前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇分布式系统基础理论范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
摘 要:随着我国现代化科学技术的进步,学科间的渗透和交叉日益增多。尤其在工程领域,计算机技术、微电子技术、光电技术和机械工业技术的融合形成了光机电一体化技术,使机械工业得到了巨大的发展。而将嵌入式控制技术引入光机电一体化设备中,将更能促进光机电一体化技术的快速发展。本文主要对嵌入式控制技术在光机电一体化设备中的应用进行了探讨和研究。
关键词:嵌入式;光机电一体化;工业控制;分布控制
1 前言
机电一体化是计算机技术、微电子技术、光电技术和机械工业技术融合成的一种新兴的综合技术,光机电一体化技术不仅极大推动了社会、经济的发展,还改变了人们对工业控制技术的传统观念。现代化的光机电一体化技术正在朝着微型化、网络化、智能化方向发展,因此,在光机电一体化设备中引入嵌入式技术正迎合了这种需求。将嵌入式控制技术引入光机电一体化设备中,将更能促进光机电一体化技术的快速发展,这是满足机械对象网络化、智能化和复杂化控制要求的需求,机器人技术、办公自动化、智能玩具和数控机床都是嵌入式光机电一体化技术的代表。本文主要对嵌入式控制技术在光机电一体化设备中的应用进行了探讨和研究。
2 传统光机电一体化技术融入嵌入式技术的必要性
传统的光机电一体化技术主要以机械工业技术和电子技术的结合为主要特征,随着经济的发展和人们对自动化控制技术要求的提高,这种技术已经无法适应现代工业对设备可靠性和性能的要求:
(1)设备结构的复杂和控制精密性逐渐提高。计算机技术、网络技术的发展以及产品性能要求的提高,光机电一体化设备的输入输出通道快速增加,使得设备结构更加复杂,进而带来很多不可测的干扰因素,因此要求控制系统进一步提高其抗干扰能力。另外,传统机电一体化设备的实时性要求较高,在一定程度上降低了产品的精密型,而现代机电设备则要求时间和空间上控制系统都能做到精确、快速的控制。这些方面只有依靠嵌入式技术才能找到很好的解决方案;(2)机电一体化设备对网络化的需求不断上升。现代化的控制设备要求控制系统具有网络化特点,即能够通过远程控制、状态报告等对控制系统进行远程监控,这样能够显著提高系统控制的实时性、安全性、智能性和便利性要求,而这一需求是无法通过传统的机电一体化系统实现的;(3)市场的竞争要求降低产品的开发周期,因此对光机电一体化设备提出了新要求。传统的光机电一体化系统中,产品的设计开发周期能够满足当时社会的需求,但是,随着经济的发展和技术的进步,现代化市场的竞争需求要求光机电一体化系统不断改进产品设计和研发方式,以适应现代化产品的要求。另外,机械系统的寿命要比软、硬件系统长,而后期维护工作都是由软件升级完成的。这就需要系统在设计初期就对系统的软件可维护性和可移植性进行考虑。
为了解决上述问题,人们将嵌入式技术融入到机电一体化技术中。具体来说,就是将嵌入式数据的设计和开发理念、相关技术和基础理论融入到机电一体化系统的设计和开发过程中,建立一个以微处理器为核心的具有高可靠性、高性能的嵌入式控制系统,这样不仅满足了被控对象的复杂性控制要求,还具有网络化、智能化的控制特点。
3 嵌入式控制技术在光机电一体化设备中的应用
和其它领域相比,机电一体化设备是嵌入式技术应用最广泛、最典型的领域,在未来的光机电一体化设备发展中具有巨大的发展前景和应用市场。
3.1 工业化机器人技术
工业化机器人的发展从一开始就和嵌入式技术密不可分。机器人技术其实是上世纪50年代提出来的一种数控技术。由于当时的控制方法比较落后,没有达到要求的芯片水平,只是一种简单的逻辑电路系统。之后很长一段时间内,由于智能控制理论和处理器技术的限制,机器人技术没有得到足够的发展。从上世纪70年代开始,智能理论的发展促进了机器人技术的研究。而最近几年来嵌入式技术的高度发展,使得以光机电一体化设备为基础的机器人技术得到前所未有的发展趋势。其中,火星探测车就是一个非常典型的例子。火星探测车价值近10亿美元,是一种高新技术密集型的先进机器人系统,能够不依靠地球的控制进行自主工作。这种机器人由于加入了嵌入式系统,可靠性较高,对完成地面的工作要求起到了非常重要的作用。
3.2 工业控制设备技术
工业控制设备是嵌入式技术应用最为广泛的一类。现在的工业控制设备中,工控机的应用最为广泛,这些工控机通常使用工业级处理器和处理设备,工控要求较高,除了需要对设备进行实时控制以外,还要将设备的状态信息显示到显示器上,这些都对工控机的硬件和软件提出了更高的要求。传统的PCI04总线系统稳定性较强,体积小,因此得到了广泛的推广,但是由于这些系统大多使用Windows系统,因此不属于纯粹的嵌入式系统。另外,工控机和设备控制器是嵌入式处理器应用最为广泛的领域,这些控制处理器占据控制器的核心位置,为控制器提供了丰富的总线接口,因而能够实现数据收集、数据处理、数据通信和数据显示的功能。
3.3 分布式控制技术
分布式控制技术是嵌入式系统应用最早,范围最为广泛的领域之一。目前,世界上已经有数十家公司涉及到分布式控制领域。在工业领域普遍使用分布式控制技术的主要原因包括如下几个方面:
(1)被控对象的种类较多,数量较大,且分布范围较广,因此需要分布式的控制技术;(2)除了生产过程控制外,还希望在管理方面实现控制的自动化。
由于嵌入式系统的小型化、专用化和嵌入式特点,使其非常适合分布式系统的应用,随着近年来分布式系统的发展,嵌入式技术在光机电一体化设备中的应用也越来越广。
4 结论
本文首先对嵌入式技术在光机电一体化技术中的相关应用和理论知识进行了分析,并对嵌入式技术在光机电一体化技术中的应用现状进行了介绍。可以预见,嵌入式技术与光机电一体化技术的融合是未来工业自动化控制领域的发展方向,因此,需要加强嵌入式技术与光机电技术的研究,为光机电一体化系统的发展和完善奠定良好的理论基础和实践基础。
参考文献:
[1]张昭瑜.嵌入式操作系统在机电一体化设备控制过程中的应用[D].四川大学,2005.
关键词:SOC 单片机 嵌入式系统
引言
现场电子技术应用中包含了硬件(HW)、硬件加软件(HW+SW)、固件(FW)3个层次。这3个层次也可以说是现代电子技术应用的3人发展阶段。自1997年以来,电子技术应用又增加了一个新的层次——片上系统(SOC)层次。SOC技术概念和应用技术层次的出现,标志着现代电子技术应用进入了SOC阶段。
从各个发展阶段看,自HW+SW阶段开始,电子技术应用就与单片机紧密地联系在一起。在FW阶段,作为固件系统的重要核心技术,单片机又以嵌入式技术为基础,再次成为现代电子应用技术的核心技术之一,并为SOC应用技术提供了紧实的基础。
SOC为各种应用提供了一个新的实现技术。这种新的电子系统实现技术促使工业界在近3年中发生了巨大的变化,为信息技术的应用提供坚实的基础,因此,完全可以称之为SOC革命。同时,SOC也为单片机技术提供了更广阔的应用领域,使单片机应用技术发生了革命性的变化。
本文根据几年来对SOC技术和单片机应用技术发展的研究,对SOC的基本技术概念以及单片机与SOC技术的关系进行了讨论,指出了SOC中单片机嵌入式应用的技术特点。
一、SOC技术与应用概念
所谓SOC技术,是一种高度集成化、固件化的系统集成技术。使用SOC技术设计系统的核心思想,就是要把整个应用电子系统全部集成在一个芯片中。在使用SOC技术设计应用系统,除了那些无法集成的外部电路或机械部分以外,其他所有的系统电路全部集成在一起。
1.系统功能集成是SOC的核心技术
在传统的应用电子系统设计中,须要根据设计要求的功能模块对整个系统进行综合,即根据设计要求的功能,寻找相应的集成电路,再根据设计要求的技术指标设计所选电路的连接形式和参数。这种设计的结果是一个以功能集成电路为基础,器件分布式的应用电子系统结构。设计结果能否满足设计要求不仅取决于电路芯片的技术参数,而且与整个系统PCB版图的电磁兼容特性有关。同时, 对于须要实现数字化的系统,往往还须要有单片机等参与,所以,还必须考虑分布式系统对电路固件特性的影响。很明显,传统应用电子系统的实现,采用的是分布功能综合技术。
对于SOC来说,应用电子系统的设计也是根据功能和参数要求设计系统,但与传统方法有着本质的差别。SOC不是以功能电路为基础的分布式系统综合技术。而是以功能IP为基础的系统固件和电路综合技术。首先,功能的实现不再针对功能电路进行综合,而是针对系统整体固件实现进行电路综合,也就是利用IP技术对系统整体进行电路结合。其次,电路设计的最终结果与IP功能模块和固件特性有关,而与PCB板上电路分块的方式和连线技术基本无关。因此,使设计结果的电磁兼容特性得到极大提高。换句话说,就是所设计的结果十分接近理想设计目标。
2.固件集成是SOC的基础设计思想
在传统分布式综合设计技术中,系统的固件特性往往难以达到最优,原因是所使用的是分布式功能综合技术。一般情况下,功能集成电路为了满足尽可能多的使用面,必须考虑两个设计目标:一个是能满足多种应用领域的功能控制要求目标;另一个是要考虑满足较大范围应用功能和技术指标。因此,功能集成电路(也就是定制式集成电路)必须在I/O和控制方面附加若干电路,以使一般用户能得到尽可能多的开发性能。但是,定制式电路设计的应用电子系统不易达到最佳,特别是固件特性更是具有相当大的分散性。
对于SOC来说,从SOC的核心技术可以看出,使用SOC技术设计应用电子系统的基本设计思想就是实现全系统的固件集成。用户只须根据需要选择并改进各部分模块和嵌入结构,就能实现充分优化的固件特性,而不必花时间熟悉定制电路的开发技术。固件基础的突发优点就是系统能更接近理想系统,更容易实现设计要求。
3.嵌入式系统是SOC的基本结构
在使用SOC技术设计的应用电子系统中,可以十分方便地实现嵌入式结构。各种嵌入结构的实现十分简单,只要根据系统需要选择相应的内核,再根据设计要求选择之相配合的IP模块,就可以完成整个系统硬件结构。尤其是采用智能化电路综合技术时,可以更充分地实现整个系统的固件特性,使系统更加接近理想设计要求。必须指出,SOC的这种嵌入式结构可以大大地缩短应用系统设计开发周期。
4.IP是SOC的设计基础
传统应用电子设计工程师面对的是各种定制式集成电路,而使用SOC技术的电子系统设计工程师所面对的是一个巨大的IP库,所有设计工作都是以IP模块为基础。SOC技术使应用电子系统设计工程师变成了一个面向应用的电子器件设计工程师。由此可见,SOC是以IP模块为基础的设计技术,IP是SOC应用的基础。
5.SOC技术中的不同阶段
用SOC技术设计应用电子系统的几个阶段如图1所示。在功能设计阶段,设计者必须充分考虑系统的固件特性,并利用固件特性进行综合功能设计。当功能设计完成后,就可以进入IP综合阶段。IP综合阶段的任务利用强大的IP库实现系统的功能I。P结合结束后,首先进行功能仿真,以检查是否实现了系统的设计功能要求。功能仿真通过后,就是电路仿真,目的是检查IP模块组成的电路能否实现设计功能并达到相应的设计技术指标。设计的最后阶段是对制造好的SOC产品进行相应的测试,以便调整各种技术参数,确定应用参数。
二、SOC的应用概念
现代科学技术应用的重要特点之一,就是技术多样性、智能多变性和面向对象的系统设计性。所谓技术多样性,就是实现同一个应用电子系统可以有许多不同的设计方案供选择;而不同的设计方案就意味着必须使用不同的设计和生产技术。所谓知识多变性,是指在现代电子技术应用系统中,实现系统目标的基础理论和方法随着新知识的出现不断地在变化。这种变化不仅使应用电子系统技术指标发生变化,甚至改变了系统的整体结构。
随着现代信息和电子技术应用领域的不断拓宽,越来越多的应用领域提出了各种特殊要求。例如,航空航天领域要求的小体积大系统,信息应用领域提出的个性化等要求,都使得一般固件技术难以胜任。特别是在民用领域,重视个性化的产品设计概念使应用电子产品的更新速度极快,而且小批量多品种的要求也越来越高。这就是提出了小批量产品与成本、集成化与成本、产品研制周期与成本等一系列的问题。
SOC正是成为满足现代科学和工程技术发展的要求而产生的现代应用电子技术。传统的观念认为,只有大批量的产品才有集成的可能,才具有价格竞争优势。因此,到目前为止,大多数小批量产品,特别是研究性质的应用电子系统,一般都采用HW,HW+SW或FW技术实现。但随着SOC的出现、发展和成熟,这种现状已经发生极大的变化。SOC为现代电子工程师提供了一个快捷经济的系统设计方法,使那么传统观念上认为高性能、高复杂度、高成本的嵌入式结构,能够通过低成本的单片芯片实现。
1.SOC的设计观念
SOC的设计观念与传统设计观念完全不同。在SOC设计中,设计者面对的不再是电路芯片;而是能实现设计功能的IP模块库。设计者不必要在众多的模块电路中搜索所须要的电路芯片,只需要根据设计功能和固件特性,选择相应的IP模块。这种电路的设计技术和综合方法,基本上消除了器件信息障碍,因为每一个应用设计都是一个专用的集成系统,都是一个专用的集成电路。换句话说,SOC的设计观念是“设计自己的专用集成电路”。从某种意义上讲,就是把用户变成了集成电路制造商。
2.高效便利的设计工具
由于IP是SOC的基础,所以,必须采用相应的EDA软件才能完成设计技术。如果没有高效便利的设计工具,SOC设计就是一句空话。实际上,传统应用电子系统设计工作对EDA和其他相应的设计软件并没很高的要求,只要求能提供相应的便利条件;而SOC设计则必须建立在EDA基础之上。例如,使用SOC技术设计一个智能温度控制系统,由于整个系统集成在一个芯片中,用户就必须能对其中的CPU核、存储器、A/D、模拟放大器等电路进行综合仿真,显然,必须要有一个高效便利的EDA工具才能完成这些工作。
三、SOC技术中的单片机
单片机现代电子技术应用中的主流技术,特别是在工业和民用的独立电子系统中,单片机起着系统核心的作用。由于单片机系统特有的固件特性,使单片机在SOC技术中占有重要的地位。
1.SOC中的单片机嵌入技术
随着电子技术的发展,特别是应用技术的飞速发展,单片机应用系统已经形成了常用的、独特的嵌入式结构。如不同系列的单片机,都是通过嵌入不同的CPU和其他辅助电路而形成的。目前,单片机已经成为CPU和其他辅助电路而形成的。目前,单片机已经成为IP库中的重要成员,而其嵌入式结构正是SOC的一种重要实现技术和方法。
用SOC设计单片机系统嵌入式结构,为设计者提供了现有技术所无法比拟的优越条件。设计者必在选择单片机的型号上下功夫;只须要根据所设计系统的固件特性和功能要求,选择相应的单片机CPU内核,再根据需要选择其他的IP模块,就可以实现完整的系统。从某种意义上看,SOC为单片机应用提供了更广阔的应用技术,并赋予了单片机更强大的生命力。试想,如果整个SOC目标系统的核心是一个单片机CPU,那么,这个系统设计成功之后就不仅是真正意义上的单片机,而且还实现了真正的系统单片机。这正是单片机强大生命力的根源。
2.SOC中单片机系统优化
目前在单片机应用中,有相当一部分实际上并不能叫做单片机。因为许多应用中需要形成单片机的外部系统总线。因此,单片机资源的充分利用和避免形成外部总线,往往是单片机应用设计的主要追求目标。换句话说,优化问题是单片机应用中的一个重要问题。
例如,设计一个具有多个传感器的测试系统,往往须要根据单片机的特点设计相应的外部总线,应用系统由此而庞大。采用SOC技术后,系统不再需要外部总线,所选用单片机中不需要的资源也可以去除掉,只保留所需要的CPU等功能模块。这两种设计方法的方框图如图2所示。
从图2中可以看出,设计人员不必为如何最大限度地利用单片机资源而发愁,可以根据自己的需要选择所需的电路,并与所熟悉单片机的CPU内核相结合。同时还把现有技术需要精密调整的前置电路(模拟信号处理部分)也全部安放在一块芯片中,从而避免了大量的PCB板调试工作。从“单片机必须实现系统单片化”的角度看,这种系统正是用户自己设计的专用单片机系统,而且是一个能实现全部系统功能的优化系统。这种系统的调试、测试方法与传统的单片机系统完全不同,已经成为一个能处理模块-数字混合信号的全新系统。因此,SOC技术使单片机应用系统实现了更高层次上的集成。
概括地说,SOC使单片机应用技术发生了革命性的变化,这个变化就是应用电子系统的设计技术,从选择厂家提供的定制产品时代进入了用户自行开发设计器件的时代。这标志着单片机应用的历史性变化,一个全新的单片机应用时代已经到来。
结束语
[关键词]电子商务;网络隐私权;信息安全技术;安全协议;P2P技术;安全对策
随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题。在利益驱使下,有些商家在网络应用者不知情或不情愿的情况下,采取各种技术手段取得和利用其信息,侵犯了上网者的隐私权。对网络隐私权的有效保护,成为电子商务顺利发展的重要市场环境条件。
一、网络隐私权侵权现象
1.个人的侵权行为。个人未经授权在网络上宣扬、公开、传播或转让他人、自己和他人之间的隐私;个人未经授权而进入他人计算机系统收集、获得信息或骚扰他人;未经授权截取、复制他人正在传递的电子信息;未经授权打开他人的电子邮箱或进入私人网上信息领域收集、窃取他人信息资料。
2.商业组织的侵权行为。专门从事网上调查业务的商业组织进行窥探业务,非法获取他人信息,利用他人隐私。大量网站为广告商滥发垃圾邮件。利用收集用户个人信息资料,建立用户信息资料库,并将用户的个人信息资料转让、出卖给其他公司以谋利,或是用于其他商业目的。根据纽约时报报道,、Toysmart和等网站,都曾将客户姓名、住址、电子邮件甚至信用卡号码等统计分析结果标价出售,以换取更多的资金。
3.部分软硬件设备供应商的蓄意侵权行为。某些软件和硬件生产商在自己销售的产品中做下手脚,专门从事收集消费者的个人信息的行为。例如,某公司就曾经在其生产的某代处理器内设置“安全序号”,每个使用该处理器的计算机能在网络中被识别,生产厂商可以轻易地收到用户接、发的信息,并跟踪计算机用户活动,大量复制、存储用户信息。
4.网络提供商的侵权行为
(1)互联网服务提供商(ISPInternetServiceProvider)的侵权行为:①ISP具有主观故意(直接故意或间接故意),直接侵害用户的隐私权。例:ISP把其客户的邮件转移或关闭,造成客户邮件丢失、个人隐私、商业秘密泄露。②ISP对他人在网站上发表侵权信息应承担责任。
(2)互联网内容提供商(ICPInternetContentProvider)的侵权行为。ICP是通过建立网站向广大用户提供信息,如果ICP发现明显的公开宣扬他人隐私的言论,采取放纵的态度任其扩散,ICP构成侵害用户隐私权,应当承担过错责任。
5.网络所有者或管理者的监视及窃听。对于局域网内的电脑使用者,某些网络的所有者或管理者会通过网络中心监视使用者的活动,窃听个人信息,尤其是监控使用人的电子邮件,这种行为严重地侵犯了用户的隐私权。
二、网络隐私权问题产生的原因
网络隐私权遭受侵犯主要是由于互联网固有的结构特性和电子商务发展导致的利益驱动这两个方面的原因。
1.互联网的开放性。从网络本身来看,网络是一个自由、开放的世界,它使全球连成一个整体,它一方面使得搜集个人隐私极为方便,另一方面也为非法散布隐私提供了一个大平台。由于互联网成员的多样和位置的分散,其安全性并不好。互联网上的信息传送是通过路由器来传送的,而用户是不可能知道是通过哪些路由进行的,这样,有些人或组织就可以通过对某个关键节点的扫描跟踪来窃取用户信息。也就是说从技术层面上截取用户信息的可能性是显然存在的。
2.网络小甜饼cookie。某些Web站点会在用户的硬盘上用文本文件存储一些信息,这些文件被称为Cookie,包含的信息与用户和用户的爱好有关。现在的许多网站在每个访客进入网站时将cookie放入访客电脑,不仅能知道用户在网站上买了些什么,还能掌握该用户在网站上看过哪些内容,总共逗留了多长时间等,以便了解网站的流量和页面浏览数量。另外,网络广告商也经常用cookie来统计广告条幅的点击率和点击量,从而分析访客的上网习惯,并由此调整广告策略。一些广告公司还进一步将所收集到的这类信息与用户在其他许多网站的浏览活动联系起来。这显然侵犯了他人的隐私。
3.网络服务提供商(ISP)在网络隐私权保护中的责任。ISP对电子商务中隐私权保护的责任,包括:在用户申请或开始使用服务时告知使用因特网可能带来的对个人权利的危害;告知用户可以合法使用的降低风险的技术方法;采取适当的步骤和技术保护个人的权利,特别是保证数据的统一性和秘密性,以及网络和基于网络提供的服务的物理和逻辑上的安全;告知用户匿名访问因特网及参加一些活动的权利;不为促销目的而使用数据,除非得到用户的许可;对适当使用数据负有责任,必须向用户明确个人权利保护措施;在用户开始使用服务或访问ISP站点时告知其所采集、处理、存储的信息内容、方式、目的和使用期限;在网上公布数据应谨慎。
目前,网上的许多服务都是免费的,如免费电子邮箱、免费下载软件、免费登录为用户或会员以接收一些信息以及一些免费的咨询服务等,然而人们发现在接受这些免费服务时,必经的一道程序就是登录个人的一些资料,如姓名、地址、工作、兴趣爱好等,服务提供商会声称这是为了方便管理,但是,也存在着服务商将这些信息挪作他用甚至出卖的可能。
三、安全技术对网络隐私权保护
1.电子商务中的信息安全技术
电子商务的信息安全在很大程度上依赖于安全技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、系统安全监测报警技术等。
(1)防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。
(2)加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。
(3)数字签名技术。数字签名(Digital??Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整、不可否认服务中都要用到数字签名技术。
(4)数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(DigitaTime-stamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。
2.电子商务信息安全协议
(1)安全套接层协议(SecureSocketsLayer,SSL)。SSL是由NetscapeCommunication公司1994年设计开发的,主要用于提高应用程序之间的数据的安全系数。SSL的整个概念可以被总结为:一个保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户、服务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。
(2)安全电子交易公告(SecureElectronicTransactions,SET)。SET是为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。
(3)安全超文本传输协议(S-HTTP)。依靠密钥的加密,保证Web站点间的交换信息传输的安全性。SHTTP对HT-TP的安全性进行了扩充,增加了报文的安全性,是基于SSL技术上发展的。该协议向互联网的应用提供完整性、可鉴别性、不可抵赖性及机密性等安全措施。
(4)安全交易技术协议(STT)。STT将认证与解密在浏览器中分离开,以提高安全控制能力。
(5)UN/EDIFACT标准。UN/EDIFACT报文是唯一的国际通用的电子商务标准。
3.P2P技术与网络信息安全。P2P(Peer-to-Peer,即对等网络)是近年来广受IT业界关注的一个概念。P2P是一种分布式网络,最根本的思想,同时它与C/S最显著的区别在于网络中的节点(peer)既可以获取其它节点的资源或服务,同时,又是资源或服务的提供者,即兼具Client和Server的双重身份。一般P2P网络中每一个节点所拥有的权利和义务都是对等的,包括通讯、服务和资源消费。
(1)隐私安全性
①目前的Internet通用协议不支持隐藏通信端地址的功能。攻击者可以监控用户的流量特征,获得IP地址。甚至可以使用一些跟踪软件直接从IP地址追踪到个人用户。SSL之类的加密机制能够防止其他人获得通信的内容,但是这些机制并不能隐藏是谁发送了这些信息。而在P2P中,系统要求每个匿名用户同时也是服务器,为其他用户提供匿名服务。由于信息的传输分散在各节点之间进行而无需经过某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。P2P系统的另一个特点是攻击者不易找到明确的攻击目标,在一个大规模的环境中,任何一次通信都可能包含许多潜在的用户。
②目前解决Internet隐私问题主要采用中继转发的技术方法,从而将通信的参与者隐藏在众多的网络实体之中。而在P2P中,所有参与者都可以提供中继转发的功能,因而大大提高了匿名通讯的灵活性和可靠性,能够为用户提供更好的隐私保护。
(2)对等诚信
为使得P2P技术在更多的电子商务中发挥作用,必须考虑到网络节点之间的信任问题。实际上,对等诚信由于具有灵活性、针对性并且不需要复杂的集中管理,可能是未来各种网络加强信任管理的必然选择。
对等诚信的一个关键是量化节点的信誉度。或者说需要建立一个基于P2P的信誉度模型。信誉度模型通过预测网络的状态来提高分布式系统的可靠性。一个比较成功的信誉度应用例子是在线拍卖系统eBay。在eBay的信誉度模型中,买卖双方在每次交易以后可以相互提升信誉度,一名用户的总的信誉度为过去6个月中这些信誉度的总和。eBay依靠一个中心来管理和存储信誉度。同样,在一个分布式系统中,对等点也可以在每次交易以后相互提升信誉度,就象在eBay中一样。例如,对等点i每次从j下载文件时,它的信誉度就提升(1)或降低(-1)。如果被下载的文件是不可信的,或是被篡改过的,或者下载被中断等,则对等点i会把本次交易的信誉度记为负值(-1)。就象在eBay中一样,我们可以把局部信誉度定义为对等点i从对等点j下载文件的所有交易的信誉度之和。
每个对等点i可以存贮它自身与对等点j的满意的交易数,以及不满意的交易数,则可定义为:
Sij=sat(i,j)-unsat(i,j)
四、电子商务中的隐私安全对策
1.加强网络隐私安全管理。我国网络隐私安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构,才能有效地统一、协调各部门的职能,研究未来趋势,制定宏观政策,实施重大决定。
2.加快网络隐私安全专业人才的培养。在人才培养中,要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。
3.开展网络隐私安全立法和执法。加快立法进程,健全法律体系。结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善。
4.抓紧网络隐私安全基础设施建设。国民经济要害部门的基础设施要通过建设一系列的信息安全基础设施来实现。为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。
5.建立网络风险防范机制。在网络建设与经营中,因为安全技术滞后、道德规范苍白、法律疲软等原因,往往会使电子商务陷于困境,这就必须建立网络风险防范机制。建议网络经营者可以在保险标的范围内允许标保的财产进行标保,并在出险后进行理赔。
6.强化网络技术创新,重点研究关键芯片与内核编程技术和安全基础理论。统一组织进行信息安全关键技术攻关,以创新的思想,超越固有的约束,构筑具有中国特色的信息安全体系。
7.注重网络建设的规范化。没有统一的技术规范,局部性的网络就不能互连、互通、互动,没有技术规范也难以形成网络安全产业规模。目前,国际上出现许多关于网络隐私安全的技术规范、技术标准,目的就是要在统一的网络环境中保证隐私信息的绝对安全。我们应从这种趋势中得到启示,在同国际接轨的同时,拿出既符合国情又顺应国际潮流的技术规范。
参考文献:
[1]屈云波.电子商务[M].北京:企业管理出版社,1999.
[2]赵立平.电子商务概论[M].上海:复旦大学出版社,2000.
[3]赵战生.我国信息安全及其技术研究[J].中国信息导报,1999,(8).
关键词:项目教学;分阶段教学;B/S;教学模式
中图分类号:G712 文献标志码:A 文章编号:1674-9324(2014)20-0099-02
随着Internet和Web应用技术的发展,网站开发成为程序员必备的职业技能之一。技术是开发B/S结构WEB应用软件的主流技术,许多高校的计算机专业都开设了这门课。基于对“上网”的喜爱甚至痴迷,在学习初期,学生对“做网站”会有很大的兴趣。但“做网站”所需要掌握的基础知识理论性较强,在深入学习时,如果完全采用传统的方法教学,有的学生会觉得枯燥,渐渐丧失学习兴趣;有的学生能够坚持学到最后,但不能理解知识点之间的关联,就不会应用于实际。
如何构建优质课堂,以实现教学的实效和高效;如何调动学生的积极性、主动性,将所学知识融会贯通,提高实践能力等,都是要考虑的问题。作为教师,应充分认识课程特点,采取有效的教学方法完成教学任务,以达到良好的教学效果。实践证明,用传统的教学方式或单一的教学改革手段都难以达到良好的教学效果。
一、课程特点与难点
高等职业院校的教学方向是突出“能力为导向”。因此,“项目化教学”成为很多教师进行教学改革的第一选择。在教学过程中,我们经常安排一些项目管理案例,对学生进行必要的综合分析能力和实践能力的培养。但是,完全抛弃传统,采用全新的教学方法也是错误的。采用传统方法讲基础理论知识部分,能使学生牢固掌握概念,就应该保留。
二、改变教学模式
提高课堂质量,必须注重学生在课堂中所占的地位。让学生主动学习、思考,教师来组织、帮助和引导。在课堂上我们转变角色,充分调动学生的学习积极性、主观能动性,是非常重要的。
1.充分准备、精心设计。教师要构建高效课堂,就要站在学生的思维角度考虑问题。精心钻研教学内容,挖掘教学内容与学生的联系;根据学生的接受能力、认知水平来设计教学环节,选择最佳的教学切入点。合理、科学的组织教学活动,对课堂中容易出现的问题考虑得细致、考虑全面,课堂才会变得更加优质且高效。
2.改进教学措施、优化课堂结构。①态度和蔼可亲、语言幽默风趣,使学生进入最好的学习状态,帮助学生克服畏难情绪,轻松地融入课堂中,积极主动地去思考、探究,提高学习效率,顺利完成学习目标。②传统的课堂教学强调教学过程完整,程式化教学模式并不适用于所有教学内容,影响教学效果。因此,优化课堂结构,简化教学环节,依据教学内容和学生实际,合理调整、简化教学环节,才能提高课堂效率。③教学理论、方法数不胜数,而在具体的环境中实施且取得成效却很难。优化教学手段,多种教学手段相结合才能达到目标。
现在社会各界对教育提出了更高的要求,学校、教师压力很大。构建高效课堂是我们老师必须要努力做到的。要“授以渔”,还要使学生“乐以渔”,才会“渔有所得”。
三、教学内容的组织与安排
基础部分内容的教学采用传统的教学方法,但在授课时要适度取舍,加快讲解速度;应用部分内容可以采用项目教学方法,将一个大的项目分解到各个知识点中,最终将分解的项目进行整合,形成一个完整的项目。
四、阶段教学法
由于本课程与工作岗位的实际要求联系紧密,许多教师都采用基于“项目驱动,案例教学”的教学模式,但是忽视学生的知识基础而盲目地引导学生去实现项目却是不可取的。具体项目的实现需要许多其他相关技能的综合应用,要求程序员非常熟悉网站在服务器端和客户端运行的过程。在学生全面掌握各知识点之前,盲目地引领学生去开发项目只会让学生对知识点的认知零乱不成体系,反而影响正常的学习。因此,根据教学内容分阶段,各阶段采取最适合的教学方法,使学生对知识点牢固掌握并将其熟练应用于开发过程。
阶段教学法,顾名思义,就是将整个教学过程分成不同阶段,每个阶段都使学生在之前的基础上有进步。本门课程就可以分三个阶段进行:第一阶段的目标是使学生掌握理论基础知识,为第二阶段的知识应用打下基础,因此我们称之为认知理论知识阶段;第二阶段我们要针对各主要知识点安排一系列的小实训交给学生去做,使学生在应用中增强对知识点的理解,所以是实训阶段;第三阶段最终决定成败,学生在这个阶段必须将各知识联系在一起,同时提高实践能力,完成知识与能力的转换。实践能力只能通过具体项目的开发来锤炼,我们称之为“项目阶段”。
1.认知理论知识阶段。学生有扎实的基础知识才能合理、有序地实现项目。而对理论知识的讲解只能按照传统的教学模式,以知识体系为主线来安排教学内容;课堂讲解采用“设置问题情境―讲知识―例题讲解―习题”的方式来运行。在这种以教师“教”为主导的教学,学生基本上处于被动的接受状态,主动性不强,因此通过问题情境的设置引起学生的学习欲望就非常重要。
2.实训阶段。经过第一阶段的学习,学生已初步掌握了基础理论,这个阶段就需要教师安排具体的小实例来运用知识。所以本阶段最好采用案例教学,以设计型实验让学生开展练习。案例教学对教师的要求较高:所安排的案例要实用,对目标知识点要有针对性,对该知识点的实际应用要有代表性,这就要求教师对本课程整体内容分析透彻,将教学内容整合成若干模块,每个模块都有独立的主题,使学生应用该模块所涉及的各种知识及技术,实现实训项目的主体功能。
3.项目实战阶段。在这个阶段,我们以“项目驱动”重构课程。在项目的选择上,应该选学生接触过的网站类型。在项目实践中采用“小组合作学习”模式,让学生在学中做,做中学,提高他们的专业实践能力的同时培养他们的沟通与组织能力,使他们具备较强的团队意识和协作精神。
五、结语
课程的学习实践不能仅局限在课堂上。是当前分布式系统开发的主流技术之一,该课程的技能实践性又非常强,其教学改革要求充分发挥教师的潜能和学生的主观能动性,形成师生之间的对话,互相讨论、观摩、交流和促进。激发学生的学习积极性、主动性和创造性是我们教学方法改革的基本目标;师生之间有效沟通,教师能够在学生的学习过程中发现问题,因材施教,总结经验,提高教学效率和效果。这样有利于教学相长,在培养学生的同时也提高教师的教学技能。
参考文献:
[1]康晶,王爱民,葛彦强,葛文英,周宏宇.基于阶段教学法的 Web程序设计课程改革[J].计算机教育,2010,(8).
[2]吴丰军.浅谈如何提高教学质量并构建高效课堂[J].科技资讯,2010,(8).
[3]樊艳英.《程序设计》教学探讨[J].电脑知识与技术,2011,(11).
[4]林海霞.高职计算机专业“三阶段教学法”的研究与应用[J].计算机教育,2009,(10).
刘彦楠课程“阶段式”教学改革研究[J].计算机光盘软件与应用,2013,(8).
[5]吕雅丽.许成刚,高志宇.基于任务驱动的《程序设计》课程教学模式探讨[J].现代企业教育,2012,(10).
[6]吴金秀.基于工作过程导向的程序设计课程开发[J].教育与职业,2013,(10).
[关键词] 电子支付 安全技术 分析
一、电子支付的概念
随着互联网的迅猛发展,网络商务作为一种新的贸易形式正在逐渐被引入成为商务的一种大发展趋势,网上金融服务也已经开始在世界范围内如火如荼地开展起来。网络金融服务包括人们的各种需求,如网上消费、家庭银行、个人理财、网上投资交易、网上保险等。这些金融服务的特点是通过电子货币进行网上电子支付与结算。“电子支付”,顾名思义是通过网络进行货币支付。“电子支付”就是电子商务发展的一个关键环节。电子货币是利用银行的电子存款系统和各种电子清算系统记录和转移资金的。电子货币的优点是明显的,彻底地改变了银行传统的手工记帐、手工算帐、邮寄凭证等操作方式,使用和流通更方便,而且成本低,尤其是大笔的资金流动。同时,电子货币的广泛使用也给普通消息费在购物、饮食、旅游和娱乐方面的付款带来了更多的便利。
目前,电子支付工具主要包括:电子现金、电子零钱、安全零钱、电子信用卡、智能卡(IC卡)、在线货币、数字货币和网络货币等。其支付信息是通过安全的网络传送到网络银行或相应的处理机构来实现电子支付。电子货币最大问题是安全问题,电子货币没有具体的实物形态,完全凭借计算机里的记录。那么,一旦银行计算机系统出现故障,或遭受恶意攻击就可能造成数据丢失、篡改,产生严重的后果。
由于网络环境的开放性、信息传递的快捷性,电子支付手段的应用,大大丰富和提高了商品交易的营销宣传,扩大了贸易范围、增加了贸易伙伴参与、沟通和交易机会,使企业的经营范围扩大,商务效率和效益提高。但电子商务带来效益的同时,也伴随着全新的商业风险,即存在交易,总会有风险存在。
二、电子支付不安全因素分析
从我国当前的电子支付实践来看,由于开展网络银行业务的支付业务时间短,结合具体国情在中国实施电子商务支付存在的问题主要有如下几点:
1.社会信用度欠缺,制约电子支付系统的发展
互联网具有充分开放的特点,网上交易双方互不见面,交易的真实性不易考察和验证,对社会信用有较高要求。我国目前的信用体系发展程度低,经济活动缺乏可靠的信誉基础,社会诚信观念有待加强。另外,企业和个人客户资信资料零散不全,海关、税务等部门与银行信息不能共享,银行对客户的资信情况不能完全了解,也制约了电子商务支付系统的发展。
2.经济法律体系不健全,执法环境权威性欠佳
目前国内有关法律法规对网上交易的权利和义务规定不清晰,缺乏网络消费和服务权益保护管理规则,没有专门的法律来规范网络银行的经营和使用。特别是在客户信息披露和隐私权保护方面,还缺乏比较成熟的经验,在出现争端时,责任的认定、划分、仲裁结果的执行等法律问题在现有法律框架下难以解决。另外,我国网络银行的信息跟踪、检测、信息报告交流制度的相关法律规则都未建立,在利用网络签订经济合同、提供金融服务和保护银行与客户双方权利的过程中存在诸多尚待改进之处。如网络提供商的侵权行为:(1)互联网服务提供商(ISP Internet Service Provider)的侵权行为:①ISP具有主观故意(直接故意或间接故意),直接侵害用户的隐私权。例:ISP把其客户的邮件转移或关闭,造成客户邮件丢失、个人隐私、商业秘密泄露。②ISP对他人在网站上发表侵权信息应承担责任。(2)互联网内容提供商(ICP Internet Content Provider)的侵权行为。ICP是通过建立网站向广大用户提供信息,如果ICP发现明显的公开宣扬他人隐私的言论,采取放纵的态度任其扩散,ICP构成侵害用户隐私权,应当承担过错责任。(3)由于电子现金可以实现跨国交易,税收和洗钱将成为潜在的问题。现在,通过互联网进行跨国交易时的国际税收问题已经发生,将来会更加突出,为了解决这个问题,流通时不会留下任何记录,税务部门很难追查,所以即使将来调整了国际税收问题,由于不可跟踪性,电子现金很可能被不法分子所逃税。电子现金使洗钱变得很容易。因为利用电子现金可以将钱送到世界上的任何地方而不留痕迹,如果调查机关想要获取证据,需要检查网上所有的数据并破译所有的密码,这几乎是不可能的。目前惟一的办法是对立一定的密钥托管机制,使政府在一定条件下能够获得私人的密钥,而这又会损害客户的隐私权,但作为预防洗钱等违法行为的措施,许多国家已经了这种做法。
3.银行内部决策机制不畅通,国际化程度低
国内网络银行决策大体分为两种,一种是由传统银行业务人员负责制定发展规划,另一种是由技术人员决定网络银行的发展方向。两种决策模式都需要业务、管理和技术的有机结合,问题的关键在于两种模式中,不论是业务人员还是技术人员,基本都从事实务工作,成对当前自己着手的工作情况很了解,但对业务发展缺乏高瞻远瞩。
4.技术上存在许多问题,存在潜在的高风险
由于国内银行的关键部件依赖于国外公司,网络客户端到服务端的电脑又都储存着重要的信息,因此信息资料被修改和破坏的概率不可低估。国内银行重视硬件的采购和网络的构建,对技术人员的业务培训还不够,基层银行普遍存在技术人员知识更新缓慢的现象。国外网络银行对一些敏感的数据通常采取严格的保护措施,而国内银行界目前缺乏机密信息的加密存储意识,部分银行没有建立交易业务数据的管理制度,无法对交易业务数据实施严格的安全保密管理。致使出现商业组织的侵权行为和个人的侵权行为以及部分软硬件设备供应商的蓄意侵权行为。如专门从事网上调查业务的商业组织进行窥探业务,非法获取他人信息,利用他人隐私。大量网站为广告商滥发垃圾邮件。利用收集用户个人信息资料,建立用户信息资料库,并将用户的个人信息资料转让、出卖给其他公司以谋利,或是用于其他商业目的。如个人未经授权在网络上宣扬、公开、传播或转让他人、自己和他人之间的隐私;个人未经授权而进入他人计算机系统收集、获得信息或骚扰他人;未经授权截取、复制他人正在传递的电子信息;未经授权打开他人的电子邮箱或进入私人网上信息领域收集、窃取他人信息资料。如某些软件和硬件生产商在自己销售的产品中做下手脚,专门从事收集消费者的个人信息的行为。例如,某公司就曾经在其生产的某代处理器内设置“安全序号”,每个使用该处理器的计算机能在网络中被识别,生产厂商可以轻易地收到用户接、发的信息,并跟踪计算机用户活动,大量复制、存储用户信息。网络所有者或管理者的监视及窃听。对于局域网内的电脑使用者,某些网络的所有者或管理者会通过网络中心监视使用者的活动,窃听个人信息,尤其是监控使用人的电子邮件,这种行为严重地侵犯了用户的隐私权。
三、针对电子支付不安全的对策研究
电子支付的信息安全在很大程度上依赖于网络信息安全技术的完善,这些技术包括很多,其中有密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、系统安全监测报警技术等等,针对这些技术上的问题,应该用技术和法制人制方面来解决,为此我提出如下解决方法:
1.对电子支付安全性的全面认识
通过因特网上进行电子支付,最核心的问题是安全问题,我们要解决安全问题,主要通过数据传输真实性主要用数字证书来解决,机密性主要用数据加密来解决,完整性主要用消息摘要来解决,不可否认性主要用数字签名和事件日志来解决。利用密码技术,并通过上边所述的解决方法,人们也制定了很多电子商务协议,用其来达到完成电子商务交易(包括电子支付)的目的。本人认为可以从以下几方面来解决安全性问题:(1) 可以通过架设防火墙,它是近来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络。(2)还可以通过数据加密技术来。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。(3)数字签名技术。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整、不可否认服务中都要用到数字签名技术。(4)数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。(5)还可以通过设置电子商务信息安全协议来进行。现有的电子商务交易协议有多种,但是目前常用的只有 SSL 和 SET 两种。①安全套接层协议(Secure Sockets Layer,SSL),SSL是由Netscape Communication公司1994年设计开发的,主要用于提高应用程序之间的数据的安全系数。SSL的整个概念可以被总结为:一个保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户、服务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。②安全电子交易公告(Secure Electronic Transactions,SET)。SET是为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。③安全超文本传输协议(S-HTTP)。依靠密钥的加密,保证Web站点间的交换信息传输的安全性。SHTTP对HTTP的安全性进行了扩充,增加了报文的安全性,是基于SSL技术上发展的。该协议向互联网的应用提供完整性、可鉴别性、不可抵赖性及机密性等安全措施。④安全交易技术协议(STT)。STT将认证与解密在浏览器中分离开,以提高安全控制能力。⑤UN/EDIFACT标准。UN/EDIFACT报文是唯一的国际通用的电子商务标准。(6)P2P技术与网络信息安全。P2P(Peer-to-Peer,即对等网络)是近年来广受IT业界关注的一个概念。P2P是一种分布式网络,最根本的思想,同时它与C/S最显著的区别在于网络中的节点(peer)既可以获取其它节点的资源或服务,同时,又是资源或服务的提供者,即兼具Client和Server的双重身份。一般P2P网络中每一个节点所拥有的权利和义务都是对等的,包括通讯、服务和资源消费。隐私安全性:①目前的Internet通用协议不支持隐藏通信端地址的功能。攻击者可以监控用户的流量特征,获得IP地址。甚至可以使用一些跟踪软件直接从IP地址追踪到个人用户。SSL之类的加密机制能够防止其他人获得通信的内容,但是这些机制并不能隐藏是谁发送了这些信息。而在P2P中,系统要求每个匿名用户同时也是服务器,为其他用户提供匿名服务。由于信息的传输分散在各节点之间进行而无需经过某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。P2P系统的另一个特点是攻击者不易找到明确的攻击目标,在一个大规模的环境中,任何一次通信都可能包含许多潜在的用户。 ②目前解决Internet隐私问题主要采用中继转发的技术方法,从而将通信的参与者隐藏在众多的网络实体之中。而在P2P中,所有参与者都可以提供中继转发的功能,因而大大提高了匿名通讯的灵活性和可靠性,能够为用户提供更好的隐私保护。
2.建立可靠的电子支付信用体系
电子商务作为一种商业活动,信用同样是其存在和发展的基础。电子商务和信用服务都是发展很快的新兴领域,市场前景广阔。从二者的关系看,一方面,电子商务需要信用体系,而信用体系也很可能最先在电子商务领域取得广泛的应用并体现其价值。因为电子商务对信用体系的需求最强,没有信用体系支持的电子商务风险极高;而在电子商务的基础上又很容易建立信用体系,电子商务的信息流、资金流、物流再加上电子签章,四者相互呼应交叉形成一个整体,在这个整体之上,只要稍加整合分析,进行技术处理就可以建立信用体系,并且该信用体系对电子商务是可控的。于是,整合电子商务与信用体系,或者建立电子商务的信用体系,就成为一种需求、一种目标、一项任务。为了使诚信体系能在电子支付系统中使用,本人研究了P2P技术,为了使P2P技术能在更多的电子商务中发挥作用,必须考虑到网络节点之间的信任问题。实际上,对等诚信由于具有灵活性、针对性并且不需要复杂的集中管理,可能是未来各种网络加强信任管理的必然选择。对等诚信的一个关键是量化节点的信誉度。或者说需要建立一个基于P2P的信誉度模型。信誉度模型通过预测网络的状态来提高分布式系统的可靠性。一个比较成功的信誉度应用例子是在线拍卖系统eBay。在eBay的信誉度模型中,买卖双方在每次交易以后可以相互提升信誉度,一名用户的总的信誉度为过去6个月中这些信誉度的总和。eBay依靠一个中心来管理和存储信誉度。同样,在一个分布式系统中,对等点也可以在每次交易以后相互提升信誉度,就象在eBay中一样。例如,对等点i每次从j下载文件时,它的信誉度就提升(+1)或降低(-1)。如果被下载的文件是不可信的,或是被篡改过的,或者下载被中断等,则对等点i会把本次交易的信誉度记为负值(-1)。就象在eBay中一样,我们可以把局部信誉度定义为对等点i从对等点j下载文件的所有交易的信誉度之和。 每个对等点i可以存贮它自身与对等点j的满意的交易数,以及不满意的交易数,则可定义为: Sij=sat(i,j)-unsat(i,j)
信用体系可以说是一种最为灵活且最有可能与电子商务本身实现良性互动的规范模式,它可以无处不在,同时,却能做到大相无形。正如我们前面分析的,由于电子商务与信用体系在本质上的一致性,它们可以很容易地做到无缝连接,这种无缝连接所带来的效率和便捷正是电子商务所必需的。而在行政管理及法律制裁中,我们发现,要实现它们与电子商务的无缝连接还是十分困难的。
3.加强法制人制上的管理力度
(1)我国电子支付安全管理除现有的部门分工外,还需要建立建立合理的电子现金识别制度,发行统一的电子现金是不可能的,所以必须建立合理的电子现金识别制度。
(2)限制电子现金的发行人。目前情况下,可以只允许银行发生电子现金。这样,许多现行的一些货币政策和法规可以应用于电子现金,而无须太大的改动。当电子商务环境成熟时,再扩展到有实力和有信誉的大公司和网络服务提供商。
(3)消费者的个人信息存储在银行,如果银行的网络遭到攻击,私人信息可能会泄露,若补救不及时时,很可能给消费者造成巨大损失。所以,应从法律上和技术上共同防止黑客攻击。
(4)在人才培养中,要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。加快立法进程,健全法律体系。
(5)结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善。国民经济要害部门的基础设施要通过建设一系列的信息安全基础设施来实现。为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。在网络建设与经营中,因为安全技术滞后、道德规范苍白、法律疲软等原因,往往会使电子商务陷于困境,这就必须建立网络风险防范机制。建议网络经营者可以在保险标的范围内允许标保的财产进行标保,并在出险后进行理赔。
(6)进行网络技术创新,重点研究关键芯片与内核编程技术和安全基础理论,以创新的思想,建立具有中国特色的信息安全体系。建立统一的技术规范,把局部性的网络就进行互连、互通、互动。目前,国际上出现许多关于网络支付安全的技术规范、技术标准,目的就是要在统一的网络环境中保证在电子支付中的个人隐私信息的绝对安全。我们应从这种趋势中得到启示,在同国际接轨的同时,拿出既符合国情又顺应国际潮流的技术规范。
参考文献:
[1]屈云波:电子商务[M].北京:企业管理出版社,1999
[2]赵立平:电子商务概论[M].上海:复旦大学出版社,2000
[3]赵战生:我国信息安全及其技术研究[J].中国信息导报,1999,(8)
[4]曹亦萍:社会信息化与隐私权保护[J].政法论坛,1998,(1)
[5]林聪榕:世界主要国家信息安全的发展动向[J].中国信息导报,2001,(1)
[6]胡淑红:论电子商务中网络隐私安全的保护 ,,2007,3,14