导航:首页 > 电商促销 > 某电子商务网站交易安全对策分析论文

某电子商务网站交易安全对策分析论文

发布时间:2022-01-04 12:56:56

⑴ 求一篇 电子商务网上交易安全问题探讨 毕业论文 急需!!!

[摘要]电子商务交易的核心问题是安全问题。本文针对电子商务交易中存在的主要安全问题,阐明了目前解决电子商务交易的安全问题的主要技术及措施。
[关键词]电子商务 安全技术 交易安全

一、引言
电子商务是在Internet开放的网络环境下,实现消费者在线购物、企业之间的在线交易和网上电子支付的一种新型的交易方式。由于电子商务具有低成本、高效益、全球性等特点使其很快遍及全世界。电子商务已成为世界经济最具活力的增长点,它的应用将给社会和经济发展带来巨大的变革。然而,目前世界通过电子商务方式完成的贸易额只占同期全球贸易额中的一小部分。究其原因,电子商务是一个复杂的系统工程,它的应用还依靠相应的社会问题和技术问题的逐步解决与完善。其中,电子商务的安全问题是制约电子商务发展的最关键问题。
二、电子商务交易的安全威胁与安全需求
1.安全威胁。电子商务交易中,比较容易受到以下的安全威胁,这些安全威胁经常都会对电子商务造成非常严重的后果:一是交易信息的窃取与篡改,即网络交易中用明文传输的数据被非法入侵者截获并破译之后,进行非法篡改、删除或插入,使信息的完整性遭受破坏。二是信息的假冒,即网络非法攻击者通过假冒合法用户或者模拟虚假信息来实施诈骗行为。
2.安全需求。电子商务交易过程有以下的安全需求,分别是信息的保密性、完整性和不可否认性。电子商务信息的保密性,指的是信息不泄露给非授权用户、实体或过程,或供其利用的特性。电子商务信息的完整性,指的是数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。电子商务信息的不可否认性,指的是避免发生交易中的某一方在进行某种交易行为之后,否认自己曾经进行过该商务行为;或者某一方否认自己曾经接收到对方发出的交易信息。
三、电子商务交易的主要安全技术
1.加密技术是电子商务的最基本的安全技术。在目前技术条件下,加密技术通常分为对称加密和非对称加密两类。
(1)对称密钥加密:采用相同的加密算法,并且加密和解密都使用相同的密钥。如果进行通信的交易各方能够确保专用密钥在密钥交换阶段未曾发生泄露,则可以通过对称加密方法加密机密信息,并随报文发送报文摘要和报文散列值,来保证报文的机密性和完整性。密钥安全交换是关系到对称加密有效性的最核心环节。目前常用的对称加密算法有DES、PCR、IDEA、3DES等。其中DES使用最常用,被国际标准化组织采用作为数据加密的标准。
(2)非对称密钥加密:非对称加密不同于对称加密,其密钥对被分为公开密钥和私有密钥。密钥对生成后,公开密钥对外公开,而私有密钥则保存在密钥发布方手里。任何得到公开密钥的用户都可以使用该密钥加密信息发送给该公开密钥的发布者,而发布者在得到加密信息后,使用与公开密钥相应对的私有密钥进行解密。目前,常用的非对称加密算法有RSA算法。该算法已被国际标准化组织的数据加密技术分委员会推荐为非对称密钥数据加密标准。在对称和非对称两类加密方法中,对称加密的优点是加密速度快(通常比非对称加密快10倍以上)、效率高,被广泛用于大量数据的加密。但该方法的致命缺点是密钥的传输与交换也面临着安全问题,密钥易被截取,而且,若和大量用户进行通信,难以安全管理大量的密钥对,因此对称加密大范围应用存在一定问题。而非对称密钥则相反,其优点是解决了对称加密中密钥数量过多难管理和费用高的不足,也不必担心传输中私有密钥的泄露,保密性能优于对称加密技术。但非对称的缺点是加密算法复杂,加密速度不很理想。目前.电子商务实际运用中常常是两者结合使用。
2.身份认证技术。目前电子商务交易中仅有加密技术不足以保证交易安全,身份认证技术是保证电子商务安全的另一重要技术手段。身份认证的实现包括数字签名技术、数字证书技术等。
(1)数字签名技术
对信息加密只解决了信息传输过程中的保密问题,而防止他人对传输的信息进行篡改或破坏,保证信息的完整性,以及保证信息发送者对发送信息的不可抵赖性,需要采用其它的手段,这一手段就是数字签名。数字签名技术即进行身份认证的技术。在数字化文档上的数字签名类似于纸张上的手写签名,是不可伪造的。接收者能够验证文档确实来自签名者,并且签名后文档没有被修改过,从而保证信息的真实性和完整性。
目前的数字签名是建立在公共密钥体制基础上,它是公用密钥加密技术的另一类应用。数字签名与书面文件签名有相同之处,采用数字签名,也能确认以下两点:信息是由签名者发送的;信息自签发后到收到为止未作过任何修改。目前数字签名方法主要有三种,即:RSA签名、DSS签名和Hash签名。这三种算法可单独使用,也可综合在一起使用。
(2)数字证书技术
在公共密钥体制中,私钥只有信息发送者知道,而与之匹配的公钥是公开的,它能保证传输信息的保密性,但没有解决公钥的分发方式。数字签名保证了信息是由签名者发送的以及信息自签发后到收到为止未曾作过任何修改,但不能保证签名者身份的真实性。因此需要有一种措施来管理公钥分发,保证公钥以及与公钥有关的实体身份信息的真实性。这一措施就是数字证书。数字证书是一般由具有权威性、可信任性的第三方机构即认证机构CA所颁发。数字证书是公共密钥体制中的密钥管理媒介,并将公钥和实体身份信息绑定在一起,并包含认证机构的数字签名。数字证书在电子商务中用于公钥的分发、传递,证明电子商务实体身份与公钥相匹配。
四、总结
加密技术和身份认证技术是电子商务交易安全的基础技术,加密技术用于对信息的加密,保证信息的机密性。数字签名和数字信封技术应用了加密技术,建立在公共密钥体制基础上。数字签名技术对信息进行数字签名,保证信息的完整性和不可抵赖性。数字证书技术是对加密技术和数字签名进行支持的技术,用于管理公钥分发,保证公钥以及与公钥有关的实体身份信息的真实性。因此,电子证书必须由权威的第三方认证中心签发。

参考文献:
[1]赵书瑞 ,魏岳.基于SET的电子商务交易安全模式分析[J].商场现代化,2006,(06).
[2]王茜,杨德礼.电子商务的安全体系结构及技术研究[J].计算机工程,2003,(01).
[3]高威.电子商务的安全问题与安全技术[J].内蒙古科技与经济,2005,(13).
[4]郭晶晶,李腊元.基于SET协议的电子商务支付系统的研究[J].计算机应用,2002,(03).

⑵ 电子商务安全对策分析论文的文献的综述怎么写最后是给一篇

:-),要打一篇字比较辛苦,我给你个网站,http://www.lwzyk.com里面有大量的免费论文,有“论文指导”里面关于怎么写文献综述,比较详细。
中华论文资源库http://www.lwzyk.com

⑶ 电子商务交易风险及对策

电子商务安全风险管理研究
林黎明1 李新春2
( 中国矿业大学 管理学院,江苏 徐州 221008 )

摘要 该文基于目前电子商务安全所面临的各种风险问题,结合当前的一些风险管理方法,对电子商务系统安全风险管理进行一些基本的分析和研究,以期对企业电子商务安全风险管理提供一些有价值的借鉴和参考。
关键词 电子商务安全,风险管理,风险识别,风险控制

1 引言
随着开放的互联网络系统Internet的飞速发展,电子商务的应用和推广极大了改变了人们工作和生活方式,带来了无限的商机。然而,电子商务发展所依托的平台—互联网络却充满了巨大、复杂的安全风险。黑客的攻击、病毒的肆虐等等都使得电子商务业务很难安全顺利地开展;此外,电子商务的发展还面临着严峻的内部风险,电子商务企业内部对安全问题的盲目和安全意识的淡薄,高层领导对电子商务的运作和安全管理重视程度不足,使得企业实施电子商务不可避免地会遇到这样或那样的风险。因此,在考察电子商务运行环境、提供电子商务安全解决方案的同时,有必要重点评估电子商务系统面临的风险问题以及对风险有效管理和控制方法。
电子商务安全的风险管理是对电子商务系统的安全风险进行识别、衡量、分析,并在这基础上尽可能地以最低的成本和代价实现尽可能大的安全保障的科学管理方法。
2 电子商务面临的安全风险
由于网络的复杂性和脆弱性,以因特网为主要平台的电子商务的发展面临着严峻的安全问题。一般来说,电子商务普遍存在着以下几个安全风险:
1)信息的截获和窃取
这是指电子商务相关用户或外来者未经授权通过各种技术手段截获和窃取他人的文电内容以获取商业机密。
2)信息的篡改
网络攻击者依靠各种技术方法和手段对传输的信息进行中途的篡改、删除或插入,并发往目的地,从而达到破坏信息完整性的目的。
3)拒绝服务
拒绝服务是指在一定时间内,网络系统或服务器服务系统的作用完全失效。其主要原因来自黑客和病毒的攻击以及计算机硬件的认为破坏。
4)系统资源失窃问题
在网络系统环境中,系统资源失窃是常见的安全威胁。
5)信息的假冒
信息的假冒是指当攻击者掌握了网络信息数据规律或解密了商务信息后,可以假冒合法用户或假冒信息来欺骗其它用户。主要表现形式有假冒客户进行非法交易,伪造电子邮件等。
6)交易的抵赖
交易抵赖包括发信者事后否认曾经发送过某条信息;买家做了定单后不承认;卖家卖出的商品因价格差而不承认原先的交易等。
3 风险管理规则
针对电子商务面临的各种安全风险,电子商务企业不能被动、消极地应付,而应该主动采取措施维护电子商务系统的安全,并监视新的威胁和漏洞。因此,这就需要制定完整高效的电子商务安全风险管理规则。
一般来说,风险管理规则的制定过程有评估、开发和实施以及运行三个阶段。
(1)评估阶段
该阶段的主要任务是对电子商务的安全现状、要保护的信息、各种资产等进行充分的评估以及一些基本的安全风险识别和分析。
对电子商务安全现状的评估是制定风险管理规则的基础。
对信息和资产的评估是指对可能遭受损失的相关信息和资产进行价值的评估,以便确定相适应的风险管理规则,从而避免投入成本和要保护的信息和资产的严重不匹配。
安全风险识别要求尽可能地发现潜在的安全风险,应收集有关各种威胁、漏洞、开发和对策的信息。
安全风险分析是确定风险,收集信息,对可能造成的损失进行评价以估计风险的级别,以便做出明智的决策,从而采取措施来规避安全风险。
(2)开发和实施阶段
该阶段的任务包括风险补救措施开发、风险补救措施测试和风险知识学习。
风险补救措施开发利用评估阶段的成果来建立一个新的安全管理策略,其中涉及配置管
理、修补程序管理、系统监视与审核等等。
在完成对风险补救措施的开发后,即进行安全风险补救措施的测试,在测试过程中,将按照安全风险的控制效果来评估对策的有效性。
(3)运行阶段
运行阶段的主要任务包括在新的安全风险管理规则下评估新的安全风险。这个过程实际上是变更管理的过程,也是执行安全配置管理的过程。
运行阶段的第二个任务是对新的或已更改的对策进行稳定性测试和部署。这个过程由系统管理、安全管理和网络管理小组来共同实施。

以上风险管理规则的三个阶段可以用下图来表示:

图1 风险管理规则的三个阶段

4 风险管理步骤
风险管理是识别风险、分析风险并制定风险管理计划的过程。电子商务安全风险的管理和控制方法,它包括风险识别、风险分析、风险控制以及风险监控等四个方面。
(1)风险识别
电子商务系统的安全要求是通过对风险的系统评估而确认的。为了有效管理电子商务安全风险,识别安全风险是风险管理的第一步。
风险识别是在收集有关各种威胁、漏洞和相关对策等信息的基础上,识别各种可能对电子商务系统造成潜在威胁的安全风险。
风险识别的手段五花八门,对于电子商务系统的安全来说,风险识别的目标是主要是对电子商务系统的网络环境风险、数据存在风险和网上支付风险进行识别。
需要注意的是,并非所有的电子商务安全风险都可以通过风险识别来进行管理,风险识别只能发现已知的风险或根据已知风险较容易获知的潜在风险。而对于大部分的未知风险,则依赖于风险分析和控制来加以解决或降低。
(2)风险分析
风险分析是运用分析、比较、评估等各种定性、定量的方法,确定电子商务安全各风险要素的重要性,对风险排序并评估其对电子商务系统各方面的可能后果,从而使电子商务系统项目实施人员可以将主要精力放在对付为数不多的重要安全风险上,使电子商务系统的整体风险得到有效的控制。风险分析是一种确定风险以及对可能造成的损失进行评估的方法,它是制定安全措施的依据。
风险分析的目标是:确定风险,对可能造成损坏的潜在风险进行定性化和定量化,以及最后在经济上寻求风险损失和对风险投入成本的平衡。
目前,风险分析主要采用的方法有:风险概率/影响评估矩阵,敏感性分析,模拟等。在进行电子商务安全风险分析时,由于各影响因素量化在现实上的困难,可根据实际需要,主要采用定性方法为主辅以少量定量方法相结合来进行风险分析,为制定风险管理制度和风险的控制提供理论上的依据。
(3)风险控制
风险控制就是选择和运用一定的风险控制手段,以保障风险降到一个可以接受的水平。风险控制是风险管理中最重要的一个环节,是决定风险管理成败的关键因素。电子商务安全风险控制的目标在于改变企业电子商务项目所承受的风险程度。
一般来说,风险控制方法有两类:
第一类是风险控制措施,比如降低、避免、转移风险和损失管理等。在电子商务安全风险管理中,比较常用的是转移风险和损失管理。
第二类为风险补偿的筹资措施,包括保险与自担风险。在电子商务安全风险管理中,管理人员需要对风险补偿的筹资措施进行决策,即选择保险还是自担风险。
此外,风险控制方法的选择应当充分考虑相对风险造成损失的成本,当然其它方面的影响也是不容忽视的,如企业商誉等。
对电子商务安全来说,其有效可行的风险控制方法是:建立完整高效的降低风险的安全性解决方案,掌握保障安全性所需的一些基础技术,并规划好发生特定安全事故时企业应该采取的解决方案。
5 风险管理对策
由于电子商务安全的重要性,所以部署一个完整有效的电子商务安全风险管理对策显得十分迫切。制定电子商务安全风险管理对策目的在于消除潜在的威胁和安全漏洞,从而降低电子商务系统环境所面临的风险。
目前的电子商务安全风险管理对策中,较为常用的是纵深防御战略,所谓纵深防御战略,就是深层安全和多层安全。通过部署多层安全保护,可以确保当其中一层遭到破坏时,其它层仍能提供保护电子商务系统资源所需的安全。比如,一个单位外部的防火墙遭到破坏,由于内部防火墙的作用,入侵者也无法获取单位的敏感数据或进行破坏。在较为理想的情况下,每一层均提供不同的对策以免在不同的层中使用相同的攻击方法。
下图为一个有效的纵深防御策略:

图2 有效的纵深防御策略

下面就各层的主要防御内容从外层到里层进行简要的说明:
1)物理安全
物理安全是整个电子商务系统安全的前提。制定电子商务物理安全策略的目的在于保护计算机系统、电子商务服务器等各电子商务系统硬件实体和通信链路免受自然灾害和人为破坏造成的安全风险。
2)周边防御
对网络周边的保护能够起到抵御外界攻击的作用。电子商务系统应尽可能安装某种类型的安全设备来保护网络的每个访问节点。在技术上来说,防火墙是网络周边防御的最主要的手段,电子商务系统应当安装一道或多道防火墙,以确保最大限度地降低外界攻击的风险,并利用入侵检测功能来及时发现外界的非法访问和攻击。
3)网络防御
网络防御是对网络系统环境进行评估,采取一定措施来抵御黑客的攻击,以确保它们得到适当的保护。就目前来说,网络安全防御行为是一种被动式的反应行为,而且,防御技术的发展速度也没有攻击技术发展得那么快。为了提高网络安全防御能力,使网络安全防护系统在攻击与防护的对抗中占据主动地位,在网络安全防护系统中,除了使用被动型安全工具(防火墙、漏洞扫描等)外,也需要采用主动型安全防护措施(如:网络陷阱、入侵取证、入侵检测、自动恢复等)。
4)主机防御
主机防御是对系统中的每一台主机进行安全评估,然后根据评估结果制定相应的对策以限制服务器执行的任务。在主机及其环境中,安全保护对象包括用户应用环境中的服务器、客户机以及其上安装的操作系统和应用系统。这些应用能够提供包括信息访问、存储、传输、录入等在内的服务。根据信息保障技术框架,对主机及其环境的安全保护首先是为了建立防止有恶意的内部人员攻击的首道防线,其次是为了防止外部人员穿越系统保护边界并进行攻击的最后防线。
5)应用程序防御
作为一个防御层,应用程序的加固是任何一种安全模型中都不可缺少的一部分。加强保护操作系统安全只能提供一定程度的保护。因此,电子商务系统的开发人员有责任将安全保护融入到应用程序中,以便对体系结构中应用程序可访问到的区域提供专门的保护。应用程序存在于系统的环境中。
6)数据防御
对许多电子商务企业来说,数据就是企业的资产,一旦落入竞争者手中或损坏将造成不可挽回的损失。因此,加强对电子商务交易及相关数据的防护,对电子商务系统的安全和电子商务项目的正常运行具有重要的现实意义
6 结论
一般来说,风险管理有基本的三个对策,包括管理者采取适当措施来降低风险事故发生的概率;管理者准备并实施一个意外事故应急计划以备不测;还有就是管理者什么都不做。对已选定的对策,应对其潜在的风险有充分的估计,并制定相应的应变计划,以使可能的风险损失降到最低。
风险管理没有铁定的规则,对于电子商务安全风险管理来说,首先是扫描和检测电子商务系统的内外部环境,检查系统的脆弱性和薄弱环节,及时打上补丁和追加设备,以便当风险产生时尽可能地减少损失;其次是对电子商务安全风险进行充分地分析,然后制定相应的规划和措施,并在其实施的每个阶段进行监控和跟踪;最后是根据环境的变化随时调整风险管理措施,制定完备的灾难恢复计划。

参考文献
[1]甘早斌.电子商务概论(第二版).华中科技大学出版社.2003.9
[2]钟诚.电子商务安全.重庆大学出版社.2004.6
[3]才书训.电子商务安全风险管理与控制.东北大学出版社.2004.6
[4]易珊,张学哲.电子商务安全策略分析.科技情报开发与经济.2004.5
[5]高新亚,邹静.电子商务安全的风险分析和风险管理.武汉理工大学学报.信息与管理工程版.2005.8
[6]郭学勤,陈怡.电子商务安全对策.计算机与数字工程.2001.7
[7]李晶.电子商务安全防范措施.安徽科技.2003.4
[8]Greenstein M,FeinmanT M.Electronic Commerce:Security,Risk Management and Control[M].New York:McGraw-Hill Companies,Inc.,2000
[9]Charles Cresson Wood, Essential Controls for Internet Electronic Commerce[M].Network Security,1998

⑷ 求一篇《浅析我国电子商务安全现状与应对策略》论文

你好,可以给我一个邮箱吗,我上图书馆资源数据库搜索的以下文章,我把他们发给你

四篇文章题名为:

《电子商务安全管理的现状及其对策》

《我国电子商务安全防范的现状及解决途径》

《我国电子商务安全现状及防范对策探讨》

《浅析我国电子商务安全现状》

希望对你有帮助~

知道 举手之劳团队 队长:晓斌

⑸ 求关于“电子商务的风险及其安全管理”的电子商务专业论文

电子商务的风险及其安全管理

摘要】 指出了网络系统的安全是电子商务运行的一个关键性前提。全面分析了电子商务中可能出现的各类风险 :顾客面临的风险、销售商面临的风险和企业自身面临的风险。最后提出了电子商务的风险管理及其安全防范措施。

感兴趣与我索取全文

⑹ 零售业B2C电子商务网站现状及对策分析(论文)急急!!!

B2C电子商务模式分析与策略建议

摘要:从企业与消费者买卖关系和交易客体两个侧面对B2C 电子商务模式进行了分析,提出企业应在战略定位、市场渠道、信息发布、交易定价等方面加强管理,加快零售行业信息化步伐,加速网上电子化交易市场建设。

关键词:B2C 电子商务 商务模式 模式分析

B2C(Business to Customer) 电子商务是以Internet 为主要手段,由商家或企业通过网站向消费者提供商品和服务的一种商务模式。目前,在Internet 上遍布了各种类型的B2C 网站,提供从鲜花、书藉到计算机、汽车等各种消费品和服务。由于各种因素的制约,目前以及未来比较长的一段时间内,这种模式的电子商务还只能占比较小的比重。但是,从长远来看,企业对消费者的电子商务将取得快速发展,并将最终在电子商务领域占据重要地位。

1、B2C电子商务模式分析

可以从不同角度对B2C 的商务模式进行分类和探析。

1.1 从企业和消费者买卖关系的角度分析 B2C 的商务模式主要分为卖方企业—买方个人的电子商务及买方企业—卖方个人的电子商务两种模式。

1.1.1 卖方企业—买方个人模式。这是商家出售商品和服务给消费者个人的电子商务模式。在这种模式中,商家首先在网站上开设网上商店,公布商品的品种、规格、价格、性能等,或者提供服务种类、价格和方式,由消费者个人选购,下定单,在线或离线付款,商家负责送货上门。这种网上购物方式可以使消费者获得更多的商品信息,虽足不出户却可货比千家,买到价格较低的商品,节省购物的时间。当然这种电子商务模式的发展需要高效率和低成本的物流体系的配合。这种方式中比较典型的代表就是全球知名的亚马逊网上书店。

1.1.2 买方企业—卖方个人的电子商务。这是企业在网上向个人求购商品或服务的一种电子商务模式。这种模式应用最多的就是企业用于网上招聘人才。如许多企业在深圳人才市场网招聘各类人才。在这种模式中,企业首先在网上发布需求信息,后由个人上网洽谈。这种方式在当今人才流动量大的社会中极为流行,因为它建立起了企业与个人之间的联系平台,使得人力资源得以充分利用。

1.2 根据交易的客体分析

可把B2C 电子商务分为无形商品和服务的电子商务模式以及有形商品和服务的电子商务模式。前者可以完整地通过网络进行,而后者则不能完全在网上实现,要借助传统手段的配合才能完成。

1.2.1 无形商品和服务的电子商务模式。计算机网络本身具有信息传输和信息处理功能,无形商品和服务(如电子信息、计算机软件、数字化视听娱乐产品等) 一般可以通过网络直接提供给消费者。无形商品和服务的电子商务模式主要有网上订购模式、广告支持模式和网上赠予模式。

a. 网上订阅模式。消费者通过网络订阅企业提供的无形商品和服务,并在网上直接浏览或消费。这种模式主要被一些商业在线企业用来销售报刊杂志、有线电视节目等。网上订阅模式主要有以下几种:

在线出版(Online Publications) 。出版商通过Internet 向消费者提供除传统印刷出版物之外的电子刊物。在线出版一般不提供Internet 的接入服务,只在网上发布电子刊物,消费者通过订阅可下载有关的刊物。这种模式并不是一种理想的信息销售模式。在当今信息大爆炸的时代,普通用户获取信息的渠道很多,因而对本来已很廉价的收费信息服务敬而远之。因此,有些在线出版商采用免费赠送和收费订阅相结合的双轨制,从而吸引了一定数量的消费者,并保持了一定的营业收入。

在线服务(Online Services) 。在线服务商通过每月收取固定的费用而向消费者提供各种形式的在线信息服务。在线服务商一般都有自己特定的客户群体。如美国在线(AOL) 的主要客户群体是家庭用户,而微软网络(Microsoft Network)的主要客户群体是Windows 的使用者,订阅者每月支付固定的费用,从而享受多种信息服务。在线服务一般是针对一定的社会群体提供的,以培养消费者的忠诚度。在美国,几乎每台出售的电脑都预装了免费试用软件。在线服务商的强大营销攻势,使他们的用户数量稳步上升。

在线娱乐(Online Entertainment) 。在线娱乐商通过网站向消费者提供在线游戏,并收取一定的订阅费,这是无形商品和服务在线销售中令人关注的一个领域,也取得了一定的成功。当前,网络游戏已成为网络会战的焦点之一,Microsoft 、Excite、Infoseek 等纷纷在网络游戏方面强势出击。事实上,网络经营者们已将眼光放得更远,通过一些免费或价格低廉的网上娱乐换取消费者的访问率和忠诚度。

b. 广告支持模式。在线服务商免费向消费者提供在线信息服务,其营业收入完全靠网站上的广告来获得。这种模式虽然不直接向消费者收费,但却是目前最成功的电子商务模式之一。Yahoo 等在线搜索服务网站就是依靠广告收入来维持经营活动的。对于上网者来说,信息搜索是其在Internet的信息海洋中寻找所需信息最基础的服务。因此,企业也最愿意在信息搜索网站上设置广告,通过点击广告可直接到达该企业的网站。采用广告支持模式的在线服务商能否成功的关键是其网页能否吸引大量的广告,能否吸引广大消费者的注意。

c. 网上赠予模式。这种模式经常被软件公司用来赠送软件产品,以扩大其知名度和市场份额。一些软件公司将测试版软件通过Internet 向用户免费发送,用户自行下载试用,也可以将意见或建议反馈给软件公司。用户对测试软件试用一段时间后,如果满意,则有可能购买正式版本的软件。采用这种模式,软件公司不仅可以降低成本,还可以扩大测试群体,改善测试效果,提高市场占有率。美国的网景公司(Netscape)在其浏览器最初推广阶段采用的就是这种方法,从而使其浏览器软件迅速占领市场,效果十分明显。

1.2.2 有形商品和服务的电子商务模式。有形商品是指传统的实物商品,采用这种模式,有形商品和服务的查询、订购、付款等活动在网上进行,但最终的交付不能通过网络实现,还是用传统的方法完成。这种电子商务模式也叫在线销售。目前,企业实现在线销售主要有两种方式:一种是在网上开设独立的虚拟商店;另一种是参与并成为网上购物中心的一部分。有形商品和服务的在线销售使企业扩大了销售渠道,增加了市场机会。与传统的店铺销售相比,即使企业的规模很小,网上销售也可将业务伸展到世界的各个角落。网上商店不需要象一般的实物商店那样保持很多的库存,如果是纯粹的虚拟商店,则可以直接向厂家或批发商订货,省去了商品存储的阶段,从而大大节省了库存成本。

B2C电子商务模式分析与策略建议(2) ——发展我国B2C电子商务的策略思考

对于发展我国B2C电子商务,很多学者在电子商务瓶颈(如电子支付、网络安全、物流体系、法律保障等) 方面提出了自己的策略建议,而本文主要在企业管理、零售行业、网上市场等方面提出某些设想。

2.1 从企业管理的角度来看,发展B2C 电子商务的企业应注意运用以下策略

a. 企业的战略定位要适当。在B2C 电子商务中,企业与消费者之间的关系发生了深刻的变化,出现了新的价值连接,产生了新的价值机会。开展B2C 电子商务的首要问题就是对企业经营带来什么样的价值进行战略定位,如企业开展B2C 电子商务,是希望开拓新的产品或服务项目,还是延伸现有产品或服务的市场空间。不同的战略定位将带来不同的经营效果。

b. 协调市场渠道。B2C 电子商务的开展势必导致市场渠道的开拓和延伸,有可能对原有的渠道关系造成一定的冲击,这就需要企业管理人员进行有效的协调。B2C 电子商务的网络营销渠道可能会与原有的传统营销渠道相互补充、相互促进,从而给企业带来更大的收益。如零售企业在Internet 上发表内容丰富、图文并茂的产品信息并及时进行更新,或利用Internet 及时为消费者提供技术支持等,这些做法能够促进企业与消费者之间的交流,强化原有的市场渠道,进一步提高市场份额。

但是,网络渠道也可能与原有的市场渠道产生一定的冲突,使企业面临两难抉择。如生产企业在Internet 上直接开展B2C 电子商务时,与传统零售中介的关系由原来的合作关系转化成合作与竞争关系,而原有合作伙伴的有关反应将影响B2C 电子商务的应用效果。因此,企业在开展B2C 电子商务时,应认真分析市场渠道变化与协调所产生的成本与收益,从而做出正确的决策。

c. 加强信息的管理。在B2C 电子商务中,企业能够通过Internet 以较低的成本向日益扩大的潜在市场发布公司背景资料、产品或服务信息、电子广告等内容丰富的信息。这种信息发布与其市场竞争地位密切相关。企业所发布的信息必须有利于改善企业形象,提高品牌知名度和信誉,有利于消除原有的市场交易障碍,因此企业应进行认真的市场调研和信息筛选。企业的信息管理工作应注重在Internet 上与用户的交互作用,通过信息交流了解顾客需求,为之提供更有价值的信息服务,从而形成独特的市场竞争优势。

d. 加强对交易定价的管理。企业在开展B2C 电子商务时,要实时发布有关产品价格的信息。企业在确定产品的网上销售价格的时候,必须考虑到是否与传统市场的产品价格结构相一致。在最简单的情况下,企业可以在传统市场和网络市场上采用标准化的定价策略。但这种方式可能导致与企业区域价格战略的冲突。解决方案之一就是在采用差别化定价时列出不同的配送成本,以免产生不利于企业的市场反应。

2.2 从行业发展的角度来看,零售行业要加快信息化建设的步伐 B2C 电子商务可以看作是一种电子化的零售或者网上零售。网上零售不仅改变了传统零售业的营销方式和营销理念,而且改变了传统零售业的战略发展方向和行业组织结构。网上零售和传统零售相比,其运作规律和营销策略都发生了变化,能否实现成功的网上零售需要很多条件。信息资源和信息交流系统的开发利用是能否成为连锁企业开展网上销售的一个核心要素。

传统商业企业的核心理念是商品经营和店铺运营,这是企业参与竞争和获得利润的基础;而网上零售商则要根据网络营销的特点进行调整,改变传统零售企业的经营模式,把信息的经营和应用作为企业经营资产的第一要素。这种战略性的调整表现为两个方面:首先是从优化供应链的角度强化零售企业的上下游环节的信息传递和信息共享。无论是传统的零售企业还是网上的零售商,他们与生产企业和供应商之间能不能建立一个高效的信息传递和商品运作体系,是连锁企业及网上零售商在市场竞争中能否取胜的一个关键。其次,在零售业的前端,网上零售商应该利用互联网加强信息资源和知识的共享,培育顾客的忠诚度。零售业和其他行业相比,了解顾客的个性需求是他们的天然优势,网上零售商通过相应技术更具备这种优势,可以建立顾客的数据库,这个数据库的价值要比零售企业通过POS 系统和会员卡等手段收集到的顾客信息更全面、有效。

为了开展网上零售,传统零售业必须进行行业信息化。过程如下:

a. 加强企业内部的信息沟通。通过Internet 实现企业内部各职能部门、各分店、各流程之间的信息沟通和协调行动。
b. 增强渠道功能。在原有传统店铺的基础上,在网上开辟一个新的销售渠道,实际上这是B2C 电子商务的开始。
c. 对价值链或者供应链进行全新整合。连锁企业从商品的采购到销售构成一个供应链,基础的条件是信息化必须达到一定的条件,才能实现一些新的技术和高效运作。
d. 全面整合阶段。在这个阶段,零售企业的网上营销已经跳出了单纯销售商品的范畴,开始把相关的服务增加到网上零售的内容之中,使之更具个性化,更具吸引力。
e. 从传统零售商向网上零售商转型。企业经营核心发生变化,重新构造供应链,同时产生多对多的关系和联合。对供应商来讲,可以在网上提供最适合在网上销售的商品;对消费者来讲,可以享受个性化服务。

2.3 从改善网上市场环境的角度,发展B2C 应大力推进EM 建设 EM( Electronic Market) ,即电子化交易市场,指在Internet 技术和其它电子化通信技术的基础上,通过一组动态的Web 应用程序和其它应用程序把交易的双方集成在一起的虚拟交易环境。EM 中的交易主体可以通过EM 中提供的电子化交易信息和交易工具建立起点到点和一对多的交易通道。EM 营运商是负责EM 的建立、维护、运行等工作的中介服务机构。

在传统交易环境中,消费者在通过零售商与企业进行交易时,两者的交易地位是不平等的:企业对产品的性能了解得多,信息占有量大,而消费者只能被动接受信息;企业能动用的交易要素多,能规定交易方式,而消费者只能被动地选择交易方式。在电子商务环境中,消费者可以通过访问某生产企业网站,直接购买其产品。那么这种无中介的交易能否实现消费者要求平等交易的愿望呢? 消费者是否有能力在Internet 的信息海洋中一一搜索自己所需要的品种繁多的生活用品呢? 消费者能否在登录到企业的网站后,提出有利于自己的交易方式呢? 消费者能与企业一样平等地占有产品信息吗? 这些答案都是否定的。因此,消费者将寻求新的交易中介来协助自己实现平等的交易地位。这个交易中介就是EM运营商。

EM 运营商通过电子化的工具和手段,为消费者提供一个方便进出的虚拟环境,很大程度地聚集企业的商品和消费者的购买力,并建成了网上电子商场。在这种电子商场中,消费者可以利用搜索工具方便地查找需要的商品,并具有更广泛的选择权。不能快速响应消费者需求的商品及其生产企业将会很快被淘汰出局。同时,网上商场为消费者提供了网上论坛等交流工具,以聚集同类消费者,使之相互沟通,共享商品信息,协助消费者实现与生产企业平等享有商品信息的权利。消费者还可以形成规模优势,动用金融、运输等其它交易环节的力量,及时为自己设计有利的交易方式。这样,在EM运营商的协助下,交易的主导权逐渐从生产企业向消费者转移。

在电子商务环境下,如果一个EM 运营商经营的电子商场办得不好,消费者只要在自己的浏览器地址栏中输入另一个电子商场的网址,便可转向其他的EM 运营商。要想留住消费者并实现盈利, EM 运营商必须充分发挥交易中介善于进行资源组合的优势,加强与生产企业的密切合作,为消费者提供更优质的服务,赢得消费者群体的信任,树立良好的商业形象。

在B2C 电子商务中,不同类型的EM 运营商应该发挥各自的优势。如:网上电子商场运营商通常为消费者提供日常生活用品的交易,拥有扩大市场容量和市场有效细化的优势;网上销售联盟运营商通常为消费者提供非日常性的全套综合产品或服务的一揽子交易,拥有重新组合市场的优势;网上外包资源运营商通常代表交易企业为消费者提供交易前后的系列辅助交易服务,拥有更贴近消费者的优势;网上专卖专营店运营商通常为消费者提供完全定制的一对一的个性化交易,拥有网上及时提供增值服务的优势。

综上所述,本文从企业与消费者买卖关系和交易客体两个侧面对B2C 电子商务模式进行了分析,提出企业应在战略定位、市场渠道、信息发布、交易定价等方面加强管理,加快零售行业信息化步伐,加速网上电子化交易市场建设。随着B2C 电子商务所处的经济环境、政策环境、法律环境和技术环境的不断改善,我国B2C 电子商务必将取得快速发展,并在电子商务领域中占据重要地位。

参考文献:

1 方美琪. 电子商务概论(第二版) . 北京:清华大学出版社,2002
2 李 琪等. 电子商务概论. 北京:人民邮电出版社,2002
3 陈晓红. 电子商务实现技术. 北京:清华大学出版社,2001
4 李云芝. 发展我国电子商务面临的问题与对策探析. 情报杂志,2002 ; (1)
5 张贵荣. 论企业电子商务的信息环境. 情报杂志,2002 ; (5)
6 韩冬梅等. 电子商务BtoC的困境与出路. 商业研究,2002 ; (2)
7 刘伟江等. 电子商务模式分析及展望. 吉林大学社会科学学报,2001 ; (4)

仅供参考,请自借鉴。

希望对您有帮助。

⑺ 急求一篇关于电子商务交易安全的研究的论文,3000字以上

电子商务交易安全的研究

,3000字以上
好 的

⑻ 求论文:中小企业实施电子商务安全对策

[摘 要]本文从电子商务中的各种安全隐患及电子商务安全需求对电子商务的各种安全技术进行分析,以探讨一种有效、安全的实现电子商务的策略。
[关键词]电子商务、安全隐患、安全技术、策略

一、安全问题是实施电子商务的关键

传统的交易是面对面的,比较容易保证建立交易双方的信任关系和交易过程的安全性。而电子商务活动中的交易行为是通过网络进行的,买卖双方互不见面,因而缺乏传统交易中的信任感和安全感。美国密执安大学一个调查机构通过对23000名因特网用户的调查显示,超过60%的人由于电子商务的安全问题而不愿进行网上购物。任何个人、企业或商业机构以及银行都不会通过一个不安全的网络进行商务交易,这样会导致商业机密信息或个人隐私的泄露,从而导致巨大的利益损失。根据中国互联网络信息中心(CNNIC)发布的“中国互联网络发展状况统计报告”,在电子商务方面,52.26%的用户最关心的是交易的安全可靠性。由此可见,电子商务中的网络安全和交易安全问题是实现电子商务的关键之所在。

二、电子商务中的安全隐患和安全需求

1、电子商务中的安全隐患有:(1)篡改。电子的交易信息在网络上传输的过程中,可能被他人非法的修改,删除或重放(指只能使用一次的信息被多次使用),从而使信息失去了真实性和完整性。(2)信息破坏。包括网络硬件和软件的问题而导致信息传递的丢失与谬误;以及一些恶意程序的破坏而导致电子商务信息遭到破坏。(3)身份识别。如果不进行身份识别.第三方就有可能假冒交易一方的身份,以破坏交易.败坏被假冒一方的声誉或盗窃被假冒一方的交易成果等。而不进行身份识别,交易的一方可不为自己的行为负责任,进行否认,相互欺诈。(4)信息泄密。主要包括两个方面,即交易双方进行交易的内容被第三方窃取或交易一方提供给另一方使用的文件被第三方非法使用。
2、电子商务的安全性需求:电子商务的安全性需求可以分为两个方面,一方面是对计算机及网络系统安全性的要求,表现为对系统硬件和软件运行安全性和可靠性的要求、系统抵御非法用户入侵的要求等;另一方面是对电子商务信息安全的要求。(1)信息的保密性:指信息在存储、传输及处理过程中不被他人窃取。(2)信息的完整性:包括信息在存储中不被篡改和破坏,以及在传输过程中收到的信息和原发送信息的一致性。(3)信息的不可否认性:指信息的发送方不可否认已经发送的信息.接收方也不可否认已经收到的信息。(4)交易者身份的真实性:指交易双方是确实存在的,不是假冒的。(5)系统的可靠性:指计算机及网络系统的硬件和软件工作的可靠性,是否会因为计算机故障或意外原因造成信息错误、失效或丢失。

三、电子商务的安全技术

根据电子商务的这些安全性需求通常采用的安全技术主要有:密钥加密技术、信息摘要技术、数字签名、数字证书及CA认证。
1、密钥加密技术:密码加密技术有对称密钥加密技术和非对称密钥加密技术。
(1)对称密钥加密技术:对称密钥加密技术使用DES(Data En-cryption Standard)算法,要求加密解密双方拥有相同的密钥,密钥的长度一般为64位或56位。这种加密方法可以解决信息的保密问题,但又带来了一些新的问题:一是在首次通信前,双方必须通过网络以外的途径传递统一的密钥:二是当通信对象增多时,需要相应数量的密钥,这就使密钥管理和使用的难度增大;三是对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄露都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。
(2)非对称密钥加密技术:为了克服对称密钥加密技术存在的密钥管理和分发上的问题,1976年Diffie和Hellman以及Merkle分别提出了公开密钥密码体制的思想:要求密钥成对出现,一个为加密密钥,另一个为解密密钥,且不可能从其中一个推导出另一个。根据这种思想自1976年以来已经提出了多种公钥加密算法。公钥加密算法也称为非对称密钥算法,加密和解密的时候使用两把密钥,一把为公钥,另一把为私钥。私钥只有自己知道,严密保管,公钥和加密算法则可以通过网络等渠道发布出去。公钥加密算法主要有:RSA、Fertezza、ElGama等。非对称加密技术采用的是RSA算法,是由Rivest、Shanir和Adle-man三人发明的。算法如下:公钥n=pq(p,q分别为两个互异的大素数,必须要保密,n的长度大于512bit),选一个数e与(p-1)(q-1)互质,私钥d=e-1(mod(p-1)(q-1)),加密:c=me(mod n)(其中m为明文,c为密文),解密:m=cd(mod n)。通信时,发送方用接收者的公钥对明文加密后发送,接收方用自己的私钥进行解密,这样既解决了信息保密问题,又克服了对称加密中密钥管理与分发传递的问题。

2、信息摘要技术:密钥加密技术只能解决信息的保密性问题,对于信息的完整性则可以用信息摘要技术来保证。信息摘要(Messagedigest)又称Hash算法,是Ron Rivest发明的一种单向加密算法,指从原文中通过Hash算法而得到一个有固定长度(128位)的散列值,不同的原文所产生的信息摘要必不相同,相同原文产生的信息摘要必定相同,因此信息摘要类似于人类的“指纹”,可以通过“指纹”去鉴别原文的真伪。信息摘要的使用过程如下:1、对原文使用Hash算法得到信息摘要;2、将信息摘要与原文一起发送;3、接收方对接收到的原文应用Hash算法产生一个摘要;4、用接收方产生的摘要与发送方发来的摘要进行对比,若两者相同则表明原文在传输过程中没有被修改,否则就说明原文被修改过
3、数字签名:数字签名(Digital Signature)是密钥加密和信息摘要相结合的技术,可以保证信息的完整性和不可否认性。数字签名的过程如下:1、发送方用自己的私钥对信息摘要加密;2、发送方将加密后的信息摘要与原文一起发送;3、接收方用发送方的公钥对收到的加密摘要进行解密;4、接收方对收到的原文用Hash算法得到接收方的信息摘要;5、将解密后的摘要与接收方的信息摘要对比,相同说明信息完整且发送方身份是真实的,否则说明信息被修改或不是该发送者发送
由于私钥是自己保管的他人无法仿冒,同时发送方也不能否认用自己的私钥加密发送的信息,所以数字签名解决了信息的完整性和不可否认性问题。数字签名加密和密钥加密技术不同,密钥加密是发送方用接收方的公钥加密,接收方在用自己的私钥解密,是多对一的关系;而数字签名中的加密是发送方用自己的私钥对摘要进行加密,接收方用发送方的公钥对数字签名解密,是一对多的关系,表明公司的任何一个贸易伙伴都可以验证数字签名的真伪性。
4、数字证书与CA认证:非对称加密技术和数字签名技术都用到了公钥,当交易的一方通过公开渠道得到了另一方的公钥后,存在着这样的问题:这个公钥到底是不是真正属于对方的,是否会有其他人假冒对方发布的公钥。那么如何确定网上交易双方真实身份的确认,要用到由认证中心CA颁发的数字证书。
(1)数字证书:数字证书类似于现实生活中的身份证,它是标志网络用户身份信息的一系列数据,用来在网络应用中识别通讯各方的身份。数字证书采用公钥体制.即用一对互相匹配的密钥进行加密、解密。每个用户拥有一把仅为本人所掌握的私钥,用它进行解密和数字签名;同时拥有一把公钥并可以对外公开,用于信息加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据进行加密,而接收方则使用自己的私钥解密,这样信息就可以安全无误的到达目的地了。用户可以采用自己的私钥对信息加以处理,由于私钥仅为本人所有,所以能生成别人无法伪造的文件,也就形成了数字签名。同时,由于数字签名与信息的内容相关,因此经过签名的文件如有改动,就会导致数字签名的验证过程失败,这样就可以保证文件的完整性。
(2)数字证书的内容:主要包括以下内容:1、证书拥有者的姓名;2、证书拥有者的公钥;3、公钥的有限期;4、颁发数字证书的单位;5、颁发数字证书单位的数字签名;6、数字证书的序列号等。
(3)认证中心CA(Certificate Authority):认证中心是颁发数字证书的第三方权威机构。在电子交易中,商家、客户、银行的身份都要由认证中心来认证。因此认证中心主要有以下的功能:1、核发证书:核实申请人的各项资料是否真实,根据核实情况决定是否颁发数字证书。2、管理证书:检查证书、废除证书、更新证书。3、搜索证书:查找或下载个人(单位)的数字证书。4、验证证书:可以帮助确定数字证书是否已被持有人废除
电子商务的前途是光明的,但道路依然曲折,安全问题是阻碍电子商务广泛应用的最大问题,改进数字签名在内的安全技术措施、确定CA认证权的归属问题十分关键

⑼ 电子商务安全问题探讨的论文

电子商务安全技术的分析与研究

[摘 要] 本文首先介绍了电子商务安全的现状,分析了存在的主要问题,然后从网络安全技术、数据加密技术、用户认证技术等方面介绍了主要的电子安全技术,并提出了一个合理的电子商务安全体系架构。

[关键词] 电子商务电子支付 安全技术

一、引言
随着网络技术和信息技术的飞速发展,电子商务得到了越来越广泛的应用,越来越多的企业和个人用户依赖于电子商务的快捷、高效。它的出现不仅为Internet的发展壮大提供了一个新的契机,也给商业界注入了巨大的能量。但电子商务是以计算机网络为基础载体的,大量重要的身份信息、会计信息、交易信息都需要在网上进行传递,在这样的情况下,安全性问题成为首要问题。

二、目前电子商务存在的安全性问题
1.网络协议安全性问题:目前,TCP/IP协议是应用最广泛的网络协议,但由于TCP/IP本身的开放性特点,企业和用户在电子交易过程中的数据是以数据包的形式来传送的,恶意攻击者很容易对某个电子商务网站展开数据包拦截,甚至对数据包进行修改和假冒。
2.用户信息安全性问题:目前最主要的电子商务形式是基于B/S(Browser/Server)结构的电子商务网站,用户使用浏览器登录网络进行交易,由于用户在登录时使用的可能是公共计算机,如网吧、办公室的计算机等情况,那么如果这些计算机中有恶意木马程序或病毒,这些用户的登录信息如用户名、口令可能会有丢失的危险。
3.电子商务网站的安全性问题:有些企业建立的电子商务网站本身在设计制作时就会有一些安全隐患,服务器操作系统本身也会有漏洞,不法攻击者如果进入电子商务网站,大量用户信息及交易信息将被窃取,给企业和用户造成难以估量的损失。

三、电子商务安全性要求
1.服务的有效性要求:电子商务系统应能防止服务失败情况的发生,预防由于网络故障和病毒发作等因素产生的系统停止服务等情况,保证交易数据能准确快速的传送。
2.交易信息的保密性要求:电子商务系统应对用户所传送的信息进行有效的加密,防止因信息被截取破译,同时要防止信息被越权访问。
3.数据完整性要求:数字完整性是指在数据处理过程中,原来数据和现行数据之间保持完全一致。为了保障商务交易的严肃和公正,交易的文件是不可被修改的,否则必然会损害一方的商业利益。
4.身份认证的要求:电子商务系统应提供安全有效的身份认证机制,确保交易双方的信息都是合法有效的,以免发生交易纠纷时提供法律依据。

四、电子商务安全技术措施
1.数据加密技术。对数据进行加密是电子商务系统最基本的信息安全防范措施.其原理是利用加密算法将信息明文转换成按一定加密规则生成的密文后进行传输,从而保证数据的保密性。使用数据加密技术可以解决信息本身的保密性要求。数据加密技术可分为对称密钥加密和非对称密钥加密。
(1)对称密钥加密(SecretKeyEncryption)。对称密钥加密也叫秘密/专用密钥加密,即发送和接收数据的双方必须使用相同的密钥对明文进行加密和解密运算。它的优点是加密、解密速度快,适合于对大量数据进行加密,能够保证数据的机密性和完整性;缺点是当用户数量大时,分配和管理密钥就相当困难。
(2)非对称密钥加密(PublicKeyEncryption)。非对称密钥加密也叫公开密钥加密,它主要指每个人都有一对惟一对应的密钥:公开密钥(简称公钥)和私人密钥(简称私钥)公钥对外公开,私钥由个人秘密保存,用其中一把密钥来加密,就只能用另一把密钥来解密。非对称密钥加密算法的优点是易于分配和管理,缺点是算法复杂,加密速度慢。
(3)复杂加密技术。由于上述两种加密技术各有长短,目前比较普遍的做法是将两种技术进行集成。例如信息发送方使用对称密钥对信息进行加密,生成的密文后再用接收方的公钥加密对称密钥生成数字信封,然后将密文和数字信封同时发送给接收方,接收方按相反方向解密后得到明文。
2.数字签名技术。数字签名是通过特定密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章,对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证所无法比拟的。数字签名技术可以保证信息传送的完整性和不可抵赖性。
3.认证机构和数字证书。由于电子商务中的交易一般不会有使用者面对面进行,所以对交易双方身份的认定是保障电子商务交易安全的前提。认证机构是一个公立可信的第三方,用以证实交易双方的身份,数字证书是由认证机构签名的包括公开密钥拥有者身份信息以及公开密钥的文件。在交易支付过程中,参与方必须利用认证中心签发的数字证书来证明自己的身份。
4.使用安全电子交易协议(SET:Secure Electronic Transactions)。是由VISA 和MasterCard两大信用卡组织指定的标准。SET用于划分与界定电子商务活动中各方的权利义务关系,给定交易信息传送流程标准。SET协议保证了电子商务系统的保密性、完整性、不可否认性和身份的合法性。

五、结束语
电子商务是国民经济和社会信息化的重要组成部分,而安全性则是关系电子商务能否迅速发展的重要因素。电子商务的安全是一个复杂系统工程,仅从技术角度防范是远远不够的,还必须完善电子商务方面的立法,以规范飞速发展的电子商务现实中存在的各类问题,从而引导和促进电子商务又好又快地发展。

参考文献:
[1]覃 征 李顺东:电子商务概论[M].北京:高等教育出版社,2002.06.
[2]余小兵:浅谈电子商务中的安全问题[J].科技咨询导报,2007.02
[3]曾凤生:电子商务安全需求及防护策略[J].数据库及信息管理,2007.06

仅供参考,请自借鉴。

希望对您有帮助。

⑽ 关于电子商务论文《电子商务的安全与管理》

电子商务的安全策略

摘要:

关键词:

电子商务在功能上要求实现实时帐户信息查询。这就使电子商务系统必须在物理上与生产系统要有连接,这对于电子商务系统的安全性提出了更高的要求,必须保证外部网络(internet)用户不能对生产系统构成威胁。为此,需要全方位地制定系统的安全策略。

就整个系统而言,安全性可以分为四个层次,如图1所示

1.网络节点的安全

2.通讯的安全性

3.应用程序的安全性

4.用户的认证管理

图1:安全性四个层次结构
其中2、3、4层是通过操作系统和web服务器软件实现,网络节点的安全性依靠防火墙保证,我们应该首先保证网络节点的安全性。

一、网络节点的安全

1.防火墙

防火墙是在连接internet和intranet保证安全最为有效的方法,防火墙能够有效地监视网络的通信信息,并记忆通信状态,从而作出允许/拒绝等正确的判断。通过灵活有效地运用这些功能,制定正确的安全策略,将能提供一个安全、高效的intranet系统。

2.防火墙安全策略

应给予特别注意的是,防火墙不仅仅是路由器、堡垒主机或任何提供网络安全的设备的组合,它是安全策略的一个部分。安全策略建立了全方位的防御体系来保护机构的信息资源,这种安全策略应包括:规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及管理制度等。所有有可能受到网络攻击的地方都必须以同样安全级别加以保护。仅设立防火墙系统,而没有全面的安全策略,那么防火墙就形同虚设。

3.安全操作系统

防火墙是基于操作系统的。如果信息通过操作系统的后门绕过防火墙进入内部网,则防火墙失效。所以,要保证防火墙发挥作用,必须保证操作系统的安全。只有在安全操作系统的基础上,才能充分发挥防火墙的功能。在条件许可的情况下,应考虑将防火墙单独安装在硬件设备上。

二、通讯的安全

1.数据通讯

通讯的安全主要依靠对通信数据的加密来保证。在通讯链路上的数据安全,一定程度上取决于加密的算法和加密的强度。 电子商务系统的数据通信主要存在于:

(1)客户浏览器端与电子商务web服务器端的通讯;

(2)电子商务web服务器与电子商务数据库服务器的通讯;

(3)银行内部网与业务网之间的数据通讯。其中(3)不在本系统的安全策略范围内考虑。

2.安全链路

在客户端浏览器和电子商务web服务器之间采用ssl协议建立安全链接,所传递的重要信息都是经过加密的,这在一定程度上保证了数据在传输过程中的安全。目前采用的是浏览器缺省的4o位加密强度,也可以考虑将加密强度增加到128位。 为在浏览器和服务器之间建立安全机制,ssl首先要求服务器向浏览器出示它的证书,证书包括一个公钥,由一家可信证书授权机构(ca中心)签发。浏览器要验征服务器证书的正确性,必须事先安装签发机构提供的基础公共密钥(pki)。建立ssl链接不需要一定有个人证书,实际上不验证客户的个人证书情况是很多的。验证个人证书是为了验证来访者的合法身份。而单纯的想建立ssl链接时客户只需用户下载该站点的服务器证书(下载可以在访问之前或访问时)。验证此证书是合法的服务器证书通过后利用该证书对称加密算法(rsa)与服务器协商一个对称算法及密钥,然后用此对称算法加密传输的明文。此时浏览器也会出进入安全状态的提示。

三、应用程序的安全性

即使正确地配置了访问控制规则,要满足计算机系统的安全性也是不充分的,因为编程错误也可能引致攻击。程序错误有以下几种形式:程序员忘记检查传送到程序的入口参数;程序员忘记检查边界条件,特别是处理字符串的内存缓冲时;程序员忘记最小特权的基本原则。整个程序都是在特权模式下运行,而不是只有有限的指令子集在特权模式下运 行,其他的部分只有缩小的许可;程序员从这个特权程序使用范围内建立一个资源,如一个文件和目录。不是显式地设置访问控制(最少许可),程序员认为这个缺省的许可是正确的。

这些缺点都被使用到攻击系统的行为中。不正确地输入参数被用来骗特权程序做一 些它本来不应该做的事情。缓冲溢出攻击就是通过给特权程序输入一个过长的字符串来实现的。程序不检查输入字符串长度。假的输入字符串常常是可执行的命令,特权程序可以执行指令。程序碎块是特别用来增加黑客的特权的或是作为攻击的原因写的。例如,缓冲溢出攻击可以向系统中增加一个用户并赋予这个用户特权。 访问控制系统中没有什么可以检测到这些问题。只有通过监视系统并寻找违反安全策略的行为,才能发现象这些问题一样的错误。

四、用户的认证管理

1.身份认证

电子商务企业用户身份认证可以通过服务器ca证书与ic卡相结合实现的。ca证书用来认证服务器的身份,ic卡用来认证企业用户的身份。个人用户由于没有提供交易功能,所以只采用id号和密码口令的身份确认机制。

2.ca证书

要在网上确认交易各方的身份以及保证交易的不可否认性,需要一份数字证书进行验证,这份数字证书就是ca证书,它由认证授权中心(ca中心)发行。ca中心一般是社会公认的可靠组织,它对个人、组织进行审核后,为其发放数字证书,证书分为服务器证书和个人证书。建立ssl安全链接不需要一定有个人证书,实际上不验证客户的个人证书情况是很多的。验证个人证书是为了验证来访者的合法身份。而单纯的想建立ssl链接时客户只需用户下载该站点的服务器证书(下载可以在访问之前或访问时进行)。

五、安全管理

为了确保系统的安全性,除了采用上述技术手段外,还必须建立严格的内部安全机制。

对于所有接触系统的人员,按其职责设定其访问系统的最小权限。

按照分级管理原则,严格管理内部用户帐号和密码,进入系统内部必须通过严格的身份确认,防止非法占用、冒用合法用户帐号和密码。

建立网络安全维护日志,记录与安全性相关的信息及事件,有情况出现时便于跟踪查询。定期检查日志,以便及时发现潜在的安全威胁。

对于重要数据要及时进行备份,且对数据库中存放的数据,数据库系统应视其重要性提供不同级别的数据加密。

安全实际上就是一种风险管理。任何技术手段都不能保证1oo%的安全。但是,安全技术可以降低系统遭到破坏、攻击的风险。决定采用什么安全策略取决于系统的风险要控制在什么程度范围内。

阅读全文

与某电子商务网站交易安全对策分析论文相关的资料

热点内容
北京语言大学电子商务模拟试卷 浏览:299
上海钢客电子商务有限公司怎么样 浏览:162
小学生迎新年活动策划方案 浏览:995
保密工作培训的方案道客巴巴 浏览:322
网络营销伦理战略 浏览:425
网络与电子商务安全 浏览:757
水务局水利安全生产培训方案 浏览:378
北京善为电子商务有限公司58 浏览:152
亨通电子商务 浏览:717
电子商务证书等级 浏览:126
北京源供优品电子商务有限公司 浏览:395
新员工培训结束返程方案 浏览:660
服装店开业折扣策划活动方案 浏览:935
安徽鑫淘电子商务有限公司怎么样 浏览:37
白酒营销售划方案 浏览:963
网络营销落地地图 浏览:651
电子商务第一单元试题 浏览:179
春季活动促销主题 浏览:905
网络营销学习网独家分享 浏览:786
句容电子商务企业 浏览:995