企业电子商务安全研究论文

2022-04-21

摘要:本文介绍了企业营销信息安全的含义和特征,信息安全对营销安全的意义,分析了当前企业营销信息安全管理中的问题,提出了信息安全管理的内容,信息安全的管理措施。关键词:营销信息;安全;含义;特征;问题;内容;措施一、企业营销信息安全的含义和特征1.企业营销信息安全。下面小编整理了一些《企业电子商务安全研究论文(精选3篇)》,仅供参考,大家一起来看看吧。

企业电子商务安全研究论文 篇1:

电子商务的安全与评估

摘要:电子商务安全评估在信息安全体系建设中占有重要的地位,是了解系统安全现状、提出安全解决方案、加强信息安全监督管理的有效手段。电子商务安全是动态的过程,并非一劳永逸,随着系统安全状态的动态变化,应定期对系统进行安全评估,不断开发新的安全产品,健全安全法律法规,电子政务安全是立体而非平面的,需要有整体的、多层次的安全策略,既要考虑实体安全、网络安全,又要注意信息安全和管理安全。

关键词:电子商务;安全;评估;标准

一、电子商务安全评估概述

1.电子商务安全评估的定义。电子商务安全评估是运用系统的方法,对电子商务系统、各种电子商务安全保护措施、管理机制以及结合所产生的客观效果作出是否安全的结论。

2.电子商务安全评估的重要性。由于信息技术本身有其固有的敏感性和特殊性,这就使得对企业电子商务产品是否安全,电子商务安全产品及其网络系统是否可靠,企业电子商务系统是否健壮,电子商务管理是否严格,信息风险防范的准备是否充足等方面都成为需要科学评价和证实的问题。电子商务安全系统所保护的是敏感信息,评估必须可靠、可信、可操作,并且能依赖于成熟的信息安全理论、科学的评估方法和完善的标准体系,具有令人信服的科学性和公正性。

3.电子商务安全评估的主要内容。具体来讲,电子商务安全评估的主要内容有环境控制、应用安全、管理机制、远程通信安全、审计机制等五个方面的内容。环境控制分为实体的、操作系统的及管理的三个部分。应用安全包括输出输入控制、系统内部控制、责任划分、输出的用途、程序的敏感性和脆弱性、用户满意度等。管理机制包括规章制度、紧急恢复措施、人事制度(如防止工作人员调入、调离对安全的影响)等。远程通信安全包括加密、数据签名等。审计机制包括系统审计跟踪的功能和成效等。

二、电子商务安全

1.电子商务安全需求。在电子商务中,任何与交易有关的信息都通过网络交换,都有可能会被篡改、窃听、冒名使用或交易后否认。保证电子商务的安全需提供以下安全保护:(1)完整性保护。确保消息内容在传输和处理过程中没有被添加、删除或修改。(2)真实性保护。能对交易者身份进行鉴别,为身份的真实性提供保证。(3)机密性保护。能防止电子商务参与者的信息在存储、处理、传输过程中泄漏给未经授权的人或实体。(4)抗抵赖。抗抵赖就是为交易的双方提供证据,以解决因否认而产生的纠纷。它实际上建立了交易双方的责任机制。

2.电子商务安全隐患。电子商务不但面临着其系统自身的安全性问题,计算机及通信网络的安全性问题同样会蔓延到电子商务中。归结起来,电子商务中的安全性隐患主要有其应用层、传输层、存储层和系统层等四个方面:(1)系统层安全性漏洞。电子商务系统的运作须以系统层的软硬件为基础,因此系统层所的安全性漏洞将直接会造成电子商务中的安全性隐患。(2)存储层的安全漏洞。存储层的安全漏洞包括两个方面的问题:1)意外情况造成的数据破坏。无论多么稳定的系统,意外情况总是不可避免的,电子商务系统也不例外。如果对意外情况造成的损失没有充分的估计和完备的补救措施,那么意外情况造成的数据破坏是不可避免的。而数据破坏将对整个电子商务系统的稳定性和安全性造成威胁。2)有意人为侵害造成的破坏。电子商务起步不久,安全性措施尚不完善,是网络黑客攻击的焦点。黑客往往利用电子商务系统中的种种安全性漏洞,窃取和破坏系统数据,甚至修改系统,对整个系统的正常运作造成严重危害。因此,一个成功的电子商务系统必须能有效的防止人为侵害。(3)传输层的安全漏洞。传输层的安全漏洞包括传输过程中的数据截获电子商务系统中的数据在传输过程中可能受到截获,传输过程中的数据完整性破坏以及跨平台数据交换引起的数据丢失等三个方面的问题。(4)应用层的安全漏洞。应用层的安全漏洞包括冒充他人身份和抵赖已经做过的交易两个方面的问题。

3.电子商务安全要求。(1)信息的有效性要求。电子形式贸易信息的有效性则是电子商务活动的前提。电子商务信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。一旦签订交易后,这项交易就应受到保护以防止被篡改或伪造。(2)信息的保密性要求。电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。电子商务是建立在开放的网络环境上,维护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。(3)信息的完整性要求。电子商务简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是电子商务应用的基础。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复并保证信息传送次序的统一。(4)信息的不可抵赖性要求。电子商务可能直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方,这一问题则是保证电子商务顺利进行的关键。(5)交易身份的真实性要求。交易者身份的真实性是指交易双方确实是存在的。网上交易的双方要使交易成功,必须互相信任,确认对方真实,对商家要考虑客户是否有信誉。(6)系统的可靠性要求。电子商务系统的可靠性是指防止由于计算机失效、程序错误、传输错误、硬件故障、系统软件错误、数据库出错、计算机病毒和自然灾害所产生的潜在威胁,并加以控制和预防,确保系统安全可靠性。保证计算机系统的安全是保证电子商务系统数据传输及电子商务完整性检查的正确和可靠的根基。

4.电子商务安全技术。通过使用各种密码技术,可以满足不同的安全需求。(1)完整性保护技术。完整性保护技术是用于提供消息认证的安全机制。典型的完整性保护技术是消息认证码是将利用一个带密钥的杂凑函数对消息进行计算,产生消息认证码,并将它附着在消息之后一起传给接收方,接收方在收到消息后可以重新计算消息认证码,并将其与接收到的消息认证码进行比较:如果它们相等,接收方就认为消息没有被篡改;如果它们不相等,接收方就知道消息在传输过程中被篡改了。(2)真实性保护技术。真实性保护技术用来确认某一实体所声称的身份,以对抗假冒攻击。在电子商务中,交易信息通过网络转发,可能在传输过程有一定的延迟,需要通过数据源鉴别来确认交易信息的真正来源。(3)机密性保护技术。机密性保护技术是为了防止敏感数据泄漏给那些未经授权的实体。(4)抗抵赖技术。抗抵赖技术是为了防止恶意主体事后否认所发生的事实或行为。要解决上述问题,必须在每一事件发生时,留下关于该事件的不可否认证据。当出现纠纷时,可由可信第三方验证这些留下的证据.这些证据必须具有不可伪造或防篡改的特点。

三、电子商务安全评估的标准

标准是技术性法规,作为一种依据和尺度。没有标准,国家有关的立法、执法就会因缺乏相应的技术尺度而失之偏颇,最终会给国家信息安全的管理带来严重后果,建立评估标准的目的是建立一个世界各国都能接受的通用的信息安全产品和系统的安全性评价准则,国家与国家之间可以通过签订互认协议,决定相互接受的认可级别,这样就能使大部分的基础性安全机制在任何一个地方通过评估准则评价并得到许可进入国际市场时,不需要再作评价,使用国只需要测试与国家主权和安全相关的安全功能即可,从而可以大幅度节省评价支出并迅速推向市场。但是,由于信息安全产品和系统的安全性评价事关国家主权和安全利益,所以没有一个国家会把事关国家安全利益的信息安全产品和系统的安全可信性建立在别人的评价基础上,而是在充分借鉴国际标准的前提下,制定自己的测评认证标准。在计算机信息技术安全标准发展的历史上,美国、加拿大、欧盟以及中国开发出了多种计算机系统及产品安全评估准则与标准。

四、电子商务安全的国际评估标准

1.TCSEC——美国计算机安全标准。TCSEC—可信计算机系统评估准则。1985年,美国发布了第一个计算机安全标准,即现在经常谈论的可信计算机系统评估准则(TCSEC),由于采用了橘色书皮,也称“橘皮书”。TCSEC中定义的准则主要涉及商用可信自动数据处理系统。准则中描绘了不同安全等级的最低要求特点和可信措施。其目的之一是为生产厂家提供一种安全标准,二是为国防部评估信息产品可信度提供一种安全量度,三是为了产品规格中规定的安全要求提供基准。可信计算机系统评估准则的安全等级分为A、B、C、D四级。其中A为最高级,D为最低级。每级的具体划分确定按安全策略、可计算性、可信赖性和文件编制四个方面进行。

2.ITSEC——欧洲信息技术安全评估准则。欧洲信息技术安全评估准则(ITSEC)将安全功能和功能评估的概念区分开来。每个产品最少给出两个基本参数,其中一个是安全功能,另一个是实现的准确性。功能性准则的度量范围为F1~F10共十级,其中F1对应了TCSEC的C1级……F5对应于B3级。F6~F10的功能和规格添加了下述一些概念:F6添加了数据和程序的完整性概念;F7添加了系统可用性概念;F8添加了数据通信完整性概念;F9添加了通信机密性概念;F10添加了网络安全,包括机密性和完整性概念。

参考文献:

[1]刘艳慧.电子商务及其安全性研究与应用[D].天津:天津大学,2008.

[2]王铁柱,等.中国电子商务安全性分析与研究[J].河北公安警察职业学院学报,2010,(3).

[3]戴卫明.中国电子商务风险及其控制研究[J].生产力研究,2010,(9).

[4]汪军.电子商务网络安全体系的设计[J].实验室研究与探索,2010,(9).[责任编辑 安世友]

作者:赵旭莹

企业电子商务安全研究论文 篇2:

论营销信息安全

摘要:本文介绍了企业营销信息安全的含义和特征,信息安全对营销安全的意义,分析了当前企业营销信息安全管理中的问题,提出了信息安全管理的内容,信息安全的管理措施。

关键词:营销信息;安全;含义;特征;问题;内容;措施

一、企业营销信息安全的含义和特征

1.企业营销信息安全。科特勒认为营销信息系统(Marketing Information System, MIS)是指搜集、整理、分析、评价市场信息,并将加工后的信息及时传递给管理者以便做出正确营销决策的动态信息系统。在企业中,营销信息安全(Marketing Information Security)是指涉及营销决策及运行管理的信息是否安全的问题。信息安全,即要保障信息的私密性和可靠性。信息的私密性指特定的信息只能让特定的人知道,而不能让不该知道的人知道。信息的可靠性指该知道某些信息的人,一定要及时、完备地知道他该知道的信息。

2. 信息安全的特征。(1)层次性。可分为企业信息安全、组织信息安全和个人信息安全。对不同层次的人来说,信息安全内含的信息范畴是有差别的。关系到企业长远命运和全局的信息,如企业转产兼并等关键信息是没有必要让企业内部员工人人知晓的。(2)领域性。仅就企业层次而言,信息安全包括企业宏观环境信息安全,消费者信息安全,生产、营销、人力资源等各职能部门信息安全等。(3)竞争性。“知己知彼,百战不殆”,信息从古至今就是军事斗争中制胜的重要因素。随着社会信息化的进程,现代信息技术的发展使信息的作用更加突出。国际经营中有一种说法“有了信息,就有了一切”。信息作为一种关键资源,不可避免地具有竞争性。

二、信息安全对营销安全的意义

1. 信息安全是企业营销安全的基础。企业信息流(包括企业各职能部门间的信息传播与沟通以及分销渠道上的各节点之间的信息流转反馈)的安全与否决定了企业对顾客和市场的反应能力和响应程度,决定了企业的营销是否处于安全状态,也决定了企业的成败。一项有成效的营销决策,一般都依据于准确、可靠的市场信息。在市场分析中,必须考虑影响企业营销的各种因素的协调配合;还必须考虑到营销决策目标如何横向展开和纵向延伸等问题。科特勒认为“营销胜利的基础越来越取决于信息”。只有保证了信息的安全,营销才更有针对性,更具竞争力。

2. 维护营销安全要确保的信息安全的层次和领域。为维护企业整体营销安全,既需要反应企业整体运行状况、发展趋势等信息的安全,也需要反映生产部门、销售部门、技术部门等组织部门运行状况及相互协调配合情况,还需要反映企业内部成员的信息安全。

每个营销环节都要求获取准确、及时的反映市场动态和竞争环境的市场信息以及企业内部各职能部门的真实信息资料,如财务部的有关成本,现金流量数据,生产部的生产计划和存货情况,售后服务部有关顾客满意度及抱怨情况等等。

三、当前企业营销信息安全管理中的问题

1. 认识问题。(1)认为信息安全是信息的私密性问题。片面强调信息的私密性而忽视信息的可靠性,无意中就造成信息垄断。如成都某服装企业财务部认为产品成本是该部门内部商业机密,使市场营销部门在产品定价中完全是“跟着感觉走”。(2)忽视信息安全的层次性特征。从信息安全的可靠性看,企业不同层级部门以同样方式获取信息,大大增加了信息处理工作的负担。营销决策人员和销售人员的职责不同,他们所需的信息就应该不同。即使同为决策人员,由于层次不同,他们所需的信息量也不同,越往上层,需要的信息就越少,对信息的要求趋于整体化。而越往下级,信息资料越趋于规律化、数据化。从信息的私密性看,许多企业并未建立信息密级制度,各类人员也没有明确不同层级的保密责任。(3)轻视信息安全的管理问题。如缺少维护信息安全的管理制度建设,轻视围绕信息安全的管理组织体系建设,轻视维护信息安全的基础设施建设。

2.信息法规和信息政策的制定滞后于信息化发展的需要。1997年的“企业信息化”,1998年的“电子商务年”,1999年的“政府上网年”都有力地推动了信息化的发展。但关注的仅是建设规模、资金投入和硬件设施,而忽视信息化发展中涉及的政策、法规、标准等,由于政策支持不足,政府导向乏力,使企业在信息化建设方面缺乏制度保障,以至延误了整个信息化建设的进程。

3. 来自信息源的问题。(1)信息虚假。国家审计部门的审计结果表明,企业弄虚作假,会计核算不实现象相当普遍。由于会计信息失真,虚假的信息输出并传导到营销信息系统中,导致整个营销管理的依据处在与实际状况严重脱节的境地。如营销经理根据会计帐面上的利润做出促销决策,但因为事实上资金缺乏而后继无力,就无法取得预料中的效果。(2)信息滞后,非完备。要么是信息源提供信息过时,要么是信息用户在使用信息时忽视信息的时效性,信息滞后现象在企业相当常见。许多企业缺乏必要的信息管理,信息在加工、传递、利用的过程中,只提供了某些部分或漏掉了某些要素,因此导致信息的不完备。(3)信息垄断。所谓信息垄断是指信息资源、信息设备及信息技术被控制在少数人手中,并被不合理的分配与享用。

4. 来自信息通道的问题。(1)技术问题。企业信息都是经人工传递,网络通道普及率低,很难保障信息传递的及时性。同时,有限的网络通道遇到不少近期内难以解决的技术问题。对计算机和网络犯罪缺乏有效的技术防范手段。(2)管理问题。即使不少企业进行了计算机设备的添置,网络的构建,基本数据库应用软件的开发等,也只是注重“硬件”,忽视信息技术管理机制的建设和人才的引进。信息技术人员往往只懂计算机专业而不懂具体的企业管理。也未对各级信息传递人员建立有效的激励约束机制,很难避免某个组织内的信息传递人员延迟信息传递的问题。

5. 来自信息需求者的问题。(1)数据腐败。企业个人与企业整体的利益未必一致,如企业需及时完备的信息了解整个经济运行情况,而企业成员为抬高自己的业绩,虚报信息,“数据出官,官出数据,数据又出高官”。(2)泄密。企业成员因工作关系获得的有一定私密性的信息,有关人员违反约定或要求而披露、使用或允许他人使用秘密信息,而导致信息泄密。

四、信息安全管理的内容

1. 信息来源安全。由于缺乏统一、权威的主管与监督机构,经济信息来源受到严重污染。为确保信息来源安全,对重要信息应请专家和权威机构验证,待弄清真相,辩明价值后方可利用。同时,企业的商情来源中有很大部分是通过客户,市场调查,同业交流等信息来源获得的。由市场营销人员掌握。因此,有必要大大提高信息搜集人员的洞察力和辨别力,确保信息来源安全可靠。

2. 信息途径安全。信息在传递过程中,一方面或由于主观过滤多,只传播自己认为有价值的信息,或道听途说,以讹传讹,导致信息失真;另一方面,随着信息技术设备的大量使用,信息也会由于机器故障受到干扰。如计算机会出现电子病毒,使经济信息记录失真。

3. 信息内容安全。信息应如实反映客观情况。要避免虚假信息,虚假信息即不真实的或完全是无中生有的信息,表现在假广告、假商标、假招牌或商业竞争中人为制造的假信息等。只有掌握了准确的信息,才能确保企业决策人员的正确判断和管理过程的有效控制。

4. 信息时效安全。信息时效指在一定的时间范围内,信息是有价值的,但一旦超出了这个时限,信息可利用的价值就可能失去。随着市场形势急剧变化,信息如果得不到准确及时的传递就会成为过时信息。这样信息不仅不会为人们带来效益,还可能因过时信息造成错误决策而给人们带来损害。这就要求企业要确保信息时效安全,必须及时得到有效的资料和数据,以便为其正确地经营决策提供充分的参考。

5. 信息保密安全。企业既要与外界进行不断的信息交换,又不能亮出自己所有的底牌。许多知名企业都注重如何将本企业关键信息封闭于企业内部,通过一定的保护手段形成一种竞争优势。因此,信息保密安全不仅关系到营销安全,更与企业的生存发展生死攸关。

6. 信息分析安全。为什么面对同样的信息,有的企业能从中挖掘出巨大的商业价值,而有的企业却坐失良机,还有的企业却做出错误决策遭受巨大损失?关键在于对市场信息的分析把握。目前,许多企业都比较重视市场信息的收集,但在处理信息时却欠缺必备的信息分析能力。如美国的一家食品企业了解到墨西哥一条河流的上游有大片的菠萝果园。该企业的决策者认为等菠萝成熟后可用浮船把菠萝运到下游,运费非常便宜。于是该食品厂在下游三角洲地带建立了菠萝罐头厂。工厂竣工后,还未开业,就被迫关闭。造成这一恶果的原因在于,决策者没有考虑到菠萝成熟季节恰是河流汛期高峰季节,根本无法河运。

五、信息安全的管理措施

1. 认识信息安全的作用。在计划经济体制下,企业由国家这把大“伞”撑着,完全可以不问市场埋头生产,信息工作也可有可无。而今天,可以说,信息安全已经成为事关企业稳定,经济健康有序运行的重要问题。

2. 制定企业信息安全政策与规范。要求企业领导层把信息安全工作放在新的战略高度,给予高度重视,制定出适合本企业及所处环境的现实可行的政策规范,借助法律性手段调整信息系统。通过一系列政策规范的制定,明确在生产、销售、科研活动以及业余时间确保企业信息安全的约束与要求,明确企业信息流上每一节点的工作职责和信息安全保障任务。

3. 加强信息安全意识教育培养。政策规范具有强制性,意识则带有主动性。但信息安全意识的形成不是一朝一夕的事情。需要政府、企业和社会舆论的长期培养。信息安全意识的教育除了思想教育和政策法规的学习外,一个重要方面就是培训员工了解和识别信息安全的具体内容。

4. 建立信息安全管理机制。明确主管信息安全的领导人员与机构,设立信息监督人员。对信息流运行全过程不定期追踪调查,及时协调信息流上各节点的沟通。

参考文献:

1.李蔚.论营销安全的基本内容.商业研究,2002,(8).

2.陈亮.浅论现代企业的市场营销信息系统.情报理论与实践,2002,(4).

3.陈维军.摩托罗拉的竞争情报策略.中国信息导报,2002,(8).

作者简介:李蔚,四川大学工商管理学院教授、博士生导师;王小萍,四川大学工商管理学院研究生。

收稿日期:2004-04-03。

作者:王小萍 李 蔚

企业电子商务安全研究论文 篇3:

基于电子商务的安全问题及对策的研究

[摘 要] 电子商务安全是电子商务活动的基础和关键。本文首先研究电子商务安全的现状和电子交易中通常面临的威胁,探讨了电子商务安全解决方案及其实现技术。

[关键词] 电子商务 安全 Internet

引论

随着Internet的迅猛发展,电子商务作为一种崭新的商务活动模式,受到了全世界、全社会的广泛关注。在现代信息社会中,通过电子商务来完成商务活动,可以尽可能减少面对面的接触和手工处理过程,高效率、低成本地从事各种以电子方式实现的商业贸易活动。

一、我国电子商务中存在安全的问题

电子商务的开放性及基于互联网的安全性,技术不完善和管理不到位,存在着许多安全问题:

1.互联网安全管理问题:网络安全并不仅仅是安全技术的问题,最重要的是管理的问题。一方面,网络由各种服务器、工作站、终端等群集组成,所以整个网络继承了它们各自的安全隐患。另一方面,用户要对各种安全设备进行合理操作,否则,再好的设备也不会安全。

2.网络系统软件自身的安全问题:网络系统软件自身安全与否直接关系网络安全,网络系统软件的安全功能较少或不全,以及系统设计时的疏忽或考虑不周而留下的问题,都等于给危害网络安全的因素留下许多“后门”。

3.网络系统中数据库的安全设计问题:数据库安全问题,就是要保证数据的安全可靠和有效。数据库存在不安全性,如授权用户超出了他们的访问权限进行更改活动;非法用户绕过安全内核,窃取信息资源等。

4.传输线路安全与质量问题:当线路的通信质量不好时,无论采用何种传输线路,将直接影响联网效果,自然力造成的数据丢失、设备失效、线路阻断,严重的时候甚至导致网络中断,这就会严重地危害通信数据的完整性。

5.其他威胁网络安全的典型因素:计算机黑客、内部人员作案、程序共享造成的冲突、计算机病毒等都是威胁网络安全的重要因素。

二、电子商务中安全问题对策的研究

电子商务安全需要确立综合防范的思路,从技术、管理法律等方面综合思考,才能够建立一个完整的网络交易安全系,本文着重从技术方面来进行分析。

1.加密技术:加密技术是电子商务采取的主要安全措施,贸易方可根据需要在信息交换的阶段使用,对敏感的信息进行加密。现在,一些专用密钥加密(如DES、IDEA、RC4和RC5)和公钥加密(如RSA、SEEK、PGP 和 EU)可用来保证电子商务的保密性、完整性、真实性和非否认性。

2.访问控制技术:访问控制主要通过操作系统来实现。除了保护计算机网络安全的硬件之外,网络操作系统是确保计算机网络安全的最基本部件。

3.虚拟专用网(VPN)技术:这是用于Internet交易的一种专用网络, 它可以在两个系统之间建立安全的信道,用于电子数据交换。

4.身份认证技术:为了保证电子商务安全因素的顺利实现,在电子商务中使用了基于公钥体系的安全系统。

5.网络隔离:路由器、虚拟局域网(VLAN)、防火墙是当前采用的主要的网络分段手段。根据功能、保密和安全要求的不同将网络进行分段隔离,细化安全控制体系,将攻击和入侵造成的威胁分别限制在较小的子网内,从而提高网络整体的安全水平。

6.Internet电子邮件的安全协议:(1)S/MIME:是在RFC 1521所描述的多功能Internet电子邮件扩充报文基础2008.02 技术研究与应用上添加数字签名和加密技术的一种协议,目的是在MIME上定义安全服务措施的实施方式;(2)PEM:是增强Internet电子邮件隐秘性的标准草案,它在Internet电子邮件的标准格式上增加了加密、鉴别和密钥管理的功能,允许使用公开密钥和专用密钥的加密方式,并能够支持多种加密工具。对于每个电子邮件报文可以在报文头中规定特定的加密算法、数字鉴别算法、散列功能等安全措施。(3)PEM-MIME:是将PEM和MIME两者的特性进行了结合。

7.安全应用协议:(1)安全超文本传输协议(S-HTTP):依靠密钥对的加密,保障Web站点间的交易信息传输的安全性。(2)安全套接层协议(SSL):提供加密、认证服务和报文的完整性,以完成需要的安全交易操作。(3)安全交易技术协议(STT):STT将认证和解密在浏览器中分离开,用以提高安全控制能力。Microsoft在IE中采用这一技术。(4)安全电子交易协议(SET):它涵盖了信用卡在电子商务交易中的交易协定、信息保密、资料完整及数字认证、数字签名等Internet主要的安全协议。

8.信息隐藏及入侵检测技术:信息隐藏是利用人类感觉器官对数字信号的感觉冗余,将秘密信息伪装隐藏在非机密信息之中,实现隐蔽通信或隐蔽标识。入侵检测技术是防火墙技术的合理补充,是对入侵行为的发觉。

三、结束语

电子商务是变更了企业的业务运作模式, 改变了企业竞争策略,提升了企业间业务合作伙伴关系, 是企业获得成功的关键。企业必须在构建电子商务环境、重构管理机制等方面适应电子商务的发展, 才能在电子商务中获得更大的效益。

参考文献

[1]刘叶飞 赵德安 单正娅:电子商务安全的探讨[J].中国安全科学学报, 2006,(02):25-30

[2]李晓霞 张培军 姬志刚:探讨电子商务安全问题及安全体系的建立[J].商场现代化,2006,(03)

[3]王亮亮:电子商务安全性初探[J]. 商场现代化 , 2006,(06)

[4]张颖江 李 珍:浅论电子商务中的安全技术[J].软件导刊,2005,(21)

作者:兰富军 闫素霞

上一篇:审计工作人员职业道德论文下一篇:人才整合关系并购成败论文