电子商务类论文范文检索,与丹东地区中小企业电子商务安全机制框架设计相关论文的格式
本论文是一篇电子商务类论文的格式,关于丹东地区中小企业电子商务安全机制框架设计相关毕业论文格式模板范文。免费优秀的关于电子商务及电子商务网站及电子商务系统方面论文范文资料,适合电子商务论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
40;公共钥匙即“公共电脑密码”,用于文件验证.(二)认证中心(CA)
身份认证中所使用的数字证书必须是由可信赖的机构颁发的,担任此功能的机构一般称为认证中心(CA).CA[7]执行证书服务功能,接收证书的请求,根据CA的策略验证申请者的信息,并使用期私钥将其数字签名应用于证书.然后CA将证书颁发给证书受领人,用作公钥基础结构(PKI)内的安全凭证.同时,CA机构还负责吊销证书并发布证书吊销列表(CRL).
在电子商务的交易中,由系统中的分枝系统充当CA,理由为:电子商务的交易具有其独特的交易方式和需要,专业的CA并不完全适合业务,嵌入交易后,需要做很大调整,这样会造成不必要的资源浪费;电子商务系统是卖方、买方、网上银行等多用户的平台,管理业务方便、快捷.
为了管理和维护证书申请、颁发的证书等资源,CA机构还需具备数据的存储功能.CA使用数据可存储的信息包括:由CA颁发的证书;由CA吊销的证书;CA接收的证书申请;CA拒绝的证书申请;被CA搁置的证书申请.同时,为了防止数据丢失,采取备份和日志的功能.日志保留了涉及证书数据库每一项事务的记录.证书数据库日志可用于从备份中还原CA.
(三)信誉反馈
信誉反馈是安全机制中必不可少的一个环节,目的在于收集、分发、集成了参与者过去交易行为的反馈,防止不诚实者参与交易,提高了信任水平,并提高了交易效益,信誉能够大大影响交易价格.信誉反馈对买卖双方都具有重大的战略作用.交易者根据反馈标准向信誉反馈中心提交关于交易伙伴的信誉反馈评分;信誉反馈中心将交易者所提交的信誉反馈生成信誉反馈信息存储在数据库中;交易者在后继的交易活动中,可查看历史反馈信息,为其做决策时提供参考依据.
信誉反馈实施后,所起作用具体如下:一是对交易者产生约束力,减少各种不当行为,鼓励诚信行为,降低交易风险;二是为交易者去了解其无法面对面接触的交易伙伴提供决策依据,辅助其进行决策,提高网上交易成功率;三是在一定程度上可以降低交易成本,如广告、宣传等费用;四是信誉反馈不仅可以体现交易者的信誉状况,也可侧面反映出产品的质量、价格、送货时间等信息,起到监督、管理作用;五是可作为电子商务网站质量的标准之一,好的网站会拥有一个可信度高的反馈评分系统.因此,一个性能良好
电子商务类论文范文检索
(四)服务保障
对电子商务交易而言,网站运营者通常会制定一些政策与规范包括服务条款、隐私政策、安全声明、收费规则、注册规则等,而个体也会要求制定保证服务政策、退款政策等.
电子商务市场的服务条款是面向电子商务市场的交易者,在电子商务市场上进行交易,均需签署交易服务条款.收费规则主要面向网络市场的交易方,注册规则对交易者在交易平台上的注册要求、注册程序进行说明.
服务保障是保证交易者在电子商务市场合法权益的基础,基础的好坏关系着交易参与者的数量、活动的质量等.
电子商务交易中,交易者在遭受欺诈行为后:可以选择向交易安全保障中心提出申诉,保障中心在核实交易属实的情况下,向欺诈方提出惩罚要求后,赔偿被欺诈方;也可以放弃申诉,选择继续交易或者丧失信息退出电子商务市场.而欺诈交易者在实施欺诈后,如果收到保障中心的惩罚要求,可以选择赔偿被欺诈方后继续交易,也可以选择拒绝赔偿后推出交易市场.
五、总结
本文是针对丹东地区中小企业电子商务交易安全机制的框架展开研究.
首先,从电子商务交易活动所处阶段构造一个电子商务交易安全机制的框架,将交易活动划分为交易前期、交易中期和交易后期,在交易活动的每个阶段设计不同的安全机制,辅助电子商务网站进行交易活动.其次,从电子商务的体系结构来分析其在业务关系和体系结构关系两方面的具体内容,为电子商务交易设计一个安全、合理的交易安全策略.最后,在交易安全策略中,首先采用身份认证模式为电子商务交易设置的第一道安全关口;在完成身份认证后,根据交易用户全进进行交易,在交易的过程中,采用不可否认业务策略,对交易者的交易行为进行控制、监督;交易结束后,进入信誉反馈策略阶段,对交易行为进行评价,为后续的交易活动提供参考依据;同时,进入服务保障策略阶段,即为欺诈交易后被欺诈方提供一个保障、权利维护的过程.通过以上内容,完善和弥补安全机制中的不足,为电子商务交易安全机制的设计提供一个理论、技术上实施的条件.
参考文献:
[1]张巍.网上拍卖中的信任模型研究[M].北京:中国财政经济出版社,2009.
[2]张明光,魏琦.电子商务安全体系的探讨[J].计算机工程与设计,2005,26(2):394-396.
[3]GoudaMG,LiuAX.Structuredfirewalldesign[J].ComputerNetworks,2007,51(4):1106-1120.
[4]KamaraS,FahmyS,SchultzE,KerschbaumF,FrantzenM.AnalysisofvulnerabilitiesinInterfirewalls[J].Computers&Security,2003,22(3):214-232.
[5]KanungoS.Identityauthenticationinheterogeneousputingenvironments:aparativestudyforanintegratedframework[J].Computers&Security,1994,13(3):231-253.
[6]ChenH,ShenX,LvY.ANewDigitalSignatureAlgorithmSimilartoELGamalType[J].JournalofSoftware,2010,5(3):320-327.
[7]SpaldingM.DecidingWhetherornottouseaThirdPartyCertificateAuthority[J].NetworkSecurity,2000,6(1):7-8.
[责任编辑:谭志远]
电子商务类论文范文检索,与丹东地区中小企业电子商务安全机制框架设计相关论文的格式参考文献资料: