电子商务活动中安全隐患几种解决方案

上传人:好** 文档编号:99563575 上传时间:2019-09-19 格式:DOC 页数:13 大小:41KB
返回 下载 相关 举报
电子商务活动中安全隐患几种解决方案_第1页
第1页 / 共13页
电子商务活动中安全隐患几种解决方案_第2页
第2页 / 共13页
电子商务活动中安全隐患几种解决方案_第3页
第3页 / 共13页
电子商务活动中安全隐患几种解决方案_第4页
第4页 / 共13页
电子商务活动中安全隐患几种解决方案_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《电子商务活动中安全隐患几种解决方案》由会员分享,可在线阅读,更多相关《电子商务活动中安全隐患几种解决方案(13页珍藏版)》请在金锄头文库上搜索。

1、-范文最新推荐- 电子商务活动中安全隐患几种解决方案 一、引言电子商务是以电子信息技术为基础的商务运作,是信息技术的发展对社会经济生活产生巨大影响的一个实例,也是网络新经济迅猛发展的代表。电子商务的核心内容是网上交易,尤其是通过公共的因特网将众多的社会经济成员联系起来的网上交易更是成为发展的热点,电子商务所具有的广阔发展前景,越来越为世人所瞩目。但在Inter给人们带来巨大便利的同时,也把人们引进了安全陷阱。目前,阻碍电子商务广泛应用的首要也是最大的问题就是安全问题。电子商务中的安全问题如得不到妥善解决,电子商务应用就只能是纸上谈兵。从事电子商务活动的主体都已普遍认识到电子商务的交易安全是电子

2、商务成功实施的基础,是企业制订电子商务策略时必须首先要考虑的问题。对于实施电子商务战略的企业来说,保证电子商务的安全已成为当务之急。二、电子商务过程中面临的主要安全问题从交易角度出发,电子商务面临的安全问题综合起来包括以下几个方面:1.有效性电子商务以电子形式取代了纸张,那么保证信息的有效性就成为开展电子商务的前提。因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效的。2.真实性由于在电子商务过程中,买卖双方的所有交易活动都通过网络联系,交易双方可能素昧平生,相隔万里。要使交易成功,首先要确

3、认对方的身份。对于商家而言,要考虑客户端不能是骗子,而客户端也会担心网上商店是否是一个玩弄欺诈的黑店,因此,电子商务的开展要求能够对交易主体的真实身份进行鉴别。3.机密性电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。如信用卡的账号和用户名被人知悉,就可能被盗用而蒙受经济损失;订货和付款信息被竞争对手获悉,就可能丧失商机。因此建立在开放的网络环境电子商务活动,必须预防非法的信息存取和信息在传输过程中被非法窃取。三、电子商务安全中的几种技术手段由于电子商务系统把服务商、客户和银行三方通过互联网连接起来,并实现了具体的业务操作。因此,电子商务安全系统可以由三个安全代理服务器

4、及CA认证系统构成,它们遵循共同的协议,协调工作,实现电子商务交易信息的完整性、保密性和不可抵赖性等要求。其中采用的安全技术主要有以下几种:1.防火墙(FireWall)技术防火墙是一种隔离控制技术,在某个机构的网络和不安全的网络(如Inter)之间设置屏障,阻止对信息资源的非法访问,也可以使用防火墙阻止专利信息从企业的网络上被非法输出。2.加密技术数据加密技术是电子商务中采取的主要安全措施,贸易方可根据需要在信息交换的阶段使用。在网络应用中一般采取两种加密形式:对称加密和非对称加密,采用何种加密算法则要结合具体应用环境和系统,而不能简单地根据其加密强度来做出判断。(1)对称加密在对称加密方法

5、中,对信息的加密和解密都使用相同的密钥。也就是说,一把钥匙开一把锁。这种加密算法可简化加密处理过程,贸易双方都不必彼此研究和交换专用的加密算法,如果进行通信的贸易方能够确保私有密钥在交换阶段未曾泄露,那么机密性和报文完整性就可以得到保证。不过,对称加密技术也存在一些不足,如果某一贸易方有n个贸易关系,那么他就要维护n个私有密钥。对称加密方式存在的另一个问题是无法鉴别贸易发起方或贸易最终方。因为贸易双方共享一把私有密钥。目前广泛采用的对称加密方式是数据加密标准(DES),它主要应用于银行业中的电子资金转账(EFT)领域。DES对64位二进制数据加密,产生64位密文数据。使用的密钥为64位,实际密

6、钥长度为56位(8位用于奇偶校验)。解密时的过程和加密时相似,但密钥的顺序正好相反。(2)非对称加密/公开密钥加密在Inter中使用更多的是公钥系统,即公开密钥加密。在该体系中,密钥被分解为一对:公开密钥PK和私有密钥SK。这对密钥中的任何一把都可作为公开密钥(加密密钥)向他人公开,而另一把则作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛发布,但它只对应于生成该密钥的贸易方。在公开密钥体系中,加密算法E和解密算法D也都是公开的。虽然SK与PK成对出现,但却不能根据PK计算出SK。公开密钥算法的特点如下:用加密密钥PK对

7、明文X加密后,再用解密密钥SK解密,即可恢复出明文,或写为:DSK(EPK(X)=X。加密密钥不能用来解密,即DPK(EPK(X)X在计算机上可以容易地产生成对的PK和SK。从已知的PK实际上不可能推导出SK。加密和解密的运算可以对调,即:EPK(DSK(X)=X常用的公钥加密算法是RSA算法,加密强度很高。具体做法是将数字签名和数据加密结合起来。发送方在发送数据时必须加上数字签名,做法是用自己的私钥加密一段与发送数据相关的数据作为数字签名,然后与发送数据一起用接收方密钥加密。这些密文被接收方收到后,接收方用自己的私钥将密文解密得到发送的数据和发送方的数字签名,然后用发布方公布的公钥对数字签名

8、进行解密,如果成功,则确定是由发送方发出的。由于加密强度高,而且不要求通信双方事先建立某种信任关系或共享某种秘密,因此十分适合Inter网上使用。3.数字签名数字签名技术是实现交易安全核心技术之一,它实现的基础就是加密技术。以往的书信或文件是根据亲笔签名或印章来证明其真实性的。但在计算机网络中传送的报文又如何盖章呢?这就是数字签名所要解决的问题。数字签名必须保证以下几点:接收者能够核实发送者对报文的签名;送者事后不能抵赖对报文的签名;接收者不能伪造对报文的签名。现在己有多种实现数字签名的方法,采用较多的就是公开密钥算法。4.数字证书(1)认证中心在电子交易中,数字证书的发放不是靠交易双方来完成

9、的,而是由具有权威性和公正性的第三方来完成的。认证中心就是承担网上安全电子交易认证服务、签发数字证书并确认用户身份的服务机构。(2)数字证书数字证书是用电子手段来证实一个用户的身份及他对网络资源的访问权限。在网上的电子交易中,如双方出示了各自的数字证书,并用它来进行交易操作,那么交易双方都可不必为对方身份的真伪担心。5.消息摘要(MessageDigest)消息摘要方法也称为Hash编码法或MDS编码法。它是由RonRivest所发明的。消息摘要是一个惟一对应一个消息的值。它由单向Hash加密算法对所需加密的明文直接作这篇论文.用,生成一串128bit的密文,这一串密文又被称为“数字指纹”(F

10、ingerPrint)。所谓单向是指不能被解密,不同的明文摘要成密文,其结果是绝不会相同的,而同样的明文其摘要必定是一致的,因此,这串摘要成为了验证明文是否是“真身”的数字“指纹”了。四、小结详细探讨了电子商务安全体系所面临的问题,并提出了安全防护的几种技术手段,相信随着时间的推移和技术的发展,电子商务安全体系将越来越完善,足不出户而通过Inter电子商务系统实现购物、交易和做生意将成为人们生活的新时尚。参考文献:这篇论文.电子商务活动中安全隐患几种解决方案飞雪 “四五”普法检查验收实施方案为确保“四五”普法规划确定的目标、任务的实现,推动劳动保障系统法制宣传教育工作的深入开展,根据中共*县委

11、宣传部、中共*县委依法治县领导组办公室、中共*县委普法办公室、*县司法局关于对“四五”法制宣传教育规划和决议贯彻执行情况总结经验指导意见的要求,结合我局实际情况,现就我局“四五”普法检查验收工作制定如下实施方案:一、指导思想以邓小平理论和“三个代表”重要思想为指导,认真贯彻党的十六大和十六届四中全会精神,坚持依法治国基本方略,按照劳动保障系统“四五”普法规划确定的目标要求,全面客观地检验普法依法治理工作成绩,查找存在的问题,进一步推动我局普法依法治理工作的深入开展,推进劳动保障系统依法行政进程。二、基本原则坚持实事求是,求真务实原则。认真总结“四五”普法工作取得的成绩,分析存在的问题,寻找解决

12、问题的办法,提出改进工作的措施。坚持严格要求,保证质量的原则。要按照“四五”普法规划确定的目标和要求,深入细致地检查,不缩小范围,不减少内容,不留死角,高质量完成总结验收工作任务。同时,总结验收工作遵循“谁制定规划,谁组织验收,下管一级”的原则。三、主要内容此次检查验收的主要内容为:劳动保障系统“四五”普法规划执行情况;干部职工的学法用法情况;“两个转变、两个提高”目标的实现情况,以及全员普法的落实情况;坚持法制教育与法治实践相结合,推进劳动保障部门依法行政工作情况。四、步骤和方法基本步骤我局“四五”普法检查验收工作从今年6月开始,到年底结束。第一阶段为准备阶段(6月份)。按照县“四五”普法检

13、查验收指导意见的要求,结合我局的实际情况,制定检查验收办法和标准,积极参加县检查验收工作骨干培训。第二阶段自查阶段(7月份)。对照全县“四五”普法依法治理总结验收标准和劳动保障系统“四五”普法规划中明确的目标任务,认真进行全面地自检自查,总结经验,查找问题。第三阶段在自查的基础上,主动接受省、州县各级普法依法治理领导小组的的检查。(8月份)第四阶段总结整改阶段(9月分)。根据县委普法依法治理领导小组检查验收反馈情况,认真做好验收总结,制定完善好整改工作方案,并认真落实整改。主要方法1、召开检查验收测评会议,邀请部分县人大代表、政协委员和服务对象参加,听取社会各界对劳动保障系统“四五”普法工作的

14、意见建议。2、对照县委“四五”普法规划和劳动保障系统“四五”普法规划,深入下属部门和基层乡镇劳动保障工作站检查各乡镇“四五”普法法制宣传教育开展情况。五、组织领导为切实加强对“四五”普法检查验收工作的领导,成立由张书举局长任组长,劳动监察等部门组成的“四五”普法检查验收领导小组,负责对全县劳动保障系统“四五”普法检查验收工作组织领导和协调工作。六、基本要求提高认识,高度重视。总结验收工作是“四五”普法规划的重要内容,是确保“四五”普法工作善始善终保质保量完成的重要环节。要搞好宣传发动,统一思想认识,以严肃认真的态度,按照规划确定的目标、任务和要求,组织好这次总结验收。加强领导,认真实施。要将“

15、四五”普法检查验收工作纳入下半年工作的重要议程,精心组织,加强协调。要充分发挥人大代表、政协委员和社会各界人士的作用,自觉接受他们对普法依法治理工作的监督。根据县“四五”普法检查验收工作指导意见的精神,结合我局的实际,切实抓好落实。严格标准,确保质量。要结合总结验收,对“四五”普法依法治理工作进行认真的总结回顾,查找存在的问题。对不符合验收标准的明确提出,及时认真整改。*年六月二十六日四五普法检查验收方案小胥老师 摘要:对于小区的安全系统和管理系统,目前可见到的均为实现单独功能的系统,如实现水、电、气三表抄收的系统、报警系统等。本系统采用的是以网络智能控制数据终端(NDT)为中心产品的一套方案,由于该产品集中了防盗、防灾、求助、三表抄收、信息发布和家电控制等功能,因此系统集成度高,设计简化,成本大为降低。关键词:以太网小区智能宽带数据网络安全防范系统公安部第一研究所检测中心主任李仲男:图像识别是视频技术的最高境界,目视解释(光学显示、人的视觉观察)是当前大多数图像系统提取有用信息的主要方式,电视系统也是如此。它固然有直观、判别准确率高的优点,但是,当面对大量的图像信息时,其效

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 事务文书

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号