时间:2023-03-14 14:52:26
引言:寻求写作上的突破?我们特意为您精选了12篇电子商务技术论文范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。
要加强电子商务的安全,需要企业本身采取更为严格的管理措施,需要国家建立健全法律制度,更需要有科学的先进的安全技术。
在电子商务的交易中,经济信息、资金都要通过网络传输,交易双方的身份也需要认证,因此,电子商务的安全性主要是网络平台的安全和交易信息的安全。而网络平台的安全是指网络操作系统对抗网络攻击、病毒,使网络系统连续稳定的运行。常用的保护措施有防火墙技术、网络入侵检测技术、网络防毒技术。交易信息的安全是指保护交易双方的不被破坏、不泄密,和交易双方身份的确认。可以用数据加密、数字签名、数字证书、ssl、set安全协议等技术来保护。
在这里我想重点谈谈防火墙技术和数据加密技术。
一、防火墙技术。
防火墙就是在网络边界上建立相应的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中。从逻辑上讲,防火墙是起分隔、限制、分析的作用。实际上,防火墙是加强Intranet(内部网)之间安全防御的一个或一组系统,它由一组硬件设备(包括路由器、服务器)及相应软件构成。所有来自Internet的传输信息或你发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。防火墙是网络安全策略的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理。从总体上看,防火墙应该具有以下五大基本功能:(1)过滤进、出网络的数据;(2)管理进、出网络的访问行为;(3)封堵某些禁止行为;(4)记录通过防火墙的信息内容和活动;(5)对网络攻击进行检测和告警。
新一代的防火墙产品一般运用了以下技术:
(1)透明的访问方式。
以前的防火墙在访问方式上要么要求用户做系统登录,要么需要通过SOCKS等库路径修改客户机的应用。而现在的防火墙利用了透明的系统技术,从而降低了系统登录固有的安全风险和出错概率。
(2)灵活的系统。
系统是一种将信息从防火墙的一侧传送到另一侧的软件模块。采用两种机制:一种用于从内部网络到外部网络的连接;另一种用于从外部网络到内部网络的连接。前者采用网络地址转接(NIT)技术来解决,后者采用非保密的用户定制或保密的系统技术来解决。
(3)多级过滤技术。
为保证系统的安全性和防护水平,防火墙采用了三级过滤措施,并辅以鉴别手段。在分组过滤一级,能过滤掉所有的源路由分组和假冒IP地址;在应用级网关一级,能利用FTP、SMTP等各种网关,控制和监测Internet提供的所有通用服务;在电路网关一级,实现内部主机与外部站点的透胆连接,并对服务的通行实行严格控制。
(4)网络地址转换技术。
防火墙利用NAT技术能透明地对所有内部地址做转换,使得外部网络无法了解内部网络的内部结构,同时允许内部网络使用自己编的IP源地址和专用网络,防火墙能详尽记录每一个主机的通信,确保每个分组送往正确的地址。
(5)Internet网关技术。
由于是直接串联在网络之中,防火墙必须支持用户在Internet互联的所有服务,同时还要防止与Internet服务有关的安全漏洞,故它要能够以多种安全的应用服务器(包括FTP、Finger、mail、Ident、News、WWW等)来实现网关功能。为确保服务器的安全性,对所有的文件和命令均要利用“改变根系统调用(chroot)”做物理上的隔离。在域名服务方面,新一代防火墙采用两种独立的域名服务器:一种是内部DNS服务器,主要处理内部网络和DNS信息;另一种是外部DNS服务器,专门用于处理机构内部向Internet提供的部分DNS信息。在匿名FTP方面,服务器只提供对有限的受保护的部分目录的只读访问。在WWW服务器中,只支持静态的网页,而不允许图形或CGI代码等在防火墙内运行。在Finger服务器中,对外部访问,防火墙只提供可由内部用户配置的基本的文本信息,而不提供任何与攻击有关的系统信息。SMTP与POP邮件服务器要对所有进、出防火墙的邮件做处理,并利用邮件映射与标头剥除的方法隐除内部的邮件环境。Ident服务器对用户连接的识别做专门处理,网络新闻服务则为接收来自ISP的新闻开设了专门的磁盘空间。
(6)安全服务器网络(SSN)。
为了适应越来越多的用户向Internet上提供服务时对服务器的需要,新一代防火墙采用分别保护的策略对用户上网的对外服务器实施保护,它利用一张网卡将对外服务器作为一个独立网络处理,对外服务器既是内部网络的一部分,又与内部网关完全隔离,这就是安全服务器网络(SSN)技术。而对SSN上的主机既可单独管理,也可设置成通过FTP、Telnet等方式从内部网上管理。SSN方法提供的安全性要比传统的“隔离区(DMZ)”方法好得多,因为SSN与外部网之间有防火墙保护,SSN与内部网之间也有防火墙的保护,而DMZ只是一种在内、外部网络网关之间存在的一种防火墙方式。换言之,一旦SSN受破坏,内部网络仍会处于防火墙的保护之下,而一旦DMZ受到破坏,内部网络便暴露于攻击之下。
(7)用户鉴别与加密。
为了降低防火墙产品在Ielnet、FTP等服务和远程管理上的安全风险,鉴别功能必不可少。新一代防火墙采用一次性使用的口令系统来作为用户的鉴别手段,并实现了对邮件的加密。
(8)用户定制服务。
为了满足特定用户的特定需求,新一代防火墙在提供众多服务的同时,还为用户定制提供支持,这类选项有:通用TCP、出站UDP、FTP、SMTP等,如果某一用户需要建立一个数据库的,便可以利用这些支持,方便设置。
(9)审计和告警。
新一代防火墙产品采用的审计和告警功能十分健全,日志文件包括:一般信息、内核信息、核心信息、接收邮件、邮件路径、发送邮件、已收消息、已发消息、连接需求、已鉴别的访问、告警条件、管理日志、进站、FTP、出站、邮件服务器、域名服务器等。告警功能会守住每一个TCP或UDP探寻,并能以发出邮件、声响等多种方式报警。此外,防火墙还在网络诊断、数据备份保全等方面具有特色。
目前的防火墙主要有两种类型。其一是包过滤型防火墙。它一般由路由器实现,故也被称为包过滤路由器。它在网络层对进入和出去内部网络的所有信息进行分析,一般检查数据包的IP源地址、IP目标地址、TCP端口号、ICMP消息类型,并按照信息过滤规则进行筛选,若符合规则,则允许该数据包通过防火墙进入内部网,否则进行报警或通知管理员,并且丢弃该包。这样一来,路由器能根据特定的刿则允许或拒绝流动的数据,如:Telnet服务器在TCP的23号端口监听远程连接,若管理员想阻塞所有进入的Telnet连接,过滤规则只需设为丢弃所有的TCP端口号为23的数据包。采用这种技术的防火墙速度快,实现方便,但由于它是通过IP地址来判断数据包是否允许通过,没有基于用户的认证,而IP地址可以伪造成可信任的外部主机地址,另外它不能提供日志,这样一来就无法发现黑客的攻击纪录。
其二是应用级防火墙。大多数的应用级防火墙产品使用的是应用机制,内置了应用程序,可用服务器作内部网和Internet之间的的转换。若外部网的用户要访问内部网,它只能到达服务器,若符合条件,服务器会到内部网取出所需的信息,转发出去。同样道理,内部网要访问Internet,也要通过服务器的转接,这样能监控内部用户访问Internet.这类防火墙能详细记录所有的访问纪录,但它不允许内部用户直接访问外部,会使速度变慢。且需要对每一个特定的Internet服务安装相应的服务器软件,用户无法使用未被服务器支持的服务。
防火墙技术从其功能上来分,还可以分为FTP防火墙、Telnet防火墙、Email防火墙、病毒防火墙等等。通常几种防火墙技术被一起使用,以弥补各自的缺陷和增加系统的安全性能。
防火墙虽然能对外部网络的功击实施有效的防护,但对来自内部网络的功击却无能为力。网络安全单靠防火墙是不够的,还需考虑其它技术和非技术的因素,如信息加密技术、制订法规、提高网络管理使用人员的安全意识等。就防火墙本身来看,包过滤技术和访问模式等都有一定的局限性,因此人们正在寻找更有效的防火墙,如加密路由器、“身份证”、安全内核等。但实践证明,防火墙仍然是网络安全中最成熟的一种技术。
二、数据加密技术
在电子商务中,信息加密技术是其它安全技术的基础,加密技术是指通过使用代码或密码将某些重要信息和数据从一个可以理解的明文形式变换成一种复杂错乱的、不可理解的密文形式(即加密),在线路上传送或在数据库中存储,其他用户再将密文还原成明文(即解密),从而保障信息数据的安全性。
数据加密的方法很多,常用的有两大类。一种是对称加密。一种是非对称密钥加密。对称加密也叫秘密密钥加密。发送方用密钥加密明文,传送给接收方,接收方用同一密钥解密。其特点是加密和解密使用的是同一个密钥。典型的代表是美国国家安全局的DES。它是IBM于1971年开始研制,1977年美国标准局正式颁布其为加密标准,这种方法使用简单,加密解密速度快,适合于大量信息的加密。但存在几个问题:第一,不能保证也无法知道密钥在传输中的安全。若密钥泄漏,黑客可用它解密信息,也可假冒一方做坏事。第二,假设每对交易方用不同的密钥,N对交易方需要N*(N-1)/2个密钥,难于管理。第三,不能鉴别数据的完整性。
非对称密钥加密也叫公开密钥加密。公钥加密法是在对数据加解密时,使用不同的密钥,在通信双方各具有两把密钥,一把公钥和一把密钥。公钥对外界公开,私钥自己保管,用公钥加密的信息,只能用对应的私钥解密,同样地,用私钥解密的数据只能用对应的公钥解密。具体加密传输过程如下:
(1)发送方甲用接收方乙的公钥加密自己的私钥。
(2)发送方家用自己的私钥加密文件,然后将加密后的私钥和文件传输给接收方。
(3)接收方乙用自己的私钥解密,得到甲的私钥。
(4)接收方乙用甲的公钥解密,得到明文。
2.移动技术对电商行业的影响
2.1移动支付对电子商务的影响移动电子商务的支付是移动电子商务活动的关键环节是未来电子商务的一种重要支付手段。随着移动设备开发成本越来越低技术越来越强大操作越来越方便使得手机、PAD以及掌上电脑等移动设备的人越来越多从而移动支付也越来越被人们认可并接受。电子商务用户用户每年呈强势增长的态势由于移动支付与传统的支付方式相比具有更灵活更高效的特点这也就意味着移动支付方式将很大可能成为消费者生活中不可或缺的一部分。移动互联网支付方式将改变企业的电子商务交易模式也会改变消费者的行为方式。移动互联网的出现让用户随时随地在线成为一种可能移动支付将“在线支付”潜移默化的带到了人们的日常生活中使人们可以随时随地消费从而促进消费增加电子商务销售额。在信息时代各种服务都在趋向于精细化和专业化瞬息万变的市场要求主导方要有敏捷的市场反应力和高效的经营效率移动支付作为提供给用户的一项服务用户对移动支付最直接的体验是它的专业性和便捷性。据相关报告显示由于很多商品在购买过程中需要立即或者一定时间段支付否则就会失效超过近50%的订单因为没有得到及时支付而造成订单流失。可见移动支付的成功运行将给移动电子商务带来更多的效益;反之支付问题将成为电子商务营销的瓶颈。
2.24G环境下移动端对电子商务的影响移动电子商务之所以有如此广阔的发展前景必然离不开互联网发展大环境的影响。首先手机、平板电脑等移动终端的普遍应用为移动电子商务的发展提供了优良的环境;其次操作的速度直接影响着用户体验。2013年11月随着4G网络的出现飞速的浏览体验大大提升了用户体验的其将助力移动电子商务的市场扩张。这很大程度上
2.2.1对卖家的影响4G通信网络的最大强项是其具有超高速和稳定的数据传输能力4G最大的数据传输速率超过100Mbit/s这个速率是目前移动电话数据传输速率的1万倍也是3G移动电话速率的50倍这就使电子商务行业的卖家可以随时随地办公及时处理并回复一些客户信息为商家提供了高效、准确、优质的信息服务这在很大程度上解决了由于卖家不能及时回复客户提出的问题而导致的客户流失问题进而增加了交易量。
2.2.2对买家的影响4G提供的高速数据传输速率大大节省了移动电子商务用户浏览网页的时间满足了移动电子商务用户对高速接入移动网络浏览和下载所需信息的要求提高了业务效率高效率是用户热情和持续消费的最大保证。并且用户享受的移动电子商务服务形式不再局限于文字,更包括了图片、动画、声音、影像等各种多媒体形式组合、,业务内容更加生动和逼真如视频电话、视频短片、照片传送等为用户带来更为方便、快捷、时尚、准确、安全的信息化服务和交易体验使顾客更加生动详细的了解产品信息从而勾起顾客的购买欲望。
3.移动电子商务发展的仍需解决的问题与对策
3.1建立健全的相关法律法规由于电子商务行业属于新兴领域虽然近几年发展迅速但是涉及到移动电子商务的法律法规还很少个地方出台的相关规定又带有一定的局限性这就造成了市场监管难度大管理松散的局面这不仅一影响移动电子上午的发展也会阻碍电商行业的进步。因此我国应尽快制定符合我国国情的关于电子商务行业的相关法律法规使该行业的监管有法可依使电子商务行业的发展步入正轨。
3.2完善移动支付系统保证安全支付安全的支付系统是客户在移动端消费的重要保障这不仅需要点上企业提供安全的支付平台也需要通信营运商消除一些不合理的绑定收费打造人性化的支付平台格式也需要严格查处一下流氓软件盗取客户信息以免造成客户钱财的损失。
电子商务的成本应该是商家和客户所有应用于其中的软硬件配置、学习和使用、信息获得、网上支付、信息安全、物流配送、售后服务以及商品在生产和流通过程中所需的费用总和。
技术成本
电子商务的技术成本包括软硬件成本、学习成本和维护成本。电子商务是各种技术结合的产物,昂贵的投资、复杂的管理、维护费用的高昂使得一些企业望而却步。面对客户无力应付复杂的技术平台和高昂的软硬件配置的实际问题,ASP这个新兴行业随之兴起。它以系统、人才匮乏的中小企业作为开展业务的主要对象,同时一些大企业也对ASP发生了兴趣。但这种租赁式服务的价格和质量能否为企业接受,能在多大程度上降低企业的电子商务技术成本,还有待于实践验证。
安全成本
在任何情况下,交易的安全总是人们关心的首要问题,如何在网上保证交易的公正性和安全性、保证交易方身份的真实性、保证传递信息的完整性以及交易的不可抵赖性,成为推广电子商务的关键所在。而上述交易的一系列安全要素,必须有一系列的技术措施来保证。目前,安全标准的制定、安全产品的研制以及安全技术的开发为解决网上交易的安全问题起到了推动作用。而这些用于交易安全的协议、规章、软件、硬件、技术的使用及其学习和操作定会加大电子商务运营的成本。
配送成本
在电子商务中最难解决的就是物流配送。物流配送从经营电子商务的公司中分离出来而由专门的物流公司去经营将成为发展方向。目前邮政系统正着手营造一个庞大的物流配送网络,准备担当起这个角色,在这方面它们有独特的优势。
物流配送的独立操作也将引发一些新的问题,双方的配合至关重要,但一些涉及物权归属、风险责任、费用成本、产品质量、争议解决方面的法律问题也将浮出水面。物流配送是电子商务的重要和最后环节,是电子商务的目标和核心,也是衡量电子商务成功与否的一个重要尺度。物流配送需要有商品的存放网点,需要增加运输、配送人员的开支,由此而增加的成本应该经过仔细核算。有人认为,企业要增加的仅仅是配送成本,而节省的则是库存成本和店面成本。要知道,店面成本虽然节省了,但是存放网点的增加和配送所需的其它开支能在多大幅度上降低总成本,仍需要在实践中摸索,而且,库存仍然是必需的。
客户成本
电子商务的客户成本,指的是顾客用于网上交易所花费的上网、咨询、支付直到最后商品到位所花的费用总和,这是一种完全依赖网络的服务,只要消费者一开始享受这样的服务,就要承担每小时数元钱的最低成本,还不包括添置相应硬件设备和学习使用的费用。这种费用虽然不列入商家的运营成本,但是作为用户成本,却是影响电子商务发展的重要因素。譬如说,在网上购买一个电熨斗可以便宜5元,但用户用于网上浏览、查询、挑选、支付所花费的费用要用去6元,用户就会放弃网上购物的方式。电子商务虽然孕育着巨大的商机,但利润的真正实现,仍需要经过详尽的论证。
法律成本
无庸置疑,电子商务的发展面临着大量的法律问题,例如
1.网上交易纠纷的司法裁定、司法权限;跨国、跨地区网上交易时法律的适用性、非歧视性等;
2.安全与保密、数字签名、授权认证中心(CA)管理;
3.网络犯罪的法律适用性:包括欺诈、仿冒、盗窃、网上证据采集及其有效性
4.进出口及关税管理:各种税制;
5.知识产权保护:包括出版、软件、信息等;
6.隐私权:包括个人数据的采集、修改、使用、传播等;
7.网上商务有关的标准统一及转换:包括各种编码、数据格式、网络协议等。电子商务规则的建立可以有效地减少交易纠纷,但同时也增加了电子商务各方操作的难度和成本负担。
风险成本
1.对称密钥加密体制
对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。
使用对称加密技术将简化加密的处理,每个参与方都不必彼此研究和交换专用设备的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过使用对称加密方法对机密信息进行加密以及通过随报文一起发送报文摘要或报文散列值来实现。
2.非对称密钥加密体制
非对称密钥加密系统,又称公钥密钥加密。它需要使用一对密钥来分别完成加密和解密操作,一个公开,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。
在非对称加密体系中,密钥被分解为一对。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把则作为私用密钥(解密密钥)加以保存。私用密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛。
该方案实现信息交换的过程是:贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开;得到该公开密钥的贸易方乙使用该密钥对信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把专用密钥对加密信息进行解密。
认证技术
安全认证的主要作用是进行信息认证。信息认证的目的为:(1)确认信息发送者的身份;2)验证信息的完整性,即确认信息在传送或存储过程中未被篡改过。下面从安全认证技术和安全认证机构两个方面来做介绍。
1.常用的安全认证技
安全认证技术主要有数字摘要、数字信封、数字签名、数字时间戳、数字证书等。
(1)数字摘要
数字摘要是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码,并在传输信息时将之加入文件一同送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。
(2)数字信封
数字信封是用加密技术来保证只有规定的特定收信人才能阅读信的内容。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。这种技术的安全性相当高。
(3)数字签名
日常生活中,通常用对某一文档进行签名来保证文档的真实有效性,防止其抵赖。在网络环境中,可以用电子数字签名作为模拟。
把Hash函数和公钥算法结合起来,可以在提供数据完整性的同时保证数据的真实性。完整性保证传输的数据没有被修改,而真实性则保证是由确定的合法者产生的Hash,而不是由其他人假冒。而把这两种机制结合起来就可以产生数字签名。
(4)数字时间戳
在书面合同中,文件签署的日期和签名一样均是防止文件被伪造和篡改的关键性内容。而在电子交易中,同样需对交易文件的日期和时间信息采取安全措施,而数字时间戳服务就能提供电子文件发表时间的安全保护。数字时间戳服务(DTS)是网络安全服务项目,由专门的机构提供。时间戳是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要、DTS收到文件的日期和时间、DTS的数字签名。
(5)数字证书
在交易支付过程中,参与各方必须利用认证中心签发的数字证书来证明各自的身份。所谓数字证书,就是用电子手段来证实一个用户的身份及用户对网络资源的访问权限。
数字证书是用来惟一确认安全电子商务交易双方身份的工具。由于它由证书管理中心做了数字签名,因此任何第三方都无法修改证书的内容。任何信用卡持有人只有申请到相应的数字证书,才能参加安全电子商务的网上交易。数字证书一般有四种类型:客户证书、商家证书、网关证书及CA系统证书。
2.安全认证机构
电子商务授权机构(CA)也称为电子商务认证中心(CertificateAuthority)。在电子交易中,无论是数字时间戳服务还是数字证书的发放,都不是靠交易双方自己能完成的,而需要有一个具有权威性和公正性的第三方来完成。
认证中心(CA)就是承担网上安全交易认证服务,能签发数字证书,并能确认用户身份的服务机构。认证中心通常是企业性的服务机构,主要任务是受理数字证书的申请、签发及对数字证书的管理。
安全认证协议
目前电子商务中有两种安全认证协议被广泛使用,即安全套接层SSL(SecureSocketsLayer)协议和安全电子交易SET(SecureElectronicTransaction)协议。
1.安全套接层(SSL)协议
安全套接层协议是由Netscape公司1994年设计开发的安全协议,主要用于提高应用程序之间的数据的安全系数。SSL协议的概念可以被概括为:它是一个保证任何安装了安全套接层的客户和服务器间事务安全的协议,该协议向基于TCP/IP的客户/服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。目的是为用户提供Internet和企业内联网的安全通信服务。
SSL采用了公开密钥和专有密钥两种加密:在建立连接过程中采用公开密钥;在会话过程中使用专有密钥。加密的类型和强度则在两端之间建立连接的过程中判断决定。它保证了客户和服务器间事务的安全性。
1计算机安全技术
计算机安全技术既计算机信息系统安全技术,是指为防止外部破坏、攻击及信息窃取,以保证计算机系统正常运行的防护技术。下面我就从计算机安全技术的研究领域、包括方面两个角度出发来进行探讨。
1.1计算机安全技术主要有两个研究领域
一是计算机防泄漏技术。即通过无线电技术对计算机进行屏蔽、滤波、接地,以达到防泄漏作用。
二是计算机信息系统安全技术。即通过加强安全管理,改进、改造系统的安全配置等方法,以防御由于利用计算机网络服务、系统配置、操作系统及系统源代码等安全隐患而对计算机信息系统进行的攻击,使计算机信息系统安全运行。
1.2计算机安全技术包括方面
计算机的安全技术包括两个方面:个人计算机的安全技术,计算机网络的安全技术。
1.2.1个人计算机的安全技术
个人计算机的安全技术是影响到使用个人电脑的每个用户的大事。它包括硬件安全技术、操作系统安全技术、应用软件安全技术、防病毒技术。在这里我们主要讨论硬件安全技术和操作系统安全技术。
硬件安全技术是指外界强电磁对电脑的干扰、电脑在工作时对外界辐射的电磁影响,电脑电源对电网电压的波动的反应、CPU以及主板的电压和电流适应范围、串并口时热拔插的保护、机箱内绝缘措施、显示器屏幕对周围电磁干扰的反应和存储介质的失效等等。目前,这种单机的硬件保护问题在技术上相对简单一点,一般来说,凡是严格按照IS9001标准进行采购、生产、管理、销售的企业都可以保证上述安全问题能有相应的解决措施。
操作系统安全技术是指目前常用的PC操作系统的安全问题,包括DOS、WINDOWS的安全问题。由于WIN—DOWS系统在日常生活中被大多数人所熟知,这里我们就以WINDOWS系统为例来分析操作系统的安全技术。
WINDOWS系统在安全技术方面采取了软件加密和病毒防治两种手段来保证操作系统的安全。软件加密由三个部分组成:反跟踪、指纹识别、目标程序加/解密变换。三个部分相互配合,反跟踪的目的是保护指纹识别和解密算法。指纹识别判定软件的合法性,而加/解密变换则是避免暴露目标程序。病毒防治原理是由于Windows的文件系统依赖于DOS,所以扩充现有的基于DOS的病毒防治软件。使之能够识别Windows可执行文件格式(NE格式),是一种行之有效的方法,在病毒的检测、清除方面则需要分析Win—dows病毒的传染方式和特征标识,扩充现有的查毒、杀毒软件。
1.2.2计算机网络的安全技术
计算机安全特别是计算机网络安全技术越来越成为能够谋取较高经济效益并具有良好市场发展前景的高新技术及产业。自从计算机网络暴露出安全脆弱问题且受到攻击后,人们就一直在研究计算机网络安全技术,以求把安全漏洞和风险降低到力所能及的限度,因此出现了一批安全技术和产品。
(1)安全内核技术。
人们开始在操作系统的层次上考虑安全性。尝试把系统内核中可能引起安全问题的部分从内核中剔出去。使系统更安全。如So-laris操作系统把静态的口令放在一个隐含文件中,使系统更安全。
(2)Kerberos系统的鉴别技术。
它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否是合法的用户。如是合法用户,再审核该用户是否有权对他所请求的服务或主机进行访问。Kerberos系统在分布式计算机环境中得到了广泛的应用,其特点是:安全性高、明性高、扩展性好。
(3)防火墙技术。
防火墙即在被保护网络和因特网之间,或在其他网络之间限制访问的一种部件或一系列部件。
防火墙技术是目前计算机网络中备受关注的安全技术。在目前的防火墙产品的设计与开发中,安全内核、系统、多级过滤、安全服务器和鉴别与加密是其关键所在。防火墙技术主要有数据包过滤、服务器、SOCKS协议、网络反病毒技术等方面组成,共同完成防火墙的功能效应。
2其在电子商务中的应用
随着网络技术和信息技术的飞速发展
,电子商务得到了越来越广泛的应用,但电子商务是以计算机网络为基础载体的,大量重要的身份信息、会计信息、交易信息都需要在网上进行传递,在这样的情况下,电子商务的安全性是影响其成败的一个关键因素。
2.1电子商务含义
电子商务是利用计算机技术、网络技术和远程通信技术实现整个商务过程中的电子化、数字化和网络化。人们不再是面对面的、看着实实在在的货物、靠纸介质单据进行买卖交易,而是通过网络,通过网上琳琅满目的商品信息、完善的物流配送系统和方便安全的资金结算系统进行交易。
整个交易的过程可以分为三个阶段:第一个阶段是信息交流阶段;第二阶段是签定商品合同阶段;第三阶段是按照合同进行商品交接、资金结算阶段。
2.2电子商务安全隐患
2.2.1截获传输信息
攻击者可能通过公共电话网、互联网或在电磁波辐射范围内安装接收装置等方式。截取机密信息;或通过对信息长度、流量、流向和通信频度等参数进行分析。获得如用户账号、密码等有用信息。
2.2.2伪造电子邮件
虚开网上商店。给用户发电子邮件,伪造大量用户的电子邮件,穷尽商家资源,使合法用户不能访问网络。使有严格时间要求的服务不能及时得到响应。
2.2.3否认已有交易
者事后否认曾发送过某条信息或内容,接收者事后否认曾收到过某条信息或内容;购买者不承认下过订货单;商家不承认卖出过次品等。
2.3电子商务交易中的一些计算机安全安全技术
针对以上问题现在广泛采用了身份识别技术数据加密技术、数字签名技术和放火墙技术。
2.3.1身份识别技术
通过电子网络开展电子商务。身份识别问题是一个必须解决的同题。一方面,只有合法用户才可以使用网络资源,所以网络资源管理要求识别用户的身份;另一方面,传统的交易方式,交易双方可以面对面地谈判交涉。很容易识别对方的身份。通过电子网络交易方式。交易双方不见面,并且通过普通的电子传输信息很难确认对方的身份,因此,电子商务中的身份识别问题显得尤为突出。
2.3.2数据加密技术
一、电子商务发展存在的风险
第三方的电子交易平台在网络上对于信息进行储存、记录、处理、和传递,以此来协助一次网络消费行为的完成。一般情况下,这些信息都具有真实性和保密性,属于大众的隐私。但是,现在的网络环境比较恶劣,有很多网络陷阱以及刻意挖掘用户信息的“黑客”,从而导致基本信息出现失真、泄露和删除的危机,不利于正常电子商务交易的完成。对于电子商务信息大致上可以分为以下几类:第一,信息的真实性;第二,信息的实时性;第三,信息的安全性。首先,是信息的真实性。电子商务上的基本信息是卖家和买家进行认识对方和分辨商品真实性可靠性的唯一途径,应该绝对真实。一旦出现虚假信息,则属于欺骗消费者,是危害消费者权益的不法行为。其次,是信息的实时性。信息的实时性主要是指信息的保质期。因为很多信息只在一段时间内有效,具有时效性,一旦错过这段关键时期,那么该信息则失去自身的价值,变得一文不值。最后,就是信息的安全性,这也是消费者最为关心的问题。电子商务出现的安全性问题主要表现为客户的信息被删除、篡改从而失真,同时也表现为用户的信息被窃取从而达成其他目的,使得用户的隐私被侵犯,正常的生活受到打扰。
二、电子商务的信息安全技术的内容
网络的安全问题得到人们的日益重视。网络面临的威胁五花八门:内部窃密和破坏,截收,非法访问,破坏信息的完整性,冒充,破坏系统的可用性,重演,抵赖等。于是公钥基础设施(PublicKeyInfrastructure,PKI)应运而生。PKI是电子商务和其它信息系统的安全基础,用来建立不同实体间的“信任”关系。它的基础是加密技术,核心是证书服务。用户使用由证书授权认证中心(CertificateAuthority,CA)签发的数字证书,结合加密技术,可以保证通信内容的保密性、完整性、可靠性及交易的不可抵赖性,并进行用户身份的识别。
1.密钥托管KE与密钥托管KEA的概念
在电子商务广泛采用公开密钥技术后,随之而来的是公开密钥的管理问题。对于中央政府来说,为了加强对贸易活动的监管,客观上也需要银行、海关、税务、工商等管理部门紧密协作。为了打击犯罪,还要涉及到公安和国家安全部门。这样,交易方与管理机构就不可避免地产生联系。为了监视和防止计算机犯罪活动,人们提出了密钥托管(KeyEscrow,KE)的概念。KE与CA相接合,既能保证个人通信与电子交易的安全性,又能实现法律职能部门的管理介入,是今后电子商务安全策略的发展方向。
密钥托管技术又称为密钥恢复(KeyRecovery),是一种能够在紧急情况下提供获取信息解密密集新途径的技术。它用于保存用户的私钥备份,既可在必要时帮助国家司法或安全等部门获取原始明文信息,也可在用户丢失、损坏自己的密钥后恢复密文。
执行密钥托管功能的机制是密钥托管(KeyEscrowAgent,KEA)。KEA与CA是PKI的两个重要组成部分,分别管理用户的私钥与公钥。KEA对用户的私钥进行操作,负责政府职能部门对信息的强制访问,不参与通信过程。CA作为电子商务交易中受信任和具有权威性的第三方,为每个使用公开密钥的客户发放数字证书,负责检验公钥体系中公钥的合法性。因此它参与每次通信过程,但不涉及具体的通信内容。
2.安全密钥托管的步骤
密钥托管最关键,也是最难解决的问题是:如何有效地阻止用户的欺诈行为,即逃脱托管机构的跟踪。为防止用户逃避脱管,密钥托管技术的实施需要通过政府的强制措施进行。用户必须先委托密钥托管进行密钥托管,取得托管证书,才能向CA申请加密证书。CA必须在收到加密公钥对应的私钥托管证书后,再签发相应的公钥证书。
为了防止KEA滥用权限及托管密要的泄漏,用户的私钥被分成若干部分,由不同的密钥托管负责保存。只有将所有的私钥分量合在一起,才能恢复用户私钥的有效性。
(1)用户选择若干个KEA,分给每一个一部分私钥和一部分公钥。根据所得的密钥分量产生相应的托管证书。证书中包括该用户的特定表示符(UniqueIdentify,UID)、被托管的那部分公钥和私钥、托管证书的编号。KEA还要用自己的签名私钥对托管证书进行加密,产生数字签名,并将其附在托管证书上。
(2)用户收到所有的托管证书后,将证书和完整的公钥递交给CA,申请加密证书。
(3)CA验证每个托管证书的真实性,即是否每一个托管都托管了一部分有效的私钥分量,并对用户身份加以确认。完成所有的验证工作后,CA生成加密证书,返回给用户。3.司法部门利用KE对信息的强制访问
所有传送的加密信息都带有包含会话密钥的数据恢复域(DataRecoveryField,DRF),它由时间戳、发送者的加密证书、会话密钥组成,与密文绑定在一起传送给接收方。接收方必须通过DRF才能获得会话密钥。在必要时,司法部门可利用KEA,通过DRF实现对通信内容的强制访问。
在司法部门取得授权后,首先监听并截获可疑信息,利用DRF中发送者的加密证书获得发送者的托管标示符及其对应的托管证书号,然后把自己的授权证书和托管证书号交给相应的密钥托管。KEA验证授权证书的真伪后,返回自己保管的那部分私钥。这样在收集了所有的私钥成分后,司法部门就能恢复出发送者的私钥,再结合接收者的公钥及时间戳,就能破解会话密钥,进而破解整个密文。由于密钥托管不参与通信过程,所以在通信双方毫无察觉的情况下,司法部门就能审查通信内容。
4.结束语
自从1993年美国政府颁布密钥托管加密标准EES,有关密钥托管的研究一直是密码学领域一个持续的研究热点。在电子商务时代,国家为了能够管理和控制电子商务的健康发展,必须强制实施一定形式的密钥托管技术,以便及时发现和阻止非法商务活动,并为司法部门提供取证的方便。
参考文献
[1].卢铁成.信息加密技术四川科学出版社1989
[2].陈伟东,翟起滨.二类基于离散对数问题的信息恢复多签名体制.密码与信息,1998.1
[3].NationalInstituteforStandardsandTechnology.EscrowedEncryptionStandard.FederalInformationProcessingStandardsPublication185,U.S.DeptofCommerce,1994
[4].BellareM,GoldwasserS.Verifiablepartialkeyescrow.In:ProceedingsofFourthAnnualConferenceonComputerandCommunicationsSecurity,ACM,1997
当今,Internet中已经广泛的应用了,Web浏览技术,而且广大网络用户都接受了并一直在使用,Web服务器传递html文件需要利用http协议,Web浏览器使用http检索html文件。Web服务器上的信息可以被用户通过Web浏览器获取,然后通过静态和交互的形式来展现在使用者眼前。当前电子商务活动依旧是一种纯商务模式,在商家和客户以及其他相关角色间进行电子商务活动的过程的时候,需要使用Web浏览技术来交换各种信息。随着我国电子商务的迅猛发展,信息仅仅使用HTML来表示已经不能满足当今电子商务快速发展需要,在这种情况下,XML(扩展的标记语言)和CXML(CommerceXML)相继开始发展起来。除此之外,当今人们对于信息的实时性和现实性提出了更高的要求,这样人们对于即虚拟现实浏览技术和时信息传送技术的发展也更加重视起来,这俩种技术受到了很多人的青睐。
1.2电子支付技术的应用
电子支付指的是客户在网上购物后在网上为购买的商品进行付款。简单来说电子支付只是完成钱的支付过程,而不是一种技术,但是电子支付的顺利完成却需要许多相关技术来支持,因此电子支付相关技术对于电子商务活动有很重要的作用,这个技术的发展不可轻视。
1.3中间件技术的应用
Internet/Intranet技术、具体的业务处理、传统IT技术构成了电子商务,但是,我们会面临这许多和系统建立相关的问题,比如能不能快速的建立应用系统、能不能提高效率、可靠性、可用性是否高、能不能适应大多数用户、能否满足安全要求等。对于这些问题的解决仅仅依靠Web技术是不可能实现的,想要使这些问题得到解决,可以将Web的底层技术作为基础来规划出一个整体的框架,并要构建一个支持平台,然后运用Internet应用的开发、部署和管理就能使得上述问题得到合理的解决,这种方法就是中间件技术。要将电子商务中的应用服务器、支付网关、通信平台、通用业务网关、安全平台等全部纳入中间件构架的范畴。
1.4物流配送技术的应用
完成物流任务采用的做有效最合理的方法就是物流技术。电子商务和传统的商务过程是一样的,都包含信息流、商流、物流、资金流等这几种流,过去人们实现了电子商务过程中的信息流、商流和资金流的电子网络化,但是却忽视了对物流的电子化过程,传统渠道仍是物流完成的主要方式,但是随着电子商务的不断发展,要认识到物流在电子商务中发挥的重要作用,要抓紧将电子信息技术应用于物流中,使其能够工作效率更高。在我国物流基础设施照发达国家还有不小的差距,也没有建立非常完善的配送体系,这会是我国电子商务发展中的最大问题,我们可以借鉴国外的先进物流技术来完成我国物流体系的构建工作。美国在多年的发展摸索中,应经构建了一个非常完善的物流配送体系,充分的利用各种机械化、自动化工具、网络通信设备、计算机等,使其物流配送效率更高。而在我国,电子商务物流体系构建虽然初具规模,但是和美国相比差距还是很大的,工作效率比较低下,尤其是在双十一这种网络购物狂欢节的时候,甚至出现过物流体系瘫痪的局面,这都说明了我国必须依靠信息技术来快速的完成对我国物流体系的构建,学习美国那样,在物流过程中充分发挥各种机械化、自动化工具、网络通信设备、计算机等的作用,这样才利于我国电子商务整体的快速发展与提高,才可以使物流实现真正意义上的“货能畅其流”。
2电子商务活动的内容
(1)企业对企业的电子商务
企业对企业的电子商务主要指的是企业之间通过互联网来完成订货、付款、接受发票等过程。也就是常说的B-to-B的商业模式,这种模式对国民经济的发展有着重大影响,因为电子商务的存在,可以使得企业之间的交易快速就能够完成,这样减少了双方企业在传统交易模式下复杂的程序,使得企业的办公效率得到了极大的提升,因此当前我国许多企业都纷纷开展电子商务,企业通过应用电子商务,可以使得企业内部管理效率提升,还可以提高对外市场定位的准确性,能够扩展市场,增加客户的满意度等,这样可以使企业业务流程更加信息化。
(2)政府对企业的电子商务
政府部门也可以提高电子商务完成政府的采购,还可以通过网络完成政府信息的、数据的利用等。企业对政府的电子商务可以包括各项事务。比如在美国,政府利用Internet来采购清单,然后可以满足相应政府需求的公司可以通过电子化的形式进行回应,而在我国这种形式的应用还很少,但随着电子商务的发展,我国政府对企业的电子商务也一定可以取得巨大进步,是我国政府能够通过电子商务提升政府的办公效率。
电子商务是进行各种商贸活动的必然趋势,随着电子商务的进一步推广与应用,物流的重要性对电子商务活动的影响日益明显。现代物流企业在运作过程中具有信息量大、时空跨度大、处理过程复杂等特点,所以建立功能完善、操作方便、安全、及时的物流管理信息系统,就需要大量的技术及知识的支撑。
一、物流数据自动识别技术
物流管理中最基本一项工作就是物流数据的采集,条码技术和射频技术是实现信息自动采集和输入的重要技术。
1.条码技术
条码是由一组粗细不同、若干个黑色的“条”和白色的“空”的单元所组成,其中,黑色条对光的反射率低而白色的空对光的反射率高,再加上条与空的宽度不同,就能使扫描光线产生不同的反射接收效果,在光电转换设备上转换成不同的电脉冲,形成了可以传输的电子信息。
条码技术还在向广度和深度发展。各国还在研究和开发包容大量信息的二维条码新技术以及相应的扫描设备。现在,世界各国重视发展与条码技术相关的磁卡、光卡、智能IC卡技术。
条码技术的优越性是可靠准确、采信和输入数据速度快、成本低、应用灵活、自由度大、设备小、易于制作等。
2.射频识别技术
射频识别(RFID)技术利用无线射频方式在阅读器和射频卡之间进行非接触双向数据传输,以达到目标识别和数据交换的目的。
最基本的RFID系统由三部分组成:射频卡、阅读器和天线。
基本工作流程是:阅读器通过发射天线发送一定频率的射频信号,当射频卡进入发射天线工作区域时产生感应电流,射频卡获得能量被激活;射频卡将自身编码等信息通过卡内置发送天线发送出去;系统接收天线接收到从射频卡发送来的载波信号,经天线调节器传送到阅读器,阅读器对接收的信号进行解调和解码然后送到后台主系统进行相关处理;主系统根据逻辑运算判断该卡的合法性,针对不同的设定做出相应的处理和控制,发出指令信号控制执行机构动作。
射频卡具有非接触、阅读速度快、无磨损、不受环境影响、寿命长、便于使用的特点和具有防冲突功能,能同时处理多张卡片。
二、物流自动跟踪技术
物流活动经常处于运动的和非常分散的状态,因此全球定位系统(GPS)和地理信息系统(GIS)技术能够将物品移动的空间数据进行有效的管理。
1.GPS技术
全球定位系统的含义是利用导航卫星进行测时和测距,以构成全球定位系统,简称GPS。GPS的定位原理是GPS导航仪接收信号以测量无线电信号的传输时间来量测距离,以距离来判定卫星在太空中的位置。
GPS全球卫星定位系统由三部分组成:
(1)空间部分:由24颗工作卫星组成,均匀分布在6个轨道面上。提供了在时间上连续的全球导航能力。GPS卫星产生两组电码,一组称为C/A码,一组称为P码;P码为精确码,C/A码为粗码,主要开放给民间使用。
(2)地面控制部分:地面监控系统,由1个主控站,5个全球监测站和3个注入站组成。监测站将数据传送到主控站,主控站收集跟踪数据,计算出卫星的轨道和时钟参数,然后将结果送到注入站,注入站把导航数据及主控站指令注入到卫星。
(3)用户设备部分:GPS接收机。GPS主要功能是能够捕获到待测卫星,并跟踪这些卫星的运行。当接收机捕获到数据,接收机中的微处理机进行定位计算,计算出用户所在地理位置经纬度、高度、速度、时间等信息。
2.GIS技术
地理信息系统(GIS),是指直接或间接与地球上的空间位置有关的信息。GIS的定义为:一种能把图形管理系统和数据管理系统有机地结合起来,对各种空间数据进行收集、存储、分析和可视化表达的信息处理与管理系统。
地理信息系统由硬件、软件、数据、人员和方法五部分组成。硬件主要包括计算机和网络设备,存储设备,数据输入、显示和输出的设备等。软件主要包括以下几类:操作系统软件、数据库管理软件、系统开发软件、GIS软件等。数据是GIS的重要内容,也是GIS系统的灵魂和生命。人是GIS系统的能动部分。人员的技术水平和组织管理能力是决定系统建设成败的重要因素。方法指系统需要采用何种技术路线,采用何种解决方案来实现系统目标。各个部分齐心协力、分工协作是GIS系统成功建设的重要保证。
三、物流EDI技术
电子数据交换即EDI技术,根据联合国标准化组织的定义,是指将商业或行政事务处理,按照一个公认的标准,形成结构化的事务处理或信息数据结构,从计算机到计算机的数据传输。EDI是参与国际贸易竞争的重要手段。
EDI系统一般由如下几个方面组成:
1.硬件设备。
2.增值通信网络及网络软件。
3.报文格式标准。
4.应用系统界面与标准报文格式之间相互转换的软件。
5.用户的应用系统。
EDI中心的主要功能是:电子数据交换、传输数据的存证、报文标准格式转换、安全保密、提供信息查询、提供技术咨询服务、提供昼夜24小时不间断服务、提供信息增殖服务等。
四、结束语
在电子商务环境下,物流管理和信息技术的结合带给企业的是最简洁的作业流程与高效的配送效率,能够带来更高的收益和更低的成本。
2、生物识别技术的特点与应用优势生物特征是与生俱来的,与传统身份识别方式相比,生物识别技术具有以下优势:
(1)能够进行身份识别。传统身份认证识别采用用户名+口令验证的方式来验证用户身份。生物特征同样可以完成身份识别的功能。
(2)生物特征具有唯一性,防伪性好,难以被伪造或盗用。传统身份识别技术中的用户名和密码会因为信息泄露而带来身份认证漏洞。生物特征则是个人特有的,极难被仿造或盗用。
(3)携带方便,不会遗忘或丢失。传统身份识别技术采用口令验证或实物验证,两者都有遗忘和丢失的风险。而生物特征是人类的体貌和行为特征,携带方便,也不存在丢失和遗忘的风险。
(4)用户使用体验好,不容易被损坏。传统身份识别技术依赖数据库记录用户名和密码,常因为字符输入错误而被拒识;IC卡一类的实物验证技术则有因损坏而被拒识的风险。生物特征大大降低了此类风险。即使是容易受到手指表层皮肤破损而影响验证的指纹识别也可以通过存储多个手指的指纹来达到顺利验证身份的目的。此外因为生物识别技术使用友好度高,用户体验好。
3、常用生物识别技术的特性分析在众多的生物特征中,最常使用的用户接受度较高的是指纹识别、人脸识别和签名识别。指纹识别是应用最早、应用面最广的生物特征识别技术。早在几千年前人们就已经发现了指纹的特点,开始使用指纹进行身份的识别。指纹识别主要是利用指纹记录仪和计算机等电子设备,通过人类手指表层皮肤上交替出现的脊和谷进行指纹图像的读取、提取指纹特征、制成特征模板,再通过模式匹配,最终实现身份的自动识别。每一个人都有自己独特的而且终身不会变化的指纹。指纹识别技术可靠性高,识别简便,是一项成熟的生物特征识别技术。在应用面上也体现出无与伦比的优势,目前国内外指纹识别应用已经覆盖了公安刑侦领域、公共安全领域等。由于指纹识别技术是将输入的指纹和数据库中预存的指纹模板进行比对从而验证身份,因此要求指纹信息数据库的容量足够大,并且要不断更新。人脸识别技术是近年来迅速发展的生物识别技术一种生物识别技术。人脸识别技术涉及了计算机视觉、人工智能、感知学习和模式识别技术等科学领域。人脸识别是通过摄像机读取人类脸部特征信息,分析现实人脸的空间图像映射到机器空间的过程,分析人类脸部共有特征和个体人脸特征之间的关系,形成人脸图像模板,最终实现人脸自动识别。人脸识别技术具有方便、直接、友好等特点,在使用者接受度方面表现极好。但是人脸图像信息的数据量巨大,为了提高人脸识别的运算速度,必须对原始图像数据进行压缩,这就有可能降低识别率,造成一定的误识率和拒识率。签名识别是通过分析使用者签署自己名字的方式来进行身份鉴别。签名识别与指纹识别、人脸识别不同,它属于人类行为识别技术。签名识别分成在线验证和离线验证两种形式。离线验证是使用纸张上的字迹通过扫描仪等电子设备转化成数字图像再与数据库中模板信息比对;在线验证则通过手写板或压敏笔等传感器设备记录签名过程中的各项动态特征数值(写字速度、力度、角度、加速度等)。签名的动态特征是难以模仿的,因此签名的在线验证方式比离线验证方式要更加可靠。此外签名识别与人们平时的签字行为极为相似,因此具有很高的用户接受度。
二、生物识别技术在电子商务中的应用
伴随电子商务的发展,解决电子商务中的安全问题和寻找更加可靠方便的身份认证方式成为进一步发展电子商务的新需求。另一方面,随着全球信息化的发展,生物识别技术在技术发展和市场培育上都日趋完善,人们对生物识别技术的认知度和认可度也不断提高。全球生物识别技术产业化发展程度在不断扩大。2002年11月,中国科学院计算机技术研究所承担的“面像检测与识别核心技术”项目获得突破性成果,该系统能够在1/10~1/20秒之内自动检测到人脸,并且在1秒内完成身份识别。2003年阿拉伯联合酋长国宣布启用基于虹膜认证技术的针对被驱逐外国人的国界控制系统。2006年北京农村商业银行在国内试点使用指纹识别认证,用户可以通过指纹识别认证进入银行系统,自助完成各项操作。2007年中国建设银行和中国邮政储蓄银行分别在全国营业网点内推广应用柜员指纹身份认证系统。2008年北京奥运会,奥运村使用了基于人脸识别的酒店门禁管理系统。2010年波兰BPSSA银行宣布引入采用生物识别技术的自动取款机。国际民航组织确定从2010年起,其所有的成员国和地区必须使用基于人脸识别的机读护照,此项规定已经成为国际标准。此外日本三菱银行开发了基于手指静脉的认证系统用于金库管理。欧美国家将生物认证技术广泛用于医院病人资料库管理、政府信息中心出入境管理、小学生信息管理等多个领域。由此可以期待,在不远的将来,基于生物特征识别技术的更加平民化的电子商务应用走入我们的生活,带来更加安全更加便利的使用体验。
三、生物识别技术对电子商务的影响趋势
现代社会生活各方面都需要可靠方便的身份认证识别技术,尤其是在电子商务领域内,目前电子商务的运营过程中不乏因为过程监控不够周密而出现的货物丢失、冒领,并由此引发纠纷事件。未来,基于生物识别技术的身份认证识别能够覆盖电子商务的全领域,彻底解决电子商务运营过程中的身份认证问题。
1、在电子商务领域内的全领域覆盖电子商务在运行过程中涉及了买卖双方的身份认证、订单信息认证、支付安全认证、物流运输安全认证等多项认证。其流程之繁琐,认证技术运用频率之高是其他行业所无法比拟的。可靠便利的生物特征识别认证技术能够确保电子商务系统的正常运转。未来,电子商务的买卖双方可以通过生物特征认证技术证明自己的身份;通过生物特征认证和数字签名的双因子认证确定订单的真实有效,并完成相应的支付;物流公司的物流派送人员通过指纹验证确认接收到需要派发的货物;最终收货人通过提供带有生物特征信息的签收信息表明身份,确保货物安全送达。由此,生物特征技术确保了电子商务安全领域内的安全性、可用性、可控性、保密性和不可否认性,保障电子商务系统正常有序运行。
2、多项生物特征融合应用从目前的应用看来生物识别技术虽然前景良好,但仍存在有漏洞。例如,利用塑胶可塑性的特点采集指纹应对指纹验证系统;利用3D打印技术欺骗静态人脸识别验证系统。多项生物特征的融合使用就是生物特征识别技术的多因子验证。这种对多项生物特征的采集、融合、联合验证的新型理论和技术就是生物特征识别的未来发展趋势。该项技术能够对所采集的生物特征信息进行多方面、多级别的处理,得到更加完备的数据特征信息,从而完成精准度更高的身份认证,为安全可靠的身份认证技术的实施奠定了基础。
当今,国内外电子商务类网站日益兴起。许多电子商务类网站都提供了一定程度的个性化服务,比如提供商品推荐服务。而构成这些个性化服务的基础就是数据挖掘技术。
一、数据挖掘分析
1.数据挖掘的定义。数据挖掘(datamining,DM)是从大量的、不完全的、有噪声的、模糊的、随机的数据中提取隐含在其中的、人们事先不知道的但又是潜在有用的信息和知识的过程。包括存储和处理数据,选择处理大数据集的算法、解释结果、使结果可视化。
2.数据挖掘的方法。从商业的角度来看,数据挖掘是一种新的商业信息处理技术,其主要特点是对商业数据库中的大量业务数据进行抽取、转换、分析和其他模型化处理,从中提取辅助商业决策的关键性数据。数据挖掘的方法大致可以分成4类:关联分析、概括分析、分类分析、聚类分析。(1)关联分析:分析表面上不相关数据之间的内在联系,揭示各事之间的依赖性和相关性,分析范围包括简单关联、因果关联等。在电子商务中,用数据挖掘找到隐藏的关联规则,当客户浏览、搜索关联规则中的某种商品时,就可以在页面中以推荐商品的形式显示关联规则中的其它商品。在进货计划和促销计划中,也可以将这个因素考虑进去。(2)概括分析:即提取数据库中指定的数据集合的一般特性,找出遍性规律。(3)分类分析:设置分类规则,把各个事务或实体按照性质和特征不同进行归类,把数据层次化和规整化,从而建立数据的分类模型。(4)聚类分析:通过分析和归纳实体之间的特征差异,选出具相识特征的实体聚合成为一个类,并用某种规则来描述该类的相同属性,形成一种聚类规则,实际上,它是与分类分析法互逆的过程。
3.数据挖掘的过程。该过程从大型数据库中挖掘先前未知的、有效的、可实用的信息,并使用这些信息做出决策或丰富知识。(1)确定业务对象:清晰地定义出业务问题,认清数据挖掘的目的是数据挖掘的重要一步。挖掘的最后结构是不可预测的,但要探索的问题应是有预见的,为了数据挖掘而数据挖掘则带有盲目性,是不会成功的。(2)数据准备。数据的选择:搜索所有与业务对象有关的内部和外部数据信息,并从中选择出适用于数据挖掘应用的数据。(3)数据挖掘:对所得到的经过转换的数据进行挖掘。除了完善从选择合适的挖掘算法外,其余一切工作都能自动地完成。(4)结果分析:解释并评估结果。其使用的分析方法一般应作数据挖掘操作而定,通常会用到可视化技术。(5)知识的同化:将分析所得到的知识集成到业务信息系统的组织结构中去。
二、数据挖掘与电子商务的关系
在电子商务企业中,数据挖掘运用于客户行为分析,企业从中受益体现在以下四个方面:(1)可以发现客户和访问者的爱好、生活模式。(2)可以争取新顾客,怎样使产品适销对路、怎样给产品定价、怎样吸引单个客户、怎样优化Web网站。(3)可以用相应的信息确定顾客的消费周期,针对不同的产品制定相应的营销策略。(4)可以确定客户细分,为每一个客户的独特需求设计“量身定制”的产品。三、数据挖掘技术在电子商务中的应用
1.面向电子商务的数据挖掘系统设计。本系统电子商务平台采用基于三层体系结构构建,服务器端采用先进的J2EE平台构架,有完整的体系框架组成,具有很好的可扩展性、互联性和可维护性。因此面向电子商务的数据挖掘系统由数据库服务器、应用服务器和客户端三层组成,整个体系结构是以J2EE企业级的构建技术为基础。对数据挖掘过程中产生的数据,采用独立的数据挖掘库表存放,这样既不影响也不依赖数据挖掘的数据源。应用服务器完成所有的数据挖掘运算,通过接受客户端的设置,完成所有对数据进行探索、转换、挖掘的工作。数据挖掘系统的每个功能模块都以EJB的形式进行封装,以实现分布式计算和负载平衡等分布式计算的要求,把具有繁重计算任务的模块和用户交互模块分开。客户端要负责数据挖掘流程的创建工作、所有功能模块参数的设定以及各种可视化结果的显示。用户可以根据自己的要求任意创建各种形式的挖掘流程,同时按照需要执行某部分流程,获取相应的可视化分析结果,其系统体系结构如图所示。
面向电子商务的数据挖掘系统体系结构图
2.面向电子商务的数据挖掘系统功能设计。面向电子商务的数据挖掘系统主要以下几大功能模块:(1)用户信息分析。运用分类和聚类挖掘方法对用户的信息分析,可以得到用户的些特征。对用户分类相当于对具有某些公共属性的用户群体建立了概要特征描述,这些特征可以用来对新增的用户进行分类,可以发现未来的潜在用户并开展有针对性的商务活动,如自动给一类特定的用户发送销售邮件,当属于同一类的用户再次访问站点时为其动态地改变站点的内容等。通过这些举措使商务活动能够在一定程度上满足用户的要求,实现目标营销。(2)商品信息分析。运用关联规则挖掘发现商品访问中所有关联和相联系的规则,可以从交易事务数据库中发现商品间的相互联系。这对电子商务公司组织站点网页结构、开展有效的营销策略非常有帮助。(3)物流信息分析。采用神经网络预测技术,根据各物流配送点接到的网站用户订单来预测其库存数量。预测信息可以给物流配送中心以参考,用来合理地确定各配送点仓库的库存量,使各配送点的补货能更加合理有序,降低物流成本,节约库存费用。
四、结束语
数据挖掘是一个新兴的领域,具有广阔应用前景,目前,电子商务在我国正处于快速发展和应用阶段,利用数据挖掘技术,能够强化对客户的服务、促进市场最优化、加速资金周转、实现企业的创新发展。电子商务平台上的数据挖掘技术有待人们去进行更深入的研究工作,这将不断的推动数据挖掘技术的深入发展和广泛应用,创造出更多的社会和经济价值。
参考文献:
[1]张云涛龚铃:数据挖掘原理与技术.北京,电子工业出版社,2004年1月
一、引言
随着信息技术和计算机网络的迅猛发展,基于Internet的电子商务也随之而生,并在近年来获得了巨大的发展。电子商务作为一种全新的商业应用形式,改变了传统商务的运作模式,极大地提高了商务效率,降低了交易的成本。然而,由于互联网开放性的特点,安全问题也自始至终制约着电子商务的发展。因此,建立一个安全可靠的电子商务应用环境,已经成为影响到电子商务发展的关键性课题。
二、电子商务面临的安全问题
1.信息泄漏。在电子商务中主要表现为商业机密的泄露,包括两个方面:一是交易双方进行交易的内容被第三方窃取;二是交易一方提供给另一方使用的文件被第三方非法使用。
2.信息被篡改。电子的交易信息在网络上传输的过程中,可能被他人非法修改、删除或被多次使用,这样就使信息失去了真实性和完整性。
3.身份识别。身份识别在电子商务中涉及两个方面的问题:一是如果不进行身份识别,第三方就有可能假冒交易一方的身份,破坏交易、败坏被假冒一方的信誉或盗取交易成果;二是不可抵赖性,交易双方对自己的行为应负有一定的责任,信息发送者和接受者都不能对此予以否认。进行身份识别就是防止电子商务活动中的假冒行为和交易被否认的行为。
4.信息破坏。一是网络传输的可靠性,网络的硬件或软件可能会出现问题而导致交易信息丢失与谬误;二是恶意破坏,计算机网络本身遭到一些恶意程序的破坏,例如病毒破坏、黑客入侵等。
三、电子商务的安全要素
1.有效性。电子商务作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对一切潜在的威胁加以控制和预防,以保证贸易数据在确定的时刻和地点是有效的。
2.机密性。电子商务是建立在一个较为开放的网络环境上的,维护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。解决数据机密性的一般方法是采用加密手段。
3.完整性。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方的差异。此外,数据传输过程中的丢失、重复或传送的次序差异也会导致贸易各方的不同。因此,要预防对随意生成、修改和删除,同时要防止数据传送过程中的丢失和重复并保证传送次序的统一。
4.不可抵赖性。电子商务可能直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题则是保证电子商务顺利进行的关键。在交易进行时,交易各方必须附带含有自身特征、无法由别人复制的信息,以保证交易后发生纠纷时有所对证。
四、电子商务采用的主要安全技术手段
1.防火墙技术。防火墙就是在网络边界上建立相应的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中。所有来自Internet的传输信息或发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。实现防火墙技术的主要途径有:分组过滤和服务。分组过滤:这是一种基于路由器的防火墙。它是在网间的路由器中按网络安全策略设置一张访问表或黑名单,即借助数据分组中的IP地址确定什么类型的信息允许通过防火墙,什么类型的信息不允许通过。防火墙的职责就是根据访问表(或黑名单)对进出路由器的分组进行检查和过滤。这种防火墙简单易行,但不能完全有效地防范非法攻击。目前,80%的防火墙都是采用这种技术。服务:是一种基于服务的防火墙,它的安全性高,增加了身份认证与审计跟踪功能,但速度较慢。所谓审计跟踪是对网络系统资源的使用情况提供一个完备的记录,以便对网络进行完全监督和控制。通过不断收集与积累有关出入网络的完全事件记录,并有选择地对其中的一些进行审计跟踪,发现可能的非法行为并提供有力的证据,然后以秘密的方式向网上的防火墙发出有关信息如黑名单等。防火墙虽然能对外部网络的功击实施有效的防护,但对网络内部信息传输的安全却无能为力,实现电子商务的安全还需要一些保障动态安全的技术。
2.数据加密技术。在电子商务中,数据加密技术是其他安全技术的基础,也是最主要的安全措施,贸易方可根据需要在信息交换的阶段使用。目前,加密技术分为两类,即对称加密和非对称加密。
(1)对称加密。对称加密又称为私钥加密。发送方用密钥加密明文,传送给接收方,接收方用同一密钥解密。其特点是加密和解密使用的是同一个密钥。使用对称加密方法将简化加密的处理,每个贸易方都不必彼此研究和交换专用的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。比较著名的对称加密算法是:美国国家标准局提出的DES(DataEncryptionStandard,数据加密标准)。对称加密方式存在的一个问题是无法鉴别贸易发起方或贸易最终方。因为贸易双方共享同一把专用密钥,贸易双方的任何信息都是通过这把密钥加密后传送给对方的。
(2)非对称加密。非对称加密又称为公钥加密。公钥加密法是在对数据加解密时,使用不同的密钥,通信双方各具有两把密钥,即一把公钥和一把密钥。公钥对外界公开,私钥自己保管,用公钥加密的信息,只能用对应的私钥解密。同样地,用私钥加密的数据只能用对应的公钥解密。RSA(即Rivest,ShamirAdleman)算法是非对称加密领域内最为著名的算法。贸易方利用该方案实现机密信息交换的基本过程是:贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开,得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把私有密钥对加密后的信息进行解密。贸易方甲只能用其私有密钥解密由其公开密钥加密后的任何信息。为了充分发挥对称和非对称加密体制各自的优点,在实际应用中通常将这两种加密体制结合在一起使用,比如:利用DES来加密信息,而采用RSA来传递对称加密体制中的密钥。
3.数字签名技术。仅有加密技术还不足以保证商务信息传递的安全,在确保信息完整性方面,数字签名技术占据着不可替代的位置。目前数字签名的应用主要有数字摘要、数字签名和数字时间戳技术。
(1)数字摘要。数字摘要是对一条原始信息进行单向哈希(Hash)函数变换运算得到的一个长度一定的摘要信息。该摘要与原始信息一一对应,即不同的原始信息必然得到一个不同的摘要。若信息的完整性遭到破坏,信息就无法通过原始摘要信息的验证,成为无效信息,信息接收者便可以选择不再信任该信息。
(2)数字签名。数字签名实际上是运用公私钥加密技术使信息具有不可抵赖性,其具体过程为:文件的发送方从文件中生成一个数字摘要,用自己的私钥对这个数字摘要进行加密,从而形成数字签名。这个被加密的数字签名文件作为附件和原始文件一起发送给接收者。接收方收到信息后就用发送方的公开密钥对摘要进行解密,如果解出了正确的摘要,即该摘要可以确认原始文件没有被更改过。那么说明这个信息确实为发送者发出的。于是实现了对原始文件的鉴别和不可抵赖性。
(3)数字时间戳。数字时间戳技术或DTS是对数字文件或交易信息进行日期签署的一项第三方服务。本质上数字时间戳技术与数字签名技术如出一辙。加盖数字时间戳后的信息不能进行伪造、篡改和抵赖,并为信息提供了可靠的时间信息以备查用。
五、小结
本文分析了目前电子商务领域所使用的安全技术:防火墙技术,数据加密技术,数字签名技术,以及安全协议,指出了它们使用范围及其优缺点。但必须强调说明的是,电子商务的安全运行,仅从技术角度防范是远远不够的,还必须完善电子商务立法,以规范飞速发展的电子商务现实中存在的各类问题,从而引导和促进我国电子商务快速健康发展。
参考文献:
[1]谢红燕:电子商务的安全问题及对策研究[J].哈尔滨商业大学学报(自然科学版),2007,(3):350-358