时间:2023-03-20 16:27:25
导言:作为写作爱好者,不可错过为您精心挑选的10篇电子商务技术论文,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。
2电子商务诚信缺失的原因与表现
2.1 我国诚信基础薄弱,电子商务交易社会信任度低
电子商务参与者的诚信观念、规则意识不强。电子商务作为不见面的交易模式,难以得到消费者的认同,而“无商不奸”的观念在人们的思想中根深蒂固,这是电子商务发展的心理障碍。
2.2 社会信用体制尚未完全建立,电子商务难于运营
电子商务贸易内的信用评级还完全属于行业和个人行为,还没有得到政府的支持和认可,所以评级中介机构、评级依据都未得到法律认同,从而评级也就没有法律效力。
2.3 商业秘密和客户隐私得不到保护
网络具有公开性,商家和消费者的个体信息在未征得同意时不得公开,否则将构成对隐私权的侵犯。而目前很多商业性网站并不注重对客户信息的保护,商业秘密和隐私随时可能受到侵犯,且难以获得有效的法律救济。
另外,还有网络诈骗、商品质量低劣、不履行服务承诺等一系列诚信缺失的表现。
3电子商务的诚信建设
3.1 加大诚信建设和教育,提高全民诚信素质
倡导诚信观念,提高社会公德和全民诚信素质,形成诚实守信的社会环境,促进电子商务的发展。
3.2 健全相关法律、法规和制度的建设
法律、法规作为诚信的最后一道保障,不仅能打击违法行为,维护消费者的合法权益,也能营造良好的社会诚信环境,促进电子商务的繁荣发展。根据电子商务的环境和交易特点,建立电子交易法律和制度、电子支付制度、信用卡制度等。
3.3 完善信用体系建设
(1)建立电子商务信用模式。电子商务的信用模式主要是指电子商务企业(网站)通过制定和实施确定交易规则,为电子商务交易的当事人建立一个公平、公正的平台,以确保电子商务交易的安全可靠。其基础性设施主要体现在资格认证和信用认证。
(2)加强行业自律。电子商务行业应当反对采用一切不正当手段进行行业内竞争,自觉维护用户的合法权益,保守用户信息秘密。
(3)建立在线信用信息数据库。政府有关部门要尽早建立跨区域的在线信用信息数据库,通过提供信用查询、公示企业守信或诚信信息、受理信用的投诉、受理信用的异议等服务,来营造电子商务信用环境。
另外,还要增强政府引导与管理能力,促进中国电子商务诚信联盟的发展。可以营造良好的电子商务诚信环境。
4 电子商务的安全要素与安全技术
实现电子商务的关键是要保证商务活动过程中系统的安全性,从安全和信任的角度来看,传统的买卖双方是面对面的,因此较容易保证交易过程的安全性和建立起信任关系。但在电子商务过程中,买卖双方是通过网络来联系,由于距离的限制,电子商务交易双方都面临安全威胁。这些安全因素包含:信息有效性、真实性;信息机密性;信息完整性;信息可靠性、不可抵赖性和可鉴别性。;
4.1 电子商务的安全技术
(1)数据加密技术
加密技术用于网络安全通常有二种形式,即面向网络或面向应用服务,可分为:对称密钥密码算法、不对称型加密算法、不可逆加密算法三种。电子商务领域常用的加密技术有数字摘要、数字签名、数字时间戳、数字证书等。
(2)与电子商务安全有关的协议技术
SSL协议(安全套接层协议),主要是使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性,它不能保证信息的不可抵赖性,主要适用于点对点之间的信息传输。从目前实际使用的情况来看,SSL还是人们最信赖的协议,但是SSL并不能协调各方间的安全传输和信任关系;还有,购货时用户要输入通信地址,这样将可能使得用户收到大量垃圾信件。
SET协议(安全电子交易),由美国Visa和MasterCard两大信用卡组织联合国际上多家科技机构,共同制定了应用于Internet上的以银行卡为基础进行在线交易的安全标准,它采用公钥密码体制和X.509数字证书标准,主要应用于保障网上购物信息的安全性,是目前公认的信用卡/借记卡的网上交易的国际安全标准。
(3)身份认证技术
在电子交易中,无论是数字时间戳服务还是数字证书的发放,都不是靠交易的自己能完成的,而需要有一个具有权威性和公正性的第三方来完成。认证中心就是承担网上安全电子交易认证服务、能签发数字证书、并能确认用户身份的服务机构。
4.2网上支付平台及支付网关
网上支付平台分为CTEC支付体系和SET支付体系。网上支付平台支付型电子商务业务提供各种支付手段,包括基于SET标准的信用卡支付方式、以及符合CTEC标准的各种支付手段。支付网关位于公网和传统的银行网络之间,主要完成通信、协议转换和数据加解密功能,并且可以保护银行内部网络。此外,支付网关还具有密钥保护和证书管理等其它功能。
5小结
本文分析了目前电子商务领域所面临的诚信危机与安全威胁,指出要将行业诚信、政府监管、国家立法、安全技术等多方面相结合,从而保障电子商务的安全运行,引导和促进我国电子商务快速健康发展。
[3]梁露,电子商务网站建设与实践[M],北京:人民邮电出版社,2008:180-182
Internet作为计算机时代的象征,为电子商务的发展提供了平台,从ipv4到ipv6的实施,以及个人计算机的扩张化,如手机、平板电脑的发明,使得网络上的电子交易变得更加容易,个人计算机的大发展推动了电子商务的发展。
1.2web技术在电子商务中的应用
Web服务器已经在Internet上得到了巨大的普及,它通过http协议来传递和检索html文件。Web浏览器通过Web服务器上获取消费者以及卖家等的相关信息,经过相关处理后,以静态和交互方式呈现在计算机用户眼前。web页面也可以通过动画视频嵌入方式进行优化,计算机语言的轻量化推动Web页面数量和质量的发展。电子商务作为一种商务模式,在进行业务交易过程中,商家与客户的磋商、签约以及第三方等的认定都需要在Web浏览器上进行。
1.3数据库在电子商务中的应用
数据库具有巨大的储存能力,可以将客户、供应商、物流分配等信息储存在数据库中,并且对数据可以进行删除、剪切、更新、保存等。使用者可以方便、高效的利用数据库为他们服务,数据库的数据共享、减少数据的冗余度、数据应用的独立性、数据的一致性、可维护性以及数据集中控制等特点,给电子商务的发展提供了便利条件。
1.4电子支付技术在电子商务的应用
电子支付技术是利用计算机、互联网以及相关软件为收购商品进行付费的技术。它可以让客户足不出户就可以完成支付业务,节省了交通等费用又方便快捷。电子支付方式分为三种类型分别为:电子货币、电子支票、以及电子信用卡等。
1.5信息安全技术在电子商务中的应用
计算机之间的网络通信协议通常采用传输控制协议/因特网互联协议(TCP/IP协议),网络的服务器也多为Unix或Windows操作系统,又由于TCP/IP和Unix都是以开放性著称的,因此存在很大的安全隐患。近些年,信息安全技术运用和发展为电子商务带来了安全保障,苹果公司的移动操作系统(IOS)由于采用全缓存技术,因此其安全性能较好,而现在普及的安卓系统则安全需要进一步优化。
1.6数据挖掘技术在电子商务中的应用
数据挖掘技术,将相关有效信息进行整理收集、处理、评估和表示等,然后对被分析的对象进行分类、聚类、分析关联性、作出预测以及相关的偏差检测等。随着数据挖掘技术的不断发展主要包括理论和技术发展如数据处理,模式发现和分析,客户可以更加方便的在网络上进行电子商务交易了。
2网络技术在电子商务应用中的展望
网络技术在电子商务中无处不在,消费者可以通过Internet检索所需要的物品,供应商也可以查看检索历史,了解客户的需求。随着网络的进一步的发展,如云计算的发展,高速宽带的发明,以及先下的4G业务的开展,将极大的推动大数据量快速流动,进一步促进电子商务模式多样化。
1.1基于图像识别的三维注册通过摄像头读取、识别真实对象后,再显示相关的信息与图像,例如通过识别书的封面,结合互联网搜索技术,进而展示书的出版信息、作者信息和价格等;又例如Fitnect通过识别人体,实现虚拟服装的试穿。该方案强调的是虚拟对象与真实对象的结合,弱化了与环境的关系,因此多用于展示与真实对象相关的信息。而难点在于该方案需要强大的图像识别技术,要求硬件拥有强硬的计算能力,因此目前大部分基于该方案的增强现实软件都仅针对一个类别的物品进行识别(例如图书、人体等)。
1.2基于标识的三维注册通过摄像头识别一个特定的标识,进而在标识上方显示与标识对应的信息与图像,例如Tissot提供的虚拟试戴手表体验,试用者需要先在手腕处佩戴印有特殊图案的纸质“手表”(如图1所示)。该方案优点在于虚拟对象定位非常精确且稳定,特别是在展示三维图像时,虚拟对象可以随着标识的移动而改变、旋转图像,因此能够大幅度提高用户体验。而缺点在于该方案总需要用户预先准备好标识,且通常需要用户自行打印标识,这在一定程度上提高了用户的使用成本。
1.3基于GPS定位的三维注册如今大多数移动设备都具备GPS(GlobalPositioningSystem)定位功能,因此当需要展示与地理位置相关的信息和图像时,可以获得设备当前所在位置和虚拟对象所在位置,计算出相对的距离、方位,进而在屏幕上进行展示。该方案多用于基于地理位置的服务(LocationBasedService,LBS),例如展示某景点的历史信息、商家的打折信息等。该方案的缺点在于所展示的虚拟对象也需要具有地理位置信息,此信息需要人员提前准备,在用户需要显示虚拟对象时再即时获取,这也意味着在地点A展示的信息,用户在地点B是无法看到的。
1.4基于相对位置的三维注册该方案需要利用大多数移动设备具有的陀螺仪、重力感应等传感器设备,获取设备的旋转数据。相较于其他三种方案,该方案可以不需要得到用户、真实对象以及虚拟对象的位置,而直接在屏幕上展示虚拟对象,甚至可以由用户操作来移动虚拟对象、调整大小、旋转角度。该方案多用于展示静态的、与环境关系较小的信息或图像,例如一款玩家需要击落在空中飞翔的敌方战机的增强现实游戏;雪佛兰(Chevrolet)公司2013年初推出一款名为“雪拼季”的APP,用户可以在APP中抓取虚拟的彩色雪花,当集满6款不同颜色的雪花后就有一次赢取雪佛兰科迈罗CAMARO(大黄蜂)的机会,此APP所使用的就是基于相对位置的三维注册方案。总之,无论采用何种三维注册方案,共同的目标都是真实。为了更为真实的呈现效果,虚拟对象和真实场景需要完美的贴合,应当处理好虚拟对象的大小、相互重叠、景深等,考虑环境对虚拟对象的光照、阴影并且减少当真实对象或移动设备移动、抖动时造成的虚拟对象变化的延迟[3]。
2、增强现实在电子商务领域的应用
增强现实技术的最终目的是为了展示信息,因此可以广泛应用于旅游、教育、医疗、建筑、娱乐等多个领域。正因为它能实现虚拟与真实的结合,因此能够为用户提供实用的、独特的视觉感受和用户体验,这样的特性能够为传统电子商务锦上添花,提供更为真实的商品展示和购物体验。
2.1商品试穿、试戴和试用在网络上够买衣服、鞋帽、首饰等商品,用户往往想了解这些商品的上身效果,并且通过效果来决定衣物的尺寸,而目前的电子商务很少有提供用户在家就能试穿、试用衣物的功能,增强现实技术为这一问题带来了解决方案。正如前文所提到的,Fitnect提供了虚拟衣物的试穿功能,国内的京东网也表示将于2014年在移动客户端实现基于增强现实的试穿功能。在实际生活中,客户通过一些尺寸较大的等身高的镜子实现衣物的试穿,而客户家中通常不会备有等身高的屏幕,因此目前还无法达到最佳的衣物虚拟试穿的用户体验。而小物件、与用户人体无关的物件的试用,则可以通过增强现实技术轻松实现,例如前文所提到的Tissot手表的试戴,又如珠宝首饰、发型、纹身等。USPS的PriorityMail采用增强现实技术,让用户打印标识,进而可以方便地根据邮寄物品的大小选择所需要的盒子;IKEA的移动客户端IKEANow实现了家具等装饰品和家居用品的预览(如图2所示)。
2.2LBS电子商务由于有着共同的地理位置信息特性,基于GPS三维注册实现的增强现实让LBS电子商务有了新的发展方向,该方向多为一些基于增强现实的移动客户端应用,为用户在导航、购物、点评、社交、旅游等方面提供服务。Yelp是美国最大的点评网站,在它的移动客户端中提供了基于增强现实的点评展示功能(如图3所示)。通过这款APP,用户可以直接看到某家商店所在的位置、食客对某家餐厅的评价。类似的APP还包括Layer、NokiaCityLens等等。同时LBS社交也可以基于增强现实技术而发展,甚至LBS社交信息和LBS电子商务信息可以同时展示,Wikitude便是这样一款APP,它提供了诸多的频道,通过增强现实技术展示来自各个平台的LBS信息。
2.3商业营销增强现实技术非常适合用来开发游戏,因此为商家们提供了一系列新的营销手段,在这一方面需要商家营销团队提供独特创意的支持。2012年,别克品牌为了推广新车,推出了一款增强现实游戏APP。在游戏开始时,参与者将虚拟汽车藏匿在城市的一个角落,如果其他用户发现,则可以将汽车“据为己有”,并在180秒内重新藏匿汽车,单次成功藏车时间最长的参与者将获得一辆真正汽车。在2013年雪佛兰推出的“雪拼季”APP中(如图4所示),除了可以用一套彩色雪花换取一次抽取大黄蜂的机会外,每抓1片彩色雪花,即可根据相关优惠政策抵扣1000元购车现金,并可用于雪佛兰的所有国产车型,不同车型享有不同抵扣额度,最高可抵扣10000元购车现金,这项活动在一定程度上增加了雪佛兰汽车在当时的销量。日本电通集团(DentsuGroup)的iButterfly是一款纯营销应用,用户可以发现并捕捉各色“蝴蝶”,蝴蝶身上包含商家活动、优惠券、免费试用等营销信息(如图5所示),从而通过游戏成功地实现了商业营销。
二、电子商务中的信息安全威胁分析
电子商务信息安全面临的主要威胁分为以下几个方面:
1、偷窃信息
在电子商务的模式里,信息作为一种非常重要的资源,关系着交易双方能否顺利实现交易。这些重要的信息主要包括注册的账号、密码以及产品的数量和价格等。一些人为了获取利益,经常通过互联网或者公用电话,再或者在电磁波能够辐射的范围内安装接受装置,来偷窃商家和用户机密信息。
2、破坏网上交易信息
电子商务活动由于是在网络上进行的,黑客破坏的现象时常发生。一些手段较高的黑客将交易双方的交易信息的规律和格式摸清之后,会使用各种手段来侵入商家以及客户的电脑,将正在传输的机密数据进行篡改,或者数据达到目的地后,侵入对方电脑篡改信息,严重破坏了商家与客户的正常交易。
3、制造虚假邮件信息
一些不法之徒在掌握了客户和商家的数据格式信息之后,不但对机密信息进行恶意的改动,而且还会运用技术手段冒充用户的身份获取信息或者发送虚假的信息。由于网络具有虚拟的特性,使用者很难分辨信息的真假,一旦出现这样的情况,就会给交易双方造成极大的浅析计算机在电子商务中的应用张在菊山东广电网络有限公司历城分公司经济损失。
三、计算机技术在电子商务中的应用分析
3.1数据加密技术的应用
在电子商务系统中,数据加密技术是一种非常重要的技术。加密可分为对称加密和非对称加密。当前,许多机构已经使用PKI技术对原有的加密技术进行了完善,大大提升了电子商务运用中信息安全的安全度。PKI技术中,密匙一般分为公开密匙以及非公开密匙。人们可以使用公开密匙来对电子商务活动中的信息进行加密,使用另一把密匙进行解密。这样交易的双方掌握非公开密匙,就可以保证交易信息的安全了。
3.2反病毒系统的应用
计算机中的防火墙和加密措施虽然能够起到防范非法侵入的风险,但人们依旧对信息的安全感到不安。当前,携带各种病毒的文件越来越多,对计算机的安全威胁越来越大。为此,研究人员可以根据当前计算机病毒的现状,设置反病毒系统,从而更好的保证信息的安全。电子商务中,反病毒系统的应用,能够大大提升双方交易的安全性。
2 计算机技术在电子商务中的应用
2.1 虚拟的商品设立
电子商务的环境属于反复变新的一种信息化环境,这也使得电子商务不需受到时间与空间上的高估限制。电子商务可以利用各种形式的网络数据进而在网络上展开自主表达,因而这样一来,就十分显著地显现出了电子商务的高度的互动性及双边性。电子商务产业的服务理念原则,就是最大程度上权衡买家对于商品的意见,一旦买家对部分商品提出合理的评价时,电子商家的卖方则可以再次对其商品的模型实施改良。
2.2 完成网站的创立和管理
电子商务可以利用计算机技术完成对网站的建设和管理,其中,计算模式、平台系统、以及网站开发这些方面都是创立网站所必然要遵守的重点。人们能够利用计算模式对信息展开集中性的计算与核对,而电子商务也可以利用计算机技术在创立网站时最大程度地使用系统平台。
3 计算机技术在保障电子商务网络消费安全的应用
3.1 数据加密技术
数据加密技术属于现代电子商务领域中十分关键的安全手段,现阶段,重点可以将数据加密技术分成对称及非对称加密技术两种。对称加密主要是指密钥加密,而公开密钥加密则属于非对称加密的一种。如今,众多电子商务企业在利用了pki技术的背景下,创设出了一套完善、健全的加密系统,能够高效地确保电子商务在运营阶段中的安全。在pki技术的实施阶段,密钥一般来说会被分解成为一对,而这一对密钥里的任意一把都能够视作公开密钥利用非保密行为向众人公开,而另外的一把密钥则会被当成是解密密钥进而加以保存。如此一来,人们便能够通过公开密钥对电子商务行为的秘密信息实施加密,也可以通过专用密钥对其加密信息展开解密。不难看出,公开密钥可大范围,而专用密钥往往只会被当成为生成密钥给交易方报关,最终保障了商品交易双方彼此的信息安全。
3.2 网络病毒的防范
近十年来,互联网技术的发展固然得到了显著的提升,但相对的,病毒的传播路径与形式也极大地得到了加强,其传播速度以及扩散水平也越来越快,因而,如果只是单纯利用单机措施防范病毒是远远不够的,一定要充分局域网实施全方位、立体化的病毒预防。例如,在一些学校、医院、政府机关部门由于大多都使用局域网,因此,也就需要创设一个防范病毒入侵与控制的软件。倘若是互联网,则需网关的病毒软件展开对病毒的防范保护,例如,人们如果利用电子邮件展开信息传递,就有必要建立基于电子邮件的一套独立的病毒防范软件,从而能够具体准确地判断出电子邮件中所内含的安全问题。因而,在应用计算机技术的过程中,一定要使用全方位的病毒防范软件加以辅助,并且定期地给计算机实施病毒查杀,从而保障电子商务消费的安全。当前防范病毒的软件各有不同,互有优劣,例如:瑞星、金山、360安全卫士。用户可按照自身的计算机状态对杀毒软件进行选择。
3.3 身份识别技术
如今,依然有部门人们对电子商务的交易形式留有存疑,其主要原因就在于买方与卖方主要都通过网络交流地形式展开交流,因而,对双方都不太了解与不信任,不能够判断出对方有无真实、可靠、可信的身份。而此时,便需要依赖于身份识别技术加以辅助,传统的电子商务产业中的身份识别技术主要可以涵盖为口令识别和标记识别这两种。而现阶段,由于“智能时代”所掀起的科技风暴,让智能卡识别技术更加普遍且获得了更加优质的发展,也让身边识别这一程序变得更加精确、可靠。利用身份识别技术措施,人们能够最大化规避被计算机病毒或是黑客的恶意攻击,保障财产安全,远离威胁。例如,常规的利用窃取、篡改、以及冒充用户骗得信息的行为,便无法给商品方带来损失。
3.4 数字签名技术
随着电子商务的不断快速发展、成熟以及计算机技术的不断加强突破,逐渐让数字签名技术在电子商务的安全保密系统中占据着越来越重的安全责任地位。例如,当前现代电子商务产业的不可否认服务系统与源鉴别服务都毫无例外地采用了数字签名技术。在日益庞大与复杂的电子商务环境中,高效、合理的数字签名技术的功能主要在于需解决他人无法恶意伪造、签字双方不能抵赖、面对公证方怎样可以甄别真假等技术难题。但现有的普遍应用的数字签名技术正是以公共密钥制度为背景的基础上创设而成,完全可以视作为公用密钥加密技术的再一次利用。显而易见,数字签名技术在现代电子商务领域中应用,可以较好的完成交易双方对原始报文的鉴别,最终解决了否认以及篡改交易信息的难题。
一、引言
电子商务的发展前景十分诱人,而其安全问题也变得越来越突出,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关心的话题。
二、电子商务存在的安全问题
1.计算机网络安全
(1)潜在的安全隐患。未进行操作系统相关安全配置。不论采用什么操作系统,在缺省安装的条件下都会存在一些安全问题,只有专门针对操作系统安全性进行相关的和严格的安全配置,才能达到一定的安全程度。
(2)未进行CGI程序代码审计。网站或软件供应商专门开发的一些CGI程序,很多存在严重的CGI问题,对于电子商务站点来说,会出现恶意攻击者冒用他人账号进行网上购物等严重后果。
(3)安全产品使用不当。由于一些网络安全设备本身的问题或使用问题,这些产品并没有起到应有的作用。很多厂商的产品对配置人员的技术背景要求很高,超出对普通网管人员的技术要求,就算是厂家在最初给用户做了正确的安装、配置,但系统改动,在改动相关安全产品的设置时,很容易产生许多安全问题。
(4)缺少严格的网络安全管理制度
网络安全最重要的还是要思想上高度重视,网站或局域网内部的安全需要用完备的安全制度来保障。建立和实施严密的计算机网络安全制度与策略是真正实现网络安全的基础。
2.商务交易安全
(1)窃取信息。由于未采用加密措施,信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。
(2)篡改信息。当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。
(3)假冒。由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
(4)恶意破坏。由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的。
三、电子商务安全技术
1.加密技术
(1)对称加密/对称密钥加密/专用密钥加密
该方法对信息的加密和解密都使用相同的密钥。使用对称加密方法将简化加密的处理,每个贸易方都不必彼此研究和交换专用的加密算法而是采用相同的加密算法并只交换共享的专用密钥。如果进行通信的贸易方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过对称加密方法加密机密信息和通过随报文一起发送报文摘要或报文散列值来实现。
(2)非对称加密/公开密钥加密
这种加密体系中,密钥被分解为一对。这对密钥中的任何一把都可作为公开密钥通过非保密方式向他人公开,而另一把则作为专用密钥加以保存。公开密钥用于对机密性的加密,专用密钥则用于对加密信息的解密。专用密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛,但它只对应于生成该密钥的贸易方。(3)数字摘要
该方法亦称安全Hash编码法或MD5。采用单向Hash函数将需加密的明文“摘要”成一串128bit的密文,即数字指纹,它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。这摘要便可成为验证明文是否是“真身”的“指纹”了。
(4)数字签名
信息是由签名者发送的;信息在传输过程中未曾作过任何修改。这样数字签名就可用来防止电子信息因易被修改而有人作伪;或冒用别人名义发送信息;或发出(收到)信件后又加以否认等情况发生。
(5)数字时间戳
它是一个经加密后形成的凭证文档,包括三个部分:需加时间戳的文件的摘要;DTS收到文件的日期和时间;DTS的数字签名。
(6)数字凭证
数字凭证又称为数字证书,是用电子手段来证实一个用户的身份和对网络资源的访问的权限。在网上的电子交易中,如双方出示了各自的数字凭证,并用它来进行交易操作,那么双方都可不必为对方身份的真伪担心。它包含:凭证拥有者的姓名;凭证拥有者的公共密钥;公共密钥的有效期;颁发数字凭证的单位;数字凭证的序列号;颁发数字凭证单位的数字签名。
数字凭证有三种类型:个人凭证,企业(服务器)凭证,软件(开发者)凭证。
2.Internet电子邮件的安全协议
(1)PEM:是增强Internet电子邮件隐秘性的标准草案,它在Internet电子邮件的标准格式上增加了加密、鉴别和密钥管理的功能,允许使用公开密钥和专用密钥的加密方式,并能够支持多种加密工具。对于每个电子邮件报文可以在报文头中规定特定的加密算法、数字鉴别算法、散列功能等安全措施。
(2)S/MIME:是在RFC1521所描述的多功能Internet电子邮件扩充报文基础上添加数字签名和加密技术的一种协议,目的是在MIME上定义安全服务措施的实施方式。
(3)PEM-MIME:是将PEM和MIME两者的特性进行了结合。
3.Internet主要的安全协议
(1)SSL:是向基于TCP/IP的客户/服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。该协议通过在应用程序进行数据交换前交换SSL初始握手信息来实现有关安全特性的审查。在SSL握手信息中采用了DES、MD5等加密技术来实现机密性和数据完整性,并采用X.509的数字证书实现鉴别。
(2)S-HTTP:是对HTTP扩充安全特性、增加了报文的安全性,它是基于SSL技术的。该协议向WWW的应用提供完整性、鉴别、不可抵赖性及机密性等安全措施。
(3)STT:STT将认证和解密在浏览器中分离开,用以提高安全控制能力。
(4)SET:主要文件是SET业务描述、SET程序员指南和SET协议描述。SET1.0版己经公布并可应用于任何银行支付服务。它涵盖了信用卡在电子商务交易中的交易协定、信息保密、资料完整及数据认证、数据签名等。
SET规范明确的主要目标是保障付款安全,确定应用之互通性,并使全球市场接受。4.UN/EDIFACT的安全
UN/EDIFACT报文是唯一的国际通用的EDI标准。利用Internet进行EDI己成为人们日益关注的领域,保证EDI的安全成为主要解决的问题。
5.虚拟专用网(VPN)
它可以在两个系统之间建立安全的信道(或隧道),用于电子数据交换。它与信用卡交易和客户发送订单交易不同,因为在VPN中,双方的数据通信量要大得多,而且通信的双方彼此都很熟悉。这意味着可以使用复杂的专用加密和认证技术,只要通信的双方默认即可,没有必要为所有的VPN进行统一的加密和认证。
6.数字认证
用电子方式证明信息发送者和接收者的身份、文件的完整性(如一张发票未被修改过),甚至数据媒体的有效性(如录音、照片等)。目前,数字认证一般都通过单向Hash函数来实现,它可以验证交易双方数据的完整性,
7.认证中心(CA)
CA的基本功能是:
生成和保管符合安全认证协议要求的公共和私有密钥、数字证书及其数字签名。
对数字证书和数字签名进行验证。
对数字证书进行管理,重点是证书的撤消管理,同时追求实施自动管理。
建立应用接口,特别是支付接口。CA是否具有支付接口是能否支持电子商务的关键。
8.防火墙技术
防火墙具有以下五大基本功能:(1)过滤进、出网络的数据;(2)管理进、出网络的访问行为;(3)封堵某些禁止行为;(4)记录通过防火墙的信息内容和活动;(5)对网络攻击进行检测和告警。
目前的防火墙主要有两种类型。其一是包过滤型防火墙,其二是应用级防火墙。
9.入侵检测
入侵检测技术是防火墙技术的合理补充,其主要内容有:入侵手段与技术、分布式入侵检测技术、智能入侵检测技术以及集成安全防御方案等。
四、电子商务网站安全体系与安全措施
一个全方位的计算机网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全等。充分利用各种先进的主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术,在攻击者和受保护的资源间建立多道严密的安全防线,极大地增加了恶意攻击的难度,并增加了审核信息的数量,利用这些审核信息可以跟踪入侵者。
1.采取特殊措施以保证电子商务之可靠性、可用性及安全性
使用容错计算机系统或创造高可用性的计算机环境,以确保信息系统保持可用及不间断动作。灾害复原计划提供一套程序与设备来重建被中断的计算与通信服务。当组织利用企业内部网或因特网时,防火墙和入侵侦测系统协助防卫专用网络避免未授权者的存取。加密是一种广泛使用的技术来确保因特网上传输的安全。数字证书可确认使用者的身份,提供了电子交易更进一步的保护。
2.实施网络安全防范措施
首先要加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞;
其次要用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时加以修补;从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强授权管理和认证;利用RAID5等数据存储技术加强数据备份和恢复措施;对敏感的设备和数据要建立必要的物理或逻辑隔离措施;对在公共网络上传输的敏感信息要进行强度的数据加密;安装防病毒软件,加强内部网的整体防病毒措施;建立详细的安全审计日志,以便检测并跟踪入侵攻击等。
3.电子商务交易中的安全措施
信息加密技术是电子商务安全技术中一个重要的组成部分,信息加密后在传输过程中,如果被人以非法的手段窃取,无法破译的话,对窃取的人来说是这些信息就失去意义了。常用的有链路——链路加密、节点加密、端——端加密、ATM网络加密和卫星通信加密五种方式。比较典型的算法有DES(数据加密标准)算法及其变形TripleDES(三重DES)、IDEA、RC5等。
1.2身份认证技术
认证技术是保证电子商务安全不可缺少的重要技术手段,身份认证是指为了防止他人对传输的文件进行破坏以及如何确定发信人的身份,用户必须提供它自身的证明,以取得安全信息系统的信任。它是电子商务中的第一道关卡,其主要作用是信息的认证,通过电子手段确认发送者和接收者身份,并验证其文件完整性的技术,被认证者只有在被认证系统识别身份后,才能够根据用户的身份和授权级别来访问资源,主要包含数字签名、数字证书、数字时间戳、数字摘要等技术。在电子商务安全中,一旦身份认证系统被攻破,那么系统的所有安全措施将行同虚设。入侵者攻击的目标往往就是身份认证系统。
1.3PKI技术
PKI是一个用公钥概念和技术实施和提供安全服务的具有普适性的安全基础设施,密码技术发展到今天,PKI作为一项关键的密码技术,已经让网络安全离不开它。目前认为,基于PKI体系的身份认证完全可以满足电子商务的要求,并初步形成了一整套的解决方案。它除了具有加解密和密钥管理之外,还包括各种安全策略、安全协议以及安全服务。PKI体系具体包括认证机构CA、证书与CRL数据存储区、用户三部分。它还支持SET、SSL电子证书和数字签名。目前,该项技术在已经逐渐推广应用,但在我国,收技术影响,PKI技术已经成为了我国电子商务发展的瓶颈。
1.4SSL(SecureSocketsLayer)安全协议
随着时代的进步和发展,电子商务也在逐步成熟起来,现在的电子交易安全是在密码技术基础上通过交易安全协议实现的,SSL就是其中一项很重要的协议。NETSCAPE公司是因特网商业中领先技术的提供者,他们开发出了一种基于RSA和秘密密钥的应用于因特网的技术,也就是SSL协议,SSL协议就是Netscape公司在网络传输层与应用层之间提供的一种基于RSA和保密密钥的用于浏览器与Web服务器之间的安全连接技术,主要用于提高应用程序之间的数据的安全系数。SSL由两个子协议构成,即SSL记录(Record)协议和SSL握手(Handshake)协议,主要功能是让收发双方在通过网络传输信息时,能够保障数据的完整性及机密性。但是该协议的整个认证过程只有商家对客户的认证,缺少了客户对商家的认证。
1.5SET(SecureElectronicTransaction)安全协议
SET协议是一个开放的协议,主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,具有成为追求电子交易安全的主要推动力的潜质。该协议核心技术主要有公开密匙加密、电子数字签名、电子信封、电子安全证书等,采用DES和RSA两种加密算法进行加密、解密处理,可以实现、确认能力、数据的完整性和多方的操作性,从而确保了交易数据的安全性、完整性和交易的不可否认性。目前,SET这一标准被公认为全球国际网络的标准。SET的缺点是它还仅限于使用信用卡方式的支付手段,用户需要安装特殊的软件。
新加坡所有的公务员有望在2000年时,通过E-mail了解自己的工资是否到帐,还用互联网交税。一个普通人家成员之间就是network连接起来的。总之,不管你是否接受,互联网将影响你从现在起以后的半生。
90年代起,KNOWLEDGEECONOMIC在香港、马来西亚已经开始了,中国政府只要有恒心可以做的很好,因为很容易可以看到市场的。WTO的进入与互联网的进入是相辅相成的,众多的美国商家包括HP都是虎视眈眈,中国的市场希望尽快开放。
互联网的商业价值是不可否认的,但同时必须有一些技术来支持它。AMAZON是网上书店的成功例子,其实成立之初他们并没有想到会这么成功,开始只希望几万人访问站点,结果短短一个月至几百万人(全球位列第三)。所幸运的是它采用的技术仍可以支持站点。所以一个站点需采用新技术,以应付不断变化的市场。产品可以这24小时运到,供应链和可户价值链是连在一起的,此乃成功所在。
最理想的电子商务的环境是将运输系统和支付系统连接起来。AMAZON可在10秒内完成交易,1-2天商品送达客户手里。由于货品多,故单价较便宜,加上超国界的运输费后,最终价格可能会和书店里买书差不多,但对工作繁忙、时间有限的人来说,可能会更愿意选择这种足不处户的方便的购物方式。
国内平信和快递的价格差异可达十几倍,其实如果公司经DHL、UPS、FEDERL、EXPRESS营运状况好,系统可以支持,价格可以大幅下降至相差2-3倍。此时对时间宝贵的业务来说,多付出的钱就很值了。
AMAZON的成功还在于当你要买JAVA方面的书,在网络通过分析知道这一客户群同时通常也需要些PC市场、电子商务方面的书,就会立刻给你推荐这方面的书。另外它还和很多网点有联系,比如本来在YAHOO网点找有关JAVA的东西,AMAZON得知后会立刻给你发来信息,说他那儿有你要的东西。
2、纺织业电子商务面向Web挖掘的新型架构
2.1Web数据挖掘的流程
采用数据挖掘技术流程为特征信息的识别制定目标问题的描述关联分析聚类决策树等。纺织业电子商务网络在挖掘数据中首先需要记录调库眼特征,包括购买历史、广告历史等信息。目标制定流程是寻找不同的隐含模式,关联分析主要是发现顾客喜爱的商品组合,聚类则是找到能够提供访问者特征的报告,决策树就是流程图,采用最少的步骤解决问题。先记录访问者的条款特征,当访问者访问网站时能够逐渐积累访问者的数据,交互信息包括广告历史等。在网上进行交易的最大优点在于能够有效的评估访问者的反应,采用数据挖掘技术能够得到更好的效果。电子商务网站想要将顾客购买信息这些信息集中在一起,容易出现浏览中出现遗漏的情况,在流程设计中采用聚类,能够确定网站的数据,向不同的访问者提供相应的报告。
2.2纺织业电子商务面向Web挖掘的新型架构
2.2.1Web挖掘关键技术
Web服务的体系结构主要动作构成包括服务注册中心、服务请求者、服务提供者等,服务提供者就是一种可通过网络地址访问的实体,服务请求者是一个应用程序的服务,服务注册中心是联系服务提供者和请求者。Web服务协议可以分为网络传输层、消息层、模型层等。网络传输层是Web服务协议栈的基础,可以采用任何格式,要求具有安全性、性能以及可靠性。数据表示层主要是提供数据描述手段,标准数据建模语言主要是XML。基于XML的消息层提供一个松散的、分布环境,是在分布式的环境中交换信息的轻量级协议。服务描述层主要是提供认识机制,服务分线层在实现中创建一个独立的开放框架,发现Web服务的功能,Web服务工作流语言是协议栈顶层的标准语言。Web服务的关键技术主要包括SOAP协议、WSDL描述方式等,SOAP协议是分布式环境中交换信息的简单协议,能够与现有通信技术最大程度地兼容,独立于应用程度对象模型、语言和运行平台等,本身不定义任何应用语义,一个SOAP信息是一个XML文档,AOAP规范主要由信封、编码规则、绑定等组成,AOAP信封定义整体的消息表示框架。移动Agent技术应用到电子商务中有非常大的优势,移动Agent技术具有响应性、自主性以及主动性等特征,应用到电子商务系统中能够减少电子商务活动的通信代价,减少网上原始数据的流量。电子商务中的教育要求包括访问流程信息,要求系统对环境的变化做出实时的反应,由中央处理器将移动Agent派遣到系统局部点激活消除隐患。
2.2.2Web挖掘平台设计
产品的功能实现在Web数据挖掘平台的设计中至关重要,要求数据挖掘平台具有动态、可伸缩性,能够根据市场需求的变化而随之变化,还要求具有足够的稳定性和可靠性。在进行架构设计时,需要注意架构的合理性、简洁性和可扩展性。根据数据挖掘、Web服务和相关结束,设计数据挖掘架构,见图1所示,Web服务的组合由Agent负责,待返回结果后,能够有效解决数据的分布性、可扩展性等,负责服务之间的通信,降低网络通信的负担,减少相应时间,实现挖掘算法库的动态管理。在挖掘平台的设计中,各种挖掘算法均采用采用Web服务封装,实现挖掘系统与算法的耦合。各个Agent模块之间相互独立。架构逻辑层主要分为4层,数据存储层为最底层,数据处理层主要包括Web服务的架构和数据挖掘的是吸纳,在Agent环境中将XML文件转换,将查询结果再打包成XML文档,形成模式集合最后提供给客户信息,把访问层和逻辑层设计为数据访问的功能封装。客户端的设计主要包括胖客户端和瘦客户端,大部分的系统功能集中在胖客户端。典型的Agent结构应用到Web服务,其他的Agent搜寻和定位这些系统。移动Agent应用到Web数据挖掘中能够弥补很多的不足。在Web挖掘架构设计中,独立出了搜索引擎,使得搜索引擎更加具有灵活性。传统的数据挖掘引擎主要包括算法调用模块和算法管理模块等,算法分布Agent子模块股则命令的传输,向UDDI请求,删除已有的挖掘算法等功能,UDDI服务器与Agent相互交换信息生成算法的WSDL文档,将信息保存到UDDI服务器上,完成任务。
1促进高技术服务业规模增长
随着天津工业化、信息化、城镇化和农业现代化的深入推进,产业结构转型和消费结构升级将为服务业尤其是基于信息技术的高技术服务业带来巨大需求,促进高技术服务业规模不断增长。同时,随着电子商务在服务业领域的深化应用,将有利于通过现代信息技术促进服务业改造提升,形成更多高技术服务新兴业态,此外,电子商务的广泛应用能够进一步催生更多专门从事高技术服务的交易主体,增强有效竞争,为进一步扩大高技术服务业整体规模、优化产业内部结构提供支撑。
2加快高技术服务业模式创新步伐
电子商务以互联网、云计算等信息技术为支撑,使高技术服务虚拟化、网络化成为可能,可以更加高效地整合各类资源,通过网络和远程系统完成服务交易,打破产业结构和空间限制,缩短服务交易流程、降低交易成本,进一步促进高技术服务业模式和业态创新。
3增强高技术服务业发展活力
一方面,电子商务的迅速发展,将有利于打破高技术服务领域行业壁垒,充分发挥各类市场主体积极性,吸引更多市场主体和社会资本进入高技术服务业领域,有利于提高企业活力和市场竞争力。另一方面,随着跨境电子商务蓬勃发展,能够进一步提高高技术服务业开放水平,有利于借鉴吸收发达国家发展经验,引进国外资本、技术和人才,充分利用“两个市场”和“两种资源”。同时,加快促进天津技术领先、竞争力强的高技术服务业“走出去”和开拓国际市场,抢占新兴高技术服务业领域发展制高点。
二、利用电子商务促进天津高技术服务业发展的对策
1完善发展载体一是加快建设产业园区
依托滨海高新区、华苑产业园等国家级高新技术产业开发区,以高技术服务业专业化园区为核心,建设一批高技术服务业基地,制定和完善建设标准、管理办法,出台相关扶持措施,集聚要素资源,促进高技术服务业集群化发展,提升产业整体竞争力。二是培育壮大企业主体。积极引入国内外知名高技术服务业企业,制定天津高技术服务业重点企业认定标准,在项目安排、资金融通、人才引入和企业上市等方面予以政策优惠,加快培育高技术服务业重点龙头企业,进一步优化中小型高技术服务业企业发展环境。鼓励高技术服务业企业自建电子商务平台或利用第三方电子商务平台加强与服务主体之间的需求对接,利用电子商务推进服务模式创新,培育和形成高技术服务业发展的新模式、新业态。三是实施一批重大项目。结合天津高技术服务业发展的特点、优势以及高技术服务业发展趋势,在研发设计服务、信息技术服务和数字内容服务等领域精选一批技术含量高、经济效益好,对提升产业整体水平和完善产业链条具有关键性作用的好项目,重点推动、分步实施。
2强化支撑体系一是健全支付体系
大力吸引国内外金融机构在天津设立运营中心和分支机构,开展各种类型支付服务。积极鼓励银行、保险、证券等金融机构开发新型电子金融及其衍生服务,增强在线支付和移动支付服务功能,形成一批功能完善、特色突出、安全易用的支付平台。深化高技术服务交易在线支付和移动支付应用,加快制定跨境电子商务在通关、结算、退税等方面政策标准,培育相关服务企业,提高对高技术服务业电子商务发展的支撑能力。二是完善融资服务体系。充分发挥天津金融创新优势,大力发展天使投资、风险投资、债权融资、私募股权投资等投融资方式,探索推行知识产权质押融资等新型融资方式,引导社会资本投向高技术服务领域。积极发展互联网金融,探索建立面向高技术服务业的在线融资平台,形成多元化的高技术服务业融资服务体系。三是加快建设交易保障体系。建立高技术服务企业信用档案和信用评价制度,加强信用管理。鼓励专业机构开展网上安全认证技术开发和应用,增强网络信息安全保护、数字认证、数据恢复等安全服务功能。加强高技术服务业电子商务相关电子凭证等方面技术创新。建立交易保障机制,为经营主体和消费主体提供在线交易纠纷处理服务,逐步形成安全、可信的高技术服务电子商务交易保障体系。四是探索建立行业标准体系。密切关注高技术服务领域前沿动向,加强与国家相关行业标准化协会、标准化研究所的交流合作,支持企业、高校和科研机构以自主知识产权参与行业、国家、国际标准的制订,形成一批自主知识产权技术标准。
3深化重点领域应用研发设计服务
依托天津新能源汽车、大飞机、船舶、海洋工程装备等工业设计领域,城市规划设计、建筑设计、工程勘察设计等建筑设计领域和物联网、高性能计算及云计算、新一代移动通讯等高新技术研发设计服务领域优势资源,加大资源整合力度,鼓励制造业企业利用电子商务进行研发设计服务采购及外包,通过电子商务优化供应链和价值链,提高企业竞争能力。信息技术服务。建设信息技术服务平台,为电子信息领域的生产企业与服务企业提供线上免费对接服务以及金融配套、技术服务招投标、集成解决方案定制等线下增值服务。鼓励有实力的高技术服务企业,建立企业电子商务平台,利用电子商务促进转型发展,占据产业链高端环节,提高服务价值增值能力。依托东疆保税港区、武清区等区域,建设具有信息展示、电子交易、电子结算、贸易融资和通关、退税等功能的高技术服务电子商务平台,为高技术服务业企业对外贸易提供安全、便捷、高效的交易平台,进一步扩大高技术服务业领域出口规模,推动服务贸易便利化。数字内容服务。依托国家动漫产业综合示范园、国家数字出版基地、天津滨海国际知识产权交易所等发展载体,整合数字内容服务领域上下游企业资源,建立数字内容服务集中交易电子商务平台,深化数字内容服务领域电子商务应用。鼓励相关企业建立数字店铺、数字作品交易平台,大力发展数字音乐、在线电影、电子图书、动漫游戏等数字内容网上交易服务,利用电子商务扩大信息消费规模。