的要求,就国际市场而言,欧美、韩国等比较发达的地区,电子商务发展迅速,而大多数的发展中国家就相对较差;就国内市场而言,主要经济区即东部地区发展明显,而中西部地区就较为艰难。另外,参与的行业也是不平衡的,一般来说,与IT相关的行业,在电子商务方面发展较快,而一些建材、服装等行业,因为个性化比较突出,而对售后服务的要求又很高,因此电子商务在类似的行业领域发展较为缓慢。当然,我们也看到,电子商务毕竟还是新发展起来,并没有完全的步入常态,因此,大部分的交易还是企业和企业之间的买卖,而企业和消费者之间的交易相对于前者而言,概率很低,这也是当前电子商贸发展不平衡的表现。

二、促进电子商务发展的建议

2.1构建和完善电子商务平台

电子商务的蓬勃发展需要有一个良好的平台作为基础,而电子商务平台的实质就是简单的电子商务贸易经过一系列的有机整合,最终形成的具有一定规模的规范化的商务贸易平台。简单地说,就是电子商务平台的每一个部分同企业相对应,而每一个企业的任务就是不断去完善属于自己的部分,展示自己企业产品的具有吸引力的、全面的信息,在这个平台上,通过资源共享、信息交流为购买者提供准确的信息,让他们任意挑选。可见,电子商务平台在电子商务的发展中十分重要,这个平台一旦不能正常运行,那么,极有可能导致客户不能及时搜索到企业的相关信息,不能达成交易,对于企业而言是一大损失。因此,要想促进企业的电子商务不断发展,就需要在构建电子商务平台上多下功夫,促使这一平台不断完善。而在构建平台的过程中,要注意对于卖家和买家的信息要尽量详细、正确,而最重要也是双方最在意的就是安全性,因此,平台的构建是需要具有高素质的专业人才的。

2.2完善制度,加强监督管理

对比传统的销售方式来说,电子商务的一个缺陷就是关于售后服务方面的滞后性,它不像传统的销售有着极为快捷、方便而且十分可靠的售后服务,而电子商务在这一块就明显的存在着劣势,由于相关的法律法规对这一方面的关注还没有提升到一定的程度上,很容易出现买卖双方的矛盾,在监管方面,电子商务极大的算短了时间和空间的差距,但也为监管带了难度。因此,大力发展电子商务,需要不断地完善规章制度,严格进行监督管理,通过相关规定保证买卖双方的利益,另外,也需要大力宣传,引导客户进行正确的交易,选择收保护的、有信用度高的卖家,从而减少买卖双方因质量、售后以及一系列买卖中遇到的问题而发生矛盾。

2.3引入技术,选用专业人才保障电子商务发展

电子商务本身就是一个虚拟的存在于电子网络世界的经营模式,因此,需要在网络技术方面加大投入,主要包括电子商务平台的维护,需要有一些高素质的专门的人才来操作,首先可以保障平台的正常运营,其次就是保证买卖双方的客户信息不被泄露,当今时代,随着经济的大发展,信息泄露的危害越来越明显,专业技术不到位,专业人士素质不够高,都会影响着企业和个人的信息安全。另一方面,只有专业的人才才能更好的开发电子商务系统,为双方提供更多的优质服务,电子商务不是一成不变的,是要随着经济社会的不断发展而发展的,在不断地应用中,电子商务系统就需要不断地更新,而这些,必须有熟练的专业人员才可以做到。技术的投入、人才的投入本身就可以定义为提升核心竞争力,因此,加强技术投入,不断创新,培养专业人才实质上是促进电子商务繁荣发展的关键。

三、结语

第3篇

论文关键词:电子商务;信息安全;加密技术;数字认证

引言:近年来,随着通讯技术、网络技术的迅速发展促使电子商务技术应运而生。电子商务具有高效率、低成本的特性,为中小型公司提供各种各样的商机而迅速普及。电子商务主要依托Intemet平成交易过程中双方的身份、资金等信息的传输。由于Imemet的开放性、共享性、无缝连通性,使得电子商务信息安全面临着威胁:如1)截获和窃取用户机密的信息。2)篡改网络传输途中的信息,破坏信息的完整性。3)假冒合法用户或发送假冒信息来欺骗用户。4)交易抵赖否认交易行为等。因此,电子商务技术的推广,很大程度依赖信息安全技术的完善和提高。

l电子商务安全技术

1.1加密技术。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。当需要时可使用密钥将密文数据还原成明文数据,称为解密。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。

密钥加密技术分为对称密钥加密和非对称密钥加密两类。对称加密技术是在加密与解密过程中使用相同的密钥加以控制,它的保密度主要取决于对密钥的保密。它的特点是数字运算量小,加密速度快,弱点是密钥管理困难,一旦密钥泄露,将直接影响到信息的安全。非对称密钥加密法是在加密和解密过程中使用不同的密钥加以控制,加密密钥是公开的,解密密钥是保密的。它的保密度依赖于从公开的加密密钥或密文与明文的对照推算解密密钥在计算上的不可能性。算法的核心是运用一种特殊的数学函数——单向陷门函数。即从—个方向求值是容易的,但其逆向计算却很困难,从而在实际上成为不可能。

1.2数字签名和数字证书。1)数字签名。数字加密是非对称加密技术的一类应用。数字签名是用来保证文档的真实性、有效性的一种措施.如同出示手写签名一样。将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。通过数字签名能够实现对原始报文的鉴别与验证,保证报文的完整性、权威性和发送者对所发报文的不可抵赖性。数字签名机制提供了一种鉴别方法,保证了网络数据的完整性和真实性。2)数字证书。数字证书就是标志网络用户身份信息的一系列数据,用来在网络直用中识别通讯各方的身份,其作用类似于现实生活中的身份证。数字证书由可信任的、公正的权威机构CA中心颁发,以数字证书为杨的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性,交易实体身份的真实性,签名信息的不可否认性,从而保障网络应用的安全性。

1.3防火墙技术。防火墙主要功能是建立网络之间的—个安全屏障,从而起到内部网络与外部公网的隔离,加强网络之间的访问控制,防止外部网络用户以非法手酾百:过外部网络进入内部网络。根据制定的策略对两个或多个网络、分析和审计,按照—定的安全策略限制外界用户对内部网络的访问,只有被允许的通信才能通过防火墙,管理内部用户访问外界网络的权限,监视网络运行状态并对各种攻击提供有效的防范。

2电子商务安全交易协议

2.l(SSL)安全套接层协议。主要用于提高应用程序之间的数据的安全系数,保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户假务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。

SSL安全协议主要提供三方面的服务。—是用户和服务器的尝陛保证,使得用户与服务器能够确信渤据将被发送到正确的客户机和服务器上。客户机与服务器都有各自的识别号,由公开密钥编排。为了验证用户,安全套接层协议要求在握手交换数据中作数字认证,以此来确保用户的合法性;二是加密数据以隐藏被传递的数据。安全套接层协议采用的加密技术既有对称密钥,也有公开密钥,在客户机和服务器交换数据之前,先交换SSL初始握手信息。在SSL握手信息中采用了各种加密技术,以保证其机密性与数据的完整性,并且经数字证书鉴别:三是维护数据的完整性。安全垂接层协议采用Hash函数和机密共享的力怯来提供完整的信息服务,建立客户机与服务器之间的安全通道,使所有经过安全套接层协议处理的业务能全部准确无误地到达月的地。

2.2(SET)安全电子交易公告。为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。

SET安全协议主要对象包括:消费者(包括个人和团体),按照在线商店的要求填写定货单,用发卡银行的信用卡付款;在线商店,提供商品或服务,具备使用相应电子货币的条件;收单银行,通过支付网关处理消费者与在线商店之间的交易付款;电子货币发行公司以及某些兼有电子货币发行的银行。负责处理智能卡的审核和支付;认证中心,负责确认交易对方的身份和信誉度,以及对消费者的支付手段认证。SET协议规范技术范围包括:加密算法的应用,证书信息与对象格式,购买信息和对象格式,认可信息与对象格式。SET协议要达到五个目标:保证电子商务参与者信息的相应隔离;保证信息在互联网上安全传输,防止数据被黑客或被内部人员窃取;解决多方认证问题;保证网上交易的实时性,使所有的支付过程都是在线的;效仿BDZ贸易的形式,规范协议和消息格式,促使不同厂家开发的软件具有兼容性与交互操作功能,并且可以运行在不同的硬件和操作系统平台上。

3电子商务信息安全有待完善和提高

3.1提高网络信息安全意识。以有效方式、途径在全社会普及网络安全知识,提高公民的网络安全意识与自觉陡,学会维护网络安全的基本技能。并在思想上萤把信息资源共享与信息安全防护有机统一起来,树立维护信息安全就是保生存、促发展的观念。

3.2加强网络安全管理。建立信息安全领导机构,有效统一、协调和研究未来趋势,制定宏观政策,实施重大决定。严格执行《中华人民共和国计算机信息系统安全保护条例》与《计算机信息网络安全保护管理办法》,明确责任、规范岗位职责、制定有效防范措施,并目严把用户人网关、合理设置访问权限等。

3.3加快网络安全专业人才的培养。加大对有良好基础的科研教育基地的支持和投入,加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动,加强对内部人员的网络安全培洲,防止堡垒从内部攻破。使高素质的人才在高水平的教研环境中迅速成长和提高。

3.4开展网络安全立法和执法。吸取和借鉴国外网络信息安全立法的先进经验,结合我国国情对现行法律体系进行修改与补充,使法律体系更加科学和完善;并建立有利于信息安全案件诉讼与公、检、法机关办案制度,提高执法效率和质量。对违犯国家法律法规,对计算机信息存储系统、应用程序或传输的数据进行删除、修改、增加、干扰的行为依法惩处。

3.5强化网络技术创新。组织现有信息安全研究、应用的人才,创造优良环境,创新思想、超越约束,利用国内外资源,建立具有中国特色的信息安全体系。特别要重点研究关键芯片与内核编程技术和安全基础理论。

第4篇

在电子商务领域里,计算机网络的优势被充分的发挥出来。所谓的电子商务,就是建立了一个虚拟的交易市场,这个市场不受时间和空间的限制,使得交易能够实时进行,大大减少了企业的成本,提升了交易效率。在计算机技术中,信息传递的实时性,将地域和时间限制打破,另外,再加上互联网成本低等优点,因而,使得计算技术成为电子商务中的重要载体。当前,互联网发展方兴未艾。互联网和计算机技术联合起来,应用于电子商务领域,大大提升了现代电子商务的发展速度,同时,也使得电子商务活动更加的便捷安全,这就这正的实现了电子商务和计算机技术之间的双赢以及互通。

二、电子商务中的信息安全威胁分析

电子商务信息安全面临的主要威胁分为以下几个方面:

1、偷窃信息

在电子商务的模式里,信息作为一种非常重要的资源,关系着交易双方能否顺利实现交易。这些重要的信息主要包括注册的账号、密码以及产品的数量和价格等。一些人为了获取利益,经常通过互联网或者公用电话,再或者在电磁波能够辐射的范围内安装接受装置,来偷窃商家和用户机密信息。

2、破坏网上交易信息

电子商务活动由于是在网络上进行的,黑客破坏的现象时常发生。一些手段较高的黑客将交易双方的交易信息的规律和格式摸清之后,会使用各种手段来侵入商家以及客户的电脑,将正在传输的机密数据进行篡改,或者数据达到目的地后,侵入对方电脑篡改信息,严重破坏了商家与客户的正常交易。

3、制造虚假邮件信息

一些不法之徒在掌握了客户和商家的数据格式信息之后,不但对机密信息进行恶意的改动,而且还会运用技术手段冒充用户的身份获取信息或者发送虚假的信息。由于网络具有虚拟的特性,使用者很难分辨信息的真假,一旦出现这样的情况,就会给交易双方造成极大的浅析计算机在电子商务中的应用张在菊山东广电网络有限公司历城分公司经济损失。

三、计算机技术在电子商务中的应用分析

3.1数据加密技术的应用

在电子商务系统中,数据加密技术是一种非常重要的技术。加密可分为对称加密和非对称加密。当前,许多机构已经使用PKI技术对原有的加密技术进行了完善,大大提升了电子商务运用中信息安全的安全度。PKI技术中,密匙一般分为公开密匙以及非公开密匙。人们可以使用公开密匙来对电子商务活动中的信息进行加密,使用另一把密匙进行解密。这样交易的双方掌握非公开密匙,就可以保证交易信息的安全了。

3.2反病毒系统的应用

计算机中的防火墙和加密措施虽然能够起到防范非法侵入的风险,但人们依旧对信息的安全感到不安。当前,携带各种病毒的文件越来越多,对计算机的安全威胁越来越大。为此,研究人员可以根据当前计算机病毒的现状,设置反病毒系统,从而更好的保证信息的安全。电子商务中,反病毒系统的应用,能够大大提升双方交易的安全性。

3.3数字签名技术的应用

第5篇

要加强电子商务的安全,需要企业本身采取更为严格的管理措施,需要国家建立健全法律制度,更需要有科学的先进的安全技术。

在电子商务的交易中,经济信息、资金都要通过网络传输,交易双方的身份也需要认证,因此,电子商务的安全性主要是网络平台的安全和交易信息的安全。而网络平台的安全是指网络操作系统对抗网络攻击、病毒,使网络系统连续稳定的运行。常用的保护措施有防火墙技术、网络入侵检测技术、网络防毒技术。交易信息的安全是指保护交易双方的不被破坏、不泄密,和交易双方身份的确认。可以用数据加密、数字签名、数字证书、ssl、set安全协议等技术来保护。

在这里我想重点谈谈防火墙技术和数据加密技术。

一、防火墙技术。

防火墙就是在网络边界上建立相应的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中。从逻辑上讲,防火墙是起分隔、限制、分析的作用。实际上,防火墙是加强Intranet(内部网)之间安全防御的一个或一组系统,它由一组硬件设备(包括路由器、服务器)及相应软件构成。所有来自Internet的传输信息或你发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。防火墙是网络安全策略的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理。从总体上看,防火墙应该具有以下五大基本功能:(1)过滤进、出网络的数据;(2)管理进、出网络的访问行为;(3)封堵某些禁止行为;(4)记录通过防火墙的信息内容和活动;(5)对网络攻击进行检测和告警。

新一代的防火墙产品一般运用了以下技术:

(1)透明的访问方式。

以前的防火墙在访问方式上要么要求用户做系统登录,要么需要通过SOCKS等库路径修改客户机的应用。而现在的防火墙利用了透明的系统技术,从而降低了系统登录固有的安全风险和出错概率。

(2)灵活的系统。

系统是一种将信息从防火墙的一侧传送到另一侧的软件模块。采用两种机制:一种用于从内部网络到外部网络的连接;另一种用于从外部网络到内部网络的连接。前者采用网络地址转接(NIT)技术来解决,后者采用非保密的用户定制或保密的系统技术来解决。

(3)多级过滤技术。

为保证系统的安全性和防护水平,防火墙采用了三级过滤措施,并辅以鉴别手段。在分组过滤一级,能过滤掉所有的源路由分组和假冒IP地址;在应用级网关一级,能利用FTP、SMTP等各种网关,控制和监测Internet提供的所有通用服务;在电路网关一级,实现内部主机与外部站点的透胆连接,并对服务的通行实行严格控制。

(4)网络地址转换技术。

防火墙利用NAT技术能透明地对所有内部地址做转换,使得外部网络无法了解内部网络的内部结构,同时允许内部网络使用自己编的IP源地址和专用网络,防火墙能详尽记录每一个主机的通信,确保每个分组送往正确的地址。

(5)Internet网关技术。

由于是直接串联在网络之中,防火墙必须支持用户在Internet互联的所有服务,同时还要防止与Internet服务有关的安全漏洞,故它要能够以多种安全的应用服务器(包括FTP、Finger、mail、Ident、News、WWW等)来实现网关功能。为确保服务器的安全性,对所有的文件和命令均要利用“改变根系统调用(chroot)”做物理上的隔离。在域名服务方面,新一代防火墙采用两种独立的域名服务器:一种是内部DNS服务器,主要处理内部网络和DNS信息;另一种是外部DNS服务器,专门用于处理机构内部向Internet提供的部分DNS信息。在匿名FTP方面,服务器只提供对有限的受保护的部分目录的只读访问。在WWW服务器中,只支持静态的网页,而不允许图形或CGI代码等在防火墙内运行。在Finger服务器中,对外部访问,防火墙只提供可由内部用户配置的基本的文本信息,而不提供任何与攻击有关的系统信息。SMTP与POP邮件服务器要对所有进、出防火墙的邮件做处理,并利用邮件映射与标头剥除的方法隐除内部的邮件环境。Ident服务器对用户连接的识别做专门处理,网络新闻服务则为接收来自ISP的新闻开设了专门的磁盘空间。

(6)安全服务器网络(SSN)。

为了适应越来越多的用户向Internet上提供服务时对服务器的需要,新一代防火墙采用分别保护的策略对用户上网的对外服务器实施保护,它利用一张网卡将对外服务器作为一个独立网络处理,对外服务器既是内部网络的一部分,又与内部网关完全隔离,这就是安全服务器网络(SSN)技术。而对SSN上的主机既可单独管理,也可设置成通过FTP、Telnet等方式从内部网上管理。SSN方法提供的安全性要比传统的“隔离区(DMZ)”方法好得多,因为SSN与外部网之间有防火墙保护,SSN与内部网之间也有防火墙的保护,而DMZ只是一种在内、外部网络网关之间存在的一种防火墙方式。换言之,一旦SSN受破坏,内部网络仍会处于防火墙的保护之下,而一旦DMZ受到破坏,内部网络便暴露于攻击之下。

(7)用户鉴别与加密。

为了降低防火墙产品在Ielnet、FTP等服务和远程管理上的安全风险,鉴别功能必不可少。新一代防火墙采用一次性使用的口令系统来作为用户的鉴别手段,并实现了对邮件的加密。

(8)用户定制服务。

为了满足特定用户的特定需求,新一代防火墙在提供众多服务的同时,还为用户定制提供支持,这类选项有:通用TCP、出站UDP、FTP、SMTP等,如果某一用户需要建立一个数据库的,便可以利用这些支持,方便设置。

(9)审计和告警。

新一代防火墙产品采用的审计和告警功能十分健全,日志文件包括:一般信息、内核信息、核心信息、接收邮件、邮件路径、发送邮件、已收消息、已发消息、连接需求、已鉴别的访问、告警条件、管理日志、进站、FTP、出站、邮件服务器、域名服务器等。告警功能会守住每一个TCP或UDP探寻,并能以发出邮件、声响等多种方式报警。此外,防火墙还在网络诊断、数据备份保全等方面具有特色。

目前的防火墙主要有两种类型。其一是包过滤型防火墙。它一般由路由器实现,故也被称为包过滤路由器。它在网络层对进入和出去内部网络的所有信息进行分析,一般检查数据包的IP源地址、IP目标地址、TCP端口号、ICMP消息类型,并按照信息过滤规则进行筛选,若符合规则,则允许该数据包通过防火墙进入内部网,否则进行报警或通知管理员,并且丢弃该包。这样一来,路由器能根据特定的刿则允许或拒绝流动的数据,如:Telnet服务器在TCP的23号端口监听远程连接,若管理员想阻塞所有进入的Telnet连接,过滤规则只需设为丢弃所有的TCP端口号为23的数据包。采用这种技术的防火墙速度快,实现方便,但由于它是通过IP地址来判断数据包是否允许通过,没有基于用户的认证,而IP地址可以伪造成可信任的外部主机地址,另外它不能提供日志,这样一来就无法发现黑客的攻击纪录。

其二是应用级防火墙。大多数的应用级防火墙产品使用的是应用机制,内置了应用程序,可用服务器作内部网和Internet之间的的转换。若外部网的用户要访问内部网,它只能到达服务器,若符合条件,服务器会到内部网取出所需的信息,转发出去。同样道理,内部网要访问Internet,也要通过服务器的转接,这样能监控内部用户访问Internet.这类防火墙能详细记录所有的访问纪录,但它不允许内部用户直接访问外部,会使速度变慢。且需要对每一个特定的Internet服务安装相应的服务器软件,用户无法使用未被服务器支持的服务。

防火墙技术从其功能上来分,还可以分为FTP防火墙、Telnet防火墙、Email防火墙、病毒防火墙等等。通常几种防火墙技术被一起使用,以弥补各自的缺陷和增加系统的安全性能。

防火墙虽然能对外部网络的功击实施有效的防护,但对来自内部网络的功击却无能为力。网络安全单靠防火墙是不够的,还需考虑其它技术和非技术的因素,如信息加密技术、制订法规、提高网络管理使用人员的安全意识等。就防火墙本身来看,包过滤技术和访问模式等都有一定的局限性,因此人们正在寻找更有效的防火墙,如加密路由器、“身份证”、安全内核等。但实践证明,防火墙仍然是网络安全中最成熟的一种技术。

二、数据加密技术

在电子商务中,信息加密技术是其它安全技术的基础,加密技术是指通过使用代码或密码将某些重要信息和数据从一个可以理解的明文形式变换成一种复杂错乱的、不可理解的密文形式(即加密),在线路上传送或在数据库中存储,其他用户再将密文还原成明文(即解密),从而保障信息数据的安全性。

数据加密的方法很多,常用的有两大类。一种是对称加密。一种是非对称密钥加密。对称加密也叫秘密密钥加密。发送方用密钥加密明文,传送给接收方,接收方用同一密钥解密。其特点是加密和解密使用的是同一个密钥。典型的代表是美国国家安全局的DES。它是IBM于1971年开始研制,1977年美国标准局正式颁布其为加密标准,这种方法使用简单,加密解密速度快,适合于大量信息的加密。但存在几个问题:第一,不能保证也无法知道密钥在传输中的安全。若密钥泄漏,黑客可用它解密信息,也可假冒一方做坏事。第二,假设每对交易方用不同的密钥,N对交易方需要N*(N-1)/2个密钥,难于管理。第三,不能鉴别数据的完整性。

非对称密钥加密也叫公开密钥加密。公钥加密法是在对数据加解密时,使用不同的密钥,在通信双方各具有两把密钥,一把公钥和一把密钥。公钥对外界公开,私钥自己保管,用公钥加密的信息,只能用对应的私钥解密,同样地,用私钥解密的数据只能用对应的公钥解密。具体加密传输过程如下:

(1)发送方甲用接收方乙的公钥加密自己的私钥。

(2)发送方家用自己的私钥加密文件,然后将加密后的私钥和文件传输给接收方。

(3)接收方乙用自己的私钥解密,得到甲的私钥。

(4)接收方乙用甲的公钥解密,得到明文。

这个过程包含了两个加密解密过程:密钥的加解密和文件本身的加解密。在密钥的加密过程中,由于发送方甲用乙的公钥加密了自己的私钥,如果文件被窃取,由于只有乙保管自己的私钥,黑客无法解密。这就保证了信息的机密性。另外,发送方甲用自己的私钥加密信息,因为信息是用甲的私钥加密,只有甲保管它,可以认定信息是甲发出的,而且没有甲的私钥不能修改数据。可以保证信息的不可抵赖性。

第6篇

1、概述生物识别技术,又称为生物特征识别技术,是通过计算机与生物传感器、生物统计学等高科技手段紧密结合,利用人体固有的生理特征和行为特征识别身份的技术。该技术被称为数字时代的安全卫士。在实际应用中,生物特征识别通过特定的设备进行特征取样测量,转化成数字代码;对代码取样后形成特征模板;用特征模板与实际个体取样进行比对;根据比对结果是否匹配来决定接受或拒绝该用户。常用于识别的生物特征有指纹、人脸、掌纹、血管纹路、DNA等;行为特征有签名、语音、步态等。

2、生物识别技术的特点与应用优势生物特征是与生俱来的,与传统身份识别方式相比,生物识别技术具有以下优势[4]:(1)能够进行身份识别。传统身份认证识别采用用户名+口令验证的方式来验证用户身份。生物特征同样可以完成身份识别的功能。(2)生物特征具有唯一性,防伪性好,难以被伪造或盗用。传统身份识别技术中的用户名和密码会因为信息泄露而带来身份认证漏洞。生物特征则是个人特有的,极难被仿造或盗用。(3)携带方便,不会遗忘或丢失。传统身份识别技术采用口令验证或实物验证,两者都有遗忘和丢失的风险。而生物特征是人类的体貌和行为特征,携带方便,也不存在丢失和遗忘的风险。(4)用户使用体验好,不容易被损坏。传统身份识别技术依赖数据库记录用户名和密码,常因为字符输入错误而被拒识;IC卡一类的实物验证技术则有因损坏而被拒识的风险。生物特征大大降低了此类风险。即使是容易受到手指表层皮肤破损而影响验证的指纹识别也可以通过存储多个手指的指纹来达到顺利验证身份的目的。此外因为生物识别技术使用友好度高,用户体验好。

3、常用生物识别技术的特性分析在众多的生物特征中,最常使用的用户接受度较高的是指纹识别、人脸识别和签名识别。指纹识别是应用最早、应用面最广的生物特征识别技术。早在几千年前人们就已经发现了指纹的特点,开始使用指纹进行身份的识别。指纹识别主要是利用指纹记录仪和计算机等电子设备,通过人类手指表层皮肤上交替出现的脊和谷进行指纹图像的读取、提取指纹特征、制成特征模板,再通过模式匹配,最终实现身份的自动识别。每一个人都有自己独特的而且终身不会变化的指纹。指纹识别技术可靠性高,识别简便,是一项成熟的生物特征识别技术。在应用面上也体现出无与伦比的优势,目前国内外指纹识别应用已经覆盖了公安刑侦领域、公共安全领域等。由于指纹识别技术是将输入的指纹和数据库中预存的指纹模板进行比对从而验证身份,因此要求指纹信息数据库的容量足够大,并且要不断更新。人脸识别技术是近年来迅速发展的一种生物识别技术。人脸识别技术涉及了计算机视觉、人工智能、感知学习和模式识别技术等科学领域。人脸识别是通过摄像机读取人类脸部特征信息,分析现实人脸的空间图像映射到机器空间的过程,分析人类脸部共有特征和个体人脸特征之间的关系,形成人脸图像模板,最终实现人脸自动识别。人脸识别技术具有方便、直接、友好等特点,在使用者接受度方面表现极好。但是人脸图像信息的数据量巨大,为了提高人脸识别的运算速度,必须对原始图像数据进行压缩,这就有可能降低识别率,造成一定的误识率和拒识率。签名识别是通过分析使用者签署自己名字的方式来进行身份鉴别。签名识别与指纹识别、人脸识别不同,它属于人类行为识别技术。签名识别分成在线验证和离线验证两种形式。离线验证是使用纸张上的字迹通过扫描仪等电子设备转化成数字图像再与数据库中模板信息比对;在线验证则通过手写板或压敏笔等传感器设备记录签名过程中的各项动态特征数值(写字速度、力度、角度、加速度等)。签名的动态特征是难以模仿的,因此签名的在线验证方式比离线验证方式要更加可靠。此外签名识别与人们平时的签字行为极为相似,因此具有很高的用户接受度。

二、生物识别技术在电子商务中的应用

伴随电子商务的发展,解决电子商务中的安全问题和寻找更加可靠方便的身份认证方式成为进一步发展电子商务的新需求。另一方面,随着全球信息化的发展,生物识别技术在技术发展和市场培育上都日趋完善,人们对生物识别技术的认知度和认可度也不断提高。全球生物识别技术产业化发展程度在不断扩大。2002年11月,中国科学院计算机技术研究所承担的“面像检测与识别核心技术”项目获得突破性成果,该系统能够在1/10~1/20秒之内自动检测到人脸,并且在1秒内完成身份识别。2003年阿拉伯联合酋长国宣布启用基于虹膜认证技术的针对被驱逐外国人的国界控制系统。2006年北京农村商业银行在国内试点使用指纹识别认证,用户可以通过指纹识别认证进入银行系统,自助完成各项操作。2007年中国建设银行和中国邮政储蓄银行分别在全国营业网点内推广应用柜员指纹身份认证系统。2008年北京奥运会,奥运村使用了基于人脸识别的酒店门禁管理系统。2010年波兰BPSSA银行宣布引入采用生物识别技术的自动取款机。国际民航组织确定从2010年起,其所有的成员国和地区必须使用基于人脸识别的机读护照,此项规定已经成为国际标准。此外日本三菱银行开发了基于手指静脉的认证系统用于金库管理。欧美国家将生物认证技术广泛用于医院病人资料库管理、政府信息中心出入境管理、小学生信息管理等多个领域。由此可以期待,在不远的将来,基于生物特征识别技术的更加平民化的电子商务应用走入我们的生活,带来更加安全更加便利的使用体验。

三、生物识别技术对电子商务的影响趋势

现代社会生活各方面都需要可靠方便的身份认证识别技术,尤其是在电子商务领域内,目前电子商务的运营过程中不乏因为过程监控不够周密而出现的货物丢失、冒领,并由此引发纠纷事件。未来,基于生物识别技术的身份认证识别能够覆盖电子商务的全领域,彻底解决电子商务运营过程中的身份认证问题。

1、在电子商务领域内的全领域覆盖电子商务在运行过程中涉及了买卖双方的身份认证、订单信息认证、支付安全认证、物流运输安全认证等多项认证。其流程之繁琐,认证技术运用频率之高是其他行业所无法比拟的。可靠便利的生物特征识别认证技术能够确保电子商务系统的正常运转。未来,电子商务的买卖双方可以通过生物特征认证技术证明自己的身份;通过生物特征认证和数字签名的双因子认证确定订单的真实有效,并完成相应的支付;物流公司的物流派送人员通过指纹验证确认接收到需要派发的货物;最终收货人通过提供带有生物特征信息的签收信息表明身份,确保货物安全送达。由此,生物特征技术确保了电子商务安全领域内的安全性、可用性、可控性、保密性和不可否认性,保障电子商务系统正常有序运行。

2、多项生物特征融合应用从目前的应用看来生物识别技术虽然前景良好,但仍存在有漏洞。例如,利用塑胶可塑性的特点采集指纹应对指纹验证系统;利用3D打印技术欺骗静态人脸识别验证系统。多项生物特征的融合使用就是生物特征识别技术的多因子验证。这种对多项生物特征的采集、融合、联合验证的新型理论和技术就是生物特征识别的未来发展趋势。该项技术能够对所采集的生物特征信息进行多方面、多级别的处理,得到更加完备的数据特征信息,从而完成精准度更高的身份认证,为安全可靠的身份认证技术的实施奠定了基础。

四、结论

第7篇

1.1信息加密技术

信息加密技术是电子商务安全技术中一个重要的组成部分,信息加密后在传输过程中,如果被人以非法的手段窃取,无法破译的话,对窃取的人来说是这些信息就失去意义了。常用的有链路——链路加密、节点加密、端——端加密、ATM网络加密和卫星通信加密五种方式。比较典型的算法有DES(数据加密标准)算法及其变形TripleDES(三重DES)、IDEA、RC5等。

1.2身份认证技术

认证技术是保证电子商务安全不可缺少的重要技术手段,身份认证是指为了防止他人对传输的文件进行破坏以及如何确定发信人的身份,用户必须提供它自身的证明,以取得安全信息系统的信任。它是电子商务中的第一道关卡,其主要作用是信息的认证,通过电子手段确认发送者和接收者身份,并验证其文件完整性的技术,被认证者只有在被认证系统识别身份后,才能够根据用户的身份和授权级别来访问资源,主要包含数字签名、数字证书、数字时间戳、数字摘要等技术。在电子商务安全中,一旦身份认证系统被攻破,那么系统的所有安全措施将行同虚设。入侵者攻击的目标往往就是身份认证系统。

1.3PKI技术

PKI是一个用公钥概念和技术实施和提供安全服务的具有普适性的安全基础设施,密码技术发展到今天,PKI作为一项关键的密码技术,已经让网络安全离不开它。目前认为,基于PKI体系的身份认证完全可以满足电子商务的要求,并初步形成了一整套的解决方案。它除了具有加解密和密钥管理之外,还包括各种安全策略、安全协议以及安全服务。PKI体系具体包括认证机构CA、证书与CRL数据存储区、用户三部分。它还支持SET、SSL电子证书和数字签名。目前,该项技术在已经逐渐推广应用,但在我国,收技术影响,PKI技术已经成为了我国电子商务发展的瓶颈。

1.4SSL(SecureSocketsLayer)安全协议

随着时代的进步和发展,电子商务也在逐步成熟起来,现在的电子交易安全是在密码技术基础上通过交易安全协议实现的,SSL就是其中一项很重要的协议。NETSCAPE公司是因特网商业中领先技术的提供者,他们开发出了一种基于RSA和秘密密钥的应用于因特网的技术,也就是SSL协议,SSL协议就是Netscape公司在网络传输层与应用层之间提供的一种基于RSA和保密密钥的用于浏览器与Web服务器之间的安全连接技术,主要用于提高应用程序之间的数据的安全系数。SSL由两个子协议构成,即SSL记录(Record)协议和SSL握手(Handshake)协议,主要功能是让收发双方在通过网络传输信息时,能够保障数据的完整性及机密性。但是该协议的整个认证过程只有商家对客户的认证,缺少了客户对商家的认证。

1.5SET(SecureElectronicTransaction)安全协议

SET协议是一个开放的协议,主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,具有成为追求电子交易安全的主要推动力的潜质。该协议核心技术主要有公开密匙加密、电子数字签名、电子信封、电子安全证书等,采用DES和RSA两种加密算法进行加密、解密处理,可以实现、确认能力、数据的完整性和多方的操作性,从而确保了交易数据的安全性、完整性和交易的不可否认性。目前,SET这一标准被公认为全球国际网络的标准。SET的缺点是它还仅限于使用信用卡方式的支付手段,用户需要安装特殊的软件。

2结语

第8篇

[关键词]电子支付公钥密码PKI数字证书SOC

一、引言

电子支付通过多种渠道让买卖双方不谋面地进行网上购物等金融活动,带来了无纸化,足不出户支付的便利,已成为消费购物的新宠。但是,其安全问题引发格外关注,“病毒攻击”、“黑客入侵”等问题让部分人对其望而却步,网银、U盾等电子支付渠道推广碰到不少抵触。本文从公钥密码算法数学原理出发,介绍了其在电子商务实践中的实现技术,讨论其伴生的种种问题及相应解决办法。

二、公钥算法的数学原理

1.密码术基础。密码技术的基本原理是计算复杂性理论。问题难度可在求解所需求的计算资源量上体现出来,如:计算时间,存储空间等。计算复杂性表达了某问题的固有难度,是评价某个求解算法优劣的重要依据。例如:AES算法,密钥最长256位,容纳2256≈1077个密钥,P4计算机用搜索法破解,假设每HZ能判断一个密钥,则大约要1060年,从宇宙寿命来讲,这是不可能的。相信数学,则应该相信其密码安全性。

2.对称密码算法。在保密通信过程中,如双方使用相同密钥,则称其为对称加密算法,特点是计算量小、速度快、效率高。不足是密钥安全性得不到保障,密钥量随着通信群体空间成二次多项式增长,管理分配相当复杂。

3.公钥密码原理。如果通信双方使用不相同的密钥;则称公钥算法。它要求事先生成属于某个主体的,相互匹配成对的公钥KU和私钥KR,加密时,发送者采用接收者的KU加密,接收者解密时,只有使用KU配对的KR才能完成,任何不知道KR的人都不能解密。KU可以公开,保密性管理由原来的双方保密密钥简化为接收者单边保密KR.有n个个体的通信群,只要n个钥对即可实现任何对之间的保密通信。它在电子商务中得到广泛应用。

三、电子支付中使用公钥技术

电子商务中,支付方式主要有:IC读卡终端转账,如IC电话卡;信用卡通过金融网络划拔;电子支票。无论何种方式,信息保密传输、远程进程、设备等身份验证、密码运算的可信环境都至关重要,任何环节的纰漏都引发安全问题。因此,公钥密码在电子支付实践中产生了PKI/CA,数字签名和片内安全计算等技术,并成为其重要的安全平台。

1.PKI/CA身份认证技术。面对面情况下,认证身份并不难。然而,在不可能见面情况下,问题要复杂得多。这时如何来相互验证以证明:资金商品没有被截流,交易参与方的的确确都没有“掉包”?借助基于公钥密码建立的数字证书和公钥基础设施可以完成任务。CA是一个对“钥对”和持有人身份进行审查、担保、认证的权威机构,在受担保的公钥附上个体信息等构成的数据结构。它在数据结构用颁发证书专用私钥KR做数字签名,以标志“通过审查”的状态,则得到数字证书。证书校验方则用KR配对的公钥验证CA签名,可获得证书状态。证书、CA,接受证书申请的RA机构等相关的制度和辅助设施的统称即PKI,即公钥基础设施。它在电子商务中广泛应用,如阿里巴巴支付宝证书。

2.数字签名技术。在传统交易中,当事人对货物等审查后的状态用签名或画押的方式来表达认可,常通过其有自身特色品质的如笔迹、指纹来标注。在电子支付中,取而代之的用带有用户特色的“数字签名”来替代。所谓“特色”,CA将某对可信公钥分配给某个体,则不能来再将同样钥对分配其它个体,持有独一无二的钥对则称为特色,其私钥签名也和手迹一样具有分辨力。

3.片内安全SOC的硬件实现技术。密码功能可写成通用软件并安装,由CPU执行,即软件加密。成本低,不需任何附加设备即可完成。如Windows系统的CSP。然而,其可信度低。安全性、可靠性差,如果将指令写入ROM芯片或设计成电路封装成芯片,密码指令在芯片里面完成,则称为硬件加密,又称SecurityOnChip。其安全性、可靠性大大提高了。如U盾,电子支票数字签名则在U盾里面完成。

四、公钥密码技术在电子支付中的伴生问题

1.PKI平台的重复、不规范化建设。在我国,行业性PKI/CA有CFCA(中国金融)、CTCA(电信),地区性的有上海CA、北京CA等。由于缺乏统一规范和管理来指导,PKI重复建设、标准不一。一哄而上地开发CA是完全没有必要,也造成浪费。

2.数字证书交叉认证问题影响电子商务推广。金融机构之间的CA交叉认证没有解决。其中除技术外其它因素很多。这只会给增加用户成本,降低效率。如:工行证书、建行证书等,介质管理携带也成为了客户累赘。

3.信息安全立法和打击信息安全犯罪。2005年4月1日,我国《电子签名法》正式实施,标志着我国电子商务向诚信发展迈出了第一步。然而,信息安全经济犯罪不容忽视,流氓软件盗窃用户口令、冒充银行网站套取账号和口令等现象时而出现。立法仅提供有法可依的平台,只有落实有效打击措施,从源头扼制,才能打造和谐安宁干净的电子商务环境。

参考文献:

[1]王金池:口碑营销的基础及其传播途径[J].东南大学学报(哲学社会科学版),2006(2)

[2]谭文学等:用CSP开发FIGS加密传输构件[J].微计算机信息.2007.Vol23:71~75

第9篇

关键词:移动电子商务;英特网;无线接入技术;3G

引言

英特网(Internet)和移动通信技术的出现,改变了人们传统的生活、工作模式,打破了时间、地域的限制。移动电子商务(M-commerce)是通过移动通信技术与英特网有机结合所进行的电子商务活动。移动电子商务作为一种新型的电子商务方式,充分利用了移动无线网络的优点,是对传统电子商务的有益的补充,具有非常广阔的发展前景。近十年来,推动移动电子商务发展的技术不断涌现,这些技术主要包括:无线应用协议(WAP)、移动IP(MobileIP)、蓝牙技术(Bluetooth)、无线局域网(WLAN)、通用分组无线业务(GPRS)和第三代移动通信系统(3G)等。

一、移动电子商务

1.移动电子商务的定义及特点

目前,业界还没有对移动电子商务的定义形成权威的、一致的认识,人们从不同的角度提出了不同的见解,这些见解各有不同出发点和含义。从技术的角度看,移动电子商务可看做电子商务的一个新的发展分支;但从应用的角度来看,移动电子商务是对有线电子商务的整合与发展,是电子商务发展的新形态。一般而言,移动电子商务的定义应包含“商务活动”、“英特网”和“无线网络技术”三部分。文献[1]将移动电子商务定义为:“消费者在支持英特网的无线通信网络平台上,借助移动的智能终端设备,完成商品或服务的购买或消费行为的社会经济活动。”可见,移动电子商务可以定义为:通过移动的智能终端设备、无线网络和英特网结合所进行的电子商务活动。

通过移动电子商务,消费者可真正突破“时空限制”,随时随地获取所需的服务、应用、信息和娱乐。和传统基于英特网的电子商务相比,移动电子商务具有以下几个显著的特点:(1)交易不受时间和地点的限制;(2)移动终端拥有者的身份相对固定,可方便的向消费者提供个性化移动交易服务;(3)通过移动定位技术,可以提供与位置相关的交易服务。

2.推动移动电子商务发展的技术因素

移动电子商务同传统电子商务的主要区别就是无线网络的应用,而正是无线数据通信技术的快速发展,推动了移动电子商务的迅猛发展。从技术的角度看,推动移动电子商务发展的因素主要有以下三个。

(1)无线应用协议的推出。如何将英特网的丰富信息及先进的业务引入到移动电话等无线终端设备当中,是实现移动电子商务需要解决的第一个问题。无线应用协议(WAP)的出现,很好地解决了这个问题。无线应用协议(WAP)的出现使移动英特网有了一个通行的标准,使移动电话等无线终端设备接入英特网成为了可能。

(2)无线接入技术的快速发展。早期无线接入技术如GSM、TDMA和CDMA数据传输速率很低,不适于英特网接入。而近年来得到广泛使用的通用分组无线服务(GPRS)等接入技术,大大提高了无线数据传输速率。目前,世界各国大力推广的第三代移动通信技术(3G),不仅可以克服传统无线接入方式传输速率方面的缺陷,而且还可以支持宽带多媒体数据传输,这将缩小有线和无线接入的差距,必将进一步推动移动电子商务的发展。

(3)移动终端技术的日趋成熟。移动终端技术本质上是一种结合手持硬件、无线宽带网络与移动应用软件的总称。目前市面上各种个人数码助理(PDA)、智能手机(SmartPhone)已经随处可见,各种移动智能终端设备不断推陈出新,移动终端用户也不断攀升。这不仅给消费者使用移动终端进行电子商务提供可能,而且在数量上大大超过互联网用户的移动终端用户更是为移动电子商务提供了巨大的市场。

3.移动电子商务系统组成

移动电子商务系统主要由移动商务应用、移动终端设备、移动中间件和移动网络设施组成。(1)移动商务应用主要是指移动电子商务为用户提供的各种商品和服务活动;(2)移动终端设备就是指各种通过无线网络接入英特网的终端设备,包括手机、个人数码助理和笔记本等;(3)移动中间件是指连接电子商务与异构网络和操作系统的软件实现层,如ExpressQ和WAP等,它们屏蔽了分布环境中异构的操作系统和网络协议;(4)移动网络设施是指支持移动电子商务的无线网络和设备,包括GSM、GPRS、CDMA和3G等。中国-二、移动电子商务的主要实现技术

1.无线应用协议(WAP)

无线应用协议WAP是WirelessApplicationProtocol的缩写,它是由Motorola、Nokia、Ericsson和Phone.corn公司最早倡导和开发的,它的提出和发展是基于在移动中接入英特网的需要。WAP是开展移动电子商务的核心技术之一,它提供了一套开放、统一的技术平台,使用户可以通过移动设备很容易的访问和获取以统一的内容格式表示的英特网或企业内部网信息和各种服务。通过WAP,手机可以随时随地、方便快捷地接入互联网,真正实现不受时间和地域约束的移动电子商务。中国

2.移动IP(MobileIP)

移动IP(MobileIP)是由互联网工程任务小组(IETF)在1996年制定的一项开放标准。它的设计目标是能够使移动用户在移动自己位置的同时无须中断正在进行的英特网通信。移动IP现在有两个版本,分别为MobileIPv4(RFC3344)和MobileIPv6(RFC3775)。目前广泛使用的仍然是MobileIPv4。目前移动IP主要使用三种隧道技术,即IP的IP封装、IP的最小封装和通用路由封装来解决移动节点的移动性问题。

3.蓝牙(BlueTooth)

蓝牙(BlueTooth)是由Ericsson、IBM、Intel、Nokia和Toshiba等公司于1998年5月联合推出的一项短程无线联接标准。该标准旨在取代有线连接,实现数字设备间的无线互联,以便确保大多数常见的计算机和通信设备之间可方便地进行通信。“蓝牙”作为一种低成本、低功率、小范围的无线通信技术,可以使移动电话、个人电脑、个人数字助理、便携式电脑、打印机及其他计算机设备在短距离内无须线缆即可进行通信。“蓝牙”支持64kb/s实时话音传输和数据传输,传输距离为10m~100m,其组网原则采用主从网络。

4.无线局域网(WLAN)

无线局域网络WLAN是WirelessLocalAreaNetworks的缩写,它是一种借助无线技术取代以往有线布线方式构成局域网的新手段,可提供传统有线局域网的所有功能,它支持较高的传输速率。它通常利用射频无线电或红外线,借助直接序列扩频(DSSS)或跳频扩频(FHSS)、GMSK、OFDM和UWBT等技术实现固定、半移动及移动的网络终端对英特网网络进行较远距离的高速连接访问。1997年6月,IEEE推出了802.11标准,开创了WLAN先河;目前,WLAN主要有IEEE802.11x与HiperLAN/x两种系列标准。

4.通用分组无线业务(GPRS)

GPRS的英文全称为GeneralPacketRadioService,中文含义为通用分组无线服务,是欧洲电信标准化组织(ETSI)在GSM系统的基础上制定的一套移动数据通信技术标准。它利用“包交换”(Packet-Switched)的概念所发展出的一套无线传输方式。GPRS是2.5代移动通信系统。GPRS具有“数据传输率高”、“永远在线”和“仅按数据流量计费”的特点,目前得到较广泛的使用。

5.第三代移动通信技术(3G)

3G英文全称为3rdGeneration,中文含义为第三代数字通信。它是由卫星移动通信网和地面移动通信网所组成,支持高速移动环境,提供语音、数据和多媒体等多种业务的先进移动通信网。国际电联(ITU)原本是要把世界上的所有无线移动通信标准在公元2000年左右统一为全球统一的技术格式。但是由于各种经济和政治的原因,最终形成了三个技术标准即欧洲的WCDMA,美国的CDMA2000和中国的TD-SCDMA。TD-SCDMA是由中国大唐移动通信第一次提出并在无线传输技术(RTT)的基础上与国际合作完成的。中文含义为“时分同步码分多址接入”。相对于其他两个标准TD-SCDMA具有频谱利用率高、系统容量大、建网成本低和高效支持数据业务等优势。

总结

移动通信和英特网的完美结合造就了移动电子商务。在技术更新与社会需求的交替推动下,移动电子商务已经产生了一个不可阻挡的发展趋势,它必将对全球经济和技术进步产生更加深远的影响。

参考文献:

[1]柯新生.电子商务运作与实例[M].北京:清华大学出版社,2007.

第10篇

电子商务作为一种快速发展的新型经济形态,本身就具有高技术服务业的重要特征,并且具有“效率、协同、便捷、快速”等优势,其在高技术服务业领域的深化应用,有利于进一步促进天津高技术服务业规模增长、模式创新步伐加快和增强发展潜力。

1促进高技术服务业规模增长

随着天津工业化、信息化、城镇化和农业现代化的深入推进,产业结构转型和消费结构升级将为服务业尤其是基于信息技术的高技术服务业带来巨大需求,促进高技术服务业规模不断增长。同时,随着电子商务在服务业领域的深化应用,将有利于通过现代信息技术促进服务业改造提升,形成更多高技术服务新兴业态,此外,电子商务的广泛应用能够进一步催生更多专门从事高技术服务的交易主体,增强有效竞争,为进一步扩大高技术服务业整体规模、优化产业内部结构提供支撑。

2加快高技术服务业模式创新步伐

电子商务以互联网、云计算等信息技术为支撑,使高技术服务虚拟化、网络化成为可能,可以更加高效地整合各类资源,通过网络和远程系统完成服务交易,打破产业结构和空间限制,缩短服务交易流程、降低交易成本,进一步促进高技术服务业模式和业态创新。

3增强高技术服务业发展活力

一方面,电子商务的迅速发展,将有利于打破高技术服务领域行业壁垒,充分发挥各类市场主体积极性,吸引更多市场主体和社会资本进入高技术服务业领域,有利于提高企业活力和市场竞争力。另一方面,随着跨境电子商务蓬勃发展,能够进一步提高高技术服务业开放水平,有利于借鉴吸收发达国家发展经验,引进国外资本、技术和人才,充分利用“两个市场”和“两种资源”。同时,加快促进天津技术领先、竞争力强的高技术服务业“走出去”和开拓国际市场,抢占新兴高技术服务业领域发展制高点。

二、利用电子商务促进天津高技术服务业发展的对策

1完善发展载体一是加快建设产业园区

依托滨海高新区、华苑产业园等国家级高新技术产业开发区,以高技术服务业专业化园区为核心,建设一批高技术服务业基地,制定和完善建设标准、管理办法,出台相关扶持措施,集聚要素资源,促进高技术服务业集群化发展,提升产业整体竞争力。二是培育壮大企业主体。积极引入国内外知名高技术服务业企业,制定天津高技术服务业重点企业认定标准,在项目安排、资金融通、人才引入和企业上市等方面予以政策优惠,加快培育高技术服务业重点龙头企业,进一步优化中小型高技术服务业企业发展环境。鼓励高技术服务业企业自建电子商务平台或利用第三方电子商务平台加强与服务主体之间的需求对接,利用电子商务推进服务模式创新,培育和形成高技术服务业发展的新模式、新业态。三是实施一批重大项目。结合天津高技术服务业发展的特点、优势以及高技术服务业发展趋势,在研发设计服务、信息技术服务和数字内容服务等领域精选一批技术含量高、经济效益好,对提升产业整体水平和完善产业链条具有关键性作用的好项目,重点推动、分步实施。

2强化支撑体系一是健全支付体系

大力吸引国内外金融机构在天津设立运营中心和分支机构,开展各种类型支付服务。积极鼓励银行、保险、证券等金融机构开发新型电子金融及其衍生服务,增强在线支付和移动支付服务功能,形成一批功能完善、特色突出、安全易用的支付平台。深化高技术服务交易在线支付和移动支付应用,加快制定跨境电子商务在通关、结算、退税等方面政策标准,培育相关服务企业,提高对高技术服务业电子商务发展的支撑能力。二是完善融资服务体系。充分发挥天津金融创新优势,大力发展天使投资、风险投资、债权融资、私募股权投资等投融资方式,探索推行知识产权质押融资等新型融资方式,引导社会资本投向高技术服务领域。积极发展互联网金融,探索建立面向高技术服务业的在线融资平台,形成多元化的高技术服务业融资服务体系。三是加快建设交易保障体系。建立高技术服务企业信用档案和信用评价制度,加强信用管理。鼓励专业机构开展网上安全认证技术开发和应用,增强网络信息安全保护、数字认证、数据恢复等安全服务功能。加强高技术服务业电子商务相关电子凭证等方面技术创新。建立交易保障机制,为经营主体和消费主体提供在线交易纠纷处理服务,逐步形成安全、可信的高技术服务电子商务交易保障体系。四是探索建立行业标准体系。密切关注高技术服务领域前沿动向,加强与国家相关行业标准化协会、标准化研究所的交流合作,支持企业、高校和科研机构以自主知识产权参与行业、国家、国际标准的制订,形成一批自主知识产权技术标准。

3深化重点领域应用研发设计服务

依托天津新能源汽车、大飞机、船舶、海洋工程装备等工业设计领域,城市规划设计、建筑设计、工程勘察设计等建筑设计领域和物联网、高性能计算及云计算、新一代移动通讯等高新技术研发设计服务领域优势资源,加大资源整合力度,鼓励制造业企业利用电子商务进行研发设计服务采购及外包,通过电子商务优化供应链和价值链,提高企业竞争能力。信息技术服务。建设信息技术服务平台,为电子信息领域的生产企业与服务企业提供线上免费对接服务以及金融配套、技术服务招投标、集成解决方案定制等线下增值服务。鼓励有实力的高技术服务企业,建立企业电子商务平台,利用电子商务促进转型发展,占据产业链高端环节,提高服务价值增值能力。依托东疆保税港区、武清区等区域,建设具有信息展示、电子交易、电子结算、贸易融资和通关、退税等功能的高技术服务电子商务平台,为高技术服务业企业对外贸易提供安全、便捷、高效的交易平台,进一步扩大高技术服务业领域出口规模,推动服务贸易便利化。数字内容服务。依托国家动漫产业综合示范园、国家数字出版基地、天津滨海国际知识产权交易所等发展载体,整合数字内容服务领域上下游企业资源,建立数字内容服务集中交易电子商务平台,深化数字内容服务领域电子商务应用。鼓励相关企业建立数字店铺、数字作品交易平台,大力发展数字音乐、在线电影、电子图书、动漫游戏等数字内容网上交易服务,利用电子商务扩大信息消费规模。

三、总结

第11篇

[论文摘要]电子商务的迅速发展,使电子商务安全问题不容忽视。从数字水印技术的信息隐藏、不可见性,鲁棒性,安全性等特点出发,把数字水印技术应用到电子商务安全保护中,解决电子商务安全中的数字作品版权信息验证,电子票据保护,身份鉴别、篡改提示等问题。

互联网技术的日新月异,使电子商务的发展变得更加迅猛。同时网络中一些不可预料的危险环节,也使电子商务安全问题成为人们关注的焦点。传统的认证和访问控制技术、密码技术并不能全面解决电子商务安全问题,所以一种新兴的信息安全技术——数字水印技术被应用到电子商务中。

一、数字水印定义、功能及原理

数字水印是信息隐藏技术的重要分支。所谓数字水印(DigitalWatermarking)是指嵌入数字载体(包括多媒体、文档、软件等)中的数字信号,它可以是图像、文字、符号、数字等所有可以作为标识的信息。数字水印既不影响原始载体的正常使用及存在价值,也不容易被人感知。

通过隐藏在载体中的标识信息即数字水印,可以达到验证和确认内容提供者、购买者、隐藏信息或判断载体是否被篡改等目的。

数字水印算法的原理大都相同,即对时(空)域或变换域中的一些参数进行微小的变动,在某些位置嵌入一定的数据,生成数字水印,当需要检测时,从载体中提取水印,与原水印进行比较,检测水印是否被篡改等。近年来研究者从不同角度提高和改进数字水印算法,其实都是以提高水印的鲁棒性为目的的。

典型的数字水印算法有以下几类:空域算法,变化域算法,压缩域算法,NEC算法,生理模型算法等。

二、数字水印的特点和分类

根据数字水印的定义及功能,可以看出数字水印具有以下几个特点。

不可见性:数字水印作为标识信息隐藏于数字作品中,对拦截者而言,应不可见。

安全性:数字水印应当具备难以篡改或伪造的要求,并应当具有较低的误检测率和较强的抵抗性

鲁棒性:在经过多种信号处理过程后,数字水印仍能保持部分完整性及检测的准确性。

脆弱性:能直接反映出水印是否遭受篡改等。

根据不同标准,数字水印分为以下几类。

按照水印特点划分:鲁棒性水印和脆弱水印。

按照水印隐藏位置划分:时域数字水印、空域数字水印、频域数字水印等。

按照水印检测过程划分:明文水印和盲水印。

按照水印是否可见划分:可见水印和不可见水印。

按照水印内容划分:有意义水印和无意义水印。

当然,数字水印还可以按照用途、水印载体等多种方式来划分成更多的小类,这里不再一一列举。三、数字水印技术在电子商务中的应用

数字水印技术在电子商务中的应用集中表现在电子商务安全保护问题中。电子商务安全可以分为网络安全和信息安全。网络安全复杂且受多种因素影响,要解决电子商务安全问题,必须把信息安全作为问题切入点。

目前,电子商务信息安全方面已经使用到了加密技术,安全认证技术等多种安全保护技术,但仍有部分问题得不到解决。

首先,电子商务中数字作品的版权保护问题。在知识产权体系日益完善的今天,版权问题已经成为人们关注的焦点问题,也是数字作品提供者必须正视的问题。研究者试图寻找一种方法,既不损害原作品,又达到版权保护的目的,于是,与传统水印功能几乎相同的“数字水印”被应用到电子商务中。数字水印技术利用信息隐藏原理使版权标志不可见或不可听,“悄然”存在与数字作品之中。

目前应用数字水印来解决版权保护问题多用在软件作品中,比较著名的就是IBM公司的“数字图书馆”软件的数字水印功能,以及Adobe公司的Photoshop软件中集成了Digimarc公司的数字水印插件。

其次,电子交易中的电子票据的防伪问题。随着商务活动电子化和自动化的转变,许多交易活动都转变为电子交易,其中电子票据的安全保护变得犹为重要。数字水印技术可以在交易双方的电子票据中嵌入交易时间和签名等认证信息,使交易过程具有不可抵赖性。而且数字水印技术在电子票据中隐藏了不可见的标识信息,无形中也增加了不法分子伪造篡改票据的难度。水印还具有法律效力,可以在交易出现法律纠纷时,作为证据使用。

还有,身份验证信息的真伪鉴别问题。目前,用于信息安全的加密技术对于电子形式的身份验证信息具有良好的保护功能,但无法作为书面凭证进行鉴别。而通过使用数字水印技术,把电子身份验证信息隐藏到普通的凭证图像当中,使身份凭证具有不可复制和不可抵赖等特性,实现了电子信息和书面信息的双重保护。

重要标识信息的隐藏和篡改提示。许多交易作品的使用必须依赖作品中一些标识信息,如果直接把此类信息标注在原始作品上,会引起一些不必要的麻烦,而利用数字水印技术就可以把重要信息隐藏在原始作品中,通过特殊的阅读程序(水印检测工具等)来读取。数字水印技术还可以用于数字信号的篡改提示,通过水印的状态来检测数字信号是否遭到篡改。

通信过程的信息隐藏。用于信息安全保护的常用方法是对数据进行加密,这样往往更容易引起攻击方的注意,从另一个角度出发,在人类视觉、听觉等无法感知的范围之内,对各种时(空)域、变换域进行微小的改变,从而实现信息隐藏,达到通信过程信息安全保护的目的。

四、结束语

数字水印技术作为一种新兴的安全保护技术应用到电子商务中,表现出其显著的作用和功效,因为区别于传统的数据加密技术或安全认证技术,为信息安全保护领域带来了新思路。但是,由于目前数字水印技术本身并不完善,应用到电子商务中还存在很多实际的问题。例如,水印检测的简便性,水印的鲁棒性,等等,这些也将作为研究者进一步努力的方向。

参考文献:

第12篇

伴随经济技术的不断发展,计算机技术与电子商务间关系日益紧密。总体而言,计算机技术应以互联网、计算机网络连接等技术为基础,以更好地开展电子商务活动。从某种程度上看,计算机技术为电子商务的发展带来了极大的促进作用,计算机技术与电子商务在社会发展中的重要性日益突出。电子商务本质在于:推动商品的研发与制造,及电子通讯技术的开发应用。电子商务是以计算机为依托,以电子通讯设备为前提的商务活动,如软件设计、网上订单等。从电商交易中的安全性分析,因电子商务交易双方均是通过网络连通,以互联网为支撑的电商交易双方均处风险中,加之网络脆弱、复杂性,这种安全问题尤为突出。

2电子商务面临的风险

2.1 客户信息泄密

信息泄密,即电商交易期间,某些网络黑客或外来入侵者,在没有获得网络平台授权的情况下,擅自运用各类技术手段来截获销售商信息或商业机密,从而导致系统资源失窃。在网络系统内,系统泄密或失窃,是电子商务交易中较为常发的安全风险。

2.2 破坏系统

部分网络侵入者假借用户身份,入侵他人计算机系统;运用病毒攻击电子平台、支付系统或者是客户信息系统。例如,很多黑客借助病毒等入侵手段,攻击电商相关计算机软硬件,从而导致网络或者是服务器服务系统彻底失灵,严重时还可导致系统崩溃,给交易双方带来难以估量的损失。2.3 篡改与假冒现阶段,不少网络攻击者为达到自身目的,通常会运用技术手段及方法,肆意篡改买卖双方的传输信息,甚至恶意删除或是插入,并将该类信息传输至目的地,从而彻底破坏交易双方的信息。不少攻击者通过远程操作,还可自行更改销售方的设置信息,某些外来者还可损坏用户订单数据,另买卖双方发生纠纷;另有些外来者会借助网络产生虚假销售单,以骗取买家的钱财。

3电子商务中的计算机安全技术

3.1 安全电子交易协议

安全电子交易协议,又叫作SET协议,是为电子商务系统专门设计的认证技术。在认证期间,大多采用国际上较常使用的计算机RSA、DES算法。该认证体系相对完善,可实现多方认证,为电子商务提供可靠的保护屏障。在SET协议期间,使用者支付方面的帐户信息,卖家通常无法看到,即便银行也不清楚详细的订购内容。通过SET协议,需经历双层认证,有些客户强烈要求信用卡认证,对商家身份也是如此。此外,SET还提供交易标准,可供Internet上使用银行卡购物。该标准通常用于信用卡的交易,SET协议采用了数字信封、数字签名技术,能有效隔离电子商务交易双方的隐秘信息,增加其保密性、公正性。

3.2 数字签名与证书技术

数字签名、证书技术,是电商交易中较为重要的安全技术,它主要是运用密码算法来加密、交换数据;数字签名技术通过将Hash函数与公钥算法连接,可有效提升交易双方数据的真实性、可靠性。数字签名运用双重加密法,可达到防伪造、防抵赖之目的。电商交易过程,要求电子单证应具备可验证、防假冒及抵赖功能。数字证书技术,通常用以确认买卖双方的真实身份,多由证书管理中心来监管数字签名,可避免第三方肆意篡改交易信息。针对商家及消费者,使用信用卡时,应贯彻落实数字证书认证制度,以便安全地开展网上交易。该技术能准确判断电商交易信息的合法性,并确保交易数据的安全传输。

3.3 信息加密技术

电子商务过程采用了信息加密技术,它主要根据特定规则,将信息转变为乱码后再传递出去。对方接收时,再根据解密程序将乱码转为文字,从而获取原本的信息。在网络交易中,将各类原始数据,根据加密算法转变为与原文不同的码号,码号无法阅读,这就能够有效避免信息被他人攻取,使第三方无法肆意截取信息,提升电商交易的安全性。运用信息加密技术,可有效避免数据被破解,提升计算机系统的保密性、安全性及完整性。使用信息加密技术时,电商交易方应贯彻与技术相关的加密审查程序,做到物隔离;应及时转变数据格式,隔绝泄路径。针对某些支付、身份信息,应采取相应的加密措施。

3.4 系统维护技术

现阶段,系统维护技术种类繁多,具体包含:

(1)防火墙技术,通过在内外部网界面上设置保护层,确保用户在授权状态下进入系统。该技术可防御未授权用户的非法访问,同时还可检查网络、设定通信权限,谨防传输数据被黑客盗取。

(2)计算机病毒技术,电商交易活动相对较为开放,使得其很容易被病毒所攻击。因此,用户需安装病毒软件,并定期予以更新、杀毒,以有效隔绝病毒。针对硬件设备,交易时大多通过安装网管软件来实现管理与维护。该类软件运用计算机安全技术,在维护期间还应及时清理日志或临时文件,经常检验服务器的活动及用户注册状况,以维护电子商务系统的稳定性。

4结论

第13篇

1电子商务网站安全的要求影响

电子商务网站安全的因素是多方面的。从网站内部看,网站计算机硬件、通信设备的可靠性、操作系统、网络协议、数据库系统等自身的安全漏洞,都会影响到网站的安全运行。从网站外部看,网络黑客、入侵者、计算机病毒也是危害电子商务网站安全的重要因素。电子商务网站的安全包括三个方面的要求:1.1网站硬件的安全要求网站的计算机硬件、附属通信设备及网站传输线路稳定可靠,只有经过授权的用户才能使用和访问。1.2网站软件的安全网站的软件不被非法篡改,不受计算机病毒的侵害;网站的数据信息不被非法复制、破坏和丢失。1.3网站传输信息的安全指信息在传输过程中不被他人窃取、篡改或偷看;能确定客户的真实身份。本文主要论述当电子商务网站面对来自网站外部的安全威胁时,应采取哪些有效的安全措施保护网站的安全。

2电子商务网站的安全措施

2.1防火墙技术防火墙是指一个由硬件设备或软件、或软硬件组合而成的,在内部网与外部网之间构造的保护屏障。所有的内部网和外部网之间的连接都必须经过此保护层,并由它进行检查和连接。只有被授权的通信才能通过防火墙,从而使内部网络与外部网络在一定意义下隔离,防止非法入侵、非法使用系统资源、执行安全管制措施。防火墙基本分为两类:包过滤和基于的防火墙。包过滤防火墙对数据包进行分析、选择,依据系统内事先设定的过滤逻辑来确定是否允许该数据包通过。防火墙能够将网络通信链路分为两段,使内部网与Internet不直接通信,而是使用服务器作为数据转发的中转站,只有那些被认为可信赖的数据才允许通过。这两种防火墙各有其优缺点:包过滤器只能结合源地址、目标地址和端口号才能起作用,如果攻击者攻破了包过滤防火墙,整个网络就公开了。防火墙比包过滤器慢,当网站访问量较大时会影响上网速度;防火墙在设立和维护规则集时比较复杂,有时会导致错误配置和安全漏洞。由于这两种防火墙各有优缺点,因而在实际应用中常将这两种防火墙组合使用。目前市场上最新的防火墙产品集成了和包过滤技术,提供了管理数据段和实现高吞吐速度的解决方案。这些混合型的设备在安全要求比吞吐速度有更高要求时,能实行验证服务,在需要高速度时,它们能灵活地采用包过滤规则作为保护方法。

2.2入侵检测系统防火墙是一种隔离控制技术,一旦入侵者进入了系统,他们便不受任何阻挡。它不能主动检测和分析网络内外的危险行为,捕捉侵入罪证。而入侵检测系统能够监视和跟踪系统、事件、安全记录和系统日志,以及网络中的数据包,识别出任何不希望有的活动,在入侵者对系统发生危害前,检测到入侵攻击,并利用报警与防护系统进行报警、阻断等响应。入侵检测系统所采用的技术有:(1)特征检测:这一检测假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。其难点在于如何设计模式既能够表达“入侵”现象又网络时空不会将正常的活动包含进来。(2)异常检测:假设入侵者活动异于正常主体的活动。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为。

2.3网络漏洞扫描器没有绝对安全的网站,任何安全漏洞都可能导致风险产生。网络漏洞扫描器是一个漏洞和风险评估工具,用于发现、发掘和报告安全隐患和可能被黑客利用的网络安全漏洞。网络漏洞扫描器分为内部扫描和外部扫描两种工作方式:(1)外部扫描:通过远程检测目标主机TCP/IP不同端口的服务,记录目标给予的回答。通过这种方法,可以搜集到很多目标主机的各种信息,例如:是否能用匿名登录、是否有可写的FTP目录、是否能用TELNET等。然后与漏洞扫描系统提供的漏洞库进行匹配,满足匹配条件则视为漏洞。也可通过模拟黑客的进攻手法,对目标主机系统进行攻击性的安全漏洞扫描。如果模拟攻击成功,则可视为漏洞存在。(2)内部扫描:漏洞扫描器以root身份登录目标主机,记录系统配置的各项主要参数,将之与安全配置标准库进行比较和匹配,凡不满足者即视为漏洞。2.4防病毒系统病毒在网络中存储、传播、感染的途径多、速度快、方式各异,对网站的危害较大。因此,应利用全方位防病毒产品,实施“层层设防、集中控制、以防为主、防杀结合”的防病毒策略,构建全面的防病毒体系。常用的防病毒技术有:(1)反病毒扫描:通过对病毒代码的分析找出能成为病毒结构线索的唯一特征。病毒扫描软件可搜索这些特征或其它能表示有某种病毒存在的代码段。(2)完整性检查:通过识别文件和系统的改变来发现病毒。完整性检查程序只有当病毒正在工作并做些什么事情时才能起作用,而网站可能在完整性检查程序开始检测病毒之前已感染了病毒,潜伏的病毒也可以避开检查。(3)行为封锁:行为封锁的目的是防止病毒的破坏。这种技术试图在病毒马上就要开始工作时阻止它。每当某一反常的事情将要发生时,行为封锁软件就会检测到并警告用户。

2.5启用安全认证系统企业电子商务网站的安全除网站本身硬件和软件的安全外,还应包括传输信息的安全。对一些重要的的传输信息,应保证信息在传输过程中不被他人窃取、偷看或修改。因此,应在网站服务器中启用安全认证系统。安全认证系统对重要的信息采用密码技术进行加密,使它成为一种不可理解的密文。接收方收到密文后再对它进行解密,将密文还原成原来可理解的形式。目前,在电子商务中普遍采用SSL安全协议。SSL安全协议主要提供三方面的服务:(1)认证用户和服务器,使得它们能够确信数据将被发送到正确的客户机和服务器上。(2)加密数据以隐藏被传送的数据。(3)维护数据的完整性,确保数据在传输过程中不被改变。

3结束语

任何一种安全措施都有其局限性,企业电子商务网站的设计人员必须在精心的安全分析、风险评估、商业需求分析和网站运行效率分析的基础上,制定出整体的安全解决方案。为保证整体安全解决方案的效率,各安全产品之间应该实现一种联动机制。当漏洞扫描器发觉安全问题时,就会通知系统管理员,及时采取补漏措施;当入侵检测系统检测到攻击行为时,就会利用防火墙进行实时阻断;当防病毒系统发现新病毒时,也会及时更新入侵检测系统的病毒攻击库,以提高入侵检测系统的检测效率;由于安全产品和服务器、安全产品与安全产品之间都需要进行必要的数据通信,为了保证这些通信的保密性和完整性,可以采用安全认证手段。只有当各种安全产品真正实现联动时,网络安全才能得到保障。

参考文献

[1]徐超汉.计算机网络安全与数据完整性技术[M].北京:电子工业出版社,1999:104-105.

第14篇

关键词:电子商务信息安全数据加密数字签名

一、引言

随着信息技术和计算机网络的迅猛发展,基于Internet的电子商务也随之而生,并在近年来获得了巨大的发展。电子商务作为一种全新的商业应用形式,改变了传统商务的运作模式,极大地提高了商务效率,降低了交易的成本。然而,由于互联网开放性的特点,安全问题也自始至终制约着电子商务的发展。因此,建立一个安全可靠的电子商务应用环境,已经成为影响到电子商务发展的关键性课题。

二、电子商务面临的安全问题

1.信息泄漏。在电子商务中主要表现为商业机密的泄露,包括两个方面:一是交易双方进行交易的内容被第三方窃取;二是交易一方提供给另一方使用的文件被第三方非法使用。

2.信息被篡改。电子的交易信息在网络上传输的过程中,可能被他人非法修改、删除或被多次使用,这样就使信息失去了真实性和完整性。

3.身份识别。身份识别在电子商务中涉及两个方面的问题:一是如果不进行身份识别,第三方就有可能假冒交易一方的身份,破坏交易、败坏被假冒一方的信誉或盗取交易成果;二是不可抵赖性,交易双方对自己的行为应负有一定的责任,信息发送者和接受者都不能对此予以否认。进行身份识别就是防止电子商务活动中的假冒行为和交易被否认的行为。

4.信息破坏。一是网络传输的可靠性,网络的硬件或软件可能会出现问题而导致交易信息丢失与谬误;二是恶意破坏,计算机网络本身遭到一些恶意程序的破坏,例如病毒破坏、黑客入侵等。

三、电子商务的安全要素

1.有效性。电子商务作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对一切潜在的威胁加以控制和预防,以保证贸易数据在确定的时刻和地点是有效的。

2.机密性。电子商务是建立在一个较为开放的网络环境上的,维护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。解决数据机密性的一般方法是采用加密手段。

3.完整性。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方的差异。此外,数据传输过程中的丢失、重复或传送的次序差异也会导致贸易各方的不同。因此,要预防对随意生成、修改和删除,同时要防止数据传送过程中的丢失和重复并保证传送次序的统一。

4.不可抵赖性。电子商务可能直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题则是保证电子商务顺利进行的关键。在交易进行时,交易各方必须附带含有自身特征、无法由别人复制的信息,以保证交易后发生纠纷时有所对证。

四、电子商务采用的主要安全技术手段

1.防火墙技术。防火墙就是在网络边界上建立相应的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中。所有来自Internet的传输信息或发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。实现防火墙技术的主要途径有:分组过滤和服务。分组过滤:这是一种基于路由器的防火墙。它是在网间的路由器中按网络安全策略设置一张访问表或黑名单,即借助数据分组中的IP地址确定什么类型的信息允许通过防火墙,什么类型的信息不允许通过。防火墙的职责就是根据访问表(或黑名单)对进出路由器的分组进行检查和过滤。这种防火墙简单易行,但不能完全有效地防范非法攻击。目前,80%的防火墙都是采用这种技术。服务:是一种基于服务的防火墙,它的安全性高,增加了身份认证与审计跟踪功能,但速度较慢。所谓审计跟踪是对网络系统资源的使用情况提供一个完备的记录,以便对网络进行完全监督和控制。通过不断收集与积累有关出入网络的完全事件记录,并有选择地对其中的一些进行审计跟踪,发现可能的非法行为并提供有力的证据,然后以秘密的方式向网上的防火墙发出有关信息如黑名单等。防火墙虽然能对外部网络的功击实施有效的防护,但对网络内部信息传输的安全却无能为力,实现电子商务的安全还需要一些保障动态安全的技术。

2.数据加密技术。在电子商务中,数据加密技术是其他安全技术的基础,也是最主要的安全措施,贸易方可根据需要在信息交换的阶段使用。目前,加密技术分为两类,即对称加密和非对称加密。

(1)对称加密。对称加密又称为私钥加密。发送方用密钥加密明文,传送给接收方,接收方用同一密钥解密。其特点是加密和解密使用的是同一个密钥。使用对称加密方法将简化加密的处理,每个贸易方都不必彼此研究和交换专用的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。比较著名的对称加密算法是:美国国家标准局提出的DES(DataEncryptionStandard,数据加密标准)。对称加密方式存在的一个问题是无法鉴别贸易发起方或贸易最终方。因为贸易双方共享同一把专用密钥,贸易双方的任何信息都是通过这把密钥加密后传送给对方的。

(2)非对称加密。非对称加密又称为公钥加密。公钥加密法是在对数据加解密时,使用不同的密钥,通信双方各具有两把密钥,即一把公钥和一把密钥。公钥对外界公开,私钥自己保管,用公钥加密的信息,只能用对应的私钥解密。同样地,用私钥加密的数据只能用对应的公钥解密。RSA(即Rivest,ShamirAdleman)算法是非对称加密领域内最为著名的算法。贸易方利用该方案实现机密信息交换的基本过程是:贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开,得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把私有密钥对加密后的信息进行解密。贸易方甲只能用其私有密钥解密由其公开密钥加密后的任何信息。为了充分发挥对称和非对称加密体制各自的优点,在实际应用中通常将这两种加密体制结合在一起使用,比如:利用DES来加密信息,而采用RSA来传递对称加密体制中的密钥。

3.数字签名技术。仅有加密技术还不足以保证商务信息传递的安全,在确保信息完整性方面,数字签名技术占据着不可替代的位置。目前数字签名的应用主要有数字摘要、数字签名和数字时间戳技术。

(1)数字摘要。数字摘要是对一条原始信息进行单向哈希(Hash)函数变换运算得到的一个长度一定的摘要信息。该摘要与原始信息一一对应,即不同的原始信息必然得到一个不同的摘要。若信息的完整性遭到破坏,信息就无法通过原始摘要信息的验证,成为无效信息,信息接收者便可以选择不再信任该信息。

(2)数字签名。数字签名实际上是运用公私钥加密技术使信息具有不可抵赖性,其具体过程为:文件的发送方从文件中生成一个数字摘要,用自己的私钥对这个数字摘要进行加密,从而形成数字签名。这个被加密的数字签名文件作为附件和原始文件一起发送给接收者。接收方收到信息后就用发送方的公开密钥对摘要进行解密,如果解出了正确的摘要,即该摘要可以确认原始文件没有被更改过。那么说明这个信息确实为发送者发出的。于是实现了对原始文件的鉴别和不可抵赖性。

(3)数字时间戳。数字时间戳技术或DTS是对数字文件或交易信息进行日期签署的一项第三方服务。本质上数字时间戳技术与数字签名技术如出一辙。加盖数字时间戳后的信息不能进行伪造、篡改和抵赖,并为信息提供了可靠的时间信息以备查用。

五、小结

本文分析了目前电子商务领域所使用的安全技术:防火墙技术,数据加密技术,数字签名技术,以及安全协议,指出了它们使用范围及其优缺点。但必须强调说明的是,电子商务的安全运行,仅从技术角度防范是远远不够的,还必须完善电子商务立法,以规范飞速发展的电子商务现实中存在的各类问题,从而引导和促进我国电子商务快速健康发展。

参考文献:

[1]谢红燕:电子商务的安全问题及对策研究[J].哈尔滨商业大学学报(自然科学版),2007,(3):350-358

[2]彭禹皓兰波晓玲:电子商务的安全性探讨[J].集团经济研究,2007,(232):216-217

第15篇

[关键词]旅游联盟;匹配性;博弈论;战略资源

一、引言

20世纪90年代以来,经济全球化及竞争的日益加剧,国际旅游企业开始了广泛的战略联盟,如日本最大旅行社集团JTB与美国通运公司组建战略联盟,共同开发LOOK品牌。此浪潮也波及到中国,中国旅游企业纷纷组成饭店联合体、旅行社联合体、委托管理、旅游网站联盟等联盟形式,但其成效多有不同。

中国名酒店组织是由我国主要城市的著名高星级酒店及著名相关旅游企业组成的战略联盟,于1991年成立,是我国酒店业最早的联合体,发展至今取得了良好的社会与经济效益;2003年,浙江27家旅行社成立了“大拇指”、“走遍之旅”两大联合体,到如今成效甚微。究其原因,联盟成员的匹配性是一个不容忽视的重要因素,联盟成员的选择是建立旅游联盟的基础和关键环节,许多具体的失败都能通过恰当的成员选择过程而避免。

本文试以博弈论与战略资源的视角对旅游联盟成员匹配性进行深入的探讨。

二、博弈论视角的旅游联盟成员匹配性

以下是笔者建立旅游联盟的博弈模型,用以研究企业对共同资源的单方面掠夺行为。

假定:(1)市场上有两家企业1、2,企业1与企业2建立战略联盟,期限为T;(2)企业行为理性;(3)信息是完全的;(4)期限划分为n个阶段T1、T2、T3…Ti…Tn,若博弈进行到下一阶段,收益以因子r(r>1)向上调整;(5)每一阶段,双方可能轮流掠夺共同资源,但企业实施冷酷战略,即一方违约,联盟终结;(6)双方约定收益分成比例为p。

这是一个完全信息动态博弈模型(见图a和图b)。企业1和企业2都有两个行动选择,一是对联盟形成的共同收益不进行掠夺(不掠夺),即信守契约,博弈进行到最终阶段Tn时,双方按事前确定的比例p分配收益,企业1得prn,企业2得(1-p)rn。二是破坏契约,对共同收益进行掠夺(掠夺),假定在Ti阶段掠夺者获得共同收益的(i-1)/i,另一方获得1/i。图a和图b的支付函数中前面的符号代表企业1所得份额,后者代表企业2所得份额。假定在T1、T3、T5……阶段由企业1行动,在(掠夺,不掠夺)中进行选择。在T2、T4、T6……阶段由企业2行动。在T1企业1可以选择掠夺,结束博弈。这种情况下,全部收益由企业1独享,而企业2的收益为0。企业1也可以选择遵守契约,则博弈进入T2阶段同时收益以r(r>1)因子向上调整,即此时联盟获得了更多的收益。接下来由企业2行动,选择掠夺则获得共同收益的1/2。若企业2选择遵守契约,即不掠夺,博弈继续,从而进入T3阶段由企业1选择。如此,随着博弈的进行,联盟的共同收益越来越多。因为我们(5)的假定,双方实施冷酷战略,对于不合作的一方进行惩罚,所以在Tn阶段之前,任何一方在Ti选择掠夺,博弈就在Ti阶段结束。如果双方在Tn之前都不掠夺,则最终按约定比例p分享收益。

现在我们以逆向归纳法来研究一下这个模型的子博弈精练纳什均衡情况。首先我们假定在Tn阶段由企业2行动,由于前面(2)的假定企业行为理性,若要保证联盟的收益不被掠夺,那么企业2按最终约定所得的收益应该不小于进行掠夺所获得的收益。即需要满足(1-p)rn≥(n-1)rn-1/n,即p≤1-(n-1)/nr。

考虑到最后做出选择的不一定是企业2,现在我们分析假定由企业1在Tn阶段行动的情况。同样的道理,双方的契约要得到遵守,对于企业1来说在Tn需要满足prn≥(n-1)rn-1/n,即p≥(n-1)/nr.企业1与企业2所需要满足的条件进行联立,得(n-1)/nr≤P≤1-(n-1)/nr。

当n∞时(即企业1与企业2在T期内有无数次行动的机会),1/r≤P≤1-1/r。当r≥2时,p有解,且p取上述不等式的中间值(1/r+1-1/r)/2=1/2时最优。以企业最大化期望效用推导出来的在阶段Tn应满足的条件,其实可以推广到Ti任何阶段。所以,当p1/2时,该模型的子博弈精练纳什均衡为(不掠夺,不掠夺),均衡结果为“企业1、企业2始终不掠夺,一直到最后按比例p分成”。

它说明建立战略联盟的企业,均享未来共同收益的程度越大,成员企业遵守契约使联盟成功的可能性越大。均享收益,要求建立战略联盟的企业实力相当,至少在联盟内部地位应该平等。虽然大企业与小企业的战略联盟在市场上也十分常见,但他们之间由于不完全契约造成对共同收益潜在的掠夺倾向,加剧了联盟本身的离心力,是不稳定的,这样的联盟很难长期维持下去。

三、战略资源视角的旅游联盟成员匹配性

旅游联盟的类型从不同的角度可以有不同的分类方法,依战略资源的不同可以把旅游联盟划分为显性资源联盟(预订、销售、价格联盟)、混合型资源联盟(产品开发、市场开发联盟)和隐性资源联盟(管理联盟)。

1.显性资源联盟的成员匹配性

以显性资源为基础的预订、销售联盟的匹配性体现在:地理位置互补,服务类型、星级(档次)相似,则结成的战略联盟比较稳定,而且容易获得联盟效应。因为,服务类型相似使不同的联盟成员拥有共同需求的客源群体,星级(档次)相近又使这些客源群体的层次居于同一水平,地理位置不同则使各成员不至于为同一批客源争抢撕杀、恶性竞价,这样,联盟成员才能较为坦诚地互通市场信息、交换客户资料,联手为共同的客户提供价值一致的服务。中国信苑饭店网就是这样一个战略联盟体。它的成员酒店全部是通过国家旅游局颁发的三星级以上的涉外宾馆、酒店,主要分布在全国的重点城市,如五星级的位于北京的京都信苑饭店、四星级的位于上海的通贸大酒店、三星级的昆明金邮大酒店等,各成员酒店均系自主经营。他们在显性资源方面拥有相似的竞争优势:商务设施先进、商务服务功能出众、适合商旅人士下榻。所以,这些饭店能够组成一个联盟体,并获得较好的联盟效益。

2、混合型资源联盟的成员匹配性

以混合型资源为基础的产品(市场)开发联盟是以各成员在技术技能、操作流程、运行机制等方面的优势为基础,或者借鉴学习对方成员的上述竞争优势开发自己的新产品,或者进行综合利用,共同开发新市场。其成员匹配性体现在:位于不同的城市而技术技能不同,或位于同一城市而技术技能相近的旅游企业容易结成战略联盟,而且易取得更大的利益。杭州的杭州湾大酒店和上海的好望角大饭店之间的合作联盟就是前者的体现。上海好望角大饭店素以经营上海特色菜肴闻名,杭州湾大酒店餐饮部专程派人取经后,创新了一批特色菜肴,推出了上海菜系列,使得餐厅几乎天天爆满;上海的好望角大饭店也派员赴杭州湾学习浙江地方菜,也取得了可观的效益。

开发推广一项新的产品或服务,需要众多的人力、物力、财力资源,单体饭店显得势单力薄;要将新产品推向市场,为市场所广泛接受,单体饭店也显得力不从心,无法造成一定的声势和响应。如果一个城市的几家饭店联合起来,共同开发,分散风险,共同进行市场促销,则能取得一定的规模效应。众所周知,啤酒在饭店的销售尽管销量很大,但利润却较薄,葡萄酒则有较大的赢利空间。某一饭店希望在该城兴起饮用葡萄酒的风气,就举办了“葡萄酒节”,希望能够带动葡萄酒的消费。然而,孤掌难鸣,该饭店虽然在短期内增加了葡萄酒的销售量,但随即昙花一现,悄身退场,无法带来大规模的持久效应。但是,如果联合较多的饭店共同宣传和促销葡萄酒,该城市消费者的消费习惯可能就会改变,当饮用葡萄酒成为消费者普遍的爱好时,每一个饭店都将大大受益。可见,在同一城市,技术技能相似,结成战略联盟,容易共造市场氛围、共同推出新产品、共同开拓新市场,并且能够带动消费潮流,成为行业标准,从而增强竞争力。

.隐性资源联盟的成员匹配性

以隐性资源为基础的旅游联盟主要是管理联盟。对于饭店企业来说,它一般体现为管理合同的形式,即一方输出管理,另一方接受。无论是哪一方,它在选择联盟成员时,所考虑的匹配性一般是:服务类型相似、档次定位相近。商务型饭店一般聘请同样经营商务饭店的管理公司,而不会与擅长经营度假型饭店的管理公司结盟;一、二星级的经济型饭店一般考虑的联盟成员是中档次的管理公司或饭店集团,而不会聘请定位于高阶层客户的豪华型饭店的管理公司。

对于旅行社来说,由于对旅游地和旅行者的知识掌握方面区别比较明显,因此,旅行社之间的管理联盟更多地体现在知识互补和资源共享上。例如,美国的运通与广东国旅结成了战略联盟,运通为广东国旅提供员工培训、定期的网络在线服务、相关的技术支持和优秀的旅游产品与服务;广东国旅则提供其所掌握的关于国内旅游及国内消费者的状况、特征、规律等方面的知识。

四、结论

从博弈论与战略资源的视角我们都可以看出,经营实力相当(服务类型、技术技能可不同)的旅游联盟成员匹配性良好,联盟较稳定。经营实力悬殊的联盟成员存在对共同收益的掠夺倾向,小企业可能搭大企业的便车,大企业也可能以强势的谈判实力要求更高的利益分成,成员匹配性较差,从而导致联盟失效或解体。中国名酒店组织以很高的进入壁垒确保了成员的实力相当,使联盟稳定;而“大拇指”、“走遍之旅”两大联合体的成员中,大中小旅行社都有,构成复杂且退出壁垒低,故联盟很不稳定。

参考文献:

[1]柳春锋.旅游联盟成功运作关键影响因素研究[J].商业研究,2006,(6).

[2]柳春锋.从战略资源看联盟类型[N].中国旅游报,2005-06-01.

[3]柳春锋.浅析我国经济型饭店的发展模式[J].商业研究,2004,(4).

[4]黎洁.兼并、收购、战略联盟——国外饭店集团发展的新动向[J].中外饭店,1998,(3).

[5]孙健,唐爱朋,宋晓萌.企业兼并与战略联盟模式选择的博弈分析[J].山东工商学院学报,2006,(1).

[6]MarcjannaM.Augustyn,TimKnowles,SuccessofTourismPartnerships:AFocusonYork,TourismManage-ment,June21,2000.