Ⅰ 电子商务安全目前国内外研究动态
我国电子商务的发展现状与前景
我国计算机应用已有40多年历史,但电子商务仅有十多年,1987年9月20日,中国的第一封电子邮件越过长城,通向了世界,揭开了中国使用互联网的序幕。
我国电子商务发展过程可分为三阶段:
1.1990-1993,开展EDI的电子商务应用阶段
我国九十年代开始开展EDI的电子商务应用,自1990年开始,国家计委、科委将EDI列入"八五"国家科技攻关项目,如外经贸部国家外贸许可证EDI系统、中国对外贸易运输总公司中国外运海运/空运管理EDI系统、中国化工进出口公司"中化财务、石油、橡胶贸易EDI系统"及山东抽纱公司"EDI在出口贸易中的应用"等。1991年9月由国务院电子信息系统推广应用办公室牵头会同国家计委、科委、外经贸部、国内贸易部、交通部、邮电部、电子部、国家技术监督局、商检局、外汇管理局、海关总署、中国银行、人民银行、中国人民保险公司、税务局、贸促会等八个部委局发起成立"中国促进EDI应用协调小组",同年10月成立"中国EDIFACT委员会"并参加亚洲EDIFACT理事会,目前已有18个国家部门成员和10个地方委员会。EDI在国内外贸易、交通、银行等部门应用。
2.1993-1997政府领导组织开展"三金工程"阶段,为电子商务发展打基础。
1993年成立国务院付总理为主席的国民经济信息化联席会议及其办公室,相继组织了金关、金卡、金税等"三金工程",取得了重大进展。 1994年5月中国人民银行、电子部、全球信息基础设施委员会(GIIC)共同组织"北京电子商务际论坛",来自美、英、法、德、日本、澳大利亚,埃及加拿大等国700人参加。1994年10月"亚太地区电子商务研讨会在京召开",使电子商务概念开始在我国传播。1995年,中国互联网开始商业化。互联网公司(ISP、.COM公司)开始兴起.
1996年1月成立国务院国家信息化工作领导小组,由副总理任组长,20多个部委参加,统一领导组织我国信息化建设。1996年,全桥网与因特网正式开通。
1997年,信息办组织有关部门起草编制我国信息化规划,1997年4月在深圳召开全国信息化工作会议,各省市地区相继成立信息化领导小组及其办公室各省开始制订本省包含电子商务在内的信息化建设规划。1997年,广告主开始使用网络广告。1997年4月以来,中国商品订货系统(CGOS)开始运行。
3.1998年开始进入互联网电子商务发展阶段
1998年3月,我国第一笔互联网网上交易成功。 1998年7月,中国商品交易市场正式宣告成立,被称为"永不闭幕的广交会"。 中国商品现货交易市场,是我国第一家现货电子交易市场,1999年现货电子市场电子交易额当年达到2000亿人民币。中国银行与电信数据信局合作在湖南进行中国银行电子商务试点,推出我国第一套基于SET的电子商务系统。 1998年10月,国家经贸委与信息产业部联合宣布启动以电子贸易为主要内容的"金贸工程",它是一项推广网络化应用、开发电子商务在经贸流通领域的大型应用试点工程.。1998年首都、上海等城市启动电子商务工程,开展电子商场、电子商厦及电子商城的试点,开展网上购物与网上交易,建立金融与非金融论证中心,和有关标准、法规,为今后开展电子商务打下基础。目前,我国电子商务尚处起步阶段或初始阶段。医药电子商务网于98年投入运营,医疗卫生行业1万个企事业单位联网,能提供上千种中西药品信息。全国库存商品调节网络、全国建筑在线、房地产网上促销,都已正式开通。
1999年3月8848等B2C网站正式开通,网上购物进入实际应用阶段.
1999年兴起政府上网、企业上网,电子政务(政府上网工程)、网上纳税、网上教育(湖南大学、浙江大学网上大学),远程诊断(北京、上海的大医院)等广义电子商务开始启动,并已有试点,并进入实际试用阶段,4.2000年,我国电子商务进入了务实发展阶段。
电子商务逐渐以从传统产业B2B为主体。电子商务服务商(dotcom公司)正在从虚幻、风险资本市场转向现实市场需求的变化,与有商务传统企业结合,同时开始出现一些较为成功、开始赢利的电子商务应用。由于基础设施等外部环境的进一步完善,电子商务应用方式的进一步完善,现实市场对电子商务的需求正在成熟,电子商务软件和解决方案的"本土化"趋势加快,国内企业开发或着眼于国内应用的电子商务软件和解决方案逐渐在市场上占据主导。我国电子商务全面启动并已初见成效。基于网络的电子商务的优势将进一步发挥出来。
Ⅱ 电子商务系统的安全包括哪些方面
而电子商务系统的抄安全重点主要基于以下两个方面:
(1)系统安全性:指系统的稳定性和抗攻击能力,以及在受到攻击或系统出现软、硬件故障后的系统恢复能力。
(2)数据安全性:是指保持数据的一致性、完整性,和使用权限的可控制性等。数据安全性包含以下几个方面:
①数据的机密性。任何人不能看到其无权看到的信息;其中,比普通加密方式更进一步的是,任何人都不能看到或修改其行政管理概念上的权限无权获得的数据(数据加密),这将更符合实际的要求。
②数据的完整性。对发出的数据只有完整到达,才能被完全确认,否则数据不能被认可。
③不可抵赖性。对任何人已经发出的信息,能够根据信息本身确定数据只能由该人发出,并能确定发出时间等重要信息。
Ⅲ 求关于电子商务安全的参考文献或杂志
[1] 李志民. 基于SET的电子支付安全[J]中国管理信息化(综合版) , 2006,(08) .
[2] 洪奕. 基于校园网的电子商务网站——网上拍卖[J]贵州商业高等专科学校学报 , 2003,(04) .
[3] 李红. 网络营销与信息资源配置[J]东北财经大学学报 , 2005,(05) .
[4] 张洋,杨峰,文庭孝. 电子商务网站设计研究[J]高校图书馆工作 , 2005,(03) .
[5] 代晓红. 基于SSL协议的电子商务安全性分析[J]工业技术经济 , 2004,(06) .
[6] 庞莹,付强. 我国家电产业信息化趋势及其市场均衡分析[J]产业与科技论坛 , 2006,(03) .
[7] 周宏. 企业开展电子商务的基本问题[J]商业研究 , 2003,(15) .
[8] 赵大鹏. 中国电子政务安全问题分析[J]大连海事大学学报(社会科学版) , 2007,(05) .
[9] 周靖. 加密技术在电子商务活动中的应用[J]沙洲职业工学院学报 , 2006,(03) .
[10] 侯涛. 基于JSP和ASP技术的电子商务系统比较研究[J]情报杂志 , 2003,(02) .
Ⅳ 研究电子商务信息安全问题的目的和意义
1.开展网络安全立法和执法
网络安全立法要吸取和借鉴国外网络信息安全立法的先进经验,结合我国国情对现行法律体系进行修改与补充,使法律体系更加科学和完善。
要建立有利于信息安全案件诉讼与公、检、法机关办案的制度,提高执法效率和质量。要对违犯国家法律法规,对计算机信息存储系统、应用程序或传输的数据进行删除、修改、增加、干扰的行为依法惩处。
2.提高网络信息安全意识
以有效方式和途径在全社会普及网络安全知识,提高公民的网络安全意识与自觉性,学会维护网络安全的基本技能,并在思想上把信息资源共享与信息安全防护有机统一起来,树立维护信息安全就是保生存、促发展的观念。
3.加强网络安全管理
建立信息安全领导机构,有效统一、协调和研究未来趋势,制定宏观政策,实施重大决定。严格执行《中华人民共和国计算机信息系统安全保护条例》与《计算机信息网络安全保护管理办法》,明确责任,规范岗位职责,制定有效防范措施,并且严把用户入网关,合理设置访问权限等。
4.加快网络安全专业人才的培养
加大对有良好基础的科研教育基地的支持和投入,加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动,加强对内部人员的网络安全培训,防止堡垒从内部攻破,使高素质的人才在高水平的教研环境中迅速成长和提高。
Ⅳ 电子商务安全问题国内外研究现状
一、安全问题是实施电子商务的关键
传统的交易是面对面的,比较容易保证建立交易双方的信任关系和交易过程的安全性。而电子商务活动中的交易行为是通过网络进行的,买卖双方互不见面,因而缺乏传统交易中的信任感和安全感。美国密执安大学一个调查机构通过对23000名因特网用户的调查显示,超过60%的人由于电子商务的安全问题而不愿进行网上购物。任何个人、企业或商业机构以及银行都不会通过一个不安全的网络进行商务交易,这样会导致商业机密信息或个人隐私的泄露,从而导致巨大的利益损失。根据中国互联网络信息中心(CNNIC)发布的“中国互联网络发展状况统计报告”,在电子商务方面,52.26%的用户最关心的是交易的安全可靠性。由此可见,电子商务中的网络安全和交易安全问题是实现电子商务的关键之所在。
二、电子商务中的安全隐患和安全需求
1、电子商务中的安全隐患有:(1)篡改。电子的交易信息在网络上传输的过程中,可能被他人非法的修改,删除或重放(指只能使用一次的信息被多次使用),从而使信息失去了真实性和完整性。(2)信息破坏。包括网络硬件和软件的问题而导致信息传递的丢失与谬误;以及一些恶意程序的破坏而导致电子商务信息遭到破坏。(3)身份识别。如果不进行身份识别.第三方就有可能假冒交易一方的身份,以破坏交易.败坏被假冒一方的声誉或盗窃被假冒一方的交易成果等。而不进行身份识别,交易的一方可不为自己的行为负责任,进行否认,相互欺诈。(4)信息泄密。主要包括两个方面,即交易双方进行交易的内容被第三方窃取或交易一方提供给另一方使用的文件被第三方非法使用。
2、电子商务的安全性需求:电子商务的安全性需求可以分为两个方面,一方面是对计算机及网络系统安全性的要求,表现为对系统硬件和软件运行安全性和可靠性的要求、系统抵御非法用户入侵的要求等;另一方面是对电子商务信息安全的要求。(1)信息的保密性:指信息在存储、传输及处理过程中不被他人窃取。(2)信息的完整性:包括信息在存储中不被篡改和破坏,以及在传输过程中收到的信息和原发送信息的一致性。(3)信息的不可否认性:指信息的发送方不可否认已经发送的信息.接收方也不可否认已经收到的信息。(4)交易者身份的真实性:指交易双方是确实存在的,不是假冒的。(5)系统的可靠性:指计算机及网络系统的硬件和软件工作的可靠性,是否会因为计算机故障或意外原因造成信息错误、失效或丢失。
三、电子商务的安全技术
根据电子商务的这些安全性需求通常采用的安全技术主要有:密钥加密技术、信息摘要技术、数字签名、数字证书及CA认证。
1、密钥加密技术:密码加密技术有对称密钥加密技术和非对称密钥加密技术。
(1)对称密钥加密技术:对称密钥加密技术使用DES(Data En-cryption Standard)算法,要求加密解密双方拥有相同的密钥,密钥的长度一般为64位或56位。这种加密方法可以解决信息的保密问题,但又带来了一些新的问题:一是在首次通信前,双方必须通过网络以外的途径传递统一的密钥:二是当通信对象增多时,需要相应数量的密钥,这就使密钥管理和使用的难度增大;三是对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄露都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。
(2)非对称密钥加密技术:为了克服对称密钥加密技术存在的密钥管理和分发上的问题,1976年Diffie和Hellman以及Merkle分别提出了公开密钥密码体制的思想:要求密钥成对出现,一个为加密密钥,另一个为解密密钥,且不可能从其中一个推导出另一个。根据这种思想自1976年以来已经提出了多种公钥加密算法。公钥加密算法也称为非对称密钥算法,加密和解密的时候使用两把密钥,一把为公钥,另一把为私钥。私钥只有自己知道,严密保管,公钥和加密算法则可以通过网络等渠道发布出去。公钥加密算法主要有:RSA、Fertezza、ElGama等。非对称加密技术采用的是RSA算法,是由Rivest、Shanir和Adle-man三人发明的。算法如下:公钥n=pq(p,q分别为两个互异的大素数,必须要保密,n的长度大于512bit),选一个数e与(p-1)(q-1)互质,私钥d=e-1(mod(p-1)(q-1)),加密:c=me(mod n)(其中m为明文,c为密文),解密:m=cd(mod n)。通信时,发送方用接收者的公钥对明文加密后发送,接收方用自己的私钥进行解密,这样既解决了信息保密问题,又克服了对称加密中密钥管理与分发传递的问题。
2、信息摘要技术:密钥加密技术只能解决信息的保密性问题,对于信息的完整性则可以用信息摘要技术来保证。信息摘要(Messagedigest)又称Hash算法,是Ron Rivest发明的一种单向加密算法,指从原文中通过Hash算法而得到一个有固定长度(128位)的散列值,不同的原文所产生的信息摘要必不相同,相同原文产生的信息摘要必定相同,因此信息摘要类似于人类的“指纹”,可以通过“指纹”去鉴别原文的真伪。信息摘要的使用过程如下:1、对原文使用Hash算法得到信息摘要;2、将信息摘要与原文一起发送;3、接收方对接收到的原文应用Hash算法产生一个摘要;4、用接收方产生的摘要与发送方发来的摘要进行对比,若两者相同则表明原文在传输过程中没有被修改,否则就说明原文被修改过
3、数字签名:数字签名(Digital Signature)是密钥加密和信息摘要相结合的技术,可以保证信息的完整性和不可否认性。数字签名的过程如下:1、发送方用自己的私钥对信息摘要加密;2、发送方将加密后的信息摘要与原文一起发送;3、接收方用发送方的公钥对收到的加密摘要进行解密;4、接收方对收到的原文用Hash算法得到接收方的信息摘要;5、将解密后的摘要与接收方的信息摘要对比,相同说明信息完整且发送方身份是真实的,否则说明信息被修改或不是该发送者发送
由于私钥是自己保管的他人无法仿冒,同时发送方也不能否认用自己的私钥加密发送的信息,所以数字签名解决了信息的完整性和不可否认性问题。数字签名加密和密钥加密技术不同,密钥加密是发送方用接收方的公钥加密,接收方在用自己的私钥解密,是多对一的关系;而数字签名中的加密是发送方用自己的私钥对摘要进行加密,接收方用发送方的公钥对数字签名解密,是一对多的关系,表明公司的任何一个贸易伙伴都可以验证数字签名的真伪性。
4、数字证书与CA认证:非对称加密技术和数字签名技术都用到了公钥,当交易的一方通过公开渠道得到了另一方的公钥后,存在着这样的问题:这个公钥到底是不是真正属于对方的,是否会有其他人假冒对方发布的公钥。那么如何确定网上交易双方真实身份的确认,要用到由认证中心CA颁发的数字证书。
(1)数字证书:数字证书类似于现实生活中的身份证,它是标志网络用户身份信息的一系列数据,用来在网络应用中识别通讯各方的身份。数字证书采用公钥体制.即用一对互相匹配的密钥进行加密、解密。每个用户拥有一把仅为本人所掌握的私钥,用它进行解密和数字签名;同时拥有一把公钥并可以对外公开,用于信息加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据进行加密,而接收方则使用自己的私钥解密,这样信息就可以安全无误的到达目的地了。用户可以采用自己的私钥对信息加以处理,由于私钥仅为本人所有,所以能生成别人无法伪造的文件,也就形成了数字签名。同时,由于数字签名与信息的内容相关,因此经过签名的文件如有改动,就会导致数字签名的验证过程失败,这样就可以保证文件的完整性。
(2)数字证书的内容:主要包括以下内容:1、证书拥有者的姓名;2、证书拥有者的公钥;3、公钥的有限期;4、颁发数字证书的单位;5、颁发数字证书单位的数字签名;6、数字证书的序列号等。
(3)认证中心CA(Certificate Authority):认证中心是颁发数字证书的第三方权威机构。在电子交易中,商家、客户、银行的身份都要由认证中心来认证。因此认证中心主要有以下的功能:1、核发证书:核实申请人的各项资料是否真实,根据核实情况决定是否颁发数字证书。2、管理证书:检查证书、废除证书、更新证书。3、搜索证书:查找或下载个人(单位)的数字证书。4、验证证书:可以帮助确定数字证书是否已被持有人废除
电子商务的前途是光明的,但道路依然曲折,安全问题是阻碍电子商务广泛应用的最大问题,改进数字签名在内的安全技术措施、确定CA认证权的归属问题十分关键。
Ⅵ 信息管理与信息系统专业毕业论文选题
信息管理与信息系统专业毕业论文题目汇总
1.
《信息系统分析与设计》双语教学网站
2.DV
视频图像存储格式与压缩技术
3.Office 2003
操作试题自动评分系统
4.Web Services
技术及其在企业管理系统中的应用
5.Web
图像检索关键技术
6.
便民在线系统
7.
车辆理赔系统
8.
道路交通灯指示调度算法
9.
电子商务的风险与防范
10.
电子商务对消费者权益保护的影响
11.
电子商务发展策略分析
12.
电子商务环境下的第三方支付平台探究
13.
电子商务物流配送环节的分析与研究
14.
电子商务下的供应链管理
15.
电子商务与电子政务的探讨
16.
电子政务系统—论坛
17.
高档住宅区网上虚拟看房选房系统
18.
高校教材管理系统的设计与实现
19.
高校科研管理系统(学院版)的设计与实现
20.
高校学生管理系统(网站)
(学院版)的设计与实现
21.
个性化定制报纸网站的设计与实现
22.
公司事物管理系统的设计与实现
23.
公文流转系统的设计与实现
24.
管理信息系统与社会市场经济适应性研究
25.
基于
ASP .NET
的世纪佳缘婚恋网站开发
26.
基于
ASP.NET
的网上在线考试系统分析设计
27.
基于
B/S
模式的会计信息系统
28.
基于
B/S
模式的企业进存销系统开发
29.
基于
B/S
模式的企业人力资源系统开发
30.
基于
RSS
的智能信息采集系统的设计与实现
31.
基于
web
的大学生个人知识管理系统
32.
基于电子商务的网络营销的实现
33.
基于高校科研管理的全面质量管理体系的研究
34.
家庭理财系统
35.
兼职中介管理系统的设计与实现
36.
简述电子商务应用
37.
课程网站的设计与实现
38.
类似校内网的设计与实现
39.
某一物流公司的物流系统的设计与实现
40.
企业信息资源价值的形成机制
41.
企业知识管理系统框架分析
42.
浅谈客户关系管理中数据挖掘的应用
43.
浅谈生物特征识别技术及其应用
44.
浅谈网络安全
45.
浅谈我国企业实施
ERP
的风险与规避政策
46.
浅谈我国网上购物发展前景
47.
设计一个基于电子商务平台的网上销售系统
48.
售楼管理系统的设计与实现
49.
税收管理信息化研究
50.
搜索引擎的探讨及其应用
51.
图书租阅管理信息系统
52.
图像特征提取与识别技术
53.
团购网的设计与实现
54.
网络成瘾原因及对策研究
55.
网络发展对电子商务的影响
56.
网络环境下的信息安全问题研究
57.
网络教务信息平台的分析与比较
58.
网络入侵检测技术的研究
59.
网络投稿系统的设计与实现
60.
网络银行的风险与防范
61.
网络游戏成瘾原因及其对策研究
62.
网络游戏盈利模式探讨
63.
网上开店系统
64.
网上纳税系统
65.
网上在线考试系统设计
66.
网上招聘系统
67.
我国网络广告的发展和完善
68.
我国中小企业信息化的
SAAS
研究
69.
无线局域技术
WIMAX
的应用与研究
70.
无线局域网的研究与应用
71.
无线局域网技术和应用
72.
现代网络安全的探讨
73.
信息管理系统开发模式探讨
74.
信息管理与知识管理的比较研究
75.
信息化水平与经济发展适应性研究
76.
星级酒店宾馆
VIP
贵宾服务系统
77.
虚拟企业运作模式浅析
78.
学分制模式下排课系统的设计与实现
79.
学术会议论文审稿分配算法
80.
学术会议论文审稿系统
81.
学术会议论文投稿系统
82.
音像制品租赁管理系统
83.
英语学习网站的设计与实现
84.
语音导航系统的设计与实现
85.
院校考务管理系统设计与实现
86.
在线考试系统的设计与实现
87.
在线智能问答系统的设计与实现
88.
政府在线采购系统
89.
知识管理对促进企业创新的分析
90.
中国旅游网站的设计与实现
91.
资金票据管理系统的设计与实现
1
、
学校综合管理系统
2
、
企业管理信息系统
3
、
机关办公自动化系统
4
、
物资的购、销、存管理
5
、
电子商务管理系统
6
、
库存与成本核算管理
7
、
人事综合管理系统
8
、
交通管理系统
9
、
超市管理系统
10
、高校学生管理系统
11
、计算机网络应用软件
12
、基于
C/S
或
B/S
的事务查询系统
13
、计算机动态网页的制作
14
、基于网络的客运售票系统
15
、高校科研与技术开发管理
16
、高校教学与课表制作管理
17
、城市居民户籍管理
18
、商品销售与市场预测管理
19
、电信业务管理
20
、工商税务管理
21
、计量标准化管理
22
、银行储蓄业务管理
23
、城市供电管理
24
、餐饮业管理
25
、房地产管理
26
、股票行情分析管理
27
、大中型医院管理
28
、数字图书馆管理
29
、辅助决策系统
30
、生产过程管理系统
31
、贷款业务管理
32
、财务管理
33
、计算机网络的设计与实现
34
、信息系统开发工具的设计与研究
2
、
2.
基于
Web
服务的应用程序设计
3.
在线就业招聘系统的设计与实现
4.
教师教学质量评价系统
5.
超市在线交易系统一
6.
超市管理系统
7.
计算机多媒体辅助教学网站开发
8.
试题采编系统
9.
试题卷生成系统要求
:
在
B/S
模式下根据试题卷生成系统生成的试卷进行在线考核
,
并进行
实时评测
11.
稿件投稿及审阅系统
12.
毕业设计学生选题系统
13.
通用考试系统平台研究
14.
房产信息管理系统
15.
医院信息管理系统
16.
邮件作业批改
,
管理系统
17.
基于
WEB
的高校学生选课系统
18.
基于内容过滤的
Email
收发程序
19.CRM(
客户关系管理
)
系统
20.
基于多层的软件体系设计分布式学籍管理系统
.
21.
教材管理系统设计
22.
通用期刊稿件处理系统
(
网络
,
数据库
)
23.
网上购物系统
24.
人事工资管理系统
25.
基于
Internet
技术的图书销售系统开发
1
.工业企业信息安全风险评估模型的构建与应用研究
2
.我国大中型
MIS
建设工程监理研究
3
.工业企业信息安全风险管理的框架研究
4
.电子政务系统绩效评价体系研究
5
.企业信息化成熟度及其影响因素研究
6
.基于
URP
(大学资源计划)的校园信息化建设研究
7
.信息安全风险评估模型及方法研究
8
.我国电子政务信息安全管理问题研究
9
.某省信息产业结构分析与发展对策研究
10
.某省(地区)信息化水平测度研究
11
.企业信息化项目管理绩效评价研究
12
.现代企业信息系统的协同化研究
13
.
中小企业供应链的绩效评价研究
14
.
高校信息化评价指标体系与方法研究
15
.工业企业信息化评价指标体系与方法研究
16
.某省(市)信息化评价指标体系与方法研究
17
.某省(市)信息产业发展状态与趋势研究
18
.电子信息类企业信息化实施战略研究
19
.中小企业信息化发展的模式与策略研究
20
.决策树模型在客户分类中的应用
21
.企业客户关系管理模式研究
21
.企业
CRM
客户价值研究
22
.企业网络化安全管理问题及对策
23
.
CRM
在企业电子商务中的实施研究
24
.数据挖掘在某行业
CRM
中的应用研究
25
.
CRM
在中小企业中的应用研究
26
.数据挖掘技术在电子商务中的应用
27
.某企业信息资源规划方案设计
28
.网络环境下企业信用管理体系构建研究
29
.我国电子商务信用体系建设的探讨
30
.电子商务市场中的信息不对称与对策研究
31
.
B2B
电子商务信用评价模型的研究
32
.
C2C
电子商务信用管理研究
33
.某企业电子商务平台建设构建模式研究
34
.电子商务风险管理研究
35
.论知识产权保护与信息资源共享
36
.工业企业信息资源开发与利用研究
37
.网络教育信息资源开发与利用研究
38
.电子商务中网络安全问题的探讨
39
.网络环境下政府信息资源管理模型研究
40
.基于电子商务的企业信息系统安全研究
41
.网络环境下某省(市)信息资源的深度开发
42
.企业风险信息资源管理
43
.
中小企业信息化建设的风险管理与应对研究
44
.某省(市)网络环境下信息服务业发展中的问题及对策
45
.某省(市)农业信息资源的开发与利用
46
.企业客户信用信息资源管理
47
.某电子政务信息资源整合与重构的研究
48
.网络环境下某省(市)政府信息资源开发利用的探讨
49
.工业企业(流通企业)物流信息资源管理
50
.电子商务下物流信息管理模式的研究
51
.论我国电子商务物流体系的构建
52
.第三方物流企业信息资源管理
53
.统一电子政务信息资源库模式的构建与实现
54
.基于信息资源开发理论的农业信息资源开发与利用研究
55
.企业信息资源管理系统结构模式的研究
56
.电子政务信息资源标准研究
57
.竞争对手情报的获取方法及分析
58
.基于
CRM
的企业市场营销策略及应用研究
59
.企业竞争情报与知识管理的整合研究
60
.信息分析方法及实证研究
61
.数据、情报挖掘方法与决策支持技术
62. CRM
在电子政务中的应用研究
63
.基于客户全生命周期的
CRM
研究
64.
数据仓库技术在客户关系管理中的应用研究
65
、电子商务中的
web
数据挖掘研究
66
、数据挖掘技术在
CRM
中的应用
!@#$%^&&*()_+.一三五七九贰肆陆扒拾,。青玉案元夕东风夜放花千树更吹落星如雨宝马雕车香满路凤箫声动玉壶光转一夜鱼龙舞蛾儿雪柳黄金缕笑语盈盈暗香去众里寻他千网络暮然回首那人却在灯火阑珊处
阅读已结束,如果下载本文需要使用
1下载券 下载
想免费下载本文?
立即加入VIP
文档免下载券下载特权
全站付费文档8折起
千本精品电子书免费看
相关推荐
课程推荐机构推荐更多>>
汽修厂创业与管理培训专业
汽车结构与原理,公关礼仪与谈判技巧,汽修厂创业…
免费20条评论
查看详情
2015上海财大企业上市与金融班 即将开班!
财大投融资金融班,汇聚各行业精英,各大高校金融EM…
¥650005条评论
查看详情
你可能喜欢
信息管理专业毕业论文... 网上人才招聘系统论文 自动评分系统 医院管理系统毕业论文中小企业资金管理 电子商务税收 电子商务系统 学生信息管理系统毕业...
计算机信息管理专业毕业论文题目 暂无评价 1页 免费
计算机信息管理专业毕业设计(论文)题目(2011年... 1页 1下载券
计算机信息管理专业毕业论文题目(111207) 3页 免费
信息技术应用与管理专业独立本科毕业论文参考题目 11页 免费
计算机信息管理专业毕业论文参考题目 1页 免费
更多与“信息管理专业毕业论文题目”相关的内容>>
今日推荐
20080份文档
权威学术专区
新能源汽车租赁运营模式及风险研究
房地产行业纳入“营改增”试点改革探讨
黑果枸杞苗木快速繁育及建园技术
89份文档
应届生求职季宝典
英文个人简历模板
创意简历模板汇集
推理型题分析与总结
您的评论
240
发布评论
用户评价
暂无评论
©2015 Bai 使用网络前必读 | 文库协议 | 网站地图
关闭
您有1份新手礼包尚未领取
Ⅶ 企业电子商务安全问题有哪些
什么是电子商务安全?
【论文摘要】安全是电子商务健康发展的关键因素,电子商务系统安全的问题是电子商务活动中的重要保障。本文主要介绍电子商务系统中的安全问题、网络安全技术、密码技术基础知识与信息认证技术、电子商务安全体系与安全交易标准。
【关键词】电子商务安全、网络安全技术、密码技术
一、计算机网络面临的安全性威胁主要给电子商务带来了一下的安全问题:
1、信息泄露
(1)交易双方的内容被第三方窃取
(2)交易一方提供给另一方使用的文件被第三方非法使用。
2、篡改
电子交易信息在网络上传输的过程中,可能被他人非法地修改、删除或重放,失去了真实性和完整性。
3、身份识别
4、信息破坏
(1)网络传输的可靠性;
(2)恶意破坏。
二、 网络安全技术:
主要是从防火墙技术及路由技术等方面来阐述网络安全的一些特点。
1、防火墙技术
“防火墙”是一种形象的说法, 其实它是一种由计算机硬件和软件的组合, 使互联网与内部网之间建立起一个安全网关( scurity gateway),从而保护内部网免受非法用户的侵入。 所谓防火墙就是一个把互联网与内部网隔开的屏障。
防火墙有二类, 标准防火墙和双家网关。标准防火墙系统包括一个UNIX工作站, 该工作站的两端各接一个路由器进行缓冲。其中一个路由器的接口是外部世界, 即公用网; 另一个则联接内部网。标准防火墙使用专门的软件,并要求较高的管理水平,而且在信息传输上有一定的延迟。双家网关(al home gateway) 则是标准防火墙的扩充,又称堡垒主机(bation host) 或应用层网关(applications layer gateway), 它是一个单个的系统, 但却能同时完成标准防火墙的所有功能。其优点是能运行更复杂的应用, 同时防止在互联网和内部系统之间建立的任何直接的边疆, 可以确保数据包不能直接从外部网络到达内部网络,反之亦然。
随着防火墙技术的进步, 双家网关的基础上又演化出两种防火墙配置, 一种是隐蔽主机网关, 另一种是隐蔽智能网关( 隐蔽子网)。隐蔽主机网关是当前一种常见的防火墙配置。顾名思义,这种配置一方面将路由器进行隐蔽, 另一方面在互联网和内部网之间安装堡垒主机。堡垒主机装在内部网上, 通过路由器的配置, 使该堡垒主机成为内部网与互联网进行通信的唯一系统。目前技术最为复杂而且安全级别最商的防火墙是隐蔽智能网关, 它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问, 同时阻止了外部未授权访问者对专用网络的非法访问。一般来说, 这种防火墙是最不容易被破坏的。
2、电子商务所涉及的安全技术
(一)、访问控制技术
访问控制是指对网络中的某些资源的访问要进行控制,只有被授予特权的用户才有资格并有可能去访问有关的数据或程序。
(二)、密码技术
保证电子商务安全的最重要的一点就是使用面膜技术对敏感的信息进行加密,如密钥加密(如3DES、IDEA、RC4和RC5)和公钥加密(如RSA、SEEK、PGP、EU)可用来保证电子商务的保密性、完整性、真实性和不可否认服务。
(三)、数字认证技术
数字认证也称数字签名,即用电子方式来证明信息发送者和接收者的身份、文件的完整性,甚至数据媒体的有效性(如录音、照片等)。
(四)、密钥管理技术
对称加密时基于共同保守秘密来实现。采用对称加密技术的贸易栓放必须要保证采用的是相同的密钥,要保证彼此密钥的交换时安全可靠的,同时还要设定防止密钥泄密和更改密钥的程序。
(五)、CA技术
所谓认知结构体系是指一些不直接从电子商务贸易中获利的受法律承认的可信任的权威机构,负责发放和管理电子证书,使网上通信的各方互相确认身份。
三、密码技术基础知识与信息认证技术
采用密码技术对信息加密,是最常用的安全交易手段。在电子商务中获得广泛应用的加密技术有以下两种:
(1)公共密钥和私用密钥(public key and private key)
这一加密方法亦称为RSA编码法,是由Rivest、Shamir和Adlernan三人所研究发明的。它利用两个很大的质数相乘所产生的乘积来加密。这两个质数无论哪一个先与原文件编码相乘,对文件加密,均可由另一个质数再相乘来解密。但要用一个质数来求出另一个质数,则是十分困难的。因此将这一对质数称为密钥对(Key Pair)。在加密应用时,某个用户总是将一个密钥公开,让需发信的人员将信息用其公共密钥加密后发给该用户,而一旦信息加密后只有用该用户一个人知道的私用密钥才能解密。具有数字凭证身份的人员的公共密钥可在网上查到,亦可在请对方发信息时主动将公共密钥传给对方,这样保证在Internet上传输信息的保密和安全。
Ⅷ 求《电子商务安全技术的研究》毕业论文
电子商务安全技术的分析与研究
[摘 要] 本文首先介绍了电子商务安全的现状,分析了存在的主要问题,然后从网络安全技术、数据加密技术、用户认证技术等方面介绍了主要的电子安全技术,并提出了一个合理的电子商务安全体系架构。
[关键词] 电子商务电子支付 安全技术
一、引言
随着网络技术和信息技术的飞速发展,电子商务得到了越来越广泛的应用,越来越多的企业和个人用户依赖于电子商务的快捷、高效。它的出现不仅为Internet的发展壮大提供了一个新的契机,也给商业界注入了巨大的能量。但电子商务是以计算机网络为基础载体的,大量重要的身份信息、会计信息、交易信息都需要在网上进行传递,在这样的情况下,安全性问题成为首要问题。
二、目前电子商务存在的安全性问题
1.网络协议安全性问题:目前,TCP/IP协议是应用最广泛的网络协议,但由于TCP/IP本身的开放性特点,企业和用户在电子交易过程中的数据是以数据包的形式来传送的,恶意攻击者很容易对某个电子商务网站展开数据包拦截,甚至对数据包进行修改和假冒。
2.用户信息安全性问题:目前最主要的电子商务形式是基于B/S(Browser/Server)结构的电子商务网站,用户使用浏览器登录网络进行交易,由于用户在登录时使用的可能是公共计算机,如网吧、办公室的计算机等情况,那么如果这些计算机中有恶意木马程序或病毒,这些用户的登录信息如用户名、口令可能会有丢失的危险。
3.电子商务网站的安全性问题:有些企业建立的电子商务网站本身在设计制作时就会有一些安全隐患,服务器操作系统本身也会有漏洞,不法攻击者如果进入电子商务网站,大量用户信息及交易信息将被窃取,给企业和用户造成难以估量的损失。
三、电子商务安全性要求
1.服务的有效性要求:电子商务系统应能防止服务失败情况的发生,预防由于网络故障和病毒发作等因素产生的系统停止服务等情况,保证交易数据能准确快速的传送。
2.交易信息的保密性要求:电子商务系统应对用户所传送的信息进行有效的加密,防止因信息被截取破译,同时要防止信息被越权访问。
3.数据完整性要求:数字完整性是指在数据处理过程中,原来数据和现行数据之间保持完全一致。为了保障商务交易的严肃和公正,交易的文件是不可被修改的,否则必然会损害一方的商业利益。
4.身份认证的要求:电子商务系统应提供安全有效的身份认证机制,确保交易双方的信息都是合法有效的,以免发生交易纠纷时提供法律依据。
四、电子商务安全技术措施
1.数据加密技术。对数据进行加密是电子商务系统最基本的信息安全防范措施.其原理是利用加密算法将信息明文转换成按一定加密规则生成的密文后进行传输,从而保证数据的保密性。使用数据加密技术可以解决信息本身的保密性要求。数据加密技术可分为对称密钥加密和非对称密钥加密。
(1)对称密钥加密(SecretKeyEncryption)。对称密钥加密也叫秘密/专用密钥加密,即发送和接收数据的双方必须使用相同的密钥对明文进行加密和解密运算。它的优点是加密、解密速度快,适合于对大量数据进行加密,能够保证数据的机密性和完整性;缺点是当用户数量大时,分配和管理密钥就相当困难。
(2)非对称密钥加密(PublicKeyEncryption)。非对称密钥加密也叫公开密钥加密,它主要指每个人都有一对惟一对应的密钥:公开密钥(简称公钥)和私人密钥(简称私钥)公钥对外公开,私钥由个人秘密保存,用其中一把密钥来加密,就只能用另一把密钥来解密。非对称密钥加密算法的优点是易于分配和管理,缺点是算法复杂,加密速度慢。
(3)复杂加密技术。由于上述两种加密技术各有长短,目前比较普遍的做法是将两种技术进行集成。例如信息发送方使用对称密钥对信息进行加密,生成的密文后再用接收方的公钥加密对称密钥生成数字信封,然后将密文和数字信封同时发送给接收方,接收方按相反方向解密后得到明文。
2.数字签名技术。数字签名是通过特定密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章,对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证所无法比拟的。数字签名技术可以保证信息传送的完整性和不可抵赖性。
3.认证机构和数字证书。由于电子商务中的交易一般不会有使用者面对面进行,所以对交易双方身份的认定是保障电子商务交易安全的前提。认证机构是一个公立可信的第三方,用以证实交易双方的身份,数字证书是由认证机构签名的包括公开密钥拥有者身份信息以及公开密钥的文件。在交易支付过程中,参与方必须利用认证中心签发的数字证书来证明自己的身份。
4.使用安全电子交易协议(SET:Secure Electronic Transactions)。是由VISA 和MasterCard两大信用卡组织指定的标准。SET用于划分与界定电子商务活动中各方的权利义务关系,给定交易信息传送流程标准。SET协议保证了电子商务系统的保密性、完整性、不可否认性和身份的合法性。
五、结束语
电子商务是国民经济和社会信息化的重要组成部分,而安全性则是关系电子商务能否迅速发展的重要因素。电子商务的安全是一个复杂系统工程,仅从技术角度防范是远远不够的,还必须完善电子商务方面的立法,以规范飞速发展的电子商务现实中存在的各类问题,从而引导和促进电子商务又好又快地发展。
参考文献:
[1]覃 征 李顺东:电子商务概论[M].北京:高等教育出版社,2002.06.
[2]余小兵:浅谈电子商务中的安全问题[J].科技咨询导报,2007.02
[3]曾凤生:电子商务安全需求及防护策略[J].数据库及信息管理,2007.06
仅供参考,请自借鉴
希望对您有帮助。
Ⅸ 关于电子商务论文《电子商务的安全与管理》
电子商务的安全策略
摘要:
关键词:
电子商务在功能上要求实现实时帐户信息查询。这就使电子商务系统必须在物理上与生产系统要有连接,这对于电子商务系统的安全性提出了更高的要求,必须保证外部网络(internet)用户不能对生产系统构成威胁。为此,需要全方位地制定系统的安全策略。
就整个系统而言,安全性可以分为四个层次,如图1所示
1.网络节点的安全
2.通讯的安全性
3.应用程序的安全性
4.用户的认证管理
图1:安全性四个层次结构
其中2、3、4层是通过操作系统和web服务器软件实现,网络节点的安全性依靠防火墙保证,我们应该首先保证网络节点的安全性。
一、网络节点的安全
1.防火墙
防火墙是在连接internet和intranet保证安全最为有效的方法,防火墙能够有效地监视网络的通信信息,并记忆通信状态,从而作出允许/拒绝等正确的判断。通过灵活有效地运用这些功能,制定正确的安全策略,将能提供一个安全、高效的intranet系统。
2.防火墙安全策略
应给予特别注意的是,防火墙不仅仅是路由器、堡垒主机或任何提供网络安全的设备的组合,它是安全策略的一个部分。安全策略建立了全方位的防御体系来保护机构的信息资源,这种安全策略应包括:规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及管理制度等。所有有可能受到网络攻击的地方都必须以同样安全级别加以保护。仅设立防火墙系统,而没有全面的安全策略,那么防火墙就形同虚设。
3.安全操作系统
防火墙是基于操作系统的。如果信息通过操作系统的后门绕过防火墙进入内部网,则防火墙失效。所以,要保证防火墙发挥作用,必须保证操作系统的安全。只有在安全操作系统的基础上,才能充分发挥防火墙的功能。在条件许可的情况下,应考虑将防火墙单独安装在硬件设备上。
二、通讯的安全
1.数据通讯
通讯的安全主要依靠对通信数据的加密来保证。在通讯链路上的数据安全,一定程度上取决于加密的算法和加密的强度。 电子商务系统的数据通信主要存在于:
(1)客户浏览器端与电子商务web服务器端的通讯;
(2)电子商务web服务器与电子商务数据库服务器的通讯;
(3)银行内部网与业务网之间的数据通讯。其中(3)不在本系统的安全策略范围内考虑。
2.安全链路
在客户端浏览器和电子商务web服务器之间采用ssl协议建立安全链接,所传递的重要信息都是经过加密的,这在一定程度上保证了数据在传输过程中的安全。目前采用的是浏览器缺省的4o位加密强度,也可以考虑将加密强度增加到128位。 为在浏览器和服务器之间建立安全机制,ssl首先要求服务器向浏览器出示它的证书,证书包括一个公钥,由一家可信证书授权机构(ca中心)签发。浏览器要验征服务器证书的正确性,必须事先安装签发机构提供的基础公共密钥(pki)。建立ssl链接不需要一定有个人证书,实际上不验证客户的个人证书情况是很多的。验证个人证书是为了验证来访者的合法身份。而单纯的想建立ssl链接时客户只需用户下载该站点的服务器证书(下载可以在访问之前或访问时)。验证此证书是合法的服务器证书通过后利用该证书对称加密算法(rsa)与服务器协商一个对称算法及密钥,然后用此对称算法加密传输的明文。此时浏览器也会出进入安全状态的提示。
三、应用程序的安全性
即使正确地配置了访问控制规则,要满足计算机系统的安全性也是不充分的,因为编程错误也可能引致攻击。程序错误有以下几种形式:程序员忘记检查传送到程序的入口参数;程序员忘记检查边界条件,特别是处理字符串的内存缓冲时;程序员忘记最小特权的基本原则。整个程序都是在特权模式下运行,而不是只有有限的指令子集在特权模式下运 行,其他的部分只有缩小的许可;程序员从这个特权程序使用范围内建立一个资源,如一个文件和目录。不是显式地设置访问控制(最少许可),程序员认为这个缺省的许可是正确的。
这些缺点都被使用到攻击系统的行为中。不正确地输入参数被用来骗特权程序做一 些它本来不应该做的事情。缓冲溢出攻击就是通过给特权程序输入一个过长的字符串来实现的。程序不检查输入字符串长度。假的输入字符串常常是可执行的命令,特权程序可以执行指令。程序碎块是特别用来增加黑客的特权的或是作为攻击的原因写的。例如,缓冲溢出攻击可以向系统中增加一个用户并赋予这个用户特权。 访问控制系统中没有什么可以检测到这些问题。只有通过监视系统并寻找违反安全策略的行为,才能发现象这些问题一样的错误。
四、用户的认证管理
1.身份认证
电子商务企业用户身份认证可以通过服务器ca证书与ic卡相结合实现的。ca证书用来认证服务器的身份,ic卡用来认证企业用户的身份。个人用户由于没有提供交易功能,所以只采用id号和密码口令的身份确认机制。
2.ca证书
要在网上确认交易各方的身份以及保证交易的不可否认性,需要一份数字证书进行验证,这份数字证书就是ca证书,它由认证授权中心(ca中心)发行。ca中心一般是社会公认的可靠组织,它对个人、组织进行审核后,为其发放数字证书,证书分为服务器证书和个人证书。建立ssl安全链接不需要一定有个人证书,实际上不验证客户的个人证书情况是很多的。验证个人证书是为了验证来访者的合法身份。而单纯的想建立ssl链接时客户只需用户下载该站点的服务器证书(下载可以在访问之前或访问时进行)。
五、安全管理
为了确保系统的安全性,除了采用上述技术手段外,还必须建立严格的内部安全机制。
对于所有接触系统的人员,按其职责设定其访问系统的最小权限。
按照分级管理原则,严格管理内部用户帐号和密码,进入系统内部必须通过严格的身份确认,防止非法占用、冒用合法用户帐号和密码。
建立网络安全维护日志,记录与安全性相关的信息及事件,有情况出现时便于跟踪查询。定期检查日志,以便及时发现潜在的安全威胁。
对于重要数据要及时进行备份,且对数据库中存放的数据,数据库系统应视其重要性提供不同级别的数据加密。
安全实际上就是一种风险管理。任何技术手段都不能保证1oo%的安全。但是,安全技术可以降低系统遭到破坏、攻击的风险。决定采用什么安全策略取决于系统的风险要控制在什么程度范围内。
Ⅹ 电子商务安全包括哪些方面
在正确看待电子商务的安全问题时,有几个观念值得注意:
其一,安全是一个系统的概念。安全问题不仅仅是个技术性的问题,不仅仅只涉及到技术,更重要的还有管理,而且它还与社会道德、行业管理以及人们的行为模式都紧密地联系在一起了。
其二,安全是相对的。房子的窗户上只有一块玻璃,一般说来这已经很安全,但是如果非要用石头去砸,那就不安全了。我们不会因为石头能砸碎玻璃而去怀疑它的安全性,因为大家都有一个普遍的认识:玻璃是不能砸的,有了窗玻璃就可以保证房子的安全。同样,不要追求一个永远也攻不破的安全技术,安全与管理始终是联系在一起的。也就是说安全是相对的,而不是绝对的,如果要想以后的网站永远不受攻击,不出安全问题是很难的,我们要正确认识这个问题。
其三,安全是有成本和代价的。无论是现在国外的B-to-B还是B-to-C,都要考虑到安全的代价和成本的问题。如果只注重速度就必定要以牺牲安全来作为代价,如果能考虑到安全速度就得慢一点,把安全性保障得更好一些,当然这与电子商务的具体应用有关。如果不直接牵涉到支付等敏感问题,对安全的要求就低一些;如果牵涉到支付问题对安全的要求就要高一些,所以安全是有成本和代价的。...在正确看待电子商务的安全问题时,有几个观念值得注意:
其一,安全是一个系统的概念。安全问题不仅仅是个技术性的问题,不仅仅只涉及到技术,更重要的还有管理,而且它还与社会道德、行业管理以及人们的行为模式都紧密地联系在一起了。
其二,安全是相对的。房子的窗户上只有一块玻璃,一般说来这已经很安全,但是如果非要用石头去砸,那就不安全了。我们不会因为石头能砸碎玻璃而去怀疑它的安全性,因为大家都有一个普遍的认识:玻璃是不能砸的,有了窗玻璃就可以保证房子的安全。同样,不要追求一个永远也攻不破的安全技术,安全与管理始终是联系在一起的。也就是说安全是相对的,而不是绝对的,如果要想以后的网站永远不受攻击,不出安全问题是很难的,我们要正确认识这个问题。
其三,安全是有成本和代价的。无论是现在国外的B-to-B还是B-to-C,都要考虑到安全的代价和成本的问题。如果只注重速度就必定要以牺牲安全来作为代价,如果能考虑到安全速度就得慢一点,把安全性保障得更好一些,当然这与电子商务的具体应用有关。如果不直接牵涉到支付等敏感问题,对安全的要求就低一些;如果牵涉到支付问题对安全的要求就要高一些,所以安全是有成本和代价的。作为一个经营者,应该综合考虑这些因素;作为安全技术的提供者,在研发技术时也要考虑到这些因素。
其四,安全是发展的、动态的。今天安全明天就不一定很安全,因为网络的攻防是此消彼长、道高一尺、魔高一丈的事情,尤其是安全技术,它的敏感性、竞争性以及对抗性都是很强的,这就需要不断地检查、评估和调整相应的安全策略。没有一劳永逸的安全,也没有一蹴而就的安全。