电子商务方面有关论文范文资料,与互联网电子商务安全应用技术相关论文格式模板
本论文是一篇电子商务方面有关论文格式模板,关于互联网电子商务安全应用技术相关大学毕业论文范文。免费优秀的关于电子商务及互联网及计算机网络方面论文范文资料,适合电子商务论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
摘 要:目前,在网络普及的今天,电子商务是使用计算机在网络上进行的商业活动.网络的发展,使电子商务得到这么广泛的应用.企业通过内外部网,与企业的客户、在职员工、供销商以及合作伙伴相连,所发生的各种各样的活动.本文从电子商务的作用出发,对电子商务的安全性进行了全新的研究和探索,具有一定的参考价值.
关 键 词:互联网;电子商务;安全;技术
中图分类号:TP393.4文献标识码:A
由于互联网本身的开放性,电子商务发展的核心和关键问题是交易的安全性.网上交易面临着种种危险,很多别有用心的组织和个人,提出了相应的安全控制要求.在互联网上寻求机会窃取他人的机密信息,利用网络或应用系统的漏洞,甚至妨碍网络系统的正常运行等.电子商务安全的基本要求,主要包括完整性,机密性,可用性,抵赖性和可认证性.目前,这在网络普及的今天,电子商务在使用计算机网络进行的商业活动,才使得电子商务能够得到这么广泛的应用.当企业将部分业务,通过企业的内外部网,与企业的客户、在职员工、供销商以及合作伙伴相连时,它包括一切商业活动,所发生的各种各样的活动就是电子商务.现在比较流行的购物,电视购物这些都是属于电子商务的范围.从宏观上讲,旨在通过电子和网络的手段,是计算机网络的一次革命,建立一种新的社会经济秩序.从微观角度讲,一定程度商业活动能力的实体企业生产企业,金融机构政府机构,政府机构等等,在一定程度上,利用先进的数字化传媒技术网络进行的各种商业活动.它不但涉及到电子技术,使得商业模式发生了根本性的转变,商业交易本身,诸如金融、税务、教育以及社会的其他层面.
1电子商务作用
电子商务是一种新生的力量,它运用系列化以及系统化的电子工具,和传统的手工商务活动相比,将以前的货币流动、纸张流动甚至人员的流动,从电子单据、数字货币、电子银行到咨询和服务.几乎都改成了“电子”流动,从而提高了商品的营销率,很大程度上减少了因信息不灵造成的商品积压.同时,只保留了商品运输这种事务流动,可以通过信息网络进一步实现商品的出售、生产、消费与售后、调查等其他需要的商务活动.省了时间,从而大大减少了人、物、财的流动,减少了商务劳动的成本,提高了效率,而且
电子商务方面有关论文范文资料
有关论文范文主题研究: | 关于电子商务的论文范文资料 | 大学生适用: | 学士学位论文、电大论文 |
---|---|---|---|
相关参考文献下载数量: | 33 | 写作解决问题: | 如何写 |
毕业论文开题报告: | 论文任务书、论文小结 | 职称论文适用: | 杂志投稿、中级职称 |
所属大学生专业类别: | 如何写 | 论文题目推荐度: | 优秀选题 |
2电子商务的安全分析
2.1安全现状
网络遭受攻击对象一个是终端,一个是公共网络设施.开放性是我们得以方便地建立通信,可在商店货架上出售化所必须的,利用第三方软件以及使软件.因此,在目前对于网络攻击的报道中,不可能因为黑客攻击而放弃开放性.前者被破坏的影响面较大,多数是对网站和服务器的攻击,需要特别加以关注.端到端的攻击,端到端的攻击是很频繁的.较少有对大规模公共通信设施基于操作系统、协议和应用软件的开放性,进行破坏的报导.软件的缺陷在实际中也往往难以避免,以及许多软件中有意无意地存在着的缺陷.
2.2入侵检测
入侵检测是对入侵行为的检测,作为一种积极主动地安全防护技术,在网络系统受到危害之前拦截和响应入侵.提供了对外部攻击,内部攻击和误操作的实时保护,检查网络或系统中,通过收集和分析安全日志、网络行为、其它网络上可以获得的信息,是否存在违反安全策略的行为,以及计算机系统中若干关键点的信息,和被攻击的迹象.系统构造和弱点的审计,异常行为模式的统计分析,识别反映已知进攻的活动模式并向相关人士报警,评估重要系统和数据文件的完整性.操作系统的审计跟踪管理,被认为是防火墙之后的第二道安全闸门,用户违反安全策略的行为.因此,在不影响网络性能的情况下,它可以将已有的入侵方法检查出来,能对网络进行监测.其难点在于如何设计模式,既能够表达“入侵”现象,又不会将正常的活动包含进来,但对新的入侵方法无能为力.入侵检测系统所采用的技术,特征检测假设入侵者活动可以用一种模式来表示,可分为特征检测与异常检测两种.根据这一理念,系统的目标是检测主体活动是否符合这些模式,建立主体正常活动的“活动简档”,当违反其统计规律时,将当前主体的活动状况与“活动简档”相比较,认为该活动可能是“入侵”行为.异常检测的假设,难题在于如何建立“活动简档”以及如何设计统计算法,异常检测从而不把正常的操作,入侵者活动异常于正常主体的活动,作为“入侵”或忽略真正的“入侵”行为.
这篇论文url http://www.sxsky.net/benkelunwen/060344290.html
2.3虚拟专用网
虚拟专用网,建立一个临时的、安全的连接,被定义为通过一个公用网络,是一条穿过混乱的稳定的隧道和公用网络的安全.使用这条隧道,可以通过特殊的加密的通讯协议,可以对数据进行几倍加密,在连接在互联网上的位于不同地方,达到安全使用互联网的目的.两个或多个企业内部网之间,建立一条专有的通讯线路,就好比是架设了一条专线一样,虚拟专用网是对企业内部网的扩展.但是它并不需要真正的去铺设光缆之类的物理线路,虚拟专用网可以帮助公司分支机构、远程用户、商业伙伴及供应商同公司的内部网,以实现安全连接.建立可信的安全连接,虚拟专用网可用于不断增长,可用于实现企业网站之间安全通信的虚拟专用线路.移动用户的全球互联网接入,用于经济有效地连接到商业伙伴,但是不用给铺设线路的费用,技术原是路由器具有的重要技术之一.这就好比去电信局申请专线,用户的安全外联网虚拟专用网,也不用购买路由器等硬件设备.
结论
电子商务在包括拓展商务空间,在今后的发展中,提高经济贸易效益,降低生产运输成本,促进国民经济的发展等等方面,持续发展的态势.在全世界范围内一直保持着快速,发挥着很重要的作用,众多发达国家,都把尽快发展电子商务获取世界竞争一项战略重点,电子商务网络安全体系将会更加完善.
参考文献
[1]中国外经贸部计算中心:《架起国际贸易的金桥—EDI理论与实践》,中国对外贸易出版社,1995年版.
[2]基于互连网的企业信息系统与电子商务开发.硕士论文.电子科技大学,2007年03期.
[3]美国电子商务运行模式及政策研究.硕士论文,吉林大学,世界经济,2007投资理财.
电子商务方面有关论文范文资料,与互联网电子商务安全应用技术相关论文格式模板参考文献资料: