可以去参考(电子商务评论)这本刊物
从实践去吸取经验,才是最好的参考文献。
电子商务网络信息安全问题来源:中国论文网 _html【内容提要】构筑安全电子商务信息环境是网络时代发展到一定阶段的“瓶颈”性课题。本文侧重讨论了其中的信息安全技术、数字认证、信息安全协议、信息安全对策等核心问题。【摘 要 题】信息法学【关 键 词】电子商务/网络/信息安全/信息安全技术/数字认证/信息安全协议/信息安全对策 美国著名未来学家阿尔温·托夫勒说:“电脑网络的建立和普及将彻底改变人类生存及生活的模式,控制与掌握网络的人就是未来命运的主宰。谁掌握了信息,控制了网络,谁就拥有整个世界。”的确,网络的国际化、社会化、开放化、个人化诱发出无限的商机,电子商务的迅速崛起,使网络成为国际竞争的新战场。然而,由于网络技术本身的缺陷,使得网络社会的脆性大大增加,一旦计算机网络受到攻击不能正常运作时,整个社会就会陷入危机。所以,构筑安全的电子商务信息环境,就成为了网络时代发展到一定阶段而不可逾越的“瓶颈”性问题,愈来愈受到国际社会的高度关注。 电子商务中的信息安全技术 电子商务的信息安全在很大程度上依赖于技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、网络隐患扫描技术、系统安全监测报警与审计技术等。 防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。 防火墙的安全策略有两条。一是“凡是未被准许的就是禁止的”。防火墙先是封闭所有信息流,然后审查要求通过的信息,符合条件的就让通过;二是“凡是未被禁止的就是允许的”,防火墙先是转发所有的信息,然后再逐项剔除有害的内容,被禁止的内容越多,防火墙的作用就越大。网络是动态发展的,安全策略的制定不应建立在静态的基础之上。在制定防火墙安全规则时,应符合“可适应性的安全管理”模型的原则,即:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应。防火墙技术主要有以下三类: ●包过滤技术(Packct Filtering)。它一般用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址、目的IP地址、TCP/UDP源端口号、TCP/UDP目的端口号及数据包中的各种标志位来进行判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计。 ●代理(Proxy)服务技术。它用来提供应用层服务的控制,起到外部网络向内部网络申请服务时的中间转接作用。内部网络只接受代理提出的服务请求,拒绝外部网络其它节点的直接请求。运行代理服务的主机被称为应用机关。代理服务还可以用于实施较强的数据流监控、过滤、记录等功能。 ●状态监控(Statc Innspection)技术。它是一种新的防火墙技术。在网络层完成所有必要的防火墙功能——包过滤与网络服务代理。目前最有效的实现方法是采用 Check Point)提出的虚拟机方式(Inspect Virtual Machine)。 防火墙技术的优点很多,一是通过过滤不安全的服务,极大地提高网络安全和减少子网中主机的风险;二是可以提供对系统的访问控制;三是可以阻击攻击者获取攻击网络系统的有用信息;四是防火墙还可以记录与统计通过它的网络通信,提供关于网络使用的统计数据,根据统计数据来判断可能的攻击和探测;五是防火墙提供制定与执行网络安全策略的手段,它可以对企业内部网实现集中的安全管理。 防火墙技术的不足有三。一是防火墙不能防止绕过防火墙的攻击;二是防火墙经不起人为因素的攻击。由于防火墙对网络安全实施单点控制,因此可能受到黑客的攻击;三是防火墙不能保证数据的秘密性,不能对数据进行鉴别,也不能保证网络不受病毒的攻击。 加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。当需要时可使用密钥将密文数据还原成明文数据,称为解密。 密钥加密技术分为对称密钥加密和非对称密钥加密两类。
你需要论文名字 还是原始文献
那些方面的哦理好提纲就到网上去找相关素材比较好写
一、从广义上讲是指应用计算机与网络技术与现代信息化通信技术,按照 一定标准,利用电子化工具来实现包括电子交易在内的商业交换和行政作业的商贸活动的全过程。电子商务包括电子货币交换、供应链管理、电子交易市场、网络营销、在线事务处理、电子数据交换(EDI)、存货管理和自动数据收集系统。在此过程中,利用到的信息技术包括:互联网、外联网、电子邮件、数据库、电子目录和移动电话。二、 第一,可以在家“逛商店”,订货不受时间的限制; 第二,获得较大量的商品信息,可以买到当地没有的商品; 第三,网上支付较传统拿现金支付更加安全,可避免现金丢失或遭到抢劫; 第三,从订货、买货到货物上门无需亲临现场,既省时又省力; 第四,由于网上商品省去租店面、召雇员及储存保管等一系列费用,总的来说其价格较一般商场的同类商品更便宜。 三、现象和特点是:在现在这个社会很普遍四、消费者购买行为首先受其自身因素的影响,这些因素主要包括: 一是消费者的经济状况,即消费者的收入、存款与资产、借贷能力等。 消费者的经济状况会强烈影响消费者的消费水平和消费范围,并决定着消费者的需求层次和购买能力。消费者经济状况较好,就可能产生较高层次的需求,购买较高档次的商品,享受较为高级的消费。相反,消费者经济状况较差,通常只能优先满足衣食住行等基本生活需求。 二是消费者的职业和地位。 不同职业的消费者,对于商品的需求与爱好往往不尽一致。一个从事教师职业的消费者,一般会较多地购买书报杂志等文化商品;而对于时装模特儿来说,漂亮的服饰和高雅的化妆品则更为需要。消费者的地位不同也影响着其对商品的购买。身在高位的消费者,将会购买能够显示其身份与地位的较高级的商品。 三是消费者的年龄与性别。 消费者对产品的需求会随着年龄的增长而变化,在生命周期的不同阶段,相应需要各种不同的商品。如在幼年期,需要婴儿食品、玩具等;而在老年期,则更多需要保健和延年益寿产品。不同性别的消费者,其购买行为也有很大差异。烟酒类产品较多为男性消费者购买,而女性消费者则喜欢购买时装、首饰和化妆品等。 四是消费者的性格与自我观念。 性格是指一个人特有的心理素质,通常用刚强或懦弱、热情或孤僻、外向或内向、创意或保守等去描述。不同性格的消费者具有不同的购买行为。刚强的消费者在购买中表现出大胆自信,而懦弱的消费者在挑选商品中往往缩手缩脚。
1 对话下半场:建立健全电子商务领域金融秩序 电子商务 2007/01 2 携程电子商务模式组成要素分析 电子商务 2007/01 3 电子商务经营模式给企业带来了什么 电子商务 2007/01 4 服务中小企业的第三方电子商务模式研究 电子商务 2007/01 5 电子商务中《消费者权益保护法》适格主体研究 电子商务 2007/01 6 谈新就业形势下的职业院校电子商务专业建设 电子商务 2007/01 7 浅谈物资采购的电子商务化 电子科技 2007/01 8 中国电信新一代B2B电子商务网站商集网上线运营 互联网周刊 2007/02 9 Web数据挖掘在零售业电子商务中的应用 经济师 2007/01 10 电子商务环境下的税收 经济师 2007/01 11 试论电子商务物流隐性成本控制 经济师 2007/01 12 破除制约我国电子商务发展的四大瓶颈 通信世界 2007/02 13 电子商务代表网站及业务模式分析 通信世界 2007/02 14 组建基于企业服务总线的电子商务集成系统研究 计算机应用与软件 2007/01 15 基于SOAP的即时消息在B2C电子商务系统中的应用 计算机应用与软件 2007/01 16 电子商务对会计的影响及电子商务会计的发展 会计之友(中) 2007/01 17 电子商务中数据挖掘技术的使用 内蒙古电大学刊 2007/02 18 电子商务专业毕业生就业率低的原因及其对策 内蒙古电大学刊 2007/02 19 浅谈烟草行业电子商务 华北、东北地区2007年度烟草学术交流研讨会论文集 2007 20 B2C电子商务模式下物流配送路径优化问题研究 北京交通大学 2007 21 电子商务环境下传统企业流程变革研究 同济大学 2007 22 浅析电子商务诚信体系的构建与实现 商场现代化 2007/01 23 基于电子商务的供应链管理研究 商场现代化 2007/01 24 电子商务体系结构与电子支付技术 商场现代化 2007/01 25 论新农村建设中农业电子商务的发展战略 商场现代化 2007/01 26 旅游电子商务网站的构建 商场现代化 2007/01 27 分销商网络团购营销的电子商务模型研究 商场现代化 2007/01 28 电子商务及其安全技术 商场现代化 2007/01 29 浅析电子商务的安全 商场现代化 2007/01 30 Web 0技术在电子商务中的应用 商场现代化 2007/01
[1] 莫佳 数字签名在电子商务中的实现[J] 福建电脑, 2008,(02) [2] 张述平,杨国明 第三方支付竞争策略创新[J] 电脑知识与技术(学术交流), 2006,(17) [3] 任莉莉 基于信息不对称的网上支付风险探讨[J] 池州学院学报, 2008,(01) [4] 杨国明 移动支付商业模式分析[J] 电脑知识与技术(学术交流), 2006,(20) [5] 吴凌娇 网上购物安全问题探讨[J] 江苏技术师范学院学报, 2006,(04) [6] 王凤满 数字图书馆与电子商务服务[J] 闽江学院学报, 2008,(06) [7] 赵凤彩,黎超 航空电子客票的移动支付[J] 电子商务, 2008,(08) [8] 徐勇刚,梅耀辉 浅谈我国电子支付系统的应用现状及发展策略[J] 当代经理人(中旬刊), 2006,(21) [9] 宋磊 电子商务的安全隐患及其防范[J] 福建行政学院福建经济管理干部学院学报, 2008,(02) [10] 彭银香,白贞武 电子商务安全问题及措施研究[J] 大众科技, 2005,(11) [1] 林黎明,李新春 电子商务安全风险管理研究[J] 计算机与信息技术, 2006,(03) [2] 宋苑 影响电子商务发展的网络安全事件分析与对策[J] 计算机与信息技术, 2006,(Z1) [3] 付灵丽,朱辉 基于电子商务的身份认证攻击研究[J] 电脑应用技术, 2007,(02) [4] 杨二龙,刘建时 对电子商务风险的几点思考[J] 警官文苑, 2007,(01) [5] 阚晓初 浅谈电子商务安全策略与技术[J] 商场现代化, 2007,(01) [6] 杨晋 现代电子商务安全技术研究[J] 网络安全技术与应用, 2007,(01) [7] 朱虹 电子商务管理发展研究[J] 高校图书情报论坛, 2006,(02) [8] 刘宗梅,李智宇 电子商务法律环境的构建[J] 法学与实践, 2007,(01) [9] 徐效美,林冬梅 浅析电子商务的安全[J] 商场现代化, 2007,(01) [10] 姚树琪 关于我国电子商务物流发展对策的探讨[J] 石家庄联合技术职业学院学术研究, 2006,(02)
一、从广义上讲是指应用计算机与网络技术与现代信息化通信技术,按照 一定标准,利用电子化工具来实现包括电子交易在内的商业交换和行政作业的商贸活动的全过程。电子商务包括电子货币交换、供应链管理、电子交易市场、网络营销、在线事务处理、电子数据交换(EDI)、存货管理和自动数据收集系统。在此过程中,利用到的信息技术包括:互联网、外联网、电子邮件、数据库、电子目录和移动电话。二、 第一,可以在家“逛商店”,订货不受时间的限制; 第二,获得较大量的商品信息,可以买到当地没有的商品; 第三,网上支付较传统拿现金支付更加安全,可避免现金丢失或遭到抢劫; 第三,从订货、买货到货物上门无需亲临现场,既省时又省力; 第四,由于网上商品省去租店面、召雇员及储存保管等一系列费用,总的来说其价格较一般商场的同类商品更便宜。 三、现象和特点是:在现在这个社会很普遍四、消费者购买行为首先受其自身因素的影响,这些因素主要包括: 一是消费者的经济状况,即消费者的收入、存款与资产、借贷能力等。 消费者的经济状况会强烈影响消费者的消费水平和消费范围,并决定着消费者的需求层次和购买能力。消费者经济状况较好,就可能产生较高层次的需求,购买较高档次的商品,享受较为高级的消费。相反,消费者经济状况较差,通常只能优先满足衣食住行等基本生活需求。 二是消费者的职业和地位。 不同职业的消费者,对于商品的需求与爱好往往不尽一致。一个从事教师职业的消费者,一般会较多地购买书报杂志等文化商品;而对于时装模特儿来说,漂亮的服饰和高雅的化妆品则更为需要。消费者的地位不同也影响着其对商品的购买。身在高位的消费者,将会购买能够显示其身份与地位的较高级的商品。 三是消费者的年龄与性别。 消费者对产品的需求会随着年龄的增长而变化,在生命周期的不同阶段,相应需要各种不同的商品。如在幼年期,需要婴儿食品、玩具等;而在老年期,则更多需要保健和延年益寿产品。不同性别的消费者,其购买行为也有很大差异。烟酒类产品较多为男性消费者购买,而女性消费者则喜欢购买时装、首饰和化妆品等。 四是消费者的性格与自我观念。 性格是指一个人特有的心理素质,通常用刚强或懦弱、热情或孤僻、外向或内向、创意或保守等去描述。不同性格的消费者具有不同的购买行为。刚强的消费者在购买中表现出大胆自信,而懦弱的消费者在挑选商品中往往缩手缩脚。
可以去参考(电子商务评论)这本刊物
从实践去吸取经验,才是最好的参考文献。
有没有消费类电子产品
复制完整地址下载我国电子商务推荐策略的比较分析余力,刘鲁,罗掌华-系统工程理论与实践,2004-04-24(8)-pdf电子商务发展与中介效率的博弈论分析邵兵家,吴俊-重庆大学学报:社会科学版,2002
电子商务网络信息安全问题来源:中国论文网 _html【内容提要】构筑安全电子商务信息环境是网络时代发展到一定阶段的“瓶颈”性课题。本文侧重讨论了其中的信息安全技术、数字认证、信息安全协议、信息安全对策等核心问题。【摘 要 题】信息法学【关 键 词】电子商务/网络/信息安全/信息安全技术/数字认证/信息安全协议/信息安全对策 美国著名未来学家阿尔温·托夫勒说:“电脑网络的建立和普及将彻底改变人类生存及生活的模式,控制与掌握网络的人就是未来命运的主宰。谁掌握了信息,控制了网络,谁就拥有整个世界。”的确,网络的国际化、社会化、开放化、个人化诱发出无限的商机,电子商务的迅速崛起,使网络成为国际竞争的新战场。然而,由于网络技术本身的缺陷,使得网络社会的脆性大大增加,一旦计算机网络受到攻击不能正常运作时,整个社会就会陷入危机。所以,构筑安全的电子商务信息环境,就成为了网络时代发展到一定阶段而不可逾越的“瓶颈”性问题,愈来愈受到国际社会的高度关注。 电子商务中的信息安全技术 电子商务的信息安全在很大程度上依赖于技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、网络隐患扫描技术、系统安全监测报警与审计技术等。 防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。 防火墙的安全策略有两条。一是“凡是未被准许的就是禁止的”。防火墙先是封闭所有信息流,然后审查要求通过的信息,符合条件的就让通过;二是“凡是未被禁止的就是允许的”,防火墙先是转发所有的信息,然后再逐项剔除有害的内容,被禁止的内容越多,防火墙的作用就越大。网络是动态发展的,安全策略的制定不应建立在静态的基础之上。在制定防火墙安全规则时,应符合“可适应性的安全管理”模型的原则,即:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应。防火墙技术主要有以下三类: ●包过滤技术(Packct Filtering)。它一般用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址、目的IP地址、TCP/UDP源端口号、TCP/UDP目的端口号及数据包中的各种标志位来进行判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计。 ●代理(Proxy)服务技术。它用来提供应用层服务的控制,起到外部网络向内部网络申请服务时的中间转接作用。内部网络只接受代理提出的服务请求,拒绝外部网络其它节点的直接请求。运行代理服务的主机被称为应用机关。代理服务还可以用于实施较强的数据流监控、过滤、记录等功能。 ●状态监控(Statc Innspection)技术。它是一种新的防火墙技术。在网络层完成所有必要的防火墙功能——包过滤与网络服务代理。目前最有效的实现方法是采用 Check Point)提出的虚拟机方式(Inspect Virtual Machine)。 防火墙技术的优点很多,一是通过过滤不安全的服务,极大地提高网络安全和减少子网中主机的风险;二是可以提供对系统的访问控制;三是可以阻击攻击者获取攻击网络系统的有用信息;四是防火墙还可以记录与统计通过它的网络通信,提供关于网络使用的统计数据,根据统计数据来判断可能的攻击和探测;五是防火墙提供制定与执行网络安全策略的手段,它可以对企业内部网实现集中的安全管理。 防火墙技术的不足有三。一是防火墙不能防止绕过防火墙的攻击;二是防火墙经不起人为因素的攻击。由于防火墙对网络安全实施单点控制,因此可能受到黑客的攻击;三是防火墙不能保证数据的秘密性,不能对数据进行鉴别,也不能保证网络不受病毒的攻击。 加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。当需要时可使用密钥将密文数据还原成明文数据,称为解密。 密钥加密技术分为对称密钥加密和非对称密钥加密两类。
可以去参考(电子商务评论)这本刊物
[1] 李志民 基于SET的电子支付安全[J]中国管理信息化(综合版) , 2006,(08) [2] 洪奕 基于校园网的电子商务网站——网上拍卖[J]贵州商业高等专科学校学报 , 2003,(04) [3] 李红 网络营销与信息资源配置[J]东北财经大学学报 , 2005,(05) [4] 张洋,杨峰,文庭孝 电子商务网站设计研究[J]高校图书馆工作 , 2005,(03) [5] 代晓红 基于SSL协议的电子商务安全性分析[J]工业技术经济 , 2004,(06) [6] 庞莹,付强 我国家电产业信息化趋势及其市场均衡分析[J]产业与科技论坛 , 2006,(03) [7] 周宏 企业开展电子商务的基本问题[J]商业研究 , 2003,(15) [8] 赵大鹏 中国电子政务安全问题分析[J]大连海事大学学报(社会科学版) , 2007,(05) [9] 周靖 加密技术在电子商务活动中的应用[J]沙洲职业工学院学报 , 2006,(03) [10] 侯涛 基于JSP和ASP技术的电子商务系统比较研究[J]情报杂志 , 2003,(02)
复制完整地址下载我国电子商务推荐策略的比较分析余力,刘鲁,罗掌华-系统工程理论与实践,2004-04-24(8)-pdf电子商务发展与中介效率的博弈论分析邵兵家,吴俊-重庆大学学报:社会科学版,2002
电子商务网络信息安全问题来源:中国论文网 _html【内容提要】构筑安全电子商务信息环境是网络时代发展到一定阶段的“瓶颈”性课题。本文侧重讨论了其中的信息安全技术、数字认证、信息安全协议、信息安全对策等核心问题。【摘 要 题】信息法学【关 键 词】电子商务/网络/信息安全/信息安全技术/数字认证/信息安全协议/信息安全对策 美国著名未来学家阿尔温·托夫勒说:“电脑网络的建立和普及将彻底改变人类生存及生活的模式,控制与掌握网络的人就是未来命运的主宰。谁掌握了信息,控制了网络,谁就拥有整个世界。”的确,网络的国际化、社会化、开放化、个人化诱发出无限的商机,电子商务的迅速崛起,使网络成为国际竞争的新战场。然而,由于网络技术本身的缺陷,使得网络社会的脆性大大增加,一旦计算机网络受到攻击不能正常运作时,整个社会就会陷入危机。所以,构筑安全的电子商务信息环境,就成为了网络时代发展到一定阶段而不可逾越的“瓶颈”性问题,愈来愈受到国际社会的高度关注。 电子商务中的信息安全技术 电子商务的信息安全在很大程度上依赖于技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、网络隐患扫描技术、系统安全监测报警与审计技术等。 防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。 防火墙的安全策略有两条。一是“凡是未被准许的就是禁止的”。防火墙先是封闭所有信息流,然后审查要求通过的信息,符合条件的就让通过;二是“凡是未被禁止的就是允许的”,防火墙先是转发所有的信息,然后再逐项剔除有害的内容,被禁止的内容越多,防火墙的作用就越大。网络是动态发展的,安全策略的制定不应建立在静态的基础之上。在制定防火墙安全规则时,应符合“可适应性的安全管理”模型的原则,即:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应。防火墙技术主要有以下三类: ●包过滤技术(Packct Filtering)。它一般用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址、目的IP地址、TCP/UDP源端口号、TCP/UDP目的端口号及数据包中的各种标志位来进行判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计。 ●代理(Proxy)服务技术。它用来提供应用层服务的控制,起到外部网络向内部网络申请服务时的中间转接作用。内部网络只接受代理提出的服务请求,拒绝外部网络其它节点的直接请求。运行代理服务的主机被称为应用机关。代理服务还可以用于实施较强的数据流监控、过滤、记录等功能。 ●状态监控(Statc Innspection)技术。它是一种新的防火墙技术。在网络层完成所有必要的防火墙功能——包过滤与网络服务代理。目前最有效的实现方法是采用 Check Point)提出的虚拟机方式(Inspect Virtual Machine)。 防火墙技术的优点很多,一是通过过滤不安全的服务,极大地提高网络安全和减少子网中主机的风险;二是可以提供对系统的访问控制;三是可以阻击攻击者获取攻击网络系统的有用信息;四是防火墙还可以记录与统计通过它的网络通信,提供关于网络使用的统计数据,根据统计数据来判断可能的攻击和探测;五是防火墙提供制定与执行网络安全策略的手段,它可以对企业内部网实现集中的安全管理。 防火墙技术的不足有三。一是防火墙不能防止绕过防火墙的攻击;二是防火墙经不起人为因素的攻击。由于防火墙对网络安全实施单点控制,因此可能受到黑客的攻击;三是防火墙不能保证数据的秘密性,不能对数据进行鉴别,也不能保证网络不受病毒的攻击。 加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。当需要时可使用密钥将密文数据还原成明文数据,称为解密。 密钥加密技术分为对称密钥加密和非对称密钥加密两类。
可以去参考(电子商务评论)这本刊物