电子商务技术论文汇总十篇

时间:2023-03-23 15:04:25

序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇电子商务技术论文范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。

电子商务技术论文

篇(1)

二、促进电子商务发展的建议

2.1构建和完善电子商务平台

电子商务的蓬勃发展需要有一个良好的平台作为基础,而电子商务平台的实质就是简单的电子商务贸易经过一系列的有机整合,最终形成的具有一定规模的规范化的商务贸易平台。简单地说,就是电子商务平台的每一个部分同企业相对应,而每一个企业的任务就是不断去完善属于自己的部分,展示自己企业产品的具有吸引力的、全面的信息,在这个平台上,通过资源共享、信息交流为购买者提供准确的信息,让他们任意挑选。可见,电子商务平台在电子商务的发展中十分重要,这个平台一旦不能正常运行,那么,极有可能导致客户不能及时搜索到企业的相关信息,不能达成交易,对于企业而言是一大损失。因此,要想促进企业的电子商务不断发展,就需要在构建电子商务平台上多下功夫,促使这一平台不断完善。而在构建平台的过程中,要注意对于卖家和买家的信息要尽量详细、正确,而最重要也是双方最在意的就是安全性,因此,平台的构建是需要具有高素质的专业人才的。

2.2完善制度,加强监督管理

对比传统的销售方式来说,电子商务的一个缺陷就是关于售后服务方面的滞后性,它不像传统的销售有着极为快捷、方便而且十分可靠的售后服务,而电子商务在这一块就明显的存在着劣势,由于相关的法律法规对这一方面的关注还没有提升到一定的程度上,很容易出现买卖双方的矛盾,在监管方面,电子商务极大的算短了时间和空间的差距,但也为监管带了难度。因此,大力发展电子商务,需要不断地完善规章制度,严格进行监督管理,通过相关规定保证买卖双方的利益,另外,也需要大力宣传,引导客户进行正确的交易,选择收保护的、有信用度高的卖家,从而减少买卖双方因质量、售后以及一系列买卖中遇到的问题而发生矛盾。

2.3引入技术,选用专业人才保障电子商务发展

电子商务本身就是一个虚拟的存在于电子网络世界的经营模式,因此,需要在网络技术方面加大投入,主要包括电子商务平台的维护,需要有一些高素质的专门的人才来操作,首先可以保障平台的正常运营,其次就是保证买卖双方的客户信息不被泄露,当今时代,随着经济的大发展,信息泄露的危害越来越明显,专业技术不到位,专业人士素质不够高,都会影响着企业和个人的信息安全。另一方面,只有专业的人才才能更好的开发电子商务系统,为双方提供更多的优质服务,电子商务不是一成不变的,是要随着经济社会的不断发展而发展的,在不断地应用中,电子商务系统就需要不断地更新,而这些,必须有熟练的专业人员才可以做到。技术的投入、人才的投入本身就可以定义为提升核心竞争力,因此,加强技术投入,不断创新,培养专业人才实质上是促进电子商务繁荣发展的关键。

篇(2)

Internet作为计算机时代的象征,为电子商务的发展提供了平台,从ipv4到ipv6的实施,以及个人计算机的扩张化,如手机、平板电脑的发明,使得网络上的电子交易变得更加容易,个人计算机的大发展推动了电子商务的发展。

1.2web技术在电子商务中的应用

Web服务器已经在Internet上得到了巨大的普及,它通过http协议来传递和检索html文件。Web浏览器通过Web服务器上获取消费者以及卖家等的相关信息,经过相关处理后,以静态和交互方式呈现在计算机用户眼前。web页面也可以通过动画视频嵌入方式进行优化,计算机语言的轻量化推动Web页面数量和质量的发展。电子商务作为一种商务模式,在进行业务交易过程中,商家与客户的磋商、签约以及第三方等的认定都需要在Web浏览器上进行。

1.3数据库在电子商务中的应用

数据库具有巨大的储存能力,可以将客户、供应商、物流分配等信息储存在数据库中,并且对数据可以进行删除、剪切、更新、保存等。使用者可以方便、高效的利用数据库为他们服务,数据库的数据共享、减少数据的冗余度、数据应用的独立性、数据的一致性、可维护性以及数据集中控制等特点,给电子商务的发展提供了便利条件。

1.4电子支付技术在电子商务的应用

电子支付技术是利用计算机、互联网以及相关软件为收购商品进行付费的技术。它可以让客户足不出户就可以完成支付业务,节省了交通等费用又方便快捷。电子支付方式分为三种类型分别为:电子货币、电子支票、以及电子信用卡等。

1.5信息安全技术在电子商务中的应用

计算机之间的网络通信协议通常采用传输控制协议/因特网互联协议(TCP/IP协议),网络的服务器也多为Unix或Windows操作系统,又由于TCP/IP和Unix都是以开放性著称的,因此存在很大的安全隐患。近些年,信息安全技术运用和发展为电子商务带来了安全保障,苹果公司的移动操作系统(IOS)由于采用全缓存技术,因此其安全性能较好,而现在普及的安卓系统则安全需要进一步优化。

1.6数据挖掘技术在电子商务中的应用

数据挖掘技术,将相关有效信息进行整理收集、处理、评估和表示等,然后对被分析的对象进行分类、聚类、分析关联性、作出预测以及相关的偏差检测等。随着数据挖掘技术的不断发展主要包括理论和技术发展如数据处理,模式发现和分析,客户可以更加方便的在网络上进行电子商务交易了。

2网络技术在电子商务应用中的展望

网络技术在电子商务中无处不在,消费者可以通过Internet检索所需要的物品,供应商也可以查看检索历史,了解客户的需求。随着网络的进一步的发展,如云计算的发展,高速宽带的发明,以及先下的4G业务的开展,将极大的推动大数据量快速流动,进一步促进电子商务模式多样化。

篇(3)

1.1基于图像识别的三维注册通过摄像头读取、识别真实对象后,再显示相关的信息与图像,例如通过识别书的封面,结合互联网搜索技术,进而展示书的出版信息、作者信息和价格等;又例如Fitnect通过识别人体,实现虚拟服装的试穿。该方案强调的是虚拟对象与真实对象的结合,弱化了与环境的关系,因此多用于展示与真实对象相关的信息。而难点在于该方案需要强大的图像识别技术,要求硬件拥有强硬的计算能力,因此目前大部分基于该方案的增强现实软件都仅针对一个类别的物品进行识别(例如图书、人体等)。

1.2基于标识的三维注册通过摄像头识别一个特定的标识,进而在标识上方显示与标识对应的信息与图像,例如Tissot提供的虚拟试戴手表体验,试用者需要先在手腕处佩戴印有特殊图案的纸质“手表”(如图1所示)。该方案优点在于虚拟对象定位非常精确且稳定,特别是在展示三维图像时,虚拟对象可以随着标识的移动而改变、旋转图像,因此能够大幅度提高用户体验。而缺点在于该方案总需要用户预先准备好标识,且通常需要用户自行打印标识,这在一定程度上提高了用户的使用成本。

1.3基于GPS定位的三维注册如今大多数移动设备都具备GPS(GlobalPositioningSystem)定位功能,因此当需要展示与地理位置相关的信息和图像时,可以获得设备当前所在位置和虚拟对象所在位置,计算出相对的距离、方位,进而在屏幕上进行展示。该方案多用于基于地理位置的服务(LocationBasedService,LBS),例如展示某景点的历史信息、商家的打折信息等。该方案的缺点在于所展示的虚拟对象也需要具有地理位置信息,此信息需要人员提前准备,在用户需要显示虚拟对象时再即时获取,这也意味着在地点A展示的信息,用户在地点B是无法看到的。

1.4基于相对位置的三维注册该方案需要利用大多数移动设备具有的陀螺仪、重力感应等传感器设备,获取设备的旋转数据。相较于其他三种方案,该方案可以不需要得到用户、真实对象以及虚拟对象的位置,而直接在屏幕上展示虚拟对象,甚至可以由用户操作来移动虚拟对象、调整大小、旋转角度。该方案多用于展示静态的、与环境关系较小的信息或图像,例如一款玩家需要击落在空中飞翔的敌方战机的增强现实游戏;雪佛兰(Chevrolet)公司2013年初推出一款名为“雪拼季”的APP,用户可以在APP中抓取虚拟的彩色雪花,当集满6款不同颜色的雪花后就有一次赢取雪佛兰科迈罗CAMARO(大黄蜂)的机会,此APP所使用的就是基于相对位置的三维注册方案。总之,无论采用何种三维注册方案,共同的目标都是真实。为了更为真实的呈现效果,虚拟对象和真实场景需要完美的贴合,应当处理好虚拟对象的大小、相互重叠、景深等,考虑环境对虚拟对象的光照、阴影并且减少当真实对象或移动设备移动、抖动时造成的虚拟对象变化的延迟[3]。

2、增强现实在电子商务领域的应用

增强现实技术的最终目的是为了展示信息,因此可以广泛应用于旅游、教育、医疗、建筑、娱乐等多个领域。正因为它能实现虚拟与真实的结合,因此能够为用户提供实用的、独特的视觉感受和用户体验,这样的特性能够为传统电子商务锦上添花,提供更为真实的商品展示和购物体验。

2.1商品试穿、试戴和试用在网络上够买衣服、鞋帽、首饰等商品,用户往往想了解这些商品的上身效果,并且通过效果来决定衣物的尺寸,而目前的电子商务很少有提供用户在家就能试穿、试用衣物的功能,增强现实技术为这一问题带来了解决方案。正如前文所提到的,Fitnect提供了虚拟衣物的试穿功能,国内的京东网也表示将于2014年在移动客户端实现基于增强现实的试穿功能。在实际生活中,客户通过一些尺寸较大的等身高的镜子实现衣物的试穿,而客户家中通常不会备有等身高的屏幕,因此目前还无法达到最佳的衣物虚拟试穿的用户体验。而小物件、与用户人体无关的物件的试用,则可以通过增强现实技术轻松实现,例如前文所提到的Tissot手表的试戴,又如珠宝首饰、发型、纹身等。USPS的PriorityMail采用增强现实技术,让用户打印标识,进而可以方便地根据邮寄物品的大小选择所需要的盒子;IKEA的移动客户端IKEANow实现了家具等装饰品和家居用品的预览(如图2所示)。

2.2LBS电子商务由于有着共同的地理位置信息特性,基于GPS三维注册实现的增强现实让LBS电子商务有了新的发展方向,该方向多为一些基于增强现实的移动客户端应用,为用户在导航、购物、点评、社交、旅游等方面提供服务。Yelp是美国最大的点评网站,在它的移动客户端中提供了基于增强现实的点评展示功能(如图3所示)。通过这款APP,用户可以直接看到某家商店所在的位置、食客对某家餐厅的评价。类似的APP还包括Layer、NokiaCityLens等等。同时LBS社交也可以基于增强现实技术而发展,甚至LBS社交信息和LBS电子商务信息可以同时展示,Wikitude便是这样一款APP,它提供了诸多的频道,通过增强现实技术展示来自各个平台的LBS信息。

2.3商业营销增强现实技术非常适合用来开发游戏,因此为商家们提供了一系列新的营销手段,在这一方面需要商家营销团队提供独特创意的支持。2012年,别克品牌为了推广新车,推出了一款增强现实游戏APP。在游戏开始时,参与者将虚拟汽车藏匿在城市的一个角落,如果其他用户发现,则可以将汽车“据为己有”,并在180秒内重新藏匿汽车,单次成功藏车时间最长的参与者将获得一辆真正汽车。在2013年雪佛兰推出的“雪拼季”APP中(如图4所示),除了可以用一套彩色雪花换取一次抽取大黄蜂的机会外,每抓1片彩色雪花,即可根据相关优惠政策抵扣1000元购车现金,并可用于雪佛兰的所有国产车型,不同车型享有不同抵扣额度,最高可抵扣10000元购车现金,这项活动在一定程度上增加了雪佛兰汽车在当时的销量。日本电通集团(DentsuGroup)的iButterfly是一款纯营销应用,用户可以发现并捕捉各色“蝴蝶”,蝴蝶身上包含商家活动、优惠券、免费试用等营销信息(如图5所示),从而通过游戏成功地实现了商业营销。

篇(4)

在电子商务的交易中,经济信息、资金都要通过网络传输,交易双方的身份也需要认证,因此,电子商务的安全性主要是网络平台的安全和交易信息的安全。而网络平台的安全是指网络操作系统对抗网络攻击、病毒,使网络系统连续稳定的运行。常用的保护措施有防火墙技术、网络入侵检测技术、网络防毒技术。交易信息的安全是指保护交易双方的不被破坏、不泄密,和交易双方身份的确认。可以用数据加密、数字签名、数字证书、ssl、set安全协议等技术来保护。

在这里我想重点谈谈防火墙技术和数据加密技术。

一、防火墙技术。

防火墙就是在网络边界上建立相应的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中。从逻辑上讲,防火墙是起分隔、限制、分析的作用。实际上,防火墙是加强Intranet(内部网)之间安全防御的一个或一组系统,它由一组硬件设备(包括路由器、服务器)及相应软件构成。所有来自Internet的传输信息或你发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。防火墙是网络安全策略的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理。从总体上看,防火墙应该具有以下五大基本功能:(1)过滤进、出网络的数据;(2)管理进、出网络的访问行为;(3)封堵某些禁止行为;(4)记录通过防火墙的信息内容和活动;(5)对网络攻击进行检测和告警。

新一代的防火墙产品一般运用了以下技术:

(1)透明的访问方式。

以前的防火墙在访问方式上要么要求用户做系统登录,要么需要通过SOCKS等库路径修改客户机的应用。而现在的防火墙利用了透明的系统技术,从而降低了系统登录固有的安全风险和出错概率。

(2)灵活的系统。

系统是一种将信息从防火墙的一侧传送到另一侧的软件模块。采用两种机制:一种用于从内部网络到外部网络的连接;另一种用于从外部网络到内部网络的连接。前者采用网络地址转接(NIT)技术来解决,后者采用非保密的用户定制或保密的系统技术来解决。

(3)多级过滤技术。

为保证系统的安全性和防护水平,防火墙采用了三级过滤措施,并辅以鉴别手段。在分组过滤一级,能过滤掉所有的源路由分组和假冒IP地址;在应用级网关一级,能利用FTP、SMTP等各种网关,控制和监测Internet提供的所有通用服务;在电路网关一级,实现内部主机与外部站点的透胆连接,并对服务的通行实行严格控制。

(4)网络地址转换技术。

防火墙利用NAT技术能透明地对所有内部地址做转换,使得外部网络无法了解内部网络的内部结构,同时允许内部网络使用自己编的IP源地址和专用网络,防火墙能详尽记录每一个主机的通信,确保每个分组送往正确的地址。

(5)Internet网关技术。

由于是直接串联在网络之中,防火墙必须支持用户在Internet互联的所有服务,同时还要防止与Internet服务有关的安全漏洞,故它要能够以多种安全的应用服务器(包括FTP、Finger、mail、Ident、News、WWW等)来实现网关功能。为确保服务器的安全性,对所有的文件和命令均要利用“改变根系统调用(chroot)”做物理上的隔离。在域名服务方面,新一代防火墙采用两种独立的域名服务器:一种是内部DNS服务器,主要处理内部网络和DNS信息;另一种是外部DNS服务器,专门用于处理机构内部向Internet提供的部分DNS信息。在匿名FTP方面,服务器只提供对有限的受保护的部分目录的只读访问。在WWW服务器中,只支持静态的网页,而不允许图形或CGI代码等在防火墙内运行。在Finger服务器中,对外部访问,防火墙只提供可由内部用户配置的基本的文本信息,而不提供任何与攻击有关的系统信息。SMTP与POP邮件服务器要对所有进、出防火墙的邮件做处理,并利用邮件映射与标头剥除的方法隐除内部的邮件环境。Ident服务器对用户连接的识别做专门处理,网络新闻服务则为接收来自ISP的新闻开设了专门的磁盘空间。

(6)安全服务器网络(SSN)。

为了适应越来越多的用户向Internet上提供服务时对服务器的需要,新一代防火墙采用分别保护的策略对用户上网的对外服务器实施保护,它利用一张网卡将对外服务器作为一个独立网络处理,对外服务器既是内部网络的一部分,又与内部网关完全隔离,这就是安全服务器网络(SSN)技术。而对SSN上的主机既可单独管理,也可设置成通过FTP、Telnet等方式从内部网上管理。SSN方法提供的安全性要比传统的“隔离区(DMZ)”方法好得多,因为SSN与外部网之间有防火墙保护,SSN与内部网之间也有防火墙的保护,而DMZ只是一种在内、外部网络网关之间存在的一种防火墙方式。换言之,一旦SSN受破坏,内部网络仍会处于防火墙的保护之下,而一旦DMZ受到破坏,内部网络便暴露于攻击之下。

(7)用户鉴别与加密。

为了降低防火墙产品在Ielnet、FTP等服务和远程管理上的安全风险,鉴别功能必不可少。新一代防火墙采用一次性使用的口令系统来作为用户的鉴别手段,并实现了对邮件的加密。

(8)用户定制服务。

为了满足特定用户的特定需求,新一代防火墙在提供众多服务的同时,还为用户定制提供支持,这类选项有:通用TCP、出站UDP、FTP、SMTP等,如果某一用户需要建立一个数据库的,便可以利用这些支持,方便设置。

(9)审计和告警。

新一代防火墙产品采用的审计和告警功能十分健全,日志文件包括:一般信息、内核信息、核心信息、接收邮件、邮件路径、发送邮件、已收消息、已发消息、连接需求、已鉴别的访问、告警条件、管理日志、进站、FTP、出站、邮件服务器、域名服务器等。告警功能会守住每一个TCP或UDP探寻,并能以发出邮件、声响等多种方式报警。此外,防火墙还在网络诊断、数据备份保全等方面具有特色。

目前的防火墙主要有两种类型。其一是包过滤型防火墙。它一般由路由器实现,故也被称为包过滤路由器。它在网络层对进入和出去内部网络的所有信息进行分析,一般检查数据包的IP源地址、IP目标地址、TCP端口号、ICMP消息类型,并按照信息过滤规则进行筛选,若符合规则,则允许该数据包通过防火墙进入内部网,否则进行报警或通知管理员,并且丢弃该包。这样一来,路由器能根据特定的刿则允许或拒绝流动的数据,如:Telnet服务器在TCP的23号端口监听远程连接,若管理员想阻塞所有进入的Telnet连接,过滤规则只需设为丢弃所有的TCP端口号为23的数据包。采用这种技术的防火墙速度快,实现方便,但由于它是通过IP地址来判断数据包是否允许通过,没有基于用户的认证,而IP地址可以伪造成可信任的外部主机地址,另外它不能提供日志,这样一来就无法发现黑客的攻击纪录。

其二是应用级防火墙。大多数的应用级防火墙产品使用的是应用机制,内置了应用程序,可用服务器作内部网和Internet之间的的转换。若外部网的用户要访问内部网,它只能到达服务器,若符合条件,服务器会到内部网取出所需的信息,转发出去。同样道理,内部网要访问Internet,也要通过服务器的转接,这样能监控内部用户访问Internet.这类防火墙能详细记录所有的访问纪录,但它不允许内部用户直接访问外部,会使速度变慢。且需要对每一个特定的Internet服务安装相应的服务器软件,用户无法使用未被服务器支持的服务。

防火墙技术从其功能上来分,还可以分为FTP防火墙、Telnet防火墙、Email防火墙、病毒防火墙等等。通常几种防火墙技术被一起使用,以弥补各自的缺陷和增加系统的安全性能。

防火墙虽然能对外部网络的功击实施有效的防护,但对来自内部网络的功击却无能为力。网络安全单靠防火墙是不够的,还需考虑其它技术和非技术的因素,如信息加密技术、制订法规、提高网络管理使用人员的安全意识等。就防火墙本身来看,包过滤技术和访问模式等都有一定的局限性,因此人们正在寻找更有效的防火墙,如加密路由器、“身份证”、安全内核等。但实践证明,防火墙仍然是网络安全中最成熟的一种技术。

二、数据加密技术

在电子商务中,信息加密技术是其它安全技术的基础,加密技术是指通过使用代码或密码将某些重要信息和数据从一个可以理解的明文形式变换成一种复杂错乱的、不可理解的密文形式(即加密),在线路上传送或在数据库中存储,其他用户再将密文还原成明文(即解密),从而保障信息数据的安全性。

数据加密的方法很多,常用的有两大类。一种是对称加密。一种是非对称密钥加密。对称加密也叫秘密密钥加密。发送方用密钥加密明文,传送给接收方,接收方用同一密钥解密。其特点是加密和解密使用的是同一个密钥。典型的代表是美国国家安全局的DES。它是IBM于1971年开始研制,1977年美国标准局正式颁布其为加密标准,这种方法使用简单,加密解密速度快,适合于大量信息的加密。但存在几个问题:第一,不能保证也无法知道密钥在传输中的安全。若密钥泄漏,黑客可用它解密信息,也可假冒一方做坏事。第二,假设每对交易方用不同的密钥,N对交易方需要N*(N-1)/2个密钥,难于管理。第三,不能鉴别数据的完整性。

非对称密钥加密也叫公开密钥加密。公钥加密法是在对数据加解密时,使用不同的密钥,在通信双方各具有两把密钥,一把公钥和一把密钥。公钥对外界公开,私钥自己保管,用公钥加密的信息,只能用对应的私钥解密,同样地,用私钥解密的数据只能用对应的公钥解密。具体加密传输过程如下:

(1)发送方甲用接收方乙的公钥加密自己的私钥。

(2)发送方家用自己的私钥加密文件,然后将加密后的私钥和文件传输给接收方。

(3)接收方乙用自己的私钥解密,得到甲的私钥。

(4)接收方乙用甲的公钥解密,得到明文。

篇(5)

1计算机安全技术

计算机安全技术既计算机信息系统安全技术,是指为防止外部破坏、攻击及信息窃取,以保证计算机系统正常运行的防护技术。下面我就从计算机安全技术的研究领域、包括方面两个角度出发来进行探讨。

1.1计算机安全技术主要有两个研究领域

一是计算机防泄漏技术。即通过无线电技术对计算机进行屏蔽、滤波、接地,以达到防泄漏作用。

二是计算机信息系统安全技术。即通过加强安全管理,改进、改造系统的安全配置等方法,以防御由于利用计算机网络服务、系统配置、操作系统及系统源代码等安全隐患而对计算机信息系统进行的攻击,使计算机信息系统安全运行。

1.2计算机安全技术包括方面

计算机的安全技术包括两个方面:个人计算机的安全技术,计算机网络的安全技术。

1.2.1个人计算机的安全技术

个人计算机的安全技术是影响到使用个人电脑的每个用户的大事。它包括硬件安全技术、操作系统安全技术、应用软件安全技术、防病毒技术。在这里我们主要讨论硬件安全技术和操作系统安全技术。

硬件安全技术是指外界强电磁对电脑的干扰、电脑在工作时对外界辐射的电磁影响,电脑电源对电网电压的波动的反应、CPU以及主板的电压和电流适应范围、串并口时热拔插的保护、机箱内绝缘措施、显示器屏幕对周围电磁干扰的反应和存储介质的失效等等。目前,这种单机的硬件保护问题在技术上相对简单一点,一般来说,凡是严格按照IS9001标准进行采购、生产、管理、销售的企业都可以保证上述安全问题能有相应的解决措施。

操作系统安全技术是指目前常用的PC操作系统的安全问题,包括DOS、WINDOWS的安全问题。由于WIN—DOWS系统在日常生活中被大多数人所熟知,这里我们就以WINDOWS系统为例来分析操作系统的安全技术。

WINDOWS系统在安全技术方面采取了软件加密和病毒防治两种手段来保证操作系统的安全。软件加密由三个部分组成:反跟踪、指纹识别、目标程序加/解密变换。三个部分相互配合,反跟踪的目的是保护指纹识别和解密算法。指纹识别判定软件的合法性,而加/解密变换则是避免暴露目标程序。病毒防治原理是由于Windows的文件系统依赖于DOS,所以扩充现有的基于DOS的病毒防治软件。使之能够识别Windows可执行文件格式(NE格式),是一种行之有效的方法,在病毒的检测、清除方面则需要分析Win—dows病毒的传染方式和特征标识,扩充现有的查毒、杀毒软件。

1.2.2计算机网络的安全技术

计算机安全特别是计算机网络安全技术越来越成为能够谋取较高经济效益并具有良好市场发展前景的高新技术及产业。自从计算机网络暴露出安全脆弱问题且受到攻击后,人们就一直在研究计算机网络安全技术,以求把安全漏洞和风险降低到力所能及的限度,因此出现了一批安全技术和产品。

(1)安全内核技术。

人们开始在操作系统的层次上考虑安全性。尝试把系统内核中可能引起安全问题的部分从内核中剔出去。使系统更安全。如So-laris操作系统把静态的口令放在一个隐含文件中,使系统更安全。

(2)Kerberos系统的鉴别技术。

它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否是合法的用户。如是合法用户,再审核该用户是否有权对他所请求的服务或主机进行访问。Kerberos系统在分布式计算机环境中得到了广泛的应用,其特点是:安全性高、明性高、扩展性好。

(3)防火墙技术。

防火墙即在被保护网络和因特网之间,或在其他网络之间限制访问的一种部件或一系列部件。

防火墙技术是目前计算机网络中备受关注的安全技术。在目前的防火墙产品的设计与开发中,安全内核、系统、多级过滤、安全服务器和鉴别与加密是其关键所在。防火墙技术主要有数据包过滤、服务器、SOCKS协议、网络反病毒技术等方面组成,共同完成防火墙的功能效应。

2其在电子商务中的应用

随着网络技术和信息技术的飞速发展

,电子商务得到了越来越广泛的应用,但电子商务是以计算机网络为基础载体的,大量重要的身份信息、会计信息、交易信息都需要在网上进行传递,在这样的情况下,电子商务的安全性是影响其成败的一个关键因素。

2.1电子商务含义

电子商务是利用计算机技术、网络技术和远程通信技术实现整个商务过程中的电子化、数字化和网络化。人们不再是面对面的、看着实实在在的货物、靠纸介质单据进行买卖交易,而是通过网络,通过网上琳琅满目的商品信息、完善的物流配送系统和方便安全的资金结算系统进行交易。

整个交易的过程可以分为三个阶段:第一个阶段是信息交流阶段;第二阶段是签定商品合同阶段;第三阶段是按照合同进行商品交接、资金结算阶段。

2.2电子商务安全隐患

2.2.1截获传输信息

攻击者可能通过公共电话网、互联网或在电磁波辐射范围内安装接收装置等方式。截取机密信息;或通过对信息长度、流量、流向和通信频度等参数进行分析。获得如用户账号、密码等有用信息。

2.2.2伪造电子邮件

虚开网上商店。给用户发电子邮件,伪造大量用户的电子邮件,穷尽商家资源,使合法用户不能访问网络。使有严格时间要求的服务不能及时得到响应。

2.2.3否认已有交易

者事后否认曾发送过某条信息或内容,接收者事后否认曾收到过某条信息或内容;购买者不承认下过订货单;商家不承认卖出过次品等。

2.3电子商务交易中的一些计算机安全安全技术

针对以上问题现在广泛采用了身份识别技术数据加密技术、数字签名技术和放火墙技术。

2.3.1身份识别技术

通过电子网络开展电子商务。身份识别问题是一个必须解决的同题。一方面,只有合法用户才可以使用网络资源,所以网络资源管理要求识别用户的身份;另一方面,传统的交易方式,交易双方可以面对面地谈判交涉。很容易识别对方的身份。通过电子网络交易方式。交易双方不见面,并且通过普通的电子传输信息很难确认对方的身份,因此,电子商务中的身份识别问题显得尤为突出。

2.3.2数据加密技术

篇(6)

一、引言

电子商务的发展前景十分诱人,而其安全问题也变得越来越突出,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关心的话题。

二、电子商务存在的安全问题

1.计算机网络安全

(1)潜在的安全隐患。未进行操作系统相关安全配置。不论采用什么操作系统,在缺省安装的条件下都会存在一些安全问题,只有专门针对操作系统安全性进行相关的和严格的安全配置,才能达到一定的安全程度。

(2)未进行CGI程序代码审计。网站或软件供应商专门开发的一些CGI程序,很多存在严重的CGI问题,对于电子商务站点来说,会出现恶意攻击者冒用他人账号进行网上购物等严重后果。

(3)安全产品使用不当。由于一些网络安全设备本身的问题或使用问题,这些产品并没有起到应有的作用。很多厂商的产品对配置人员的技术背景要求很高,超出对普通网管人员的技术要求,就算是厂家在最初给用户做了正确的安装、配置,但系统改动,在改动相关安全产品的设置时,很容易产生许多安全问题。

(4)缺少严格的网络安全管理制度

网络安全最重要的还是要思想上高度重视,网站或局域网内部的安全需要用完备的安全制度来保障。建立和实施严密的计算机网络安全制度与策略是真正实现网络安全的基础。

2.商务交易安全

(1)窃取信息。由于未采用加密措施,信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。

(2)篡改信息。当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。

(3)假冒。由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。

(4)恶意破坏。由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的。

三、电子商务安全技术

1.加密技术

(1)对称加密/对称密钥加密/专用密钥加密

该方法对信息的加密和解密都使用相同的密钥。使用对称加密方法将简化加密的处理,每个贸易方都不必彼此研究和交换专用的加密算法而是采用相同的加密算法并只交换共享的专用密钥。如果进行通信的贸易方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过对称加密方法加密机密信息和通过随报文一起发送报文摘要或报文散列值来实现。

(2)非对称加密/公开密钥加密

这种加密体系中,密钥被分解为一对。这对密钥中的任何一把都可作为公开密钥通过非保密方式向他人公开,而另一把则作为专用密钥加以保存。公开密钥用于对机密性的加密,专用密钥则用于对加密信息的解密。专用密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛,但它只对应于生成该密钥的贸易方。(3)数字摘要

该方法亦称安全Hash编码法或MD5。采用单向Hash函数将需加密的明文“摘要”成一串128bit的密文,即数字指纹,它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。这摘要便可成为验证明文是否是“真身”的“指纹”了。

(4)数字签名

信息是由签名者发送的;信息在传输过程中未曾作过任何修改。这样数字签名就可用来防止电子信息因易被修改而有人作伪;或冒用别人名义发送信息;或发出(收到)信件后又加以否认等情况发生。

(5)数字时间戳

它是一个经加密后形成的凭证文档,包括三个部分:需加时间戳的文件的摘要;DTS收到文件的日期和时间;DTS的数字签名。

(6)数字凭证

数字凭证又称为数字证书,是用电子手段来证实一个用户的身份和对网络资源的访问的权限。在网上的电子交易中,如双方出示了各自的数字凭证,并用它来进行交易操作,那么双方都可不必为对方身份的真伪担心。它包含:凭证拥有者的姓名;凭证拥有者的公共密钥;公共密钥的有效期;颁发数字凭证的单位;数字凭证的序列号;颁发数字凭证单位的数字签名。

数字凭证有三种类型:个人凭证,企业(服务器)凭证,软件(开发者)凭证。

2.Internet电子邮件的安全协议

(1)PEM:是增强Internet电子邮件隐秘性的标准草案,它在Internet电子邮件的标准格式上增加了加密、鉴别和密钥管理的功能,允许使用公开密钥和专用密钥的加密方式,并能够支持多种加密工具。对于每个电子邮件报文可以在报文头中规定特定的加密算法、数字鉴别算法、散列功能等安全措施。

(2)S/MIME:是在RFC1521所描述的多功能Internet电子邮件扩充报文基础上添加数字签名和加密技术的一种协议,目的是在MIME上定义安全服务措施的实施方式。

(3)PEM-MIME:是将PEM和MIME两者的特性进行了结合。

3.Internet主要的安全协议

(1)SSL:是向基于TCP/IP的客户/服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。该协议通过在应用程序进行数据交换前交换SSL初始握手信息来实现有关安全特性的审查。在SSL握手信息中采用了DES、MD5等加密技术来实现机密性和数据完整性,并采用X.509的数字证书实现鉴别。

(2)S-HTTP:是对HTTP扩充安全特性、增加了报文的安全性,它是基于SSL技术的。该协议向WWW的应用提供完整性、鉴别、不可抵赖性及机密性等安全措施。

(3)STT:STT将认证和解密在浏览器中分离开,用以提高安全控制能力。

(4)SET:主要文件是SET业务描述、SET程序员指南和SET协议描述。SET1.0版己经公布并可应用于任何银行支付服务。它涵盖了信用卡在电子商务交易中的交易协定、信息保密、资料完整及数据认证、数据签名等。

SET规范明确的主要目标是保障付款安全,确定应用之互通性,并使全球市场接受。4.UN/EDIFACT的安全

UN/EDIFACT报文是唯一的国际通用的EDI标准。利用Internet进行EDI己成为人们日益关注的领域,保证EDI的安全成为主要解决的问题。

5.虚拟专用网(VPN)

它可以在两个系统之间建立安全的信道(或隧道),用于电子数据交换。它与信用卡交易和客户发送订单交易不同,因为在VPN中,双方的数据通信量要大得多,而且通信的双方彼此都很熟悉。这意味着可以使用复杂的专用加密和认证技术,只要通信的双方默认即可,没有必要为所有的VPN进行统一的加密和认证。

6.数字认证

用电子方式证明信息发送者和接收者的身份、文件的完整性(如一张发票未被修改过),甚至数据媒体的有效性(如录音、照片等)。目前,数字认证一般都通过单向Hash函数来实现,它可以验证交易双方数据的完整性,

7.认证中心(CA)

CA的基本功能是:

生成和保管符合安全认证协议要求的公共和私有密钥、数字证书及其数字签名。

对数字证书和数字签名进行验证。

对数字证书进行管理,重点是证书的撤消管理,同时追求实施自动管理。

建立应用接口,特别是支付接口。CA是否具有支付接口是能否支持电子商务的关键。

8.防火墙技术

防火墙具有以下五大基本功能:(1)过滤进、出网络的数据;(2)管理进、出网络的访问行为;(3)封堵某些禁止行为;(4)记录通过防火墙的信息内容和活动;(5)对网络攻击进行检测和告警。

目前的防火墙主要有两种类型。其一是包过滤型防火墙,其二是应用级防火墙。

9.入侵检测

入侵检测技术是防火墙技术的合理补充,其主要内容有:入侵手段与技术、分布式入侵检测技术、智能入侵检测技术以及集成安全防御方案等。

四、电子商务网站安全体系与安全措施

一个全方位的计算机网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全等。充分利用各种先进的主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术,在攻击者和受保护的资源间建立多道严密的安全防线,极大地增加了恶意攻击的难度,并增加了审核信息的数量,利用这些审核信息可以跟踪入侵者。

1.采取特殊措施以保证电子商务之可靠性、可用性及安全性

使用容错计算机系统或创造高可用性的计算机环境,以确保信息系统保持可用及不间断动作。灾害复原计划提供一套程序与设备来重建被中断的计算与通信服务。当组织利用企业内部网或因特网时,防火墙和入侵侦测系统协助防卫专用网络避免未授权者的存取。加密是一种广泛使用的技术来确保因特网上传输的安全。数字证书可确认使用者的身份,提供了电子交易更进一步的保护。

2.实施网络安全防范措施

首先要加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞;

其次要用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时加以修补;从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强授权管理和认证;利用RAID5等数据存储技术加强数据备份和恢复措施;对敏感的设备和数据要建立必要的物理或逻辑隔离措施;对在公共网络上传输的敏感信息要进行强度的数据加密;安装防病毒软件,加强内部网的整体防病毒措施;建立详细的安全审计日志,以便检测并跟踪入侵攻击等。

3.电子商务交易中的安全措施

篇(7)

网络的安全问题得到人们的日益重视。网络面临的威胁五花八门:内部窃密和破坏,截收,非法访问,破坏信息的完整性,冒充,破坏系统的可用性,重演,抵赖等。于是公钥基础设施(PublicKeyInfrastructure,PKI)应运而生。PKI是电子商务和其它信息系统的安全基础,用来建立不同实体间的“信任”关系。它的基础是加密技术,核心是证书服务。用户使用由证书授权认证中心(CertificateAuthority,CA)签发的数字证书,结合加密技术,可以保证通信内容的保密性、完整性、可靠性及交易的不可抵赖性,并进行用户身份的识别。

1.密钥托管KE与密钥托管KEA的概念

在电子商务广泛采用公开密钥技术后,随之而来的是公开密钥的管理问题。对于中央政府来说,为了加强对贸易活动的监管,客观上也需要银行、海关、税务、工商等管理部门紧密协作。为了打击犯罪,还要涉及到公安和国家安全部门。这样,交易方与管理机构就不可避免地产生联系。为了监视和防止计算机犯罪活动,人们提出了密钥托管(KeyEscrow,KE)的概念。KE与CA相接合,既能保证个人通信与电子交易的安全性,又能实现法律职能部门的管理介入,是今后电子商务安全策略的发展方向。

密钥托管技术又称为密钥恢复(KeyRecovery),是一种能够在紧急情况下提供获取信息解密密集新途径的技术。它用于保存用户的私钥备份,既可在必要时帮助国家司法或安全等部门获取原始明文信息,也可在用户丢失、损坏自己的密钥后恢复密文。

执行密钥托管功能的机制是密钥托管(KeyEscrowAgent,KEA)。KEA与CA是PKI的两个重要组成部分,分别管理用户的私钥与公钥。KEA对用户的私钥进行操作,负责政府职能部门对信息的强制访问,不参与通信过程。CA作为电子商务交易中受信任和具有权威性的第三方,为每个使用公开密钥的客户发放数字证书,负责检验公钥体系中公钥的合法性。因此它参与每次通信过程,但不涉及具体的通信内容。

2.安全密钥托管的步骤

密钥托管最关键,也是最难解决的问题是:如何有效地阻止用户的欺诈行为,即逃脱托管机构的跟踪。为防止用户逃避脱管,密钥托管技术的实施需要通过政府的强制措施进行。用户必须先委托密钥托管进行密钥托管,取得托管证书,才能向CA申请加密证书。CA必须在收到加密公钥对应的私钥托管证书后,再签发相应的公钥证书。

为了防止KEA滥用权限及托管密要的泄漏,用户的私钥被分成若干部分,由不同的密钥托管负责保存。只有将所有的私钥分量合在一起,才能恢复用户私钥的有效性。

(1)用户选择若干个KEA,分给每一个一部分私钥和一部分公钥。根据所得的密钥分量产生相应的托管证书。证书中包括该用户的特定表示符(UniqueIdentify,UID)、被托管的那部分公钥和私钥、托管证书的编号。KEA还要用自己的签名私钥对托管证书进行加密,产生数字签名,并将其附在托管证书上。

(2)用户收到所有的托管证书后,将证书和完整的公钥递交给CA,申请加密证书。

(3)CA验证每个托管证书的真实性,即是否每一个托管都托管了一部分有效的私钥分量,并对用户身份加以确认。完成所有的验证工作后,CA生成加密证书,返回给用户。3.司法部门利用KE对信息的强制访问

所有传送的加密信息都带有包含会话密钥的数据恢复域(DataRecoveryField,DRF),它由时间戳、发送者的加密证书、会话密钥组成,与密文绑定在一起传送给接收方。接收方必须通过DRF才能获得会话密钥。在必要时,司法部门可利用KEA,通过DRF实现对通信内容的强制访问。

在司法部门取得授权后,首先监听并截获可疑信息,利用DRF中发送者的加密证书获得发送者的托管标示符及其对应的托管证书号,然后把自己的授权证书和托管证书号交给相应的密钥托管。KEA验证授权证书的真伪后,返回自己保管的那部分私钥。这样在收集了所有的私钥成分后,司法部门就能恢复出发送者的私钥,再结合接收者的公钥及时间戳,就能破解会话密钥,进而破解整个密文。由于密钥托管不参与通信过程,所以在通信双方毫无察觉的情况下,司法部门就能审查通信内容。

4.结束语

自从1993年美国政府颁布密钥托管加密标准EES,有关密钥托管的研究一直是密码学领域一个持续的研究热点。在电子商务时代,国家为了能够管理和控制电子商务的健康发展,必须强制实施一定形式的密钥托管技术,以便及时发现和阻止非法商务活动,并为司法部门提供取证的方便。

参考文献

[1].卢铁成.信息加密技术四川科学出版社1989

[2].陈伟东,翟起滨.二类基于离散对数问题的信息恢复多签名体制.密码与信息,1998.1

[3].NationalInstituteforStandardsandTechnology.EscrowedEncryptionStandard.FederalInformationProcessingStandardsPublication185,U.S.DeptofCommerce,1994

[4].BellareM,GoldwasserS.Verifiablepartialkeyescrow.In:ProceedingsofFourthAnnualConferenceonComputerandCommunicationsSecurity,ACM,1997

篇(8)

当今,Internet中已经广泛的应用了,Web浏览技术,而且广大网络用户都接受了并一直在使用,Web服务器传递html文件需要利用http协议,Web浏览器使用http检索html文件。Web服务器上的信息可以被用户通过Web浏览器获取,然后通过静态和交互的形式来展现在使用者眼前。当前电子商务活动依旧是一种纯商务模式,在商家和客户以及其他相关角色间进行电子商务活动的过程的时候,需要使用Web浏览技术来交换各种信息。随着我国电子商务的迅猛发展,信息仅仅使用HTML来表示已经不能满足当今电子商务快速发展需要,在这种情况下,XML(扩展的标记语言)和CXML(CommerceXML)相继开始发展起来。除此之外,当今人们对于信息的实时性和现实性提出了更高的要求,这样人们对于即虚拟现实浏览技术和时信息传送技术的发展也更加重视起来,这俩种技术受到了很多人的青睐。

1.2电子支付技术的应用

电子支付指的是客户在网上购物后在网上为购买的商品进行付款。简单来说电子支付只是完成钱的支付过程,而不是一种技术,但是电子支付的顺利完成却需要许多相关技术来支持,因此电子支付相关技术对于电子商务活动有很重要的作用,这个技术的发展不可轻视。

1.3中间件技术的应用

Internet/Intranet技术、具体的业务处理、传统IT技术构成了电子商务,但是,我们会面临这许多和系统建立相关的问题,比如能不能快速的建立应用系统、能不能提高效率、可靠性、可用性是否高、能不能适应大多数用户、能否满足安全要求等。对于这些问题的解决仅仅依靠Web技术是不可能实现的,想要使这些问题得到解决,可以将Web的底层技术作为基础来规划出一个整体的框架,并要构建一个支持平台,然后运用Internet应用的开发、部署和管理就能使得上述问题得到合理的解决,这种方法就是中间件技术。要将电子商务中的应用服务器、支付网关、通信平台、通用业务网关、安全平台等全部纳入中间件构架的范畴。

1.4物流配送技术的应用

完成物流任务采用的做有效最合理的方法就是物流技术。电子商务和传统的商务过程是一样的,都包含信息流、商流、物流、资金流等这几种流,过去人们实现了电子商务过程中的信息流、商流和资金流的电子网络化,但是却忽视了对物流的电子化过程,传统渠道仍是物流完成的主要方式,但是随着电子商务的不断发展,要认识到物流在电子商务中发挥的重要作用,要抓紧将电子信息技术应用于物流中,使其能够工作效率更高。在我国物流基础设施照发达国家还有不小的差距,也没有建立非常完善的配送体系,这会是我国电子商务发展中的最大问题,我们可以借鉴国外的先进物流技术来完成我国物流体系的构建工作。美国在多年的发展摸索中,应经构建了一个非常完善的物流配送体系,充分的利用各种机械化、自动化工具、网络通信设备、计算机等,使其物流配送效率更高。而在我国,电子商务物流体系构建虽然初具规模,但是和美国相比差距还是很大的,工作效率比较低下,尤其是在双十一这种网络购物狂欢节的时候,甚至出现过物流体系瘫痪的局面,这都说明了我国必须依靠信息技术来快速的完成对我国物流体系的构建,学习美国那样,在物流过程中充分发挥各种机械化、自动化工具、网络通信设备、计算机等的作用,这样才利于我国电子商务整体的快速发展与提高,才可以使物流实现真正意义上的“货能畅其流”。

2电子商务活动的内容

(1)企业对企业的电子商务

企业对企业的电子商务主要指的是企业之间通过互联网来完成订货、付款、接受发票等过程。也就是常说的B-to-B的商业模式,这种模式对国民经济的发展有着重大影响,因为电子商务的存在,可以使得企业之间的交易快速就能够完成,这样减少了双方企业在传统交易模式下复杂的程序,使得企业的办公效率得到了极大的提升,因此当前我国许多企业都纷纷开展电子商务,企业通过应用电子商务,可以使得企业内部管理效率提升,还可以提高对外市场定位的准确性,能够扩展市场,增加客户的满意度等,这样可以使企业业务流程更加信息化。

(2)政府对企业的电子商务

政府部门也可以提高电子商务完成政府的采购,还可以通过网络完成政府信息的、数据的利用等。企业对政府的电子商务可以包括各项事务。比如在美国,政府利用Internet来采购清单,然后可以满足相应政府需求的公司可以通过电子化的形式进行回应,而在我国这种形式的应用还很少,但随着电子商务的发展,我国政府对企业的电子商务也一定可以取得巨大进步,是我国政府能够通过电子商务提升政府的办公效率。

篇(9)

2、纺织业电子商务面向Web挖掘的新型架构

2.1Web数据挖掘的流程

采用数据挖掘技术流程为特征信息的识别制定目标问题的描述关联分析聚类决策树等。纺织业电子商务网络在挖掘数据中首先需要记录调库眼特征,包括购买历史、广告历史等信息。目标制定流程是寻找不同的隐含模式,关联分析主要是发现顾客喜爱的商品组合,聚类则是找到能够提供访问者特征的报告,决策树就是流程图,采用最少的步骤解决问题。先记录访问者的条款特征,当访问者访问网站时能够逐渐积累访问者的数据,交互信息包括广告历史等。在网上进行交易的最大优点在于能够有效的评估访问者的反应,采用数据挖掘技术能够得到更好的效果。电子商务网站想要将顾客购买信息这些信息集中在一起,容易出现浏览中出现遗漏的情况,在流程设计中采用聚类,能够确定网站的数据,向不同的访问者提供相应的报告。

2.2纺织业电子商务面向Web挖掘的新型架构

2.2.1Web挖掘关键技术

Web服务的体系结构主要动作构成包括服务注册中心、服务请求者、服务提供者等,服务提供者就是一种可通过网络地址访问的实体,服务请求者是一个应用程序的服务,服务注册中心是联系服务提供者和请求者。Web服务协议可以分为网络传输层、消息层、模型层等。网络传输层是Web服务协议栈的基础,可以采用任何格式,要求具有安全性、性能以及可靠性。数据表示层主要是提供数据描述手段,标准数据建模语言主要是XML。基于XML的消息层提供一个松散的、分布环境,是在分布式的环境中交换信息的轻量级协议。服务描述层主要是提供认识机制,服务分线层在实现中创建一个独立的开放框架,发现Web服务的功能,Web服务工作流语言是协议栈顶层的标准语言。Web服务的关键技术主要包括SOAP协议、WSDL描述方式等,SOAP协议是分布式环境中交换信息的简单协议,能够与现有通信技术最大程度地兼容,独立于应用程度对象模型、语言和运行平台等,本身不定义任何应用语义,一个SOAP信息是一个XML文档,AOAP规范主要由信封、编码规则、绑定等组成,AOAP信封定义整体的消息表示框架。移动Agent技术应用到电子商务中有非常大的优势,移动Agent技术具有响应性、自主性以及主动性等特征,应用到电子商务系统中能够减少电子商务活动的通信代价,减少网上原始数据的流量。电子商务中的教育要求包括访问流程信息,要求系统对环境的变化做出实时的反应,由中央处理器将移动Agent派遣到系统局部点激活消除隐患。

2.2.2Web挖掘平台设计

产品的功能实现在Web数据挖掘平台的设计中至关重要,要求数据挖掘平台具有动态、可伸缩性,能够根据市场需求的变化而随之变化,还要求具有足够的稳定性和可靠性。在进行架构设计时,需要注意架构的合理性、简洁性和可扩展性。根据数据挖掘、Web服务和相关结束,设计数据挖掘架构,见图1所示,Web服务的组合由Agent负责,待返回结果后,能够有效解决数据的分布性、可扩展性等,负责服务之间的通信,降低网络通信的负担,减少相应时间,实现挖掘算法库的动态管理。在挖掘平台的设计中,各种挖掘算法均采用采用Web服务封装,实现挖掘系统与算法的耦合。各个Agent模块之间相互独立。架构逻辑层主要分为4层,数据存储层为最底层,数据处理层主要包括Web服务的架构和数据挖掘的是吸纳,在Agent环境中将XML文件转换,将查询结果再打包成XML文档,形成模式集合最后提供给客户信息,把访问层和逻辑层设计为数据访问的功能封装。客户端的设计主要包括胖客户端和瘦客户端,大部分的系统功能集中在胖客户端。典型的Agent结构应用到Web服务,其他的Agent搜寻和定位这些系统。移动Agent应用到Web数据挖掘中能够弥补很多的不足。在Web挖掘架构设计中,独立出了搜索引擎,使得搜索引擎更加具有灵活性。传统的数据挖掘引擎主要包括算法调用模块和算法管理模块等,算法分布Agent子模块股则命令的传输,向UDDI请求,删除已有的挖掘算法等功能,UDDI服务器与Agent相互交换信息生成算法的WSDL文档,将信息保存到UDDI服务器上,完成任务。

篇(10)

互联网技术的日新月异,使电子商务的发展变得更加迅猛。同时网络中一些不可预料的危险环节,也使电子商务安全问题成为人们关注的焦点。传统的认证和访问控制技术、密码技术并不能全面解决电子商务安全问题,所以一种新兴的信息安全技术——数字水印技术被应用到电子商务中。

一、数字水印定义、功能及原理

数字水印是信息隐藏技术的重要分支。所谓数字水印(DigitalWatermarking)是指嵌入数字载体(包括多媒体、文档、软件等)中的数字信号,它可以是图像、文字、符号、数字等所有可以作为标识的信息。数字水印既不影响原始载体的正常使用及存在价值,也不容易被人感知。

通过隐藏在载体中的标识信息即数字水印,可以达到验证和确认内容提供者、购买者、隐藏信息或判断载体是否被篡改等目的。

数字水印算法的原理大都相同,即对时(空)域或变换域中的一些参数进行微小的变动,在某些位置嵌入一定的数据,生成数字水印,当需要检测时,从载体中提取水印,与原水印进行比较,检测水印是否被篡改等。近年来研究者从不同角度提高和改进数字水印算法,其实都是以提高水印的鲁棒性为目的的。

典型的数字水印算法有以下几类:空域算法,变化域算法,压缩域算法,NEC算法,生理模型算法等。

二、数字水印的特点和分类

根据数字水印的定义及功能,可以看出数字水印具有以下几个特点。

不可见性:数字水印作为标识信息隐藏于数字作品中,对拦截者而言,应不可见。

安全性:数字水印应当具备难以篡改或伪造的要求,并应当具有较低的误检测率和较强的抵抗性

鲁棒性:在经过多种信号处理过程后,数字水印仍能保持部分完整性及检测的准确性。

脆弱性:能直接反映出水印是否遭受篡改等。

根据不同标准,数字水印分为以下几类。

按照水印特点划分:鲁棒性水印和脆弱水印。

按照水印隐藏位置划分:时域数字水印、空域数字水印、频域数字水印等。

按照水印检测过程划分:明文水印和盲水印。

按照水印是否可见划分:可见水印和不可见水印。

按照水印内容划分:有意义水印和无意义水印。

当然,数字水印还可以按照用途、水印载体等多种方式来划分成更多的小类,这里不再一一列举。三、数字水印技术在电子商务中的应用

数字水印技术在电子商务中的应用集中表现在电子商务安全保护问题中。电子商务安全可以分为网络安全和信息安全。网络安全复杂且受多种因素影响,要解决电子商务安全问题,必须把信息安全作为问题切入点。

目前,电子商务信息安全方面已经使用到了加密技术,安全认证技术等多种安全保护技术,但仍有部分问题得不到解决。

首先,电子商务中数字作品的版权保护问题。在知识产权体系日益完善的今天,版权问题已经成为人们关注的焦点问题,也是数字作品提供者必须正视的问题。研究者试图寻找一种方法,既不损害原作品,又达到版权保护的目的,于是,与传统水印功能几乎相同的“数字水印”被应用到电子商务中。数字水印技术利用信息隐藏原理使版权标志不可见或不可听,“悄然”存在与数字作品之中。

目前应用数字水印来解决版权保护问题多用在软件作品中,比较著名的就是IBM公司的“数字图书馆”软件的数字水印功能,以及Adobe公司的Photoshop软件中集成了Digimarc公司的数字水印插件。

其次,电子交易中的电子票据的防伪问题。随着商务活动电子化和自动化的转变,许多交易活动都转变为电子交易,其中电子票据的安全保护变得犹为重要。数字水印技术可以在交易双方的电子票据中嵌入交易时间和签名等认证信息,使交易过程具有不可抵赖性。而且数字水印技术在电子票据中隐藏了不可见的标识信息,无形中也增加了不法分子伪造篡改票据的难度。水印还具有法律效力,可以在交易出现法律纠纷时,作为证据使用。

还有,身份验证信息的真伪鉴别问题。目前,用于信息安全的加密技术对于电子形式的身份验证信息具有良好的保护功能,但无法作为书面凭证进行鉴别。而通过使用数字水印技术,把电子身份验证信息隐藏到普通的凭证图像当中,使身份凭证具有不可复制和不可抵赖等特性,实现了电子信息和书面信息的双重保护。

重要标识信息的隐藏和篡改提示。许多交易作品的使用必须依赖作品中一些标识信息,如果直接把此类信息标注在原始作品上,会引起一些不必要的麻烦,而利用数字水印技术就可以把重要信息隐藏在原始作品中,通过特殊的阅读程序(水印检测工具等)来读取。数字水印技术还可以用于数字信号的篡改提示,通过水印的状态来检测数字信号是否遭到篡改。

通信过程的信息隐藏。用于信息安全保护的常用方法是对数据进行加密,这样往往更容易引起攻击方的注意,从另一个角度出发,在人类视觉、听觉等无法感知的范围之内,对各种时(空)域、变换域进行微小的改变,从而实现信息隐藏,达到通信过程信息安全保护的目的。

四、结束语

数字水印技术作为一种新兴的安全保护技术应用到电子商务中,表现出其显著的作用和功效,因为区别于传统的数据加密技术或安全认证技术,为信息安全保护领域带来了新思路。但是,由于目前数字水印技术本身并不完善,应用到电子商务中还存在很多实际的问题。例如,水印检测的简便性,水印的鲁棒性,等等,这些也将作为研究者进一步努力的方向。

上一篇: 超声检测技术论文 下一篇: 城镇化进程论文
相关精选
相关期刊