導航:首頁 > 電商促銷 > 電子商務安全技術的應用

電子商務安全技術的應用

發布時間:2021-05-27 06:56:38

電子商務安全技術的發展狀況

1、電子商務的安全控制要求概述

電子商務發展的核心和關鍵問題是交易的安全性。由於Internet本身的開放性,使網上交易面臨了種種危險,也由此提出了相應的安全控制要求。

1.1信息保密性

交易中的商務信息有保密的要求。如信用卡的帳號和用戶名被人知悉,就可能被盜用,訂貨和付款的信息被競爭對手獲悉,就可能喪失商機。因此在電子商務的信息傳播中一般均有加密的要求。

1.2交易者身份的確定性

網上交易的雙方很可能素昧平生,相隔千里。要使交易成功,首先要能確認對方的身份,對商家而言要考慮客戶端不能是騙子,而客戶也會擔心網上的商店不是一個弄虛作假的黑店。因此能方便而可靠地確認對方身份是交易的前提。

1.3不可否認性

由於商情的千變萬化,交易一旦達成是不能被否認的。否則必然會損害一方的利益。

1.4不可修改性

交易的文件是不可被修改的,如其能改動文件內容,那麼交易本身便是不可靠的,客戶或商家可能會因此而蒙受損失。因此電子交易文件也要能做到不可修改,以保障交易的嚴肅和公正。

2、電子商務安全交易的有關標准和實施方法

2.1安全交易的雛形

在電子商務實施初期,曾採用過一些簡易的安全措施,這些措施包括:

(1) 部分告知(Partial Order):即在網上交易中將最關鍵的數據如信用卡號碼及成交數額等略去,然後再用電話告之,以防泄密。

(2) 另行確認(Order Confirmation):即當在網上傳輸交易信息之後,再用電子郵件對交易作確認,才認為有效。

(3) 在線服務(Online Service):為了保證信息傳輸的安全,用企業提供的內部網來提供聯機服務。

以上所述的種種方法,均有一定的局限性,且操作麻煩,不能實現真正的安全可靠性。

2.2安全交易標準的制定

近年來,IT業界與金融行業一起,推出不少更有效的安全交易標准。主要有:

(1) 安全超文本傳輸協議(S-HTTP):依靠密鑰對的加密,保障Web站點間的交易信息傳輸的安全性。

(2) 安全套接層協議(SSL協議:Secure Socket Layer)是由網景(Netscape)公司推出的一種安全通信協議,是對計算機之間整個會話進行加密的協議,提供了加密、認證服務和報文完整性。它能夠對信用卡和個人信息提供較強的保護。SSL被用於Netscape Communicator和Microsoft IE瀏覽器,用以完成需要的安全交易操作。在SSL中,採用了公開密鑰和私有密鑰兩種加密方法。

(3) 安全交易技術協議(STT:Secure Transaction Technology):由Microsoft公司提出,STT將認證和解密在瀏覽器中分離開,用以提高安全控制能力。Microsoft將在Internet Explorer中採用這一技術。

(4) 安全電子交易協議(SET:Secure Electronic Transaction):SET協議是由VISA和MasterCard兩大信用卡公司於1997年5月聯合推出的規范。SET主要是為了解決用戶、商家和銀行之間通過信用卡支付的交易而設計的,以保證支付信息的機密、支付過程的完整、商戶及持卡人的合法身份、以及可操作性。SET中的核心技術主要有公開密匙加密、電子數字簽名、電子信封、電子安全證書等。

目前公布的SET正式文本涵蓋了信用卡在電子商務交易中的交易協定、信息保密、資料完整及數字認證、數字簽名等。這一標准被公認為全球網際網路的標准,其交易形態將成為未來「電子商務」的規范。

支付系統是電子商務的關鍵,但支持支付系統的關鍵技術的未來走向尚未確定。安全套接層(SSL)和安全電子交易(SET)是兩種重要的通信協議,每一種都提供了通過Internet進行支付的手段。但是,兩者之中誰將領導未來呢?SET將立刻替換SSL嗎?SET會因其復雜性而消亡嗎?SSL真的能完全滿足電子商務的需要嗎?我們可以從以下幾點對比作管中一窺:

SSL提供了兩台機器間的安全連接。支付系統經常通過在SSL連接上傳輸信用卡卡號的方式來構建,在線銀行和其他金融系統也常常構建在SSL之上。雖然基於SSL的信用卡支付方式促進了電子商務的發展,但如果想要電子商務得以成功地廣泛開展的話,必須採用更先進的支付系統。SSL被廣泛應用的原因在於它被大部分Web瀏覽器和Web伺服器所內置,比較容易被應用。

SET和SSL除了都採用RSA公鑰演算法以外,二者在其他技術方面沒有任何相似之處。而RSA在二者中也被用來實現不同的安全目標。

SET是一種基於消息流的協議,它主要由MasterCard和Visa以及其他一些業界主流廠商設計發布,用來保證公共網路上銀行卡支付交易的安全性。SET已經在國際上被大量實驗性地使用並經受了考驗,但大多數在Internet上購的消費者並沒有真正使用SET。

SET是一個非常復雜的協議,因為它非常詳細而准確地反映了卡交易各方之間存在的各種關系。SET還定義了加密信息的格式和完成一筆卡支付交易過程中各方傳輸信息的規則。事實上,SET遠遠不止是一個技術方面的協議,它還說明了每一方所持有的數字證書的合法含義,希望得到數字證書以及響應信息的各方應有的動作,與一筆交易緊密相關的責任分擔。

3、目前安全電子交易的手段

在近年來發表的多個安全電子交易協議或標准中,均採納了一些常用的安全電子交易的方法和手段。典型的方法和手段有以下幾種:

3.1密碼技術

採用密碼技術對信息加密,是最常用的安全交易手段。在電子商務中獲得廣泛應用的加密技術有以下兩種:

(1)公共密鑰和私用密鑰(public key and private key)

這一加密方法亦稱為RSA編碼法,是由Rivest、Shamir和Adlernan三人所研究發明的。它利用兩個很大的質數相乘所產生的乘積來加密。這兩個質數無論哪一個先與原文件編碼相乘,對文件加密,均可由另一個質數再相乘來解密。但要用一個質數來求出另一個質數,則是十分困難的。因此將這一對質數稱為密鑰對(Key Pair)。在加密應用時,某個用戶總是將一個密鑰公開,讓需發信的人員將信息用其公共密鑰加密後發給該用戶,而一旦信息加密後,只有用該用戶一個人知道的私用密鑰才能解密。具有數字憑證身份的人員的公共密鑰可在網上查到,亦可在請對方發信息時主動將公共密鑰傳給對方,這樣保證在Internet上傳輸信息的保密和安全。

(2)數字摘要(digital digest)

這一加密方法亦稱安全Hash編碼法(SHA:Secure Hash Algorithm)或MD5(MD Standards for Message Digest),由Ron Rivest所設計。該編碼法採用單向Hash函數將需加密的明文「摘要」成一串128bit的密文,這一串密文亦稱為數字指紋(Finger Print),它有固定的長度,且不同的明文摘要成密文,其結果總是不同的,而同樣的明文其摘要必定一致。這樣這摘要便可成為驗證明文是否是「真身」的「指紋」了。

上述兩種方法可結合起來使用,數字簽名就是上述兩法結合使用的實例。

3.2數字簽名(digital signature)

在書面文件上簽名是確認文件的一種手段,簽名的作用有兩點,一是因為自己的簽名難以否認,從而確認了文件已簽署這一事實;二是因為簽名不易仿冒,從而確定了文件是真的這一事實。數字簽名與書面文件簽名有相同之處,採用數字簽名,也能確認以下兩點:

a. 信息是由簽名者發送的。

b. 信息在傳輸過程中未曾作過任何修改。

這樣數字簽名就可用來防止電子信息因易被修改而有人作偽;或冒用別人名義發送信息;或發出(收到)信件後又加以否認等情況發生。

數字簽名採用了雙重加密的方法來實現防偽、防賴。其原理為:

(1) 被發送文件用SHA編碼加密產生128bit的數字摘要(見上節)。

(2) 發送方用自己的私用密鑰對摘要再加密,這就形成了數字簽名。

(3) 將原文和加密的摘要同時傳給對方。

(4) 對方用發送方的公共密鑰對摘要解密,同時對收到的文件用SHA編碼加密產生又一摘要。

(5) 將解密後的摘要和收到的文件在接收方重新加密產生的摘要相互對比。如兩者一致,則說明傳送過程中信息沒有被破壞或篡改過。否則不然。

3.3數字時間戳(digital time-stamp)

交易文件中,時間是十分重要的信息。在書面合同中,文件簽署的日期和簽名一樣均是十分重要的防止文件被偽造和篡改的關鍵性內容。

在電子交易中,同樣需對交易文件的日期和時間信息採取安全措施,而數字時間戳服務(DTS:digital time-stamp service)就能提供電子文件發表時間的安全保護。

數字時間戳服務(DTS)是網上安全服務項目,由專門的機構提供。時間戳(time-stamp)是一個經加密後形成的憑證文檔,它包括三個部分:1)需加時間戳的文件的摘要(digest),2)DTS收到文件的日期和時間,3)DTS的數字簽名。

時間戳產生的過程為:用戶首先將需要加時間戳的文件用HASH編碼加密形成摘要,然後將該摘要發送到DTS,DTS在加入了收到文件摘要的日期和時間信息後再對該文件加密(數字簽名),然後送回用戶。由Bellcore創造的DTS採用如下的過程:加密時將摘要信息歸並到二叉樹的數據結構;再將二叉樹的根值發表在報紙上,這樣更有效地為文件發表時間提供了佐證。注意,書面簽署文件的時間是由簽署人自己寫上的,而數字時間戳則不然,它是由認證單位DTS來加的,以DTS收到文件的時間為依據。因此,時間戳也可作為科學家的科學發明文獻的時間認證。

3.4數字憑證(digital certificate, digital ID)

數字憑證又稱為數字證書,是用電子手段來證實一個用戶的身份和對網路資源的訪問的許可權。在網上的電子交易中,如雙方出示了各自的數字憑證,並用它來進行交易操作,那麼雙方都可不必為對方身份的真偽擔心。數字憑證可用於電子郵件、電子商務、群件、電子基金轉移等各種用途。

數字憑證的內部格式是由CCITT X.509國際標准所規定的,它包含了以下幾點:

(1) 憑證擁有者的姓名,

(2) 憑證擁有者的公共密鑰,

(3) 公共密鑰的有效期,

(4) 頒發數字憑證的單位,

(5) 數字憑證的序列號(Serial number),

(6) 頒發數字憑證單位的數字簽名。

數字憑證有三種類型:

(1) 個人憑證(Personal Digital ID):它僅僅為某一個用戶提供憑證,以幫助其個人在網上進行安全交易操作。個人身份的數字憑證通常是安裝在客戶端的瀏覽器內的。並通過安全的電子郵件(S/MIME)來進行交易操作。

(2) 企業(伺服器)憑證(Server ID):它通常為網上的某個Web伺服器提供憑證,擁有Web伺服器的企業就可以用具有憑證的萬維網站點(Web Site)來進行安全電子交易。有憑證的Web伺服器會自動地將其與客戶端Web瀏覽器通信的信息加密。

(3) 軟體(開發者)憑證(Developer ID):它通常為Internet中被下載的軟體提供憑證,該憑證用於和微軟公司Authenticode技術(合法化軟體)結合的軟體,以使用戶在下載軟體時能獲得所需的信息。

上述三類憑證中前二類是常用的憑證,第三類則用於較特殊的場合,大部分認證中心提供前兩類憑證,能提供各類憑證的認證中心並不普遍。

3.5認證中心(CA:Certification Authority)

在電子交易中,無論是數字時間戳服務(DTS)還是數字憑證(Digital ID)的發放,都不是靠交易的雙方自己能完成的,而需要有一個具有權威性和公正性的第三方(third party)來完成。認證中心(CA)就是承擔網上安全電子交易認證服務、能簽發數字證書、並能確認用戶身份的服務機構。認證中心通常是企業性的服務機構,主要任務是受理數字憑證的申請、簽發及對數字憑證的管理。認證中心依據認證操作規定(CPS:Certification Practice Statement)來實施服務操作。

上述五個方面介紹了安全電子交易的常用手段,各種手段常常是結合在一起使用的,從而構成比較全面的安全電子交易體系。

4、應用動態

根據最新報道,我國第一個安全電子商務系統:「網上訂票與支付系統」經過半年試運行後,於1999年8月8日投入正式運行,其發起單位由上海市政府商業委員會、上海市郵電管理局、中國東方航空股份有限公司、中國工商銀行上海市分行、上海市電子商務安全證書管理中心有限公司等共同發起、投資與開發。

系統結構採用網上訂票與支付系統由四個子系統組成:商戶子系統、客戶子系統、銀行支付網關子系統、數字證書授權與認證子系統。

商戶子系統的第一個應用是用來購買購買飛機票的中國東方航空公司網站。網址為:www.cea.online.sh.cn;它是中國安全電子商務第一網站。

客戶子系統是安裝於PC機上的電子錢包軟體,是信用卡持有人進行網上消費的支付工具。電子錢包中必須加入客戶的信用卡信息與數字證書之後,方可進行網上消費。

支付網關子系統通常是指由收款銀行運行的一套設備,用來處理商戶的付款信息以及持卡人發出的付款指令。

數字證書授權與認證子系統為每個交易參與方生成一個數字證書作為交易方身份的驗證工具。

其技術特點是採用IBM的電子商務框架結構、嵌入經國家密碼管理委員會認可的加/解密用軟/硬體產品。這個電子商務系統具有如下的安全交易特點:

1) 遵循SET國際標准、具有SET標准規定的安全機制,是目前國際互聯網上運行的比較安全的電子商務系統;

2) 兼顧國內信用卡/儲蓄卡與國際信用卡的業務特點,具有一定的中國特色;

3) 具有開放特性,可與經SETCO國際組織認證的任何電子商務系統進行互操作;

Ⅱ 密碼技術在電子商務安全中的應用有哪些

計算機網路安全中的密專碼技屬術
http://www.zte.com.cn/cndata/magazine/zte_communications/2001/5/magazine/200311/t20031126_149913.htm

Ⅲ 電子商務安全技術有哪些

電子商務開發的話,就是網路加密技術,還有後台漏洞要幾乎沒有,否則資金安全就成問題了

Ⅳ 求關於電子商務安全方面的新技術

隨著計算機技術和網路技術的飛速發展,電子商務已經進入了基於XML的電子商務新時代。XML在電子商務中的應用推動了電子商務的發展,但它同樣存在很多安全問題。文章對基於XML的電子商務的安全問題進行了研究,提出了一種解決方案———XML-PKI技術,將它和XML技術相結合可以保證基於XML的電子商務交易信息的機密性、可靠性、完整性和抗抵賴性,保證了電子商務的安全.IBM Tivoli 安全管理解決方案能夠應對兩項緊迫的電子商務挑戰:自動身份管理和安全事件管理。IBM Tivoli 身份管理解決方案通過在整個身份管理生命周期中,讓用戶、系統和應用程序快速聯機,同時高效地管理用戶、訪問許可權和個人隱私偏好設定,從而幫助您快速實現投資回報。IBM Tivoli安全事件管理解決方案幫助您在整個電子商務中,積極地監控、關聯和快速響應 IT 安全.
基於伺服器的文件級保護 - Continuous Data Protection for File
IBM Tivoli CDP 是一種隱形,實時,易用,零界面的文件復制軟體:
在自動安裝向導的幫助下,經過數分鍾安裝過程,CDP便安裝就緒。
當您保存一個文件時,CDP自動而無感知地為您做好了以下事情:
它的一個拷貝已存在本地磁碟了(可以是指定的USB,或本地硬碟某個區域);它的另一份拷貝可以發送到指定的一個文件伺服器或NAS ;它的另一份拷貝可以發送到指定的IBM Tivoli Storage Manager Server ;
病毒/文件崩潰/誤刪等問題發生或任何時候想尋找原先的版本時:用戶可按任何時間點,自行瞬時恢復;無須管理員干預 .

Ⅳ 電子商務有哪些安全技術

(1)對稱加密/對稱密鑰加密/專用密鑰加密
該方法對信息的加密和解密都使用相同的密鑰。使用對稱加密方法將簡化加密的處理,每個貿易方都不必彼此研究和交換專用的加密演算法而是採用相同的加密演算法並只交換共享的專用密鑰。如果進行通信的貿易方能夠確保專用密鑰在密鑰交換階段未曾泄露,那麼機密性和報文完整性就可以通過對稱加密方法加密機密信息和通過隨報文一起發送報文摘要或報文散列值來實現。
(2)非對稱加密/公開密鑰加密
這種加密體系中,密鑰被分解為一對。這對密鑰中的任何一把都可作為公開密鑰通過非保密方式向他人公開,而另一把則作為專用密鑰加以保存。公開密鑰用於對機密性的加密,專用密鑰則用於對加密信息的解密。專用密鑰只能由生成密鑰對的貿易方掌握,公開密鑰可廣泛發布,但它只對應於生成該密鑰的貿易方。
(3)數字摘要
該方法亦稱安全Hash編碼法或MD5。採用單向Hash函數將需加密的明文「摘要」成一串128bit的密文,即數字指紋,它有固定的長度,且不同的明文摘要成密文,其結果總是不同的,而同樣的明文其摘要必定一致。這摘要便可成為驗證明文是否是「真身」的「指紋」了。
(4)數字簽名
信息是由簽名者發送的;信息在傳輸過程中未曾作過任何修改。這樣數字簽名就可用來防止電子信息因易被修改而有人作偽;或冒用別人名義發送信息;或發出(收到)信件後又加以否認等情況發生。
(5)數字時間戳
它是一個經加密後形成的憑證文檔,包括三個部分:需加時間戳的文件的摘要;DTS收到文件的日期和時間;DTS的數字簽名。
(6)數字憑證
數字憑證又稱為數字證書,是用電子手段來證實一個用戶的身份和對網路資源的訪問的許可權。在網上的電子交易中,如雙方出示了各自的數字憑證,並用它來進行交易操作,那麼雙方都可不必為對方身份的真偽擔心。它包含:憑證擁有者的姓名;憑證擁有者的公共密鑰;公共密鑰的有效期;頒發數字憑證的單位;數字憑證的序列號;頒發數字憑證單位的數字簽名。

Ⅵ 電子商務安全是什麼

【論文摘要】安全是電子商務健康發展的關鍵因素,電子商務系統安全的問題是電子商務活動中的重要保障。本文主要介紹電子商務系統中的安全問題、網路安全技術、密碼技術基礎知識與信息認證技術、電子商務安全體系與安全交易標准。

【關鍵詞】電子商務安全、網路安全技術、密碼技術

一、計算機網路面臨的安全性威脅主要給電子商務帶來了一下的安全問題:

1、信息泄露
(1)交易雙方的內容被第三方竊取
(2)交易一方提供給另一方使用的文件被第三方非法使用。

2、篡改
電子交易信息在網路上傳輸的過程中,可能被他人非法地修改、刪除或重放,失去了真實性和完整性。

3、身份識別

4、信息破壞
(1)網路傳輸的可靠性;
(2)惡意破壞。

二、 網路安全技術:
主要是從防火牆技術及路由技術等方面來闡述網路安全的一些特點。

1、防火牆技術
「防火牆」是一種形象的說法, 其實它是一種由計算機硬體和軟體的組合, 使互聯網與內部網之間建立起一個安全網關( scurity gateway),從而保護內部網免受非法用戶的侵入。 所謂防火牆就是一個把互聯網與內部網隔開的屏障。
防火牆有二類, 標准防火牆和雙家網關。標准防火牆系統包括一個UNIX工作站, 該工作站的兩端各接一個路由器進行緩沖。其中一個路由器的介面是外部世界, 即公用網; 另一個則聯接內部網。標准防火牆使用專門的軟體,並要求較高的管理水平,而且在信息傳輸上有一定的延遲。雙家網關(al home gateway) 則是標准防火牆的擴充,又稱堡壘主機(bation host) 或應用層網關(applications layer gateway), 它是一個單個的系統, 但卻能同時完成標准防火牆的所有功能。其優點是能運行更復雜的應用, 同時防止在互聯網和內部系統之間建立的任何直接的邊疆, 可以確保數據包不能直接從外部網路到達內部網路,反之亦然。
隨著防火牆技術的進步, 雙家網關的基礎上又演化出兩種防火牆配置, 一種是隱蔽主機網關, 另一種是隱蔽智能網關( 隱蔽子網)。隱蔽主機網關是當前一種常見的防火牆配置。顧名思義,這種配置一方面將路由器進行隱蔽, 另一方面在互聯網和內部網之間安裝堡壘主機。堡壘主機裝在內部網上, 通過路由器的配置, 使該堡壘主機成為內部網與互聯網進行通信的唯一系統。目前技術最為復雜而且安全級別最商的防火牆是隱蔽智能網關, 它將網關隱藏在公共系統之後使其免遭直接攻擊。隱蔽智能網關提供了對互聯網服務進行幾乎透明的訪問, 同時阻止了外部未授權訪問者對專用網路的非法訪問。一般來說, 這種防火牆是最不容易被破壞的。

2、電子商務所涉及的安全技術
(一)、訪問控制技術
訪問控制是指對網路中的某些資源的訪問要進行控制,只有被授予特權的用戶才有資格並有可能去訪問有關的數據或程序。
(二)、密碼技術
保證電子商務安全的最重要的一點就是使用面膜技術對敏感的信息進行加密,如密鑰加密(如3DES、IDEA、RC4和RC5)和公鑰加密(如RSA、SEEK、PGP、EU)可用來保證電子商務的保密性、完整性、真實性和不可否認服務。
(三)、數字認證技術
數字認證也稱數字簽名,即用電子方式來證明信息發送者和接收者的身份、文件的完整性,甚至數據媒體的有效性(如錄音、照片等)。
(四)、密鑰管理技術
對稱加密時基於共同保守秘密來實現。採用對稱加密技術的貿易栓放必須要保證採用的是相同的密鑰,要保證彼此密鑰的交換時安全可靠的,同時還要設定防止密鑰泄密和更改密鑰的程序。
(五)、CA技術
所謂認知結構體系是指一些不直接從電子商務貿易中獲利的受法律承認的可信任的權威機構,負責發放和管理電子證書,使網上通信的各方互相確認身份。

三、密碼技術基礎知識與信息認證技術

採用密碼技術對信息加密,是最常用的安全交易手段。在電子商務中獲得廣泛應用的加密技術有以下兩種:
(1)公共密鑰和私用密鑰(public key and private key)
這一加密方法亦稱為RSA編碼法,是由Rivest、Shamir和Adlernan三人所研究發明的。它利用兩個很大的質數相乘所產生的乘積來加密。這兩個質數無論哪一個先與原文件編碼相乘,對文件加密,均可由另一個質數再相乘來解密。但要用一個質數來求出另一個質數,則是十分困難的。因此將這一對質數稱為密鑰對(Key Pair)。在加密應用時,某個用戶總是將一個密鑰公開,讓需發信的人員將信息用其公共密鑰加密後發給該用戶,而一旦信息加密後只有用該用戶一個人知道的私用密鑰才能解密。具有數字憑證身份的人員的公共密鑰可在網上查到,亦可在請對方發信息時主動將公共密鑰傳給對方,這樣保證在Internet上傳輸信息的保密和安全。

Ⅶ 密碼技術在電子商務安全中的應用有哪些

同學你在做安全與支付的實驗吧,我也想要些資料呢

Ⅷ 電子商務安全的技術主要有哪些

加密技術

(1)對稱加密/對稱密鑰加密/專用密鑰加密

該方法對信息的加密和解密都使用相同的密鑰。使用對稱加密方法將簡化加密的處理,每個貿易方都不必彼此研究和交換專用的加密演算法而是採用相同的加密演算法並只交換共享的專用密鑰。如果進行通信的貿易方能夠確保專用密鑰在密鑰交換階段未曾泄露,那麼機密性和報文完整性就可以通過對稱加密方法加密機密信息和通過隨報文一起發送報文摘要或報文散列值來實現。

(2)非對稱加密/公開密鑰加密

這種加密體系中,密鑰被分解為一對。這對密鑰中的任何一把都可作為公開密鑰通過非保密方式向他人公開,而另一把則作為專用密鑰加以保存。公開密鑰用於對機密性的加密,專用密鑰則用於對加密信息的解密。專用密鑰只能由生成密鑰對的貿易方掌握,公開密鑰可廣泛發布,但它只對應於生成該密鑰的貿易方。

(3)數字摘要

該方法亦稱安全Hash編碼法或MD5。採用單向Hash函數將需加密的明文「摘要」成一串128bit的密文,即數字指紋,它有固定的長度,且不同的明文摘要成密文,其結果總是不同的,而同樣的明文其摘要必定一致。這摘要便可成為驗證明文是否是「真身」的「指紋」了。

(4)數字簽名

信息是由簽名者發送的;信息在傳輸過程中未曾作過任何修改。這樣數字簽名就可用來防止電子信息因易被修改而有人作偽;或冒用別人名義發送信息;或發出(收到)信件後又加以否認等情況發生。

(5)數字時間戳

它是一個經加密後形成的憑證文檔,包括三個部分:需加時間戳的文件的摘要;DTS收到文件的日期和時間;DTS的數字簽名。

(6)數字憑證

數字憑證又稱為數字證書,是用電子手段來證實一個用戶的身份和對網路資源的訪問的許可權。在網上的電子交易中,如雙方出示了各自的數字憑證,並用它來進行交易操作,那麼雙方都可不必為對方身份的真偽擔心。它包含:憑證擁有者的姓名;憑證擁有者的公共密鑰;公共密鑰的有效期;頒發數字憑證的單位;數字憑證的序列號;頒發數字憑證單位的數字簽名。

數字憑證有三種類型:個人憑證,企業(伺服器)憑證,軟體(開發者)憑證。

2.Internet電子郵件的安全協議

(1)PEM:是增強Internet電子郵件隱秘性的標准草案,它在Internet電子郵件的標准格式上增加了加密、鑒別和密鑰管理的功能,允許使用公開密鑰和專用密鑰的加密方式,並能夠支持多種加密工具。對於每個電子郵件報文可以在報文頭中規定特定的加密演算法、數字鑒別演算法、散列功能等安全措施。

(2)S/MIME:是在RFC1521所描述的多功能Internet電子郵件擴充報文基礎上添加數字簽名和加密技術的一種協議,目的是在MIME上定義安全服務措施的實施方式。

(3)PEM-MIME:是將PEM和MIME兩者的特性進行了結合。

7.認證中心(CA)

CA的基本功能是:

生成和保管符合安全認證協議要求的公共和私有密鑰、數字證書及其數字簽名。

對數字證書和數字簽名進行驗證。

對數字證書進行管理,重點是證書的撤消管理,同時追求實施自動管理。

建立應用介面,特別是支付介面。CA是否具有支付介面是能否支持電子商務的關鍵。

8.防火牆技術

防火牆具有以下五大基本功能:(1)過濾進、出網路的數據;(2)管理進、出網路的訪問行為;(3)封堵某些禁止行為;(4)記錄通過防火牆的信息內容和活動;(5)對網路攻擊進行檢測和告警。

目前的防火牆主要有兩種類型。其一是包過濾型防火牆,其二是應用級防火牆。

入侵檢測技術是防火牆技術的合理補充,其主要內容有:入侵手段與技術、分布式入侵檢測技術、智能入侵檢測技術以及集成安全防禦方案等。

Ⅸ 電子商務的安全技術

密碼技術

密碼學(在西歐語文中之源於希臘語kryptós,「隱藏的」,和gráphein,「書寫」)是研究如何隱密地傳遞信息的學科。在現代特別指對信息以及其傳輸的數學性研究,常被認為是數學和計算機科學的分支,和資訊理論也密切相關。著名的密碼學者Ron Rivest解釋道:「密碼學是關於如何在敵人存在的環境中通訊」,自工程學的角度,這相當於密碼學與純數學的異同。密碼學是 信息安全等相關議題,如認證、訪問控制的核心。密碼學的首要目是隱藏信息的涵義,並不是將隱藏信息的存在。密碼學也促進了計算機科學,特別是在於電腦與網路安全所使用的技術,如訪問控制與信息的機密性。密碼學已被應用在日常生活:包括自動櫃員機的晶元卡、電腦使用者存取密碼、電子商務等等。

術語
[編輯本段]
直到現代以前,密碼學幾乎專指加密演算法:將普通信息(明文)轉換成難以理解的資料(密文)的過程;解密演算法則是其相反的過程:由密文轉換回明文;密碼機(cipher或cypher)包含了這兩種演算法,一般加密即同時指稱加密與解密的技術。 密碼機的具體運作由兩部分決定:一個是演算法,另一個是鑰匙。鑰匙是一個用於密碼機演算法的秘密參數,通常只有通訊者擁有。歷史上,鑰匙通常未經認證或完整性測試而被直接使用在密碼機上。

密碼協議(cryptographic protocol)是使用密碼技術的通信協議(communication protocol)。近代密碼學者多認為除了傳統上的加解密演算法,密碼協議也一樣重要,兩者為密碼學研究的兩大課題。在英文中,cryptography和cryptology都可代表密碼學,前者又稱密碼術。但更嚴謹地說,前者(cryptography)指密碼技術的使用,而後者(cryptology)指研究密碼的學科,包含密碼術與密碼分析。密碼分析 (cryptanalysis)是研究如何破解密碼學的學科。但在實際使用中,通常都稱密碼學(英文通常稱cryptography),而不具體區分其含義。

口語上,編碼(code)常意指加密或隱藏信息的各種方法。然而,在密碼學中,編碼有更特定的意義:它意指以碼字(code word)取代特定的明文。例如,以『蘋果派』(apple pie)替換『拂曉攻擊』(attack at dawn)。編碼已經不再被使用在嚴謹的密碼學,它在資訊理論或通訊原理上有更明確的意義。
在漢語口語中,電腦系統或網路使用的個人帳戶口令 (password)也常被以密碼代稱,雖然口令亦屬密碼學研究的范圍,但學術上口令與密碼學中所稱的鑰匙(key)並不相同,即使兩者間常有密切的關連。

現代密碼學
[編輯本段]

現代密碼學大致可被區分為數個領域。 對稱鑰匙密碼學指的是傳送方與接收方都擁有相同的鑰匙。直到1976年這都還是唯一的公開加密法。
現代的研究主要在分組密碼(Block Cipher)與流密碼(Stream Cipher)及其應用。分組密碼在某種意義上是阿伯提的多字元加密法的現代化。分組密碼取用明文的一個區塊和鑰匙,輸出相同大小的密文區塊。由於信息通常比單一區塊還長,因此有了各種方式將連續的區塊編織在一起。 DES和AES是美國聯邦政府核定的分組密碼標准(AES將取代DES)。盡管將從標准上廢除,DES依然很流行(triple-DES變形仍然相當安全),被使用在非常多的應用上,從自動交易機、電子郵件到遠端存取。也有許多其他的區塊加密被發明、釋出,品質與應用上各有不同,其中不乏被破解者。
流密碼,相對於區塊加密,製造一段任意長的鑰匙原料,與明文依位元或字元結合,有點類似一次墊(one-time pad)。輸出的串流根據加密時的內部狀態而定。在一些流密碼上由鑰匙控制狀態的變化。RC4是相當有名的流密碼。
密碼雜湊函數(有時稱作消息摘要函數,雜湊函數又稱散列函數或哈希函數)不一定使用到鑰匙,但和許多重要的密碼演算法相關。它將輸入資料(通常是一整份文件)輸出成較短的固定長度雜湊值,這個過程是單向的,逆向操作難以完成,而且碰撞(兩個不同的輸入產生相同的雜湊值)發生的機率非常小。
信息認證碼或押碼(Message authentication codes, MACs)很類似密碼雜湊函數,除了接收方額外使用秘密鑰匙來認證雜湊值。

公開密鑰密碼體系(Public Key Infranstructures, PKI)
公開密鑰密碼體系,簡稱公鑰密碼體系,又稱非對稱密鑰密碼體系,相對於對稱密鑰密碼體系,最大的特點在於加密和解密使用不同的密鑰。
在對稱密鑰密碼體系中,加密和解密使用相同的密鑰,也許對不同的信息使用不同的密鑰,但都面臨密鑰管理的難題。由於每對通訊方都必須使用異於他組的密鑰,當網路成員的數量增加時,密鑰數量成二次方增加。更尷尬的難題是:當安全的通道不存在於雙方時,如何建立一個共有的密鑰以利安全的通訊?如果有通道可以安全地建立密鑰,何不使用現有的通道。這個『雞生蛋、蛋生雞』的矛盾是長年以來密碼學無法在真實世界應用的阻礙。

1976年, 美國學者Whitfield Diffie與Martin Hellman發表開創性的論文,提出公開密鑰密碼體系的概念:一對不同值但數學相關的密鑰,公開鑰匙(或公鑰, public key)與私密鑰匙(私鑰,private key or secret key)。在公鑰系統中,由公開密鑰推算出配對的私密密鑰於計算上是不可行的。歷史學者David Kahn這樣描述公開密鑰密碼學;「從文藝復興的多字元取代法後最革命性的概念。」在公鑰系統中,公鑰可以隨意流傳,但私鑰只有該人擁有。典型的用法是,其他人用公鑰來加密給該接受者,接受者使用自己的私鑰解密。Diffie與Hellman也展示了如何利用公開鑰匙密碼學來達成Diffie-Hellman鑰匙交換協定。

1978年,MIT的Ron Rivest、Adi Shamir和Len Adleman發明另一個公開密鑰系統,RSA。
直到1997年的公開文件中大眾才知道,早在1970年代早期,英國情報機構GCHQ的數學家James H. Ellis便已發明非對稱密鑰密碼學,而且Diffie-Hellman與RSA都曾被Malcolm J. Williamson與Clifford Cocks分別發明於前。 這兩個最早的公鑰系統提供優良的加密法基礎,因而被大量使用。其他公鑰系統還有Cramer-Shoup、Elgamal、以及橢圓曲線密碼學等等。

除了加密外,公開密鑰密碼學最顯著的成就是實現了數字簽名。數字簽名名符其實是普通簽章的數位化,他們的特性都是某人可以輕易製造簽章,但他人卻難以仿冒。數字簽名可以永久地與被簽署信息結合,無法自信息上移除。數字簽名大致包含兩個演算法:一個是簽署,使用私密密鑰處理信息或信息的雜湊值而產生簽章;另一個是驗證,使用公開鑰匙驗證簽章的真實性。RSA和DSA是兩種最流行的數字簽名機制。數字簽名是公開密鑰
基礎建設(public key infranstructures, PKI)以及許多網路安全機制(SSL/TLS, VPNs等)的基礎。

公開密鑰的演算法大多基於計算復雜度上的難題,通常來自於數論。例如,RSA源於整數因子分解問題;DSA源於離散對數問題。近年發展快速的橢圓曲線密碼學則基於和橢圓曲線相關的數學難題,與離散對數相當。由於這些底層的問題多涉及模數乘法或指數運算,相對於分組密碼需要更多計算資源。因此,公開密鑰系統通常是復合式的,內含一個高效率的對稱密鑰演算法,用以加密信息,再以公開密鑰加密對稱鑰匙系統所使用的鑰匙,以增進效率。

基於身份認證密碼體系( Identity-Based Cryptograph, IBC)
在1984年以色列科學家Shamir提出了基於標識的密碼系統的概念(IBC)。在基於標識的系統中,每個實體具有一個標識。該標識可以是任何有意義的字元串。但和傳統公鑰系統最大的不同是,在基於標識的系統中,實體的標識本身就是實體的公開密鑰。由於標識本身就是實體的公鑰,這類系統就不再依賴證書和證書管理系統如PKI,從而極大地簡化了管理密碼系統的復雜性。在提出IBC概念的同時,Shamir提出了一個採用RSA演算法的基於標識的簽名演算法(IBS)。但是基於標識的加密演算法(IBC)長時期未能找到有效解決方法。

在2000年,三位日本密碼學家R. Sakai, K. Ohgishi 和 M. Kasahara提出了使用橢圓曲線上的pairing設計基於標識的密碼系統的思路。在該論文中他們提出了一種無交互的基於標識的密鑰生成協議. 在該系統中,他們設計了一種可用於基於標識的密碼系統中的系統初始化方法和密碼生成演算法。

在2001年,D. Boneh和M. Franklin , R. Sakai, K. Ohgishi 和 M. Kasahara 以及C. Cocks 分別提出了三個基於標識的加密演算法。前兩個都是採用橢圓曲線上pairing的演算法。第三種演算法利用平方剩餘難問題。前兩種演算法都採用了與中相同的思路初試化系統並生成用戶的私鑰。由於D. Boneh和M. Franklin提出的IBC (BF-IBC)的安全性可以證明並且有較好的效率,所以引起了極大的反響。

基於標識的密碼技術在過去幾年中得到快速發展。研究人員設計了大量的新密碼系統。隨著應用的逐漸廣泛,相應演算法的標准化工作也在逐步展開。IEEE P1363.3的基於標識的密碼技術工作組正在進行相關演算法的標准化工作 。ISO/IEC已經標准化了兩個基於標識的簽名演算法。

2007年,中國國家密碼局組織了國家標識密碼體系IBC標准規范( Identity-Based Cryptograph, IBC)的編寫和評審工作。由五位院士和來自黨政軍、科研院所的密碼專家組成了評審組,對該標准規范在安全性、可靠性、實用性和創新性等方面進行了多次嚴格審查, 2007年12月16日國家IBC標准正式通過了評審。專家們一致認定,該標准擁有獨立知識產權,屬於國內首創,達到了國際領先水平,並已逐步開始應用在智能密鑰、加密郵件、網路安全設備等產品中中。

有關的法律禁令
[編輯本段]

密碼技術長期以來都是情報或司法機構的興趣。由於這些單位的隱密性以及禁令後個人隱私的減少,密碼技術也是人權支持者關心的焦點。環繞密碼技術的法律議題已有很長的歷史,特別是在可以執行高品質密碼的廉價計算機問世後。

在某些國家甚至本國的密碼技術應用也受到了限制:
直到1999年,法國仍然限制國內密碼技術的使用。
在中國,使用密碼技術需要申請執照。
許多國家有更嚴格的限制,例如白俄羅斯、哈薩克、蒙古、巴基斯坦、俄羅斯、新加坡、突尼西亞、委內瑞拉和越南。
在美國,國內密碼技術的使用是合法的,但仍然有許多法律沖突。

一個特別重要的議題是密碼軟體與硬體的出口管制。由於密碼分析在二戰時期扮演的重要腳色,也期待密碼學可以持續在國家安全上效力,許多西方國家政府嚴格規范密碼學的出口。二戰之後,在美國散布加密科技到國外曾是違法的。事實上,加密技術曾被視為軍需品,就像坦克與核武。直到個人電腦和網際網路問世後情況才改變。好的密碼學與壞的密碼學對絕大部分使用者來說是沒有差別的,其實多數情況下,大部分現行密碼技術普遍緩慢而且易出錯。然而當網際網路與個人電腦日益成長,優良的加密技術逐漸廣為人知。可見出口管制將成為商務與研究上的阻礙。

密碼技術在中國的發展狀況
[編輯本段]

我國信息網路安全研究歷經了通信保密、數據保護兩個階段,正在進入網路信息安全研究階段,現已開發研製出防火牆、安全路由器、安全網關、黑客入侵檢測、系統脆弱性掃描軟體等。但因信息網路安全領域是一個綜合、交叉的學科領域它綜合了利用數學、物理、生化信息技術和計算機技術的諸多學科的長期積累和最新發展成果,提出系統的、完整的和協同的解決信息網路安全的方案,目前應從安全體系結構、安全協議、現代密碼理論、信息分析和監控以及信息安全系統五個方面開展研究,各部分相互協同形成有機整體。

防火牆技術
防火牆技術,最初是針對 Internet 網路不安全因素所採取的一種保護措施。顧名思義,防火牆就是用來阻擋外部不安全因素影響的內部網路屏障,其目的就是防止外部網路用戶未經授權的訪問。目前,防火牆採取的技術,主要是包過濾、應用網關、子網屏蔽等。

防火牆的定義
[編輯本段]

所謂防火牆指的是一個有軟體和硬體設備組合而成、在內部網和外部網之間、專用網與公共網之間的界面上構造的保護屏障.是一種獲取安全性方法的形象說法,它是一種計算機硬體和軟體的結合,使Internet與Intranet之間建立起一個安全網關(Security Gateway),從而保護內部網免受非法用戶的侵入,防火牆主要由服務訪問規則、驗證工具、包過濾和應用網關4個部分組成,
防火牆就是一個位於計算機和它所連接的網路之間的軟體或硬體(其中硬體防火牆用的較少,例如國防部以及大型機房等地才用,因為它價格昂貴)。該計算機流入流出的所有網路通信均要經過此防火牆。

防火牆的功能
[編輯本段]

防火牆對流經它的網路通信進行掃描,這樣能夠過濾掉一些攻擊,以免其在目標計算機上被執行。防火牆還可以關閉不使用的埠。而且它還能禁止特定埠的流出通信,封鎖特洛伊木馬。最後,它可以禁止來自特殊站點的訪問,從而防止來自不明入侵者的所有通信。

為什麼使用防火牆?
[編輯本段]

防火牆具有很好的保護作用。入侵者必須首先穿越防火牆的安全防線,才能接觸目標計算機。你可以將防火牆配置成許多不同保護級別。高級別的保護可能會禁止一些服務,如視頻流等,但至少這是你自己的保護選擇。

防火牆的類型
[編輯本段]

防火牆有不同類型。一個防火牆可以是硬體自身的一部分,你可以將網際網路連接和計算機都插入其中。防火牆也可以在一個獨立的機器上運行,該機器作為它背後網路中所有計算機的代理和防火牆。最後,直接連在網際網路的機器可以使用個人防火牆。

防火牆的概念
[編輯本段]

當然,既然打算由淺入深的來了解,就要先看看防火牆的概念了。防火牆是汽車中一個部件的名稱。在汽車中,利用防火牆把乘客和引擎隔開,以便汽車引擎一旦著火,防火牆不但能保護乘客安全,而同時還能讓司機繼續控制引擎。再電腦術語中,當然就不是這個意思了,我們可以類比來理解,在網路中,所謂「防火牆」,是指一種將內部網和公眾訪問網(如Internet)分開的方法,它實際上是一種隔離技術。防火牆是在兩個網路通訊時執行的一種訪問控制尺度,它能允許你「同意」的人和數據進入你的網路,同時將你「不同意」的人和數據拒之門外,最大限度地阻止網路中的黑客來訪問你的網路。換句話說,如果不通過防火牆,公司內部的人就無法訪問Internet,Internet上的人也無法和公司內部的人進行通信。

防火牆的功能
[編輯本段]

防火牆是網路安全的屏障:

一個防火牆(作為阻塞點、控制點)能極大地提高一個內部網路的安全性,並通過過濾不安全的服務而降低風險。由於只有經過精心選擇的應用協議才能通過防火牆,所以網路環境變得更安全。如防火牆可以禁止諸如眾所周知的不安全的NFS協議進出受保護網路,這樣外部的攻擊者就不可能利用這些脆弱的協議來攻擊內部網路。防火牆同時可以保護網路免受基於路由的攻擊,如IP選項中的源路由攻擊和ICMP重定向中的重定向路徑。防火牆應該可以拒絕所有以上類型攻擊的報文並通知防火牆管理員。

防火牆可以強化網路安全策略:

通過以防火牆為中心的安全方案配置,能將所有安全軟體(如口令、加密、身份認證、審計等)配置在防火牆上。與將網路安全問題分散到各個主機上相比,防火牆的集中安全管理更經濟。例如在網路訪問時,一次一密口令系統和其它的身份認證系統完全可以不必分散在各個主機上,而集中在防火牆一身上。

對網路存取和訪問進行監控審計:

如果所有的訪問都經過防火牆,那麼,防火牆就能記錄下這些訪問並作出日誌記錄,同時也能提供網路使用情況的統計數據。當發生可疑動作時,防火牆能進行適當的報警,並提供網路是否受到監測和攻擊的詳細信息。另外,收集一個網路的使用和誤用情況也是非常重要的。首先的理由是可以清楚防火牆是否能夠抵擋攻擊者的探測和攻擊,並且清楚防火牆的控制是否充足。而網路使用統計對網路需求分析和威脅分析等而言也是非常重要的。

防止內部信息的外泄:

通過利用防火牆對內部網路的劃分,可實現內部網重點網段的隔離,從而限制了局部重點或敏感網路安全問題對全局網路造成的影響。再者,隱私是內部網路非常關心的問題,一個內部網路中不引人注意的細節可能包含了有關安全的線索而引起外部攻擊者的興趣,甚至因此而暴漏了內部網路的某些安全漏洞。使用防火牆就可以隱蔽那些透漏內部細節如Finger,DNS等服務。Finger顯示了主機的所有用戶的注冊名、真名,最後登錄時間和使用shell類型等。但是Finger顯示的信息非常容易被攻擊者所獲悉。攻擊者可以知道一個系統使用的頻繁程度,這個系統是否有用戶正在連線上網,這個系統是否在被攻擊時引起注意等等。防火牆可以同樣阻塞有關內部網路中的DNS信息,這樣一台主機的域名和IP地址就不會被外界所了解。

除了安全作用,防火牆還支持具有Internet服務特性的企業內部網路技術體系VPN(虛擬專用網)。

防火牆的英文名為「FireWall」,它是目前一種最重要的網路防護設備。從專業角度講,防火牆是位於兩個(或多個)網路間,實施網路之間訪問控制的一組組件集合。

防火牆在網路中經常是以下圖所示的兩種圖標出現的。左邊那個圖標非常形象,真正像一堵牆一樣。而右邊那個圖標則是從防火牆的過濾機制來形象化的,在圖標中有一個二極體圖標。而二極體我們知道,它具有單向導電性,這樣也就形象地說明了防火牆具有單向導通性。這看起來與現在防火牆過濾機制有些矛盾,不過它卻完全體現了防火牆初期的設計思想,同時也在相當大程度上體現了當前防火牆的過濾機制。因為防火最初的設計思想是對內部網路總是信任的,而對外部網路卻總是不信任的,所以最初的防火牆是只對外部進來的通信進行過濾,而對內部網路用戶發出的通信不作限制。當然目前的防火牆在過濾機制上有所改變,不僅對外部網路發出的通信連接要進行過濾,對內部網路用戶發出的部分連接請求和數據包同樣需要過濾,但防火牆仍只對符合安全策略的通信通過,也可以說具有「單向導通」性。

防火牆的本義是指古代構築和使用木製結構房屋的時候,為防止火災的發生和蔓延,人們將堅固的石塊堆砌在房屋周圍作為屏障,這種防護構築物就被稱之為「防火牆」。其實與防火牆一起起作用的就是「門」。如果沒有門,各房間的人如何溝通呢,這些房間的人又如何進去呢?當火災發生時,這些人又如何逃離現場呢?這個門就相當於我們這里所講的防火牆的「安全策略」,所以在此我們所說的防火牆實際並不是一堵實心牆,而是帶有一些小孔的牆。這些小孔就是用來留給那些允許進行的通信,在這些小孔中安裝了過濾機制,也就是上面所介紹的「單向導通性」。

Ⅹ 電子商務中的主要安全技術有哪些

1、訪問控制技術:這種技術主要採用防火牆,最初是針對Internet網路不安全因素所採取的一種保護措施。是用來阻擋外部不安全因素影響的內部網路屏障,其目的就是防止外部網路用戶未經授權的訪問。它是一種計算機硬體和軟體的結合,使Internet與Intranet之間建立起一個安全網關,從而保護內部網免受非法用戶的侵入,防火牆主要由服務訪問政策、驗證工具、包過濾和應用網關4個部分組成,防火牆就是一個位於計算機和它所連接的網路之間的軟體或硬體。

2、加密技術:加密技術是一種主動的信息安全防範措施,其原理是利用一定的加密演算法,將明文轉換成為無意義的密文,阻止非法用戶理解原始數據,從而確保數據的保密性。在加和解密的過程中,由加密者和解密者使用的加解密可變參數叫做密鑰。目前,獲得廣泛應用的兩種加密技術是對稱密鑰加密體制和非對稱密鑰加密體制。

3、數字簽名:利用通過某種密碼運算生成的一系列符號及代碼組成電子密碼進行「簽名」,來代替書寫簽名或印章,這種數字化的簽名在技術上還可進行演算法驗證,其驗證的准確度是在物理世界中與手工簽名和圖章的驗證是無法相比的。實現電子簽名的技術手段目前有多種,比如基於公鑰密碼技術的數字簽名;或用一個獨一無二的以生物特徵統計學為基礎的識別標識。

4、安全認證協議:安全認證協議包括安全電子商務交易協議和安全套接層協議。 安全電子交易協議,是為了在互聯網上進行在線交易時保證信用卡支付的安全而設立的一個開放的規范。由VISA和MasterCard兩大信用卡公司於1997年5月聯合推出的規范。SET主要是為了解決用戶、商家和銀行之間通過信用卡支付的交易而設計的,以保證支付信息的機密、支付過程的完整、商戶及持卡人的合法身份、以及可操作性。

(10)電子商務安全技術的應用擴展閱讀:

電子商務是網際網路爆炸式發展的直接產物,是網路技術應用的全新發展方向。網際網路本身所具有的開放性、全球性、低成本、高效率的特點,也成為電子商務的內在特徵,並使得電子商務大大超越了作為一種新的貿易形式所具有的價值,它不僅會改變企業本身的生產、經營、管理活動,而且將影響到整個社會的經濟運行與結構。以互聯網為依託的「電子」技術平台為傳統商務活動提供了一個無比寬闊的發展空間,其突出的優越性是傳統媒介手段根本無法比擬的。

閱讀全文

與電子商務安全技術的應用相關的資料

熱點內容
廣譽遠品牌營銷總監 瀏覽:51
網路營銷站點策劃 瀏覽:304
怎麼能查到酒店的促銷活動 瀏覽:642
教研電教培訓方案 瀏覽:871
翼支付線下推廣活動方案 瀏覽:414
學市場營銷學心得體會 瀏覽:525
市場營銷研究哪些內容 瀏覽:904
市場營銷學吳健安業務戰略 瀏覽:9
學校食品安全宣傳培訓的方案 瀏覽:167
雙11購物活動策劃方案 瀏覽:436
農產品網路營銷量 瀏覽:119
書店網路營銷策劃活動 瀏覽:177
2016電子商務政策法規 瀏覽:11
北京方圓品牌營銷機構概況 瀏覽:695
慈善促銷方案 瀏覽:406
德芙的品牌營銷策略 瀏覽:813
網路營銷調查問卷實訓報告 瀏覽:669
市場營銷需要的素質 瀏覽:365
濟南網路營銷培訓哪裡好 瀏覽:183
火鍋店培訓計劃方案 瀏覽:128