电子商务电子商务论文范文-阐述电子商务的安全word版下载

电子商务电子商务论文范文-阐述电子商务的安全word版下载

ID:28236776

大小:71.50 KB

页数:7页

时间:2018-12-08

电子商务电子商务论文范文-阐述电子商务的安全word版下载_第1页
电子商务电子商务论文范文-阐述电子商务的安全word版下载_第2页
电子商务电子商务论文范文-阐述电子商务的安全word版下载_第3页
电子商务电子商务论文范文-阐述电子商务的安全word版下载_第4页
电子商务电子商务论文范文-阐述电子商务的安全word版下载_第5页
资源描述:

《电子商务电子商务论文范文-阐述电子商务的安全word版下载》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、电子商务电子商务论文范文:阐述电子商务的安全word版下载导读:本论文是一篇关于电子商务的安全的优秀论文范文,对正在写有关于电子商务论文的写作者有一定的参考和指导作用,论文片段:摘要:本文主要从概念上阐述了电子商务安全性的相关理由,分析了电子商务对安全环境的要求,同时给出了当前常用的相对应的技术策略。为电子商务的建立给出了基础概念上的理解。关键词:电子商务安全需求安全技术安全协议电子商务通常被分为狭义的电子商务和广义的电子商务。狭义的电子商务为ElectronicCommerce(EC),是指通过使用互联网等电子工具在全球范围内进

2、行的商务贸易活动。是以计算机网络为基础所进行的各种商务活动,包括商品和服务的提供者、广告商、消费者、中介商等有关各方行为的总和。广义的电子商务为ElectronicBusiness(EB),是指通过电子手段进行的商业事务活动。通过使用互联网等电子工具,使公司内部、供应商、客户和合作伙伴之间,利用电子业务共享信息,实现企业间业务流程的电子化,配合企业内部的电子化生产管理系统,提高企业的生产、库存、流通和资金等各个环节的效率。EC的概念集中于电子交易,EB的涵盖范围则大丫很多而人们一般提到的电子商务是指狹义上的电子商务。无论广义还是狭

3、义的电子商务概念,电子商务都离不幵互联网这个平台。电子商务的存在和发展是以网络技术为前提。电子商务系统的构建、运转及维护都离不开技术的支持,而安全成为电子商务平台首先需要解决的理由。电子商务几个主要的安全需求及其对应的常用技术:①真实性、有效性。真实性、有效性是指能对信息的真实性、有效性进行鉴别。EC作为一种贸易形式,其信息的真实性、存效性将直接关系到个人、企业和国家的经济利益和声誉。保证信息的真实性、有效性成了EC的前提。因此,要对EC过程中的潜在威胁加以制约和防范,保障信息在确定的时刻、确定的地点是有效的。②可靠性、不可抵赖性

4、及鉴别。如何确定对方正是交易所期望的一方,这一理由是保证EC顺利进行的关键。在电子化的EC方式下,通过传统策略鉴别是不可能的。因此,要在交易信息的传输过程中为参与交易的双方或多方提供可靠的标识。针对以上两点,目前常见的安全技术是数字签名和数字证书。数字签名是加密技术的一类应用,可以防止他人对传输文件进行破坏,以及确定发信人的身份。通过数字签名能够实现对原始报文的鉴别,保证数据的可靠性和不可抵赖性。数字签名与书面文件签名具有相同功效,它代表了文件的特征。如果文件发生转变,数字签名也将发生变化,不同的文件将得到不同的数字签名。接收方通

5、过比对数字签名来确定发送方的身份是否正确数字证书。在电子商务活动中,调用每项服务时需要用户证实身份,同时也需要这些服务器向客户证实他们自己的身份,而保障身份平安的最有效技术就是PKI技术。CA认证技术是PKI技术中的一部分,也是目前国内应用最广泛的一种认证技术。CA(CertificationAuthorty)是一个确保信任度的权威实体,主要职责是颁发证书、验证用户身份的真实性。由CA签发用户电子身份证书,任何相信该CA的人,按照第三方信任原则,都应当相信持存该证书的用户。CA也采取一系列相应的办法来防止电子证书被伪造或篡改。CA

6、的灵活性也是它能迅速得到市场认可的一个关键,它不需要支持任何通用的国际标准,并能很好地和其他厂家的CA兼容。①机密性。机密性是指保证信息不会泄漏给非授权方。EC作为一种贸易手段,其信息属于商业机密。网络交易必须保证发送者和接受者之间交换信息的私密。而EC是建立在一个较为开放的网络环境上(Internet上尤其如此),因此,维护商业机密是EC全面推广应用的重要保障,必须预防非法的信息存取和信息在传输过程中被非法窃取。②数据的完整性。数据的完整性即防止数据非授权的输入、修改、删除或破坏,保证数据的一致性。数据的完整性将影响各方的交易和

7、经营策略,保持数据的完整性是EC的基础,人为的错误或数据传输过程中的数据丢失、数据重发或数据传送次序变化都会导致交易各方数据不同。因此,要预防对数据的随意生成、修改和删除,同时要防止数据传送过程中的错误、秉复信息并保证数据传送次序的统针对以上两点,H前常见的技术存以下儿种:防火墙。网络防火墙作为内部网络与外部网络之间最基本的安全屏障,早已被广泛应用。0前防火墙的常见技术有两种:包过滤和代理。包过滤是根据事先设定好的规则,对通过的每一个数据包进行检测,并且只允许符合规则的数据通过。这种技术可以对防火墙两端的数据流通规则进行灵活有效的

8、设置。既能够阻止外部的非法访问,也可以阻止内部数据的非法流出,极大提高了自身数据的安全性。此技术有两个基本准则:一是未被允许的就是禁止的;二是未被禁止的就是允许的。基于这两种准则,防火墙可以根据需要对数据流进行逐项检测,然后根据设置采取不同的响应动

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。