首页 > 文章中心 > 电子商务技术论文

电子商务技术论文

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇电子商务技术论文范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

电子商务技术论文

电子商务技术论文范文第1篇

密码技术是对信息进行重新编码,把“明文”的可读信息转换成不可读的信息即“密文”,从而达到将信息内容隐藏的目的,从而让非法用户无法获取信息真实内容的一种手段,要想显示出原来的内容就必须输入相应的密钥,其核心技术主要包括加密技术、认证技术和密钥管理技术三大技术,一个完整的加密系统,包括明文数据、加密后的密文、加密、解密设备或算法和加密、解密的密钥 4 个部分。结合现代加密技术和密码体制的特点,一般将现在的密码体制分为单钥(对称密码)、双钥 ( 非对称密码 )。

2 电子商务系统安全需求

电子商务与传统商贸活动最大的不同是:一方面,电子商务中购销双方不可见,相互间对身份真实性存有疑虑;另一方面,电子商务所含的信息流、资金流都是网上进行的,需通过不安全的因特网环境,电子商务面临的安全威胁主要有中断、窃听、篡改信息、伪造信息、交易抵赖等,没有商务交易安全保障,即使计算机网络本身再安全,电子商务都是不安全的。因此,在电子商务中,安全性是必须考虑和解决的核心问题。目前增强电子商务的安全方法很多,密码技术就是其中最常用的技术。密码技术是保证电子商务的数据传输保密性、数据完整性、有效的身份验证、交易的不可抵赖、可控性、审查能力特点的重要手段。

3 常用的密码技术

3.1 信息加密技术

信息加密技术是电子商务安全技术中一个重要的组成部分,信息加密后在传输过程中,如果被人以非法的手段窃取,无法破译的话,对窃取的人来说是这些信息就失去意义了。常用的有链路——链路加密、节点加密、端——端加密、ATM 网络加密和卫星通信加密五种方式。比较典型的算法有 DES(数据加密标准)算法及其变形 TripleDES(三重 DES)、IDEA、RC5 等。

3.2 身份认证技术

认证技术是保证电子商务安全不可缺少的重要技术手段,身份认证是指为了防止他人对传输的文件进行破坏以及如何确定发信人的身份,用户必须提供它自身的证明,以取得安全信息系统的信任。它是电子商务中的第一道关卡,其主要作用是信息的认证,通过电子手段确认发送者和接收者身份,并验证其文件完整性的技术,被认证者只有在被认证系统识别身份后,才能够根据用户的身份和授权级别来访问资源,主要包含数字签名、数字证书、数字时间戳、数字摘要等技术。在电子商务安全中,一旦身份认证系统被攻破,那么系统的所有安全措施将行同虚设。入侵者攻击的目标往往就是身份认证系统。

3.3 PKI 技术

PKI 是一个用公钥概念和技术实施和提供安全服务的具有普适性的安全基础设施,密码技术发展到今天,PKI 作为一项关键的密码技术,已经让网络安全离不开它。目前认为,基于 PKI 体系的身份认证完全可以满足电子商务的要求,并初步形成了一整套的解决方案。它除了具有加解密和密钥管理之外,还包括各种安全策略、安全协议以及安全服务。PKI 体系具体包括认证机构 CA 、证书与 CRL 数据存储区、用户三部分。它还支持 SET 、SSL 电子证书和数字签名。目前,该项技术在已经逐渐推广应用,但在我国,收技术影响,PKI 技术已经成为了我国电子商务发展的瓶颈。

3.4 SSL(Secure Sockets Layer) 安全协议

随着时代的进步和发展,电子商务也在逐步成熟起来,现在的电子交易安全是在密码技术基础上通过交易安全协议实现的,SSL就是其中一项很重要的协议。NETSCAPE 公司是因特网商业中领先技术的提供者,他们开发出了一种基于 RSA 和秘密密钥的应用于因特网的技术,也就是 SSL 协议,SSL 协议就是 Netscape 公司在网络传输层与应用层之间提供的一种基于 RSA 和保密密钥的用于浏览器与 Web 服务器之间的安全连接技术,主要用于提高应用程序之间的数据的安全系数。SSL 由两个子协议构成,即 SSL 记录(Record) 协议和SSL 握手(Handshake) 协议,主要功能是让收发双方在通过网络传输信息时,能够保障数据的完整性及机密性。但是该协议的整个认证过程只有商家对客户的认证,缺少了客户对商家的认证。3.5 SET(Secure Electronic Transaction) 安全协议SET协议是一个开放的协议,主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,具有成为追求电子交易安全的主要推动力的潜质。该协议核心技术主要有公开密匙加密、电子数字签名、电子信封、电子安全证书等,采用 DES 和 RSA 两种加密算法进行加密、解密处理,可以实现、确认能力、数据的完整性和多方的操作性,从而确保了交易数据的安全性、完整性和交易的不可否认性。目前,SET 这一标准被公认为全球国际网络的标准。SET 的缺点是它还仅限于使用信用卡方式的支付手段,用户需要安装特殊的软件。

4 结语

电子商务技术论文范文第2篇

谷歌已许可用户在Google的云计算上运行大型并行式的应用程序,并公开其教授云计算程序。在国内,中国移动科学院已完成云计算中心的试验,阿里巴巴下属阿软件建立了国内首个“电子商务云计算中心”,世纪互联推出CloudEx产品线,提供个人及企业进行云备份的数据保障服务。由此可见,中国云计算的产业生态链的构建立正在进行中,云计算将得到飞速的发展,其在电子商务上的发展价值巨大。本文对分析云计算在B2C的发展及困难,通过解决方案来探讨云计算在电子商务中的发展方向。

二、基于云计算与物联网技术的B2C电子商务模式

由于云计算平台的物联网的电子商务运营体系,能够对海量的营销数据进行高性能的分析处理与优化,考虑当前的物联网技术处于初步发展阶段,在建立云计算平台的物联网的电子商务运营体系时,采用如下几个方面的经营模式。

1.在物联网的角度作为切入口,协同传感器生产厂商、通讯营运商,将企业自身的无线传输网络,通过传感节点的方式接入互联网。因此,想升级为电子商务模式的企业,可以将物联网系统架设在云计算的基础设施之上。从而实现运资源的虚拟化与动态分配。

2.可以将大型的B2C的企业作为发展的云平台发展的基础,将云平台的网络几点配置以及资源分配进行优化升级,从而达到B2C电子商务企业的高效应用。将大型的B2C企业进行联合,制定云平台的统一标准。

3.当云计算平台的物联网的电子商务运营体系建立完善时,随着B2C电子商务的业务量不断的增长,要努力提升云平台资源的共享服务以及高性能计算的能力。服务能力的提升是伴随云计算平台的物联网的电子商务良性发展的要素。随着B2C电子商务的规模越来越大,云计算平台的物联网的电子商务运营体系的优势就越明显,盈利效应就越好。

三、总结

电子商务技术论文范文第3篇

当前我国电子商务技术标准现状,即电子商务技术标准包含了四个方面的内容:EDI标准、识别卡标准、通讯网络标准和其他相关的标准。目前涉及我国标准约有1250多项。我国把采用国际标准和国外先进标准作业作为一项重要的技术经济政策积极推行。

1.EDI标准:国际上60年代起就开始研究EDI标准。1987年,联合国欧洲经济委员会综合了经过10多年实践的美国ANSIX.12系列标准和欧洲流行的“贸易数据交换(TDI)”标准,制定了用于行政、商业和运输的电子数据交换标准(EDIFACT)。该标准的特点,一是包含了贸易中所需的各类信息代码,适用范围较广;二是包括了报文、数据元、复合数据元、数据段、语法等,内容较完整;三是可以根据自己需要进行扩充,应用比较灵活;四是适用于各类计算机和通讯网络。因此,该标准应用广泛。目前我国已等同转化为5项国家标准。此外,还按照ISO6422《联合国贸易单证样式(UNLK)》、ISO7372《贸易数据元目录》等同制定了进出口许可证、商业发票、装箱单、装运声明、原产地证明书、单证样式和代码位置等8项国家标准。现在EDIFACT标准有170多项,至今在北美地区广泛应用的美国ANSIX.12系列标准有110项。由于我国EDI标准研究起步晚,需要制定更多的国家标准。根据我国经济发展需要,积极研究、采用EDIFACT标准和ANSIX.12系列标准。

2.识别卡标准:国际标准化组织(ISO)从80年代开始制定识别卡及其相关设备的标准,至今已颁布了37项。我国于90年代从磁条卡开始进行识别卡的国家标准制定工作。现有6项磁条卡国家标准,基本齐全,等同采用ISO7810《识别卡物理特性》和ISO7811《识别卡记录技术》系列标准;三项触点式集成电路卡(IC)国家标准,等同采用ISO7816《识别卡带接触件的集成卡》系列标准。另外,有5项国家标准涉及到金融卡及其报文、交易内容,采用了相应的ISO标准。目前,我国尚未将无接触件集成电路卡、光存储卡以及使用IC卡金融系统的安全框架等国际标准转化制定为我国标准。

3.通讯网络标准:通讯网络是电子商务活动的基础,目前国际上广泛应用的有MHS电子邮政系统和美国Internet电子邮政系统。前者遵循ISO、IEC、CCITT联合制定(个别是单独制定)的开放系统互联(OSI)系列标准,后者执行美国的ARPAInternet系列标准。这两套标准虽然可兼容,但还有差异。因此,我国制定通讯网络国家标准时,主要采用OSI标准,但不要考虑ARPAInternet标准。现在我国有146项网络环境国家标准,其中有99项标准分别采用ISO、IEC标准,占67.8%。我国现有的网络环境国家标准还不配套。如网络管理,我国仅有2项国家标准,而ISO/IEC有40多项标准。其中系统管理、管理信息机构、系统间信息交换是我国标准空白。

这里需指出,数据加密、密钥管理、数据签名等安全要素,已有国际标准草案,需要我们追踪,及时等同地转化为我国标准。通讯、网络设备标准约有380项,其中123项采用IEC、CCITT等标准占32%。微波通讯、卫星通讯、移动通讯等方面的国家标准中采用国际标准比例较低,如卫星通讯18项国家标准中采用国际标准的仅一项。信息传输介质国家标准较多。以光纤通讯电缆为例,有53项国家标准,其中45项采用IEC、CCITT标准,8项涉及到进网要求,视我国情况而定,故没有采用。

电子商务技术论文范文第4篇

1盗取信息

保存着互联网上的信息在传输过程中,通常情况下都需要进行加密处理,一旦发生加密措施不到位或者缺少保护措施,那么就给了入侵者可乘之机,他们可以掌握信息的传输格式和规律等,将截取的信息进行分析对比,这样就能够得到消费者的个人身份信息甚至个人银行卡密码等重要私密信息。或者经过非法手段盗取企业的商业机密,将信息外泄,给个人和企业的安全带来了极大的威胁和困扰。

2篡改信息

我们在进行电子商务交易之前首先需要在网上进行个人基本信息注册,某些甚至需要实名制,填写身份证号和银行卡号等重要信息,方可完成注册。这样一来,一旦相关网络企业的系统被不法分子攻击,就很有可能导致个人信息泄露。而入侵者借机利用技术手段对信息进行肆意篡改,或者增添内容或者删除内容,或修改内容,最后再将所有信息打包整理发送到指定接收地点。这种做法既严重阻碍了电子商务交易的正常操作,又破坏了信息的完整性和真实性。

3假冒信息

由于不法分子入侵网络得逞之后,掌握了全部消费者信息,这时可以在按自己意愿篡改信息后假冒合法的客户对信息进行接收和发送。而计算机网络本身具有的虚拟特性使得交易双方很难识别信息的真伪,侵害了消费者的合法权益。惯用的手法是伪造客户的收货单据或订货凭证,随意更改交易流程的允许访问权限设置等。

二计算机安全技术在电子商务中的应用

1防火墙技术

防火墙技术好比保护电子商务交易安全进行的一道隔离墙,有效防止外部违法入侵,同时对计算机病毒进行全程时时隔离,将本机与复杂、危险的外部网络进行隔离控制。主要包括包过滤技术防火墙、服务防火墙和地址迁移防火墙。

2数据加密技术

防火墙技术本身也有一些不可避免的缺陷:对于一些靠数据驱动的入侵无法进行拦截;对一些不易被察觉的携带病毒的文件没有抵抗力,一旦进行下载就会使病毒迅速扩撒,导致计算机中毒;对一些绕过防火墙拦截的软件,对电脑主机实行攻击,找计算机漏洞进行病毒攻击。而这时就需要数据加密技术来弥补防火墙技术的缺憾,运用对称加密和分对称加密,在信息交换环节通过公开密钥体系进行完整的加密,保证电子商务交易与信息传送的安全、畅通。

3身份识别技术

用户需要在首次注册时填写个人身份证信息,网络管理员对个人信息进行综合审核后,合格者允许通行,放开其对网络资源的使用权限。在电子商务中身份鉴别是必不可少的环节,通过此技术可以准确的识别对方身份的真实性,可以保证交易的安全。随着技术的发展,身份识别技术的种类也在不断扩大,包括智能卡鉴别技术、口令身份识别技术。尽管如此,但是这种技术仍然处在发展阶段,需要不断改进,但是研究成本较高,花费时间较长,受到各方面因素的限制,需要我们共同努力进行技术研发。

三结束语

电子商务技术论文范文第5篇

论文摘要:电子商务(EC)在现代商务企业的发展中占有越来越重要的地位。如何利用信息技术掌握更多的商务信息已备受商家们的关注,站点分析技术正是为商家和网站提供了这样一种有效的分析工具。

本文讨论了一些站点分析的相关技术信息和几种网站分析浏览者行为的理论与算法,及数据仓库的相关理论知识。并对站点日志数据进行了实例分析,并指出了站点分析技术发展的方向。

一、绪论

互联网技术不断革新与发展,给全球经济带来新的革命,从而也影响着人们的生活。互联网为企业提供了一种真正属于自己并面对广大网民的信息载体,企业通过这一载体,可以自由地将企业的产品、服务等其他相关信息在线。

电子商务就是网上实行各种商务活动的总包装,种种所谓电子商务解决方案,实际上就是实现各种网上商务活动的硬件与软件系统。它将影响到每一个人、每一个企业。电子商务的主体是我们每一个人、每一个企业,电子商务发展的过程就是对人们的生活、企业的运行的一种模式的一个巨大改变的过程。对于进入虚拟世界的商家而言,仅仅吸引注意力还不行,对它们而言,站点的访问率绝对不仅仅是一个数字,它还是一种信息,如果网站能够从网络中获得网民的信息并从中分析其行为诱因,那么就容易掌握网民的需求,从而利用互联网去创造更多商机。

电子商务站点用户行为的分析这一问题也因此成为现如今的热门话题,被人们普遍关心起来,尤其是被众商家所重视。Web站点的日志数据正以每天数十兆的速度增长。如何分析这些数据,如何从这些大量数据中发现有用的、重要的知识(包括模式、规则、可视化结构等)也成为现在人们最关注的信息。

在此情况下,站点用户行为分析就可为网站或商家提供出大量有价值的信息,包括站点的受欢迎度的对比、商业广告点击情况总括、产品的反馈信息、站点各种信息的点击情况等等。另外,还可根据不同的页面内容来分类浏览者,以便做出更合理的页面分类,促使网站逐步向个性化、最优化状态发展。这一技术对互联网的发展壮大有着不可忽视的巨大作用,它的发展对信息技术亦将产生深远的影响。

在电子商务早期阶段时,Web站点数据流分析通常是在主页上安装计数器以及在一个外部日志文件上运行简单的统计程序记录点击率。但是,简单的点击计数既不准确也远未达到营销目的所需的详细程度。因此,各公司开始寻找更先进的分析工具,这类工具可以提供谁在访问公司Web站点以及访问者一旦进入站点后将做些什么的全面信息。站点开始分析的地方是Web服务器的访问日志。每当用户在站点上请求一个网页时,这个请求就被记录在访问日志中。如:目前有多少用户正在访问站点、他们正在看哪些网页以及他们在站点中呆了多长时间。显然,日志分析和行为概况的正确组合可以对Web站点的成功产生直接影响。此外,从日志分析中得到的信息是很难从真实世界中捕获到的,但这些信息却可以较容易地在线收集到。Web数据流分析工具的这些最新进展可以使网站获得有关上网客户和他们习惯的详细报告。

二、站点信息统计方法

Web页面数据主要是半结构化数据,计算机网络技术和信息技术的飞速发展,使得半结构化数据呈现日益繁荣的趋势。半结构化数据,是一种介于模式固定的结构化数据,和完全没有模式的无序数据之间,在查询前无法预先确定其具体的类型和格式;同时它们相应的数据结构是不固定、不完全或不规则的,即这些数据有的本身就没有结构,有的只有十分松散的结构,有的数据的结构是隐含的,需要从数据中进行抽取。而有时,尽管数据本身是有精确结构的,但为了一定的目的,而故意忽视它的结构。半结构化数据具有以下五方面的

主要特点:

1.结构是不规则的。包含异构数据、相同的数据信息用不同类型或不同的结构表示。

2.结构是隐含的。如电子文档SGML格式。

3.结构是部分的,有时部分数据根本无结构,而部分数据只有粗略的结构。

4.指示性结构与约束性结构。传统的数据库使用严格的分类策略来保护数据。而指示性数据结构是对结构的一种非精确的描述。它可接受所有新数据,代价是要频繁修改结构。

5.半结构化数据通常在数据存在之后才能通过当前数据归纳出其结构,称之为事后模式引导。模式有时可被忽略,同时数据与数据模式间的区别逐渐消除。

三、数据分析的方法

Web页面的数据通常是利用统计模型和数学模型来分析的。使用的模型有线性分析和非线性分析;连续回归分析和逻辑回归分析;单变量和多变量分析以及时间序列分析等。这些统计分析工具能提供可视化功能和分析功能来寻找数据间关系、构造模型来分析、解释数据。并通过交互式过程和迭代过程用来求精模型,最终开发出最具适应性的模型来将数据转化为有价值的信息。

知识发现是从数据仓库的大量数据中筛取信息,寻找经常出现的模式,检查趋势并发掘实施。它是分析Web页面数据的重要方法。知识发现与模式识别的算法有以下几种:

1.依赖性分析

依赖性分析算法搜索数据仓库的条目和对象,从中寻找重复出现概率很高的模式。它展示了数据间未知的依赖关系。利用依赖性分析算法可以从某一数据对象的信息来推断另一数据对象的信息。例如:在杂货店中,一堆椒盐饼干放在陈列饮料的走道上,这是因为经过依赖性分析,商店认为:很大一部分买饮料的顾客如果在取饮料的路上看到椒盐饼干的话就会购买,因而此种分析影响了商店布局。

2.聚类和分类

在某些情况下,无法界定要分析的数据类,用聚类算法发现一些不知道的数据类或怀疑的数据类。聚类的过程是以某一特定时间为依据,找出一个共享一些公共类别的群体,它称为无监督学习。分类过程,这是发现一些规定某些商品或时间是否属于某一特定数据子集的规则。这些数据类很少在关系数据库中进行定义,因而规范的数据模型中没有它们的位置。最典型的例子是信用卡核准过程,可确定能否按商品价格和其它标准把某一购买者归入可接受的那一类中。分类又称为有监督学习。

3.神经网络

神经网络通过学习待分析数据中的模式来构造模型。它对隐式类型进行分类。图像分析是神经网络最成功的应用之一。神经网络用于模型化非线性的、复杂的或噪声高的数据。一般神经模型由三个层次组成:数据仓库数据输入、中间层(各种神经元)和输出。它通常用恰当的数据库示例来训练和学习、校正预测的模型,提高预测结果的准确性。

4.数据挖掘中的关联规则

关联规则是数据挖掘的一个重要内容,通常关联规则反映的是数据间的定性关联关系。如一个商品交易数据库,一条记录表示用户一次购买的商品种类,每个属性(A、B……)代表一种商品,每个属性都是布尔类型的。一条关联规则的例子是:{A、B}{D}[2%][60%],规则的含义是“如果用户购买商品A和B,那么也可能购买商品D,因为同时购买商品A、B和D的交易记录占总交易数的2%而购买A和B的交易中,有60%的交易也包含D”。规则中60%是规则的信任度,2%是规则的支持度。数据挖掘就是要发现所有满足用户定义的最小信任度和支持度阀值限制的关联规则。数据只是定性地描述一个交易是否包含某商品,而对交易量没有定量描述,这种布尔类型数据间的关联规则被称为定性关联规则。但数据记录的属性往往是数值型或字符型的,这些数据间也存在对决策有帮助的关联规则,相对于定性关联规则,这些规则被称为定量关联规则。

另外,数据挖掘目前仍面临着数据质量的问题。由于数据仓库中的数据来自多个数据源,而在合并中存在很多障碍,如:没有建立合并视图所需的公共关键字;数据值相互抵触;元数据的说明不完备或丢失;数据值的不洁净等等。数据挖掘是在标准化的数据基础上进行的,因而这些都会严重破坏数据的准确性,导致最终决策的失误。所有这些问题都在等待着人们去发掘更好的解决方法。

参考资料

1.周斌,吴泉源,高洪奎:“用户访问模式数据挖掘的模型与算法研究”,《计算机研究与发展》,1999vol.36No.7P.870-875;

2.SrikantR,VuW,AgrawalR.Miningassociationruleswithitemconstrains.IBMAlmadenResearchCenter,TechRep:97.056,1997;

3.ParkJS,ChenM,YuPS.Aneffectivehashbasedalgorithmforminingassociationru1es.In:ACMInternationalConferenceonManagementofData,Caliform,1995;

4.Inmon,WilliamH,BuildingtheDataWarehouse(2nded.).Wiley.NewYork(1996);