【计算机网络在电子商务中的应用12000字(论文)】_第1页
【计算机网络在电子商务中的应用12000字(论文)】_第2页
【计算机网络在电子商务中的应用12000字(论文)】_第3页
【计算机网络在电子商务中的应用12000字(论文)】_第4页
【计算机网络在电子商务中的应用12000字(论文)】_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络在电子商务中的应用摘要伴随经济的迅猛发展,电子商务成为当今世界商务活动的新模式。要在国际竞争中赢得优势,必须保证电子商务中信息交流的安全。但电子商务的安全运行,仅从技术角度防范远远不够,还必须完善电子商务立法,从而建立起一个能保障企业电子商务信息安全的动态防范系统。本文通过对电子商务安全中安全隐患进行分析,提出电子商务网络安全存在的问题,然后参考相关先进理论和安全技术,针对性的提出了一套完整的电子商务的安全解决方案,展示了一个全新的商务模式。本文通过讨论我国电子商务信息安全的发展背景、理论阐述和电子商务对信息安全技术的需求,阐述了电子商务信息安全技术的使用情况,论文集中分析了造成电子商务信息安全存在漏洞的相关因素,就在当前电子商务高速发展的背景下如何应用信息安全技术的问题提出了个人的看法。主要列举了当下在电子商务中较为流行的几种信息安全技术,并结合当前使用的相关技术,提出电子商务信息安全技术存在问题的优化对策。关键词:电子商务;网络信息;技术安全目录TOC\o"1-3"\h\u9646引言 I引言21世纪是信息时代,更是知识经济时代。在这个时代,由于信息技术革命带来的高精尖技术的广泛应用和生产制作工艺的快速进步,使得建立于数字技术和大规模集成电路技术基础上的计算机技术发展口新月异,改变了社会生活的方方面面,深刻影响了世界的政治、经济、军事、文化等各个领域,极大地推动了人类社会文明的进步。为顺应世界经济发展的潮流,各种信息资源必须能够实时传递,安全共享。基于这一考虑出现的Internet完全满足了这一要求。同时,国际互联网的快速发展将人类带入了数字化时代,给整个社会带来了前所未有的深刻变革,也将人类生活的现实社会衍生出另一个虚拟的社会一一网络社会。本文针对电子商务中存在安全威胁、安全隐患和安全挑战,提出解决电子商务交易过程中数据信息安全和交易过程安全的策略,为构建电子商务安全体系提供较强的理论指导,具有很强的社会价值和学术意义。1、电子商务概念1.1电子商务的定义电子商务在定义上有广义和狭义之分。狭义的电子商务就是指利用计算机网络从事的各项商务活动,广义的电子商务指以计算机、电子通讯为基础的商务活动。随着计算机网络技术的不断发展,电子商务也迅速崛起,且推广速度相当快。电子商务是一种崭新的商务模式,电子商务所谓的各项商务活动,包括了很多业务的全过程,如:交易、支付、售后等活动。这种崭新的模式一定会带动社会各行各业的发展,特别是物流行业的飞速发展,进而促进社会经济的发展。电子商务是一种新型的运行模式,因其自身的虚拟性、开放性等特点,也决定了必须解决使用过程中的安全性问题,才能切实推动电子商务的发展。从法律层面上也不难看出,随着电子商务的发展,国家也出台了一系列的新法律,目的就在于规范电子商务行业,也只有规范了电子商务行业,才能促进电子商务行业步入正轨,从而更快地发展。这也需要社会各方面的努力。电子商务的发展将在很大程度上改变人们的生活、学习、工作,也同样会更大规模地影响社会经济的发展。1.2电子商务的实质电子商务的实质是传统优势资源和现代网络技术的有效结合。传统的业务开展模式存在很多缺点,不仅效率低,成本高,而且市场的传播速度很慢。对这种传统的模式,互联网该如何运用是它们最大的阻碍;而对于互联网公司而言,它们利用网络技术迅速崛起,发展迅速,但是内部的管理经验却比较缺乏。所以结合这种现状,当下最好的方式就是结合互联网和实体经济的管理经验带动市场的发展,更大地满足市场的需求。无论是新客户还是老客户都能从电子商务中获得利益,方便快捷,提升了客户的满意度,同时也降低了企业的成本,是一个双赢的局面。随着电子商务市场的迅速发展和相应法律和管理体制的完善,更多的互联网公司会加入到电子商务行业中来。这是一场革命,也是社会发展的必然趋势,机遇和挑战并存,国内的企业必须和互联网结合,传统的模式已不再适用企业的发展。1.3电子商务安全需求电子商务面临的威胁的出现导致了对电子商务安全的需求,也是真正实现一个安全电子商务系统所要求做到的各个方面,主要包括机密性、完整性、认证性和不可抵赖性。1.3.1机密性电子商务是建立在一个较为开放的网络环境上的。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。机密性一般通过密码技术来对传输的信息进行加密处理来实现。1.3.2完整性在电子商务活动中,由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。因此,要预防对信息的随意生成、修改和删除,同时要防比数据传送过程中信息的丢失和重复并保证信息传送次序的统一。完整一般可通过提取信息消息摘要的方式来获得。1.3.3.认证性由于网络电子商务交易系统的特殊性,企业或个人的交易通常都是在虚拟的网络环境中进行,所以对个人或企业实体进行身份确认成了电子商务中得很重要的一环。鉴别服务可以使交易双方能够在相互小见面的情况卜确认对方的身份。鉴别服务一般都通过证书机构以和证书来实现。1.3.4不可抵赖性电子商务可能直接关系到贸易双方的商业交易。在无纸化的电子商务方式卜,通过手写签名和印章进行贸易方的鉴别已是不可能的。因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。不可抵赖性可通过对发送的消息进行数字签名来获取。1.3.5有效性电子商务作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效的。2、电子商务中计算机网络技术概述2.1电子商务安全中的主要技术电子商务的信息安全在很大程度上依赖于技术的完善,这些技术包括:加密技术、认证技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、网络隐患扫描技术、系统安全监测报警与审计技术等,而其中最主要的是加密技术以及身份认证技术。2.1.1加密技术数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。当需要时可使用密钥将密文数据还原成明文数据,称为解密。密钥加密技术分为对称密钥加密和非对称密钥加密两类。对称加密技术是在加密与解密过程中使用相同的密钥加以控制,它的保密度主要取决于对密钥的保密。它的特点是数字运算量小,加密速度快,弱点是密钥管理困难,一旦密钥泄露,将直接影响到信息的安全。非对称密钥加密法是在加密和解密过程中使用不同的密钥加以控制,加密密钥是公开的,解密密钥是保密的。它的保密度依赖于从公开的加密密钥或密文与明文的对照推算解密密钥在计算上的不可能性。算法的核心是运用一种特殊的数学函数一一单向陷门函数,即从一个方向求值是容易的,但其逆向计算却很困难,从而在实际上成为不可能。除了密钥加密技术外,还有数据加密技术。一是链路加密技术。链路加密是对通信线路加密;二是节点加密技术。节点加密是指对存储在节点内的文件和数据库信息进行加密保护。2.1.2认证技术认证是防比主动攻击的重要技术,对于开放环境中的各种信息系统的安全性有重要作用。认证的主要技术是,第一,验证信息的发送者是真的,而小是冒充的,此为实体认证,第二,验证信息的完整性,此为信息认证。(1)数字摘要数字摘要是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码,这一串摘要码亦称为数字指纹(FingerPrint),有固定的长度,不同消息其摘要不同,相同消息其摘要相同。因此,摘要成为消息的“指纹”以验证消息是否“真身”,消息摘要解决了信息的完整性问题。(2)数字签名数字签名是实现认证的重要工具。所谓数字签名就是附加在信息单元上的一些数据,或是对信息单元所作的密码变换,这种数据或密码变换允许信息接收者确认消息的来源和信息单元的完整性并保护数据防比被人伪造。发送方从报文文本中生成数字摘要并用自己的私有密钥对摘要进行加密,形成发送方的数字签名,然后将数字签名作为报文的附件和报文一起发送给接收方;接收方首先从接收到的原始报文中计算出数字摘要,接着再用发送方的公开密钥来对报文附加的数字签名进行解密。若两个摘要相同,则接收方能确认该数字签名是发送方的。通过数字签名能实现对原始报文的鉴别与验证,保证报文的完整性、权威性和发送者对所发报文的不可抵赖性。(3)数字证书与CA数字证书是由CA(CertificateAuthority泼放的,并利用电子手段来证实一个用户的身份及用户对网络资源的访问权限。包括用户的姓名、公共密钥、公共密钥的有限期、颁发数字证书的CA、数字证书的序列号以及用户本人的数字签名。它是电子商务交易双方身份确定的惟一安全工具。数字证书的内容格式是CCTTTX.509国际标准规定的,通常包括以卜内容:证书所有者的姓名;证书所有者的公共密钥;公共密钥(证书)的有效期;颁发数字证书单位名称;数字证书的序列号;颁发数字证书单位的数字签名。电子商务交易需要电子商务证书,而电子商务认证中心(以)就承担着网上安全电子交易认证服务、签发数字证书并确认用户身份的功能。CA主要提供下列服务:有效实行安全管理的设施;可靠的风险管理以及得到确认。接受该系统服务的电子商务用户也应充分信任该系统的可信度。CA具有证书发放、证书更新、证书撤销、证书验证等四大职能。(4)数字时问戳技术在电子商务交易的文件中,时问是}一分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时问标记,即有数字时问戳(DigitaTimestamp)的数字签名方案验证签名的人或以确认签名是来自该小组,却小知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则小能验证签名。时问戳产生的过程是:用户首先将需要加时问戳的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS}DTS在加入了收到文件摘要的日期和时问信息后再对该文件加密(数字签名),然后送回用户。(5)数据存储保护技术信息是组织的核心。可靠的信息存储是其正常运行和发展的根本原因。随着越来越多的关键信息被转换成数字形式并存储在可管理的介质中,用户对信息的存储和管理提出了新的要求。为了更有效地利用和管理信息系统建设、数据中心的建设、数据管理模式、数据有效利用的存储介质的选择以及信息的安全存储,提出了实现数据最佳利用的各种要求。目前,计算机界还没有完全应对的技术方案,仅能通过磁盘阵列技术,建立本地/异地存储备份系统对数据进行异地备份工作。以便在遭到破坏之后,在最短的时间内恢复至破坏前的数据。2.1.3防火墙技术防火墙(Firewall)是近年来发展较快的最重要的安全技术,它的主要功能是加强网络之问的访问控制,防比外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。防火墙技术的优点很多,一是通过过滤小安全的服务,极大地提高网络安全和减少子网中主机的风险;二是可以提供对系统的访问控制;三是可以阻击攻击者获取攻击网络系统的有用信息;四是防火墙还可以记录与统计通过它的网络通信,提供关于网络使用的统计数据,根据统计数据来判断可能的攻击和探测;五是防火墙提供制定与执行网络安全策略的手段,它可以对企业内部网实现集中的安全管理。2.2电子商务信息安全协议目前电子商务中有多种安全体制可以保证电子商务交易的安全性,其中SS1和SET是电子商务安全中两个最重要的协议。(1)安全套接层协议安全套接层协议(SecureSocketslayer,SSI)是由NetscapeCommunicatio讼司1994年设计开发的,主要用于提高应用程序之问的数据的安全系数。SSI协议的整个概念可以被总结为:一个保证任何安装了安全套接层的客户和服务器之问事务安全的协议,该协议向基于TCP/丁P的客户/服务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。SSI安全协议主要提供三方面的服务。一是用户和服务器的合法性保证,使得用户与服务器能够确信数据将被发送到正确的客户机和服务器上;二是加密数据以隐藏被传递的数据;三是维护数据的完整性。安全套接层协议采用Hash函数和机密共享的方法来提供完整的信息服务,建立客户机与服务器之问的安全通道,使所有经过安全套接层协议处理的业务能全部准确无误地到达目的地。(2)安全电子交易公告安全电子交易公告(SecureElec-tronicTransactions,SET堤为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提卜,又增加了对商家身份的认证。SET已成为全球网络的工业标准。SET安全协议的主要对象包括:消费者(包括个人和团体),按照在线商店的要求填写定货单,用发卡银行的信用卡付款;在线商店,提供商品或服务,具备使用相应电子货币的条件;收单银行,通过支付网关处理消费者与在线商店之问的交易付款电子货币发行公司以及某些兼有电子货币发行的银行。负责处理智能卡的审核和支付;认证中心,负责确认交易对方的身份和信誉度,以及对消费者的支付手段认证。

3、电子商务网络安全存在的问题3.1电子商务网络技术层面上存在的问题电子商务网络的安全问题就是在非面对面交易过程中影响交易正常进行的安全因素。电子商务发展的核心就是确保电子商务交易的安全性。本文从系统中断、窃取信息、篡改信息、假冒和恶意破坏5个方面进行阐述。系统中断:在中断过程中,系统资源也变得不可用甚至还会带来其他病毒,这是一种针对可用性的攻击,会导致操作错误和计算机病毒等恶意攻击,使得交易数据不真实,不完整。窃取信息:在交易过程中,他人非法占有和使用交易的内容,导致使用者的私人信息泄露,被他人窃取或者被他人非法使用在其他地方。篡改信息:在交易过程中,被他人非法改变原来的交易内容,使原有的正确信息被篡改,导致交易的真实性难以保证。假冒:顾名思义,就是被人顶替。也就是说在交易过程中,交易者的身份和信息被人顶替,导致交易成果被获取,或者假冒者利用合法的用户身份主动与交易另一方达成某种不为用户所知的交易。(5)恶意破坏:在交易过程中,恶意破坏使用者的硬件和软件导致用户的信息错误或者丢失。3.2电子商务安全管理层面上存在的问题3.2.1网络信息安全法律法规的不健全面对网络发展中出现的信息窃取和盗用、信息攻击和破坏、信息污染和滥用软件盗版的猖獗、色情信息的泛滥。人们呼吁加强网络立法,网络的发展需要法律的支持和保障。世界各国纷纷制定相关的法律法规。网络毕竟是一个新生事物,人们对其知之不多,传统交易方式中具有法律效用的原始合同、签名等如何在电子介质中应用,再加之网络技术的发展日新月异,国家相关法律的制定难以跟上网络的高速发展,使得对一些网络违法、纠纷出现后电子形态的证据如何被法庭所接受、犯罪行为的认定和惩罚缺乏更细致的法律依据。3.2.2安全建设考虑不全面国内建网、联网的速度很快,但网络安全技术和产品的应用却很慢。目前,对于我国大多数中小型企业来讲,防火墙是唯一的防止外部非法入侵的手段,但它只是一种整体安全防范策略的一部分。一套完整的安全体系必须是全方位的、多层次的。这种由防火墙给用户带来的安全错觉,使他们忽略了所在操作系统、网络系统、应用系统等软件的安全缺陷,忽略了合理地建立、设置、维护防火墙,忽略了周密地制订应强制执行的安全政策,忽略了全面地考虑、实施安全策略。3.2.3高层的网络安全人才短缺我国专门从事计算机安全问题研究的部门、单位和高校很少,这造成了我国信息安全方面的技术人才十分缺乏,计算机人员以及计算机管理人员缺少必备的安全知识。在落实网络安全基本措施中有一条:一旦发现安全漏洞,就应在防火墙中安装最新的安全修补程序,这是极为关键的。但由于人才缺乏导致大多数管理人员甚至还不知道什么是安全修补程序。

技术和管理层面上的建议对策4.1技术层面上的建议4.1.1防火墙技术防火墙在网络间建立安全屏障,先封闭所有信息流,再审查要求通过信息,符合条件就通过。(1)包过滤技术在网络层根据系统设定的安全策略决定是否让数据包通过,在内部网络和外部网络之间选择性地包过滤,核心是安全策略即过滤算法设计。可以识别和丢弃带欺骗性源IP地址的包,DNS的数据包过滤规则、电子邮件的数据包过滤规则,能使网络通信更安全。对每个IP包的字段都被检查源地址、目的地址、协议、端口等识别和丢弃带欺骗性源IP地址的包。(2)状态监控技术通过其建立的每一个连接都进行跟踪,并且根据需要,可动态地在过滤规则中增加或更新条目。在网络层完成所有必要的包过滤与网络服务代理防火墙功能。例如,允许一个先前认证过的连接继续与被授予的服务通信。基本上,防火墙用来确定包状态的所以信息都可以被记录,包括应用程序对包的请求,连接的持续时间,内部和外部系统所做的连接请求等。通过对网络上发生的访问进程记录和产生日志,对日志统计分析,对资源使用情况分析,对异常现象跟踪监视。4.1.2加密技术在过去,用户为了防止信用卡的号码被窃取到,一般是通过电话订货,然后使用用户的信用卡进行付款。现在人们开始用RSA(一种公开/私有密钥)的加密技术,提高信用卡交易的安全性,从而使电子商务走向实用成为可能。目前广泛应用的加密技术有:(1)公共密钥和私用密钥信息交换的过程是贸易方甲生成一对密钥并将其中一把作为公开密钥公开;得到公开密钥的贸易方乙对信息加密后再发给贸易方甲:贸易方甲用另一把专用密钥对加密信息解密。具有数字凭证身份人员的公共密钥在网上查到或请对方发信息将公共密钥传给对方,保证传输信息的保密和安全。由于对每次信息交换都生成了唯一一把密钥,因此各贸易方就不再需要对密钥进行维护和担心密钥的泄露或过期。这种方式的另一优点是即使泄露了一把密钥也只将影响一笔交易,而不会影响到贸易双方之间所有的交易关系。这种方式还提供了贸易伙伴间发布对称密钥的一种安全途径。(2)数字摘要也称安全Hash编码法。将需加密的明文“摘要”成一串密文亦称数字指纹,有固定长度且不同明文摘要成密文结果不同,而同样明文摘要必定一致。这串摘要成为验证明文是否真身的“指纹”。(3)数字签名将数字摘要、公用密钥算法两种加密方法结合。在书面文件上签名是确认文件的手段。采用非对称加密算法,实现方式为:发送方从报文文本中生成一个128位的散列值,并用自己的私有密钥对这个散列值进行加密,形成发送方的数字签名;然后,将这个数字签名作为报文的附件和报文一起发送给报文的接受方;报文的接受方首先从接受到的原始报文中计算出128位的散列值,再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接受方就能确认该数字签名是发送方的。(4)数字时间戳电子交易中文件签署日期和签名是防止交易文件被伪造和篡改的关键性内容,数字时间戳服务能提供电子文件发表时间的安全保护。在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。在电子交易中,同样需对交易文件的日期和时间信息采取安全措施,而数字时间戳服务就能提供电子文件发表时间的安全保护。数字时间戳服务(DTS)是网络安全服务项目,由专门的机构提供。时间戳是一个经加密后形成的凭证文档。4.1.3认证技术(C2B)安全认证的作用是进行信息认证。信息认证是确认信息发送者的身份,验证信息完整性,确认信息在传送或存储过程中未被篡改。(1)数字证书数字凭证、数字标识,用电子手段证实用户身份及对网络资源的访问权限,可控制被查看的数据库,提高总体保密性。交易支付过程中,参与各方必须利用认证中心签发的数字证书证明身份。利用电子手段来证实一个用户的身份及用户对网络资源的访问权限。它包括用户的姓名、公共密钥、公共密钥的有效期、颁发数字证书的CA、数字证书的序列号以及用户本人的数字签名。任何信用卡持有人只有申请到相应的数字证书,才能参加网上的电子商务交易。(2)安全认证机构电子商务授权机构也称电子商务认证中心。无论是数字时间戳服务还是数字证书发放,都需要有权威性和公正性的第三方完成。CA是承担网上安全交易认证服务、签发数字证书并确认用户身份的企业性服务机构,受理数字证书的申请、签发及对数字证书管理。4.2安全管理层面防治措施为了提高网络技术安全性,需要满足账户信息不泄露、账户数据不异常、账户软件不易受攻击的要求,公司运行的软件服务器对硬件加密和软件终端加密的要求有所提高。公司需要在服务器安全方面有更多的加密措施和加密技术,并且需要认识到服务器的高风险压缩特性,能够在保证数据安全和电源故障的前提下,有效地防范和防御恶意软件黑客和病毒的攻击,对商业事故仍然有效。为了保证信息的安全性能,在服务器上读取信息的一些措施,也可以防止由于公司员工的内部风险而导致服务器详细信息丢失的发生,同时需要有一定的监控机制来统计和监督软件的功能,要强化加密技术,进行扫描漏洞,过去为了防止信用卡被盗,用户通常通过电话订购,然后使用用户的信用卡付款。现在人们开始使用RSA(一种开放/私钥)加密技术来提高信用卡交易的安全性,从而使电子商务成为现实。信息交换的过程是,交易方生成一对密钥,并公开其中一个密钥。获取公钥的交易方在加密信息后被发送到交易方。交易方就用另一个私钥解密加密的信息。在因特网上搜索具有数字证书状态的公钥,或者将信息发送给对方,将公钥传输到另一端,以确保传输信息的机密性和安全性。由于产生了每个信息交换的唯一密钥,交易方不再需要维护密钥,并担心密钥泄漏或到期。这种方法的另一个好处是,即使钥匙的泄露只会影响交易,它也不会影响双方之间的所有贸易关系。漏洞扫描技术是最典型的网络漏洞扫描技术。它是一个漏洞和风险评估工具,用于发现、发现和报告可能被黑客利用的安全风险和网络安全漏洞。防范电子商务网络犯罪是一个系统工程,不仅需要人们提高防范电子商务网络犯罪的意识,加强防范电子商务网络犯罪的制度建设,而且。还需要技术上不断更新和完善,为此,需要做好以下几方面的工作。4.2.1提高公众电子商务的安全意识信息安全意识是指人们在上网的过程中,对信息安全重要性的认识水平,发现影响网络安全行为的敏锐性,维护网络安全的主动性。强化上网人员的信息安全意识,就是要让上网人员认识到,网络信息安全是电子商务正常而高效运转的基础,是保障企业、公民和国家利益的重要前提,从而牢同树立网上交易,安全第一的思想。主要采取以下措施:一是通过大众媒体,普及电子商务的安全知识,提高用户的认识。二是积极组织研讨会和培训课程,培养电子商务网络营销安全管理人才。要积极开展网上电子商务立法的工作,循序渐进,在实践中完善发展过程,针对不同的法律问题,提出新的解决方案,制定相关的法律法规。目前,我国的网络商务法律法规还存在许多空白,这既不能有效地保护公众的权益和合法权益,也给了一些违法者一个可乘之机,借鉴国外网络信息安全立法的先进经验,使电子商务安全管理走上法制化道路。完善网上贸易安全标准认证和质量控制机制,组织国家有关部门制定网上贸易安全规章制度,通过建立电子商务监管和网上安全体系,规范和维护网络正常运行,组织国家服务部门制定电子商务安全规章制度,发挥规范功能性服务的作用。网络的正常运行得到了标准化和维护。4.2.2健全法律,严格执法目前我国在电子商务法律法规方面还有很多缺失,不能有效地保护公众的合法权益,给一些犯罪分子带来了可乘之机。我国立法部门应加快立法进程,吸取和借鉴国外网络信息安全立法的先进经验,尽快制定和颁布《个人隐私保护法》、《商业秘密保护法》、《数据库振兴法》、《信息网络安全法》、《电子凭证(票据)法》、《网上知识产权法》等一系列法律,使电子商务安全管理走上法制化轨道。使网络控制、信息控制、信息资源管理和防止泄密有法可依,并得到技术上的支撑。健全电子商务安全标准认证和质量检测机制,由国家主管部门组织制定有关电子商务安全条例规定,并发挥职能部门的监管作用。通过建立电子商务安全法规体系,规范和维持网络的正常运行。要积极开展网上电子商务立法的工作,循序渐进,在实践中完善发展过程,针对不同的法律问题,提出新的解决方案,制定相关的法律法规。目前,我国的网络商务法律法规还存在许多空白,这既不能有效地保护公众的权益和合法权益,也给了一些违法者一个可乘之机,借鉴国外网络信息安全立法的先进经验,使电子商务安全管理走上法制化道路。完善网上贸易安全标准认证和质量控制机制,组织国家有关部门制定网上贸易安全规章制度,通过建立电子商务监管和网上安全体系,规范和维护网络正常运行,组织国家服务部门制定电子商务安全规章制度,发挥规范功能性服务的作用。网络的正常运行得到了标准化和维护。4.2.3注重电子商务计算机人才能力培养为了提高网络技术安全性,需要满足账户信息不泄露、账户数据不异常、账户软件不易受攻击的要求,公司运行的软件服务器对硬件加密和软件终端加密的要求有所提高。公司需要在服务器安全方面有更多的加密措施和加密技术,并且需要认识到服务器的高风险压缩特性,能够在保证数据安全和电源故障的前提下,有效地防范和防御恶意软件黑客和病毒的攻击,对商业事故仍然有效。为了保证信息的安全性能,在服务器上读取信息的一些措施,也可以防止由于公司员工的内部风险而导致服务器详细信息丢失的发生,同时需要有一定的监控机制来统计和监督软件的功能,要强化加密技术,进行扫描漏洞,过去为了防止信用卡被盗,用户通常通过电话订购,然后使用用户的信用卡付款。现在人们开始使用RSA(一种开放/私钥)加密技术来提高信用卡交易的安全性,从而使电子商务成为现实。信息交换的过程是,交易方生成一对密钥,并公开其中一个密钥。获取公钥的交易方在加密信息后被发送到交易方。交易方就用另一个私钥解密加密的信息。在因特网上搜索具有数字证书状态的公钥,或者将信息发送给对方,将公钥传输到另一端,以确保传输信息的机密性和安全性。由于产生了每个信息交换的唯一密钥,交易方不再需要维护密钥,并担心密钥泄漏或到期。这种方法的另一个好处是,即使钥匙的泄露只会影响交易,它也不会影响双方之间的所有贸易关系。漏洞扫描技术是最典型的网络漏洞扫描技术。它是一个漏洞和风险评估工具,用于发现、发现和报告可能被黑客利用的安全风险和网络安全漏洞。提高这些技术,电子商务的发展离不开人才教育供给,根据我国经济与社会的发展环境和信息革命、国际化、物联网、大数据、云计算、多终端应用的趋势,不断更新教育理念,根据电子商务的发展的人才需求现状和趋势,明确人才培养的目标,因材施教,培养以满足社会与经济发展需求为导向,面向市场经济的环境,适应各类电子商务的需求的全面的高素质、技能型、复合型计算机人才。依据电子商务的发展产业结构调整的方向,市场与就业的变化趋势,扩大电子商务的计算机的培养范围,通过引进专业的计算机人才,为电子商务的发展输送源源不断的人才。。

5、结论我国电子商务仍处在起步阶段,还存在着应用范围不广、水平不高和安全威胁等问题,对我国实现全面建设小康社会的宏伟目标具有十分重要的意义。虽然保护电子商务安全的新技术也越来越多,但现有的新技术还不能形成一个有效的、安全的、系统的电子商务安全系统。建立一个完全基于客户的需求,由最先进的网站建设平台加上最有价值的网络推广组成的最佳、最安全的网络营销解决方案。因此,为防范电子交易的风险和保护交易双方的利益。电子商务应当充分利用信息技术,培育和发展良好的竞争环境,提升参与企业综合竞争力,构建的基于供应链、信息交流和技术创新的战略联盟。电子商务安全对计算机网络安全与商务安全提出了双重要求,其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题,制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化,应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。

参考文献[1]纪方.基于PKI的企业网络安全技术研究[D].中国科学院研究生院(计算技术研究所),2004.[2]朱志文.网络安全技术在茂名广播电视大学校园网中的应用[D].吉林大学,2006.[3]侯亚辉.网络安全技术及其在校园网中的应用与研究[D].电子科技大学,2007.[4]敖卓缅.网络安全技术及策略在校园网中的应用研究[D].重庆大学,2007.[5]张鹏.电子商务中的网络安全技术研究[D].大连理工大学,2000.[6]冯岩.网络安全检测技术研究[D].哈尔滨工程大学,2002.[7]郭迪新.网络安全技术及其在校园网中的应用与研究[D].湖南大学,2004.[8]王蔚苹.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论