首 页 用户登录 | ![]() |
|||
|
|||
按字母检索 | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
按声母检索 | A | B | C | D | E | F | G | H | J | K | L | M | N | O | P | Q | R | S | T | W | X | Y | Z | 数字 | 符号 |
|
![]() |
您的位置: 5VAR论文频道 → 论文中心 → 经济论文 → 电子商务 |
|
|||||
关于电子商务的浅论 | |||||
收集整理:佚名 来源:本站整理 时间:2010-06-25 19:20:46 点击数:[] ![]() |
|||||
[摘要]随着电子商务的发展,电子商务的安全性问题越来越受到人们的关注。本文主要论述了电子商务面临的 安全问题、电子商务对安全的需求、以及我们可以采取的技术对策.
[关键词]电子商务;安全要素;技术对策 电子商务从产生至今虽然时间不长,但发展十分迅速,已经引起 各国政府和企业的广泛关注和参与。但是,由于电子商务交易平台的 虚拟性和匿名性,其安全问题也变得越来越突出,电子签名技术的应 用及其立法为电子商务安全运行提供了重要保障. 一、电子商务的安全威胁 美国密执安大学的一个调查机构曾对23000名因特网用户做了一 个调查。调查显示超过60%的人由于担心电子商务的安全问题而不愿 意在网上购物。同样的调查显示,任何个人、企业或商业机构以及银 行都不会通过一个不安全的网络进行商务交易,一旦遭到攻击,就会 导致商业机密信息或个人隐私的泄漏,从而造成巨大的损失,对电子 商务的安全威胁主要包括:信息的截获和窃取、信息的篡改、信息假 冒、交易抵赖等. 二、电子商务的安全要素 1.有效性。EC作为贸易的一种形式,其信息的有效性直接关系到 个人、企业或国家的经济利益和声誉。因此,要对网络故障、操作错 误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的 潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地 点是有效的. 2.机密性。EC是建立在开放的网络环境上的,维护商业机密是EC 全面推广应用的重要保障。因此,要预防非法信息存取和信息在传输 过程中被非法窃取. 3.完整性。EC简化了贸易过程,减少了人为的干预,同时也带来 维护贸易各方商业信息的完整、统一的问题。由于数据输入时的意外 差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过 程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方 信息的不同。贸易各方信息的完整性将影响到贸易各方的交易和经营 策略,保持贸易各方信息的完整性是EC应用的基础。因此,要预防 对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的 丢失和重复并保证信息传送次序的统一. 4.可靠性。如何确定要进行交易的贸易方正是进行交易所期望的 贸易方,这一问题则是保证EC顺利进行的关键。在传统纸面贸易中, 贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或 印章来鉴别贸易伙伴,确定合同、契约、单据的可靠性并预防抵赖行 为的发生。这就是人们常说的“白纸黑字”。在无纸化的EC方式下, 通过手写签名和印章进行贸易方的鉴别已不可能,因此,要在交易信 息的传输过程中为参与交易的个人、企业或国家提供可靠的标识. 三、电子商务安全的主要技术对策 电子商务安全是信息安全的应用,它的技术范围主要分为网络安 全技术、防火墙技术、加密技术和认证技术等. 1.网络安全技术。网络安全是电子商务安全的基础,一个完整的 电子商务系统应建立在安全的网络基础设施之上。网络安全所涉及到 的地方比较广,如操作系统安全,防火墙技术,虚拟专用网技术和各 种反黑客技术及漏洞检测技术等。其中最重要的就是防火墙技术,防 火墙是在连接Internet和Intranet保证安全最为有效的方法,防火墙能 够有效地监视网络的通信信息,并记忆通信状态,从而做出允许/拒 绝等正确的判断. 2.加密技术。加密技术是保证电子商务安全的重要手段。许多密 码算法现己成为网络安全和商务信息安全的基础。密码算法利用密钥 (secret keys)来对敏感信息进行加密,然后把加密好的数据和密钥发 送给接收者,接收者可利用同样的算法和传递来的密钥对数据进行解 密,从而获取敏感信息并保证网络数据的机密性. 3.加密技术包括私钥加密和公钥加密。私钥加密,又称对称密钥 加密。即信息的发送方和接收方用一个密钥去加密和解密数据。目前 常用的私钥加密算法包括DES和IDEA等。公钥密钥加密,又称不对称 密钥加密系统,它需要使用一对密钥来分别完成加密和解密操作。一 个公开发布,称为公开密钥(Public Key);另一个由用户自己秘密保存, 称为私有密钥(Private-Key)。为了充分利用公钥密码和对称密码算法 的优点,克服其缺点,解决每次传送更换密钥的问题,可采取混合密 码系统,即所谓的电子信封(envelope)技术. 4.认证与识别。全面的保护还要求认证和识别,确保参与加密对 话的人确实是其本人。认证和识别是指用户必须提供他是谁的证明. 这个“他”可能是某个雇员,某个组织的代理、某个软件过程等等认 证的标准方法就是弄清楚他是谁,他具有什么特征,他知道什么可用 于识别他的东西。比如说,系统中存储了他的指纹,他接入网络时, 就必须在连接到网络的电子指纹机上提供他的指纹,只有指纹相符才 允许他访问系统。更普通的是通过视网膜血管分布图来识别,原理与 指纹识别相同,另外声波纹识别也是商业系统采用的一种识别方式. 网络通过用户拥有什么东西来识别的方法,一般是用智能卡或其它特 殊形式的标志,这类标志可以从连接到计算机的读出器上读出来。至 于说到“他知道什么”,最普通的就是口令,口令具有共享秘密的属 性。更保密的认证可以是几种方法组合而成。智能卡技术将成为用户 接入和用户身份认证等安全要求的首选技术。用户将从持有认证执照 的可信发行者手里取得智能卡安全设备,也可从其他公共密钥密码安 全方案发行者那里获得。这样智能卡的读取器将成为用户接入和认证 安全解决方案的一个关键部分. 四、结束语 电子商务交易安全的一些典型技术和协议都是对有关电子商务交 易安全的外部防范,但是要想使一个商用网络真正做到安全,不仅要 看它所采用的防范措施,而且还要看它的管理措施。只有将这两者综 合起来考察,才能最终得出该网络是否安全的结论。因此,只有每个 电子商务系统的领导、网络管理员和用户都能提高安全意识,健全并 严格有关网络安全措施,才能在现有的技术条件下,将电子商务安全 风险降至最低. 参考文献: [1]林枫:电子商务安全技术及应用[M]。北京:北京航空航 天大学出版社。2001 [2]邵家兵:电子商务概论[M]。北京:高等教育出版社,2003. [3]韩宝明等:子商务安全与支付[M]。北京:人民邮电出版社. 2001 Tags:电子商务 |
提供人:佚名 | |
【返回上一页】【打 印】【关闭窗口】 |
![]() |
5VAR论文频道 |
![]() |
5VAR论文频道 |
![]() |
关于本站 -
网站帮助 -
广告合作 -
下载声明 -
网站地图
Copyright © 2006-2033 5Var.Com. All Rights Reserved . |