电子商务活动中安全防范问题研究.doc

上传人:gs****r 文档编号:1864718 上传时间:2019-03-18 格式:DOC 页数:5 大小:104KB
下载 相关 举报
电子商务活动中安全防范问题研究.doc_第1页
第1页 / 共5页
电子商务活动中安全防范问题研究.doc_第2页
第2页 / 共5页
电子商务活动中安全防范问题研究.doc_第3页
第3页 / 共5页
电子商务活动中安全防范问题研究.doc_第4页
第4页 / 共5页
电子商务活动中安全防范问题研究.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

1、1电子商务活动中安全防范问题研究摘要:本文立足于电子商务活动中信息安全进行研究,通过对电子商务现状、信息安全需求的分析,探讨电子商务安全技术体系结构, 提出了电子商务应用中所要采取的主要安全防范措施。文中侧重讨论了其中的防火墙技术、数字签名技术、数字认证等核心技术。 关键词:电子商务 网络 信息 安全 电子商务是将传统的商务活动移值到开放的网络环境中,网站是实体企业开展网上商务活动的重要标志,也是开展电子商务的基础。不同类型的商务网站所进行的商务活动千差万别,盈利模式也各有千秋。在针对电子商务活动的各类调查中,用户最关心的问题就是交易是否能够做到安全可靠,任何企业或者个人用户都不会选择不安全的

2、网络环境来进行商务交易。解决电子商务中的网络安全和交易安全问题是实现电子商务顺利进行的关键所在。 1 电子商务的特征1 电子商务相对于传统商业至少具有四个方面的优势:一是全新的时空优势。Internet 跨时空的特点使电子商务面临无国界的市场和随网络和物流配送环境延伸的销售空间。二是更快捷,经济的交易手段。电子商务通过营造一个虚拟市场环境,使贸易双方没有时空障碍,从而增加贸易机会,降低交易成本,改善服务质量,提高商务活动效率。相对于传统商务,电子商务显示出了以下突出的特点。 21.1 电子商务具有网络化经济的特征 电子商务是基于 Internet 等网络的商务模式,它与网络经济以电子、信息、通

3、信技术为支撑,是构建现代化经济的基础性技术。 1.2 电子商务具有数字化经济的特征 电子商务的技术实质是通过在Internet 上传输数字,使数字成为整个社会经济活动的代码。数字经济的优势在于能够准确度量实物经济和货币经济的运行状况,从而保持经济的稳定。 1.3 电子商务具有信息化经济的特征 当今社会,信息无疑是一种非常重要的经济资源,对信息和信息技术的掌握和拥有程度,是能否取得经济效益的重要途径。 1.4 电子商务具有知识化经济的特征 电子商务属于知识经济的范畴。电子单据、电子货币以及电子银行等技术的应用可以很好的减少人力、物力、财力,能够节省时间、降低劳动成本,减少因信息不畅而造成的商品积

4、压等问题。 1.5 电子商务具有结合化经济的特征 电子商务是由互联网连接从生产到消费的各个环节,缩短了产销之间的距离,节省成本和时间。 2 电子商务安全概述 电子商务的所有活动都需要安全体系的有力支持,缺乏严格的制度对硬件、软件、数据库、密码和用户权限进行科学管理,因而发生安全意外或为某些内部人员造成可乘之机2。电子商务网络系统的安全威胁主要为以下几个方面:即软件系统存在潜在安全隐患、安全产品使用不当、缺少严格的网络安全管理制度。保证交易数据的安全性是电子商务3的关键问题。由于网络本身所具有的开放性特点,电子商务面临着各种各样的威胁,这对电子商务的安全性提出了更高的要求。3 2.1 有效性 电

5、子商务系统应有效地防止系统延迟和拒绝服务等情况的发生,要对网络故障、硬件故障、应用程序错误、操作错误、系统软件错误及计算机病毒所产生的威胁加以监控和防御,保证交易数据是有效的。 2.2 机密性 机密性一般是通过密码技术对传输的信息进行保护来实现。电子商务是建立在完全开放的网络环境中的,如何防止商业泄密是电子商务推广及应用的重要保障。 2.3 完整性 完整性要求保证数据来源的一致性,防止数据被非授权访问的修改和破坏。贸易各方信息的完整性将会影响贸易各方的交易和经营策略的制定和实施,保持贸易各方信息的完整性是电子商务应用的基础。 2.4 可控性 在商务活动中对网络系统和数据的访问,能做到有效的监控

6、管理。 3 电子商务安全防范措施4 3.1 数据加密技术 数据加密技术是大部分电子商务公司采取的主要安全保密措施,主要是通过对网络中传输的信息进行数据加密来保障其安全性,避免敏感数据被侵入者窃取。 3.2 安全认证机制 安全认证使发送的消息具有被验证的功能,能够使接收者识别和确认消息的真伪。认证技术包括数字签名技术、数字证书技术等。 43.3 防火墙技术 防火墙的作用是防止未授权的通信进出被保护的网络。防火墙作为一个检查点,过滤不安全的服务和非法用户,禁止未被授权的用户访问受保护的网络。控制对特殊点的访问,受保护网中的服务器等可被外部网访问,其他的访问则被禁止。 3.4 安全评估5 电子商务安

7、全评估分为内部网络安 全评估和企业外部安全评估。内部网络安全评估包括物流设备的安全评估、数据库安全评估、操作系统自身安全性的评估、第三方应用软件安全性的评估、入侵风险级别的评估、数据备份、病毒防护技术评估等。 参考文献: 1张润彤.电子商务概论M.北京:电子工业出版社,2009:122 -127. 2吴爽,陈小燕,黎军等.电子商务理论与实务M.北京:清华大学出版社,2010:118-124. 3赵泉.网络安全与电子商务M.北京:清华大学出版社,2005. 4肖和阳,卢嫣.电子商务安全技术M.长沙:国防科技大学出版社,2005. 5褚峻.关于信息管理专业中的信息安全问题教育问题J.图书情报工作,2003(5). 6陈孟建.如何保证电子商务网络安全J.中国国情国力,2009(05):58-59. 作者简介:魏蕾(1981-) ,女,陕西咸阳人,西安工业大学经济管5理学院研究生,陕西工业职业技术学院助教,研究方向:企业管理。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 学科论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。