浅谈电子商务和电子采购中的信息安全问题大学论文Word文档下载推荐.docx
- 文档编号:18240728
- 上传时间:2022-12-14
- 格式:DOCX
- 页数:11
- 大小:25.98KB
浅谈电子商务和电子采购中的信息安全问题大学论文Word文档下载推荐.docx
《浅谈电子商务和电子采购中的信息安全问题大学论文Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《浅谈电子商务和电子采购中的信息安全问题大学论文Word文档下载推荐.docx(11页珍藏版)》请在冰豆网上搜索。
也有学者认为,所谓电子商务,就是在网上开展商务活动,当企业将它的主要业务通过企业内部网、外部网以及互联网与企业的职员、客户、供货商以及合作伙伴直接相连时,其中发生的各种活动就是电子商务。
瑞维••••••卡拉科塔和安德鲁•B•惠斯顿在他们的专著《电子商务的前沿》中提出,广义地说,电子商务是一种现代商业方法。
这种方法通过改善产品和服务质量、提高服务传递速度,满足政府组织、厂商和消费者降低成本的需求。
这一概念也用于通过计算机网络寻找信息以支持决策。
一般地讲,今天的电子商务通过计算机网络将买方和卖方的信息、产品和服务器联系起来,而未来的电子商务则通过构成信息高速公路的无数计算机网络中的一条通路将买方和卖方联系起来。
最早提出电子商务的IBM公司认为,电子商务概念包括三个部分:
内联网(Intranet)、外联网(Extranet)、电子商务(E-commerce)。
它所强调的是网络计算机环境下的商业化应用,不仅仅是硬件和软件的结合,也不仅仅是我们通常意义下的强调交易的狭义的电子商务,而是把买方、卖方、厂商及其合作伙伴在因特网(Intranet)、内联网(Intranet)和外联网(Extranet)结合起来的应用。
它同时强调这三部分是有层次的。
只有先建立良好的Intranet,建立好比较完善的标准和各种信息基础设施,才能顺利扩展到Extranet,最后扩展到E-commerce。
综上所述,关于电子商务的各种概念,其所包含的范围极为广泛,都具有其合理性,只不过各自定义的角度不同,因而略有差异。
我们从以下几方面对电子商务进行概括分析。
第一,电子商务的概念可以分为广义和狭义两个层次。
广义的“电子商务”指的是一切以“电子手段”所进行的商业活动,而狭义的“电子商务”是指以互联网为运行平台的商务交易活动。
而对于企业而言,一般是指狭义的电子商务;
而对于各国立法规定来说,则趋向于采用广义的电子商务。
第二,电子商务的组成要素包括两个方面:
一是电子方式;
二是商务活动。
电子商务的核心是“商务”,电子方式是手段。
它借助电子技术这一手段提供了一种全新的商业模式。
它不是传统商业在虚拟数字空间的翻版,也不是在传统商业模式上通过添加几个网站就能点石成金的数字化点缀。
必须彻底改变传统商业模式下的经营理念、经营模式和战略制定以适应这一新型商业模式的特点和要求,才能把握住电子商务的核心。
第三,电子商务的主体具有广泛性。
它包括商业机构、个人和政府。
如果按照交易对象的不同,可将电子商务分为四类:
企业对企业的电子商务、企业对消费者的电子商务、企业对政府的电子商务、政府对消费者的电子商务。
第四,电子商务的应用范围广泛,既包括货物贸易,又包括服务贸易。
根据电子商务的交易内容,它首先涵盖了通过网络来实现从原材料的查询、采购,产品的展示、定购到发货、储运等一系列以实物商品为内容的贸易活动。
其次,电子商务还包括网上信息商品的提供,即以无形的信息商品或服务为内容的电子商务。
再次,提供支付手段的电子银行和其他金融服务毫无疑问也应该是电子商务的重要内容。
1.2研究的目的及意义
随着近年来互联网技术的迅速发展,基于多媒体和网络技术的电子商务和电子采购应运而生并不断发展,使网络成为国际竞争的新战场。
所谓电子商务和电子采购,即借助于公共网络进行网上交易,快速、有效的实现各种商务活动的网络化、电子化、直接化。
其以交易双方为主体,以计算机互联网络为基础,以客户数据为依托、以银行电子支付、结算为手段。
一般而言,这种商务活动包括商品、服务交易中诸如商品购买、广告、商品的支付、金融服务、商务洽谈、信息咨询、产品推销等各个环节。
但是任何事物都具有两面性,电子商务和电子采购在给人们带来方便的同时,也给人们带来了安全隐患。
在利益的驱使下,发生过各种网络攻击和入侵行为,这也增强了人们的防范意识。
网络安全为电子商务和采购提供了重要保障,同时也保证了电子商务和电子采购过程中的信息安全。
1.3研究内容
根据多年关于电子商务和电子采购的实践经验,从计算机系统安全问题、网络信息安全问题、身份冒充问题、交易双方抵赖问题、拒绝服务问题等方面总结了存在的信息安全问题,并从电子商务和电子采购安全机制及安全关键技术等方面提出了若干解决方法。
第二章电子商务特性
电子商务作为一种新型的交易方式,最根本的特点在于它采用了与传统的商务活动不同的商务模式,它具有以下特性:
1.方便性。
在电子商务环境下,人们不再受到地域的限制,能以非常简捷的方式完成过去较为繁杂的商务活动。
电子商务依托于一个无边界的虚拟空间,并充分利用了这一虚拟空间的方便与快捷,使人们有可能在任何时候出现在这一虚拟空间的任何地点,获取其所需要的信息及与希望交流的对象交流并从事相关商业活动。
2.先进性。
电子商务的出现是以计算机及其相关的信息和网络技术的发展为催化剂,依托在全球信息高速公路建设的高速发展之上,同时又在不断地吸收各种新技术、新思想为其所用。
通过互联网,人们可以无边界的共享知识,同时也在不断创造性地将新知识、新思想应用于于互联网,因此植根于互联网之上的电子商务也在不断地更新和发展自己。
3.普遍性。
Internet在世界各地广泛延伸,因此随着以Internet为主要媒介的电子商务也迅速发展,其触角已触及世界的各个角落,并使经济生活与社会生活的各个领域都受到了冲击,同时将生产企业、流通企业、金融业以及消费者和政府带入了一个网络经济和数字化生存的崭新领域。
4.开放性。
电子商务的发展使商务活动不再局限于特定的范围之内,它给全球的相关者以参与某一商务活动的可能和必要的支持,使得商务活动可以在开放的空间中广泛地进行。
5.整体性。
电子商务能够规范工作流程,将人工处理和电子信息处理集成为一个不可分割的整体,这样既能提高人力和物力的利用率,又可提高系统运作的协调性。
商务活动本身就是一个协调过程,它需要客户和生产商、批发商、零售商间的协调,在电子商务活动中,它更需要银行、配送中心、通讯部门、技术部门等多个部门的通力协作。
6.安全性。
安全性上电子商务的一个重要问题,它直接关系到电子商务参与各方的利益。
信用卡信息被窃取、与伪造身份的网上商家或个人交易、交易信息被篡改、个人隐私或公司资料被泄露等等都会极大损害电子商务参与者和相关方的利益。
因此,电子商务对安全性的要求相当强烈和迫切,它要求一个完善的、全面的安全解决方案和一系列安全措施。
这与传统的商务活动相比有着巨大的不同。
正是电子商务的这些特性决定了电子商务将给我们的生活带来深刻的变革:
1.电子商务的发展促进了数字经济和知识经济的发展,它对先进技术的高度依赖刺激了信息技术的高速发展,使商业活动越来越依赖于先进技术所带来的快速反应、多方协同、信息共享以及流程的再造,同时也对人的素质提出了更高的要求。
2.电子商务使国家和地区的界限不再那么明显,扩大了市场的范围,同时也加剧了市场竞争的强度,对企业来说是机会与挑战并存。
3.电子商务使企业有可能减去传统模式中的各种中间环节,使生产者可以直接面对消费者,从而使人们从传统“迂回经济”时代进入到“直接经济”时代成为可能。
这一变化缩短了供应链的长度,减少了各种经济资源的消耗,但同时也对传统的中间商造成了巨大冲击。
4.电子商务给企业提出了新的课题,为了应对电子商务环境下所带来的冲击,利用其提供了巨大商业机会,企业必须不断创新,不断发展和巩固适应电子商务模式特点和要求的核心能力,更加关注技术和市场的变化,更加注重对人才的培养与使用。
5.电子商务也伴随着许多问题,如隐私问题、税收问题、法律问题以及安全问题。
如何提供和建设相关的基础设施,并不断使其完善,是一个不容忽视的现实问题。
第三章电子商务的模式
3.1按照电子商务的交易对象划分
3.1.1BtoB电子商务
BtoB电子商务就是指企业与企业之间的电子商务。
对一个生产企业来讲,BtoB电子商务的过程可以大致描述为:
以电子查询形式进行需求调查。
以电子合同形式签订销售合同。
以电子单证的形式调查原材料信息,确定原材料采购方案。
进行商品生产。
以电子广告形式进行商品销售。
通过电子银行,以电子货币的形式进行资金接收和货币结算。
进行商品交割(电子信息商品则以电子交割形式完成商品交割)。
3.1.2BtoC电子商务
BtoC电子商务就是企业与消费者之间的电子商务。
这种电子商务基本等同于电子化的零售商业,即我们通常说的网上购物,它是以Internet为主要服务提供手段,实现公众消费和提供服务,并使相关的付款方式电子化。
3.1.3CtoC电子商务
CtoC电子商务是指消费者与消费者之间的电子商务活动。
这种电子商务活动中没有企业参与,纯粹是消费者与消费者之间进行的商务活动,如网上二手货交易、网上个人拍卖等等。
3.1.4BtoG电子商务
BtoG电子商务是指企业与政府之间的电子商务活动。
3.1.5GtoG电子商务
GtoG电子商务是指政府与政府之间的电子商务活动。
3.1.6CtoG电子商务
CtoG电子商务是指消费者与政府之间的电子商务活动。
3.2按照电子商务的运作方式划分
3.2.1销售有形的实物商品模式的网站
有两种情况:
一种是传统的制造企业上网开展网络业务,即把业务搬到网上进行,如戴尔公司(Dell)、沃尔玛百货超市等。
另一种是没有传统的制造企业,而只有依托因特网而产生的网上商店。
3.2.2销售信息产品和服务模式的网站
它包括销售各类计算机软件、电子出版物、全文数据检索等,如美国的LEXIS-NEXIS提供法律方面的全文检索、中国的中文学术期刊全文数据库检索等。
3.2.3广告支持模式的网站
这种网站依靠网站的知名度或者网站的特殊业务,吸引大量的访问者,因而通过刊登大量的广告而获得利润。
比如,美国电视网络、雅虎、Infoseek、Excite、以及中国的新浪、搜弧等网站。
另外,还有一些特殊业务的网站,如一些求职招聘网站(像美国的CareerSite和JobTank等)也是主要依靠广告收入而盈利的网站。
3.2.4交易费用模式的网站
这种模式主要靠收取一定的交易费来维持网站经营,如旅游网站、证券网站、保险网站等。
3.3各种电子商务模式的比较分析
3.3.1业务核心和收入来源分析
一般而言,采用某种电子商务模式的利益和好处可以从两个方面来进行分析:
1.对于产品的真正提供者和真正接受者而言,采用电子商务模式的利益来自两个方面,其一是收入的增加,其二是成本的降低。
具体而言,对于产品的提供者来说,电子商务往往使得产品的生产和运作成本降低,销售因此增大,所以收入也有所增加;
而对产品的接受者而言,并未因此产生收入,利益却是很明显的,即省时省力,成本降低。
2.对于交易的中间商而言,采用电子商务模式的利益主要来源于各类中介费用、管理费用、咨询费用,以及一些相关设备和软件的销售收入。
另外,广告收入在许多电子商务模式中仍然占据着很大的比例。
表3.1电子商务模式业务核心和收入来源比较
电子商务模式
业务核心
主要利益和收入来源
电子商店
网上售物
销量增加,成本降低
电子采购
网上采购
成本降低
电子商城
出租网上商店
租金、管理费
电子拍卖
网上拍卖
拍卖费、管理费、辅助费
虚拟社区
建立并管理网上社区
会员费、广告费
协作平台
出租网上平台
第三方市场
建设、管理网站
一次性收费、咨询费、管理费
价值链整合商
整合价值链
整合实施费、咨询费
价值链服务供应商
提供价值链服务
服务费、咨询费
信息中介商
提供信息服务
服务费、广告费
信用服务
中间信用服务
服务费、广告费、咨询费
3.1.2价值创造分析
由于电子商店模式和电子采购模式一般是由产品的真正提供者和真正接受者运作的,而电子商城和电子拍卖虽然可以由中间商运作,但都直接涉及产品的买卖,比如电子拍卖中的运营商,他的价值就是使电子拍卖得以顺利进行,而拍卖方,也就是货主和竞价方,也就是买方,电子拍卖这种模式在他们身上创造和体现出的价值又是不同的。
所以,将这四种电子商务模式进行一下比较,按照这四种电子商务模式对产品提供者和接受者分别创造和体现的价值不同,总结出表3.2。
表3.2四类电子商务模式创造价值比较
产品/服务提供者
产品/服务接受者
找到需求、销量增加、成本降低
24小时适用、成本降低、选择性增加、方便快捷
销量增加、成本降低
找到供给、24小时适用、成本降低、选择性增加
成本降低、销量增加、品牌效应
24小时适用、成本降低、方便快捷、选择性增加
减少库存、增加收入、竞拍者大大增加
寻找供给、方便快捷、减少实物流动
第四章电子采购和电子商务的信息安全问题
因为公共的网络是具有开放性的,所以其运行过程中存在着多种安全问题。
从目前来看,主要存在以下几个安全隐患。
4.1计算机系统的安全问题
因为计算机系统是电子采购和电子商务的最基本设备,为了保证电子采购和电子商务应用过程中的信息安全,我们必须多加防护。
计算机本身就具有物理损坏、数据泄露、信息丢失等各种问题,同时也有可能受到病毒的入侵,出现工作人员管理不当等方面的问题。
4.2网络信息的安全问题
利用信息传输信道,用物理或者逻辑等手段来插入、篡改或者删除信息,即在原本信息的基础上插入一些坏的数据,以让接收方接受错误信息,这就是网络信息安全问题的表现。
插入,即在原本信息的基础上增加信息。
删除,即在原本信息的基础上删掉信息或信息的某部分。
篡改,即改变原来信息的内容。
4.3身份冒充的问题
身份冒充是指非法盗用正常用户的个人信息,并冒用他人信息来进行交易,获取非法利益。
冒用身份的主要表现有以下几个:
冒充他人身份、冒充或者欺骗合法主机、盗用合法用户等。
4.4交易双方抵赖问题
有些用户为了推卸责任,可能会在电子商务或者电子采购过程中不承认自己所发出的信息。
如:
商家卖出的商品质量出现问题但拒绝承认原有的交易、购买者做了订货单不承认、收信者否认曾经收到特定信息或内容、发布者否认曾经发送过特定信息或内容等。
4.5拒绝服务问题
在业务、信息和其他合法资源传入的过程中,攻击者会恶意阻断,这个过程称为拒绝服务。
它的表现主要有散布虚假信息;
虚假开店并且恶意散发电子邮件用来收取订货单;
为破坏有时间限制的服务,制造虚假用户用以占用宽带,来排挤打击合法用户,使其不能正常访问。
第五章电子商务与电子采购安全机制
5.1业务填充机制
恶意攻击者可能会通过通信流量来盗取用户信息,但是业务填充机制能够在交易空闲时发送大量随机无用数据,这在一定程度上阻止了恶意攻击者,这也使密码通信的安全度大大加强了。
为达到以假乱真的目的,发送的填充信息要具有很好的模拟性。
5.2存取控制和权力控制机制
该机制会针对各种自定义角色而赋予他们相应的操作权限,它是主机系统必须具有的安全手段。
当用户对其进行操作时,该系统会自行确认身份(比如用户和经理),使该用户在自己所能行使的范围内进行操作。
5.3完整性保护机制
该机制能够经过密码的完整性防护来阻止非法篡改。
当验证信息源的完整性以后,该保护机制还能奉上不可抵赖服务,也就是接收方可以根据此验证来获得发送方的信息,数字签名就是成功运用这一手段的例子。
5.4审计机制
审计是能通过记录的重要事件,当系统出现错误或者遭受攻击的时候,找出错误并且可以查明进攻成功的原因,它是事故调查取证和避免内部犯罪的重要基础,为帮忙破获重大案件提供帮助。
5.5认证机制
认证机制能够保证网络设备互相认证,以此来保证准确的操作权限和对数据的控制,此机制是为网络提供安全保障的基本机制。
与此同时,网络也必须具备认证用户身份的能力,这样既可以保证用户的合法性,也可以保证操作的合法性。
5.6加密和隐藏机制
加密是通过改变信息流来扰乱攻击者,使其不能读懂内容,这样就达到了保护信息的目的。
而隐藏是为让攻击者不容易发现信息,而将有用数据隐藏在无用数据之中,来达到保护信息的目的,这也同时保护了通信本身。
第六章电子商务安全关键技术
信息安全被视为电子采购和电子商务的核心问题,所以除了要保障网络自身是否安全运行以外,还需要借助多种安全技术手段来保证整个过程的完整性和安全性。
同时也是为了防止在交易过程中的惰性行为。
为了满足以上几个方面的要求,综合了以下几种技术。
6.1电子商务安全协议
不同的应用环境,与此对应的协议目标的要求也是不同的,各种交易协议具有不同的安全性与复杂性。
现在应用比较广的协议主要有Netbill协议、匿名原子交易协议、安全电子交易协议SET、JEPI协议等。
6.2安全认证技术
安全认证技术主要包括以下几个方面。
数字摘要技术,此技术能够保证数据的有效性和完整性,它是通过验证网络传输的文件是否被篡改来实现的;
数字凭证技术,此技术以电子的手段来证实用户的身份,并且能够验证用户对网络资源的访问权限;
数字签名技术,此项技术能够查到并阻止仿造的签名,也可以认证识别原来的文段等等。
6.3数据加密技术
为了保证电子采购和电子商务系统的安全性,这里采取了数据加密技术,它是一种行之有效的措施。
数据加密技术又分为两大类,常规的密匙密码和公开的密匙密码两大类体系。
交易双方可以用第一类体系即常规的密匙体系,来给机密信息加密,但是这必须要求交易的双方没有泄露过私有的秘密。
这也是为了保证信息的机密和完整性。
现在我国通用的密匙密码体系有以下几种,三重DES、数据加密标准DES、国际数据加密算法IDEA等算法。
6.4虚拟专网技术(VPN)
虚拟专网技术实现过程采用了多种辅助技术。
虚拟专网技术的功能主要为公司内部、分公司、合作伙伴、远程用户等提供安全可靠的网络连接,这保障了加密信息的安全传输,从而在网络实现安全的电子交易过程。
6.5防火墙技术
防火墙技术为专用网络提供了安全保障。
目前防火墙技术有两大类,代理服务技术和数据包的过滤技术。
有一种能够通过检测所接收到的数据包的头来判断该数据包是不是发送成功,这就是目前广泛应用的包过滤防火墙。
防火墙能够高效阻止外界对数据信息的攻击,这是因为它能够选择并处理进出的数据流。
因此是一种很有用的安全技术。
第七章结论
7.1本论文结论
随着社会高科技的发展,电子采购和电子商务的兴起,使得信息安全变得尤为重要。
我们需要在网络上进行各种交易,所以必须解决信息安全的问题。
我们需要借助各种安全技术来解决,这些技术包括以下几种,数据加密、防火墙、计算系统安全和网络扫描等等各种网络安全技术。
一套完整的安全体系还需要包扩括完善的管理和诚信制度,这样才能保证网上交易信息的安全,才能够进一步促进电子采购和电子商务的发展,进而更进一步促进高科技的发展。
但是,从另外一个角度看,电子采购和电子商务的出现亦代表着技术发展的趋势,为通信行业带来新的机遇。
首先,利用电子采购和电子商务技术可以对现有的一些业务进行优化,提高性能,降低成本。
其次,随着问题的逐渐解决以及赢利模式的逐渐清晰,电子采购和电子商务一定会日益焕发出前所未有的活力。
7.2本论文不足
由于时间仓促,本人的专业水平所限,创新点不足,还望老师指正。
致谢
在此论文撰写过程中,要特别感谢我的导师的指导与督促,同时感谢他的谅解与包容。
没有老师的帮助也就没有今天的这篇论文。
求学历程是艰苦的,但又是快乐的。
还要感谢大学两年半来所有的老师,为我们打下专业知识的基础;
同时还要感谢所有的同学们,正是因为有了你们的支持和鼓励。
此次毕业论文才会顺利完成。
谢谢我的父母,没有他们辛勤的付出也就没有我的今天,在这一刻,将最崇高的敬意献给你们!
本文参考了大量的文献资料,在此,向各学术界的前辈们致敬!
参考文献
[1]王海澜.浅议电子商务中的信息安全问题[J].巴音郭楞职业技术学院学报.2008.
[2]钱芝网.电子采购的战略价值、模式选择及其实施策略分析[J].江苏商论.2009.
[3]王海澜.电子商务中的信息安全问题研究[J].才智.2008.
[4]刘爱春.企业物资电子采购[J].中国新技术新产品.2010.
[5]蔡向阳.浅谈电子商务中的安全问题[J].电脑知识与技术(学术交流).2007.
[6]林鲁生.电子化采购优势分析及实施电子采购策略[J].电子商务.2009.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 浅谈电子商务和电子采购中的信息安全问题 大学论文 浅谈 电子商务 电子 采购 中的 信息 安全问题 大学 论文