电子商务安全管理论文

2025-03-07 版权声明 我要投稿

电子商务安全管理论文(共8篇)

电子商务安全管理论文 篇1

源莲山 课

件 w w w.5Y

k J.Com 7

摘要:防火墙技术作为保证电子商务活动中信息安全的第一道有效屏障,受到越来越多的关注。本文从防火墙的概念和技术出发,详细分析了防火墙的功能,并对其保证安全方法的不同进行了分类研究。

关键词:信息安全防火墙过滤代理迁移

在信息社会中,信息具有和能源、物源同等的价值,在某些时候甚至具有更高的价值。具有价值的信息必然存在安全性的问题,对于企业更是如此。经济社会的发展更要求各用户之间的通信和资源共享,需要将一批计算机连成网络才能保证电子商务活动的正常开展,这样就带来了更多的安全隐患。特别是对当今最大的网络——国际互联网,很容易遭到别有用心者的恶意攻击和破坏。信息的泄露问题也变得日益严重,因此,计算机网络的安全性问题就变得越来越重要。

如何来保证计算机网络的安全性呢?方法虽然很多,但防火墙技术绝对是其中最高效、实用的方法之一。在构建安全的网络环境的过程中,防火墙作为第一道安全防线,正受到越来越多用户的关注。通常一个公司在购买网络安全设备时,总是把防火墙放在首位。目前,防火墙已经成为世界上用得最多的网络安全产品之一。那么,防火墙是如何保证网络系统的安全,又如何实现自身安全的呢?本文从防火墙的概念出发,详细分析了防火墙的功能,并按其保证安全方法的不同进行了分类:包过滤式防火墙、服务代理式防火墙、地址迁移式防火墙等。

一、防火墙介绍

防火墙是指一种将内部网和公众访问网分开的方法,是网络之间一种特殊的访问控制设施。在Internet网络与内部网之间设置的一道屏障,防止黑客进入内部网,由用户制定安全访问策略,抵御各种侵袭的一种隔离技术。它能允许你“同意”的人和数据进入你的网络,将“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息;能限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作;能根据企业的安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。防火墙的安全技术包括包过滤技术、代理技术和地址迁移技术等。

二、防火墙的作用

1.作为网络安全的屏障

只有经过精心选择的应用协议才能通过防火墙,可使网络环境变得更安全。如防火墙可以禁止NFS协议进出受保护的网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如Ip选项中的源路由攻击和ICMp重定向中的重定向路径。防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。

2.可以强化网络安全策略

通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,一次一密口令系统和其他的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙身上。

3.可以对网络存取和访问进行监控审计

如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。而网络使用统计对网络需求分析和威胁分析等也是非常重要的。

4.可以防止内部信息的外泄

通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。

三、防火墙的技术分类

1.包过滤技术(packet Filter)式防火墙

包过滤是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址,以及包所使用端口确定是否允许该类数据包通过。在互联网这样的信息包交换网络上,所有往来的信息都被分割成许许多多一定长度的信息包,包中包括发送者的Ip地址和接收者的Ip地址。当这些包被送上互联网时,路由器会读取接收者的Ip并选择一条物理上的线路发送出去,信息包可能以不同的路线抵达目的地,当所有的包抵达后会在目的地重新组装还原。包过滤式的防火墙会检查所有通过信息包里的Ip地址,并按照系统管理员所给定的过滤规则过滤信息包。如果防火墙设定某一Ip为危险的话,从这个地址而来的所有信息都会被防火墙屏蔽掉。这种防火墙的用法很多,比如国家有关部门可以通过包过滤防火墙来禁止国内用户去访问那些违反我国有关规定或者“有问题”的国外站点。包过滤路由器的最大的优点就是它对于用户来说是透明的,也就是说不需要用户名和密码来登录。这种防火墙速度快而且易于维护,通常做为第一道防线。包过滤路由器的弊端也是很明显的,通常它没有用户的使用记录,这样就不能从访问记录中发现黑客的攻击记录。而攻击一个单纯的包过滤式的防火墙对黑客来说是比较容易的。如“信息包冲击”是黑客比较常用的一种攻击手段,黑客们对包过滤式防火墙发出一系列信息包,不过这些包中的Ip地址已经被替换掉了,取而代之的是一串顺序的Ip地址。一旦有一个包通过了防火墙,黑客便可以用这个Ip地址来伪装他们发出的信息。通常它没有用户的使用记录,这样我们就不能从访问记录中发现黑客的攻击记录;此外,配置繁琐也是包过滤防火墙的一个缺点。它阻挡别人进入内部网络,但也不告诉你何人进入你的系统,或者何人从内部进入网际网路。它可以阻止外部对私有网络的访问,却不能记录内部的访问。包过滤另一个关键的弱点就是不能在用户级别上进行过滤,即不能鉴别不同的用户和防止ip地址盗用。所以说包过滤型防火墙是某种意义上的安全系统。

2.代理服务式防火墙

代理服务是另一种类型的防火墙,它通常是一个软件模块,运行在一台主机上。代理服务器与路由器的合作,路由器实现内部和外部网络交互时的信息流导向,将所有的相关应用服务请求传递给代理服务器。代理服务作用在应用层,其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。代理服务的实质是中介作用,它不允许内部网和外部网之间进行直接的通信。

用户希望访问内部网某个应用服务器时,实际上是向运行在防火墙上的代理服务软件提出请求,建立连接;理服务器代表它向要访问的应用系统提出请求,建立连接;应用系统给予代理服务器响应;代理服务器给予外部网用户以响应。外部网用户与应用服务器之间的数据传输全部由代理服务器中转,外部网用户无法直接与应用服务器交互,避免了来自外部用户的攻击。通常代理服务是针对特定的应用服务而言的,不同的应用服务可以设置不同的代理服务器。目前,很多内部网络都同时使用分组过滤路由器和代理服务器来保证内部网络的安全性,并且取得了较好的效果。

3.地址迁移式防火墙

由于多种原因,Ipv4地址逐步面临耗尽的危机,而Ipv6的实际应用还有待时日。随着企业上网的人数增多,企业获得的公共Ip地址(称全局Ip地址,或者实际Ip地址)可能难以和企业上网的实际设备数目匹配,这种现象具有加剧的倾向。一种可能的解决方案是为每个企业分配若干个全局Ip地址,企业网内部使用自定义的Ip地址(称为本地Ip地址或者虚拟Ip地址)。当内外用户希望相互访问时,专门的路由器(NAT路由器)负责全局/本地Ip地址的映射。NAT路由器位于不同地址域的边界处,通过保留部分全局Ip地址的分配权来支持Ip数据报的跨网传输。其工作原理:(1)地址绑定(静态或者动态的建立本地/全局地址的映射关系);(2)地址查找和转换(对数据报中的相关地址信息进行修改);(3)地址解绑定(释放全局地址)。

地址迁移式防火墙实际上融合了分组过滤和应用代理的设计思想,可以根据应用的需求限定允许内外网访问的结点;可以屏蔽内网的地址,保证内网的安全性。数据报分析是NAT路由器必须做的工作(例如,修改Ip数据报携带的高层协议数据单元中的地址信息),因此可以有选择地提供/拒绝部分跨网的应用服务。

四、小结

在互联网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域与安全区域的连接,同时不会妨碍人们对风险区域的访问。随着电子商务的不断发展,防火墙技术必将在网络安全方面着发挥更加重要的作用和价值。

参考文献:

[1]高峰许南山:防火墙包过滤规则问题的研究[J].应用,2003,23(6)

[2]赵启斌梁京章:防火墙过滤规则异常的研究[J].工程,2005.12

[3]谢希仁:计算机网络技术[M].北京:电子工业出版社,1999

文 章来

源莲山 课

件 w w w.5Y

电子商务安全管理论文 篇2

1.1 可行性研究

本课题研究使用sun公司推出的J2EE开发构架, 分布式的电子商务安全管理软件系统。系统采用的技术路线为:

*采用完全独立于软硬件平台的J2EE技术路线, 利用JAVA, 开发基于J2EE平台之上通用的中间件产品支撑企业级应用。

*采用Web方式、B/S五层的系统体系结构, 确保满足用户个性化需求。

由于所使用的开发语言具有平台无关性的特点, 因此本项目所开发的系统能够应用于多种操作系统, 不会因为操作系统的改变而改变, 这就保证了本项目在技术上的可行性。此外, 本项目所使用的加密解密技术和授权认证等网络应用技术都是本课题组成员长期研究的领域, 具有较深厚的理论基础和丰富的实践经验。可见项目技术风险较小。

本项目研究的目标在于大幅度减少企业实施信息化平台带来的安全风险, 因此具有广阔的市场。项目提出了电子商务安全管理软件系统的架构, 对电子商务安全标准进行了研究, 开发基于开放源代码的自由软件, 开发过程遵循先进的软件工程思想和项目管理方法, 因此具有较低的软件开发、维护、升级成本, 在市场中具有较强的竞争力, 市场风险较小。

电子商务安全管理市场是一个新兴市场, 从2000年开始已经成为一个重要应用领域。据市场研究公司Synergy Research Group报告称, 2004年第1季度全球网络安全市场销售收入近10亿美元, 比2003年第4季度增长了11%, 比2003年第1季度增长了近28%。而在2007年有望攀升至47亿美元, 年增长率达25%。作为亚太网络安全领域的第一大市场, 中国市场规模在2003年为2.02亿美元, 比2002年上升了近30%, 而总体市场容量有望在5年之后扩展至8亿美元。电子商务的迅猛发展和网络安全的广阔前景使得电子商务安全管理市场成为网络安全市场中一个迅速增长点。

通过以上分析可知, 本项目提出的开发电子商务安全管理系统的构想是可行的。

1.2 软件需求分析

目前电子商务的安全问题如下:数据的安全管理包括:输入输出数据的过滤、数据的加密解密、数据的访问控制管理、系统的安全管理包括:交易完整管理、日志的管理、系统的安全策略管理和系统安全响应等。现今电子商务安全开发还集中在对加密、数字身份认证、电子商务认证等个别的”点”上, 没有综合的安全管理软件产品, 而电子商务的健康发展迫切需要能够解决多种安全问题的产品。根据以上分析我们提出电子商务安全管理软件的功能性框架示意图如图1所示。

综合考虑系统的安全性及目前较流行的B/S模式设计出其技术架构, 电子商务安全管理软件可以分为以下几个部分:数据过滤模块, 授权认证模块, 协议过滤模块, 加密解密模块, 日志管理模块, 安全监控模块, 应用监控模块, DAO数据源。

2 软件项目业务规划

2.1 项目规划

项目目标:完成电子商务安全管理软件系统的研制和开发, 并进行市场化运作;对电子商务安全标准进行研究。

主要功能:

电子商务安全管理软件系统实现的主要功能有:

(1) 提供访问电子商务网站用户的身份认证、授权;授权用户在线删除, 添加, 更新本人信息;实现了允许一种用户可以以多种身分访问电子商务程序的身份验证和授权的功能。

(2) 过滤当前用户请求中是否含有违反HTTP协议的数据存在, 包括参数缺失、参数异常、参数过多;过滤当前用户请求中是否含有违反当前请求页面的数据存在。

(3) 对称式和非对称式的加密解密技术:包括数字签名算法、消息摘要技术、密钥交换方法、提供基于数据库的密钥管理服务的内容。

(4) 收集功能模块的日志信息, 然后生成统一的日志信息, 并进行分类存储 (本课题提供数据库存储形式) , 然后提供查询、删除等功能 (用户可以对日志信息按日期、模块名进行查询、删除等操作) 。

(5) 随时对受保护的电子商务应用程序进行安全监控, 若发现恶意代码的攻击, 即刻发出报警信息。

(6) 监控系统和电子商务应用程序的运行情况, 若系统或应用程序出现异常, 即刻发出报警信息。

约束条件:本系统运行时需要JAVA运行环境

人员所需工具所需资源:开发本项目需要参加人员熟练掌握JAVA、XML、TOMCAT、MYSQL、JSP、STRUTS等, 开发工具使用eclipse、editplus、mysql等。

2.2 项目组织与进度

本项目的开发共分四个时间段进行, 具体安排如下所示:

系统调研和总体方案设计3个月

系统体系结构设计8个月

系统程序实现8个月

α测试β测试3个月

2.3 开发软件所需要的工具

软件运行环境

A.操作系统:Linux系统, Window2000Serve系统

B.数据库:Oracle8i/9i, SQL Server 2000, Mysql

C.WEB服务器:Tomcat/Weblogic/Jboss

编程语言:JAVA

开发平台:eclipse

测试与分析工具:paros

3 软件开发设计与程序编码

3.1 软件开发设计

电子商务安全管理软件系统采用了模块化的设计理念, 遵循J2EE的开发标准, 充分利用了J2EE程序开发过程中所涉及到的开放源代码的应用软件。整个软件系统是在Tomcat 5.5.9条件下进行的研发, 开发工具选用的是Eclipse 3.1, My SQL 4.1提供了数据库支持。此外, 还使用了诸如Spring, Hibernate, Struts, Dom4j, Log4j等免费软件和技术。

从软件设计与软件开发的角度看, 电子商务安全管理软件系统的设计规划遵循了如下设计原则:

(1) 电子商务安全管理软件封装了许多功能强大、易于使用的软件功能模块, 对于统一安全接口标准研究十分必要。

(2) 软件的开发大量采用组件化、J2EE技术, 独立于操作系统与数据库系统。软件内部的模块大量采用Bean, 进行业务逻辑的封装, 可以方便利于网络层的请求响应调用。

(3) 系统采用XML文件格式来响应业务请求, 这样可以实现系统逻辑各层之间良好的通讯和接口。

(4) 全面考虑电子商务安全的各种需求, 设计统一的标准化的软件结构, 使各种网络安全技术运行在软件框架之下, 共同保护电子交易安全。

(5) 提供开放的API接口, 这样使其他公司的软件产品可以轻易的集成到这个软件系统平台上。

3.2 程序编码

安全代理:安全代理模块就像一个数据采集器;在电子商务安全控制中心中分析的所有HTTP信息都是通过安全代理模块采集的。此外, 安全代理模块还负责在分析后将反应结果返回给用户。开发安全代理模块所使用技术:Servlet Filter。

(1) 认证授权模块。身份验证和授权认证模块提供一种基于JAAS体系结构的认证解决方案。身份认证是用户或计算设备用来验证身份的过程, 即确定一个实体或个人是否就是它所宣称的实体或个人。授权确定了已认证的用户是否能够访问他们所请求的资源或者执行他们所请求执行的操作。

(2) 数据过滤模块。数据过滤模块实现两种分析算法:模式匹配算法和行为建模算法。一种是基于误用检测算法的模式匹配, 另一种是基于异常检测算法的行为建模。

(3) 协议过滤模块。根据电子商务网站管理员的人工配置和HTTP协议细节执行协议过滤算法, 针对于安全数据中出现的冗余信息、检测出的缺失信息, 以及异常信息分别进行安全分析, 并且触发相应的安全动作。

(4) 安全监控模块根据安全分析的结果与事先定义的安全动作, 模块采用相应的指定动作。此外, 这个模块将向安全代理模块发送动作指令。如果发现黑客入侵, 就随时触发“拒绝”动作, 然后发送警告给应用程序的管理员。同时, 将恶意的入侵请求存入到数据库作为入侵分析的日志文件。因此, 攻击者将会收到一个出错页面或者请求被禁止的页面。

(5) 应用监控。应用监控模块主要实现了对于访问电子商务应用程序、安全代理模块的应用配置和应用监控功能。实现了应用程序和电子商务安全管理软件系统的动态配置、实时监控电子商务安全管理软件系统的响应速度。

(6) 加密解密模块。加密解密技术对于用户要传输的信息进行加密操作, 可以有效地保护信息的安全。加密解密模块的实现方案使用平台通用开发包JCE (Java TM Cryptography Extension) , 它的加密解密算法的强度较高, 算法灵活, 适应于多种平台, 从而使得用户的敏感信息可以得到更好的保护。提供完善的加密解密服务接口, 提供密钥管理功能, 包括密钥存储、检索和密钥自动更新的功能, 提高密钥的安全性和保密措施。

(7) 日志管理模块。日志管理模块的总体实现方案基于开放源代码项目—Log4j, 主要实现了为电子商务安全管理软件系统的功能模块生成统一格式的日志信息, 对产生的运行日志、安全日志进行统一的日志管理, 针对不同来源的日志将其保存到不同的日志文件。

参考文献

[1]曲滨鹏, 李现红.综合信息平台安全与对策[J].中国综合信息平台, 2003 (8) .

[2]袁峰, 蒋文杨, 潘雪松.综合信息平台安全管理的现状及其对策[J].物流科技, 2003.

[3][美]Aaron Walsh.Java宝典[M].郝志芬译注.北京:电子工业出版社, 2001.

[4][美]Gary Cornell.Java核心技术高级特性[M].五建华译注.北京:机械工业出版社, 2005.

[5]金勇华.Java网络高级编程[M].北京:人民邮电出版社, 2001.

电子商务安全管理论文 篇3

【关键词】PKI;电子商务;安全管理

【中图分类号】TP399

【文献标识码】A

【文章编号】1672—5158(2012)10-0107-01

1 引言

电子商务随着计算机技术的发展,已经进入了人们的日常生活,得到了普及。但是,得不到安全保障,电子商务在生活中会发生虚假和欺骗,任何人和公司都不想让自己的重要个人信息受到侵犯。所以说,安全是电子商务的核心,是基础。越来越多的技术已经实施在电子商务的安全上,这些技术都是基于PKI技术的支持。PKI技术具有良好的体系,是一项有效保证电子商务安全性的解决方案,它已经为安全的网络环境奠定了基础。

2 PKI和电子商务的概念

2.1 PKI是英文Public Key Infrastructure的缩写形式,意思是公开密钥基础设施。它是网络安全体系和认证体系。随着电子商务的发展,PKI诞生。PKI的价值是使用户可以方便操作加密,数字签名等等服务,是网络安全建设的核心,是基础部分,更是安全实施电子商务的重要保障,作为电子商务的安全基础和核心技术,PKI用来建立不同实体问的信任关系,它可以提供的安全要求有完整性,不可否认性,身份认证,机密『生和存取控制几大方面。

数字证书由证书授权认证中心CA签发,结合了加密技术,人们使用它,可以保证交易的正常进行,可以保证对通信内容的保密,信息的完整可靠,可以进行识别用户身份。加密技术是PKI的基础,证书服务是PKI核心。通常情况下PKI系统包括了四个部分:注册机构RA,证书机构CA,PKI策略软硬件系统,证书发布系统和PKI应用。一、证书机构CA的作用是发放证书,规定证书的有效期,通过发布证书废除列表CRL,确保必要时可以废除证书。证书机构CA是PKI的信任基础。它负责管理公钥的整个生命周期。二、注册机构RA的作用是增强应用系统的安全,它在用户和CA之间提供一个接口,获取和认证用户的身份,向证书机构CA提出请求。有时候不另外设立独立运行的RA,而把注册管理的职能可以交由证书机构CA来操作。但国际上的标准还是赞成由一个独立的RA来完成注册管理的任务。三、证书发布系统的作用是通过PKI应用发放证书或者通过用户自己发放证书,通过电子数据和电子邮件中交换EDI,或者在浏览器和Web服务器之间的通讯发放证书,或者通过虚拟私有网VPN发放证书等等,通过在Internet上的信用卡交易发放证书。四、PKI策略的作用是对密码系统使用的处理方法和原则进行定义,同时对一个在组织信息安全方面的指导方针进行建立和定义,PKI策略还包括一个组织怎样根据风险的级别,对安全控制的级别进行定义。

2.2 电子商务就是通过计算机互联网进行商务贸易和交易,包括商户之间的网上交易,消费者的网上购物,以及在线电子支付等。电子商务主要依靠电子数据交换(EDI)和互联网来完成。目前电子商务的经营模式有B2C(企业到消费者)、B2B(企业与企业)、C2B(消费者到企业)、C2C(消费者与消费者)、B2G(企业与政府)等等。不断增多的电子交易,使电子商务的安全性受到威胁,网络环境开放中怎样预防未被授权的非法入侵者,怎样保证信息传递过程中的可靠性,完整性,都成为需要解决的问题。

3 基于PKI的电子商务安全问题

3.1 认证身份的安全

电子交易中,如果不进行身份认证的工作,不法者就有机会冒充是电子交易的一方,或破坏其信誉,或窃取交易利益等等对正常交易造成破坏。如果可以进行识别身份,交易的双方就可避免不确定不信任的情况,从而放心交易。所以人们首先要可以确定对方身份是否真实,并要确定和对方所说的是否相同。尤其在涉及到网上支付时,更要确定和核实对方的账户,信用卡等是不是真实可靠和有效的。

3.2 泄露信息的安全

在电子商务中,泄露的信息主要就是泄露的商业机密。电子交易的双方在进行交易的时候,交易内容存在被不法者窃取的可能,交易这方提供给交易那方的信息存在被未授权用户私自使用的可能。尤其是网上支付等流程中,如账号这些重要的商务信息。

3.3 交易抵赖情况

电子交易时,当一项操作发生,信息正常传送,交易抵赖情况就是买卖的双方对发送消息或者接收消息出现否认行为。这时就要确定买卖双方的身份,并且有足够的证据来证明买卖双方确实发送或接收过信息,使电子交易产生纠纷有确凿的证据可用。

3.4 篡改信息情况

篡改信息的情况主要是指信息传递中失去了完整性,公证性和真实性。

因为电子交易中,在网络上传输的信息,存在被另外不相关者的删除,修改。

3.5 数据非法截获,读取或者修改

在电子商务中,信息流和资金流以数据形式在计算机网络中传输,很多传输还是远距离的。在这一过程当中,数据可能被别有用心者截获,读取,从而造成商业机密和个人隐私的泄密。更为严重的是,别有用心者还可能修改截获的数据,如把资金的数量,货物的数量,交货方式等进行修改,这会严重地影响电子商务的正常进行。

4 基于PKI的电子商务安全管理措施

从理论上来讲,公钥加密是PKI的基础,应该是可以保证数据的完整性和可靠性,并可以实现电子交易双方身份认证。但是在网络操作的实际情况里,还是有一定的安全问题相继出现,这些安全问题主要表现在攻击安全协议,攻击公钥,攻击私钥,所以为保护电子交易双方的利益,需要采取一系列的安全保障措施。

4.1 针对定制协议的攻击

定制协议攻击就是另外定制一个协议,然后用它来与安全协议交流,进而对安全协议中可以利用的消息造成影响。对于公钥的认证协议来说,这类攻击是最多的,PKI中允许在多个协议中使用相同的公钥是它攻击的前提,这样的攻击中,是用另外定制的协议来侵犯安全协议,用安全协议中的交易信息来冒充某一方达到完成协议。

保证定制协议的完善和安全是PKI中十分重要的内容,安全的协议才是PKI安全的基础。但是,即使安全的协议,也不是百分之百没有问题,攻击者也可能利用这些安全协议。

从本质上说,攻击定制协议就是使几个定制协议相互交流的办法来进行攻击,避免这类攻击有一个基本原则就是在使用某一个密钥时,在产生的消息和消息标示符之间,加以密码绑定,使定制协议中的消息受到保护,就可以不被另一个协议中的虚假信息替代。

4.2 针对CRL的攻击

CRL是常用的注销证书的方法,它们的原理是,用链表的形式将组织申请注销的证书,在PKI中发布和传播。因为证书的注销信息需要一段时间才在PKI中传播开来,如果攻击者可以阻止注销的进程,那么攻击者就达到破坏PKI注销流程的目的,进而就可以用被某个CA注销的证书来非法访问。

PKI中,如果用户发生证书过期的情况,私钥泄露的情况,或者要变更证书中一些内容的时候,用户必须向CA申请注销旧的证书。当旧的证书被注销后,相关的公钥和私钥就会失效,用它们进行交易的行为也相应是失效。

4.3 针对证书持有者态度的攻击

由于证书持有者的安全态度不积极,表现在可能泄露私钥了而不申请注销证书,长时间不用证书,盲目签名证书等等方面,这些薄弱的防范意思给攻击者提供了不法行为的机会。

5 结语

目前,电子商务还只能说是机遇和挑战并存,因为在交易活动中,这种挑战必须依赖于可靠的安全技术保障,信息铭文传送是交易信息传送的基础,虽然使用PKI作为安全基础,但电子商务交易双方无论买方、卖方,都面临安全威胁因此对于安全问题,技术和自身都需要加以防范。

参考文献

[1]李晶.电子商务安全及其防范措施[J].当代通信.2002(24)

[2]胡红升,马东平.电子商务安全策略[J].电子商务世界.2001(12)

电子商务管理论文 篇4

来源 莲山 课件 w w

w.5 Y k J.cOM公文

一、在电子商务平台上进行客户关系管理的可行性和优势

(一)基于电子商务的客户关系管理模式与传统管理模式的区别

电子商务(EB)和客户关系管理(CRM)被公认为是本世纪最能够为企业带来回报的两项独特创意。客户关系管理经历了近20年的不断演变发展,逐渐趋向成熟,目前已形成一个系统、完备的管理理论体系。CRM既是一种管理概念,更是一门管理技术,是企业的一种先进的管理理念和策略也是企业的一种新型经营管理模式。

传统企业模式以产品为竞争基础。企业更多地关注企业内部运作效率和质量的提高并以此增强企业的竞争力,因而客户渴望得到进一步的咨询和服务通常要经过复杂的自行联络过程,常常无法在第一时间达成交易。但在电子商务模式中,互联网作为高附加值的工具,不仅推动在线产品销售的能力,使客户可进行各种交易,而且可以帮助搜寻产品信息或向用户提出建议和服务信息,直至交易达成,客户的服务要求能够得到充分满足。

电子商务具备让传统企业更有效率运作的机能,因而基于电子商务的客户关系管理是电子商务模式所导致的交流超越和环节精简的必然结果。在电子商务背景下,客户关系管理将真正成为企业全员的根本任务,这与传统企业有着本质的不同。企业的整个供应链和价值链都将围绕客户这一中心展开一切活动。本文旨在从这一角度来进行探讨分析。

(二)电子商务和客户关系管理的一体化

在目前市场竞争激烈,客户关系显得尤为重要,只有将电子商务和客户关系管理一体化才能使企业资源运用和价值实现发挥出最大效能。企业必须把实现电子商务看作是客户关系管理整体战略的首要部分。在电子商务基础上的良好的客户关系管理是企业把握顾客的真实需求、改善企业与顾客的相互关系、培植忠诚客户的核心内容,也是整个企业系统高效运行的必要前提。

作为一种以客户为中心的业务策略,客户关系管理在欧美发达国家方兴未艾,而我国却仅仅是处于起步和培育的初级阶段。分析、吸取前人的经验、教训,结合具体的国情和不同的行业特征,尝试、探索基于电子商务的客户关系管理对策,用以指导我们的具体实践,将具有深远而重大的意义。

二、成功实施基于电子商务的CRM的对策

(一)获得高层领导的支持,形成支持战略

高层领导对CRM项目实施的支持、理解与承诺是项目成功的关键因素之一。缺乏管理者支持与承诺会对项目实施带来很大的负面影响,甚至可以使项目在启动时就变得经举步维艰。要得到管理者的支持与承诺,首先要求管理者必须对项目有相当的参与程度,进而能够对项目实施有一定了解。高层领导必须有足够的权威来扫除通往前进道路上的障碍,保证项目的顺利开展。尤其是当进行流程改造要求人员岗位和组织结构发生变化时,当CRM涉及到跨越业务部门时,必须要得到高层领导强有力的支持。因此CRM项目又被称为“一把手工程”。

(二)建立组织良好、权责明确的实施团队

实施团队是CRM系统的原动力,他们要在CRM的实施中做出各种决策,与企业员工进行沟通,展开具体的实施工作。企业必须建立起组织良好、权责明确的实施团队,才能保证CRM项目的成功实施。

成功的CRM实施团队应有多方面的人员组成,包括:企业的高层领导、咨询公司人员、信息部门的技术人员、相应职能部门的熟悉业务流程的业务人员等。其结构应该包括三个层次,即决策层、核心层和职能层。三)重视业务流程改造,强化管理重组

实施CRM的关键是对业务流程和管理的重组和建设过程。CRM系统的实施应当以业务流程来驱动,而不是IT技术。要把实施的注意力放在流程上,而不是过分关注于技术。技术只是促进因素,其本身不是解决方案。

(四)灵活运用技术,高效利用有限资源

在成功的CRM项目中,技术的选择总是与要改善的特定问题紧密相关。企业应根据业务流程中存在的问题来选择合适的技术,而不是调整流程来适应技术要求。并且在选择技术时还要重视其灵活性和可扩展性,以满足未来的扩展需要。

(五)极大地重视人的因素,充分发挥人的作用

无论是CRM应用系统,还是CRM所体现的管理思想,都是用来为企业管理服务的,它永远代替不了“人类关系”。在CRM项目的各个阶段(需求调查、解决方案的选择、目标流程的设计等),都应争取最终用户的参与,使得这个项目成为用户负责的项目。如果系统的最终用户对系统不持积极态度的话,那些有最新、最有力的技术支持的最合理的业务流程也可能会产生不理想的结果。

(六)总体规划,分步实现,确保效果

“总体规划,分步实施”是项目实施的一个总体原则。由于CRM包含的内容非常丰富,对于中低端企业来说,很难也没有必要一次把CRM所有的功能都实施,而是根据成本、根据企业的需求,进行优先排序,确定一个总体的CRM战略,每次只解决几个最重要的问题,然后分步来实现其各个阶段的功能。而不是毕其功于一役,给企业带来的太大冲击,往往欲速则不达。

(七)优化系统的整合,发挥系统性高效率

系统各个部分的集成对CRM的成功很重要。CRM的效率和有效性的获得有一个过程,它们依次是:终端用户效率的提高、终端用户有效性的提高、团队有效性的提高、企业有效性的提高、企业间有效性的提高。

三、结论

随着企业电子商务活动的增加,CRM使企业有了一个基于电子商务的面向客户的前端工具,为电子商务提供了可以满足客户个性化需求的工具,能帮助企业顺利实现由传统企业模式到以电子商务为基础的现代企业模式的转化。CRM的管理思想也会被越来越多的企业所理解、接受,实施CRM带来的好处也会日益体现出来。

文 章

来源 莲山 课件 w w

电子商务安全论文 篇5

中国如今的电子商务市场一直保持着40-50%的市场增长率,它的交易规模已经占到了中国消费总额的5%,并开始表现出明显的GDP拉动力。从起,中国的电子商务表现出来星火燎原般的势态,可以预测的是:中国的电子商务,必将成就中国另一轮的经济飞跃。

2绪论

伴随着互联网和信息技术的飞速发展,电子商务从零到有,并逐步向高水平、规范化发展。十年来中国电子商务始终保持40-50%的高速发展,20的中国电子商务并为受到全球金融危机的影响,相反却在金融危机中爆发出更强的生命力和适应力。年中国电子商务市场规模超过35000亿元,同比增长48.5%,高于的41.2%。

电子商务的安全法律是指为了保障电子商务在交易过程中的安全性,由国家政府相关部门出台的对交易过程进行保护的法律。目前,我国就电子商务安全问题已经进行了初步的法律立项实施,但是依然存在较大的漏洞和隐患,需要国家相关部门进一步加强。

安全管理是有效降低我国电子商务交易过程中存在风险的重要手段,特别是在交易过程中,交易双方进行电子合同签订,安全中心不仅要监督买方的及时付款,同时还要监督卖方是否提供与合同一致的货物。在这些交易环节中,由于网络虚拟交易的缘故,存在非常大的安全管理隐患。为了有效防止这些安全隐患的爆发,降低风险带来的损失和伤害,需要国家政府出台完善的法律保护制度,形成一套互相关联、互相约束的管理制度体系。

3.电子商务安全

3.1电子商务安全概述

电子商务的运行和交易是基于计算机网络平台而展开的,所以安全问题大体上可以分为计算机网络安全和电子商务系统本身交易安全。没有网络,电子商务就不可能存在,网络作为基础,其安全性与电子商务安关系密切,在网络安全的前提下,电子商务系统特有的设计加以保障,两者相辅相成实现电子商务的整体安全。通俗的说,电子商务的安全就是“电子”和“商务”双重要求下的安全。

3.2国内电子商务安全问题现状

3.2.1信息安全环境

,由中国互联网络信息中心(CNNIC)和国家互联网应急中心(CNCERT)在京联合发布的《2009年中国的网民网络信息安全状况调查系列报告》中显示,2009年,52%的网民曾遭遇过网络安全事件,网民处理安全事件所支出的相关服务费用共计153亿元人民币。电子商务发展所面临的信息安全问题严重。根据相关调查显示,90%以上的网民计算机遭遇过病毒、木马、黑客的攻击,电子商务交易的安全环境已经受到了严重影响。

3.2.2技术与意识现状

电子商务的安全需要信息技术和使用者意识的同步跟进和提高,才能使交易真正安全。目前国内两方面因素同时存在,导致电子商务交易安全性下降。一是技术方面:国内防御杀毒软件整体水平较低,查杀效率和效果不佳,部分电子商务平台设计存在缺陷,为电子交易安全埋下隐患。二是网民、使用者意识方面:相比于高发的网络安全事件,仍有4.4%的网民个人计算机未安装任何安全软件;不足8%的手机网民安装手机安全防护软件,网民安全意识仍有待进一步提升;

盗版软件使用泛滥;软件认知低,不懂得区分使用;交易双方欠缺诚信,即使交易在设计较为完善的电子商务平台上进行,依然存在欺骗行为。

3.2.3电子商务诚信环境

随着互联网的发展,网络购物(B2B、B2C)作为电子商务的其中分支之一,已经成为了一种消费时尚、热门购物渠道。据中国互联网络信息中心的数据显示:2009年我国网购市场交易规模为2500亿元,较20翻了一番。而20网络购物的市场规模应该已超过4300亿元。网购人群也大幅度增长,2009年至少在网上买过一次东西的中国的网民数历史性地突破了1亿人,达到1.08亿人,增长46%。而在年,使用过网络购物的互联网用户更是接近2亿人。网络购物已经成为发展最迅速,与网民利益最相关的网络应用。

与此相比,电子商务诚信环境却不如人意,甚至随着电子商务的发展而出现恶化的局势。2010年,有近28%的互联网用户遭遇过虚假钓鱼网站、诈骗交易、交易劫持、网银被盗等针对网络购物的安全攻击。目前对我国网络购物用户威胁影响最严重的还是钓鱼网站,在网购用户所遭遇的安全威胁中有72.4%是钓鱼网站的欺骗行为,2010年1-10月,平均每天新增的与网络购物相关的钓鱼网站约为1500个。钓鱼网站的典型的诈骗方式主要分为三大类:低价诱惑、交谈诈骗、电话诈骗。

3.2.4电子商务信用管理现状

电子商务管理简历 篇6

户口所在: 潮州 国 籍: 中国

婚姻状况: 未婚 民 族: 汉族

培训认证: 未参加  身 高: 162 cm

诚信徽章: 未申请  体 重: 49 kg

人才测评: 未测评

我的特长:

求职意向

人才类型: 应届毕业生

应聘职位: 会计:文职类,贸易跟单:,物流专员/助理:

工作年限: 0 职 称: 无职称

求职类型: 实习可到职日期: 一个星期

月薪要求: 1500--2000 希望工作地区: 佛山,广州,中山

工作经历

志愿者经历

教育背景

毕业院校: 广州康大职业技术学院

最高学历: 大专 获得学位:  毕业日期: 2009-07

专 业 一: 电子商务管理 专 业 二:

起始年月 终止年月 学校(机构) 所学专业 获得证书 证书编号

-09 2009-07 广州康大职业技术学院 电子商务管理 助理电子商务师 0819000000332022

语言能力

外语: 其他 一般 粤语水平: 一般

其它外语能力:

国语水平: 优秀

工作能力及其他专长

熟练运用办公软件,对外贸易,比较扎实的会计基础,电算化知识

详细个人自传

能吃苦耐劳、有上进心、适应力强、上手快,

为人谦和、交际能力强、能较快融入群体之中,

电子商务信息安全管理体系架构 篇7

电子商务主要是应用现代信息技术在互联网的范围内进行一定程度的商业活动,其主要包括电子信息服务和电子交易等相关的活动。电子商务的信息安全对于电子商务经营的成败有着极为重要的影响,甚至可能造成整个电子商务相关范围内的信息出现泄露等安全隐患。以下是笔者就电子商务信息安全管理体系架构的相关叙述,具体表述如下。

1 电子商务信息安全管理概述

电子商务主要是以相关的Internet网络作为基础性架构的相关活动,主要以交易双方作为主体方面,以银行的支付和阶段来作为其中的手段,将客户数据库作为依托的一种新型的商业模式。但是,电子商务的特点决定了其具有极大程度行的开放性和广泛性的特点,可能会受到来自世界各地的攻击。因此,电子商务的信息安全问题是影响电子商务活动正常开展的重要方面。电子商务信息安全方面主要存在着两个方面的重要隐患,其中一点是网络本身存在着一定的安全隐患,并且通过网络能够为其他的破坏行为创造一定的条件,这使得电子商务相关的信息安全问题发生地更加频繁。另外一种主要是电子商务信息安全管理中存在的遗漏方面的问题。在解决电子商务信息安全方面的方法上面,主要是使用信息安全技术。这些信息安全技术中主要涉及的是防火墙技术以及加密技术等。

电子商务的发展给人们的工作和生活带来了新的尝试和便利性,但并没有像人们想象的那样普及和深入,除其他因素外,一个很重要的原因就是电子商务的安全性,它成为阻碍电子商务发展的瓶颈。美国密执安大学一个调查机构通过对23000名因特网用户的调查显示,超过60%的人由于担心电子商务的安全问题而不愿进行网上购物。任何个人、企业或商业机构以及银行都不会通过一个不安全的网络进行商务交易,这样会导致商业机密信息或个人隐私的泄漏,从而导致巨大的利益损失。所以,研究和分析电子商务的安全性问题,特别是针对我国自己的国情,充分借鉴国外的先进技术和经验,开发和研究出具有独立知识产权的电子商务安全产品,这些都成为目前我国发展电子商务的关键。

另外,根据相关调查显示,目前大多数的信息安全违规的事件主要涉及到很多非技术性的问题上,其中分别为业务用户和非技术性活动等,都能够在不同程度上出现信息安全违规的事件。因此,总结因素发现,很多电子商务信息安全管理隐患出现的焦点在于管理不善。

2 电子商务信息安全管理体系架构

2.1 研究部门

在企业的电子商务信息安全管理体系中,涉及到很多的部门的日常经营和管理,其中研究部门、运营部门以及培训部门等都是重要的方面。研究部门主要需要负责的是建立安全问题相关的数据库,并且逐步建立起企业的电子商务信息安全的管理制度。研究部门的相关人员需要收集现有的一些已经产生的电子商务相关的安全问题以及一些解决办法,还需要针对企业从事电子商务操作的相关工作人员和客户进行信息安全方面的收集,并且能够有效形成起相关的有关专家方面的对话进而使得大多数的问题能够得到解决。研究部门的相关工作人员在收集完整信息之后,建立起一个存储数据库,并且能够实现相关数据和问题相连接的状态,进而保证相关的电子商务操作的工作人员在面对一些安全问题的过程中能够凭借一些有用的信息试图解决问题。最后,相关的工作人员还需要对于信息安全问题进行评价,并且将实际的评价过程和评价结果录入到电子商务信息安全管理的有关制度中,这样才能有效促进电子商务信息安全管理的有效发展。

2.2 培训部门

培训部门主要在电子商务信息安全管理中处于非常重要的地位,能够成为安全管理中的必不可少的因素之一。培训部门的重要工作职责在于对于企业内部的工作人员,特别是一些从事电子商务操作以及实施的相关人员在有关安全知识培训等方面进行有效的管理。因此,企业中的培训部门工作人员能够对于整个企业的经营负责,人力资源在任何一个企业的发展过程中都有着非常重要的作用。因此,培训部门在对于企业中人力资源的培训方面对于企业的发展有着非常重要的关系。尤其是针对一些电子商务相关的企业中,其中涉及到的一些信息安全等问题都需要企业内部的员工能够在自身的信息安全知识方面有着较高的自觉性。因此,培训部门能够对整个企业的相关电子商务信息安全管理取得极大的影响。另外,相关的培训部门的负责人员还需要定期对于企业中有业务来往的一些用户进行相关的知识培训和安全知识的传递,这样能够有效促进网络或者是电子商务交易等的安全和保密。

2.3 运营部门

企业中的运营部门主要是负责针对一些安全问题提供全天性的技术方面的支持,针对一些脆弱性和危险性的相关咨询活动。运营部门会针对一些发生的问题进行及时有效的回答,对于电子商务面临的信息安全威胁提出妥善的解决办法,还能够针对其发生的具体情况进行正确的帮助和指导。另外,对于一些可能存在的难以解决的问题,相关的工作人员可以提交给研究部门的相关专家来进行及时研究,使得一些难以解决的问题能够及时得到解决。除此之外,对于一些常见问题可以进行特殊性的标注,这样可以有效缩短问题解决的时间,提高工作效率。因此,电子商务信息安全管理运营部门相关的工作内容主要是针对一些可能发生的信息安全威胁提供及时的指导,尽量减少一些信息安全威胁对于整个企业电子商务运行产生的危害,促进企业的健康发展。总而言之,电子商务信息安全管理架构体系能够对于相关企业的电子商务信息安全进行妥善的保障,并且不断促进企业内部信息相关技术的开发和普及,有利于提升企业的综合竞争力。

3 结语

浅析电子商务安全协议 篇8

关键词:电子商务 协议 SSL TLS SET

1 传输层安全协议

1.1 安全套接字层协议(SSL)

安全套接层协议是由网景公司推出的一种安全通信协议,是对计算机之间整个会话进行加密的协议,提供了保密、认证服务和报文完整性。它可以有效的保护信用卡以及个人信息。Netscape Communicator和Microsoft IE浏览器中通常会用到SSL,这样能够更好的进行安全交易操作。SSL中的加密方法包括公开密钥和私有密钥。

1.2 传输层安全协议(TLS)

主要是在两个通信应用程序之间使用安全传输层协议(TLS),从而保证更高的保密性和数据完整性。该协议主要包括TLS 记录协议和TLS握手协议,前者处于较低层,它的位置是在某个可靠的传输协议上面。

①协议结构

TLS协议包括两个协议组,即TLS记录协议和TLS 握手协议,每组都包括了不少各有差异的格式信息。我们可以将TLS记录协议定义为一种分层协议,每层都会有长度、描述和内容等字段。他可以对接收到的数据进行解密、校验,或者是解压缩、重组等,之后高层客户机会接受以上的信息。TLS连接状态即为TLS记录协议的操作环境,其中包括压缩算法、加密算法和MAC算法。不同大小无空块的连续数据可以通过高层输送到TLS记录层。关于密钥计算方面要注意的有:记录协议在各种算法的协助下,通过握手协议提供的安全参数获得密钥、IV和MAC密钥。

②TLS握手协议过程

改变密码规格协议;警惕协议;握手协议。

③TLS记录协议

TLS 记录协议具有连接安全性,这种安全性的特性包括以下两点:

私有,即对称加密用以数据加密。密钥在经过对称加密后,每个连接有一个且仅有一个密钥,而且这个密钥基于另一个协议协商。我们再不加密的时候也能使用记录协议。

可靠,即信息传输包括使用密钥的MAC,能够对信息进行周密的检查。安全功能主要就是为了做好MAC 计算。如果没有MAC,记录协议还是会正常运行,但一般仅仅是在这种模式中是可以的,即有另一个协议正在使用记录协议传输协商安全参数。我们在对各种高层协议进行封装时,可以考虑TLS 记录协议。握手协议属于这种封装协议,在应用程序协议传输和接收其第一个数据字节前,它能让服务器与客户机实现相互认证,加密密钥和协商加密算法。

④ TLS握手协议

TLS握手协议具有连接安全性,这种安全性的属性包括以下几点:

第一,可以使用非对称的,或公共密钥的密码术对对等方的身份进行认证。此认证体现了一种可选性,但是要强调的是,最少要有一个结点方;第二,共享加密密钥的协商具有安全性。协商加密后,偷窃者就非常不容易再进行偷窃了。要注意的是,连接已经被认证后是不可以再获得加密的,就算是进入连接中间的攻击者也无法做到;第三,协商是可靠的。在未经通信方成员检测的情况下,不管是谁都无法修改通信协商。

总之TLS是保证因特网应用程序通信隐私和数据完整的协议。TLS和SSL的扩展,经常将他们表述为SSL/TLS、SSL/TLS协议由两层组成,即TLS握手协议允许服务和客户端间的认证,以及在传输真实数据前加密算法和沟通密钥。TLS记录协议位于可靠传输协议之上,如TCP。它确认通过数据加密的连接是隐秘和可靠的。TLS记录协议也用来包装更高层协议,人员TLS握手协议。由于服务器客户端都需要进行认证,SSL/TLS可以防御中间人攻击。此外,由于加密数据,它可以防御并截获传输中的数据包。

2 应用层安全协议

2.1 安全电子交易协议(SET)

1996年,美国Visa和MasterCard两个非常知名的信用卡组织,与国际上一些知名的科技机构一起,经过协商提出了应用于Internet上的在线交易安全标准,这一标准主要针对的是以银行卡为基础的在线交易。

① SET协议的好处

帮助商家制定了保护自己的一些方法,这样就能够保障商家在经营中的安全性,减少商家的运营成本。

对于买方的好处是,SET协议能够保障商家的经营是合法的,而且能够保障用户的信用卡号的安全,SET协议能够帮助买方保护好他们的秘密,让他们能够更加安全的在线进行购物。

使信用卡网上支付的信誉度变得更高,提高竞争力。

SET协议给参与交易的各方设置了互操作接口,不同厂商的产品可以共同使用一个系统。

② SET协议的不足之处

协议中并未明确的规定收单银行给在线商店付款前,是不是一定要收到买方的货物接受证书,不然如果在线商店的货物没有达到相关的质量标准,买方有疑义时,会出现纠纷。协议未对 “非拒绝行为”进行担保,这说明在线商店并不能证明订购是否是签署证书的买方发出的。SET技术规范并未清楚的规定在事物处理结束后,怎样能够安全地保存这些数据,或者是销毁这类数据。在每一次进行SET协议交易时,协议的使用都是很繁琐的,不是很方便,增加了使用的成本,且只有当客户有电子钱包时才能使用。

SET主要针对的就是用户、商家和银行之间通过信用卡进行的支付交易,目的是更好的保护支付信息的机密,保障支付过程的完整,保护商户及持卡人的合法身份,操作性较好。SET中的核心技术包括公开密钥加密、电子数字签名等。

SET是一种基于消息流的协议,一般都是通过Visa和MasterCard以及其他一些业界主流厂商设计发布,以此来实现公共网络上银行卡支付交易的安全性。在国际方面,SET已经受住了很多次的考验,获得了良好的效果,但很多在Internet上购物的消费者实际上并未真正使用SET。

SET是一种非常复杂的协议,它能够清楚地向我们展现卡支付交易各方之间的各种关系。SET还对加密信息的格式进行了规定,完善了每笔卡支付交易时各方传输信息的规则。实际上,将SET定义为技术方面的协议是很不够的,他还体现了每一方所持有的数字证书的合法性。

2.2 PGP协议

PGP加密技术是一个给予RSA公钥加密体系的邮件加密软件,提出了公共钥匙的加密技术。PGP加密技术创造性地把RSA公钥体系和传统加密体系结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计,因此PGP成为目前最流行的公钥加密软件包。

2.3 安全超文本传输协议(HTTPS)

SSL的一个普通用途就是浏览器和网页服务的HTTP通信安全。安全模式就是由SSL/TLS发送“无格式”的HTTP协议并依据SSL命名的超文本传输协议。有时将其指定为支持HTTP协议的扩展HTTPSS。SSL/TLS建立客户端和服务间的安全连接并传输大量数据,HTTPS是为安全传输个人信息而设计的。

参考文献:

[1]《电子商务概论》.贾玢主编.北京交通大学出版社,2009年.

[2]《信息安全与通信保密》.2012年第7期.

上一篇:描述五官初中作文400字下一篇:低碳环保心得