电子商务安全论文

时间:2024-05-27 17:59:34 电子商务毕业论文 我要投稿

电子商务安全论文(经典)

  无论是身处学校还是步入社会,大家都接触过论文吧,论文是描述学术研究成果进行学术交流的一种工具。写起论文来就毫无头绪?下面是小编精心整理的电子商务安全论文,仅供参考,大家一起来看看吧。

电子商务安全论文(经典)

电子商务安全论文1

  1PKI的技术原理

  PKI(PublicKeyInfrastructure)即公钥基础设施,是利用公钥密码理论和技术建立起来的、提供和实施安全服务的基础设施。它由公开密钥密码技术、数字证书、证书发放机构CA和关于公开密钥的安全策略等基本成分共同组成,包括加密、数字签名、数据完整性机制、数字信封、多重数字签名等基础技术。在公钥密码技术中,为每个用户生成一对相关的密钥:一个公开密钥,通过非保密方式向他人公开;一个私有密钥,由用户自己保存。且公钥和私钥不能由一个推出另一个。用公钥加密,私钥解密,起到信息保密功能;用私钥加密,公钥解密,起到数字签名功能。

  1.1数字签名

  数字签名(DigitalSignature)是电子签名的一种特定形式,起到与手写签名或者盖章同等的作用。数字签名的使用包括签名和验证签名两个阶段。签名过程:签名方首先使用Hash函数根据需要签名的原始数据(明文)生成一份固定长度的摘要,决定了生成的摘要是唯一的,且不同的明文散列变换得到的摘要结果总是不同。然后通过某个约定的算法用私钥对摘要加密,生成数字签名,最后将相应的数字签名附在原始数据后。签名验证过程:接收方收到密文后,使用对方的`公钥对附在原始数据后的数字签名进行解密获得原摘要,再使用Hash函数对数据明文进行运算,得到一份新的摘要,如果两份摘要完全一致,则验证数字签名为真。

  1.2数字证书

  数字证书也叫数字标识(DigitalCerticate,DigitalID),相当于个人或机构在网络环境中的身份证,用于证明在网上进行信息交流及商务活动的各主体(如人、服务器等)的身份。数字证书由一个权威机构(CA认证中心)发放的,其中包含了用户身份的部分信息、用户所持有的公开密钥及认证机构的数字签名。使用数字证书进行数据传输时,发送方与接受方首先交换数字证书,确认彼此的身份,同时双方都得到了彼此的公开密钥。随后,发送方使用接收方的公钥对要传输的数据进行加密,而接收方收到密文后则使用自己的私钥解密,这样信息就可以安全无误地到达目的地了。

  2PKI技术的作用分析

  2.1保证了信息传输的保密性

  对传输中的数据流加密,防止信息在传输过程中被非法窃取是对交易安全的保证。由于私钥的唯一性,确保只有接收方才能成功地解密该信息。

  2.2保证了数据的完整性

  数据完整性是指数据的接收方可以经过检查,确认收到的数据是否在传输、存储过程中被修改。如果敏感数据在传输和处理过程中被篡改,接受方就不会收到完整的数据签名,验证就会失败。反之,如果签名通过了验证,就证明接收方收到的是没经修改的完整性数据。

  2.3保证了发送信息的不可否认性

  在传统贸易中,贸易双方通过在交易合同、契约等书面文件上手写签名或印章来鉴别贸易伙伴,确定合同、契约的可靠性并预防抵赖行为的发生。应用PKI技术后,由于只有发送方拥有私钥,所以使用私钥对消息进行签名,一定是申请者本人的操作,签名者无法否认,并对其发生的行为不能抵赖,所以数字签名完全可以代替现实过程中的“亲笔签字”,在技术和法律上有保证。

  2.4验证交易者身份

  在网络支付中,为了避免欺诈的发生,网上银行必须证明自己并非虚假网站,而用户也必须证实自己是帐号的合法持有人。PKI安全体系的是确认身份的重要技术,有助于在网络系统虚拟环境中检验个人或机构的身份,确认这些电子数据所代表的身份以及这些身份的真实可信性。PKI安全体系能够全面支持电子商务在社会经济生活进行广泛应用,并起着重要作用,确保交易信息的安全性,从而极大地促进了电子商务的发展。国务院日前印发了《服务业发展“十二五”规划》,提出要促进数字证书在电子商务全过程、各环节的深化应用,规范网上银行、网上支付平台等在线支付服务,相信数字证书以及相关安全技术在未来的电子商务发展中会获得更广泛的使用。

电子商务安全论文2

  摘要:随着互联网的发展和普及,计算机开始走入家家户户,在此背景下,以淘宝为代表的一批电子商务企业开始蓬勃发展。然而作为新兴行业,电子商务的发展还不够完善,电子商务的信息安全问题还需要进一步探讨和解决。本文将详细介绍电子商务信息安全的定义及主要的信息安全问题,提出信息安全的目标,并详细介绍现有的信息安全技术。

  关键词:电子商务;问题;目标;信息安全技术

  一、电子商务的信息安全概述

  网络安全和商务交易安全是保障电子商务信息安全的两条防线,两者缺一不可。如果没有网络安全,商务交易安全就像断了根基,根本无从保证;如果没有商务交易安全,即使网络安全做得再好,也无法实现保障电子商务信息安全的目标。因此,网络安全是商务交易安全的基础,商务交易安全是网络安全的上层建筑。同时,网络安全和商务交易安全也有很多不同之处,主要表现在两个方面。第一,网络安全不可能在根本上保证,在不可能绝对安全的网络环境下,仍然要保证电子商务安全。第二,假设存在绝对安全的网络环境,商务交易安全也未必能保证,商务交易安全需要更高层次的特殊保障。

  二、电子商务的信息安全问题

  在电子商务的运行过程中,最核心的安全问题就是信息安全攻击。所谓信息安全攻击就是一切能够威胁到网络信息安全的行为,主要包括以下几种行为。

  1.信息截获。信息截获是指信息在正常的传输过程中被未授权的第三方访问,从而产生信息泄露的后果。

  2.信息伪造。信息伪造是指未授权的第三方在信息的传输过程中插入伪造的信息流,从而干扰信息接收者的判断。

  3.信息中断。信息中断是指信息在传输过程中被破坏,从而使信息变得不可利用。造成信息中断的原因不仅有恶意破坏,还有可能是计算机网络软硬件故障造成的。

  4.信息篡改。信息篡改是指未授权的第三方不但截获了信息,还伪造了信息传送给信息接收者。

  三、信息安全技术的目标

  1.信息的完整性。信息的完整性是指信息在传输过程中不中断,不被篡改,且信息间的次序不变。信息的完整性被破坏可能由两方面的原因造成,一是非人为因素,即由传输介质自身问题导致的信息中断;二是人为因素,即被第三方恶意破坏导致信息传输故障,也是信息安全技术作用的重点。

  2.信息的机密性。信息的机密性是指信息在传输过程中不被第三方截获,即使被截获也无法被破译。维护信息的机密性主要是为了维护客户的隐私,保护电商的商业机密。

  3.信息的不可抵赖性。信息的不可抵赖性是指信息传输的双方有充分的证据证明双方曾经传输过该信息,对于曾经发生的交易行为不可否认。信息的不可抵赖性能够有效地保障电子商务的可靠性。

  4.交易者身份认证性。交易者身份认证性是指在电子交易中双方可以确认对方的身份信息,并确认对方的身份没有被第三方假冒。对交易者进行身份认证主要是为了保障支付货款等过程中的信任。

  四、电子商务的信息安全技术

  1.防火墙。防火墙又称防护墙,是处在内部网络和外部网络间的一种执行控制策略的网络安全系统。防火墙只允许授权的数据输入,只允许经过授权的内部员工、客户、推销商等人安全访问,简单地来说,防火墙可以决定被外界访问的内容以及可以访问内部内容的人员。

  2.信息加密技术。信息加密技术是维护信息安全的核心技术,将传输的信息转化为第三方无法破译的密文,从而阻止第三方截获信息后获取有效数据。信息加密的过程主要有将明文转化为密文的`加密过程和将密文转化为明文的解密过程。

  3.数字签名。数字签名是用来确定发信人身份的技术,类似于我们日常生活中的物理签名,可以防止他人恶意伪装身份进行诈骗。数字签名是以信息加密技术为基础的,它是信息的发送者设置的一段数字串,经过公钥加密基础处理后传送给接受者,接受者可以通过这串数据判断信息的发送者,保障信息的真实性和不可抵赖性。

  4.安全认证协议。安全认证协议是结合了数据加密等多种安全技术为一体的技术,是对不同企业的不同加密技术整合得出的统一的技术标准。目前被广大企业所接受的安全认证协议有两种,分别是安全套接层协议和安全电子交易协议。

  五、结论

  在电商行业飞速发展的今天,信息安全面临着信息截获、伪造、中断、篡改的风险,因此,信息安全技术成为保障客户和企业利益的必备手段。信息安全技术肩负着维护信息的完整性、机密性、不可抵赖性以及交易者的身份认证性的任务。目前应用的信息安全技术主要包括防火墙、信息加密技术、数字签名、安全认证协议等。相信未来还将有更多先进的信息安全技术为电子商务的发展保驾护航。

  H参考文献

  [1]汤发俊.电子商务的信息安全技术研究[D].南京理工大学,20xx.

  [2]李彦.电子商务环境下用户数据的安全管理研究[D].山东师范大学,20xx.

电子商务安全论文3

  [摘要] 针对电子商务存在的信息安全问题,文章提出了一种利用对称加密和非对称加密相结合的加密机制来确保信息安全。文章首先介绍了电子商务常见的安全隐患,接着介绍了公钥基础设施-PKI以及两种加密体制,最后重点探讨了确保电子商务信息机密性和完整性解决方案,从而为电子商务的信息安全提供了理论基础。

  [关键词] 电子商务信息安全PKI机制

  最近几年,电子商务以其便利快捷的特点迅速发展起来,但是安全问题一直是阻碍其发展的关键因素。虽然信息安全技术的研究和应用为互联网络安全提供了必要的基础设施,但是电子商务信息的机密性和完整性仍然是迫切需要解决的问题,本文就是针对这一问题展开了深入研究并提出了解决方法。

  一、电子商务中的信息安全问题

  1.截获信息。未加密的数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。

  2.篡改信息。当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地,从而导致部分信息与原始信息不一致。

  3.伪造信息。攻击者冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。

  4.中断信息。攻击者利用IP欺骗,伪造虚假TCP报文,中断正常的TCP连接,从而造成信息中断。

  二、PKI及其加密体制

  电子商务的信息安全在很大程度上依赖于技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、网络隐患扫描技术、系统安全监测报警与审计技术等。其中密码技术和鉴别技术是重中之重,PKI及其加密体制是实现这两种技术的载体。

  1.PKI的定义和功能。PKI是对公钥所表示的信任关系进行管理的一种机制,它为Internet用户和应用程序提供公钥加密和数字签名服务, PKI的功能主要包括:公钥加密、证书发布、证书确认、证书撤销。

  2.对称密码体制。对称密码体制的基本特点是解密算法就是加密算法的逆运算,加秘密钥就是解秘密钥。在对称密码系统中发送者和接收者之间的密钥必须安全传送,而双方实体通信所用的秘密钥也必须妥善保管。常见的对称加密算法包括DES、三重DES和IDEA等。

  3.非对称密码体制。非对称密码体制也称公钥密码体制。非对称密码体制的基本特点是存在一个公钥/私钥对,用私钥加密的信息只能用对应的公钥解密,用公钥加密的信息只能用对应的私钥解密。著名的非对称加密算法是RSA。RSA使用的一个密钥对是由两个大素数经过运算产生的结果:其中一个是公钥,为众多实体所知;另外一个是私钥,为了确保他的保密性和完整性,必须严格控制并只有他的所有者才能使用。RSA加密算法的最基本特征就是用密钥对中的一个密钥加密的消息只能用另外一个解密,这也就体现了RSA系统的非对称性。

  RSA的数字签名过程如下:s=md mod n,其中m是消息,s是数字签名的结果,d和n是消息发送者的私钥。

  消息的解密过程如下:m=se mod n,其中e和n是发送者的公钥。

  4.数字签名。数字签名通常使用RSA算法。RSA的数字签名是其加密的相反方式,即由一个实体用它的私钥将明文加密而生成的。这种加密允许一个实体向多个实体发送消息,并且事先不需交换秘密钥或加密私钥,接收者用发送者的公钥就可以解密。

  5.散列(Hash)函数。MD5与SHA1都属于HASH函数标准算法中两大重要算法,就是把一个任意长度的信息经过复杂的运算变成一个固定长度的数值或者信息串,主要用于证明原文的完整性和准确性,是为电子文件加密的重要工具。一般来说,对于给出的一个文件要算它的Hash码很容易,但要从Hash码找出相应的文件算法却很难。Hash函数最根本的特点是这种变换具有单向性,一旦数据被转换,就无法再以确定的方法获得其原始值,从而无法控制变换得到的结果,达到防止信息被篡改的目的。由于Hash函数的这种不可逆特性,使其非常适合被用来确定原文的完整性,从而被广泛用于数字签名。

  三、对称和非对称加密体制相结合的应用模型

  将对称和非对称加密体制相结合,能够确保电子商务信息的完整性和机密性。下面是具体的.应用模型。

  假设Alice和Bob拥有各自的一个公钥/私钥对,由共同信任的第三方颁发的数字证书以及一个对称秘密钥。现在Alice欲发送消息给Bob,并且要求确保数据的完整性,即消息内容不能发生变动;同时Alice和Bob都希望确保信息的机密性,即不容许除双方之外的其他实体能够察看该消息。

  加密过程:Alice按照双方约定的规则格式化消息,然后用Hash函数取得该消息的哈希值,该值将被用来测试消息的合法性和完整性。接着Alice用私钥对消息和散列值进行签名。这一签名确保了消息的完整性,因为Bob认为只有Alice能够生成该签名,这是由于只有Alice能够使用自己的私钥为该消息签名。但这仅仅保证了消息的完整性,而没有确保其机密性。为此,Alice必须向Bob提供它用来给消息加密的对称秘密钥,以使得Bob能够用其解密被Alice加密过的消息。Alice用Bob的公钥将自己的对称秘密钥签名(加密),这样就形成了一个数字信笺,并且只有Bob才能将其打开(解密),因为只有Bob能够访问用来打开该数字信笺的私钥。这样就为Alice向Bob传输对称秘密钥提供了机密性。

  四、结束语

  文章利用公钥加密体制确保了电子商务信息的完整性,利用对称加密体制实现对较长信息的加密,并保证了信息的机密性。文章的理论研究和实现方法,对于保障电子商务活动中消息的完整性和机密性具有重要的指导意义。电子商务信息安全需要不断地检查、评估和调整相应的安全策略。没有一劳永逸的安全,也没有一蹴而就的安全。

电子商务安全论文4

 [摘要] 电子商务安全问题的核心是电子交易的安全性,为了保障电子商务交易安全,人们开发了各种用于加强电子商务安全的协议。当前应用比较广泛的电子商务安全协议主要有安全套接层协议SSL、安全电子交易协议SET和三方域安全协议3-D secure。文中对这三种主流协议进行了深入的分析和比较。

  [关键词] 电子商务 安全协议 SSL SET 3-D secure

  一、引言

  随着互联网日益普及,基于Internet的电子商务已经深入到人们生活的方方面面。安全是电子商务的基石,如何保证电子商务交易活动中信息的机密性、真实性、完整性、不可否认性和存取控制等是电子商务发展中迫切需要解决的问题。为了保障电子商务交易安全,人们开发了各种用于加强电子商务安全的协议。这些协议主要有:安全套接层协议SSL、安全电子交易协议SET、超文本传输协议SHTTP、3-D secure协议和安全电子邮件协议(PEM、S/MIME)等。这其中应用最为广泛的协议主要有SSL、SET和3-D secure协议。

  二、电子商务安全协议

  1.安全套接层协议(SSL)

  安全套接层协议(Secure Socket Layer,简称SSL)是美国网景公司(Netscape)推出的一种安全通信协议,其主要设计目标是在Internet环境下提供端到端的安全连接。它能使客户/服务器应用之间的通信不被攻击者偷听。SSL协议建立在可靠的传输层协议之上。高层的应用层协议能透明的建立于SSL协议之上。SSL协议在应用层协议通信之前就已经完成加密算法、通信密钥的协商以及服务器认证工作。在此之后应用层协议所传送的数据都会被加密,从而保证通信的私密性。

  2.安全电子交易协议(SET)

  安全电子交易协议(Secure Electronic Transaction,简称SET)是美国Visa和MasterCard两大信用卡组织联合于1997年5月31日推出的电子交易行业规范,其实质是一种应用在Internet上、以信用卡为基础的电子付款系统规范,目的是为了保证网络交易的安全。SET本身并不是一个支付系统,而是一个安全协议集,SET规范保证了用户可以安全地在诸如Internet这样的开放网络上应用现有的信用卡支付设施来完成交易。SET较好地解决了信用卡在电子商务交易中的安全问题。SET已获得IETF(The Internet Engineering Task Force,简称IETF)标准的认可。

  3.三方域安全协议(3-D secure)

  三方域安全协议(Three-Domain Secure,简称3-D secure)是Visa等继SET协议之后,推出的新一代的安全交易技术。与SET协议一样,它也是PKI(Public Key Infrastructure)框架下基于可信第三方的开放规范,设计目标同样是为在Internet上传输的信用卡支付信息提供安全保护机制。3D- Secure协议主要采用SSL 加密技术和商家服务器插件MPI( Merchant Server Plug- in) 技术来实现。在线交易中,它既能够查询并鉴别持卡人的身份,又能够保护支付卡信息在网络中传递的安全性。3D- Secure协议的这些功能是通过一个能够在支付交易过程中明确各方责任的'模型――三方域模型( Three Domain Model) 。三方域模型的主要组成包括:发卡域、收单域和互操作域。

  三、SSL与SET协议比较分析

  SSL和SET是当前在电子商务中应用最为广泛的安全协议,两者的差别主要体现在以下几个方面。

  1.工作层次

  SSL协议工作于应用层和传输层之间,高层的应用层协议(例如:HTTP,FTP,TELNET等)能透明地建立于SSL协议之上。而SET工作于应用层。

  2.认证机制

  早期的SSL协议并没有提供身份认证机制,虽然在SSL3. 0中可以通过数字签名和数字证书实现浏览器和WEB服务器之间的身份认证,但仍不能实现多方认证。SET协议要求所有参与交易活动的各方都必须使用数字证书,较好的解决了客户与银行、客户与商家、商家与银行之间的多方认证问题。

  3.安全程度

  SET协议由于采用了非对称加密、消息摘要和数字签名可以确保信息的机密性、认证性、完整性和不可否认性,特别是SET协议采用了双重签名技术来保证各参与方信息的相互隔离,使商家只能看到持卡人的订单信息,而银行只能取得持卡人的信用卡信息。SSL协议虽也采用了公钥加密和信息摘要等技术,也可以提供机密性、完整性和一定程度的身份验证功能,但缺乏一套完整的认证体系,不能提供电子商务交易活动中非常重要的不可否认性证明。

  4.运行效率

  SET协议非常复杂、庞大、运行速度慢。一个典型的SET交易过程需验证电子证书9次、验证数字签名6次、传递证书7次、进行5次签名、4次对称加密和4次非对称加密,整个交易过程非常耗时;而SSL协议则简单很多,运行效率也比SET协议高。

  5.部署成本

  SSL协议已被大部分的浏览器和WEB服务器内置,无须安装专门软件;而SET协议中客户端要安装专门的电子钱包软件,在商家服务器和银行网络上也需安装相应的软件,部署成本高。

  SSL协议与SET协议比较汇总如表1所示。

  四、SET与3-D Secure协议比较分析

  为了提高交易效率,降低部署成本,3-D Secure协议对SET协议进行了简化,两者的差别主要体现在以下几个方面。

  1.机密性

  SET协议和3-D Secure协议都使用对称和非对称两种加密技术来保证数据的机密性。但是SET协议采用双重签名技术来保证消费者机密信息对商家进行保密,而在3-D Secure协议中消费者的信息对商家来说是可见的。

  2.不可否认性

  SET协议使用数字签名来保证交易行为的不可否认性。3-D Secure协议规定发卡机构在通过持卡者向商家服务器发送信息之前,先要对其进行数字签名,以提供不可否认的证据。和SET相比,3-D Secure协议没有大量使用数字签名,但仍然可以提供不可否认性证明。

  3.身份认证

  SET协议使用证书和数字签名对消息来源进行身份认证。每个参与者都使用两个非对称密钥对,需要拥有两个由证书颁发机构同时产生和签署的证书。3-D Secure协议主要使用证书和口令对消息来源进行身份认证。不要求持卡者配备证书,但要求其他参与方都要有证书。

  4.复杂性

  与SET协议相比,3-D Secure协议在保证满足安全性要求的基础上简化了证书交换与大量的数字签名过程,从而使在线交易时间大大缩短,提高交易效率,降低部署成本。SSL协议与3-D Secure协议比较汇总如表2所示。

  五、总结

  SSL、SET和3-D secure协议是当前应用最为广泛的电子商务安全协议。三者相比,SSL协议相对简单,效率高且容易部署,但是它不支持多方认证,不支持不可否认性等电子商务安全性需求;SET协议虽然能够完全满足电子商务的安全性需求,但存在着协议复杂,效率低下,难以部署等问题。三者当中3-D Secure协议在保证满足安全性要求的基础上,对两者进行了适当的折衷,从而使在线交易时间大大缩短,使得电子商务在线交易的实施更加简捷。

  参考文献:

  [1]陆垂伟:电子商务中安全支付协议的研究[J].商场现代化,20xx(06)

  [2]戴小波:基于SET协议的安全电子商务研究[J].微计算机信息,20xx(21)

  [3]SET Secure Electronic Transaction Specification. Book 1:Business Description[s].Version 1.0,1997

电子商务安全论文5

  [关键词]电子商务 交易安全 防护

  [摘要]随着Internet的发展与成熟,电子商务交易愈加频繁,如何保障电子商务交易的绝对安全是电子商务能否健康稳定发展的关键。

  电子商务(Electronic Commerce)是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网上购物、商户之间的网上交易和在线电子支付以及各种商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运营模式。电子商务的重要技术特征是利用网络来传输和处理商业信息,因此该模式的安全主要包括两个方面:网络安全和交易安全。计算机网络安全主要是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标;交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。计算机网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不可,然而商务交易是电子商务的核心,是运营价值链的根本,因此交易安全对于电子商务来讲具有举足轻重的重要意义。

  一、电子商务交易存在的安全问题

  当许多传统的商务方式应用在Internet上时,便会带来许多源于安全方面的问题,如传统的贷款和借款卡支付/保证方案及数据保护方法、电子数据交换系统、对日常信息安全的管理等。电子商务的大规模使用虽然只有几年时间,但不少公司都已经推出了相应的软、硬件产品。由于电子商务的形式多种多样,涉及的安全问题各不相同,但在Internet上的电子商务交易过程中,最核心和最关键的问题就是交易的安全性。一般来说商务交易安全中普遍存在着以下的安全隐患:

  (一)窃取和篡改信息。由于未采用加密措施,数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。这种方法并不新鲜,在路由器或网关上都可以做此类工作。

  (二)假冒和恶意破坏。由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的。

  二、电子商务的交易安全要求

  (一)信息的保密性。交易中的商务信息都需要遵循一定的保密规则。因为其信息往往代表着国家、企业和个人的商业机密。而电子商务是建立在一个较为开放的互联网络环境上的,它所依托的网络本身也就是由于开放式互联形成的市场,才赢得了电子商务,因此在这一新的支撑环境下,势必要用相应的技术和手段来延续和改进信息的保密性。

  (二)信息的完整性。不可否认电子商务的出现以计算机代替了人们大多数复杂的劳动,也以信息系统的形式整合化简了企业贸易中的各个环节,但网络的开放和信息的处理自动化也使如何维护贸易各方商业信息的完整、统一出现了问题。而贸易各方各类信息的完整性势必影响到贸易过程中交易和经营策略。因此保持贸易各方信息的完整性是电子商务应用必备的基础。

  (三)信息的不可抵赖性。在交易中会出现交易抵赖的现象,如信息发送方在发送操作完成后否认曾经发送过该信息,或与之相反,接受方收到信息后并不承认曾经收到过该条消息。因此如何确定交易中的任何一方在交易过程中所收到的交易信息正是自己的合作对象发出的,而对方本身也没有被假冒,是电子商务活动和谐顺利进行的保证。

  当然,在电子商务活动中还有许多要求,比如交易信息的时效界定问题,交易一旦达成后有无撤消和修改的可能等。相信在电子商务的发展中必将涌现各种技术和各项法律法规,规范人们的需求并帮助其实现,以保证电子商务交易的严肃性和公正性。

  三、电子商务交易安全防护技术

  (一)加密技术。保证电子商务安全的最重要的一点就是使用加密技术对敏感的信息进行加密。现在,一些专用密钥加密(如3DES、IDEA、RC4和RC5)和公钥加密(如RSA、SEEK、PGP和EU)可用来保证电子商务的保密性、完整性、真实性和非否认服务。然而,这些技术的广泛使用却不是一件容易的事情。加密技术本身都很优秀,但是它们实现起来却往往很不理想。现在虽然有多种加密标准,但人们真正需要的是针对企业环境开发的标准加密系统。在电子商务领域应用较为广泛的加密技术有数字摘要、数字签名、数字时间戳以及数字证书技术。加密技术的多样化为人们提供了更多的选择余地,但也同时带来了一个兼容性问题,不同的商家可能会采用不同的`标准。

  (二)身份认证技术。在网络上通过一个具有权威性和公正性的第三方机构认证中心,将申请用户的标识信息(如姓名、身份证号等)与他的公钥捆绑在一起,用于在网络上验证确定其用户身份。前面所提到的数字时间戳服务和数字证书的发放,也都是由这个认证中心来完成的。

  (三)支付网关技术。支付网关,通常位于公网和传统的银行网络之间(或者终端和收费系统之间),其主要功能为:将公网传来的数据包解密,并按照银行系统内部的通信协议将数据重新打包;接收银行系统内部传回来的响应消息,将数据转换为公网传送的数据格式,并对其进行加密。支付网关技术主要完成通信、协议转换和数据加解密功能,并且可以保护银行内部网络。此外,支付网关还具有密钥保护和证书管理等其它功能(有些内部使用网关还支持存储和打印数据等扩展功能)。

  交易安全是电子商务正常健康运营的关键所在,不同性质的企业应根据自身的特点选择最为安全和行之有效的防护技术,对于加密、身份认证以及支付网关技术不断的加强测试,加强优化为安全运营构筑强有力的屏障。

  电子商务是因特网爆炸式发展的直接产物,是网络技术应用的全新发展方向。以互联网为依托的“电子”技术平台为传统商务活动提供了一个无比宽阔的发展空间,其突出的优越性是传统媒介手段根本无法比拟的。然而交易安全问题仍然是影响电子商务发展的主要因素。有一部分人或企业因担心安全问题而不愿使用电子商务,安全成为电子商务发展中最大的障碍,因此,在探索电子商务交易安全的道路上理论界和企业界要不断的寻求突破和创新。

  参考文献:

  [1]康晓东等,电子商务及应用[M].北京:电子工业出版社,20xx.3.183~218.

  [2]李刚、侯丽莹,电子商务的安全支付[J]. 科技咨询导报,20xx,(10).

  [3]杨斌、李玲瑶,电子商务支付系统及安全问题[J].福建电脑,20xx,(02).

电子商务安全论文6

  [摘 要] j2ee作为多层企业应用开发模型,成为当前电子商务应用开发的主流。随着电子商务得到越来越广泛的应用,其安全性成为人们关注的焦点问题之一。本文主要介绍了基于j2ee的电子商务的安全概念、安全架构的设计技术及其实现方法。

  [关键词] j2ee 电子商务 安全架构

  一、背景介绍

  随着网络应用的发展,电子商务作为一种新的商务系统得到了广泛的应用。目前电子商务的使用越来越广,电子商务的安全性成为人们关注的焦点。事实上,电子商务由于不法分子的入侵,系统存在的安全漏洞而造成各方面的损失的报道也屡见不鲜。因此,电子商务的开发设计必须要把安全作为应用系统的一个重要的方面加入到电子商务系统的开发的整体设计中来。

  当前电子商务应用的主流开发技术则是以j2ee为主,j2ee(java 2 platform enterprise edition)是美国sun公司推出的多层企业应用开发模型。j2ee简化了基于工业标准的、组件化的企业应用开发,提供了一套完整的企业应用的开发框架和服务的支持。由于j2ee完善和灵活的框架设计、强大服务支持等优点,使其迅速成为电子商务应用系统开发的`主流技术。本文则主要介绍了如何在基于j2ee的电子商务系统设计中加入安全架构的设计,并介绍了安全架构设计中的一些概念和实现技术。

  二、电子商务的安全架构及其概念

  电子商务的安全架构的根本目标是为了实现对用户访问系统和使用系统资源进行控制,达到合法用户合法使用系统的目的,因此在电子商务中采用的安全架构一般涉及到以下几个概念:

  1.合法用户:合法用户是指通过验证的,拥有一定系统使用权限的用户。当一个用户进入系统时,只要通过验证后才可以获得进入系统的资格和使用系统的权限。

  2.角色:由于一个电子商务系统可能对不同的用户给予不同的权限。如果对每个用户都要进行权限的设置,这样的做法显然是不合理的,因此在电子商务系统中一般将相同使用权限的用户归并成一类,称之为角色,相同的角色拥有相同的系统使用权限。

  3.安全域:是一个逻辑范围或区域,在这一范围或区域中安全服务的管理员定义和实施通用的安全策略。它是比角色更高的层的抽象。一个组织可以划分成众多的安全域,而一个安全域中可以包含众多的角色。

  4.资源:泛指电子商务系统中可以被用户使用,访问的有价值信息。比如说报价系统,订单系统等都属于电子商务系统的资源。

  5.映射:映射是电子商务将一个合法用户与系统内的某个角色相关联的动作,从而该合法用户即拥有对应角色的系统使用权限。一个用户可以在不同的策略配置下对应不同的角色,达到实现系统用户权限管理的灵活性。

  以上述的概念可知,一个组织的电子商务系统的安全架构可以首先看成是由安全域组成的,每个安全域内包含了众多的角色和资源。用户通过验证后进入系统,即根据其所属安全域的安全配置策略被映射到其对应的角色上,从而拥有该角色使用系统的权限。

  三、电子商务的安全架构设计

  1.用户身份验证:用户身份认证是用户进入系统的第一步,也是系统安全性保障的基本前提,用户身份验证有很多种方式和实现技术,就j2ee而言,主要有通过web客户端来实现对用户的身份验证和基于应用程序客户端验证两种方式, j2ee中提供了三种基于web客户端的用户身份验证技术,主要有http基本验证,基于表单的验证,基于客户端证书的验证。而利用基于应用程序客户端验证的方式,这种方式主要是通过应用程序客户端在运行前由其应用程序客户端容器来完成验证过程。

  2.安全域的划分:安全域涉及到更高抽象层的安全策略的配置,因此安全域的划分一般是依据电子商务系统用户所属组织的结构来划分。

  3.用户角色设置主要是根据用户使用系统的需求来进行设置,将相同使用权限需求的用户归并为一类,设置成相同的角色。并针对该角色依据最小有限使用权限的原则配置该角色在系统中的使用权限。最后根据角色和权限配置,再结合实际的使用情况设置详细的安全管理策略。

  4.以上第二、第三步骤主要集中在电子商务的安全管理逻辑设计,当逻辑设计完成后,就需要将逻辑的安全管理规则在电子商务系统中予以实现,在电子商务系统中加入安全管理功能模块。具有的实现方式有多种,以下本文将简要说明在电子商务应用系统中加入用户权限控制的过程和方法。

  四、应用举例

  在j2ee的架构中实现对用户访问权限的控制主要有二种实现方式:一种是通过session对象来实现,即当用户通过身份验证后,为用户建立一个session对象用以记录用户的角色,以及权限,当用户访问系统中的资源时,首先对用户的session对象中的用户角色权限进行审计。如果用户的角色拥有访问该资源的权限,则允许其访问资源,否则拒绝;另一种方式则是通过对web应用容器进行设置来实现的。以tomcat为例,它可以用其web.xml配置文件进行配置,该配置文件实质上是定义<资源,角色,访问方式>的三元组,在该配置文件将系统的资源定义成用户角色将要访问的页面集合,并将相关的页面资源进行合并,也可以通过通用匹配符来表示成web资源集合,然后根据安全策略的设置,定义针对该集合允许访问的角色集合,在集合中定义允许访问的用户角色,最后是说明角色的验证方式,指出用户的角色名和其所属的安全域。对tomcat配置完成后,则可以由tomcat容器来实现对用户访问资源的控制。

  从两种方式对比来看,第一种方式应该说安全策略的配置粒度更细,而且访问权限的控制能力也更强些,但是模块的功能设计复杂而灵活性也会受一定的影响,后一种方式直接在web容器中配置安全策略,实现方便,灵活性也高,但是功能则会受限制。因而其更适合一些小型的应用。

  参考文献:

  [1]谭 琳:剖析j2ee的安全机制.现代电子技术,20xx

  [2]张洪伟:tomcat web开发及整合应用.清华大学出版社.20xx

电子商务安全论文7

  1电子商务中存在的安全隐患

  1.1系统中的安全隐患

  当前的电子商务的系统中的安全隐患有三个层面,包括引用系统安全隐患、网络系统安全隐患和操作系统安全隐患。针对这三个层面,就要求我们密切保护网络的安全,使用者自身也要保护自己的个人信息,如不在公共网络保存自己的账号密码,当然还应该定期检查信息的储存空间以及整理各个系统的资源。

  1.2信息被窃取和篡改

  在电子商务交易的进行中,如果密码过于简单或者使用者在公共网络中保存了账户密码,就致使程序员或者其他的入侵者更轻而易举地截取重要的信息,进而通过分析这些信息,获取规律,导致全部内容的窃取。更有甚者,入侵者会对使用者的传输内容进行篡改,或者对信息内容进行恶意的破坏,就会给用户造成更大的损失。因此,应对这种现状,应该改善加密技术,同时使用者应进行复杂的加密。

  1.3计算机病毒

  由于电子商务广泛普及,使得数据以及信息交易的内容都是通过网络来进行传播的。虽然使交易更为方便快捷,但同时,也提供给了计算机病毒一种更为迅速的传播方式。一旦出现计算机病毒,就会导致计算机的各个资源被篡改,计算机的.功能被破坏使得无法正常运行工作,甚至还会传染给其他的计算机。

  1.4认证安全存在漏洞

  我们正处在一个便携性的信息化时代,电子商务规模逐渐扩大,但是网络交易的认证安全上存在着很多漏洞。当前还存在一些电子商务交易中仍未解决的问题,譬如,网络用户IP地址的频繁盗用,使得IP地址存在很大的冲突,进而导致网络的很多账号被盗取。

  1.5电子邮件的伪造

  伪造者在交易用户进行合法交易的过程中,会伪造大量的电子邮件,使得网络拥堵,导致商家的资源严重短缺,致使合法用户无法进行访问行为,这就使得响应的时间增长,交易过程变得混乱。

  1.6否认交易行为

  电子商务中,交易者否定自己发送给对方的交易信息内容,又或者不承认接收到原本接收到的内容。交易双方中有一方单方面的撕毁了协议。

  1.7管理层面存在漏洞

  电子商务的非面对面交易的存在形式,必不可免地使得电子商务的管理存在局限性。不明确的管理制度和不到位的管理措施,以及众多的单位和用户疏于管理电子商务的交易,给网络程序员以及计算机病毒的攻击提供了便利。基于此,就需要电子商务的交易双方设置更为健全的软硬件和网络操作系统,同时应当提高安全防范意识,及时清理电脑的垃圾信息,预防病毒的侵入。

  2计算机安全技术在电子商务中的应用

  电子商务迅猛发展,同时它的发展空间和发展前景也是不容忽视的。为了确保电子商务的长足发展,就需要重视电子商务中存在的安全隐患问题,只有更好地解决这些安全隐患,才能降低对计算机造成的风险和影响。综合运用多种计算机安全技术能够更大程度地确保电子商务交易的安全进行。

  2.1身份识别技术

  身份识别技术能保护合法的用户拥有应用网络资源的权利,方便统一管理用户,避免了入侵者的攻击和破坏。当然身份识别是针对参与交易双方进行的,只有这样,才能保证电子商务交易的有序进行,保护了双方的合法权益。

  2.2数据加密技术

  对电子商务交易中涉及的重要信息和数据进行加密,常用的加密方法包括公开密钥加密和专用密钥加密。这种技术能够维持电子商务交易的顺利进行,同时,还能避免入侵者对重要信息的攻击和破坏。提高了信息和数据的安全性和可靠性。

  2.3数据加密技术

  众所周知,在电子商务中由于非面对面交易,不可避免地会出现许多不确定的因素。数据加密技术能够有效预防和打击多种不确定因素的入侵。在交易过程的最初阶段即信息初步的互换过程就能使用数据加密技术。具体的实施流程是,在电子商务交易的过程之中,交易生成的那一方会有两个密钥,其中一个作为公共密钥,交易的另一方通过该密钥将重要数据和信息进行加密后,确保发送的数据的安全性和准备性,最后才进行最终的电子商务交易。

  2.4访问控制技术该技术

  主要就是使用防火墙技术针对不安全的层面进行预防和保护。具体来说,能够控制数据或者信息等内容的访问权限,只允许这些内容的读取,而不允许进行修改,这种访问控制技术,预防了入侵者的不良攻击和破坏,维护了电子商务交易的有序进行。4结语现如今电子商务中存在着重多的安全隐患,对于电子商务交易双方的信息有很大的漏洞,也不利于社会秩序的有序进行。本文就总结了电子商务方面或许隐藏的常见的安全隐患,以及论述了计算机安全技术在电子商务中的应用,以期通过运用计算机安全技术改善电子商务安全性低的现状,进而促进电子商务的长足发展。

电子商务安全论文8

  电子商务的迅速发展,为用户提供了快速、高效、便捷的营销环境,降低了企业管理运营的成本,使企业处于激烈的市场竞争中的优势云计算是很好的环境基础,极大地促进了大数据环境下的网络电子商务营销的发展,而互联网的广泛应用为电子商务市场的开拓提供了发展方向,但是这其中也会出现安全问题

  1关于云计算的相关内容

  云计算的一种继分布式计算、网格计算、对等计算之后的一种基于互联网的新型计算模式云计算对于计算机发展的影响是巨大的,这种新型的技术,涉及到了服务器、网络、存储、安全等从底层基础架构到上层应用的各个层面,是企业或个人用户通过与云计算的服务进行合同的签订,使用云服务的供应商提供的硬件或者软件的资源按照合同的内容以最小的投资最终来完成计算任务的过程按照服务的类型,云计算大体上可以分为基础设施即服务、平台及服务以及软件即服务这三大类

  针对从事电子商务的企业而言,可将电子商务系统划分为五个主要部分,即企业所面对的客户、电子商务的应用平台、电子商务的平台、基础资源管理平台、云计算的数据管理者在基于云计算环境下的电子商务活动中,云计算的数据管理者便可以根据企业对电子商务的不同需求,在不同的平台上来配置资源,以此满足不同客户的个性化应用需求,最终,通过云计算为电子商务的用户提供所需的服务

  2基于云计算的电子商务安全的问题表现

  尽管云计算的环境下极大的促进了电子商务的发展,但是在具体的应用和实施过程中,会出现诸如计算机本身的软硬件问题、数据相关的数据存储、数据传输、交易过程中的安全等问题

  2.1法律法规尚不完善

  在云计算的大数据环境下,电子商务过程中用户的安全、隐私、账户等问题也随之产生由于我国现在的法律法规尚未完善,加之监管部门的监管制度尚未健全,因此,在我国的电子商务过程当中,仍然会有许多不法分子钻法律的空子,做违背法律条款的事情,极大地损害了网络营销过程中用户的安全2.2云计算存储的安全问题

  云计算环境下的电子商务代替了传统的电子商务模式,按照传统的模式来看,企业通常是自己来建立本企业的数据库,并且将此数据库保存在本企业的也就是本地的服务器当中但在云计算的环境下,数据则保存在云中,企业对于数据保存的位置不清晰,不确定被保存在何地的服务器,认为数据的安全性是不受保障的另外,当企业获得了云软件的服务权限后,企业的信息都保存在了云平台当中,因此,企业十分担心云计算的风险性

  2.3云数据传输的安全问题

  云计算环境下的电子商务的企业数据都是保存在云中,这样方便于数据的共享,如果在云的数据传输过程中,出现了非法的窃取信息资料,就会为企业带来了极大的安全隐患和高风险因此,这种云计算环境下的数据传输的安全风险性在某些程度是大于传统的电子商务模式的所以要加大对云计算的数据传输的安全性的把关?.-4云计算数据审计的'安全问题 在云计算的大数据环境下,既要保证云计算的服务商既要能提供相关的信息支持;又能不为其他企业的数据信息带来风险企业通常采用第三方的认证机构来对云计算的服务商进行数据审计,目的是为了确保数据的安全性和准确性因为所有的企业数据都被存储在云中,这些数据会存在不同的地区,而各地的政府在信息安全监管等方面又存在着许多的差异,因此,会引起法律的纠纷,所以,为云中的数据信息的审计确保安全和准确变显得尤为重要3基于云计算的电子商务安全的对策

  3.1加强云管理的安全对策

  根据上面介绍过的云计算所提供的服务平台的特点来看,在进行云计算环境下的电子商务过程中,必须要考虑到管理的安全问题可以对企业的用户加强管理,对云计算所涉及的如访问认证、安全审计等方面同样要力口强管理,并且要制定统一的、完整的安全审计的策略,并对策略加以分析,对各类日志的安全进行审计、维护和操作3.2重视云服务的管理安全对策 对从事电子商务的网络营销企业而言,在云计算服务平台上进行云服务选择时,要重视安全的问题,避免出现数据进行存储、传输和审计过程中出现安全隐患对这样的问题,企业应当在将数据通过互联网进行上传到云服务的过程中,要确保数据不被拦截、窃取和盗用,确保数据不会给其他的企业不会带来风险在云中的数据和信息是会被全球的用户所访问的,更加要注意黑*攻击

  3.3提高对云服务供应商质量的选择

  云服务的供应商既要提供安全的物理环境,又要解决基础设施、应用程序以及数据的各种安全问题在云计算环境下的电子商务的安全要加以防护,对云计算的系统安全提供防御机制,有效的控制病毒和木马等,对数据进行加密和访问的控制等一系列的技术措施,来确保电子商务的企业能够有安全的信息和保护隐私的服务,使用户的数据信息存储安全,确保企业用户信息的安全性、完整}h}、真实性以及可用性

  4结语

  随着社会的进步和技术的不断发展,云计算与电子商务的完美融合是发展的必然趋势,云计算为电子商务的发展带来了全新的模式,在带来机遇的同时,也带来了安全问题,但不能因为存在安全隐患就阻止云计算环境下电子商务中的应用因此,全力的去分析解决和应对云计算大数据环境下的电子商务所带来的安全问题一定会是一场巨大的革命,也会为电子商务带来新的春天

电子商务安全论文9

  摘要:随着信息技术的发展及电脑、手机等电子设备的普及,电子商务逐渐成为现代经济生活的重要组成部分。电子商务作为一种信息化、网络化的商贸手段在全球经济一体化的进程中发挥着重要作用。网络作为电子商务的交易平台,在电子商务的交易过程中涉及财产与信息交易,需要对其的安全有所保障。本文将结合电子商务的信息安全需求对其信息安全技术展开讨论。

  关键词电子商务;信息安全;安全技术

  电子商务的网络化及信息化优势使得电子商务在激烈的交易市场竞争中发展起来,电子商务通过充分利用互联网平台的传播优势以及银行方便快捷的电子支付形成整个交易体系,不仅能使得卖方平等竞争,买方也能方便地择优而选。与传统的交易形式相比,电子商务所具备的交易虚拟、成本低廉、交易范围广等优势都更符合现代经济的发展。

  1电子商务的信息安全需求

  电子商务是一种通过互联网技术实现交易双方网络交流并完成双方交易的促进全球经济一体化的交易模式,信息技术的发展为电子商务提供了具备可行性的平台,电子商务也成为现代社会进入新的经济活动时代的重要标志。发展电子商务不仅能转变经济增长模式,还能提高国民的经济生活质量和效率,是我国实现全面小康社会的重要推助力。电子商务的网络化交易形式提高了交易的效率,但也带来了一些潜在的安全问题,其中最为突出、广受关注的就是电子商务信息安全问题。交易过程中存在着交易双方私人信息的处理、传送及存储过程,会有被不法分子窃取或者篡改的可能,这就需要确保电子商务交易过程中信息交流的保密性。电子商务的飞速发展导致一些投机取巧的行为发生,有的实物商品交易卖家却只虚拟发货从而谋取高额利润,也会存在买家随意拒收导致卖家蒙受损失的现象,所以这就需要交易双方身份真实可靠,不能虚假捏造,交易过程中发生问题能及时联系解决。电子商务的运行系统也需要极高的安全性,不能泄露交易双方的私人信息,需要确保软件的可靠性。

  2电子商务信息安全技术

  2.1信息加密技术

  加密技术主要是通过密码算法对明文数据进行转换的信息安全技术,加密算法对应的加密密钥不尽相同,打开明文时需要输入对应的密钥,很大程度上增强了用户的信息安全性。信息加密技术实现了保存数据完整性的功能,阅读被加密的明文只能通过输入对应密钥来实现,是一种主动防窃的加密行为。密钥因其使用方式还分为对称密钥和非对称密钥两类密钥加密方式,对称密钥加密在加密与解密时都使用同一密钥,具有运算量小及速度快的优点,但是一但密钥被泄露,加密功能也就消失了;非对称密钥加密中的加密密钥和解密密钥不同,用户自己设置保存解密密钥并将加密密钥公开发送给明文接收方,保密性较对称密钥加密技术好,但运算量较大。

  2.2认证技术

  信息及身份认证技术是信息安全加密技术中重要的保密方式,普通的加密技术还有很多缺陷,认证技术在加密技术的基础上辅助信息安全工作更好地执行。信息及身份认证技术主要有数字签名、数字信封、数字摘要及数字证书四种,数字签名是用来确认用户身份的绝佳技术手段之一,不同于普通加密技术的密钥传递,数字签名能有效保证用户本人执行工作的真实性,数字签名下进行的密钥传递就如同发送者的亲笔签名一样,只被发送者持有的'私钥才是真实有效的解密密钥,数字签名在密钥的基础上,能够对源文件进行鉴别保证文件的真实性并能保持文件的完整不被破坏;数字信封则是保证只有发送对象才能接收文件的有效手段,同样是建立在密钥的基础上,通过非对称密钥与对称密钥相结合的方式,即文件接收者先用私钥解开文件获取对称密钥从而获取全部文件内容,这样使得信息安全更有保障;数字摘要技术主要通过单向哈希函数进行转换运算后取得摘要编码实现信息安全保障的,可有效保持文件完整性;数字证书相当于用户的数字身份证,确保电子商务交易中的身份认证的真实性,并在交易中产生数据从而确保交易不可否认,确保交易数据的安全性,确保电子签名的可靠性。

  2.3防火墙技术

  防火墙的主要作用是阻挡对防火墙内部资源的访问,通常情况下会将公共数据和服务设置放在防火墙外侧,有人访问时只能访问外侧的内容,对内部资源的访问会被限制。防火墙具备简单实用的特点,其中的滤波技术能有效地降低网络性能,作为一种实用的信息安全技术还具备透明度高的特点,保证在不修改原有的软件运行环境的情况下起到保护信息安全的作用,但存在无法保护精确的信息安全的缺陷。

  3结论

  电子商务在现代经济生活中起到了无可替代的作用,在逐渐取代线下商务的发展情况下,电子商务相关技术的研究、发展及完善就要受到足够的重视,确保能提供给人们一个健康安全的交易环境,促进电子商务更好地发展。现今电子商务中的信息安全技术存在或多或少的缺陷,需要相关工作人员投入研究并将其完善,从而更好地保障用户的信息安全。

  作者:吕汶洁 陈薛镅 李丹丹 单位:沈阳理工大学

  参考文献:

  [1]胡晓超.电子商务网络信息安全技术的研究[J].计算机光盘软件与应用,20xx(13):180,182.

  [2]叶连杰.电子商务中计算机安全技术的应用[J].信息技术与信息化,20xx(11):174~175.

  [3]全石峰.计算机安全技术在电子商务中的应用探讨[J].微型电脑应用,20xx,29(11):63~65.

电子商务安全论文10

  1电子商务安全威胁与需求

  1.1主要安全威胁

  电子商务建设主要面临着账户安全威胁、交易安全威胁、基础网络威胁、业务连续性威胁。

  (1)账户安全威胁。账户安全是电子商务信息安全的基础,账户安全威胁主要来源于账户被盗与垃圾注册。

  (2)交易安全威胁。现阶段在电子商务交易过程中发生的安全威胁主要包括恶意评价、交易欺诈、不良信息发布。

  (3)基础网络威胁。电子商务是构建在互联网上的交易平台,同样面临着DDoS、端口扫描、密码暴力破解、网站后门等安全威胁。

  (4)业务连续性威胁。在电子商务领域主要面临着特有的业务高弹性变化威胁,因为业务发展过快或网上促销活动等原因,电子商务企业会面临着大量客户访问超出现有系统设计容量的局面,而中小企业受限于资金规模导致其无力建设后备系统用于满足无法预测的业务访问量,最终影响电子商务网站对外提供服务的连续性。

  1.2安全需求

  电子商务信息安全建设的需求主要来自于业务连续性、保护账户和交易信息安全、电子商务网站自身的安全性。

  (1)业务连续性是电子商务业务的第一要素,应采用防DDoS技术、系统弹性扩容技术来保障电子商务对外业务的连续性。

  (2)使用公共网络的电子商务账户信息和在线交易中的信息宜受保护,应采用加密技术、黑名单、防钓鱼、数字签名技术来防止欺诈活动,保证账户和交易信息安全。

  (3)电子商务网站自身的安全性宜受保护,应采取检测网站漏洞、挂马、端口安全、网站后门等安全手段,防密码暴力破解及管理员异地登录预警等技术来保障系统的安全性。

  2电子商务信息安全的关键标准研制

  针对目前电子商务信息安全技术、管理、业务应用等领域工作存在的界定不清、内容不全、深度不统一等问题,通过技术标准、管理标准进行规范统一变得尤为重要。结合电子商务实际情况,在电子商务信息技术、业务应用、安全管理等方面标准研究的基础上,主要进行以下标准研究。

  2.1电子商务信息安全技术标准

  确立电子商务信息安全保障总体架构,为电子商务所涉及的信息安全技术、信息业务应用安全、信息安全管理等方面安全要求的实施提供指导。从需求分析、方案设计、安全评估、运行等方面对信息安全建设实施给予指导。

  2.1.1业务应用安全业务应用安全是指在物理安全、网络安全等安全环境的支持下,实现业务应用的安全目标,主要涉及到服务器端与客户端相应的.安全服务。

  (1)服务器端的交易服务、数据服务、Web服务、文件服务等部件及其安全方面的属性要求。交易服务及其安全属性要求,为了使电子交易安全可靠,必须建立一个安全、便捷的电子商务应用环境,保证整个电子商务交易活动中信息的安全性、匿名性和完整性,交易信息服务提供了安全、可靠的电子交易在线/离线运算。数据服务及其安全属性要求,局域网中的一台或多台计算机及其数据库管理系统软件共同构成了数据库服务,数据库服务为客户应用提供服务。这些服务是查询、更新、事务管理、索引、高速缓存、查询优化、安全及多用户存取控制等。通过传输层和应用层安全协议、电子签名、标识与鉴别、密码技术、抗抵赖、内容安全、访问控制和PKI等实现安全防护。Web服务及其安全属性要求,Web服务主要功能是提供信息传输与交换服务。主要解决网络通信和信息交换过程中的访问控制、实体鉴别以及传输过程中的信息机密性、完整性问题。文件服务及其安全属性要求,在计算机网络中,以文件数据共享为目标,需要将多台计算机共享的文件存放于一台计算机中。这台计算机被称为文件服务器,文件服务器具有分时系统管理的全部功能,能够对全网统一管理,能够提供网络用户访问文件、目录的并发控制和安全保密措施。

  (2)客户端的应用程序模型分类和安全方面的属性要求。客户端的应用程序模型大致分为两种:C/S(客户端/服务器模型)和B/S(浏览器/服务器模型)。客户端的安全性主要是指应用层次的安全性,主要通过用户权限、角色分配来实现。对于客户端应用程序来说,通常需要通过公共密钥基础设施(PKI)为应用提供可靠的安全服务。

  2.1.2信息安全建设实施电子商务信息安全建设流程可划分为6个阶段:风险评估、需求分析、方案设计、测试、系统安装调试、正式运行等。

  (1)风险评估。运用风险评估方法计算企业整体的资产价值、弱点、威胁发生的几率及可能造成的影响等。评估时应考虑下面的因素:①信息安全可能造成的商业损失,并把损失的潜在后果也考虑进来。②在极为普遍的危害和采取的相应措施的作用下,故障实际发生的可能性。

  (2)需求分析。在项目的计划阶段,项目需求部门应与项目建设部门共同讨论信息系统的安全需求,明确重要的安全需求点,安全需求分析应该作为项目需求分析报告的组成部分。①项目需求部门与项目建设部门应对系统进行风险分析,考虑业务处理流程中的技术控制要求、业务系统及其相关在线系统运行过程中的安全控制要求,在满足相关法律、法规、技术规范和标准等的约束下,确定系统的安全需求。②对系统安全应遵循适度保护的原则,需在满足以下基本要求的前提下,实施与业务安全等级相符合的安全机制:通过必要的技术手段建立适当的安全管控机制,保证数据信息在处理、存储和传输过程中的完整性和安全性,防止数据信息被非法使用、篡改和复制。实施必要的数据备份和恢复控制。实施有效的用户和密码管理,能对不同级别的用户进行有限授权,防止非法用户的侵入和破坏。③系统的安全需求及其分析需经过项目组内部充分讨论,项目需求方和项目建设方应对安全需求及其分析的理解达成一致。

  (3)方案设计。项目建设部门应根据确定的安全需求设计系统安全技术方案,应满足以下要求:系统安全技术方案要满足所有安全需求,并符合公安部、工信部和主管部门的法规和标准要求。系统安全技术方案应至少包括网络安全设计、操作系统和数据库安全、应用软件安全设计等部分。系统安全技术方案涉及采用的安全产品,应符合国家有关法律法规。

  (4)测试。①信息系统安全功能测试在信息系统测试阶段,应根据信息系统安全功能需求进行测试,确保所有设计的安全功能均能得到落实和实现。在测试报告或相关文档中应明确说明检查列表中各项安全功能的落实和实现情况。②测试过程的安全管理在信息系统开发测试过程中,对于来自业务系统的数据要根据相关规定进行变形处理,禁止在开发或测试环境中直接使用生产系统的密钥和用户密码等重要数据。测试环境要依据相关规定进行合适的管理和安全防护,并通过相应的手段确保与生产系统、开发系统隔离。

  (5)系统安装调试。在信息系统安装部署时,应采取相应措施确保系统安全功能的实现,对操作系统、数据库、应用系统等软件的安装部署和配置应该符合相应的安全规范和标准。信息系统投产前应进行安全评估或审查,通过审查系统设计文档中的安全功能设计、系统测试文档中的安全功能测试,确保系统本身安全功能的实现。通过审核系统安装与配置过程或文档,确保系统安全配置的落实与实现。

  (6)正式运行。系统投入正式运行后,需清除系统中各种临时数据,进行管理权交接,开发方不得随意更改安全策略和系统配置。

  2.2电子商务平台安全管理标准

  通过总结现有电子商务交易过程中遇到的安全问题,经过提炼和深化,系统规定电子商务交易平台安全管理类型,如用户安全管理、交易安全管理、信息安全管理、管理安全规范等的系统规定。

  (1)用户安全管理:主要对电商企业账户体系的安全和用户信息的安全管理进行规范;对用户注册、用户信息的使用、用户隐私保护、用户发布信息的管理提供保护措施。

  (2)交易安全管理:主要对电商企业在交易过程中遇到的如商品质量问题、物流安全问题、交易欺诈问题、评价体系等进行规定;以保障消费者权益,建立健全的网上交易信誉体系。

  (3)信息安全管理:重点对电商企业在信息的发布、传输、管理、存储、控制等进行规定。

  (4)管理安全规范:重点对电商企业在安全管理中的人员配备、工作流设置、管理制度上做规定。

电子商务安全论文11

  摘要:随着科学技术的发展,带动了计算机网络技术的发展,提高了电子商务在商业贸易活动中的地位,并逐步进入到人们的日常生活中。但是由于计算机网络存在较多的安全隐患,对电子商务的发展造成巨大影响,因此必须及时对电子商务与计算机安全技术集合性进行探讨.

  关键词:电子商务;计算机;集合性

  电子商务是一种在因特网背景下诞生的新型商业模式,已经广泛应用到人们生活、学习与工作等领域。计算机技术与电子商务密切联系,具有相辅相成的作用。为了保证电子商务的安全发展,必须实现电子商务与计算机安全技术集合,提高电子商务安全等级。

  1电子商务网络中存在的安全隐患

  经过分析发现,电子商务网络中主要存在以下三方面安全隐患,具体分析如下。

  1.1客户信息安全问题

  在网络系统中,客户信息容易发生丢失和盗窃,此种问题已经成为电子商务交易中存在的主要问题。目前很多网络骇客在未得到网络平台授权时,私自窃取商家与客户信息,并不断达成非法目的。另外,一些不法网站借助吸引眼球的图片与内容,引诱用户点击,进而盗取用户信息。

  1.2计算机系统安全问题

  很多网民进行网络交易时,由于缺乏安全防范意识,不能及时对计算机进行杀毒,或者为设置安全软件保护,导致病毒与木马侵入计算机中,在用户进行网络交易时,就会窃取客户信息,对网络交易安全造成了巨大影响。

  1.3信息传输安全

  电子商务交易具有简单、快捷的特点,已经得到了广大用户的认可与接受,但也容易出现很多安全问题。网络骇客与攻击者主要利用冒充合法用户给其发送信息;利用分析或传输数据等方式改动信息;或者潜入专业内部盗取网络信息。这些均给用户与企业造成了巨大的.危害。

  2电子商务教育计算机网络安全技术探讨

  2.1设置入网访问技术

  入网访问技术设置可以控制网络资源或非法用户访问,已经成为提高网络安全的主要防护措施。从网络安全控制层面分析,网络安全是第一层安全控制技术,可通过控制网络资源使用权力与时间提高网络安全。一般用户入网访问主要从用户名识别与验证、口令卡与验证及用户账号验证等三方面控制,只有保证三方面信息齐全,用户才能安全进入保护网络。

  2.2防火墙技术

  防火墙技术主要利用网络安全设备进行控制,可以通过状态检查、过滤与代理服务等实现安全控制。防火墙隔离技术水平与电子商务安全密切联系。现阶段应用较多的防火墙产品主要是状态监测与代理服务两种,可借助专业操作系统保护网络操作系统。但是此种技术也具有一些缺陷。(1)防火墙只能给主机安装防病毒监控软件,不能保证软件或文件的安全传输;(2)防火墙不能防范其他网络攻击;(3)防火墙不能控制数据驱动式攻击。有些数据虽然表面没有病毒,但一旦复制到主机上就会发起数据驱动攻击。所以必须对来历不明确的数据与程序进行杀毒,避免出现病毒编变异攻击。

  2.3电子签名技术

  电子签名技术可实现身份认证,具有以下两方面特点:一方面,实现了数字摘要技术与非对称技术的结合,可以加强原始数据信息相关内容监测;另一方面,此种技术可实现数据单位密码转换或数据转换,满足了数据单元接受者对数据来源的需求,提高了数据安全。此种签名技术智能在通信网络中传输,可使用发送者私钥对摘要信息进行加密,并将摘要与原文传输给接受者,目前已经得到广泛应用。

  2.4数据加密技术

  防火墙技术实现了电子商务安全被动式保护,不能实现不安全因素保护,为了提高电子商务交易安全,可以将数据加密技术应用到其中。数据加密技术的应用,弥补了防火墙防护的不足,主要由贸易方将其应用到信息交换中。从类别上分析,目前数据加密技术可分为公司密钥加密与专用密钥加密两种。目前企业使用的PKI技术中,将公开与专用密钥分为一组,公开密钥主要进行非保密性公开,专用密钥采取加密保存,要求贸易双方掌握密钥信息,实际操作如下:贸易方生产一对密钥,一把公开发布,另一把由贸易方乙对机密信息加密后发送给甲方,甲方使用专用密钥对信息进行加密。交易双方可使用自己专用的密钥解密信息。

  2.5非法入侵检测

  非法入侵检查是防火墙的补充技术,由于防火墙仅仅阻止外部入侵,不能控制内部人员共计,而且不具有实时入侵检测功能,所以产生了非法入侵检测技术,可以将此种技术看作保证计算机系统安全所设计的及时报告系统或异常现场技术。非法入侵检查技术操作过程如下:首先,收集计算机系统或网络核心信息,然后对收集的信息进行分析,如果发现被攻击对象,就会采取相应的措施防范。此种检测技术可以在保证网络性能的技术上完成检测,实现了内外攻击与误操作的实时保护,提高了网络安全,并给电子商务交易提供了较安全的平台。

  2.6属性安全控制技术

  属性安全技术实际上是在权限安全技术上实现电子商务交易安全的保障。实际操作中,要求对交易双方网络资源标识出安全属性,然后有用户设置网络资源访问权限,并对应访问控制表,表示出用户对网络资源的访问能力。

  3结束语

  电子商务是一种新型的商业模式,目前在网络技术的发展下,电子商务已经进入全新时代,网络入侵技术与手段也在不断更新。为了创建一个相对安全的电子商务交易环境,必须将新型网络技术应用到电子商务中,提高电子商务与计算机安全技术的集合,促进电子商务的长期可持续发展。

  参考文献

  [1]吴毅君.电子商务与计算机安全技术相关性研究[J].电脑编程技巧与维护,20xx(12).

  [2]姜峰.计算机安全技术在电子商务中的应用探讨[J].无线互联科技,20xx(06).

  [3]徐莺.计算机安全技术在电子商务中的应用探究[J].黑龙江科技信息,20xx(10).

  [4]王睿.计算机安全技术在电子商务中的应用探讨[J].信息与电脑,20xx(10).

电子商务安全论文12

  电子商务信息安全论文

  摘要:随着科学技术的发展和时代的日新月异,我们的生活在不知不觉中发生了翻天覆地的变化,就连最基本的购物和消费都在默默变化着。近年来,随着亚马逊、阿里巴巴等电子商务如火如荼地闯入大众的视野,“电子商务”这个在十几年前闻所未闻的名词如今成为人们口中常谈的对象。在大众的口中,“电子商务”这个名词依旧略显陌生和专业,人们常常用“网购”和“网上支付”来代替“电子商务”,实际上说的是一回事。电子商务的出现,打破了空间的束缚,极大地方便了人们的购物行为,刺激了消费,一定程度上促进了经济的繁荣和增长。

  关键词:电子商务;信息安全技术

  一、电子商务发展存在的风险

  第三方的电子交易平台在网络上对于信息进行储存、记录、处理、发布和传递,以此来协助一次网络消费行为的完成。一般情况下,这些信息都具有真实性和保密性,属于大众的隐私。但是,现在的网络环境比较恶劣,有很多网络陷阱以及刻意挖掘用户信息的“黑客”,从而导致基本信息出现失真、泄露和删除的危机,不利于正常电子商务交易的完成。对于电子商务信息大致上可以分为以下几类:第一,信息的真实性;第二,信息的实时性;第三,信息的安全性。首先,是信息的真实性。电子商务上的基本信息是卖家和买家进行认识对方和分辨商品真实性可靠性的唯一途径,应该绝对真实。一旦出现虚假信息,则属于欺骗消费者,是危害消费者权益的不法行为。其次,是信息的实时性。信息的实时性主要是指信息的保质期。因为很多信息只在一段时间内有效,具有时效性,一旦错过这段关键时期,那么该信息则失去自身的价值,变得一文不值。最后,就是信息的安全性,这也是消费者最为关心的问题。电子商务出现的安全性问题主要表现为客户的信息被删除、篡改从而失真,同时也表现为用户的信息被窃取从而达成其他目的,使得用户的隐私被侵犯,正常的生活受到打扰。

  二、电子商务的信息安全技术的内容

  2.1备份技术。相信备份技术对于大众来说不是很陌生。但是很多人却错误的将备份理解为拷贝,从而片面的看待这个问题。电子商务对于网络环境有很大的依赖性,网络环境自身却存在极大的不稳定性,这就导致电子商务的发展存在不可避免的风险,如果没有一个数据库对于基本信息进行存储,那么一旦出现系统故障或者误删的情况则信息永远消失,这对于商家来说是极其可怕的,因此,电子商务的第三方有一个信息储存库,旨在在必要的时刻段时间内将客户的信息及时恢复。这种恢复不是简单的、传统意义上的恢复,而是通过备份介质得以完成的。这样的话,在系统故障或者其他原因导致信息在短时间内无法正常恢复时,可以借助储存在备份介质中的信息将信息还原到原来的备份状态。

  2.2认证技术。所谓认证技术其实一个专业术语,道理实际上很简单,就是我们常说的登录口令。认证技术的目的主要在于阻止不具有系统授权的用户进行非法的破坏计算机机密数据,是数据库系统为减少和避免各种破坏电子商务安全的重要策略。登陆口令是我们正常用户进行电子商务平台登录的方式,是大众在网络环境下的身份证。我们每一个用户在使用某一个电子商务平台之前都被要求进行注册,从而决定或者获得自己的登陆口令即用户名和密码。这些登录口令都是都是独一无二的,是我们进行网上交易的身份认证和识别。因为电子商务平台往往具有开放性,一旦没有身份认证后果将不堪设想。人们的信息安全更是没有任何保障。

  2.3访问控制技术。访问控制技术也可以理解为访问等级制度,电子商务的系统会根据用户的不同等级对于用户对于系统数据的访问进行一定的.控制。等级较低时,则用户的访问权限有限,一些重要的关键的信息则被系统禁止访问,只要当等级较高时才能获得相关权限,这就保证了一些重要信息不会被窃取。关于用户的访问权限也有两层含义,首先是用户能够获得数据库中的信息种类和数量,另一层含义则是指用户对于获取的数据库信息进行怎样的操作。

  电子商务的便利性和优点远远大于其存在的信息安全技术风险给人们带来的不便,尽管信息安全技术问题层出不穷,但是大众们依然亲睐和依赖电子商务。但电子商务想要获得更广阔的发展空间,虏获更多人的心,则必须在信息安全技术问题上下一点功夫。其次,对于普通消费者来说,掌握一定的电子商务信息安全知识是十分必要的,它既能帮助我们在需要的时候解决自己原来束手无策的问题,更能让自身的网购行为变得更加安全,减少甚至避免了很多不必要麻烦的出现,因此,不管你从事任何行业,都需要对于电子商务的信息安全问题进行一定的了解。

电子商务安全论文13

  一、煤炭安全设备电子商务的概念

  随着当前信息技术的飞速发展,世界经济正经历着一场深刻的“革命”,这场新革命巨大地改变了经济格局,创造了全新的“网络经济”,电子商务就在此背景下应时而生。电子商务意在通过网络完成核心业务,减少周转时间,以有限的资源取得更大的收益,从而达到销售产品的目的。煤炭安全设备电子商务为其行业发展提供了崭新的商业环境,同时也为改进煤炭安全设备传统销售模式存在的问题提供了新的途径。

  二、电子商务对于煤炭安全设备销售的重要意义

  电子商务能够促进我国煤炭安全设备销售行业的结构调整。随着我国当前市场越来越透明化的发展趋势,对市场发展的公平性也有了全新的标准和要求,有利于促进煤炭安全设备销售市场的重新整合;利用电子商务平台进行煤炭安全设备交易的企业,可以大幅度降低煤炭安全设备销售方与购货方的运作成本,简化销售流程,节省预订时间,拓宽销售途径,形成持续发展、新型高效的管理方式;全新的客服方式能够更快速、更直接、更高效地提供服务,有利于企业继续开发新的市场,获得更多的利益。总之,电子商务为我国煤炭安全设备销售行业迈向现代化服务型市场奠定了根基。

  三、我国安全设备销售行业发展现状

  煤矿安全设备是指保障煤矿安全生产的设备,可以分为煤矿安全避险系统、煤矿安全检测设备、煤矿安全防治设备,也可以分为煤矿安全监测设备和煤矿安全救生设备两大类。煤矿安全设备主要包括监测、救生设备,前者有瓦斯监测、顶板监测等;后者有救生舱、避难硐室等[1]。煤矿安全设备服务于煤炭行业,发展状况与煤炭行业密切相关。科技进步社会繁荣发展影响能源需求结构,加之人们对环境质量的要求越来越高,进而影响煤炭的销售量,最终影响对安全设备的需求。短期来看随着国家财政、货币政策持续发力,经济有望迎来企稳,煤炭市场行情的好转也将带动设备订单的执行;中长期来看,煤炭在相当长一段时间内仍将占据我国一次能源的主要地位,在煤炭行业平稳小幅增长的背景下,行业整合企业兼并重组,国家近年来先后出台了一系列加强煤矿安全生产及危害防治的政策制度,其中有较多强制措施,这方面的需求也会进一步增长,也有利于煤矿安全设备的发展,煤矿生产企业对安全生产设备的投入有望进一步加强,行业发展前景向好。中长期来看,低谷期的煤炭行业兼并重组增多,大型企业相比中小企业更加重视安全生产,其相应的对安全设备的投入也将会进一步增加;国家近年来也先后颁布了一系列加强煤矿安全生产和危害防治的政策、制度、强制措施等,对安全设备的需求也会进一步增长,也有助于煤矿安全设备的发展。综上,我国对煤炭安全生产有着中长期目标,到20xx年全国安全状况实现根本性好转,煤矿尘肺病患病率、百万吨死亡率、万元产值事故损失率等指标达到或接近世界中等发达国家水平。要实现这一目标,必须依靠科技进步,更需要长期开展煤矿安全技术研究与产业化工作,同时煤矿安全设备的投资与更新换代的需求也必不可少,未来我国煤矿安全设备需求将进一步增长。

  四、电子商务在煤炭安全设备销售应用中存在的问题

  电子商务作为一项全新的销售模式,在煤炭安全设备销售工作中会受到许多因素的影响。1.传统的煤炭安全设备销售观念难以转变。近年来,电子商务作为一种先进的商务模式,随着淘宝、京东网等众多购物网站的发展逐渐改变了人们的销售观点,令众多人都积极应用电子商务的销售形式,但是这种网站交易通常局限在中小型的交易。煤炭安全设备交易是大宗交易,数量大,涉及到的金额也通常比较多,因此导致我国很大一部分的煤炭安全设备企业并不太相信这种网上交易新模式,依然热衷于选用传统的人员销售模式,传统的煤炭安全设备销售观念根深蒂固。正是因为如此,电子商务在煤炭安全设备销售领域的应用特别困难,制约了我国煤炭安全设备销售的现代化发展历程,降低了市场竞争力和渗透力。2.我国的电子商务水平存在隐患。目前煤炭安全设备销售企业利用电子商务的同时也伴随着普遍存在技术问题如网络不稳定性和安全性等问题[2]。电子商务的运营依靠网络来实现,因此就会受到网络的限制容易受到骇客攻击、计算机病毒攻击等,触及到资金安全、货物安全、信息安全和商业机密等很多方面的安全性问题,传统所掌握的网络安全技术水平很显然并不能满足完整的现代电子商务发展要求。同时煤炭安全设备销售企业的电子商务大部分都是大宗物品的交易,当前,我国大宗物品的电子交易方面缺乏有效监管,规范程度不高,其经营规模与风险承担能力显然不相当,缺乏有成效的风险管理机制体制。一旦发生网络技术问题,带来的损失会极其严重,甚至难以挽回。网络的.安全建设已经成为煤炭安全设备销售行业电子商务过程中重要的一环。商务活动中常常会存在一些纠纷,通过网络电子平台进行交易又具有其特殊性。虽然目前我国颁布了一些与国际互联网相关的网络安全法规,但有关电子商务的专门立法还是空白,对电子商务中涉及的电子签名、电子合同等相关信息的合法性欠缺必要的法律诠释,就会引起电子商务的可靠性不高问题,在一定程度上制约了电子商务在煤炭安全设备销售领域的应用与推广。3.煤炭安全设备销售企业组织结构不合理。直线职能制为煤炭安全设备销售企业的主要组织结构。通常煤炭安全设备销售企业规模较大、业务种类众多,但很大部分是以直线单元直接经营的方式管理,并不能适应电子商务并行工程的管理模式;管理死板,不同业务单元缺少足够的反应能力,经营局面很难打开;各职能部门不注重信息的横向交流,缺乏弹性,工作效率不高;单位管理费用较高,成本居高不下。

  五、基于电子商务的煤炭安全设备销售行业对策

  1.思路决定出路,观念意识是行动的前提。首先电子商务是今后发展大趋势的意识应深入煤炭安全设备的销售人员内心,意识到它在煤炭安全设备的销售行业内的重要地位,突破传统的销售模式从观念到实际销售行为彻底的改变,发展新的销售模式,树立新的销售理念。其次应该加强学习借鉴最先进的销售理念,对最新最先进的销售模式及理念进行全员教育培训,甚至实地考察调研学习,充分认识到电子商务能让煤炭安全设备销售有质的改变。最后着力加快交易模式创新和交易系统的优化升级,紧密追踪“互联网+”发展大势,深度融合B2B+O2O电商模式,积极开展定制化交易,满足不同交易商需求,进一步降低交易成本。2.电子商务中网络安全是基础,相关的政策倾斜支持是保证。首先,网络安全是最基本的条件,引进一流的网络管理技术、做好日常网络维护、重点关注最新的病毒及查杀方法、第一时间解决疑似安全隐患等来提高网络安全性能。其次,应加强大宗商品交易的监督管理力度,严格执行相关法律法规,进一步保障煤炭安全设备网络交易的安全性。最后完善相关法律法规,关于这方面的法律空缺及时起草补充,比较抽象的法律及时明确解释,让网络+煤炭安全设备行业有实实在在的法律依据,让其在法律的保护下高速发展。3.煤炭安全设备网络销售要想获取不断繁荣地发展,就要打破传统的销售组织结构。采用全新的销售模式,特别是需要建立起电子商务平台,并在电子商务平台上确保销售渠道的统一性,这项工作的开展能对企业的整体销售进行有效总结,帮助企业制定更全面的销售策略。对煤炭安全设备企业自身进行深度改革,进一步完善内部组织结构,全面提高所有销售人员素质,增强创新能力。

  六、结束语

  综合来说,电子商务具有交易成本低、交易透明化、交易效率高等特点,其在我国市场发展中逐渐得到应用。将它应用于煤炭安全设备的销售中能够优化煤炭安全设备产业资源的优化配置、开拓销售渠道、降低销售成本等,积极总结在电子商务成功销售案例,使煤炭安全设备销售在电子商务销售中实现创新。

  参考文献

  [1]陈跃平,戴顺孝,闵丽.煤矿安全设备研究现状及发展趋势[J].机械制造,20xx,(12):63-65.

  [2]于宏达.基于电子商务在煤炭销售中应用的研究[J]中国集体经济,20xx,24(30):117-118.

电子商务安全论文14

  摘要:在计算机网络技术的推动下,电子商务取得较大的发展,但是计算机网络的安全问题却又直接威胁电子商务的发展。所以,对于电子商务而言,运用好计算机网络安全技术是重点。笔者在介绍电子商务网络安全隐患的基础上,分析计算机网络安全技术的应用,再配合保证电子商务隐私安全的措施,希望可以满足电子商务运行环境安全的要求。

  关键词:电子商务;计算机;网络安全技术

  电子商务本身存在诸多优点,但是网络技术一旦欠缺安全性,就会直接威胁电子商务。想要推动电子商务发展,稳定安全的网络环境支持不可少,而想要获取安全可靠的网络环境,不但需要排除网络本身的安全隐患,同时还需要解决计算机网络应用之中电子商务面临的安全问题。

  1电子商务网络的安全隐患

  第一,信息窃取。利用网关或者路由器,就可以将传达的信息截获,这样就会直接造成信息和密码泄露。亦或是在分析之后,找到规律和格式,截获网络传输信息内容。出现信息窃取的问题,主要是由于安全度达不到要求,或者是加密太简单造成的[1]。第二,信息更改。在网关上以及路由器上都可以更改信息。在进行网上转账时,通过更改账号,就可以窃取金钱。或者是在修改信息之后,将所得到的信息直接发送给目的地。第三,假冒。当掌握用户基本信息之后,通过更改信息冒充用户,并且发布虚假的信息,或者是主动获取信息。第四,恶意破坏。攻击者主要是利用接入网络修改网络信息,这样就能够掌握相关的信息,并且还会顺利获得网络的有关内容,一旦出现这样的问题,造成的后果是非常严重的。

  2电子商务中计算机网络技术的应用

  为了达到安全要求,在进行电子商务交易时需要利用多种网络安全协议与技术,提供不同程度的安全保障。

  2.1智能化防火墙技术

  智能防火墙指的是正确判断带有病毒的程序,然后利用决策、记忆以及统计的方式来进行数据的识别处理,智能防火墙一般都不会询问用户,只有当网络访问不确定时,才会将信息传递给用户,然后邀请用户来一起进行防范。智能防火墙可以解决病毒传播、普通拒绝服务器攻击以及高级应用入侵等方面的问题。但是相比传统防火墙,并非每一个进入访问的程序都需要询问用户,这样就避免频繁的防火墙报警询问的出现,让用户难以自行判断,导致误判或者是直接造成危害。

  2.2数据加密技术

  智能防火墙本身属于被动的防御,但是相比传统的防火墙,其本身的优势非常明显,不过依旧存在诸多问题。针对电子商务之中存在的不确定和不安全的因素,难以针对性地排除。那么,要保证电子商务交易的安全,就可以通过数据加密处理的方式,弥补其存在的不足之处。目前,数据加密包含了对称和非对称两个方面,很多机构通过公开密钥体系技术的使用构建出完整的签名体系以及加密体系,这样就可以很好解决电子商务之中存在的.安全问题。通过公开密钥体系的构建,当甲方生成之后,就可以将其中一把秘钥给予贸易方,等待获取之后,乙方做好机密信息的加密处理,之后再返回给甲方,甲方利用另一个专用的密钥来进行解密处理,确保机密的信息能够在安全的状态下进行交换[2]。

  2.3数字签名技术

  数字签名就是通过在数据单元上附加数据,或对数据单元进行秘密变换,从而使接收者可以确认数据来源和完整性。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人进行伪造。签名主要是通过电子的形式来呈现,并且签名的信息也可以在通信网络之中进行传输。数字签名技术,主要是直接将摘要信息的发送人员的私钥做好针对性的加密处理,完成之后,再发送给接收人员。利用公钥,接收者才能够进行解密处理,之后使用HAVH函数,就会形成一个摘要信息,然后与解密的摘要信息进行对比。如果相同,就证明信息是完整的,并且在传输的过程中没有进行任何的修改处理,否则就表明信息被修改。因此,数字签名可以满足信息传输的完整性需求,避免交易之中出现抵赖的问题。目前,在电子商务之中,这一种技术得到很好的使用。

  2.4非法入侵检测技术

  在保护网络安全的过程中,防火墙技术可以阻止外部入侵,不过难以防范内部人员的攻击,无法提供入侵检测的能力。非法入侵检测就可以补充防火墙技术。非法入侵检测技术就是满足计算机系统安全的需求,从而设计与配置的一种能够发现异常现象以及未授权行为的一种技术,通过对计算机网络以及计算机系统之中若干个关键点收集信息合理的分析与了解,从而发现网络或者是系统之中是否存在违反安全策略和被攻击的现象。在网络安全防护之中,入侵检测技术是重要的组成部分。在不影响网络性能的前提下,就可以进行监测,防止外部攻击、内部攻击以及错误操作,从而提升整体的网络安全性。

  2.5病毒防范技术

  电子商务会受到病毒攻击的危害,利用病毒防范技术,就可以有效避免病毒威胁。防范计算机病毒,主要通过防范体系和制度的建立,针对入侵的病毒做好针对性的防范处理,这样就能够使计算机病毒传播以及破坏得到有效控制。计算机病毒主要是通过读写文件感染,利用驻留内存、截取中断向量等方式进行传染和破坏。预防计算机病毒,就要及时更新病毒库,确保系统得到良好的保护,并且定期查杀病毒,也可以有效避免病毒传染,保证正常的使用。

  3保证电子商务中的隐私安全对策

  第一,强化网络安全方面的管理。这需要领导机构相互协调,制定保障条例,保证电子商务交易的安全,这样就可以避免出现隐私泄漏的问题。第三,努力培养专业人才,保证电子商务网络安全。按照国际化的标准来培养人员,另外,通过先进的防御手段和技术就能够有效保证电子商务网络安全。第三,做好网络安全方面的执法与立法工作。注重立法进程,建立健全法律体系,完善保障体系。另外,积极汲取经验,修改现有的法律体系。第四,强化隐私安全设施建设。建立公开密钥基础设施,健全应急处理基础设备。另外,建立检测评估标准,就能够为保证网络隐私安全奠定基础条件[3]。

  4结语

  总而言之,解决网络安全问题、促进网络安全技术发展对于电子商务健康安全发展有着重要作用。因此,要应用科学合理的网络安全技术,从而推动电子商务更好更快地发展下去。

  参考文献

  [1]唐承辉.计算机网络安全技术在电子商务中的应用探究[J].信息通信,20xx(3):79.

  [2]陈进强,黄继梅.计算机网络安全技术在电子商务中的应用[J].信息与电脑:理论版,20xx(21):82-83.

  [3]高杨.计算机网络安全技术对电子商务发展的影响[J].福建质量管理,20xx(3):100.

电子商务安全论文15

  摘要:网络时代的到来,众多企业纷纷借助互联网技术开展电子商务的运营模式。建设电子商务网站就是其中最重要的工作之一,安全问题对于整个网站建设起到至关重要的作用。电子商务网站的核心是数据库,本文试图从数据库安全的角度,来探讨和分析电子商务网站建设中的安全隐患,并进一步提出相应对策。

  关键词:电子商务网站;数据库;安全隐患

  一、引言

  随着互联网信息化和大数据时代的到来,电子商务平台以其高效、便捷、成本低、个性化等特性引领时代潮流。企业可以开展无实体店经营,个人足不出户即可博览国内乃至国际一切商品,并进一步完成购买环节。但基于互联网的开放性和虚拟性特点,电子商务网站安全问题就像一个隐形“毒瘤”,时刻威胁着企业和用户的安全利益,并制约着电子商务稳健的进一步发展。可见,企业在建设电子商务网站时,不仅要关注网站的实用性和美观度,更要注重安全问题。电子商务网站的数据库是网站的核心信息,比如交易记录、商业数据等。因此,如何保证电子商务网站建设中的数据库安全就成为开发设计人员首要解决的问题。

  二、电子商务网站建设中数据库的安全隐患

  1.电子商务网站的开放性特征,使得网站数据库本身就存在着很大安全隐患,常见电子商务网站建设中数据库安全隐患如下。

  基础硬件的安全隐患。电子商务这种商务模式在我国发展历程短,电子商务技术尚处于开发与运营的初期阶段,硬件设施还依然是电子商务网站建设的“短板”。各种硬件条件短缺、配套资金匮乏等因素使得电子商务网站建设过程中使用的硬件设施不够先进,硬件安全性存在较多漏洞。导致电子商务网站很容易遭受不法分子的.恶意侵害,网站中的数据资料遭受窃取或篡改。

  2.数据库登录方式的安全隐患。为便于后期对电子商务网站数据库的访问,电子商务网站建设时一般设置两种登录数据库的方式:

  ⑴Windows身份验证模式;

  ⑵数据库直接访问,即通过电子商务网站数据库对网站内容进行浏览。但第二种方式在使用时存在安全风险。多数用户在登录时习惯选择系统默认用户名,而后为了方便进入网站数据库又选择“记住密码”。这就增大了网站后台管理系统的安全隐患,把网站前台用户名和密码的安全管理也要负责在内。另外,很多用户完全直接选择数据库默认的用户名和密码会导致数据库外泄。众所周知,“sa”是SQLServer数据库的系统默认账号,还是一个超级用户账号,就常常被受到攻击[1]。

  3.数据库结构的安全隐患。电子商务网站建设前期,开发者与设计人员制定的数据库设计方案不够完善,一般体现在以下三个方面:

  ⑴默认了固定、有规律的数据库文件的存放位置。比如Access数据库文件一般放在Web目录中,这个规律就会被不法分子利用来查找并下载数据库文件,导致网站的数据被窃取。

  ⑵数据表和数据字段的非自定义命名。有的数据库表和数据字段名直接使用关键词Admi、User等命名,不利于数据的安全。

  ⑶数据表无法防止被重命名。由于开发人员没有制定对策对数据表重命名进行前后缀处理,可能会导致出现安全问题[2]。

  4.网站后台管理系统的安全隐患。后台管理系统对于前台网页的稳定运行起着至关重要的作用,在网站运营过程中,后台数据库系统出现安全事故会导致整个电子商务网站平台瘫痪,为此一定要确保数据库后台管理系统工作时处在安全稳定的环境。但由于目前国内电子商务平台尚处于发展初期,数据库后台管理系统在设计时还很难克服以下问题:

  ⑴数据库开发设计人员水平受限,将数据库后台管理系统的某些功能设置放在网站首页,直接暴露了数据库后台管理系统的地址。这是因为技术人员通常会采用web来对数据库进行访问、管理及维护,从而保证网址首页能够正常稳定地运行。

  ⑵整个数据库后台系统有且只有首页需要对管理员的权限进行验证,后续所有的管理界面均不再需要验证指令。因此攻击者只需直接输入URL地址,就可以绕过验证进入到后台管理之中直接对数据库进行访问管理,严重危及数据库的安全[3]。

  5.服务器地址设计的安全隐患在电子商务网站建设初期要设计服务器地址,但部分设计人员对服务器设计工作不够重视。

  ⑴数据库用户与用户名的连接问题容易出现文件内容泄露等现象;

  ⑵电子商务网站开发设计部门工作不够严谨,像诸如源代码的撰写工作等,如果设计不够严谨将会导致电子商务网站瘫痪[4]。

  三、电子商务网站建设中数据库的安全对策

  1.完善配套的软硬件设施。在电子商务网站建设中,一方面要及时更新换代硬件设施,另一方面要完善软件设施。一般常从以下几方面完善软件设施:

  ⑴及时对操作系统打补丁,减少违规操作;

  ⑵采用数据加密技术、防火墙技术、杀毒软件及时等多种技术进行安全防范;

  ⑶在电子商务网站前后台均对数据库进行加密;

  ⑷采用复杂口令或生物特征等密码验证的方式进行登录验证,并对其用户名和密码进行无痕登录安全保护;

  ⑸完善和更新数据库系统软件;

  ⑹设置虚拟接入端口,并进行动态变换。

  2.自定义特殊账号管理数据库系统。电子商务网站建设期间,数据库安全控制部门务必要重视特殊性账号管理工作,提升特殊性账号的安全性。例如:前面提到的“sa”账号就是一个不可被删除、无法被修改的特殊账号。并且数据库管理人员后期为了数据库系统的需要,也会建立与“sa”同样功能的账号,但“sa”这类账号本身安全性能低,这就需要技术人员特别重视、特殊管理,做到既要保证提升工作效率,又要避免出现数据库软件泄露的安全事故。

  3.设计科学规范的数据库结构。建议从以下几个方面设计数据库结构:

  ⑴更改默认下的数据库文件存储位置。如SQLSERVER系统,DATA文件夹是默认路径下的文件夹,开发人员可更改存放路径和文件夹,而后修改与数据库连接的相关文件信息。

  ⑵使用ODBC数据源。ODBC的优点是用它生成的应用程序与数据库或数据库引擎无关,以统一的方式处理所有的数据库,隔离了数据库的实现细节。数据库设计人员在具备管理和维护IIS的权限下,配置新的ODBC数据源,合理放置好更改后的数据库文件的存储位置。

  ⑶采用非常规命名方法:j更改数据库文件名。可为数据库主文件取复杂类姓名,并把它存放在较深层的路径下。如网上服饰店的主文件名,不要起诸如“myclothing.mdf”、“fashion.mdf”或“dress.mdf”之类的名字,再把它放在如“/mcl/ed359/rck/fo136/bct”之类的较深层的路径下;k数据库表和字段的命名。可采用字母和数字组合命名的方式为数据库表加上前后缀。

  4.加强网站后台管理系统的安全性。可从以下几方面着手:

  ⑴不要在安全性较低的网页上放置数据库后台管理系统的链接,采用非常规命名法对首页文件命名;

  ⑵使用复杂的用户名和口令。把后台管理数据的用户名和口令封装在服务器中,权限放置最低;

  ⑶设置Session变量自动分配不同页面中用户权限的SessionID;

  ⑷即在主页面有身份验证,其他页面也要有身份验证。先判断是否从已验证页面跳转过来,否则不能进入当前页面[5]。

  5.建立数据库备份和恢复机制。数据库资源是电子商务网站运行的“血液”,建立加强数据库备份和恢复机制是提升电子商务网站数据库安全性能的重中之重。一旦网站数据库资源遭到安全问题,可以第一时间利用备份资源找到原始数据。为此就要求对电子商务网站的数据库进行定期备份。数据备份与恢复机制是对数据库管理机制的有效补充和完善。以SQLSERVER数据库为例,数据备份和恢复常采用备份数据库中.mdf和.ldf文件或者附加数据库中.mdf和.ldf文件的方式。此外,务必要对数据库账户进行严格的加密处理。

  四、结论

  总之,建设电子商务平台的人员可从电子商务网站数据库的软硬件设施、数据库结构、数据库后台管理、数据库备份等几方面着手,再结合企业实际综合使用这些对策,一定可以为使用电子商务平台的相关者消除一些不必要的安全隐患,从而使电子商务向更高、更健康的方向发展。

  参考文献

  [1]王德山,王科超.电子商务网站建设中的数据库安全问题与防范对策浅析[J].网络安全技术与应用,20xx(1):49.

  [2]王蕾.电子商务网站中的数据库安全问题研究[J].通讯世界,20xx(13):30-31.

  [3]陈芳.电子商务背景下网站开发中数据库安全问题的探讨[J].电脑迷,20xx(8):37-38.

  [4]陈文杰.电子商务网站开发过程中数据库安全问题探究[J].电脑知识与技术,20xx(6):269-270.

  [5]韦立蓉.电子商务网站建设设计中的信息安全方案机制[J].电脑知识与技术.20xx(28):287-288.

【电子商务安全论文】相关文章:

电子商务安全论文07-21

电子商务安全论文07-20

(精选)电子商务安全论文15篇05-27

电子商务安全论文【精华13篇】07-21

电子商务论文05-20

电子商务的论文05-21

(精选)电子商务论文05-21

电子商务论文12-05

电子商务论文03-07

电子商务安全论文汇总【14篇】07-20