电子商务技术论文范文

时间:2023-02-22 23:16:42

电子商务技术论文

电子商务技术论文范文第1篇

随着信息技术在贸易和商业领域的广泛应用,利用计算机技术、网络通信技术和因特网实现商务活动的国际化、信息化和无纸化,已成为各国商务发展的一大趋势。电子商务正是为了适应这种以全球为市场的的变化而出现的和发展起来的,它是当今社会发展最快的领域之一,同时也为全球的经济发展带来新的增长点。电子商务正在改变着人们的生活以及整个社会的发展进程,贸易网络将引起人们对管理模式、工作和生活方式,乃至经营管理思维方式等等的综合革新。对贸易和商业领域来说,电子商务的发展正在改变着传统的贸易方式,缩减交易程序,提高办事效率。现在,许多网站都提供有“商城”,供网民在网上购物。可以说,电子商务应用将越来越普及。然而,随着Internet逐渐发展成为电子商务的最佳载体,互联网具有充分开放,不设防护的特点使加强电子商务的安全问题日益紧迫,只有在全球范围建立一套人们能充分信任的安全保障制度,确保信息的真实性、可靠性和保密性,才能够打消人们的顾虑,放心的参与电子商务。否则,电子商务的发展将失去其支撑点。

要加强电子商务的安全,需要企业本身采取更为严格的管理措施,需要国家建立健全法律制度,更需要有科学的先进的安全技术。

在电子商务的交易中,经济信息、资金都要通过网络传输,交易双方的身份也需要认证,因此,电子商务的安全性主要是网络平台的安全和交易信息的安全。而网络平台的安全是指网络操作系统对抗网络攻击、病毒,使网络系统连续稳定的运行。常用的保护措施有防火墙技术、网络入侵检测技术、网络防毒技术。交易信息的安全是指保护交易双方的不被破坏、不泄密,和交易双方身份的确认。可以用数据加密、数字签名、数字证书、ssl、set安全协议等技术来保护。

在这里我想重点谈谈防火墙技术和数据加密技术。

一、防火墙技术。

防火墙就是在网络边界上建立相应的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中。从逻辑上讲,防火墙是起分隔、限制、分析的作用。实际上,防火墙是加强Intranet(内部网)之间安全防御的一个或一组系统,它由一组硬件设备(包括路由器、服务器)及相应软件构成。所有来自Internet的传输信息或你发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。防火墙是网络安全策略的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理。从总体上看,防火墙应该具有以下五大基本功能:(1)过滤进、出网络的数据;(2)管理进、出网络的访问行为;(3)封堵某些禁止行为;(4)记录通过防火墙的信息内容和活动;(5)对网络攻击进行检测和告警。

新一代的防火墙产品一般运用了以下技术:

(1)透明的访问方式。

以前的防火墙在访问方式上要么要求用户做系统登录,要么需要通过SOCKS等库路径修改客户机的应用。而现在的防火墙利用了透明的系统技术,从而降低了系统登录固有的安全风险和出错概率。

(2)灵活的系统。

系统是一种将信息从防火墙的一侧传送到另一侧的软件模块。采用两种机制:一种用于从内部网络到外部网络的连接;另一种用于从外部网络到内部网络的连接。前者采用网络地址转接(NIT)技术来解决,后者采用非保密的用户定制或保密的系统技术来解决。

(3)多级过滤技术。

为保证系统的安全性和防护水平,防火墙采用了三级过滤措施,并辅以鉴别手段。在分组过滤一级,能过滤掉所有的源路由分组和假冒IP地址;在应用级网关一级,能利用FTP、SMTP等各种网关,控制和监测Internet提供的所有通用服务;在电路网关一级,实现内部主机与外部站点的透胆连接,并对服务的通行实行严格控制。

(4)网络地址转换技术。

防火墙利用NAT技术能透明地对所有内部地址做转换,使得外部网络无法了解内部网络的内部结构,同时允许内部网络使用自己编的IP源地址和专用网络,防火墙能详尽记录每一个主机的通信,确保每个分组送往正确的地址。

(5)Internet网关技术。

由于是直接串联在网络之中,防火墙必须支持用户在Internet互联的所有服务,同时还要防止与Internet服务有关的安全漏洞,故它要能够以多种安全的应用服务器(包括FTP、Finger、mail、Ident、News、WWW等)来实现网关功能。为确保服务器的安全性,对所有的文件和命令均要利用“改变根系统调用(chroot)”做物理上的隔离。在域名服务方面,新一代防火墙采用两种独立的域名服务器:一种是内部DNS服务器,主要处理内部网络和DNS信息;另一种是外部DNS服务器,专门用于处理机构内部向Internet提供的部分DNS信息。在匿名FTP方面,服务器只提供对有限的受保护的部分目录的只读访问。在WWW服务器中,只支持静态的网页,而不允许图形或CGI代码等在防火墙内运行。在Finger服务器中,对外部访问,防火墙只提供可由内部用户配置的基本的文本信息,而不提供任何与攻击有关的系统信息。SMTP与POP邮件服务器要对所有进、出防火墙的邮件做处理,并利用邮件映射与标头剥除的方法隐除内部的邮件环境。Ident服务器对用户连接的识别做专门处理,网络新闻服务则为接收来自ISP的新闻开设了专门的磁盘空间。

(6)安全服务器网络(SSN)。

为了适应越来越多的用户向Internet上提供服务时对服务器的需要,新一代防火墙采用分别保护的策略对用户上网的对外服务器实施保护,它利用一张网卡将对外服务器作为一个独立网络处理,对外服务器既是内部网络的一部分,又与内部网关完全隔离,这就是安全服务器网络(SSN)技术。而对SSN上的主机既可单独管理,也可设置成通过FTP、Telnet等方式从内部网上管理。SSN方法提供的安全性要比传统的“隔离区(DMZ)”方法好得多,因为SSN与外部网之间有防火墙保护,SSN与内部网之间也有防火墙的保护,而DMZ只是一种在内、外部网络网关之间存在的一种防火墙方式。换言之,一旦SSN受破坏,内部网络仍会处于防火墙的保护之下,而一旦DMZ受到破坏,内部网络便暴露于攻击之下。

(7)用户鉴别与加密。

为了降低防火墙产品在Ielnet、FTP等服务和远程管理上的安全风险,鉴别功能必不可少。新一代防火墙采用一次性使用的口令系统来作为用户的鉴别手段,并实现了对邮件的加密。

(8)用户定制服务。

为了满足特定用户的特定需求,新一代防火墙在提供众多服务的同时,还为用户定制提供支持,这类选项有:通用TCP、出站UDP、FTP、SMTP等,如果某一用户需要建立一个数据库的,便可以利用这些支持,方便设置。

(9)审计和告警。

新一代防火墙产品采用的审计和告警功能十分健全,日志文件包括:一般信息、内核信息、核心信息、接收邮件、邮件路径、发送邮件、已收消息、已发消息、连接需求、已鉴别的访问、告警条件、管理日志、进站、FTP、出站、邮件服务器、域名服务器等。告警功能会守住每一个TCP或UDP探寻,并能以发出邮件、声响等多种方式报警。此外,防火墙还在网络诊断、数据备份保全等方面具有特色。

目前的防火墙主要有两种类型。其一是包过滤型防火墙。它一般由路由器实现,故也被称为包过滤路由器。它在网络层对进入和出去内部网络的所有信息进行分析,一般检查数据包的IP源地址、IP目标地址、TCP端口号、ICMP消息类型,并按照信息过滤规则进行筛选,若符合规则,则允许该数据包通过防火墙进入内部网,否则进行报警或通知管理员,并且丢弃该包。这样一来,路由器能根据特定的刿则允许或拒绝流动的数据,如:Telnet服务器在TCP的23号端口监听远程连接,若管理员想阻塞所有进入的Telnet连接,过滤规则只需设为丢弃所有的TCP端口号为23的数据包。采用这种技术的防火墙速度快,实现方便,但由于它是通过IP地址来判断数据包是否允许通过,没有基于用户的认证,而IP地址可以伪造成可信任的外部主机地址,另外它不能提供日志,这样一来就无法发现黑客的攻击纪录。

其二是应用级防火墙。大多数的应用级防火墙产品使用的是应用机制,内置了应用程序,可用服务器作内部网和Internet之间的的转换。若外部网的用户要访问内部网,它只能到达服务器,若符合条件,服务器会到内部网取出所需的信息,转发出去。同样道理,内部网要访问Internet,也要通过服务器的转接,这样能监控内部用户访问Internet.这类防火墙能详细记录所有的访问纪录,但它不允许内部用户直接访问外部,会使速度变慢。且需要对每一个特定的Internet服务安装相应的服务器软件,用户无法使用未被服务器支持的服务。

防火墙技术从其功能上来分,还可以分为FTP防火墙、Telnet防火墙、Email防火墙、病毒防火墙等等。通常几种防火墙技术被一起使用,以弥补各自的缺陷和增加系统的安全性能。

防火墙虽然能对外部网络的功击实施有效的防护,但对来自内部网络的功击却无能为力。网络安全单靠防火墙是不够的,还需考虑其它技术和非技术的因素,如信息加密技术、制订法规、提高网络管理使用人员的安全意识等。就防火墙本身来看,包过滤技术和访问模式等都有一定的局限性,因此人们正在寻找更有效的防火墙,如加密路由器、“身份证”、安全内核等。但实践证明,防火墙仍然是网络安全中最成熟的一种技术。

二、数据加密技术

在电子商务中,信息加密技术是其它安全技术的基础,加密技术是指通过使用代码或密码将某些重要信息和数据从一个可以理解的明文形式变换成一种复杂错乱的、不可理解的密文形式(即加密),在线路上传送或在数据库中存储,其他用户再将密文还原成明文(即解密),从而保障信息数据的安全性。

数据加密的方法很多,常用的有两大类。一种是对称加密。一种是非对称密钥加密。对称加密也叫秘密密钥加密。发送方用密钥加密明文,传送给接收方,接收方用同一密钥解密。其特点是加密和解密使用的是同一个密钥。典型的代表是美国国家安全局的DES。它是IBM于1971年开始研制,1977年美国标准局正式颁布其为加密标准,这种方法使用简单,加密解密速度快,适合于大量信息的加密。但存在几个问题:第一,不能保证也无法知道密钥在传输中的安全。若密钥泄漏,黑客可用它解密信息,也可假冒一方做坏事。第二,假设每对交易方用不同的密钥,N对交易方需要N*(N-1)/2个密钥,难于管理。第三,不能鉴别数据的完整性。

非对称密钥加密也叫公开密钥加密。公钥加密法是在对数据加解密时,使用不同的密钥,在通信双方各具有两把密钥,一把公钥和一把密钥。公钥对外界公开,私钥自己保管,用公钥加密的信息,只能用对应的私钥解密,同样地,用私钥解密的数据只能用对应的公钥解密。具体加密传输过程如下:

(1)发送方甲用接收方乙的公钥加密自己的私钥。

(2)发送方家用自己的私钥加密文件,然后将加密后的私钥和文件传输给接收方。

(3)接收方乙用自己的私钥解密,得到甲的私钥。

(4)接收方乙用甲的公钥解密,得到明文。

这个过程包含了两个加密解密过程:密钥的加解密和文件本身的加解密。在密钥的加密过程中,由于发送方甲用乙的公钥加密了自己的私钥,如果文件被窃取,由于只有乙保管自己的私钥,黑客无法解密。这就保证了信息的机密性。另外,发送方甲用自己的私钥加密信息,因为信息是用甲的私钥加密,只有甲保管它,可以认定信息是甲发出的,而且没有甲的私钥不能修改数据。可以保证信息的不可抵赖性。

公开密钥加密典型的代表是RSA算法,它是由Rivest、Shamir、Adleman三人于1977年提出的一个公钥加密算法。但是RSA的加密解密要两次,处理和计算量都比较大,速度慢,所以只适合于少量数据的加密。因此,在当前的加密应用中,经常使用对称密钥来对文本加密和解密,用非对称RSA加密体系对私钥加密和解密。发送方把密文和加密后的私钥一起发送给接收方。使用这种联合加密法,不仅可以确保数据的保密性,而且还可以实现一种名为数字签名的认证机制。发送者私钥加密的数据可以提供对发送者身份的认证,接收者私钥加密的数据可以提供对接收者身份的认证。

电子商务技术论文范文第2篇

当前,电子商务的发展受到了越来越多的重视,它引发经济结构和经济增长等方面的革新,对传统的经济理论也进行了极大的挑战。在商务界的革新的要求下,整个企业的生产活动和商务的活动方式等方面,都需要不断地改革,由此引发了从生产者到消费者,包括商贸投资者在内的所有人员的商务活动的基本观念的转变,因此,大力发展电子商务对于促进我国的产业结构调整,不断优化产业结构,大力推动经济增长方式的转型,对于促进经济大发展、大繁荣有着重要的意义。然而,电子商务发展到今天,仍然是有一定的局限性的。主要表现为电子商务发展地域不平衡,这主要就是在技术方面的要求,就国际市场而言,欧美、韩国等比较发达的地区,电子商务发展迅速,而大多数的发展中国家就相对较差;就国内市场而言,主要经济区即东部地区发展明显,而中西部地区就较为艰难。另外,参与的行业也是不平衡的,一般来说,与IT相关的行业,在电子商务方面发展较快,而一些建材、服装等行业,因为个性化比较突出,而对售后服务的要求又很高,因此电子商务在类似的行业领域发展较为缓慢。当然,我们也看到,电子商务毕竟还是新发展起来,并没有完全的步入常态,因此,大部分的交易还是企业和企业之间的买卖,而企业和消费者之间的交易相对于前者而言,概率很低,这也是当前电子商贸发展不平衡的表现。

二、促进电子商务发展的建议

2.1构建和完善电子商务平台

电子商务的蓬勃发展需要有一个良好的平台作为基础,而电子商务平台的实质就是简单的电子商务贸易经过一系列的有机整合,最终形成的具有一定规模的规范化的商务贸易平台。简单地说,就是电子商务平台的每一个部分同企业相对应,而每一个企业的任务就是不断去完善属于自己的部分,展示自己企业产品的具有吸引力的、全面的信息,在这个平台上,通过资源共享、信息交流为购买者提供准确的信息,让他们任意挑选。可见,电子商务平台在电子商务的发展中十分重要,这个平台一旦不能正常运行,那么,极有可能导致客户不能及时搜索到企业的相关信息,不能达成交易,对于企业而言是一大损失。因此,要想促进企业的电子商务不断发展,就需要在构建电子商务平台上多下功夫,促使这一平台不断完善。而在构建平台的过程中,要注意对于卖家和买家的信息要尽量详细、正确,而最重要也是双方最在意的就是安全性,因此,平台的构建是需要具有高素质的专业人才的。

2.2完善制度,加强监督管理

对比传统的销售方式来说,电子商务的一个缺陷就是关于售后服务方面的滞后性,它不像传统的销售有着极为快捷、方便而且十分可靠的售后服务,而电子商务在这一块就明显的存在着劣势,由于相关的法律法规对这一方面的关注还没有提升到一定的程度上,很容易出现买卖双方的矛盾,在监管方面,电子商务极大的算短了时间和空间的差距,但也为监管带了难度。因此,大力发展电子商务,需要不断地完善规章制度,严格进行监督管理,通过相关规定保证买卖双方的利益,另外,也需要大力宣传,引导客户进行正确的交易,选择收保护的、有信用度高的卖家,从而减少买卖双方因质量、售后以及一系列买卖中遇到的问题而发生矛盾。

2.3引入技术,选用专业人才保障电子商务发展

电子商务本身就是一个虚拟的存在于电子网络世界的经营模式,因此,需要在网络技术方面加大投入,主要包括电子商务平台的维护,需要有一些高素质的专门的人才来操作,首先可以保障平台的正常运营,其次就是保证买卖双方的客户信息不被泄露,当今时代,随着经济的大发展,信息泄露的危害越来越明显,专业技术不到位,专业人士素质不够高,都会影响着企业和个人的信息安全。另一方面,只有专业的人才才能更好的开发电子商务系统,为双方提供更多的优质服务,电子商务不是一成不变的,是要随着经济社会的不断发展而发展的,在不断地应用中,电子商务系统就需要不断地更新,而这些,必须有熟练的专业人员才可以做到。技术的投入、人才的投入本身就可以定义为提升核心竞争力,因此,加强技术投入,不断创新,培养专业人才实质上是促进电子商务繁荣发展的关键。

三、结语

科技在发展,社会在进步,人民的要求越来越高,随着现代信息传输的便捷性,电子商务也在朝着区域化、国际化、专业化、个性化呈现伞状发展,而最终促成电子商务的融合化。在经济全球化的影响下,我们需要不断地紧跟时代的潮流,不断提高自身的能力,争取在电子商务高速发展的大流中,做迎难而上的弄潮儿。

电子商务技术论文范文第3篇

一张从北美寄往国内亲人的照片可能需要花价格不菲的邮寄费,如果经过互联网传送,在中国当地城市代为印制,并附上热情洋溢的问候祝福、精美的包装,甚至送上一束鲜花,一定会让在国内的家人倍感亲切。

对很多留学生和其他海外同胞来说,这是一项非常普通的服务项目,花钱不多,需求却不少。就在这项普通的服务项目中,已经蕴含了很多“服务计算”的概念。

2004年9月15-18日,著名的IEEE计算机学会专门成立的服务计算技术委员会在上海召开首届服务计算国际会议(SCC2004),包括IBM研究中心著名专家、著名大学的学者、企业界领袖等300多人出席了这次专题学术会议,并发表了数百篇学术论文和六个主题与专题报告。

据悉,包括IBM在内的众多国际知名的IT企业已经纷纷把自己的研究发展方向转向以“服务计算”为核心的经营思路。

到底“服务计算(ServicesComputing)”是一个什么概念?它为什么会引起研究、产业、商业和技术等众多方面的热烈追捧?它会对未来的商业、技术、研究发展带来怎样的影响和指导?本文试图探索对上述这些问题的解答。

服务需求催生下的新学科

9月份在上海召开的首届服务计算年会标志着由IEEE权威机构认定的一个新的学科已经诞生,并继续引领着全球相关的专家学者和实践者去不断完善和发展。

据IBM华生研究中心(IBM研究总部)电子商务部门的资深研究员和IEEE服务计算技术执行委员会主席、IEEE电子商务委员会副理事长张良杰先生介绍,服务计算是跨越计算机与信息技术、商业管理、商业质询服务等领域的一个新的学科,是应用面向服务架构(SOA)技术在消除商业服务与信息支撑技术之间的横沟方面的直接产物。它在形成自己独特的科学与技术体系的基础上有机整合了一系列最新技术成果:SOA(ServiceOrientedArchitecture,面向服务的体系架构)及Web服务、网格/效用计算(Grid&UtilityComputing)以及业务流程整合及管理(BusinessProcessIntegration&Management),第一部分解决的是技术平台和架构的问题;第二部分解决是服务交付的问题;第三部分则是业务本身的整合和管理。

Web服务已经在很多新产品和新的应用软件中得到了广泛深入的应用,网格计算已经运用了万维网服务标准提供了各个网格资源间的标准接口。服务计算提供的服务协同和管理将会使目前不堪重负的业务系统得以改善,提高生产效率,重新建立起新的价值链体系。同时,从关注数据管理到流程管理的转变必然会带来大量基于面向服务架构(SOA)的实施工作。

而服务计算学科的建立是一个水到渠成的事情。2001年开始,世界最大的信息技术公司IBM开始倡导动态电子商务(Dynamice-Business)的理念转向WebServices,把运行在不同工作平台的应用能够相互交流、整合在一起。2002年6月,在工业界、学术界等各个方面的推动下,工商学院和计算机公司已经率先意识到WebServices给业界产生的深远影响,张良杰先生所筹办的第一个以WebServicesComputing为名的的学术专题研讨分会依托于国际互联网计算会议(IC02)在美国拉斯维加斯举行,首次把网上服务和计算融为一体,为今后正式定名为”服务计算”迈出了第一步。2003年11月,在IEEE的推动下,把服务的概念进一步拓展,正式确认服务和计算联系在一起的一门新学科诞生。IEEE服务计算技术执行委员会成立,张良杰先生出任委员会的首任主席。

商业和技术的完全融合

服务计算学科的建立是完全符合当今社会发展的实际需要,如果按照张良杰博士的介绍,我们可以大致来分拆解释一下本文开始时举出的“照片快递”的例子来说明。

照片的网上传递可以利用到WebServices的技术,而且整个服务模式和技术实现的架构一定是面向服务(SOA)的,如果服务的范围扩大的话,在海外收集照片传送的客户和在国内快递照片的业务也扩展到更多城市的话,也许还会用到网格计算和效用计算的技术(Grid&UtilityComputing)。毫无疑问,一个项目的成功除了技术支撑条件外,更重要的还是商业模式的确定。所以,业务流程的整合将会起到关键作用。如何让客户感觉到方便快捷、热情周到的服务同样是“照片快递”业务的关键所在,当然可以利用应用管理软件对这一部分进行优化整合、降低成本。

可以看出,如果充分利用服务计算技术将会大大促进商业运营的效率和业绩,无论所讨论的服务项目有多么简单。当然,对那些从事复杂业务的服务项目,可取得的效率就会更高。敏感的IT服务公司表现更为积极。

今天的服务供应商面临着三大挑战:如何从运营中获取利润,并通过合理的定价体系来正确反映供应商的服务成本?如何通过快速配置新的服务来扩大收入?如何通过客户化服务来改善客户的满意度,同时提高运营效率和提升利润空间?应对这些挑战,服务供应商需要在一种服务计算本身蕴藏的独特的科学与技术体系下全面考量、开发或使用全新而有效的服务计算管理工具。

方向引导影响深远

有什么样的方向决定了有多大的发展。在服务业越来越成为一个国家经济总量的重要组成部分时,技术的推动势必要以服务本身为发展的核心内容,一个公司的发展战略也必然以服务作为核心。大家知道,美国的经济总量有一半来自于服务业,IBM公司的收入来源也有将近一半来自服务队伍。

许多商业管理学院和信息技术领域的教授与专家们在谈到“服务概念”的名字时非常兴奋,服务代表了商业模式;计算则代表以IT技术为核心的技术,这两个字合在一起就高度浓缩了商业和技术的完美结合。技术为商业服务,商业催生新技术的逻辑关系就一目了然了。而服务计算的最高境界就是消除商业模式和技术之间的“鸿沟(Gap)”。

张良杰博士强调,IEEE服务计算技术委员会的成立改变了过去由零散的机构、产业、团体对服务计算的研究和推广,更可以从学术研究的角度来形成服务计算本身蕴藏的独特的科学与技术体系,从而在标准的制订和推广上入手,整合原有的技术标准,鼓励参与各方在各自领域的标准化建设。使更多的服务可以由众多标准化的、可重复利用的模块组成,大大促进服务项目开发的进度和效益。

如果说,把服务定义(ServiceDescription)作为从上而下的标准化工作的话,业界各方还可以从下到上开展工作。比如从ERP、CRM、PLM等相对独立的服务项目中,在企业各个组成部门中完善服务模式的标准定义,从不同的业务流程中抽取出来组成全新的商业模块(BusinessComponent)。当然这些模块的标准可以由大公司联盟(如IBM、SAP、SUN、HP等)与研究机构来联合制订,再得到行业或权威机构(如ISO、IEEE)的完善与认证后,便于其他人重复使用。比如,可以根据商业模式生命周期分为服务定义描述、模块化、开发、交付和兼管等五个关键型的阶段。

电子商务技术论文范文第4篇

搜索技术是一个用来搜索 Interent 网络资源的技术,用户可以通过输入关键词、主题等方式来搜索自己所需要的信息,搜索技术是在 Interent 网上查找信息的有力工具,如果整个 Interent 网络资源是一本书,那么搜索技术就是目录,而 Interent 的各个站点就是页码,用户可以根据自己的需求在目录中查询相关信息。搜索引擎的基本工作流程为:分析搜索用户的行为,划分用户的特征;根据用户输入的关键词,从搜索引擎中获取搜索结果;根据用户特征对搜索结果进行预处理;将符合用户需求将搜索结果排序并反馈给用户。根据信息覆盖范围和适用群体分类,搜索技术可以分为综合性搜素和专用性搜索;根据组织信息分类,搜索技术可以分为目录式分类搜索、全文搜索、分类全文搜素、智能搜索等;根据搜索范围分类,搜索技术可以分为独立搜索和元搜索。

2.搜索技术在电子商务的应用

2.1 搜索引擎营销

搜索引擎营销是一种新的网络营销形式,搜索引擎营销能全面的利用搜索引擎进行网络推广,它能利用最小的投入获取最大的搜索引擎访问量,从而产生高的商业价值。在搜索领域有一句十分有名的名言“用户无法描述他要找什么,除非看到想要的东西”,因此,让用户在电子商务网站上快速、准确的搜索到所需的物品显得十分重要。商品的摆放位置对商品的销售量有很大的影响,对于电子商务商品,只有显示的信息让用户感兴趣,才能为营销成功打下基础;当用户点击查看感兴趣的商品时,商品的点击率就会得到提高,这就会成为商品营销成功的第二步;商品的点击率和商品的销售状况成正比,商品点击率提高的同时,商品的销售量也会增加。一个好的搜索引擎能让用户在电子商务网站快速找到自己感兴趣的商品,这就会极大增加电子商务网站的商业价值。

2.2 用户消费行为分析

用户消费行为分析是指在获得网站基本访问量数据后,电子商务网站通过分析用户的消费类型、消费金额等消费信息及用户的年龄、性别、请求实现、IP 地址等个人信息,对用户的贡献度进行分析、评价、排名,同时也对用户消费风险进行预测和控制。通过对用户进行个性化服务,得出用户访问电子商务网站的规律,然后将用户的规律和网络营销有机的结合起来,从而有效地提高用户消费行为。

2.3 优化商品信息

目前,我国很多搜索引擎很处于在网站上依靠关键词进行搜索的阶段,这种搜索方式搜索出来的结果重复性很高,对用户准确查找商品信息有一定的影响,对于这种现象,电子商务网站可以提高商品信息的准确度,使得商品的信息更加完善,例如将用户对商品的评价、商品新闻报道的相关信息等加到商品信息中,这样用户搜索出相关信息后,可以通过对比商品的图片、文字等信息,将重复的搜索结果删掉,从而有效地提高用户提取信息的质量。

2.4 商品聚类分析

商品有了详细的信息描述后,电子商务网站不仅需要将商品的类型、价格、用途等信息提取出来,还要将商品在消费过程中的相关信息提取出来,例如,用户在购买某种商品的同时,会有一定数量的用户购买另一种商品,这是这两种商品之间就存在一定的关联性,电子商务网站营销策划者可以根据提取出来的关联信息,进行营销策划,使得用户在购买一种商品的同时关注另一种商品,这样就可以有效地提高商品的销售量。

2.5 搜索结果聚类处理

搜索引擎收到用户的搜索请求后,会从电子商务网站搜索符合用户需求的商品信息,然后根据用户的消费特征和个人特征,对搜索出来的信息进行排序,然后将用户搜索的商品或用户潜在感兴趣的商品显示出来。搜索引擎对搜索结果进行聚类处理时,常用的聚类处理方法有层次聚类、树状聚类、网状聚类、圆形聚类等,层次聚类是对收集的信息进行层次分析,直到符合搜索要求为止;树状聚类是指使用树状结构的形式进行聚类,并通过列表将搜索结果显示出来;网状聚类是指利用标签云将和关键词相关的词聚类在一起展现出来;圆形聚类是将搜索结果聚类后,根据主题将搜索结果自动分成图形界面,然后展示在用户面前。

3.总结

电子商务能有效地降低企业营销成本,和其他销售手段相比,电子商务网上促销成本是传统的营销成本的十分之一,同时企业可以利用电子商务加强企业和供应商之间的联系,形成商品生产、运输、销售一体化,电子商务不受时间、空间的限制,极大的促进了企业的快速发展,由于电子商务的信息量十分大,必须将搜索技术有效地应用在电子商务中,确保用户要想快速、准确的找到所需的信息,从而为电子商务的快速发展提供保障。

电子商务技术论文范文第5篇

目前,获得广泛应用的两种加密技术是对称密钥加密体制和非对称密钥加密体制。它们的主要区别在于所使用的加密和解密的密码是否相同。

1.对称密钥加密体制

对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。

使用对称加密技术将简化加密的处理,每个参与方都不必彼此研究和交换专用设备的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过使用对称加密方法对机密信息进行加密以及通过随报文一起发送报文摘要或报文散列值来实现。

2.非对称密钥加密体制

非对称密钥加密系统,又称公钥密钥加密。它需要使用一对密钥来分别完成加密和解密操作,一个公开,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。

在非对称加密体系中,密钥被分解为一对。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把则作为私用密钥(解密密钥)加以保存。私用密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛。

该方案实现信息交换的过程是:贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开;得到该公开密钥的贸易方乙使用该密钥对信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把专用密钥对加密信息进行解密。

认证技术

安全认证的主要作用是进行信息认证。信息认证的目的为:(1)确认信息发送者的身份;2)验证信息的完整性,即确认信息在传送或存储过程中未被篡改过。下面从安全认证技术和安全认证机构两个方面来做介绍。

1.常用的安全认证技

安全认证技术主要有数字摘要、数字信封、数字签名、数字时间戳、数字证书等。

(1)数字摘要

数字摘要是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码,并在传输信息时将之加入文件一同送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。

(2)数字信封

数字信封是用加密技术来保证只有规定的特定收信人才能阅读信的内容。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。这种技术的安全性相当高。

(3)数字签名

日常生活中,通常用对某一文档进行签名来保证文档的真实有效性,防止其抵赖。在网络环境中,可以用电子数字签名作为模拟。

把Hash函数和公钥算法结合起来,可以在提供数据完整性的同时保证数据的真实性。完整性保证传输的数据没有被修改,而真实性则保证是由确定的合法者产生的Hash,而不是由其他人假冒。而把这两种机制结合起来就可以产生数字签名。

(4)数字时间戳

在书面合同中,文件签署的日期和签名一样均是防止文件被伪造和篡改的关键性内容。而在电子交易中,同样需对交易文件的日期和时间信息采取安全措施,而数字时间戳服务就能提供电子文件发表时间的安全保护。数字时间戳服务(DTS)是网络安全服务项目,由专门的机构提供。时间戳是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要、DTS收到文件的日期和时间、DTS的数字签名。

(5)数字证书

在交易支付过程中,参与各方必须利用认证中心签发的数字证书来证明各自的身份。所谓数字证书,就是用电子手段来证实一个用户的身份及用户对网络资源的访问权限。

数字证书是用来惟一确认安全电子商务交易双方身份的工具。由于它由证书管理中心做了数字签名,因此任何第三方都无法修改证书的内容。任何信用卡持有人只有申请到相应的数字证书,才能参加安全电子商务的网上交易。数字证书一般有四种类型:客户证书、商家证书、网关证书及CA系统证书。

2.安全认证机构

电子商务授权机构(CA)也称为电子商务认证中心(CertificateAuthority)。在电子交易中,无论是数字时间戳服务还是数字证书的发放,都不是靠交易双方自己能完成的,而需要有一个具有权威性和公正性的第三方来完成。

认证中心(CA)就是承担网上安全交易认证服务,能签发数字证书,并能确认用户身份的服务机构。认证中心通常是企业性的服务机构,主要任务是受理数字证书的申请、签发及对数字证书的管理。

安全认证协议

目前电子商务中有两种安全认证协议被广泛使用,即安全套接层SSL(SecureSocketsLayer)协议和安全电子交易SET(SecureElectronicTransaction)协议。

1.安全套接层(SSL)协议

安全套接层协议是由Netscape公司1994年设计开发的安全协议,主要用于提高应用程序之间的数据的安全系数。SSL协议的概念可以被概括为:它是一个保证任何安装了安全套接层的客户和服务器间事务安全的协议,该协议向基于TCP/IP的客户/服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。目的是为用户提供Internet和企业内联网的安全通信服务。

SSL采用了公开密钥和专有密钥两种加密:在建立连接过程中采用公开密钥;在会话过程中使用专有密钥。加密的类型和强度则在两端之间建立连接的过程中判断决定。它保证了客户和服务器间事务的安全性。

2.安全电子交易(SET)协议

安全电子交易是一个通过开放网络进行安全资金支付的技术标准,由VISA和MasterCard组织共同制定,于1997年联合推出。由于它得到了IBM、HP、Microsoft等很多大公司的支持,已成为事实上的工业标准,目前已获得IETF标准的认可。这是一个为Internet上进行在线交易而设立的一个开放的、以电子货币为基础的电子付款规范。

电子商务技术论文范文第6篇

1.1信息加密技术

信息加密技术是电子商务安全技术中一个重要的组成部分,信息加密后在传输过程中,如果被人以非法的手段窃取,无法破译的话,对窃取的人来说是这些信息就失去意义了。常用的有链路——链路加密、节点加密、端——端加密、ATM网络加密和卫星通信加密五种方式。比较典型的算法有DES(数据加密标准)算法及其变形TripleDES(三重DES)、IDEA、RC5等。

1.2身份认证技术

认证技术是保证电子商务安全不可缺少的重要技术手段,身份认证是指为了防止他人对传输的文件进行破坏以及如何确定发信人的身份,用户必须提供它自身的证明,以取得安全信息系统的信任。它是电子商务中的第一道关卡,其主要作用是信息的认证,通过电子手段确认发送者和接收者身份,并验证其文件完整性的技术,被认证者只有在被认证系统识别身份后,才能够根据用户的身份和授权级别来访问资源,主要包含数字签名、数字证书、数字时间戳、数字摘要等技术。在电子商务安全中,一旦身份认证系统被攻破,那么系统的所有安全措施将行同虚设。入侵者攻击的目标往往就是身份认证系统。

1.3PKI技术

PKI是一个用公钥概念和技术实施和提供安全服务的具有普适性的安全基础设施,密码技术发展到今天,PKI作为一项关键的密码技术,已经让网络安全离不开它。目前认为,基于PKI体系的身份认证完全可以满足电子商务的要求,并初步形成了一整套的解决方案。它除了具有加解密和密钥管理之外,还包括各种安全策略、安全协议以及安全服务。PKI体系具体包括认证机构CA、证书与CRL数据存储区、用户三部分。它还支持SET、SSL电子证书和数字签名。目前,该项技术在已经逐渐推广应用,但在我国,收技术影响,PKI技术已经成为了我国电子商务发展的瓶颈。

1.4SSL(SecureSocketsLayer)安全协议

随着时代的进步和发展,电子商务也在逐步成熟起来,现在的电子交易安全是在密码技术基础上通过交易安全协议实现的,SSL就是其中一项很重要的协议。NETSCAPE公司是因特网商业中领先技术的提供者,他们开发出了一种基于RSA和秘密密钥的应用于因特网的技术,也就是SSL协议,SSL协议就是Netscape公司在网络传输层与应用层之间提供的一种基于RSA和保密密钥的用于浏览器与Web服务器之间的安全连接技术,主要用于提高应用程序之间的数据的安全系数。SSL由两个子协议构成,即SSL记录(Record)协议和SSL握手(Handshake)协议,主要功能是让收发双方在通过网络传输信息时,能够保障数据的完整性及机密性。但是该协议的整个认证过程只有商家对客户的认证,缺少了客户对商家的认证。

1.5SET(SecureElectronicTransaction)安全协议

SET协议是一个开放的协议,主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,具有成为追求电子交易安全的主要推动力的潜质。该协议核心技术主要有公开密匙加密、电子数字签名、电子信封、电子安全证书等,采用DES和RSA两种加密算法进行加密、解密处理,可以实现、确认能力、数据的完整性和多方的操作性,从而确保了交易数据的安全性、完整性和交易的不可否认性。目前,SET这一标准被公认为全球国际网络的标准。SET的缺点是它还仅限于使用信用卡方式的支付手段,用户需要安装特殊的软件。

2结语

电子商务作为基于因特网发展起来的一种新的商务模式,在为全球用户带来的不仅仅是机遇还是一种新的尝试和探险,同时也将人们引进了安全陷阱。电子商务的安全无论是哪项技术都不可能保证万无一失,密码技术一直在电子商务安全乃至网络安全中扮演十分重要的角色,它可以实现电子商务的传输安全、身份认证和交易安全等。保障电子商务的安全性是一项非常复杂和必要的工程,但是电子商务的安全无论是哪项技术都不可能保证万无一失,还需要各行业、各部门的管理和协调,建立健全电子商务的安全机制和相应的法律法规,引导和促进电子商务又好又快地发展,从而使电子商务体系变得更加完善、和谐,赢得更多人的信任和支持。

电子商务技术论文范文第7篇

在电子商务领域里,计算机网络的优势被充分的发挥出来。所谓的电子商务,就是建立了一个虚拟的交易市场,这个市场不受时间和空间的限制,使得交易能够实时进行,大大减少了企业的成本,提升了交易效率。在计算机技术中,信息传递的实时性,将地域和时间限制打破,另外,再加上互联网成本低等优点,因而,使得计算技术成为电子商务中的重要载体。当前,互联网发展方兴未艾。互联网和计算机技术联合起来,应用于电子商务领域,大大提升了现代电子商务的发展速度,同时,也使得电子商务活动更加的便捷安全,这就这正的实现了电子商务和计算机技术之间的双赢以及互通。

二、电子商务中的信息安全威胁分析

电子商务信息安全面临的主要威胁分为以下几个方面:

1、偷窃信息

在电子商务的模式里,信息作为一种非常重要的资源,关系着交易双方能否顺利实现交易。这些重要的信息主要包括注册的账号、密码以及产品的数量和价格等。一些人为了获取利益,经常通过互联网或者公用电话,再或者在电磁波能够辐射的范围内安装接受装置,来偷窃商家和用户机密信息。

2、破坏网上交易信息

电子商务活动由于是在网络上进行的,黑客破坏的现象时常发生。一些手段较高的黑客将交易双方的交易信息的规律和格式摸清之后,会使用各种手段来侵入商家以及客户的电脑,将正在传输的机密数据进行篡改,或者数据达到目的地后,侵入对方电脑篡改信息,严重破坏了商家与客户的正常交易。

3、制造虚假邮件信息

一些不法之徒在掌握了客户和商家的数据格式信息之后,不但对机密信息进行恶意的改动,而且还会运用技术手段冒充用户的身份获取信息或者发送虚假的信息。由于网络具有虚拟的特性,使用者很难分辨信息的真假,一旦出现这样的情况,就会给交易双方造成极大的浅析计算机在电子商务中的应用张在菊山东广电网络有限公司历城分公司经济损失。

三、计算机技术在电子商务中的应用分析

3.1数据加密技术的应用

在电子商务系统中,数据加密技术是一种非常重要的技术。加密可分为对称加密和非对称加密。当前,许多机构已经使用PKI技术对原有的加密技术进行了完善,大大提升了电子商务运用中信息安全的安全度。PKI技术中,密匙一般分为公开密匙以及非公开密匙。人们可以使用公开密匙来对电子商务活动中的信息进行加密,使用另一把密匙进行解密。这样交易的双方掌握非公开密匙,就可以保证交易信息的安全了。

3.2反病毒系统的应用

计算机中的防火墙和加密措施虽然能够起到防范非法侵入的风险,但人们依旧对信息的安全感到不安。当前,携带各种病毒的文件越来越多,对计算机的安全威胁越来越大。为此,研究人员可以根据当前计算机病毒的现状,设置反病毒系统,从而更好的保证信息的安全。电子商务中,反病毒系统的应用,能够大大提升双方交易的安全性。

3.3数字签名技术的应用

当前,数字签名技术在电子商务中的应用越来越广,例如不可否认服务。在电子商务中,运用数字鉴别技术,可以有效的解决一系列难题。当前电子商务领域使用的数字签名技术,是基于公共密匙体制建立起来的,可以将其看做是公共密匙加密技术在电子商务领域中的变体。电子商务中使用数字签名技术,可以让交易的双方对交易的信息进行有效的鉴别,这样可以最大程度上防止由于信息被篡改给交易双方带来的损失。

电子商务技术论文范文第8篇

1、提高电子商务行业利用高新技术的水平

互联网等高新技术在我国得到了快速的发展,如果能够将这些技术合理地应用到电子商务行业中,能够极大地提高电子商务行业的利益。云计算技术的实现和应用能够将一些高新技术合成到云计算平台中,从而使得电子商务行业方便快捷地进行使用。同时,高新技术的发展是日新月异的,如何能够更快地将高新技术转化为生产力,云计算技术提供了催化剂的作用,使得高新技术能够迅速地转换为电子商务的效益,帮助电子商务企业获得更好的发展。

2、帮助电子商务行业挖掘更多的人才

由于电子商务行业利用云计算平台提供服务,同时云计算平台中集成了非常多的高新技术,所以为了更好地促进电子商务行业在云平台中的发展,需要更多的人才对云平台进行更新维护,这样就能够帮助企业挖掘更多的人才;同时,云计算平台中很多专业人员给予了意见和建议,所以说电子商务行业在云平台中的发展可以借鉴这些先进经验,从而更好地实现电子商务行业的发展。

二、云计算技术在电子商务行业的应用现状

1、利用云计算的相关设施进行数据的存储和处理

目前,随着电子商务平台用户数量的进一步增加,每天产生的信息数量特别多,如何利用这些信息提高电子商务行业的效益是电商企业的重要发展方向。但是,如果电子商务企业自己购买服务器或者存储设备进行数据的存储和处理,大大提高了电子商务行业的运营成本。因此,很多电子商务企业利用云计算的相关设备进行数据的存储和处理,这些设备的成本比较低廉,而且大型的服务器集群能够更快地处理信息,从而能够满足电子商务企业的需求。

2、利用云计算技术提供信息共享的平台

云计算平台可以使得电子商务行业方便地进行信息的共享,同时也可以根据电子商务企业的不断发展而发展。例如:亚马逊电子商务平台最初是书籍的交易平台,目前发展成为书籍、电器等综合型的电子商务平台,主要是利用了云计算技术中可扩展性这一巨大的优势。另外,利用云计算平台,可以使得用户或者电子商务的企业管理者随时随地查看一些信息,不受时间或者地域的限制。

3、利用云计算软件更好地服务用户

对于普通的电子商务平台客户来讲,最直观的感受就是电子商务平台的用户体验和界面风格,因此很多电子商务为了更好地提高用户的产品体验,利用云计算中的软件更好的服务于顾客。主要体现在以下几个方面:第一,利用统一界面风格的计算机软件模板来作为电子商务平台的可视化界面,从而能够为用户提供更好的视觉感受;第二,当电子商务平台需要对某些功能进行修改时,利用云计算软件可以进行快速地维护和迭代,从而减少电子商务平台的开发力度。

三、小结

通过以上的分析和论述可知,云计算技术对于电子商务行业的发展起着非常重要的作用,是电子商务行业未来的发展方向之一。因此,本文在总结云计算技术对电子商务行业重要性的基础上,论述了当前云计算技术在电子商务行业中的应用现状。相信随着互联网技术和云计算技术的不断发展,能够更好地促进电子商务行业的进步,从而更好地服务于广大人民群众。

电子商务技术论文范文第9篇

谷歌已许可用户在Google的云计算上运行大型并行式的应用程序,并公开其教授云计算程序。在国内,中国移动科学院已完成云计算中心的试验,阿里巴巴下属阿软件建立了国内首个“电子商务云计算中心”,世纪互联推出CloudEx产品线,提供个人及企业进行云备份的数据保障服务。由此可见,中国云计算的产业生态链的构建立正在进行中,云计算将得到飞速的发展,其在电子商务上的发展价值巨大。本文对分析云计算在B2C的发展及困难,通过解决方案来探讨云计算在电子商务中的发展方向。

二、基于云计算与物联网技术的B2C电子商务模式

由于云计算平台的物联网的电子商务运营体系,能够对海量的营销数据进行高性能的分析处理与优化,考虑当前的物联网技术处于初步发展阶段,在建立云计算平台的物联网的电子商务运营体系时,采用如下几个方面的经营模式。

1.在物联网的角度作为切入口,协同传感器生产厂商、通讯营运商,将企业自身的无线传输网络,通过传感节点的方式接入互联网。因此,想升级为电子商务模式的企业,可以将物联网系统架设在云计算的基础设施之上。从而实现运资源的虚拟化与动态分配。

2.可以将大型的B2C的企业作为发展的云平台发展的基础,将云平台的网络几点配置以及资源分配进行优化升级,从而达到B2C电子商务企业的高效应用。将大型的B2C企业进行联合,制定云平台的统一标准。

3.当云计算平台的物联网的电子商务运营体系建立完善时,随着B2C电子商务的业务量不断的增长,要努力提升云平台资源的共享服务以及高性能计算的能力。服务能力的提升是伴随云计算平台的物联网的电子商务良性发展的要素。随着B2C电子商务的规模越来越大,云计算平台的物联网的电子商务运营体系的优势就越明显,盈利效应就越好。

三、总结

本文介绍了云计算与物联网的概念及其应用,深入分析了云计算与物联网技术的商业模式,并且对云计算平台的物联网解决方案作了详尽的阐述与深入的探讨。为云计算和物联网技术的B2C电子商务领域的企业提供了有力的理论依据和一定的实践参考价值。

电子商务技术论文范文第10篇

关键词:网络安全电子商务匿名通信洋葱路由

随着Internet技术的飞速发展,基于网络技术的电子商务应运而生并迅速发展。电子商务作为一种新兴的现代商务方式,正在逐步替代传统的商业模式。然而,网络交易安全也逐步成为电子商务发展的核心和关键问题。特别是随着网民的不断增多,信息网络中的隐私和保护已经成为广大网民最为关注的问题之一。据统计,有58%的电子商务消费者担心个人隐私得不到有效保障而放弃了网上购物等业务。因此,网络中的隐私权保护问题将成为困扰电子商务发展的重要保障。文章主要针对电子商务活动中存在的隐私权保护问题,简要论述了电子商务交易中的匿名通信及相关技术。

一、匿名通信系统技术

作为网络安全来说,它的技术总是针对防御某些网络攻击而提出来的,匿名通信技术也不例外。匿名通信技术是指通过一定的方法将数据流中的通信关系加以隐藏,使窃听者无从直接获知或推知双方的通信关系和通信的一方。匿名通信的一个重要目的就是隐藏通信双方的身份信息或通信关系,从而实现对网络用户的个人通信隐私以及对通信更好的保护。在电子商务不断发展的今天,匿名通信技术作为有效保护电子商务活动中的电子交易起着相当重要的作用。

通常,按照所要隐藏信息的不同,可以将匿名分为三种形式:发起者匿名(Senderanonymity)即保护通信发起者的身份信息,接收者匿名(Recipientanonymity)即保护通信中接收者的身份信息,发起者或接收者的不可连接性(UnlinkabilityofSenderandRecipient)即通过某种技术使通信中的信息间接地到达对方,使发送者与接收者无法被关联起来。

二、Tor匿名通信系统

1.Tor匿名通信系统概念

所谓Tor(TheSecondOnionRouter),即第二代洋葱路由系统,它由一组洋葱路由器组成(也称之为Tor节点)。这些洋葱路由器用来转发起始端到目的端的通信流,每个洋葱路由器都试图保证在外部观测者看来输入与输出数据之间的无关联性,即由输出的数据包不能判断出其对应输入的数据包,使攻击者不能通过跟踪信道中的数据流而实现通信流分析。Tor是一个由虚拟通道组成的网络,团体和个人用它来保护自己在互联网上的隐私和安全。

与传统的匿名通信系统不同,Tor并不对来自不同用户的数据进行任何精确的混合,即不采用批量处理技术,这样可保证所有连接的数据被公平地转发。当一个连接的流缓存为空时,它将跳过这一连接而转发下一个非空连接缓存中的数据。因为Tor的目标之一是低延迟,所以它并不对数据包进行精确的延迟、重新排序、批量处理和填充信息丢弃等传统操作。2.Tor匿名通信技术分析

洋葱路由技术的提出主要目的是在公网上实现隐藏网络结构和通信双方地址等关键信息,同时可以有效地防止攻击者在网上进行流量分析和窃听。洋葱路由技术结合Mix技术和Agent机制,不用对Internet的应用层进行任何修改,通过洋葱路由器,采用面向连接的传输技术,用源路由技术的思想对洋葱包所经过的路由节点进行层层加密封装,中间的洋葱路由器对所收到的洋葱包进行解密运算,得出下一跳的路由器地址,剥去洋葱包的最外层,在包尾填充任意字符,使得包的大小不变,并把新的洋葱包根据所指示的地址传递给下一个洋葱路由器。

洋葱路由方案采用了实时双向隐藏路径的实现方法,它是在请求站点W上的服务器与目标主机之间进行匿名连接,其数据流经过若干中间洋葱路由器后抵达目的站点而形成一条隐藏路径。为了在请求和响应站点之间建立一条会话路径,请求站点的确定一连串的安全路由器以形成通过公网的路径,并利用各洋葱路由器的公钥构造一个封装的路由信息包,通过该路由信息包把双向会话加密密钥和加密函数分配给各洋葱路由器。若分配成功则在请求和响应站点之间建立了一条洋葱隐藏路径。建立这样的隐藏路径采用松散源路由方式,为增强抵抗路径分析能力,洋葱包采用填充技术,在每个洋葱路由器站点之间传送的信息包大小是相同的。

3.国内外研究现状

Tor是第二代洋葱路由的一种实现,网络用户通过Tor可以在因特网上进行匿名通信与交流。最初该项目由美国海军研究实验室(USNavalResearchLaboratory)赞助。2004年,Tor成为电子前哨基金会(ElectronicFrontierFoundation,EFF)的一个项目。2005年后期,EFF不再赞助Tor项目,但开发人员继续维持Tor的官方网站。我们可以在网站上很容易下载到Tor程序,并且通过Tor可以进行匿名通信。而且,Tor主要是针对现阶段大量存在的流量过滤、嗅探分析等工具,在JAP之类软件基础上改进的,支持Socks5,并且支持动态链,因此难于追踪,可以有效地保证网络的安全性。此外,Tor已经实现了匿名原理的分析与设计,但是并没有一个规范的协议标准,因为它是不断发展变化的,Tor是一个工具集,最新的版本(稳定版0.1.2.17;测试版0.2.0.6-alpha)修正了一些严重的安全漏洞。

三、结束语

总之,网络隐私权的保护是一项庞大的工程。在基于匿名通信技术的电子商务环境下,采取何种匿名通信技术要依实际情况而定,还要综合运用其他网络安全技术措施,例如防火墙技术、病毒防护技术、认证技术、加密技术等。只有这样,才能确保电子商务活动的双方进行安全电子交易,从而进一步促进我国电子商务蓬勃发展。

参考文献:

[1]张国银:电子商务网络安全措施的探讨与分析[J].电脑知识与技术.2007,(22)

上一篇:联想法论文范文 下一篇:电子政务系统论文范文