论文范文网欢迎您的到来!
  • 本栏最新文章
论文范例
  • 本栏推荐文章
当前位置:首页 > 论文范例 > 浅谈电子商务和电子采购中的信息安全问题

浅谈电子商务和电子采购中的信息安全问题

更新时间:2015-11-11     论文范文网     http://www.akltc.com

网络技术论文:浅谈电子商务和电子采购中的信息安全问题

浅谈电子商务和电子采购中的信息安全问题

| 文章出自:本站原创 | 编辑:理学论文 | 点击: | 2014-12-21 21:11:42 |

  论文关键词:电子商务和电子采购 电子采购 信息安全 
  论文摘要:随着近年来互联网技术的迅速发展,基于多媒体和网络技术的电子商务和电子采购应运而生并不断发展,使网络成为国际竞争的新战场。网络安全是保障电子商务和电子采购的生命线,阻碍电子商务和电子采购广泛应用的关键所在即信息安全问题。本文作者根据多年关于电子商务和电子采购的实践经验,总结了存在的信息安全问题,并提出了若干解决方法。 
  随着近年来互联网技术的迅速发展,基于多媒体和网络技术的电子商务和电子采购应运而生并不断发展,使网络成为国际竞争的新战场。所谓电子商务和电子采购,即借助于公共网络进行网上交易,快速、有效的实现各种商务活动的网络化、电子化、直接化。其以交易双方为主体,以计算机互联网络为基础,以客户数据为依托、以银行电子支付、结算为手段。一般而言,这种商务活动包括商品、服务交易中诸如商品购买、广告、商品的支付、金融服务、商务洽谈、信息咨询、产品推销等各个环节。但是任何事物都具有两面性,电子商务和电子采购在给人们带来方便的同时,也给人们带来了安全隐患。在利益的驱使下,发生过各种网络攻击和入侵行为,这也增强了人们的防范意识。网络安全为电子商务和采购提供了重要保障,同时也保证了电子商务和电子采购过程中的信息安全。 
  本文作者根据多年关于电子商务和电子采购的实践经验,从计算机系统安全问题、网络信息安全问题、身份冒充问题、交易双方抵赖问题、拒绝服务问题等方面总结了存在的信息安全问题,并从电子商务和电子采购安全机制及安全关键技术等方面提出了若干解决方法。 
  一、电子采购和电子商务的信息安全问题 
  因为公共的网络是具有开放性的,所以其运行过程中存在着多种安全问题。从目前来看,主要存在以下几个安全隐患。 
  (一)计算机系统的安全问题 
  因为计算机系统是电子采购和电子商务的最基本设备,为了保证电子采购和电子商务应用过程中的信息安全,我们必须多加防护。计算机本身就具有物理损坏、数据泄露、信息丢失等各种问题,同时也有可能受到病毒的入侵,出现工作人员管理不当等方面的问题。 
  (二)网络信息的安全问题 
  利用信息传输信道,用物理或者逻辑等手段来插入、篡改或者删除信息,即在原本信息的基础上插入一些坏的数据,以让接收方接受错误信息,这就是网络信息安全问题的表现。插入,即在原本信息的基础上增加信息。删除,即在原本信息的基础上删掉信息或信息的某部分。篡改,即改变原来信息的内容。 
  (三)身份冒充的问题 
  身份冒充是指非法盗用正常用户的个人信息,并冒用他人信息来进行交易,获取非法利益。冒用身份的主要表现有以下几个:冒充他人身份、冒充或者欺骗合法主机、盗用合法用户等。 
  (四)交易双方抵赖问题 
  有些用户为了推卸责任,可能会在电子商务或者电子采购过程中不承认自己所发出的信息。如:商家卖出的商品质量出现问题但拒绝承认原有的交易、购买者做了订货单不承认、收信者否认曾经收到特定信息或内容、发布者否认曾经发送过特定信息或内容等。 
  (五)拒绝服务问题 
  在业务、信息和其他合法资源传入的过程中,攻击者会恶意阻断,这个过程称为拒绝服务。它的表现主要有散布虚假信息;虚假开店并且恶意散发电子邮件用来收取订货单;为破坏有时间限制的服务,制造虚假用户用以占用宽带,来排挤打击合法用户,使其不能正常访问。 
  二、电子商务与电子采购安全机制 
  (一)业务填充机制 
  恶意攻击者可能会通过通信流量来盗取用户信息,但是业务填充机制能够在交易空闲时发送大量随机无用数据,这在一定程度上阻止了恶意攻击者,这也使密码通信的安全度大大加强了。为达到以假乱真的目的,发送的填充信息要具有很好的模拟性。 
  (二)存取控制和权力控制机制 
  该机制会针对各种自定义角色而赋予他们相应的操作权限,它是主机系统必须具有的安全手段。当用户对其进行操作时,该系统会自行确认身份(比如用户和经理),使该用户在自己所能行使的范围内进行操作。 
  (三)完整性保护机制 
  该机制能够经过密码的完整性防护来阻止非法篡改。当验证信息源的完整性以后,该保护机制还能奉上不可抵赖服务,也就是接收方可以根据此验证来获得发送方的信息,数字签名就是成功运用这一手段的例子。 
  (四)审计机制 
  审计是能通过记录的重要事件,当系统出现错误或者遭受攻击的时候,找出错误并且可以查明进攻成功的原因,它是事故调查取证和避免内部犯罪的重要基础,为帮忙破获重大案件提供帮助。 
  (五)认证机制 
  认证机制能够保证网络设备互相认证,以此来保证准确的操作权限和对数据的控制,此机制是为网络提供安全保障的基本机制。与此同时,网络也必须具备认证用户身份的能力,这样既可以保证用户的合法性,也可以保证操作的合法性。 
  (六)加密和隐藏机制 
  加密是通过改变信息流来扰乱攻击者,使其不能读懂内容,这样就达到了保护信息的目的。而隐藏是为让攻击者不容易发现信息,而将有用数据隐藏在无用数据之中,来达到保护信息的目的,这也同时保护了通信本身。 

  三、电子商务安全关键技术 
  信息安全被视为电子采购和电子商务的核心问题,所以除了要保障网络自身是否安全运行以外,还需要借助多种安全技术手段来保证整个过程的完整性和安全性。同时也是为了防止在交易过程中的惰性行为。为了满足以上几个方面的要求,综合了以下几种技术。    (一)电子商务安全协议 
  不同的应用环境,与此对应的协议目标的要求也是不同的,各种交易协议具有不同的安全性与复杂性。现在应用比较广的协议主要有Netbill协议、匿名原子交易协议、安全电子交易协议SET、JEPI协议等。 
  (二)安全认证技术 
  安全认证技术主要包括以下几个方面。数字摘要技术,此技术能够保证数据的有效性和完整性,它是通过验证网络传输的文件是否被篡改来实现的;数字凭证技术,此技术以电子的手段来证实用户的身份,并且能够验证用户对网络资源的访问权限;数字签名技术,此项技术能够查到并阻止仿造的签名,也可以认证识别原来的文段等等。 
  (三)数据加密技术 
  为了保证电子采购和电子商务系统的安全性,这里采取了数据加密技术,它是一种行之有效的措施。数据加密技术又分为两大类,常规的密匙密码和公开的密匙密码两大类体系。交易双方可以用第一类体系即常规的密匙体系,来给机密信息加密,但是这必须要求交易的双方没有泄露过私有的秘密。这也是为了保证信息的机密和完整性。现在我国通用的密匙密码体系有以下几种,三重DES、数据加密标准DES、国际数据加密算法IDEA等算法。 
  (四)虚拟专网技术(VPN) 
  虚拟专网技术实现过程采用了多种辅助技术。虚拟专网技术的功能主要为公司内部、分公司、合作伙伴、远程用户等提供安全可靠的网络连接,这保障了加密信息的安全传输,从而在网络实现安全的电子交易过程。 
  (五)防火墙技术 
  防火墙技术为专用网络提供了安全保障。目前防火墙技术有两大类,代理服务技术和数据包的过滤技术。有一种能够通过检测所接收到的数据包的头来判断该数据包是不是发送成功,这就是目前广泛应用的包过滤防火墙。防火墙能够高效阻止外界对数据信息的攻击,这是因为它能够选择并处理进出的数据流。因此是一种很有用的安全技术。 
  四、结束语 
  随着社会高科技的发展,电子采购和电子商务的兴起,使得信息安全变得尤为重要。我们需要在网络上进行各种交易,所以必须解决信息安全的问题。我们需要借助各种安全技术来解决,这些技术包括以下几种,数据加密、防火墙、计算系统安全和网络扫描等等各种网络安全技术。一套完整的安全体系还需要包扩括完善的管理和诚信制度,这样才能保证网上交易信息的安全,才能够进一步促进电子采购和电子商务的发展,进而更进一步促进高科技的发展。但是,从另外一个角度看,电子采购和电子商务的出现亦代表着技术发展的趋势,为通信行业带来新的机遇。首先,利用电子采购和电子商务技术可以对现有的一些业务进行优化,提高性能,降低成本。其次,随着问题的逐渐解决以及赢利模式的逐渐清晰,电子采购和电子商务一定会日益焕发出前所未有的活力。 
  参考文献: 
  [1]王海澜.浅议电子商务中的信息安全问题[J].巴音郭楞职业技术学院学报,2008,3 
  [2]钱芝网.电子采购的战略价值、模式选择及其实施策略分析[J].江苏商论,2009,2 
  [3]王海澜.电子商务中的信息安全问题研究[J].才智,2008,21 
  [4]刘爱春.企业物资电子采购[J].中国新技术新产品,2010,4 
  [5]蔡向阳.浅谈电子商务中的安全问题[J].电脑知识与技术(学术交流),2007,3 
  [6]林鲁生.电子化采购优势分析及实施电子采购策略[J].电子商务,2009,1

上一篇:试析网络域名失范行为刍议
下一篇:试论中等职业教育网络课程设计中学生自控能力的培养

相关论文列表

论文范例相关信息

更多关于浅谈电子商务和电子采购中的信息安全问题的问题>>

关键词:

 论文范文网论文范例浅谈电子商务和电子采购中的信息安全问题
上一篇:自动化PLC相关毕业论文范文 plc毕业论文范文
下一篇:论文发表期刊浅析机电设备招投标信息化管理
更多论文范例相关信息,请关注论文范文网 网址:http://www.akltc.com