关于电子商务的论文参考范文电子商务毕业论文范文
电子商务是利用计算机网络技术,将企业内部职员、外部消费者、销售商和供应商有机地联系在一起,解决商业交易及交易前后的一系列问题,包括降低产、供、销成本,开拓新市场,创造新的商机,增加企业利润在内的所有商业活动。下文是WTT为大家搜集整理的关于电子商务的论文参考范文的内容,欢迎大家阅读参考!
关于电子商务的论文参考范文篇1
试探网络安全技术在电子商务中的应用
1 存在的问题
随着计算机网络技术的发展,为电子商务的兴起提供了一个稳定、健康的发展环境。企业中电子商务的应用,极大地降低了交易成本,提供较好的发展机遇,使得买卖上方的流程得以简化,进而大大提高了生产力,为相关行业提供了大量的工作岗位。电子交易提高了交易速度,有效地降低了交易成本,增加了交易品种,对市场的覆盖面积进行扩大,促使交易更加公平正义。该文通过对网络安全技术在电子商务中应用现状进行分析,对管理过程中出现的
隐患进行分析,出隐患存在的原因,最后提出相应的解决措施,促进电子商务安全发展。
2 在电子商务中面临的网络安全技术问题
2.1 病毒破坏
计算机中的病毒在于破坏联网的计算机,最终达到某种非法目的。可以说,现如今对企业电子商务活动造成较大信息安全的危害是病毒的恶意破坏。20XX年中国网民因为病毒破坏电脑,木马窃取网银、网游的账号密码等受到的直接经济损失,已超过10亿元人民币。
2.2 黑客入侵
现如今,将非法进入计算机系统的人统称为黑客,黑客通常会利用计算机的网络漏洞,非法入侵他人计算机。黑客多是为一己之利,非法在互联网上搜集网民的隐私,对他们重要数据进行篡改,窃取商业机密,有的黑客甚至利用攻击软商业网站,有的通过入侵用户计算机,在用户上进行网上购物时窥探用户的信用卡密码,盗取用户银行卡资金等等各式各样的黑客入侵严重的影响了广大网民的生活,有效地制约了电子商务市场的健康有序
发展。亚马逊旗下的电子商务网站Zappos近日有黑客入侵了该公司内部网络以及2400万用户的账户,虽然用户的完整信用卡信息没有泄露,但是黑客窃取的信息包括用户姓名、电子邮地址、电话号码、住址、信用卡号的最后四位,以及加密后的密码。
2.3 假冒合法用户
一些攻击者利用钓鱼网站的开设,通过弹出窗口或获奖通知等一些方式吸引用户登录,进而骗取对方钱财,一些用户假冒商家,向用户发大量电子邮,窃取用户手机、信用卡等一些重要信息,甚至有些不法分子冒充他们身份在互联网上进行一些非法交易。美国在线(AOL)和美国国家网络安全联盟近期发布的一份研究报告指出,每月都有25%左右的互联网用户收到过以骗取个人信息为目的的电子邮。在这些接收到性质的电子邮的用户中,有70%的用户认为这些邮来自合法的公司并因而上当受骗。
2.4 篡改信息
电子商务在交易的过程中,需要买卖双方提供真实个人信息,与此同时还需要完善个人资料,这样对买卖双方来说都是很好的保障。如果不法分子利用计算机漏洞,通过各种技术
手段,来盗取各种信息,并对信息进行篡改,再将错误信息发送到指定地点,因而导致信息决策者判断失误,造成一定损失,篡改信息所采取的手段一般是对原有的顺序进行改变,将信息中的重要片段进行删除,添加一些错误信息。根据《报告》披露20XX年,各类网站存在后门的比例和绝对数量大幅攀升。统计发现,截至20XX年11月30日,在164.2万个各类网站中,存在安全漏洞的网站为61.7万个,占被扫描网站总数的37.6%;存在高危安全漏洞的网站共有27.9万个,占扫描网站总数的17.0%;在后门检测中,约3465台服务器存在后门,占比41.2%,比20XX年增加了7.4个百分点。
3 对网络安全的要求
3.1 保密性
互联网的大环境中,电子商务进行商业交流与合作,不可避免的会出现一些商业机密问题,并且这些商业机密直接关系企业之间的切身利益,因而,电子商务的保密性是电子商务发展的基础,只有具备安全保密性,才使得商业之间的交流与合作更强安全。
3.2 身份真实性
在网络环境中,因不是面对面的交流,会存在一定的虚拟性,这样以来,身份的真实性就显得颇为重要,对于企业与企业之间的合作而言,你不可能在对对方不了解的情况下进行合作,因此,电子商务合作中,也必须确定对方身份之后在能够进行交流。可以说,对电子商务中身份进行验证是电子商务进行交易的前提条。
3.3 交易不可变更性
在交流是电子商务的基础,当交易完成后,可以,因交易货物的质量问题进行交易变更或是否定交易,不能因价格降低与否去否认交易。电子商务的交流保障的是双方的正常权益,不允许损害发生另一方交易。基于此,在进行商务交易的过程中,必须做到谨慎、细心,确保自己的正当权益受保障。
4 网络安全技术的具体应用
互联网时代下,人们不得不感叹电子商务的巨大潜力,但感叹之余不得不思考虚拟开放的互联网环境中,才能够保障交易的公平与公开性。基于此,电子商务中需要采用各种安全网络技术,确保电子商务安全、有效的进行发展。
计算机毕业论文4.1 数据加密技术
计算机网络安全技术中应用较多的为数据加密技术,数据加密技术与计算机网络安全其他技术相比,是一种较为灵活的安全防范方式,计算机数据加密的措施一般用在动态网络活动中,是计算机现实应用中最为常见的一种安全保护方式
4.2 网络防火墙技术
除数据加密技术外,防火墙技术是计算机网络安全中应用较为广泛的一个技术,防火墙技术简单来说,是由软及外在设备组合而成,一般是用来阻止外来计算机进行访问的。该技术是当前网络安全技术中较为常用的一个技术,同时也是一项最为重要的安全措施之一,因而,防火墙技术是计算机网络中不可缺少的一项网络安装技术。
4.3 身份认证技术
该技术是确认通信方身份的过程,即用户向系统发出服务时,必须对自身的身份加以证明。一般情况下,身份认真技术是以生物技术、电子技术或是两种技术结合的方式对没有权限的用户进行阻止。在计算机的网络系统中,身份认证技术主要是用过智能卡技术来实
现技术的目标。有权限机制同身份的认证是相互联系的,提供服务的服务方在确认用户的身份后,就应该及时对访问授予相应的权限,从而对客户的访问范围进行有效地规定。
4.4 扫描技术
计算机网络技术一般是指网络安全扫描技术,是为了帮助网络的系统管理员及时发现网络的安全隐患。便于及时的解决安全隐患。网络的安全扫描技术能够在最大的限度上降低计算机网络技术的安全隐患,进而保障系统的安全。网络安全的扫描技术作用到计算机网络技术上是为了扫描计算机网络技术中的安全漏洞。在计算机系统中的局域网络系统以及防火墙系统等都会出现或多或少的安全漏洞。计算机网络技术管理员可以通过计算机的安全扫描的结果来对出现的漏洞进行处理,保障主机系统的安全性。还可以扫描到是否安装了窃听的程序,安全扫描技术可以帮助管理员及时发现安全漏洞,并及时的采取相应的解决措施,促使计算机网络在安全的环境中有效地运行。