电子商务技术论文
随着互联网的全面普及,基于互联网的电子商务(EC)应运而生,电子商务已经成为一种全新的商务模式。学习啦小编整理了电子商务技术论文,有兴趣的亲可以来阅读一下!
电子商务技术论文篇一
学习啦在线学习网 电子商务中的安全技术
[摘要] 安全问题是电子商务发展的核心和关键问题。安全性技术是保证电子商务健康有序发展的关键因素。本文讨论了电子商务应用中所存在的安全问题,针对这些安全问题对电子商务的安全技术进行了分析。
学习啦在线学习网 [关键词] 电子商务 加密技术 数字签名
一、引言
学习啦在线学习网 随着Internet的发展,电子商务已经逐渐成为人们进行商务活动的新模式。越来越多的人通过Internet进行商务活动。电子商务的一个重要技术特征是利用IT技术来传输和处理商业信息。电子商务安全问题是电子商务发展中的一个主要障碍。电子商务安全技术的应用为建立一个安全、便捷的电子商务应用环境,对商家和客户的信息提供足够的保护,起着关键性的作用。
学习啦在线学习网 二、电子商务面临的安全问题
1.信息的截获和窃取
由于未采用加密措施,信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。
2.篡改信息
当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法学习啦在线学习网,将网络上传送的信息数据在中途修改,然后再发向目的地。
3.信息假冒
由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
4.交易抵赖
交易抵赖包括多个方面,如发信者事后否认曾经发送过某条信息或内容;收信者事后否认曾经收到过某条消息或内容;购买者做了订单不承认;商家卖出的商品因价格差而不承认原有的交易等。
5.恶意破坏
由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的。
三、电子商务安全技术
1.密码技术
密码技术是信息安全的核心技术。对信息安全的需求大部分可以通过密码技术来实现。密码技术包括加密、签名认证和密钥管理技术等。
(1)加密技术。数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。加密技术通常分为两大类:“对称式”和“非对称式”。加密技术是保证电子商务安全的重要手段,许多密码算法现已成为网络安全和商务信息安全的基础。
学习啦在线学习网 (2)数字签名。在电子商务安全系统中,数字签名技术占有重要的地位。在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中,都要用到数字签名技术。数字签名就是基于加密技术的,它的作用就是用来确定用户是否是真实的。目前,数字签名一般都通过单向Hash函数来实现,它可以验证交易双方数据的完整性。通过数字签名能够实现对原始报文的鉴别和不可抵赖性。数字签名技术将具有广阔的应用前景,它将直接影响电子商务的发展。
(3)密钥管理技术。密钥管理包括密钥的产生、存储、装入、分配、保护、丢失、销毁以及保密等内容。其中分配和存储是最棘手的问题。密钥管理不仅影响系统的安全性,而且涉及系统的可靠性、有效性和经济性。在用密码技术保护的现代信息系统的安全性主要取决于对密钥的保护。密钥管理技术主要包括:对称密钥管理;公开密钥管理,第三方托管技术。
2.网络安全技术
学习啦在线学习网 (1)防火墙技术。防火墙可以根据网络安全水平和可信任关系将网络划分成一些相对独立的子网,两侧间的通信受到防火墙的检查控制;可以根据既定的安全策略允许特定的用户和数据包穿过,同时将安全策略不允许的用户与数据包隔断,达到保护高安全等级的子网、防止墙外黑客的攻击、限制入侵蔓延等目的。防火墙具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止行为;记录通过防火墙的信息内容和活动;对网络攻击进行检测和告警。目前的防火墙主要有两种类型。其一是包过滤型防火墙,其二是应用级防火墙。
(2)虚拟专用网技术。虚拟专用网是一种特殊的网络,它采用一种叫做“通道”或“数据封装”的系统,用公共网络及其协议向贸易伙伴、顾客、供应商和雇员发送敏感的数据。这种通道是Internet上的一种专用通道,可保证数据在外部网上的企业之间安全地传输。在中,只要通信的双方默认即可,没有必要为所有的进行统一的加密和认证。现有的或正在开发的数据隧道系统可以进一步增加的安全性,因而能够保证数据的保密性和可用性。实现的关键技术是隧道技术、加密技术和QoS(服务质量)技术。
(3)入侵检测技术。入侵检测技术是防火墙技术的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。其最重要的价值之一是它能提供事后统计分析,所有安全事件或审计事件的信息都将被记录在数据库中,通过从各个角度对这些事件进行分析归类,可以总结学习啦在线学习网出被保护网络的安全状态的现状和趋势,及时发现网络或主机中存在的问题或漏洞,并可归纳出相应的解决方案。入侵检测的主要方法有:静态配置分析,异常性检测方法、基于行为的检测方法及几种方法的组合。
学习啦在线学习网 (4)安全交易协议。除了各种安全控制技术之外,电子商务的运行还需要一套完整的安全交易协议。不同交易协议的复杂性、开销、安全性各不同。同时,不同的应用环境对协议目标的要求也不尽相同。目前,比较成熟的协议有安全套接层协议(SSL)和安全电子交易协议(SET)。
三、小结
学习啦在线学习网 用于保护电子商务的安全控制技术很多,并非把这些技术简单地组合就可以得到安全。但是通过合理应用安全控制技术,并进行有机结合,就可从技术上实现系统、有效的电子商务安全。
参考文献:
学习啦在线学习网 [1]张立克:电子商务及其安全保障技术[J].水利电力机械,2007,29(2):69~74
学习啦在线学习网 [2]祝凌曦:电子商务安全[D].北京:清华大学出版社,2006
[3]夏颖:电子商务中的信息安全技术[J].电脑知识与技术,2005,(8):51~53
[4]刘明珍:电子商务中的信息安全技术[J].湖南人文科技学院学报,2006,(3):48~51
电子商务技术论文篇二
学习啦在线学习网 电子商务技术风险评估
学习啦在线学习网 [摘要] 本文给出了一种电子商务技术风险的评估方法。基于FCIM模型,对电子商务技术风险进行定量计算,评估电子商务技术风险。通过实际应用,该方法可以很方便地用于电子商务技术风险评估,评估结果符合实际。
[关键词] 电子商务 技术风险 风险评估 梯形模糊数 CIM模型
一、引言
学习啦在线学习网 随着互联网的全面普及,基于互联网的电子商务(EC)应运而生,电子商务已经成为一种全新的商务模式。与传统商务方式相比,电子商务具有高效性、方便性、集成型和可扩展性等特点。但是,电子商务是在Internet开放的网络环境下,基于浏览器/服务器应用方式,实现消费者的网上购物、商户之间的网上交易和在线电子支付,其安全性相对于传统商务方式而言就显得尤为突出,也是商家和用户都十分关注的焦点。
学习啦在线学习网 电子商务安全实践的起点是对电子商务的风险评估,当客观存在的潜在威胁攻击系统脆弱点时,就会产生风险,导致系统的破坏和受损。风险评估是解释和分析风险的过程。风险评估的目的是发现风险和控制风险。电子商务中常见的风险可分为经济风险、管理风险、制度风险、技术风险和信息风险。
IT技术是实现电子商务的基础,分析研究技术风险是保障电子商务安全的重要研究课题,为此,本文提出一种基于FCIM模型的电子商务技术风险评估方法,对电子商务技术风险进行定量分析。
学习啦在线学习网 二、识别风险因素
电子商务的技术风险是指涉及终端设备及其传输介质的各种风险,分为三类:网络环境风险、数据存取风险、网上支付风险,风险辨识图如图1所示。
三、基本概念
1.梯形模糊数
模糊数是实数域上的一种特殊模糊集,是表示模糊信息的有效方法。常用的、特殊形式的模糊数有L-R型模糊数、三角模糊数、梯形模糊数等,由于梯形模糊数的表示方法简单、运算方便,在工程应用中最为常见,在这里我们采用梯形模糊数表示语言变量。
学习啦在线学习网 定义1(梯形模糊数):论域X上的模糊数为
称为梯形模糊数,简记为(a,b,c,d),其分布函数如图2所示。
2.CIM模型
CIM模型(Controlled Interval and Memory Models,控制区间和记忆模型)是1983年由美国学者Chapman 和Cooper提出的风险分析模型,有“串联响应模型”和“并联响应模型”两种,分别进行变量概率分布的“串联”或“并联”的叠加。本文只涉及“并联”叠加,下面介绍“并联响应模型”。
学习啦在线学习网 一项活动S有n个风险因素X1,X2,...,Xn存在,只要其中的一个风险出现,活动S都将受到风险影响,S的n个风险因素的概率分布组合模型称为“并联响应模型”,假设风险X1与风险X2进行并联概率叠加,计算
公式表示为:
学习啦在线学习网 式中,X1、X2为两个风险因素,xa为风险区间的组值,n为分组数。
四、将FCIM模型用于电子商务技术风险的评估
风险是风险事件发生的概率P和风险事件所产生影响C的函数,即R=f(P,C),式中R为风险,P是风险事件发生的概率,C是风险事件发生所导致的后果,即影响。考虑到在电子商务过程中,各级风险因素的随机性,本文采用FCIM模型对电子商务技术风险进行评估,具体过程如下:
1.构造风险因素集和评判集
构造电子商务的网络环境、数据存取、网上支付的风险因素集和评判集,对于风险发生概率、风险产生影响可设立不同的评判集。设风险因素集Ui={u1,u2,… un},i=1,2,3,评判集P={P1,P2,…,Pm},对评判集中的定性评语采用梯形模糊数表示。
学习啦在线学习网 2.风险因素的模糊评价定量化
根据专家评价,确定每个风险因素发生概率、产生后果关于评判集的模糊评价。将风险因素的模糊评价结果,采用模糊处理后得到概率分布区间、影响分布区间,并可计算出单个风险因素的期望值,评判单个风险因素。
3.CIM计算
学习啦在线学习网 运用CIM的并联响应模型,依次求出网络环境风险、数据存取风险、网上支付风险以及电子商务技术总风险的概率分布区间、影响分布区间,据此计算总风险期望值,评估系统风险。若其总风险的期望值E>0.7,为高风险系统;E<0.3为低风险系统;介于二者之间的为一般风险系统。
五、应用示例
应用本文提出的方法,对某企业的电子商务技术风险进行风险评估。
1.构造风险因素集和评判集
学习啦在线学习网 构造电子商务的网络环境、数据存取、网上支付的风险因素集和评判集,风险发生概率评判集、风险产生影响评判集以及所对应的梯形模糊数见表1。
学习啦在线学习网 2.风险因素的模糊评价定量化
学习啦在线学习网 以网络环境风险中的黑客入侵为例,说明风险因素的模糊评价定量化过程。经专家评定,黑客入侵风险评价结果如表2。
对黑客入侵的风险评价进行模糊处理,得到其概率分布区间如图3所示。
在区间(0,1),(2,3),(4,5),(6,7),(8,9)上对应的概率分布为三角形分布,为便于采用CIM方法进行叠加计算,将其转化为矩形分布,其概率值取三角形分布的中间值,并对(2,3),(4,5),(6,7)区间上的概率值、影响值进行叠加,处理结果见表3。
学习啦在线学习网 采用与黑客入侵同样的处理方法,得到各风险因素的风险分布区间,见表4。
3.CIM计算
学习啦在线学习网 运用CIM的并联响应模型,分别对各风险因素进行并联叠加,求出网络环境风险、数据存取风险、网上支付风险概率分布区间、影响分布区间,见表5。
进一步,运用CIM的并联响应模型,求得电子商务技术风险的总风险概率分布。
根据总风险的概率分布区间、影响分布区间,计算出总风险程度的期望值E=0.3035,方差=0.00368,该电子商务的技术风险等级为一般,与实际情况相符。
六、结束语
学习啦在线学习网 电子商务改变了企业的经营模式,能使企业节省成本,创造更多利润。但是企业在追求电子商务带来的效益的同时也面对全新的风险,必须全面了解电子商务风险,采取必要的方法措施,把电子商务风险造成的危害降到最低,防止造成不必要的商业损失。
学习啦在线学习网 本文提出的基于FCIM模型的电子商务技术风险评估方法,对评判集中的定性评语用梯形模糊数表示,将风险因素发生概率、产生后果的模糊评价模糊处理后得到概率分布区间、影响分布区间,使半定量的风险评估转为定量的风险评估。采用CIM模型的“并联响应模型”对风险因素发生可能性和产生后果进行逐级叠加,求得电子商务技术总风险的概率分布区间、影响分布区间,据此计算系统风险期望值,评估电子商务的技术风险。
目前,电子商务风险评估的研究还刚起步,本文是作者根据风险评估理论中的经典模型, 结合信息安全风险评估经验, 对电子商务技术风险进行定量分析的一个尝试,希望能对电子商务的风险评估起到一定的实践指导意义。
参考文献:
学习啦在线学习网 [1]刘念祖张明那春丽:电子商务技术风险管理[J].中国管理信息化,206.10,vol9.No.10
学习啦在线学习网 [2]黄卓君朱克武:网络支付风险及其防范[J].农村金融研究,2007.3胡宝清.模糊理论基础[M].武汉:武汉大学出版社,2004.4
[3]于九如:投资项目风险分析[M].北京:机械工业出版社,1999
[4]C.B.CHAPMAN,DALE F.COOPER.Risk Engineering:Basic Controlled Interval and Memory Models[J].Journal of operational Research Society,Vol34,No.1
[5]赵冬梅张玉清马建峰:熵权系数法应用于网络安全的模糊风险评估[J].计算机工程,2004(9),Vol30,No.18
学习啦在线学习网 [6]赵培生:模糊CIM模型在评标中的应用[J].港工技术,2003.6,No.2
学习啦在线学习网 [7]吕彬杜红梅陈庆华:基于概率分布的风险评估方法研究[J].装备指挥技术学院学报,2006.8,Vol17,No.4
学习啦在线学习网 [8]陈伟珂姚卫峰王亦红:基于CIM模型的公共政策风险决策实证研究[J].天津理工大学学报,2006.2,Vol22,No.1
看了“电子商务技术论文”的人还看: