电子商务安全论文

时间:2023-07-21 10:31:03 电子商务毕业论文 我要投稿

电子商务安全论文【精华13篇】

  在学习、工作中,大家都写过论文吧,论文是描述学术研究成果进行学术交流的一种工具。为了让您在写论文时更加简单方便,以下是小编为大家整理的电子商务安全论文,欢迎大家借鉴与参考,希望对大家有所帮助。

电子商务安全论文【精华13篇】

  电子商务安全论文 篇1

  摘要:新时期下,信息技术的快速发展促进了电子商务的繁荣,计算机电子商务涉及的领域非常广泛,包含着丰富的信息。电子商务不仅包括了商品交易的细节,也包括了售后的服务。本文主要分析了计算机商务中存在的安全问题,并且针对这些问题,提出相应的解决方案,以供参考。

  关键词:新时期;计算机电子商务;安全问题;对策

  计算机电子商务活动涉及的范围很多,包含着丰富的信息。给人们的生活带来了极大的便利,也加速了我国社会经济的发展,刺激了消费需求。如果电子商务的安全性不能得到保证,信息泄露,那么就会对用户和企业造成巨大的经济损失。由此看来,电子商务的安全性在电子网络交易中非常重要,只有采取有效的措施,维护电子商务信息和交易过程中的安全,才能促进电子商务持续健康的发展。

  1计算机电子商务中存在的安全问题

  计算机电子商务是对外的市场活动,必将涉及到社会的各个方面,电子商务的信息安全性关系着广大用户的利益,电子商务用户应该重视信息安全,但是,目前我国的电子商务中主要存在以下几个问题:

  1.1信息存储中的问题:由于电子商务的运行环境是开发商开发的,在运行的过程中会受到外部环境的影响,存在着很多的安全隐患。首先,在电子商务内部存在着很多不稳定因素,企业的内部客户没有经过允许就对信息进行修改和散布,影响了信息存储的安全,泄露了客户的隐私。其次,在外部环境中也存在着不安全因素,因为随着信息技术的快速发展,外部技术人员,比如骇客和间谍就会通过病毒等其他非法的手段,入侵企业和政府的官方网络,偷取用户的信息,给企业造成巨大的经济损失。

  1.2信息传输中的问题:电子商务在信息传输中也存在着安全隐患,用户的信息在传输的过程中会被人窃取、篡改和删除。破坏已经做过的交易。如果网络硬盘受到损害,软件程序出现故障,那么就会中断信息传输,电子商务中的信息也会流失和泄露。

  1.3交易过程中的信息安全问题:和传统的交易服务不同,电子商务是在计算机网络的基础上进行交易的,突破了实体交易的方式,改变了交易的时间和空间。在电子商务中,卖家和买家都可以借助网络完成交易。然而网络具有一定的虚拟性。这种匿名的交易存在很大的安全隐患。对于卖方来说,可能会出现电子商务的信息遭到破坏的情况,信息间谍会恶意破坏卖家的网络,造成系统的瘫痪,商业间谍还会采用高科技手段窃取用户的商业机密。对于买方而言,在交易中也存在安全问题,比如现在许多网友在网上购物时,出现了很多下了订单但是货没有送到的现象,这给双方都造成了巨大的经济损失。

  2新时期维护计算机电子商务安全的对策和措施

  2.1提高防病毒技术:病毒对计算机的影响是最严重的,也是最不容易被察觉的。只有加强计算机病毒特征的研究工作,获取对计算机系统的控制权,才能对系统中的病毒进行及时检测。当遇到类似的情况时,还可以及时采取防范措施对计算机病毒进行处理。组织病毒侵入到计算机的内部系统,破坏其内部构造。同时,还要研发出新的防止病毒技术,消灭现在新的计算机病毒,并且对源文件进行恢复。

  2.2提高数据加密技术:数据加密技术的优势是可以对数据、口令、信息进行保护,保证信息的完整性,使用这种对称加密技术和非对称加密技术,可以对电子商务信息进行常规保护。但是,为了提高加密的等级,增加密码破解的难度,还可以将上面的两种加密技术进行结合。在现阶段的电子商务中,经常使用的加密技术有国际数据加密算法、数据加密标准、三重DES技术。

  2.3提高防火墙技术:防火墙技术的'作用就是针对网络之间的控制系统,起到加强和防护的作用。防火墙既可以在单个的状态下存在,又可以群体的状态存在。利用防火墙技术,可以对使用的流量进行监控,只有经过检测的流量才能得到用户的应用,可以有效防止骇客的入侵。可以设置科学的防火墙安全装置,对电子商务中的网路服务进行限制,只有实名注册的用户才有权限访问,对于缺乏安全的协议,通过防火墙技术,可以及时过滤。

  2.4健全电子商务中的法律法规:电子商务的支付过程中涉及到资金和货物的交易,为了保护消费者的利益,应该健全电子商务中的法律法规,对违法电子商务法规的行为进行严厉的处罚,撤销其营业执照,不承认电子签名。首先要健全电子支付的交易安全法律制度,只有通过法律法规,才能使电子商务的交易活动具有法律效益。利用法律法规,可以对交易双方的隐私进行保护,给电子交易中的矛盾纠纷进行有效地处理提供法律规范,有效杜绝诈骗现象的发生。2.5加强政府的监管力度:在新的时期,人们对科学技术的要求更高。随着电子商务的快速发展,人们开始关注电子商务的安全问题。要提高电子商务的安全性,一方面需要积极开发、应用先进的安全防护技术,另一方面还要加大对电子商务交易活动的监管力度。政府需要投入大量的资金,培养相应的电子商务安全防护人才,加强对电子商务的监管。在电子商务的监管活动中,最本质的问题是解决支付环节的安全问题,保障交易信息的畅通,保护用户的隐私。我国政府和相关部门应该从宏观方面,把握电子商务的发展方向,通过规范电子商务市场,制定完善的法律法规,对电子商务的市场活动进行积极、有效的引导。只有加强对电子商务活动的约束和监管,才能使得电子商务的市场活动更加规范。另外,政府相关部门还应该设置相关的监管机构,密切监视电子商务的发展动态,对电子商务的政策、法规仔细研读,认真遵守。

  3结束语

  综上所述,计算机电子商务中存在着很多安全问题,比如信息存储中的问题,在信息传输中的信息泄露问题,交易过程中的信息安全问题。这些问题对电子商务中的信息安全造成了严重的威胁。为此,应该从以下几个方面加强电子商务中的安全管理:加强政府的监管力度,健全电子商务中的法律法规,提高防火墙技术,提高数据加密技术,提高防病毒技术。

  参考文献:

  [1]曹国庆,赵雪.新时期计算机电子商务的安全策略分析[J].科技传播,2014,14:210+201.

  [2]郑海峰.新时期计算机电子商务的安全策略解析[J].电子技术与软件工程,2013,23:253.

  [3]马伟.新时期计算机电子商务的安全策略分析[J].中国商贸,2013,18:70-71.

  [4]秦晓慧.探析新时期计算机电子商务的安全策略[J].数字技术与应用,2014,02:191.

  电子商务安全论文 篇2

  1电子商务中存在的安全隐患

  1.1系统中的安全隐患

  当前的电子商务的系统中的安全隐患有三个层面,包括引用系统安全隐患、网络系统安全隐患和操作系统安全隐患。针对这三个层面,就要求我们密切保护网络的安全,使用者自身也要保护自己的个人信息,如不在公共网络保存自己的账号密码,当然还应该定期检查信息的储存空间以及整理各个系统的资源。

  1.2信息被窃取和篡改

  在电子商务交易的进行中,如果密码过于简单或者使用者在公共网络中保存了账户密码,就致使程序员或者其他的入侵者更轻而易举地截取重要的信息,进而通过分析这些信息,获取规律,导致全部内容的窃取。更有甚者,入侵者会对使用者的传输内容进行篡改,或者对信息内容进行恶意的破坏,就会给用户造成更大的损失。因此,应对这种现状,应该改善加密技术,同时使用者应进行复杂的加密。

  1.3计算机病毒

  由于电子商务广泛普及,使得数据以及信息交易的内容都是通过网络来进行传播的。虽然使交易更为方便快捷,但同时,也提供给了计算机病毒一种更为迅速的传播方式。一旦出现计算机病毒,就会导致计算机的各个资源被篡改,计算机的功能被破坏使得无法正常运行工作,甚至还会传染给其他的计算机。

  1.4认证安全存在漏洞

  我们正处在一个便携性的'信息化时代,电子商务规模逐渐扩大,但是网络交易的认证安全上存在着很多漏洞。当前还存在一些电子商务交易中仍未解决的问题,譬如,网络用户IP地址的频繁盗用,使得IP地址存在很大的冲突,进而导致网络的很多账号被盗取。

  1.5电子邮件的伪造

  伪造者在交易用户进行合法交易的过程中,会伪造大量的电子邮件,使得网络拥堵,导致商家的资源严重短缺,致使合法用户无法进行访问行为,这就使得响应的时间增长,交易过程变得混乱。

  1.6否认交易行为

  电子商务中,交易者否定自己发送给对方的交易信息内容,又或者不承认接收到原本接收到的内容。交易双方中有一方单方面的撕毁了协议。

  1.7管理层面存在漏洞

  电子商务的非面对面交易的存在形式,必不可免地使得电子商务的管理存在局限性。不明确的管理制度和不到位的管理措施,以及众多的单位和用户疏于管理电子商务的交易,给网络程序员以及计算机病毒的攻击提供了便利。基于此,就需要电子商务的交易双方设置更为健全的软硬件和网络操作系统,同时应当提高安全防范意识,及时清理电脑的垃圾信息,预防病毒的侵入。

  2计算机安全技术在电子商务中的应用

  电子商务迅猛发展,同时它的发展空间和发展前景也是不容忽视的。为了确保电子商务的长足发展,就需要重视电子商务中存在的安全隐患问题,只有更好地解决这些安全隐患,才能降低对计算机造成的风险和影响。综合运用多种计算机安全技术能够更大程度地确保电子商务交易的安全进行。

  2.1身份识别技术

  身份识别技术能保护合法的用户拥有应用网络资源的权利,方便统一管理用户,避免了入侵者的攻击和破坏。当然身份识别是针对参与交易双方进行的,只有这样,才能保证电子商务交易的有序进行,保护了双方的合法权益。

  2.2数据加密技术

  对电子商务交易中涉及的重要信息和数据进行加密,常用的加密方法包括公开密钥加密和专用密钥加密。这种技术能够维持电子商务交易的顺利进行,同时,还能避免入侵者对重要信息的攻击和破坏。提高了信息和数据的安全性和可靠性。

  2.3数据加密技术

  众所周知,在电子商务中由于非面对面交易,不可避免地会出现许多不确定的因素。数据加密技术能够有效预防和打击多种不确定因素的入侵。在交易过程的最初阶段即信息初步的互换过程就能使用数据加密技术。具体的实施流程是,在电子商务交易的过程之中,交易生成的那一方会有两个密钥,其中一个作为公共密钥,交易的另一方通过该密钥将重要数据和信息进行加密后,确保发送的数据的安全性和准备性,最后才进行最终的电子商务交易。

  2.4访问控制技术该技术

  主要就是使用防火墙技术针对不安全的层面进行预防和保护。具体来说,能够控制数据或者信息等内容的访问权限,只允许这些内容的读取,而不允许进行修改,这种访问控制技术,预防了入侵者的不良攻击和破坏,维护了电子商务交易的有序进行。4结语现如今电子商务中存在着重多的安全隐患,对于电子商务交易双方的信息有很大的漏洞,也不利于社会秩序的有序进行。本文就总结了电子商务方面或许隐藏的常见的安全隐患,以及论述了计算机安全技术在电子商务中的应用,以期通过运用计算机安全技术改善电子商务安全性低的现状,进而促进电子商务的长足发展。

  电子商务安全论文 篇3

  [摘 要] j2ee作为多层企业应用开发模型,成为当前电子商务应用开发的主流。随着电子商务得到越来越广泛的应用,其安全性成为人们关注的焦点问题之一。本文主要介绍了基于j2ee的电子商务的安全概念、安全架构的设计技术及其实现方法。

  [关键词] j2ee 电子商务 安全架构

  一、背景介绍

  随着网络应用的发展,电子商务作为一种新的商务系统得到了广泛的应用。目前电子商务的使用越来越广,电子商务的安全性成为人们关注的焦点。事实上,电子商务由于不法分子的入侵,系统存在的安全漏洞而造成各方面的损失的报道也屡见不鲜。因此,电子商务的开发设计必须要把安全作为应用系统的一个重要的方面加入到电子商务系统的开发的整体设计中来。

  当前电子商务应用的主流开发技术则是以j2ee为主,j2ee(java 2 platform enterprise edition)是美国sun公司推出的多层企业应用开发模型。j2ee简化了基于工业标准的、组件化的企业应用开发,提供了一套完整的企业应用的开发框架和服务的支持。由于j2ee完善和灵活的框架设计、强大服务支持等优点,使其迅速成为电子商务应用系统开发的主流技术。本文则主要介绍了如何在基于j2ee的.电子商务系统设计中加入安全架构的设计,并介绍了安全架构设计中的一些概念和实现技术。

  二、电子商务的安全架构及其概念

  电子商务的安全架构的根本目标是为了实现对用户访问系统和使用系统资源进行控制,达到合法用户合法使用系统的目的,因此在电子商务中采用的安全架构一般涉及到以下几个概念:

  1.合法用户:合法用户是指通过验证的,拥有一定系统使用权限的用户。当一个用户进入系统时,只要通过验证后才可以获得进入系统的资格和使用系统的权限。

  2.角色:由于一个电子商务系统可能对不同的用户给予不同的权限。如果对每个用户都要进行权限的设置,这样的做法显然是不合理的,因此在电子商务系统中一般将相同使用权限的用户归并成一类,称之为角色,相同的角色拥有相同的系统使用权限。

  3.安全域:是一个逻辑范围或区域,在这一范围或区域中安全服务的管理员定义和实施通用的安全策略。它是比角色更高的层的抽象。一个组织可以划分成众多的安全域,而一个安全域中可以包含众多的角色。

  4.资源:泛指电子商务系统中可以被用户使用,访问的有价值信息。比如说报价系统,订单系统等都属于电子商务系统的资源。

  5.映射:映射是电子商务将一个合法用户与系统内的某个角色相关联的动作,从而该合法用户即拥有对应角色的系统使用权限。一个用户可以在不同的策略配置下对应不同的角色,达到实现系统用户权限管理的灵活性。

  以上述的概念可知,一个组织的电子商务系统的安全架构可以首先看成是由安全域组成的,每个安全域内包含了众多的角色和资源。用户通过验证后进入系统,即根据其所属安全域的安全配置策略被映射到其对应的角色上,从而拥有该角色使用系统的权限。

  三、电子商务的安全架构设计

  1.用户身份验证:用户身份认证是用户进入系统的第一步,也是系统安全性保障的基本前提,用户身份验证有很多种方式和实现技术,就j2ee而言,主要有通过web客户端来实现对用户的身份验证和基于应用程序客户端验证两种方式, j2ee中提供了三种基于web客户端的用户身份验证技术,主要有http基本验证,基于表单的验证,基于客户端证书的验证。而利用基于应用程序客户端验证的方式,这种方式主要是通过应用程序客户端在运行前由其应用程序客户端容器来完成验证过程。

  2.安全域的划分:安全域涉及到更高抽象层的安全策略的配置,因此安全域的划分一般是依据电子商务系统用户所属组织的结构来划分。

  3.用户角色设置主要是根据用户使用系统的需求来进行设置,将相同使用权限需求的用户归并为一类,设置成相同的角色。并针对该角色依据最小有限使用权限的原则配置该角色在系统中的使用权限。最后根据角色和权限配置,再结合实际的使用情况设置详细的安全管理策略。

  4.以上第二、第三步骤主要集中在电子商务的安全管理逻辑设计,当逻辑设计完成后,就需要将逻辑的安全管理规则在电子商务系统中予以实现,在电子商务系统中加入安全管理功能模块。具有的实现方式有多种,以下本文将简要说明在电子商务应用系统中加入用户权限控制的过程和方法。

  四、应用举例

  在j2ee的架构中实现对用户访问权限的控制主要有二种实现方式:一种是通过session对象来实现,即当用户通过身份验证后,为用户建立一个session对象用以记录用户的角色,以及权限,当用户访问系统中的资源时,首先对用户的session对象中的用户角色权限进行审计。如果用户的角色拥有访问该资源的权限,则允许其访问资源,否则拒绝;另一种方式则是通过对web应用容器进行设置来实现的。以tomcat为例,它可以用其web.xml配置文件进行配置,该配置文件实质上是定义<资源,角色,访问方式>的三元组,在该配置文件将系统的资源定义成用户角色将要访问的页面集合,并将相关的页面资源进行合并,也可以通过通用匹配符来表示成web资源集合,然后根据安全策略的设置,定义针对该集合允许访问的角色集合,在集合中定义允许访问的用户角色,最后是说明角色的验证方式,指出用户的角色名和其所属的安全域。对tomcat配置完成后,则可以由tomcat容器来实现对用户访问资源的控制。

  从两种方式对比来看,第一种方式应该说安全策略的配置粒度更细,而且访问权限的控制能力也更强些,但是模块的功能设计复杂而灵活性也会受一定的影响,后一种方式直接在web容器中配置安全策略,实现方便,灵活性也高,但是功能则会受限制。因而其更适合一些小型的应用。

  参考文献:

  [1]谭 琳:剖析j2ee的安全机制.现代电子技术,20xx

  [2]张洪伟:tomcat web开发及整合应用.清华大学出版社.20xx

  电子商务安全论文 篇4

  [摘 要] 信息经济时代,现代科技发展日新月异,在计算机网络技术迅猛发展的推动下,国民经济电子商务化日趋扩延。电子商务环境下,企业竞争情报呈现许多显著特点,研究电子商务环境下基于信息安全基础上的企业竞争情报系统在当前显得迫切而意义深远。另外,本文对企业竞争情报的数据挖掘也做了一定探讨。

  [关键词] 电子商务 信息安全 竞争情报 数据挖掘

  信息经济快速运行产生了大量的对企业发展、决策与生存相关的竞争情报,同时这些竞争情报深藏在纷杂海量的电子商务环境下的数据信息中,在这些动态变化的海量数据中要迅速挖掘和提取有价值的数据并为企业决策提供资料辅助,成为许多现代企业决策的必然选择。企业竞争情报系统的建立、完善和有效运作成为一个企业健康快速发展的有力支撑,但若忽视了信息安全问题,企业竞争情报的获取和利用变得更为不利,因此笔者把电子商务环境下基于信息安全基础上的企业竞争情报系统作为本文研究主要方向。

  一、企业竞争情报系统概述

  企业竞争情报系统(competitive intelligence system,cis)是指帮助企业从海量数据中甄选对于企业商业竞争有用的信息,cis指为企业收集、存储、加工、分析、发布竞争情报的计算机信息系统。OM利用计算机技术处理来自多个信息源的与企业竞争相关关的商业信息,并使这些信息有序化,从中提取出对企业有用的数据。企业竞争情报系统不同于传统的企业信息系统,具有很强的目的性,信息来源不只包含企业内部数据库,还包括来自企业外部环境的信息,并且还有对关键情报的管理,以及对特定竞争企业信息的追踪等。企业竞争情报系统一般由三个子系统组成,即竞争情报收集子系统;竞争情报分析子系统;竞争情报服务子系统。其中竞争情报收集子系统是企业cis的重要构成,它是企业cis的输入系统,是竞争情报工作的基础。

  二、电子商务环境下企业竞争情报的特点

  1.近十年来全球电子商务发展对商务信息系统的安全性提出更高要求

  20世纪90年代初中期,全球电子商务交易额都在十亿美元以下,在全球贸易总额中比例几乎忽略不计。到了1997年,全球电子商务交易迅速升温,急剧增长数十倍达到了250亿美元,之后的1998年到20xx年期间更是快速发展,从1000亿左右飞升到4.9万亿美元。而20xx年,则达到了6万亿美元以上。十年来全球电子商务发展步伐快速,但也遇到诸多问题,笔者认为尤其要注重商务信息系统安全问题。近十年来全球电子商务发展对商务信息系统的安全性提出了更高要求。

  2.我国高速发展的互联网络呼唤提升商务信息系统安全性

  截至20xx年6月,我国网民人口总数达到1.62亿,仅次于美国的2.11亿。目前,我国网民数和宽带上网人数均位居世界第二。互联网普及率也达到了12.3%;宽带网民数达1.22亿。当前,我国网民人数占中国人口总数的12%,网页数和网页字节总数分别为44.7亿个和122,306gb。高速发展的计算机互联网络为电子商务发展提供了愈来愈广阔的市场平台,但网络的商务安全问题也越来越被人们重视,据调查,网民对互联网最反感的方面是:网络病毒29.8%,网络入侵或攻击(包括木马)17.6%等。我国1.62亿网民在网络上的信息安全问题是比较普遍的,因此,我国高速发展的互联网络客观上也要求提升商务信息系统安全。

  3.企业竞争情报来源途径广泛,渠道多为非正式渠道

  网络商务、电子商务环境下,市场竞争激烈加剧,现代企业应能通过调查、跟踪、收集、研究竞争企业的情报信息,并通过一定的科学的计算分析方法来获取和利用相关商业秘密。企业竞争情报来源途径广泛,渠道多为非正式渠道,如通过收集竞争企业自书刊、杂志等渠道公开发表的文献和资料,获得有关商业信息;收集、整理并分析竞争企业招聘广告、合同书等,以此了解竞争企业人才资源情况;通过竞争企业的商品展销会、鉴定会、新闻发布会、产品促销会等,分析竞争企业的相关信息;收集、整理并分析竞争企业的'商品行销部门、采购部门等方面的报告、评估和宣传资料等。

  三、基于信息安全基础上的企业竞争情报系统的作用

  除了考虑一定的信息安全问题外,在电子商务环境下,随着企业对竞争情报的日益重视,企业纷纷建立各自的竞争情报系统,以处理与企业竞争相关的各种情报。

  1.在企业战略决策中,竞争情报系统具有参谋和辅助决策作用

  在企业管理层做出战略决策之前需要对来自各种渠道的海量数据进行分析、研究、判断,进而在此基础之上进行企业战略决策;在进行企业决策之前,需要不断搜集竞争对手的信息、情报等数据,不断地对企业战略决策进行修正,这些都离不开竞争情报系统的有效运行。

  2.企业竞争情报系统对企业发展起到一定导向作用

  竞争情报系统可以起到很强的预警和引导作用,通过它对市场信息的分析、分析和判断,竞争情报服务子系统作为数据输出系统,它面向企业各级决策层和各类用户提供情报产品和情报服务。在系统分析结果显示市场不利于企业产品销售时,可以实施适度对策加以调整;在系统分析结果显示某类产品需要提早进入市场,从而更有利于企业长期发展,它会影响企业产品的生产和推出,从而对企业发展起到一定导向作用。

  四、结束语

  电子商务正在引导一场史无前例的经济革命,在这个大背景下,随着企业市场竞争的日益加剧,数据、信息成为重要的经济资源,随着信息资源总量的日益膨胀,企业面对堆积如山的数据,企业竞争情报系统正成为企业生存与发展的重要支撑和保障。

  参考文献:

  [1]赵永刚:解析“三角经营商法”.商场现代化,20xx(15)

  [2]杨金胜:创新开拓研制千元价格超市门禁管理系统.商场现代化,20xx(01)

  [3]姬志刚:计算机、网络与信息社会.科技咨询导报,20xx(20)

  电子商务安全论文 篇5

  社会进入信息时代,突显在科学技术的广泛应用。在人们日常生活中,计算机技术使用最为频繁。大到公司小到家庭,计算机都占有重要地位。经济活动中,计算机技术被广泛应用到电子商务方面。据市场调查显示,专属的电子商务网络已经深入到大部分企业或是事业单位内部系统。专属电子商务网络的建立,有助于提高企业营运效率,带给企业经济利益,还有助于网络公开化、共享化的形成。电子商务交易依赖计算机技术。为了推进电子商务的发展进程,企业需要将计算机安全技术应用在电子商务当中。本文以电子商务为切入点,从以下几点,浅谈电子商务中的计算机安全技术。

  一、两个概念

  1、电子商务

  信息时代,科学技术广泛应用,市场经济迅速发展,在如斯背景下,现代人的生活节奏也发生了改变。为了适应新的环境,迎合人们的需求,在经济活动方面也产生一条新的交易方式,具体来说是一种商务活动,即电子商务。电子商务是通过网络,运用互联网技术,在虚拟环境中,买卖双方进行交易的贸易形式。

  2、计算机安全技术

  计算机安全技术是一种防护性技术。它的主要职能是防止和保护,防止计算机受到外界干扰、骇客的攻击和病毒的侵害;有效保护相关信息,避免窃取行为的发生。这种防护性技术,能够使计算机系统安全运行。计算机安全技术从防泄漏和系统安全两方面进行研究。其内容涉及到个人计算机和计算机网络两方面的安全技术。

  二、安全隐患问题

  1、信息容易被篡改

  高科技技术的广泛应用,会出现一些利用网络进行违法活动的违法分子。从电子商务实际情况来看,有很多侵略者。侵略者在熟悉电子信息规律和格式的基础上,利用计算机网络,窃取重要信息或破坏计算机系统。侵略者通过非法方式,在电子商务信息网络传递中,对信息进行随意篡改。

  2、被告知是无效交易

  电子商务,在日常生活中,主要表现为网络购物活动。客户会遇到已经下过的订单被卖家告知是无效订单的情况;而卖家也会遇到订单确认过程中,客户否认自己下过订单的情况。在电子商务中,这些情况频繁出现。

  3、冒充现象

  电子商务的交易活动多在虚拟环境中进行的,难免不会产生冒充行为。非法分子熟悉数据格式之后,从被篡改的信息中获取目的信息,从而利用网络冒充客户向他人传递虚假信息。客户在虚拟环境中很难辨别信息是真是假。如我们在日常生活中,进行交易时,在网络上已经支付过费用,但还是有短信通知客户,付款不成功,交易未完成。客户进行二次付款,在这一过程中,客户的.银行账户信息被窃取,给客户造成严重损失。在电子商务中,冒充现象频频发生,有可能给客户造成不可估量的损失,让客户产生阴影。同时,它也降低了商家的诚信度,给商家带来经济损失。

  三、计算机安全技术的应用

  1、防火墙技术

  防火墙技术主要采用控制的方法,限制访问权限,对网络安全进行保护。防火墙主要涉及信息筛选、检测网络状态和网络代理等服务。计算机系统通常都会带有防火墙软件,对网络进行实时监控。防火墙技术的检测系统和操作系统借鉴计算机网络,它具有专业性和专用性的特点。电子商务中加入防火墙技术,可以对骇客入侵加以控制,有效保护客户信息,免受攻击。网络中常会存在一些不知途径的数据信息,电子商务中防火墙技术的应用,对这部分内容实行直接杀毒,有效防止病毒程序的自行运作。根据调查显示,防火墙技术已经向智能化发展。智能防火墙采用记忆、统计、概率智能化途径,辨识网络数据信息,用智能化的方式对网络访问进行有效控制。电子商务在计算机安全技术上,可以大力推广智能化的防火墙技术。

  2、身份识别

  由于电子商务交易活动是在虚拟环境下进行的,对客户进行身份识别十分必要。在电子商务中加入身份识别技术,有利于保护客户信息,提高交易信息的真实性和可靠性;还可以避免客户信息被随意篡改、冒充身份传递虚假信息的现象产生。身份识别技术可以根据人的生理特征制定相应的识别系统。例如将虹膜和指纹特征作为身份识别的参数。将生理特征作为身份识别系统的参数,在对客户进行身份识别和认证时,电子商务可以获得更高的安全系数。根据调查,目前电子商务交易活动,将标识码、口头令牌、密码钥匙和随机数验证码作为身份识别的参数,对客户进行身份识别。

  3、数字签名

  数字签名技术是计算机网络安全技术的重要组成部分之一。数字签名可以签署真实姓名也可以签署虚假姓名。数字签名技术具有身份识别、交易信息不可否认、可以匿名签署等特点。在电子商务中,加入数字签名的计算机安全技术,可以确保电子订单的有效性,对客户身份实行更准确的识别。

  结束语

  总之,电子商务依靠计算机技术而发展,计算机安全技术在电子商务中被广泛应用。本文简述了电子商务和计算机安全技术的概念,并以此为前提,通过分析信息容易被篡改、被告知是无效交易、冒充现象频现三点安全隐患,浅谈了防火墙技术、身份识别技术和数字签名技术在电子商务中的应用。

  电子商务安全论文 篇6

  网络技术的发展改变了人们生活方式,电子商务的发展促进了人们的购物方式,改变了传统的营销模式。由于电子商务是根据网络技术和计算机技术相结合实现的商品交易活动,计算机技术的发展促进了电子商务的发展。为了顺应时代的潮流,传统的营销模式必然被电子商务营销模式所代替,在电子商务销售模式迅速发展的今天,电子商务的安全性得到了人们的极大关注。所以如何保障电子商务安全,成为当今人们最为关注的话题

  1电子商务中计算机技术存在的安全问题

  1.1盗取商务信息

  电子商务在运行过程中,由于信息没有做好安全的防护措施,导致信息的传输由于没有进行加密处理,而让不法分子有机可乘,利用系统中出现的漏洞进行信息的获取,或者通过利用互联网等网络设施和先进的技术手段进行信息的获取,把获取到的信息通过加工和处理的形式进行处理,修改商户的信息,并把商户的信息发送出去,导致用户真实电子商务信息的丢失。

  1.2伪造网络信息

  电子商务信息在伪造过程中主要是通过明的通道来进行的,客户在购物时对商家泄露的个人信息,商家没有进行很好的加密,导致一些不法分子利用客户的信息进行伪造,通过更改电子邮箱的方式给客户发送假的邮箱地址,让客户打款等行为,客户点进去之后会陷入网络骗局之中,有些客户没有自身保护的意识,导致钱财和个人信息的丢失。

  1.3恶意侵害网络信息

  当前的网络信息存在不安全的因素,有些不法分子成为网络的攻击者,这就给电子商务的信息带来不稳定的因素,并形成了一定的安全威胁。由于不法分子掌握一定的电脑技巧,在进行电脑网络侵袭中,能够对电子商务中的信息进行复制,掌握机密文件,并对文件进行恶意的篡改,这样恶意侵害的.行为严重影响了网络信息的安全性。

  2电子商务中计算机安全技术的有效应用

  2.1防火墙技术的应用

  防火墙技术的应用是完善电子商务网络安全的重要内容,运用防火墙来进行安全控制,主要表现为以下几个方面:防火墙技术主要包括实现状态监测、各种代理服务和邮包过滤等。在运用中通过建立网络边界的形式来提供相关的网络服务,对网络中存在的各种非法访问进行有效的阻挡和控制。所以,应该选用单一的网络和外部网络互连或者网络服务种类较多的网络下应用防火墙技术,能够起到良好的安全性能。当前电子商务在进行销售过程中,也存在一定的支付安全问题,主要在于防火墙的隔离技术。防火墙主要是由状态监测方式和代理服务方式共同组成的,通过对专业的操作技术的应用,可以有效的防止网络不法分子的进入,起到一定的安全性能。但是防火墙在使用过程中,也存在一定的缺陷,防火墙在进行数据保护过程中,只能对内部数据进行保护,对外部区域的数据无法进行安全监控,所以在进行防火墙设置中,应该对内部数据和外部数据进行统一的监控。

  2.2数据加密技术的处理

  要想更好地对数据进行安全性的保护,光是通过防火墙的运用是不能做好安全性保障工作的,所以应该采用数据加密技术。数据加密技术是进行电子商务安全性能的最重要体现,在进行信息处理过程中,应该根据具体的情况来进行安全数据的加密,实现数据的交换,最终达到保障信息安全的目的。当前的加密技术主要分为以下两种,一是对加密信息和非加密信息进行处理,另外一种是公开密钥。当前运用最广泛的是公开密钥性的加密形式,通过对完整加密形式的建立,可以解决辛技术上存在的问题,通过这样的形式,不仅可以有效处理网络上的资源,还可以使网络信息得到更好的传递和共享。另外,密钥加密形式在运用过程中是成对使用的,一个是公开加密,另一个是专用式的加密形式,并且任何一个密钥都可以被当成专用的密钥来使用,同时实现了对网络数据的保存功能

  2.3身份认证技术的处理

  身份认证技术是当前的新型技术,对信息的保护更具有安全性能,主要是通过对个人信息进行确定和鉴别的过程来实现,在进行验证的过程中采取确认对象的形式来对对象进行有效性和真实性的分析,身份认证的形式可以有效的防止个人信息的篡改和伪造。当前的计算机运用最多的就是参数口令和加入表示符方式的形式来进行个人身份验证,对个人信息事先进行录入,在进行信息验证。例如,客户要想购物,首先需要下载相关的软件,会出现一个被验证的数字标识,即我们常见的“数字证书”,这个数字证书主要是我们在购物时的一个身份证明,并且这个证明书是唯一的,不可与其他软件共同使用。该证书会与自然用户连接在一起,主要包括个人信息中的单位和姓名等一系列个人资料。要想实现购物必须要通过实际身份的合法性来得到实现,因此来建立密保通行目的功能。

  3.结论

  当前网络技术普遍发展,电子商务在进行交易过程中,产生的安全问题也变得日益严重,所以计算机的网络技术的安全性在电子商务的发展中具有重要的作用。所以,电子商务在发展的过程中,应该采用先进技术的手段来增强计算机的安全系数,通过对计算机网络安全系数的漏洞的完善,对数据信息进行加密处理,减少电子商务由于存在漏洞而产生的危害行为,也通过取证的技术形式来使不法分子受到法律的惩处。

  电子商务安全论文 篇7

  “如果要买车,你不需要去经销店,坐在自己家的电脑前?熏你就能够完成看车、买车、贷款的所有流程。在美国,这已经经成为现实,而到了二0一0年,这将是亚太各国所有的商业行业都要到达的目标。”这就是近期在中国举办的亚太经合组织电子商务工商同盟论坛上,参会代表为咱们描绘的美妙前景。如今,中国的电子商务正在朝这个方向飞速发展,然而在国内电子商务红红火火的违后,咱们发现中国电子商务其实面临着许多严峻的问题。

  电子商务不单单是电子交易

  要实现电子商务,实现信息化是第1步.但是据国家经贸委信息中心总经济师张铭介绍,中国大型企业的信息化程度在总体上不容乐观:截至二00二年,只有九%的企业实现了信息化管理;仅有四.七%的企业实现了信息同享;只有一%的企业实现了电子商务。

  我国大多数企业对于电子商务认识有1个误区,就是简单地把电子商务理解为商品的电子交易。其实,“电子”只是手腕,“商务”才是核心。拿从事网上销售的企业来讲,除了了把商品放在网上销售以外,还要有传统零售企业的特色才能胜利。良多企业就是由于对于此理解不够而蒙受了巨大的损失。

  就在本月初,北京西单商场发布公告,宣告对于旗下的IGO五电子商务网站进行注销清理。笔者曾经经登录过这家网站,在它的网页上,小至戒指,大到汽车用品均可以看到,可以称患上上是1个真实的网上百货商店,但浩如烟海的信息让用户很难找到自己想要的商品,西单商场的品牌也因而在网上失去了吸引力。1位加盟商还向记者埋怨,自从加盟后就没见IGO五做过甚么市场流动,网站点击量上不去,自然就不会有人气以及销售额。结果这家网站在两年内亏损了一六00万元人民币。据了解,目前北京近1半的连锁零售企业开设了自己的购物网站,而这些网站几近全体成为了企业的软肋,存在着不同程度的亏损。这些网站失败的缘由正像业内人士分析的那样,物资上购买了装备、软件,但脑袋里根本没有理解甚么是电子商务,管理理念上不去,上甚么都空费。

  安全、信誉问题制约了中国电子商务发展

  去年年底,宁波人孙惠刚办理了网上银行注册。网上银行刚刚用了3个月,孙惠刚在网上银行账户上的九万元存款、有价证券就全体被盗。中国电子商务不断暴露的信誉、安全问题已经经影响到了电子商务本身的发展。中国工程院院士沈昌祥认为,那种以为只要技术到位,平台搭好了,电子商务就接近胜利的观点是过错的.,只有认证、支付等问题解决了,树立起1个安全的商务环境,才能真正实现电子商务。

  为了解决这1问题,我国从二000年起就酝酿在电子商务方面立法。今年三月二四日,国务院原则通过了《电子签名法(草案)》。专家认为,该法案1旦正式施行,将可以大大降低网上交易的风险。

  立法可以解决安全问题,但电子商务的信誉问题却仍然存在。与国外不同,中国信誉体系面临着信誉信息条块分割的问题。银行、税务、法律等部门都有各自的信息库,但这些信息很难联网,更不要说与全社会同享了。此外,运行电子商务所需硬件以及软件的症结技术都掌握在外国公司手中,对于我国症结部门、症结数据造成为了安全隐患,这应当引发有关部门的高度注重。

  外商占领中国高端电子商务市场

  虽然国内电子商务环境远远谈不上成熟,但国外电子商务硬件、软件制造商对于从中国电子商务市场中获利信念10足。国际数据团体的总裁麦戈文曾经说:“世界规模内信息产业的年增长率为一七%,而中国则是三五%。”信息产业的快速发展显然会带来电子商务市场的迅速增长。因而,IBM、惠普、太阳、英特尔等世界IT巨头都看好中国电子商务市场这块大蛋糕。

  凭仗着资金、技术优势以及高明的商业策略,外资公司正在逐渐盘踞中国电子商务软、硬件市场的主导地位,特别是在利润最丰富的高端市场,中国企业简直被彻底排斥在外。比如IBM就将中石油、中国银行等超大客户揽入了自己的怀抱。

  为了扩展自己的市场份额,1些外资软件巨头还应用“免费的蛋糕”来吸引客户,它们把价格在三000多美元的低级电子商务软件免费发放给大公司客户,而1旦企业使用了这类软件,为了能够使其正常运行,就不能不购买该公司的其他配套软件。而1些财力相对于不足的中国企业因为无力进行这类“赠品”大战,终究在竞争中败北。专家指出,除了了在资金、技术以及竞争策略上的差距,与国内软件厂商相比,国外厂商对于于本身的信用远比签约率及利润率更注重,1般不会盲目接单,对于于风险高的项目常常至关小心。

  通常,它们事前会为但愿施行电子商务的企业提供各种不同解决方案并陈说利弊、提供建议。而不少国内厂商则急于与国外厂商争取市场份额,为了寻求签约率常常对于客户的请求不作公道分析就作出许诺,结果技术上没法到达,终究不仅丢掉了定单,还毁掉了企業自己。

  如今,外资公司在紧紧掌控住中国电子商务高端市场以后,已经经开始瞄准低端市场,比如全世界最大的企业管理软件供应商SAP公司的“灯塔规划”就专门依据中国中小型企业特色,推出了各种电子商务解决方案,这让长时间盘踞低端市场的中国厂商感到了史无前例的压力。如果中国企业不及时认识到本身存在的问题,那末今后中国电子商务市场上极可能呈现外商桂林一枝的局面。

  电子商务安全论文 篇8

  一、煤炭安全设备电子商务的概念

  随着当前信息技术的飞速发展,世界经济正经历着一场深刻的“革命”,这场新革命巨大地改变了经济格局,创造了全新的“网络经济”,电子商务就在此背景下应时而生。电子商务意在通过网络完成核心业务,减少周转时间,以有限的资源取得更大的收益,从而达到销售产品的目的。煤炭安全设备电子商务为其行业发展提供了崭新的商业环境,同时也为改进煤炭安全设备传统销售模式存在的问题提供了新的途径。

  二、电子商务对于煤炭安全设备销售的重要意义

  电子商务能够促进我国煤炭安全设备销售行业的结构调整。随着我国当前市场越来越透明化的发展趋势,对市场发展的公平性也有了全新的标准和要求,有利于促进煤炭安全设备销售市场的重新整合;利用电子商务平台进行煤炭安全设备交易的企业,可以大幅度降低煤炭安全设备销售方与购货方的运作成本,简化销售流程,节省预订时间,拓宽销售途径,形成持续发展、新型高效的管理方式;全新的客服方式能够更快速、更直接、更高效地提供服务,有利于企业继续开发新的市场,获得更多的利益。总之,电子商务为我国煤炭安全设备销售行业迈向现代化服务型市场奠定了根基。

  三、我国安全设备销售行业发展现状

  煤矿安全设备是指保障煤矿安全生产的设备,可以分为煤矿安全避险系统、煤矿安全检测设备、煤矿安全防治设备,也可以分为煤矿安全监测设备和煤矿安全救生设备两大类。煤矿安全设备主要包括监测、救生设备,前者有瓦斯监测、顶板监测等;后者有救生舱、避难硐室等[1]。煤矿安全设备服务于煤炭行业,发展状况与煤炭行业密切相关。科技进步社会繁荣发展影响能源需求结构,加之人们对环境质量的要求越来越高,进而影响煤炭的销售量,最终影响对安全设备的需求。短期来看随着国家财政、货币政策持续发力,经济有望迎来企稳,煤炭市场行情的好转也将带动设备订单的执行;中长期来看,煤炭在相当长一段时间内仍将占据我国一次能源的主要地位,在煤炭行业平稳小幅增长的背景下,行业整合企业兼并重组,国家近年来先后出台了一系列加强煤矿安全生产及危害防治的政策制度,其中有较多强制措施,这方面的需求也会进一步增长,也有利于煤矿安全设备的发展,煤矿生产企业对安全生产设备的投入有望进一步加强,行业发展前景向好。中长期来看,低谷期的煤炭行业兼并重组增多,大型企业相比中小企业更加重视安全生产,其相应的对安全设备的'投入也将会进一步增加;国家近年来也先后颁布了一系列加强煤矿安全生产和危害防治的政策、制度、强制措施等,对安全设备的需求也会进一步增长,也有助于煤矿安全设备的发展。综上,我国对煤炭安全生产有着中长期目标,到20xx年全国安全状况实现根本性好转,煤矿尘肺病患病率、百万吨死亡率、万元产值事故损失率等指标达到或接近世界中等发达国家水平。要实现这一目标,必须依靠科技进步,更需要长期开展煤矿安全技术研究与产业化工作,同时煤矿安全设备的投资与更新换代的需求也必不可少,未来我国煤矿安全设备需求将进一步增长。

  四、电子商务在煤炭安全设备销售应用中存在的问题

  电子商务作为一项全新的销售模式,在煤炭安全设备销售工作中会受到许多因素的影响。1.传统的煤炭安全设备销售观念难以转变。近年来,电子商务作为一种先进的商务模式,随着淘宝、京东网等众多购物网站的发展逐渐改变了人们的销售观点,令众多人都积极应用电子商务的销售形式,但是这种网站交易通常局限在中小型的交易。煤炭安全设备交易是大宗交易,数量大,涉及到的金额也通常比较多,因此导致我国很大一部分的煤炭安全设备企业并不太相信这种网上交易新模式,依然热衷于选用传统的人员销售模式,传统的煤炭安全设备销售观念根深蒂固。正是因为如此,电子商务在煤炭安全设备销售领域的应用特别困难,制约了我国煤炭安全设备销售的现代化发展历程,降低了市场竞争力和渗透力。2.我国的电子商务水平存在隐患。目前煤炭安全设备销售企业利用电子商务的同时也伴随着普遍存在技术问题如网络不稳定性和安全性等问题[2]。电子商务的运营依靠网络来实现,因此就会受到网络的限制容易受到骇客攻击、计算机病毒攻击等,触及到资金安全、货物安全、信息安全和商业机密等很多方面的安全性问题,传统所掌握的网络安全技术水平很显然并不能满足完整的现代电子商务发展要求。同时煤炭安全设备销售企业的电子商务大部分都是大宗物品的交易,当前,我国大宗物品的电子交易方面缺乏有效监管,规范程度不高,其经营规模与风险承担能力显然不相当,缺乏有成效的风险管理机制体制。一旦发生网络技术问题,带来的损失会极其严重,甚至难以挽回。网络的安全建设已经成为煤炭安全设备销售行业电子商务过程中重要的一环。商务活动中常常会存在一些纠纷,通过网络电子平台进行交易又具有其特殊性。虽然目前我国颁布了一些与国际互联网相关的网络安全法规,但有关电子商务的专门立法还是空白,对电子商务中涉及的电子签名、电子合同等相关信息的合法性欠缺必要的法律诠释,就会引起电子商务的可靠性不高问题,在一定程度上制约了电子商务在煤炭安全设备销售领域的应用与推广。3.煤炭安全设备销售企业组织结构不合理。直线职能制为煤炭安全设备销售企业的主要组织结构。通常煤炭安全设备销售企业规模较大、业务种类众多,但很大部分是以直线单元直接经营的方式管理,并不能适应电子商务并行工程的管理模式;管理死板,不同业务单元缺少足够的反应能力,经营局面很难打开;各职能部门不注重信息的横向交流,缺乏弹性,工作效率不高;单位管理费用较高,成本居高不下。

  五、基于电子商务的煤炭安全设备销售行业对策

  1.思路决定出路,观念意识是行动的前提。首先电子商务是今后发展大趋势的意识应深入煤炭安全设备的销售人员内心,意识到它在煤炭安全设备的销售行业内的重要地位,突破传统的销售模式从观念到实际销售行为彻底的改变,发展新的销售模式,树立新的销售理念。其次应该加强学习借鉴最先进的销售理念,对最新最先进的销售模式及理念进行全员教育培训,甚至实地考察调研学习,充分认识到电子商务能让煤炭安全设备销售有质的改变。最后着力加快交易模式创新和交易系统的优化升级,紧密追踪“互联网+”发展大势,深度融合B2B+O2O电商模式,积极开展定制化交易,满足不同交易商需求,进一步降低交易成本。2.电子商务中网络安全是基础,相关的政策倾斜支持是保证。首先,网络安全是最基本的条件,引进一流的网络管理技术、做好日常网络维护、重点关注最新的病毒及查杀方法、第一时间解决疑似安全隐患等来提高网络安全性能。其次,应加强大宗商品交易的监督管理力度,严格执行相关法律法规,进一步保障煤炭安全设备网络交易的安全性。最后完善相关法律法规,关于这方面的法律空缺及时起草补充,比较抽象的法律及时明确解释,让网络+煤炭安全设备行业有实实在在的法律依据,让其在法律的保护下高速发展。3.煤炭安全设备网络销售要想获取不断繁荣地发展,就要打破传统的销售组织结构。采用全新的销售模式,特别是需要建立起电子商务平台,并在电子商务平台上确保销售渠道的统一性,这项工作的开展能对企业的整体销售进行有效总结,帮助企业制定更全面的销售策略。对煤炭安全设备企业自身进行深度改革,进一步完善内部组织结构,全面提高所有销售人员素质,增强创新能力。

  六、结束语

  综合来说,电子商务具有交易成本低、交易透明化、交易效率高等特点,其在我国市场发展中逐渐得到应用。将它应用于煤炭安全设备的销售中能够优化煤炭安全设备产业资源的优化配置、开拓销售渠道、降低销售成本等,积极总结在电子商务成功销售案例,使煤炭安全设备销售在电子商务销售中实现创新。

  参考文献

  [1]陈跃平,戴顺孝,闵丽.煤矿安全设备研究现状及发展趋势[J].机械制造,20xx,(12):63-65.

  [2]于宏达.基于电子商务在煤炭销售中应用的研究[J]中国集体经济,20xx,24(30):117-118.

  电子商务安全论文 篇9

  1PKI的技术原理

  PKI(PublicKeyInfrastructure)即公钥基础设施,是利用公钥密码理论和技术建立起来的、提供和实施安全服务的基础设施。它由公开密钥密码技术、数字证书、证书发放机构CA和关于公开密钥的安全策略等基本成分共同组成,包括加密、数字签名、数据完整性机制、数字信封、多重数字签名等基础技术。在公钥密码技术中,为每个用户生成一对相关的密钥:一个公开密钥,通过非保密方式向他人公开;一个私有密钥,由用户自己保存。且公钥和私钥不能由一个推出另一个。用公钥加密,私钥解密,起到信息保密功能;用私钥加密,公钥解密,起到数字签名功能。

  1.1数字签名

  数字签名(DigitalSignature)是电子签名的一种特定形式,起到与手写签名或者盖章同等的作用。数字签名的使用包括签名和验证签名两个阶段。签名过程:签名方首先使用Hash函数根据需要签名的原始数据(明文)生成一份固定长度的摘要,决定了生成的摘要是唯一的,且不同的明文散列变换得到的摘要结果总是不同。然后通过某个约定的`算法用私钥对摘要加密,生成数字签名,最后将相应的数字签名附在原始数据后。签名验证过程:接收方收到密文后,使用对方的公钥对附在原始数据后的数字签名进行解密获得原摘要,再使用Hash函数对数据明文进行运算,得到一份新的摘要,如果两份摘要完全一致,则验证数字签名为真。

  1.2数字证书

  数字证书也叫数字标识(DigitalCerticate,DigitalID),相当于个人或机构在网络环境中的身份证,用于证明在网上进行信息交流及商务活动的各主体(如人、服务器等)的身份。数字证书由一个权威机构(CA认证中心)发放的,其中包含了用户身份的部分信息、用户所持有的公开密钥及认证机构的数字签名。使用数字证书进行数据传输时,发送方与接受方首先交换数字证书,确认彼此的身份,同时双方都得到了彼此的公开密钥。随后,发送方使用接收方的公钥对要传输的数据进行加密,而接收方收到密文后则使用自己的私钥解密,这样信息就可以安全无误地到达目的地了。

  2PKI技术的作用分析

  2.1保证了信息传输的保密性

  对传输中的数据流加密,防止信息在传输过程中被非法窃取是对交易安全的保证。由于私钥的唯一性,确保只有接收方才能成功地解密该信息。

  2.2保证了数据的完整性

  数据完整性是指数据的接收方可以经过检查,确认收到的数据是否在传输、存储过程中被修改。如果敏感数据在传输和处理过程中被篡改,接受方就不会收到完整的数据签名,验证就会失败。反之,如果签名通过了验证,就证明接收方收到的是没经修改的完整性数据。

  2.3保证了发送信息的不可否认性

  在传统贸易中,贸易双方通过在交易合同、契约等书面文件上手写签名或印章来鉴别贸易伙伴,确定合同、契约的可靠性并预防抵赖行为的发生。应用PKI技术后,由于只有发送方拥有私钥,所以使用私钥对消息进行签名,一定是申请者本人的操作,签名者无法否认,并对其发生的行为不能抵赖,所以数字签名完全可以代替现实过程中的“亲笔签字”,在技术和法律上有保证。

  2.4验证交易者身份

  在网络支付中,为了避免欺诈的发生,网上银行必须证明自己并非虚假网站,而用户也必须证实自己是帐号的合法持有人。PKI安全体系的是确认身份的重要技术,有助于在网络系统虚拟环境中检验个人或机构的身份,确认这些电子数据所代表的身份以及这些身份的真实可信性。PKI安全体系能够全面支持电子商务在社会经济生活进行广泛应用,并起着重要作用,确保交易信息的安全性,从而极大地促进了电子商务的发展。国务院日前印发了《服务业发展“十二五”规划》,提出要促进数字证书在电子商务全过程、各环节的深化应用,规范网上银行、网上支付平台等在线支付服务,相信数字证书以及相关安全技术在未来的电子商务发展中会获得更广泛的使用。

  电子商务安全论文 篇10

  摘要:随着科学技术的发展,带动了计算机网络技术的发展,提高了电子商务在商业贸易活动中的地位,并逐步进入到人们的日常生活中。但是由于计算机网络存在较多的安全隐患,对电子商务的发展造成巨大影响,因此必须及时对电子商务与计算机安全技术集合性进行探讨.

  关键词:电子商务;计算机;集合性

  电子商务是一种在因特网背景下诞生的新型商业模式,已经广泛应用到人们生活、学习与工作等领域。计算机技术与电子商务密切联系,具有相辅相成的作用。为了保证电子商务的安全发展,必须实现电子商务与计算机安全技术集合,提高电子商务安全等级。

  1电子商务网络中存在的安全隐患

  经过分析发现,电子商务网络中主要存在以下三方面安全隐患,具体分析如下。

  1.1客户信息安全问题

  在网络系统中,客户信息容易发生丢失和盗窃,此种问题已经成为电子商务交易中存在的'主要问题。目前很多网络骇客在未得到网络平台授权时,私自窃取商家与客户信息,并不断达成非法目的。另外,一些不法网站借助吸引眼球的图片与内容,引诱用户点击,进而盗取用户信息。

  1.2计算机系统安全问题

  很多网民进行网络交易时,由于缺乏安全防范意识,不能及时对计算机进行杀毒,或者为设置安全软件保护,导致病毒与木马侵入计算机中,在用户进行网络交易时,就会窃取客户信息,对网络交易安全造成了巨大影响。

  1.3信息传输安全

  电子商务交易具有简单、快捷的特点,已经得到了广大用户的认可与接受,但也容易出现很多安全问题。网络骇客与攻击者主要利用冒充合法用户给其发送信息;利用分析或传输数据等方式改动信息;或者潜入专业内部盗取网络信息。这些均给用户与企业造成了巨大的危害。

  2电子商务教育计算机网络安全技术探讨

  2.1设置入网访问技术

  入网访问技术设置可以控制网络资源或非法用户访问,已经成为提高网络安全的主要防护措施。从网络安全控制层面分析,网络安全是第一层安全控制技术,可通过控制网络资源使用权力与时间提高网络安全。一般用户入网访问主要从用户名识别与验证、口令卡与验证及用户账号验证等三方面控制,只有保证三方面信息齐全,用户才能安全进入保护网络。

  2.2防火墙技术

  防火墙技术主要利用网络安全设备进行控制,可以通过状态检查、过滤与代理服务等实现安全控制。防火墙隔离技术水平与电子商务安全密切联系。现阶段应用较多的防火墙产品主要是状态监测与代理服务两种,可借助专业操作系统保护网络操作系统。但是此种技术也具有一些缺陷。(1)防火墙只能给主机安装防病毒监控软件,不能保证软件或文件的安全传输;(2)防火墙不能防范其他网络攻击;(3)防火墙不能控制数据驱动式攻击。有些数据虽然表面没有病毒,但一旦复制到主机上就会发起数据驱动攻击。所以必须对来历不明确的数据与程序进行杀毒,避免出现病毒编变异攻击。

  2.3电子签名技术

  电子签名技术可实现身份认证,具有以下两方面特点:一方面,实现了数字摘要技术与非对称技术的结合,可以加强原始数据信息相关内容监测;另一方面,此种技术可实现数据单位密码转换或数据转换,满足了数据单元接受者对数据来源的需求,提高了数据安全。此种签名技术智能在通信网络中传输,可使用发送者私钥对摘要信息进行加密,并将摘要与原文传输给接受者,目前已经得到广泛应用。

  2.4数据加密技术

  防火墙技术实现了电子商务安全被动式保护,不能实现不安全因素保护,为了提高电子商务交易安全,可以将数据加密技术应用到其中。数据加密技术的应用,弥补了防火墙防护的不足,主要由贸易方将其应用到信息交换中。从类别上分析,目前数据加密技术可分为公司密钥加密与专用密钥加密两种。目前企业使用的PKI技术中,将公开与专用密钥分为一组,公开密钥主要进行非保密性公开,专用密钥采取加密保存,要求贸易双方掌握密钥信息,实际操作如下:贸易方生产一对密钥,一把公开发布,另一把由贸易方乙对机密信息加密后发送给甲方,甲方使用专用密钥对信息进行加密。交易双方可使用自己专用的密钥解密信息。

  2.5非法入侵检测

  非法入侵检查是防火墙的补充技术,由于防火墙仅仅阻止外部入侵,不能控制内部人员共计,而且不具有实时入侵检测功能,所以产生了非法入侵检测技术,可以将此种技术看作保证计算机系统安全所设计的及时报告系统或异常现场技术。非法入侵检查技术操作过程如下:首先,收集计算机系统或网络核心信息,然后对收集的信息进行分析,如果发现被攻击对象,就会采取相应的措施防范。此种检测技术可以在保证网络性能的技术上完成检测,实现了内外攻击与误操作的实时保护,提高了网络安全,并给电子商务交易提供了较安全的平台。

  2.6属性安全控制技术

  属性安全技术实际上是在权限安全技术上实现电子商务交易安全的保障。实际操作中,要求对交易双方网络资源标识出安全属性,然后有用户设置网络资源访问权限,并对应访问控制表,表示出用户对网络资源的访问能力。

  3结束语

  电子商务是一种新型的商业模式,目前在网络技术的发展下,电子商务已经进入全新时代,网络入侵技术与手段也在不断更新。为了创建一个相对安全的电子商务交易环境,必须将新型网络技术应用到电子商务中,提高电子商务与计算机安全技术的集合,促进电子商务的长期可持续发展。

  参考文献

  [1]吴毅君.电子商务与计算机安全技术相关性研究[J].电脑编程技巧与维护,20xx(12).

  [2]姜峰.计算机安全技术在电子商务中的应用探讨[J].无线互联科技,20xx(06).

  [3]徐莺.计算机安全技术在电子商务中的应用探究[J].黑龙江科技信息,20xx(10).

  [4]王睿.计算机安全技术在电子商务中的应用探讨[J].信息与电脑,20xx(10).

  电子商务安全论文 篇11

  1影响电子商务交易的网络信息安全要素

  通过对影响电子商务交易的网络信息安全要素进行分析和研究,能够对电子商务的网络信息安全问题进行有效解决和保障。下文对网络信息安全的几方面要素进行分析。

  1.1电子商务交易系统的可靠性

  确保电子商务系统的可靠性主要是为了通过一定的控制及预防措施对其系统安全性进行保证,以防出现计算机瘫痪、硬件故障、软件失效及信息传输错误等现象的发生。电子商务系统的可靠性及安全性对其传输、存储的信息数据有着十分重要的保证作用,同时对系统的完整性也能够起到监测作用,利用网络安全技术能够有效提高电子商务系统的可靠性。

  1.2电子商务交易中的信息真实性

  在电子商务交易过程中,交易双方的身份信息安全性及真实性必须得到保证,即交易双方必须是实际存在的。由于电子商务交易模式的特殊性,使得交易双方能够不同时出现在同地点就能够通过网络进行交易,因此在交易前必须先确定双方建立起信任的关系,并对身份可靠性进行确认。在电子商务交易过程中供应商在履行约定后是否能准时收到货款,而采购方在交付货款后收到的货物质量等问题是否与约定的内容相符,这两方面的问题对电子商务交易中的信息真实性提出了很高的要求。

  1.3电子商务交易中的数据安全性

  在电子商务交易过程中所传输的数据信息,其安全性必须得到保证。信息若被泄露给未授权方会直接导致经济等方面的损失。电子商务这种新型的交易方式,其交易信息能够直接反映出个人、公司或机构等的商业机密。因此,保证传输数据不被非法窃取是其交易过程中的关键问题之一。

  1.4电子商务交易中信息的完整性

  在交易过程中通过网络产生的数据信息完成性须得到保证,并且不能被随意篡改。相较于传统的交易方式,电子商务的交易过程具有较大的简便性,相对简化的交易程序对人为干扰因素进行了有效避免。但是,在其交易信息的传输过程中常常存在数据丢失、交易方欺诈行为等现象,导致最终交易双方确认的信息不一致。因此,保证资料信息的完整性作为电子商务交易的基础必须进行提高。

  1.5电子商务交易的不可否认性

  相较于传统交易方式通过实际签字或盖章的形式对交易信息进行确认,在电子商务交易过程中,交易双方需要以一种特定的形式对信息进行确认,并且承认信息的发送或者接受,不能随意抵赖。这就要求电子商务交易中对交易双方的信息交换通过利用无法复制、具有特点的信息对交易进行确认和保证。

  2网络信息安全对电子商务交易产生影响的主要问题

  随着计算机信息技术的广泛使用,电子商务通过对其技术进行应用使得自身发展得到促进,同时其便捷性得到了人们的高度认可。电子商务的未来发展空间十分可观。同时,其交易信息的安全性引起了人们的重视。在网络信息安全技术的基础上,电子商务通过利用互联网信息的开放性特点,实现了不同地域的线上交易形式及其他商业活动的交易全部过程。电子商务这一新型交易模式成为了新时期全球的经济热点。由于其交易过程的开放性特征,以及其交易的全球性、共享性及发展动态性的特点,使得电子商务发展中的安全问题受到了社会各界的关注,同时对其自身发展也有一定的制约性。因此,对网络信息安全对电子商务交易产生影响的主要问题进行研究十分必要。

  2.1电子商务系统在运行过程中其网络信息常常会遭到外界的攻击,其中有服务性攻击与非服务性攻击两种

  非服务性攻击是指指攻击者通过利用各种非法手段对网络的路由器等通信设名进行篡改,导致网络通信设备无法正常使用或网络无法正常工作;服务性攻击即攻击者通过利用服务器提供某类服务从而使网络无法运行。拒绝服务是最典型的攻击行为,通过使电子商务系统的网络服务器充斥大量待回复的消息致使系统负荷超载、网络瘫痪。

  2.2计算机软件、硬件的各方面情况对电子商务交易中的网络信息系统会直接产生影响

  计算机硬件主要有交换机、服务器及客户端等;计算机软件主要包括应用软件、网络操作系统及数据库系统等。软件漏洞是其网络信息系统中最为典型的问题之一,缓冲区溢出现象时常发生并且会造成很严重的影响,使得系统程序运行失败、计算机死机及系统重启等。因此,必须通过有效措施对计算机网络的硬件及软件工作情况进行保证,以确保电子商务系统的正常操作。

  2.3在电子商务交易中对信息的存储和传输安全性要进行有效保证

  信息的存储安全性即对联网状态中的计算机存储的信息安全进行保证,以实现未经授权的网络用户无法获得存储信息。未授权用户通常会对用户密码进行猜测或者窃取,通过各种手段绕过网络系统的安全认证,并对未授权信息进行非法修改、查看或者删除;信息的传输安全性即对网络传输中的信息数据的安全性进行保证,使其免遭攻击或者泄露。

  2.4电子商务的网络系统有时也会受到内部的授权用户的破坏

  部分授权的合法用户在运行电子商务网络系统时,警惕性较低,将系统的安全密码等机密信息无意泄露出去,从而导致安全性降低或者网络受到攻击。由于系统内部授权用户自身的专业计算机知识缺乏,错删系统文件等行为都会直接对电子商务网络信息系统的安全性造成破坏。

  3提高电子商务中网络信息安全性的对策

  在电子商务交易平台中,网络信息的安全问题会出现各种需要解决的情况,为了保证电子商务交易能够顺利进行,对其网络信息安全必须采取相应措施进行保证,当前主要有以下几种解决对策:

  3.1防火墙

  防火墙的由来是中世纪的城堡防御技术,想要进入城堡的人必须通过吊桥并且接受士兵的检查。从而引申出网络防火墙技术的'概念,即电子商务系统需要以一定的防护措施对用户的授权等进行把关。

  3.2黑

  随着科学技术水平的提升,很多电脑爱好者的计算机水平也逐渐提高。目前已出现部分计算机水平较高的设法绕过防火墙技术的控制,对电子商务网路系统进行干扰和入侵。因此,应利用相关入侵检测技术即时地对外界产生的入侵或攻击进行主动防御,以弥补防火墙技术的漏洞。通过在应用中采取监控措施、在电脑主机上进行监控措施及对网络信息系统进行监控等办法能够有效抵御外界攻击。

  3.3病毒防御软件

  网络病毒的数量及多样性对计算机系统及信息等多方面都造成了严重的影响。网络病毒对电子商务系统的运行也造成了恶劣影响。为保证电子商务网络信息系统的安全运行应利用网络病毒防御软件进行保护,并保证交易信息的安全可靠性及速度。

  3.4加密和秘钥

  为保证电子商务信息的安全性,应通过使用加密算法对其进行加密,将信息含义隐藏起来,以防外界入侵者的攻击行为。同时利用密钥管理技术作为加密信息的解密手段,只有授权合法的使用者能够操作。

  3.5数字信封

  在公共网络上使用传统的信息加密技术及密钥管理技术进行信息传输十分容易遭到外界的攻击,可以通过数字信封技术来解决这一问题,能够对信息在传输过程中的安全性进行保证。同时,为保证电子商务交易中的交易双方能有有效辨识身份信息,通过数字签名技术能够实现这一目的,并且对交易信息的可靠性、安全性进行保障,最大程度地提高电子商务交易的效率及质量。

  4通过建立电子商务安全机制保证其交易过程

  信息及结算信息。同时商务主机需要向相关交易认证机构对客户的订单信息进行确认和反馈。因此,保证信息的安全性及完整性十分重要,以避免信息在传输的中途被篡改或者窃取,这对交易双方来说极为重要。确保交易信息的完整性、有效性需要考虑的因素有很多,例如安全管理问题、物理安全问题、介质安全等各种问题,同时在技术上还需保证高要求。应采取相应措施对电子商务系统的访问权限进行设置并建立安全防务机制。采取验证身份信息等手段以杜绝信息窃取等危险的发生。通过对数据信息文件进行加密并提升防护安全的级别也可以对信息进行有效保护。在保障信息完整性时即通过建立安全机制确保数据信息不会被篡改或者盗取。安全机制包括访问限制机制、信息完整性机制及交换鉴别机制等。

  4.1无权限访问控制机制

  访问控制指的是根据已确定好的过滤规则来判定决定访问者是否拥有对于服务器的访问权限。访问控制可确保未无授权权限的访问者或以未经授权的方式对数据、服务器以及通信系统等资源进行非法的修改、破坏与运行恶意代码。

  4.2数据单元的完整性机制

  数据的完整性指的是数据单元的完整性与其序列的完整性。为确保数据的完整性,通常使用如下方式:发送者会在某个数据单元中加上一个经过加密的类似分组校验、密码校验函数等数据自身函数的标记。接收者拥有对应的加密标记,在受到数据后可将对应的加密标记跟接收数据中的标记进行比对,便可以保证数据在传输时的完整性。数据单元的序列完整性指的是确定数据的时间标记的正确性与数据的编号连续性,这样可确保无权限者不会对数据进行创建、删除、修改等非法操作。如果发生这类对数据的非法修改等恶意操作,会对经济产生巨大的冲击。

  4.3信息交换鉴别机制

  交换鉴别指的是通过进行信息交换的方法来确保实体身份有效合法的机制。进行信息交换鉴别时,通常用到的技术有以下几种:①口令:发送方设置口令,然后由接收方进行校验。②数据加密:对将要进行交换的数据进行加密处理,只有拥有权限的用户方可进行解密,从而得到正确的明文数据。通常实际中,数据加密往往与以下两种技术混合使用:双方、三方“握手”或是时间标记。③经公证机构认可的数字签名:数字签名指的是通过实体的法律所有权与生理特征进行实体身份的鉴别,实际中一般使用指纹识别与身份信息卡等。

  4.4随机数据发送机制

  随机数据发送指的是保密装置会网络中无信息传输的任务时,无目的性的发出随机的数据序列。这样可以迷惑非法的监听者,使其无法得知监听到的数据序列中是否存在有用信息。此种方式一般用来阻止非法的监听者在传输时对数据序列进行监听、流量流向分析等。

  4.5路由器选择机制

  实际中的大型网络中往往从源节点到目标节点之间会存在很多线路,这其中就存在各条线路安全与否的问题。路由器选择机制可以为发送方提供选择安全路由的选项,为数据的安全提供保障。

  5结束语

  电子商务是新时期被社会广泛使用的交易模式,同时其作为计算机信息技术应用的热点具有极大的经济价值。电子商务与所有新生事物一样,在其发展革新的过程中会不断遇到各类需要解决的问题。网络信息安全问题作为其提高交易质量和效率的重要方面之一,对其未来发展有着重要作用。本文从网络信息影响电子商务交易的安全要素着手,并对网络信息安全性对电子商务交易影响的现状的进行分析,同时提出相应的解决策略,以期为电子商务的发展提供可借鉴的价值和意义。

  电子商务安全论文 篇12

  【文章摘要】随着科技的进步,智能手机的普及,移动电子商务应用越来越普及。

  但是随着移动电子商务的蓬勃发

  展,在实际应用中,由于是处于移动通讯的状态,更加之移动端的手机或平板电脑的特点使移动电子商务具有自身特别的安全风险,同时需要我们针对移动安全风险给出针对性的安全技术。本文结合移动电子商务特点,分析其面临的风险,并分析应用在移动电子商务中的主要安全技术。

  【关键词】移动电子商务;网络安全

  社会发展科技进步,网络和信息技术极大的改变着人们的生活方式,而人们的生活方式又对信息技术和网络技术的发展提供了方向和前进的动力,随着iOS系统和Android系统在移动端的成功,Win8的兴起,全世界范围内的移动端操作系统逐步普及,随着市场的膨胀和ARM和Intel等芯片商的技术投入,移动端的手机或平板电脑计算能力越来越强大。这为电子商务转移到移动端提供了坚实的基础,同时随着各种针对移动端电子商务安全技术的进步,国内外大型电商(淘宝、亚马逊、京东)、银行(中农工建等)、证券(招商证券、中信证券等)、保险(平安、太平洋等)等企业纷纷推出自己的移动电子商务平台。这些软件硬件的普及更是助推了移动电子商务的发展,将移动电子商务的发展推入了快车道。但是随着移动电子商务的蓬勃发展,在实际应用中,由于是处于移动通讯的状态,更加之移动端的手机或平板电脑的特点使移动电子商务具有自身特别的安全风险,同时需要我们针对移动安全风险给出针对性的安全技术。本文结合移动电子商务特点,分析其面临的风险,并分析应用在移动电子商务中的主要安全技术。

  1移动电子商务的特点

  1.1移动性移动电子商务

  最大的特点也可以说是最大的优点就是其是移动接入的,让用户可以随时随地的进行网络访问和网络商务活动。

  1.2天然的身份认定和私密性

  由于手机或者平板电脑在移动端接入网络时候使用的是电信服务商提供的SIM卡,每张SIM卡都是全球唯一的,以SIM卡可以识别用户信息,在SIM2.0中还可以在SIM卡的IC芯片中还可以对用户信息,银行帐号、CA证书等进行绑定,更进一步的应用还可以写入公钥、算法等加密解密措施。SIM卡可以看作是用户随身携带的一个网络钥匙,同时SIM卡用于手机专人专用的特性也赋予了用户的私密性。

  1.3多重移动支付手段

  移动的电子商务不仅可以以intel网为基础还可以做到以实体电子钱包的形式出现,在基于NFC进场通讯、短信、二维码支付等方便快捷的多种支付手段的基础可以实现日常生活中的微支付、远程支付、面对面支付等。极大的满足了人们对于资金的管理和电子商务的便捷性

  2移动电子商务的网络风险特点

  移动电子商务是网络电子商务的`延续,其面对的风险除了电子商务中共有的网络安全风险、病毒木马等问题外,还主要存在无线通讯网络风险和SIM卡丢失或被复制的风险。其中无线通讯网络又可分为以SIM卡为基础的通讯网络接入和以WIFI为基础的无线路由器接入。在无线通讯过程中的信道是开放传送的,可以被轻松的窃取(2.5GHz,5GHz)。在基于wifi连接的无线路由器连接中,可能存在被监听或盗取无线路由器管理密码进而导致数据加密被盗取等风险。

  同时SIM卡虽然能够作为身份认证存在,但是存在着随手机被盗、被复制的风险。在基于SIM卡被盗或被复制后可能存在身份信息被冒用,银行账号被盗用等问题。

  3移动电子商务的安全技术

  3.1生物识别技术

  随着移动端手机、平板电脑的硬件发展和软件进步,有些手机或平板已经实现了生物识别,如iphone5S/C基于摄像头的指纹识别技术、微软的基于摄像头的人脸识别技术、以及常用的手势加密等方式以最简单快捷的形式完成身份识别。在移动端计算能力不断提升、摄像头的普及的前提下,已经有很多iOS和Android的应用软件能够在不增加硬件设施的情况下实现指纹识别,这类技术的使用能够极大的提高移动设备的私密性和抗破解能力。做到了即使丢失也很难被破解。

  3.2WEP2协议

  在RSA公钥加密技术上发展而来的有线等效保密(WEP,WiredEquivalentPrivacy)是第一代的移动安全技术,而后针对WEP的缺陷发明了WPA技术,在WPA技术的基础上进一步优化算法做出了WPA2技术,目前WPA2技术是无线网络加密的最高等级,用计数器模式密码块链消息完整码协议(CCMP、CounterCBC-MACProtocol)算法和高级加密标准(AdvancedEncryptionStandard,AES)算法。但是近年来由日本学者破解了该套算法的较简单密码,不过随着硬件技术的提升,完全可以采用设置更复杂密码加关闭WPS/QSS的方式提高安全性,至少在目前来说是无限无线的最高安全技术

  3.3WPKI管理系统

  无线公开密钥体系WPK(IwirelessPublicKeyInfrastructure)是PK(IPublicKeyInfrastructure)技术的升级,是PKI技术的无线版,针对无线连接的特点重新设置了算法。PKI系统即公钥体系,是利用非对称加密理论提供的公钥管理系统共,是一种信息安全服务的基础第三方机构。

  具体来说是集中管理和认证交易双方的公钥,与交易双方取得联系后,交换双方的公钥系统,然后交易双方再以用公钥对信息加密,再以自己的私钥解密对方发来的信息。

  WPKI是PKI的无线版,针对PKI系统进行了优化,最大的进步是采用椭圆曲线加密(ECC,EllipticCurvesCryptography)和压缩的X.509数字证书,这种改进非常重要,因为移动端设备的计算能力参差不齐,总体来看比计算机的运算能力差很多。PKI系统用的RSA算法计算量很大,而WPKI的ECC技术在同等密码强度下,密码长度要比前者小9倍,这样移动端的计算解密计算量会小很多,能够在保证安全性的同时大幅度降低计算时间。

  3.4CA认证

  CA系统是结合WPKI系统使用的第三方证书管理系统,CA总体来说是一种公钥及CA签名的管理机构,为交易的双方提供证书认证,这种证书中含有交易双方的基本资料、加密的数字签名、公钥信息以及CA自身的数字签名。为交易的双方提供身份验证同时赋予移动电子商务交易的不可否认性。

  【参考文献】

  [1].舒虹,移动电子商务安全问题及其应对策略.贵阳学院学报(自然科学版),20xx(04).

  [2].韩景灵,移动电子商务安全问题探析.电脑知识与技术,20xx(01).

  电子商务安全论文 篇13

  一、软件项目业务规划

  1.1项目规划

  项目目标:完成电子商务安全管理软件系统的研制和开发,并进行市场化运作;对电子商务安全标准进行研究。主要功能:电子商务安全管理软件系统实现的主要功能有:(1)提供访问电子商务网站用户的身份认证、授权;授权用户在线删除,添加,更新本人信息;实现了允许一种用户可以以多种身分访问电子商务程序的身份验证和授权的功能。

  (2)过滤当前用户请求中是否含有违反HTTP协议的数据存在,包括参数缺失、参数异常、参数过多;过滤当前用户请求中是否含有违反当前请求页面的数据存在。

  (3)对称式和非对称式的加密解密技术:包括数字签名算法、消息摘要技术、密钥交换方法、提供基于数据库的密钥管理服务的内容。

  (4)收集功能模块的日志信息,然后生成统一的日志信息,并进行分类存储(本课题提供数据库存储形式),然后提供查询、删除等功能(用户可以对日志信息按日期、模块名进行查询、删除等操作)。

  (5)随时对受保护的电子商务应用程序进行安全监控,若发现恶意代码的攻击,即刻发出报警信息。

  (6)监控系统和电子商务应用程序的运行情况,若系统或应用程序出现异常,即刻发出报警信息。约束条件:本系统运行时需要JAVA运行环境人员所需工具所需资源:开发本项目需要参加人员熟练掌握JAVA、XML、TOMCAT、MYSQL、JSP、STRUTS等,开发工具使用eclipse、editplus、mysql等。

  1.2项目组织与进度

  本项目的开发共分四个时间段进行,具体安排如下所示:系统调研和总体方案设计3个月系统体系结构设计8个月系统程序实现8个月α测试β测试3个月

  1.3开发软件所需要的工具软件运行环境

  A.操作系统:Linux系统,Window20xxServe系统B.数据库:Oracle8i/9i,SQLServer20xx,MysqlC.WEB服务器:Tomcat/Weblogic/Jboss编程语言:JAVA开发平台:eclipse测试与分析工具:paros

  二、软件开发设计与程序编码

  2.1软件开发设计

  电子商务安全管理软件系统采用了模块化的设计理念,遵循J2EE的开发标准,充分利用了J2EE程序开发过程中所涉及到的开放源代码的应用软件。整个软件系统是在Tomcat5.5.9条件下进行的研发,开发工具选用的是Eclipse3.1,MySQL4.1提供了数据库支持。此外,还使用了诸如Spring,Hibernate,Struts,Dom4j,Log4j等免费软件和技术。从软件设计与软件开发的角度看,电子商务安全管理软件系统的设计规划遵循了如下设计原则:

  (1)电子商务安全管理软件封装了许多功能强大、易于使用的软件功能模块,对于统一安全接口标准研究十分必要。

  (2)软件的开发大量采用组件化、J2EE技术,独立于操作系统与数据库系统。软件内部的模块大量采用Bean,进行业务逻辑的封装,可以方便利于网络层的请求响应调用。

  (3)系统采用XML文件格式来响应业务请求,这样可以实现系统逻辑各层之间良好的通讯和接口。

  (4)全面考虑电子商务安全的各种需求,设计统一的标准化的软件结构,使各种网络安全技术运行在软件框架之下,共同保护电子交易安全。

  (5)提供开放的API接口,这样使其他公司的软件产品可以轻易的集成到这个软件系统平台上。

  2.2程序编码

  安全代理:安全代理模块就像一个数据采集器;在电子商务安全控制中心中分析的所有HTTP信息都是通过安全代理模块采集的。此外,安全代理模块还负责在分析后将反应结果返回给用户。开发安全代理模块所使用技术:ServletFilter。

  (1)认证授权模块。身份验证和授权认证模块提供一种基于JAAS体系结构的认证解决方案。身份认证是用户或计算设备用来验证身份的.过程,即确定一个实体或个人是否就是它所宣称的实体或个人。授权确定了已认证的用户是否能够访问他们所请求的资源或者执行他们所请求执行的操作。

  (2)数据过滤模块。数据过滤模块实现两种分析算法:模式匹配算法和行为建模算法。一种是基于误用检测算法的模式匹配,另一种是基于异常检测算法的行为建模。

  (3)协议过滤模块。根据电子商务网站管理员的人工配置和HTTP协议细节执行协议过滤算法,针对于安全数据中出现的冗余信息、检测出的缺失信息,以及异常信息分别进行安全分析,并且触发相应的安全动作。

  (4)安全监控模块根据安全分析的结果与事先定义的安全动作,模块采用相应的指定动作。此外,这个模块将向安全代理模块发送动作指令。如果发现黑的客入侵,就随时触发“拒绝”动作,然后发送警告给应用程序的管理员。同时,将恶意的入侵请求存入到数据库作为入侵分析的日志文件。因此,攻击者将会收到一个出错页面或者请求被禁止的页面。

  (5)应用监控。应用监控模块主要实现了对于访问电子商务应用程序、安全代理模块的应用配置和应用监控功能。实现了应用程序和电子商务安全管理软件系统的动态配置、实时监控电子商务安全管理软件系统的响应速度。

  (6)加密解密模块。加密解密技术对于用户要传输的信息进行加密操作,可以有效地保护信息的安全。加密解密模块的实现方案使用平台通用开发包JCE(JavaTMCryptographyExtension),它的加密解密算法的强度较高,算法灵活,适应于多种平台,从而使得用户的敏感信息可以得到更好的保护。提供完善的加密解密服务接口,提供密钥管理功能,包括密钥存储、检索和密钥自动更新的功能,提高密钥的安全性和保密措施。

  (7)日志管理模块。日志管理模块的总体实现方案基于开放源代码项目—Log4j,主要实现了为电子商务安全管理软件系统的功能模块生成统一格式的日志信息,对产生的运行日志、安全日志进行统一的日志管理,针对不同来源的日志将其保存到不同的日志文件。

【电子商务安全论文】相关文章:

电子商务安全论文07-20

电子商务安全论文07-21

概述PKI技术对电子商务安全的作用论文04-15

电子商务安全论文汇总【14篇】07-20

电子商务论文12-05

电子商务应用论文11-02

关于电子商务的论文07-20

电子商务与物流论文07-28

电子商务论文题目精选09-23

移动电子商务安全的构成及保障技术研究论文03-05