电子商务安全体系结构
电子商务安全61871

随着社会信息化步伐的加快,利用计算机技术、网络通信技术和英特网实现商务活动的国际化、信息化和无纸化,已成为全球商务发展的趋势。
电子商务以英特网为基础,可以提供跨国、多种语言、多种货币的在线服务(包括银行、保险、旅游、购物),还可以提供包括产品寻求、讨价还价、作出决定、支付、送货及解决纠纷等全面的商业交易服务。
特别是信息产品还可以直接在线递送,从而大大降低了交易费用。
成本低、及时性和互通性好,以及在拓展市场等方面的优势,使得电子商务受到全球的广泛关注。
据统计,1997年美国企业间通过电子商务的交易额已达80亿美元,估计到2000年在英特网上,公司对公司的交易额将增长到1340亿美元,消费者购物将增长到100亿美元,到2001年电子商务的交易额将达到3270亿美元,其增长速度惊人地高达4000%。
在我国,电子商务的发展速度也较快,深圳CHINAEDI是统一规划和建设的庞大的公用电子商务系统,在北京、上海、天津、广州、深圳、青岛、沈阳、南京、杭州、西安、武汉、海口、郑州13个城市也都建了CHINAEDI的节点,系统服务覆盖全国各地,并且与国际EDI网络相连接。
网上银行也正在开通之中。
电子商务不仅提供了进行商务活动的新方式,而且从更深的层面来看,由于通过它形成了与地域、空间无关的一体化市场,因而正在改变着全球的经济环境。
但是,当今电子商务在全球贸易额中仍是极小的一部分。
比如,1997年美国的整个贸易交易额为25200亿美元,所以80亿美元的电子商务显得微不足道,即使是2001年的电子商务估计贸易额3270亿美元也不到1997年美国两个月的贸易交易额。
这是什么原因呢?也许人们会将这一事实归因于全球网络化水平较低,但这只是部分原因。
从网络化水平相当高的美国来看,事实上仍有大多数网络化水平很高的公司并未使用电子商务这种新的商业方式。
人们不禁要问,是什么因素阻碍了电子商务更广泛的普及呢?为此,不少调查机构进行了广泛的调查。
电子商务概述电子商务的体系结构

电子商务概述:电子商务的体系结构
电子商务的体系结构
1、体系结构
一个完善的电子商务系统应该包括哪些部分,目前还没有权威的论述。
电子商务覆盖的范围十分广泛,必须针对具体的应用才能描述清楚系统架构。
从总体上来看,电子商务系统体系结构由三个层次和一个支柱构成。
这三个层次是:网络平台、安全基础结构与电子商务业务;一个支柱是公共基础部分,包括社会人文性的公共政策、法律及隐私问题和自然科技性的各种技术标准、安全网络协议、文档等。
体系结构的三个层次如图11.1-2所示:
网络平台处在底层,是信息传送的载体和用户接入的手段,也是信息流通的主要通道,它包括各种各样的物理传送平台和传送方式,如远程通信网、有线电视网、无线电通信网等。
但是,目前大部分的电子商务应用都建筑在Internet网上,其主要硬件有:电话设备、调制解调器(Modem)、集线器(Hub)、路由器(Router)、交换机(Switch)、有线电视等。
安全基础结构包括各种加密算法,安全技术,安全协议以及CA (Certificate Authority)认证体系,为电子商务平台提供了安全保障。
电子商务业务包括支付型业务和非支付型业务,其中支付型业务架构在支付体系之上,分别根据业务需求使用相应的支付体系;而非支付型业务则直接架构在安全基础结构之上,使用这一层提供的各种认证手段和安全技术提供安全的电子商务服务。
公共基础部分始终贯穿于上述三个层次中,并对电子商务的推广、普及和应用起着重要的制约作用,是创造一个适应电子商务发展社会环境的基础。
电子商务系统的框架结构与体系结构课件

智能客服
采用自然语言处理和机器 学习技术实现智能客服, 提高客户服务质量和效率 。
智能物流
利用人工智能技术优化物 流配送路线和提高配送效 率,降低物流成本。
04
电子商务系统的未来发展与 挑战
电子商务系统的未来发展趋势
移动化
随着智能手机的普及,越来越 多的用户通过移动设备进行网 购,移动电子商务将成为未来
电子商务系统的框架结构与体系结构课件
目录 Contents
• 电子商务系统概述 • 电子商务系统的框架结构 • 电子商务系统的关键技术 • 电子商务系统的未来发展与挑战
01
电子商务系统概述
电子商务系统的定义与特点
定义
电子商务系统是指利用互联网、移动设备等技术,实现商品或服务的 交易、支付、物流等全流程的电子化、自动化的信息系统。
后端框架
01
Django
一个高级Python Web框架,鼓励快速开发和干净、无冗 余的代码设计。
02 03
Spring Boot
一个Java框架,用于简化Spring应用程序的创建和部署。 它提供了自动配置和约定大于配置的原则,使开发人员能 够快速创建独立、可运行的、生产级别的Spring应用程序 。
02
分布式系统架构
在这种架构中,应用程序的不同部分运行在不同的计算机上,这些计算
机通过网络相互通信。分布式系统可以处理大量数据和用户请求,并且
具有高可用性和可伸缩性。
03
多层架构
在这种架构中,应用程序被划分为多个层次,每个层次都有不同的功能
和职责。例如,表示层、业务逻辑层和数据访问层等。这种架构可以提
高应用程序的可维护性和可扩展性。
03
电子商务系统的关键技术
电子商务安全第1章 电子商务安全概述

用加密技术和数字摘要技术来实现。 ⑶身份和信息认证技术 安全认证技术是保证电子商务交易安全的一项重要技术。安
全认证主要包括身份认证和交易信息认证。前者用于鉴别用 户身份,保证交易双方身份的真实性,后者用于保证通信双 方的不可抵赖性和交易信息的完整性。 ⑷电子商务安全支付技术 在电子商务中如何才能进行安全的网上支付,是用户、商家 及金融机构(银行与发卡机构)最为关注的问题之一。
1.2 电子商务面临的安全问题
1.2.3电子商务企业内部安全管理问题
⑴网络安全管理制度问题 ⑵硬件资源的安全管理问题 ⑶软件和数据的维护与备份安全管理问题
1.2.4电子商务安全法律保障问题
主要涉及的法律主要有国际加密问题、网络链接问题、 网络隐私问题、域名侵权纠纷问题、电子商务的税收问 题,还有电子商务交易中提供参与方合法身份认证的CA 中心涉及的法律问题,电子合同签订涉及的法律问题, 交易后电子记录的证据力问题及网络知识产权涉及的法 律问题等。
电子商务系统是依赖网络实现的商务系统,需要利用 Internet基础设施和标准,所以构成电子商务安全框架的 底层是网络服务层,它提供信息传送的载体和用户接入 的手段,是各种电子商务应用系统的基础,为电子商务 系统提供了基本、灵活的网络服务。
1.4电子商务安全基础
1.4.3电子商务安全服务规范
1.网络层安全服务标准 2.传输层的安全服务
1.5电子商务安全管理
2.电子商务安全管理制度
⑴人员管理制度 ⑵保密制度 ⑶跟踪、审计、稽核制度 ⑷网络系统的日常维护制度
①硬件的日常管理和维护。 ②软件的日常管理和维护。 ③数据备份度。
1.5电子商务安全管理
⑸病毒防范制度
①给自己的计算机安装防病毒软件。 ②不打开陌生地址的电子邮件。 ③认真执行病毒定期清理制度。 ④控制权限。 ⑤高度警惕网络陷阱。
电子商务框架体系结构与交易模式

电子商务框架体系结构与交易模式一、电子商务框架体系结构电子商务的框架体系结构包括以下几个主要组成部分:1.基础设施层:基础设施层是电子商务系统的基础,包括硬件设备、网络设备和软件平台等。
其中,硬件设备主要包括计算机服务器、存储设备和网络设备等,用于提供电子商务系统的运行环境;网络设备包括路由器、交换机等,用于构建电子商务系统的网络环境;软件平台主要包括操作系统、数据库管理系统和中间件等,用于支撑电子商务系统的开发和运行。
2.应用服务层:应用服务层是电子商务系统的核心部分,包括企业资源计划(ERP)、客户关系管理(CRM)和供应链管理(SCM)等。
ERP主要用于管理企业的内部资源,包括物料管理、人力资源管理和财务管理等;CRM主要用于管理企业与客户之间的关系,包括客户开发、销售和售后服务等;SCM主要用于管理企业与供应商之间的关系,包括采购、供应和物流等。
3.门户服务层:门户服务层是电子商务系统的用户访问接口,通过门户网站向用户提供各种服务。
门户网站主要包括企业门户、B2B门户和B2C门户等。
企业门户主要用于向内部员工提供企业资源的访问和管理;B2B门户主要用于企业与企业之间的交易和合作;B2C门户主要用于企业与消费者之间的交易和服务。
4.安全服务层:安全服务层是电子商务系统的保障层,保护用户的信息和交易安全。
安全服务主要包括用户认证、数据加密和防火墙等。
用户认证主要通过用户名和密码等方式确认用户身份;数据加密主要通过加密算法对传输的数据进行加密保护;防火墙主要用于阻止非法入侵和攻击。
二、电子商务交易模式电子商务的交易模式主要有以下几种:1. B2C(Business to Consumer):B2C模式是指企业与消费者之间的交易模式。
在B2C模式下,企业通过自己的网站或第三方平台向消费者提供产品或服务,消费者通过网上购物的方式进行交易,企业直接面向最终消费者。
2. B2B(Business to Business):B2B模式是指企业与企业之间的交易模式。
电子商务的基础和体系结构

电子商务的基础和体系结构引言电子商务(Electronic Commerce)是指利用互联网和信息技术进行商业交易的活动。
随着互联网的普及和信息技术的不断发展,电子商务正成为现代商业领域中不可或缺的一部分。
本文将介绍电子商务的基础知识和常见的体系结构。
基础知识1. 电子商务的定义和分类电子商务是指利用互联网和信息技术进行商业交易的活动。
根据交易方向和交易对象的不同,电子商务可分为以下几类:•B2C(Business to Consumer,企业对个人):企业向个人消费者直接销售产品或服务。
•B2B(Business to Business,企业对企业):企业之间进行商品或服务的交易。
•C2C(Consumer to Consumer,个人对个人):个人之间通过互联网进行商品或服务的买卖。
•C2B(Consumer to Business,个人对企业):个人向企业提供商品或服务。
2. 电子商务的优势和挑战电子商务相较于传统商业模式,具有以下优势:•全天候营业:网络不受时间和地域限制,可以随时随地进行商业活动。
•低成本和高效率:电子商务减少了中间环节和人力成本,提高了交易效率。
•拓展销售渠道:通过互联网可以覆盖全球市场,扩大销售范围。
•个性化服务:电子商务可以根据用户需求进行个性化推荐和定制化服务。
然而,电子商务也面临一些挑战:•网络安全:随着电子商务的发展,网络犯罪也日益增多,网络安全问题变得尤为重要。
•法律和监管:电子商务的法律法规尚不完善,监管难度较大。
•信任问题:在电子商务中,用户需要相信在线交易平台的可信度和产品质量。
•物流配送:电子商务需要物流配送体系的支持,配送效率和服务质量对用户体验至关重要。
电子商务体系结构电子商务的体系结构是指电子商务系统中各组成部分之间的关系和交互方式。
下面介绍几种常见的电子商务体系结构:1. 传统电子商务体系结构传统的电子商务体系结构主要由以下几个组成部分构成:•前端界面:用户通过前端界面与电子商务系统进行交互,包括网站、手机应用等。
1.4电子商务的总体构架

四个层次
网络基础设施层: 远程通信网、有线电视网、无线通信网和互联网 主要硬件:电话设备、调制解调器、集线器、路由 器、交换机及有线电视。
多媒体信息发布层: 根据一系列的传输协议来发布传输文本、数据、声 音、图像、动画、电影等多媒体信息; 常用的信息发布工具是HTML, HTTP, JAVA, EDI, E-mail等。
具有“中介人” 的商品交易式
由于一些专门机构的出现,资金流和物流分离,意味 着商品所有权的转换与物流的转换脱离开来,除此之外, 随着商流与资金流分离,信息流的作用日益重要起来。
二、商品交易的产生及发展
信息网络成为新 的“中介人”的 商品交易模式---
电子商务
电子商务中的四个基本流
电子商务活动是顺利实现 “四流”
四个层次
一般业务服务层: 为实现标准的商务活动服务; 主要包括:信息安全、身份认证、网上支付、目录 服务、商业信息安全传送、客户服务等
电子商务应用层: 如网上购物、网上银行、网络广告、网上娱乐、信 息增值服务、供应链管理
两个支柱
国家政策、法律法规: 主要涉及:电子商务参与各方的法律关系、税收、 知识产权保护、隐私权保护、新技术、新应用(如 电子合同、电子签名等)在法律上的效力、社会诚 信体系、互联网络的市场准入管理、内容管理、电 信及互联网络收费标准的制定等;
商流
信用流
人员流
信息流
资金流
物流
二、经济视角的电子商务框架
商流
上层
信息流
资金流
物流
网站建立
网上支付 配送体系
宏观政策法规 技术支持 标准化建设
下层
思考:如果我想买一件羽绒服,要 经历哪些购买环节?
如果想要买一件羽绒服,可能要经历以下几个步骤:
第四章 电子商务安全 《电子商务概论》

防火墙技术
防火墙技术
入侵检测技术 虚拟专用网 技术 反病毒技术
代理服务器型防火墙的工作过程:
Intranet
代理服务器型 防火墙
Internet
应用层 协议分析
请求
代理服
客户端 转发响应 务器
代理客 转发请求 户端 响应
服务器
防火墙技术
防火墙技术
入侵检测技术 虚拟专用网 技术 反病毒技术
(3)防火墙的类型 状态检测防火墙:将属于同一连接的所有数据包组成 的数据流作为一个整体看待,并建立连接状态表,通 过与规则表的共同配合,对数据流进行控制。 优点:性能高效;运用动态管理技术 缺点:配置复杂;占网速
防火墙技术
入侵检测技术 虚拟专用网 技术 反病毒技术
(4)虚拟专用网的类型 Intranet VPN:企业总部与分部网络或多个异地分 部网络互联。
VPN隧道
分部网络
Internet
总部网络
Intranet VPN示意图
虚拟专用网技术
防火墙技术
入侵检测技术
虚拟专用网 技术
(4)虚拟专用网的类型
Extranet VPN:将不同单位的属于互不信任的内部
计算量小 加密速度快、效率高 缺点: 难以实现密钥的安全传输 管理难度大—N个人要产生N(N-1)/2个密钥 无法解决数字签名验证的问题
数据加密技术
数据加密技术 数字摘要 数字签名 数字信封
数字时间戳 电子商务认证 安全交易过程
(4)非对称密钥加密技术 非对称秘钥加密技术是指用一对密钥对信息进行加密 和解密,而根据其中的一个密钥推出另一个密钥在计 算上是不可能的。
SSL协议 数字摘要 CA认证 非对称加密
防火墙
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电子商务安全体系结构浅析摘要:科技进步,网络的不断发展,为了适应人们快节奏的生活,电子商务越来越流行,随之而来的安全问题越来越突出。
该文对电子商务体系结构中各层的安全进行了分析,并对电子商务的发展谈了自己的看法。
关键词:电子商务;安全;加密技术;加密算法中图分类号:tp391 文献标识码:a 文章编号:1009-3044(2013)07-1715-03随着信息化的不断加深,曾经只是假想的互联网时代真的到来了。
越来越多的年轻人将购物、聊天等一系列的活动在网上进行,这就使得一个新兴产业诞生了——电子商务。
到目前为止对于电子商务仍不能做一个统一化的定义。
概念没有明确但相关的问题很明确,即如何保证安全的使用。
为使电子商务更好的为人类服务,安全则是先决条件。
加强对安全问题的研究与分析,对电子商务的不断发展具有极其重大的意义。
1 电子商务安全性分析开放的网络为电子商务的发展提供了平台,使得交易双方不需要见面,而是在网上完成相关活动。
因此交易双方都要面临一些来自外界的威胁。
存在的安全隐患大致有这么几种:硬件安全、系统安全、交易通信安全、信息传输安全等。
为了尽可能减小安全带来的破坏,电子商务采用如图所示的安全体系结构,尽可能保证交易双方的买卖利益。
如今电子商务体系结构[4]大致如图1所示:2 各层的安全技术与传统的交易模式相比,作为一种新兴的交易模式,要准确无误的在网上完成一系列的活动必须有可靠的安全技术加以保障,那么下面对各层使用的安全手段进行简要分析。
2.1 网络层首先我们来看最基本的网络层,无法见面的交易双方要达成各自的目的,他们就只能依靠网络,网络层采用的tcp/ip协议本身没有考虑安全问题。
目前,网络安全技术主要有:防火墙技术、vpn 技术、实时反病毒技术、入侵检测系统等。
2.1.1 防火墙技术internet的目的就是资源共享,用户在上网时得到资源的同时,不可避免的存在安全问题,用户在使用计算机是无意中会泄漏一些个人隐私,而非法用户想利用网络截取个人隐私,防火墙就是用来阻止类似的截取行为。
2.1.2 实时反病毒技术现在比较流行的反病毒技术采用经典指令集新技术并以指令虚拟技术为辅助。
扫描病毒:分析病毒的特征,将自己记录的病毒库同获得的病毒特征进行对比,进一步预防阻止病毒的破坏。
监控病毒:利用操作系统底层的接口,对系统中的所有文件进行监控。
病毒的特征进行判断。
删除病毒:在删除时采用虚拟技术对性变的病毒进行处理或编写出相应的程序,将病毒移除计算机内存。
2.1.3 vpn(虚拟专用网)技术利用共享网络为信息传输媒介.vpn使用专门的隧道技术、用户认证和访问控制等技术达到同专用网一样的安全效果。
采用vpn技术可以在系统之间建立信道,保证数据安全传送。
2.1.4 入侵检测系统network intrusion detection system,即网络入侵检测系统。
入侵检测系统是防火墙的一种延续。
通过算法在计算机网络系统中设置捕获点对网络、系统的运行情况进行监视,对监视得到的数据进行分析处理,保证双方最终能得到完整可用的数据。
2.2 加密层数据加密技术是信息安全的核心和关键技术,加密层对原始数据进行处理保证数据的安全性,电子交易能否顺利完成数据的完整传输便是关键所在,利用数据加密技术对原始数据加密,使得数据即使丢失,获得数据的第三方仍旧无法识别。
2.2.1 加密技术数据加密技术采用一定的加密算法,加密系统将明文转换为密文,使非法用户不能理解明文,使得数据得到保障的一种技术。
不妨设x为加密算法,y为解密算法,那么数据加解密的数学表达式为:数据加密技术主要分为数据传输加密和数据存储加密。
数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。
2.2.2 加密算法数据加密算法有很多种,随着信息化的发展目前国内外比较常用的加密算法是:对称加密和非对称加密算法。
1)对称加密算法对称加密,信息的接收方发送方要使用相同的密钥,交易双方在传送数据之前,就要约定一个密钥,对称加密算法的安全依靠密钥,那么密钥的机密性对交易来讲尤为关键。
对称加密算法特点:算法是公开的并且计算量小相对加密速度快、加密效率高。
如图2所示。
目前被广泛认可的对称加密技术有:des、rc2、rc4、rc5和blowfish等。
着重看一下des加密算法,des是对二元数据进行加密的算法分组长度64位,原始数据分组也是64位,解密密钥同加密密钥顺序相反。
des基本上有着对称加密算法的特点,只是des 生存周期较短,运算速度相对不是很快。
des工作原理:key、data、mode,是des的三个入口参数。
加解密使用密钥key,加解密数据data,工作模式mode。
当处于加密模式时,原始数据按照64位进行分组,形成原始数据组,key对数据加密;当处于解密模式时,key对数据解密。
由于现实的局限性密钥只用到了56位,同时也由于密钥的容量只有56位不能提供足够的安全空间。
针对des算法的破解手段主要是暴力破解。
des加密体制流程。
如图3所示。
2)非对加密算法非对称加密,是一种公私钥加密系统,密钥分为公开密钥和私有密钥,加密和解密时使用不同密钥的加密算法,当公开密钥和私有密钥配对,产生密钥对,此时公开密钥对外公开,发送发则要将私有密钥保留在自己手中。
目前被广泛认可的非对称加密技术有:rsa、elgamal、背包算法、rabin、hd,ecc。
其中rsa算法使用比较广泛。
重点介绍比较常用的rsa算法。
rsa公开密钥加密,一种非对称加密算法,rsa算法中包含两个密钥加密密钥和解密密钥,即使用不同的加密密钥和解密密钥。
在算法中使用的加密密钥是公开的,那么可以到到这样的加密解密方程式:n=p×q,p∈[0,n-1],p和q均为大于10100的素数,其中p、q是两个保密的素数。
rsa的密钥空间比较充足,但是rsa加密速度慢并且安全性依赖于大数分解,因此目前对rsa最流行的攻击一般是采取基于大数因数的分解。
想要获得原始数据的攻击者,将自己的数据伪装后给拥有私钥的人发送数据,根据加密解密原理来推导出密钥,获得想要的原始数据。
综上所述。
无论是对称加密还是非对称加密。
在他们的安全管理范围内都存在一定的弊端,因此我们要确保网络通信的安全,不能单一的采用某一种加密手段,一般是多种方法嵌套使用。
2.3 安全认证技术安全认证技术一般就是我们所常用的有:身份认证、电子签名、数字摘要、数字证书、数字信封、数字时间戳等技术。
电子签名:只能有信息发送方产生,附加在数据单元上的一些数据,电子签名保证传送的数据不被人改写或假冒。
身份认证:数字证书使用电子手段来标识用户的身份。
数字信封又称为数字封套,使用某种加密算法让只有知道密钥的人才能看到数据,其目的是确保数据的机密性。
数字时间戳:就像在实体见面的交易中,交易双发要签订有效时间,那么采用同样的模式利用网络平台交易双方也要签订日期。
数字证书:用来衡量用户是否有权利访问网络资源。
2.4 数据安全协议就目前的发展形势来看,ssl和set是电子商务常用的两种安全协议,都采用rsa算法加密,都可通过认证来进行身份的识别,ssl 被广泛用于网上交易。
ssl安全套接层协议,只要是安装了该协议的用户和服务器之间进行数据交换,该协议都为之提供可靠保障。
而set是基于应用层的协议,使用较复杂,要在银行建立支付网关,在商家的web服务器上安装商家软件,在用户的个人计算机上安装电子钱包软件等,推广应用较困难。
ssl协议可以对数据进行加密,维护数据的完整性,然而目前许多运营商可以利用自身的权利,使用一定的数据抓捕工具,很快的分析出客户的需求,并马上提供个客户想要商品的其他的同类商品,或者是分析其他运营商的数据,产生一种恶性竞争。
对于客户来讲,提供相关的其他同类商品的信息,看似是一种好的服务,但是同时也是在侵犯用户的隐私,为此在应用层也就客户在浏览网页时,如果客户需要商家提供相关的同类商品的信息时,商家才能对客户的数据进行分析,否则不应任意分析用户的数据。
3 电子商务安全举措信息化时代,加剧了计算资源互联和共享,各行各业的信息化程度也不断加深,人们对计算机和互联网越来越依赖,但随之而来的信息安全问题也日益突出。
例如个人信息未经允许外泄是最大的隐患,黑客利用安全技术存在的漏洞破解网页源代码,同时在网上种植病毒程序,用户一旦登入进行浏览,黑客便马上通过病毒程序分析出用户浏览的信息。
所以如何保护用户的信息已成为电子商务的首要问题。
对此作出以下几点要求[2]:1)加强教育和宣传,提高电子商务安全意识。
电子商务的发展是近几年才开始流行的,因此对于电子商务的了解并不是所有的人都清楚的,我们不仅要培养电子商务的专业人才,而且要要每个使用者了解电子商务的特性,懂得安全的使用电子平台,保护自己的合法利益。
2)数据加密加强信息安全。
对相关的加密技术进行不断的研究,虽然目前已存在多种加密算法但是仍就不能满足当前的一些需求。
鼓励和扶植企业加快数字安全技术的研究,提高我国信息和管理水平,促进电子商务安全建设。
3)健全的法制体系。
电子商务不同于实实在在的交易,很多协议都是交易双方通过网络来完成,那么必定会有一些人利用这一点进行诈骗,那么这就要求对这些进行网络犯罪的人进行法律的制裁,维护消费者和合法商家的利益。
4 结论电子商务给人们的生产生活带来了便利,但作为新兴事物仍旧存在许多不足,无论是哪种经营模式,保证用户的安全和利益都是刻不容缓的,因此需要在技术上不断的创新与发展,使得电子商务能够更好的为人类造福。
参考文献:[1] 赵佩华.信息技术应用基础[m].苏州:苏州大学出版社,2003.[2] 孙晓凤.电子商务安全技术探析[ j].科学大众,2006 (7) .[3] 张晓艳,肖刚强,孙艳霞.浅谈电子商务中的安全问题[ j].科技资讯,2006 ( 36) .[4] 尹玉菡,杨万军.浅谈构建电子商务中的安全体系[j].黑龙江科技信息,2010(8).[5] 焦媛.电子商务安全技术与pki研究浅谈[j].科技信息,2009(24).[6] 陈莉.电子商务安全协议的设计与分析[d].解放军信息工程大学,2009.[7] 董俊.数据加密技术在电子商务安全中的应用[j].湖北第二师范学院学报,2008(2).。