可以去参考(电子商务评论)这本刊物
电子商务安全技术的分析与研究2007-10-12 With the network technology and the rapid development of information technology, e-commerce has been growing a wide range of applications, more and more businesses and individuals rely on e-commerce users quick and It appears not only to the development and expansion of Internet has provided a new opportunity, but also to the business community into a great But e-commerce is based on vector-based computer network and a large number of important status information, accounting information, transaction information needed to carry out in-line transmission, in such circumstances, security issues become a priority Second, the current e-commerce security issues Network protocol security issue: At present, TCP / IP protocol is the most widely used network protocol, but TCP / IP itself, characterized by openness, enterprise and users of electronic transactions in the course of the data is the form of packet transmission, malicious attackers can easily launch an e-commerce site to a packet interception, or even modify the data packets and Users of information security issues: At present, the most important form of e-commerce is based on B / S (Browser / Server) structure of the e-commerce sites, users log on using the browser network transactions, as a result of the user in the registry may be used in public computer, such as Internet cafes, offices, computers, , then if they have a malicious Trojan horse computer program or virus, the user's login information such as user names, passwords may be the risk of E-commerce Web site security issue: that there are some companies established themselves in the design of e-commerce site will have a number of production security, server operating system itself, there will be loopholes, unscrupulous attackers to enter the e-commerce site if a large number of user information and transaction information will be stolen, enterprises and users to incalculable C, e-commerce security requirements The effectiveness of service requirements: e-commerce system should be able to prevent the occurrence of service failures to prevent failure due to network attacks and viruses and other system factors such as suspension of services to ensure that transaction data can be transmitted quickly and Trading requirements of the confidentiality of information: e-commerce systems to deal with the information sent by users of encryption to effectively prevent the interception of information to decipher, at the same time to prevent unauthorized access to Data integrity requirements: the number refers to the integrity of data processing, the original data and existing data is fully consistent In order to safeguard the seriousness of business dealings and fair, the transaction documents is not being modified, there will be damage to the commercial interests of the The requirements of authentication: e-commerce systems should provide safe and effective authentication mechanism to ensure that transaction information between the two sides are legitimate and effective in order to avoid trade disputes, to provide a legal D, e-commerce security measures Data encryption Data encryption is the most basic e-commerce information system security The principle is that information on the use of encryption algorithm will be converted into explicit rules according to a certain encryption ciphertext generated after the transmission, thus ensuring the confidentiality of The use of data encryption technology can solve the information requirements of the confidentiality of its Data encryption technology can be divided into symmetric key encryption and asymmetric key (1) symmetric key encryption (SecretKeyEncryption) Symmetric key encryption also known as secret / Private key encryption, that is, send and receive data between the parties must use the same key for encryption and decryption explicitly Its advantage is encryption, decryption speed, suitable for large amount of data encryption, to ensure data confidentiality and integrity; drawback is that when the large number of users, distribution and management is very difficult to key (2) non-symmetric key encryption (PublicKeyEncryption) Non-symmetric-key encryption also known as public key encryption, it mainly refers to each person only has a pair of corresponding keys: public key (the public key) and private key (the private key) public key public, private saved by the personal secret, a key used to encrypt them, they can only use the other to decrypt the Asymmetric key encryption algorithm is the advantage of easy distribution and management, the shortcomings of the algorithm complexity, encryption (3) the complexity of encryption As a result of these two types of encryption technology, each the length of the relatively common practice is to integrate the two For example, the use of information to send the information symmetric key encryption, ciphertext generated after the recipient's public key to use symmetric key encryption to generate the number of envelopes, then the number of ciphertext envelope and sent to the receiver at the same time, the receiving party by the opposite clear direction after Digital signature Digital signature is generated through specific password computing the composition of a series of symbols and codes for a signature key, to replace the written signature or seal, this electronic signature technology can also be carried out to verify, verify the accuracy of its general manual signature and verification seal Digital signature technology to ensure the integrity of information transfer and non- Accreditation agencies as well as digital E-commerce transactions due to the general users will not have face to face, so the two sides of the transaction identification is to protect the safety of the premise of e-commerce Certification body is a public and credible third party to confirm the identity of both parties, the digital certificate is signed by the certification body, including the identity of the owner of public key information as well as the public key of the Paid in the transaction process, participants must use the Certification Center of the digital certificate issued to prove his The use of Secure Electronic Transaction protocol (SET: Secure Electronic Transactions) By two major credit cards VISA and MasterCard standards SET for the division of e-commerce activities and to define the rights and obligations of the parties to the relationship between a given transaction information transmission process SET protocol guarantees the confidentiality of e-commerce systems, integrity, non-repudiation of the legitimacy and
有没有消费类电子产品
你需要论文名字 还是原始文献
可以去参考(电子商务评论)这本刊物
可以去参考(电子商务评论)这本刊物
有没有消费类电子产品
从实践去吸取经验,才是最好的参考文献。
1、数字化当商务以及与商务活动相关的各种信息都以数字形式被采集、存储、处理和传输的时候,商务模式就发生了质的变化,数字生活、数字商务、虚拟企业等数字化形式就应运而生了。数字化具有的易于存储、查询、处理、修改信息等优越性,这使人类将前进的方向与数字化牢牢的捆绑在了一起,正是由于电子商务的数字化特点,它使得商务活动中的商流、资金流和信息流都能够在计算机网络中迅速传输,形成“三流合e”的商务模式,这使得现代商务活动朝着“无纸”商务、信息商务、快速商务的方向发展。2、交互性各种信息交互协议决定了数字化信息在计算机网络中具有双向沟通的功能,而电子商务正是基于这种网络环境中的商务活动,因此,在电子商务过程中,可以轻松完成商务信息的双向沟通,实现商务交易主体之间的信息交互。这是电子商务与传统商务相区别的重要方面,它预示着电子商务可以采用网络重复营销、网络软营销、数据库营销、一对一营销等现代营销的方式和手段,从而提高营销的效率和效益。3、高效率电子商务的信息传递基于的是电磁波的传输原理,主要采用互联网的传输信道,能够以每秒30万公里的速度将信息向前传递着。在这种速度下,常规的时间和空间的规律已经被彻底打破,电子商务已经突破了传统物理世界的时间限制和空间限制,使商务交易的效率和商务服务的效率都得到了极大的提高。二、市场(商务环境)视角的电子商务特点网络不仅是商务活动的交易载体,而且形成了一个广大的虚拟空间――CyberSpace,这个虚拟世界中的虚拟市场具有很多与现实世界商品市场相同的共性,也具有一些自身独有的特性,主要有全球化、充分竞争和买方市场。1、全球化实体市场的低速度决定了商品交易的市场规模和范围的有限性,而在电子商务这种虚拟化的商品市场中,由于商务的数字化带来的虚拟特性使信息的传递以极高的速度快速流转,在这种环境下,商务主体之间的距离被无限的缩短了,商务交易的时间限制和空间限制被突破了,商务交易的范围也从有限的区域性小市场走向全球化的大市场了。因此,相对于传统商务而言,电子商务的市场被深深的打上了全球化的烙印。2、充分竞争如果电子商务的市场具有明显的全球化特征的话,那么,电子商务市场的另一个特征也是明显的,那就是充分竞争。经济全球化使企业的潜在客户扩大到了全球,同时,经济全球化也使企业的竞争对手扩大到全球范围,也就是说,同一领域中的企业将面临全球化大市场中的几乎所有强大的竞争者,这样,商品市场中的充分竞争将是必不可少的,当然,这也可能是消费者所希望看到的。
有没有消费类电子产品
电子商务网络信息安全问题来源:中国论文网 _html【内容提要】构筑安全电子商务信息环境是网络时代发展到一定阶段的“瓶颈”性课题。本文侧重讨论了其中的信息安全技术、数字认证、信息安全协议、信息安全对策等核心问题。【摘 要 题】信息法学【关 键 词】电子商务/网络/信息安全/信息安全技术/数字认证/信息安全协议/信息安全对策 美国著名未来学家阿尔温·托夫勒说:“电脑网络的建立和普及将彻底改变人类生存及生活的模式,控制与掌握网络的人就是未来命运的主宰。谁掌握了信息,控制了网络,谁就拥有整个世界。”的确,网络的国际化、社会化、开放化、个人化诱发出无限的商机,电子商务的迅速崛起,使网络成为国际竞争的新战场。然而,由于网络技术本身的缺陷,使得网络社会的脆性大大增加,一旦计算机网络受到攻击不能正常运作时,整个社会就会陷入危机。所以,构筑安全的电子商务信息环境,就成为了网络时代发展到一定阶段而不可逾越的“瓶颈”性问题,愈来愈受到国际社会的高度关注。 电子商务中的信息安全技术 电子商务的信息安全在很大程度上依赖于技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、网络隐患扫描技术、系统安全监测报警与审计技术等。 防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。 防火墙的安全策略有两条。一是“凡是未被准许的就是禁止的”。防火墙先是封闭所有信息流,然后审查要求通过的信息,符合条件的就让通过;二是“凡是未被禁止的就是允许的”,防火墙先是转发所有的信息,然后再逐项剔除有害的内容,被禁止的内容越多,防火墙的作用就越大。网络是动态发展的,安全策略的制定不应建立在静态的基础之上。在制定防火墙安全规则时,应符合“可适应性的安全管理”模型的原则,即:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应。防火墙技术主要有以下三类: ●包过滤技术(Packct Filtering)。它一般用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址、目的IP地址、TCP/UDP源端口号、TCP/UDP目的端口号及数据包中的各种标志位来进行判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计。 ●代理(Proxy)服务技术。它用来提供应用层服务的控制,起到外部网络向内部网络申请服务时的中间转接作用。内部网络只接受代理提出的服务请求,拒绝外部网络其它节点的直接请求。运行代理服务的主机被称为应用机关。代理服务还可以用于实施较强的数据流监控、过滤、记录等功能。 ●状态监控(Statc Innspection)技术。它是一种新的防火墙技术。在网络层完成所有必要的防火墙功能——包过滤与网络服务代理。目前最有效的实现方法是采用 Check Point)提出的虚拟机方式(Inspect Virtual Machine)。 防火墙技术的优点很多,一是通过过滤不安全的服务,极大地提高网络安全和减少子网中主机的风险;二是可以提供对系统的访问控制;三是可以阻击攻击者获取攻击网络系统的有用信息;四是防火墙还可以记录与统计通过它的网络通信,提供关于网络使用的统计数据,根据统计数据来判断可能的攻击和探测;五是防火墙提供制定与执行网络安全策略的手段,它可以对企业内部网实现集中的安全管理。 防火墙技术的不足有三。一是防火墙不能防止绕过防火墙的攻击;二是防火墙经不起人为因素的攻击。由于防火墙对网络安全实施单点控制,因此可能受到黑客的攻击;三是防火墙不能保证数据的秘密性,不能对数据进行鉴别,也不能保证网络不受病毒的攻击。 加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。当需要时可使用密钥将密文数据还原成明文数据,称为解密。 密钥加密技术分为对称密钥加密和非对称密钥加密两类。
可以去参考(电子商务评论)这本刊物
你需要论文名字 还是原始文献
一、从广义上讲是指应用计算机与网络技术与现代信息化通信技术,按照 一定标准,利用电子化工具来实现包括电子交易在内的商业交换和行政作业的商贸活动的全过程。电子商务包括电子货币交换、供应链管理、电子交易市场、网络营销、在线事务处理、电子数据交换(EDI)、存货管理和自动数据收集系统。在此过程中,利用到的信息技术包括:互联网、外联网、电子邮件、数据库、电子目录和移动电话。二、 第一,可以在家“逛商店”,订货不受时间的限制; 第二,获得较大量的商品信息,可以买到当地没有的商品; 第三,网上支付较传统拿现金支付更加安全,可避免现金丢失或遭到抢劫; 第三,从订货、买货到货物上门无需亲临现场,既省时又省力; 第四,由于网上商品省去租店面、召雇员及储存保管等一系列费用,总的来说其价格较一般商场的同类商品更便宜。 三、现象和特点是:在现在这个社会很普遍四、消费者购买行为首先受其自身因素的影响,这些因素主要包括: 一是消费者的经济状况,即消费者的收入、存款与资产、借贷能力等。 消费者的经济状况会强烈影响消费者的消费水平和消费范围,并决定着消费者的需求层次和购买能力。消费者经济状况较好,就可能产生较高层次的需求,购买较高档次的商品,享受较为高级的消费。相反,消费者经济状况较差,通常只能优先满足衣食住行等基本生活需求。 二是消费者的职业和地位。 不同职业的消费者,对于商品的需求与爱好往往不尽一致。一个从事教师职业的消费者,一般会较多地购买书报杂志等文化商品;而对于时装模特儿来说,漂亮的服饰和高雅的化妆品则更为需要。消费者的地位不同也影响着其对商品的购买。身在高位的消费者,将会购买能够显示其身份与地位的较高级的商品。 三是消费者的年龄与性别。 消费者对产品的需求会随着年龄的增长而变化,在生命周期的不同阶段,相应需要各种不同的商品。如在幼年期,需要婴儿食品、玩具等;而在老年期,则更多需要保健和延年益寿产品。不同性别的消费者,其购买行为也有很大差异。烟酒类产品较多为男性消费者购买,而女性消费者则喜欢购买时装、首饰和化妆品等。 四是消费者的性格与自我观念。 性格是指一个人特有的心理素质,通常用刚强或懦弱、热情或孤僻、外向或内向、创意或保守等去描述。不同性格的消费者具有不同的购买行为。刚强的消费者在购买中表现出大胆自信,而懦弱的消费者在挑选商品中往往缩手缩脚。
可以去参考(电子商务评论)这本刊物
复制完整地址下载我国电子商务推荐策略的比较分析余力,刘鲁,罗掌华-系统工程理论与实践,2004-04-24(8)-pdf电子商务发展与中介效率的博弈论分析邵兵家,吴俊-重庆大学学报:社会科学版,2002