首页 > 学术期刊知识库 > 电子政务与网络安全论文

电子政务与网络安全论文

发布时间:

电子政务与网络安全论文

电子政务涉及对国家秘密信息和高敏感度核心政务的保护,设计维护公共秩序和行政监管的准确实施,涉及到为社会提供公共服务的质量保证.电子政务是党委、政府、人大、政协有效决策、管理、服务的重要手段,必然会遇到各种敌对势力、恐怖集团、捣乱分子的破坏和攻击.尤其电子政务是搭建在基于互联网技术的网络平台上,包括政务内网、政务外网和互联网,而互联网的安全先天不足,互联网是一个无行政主管的全球网络,自身缺少设防和安全隐患很多,对互联网犯罪尚缺乏足够的法律威慑,大量的跨国网络犯罪给执法带来很大的难度.所有上述分子利用互联网进行犯罪则有机可乘,使基于互联网开展的电子政务应用面临着严峻的挑战. 对电子政务的安全威胁,包括网上黑客入侵和犯罪、网上病毒泛滥和蔓延、信息间谍的潜入和窃密、网络恐怖集团的攻击和破坏、内部人员的违规和违法操作、网络系统的脆弱和瘫痪、信息产品的失控等,应引起足够警惕,采取安全措施,应对这种挑战. 电子政务的安全目标和安全策略 电子政务的安全目标是,保护政务信息资源价值不受侵犯,保证信息资产的拥有者面临最小的风险和获取最大的安全利益,使政务的信息基础设施、信息应用服务和信息内容为抵御上述威胁而具有保密性、完整性、真实性、可用性和可控性的能力. 为实现上述目标应采取积极的安全策略: 国家主导、社会参与.电子政务安全关系到政府的办公决策、行政监管和公共服务的高质量和可信实施的大事,必须由国家统筹规划、社会积极参与,才能有效保障电子政务安全. 全局治理、积极防御.电子政务安全必须采用法律威慑、管理制约、技术保障和安全基础设施支撑的全局治理措施,并且实施防护、检测、恢复和反制的积极防御手段,才能更为有效. 等级保护、保障发展.要根据信息的价值等级及所面临的威胁等级,选择适度的安全机制强度等级和安全技术保障强壮性等级,寻求一个投入和风险可承受能力间的平衡点,保障电子政务系统健康和积极的发展. 电子政务安全保障体系框架 电子政务安全采取“国家推动、社会参与、全局治理、积极防御、等级保护、保障发展”的策略,鉴于电子政务的信息安全面临的是一场高技术的对抗,是一场综合性斗争,涉及法律、管理、标准、技术、产品、服务和基础设施诸多领域,所以电子政务安全,还要从全局来构建其安全保障的体系框架,以保障电子政务的健康发展. 电子政务安全保障体系由六要素组成,即安全法规、安全管理、安全标准、安全服务、安全技术产品和安全基础设施等安全要素. 要素一 安全法律与政策 电子政务的工作内容和工作流程涉及到国家秘密与核心政务,它的安全关系到国家的主权、国家的安全和公众利益,所以电子政务的安全实施和保障,必须以国家法规形式将其固化,形成全国共同遵守的规约,成为电子政务实施和运行的行为准则,成为电子政务国际交往的重要依据,保护守法者和依法者的合法权益,为司法和执法者提供法律依据,对违法、犯法者形成强大的威慑. 《中华人民共和国保护国家秘密法》已实施十多年,已不完全适应我国当前保密工作的现状,特别是电子政务的发展,亟待修订. 政务信息公开是电子政务的重要原则,为了拉近政府和公众的距离,使公众具有知情权、参与权、监督权和享用政府服务的权利,为公众提供良好的信息服务,充分挖掘政务信息的最大效益,开放政务信息资源(非国家涉密和适宜公开部分)服务于民是电子政务的重要特征.尽快制订政务信息公开法,适度的解密和规范开放的规则,保护政府部门间信息的正常交流,保护社会公众对信息的合法享用,打破对政务信息资源的垄断和封锁,提高政府行政透明度和民主进程是非常有利的和必需的. 电子政务亟待电子签章和电子文档的立法保护,国际已有近20多个国家对数字签名和电子文档进行了立法,使数字签名和电子文档在电子政务和电子商务运行中具有法律效力.这将大大促进电子政务和电子商务的健康发展,使电子政务原来的双轨制走向单轨制,这有利于简化程序、降低成本,充分显示电子政务效益是非常有利的. 个人数据保护(隐私法)的需求伴随电子政务的发展日显突出.电子政务在实施行政监管和公众服务中有大量的个人信息(自然人和法人),如户籍、纳税、社保、信用等信息大量进入了政府网络信息数据库,它对完成电子政务职能发挥巨大作用.但是这些个人信息如果保护不力或无意被泄漏,而被非法滥用,就可能成为报复、盗窃、推销、讨债、盯梢的工具.在国外已经出现将盗用的个人隐私信息作为非法商品出售,以牟取暴利的情况,这样直接损害个人的利益,甚至危及个人的生命安危.因此加快个人数据保护法的制订,是必要的. 还有很多法规的制订都直接关系到电子政务的健康发展,加快制订这些法规,势在必行. 要素二 安全组织与管理 我国信息安全管理职能的格局已经形成,如国家安全部、国家保密局、国家密码管理委员会、信息产业部、总参……分别执行各自的安全职能,维护国家信息安全.电子政务安全管理涉及到上述众多的国家安全职能部门,其安全管理职能的协调需要由国家信息化领导机构,如国家信息化领导小组及其办公室、国家电子政务协调小组、国家信息安全协调小组等来进行.各地区和部委建立相应的信息安全管理机构,以完成和强化信息安全的管理,形成自顶向下的信息安全管理组织体系,是电子政务安全实施的必要条件. 制订颁发电子政务安全相关的各项管理条例,及时指导电子政务建设的各种行为,从立项、承包、采购、设计、实施、运行、操作、监理、服务等各阶段入手,保障电子政务系统建设全程的安全和安全管理工作的程序化和制度化. 电子政务信息安全域的划分与管理是至关重要的.电子政务有办公决策、行政监管和公共服务等三种类型业务,其业务信息内容涉及国家机密、部门工作秘密、内部敏感信息和开放服务信息.既要保护国家秘密又要便于公开服务,因此对信息安全域的科学划分和管理,将有益于电子政务网络平台的安全设计,有益于电子政务的健康和有效的实现. 制订电子政务工程集成商的资质认证管理办法、工程建设监理机构的管理办法、工程外包商的管理机制和办法,以确保电子政务工程建设的质量和安全,特别是对于电子政务系统的外包制更要有严格的制约和管理手段.对于电子政务中涉密系统工程的承建,还必须有国家保密局颁发的涉密系统集成资质证书,其他部分应具有国家或省市相应的系统集成商的资质证书.对于电子政务涉密部分,不允许托管和外包运行,电子政务其他部分将按相关管理条例执行. 电子政务工程中使用的信息安全产品,国家将制订相应的采购管理政策,涉及密码的信息安全产品需有国家密码主管部门的批准证书,信息安全产品应有通过国家测评主管机构的安全测评的证书,维护信息安全产品的可信性. 电子政务系统信息内容根据管理需求,可以实施对信息内容的安全监控管理,以保护政务信息安全,防止由于内部违规或外部入侵可能造成的网络泄密,同时也阻止有害信息内容在政务网上传播. 制订电子政务系统的人员管理、机构管理、文档管理、操作管理、资产与配置管理、介质管理、服务管理、应急事件管理、保密管理、故障管理、开发与维护管理、作业连续性保障管理、标准与规范遵从性管理、物理环境管理等各种条例,确保电子政务系统的安全运行. 要素三 安全标准与规范 信息安全标准有利于安全产品的规范化,有利于保证产品安全可信性、实现产品的互联和互操作性,以支持电子政务系统的互联、更新和可扩展性,支持系统安全的测评与评估,保障电子政务系统的安全可靠. 国家已正式成立“信息安全标准化委员会”,近期成立了信息安全标准体系与协调工作组(WG1)、内容安全分级及标识工作组(WG2)、密码算法与密码模块/KMI/VPN工作组(WG3)、PKI/PMI工作组(WG4)、信息安全评估工作组(WG5)、操作系统与数据库安全工作组(WG6)、身份标识与鉴别协议工作组(WG9)、操作系统与数据库安全工作组(WG10),以开展电子政务安全相关标准的研制工作,支撑电子政务安全对标准制订的需求. 还将制订下列标准:涉密电子文档密级划分和标记格式、内容健康性等级划分与标记、内容敏感性等级划分与标记、密码算法标准、密码模块标准、密钥管理标准、PKI/CA标准、PMI标准、信息系统安全评估和信息安全产品测评标准、应急响应等级、保护目标等级、应急响应指标、电子证据恢复与提取、电子证据有效性界定、电子证据保护、身份标识与鉴别、数据库安全等级、操作系统安全等级、中间件安全等级、信息安全产品接口规范、数字签名……. 要素四 安全保障与服务1.电子政务系统建设,要构建其技术安全保障架构,对大型电子政务系统要建立纵深防御体系. ·设置政务内网的安全与控制策略; ·设置政务外网的安全与控制策略; ·设置进入互联网的安全服务与控制策略; ·设置租用公网干线的安全服务与控制策略,包括有线通信、无线通信和卫星通信的安全服务与控制策略; ·设置政务计算环境的安全服务与机制. 采用纵深防御和多级设防,是电子政务安全保障的重要原则,通过全局性的安全防护、安全检测、快速响应、集成的安全管理与安全设施的联动控制,以达到系统具有防护、检测、反应与恢复能力. 2.推广电子政务信息系统安全工程(ISSE)的控制方法,全面实现安全服务要求. 电子政务安全系统的设计,首先要做好系统资产价值的分析,如物理资产的价值(系统环境、硬件、系统软件)、信息资产的价值、其数据与国家利益和部门利益的关联度;其业务系统(模型、流程、应用软件)正常运行后果所产生的效益,从而确定系统安全应保护的目标,在上述分析的基础上提出整个安全系统的安全需求,进一步定义达到这些安全需求所应具有的安全功能,然后探索系统可能面临的威胁类型,并找出系统自身的脆弱性,这些威胁和脆弱性有: ·网上黑客与计算机犯罪; ·网络病毒的蔓延与破坏; ·机要信息流失与信息间谍潜入; ·网上恐怖活动与信息战; ·内部人员违规与违法; ·网上安全产品的失控; ·网络与系统自身的漏洞与脆弱性. 在这些威胁面前,要分析哪些威胁是本系统主要面临的威胁,哪些是次要的,对系统和任务造成的影响程度如何.进行定性和定量的分析,提出系统安全对策,确定承受风险的能力,寻找投入和风险承受能力间的平衡点,然后确定系统所需要的安全服务及对应的安全机制(见表一),从而配置系统的安全要素.在工程的生命周期中要进行风险管理、风险决策流程(见图2),这种风险管理是要对电子政务全程进行的. 系统投入运行要对其安全性进行有效评估,即评估者给出的评估证据和建设者采用的技术保障设施,的确能使系统拥有者确信已选用技术对策,确实减少了系统的安全风险,满足必要的风险策略(风险策略可以是“零”风险策略、最小风险策略、最大可承受风险策略或不计风险策略),使其达到保护系统资产价值所必需的能力(见图3).上述有效评估过程可用安全技术保障强壮性级别(IATRn)来描述: IATRn=f(Vn,Tn,SMLn,EALn) Tn:威胁等级 Vn:资产价值等级 SMLn:安全机制强度等级 EALn:评估保障等级 要素五 安全技术与产品 1. 加强安全技术和产品的自主研制和创新. 由于电子政务的国家涉密性,电子政务系统工程的安全保障需要各种有自主知识产权的信息安全技术和产品,全面推动自主研发和创新这些技术和产品是电子政务安全的需要.这些产品和技术可以分为六大类: ·基础类:风险控制、体系结构、协议工程、有效评估、工程方法; ·关键类:密码、安全基、内容安全、抗病毒、IDS、VPN、RBAC、强审计、边界安全隔 离; ·系统类:PKI、PMI、DRI、网络预警、集成管理、KMI; ·应用类:EC、EG、NB、NS、NM、WF、XML、CSCW; ·物理与环境类:TEMPEX、物理识别; ·前瞻性:免疫技术、量子密码、漂移技术、语义理解识别. 2.电子政务安全产品的选择. 整个电子政务的安全,涉及信息安全产品的全局配套和科学布置,产品选择应充分考虑产品的自主权和自控权. 产品可涉及安全操作系统、安全硬件平台、安全数据库、PKI/CA、PMI、VPN、安全网关、防火墙、数据加密机、入侵检测(IDS)、漏洞扫描、计算机病毒防治工具、强审计工具、安全Web、安全邮件、安全设施集成管理平台、内容识别和过滤产品、安全备份、电磁泄漏防护、安全隔离客户机、安全网闸. 要素六 安全基础设施 信息安全基础设施是一种为信息系统应用主体和信息安全执法主体提供信息安全公共服务和支撑的社会基础设施,方便信息应用主体安全防护机制的快速配置,有利于促进信息应用业务的健康发展,有利于信息安全技术和产品的标准化和促进其可信度的提高,有利于信息安全职能部门的监督和执法,有利于增强全社会信息安全移师和防护技能,有利于国家信息安全保障体系的建设.因此,推动电子政务的发展,应重视相关信息安全基础设施的建设. 信息安全基础设施有两大类. 1.社会公共服务类 ·基于PKI/PMI数字证书的信任和授权体系; ·基于CC/TCSEC的信息安全产品和系统的测评与评估体系; ·计算机病毒防治与服务体系; ·网络应急响应与支援体系; ·灾难恢复基础设施; ·基于KMI的密钥管理基础设施. 2.行政监管执法类 ·网络信息内容安全监控体系; ·网络犯罪监察与防范体系; ·电子信息保密监管体系; ·网络侦控与反窃密体系; ·网络监控、预警与反击体系.

我国电子政务信息安全风险主要存在于观念、技术、管理和法律方面。要强化电子政务环境下公务员的信息安全意识,建立电子政务信息安全管理机构,完善信息安全基础设施和扶持国有信息安全产业的发展。1 电子政务信息安全的内涵电子政务是政府管理方式的革命,它是运用信息以及通信技术打破行政机关的组织界限,构建一个电子化的虚拟机关,使公众摆脱传统的层层关卡以及书面审核的作业方式,并依据人们的需求、人们可以获取的方式、人们要求的时间及地点等,高效快捷地向人们提供各种不同的服务选择。政府机关之间以及政府与社会各界之间也经由各种电子化渠道进行相互沟通。电子政务的建立将使政府成为一个更符合环保精神的政府,一个更开放透明的政府,一个更有效率的政府,一个更廉洁勤政的政府。然而,电子政务的职能与优势得以实现的一个根本前提是信息安全的有效保障。因为电子政务信息网络上有相当多的政府公文在流转,其中不乏重要信息,内部网络上有着大量高度机密的数据和信息,直接涉及政府的核心政务,它关系到政府部门、各大系统乃至整个国家的利益,有的甚至涉及国家安全。如果电子政务信息安全得不到保障,电子政务的便利与效率便无从保证,对国家利益将带来严重威胁。电子政务信息安全是制约电子政务建设与发展的首要问题和核心问题。电子政务的信息安全可以理解为:(1)从信息的层次看,包括信息的完整性(保证信息的来源、去向、内容真实无误)、保密性(保证信息不会被非法泄露扩散)、不可否认性(保证信息的发送和接收者无法否认自己所做过的操作行为)等。(2)从网络层次看,包括可靠性(保证网络和信息系统随时可用,运行过程中不出现故障,遇意外事故能够尽量减少损失并尽早恢复正常)、可控性(保证营运者对网络和信息系统有足够的控制和管理能力)、互操作性(保证协议和系统能够互相联接)、可计算性(保证准确跟踪实体运行达到审计和识别的目的)等。(3)从设备层次看,包括质量保证、设备备份、物理安全等。(4)从管理层次看,包括人员可靠、规章制度完整等。2 电子政务信息安全风险分析现阶段,我国电子政务信息安全系数比较低。公安部1998年8月在江苏、上海、广东等省(市)对169信息网进行检测,发现其设防能力十分脆弱,难以抵御任何方式的电子攻击。电子政务信息安全风险主要存在4个方面。2.1 观念方面著名信息安全专家、中国工程院院士沈昌祥从国家安全利益出发,提出应把信息系统安全建设提高到研制“两弹一星”的高度去认识。1999年政府上网工程启动以来,政府部门越来越重视网络系统建设,看重网络带来的便利与高效,但是有些地方对信息安全工作未引起足够重视。据估计,我国在网络工程中网络安全的投入费用不到2%,同国外的10%相比有较大差距。现阶段,电子政务网络的开放程度不高,一些机密信息目前还没有上网,再加之公众对计算机犯罪的态度较为“宽容”,认为并没有造成直接的人员财产损失,这都使得公务员和普通大众对信息安全问题关注不够,信息安全意识淡薄。 技术方面(1)计算机系统本身的脆弱性,使得它无法抵御自然灾害的破坏,也难以避免偶然无意造成的危害。如:洪水、火灾、地震的破坏,系统所处环境的影响(温湿度、磁场、碰撞、污染等),硬件设备故障,突然断电或电压不稳定及各种误操作等。这些危害会损害操作系统设备,有时会丢失或破坏数据,甚至毁掉整个系统。(2)网络本身存在缺陷。首先,软件本身缺乏安全性。操作系统的设计一般着重于提高信息处理的能力和效率,对于安全只是作为一项附带的条件加以考虑。因此,操作系统中的安全缺陷相当多。其次,通信与网络设备本身有弱点。绝大多数电子政务信息网络运行的是TCP/IP,NetBEUI,IPX/SPX等网络协议,而这些网络协议并非专为安全通讯而设计。利用这些网络进行服务,本身就可能存在多方面的威胁,加之使用者信息安全意识淡薄,管理者管理措施不力等原因,会造成一些常见的安全问题:对物理通路的干扰;网络链路传送的数据被窃听;非授权用户非法使用,信息被拦截或监听;操作系统存在的网络安全漏洞;应用平台的安全,如数据库服务器、电子邮件服务器等均存在大量的安全隐患,很容易受到病毒、黑客攻击;直接面向用户的应用系统存在的信息泄露、信息篡改、信息抵赖、信息假冒等。再次,目前世界上还缺乏统一的操作系统、计算机网络系统和数据库管理系统,缺乏统一的信息安全标准、密码算法和协议,因而无法进行严格的安全确认。(3)我国具有自主知识产权的信息设备、技术、产品较少,如计算机芯片、骨干路由器和微机主板等基本上从国外进口,且对引进技术和设备缺乏必要的技术改造,尤其是在系统安全和安全协议的研究和应用方面。而美欧等发达国家对我国限制和封锁信息安全高密度产品,出口到我国的信息产品中留有安全隐患。例如,美国出口我国的计算机系统的安全系统只有C2级,是美国国防部规定的8个安全级别之中的倒数第三;在操作系统、数据库管理系统或应用程序中预先安置从事情报收集、受控激发破坏的“特洛伊木马”程序,一旦发生重大情况,那些隐藏在软件中的“特洛伊木马”就能够在某种秘密指令下激活,造成我国电子政务关键软件系统的瘫痪。2.3 管理方面对现有的网络攻击和入侵事件的一项统计报告显示:国外政府入侵的安全风险指数为21%,黑客入侵的安全风险指数为48%,竞争对手入侵的安全风险指数为72%,组织内部不满雇员入侵的安全风险指数为89%。这说明,电子政务信息安全不是单纯的技术问题。如果没有从管理制度、人员和技术上建立相应的电子化业务安全防范机制,缺乏行之有效的安全检查保护措施,再好的技术和设备都无法确保其信息安全。管理上的漏洞,例如,机房重地随意进出,微机或工作站管理人员在开机状态下擅离岗位,敏感信息临时存放在本地的磁盘上,这些信息处于未保护状态,都会为外部入侵,更为内部破坏埋下隐患。其中,来自内部的安全威胁可能会更大,因为内部人员了解内部的网络、主机和应用系统的结构;能够知道内部网络和系统管理员的工作规律,甚至自己就是管理员;拥有系统的一定的访问权限,可以轻易地绕过许多访问控制机制;在内部系统进行网络刺探、尝试登录、破解密码等都相对容易。如果内部人员为了报复或销毁某些记录而突然发难,在系统中植入病毒或改变某些程序设置,就有可能造成损失。内部人员的破坏活动也并不局限于破坏计算机系统,还包括越权处理公务、窃取国家机密数据等。2.4 法律方面黑客攻击、病毒入侵等网络犯罪的日益增多与网络信息安全法制不健全和对网络犯罪的惩治不力密不可分。一方面,我国已经出台了一系列与网络信息安全有关的法律法规,例如:《计算机软件保护条例》(1992年)、《中华人民共和国计算机信息系统安全保护条例》(1994年)、《警察法》(1995年)、《公安部关于对国际联网的计算机信息系统进行备案工作的通知》(1996年)、《中华人民共和国信息网络国际联网管理暂行规定》(1997年)、《计算机信息网络国际联网安全保护管理办法》(1997年),《商用密码管理条例》(1999年)、《计算机信息系统国际联网保密管理规定》(2002年)等。此外,1997年3月颁布的新《刑法》第285条、第286条、第287条,对非法侵入计算机信息系统罪、破坏计算机信息系统罪,以及利用计算机实施金融、盗窃、贪污、挪用公款、窃取国家机密等犯罪行为,作出了规定。尽管这些法律法规的出台和实施对于我国网络信息的安全起到相当积极的作用,但仍难以适应网络发展的需要,信息安全立法还存在相当多的盲区。另一方面,已颁布实施的法律法规不仅规定了出入口制度和市场准入制度,确定了网络信息安全管理机构,阐明了安全责任,而且明确了法律责任,对于危害网络信息安全的个人和单位,规定了经济处罚、行政处罚和刑事处罚等三大类型。但是由于网络犯罪的隐蔽性和高科技性,给侦破和审理带来了极大困难,再加上其他原因,导致执法部门的打击力度有限,在法律的执行上还有不到位之处,一些违法情况及当事人还未得到及时处理和制裁。3 电子政务信息安全的防范策略3.1 强化电子政务环境下公务员的信息安全意识所谓的信息安全意识,是指公务员对电子政务中信息安全问题主要表现与危害以及保证政府信息安全的意义的正确认识,发现电子政务中影响信息安全的现象和行为的敏锐性,维护电子政务信息安全的主动性。强化公务员的信息安全意识就是要让公务员认识到电子政务信息安全是电子政务正常而高效运转的基础,是保障国家信息安全甚至国家安全的重要前提,从而牢固树立信息安全第一的思想。我国各级政府部门要利用多种途径对公务员进行电子政务信息安全方面的教育。一是通过大众传播媒介,增强公务员信息安全意识,普及信息安全知识。二是积极组织各种专题讲座和培训班,培养信息安全人才,并确保防范手段和技术措施的先进性和主动性。三是要积极开展安全策略研究,明确安全责任,增强公务员的责任心。 建立电子政务信息安全管理机构首先,政府部门要严格按照《中华人民共和国计算机信息系统安全保护条例》和《计算机信息网络安全保护管理办法》的规定,在国家安全部,国家保密局,国务院有关部门及各省、市、自治区公安厅(局),地(市)、县(市)公安局负责计算机网络信息系统安全保护的行政管理下,建立本单位、本部门、本系统的组织领导管理机构,明确领导及工作人员责任,制定管理岗位责任制及有关措施,严格内部安全管理机制,并对破坏电子政务信息安全的事件进行调查和处理,确保网络信息的安全。其次,要完善“网上警察”队伍建设,加大监视和打击网络犯罪活动的力度。我国于1983年成立了公安部计算机管理和监察局,1985年全国人大通过了《警察法》,其目的就是“监督计算机信息系统安全保护工作”。1998年又成立了公安部公共信息网络安全监察局,并逐步形成了一支“网上警察”。当前,公安部门的首要任务是吸纳高级信息安全人才充实到网上警察队伍,提高网上警察的快速反应能力、侦察与追踪水平等。3.3 完善我国信息安全基础设施当前迫切需要建立的国家信息安全基础设施包括:国际出入口监控中心、安全产品评测认证中心、病毒检测和防治中心、关键网络系统灾难恢复中心、系统攻击和反攻击中心、电子保密标签监管中心、网络安全紧急处置中心、电子交易证书授权中心、密钥恢复监管中心、公钥基础设施与监管中心、信息战防御研究中心等。3.4 倾力扶持国有信息安全产业的发展自主的信息产业或信息产品国产化是保证电子政务信息安全的根本。信息安全技术、产品受制于他国是对国家安全利益的极大威胁。国家应对国有信息安全产业的发展予以充分的政策和财政支持。当前,应在以下3种技术上求得突破:一是能逐步改善信息安全状况、带有普遍性的关键技术,如密码技术、鉴别技术、病毒防御技术、入侵检测技术等;二是创新性强、可发挥杠杆作用的突破性技术,如网络侦察技术、信息监测技术、风险管理技术、测试评估技术和TEMPEST技术等;三是能形成“撒手锏”的战略性技术,如操作系统、密码专用芯片和安全处理器等。还要狠抓技术及系统的综合集成,以确保电子政务信息系统的安全可靠。令人可喜的是,2002年8月19日由我国自主开发的高性能通用芯片“龙芯1”运行成功,这是我国信息安全产业发展史上具有里程碑意义的事件。3.5 健全法律,严格执法法律是保障电子政务信息安全的最有力手段,发达国家已经在政府信息安全立法方面积累了成功经验,如美国的《情报自由法》和《阳光下的政府法》、英国的《官方信息保护法》、俄罗斯的《联邦信息、信息化和信息保护法》等。我国立法部门应加快立法进程,吸取和借鉴国外网络信息安全立法的先进经验,尽快制定和颁布个人隐私保护法、数据库振兴法、信息网络安全性法规、预防和打击计算机犯罪法规、数字签名认证法、电子凭证(票据)法、网上知识产权法等,以完善我国的网络信息安全法律体系,使电子政务信息安全管理走上法制化轨道。另外,执法部门还要进一步严格执法,提高执法水平,确保各项法律法规落到实处。对于各种违法犯罪情况要严加追究,绝不姑息,对于各种隐患要及时加以预防和制止。

摘要:文中就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术特征。 关键词:网络安全 防火墙 技术特征 1.概述 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。 网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。 信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。 2.防火墙 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。? 目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。? 虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。 自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。国内外已有数十家公司推出了功能各不相同的防火墙产品系列。 防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统?如果答案是“是”,则说明企业内部网还没有在网络层采取相应的防范措施。 作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。 .包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,过包过滤型防火墙。 .网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。 NAT的工作过程如图1所示: 在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 .代理型 代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 .监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品 虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。--- 刘大大大大猫(3): 浅析网络安全技术 摘要:文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。 关键词:网络安全 防火墙 PKI技术 1.概述 网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数代理服务器(也称应用网关)也集成了包滤技术,这两种技术的混合应用显然比单独使用更具有大的优势。那么我们究竟应该在哪些地方部署防火墙呢?首先,应该安装防火墙的位置是公司内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵;其次,如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙;第三,通过公网连接的总部与各分支机构之间也应该设置防火墙,如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(VPN)。 安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙。 2.防火墙的选择 选择防火墙的标准有很多,但最重要的是以下几条: .总拥有成本防火墙产品作为网络系统的安全屏障,其总拥有成本(TCO)不应该超过受保护网络系统可能遭受最大损失的成本。以一个非关键部门的网络系统为例,假如其系统中的所有信息及所支持应用的总价值为10万元,则该部门所配备防火墙的总成本也不应该超过10万元。当然,对于关键部门来说,其所造成的负面影响和连带损失也应考虑在内。如果仅做粗略估算,非关键部门的防火墙购置成本不应该超过网络系统的建设总成本,关键部门则应另当别论。 .防火墙本身是安全的 作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。如果像马其顿防线一样,正面虽然牢不可破,但进攻者能够轻易地绕过防线进入系统内部,网络系统也就没有任何安全性可言了。 通常,防火墙的安全性问题来自两个方面:其一是防火墙本身的设计是否合理,这类问题一般用户根本无从入手,只有通过权威认证机构的全面测试才能确定。所以对用户来说,保守的方法是选择一个通过多家权威认证机构测试的产品。其二是使用不当。一般来说,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏洞。 .管理与培训 管理和培训是评价一个防火墙好坏的重要方面。我们已经谈到,在计算防火墙的成本时,不能只简单地计算购置成本,还必须考虑其总拥有成本。人员的培训和日常维护费用通常会在TCO中占据较大的比例。一家优秀秀的安全产品供应商必须为其用户提供良好的培训和售后服务。 .可扩充性 在网络系统建设的初期,由于内部信息系统的规模较小,遭受攻击造成的损失也较小,因此没有必要购置过于复杂和昂贵的防火墙产品。但随着网络的扩容和网络应用的增加,网络的风险成本也会急剧上升,此时便需要增加具有更高安全性的防火墙产品。如果早期购置的防火墙没有可扩充性,或扩充成本极高,这便是对投资的浪费。好的产品应该留给用户足够的弹性空间,在安全水平要求不高的情况下,可以只选购基本系统,而随着要求的提高,用户仍然有进一步增加选件的余地。这样不仅能够保护用户的投资,对提供防火墙产品的厂商来说,也扩大了产品覆盖面。 .防火墙的安全性防火墙产品最难评估的方面是防火墙的安全性能,即防火墙是否能够有效地阻挡外部入侵。这一点同防火墙自身的安全性一样,普通用户通常无法判断。即使安装好了防火墙,如果没有实际的外部入侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。 3.加密技术 信息交换加密技术分为两类:即对称加密和非对称加密。 .对称加密技术 在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。 .非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。 算法 RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下: 公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密) e与(p-1)(q-1)互素 私有密钥:d=e-1 {mod(p-1)(q-1)} 加密:c=me(mod n),其中m为明文,c为密文。 解密:m=cd(mod n) 利用目前已经掌握的知识和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和预见的将来,它是足够安全的。 技术 PKI(Publie Key Infrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。它是认证机构(CA)、注册机构(RA)、策略管理、密钥(Key)与证书(Certificate)管理、密钥备份与恢复、撤消系统等功能模块的有机结合。 .认证机构 CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的CA产品兼容。 .注册机构 RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。 .策略管理 在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA 和RA的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。 .密钥备份和恢复 为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。 .证书管理与撤消系统 证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 5.安全技术的研究现状和动向 我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。 国际上信息安全研究起步较早,力度大,积累多,应用广,在70年代美国的网络安全技术基础理论研究成果“计算机保密模型”(Beu& La padula模型)的基础上,指定了“可信计算机系统安全评估准则”(TCSEC),其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。安全协议作为信息安全的重要内容,其形式化方法分析始于80年代初,目前有基于状态机、模态逻辑和代数工具的三种分析方法,但仍有局限性和漏洞,处于发展的提高阶段。作为信息安全关键技术密码学,近年来空前活跃,美、欧、亚各洲举行的密码学和信息安全学术会议频繁。1976年美国学者提出的公开密钥密码体制,克服了网络信息系统密钥管理的困难,同时解决了数字签名问题,它是当前研究的热点。而电子商务的安全性已是当前人们普遍关注的焦点,目前正处于研究和发展阶段,它带动了论证理论、密钥管理等研究,由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。因此网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。慢慢看吧。。。。

电子商务网络安全毕业论文

电子商务安全论文5000字篇2 浅析电子商务安全决策原则科技 电子商务安全策略是对企业的核心资产进行全面系统的保护,不断的更新企业系统的安全防护,找出企业系统的潜在威胁和漏洞,识别,控制,消除存在安全风险的活动。电子商务安全是相对的,不是绝对的,不能认为存在永远不被攻破的系统,当然无论是何种模式的电子商务网站都要考虑到为了系统安全所要付出的代价和消耗的成本。 作为一个安全系统的使用者,必须应该综合考虑各方因素合理使用电子商务安全策略技术,作为系统的研发设计者,也必须在设计的同时考虑到成本与代价的因素。在这个网络攻防此消彼长的时代,更应该根据安全问题的不断出现来检查,评估和调整相应的安全策略,采用适合当前的技术手段,来达到提升整体安全的目的。电子商务所带来的巨大商机背后同样隐藏着日益严重的电子商务安全问题,不仅为企业机构带来了巨大的经济损失,更使社会经济的安全受到威胁。 1电子商务面临的安全威胁 在电子商务运作的大环境中,时时刻刻面临着安全威胁,这不仅仅设计技术问题,更重要的是管理上的漏洞,而且与人们的行为模式有着密不可分的联系。电子商务面临的安全威胁可以分为以下几类: 信息内容被截取窃取 这一类的威胁发生主要由于信息传递过程中加密措施或安全级别不够,或者通过对互联网,电话网中信息流量和流向等参数的分析来窃取有用信息。 中途篡改信息 主要破坏信息的完整性,通过更改、删除、插入等手段对网络传输的信息进行中途篡改,并将篡改后的虚假信息发往接受端。 身份假冒 建立与销售者服务器名称相似的假冒服务器、冒充销售者、建立虚假订单进行交易。 交易抵赖 比如商家对卖出的商品因价格原因不承认原有交易,购买者因签订了订单却事后否认。 同行业者恶意竞争 同行业者利用购买者名义进行商品交易,暗中了解买卖流程、库存状况、物流状况。 电子商务系统安全性被破坏 不法分子利用非法手段进入系统,改变用户信息、销毁订单信息、生成虚假信息等。 2电子商务安全策略原则 电子商务安全策略是在现有情况,实现投入的成本与效率之间的平衡,减少电子商务安全所面临的威胁。据电子商务网络环境的不同,采用不同的安全技术来制定安全策略。在制定安全策略时应遵循以下总体原则: 共存原则 是指影响网络安全的问题是与整个网络的运作生命周期同时存在,所以在设计安全体系结构时应考虑与网络安全需求一致。如果不在网站设计开始阶段考虑安全对策,等网站建设好后在修改会耗费更大的人力物力。 灵活性原则 安全策略要能随着网络性能及安全威胁的变化而变化,要及时的适应系统和修改。 风险与代价相互平衡的分析原则 任何一个网络,很难达到绝对没有安全威胁。对一个网络要进行实际分析,并且对网络面临的威胁以及可能遇到的风险要进行定量与定性的综合分析,制定规范的措施,并确定本系统的安全范畴,使花费在网络安全的成本与在安全保护下的信息的价值平衡。 易使用性原则 安全策略的实施由人工完成,如果实施过程过于复杂,对于人的要求过高,对本身的安全性也是一种降低。 综合性原则 一个好的安全策略在设计时往往采用是多种方法综合应用的结果,以系统工程的观点,方法分析网络安全问题,才可能获得有效可行的措施。 多层保护原则 任何单一的安全保护措施都不是能独当一面,绝对安全的,应该建立一个多层的互补系统,那么当一层被攻破时,其它保护层仍然可以安全的保护信息。 3电子商务安全策略主要技术 防火墙技术 防火墙技术是一种保护本地网络,并对外部网络攻击进行抵制的重要网络安全技术之一,是提供信息安全服务,实现网络信息安全的基础设施。总体可以分为:数据包过滤型防火墙、应用级网关型防火墙、代理服务型防火墙等几类。防火墙具有5种基本功能: (1)抵挡外部攻击; (2)防止信息泄露; (3)控制管理网络存取和访问; (4)虚拟专用网功能; (5)自身抗攻击能力。 防火墙的安全策略有两种情形: (1)违背允许的访问服务都是被禁止的; (2)未被禁止的访问服务都是被允许的。 多数防火墙是在两者之间采取折中策略,在安全的情况之下提高访问效率。 加密技术 加密技术是对传输的信息以某种方法进行伪装并隐藏其内容,而达到不被第三方所获取其真实内容的一种方法。在电子商务过程中,采用加密技术将信息隐藏起来,再将隐藏的信息传输出去,这样即使信息在传输的过程中被窃取,非法截获者也无法了解信息内容,进而保证了信息在交换过程中安全性、真实性、能够有效的为安全策略提供帮助。 数字签名技术 是指在对文件进行加密的基础上,为了防止有人对传输过程中的文件进行更改破坏以及确定发信人的身份所采取的手段。在电子商务安全中占有特别重要的地位,能够解决贸易过程中的身份认证、内容完整性、不可抵赖等问题。数字签名过程:发送方首先将原文通过Hash算法生成摘要,并用发送者的私钥进行加密生成数字签名发送给接受方,接收方用发送者的公钥进行解密,得到发送方的报文摘要,最后接收方将收到的原文用Hash算法生成其摘要,与发送方的摘要进行比对。 数字证书技术 数字证书是网络用户身份信息的一系列数据,由第三方公正机构颁发,以数字证书为依据的信息加密技术可以确保网上传输信息的的保密性、完整性和交易的真实性、不可否认性,为电子商务的安全提供保障。标准的数字证书包含:版本号,签名算法,序列号,颁发者姓名,有效日期,主体公钥信息,颁发者唯一标识符,主体唯一标示符等内容。一个合理的安全策略离不开数字证书的支持。 安全协议技术 安全协议能够为交易过程中的信息传输提供强而有力的保障。目前通用的为电子商务安全策略提供的协议主要有电子商务支付安全协议、通信安全协议、邮件安全协议三类。用于电子商务的主要安全协议包括:通讯安全的SSL协议(SecureSocketLayer),信用卡安全的SET协议(SecureElectronicTransaction),商业贸易安全的超文本传输协议(S-HTTP),InternetEDI电子数据交换协议以及电子邮件安全协议S/MIME和PEM等。 4结论 在电子商务飞速发展的过程中,电子商务安全所占的比重越发重要。研究电子商务安全策略,意在于减少由电子商务安全威胁带给人们电子商务交易上的疑虑,以推动电子商务前进的步伐。解除这种疑虑的方法,依赖着安全策略原则的制定和主要技术的不断开发与完善。 猜你喜欢: 1. 电子商务硕士论文5000字左右 2. 电子商务安全论文范文 3. 电子商务安全研究论文范文 4. 浅谈电子商务安全技术论文 5. 电子商务安全技术论文 6. 电子商务安全管理论文

我给你找了几篇,你看看一、校园电子商务安全问题及解决方案探讨 摘要:随着电子商务的迅猛发展和校园信息化的不断深入,校园电子商务应运而生并快速发展。本文从分析校园电子商务的概念及特点入手,深入分析校园电子商务的安全问题及安全需求,在结合电子商务安全机制的基础上,为校园电子商务的安全交易提出可供参考的解决方案。 关键词:校园;电子商务;安全;解决方案 引言 随着网络的不断普及和电子商务的迅猛发展,电子商务这种商务活动新模式已经逐渐改变了人们的经济活动方式、工作方式和生活方式,越来越多的人们开始接受并喜爱网上购物,可是,电子商务发展的瓶颈——安全问题依然是制约人们进行电子商务交易的最大问题,因此,安全问题是电子商务的核心问题,是实现和保证电子商务顺利进行的关键所在。校园电子商务是电子商务在校园环境下的具体应用与实现,其安全性也同样是其发展所不容忽视的关键问题,因此应当着重研究。 1 校园电子商务概述。 校园电子商务的概念。 校园电子商务是电子商务在校园这个特定环境下的具体应用,它是指在校园范围内利用校园网络基础、计算机硬件、软件和安全通信手段构建的满足于校园内单位、企业和个人进行商务、工作、学习、生活各方面活动需要的一个高可用性、伸缩性和安全性的计算机系统。 校园电子商务的特点。 相对于一般电子商务,校园电子商务具有客户群稳定、网络环境优良、物流配送方便、信用机制良好、服务性大于盈利性等特点,这些特点也是校园开展电子商务的优势所在。与传统校园商务活动相比,校园电子商务的特点有:交易不受时间空间限制、快捷方便、交易成本较低。 2 校园电子商务的安全问题。 校园电子商务安全的内容。 校园电子商务安全内容从整体上可分为两大部分:校园网络安全和校园支付交易安全。校园网络安全内容主要包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。校园支付交易安全的内容涉及传统校园商务活动在校园网应用时所产生的各种安全问题,如网上交易信息、网上支付以及配送服务等。 校园电子商务安全威胁。 校园电子商务安全威胁同样来自网络安全威胁与交易安全威胁。然而,网络安全与交易安全并不是孤立的,而是密不可分且相辅相成的,网络安全是基础,是交易安全的保障。校园网也是一个开放性的网络,它也面临许许多多的安全威胁,比如:身份窃取、非授权访问、冒充合法用户、数据窃取、破坏数据的完整性、拒绝服务、交易否认、数据流分析、旁路控制、干扰系统正常运行、病毒与恶意攻击、内部人员的不规范使用和恶意破坏等。校园网的开放性也使得基于它的交易活动的安全性受到严重的威胁,网上交易面临的威胁可以归纳为:信息泄露、篡改信息、假冒和交易抵赖。信息泄露是非法用户通过各种技术手段盗取或截获交易信息致使信息的机密性遭到破坏;篡改信息是非法用户对交易信息插入、删除或修改,破坏信息的完整性;假冒是非法用户冒充合法交易者以伪造交易信息;交易抵赖是交易双方一方或否认交易行为,交易抵赖也是校园电子商务安全面临的主要威胁之一。 校园电子商务安全的基本安全需求。 通过对校园电子商务安全威胁的分析,可以看出校园电子商务安全的基本要求是保证交易对象的身份真实性、交易信息的保密性和完整性、交易信息的有效性和交易信息的不可否认性。通过对校园电子商务系统的整体规划可以提高其安全需求。 3 校园电子商务安全解决方案。 校园电子商务安全体系结构。 校园电子商务安全是一个复杂的系统工程, 因此要从系统的角度对其进行整体的规划。根据校园电子商务的安全需求,通过对校园人文环境、网络环境、应用系统及管理等各方面的统筹考虑和规划,再结合的电子商务的安全技术,总结校园电子商务安全体系结构,如图所示: 上述安全体系结构中,人文环境层包括现有的电子商务法律法规以及校园电子商务特有的校园信息文化,它们综合构成了校园电子商务建设的大环境;基础设施层包括校园网、虚拟专网VPN和认证中心;逻辑实体层包括校园一卡通、支付网关、认证服务器和交易服务器;安全机制层包括加密技术、认证技术以及安全协议等电子商务安全机制;应用系统层即校园电子商务平台,包括网上交易、支付和配送服务等。 针对上述安全体系结构,具体的方案有: (1)营造良好校园人文环境。加强大学生的道德教育,培养校园电子商务参与者们的信息文化知识与素养、增强高校师生的法律意识和道德观念,共同营造良好的校园电子商务人文环境,防止人为恶意攻击和破坏。 (2)建立良好网上支付环境。目前我国高校大都建立了校园一卡通工程,校园电子商务系统可以采用一卡通或校园电子帐户作为网上支付的载体而不需要与银行等金融系统互联,由学校结算中心专门处理与金融机构的业务,可以大大提高校园网上支付的安全性。 (3)建立统一身份认证系统。建立校园统一身份认证系统可以为校园电子商务系统提供安全认证的功能。 (4)组织物流配送团队。校园师生居住地点相对集中,一般来说就在学校内部或校园附近,只需要很少的人员就可以解决物流配送问题,而不需要委托第三方物流公司,在校园内建立一个物流配送团队就可以准确及时的完成配送服务。[论文网 ] 校园网络安全对策。 保障校园网络安全的主要措施有: (1)防火墙技术。利用防火墙技术来实现校园局域网的安全性,以解决访问控制问题,使只有授权的校园合法用户才能对校园网的资源进行访问,防止来自外部互联网对内部网络的破坏。 (2)病毒防治技术。在任何网络环境下,计算机病毒都具有不可估量的威胁性和破坏力,校园网虽然是局域网,可是免不了计算机病毒的威胁,因此,加强病毒防治是保障校园网络安全的重要环节。 (3)VPN技术。目前,我国高校大都已经建立了校园一卡通工程,如果能利用VPN技术建立校园一卡通专网就能大大提高校园信息安全、保证数据的安全传输。有效保证了网络的安全性和稳定性且易于维护和改进。 交易信息安全对策。 针对校园电子商务中交易信息安全问题,可以用电子商务的安全机制来解决,例如数据加密技术、认证技术和安全协议技术等。通过数据加密,可以保证信息的机密性;通过采用数字摘要、数字签名、数字信封、数字时间戳和数字证书等安全机制来解决信息的完整性和不可否认性的问题;通过安全协议方法,建立安全信息传输通道来保证电子商务交易过程和数据的安全。 (1)数据加密技术。加密技术是电子商务中最基本的信息安全防范措施,其原理是利用一定的加密算法来保证数据的机密,主要有对称加密和非对称加密。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,而解密密钥不公开。 (2)认证技术。认证技术是保证电子商务交易安全的一项重要技术,它是网上交易支付的前提,负责对交易各方的身份进行确认。在校园电子商务中,网上交易认证可以通过校园统一身份认证系统(例如校园一卡通系统)来进行对交易各方的身份认证。 (3)安全协议技术。目前,电子商务发展较成熟和实用的安全协议是SET和SSL协议。通过对SSL与SET两种协议的比较和校园电子商务的需求分析,校园电子商务更适合采用SSL协议。SSL位于传输层与应用层之间,能够更好地封装应用层数据,不用改变位于应用层的应用程序,对用户是透明的。而且SSL只需要通过一次“握手”过程就可以建立客户与服务器之间的一条安全通信通道,保证传输数据的安全。 基于一卡通的校园电子商务。 目前,我国高校校园网建设和校园一卡通工程建设逐步完善,使用校园一卡通进行校园电子商务的网上支付可以增强校园电子商务的支付安全,可以避免或降低了使用银行卡支付所出现的卡号被盗的风险等。同时,使用校园一卡通作为校园电子支付载体的安全保障有: (1)校园网是一个内部网络,它自身已经屏蔽了绝大多数来自公网的黑客攻击及病毒入侵,由于有防火墙及反病毒软件等安全防范设施,来自外部网络人员的破坏可能性很小。同时,校园一卡通中心有着良好的安全机制,使得使用校园一卡通在校内进行网上支付被盗取账号密码等信息的可能性微乎其微。 (2)校园一卡通具有统一身份认证系统,能够对参与交易的各方进行身份认证,各方的交易活动受到统一的审计和监控,统一身份认证能够保证网上工作环境的安全可靠。校园网络管理中对不同角色的用户享有不同级别的授权,使其网上活动受到其身份的限制,有效防止一些恶意事情的发生。同时,由于校内人员身份单一,多为学生,交易中一旦发生纠纷,身份容易确认,纠纷就容易解决。 4 结束语。 开展校园电子商务是推进校园信息化建设的重要内容,随着我国校园信息化建设的不断深入,目前已有许多高校开展了校园电子商务,它极大的方便了校园内师生员工的工作、学习、生活。可是与此同时,安全问题成为制约校园电子商务发展的障碍。因此,如何建立一个安全、便捷的校园电子商务应用环境,让师生能够方便可靠的进行校园在线交易和网上支付,是当前校园电子商务发展要着重研究的关键问题。 参考文献: [1] 李洪心。 电子商务安全[M]. 大连:东北财经大学出版社,2008. [2] 杨坚争,赵雯,杨立钒。 电子商务安全与电子支付[M]. 北京:机械工业出版社,2008. [3] 刘克强。 电子交易与支付[M]. 北京:人民邮电出版社,2007. [4] Charlie Kaufman, Radia Perlman, MikeSpeciner著,许剑卓等译。网络安全-公众世界中的秘密通信[M].北京:电子工业出版社,2004. [5] 张红霞,宋德昌。校园电子商务如何建[J].信息系统工程,2005(7)[6] 朱乾锋。 浅谈“一卡通”技术[J].科技创新导报,2009(9) 二、电子商务对税收征管的影响及对策研究 【摘要】随着电子商务迅速发展,由于电子商务交易无国界性、交易虚拟化、交易对象的不确定性和交易效率高、成本低等特点,使课税对象难以区分,引发了税收征管难度增大、国际税收问题加剧政府税款大量流失等税收中的一系列新问题。对此,我国应高度重视对相关的税收征管体制的制定和完善,坚持居民管辖权和来源地管辖权相结合原则,促进我国的税收征管工作走向现代化、国际化。 【关键词】电子商务;税收征管;影响;对策 一、电子商务概述 中国已经是世界上最为繁荣,也是最具潜力的商品贸易市场。正因其最为繁荣、最具潜力,在危机肆虐的当下诸多品牌的竞相登陆中国市场,使得中国贸易市场的竞争极其激烈,各种商品的价格都会有不同幅度的变化。如何应对快速变化的市场需求和市场价格,保持合理的经销库存,整合物流、信息流、资金流,使其达到最优化配置,已是商品生产商、经销商关注的当务之急。在信息化,电子商务盛行的今天,很多企业选择了网络化、实时化、集中式、互动式的网络分销管理。 对依靠电子商务实现营销的众多网商而言,如何通过网络平台快速找到充分货源、尽快发现买家和大量出货成为有效开展业务的重大挑战。渠道分销在传统营销中扮演重要角色,尤其是中国这样的多元市场中。这种重要性同样也体现在网络交易中。近期,ShopEx正式推出的B2B产品“分销王”正给网络分销带来一种新的模式。它可以帮助商家快速搭建有发展代销和批发业务能力的在线网店系统。过去,这家公司主要提供网店软件,帮助商家用下载的方式低成本建设独立网店,并在7年中成为国内市场占有率最高的网店软件提供商。借助ShopEX的开放型电子商务平台和建站系统(即网店软件),帮助网商迅速建立起有独立域名的个性化网店,一个具有独立域名和品牌形象的网店对那些着眼于长远并最终希望在用户中间建立品牌忠诚度的商家来说有很强的吸引力。这是区别于淘宝网、拍拍网上的封闭型电子商务平台上的网店建设模式。但这并不是它唯一的模式。比如“分销王”,实际上是一个网络营销的渠道管理系统。 首先,它帮助网店迅速找到数量众多的分销渠道。从多达百万的网络分销商中找到合适资源,以1%来计,也能找到1万家的网络分销商,这是个可观的数字。 其次,它对网店的上下游环节有管理和分析功能,帮助网店更了解自己的供应商和用户行为,搭建起更有效的分销渠道,并筛选更理想的合作对象。 第三,借助ShopEx的分析工具对加入到网络分销系统的分销商的质量进行评估和认证,比如分销能力、网络销售经验等等,以达到降低分销渠道的寻找和管理成本的目的。 分销王主要通过三个环节体现价值:售前阶段帮助网商快速建站,有效设定营销规则和代理商等级;售中阶段通过商品同步上架、多支付接口等实现轻松交易;售后则通过有效的渠道管理和统计随时掌握商品销量,帮助网商有效管理货品情况。 所以,它是一个强大的集网络建站、信息发布、下游渠道管理功能集一身的专业平台管理系统。其商业模式的奥妙之处就在于低成本、快速、有效地为网店找到数量众多的渠道商,依靠集团而非单兵作战,有效确保了网店足够的销量和可观的营收。既解决了传统分销渠道建设的高成本和管理风险,也规避了象淘宝网店等封闭型网店缺乏自有域名和品牌形象的弊端,正好占领了传统分销渠道和封闭型网店之间的市场空隙。事实上,电子商务不应只停留在一个简单的交易层面,电子商务企业更多的应是渗进传统行业,对于传统行业的上下游有一个充分的了解。在他看来,中国的一些中小企业将会成为B2C电子行业最大的客户,只不过目前这些传统行业的观念还是没有完全转变过来。[论\文\网 LunWenNet\Com] 二、电子商务对税收征管的影响 在中国,电子商务征税问题早在互联网刚刚兴起的上世纪九十年代末就开始被提出并讨论,只是由于当时电子商务规模非常小,同时也基于扶持电子商务发务的目的而被搁置。但近两年来随着电子商务的蓬勃发展,工商部门开始把征税细则提上日程,并且在具体操作上进行区域性试水。 (1)2007年7月,全国首例个人利用B2C网站交易逃税案宣判,被告张黎的公司通过网上交易,但以不开具发票、不记账的方式,偷逃税款11万余元,被判有期徒刑2年,缓刑2年,罚金6万元,其所在公司被处罚金10万元。(2)2008年7月,北京工商局出台了电子商务监管意见,《意见》规定从8月1日起,北京的所有营利性网店必须先取得营业执照后才能经营。该《意见》不仅针对传统意义上的经营者,对个人卖家同样生效。(3)2008年11月10日,北京市地税局公布虚拟货币交易税征收细则,根据个人是否能提供收入证明,按利润的20%或交易全额的3%两种税率征税。(4)2009年两会前夕,国家税务总局官方公开信息显示,国税总局正在同相关部门共同调研电子商务税收征管问题,希望建立电子商务的税收征管法律框架,以推进《税收征管法》的修订和完善。尽管电子商务征税存在许多老大难问题,但提上议事日程是顺应趋势的一种必然结果。有鉴于电子商务征税的难度,目前的议程,或许只是万里长征迈出的第一步,等待法规的完善以及有效的操作,将会有一个漫长的过程。 三、必要性探析 对于电子商务应不应该征税的问题,我想答案是明确的,无论是国家财政还是行业健康发展都需要一套行之有效的税收法案。 (1)电子商务税额相当可观,据调查,2008年中国电子商务市场交易额达到24000亿元,同比增值达到。如果按照3%的税率征收交易税,理论上国家税务部门可增加720亿元税收。(2)电子商务具有交易范围广,无地域限制等特点,因此在商品流通过程中,发展中国家的商品及服务容易受到发达国家的冲击,如果没有税收把关,发展中国家商品市场极易受到影响,因此从保护本国企业发展的角度出发,针对电子商务征税也亟待解决。(3)电子商务日益成为避税的温床。国内企业通过B2C、C2C电子商务平台出售商品,往往不开具发票,而网购者也没有索要发票的自觉,或者是店主直接把税率转嫁给消费者,以致大量税收流失。不仅如此,一些大型企业、包括进出口企业,也利用电子商务的隐蔽性进行避税行为。 电子商务免税所导致的诸多隐患以及矛盾,都严重威胁着国家的经济利益,因此立法对电子商务征税,是势在必行的。但是电子商务作为新兴的行业,它彻底颠覆了传统的商务模式,课税存在许多难题。 首先,电子商务不是发生在某个物理地点,而是发生在网络空间的虚拟世界里。在网络交易中,凭证、帐册和报表都可以在计算机中以电子形式填制,可以轻易地被修改且不留任何线索、痕迹,并采用了电子加密技术。由于网络交易具有无纸化、无形化、即时性、隐蔽性的特点,游离于税收监控之外,造成了征税点的扩散,令税务局难以获取充分的征管信息,造成了税收征管的新盲区。 其次,也就是业内人士最担忧的问题,即对电子商务征税,是否扼杀电子商务的发展。因此,对哪些主体征税?起征点是多少?税收政策与扶持政策如何相辅相成?根据电子商务发展的方向,一般分为B2B、B2C、C2C三种类型,其中C2C的主要构成为个体店主,C2C目前在淘宝等电子商务平台的带动下,正呈快速发展的态势,一旦对C2C征税,那么网购价格低廉的优势或将荡然无存,税收政策如何做到适度有效,将极大地考验立法者的智慧。 电子商务的高流动性, 隐蔽性也削弱了税务机关获取交易信息的能力,也对各国的税收协调与合作提出了更高的要求。国际社会应进行广泛的税收协调,消除因各国的税收管辖权的行使而形成的国际贸易和资本流动的障碍。今后的税收协调不应局限在消除关税壁垒上,重复征税上,而是各国税务当局互通情报,信息资源共享,在稽查技术,手段上取得一致,尽量避免避税的可能性。 我们应该提高税收干部队伍素质,加快税务机关的信息化建设,建立电子税务,以适应信息经济发展的需要。我们要加强对电子商务的税收管理,就要培养出一大批精通网络经济知识的业务骨干,实现网上办公,网上征管,网上稽查和网上服务,使税务干部队伍的整体素质能够适应信息经济时代的新需要。[论文网] 参考文献 [1]蔡金荣.电子商务与税收[M].北京/中国税务出版社,2000. [ 2 ] 王育著. 电子商务的税务问题[ J ] . 电子商务世界,2002,(2).

告诉我邮箱 我把我的电子商务毕业论文给你啊

网络安全技术的论文

从小学、初中、高中到大学乃至工作,大家都经常看到论文的身影吧,论文可以推广经验,交流认识。写论文的注意事项有许多,你确定会写吗?下面是我收集整理的网络安全技术的论文,欢迎阅读,希望大家能够喜欢。

摘要: 在计算机网络技术的推动下,电子商务取得较大的发展,但是计算机网络的安全问题却又直接威胁电子商务的发展。所以,对于电子商务而言,运用好计算机网络安全技术是重点。笔者在介绍电子商务网络安全隐患的基础上,分析计算机网络安全技术的应用,再配合保证电子商务隐私安全的措施,希望可以满足电子商务运行环境安全的要求。

关键词: 电子商务;计算机;网络安全技术

电子商务本身存在诸多优点,但是网络技术一旦欠缺安全性,就会直接威胁电子商务。想要推动电子商务发展,稳定安全的网络环境支持不可少,而想要获取安全可靠的网络环境,不但需要排除网络本身的安全隐患,同时还需要解决计算机网络应用之中电子商务面临的安全问题。

1、电子商务网络的安全隐患

第一,信息窃取。利用网关或者路由器,就可以将传达的信息截获,这样就会直接造成信息和密码泄露。亦或是在分析之后,找到规律和格式,截获网络传输信息内容。出现信息窃取的问题,主要是由于安全度达不到要求,或者是加密太简单造成的[1]。第二,信息更改。在网关上以及路由器上都可以更改信息。在进行网上转账时,通过更改账号,就可以窃取金钱。或者是在修改信息之后,将所得到的信息直接发送给目的地。第三,假冒。当掌握用户基本信息之后,通过更改信息冒充用户,并且发布虚假的信息,或者是主动获取信息。第四,恶意破坏。攻击者主要是利用接入网络修改网络信息,这样就能够掌握相关的信息,并且还会顺利获得网络的有关内容,一旦出现这样的问题,造成的后果是非常严重的。

2、电子商务中计算机网络技术的应用

为了达到安全要求,在进行电子商务交易时需要利用多种网络安全协议与技术,提供不同程度的安全保障。

智能化防火墙技术

智能防火墙指的是正确判断带有病毒的程序,然后利用决策、记忆以及统计的方式来进行数据的识别处理,智能防火墙一般都不会询问用户,只有当网络访问不确定时,才会将信息传递给用户,然后邀请用户来一起进行防范。智能防火墙可以解决病毒传播、普通拒绝服务器攻击以及高级应用入侵等方面的问题。但是相比传统防火墙,并非每一个进入访问的程序都需要询问用户,这样就避免频繁的防火墙报警询问的出现,让用户难以自行判断,导致误判或者是直接造成危害。

数据加密技术

智能防火墙本身属于被动的防御,但是相比传统的防火墙,其本身的优势非常明显,不过依旧存在诸多问题。针对电子商务之中存在的不确定和不安全的因素,难以针对性地排除。那么,要保证电子商务交易的安全,就可以通过数据加密处理的方式,弥补其存在的不足之处。目前,数据加密包含了对称和非对称两个方面,很多机构通过公开密钥体系技术的使用构建出完整的签名体系以及加密体系,这样就可以很好解决电子商务之中存在的安全问题。通过公开密钥体系的构建,当甲方生成之后,就可以将其中一把秘钥给予贸易方,等待获取之后,乙方做好机密信息的加密处理,之后再返回给甲方,甲方利用另一个专用的密钥来进行解密处理,确保机密的信息能够在安全的状态下进行交换[2]。

数字签名技术

数字签名就是通过在数据单元上附加数据,或对数据单元进行秘密变换,从而使接收者可以确认数据来源和完整性。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人进行伪造。签名主要是通过电子的形式来呈现,并且签名的信息也可以在通信网络之中进行传输。数字签名技术,主要是直接将摘要信息的发送人员的私钥做好针对性的加密处理,完成之后,再发送给接收人员。利用公钥,接收者才能够进行解密处理,之后使用HAVH函数,就会形成一个摘要信息,然后与解密的摘要信息进行对比。如果相同,就证明信息是完整的,并且在传输的过程中没有进行任何的修改处理,否则就表明信息被修改。因此,数字签名可以满足信息传输的完整性需求,避免交易之中出现抵赖的问题。目前,在电子商务之中,这一种技术得到很好的使用。

非法入侵检测技术

在保护网络安全的过程中,防火墙技术可以阻止外部入侵,不过难以防范内部人员的'攻击,无法提供入侵检测的能力。非法入侵检测就可以补充防火墙技术。非法入侵检测技术就是满足计算机系统安全的需求,从而设计与配置的一种能够发现异常现象以及未授权行为的一种技术,通过对计算机网络以及计算机系统之中若干个关键点收集信息合理的分析与了解,从而发现网络或者是系统之中是否存在违反安全策略和被攻击的现象。在网络安全防护之中,入侵检测技术是重要的组成部分。在不影响网络性能的前提下,就可以进行监测,防止外部攻击、内部攻击以及错误操作,从而提升整体的网络安全性。

病毒防范技术

电子商务会受到病毒攻击的危害,利用病毒防范技术,就可以有效避免病毒威胁。防范计算机病毒,主要通过防范体系和制度的建立,针对入侵的病毒做好针对性的防范处理,这样就能够使计算机病毒传播以及破坏得到有效控制。计算机病毒主要是通过读写文件感染,利用驻留内存、截取中断向量等方式进行传染和破坏。预防计算机病毒,就要及时更新病毒库,确保系统得到良好的保护,并且定期查杀病毒,也可以有效避免病毒传染,保证正常的使用。

3、保证电子商务中的隐私安全对策

第一,强化网络安全方面的管理。这需要领导机构相互协调,制定保障条例,保证电子商务交易的安全,这样就可以避免出现隐私泄漏的问题。第三,努力培养专业人才,保证电子商务网络安全。按照国际化的标准来培养人员,另外,通过先进的防御手段和技术就能够有效保证电子商务网络安全。第三,做好网络安全方面的执法与立法工作。注重立法进程,建立健全法律体系,完善保障体系。另外,积极汲取经验,修改现有的法律体系。第四,强化隐私安全设施建设。建立公开密钥基础设施,健全应急处理基础设备。另外,建立检测评估标准,就能够为保证网络隐私安全奠定基础条件[3]。

4、结语

总而言之,解决网络安全问题、促进网络安全技术发展对于电子商务健康安全发展有着重要作用。因此,要应用科学合理的网络安全技术,从而推动电子商务更好更快地发展下去。

参考文献

[1]唐承辉.计算机网络安全技术在电子商务中的应用探究[J].信息通信,2013(3):79.

[2]陈进强,黄继梅.计算机网络安全技术在电子商务中的应用[J].信息与电脑:理论版,2015(21):82—83.

[3]高杨.计算机网络安全技术对电子商务发展的影响[J].福建质量管理,2016(3):100.

电子政务安全理念论文

从目前国内电 子政务建设与应用的整体情况来看,我国电子政务建设仍处于初始阶段,虽然自从“金”字工程和1999年政府上网工程开展以来,我国政府信息化取得了明显的成绩,但是纵观全球电子政务发展,我国电子政务建设水平仍远远落后于世界主要国家。但是从十六大精神、国家信息化领导小组会议精神以及国家计委颁布的第十个五年计划信息化重点专项规划等来看,政府信息化、电子政务建设是我们国家“十五”期间一项重点工作,国家领导和有关部门多次就电子政务建设提出指导意见,因此,未来几年内我国将会奋力追赶世界主要国家政府信息化步伐,逐步缩小与这些国家之间的信息差距。根据对我国电子政务建设历程以及现状分析可以看出,未来我国电子政务的建设和应用,将会显著呈现出以下几个主要发展趋势。 趋势一:我国电子政务建设将继续扮演国家信息化“领头羊”的角色,政府先行,带动区域信息化和企业信息化发展。 我国政府信息化在国民经济和社会信息化中的特殊地位,是由我国政府在社会中所处的特殊角色所决定的。从国家一系列的指导精神和规划路线来看,未来数年内我国将继续延续一条“以政府信息化带动企业和社区家庭信息化,促进社会整体信息化发展,同时以信息化建设带动信息产业发展和信息人才成长,推动国民经济快速发展”的路线,因此在未来很长一段时期内,电子政务建设将继续扮演国家信息化的“领头羊”的角色。 趋势二:客户关心管理思想将逐步渗透到我国电子政务建设中,并将最终成为我国电子政务发展的主要引导理念。 客户关系管理源于盈利性的企业组织,其应用初衷在于通过了解和深加工客户信息,提供更好的客户服务,以挖掘、维护以及争夺客户资源,从而获取最大的企业利润。对政府而言,其非以盈利为其生存目标,但是政府的主要职能之一是为公众和社会提供公共服务,政府与公民的关系也将是决定政府命运的一个主要因素,于是提高公共服务的品质、服务提供的高效性及主动性已经成为电子政务建设未来追求的一个主要目标。其次,政府另外一个主要职能就是对社会的监管,对社会公众和企业信息的掌握和深加工,也将是决定政府监管高效的一个非常关键因素。因此,客户细分、把握客户需求、提供个性化服务、注重客户满意等等客户管理理念逐渐渗透到电子政务建设中,并随着政府监管能力的提升,最终会成为引导我国电子政务建设的主要理念。 趋势三:我国电子政务建设将从注重引入先进思想和理念的“务虚”阶段,走向注重提高政府工作效率和监管能力的“务实”阶段。 电子政务是一个新鲜事务,全球都在探索信息技术对政府管理和新经济带来的变革,电子政务也是一个发展中的概念,其涵义随着信息技术的发展和我们认知程度的加深在不断拓展,因此电子政务概念在我国诞生之日起,首先被关注的是电子政务和电子政府的涵义以及国外主要国家电子政府发展的情况。在电子政务建设模式和建设目标没有清晰的阶段,各级政府以及学术界关注更多的是如何引入其它国家电子政务建设中应用到的先进思想和理念,以探索我国电子政务的定位问题,于是信息技术的应用与公共管理的变革相结合的课题研究便应运而生。而经过三年左右时间的酝酿和摸索,对于电子政务如何在中国本土生殖和成长有了一定的认识,结合我国的具体情况也逐步明确了电子政务在中国的发展目标和发展路线,近几年中国电子政务将朝着以应用促发展、注重提供政府工作效率和监管能力的“务实”路线发展。 趋势四:随着电子政务建设的深入,在政府监管能力和工作效率显著提升的同时,政府公共服务也将从品质上和提供模式上得以巨大创新。 政府监管能力和工作效率的提升是我国电子政务建设的首要目标,但是随着电子政务建设的深入,公共服务品质的提升和创新将逐步成为电子政务建设的下一个中心目标。公共服务的创新不仅表现在内容本身上,而且还表现在服务的供给模式上。电子政务将创新传统政府服务的供给形式和手段,使政府部门逐渐向以公众需求为中心转变,如图所示。首先,政府各部门之间不再孤立,而通过信息技术形成互动网络;其次,服务供给手段多样化,除了基于web的传统政府柜台服务以外,主要的服务都将以多样化的电子渠道进行在线供给。一些政府服务还可以通过私人或者非政府组织进行价值增值后间接提供给公众。第三,整合服务供给方式,供给方式不再独立,所有的政府服务均通过单一的政府入口面向公众。第四,服务供给实现“一站式”。公众只需在单一窗口,便能一步到位获得涉及多个机构的服务。

给你点资料参考参考: 电子政务与办公自动化初探 基于ActiveX的电子图章在电子政务系统中的应用 论电子政务中信息安全及法律保护 深圳电子政务发展战略框架探讨 电子政务及我国发展战略研究 简论“三网”环境下电子政务系统的安全性 电子政务——面向党政机关的办公自动化 我国电子政务发展战略研究 中国政府信息化与电子政务 中国电子政务发展研究报告 论电子政务与电子商务的关系 通过电子政务来拉动电子商务的探讨 向电子政府前行——浅议电子政务的几个问题 构建电子政务系统的研究 我国电子政务标准化浅析 电子政务发展中非技术问题的对策分析 电子政务推进政府管理的进步 试论我国电子政务现状、问题及发展策略 电子政务建设与政府治理变革 论电子政务与水利政务信息化建设 网络经济与电子政务初探 电子政务的内涵 电子政务的发展与对策 电子政务 中国的现状与发展对策 关于发展电子政务的若干思考 电子政务对公共行政的影响 构建信息时代的高效政府——浅谈我国电子政务(E-Government) 论高校电子政务系统的建设 政府上网与电子政务的解决方案 电子政务与网络信息安全 电子政务的内涵及发展 电子政务与办公自动化的解决方案 论电子政务与电子文件的保护 电子政务建设中的几个宏观问题探讨 信息化中我国电子政务的发展特征及存在问题探析 基于电子政务的知识管理 建设电子政务 创新政府管理 基于电子政务的行政管理创新研究 实施电子政务系统的几个技术问题 电子政务的现状与反思 电子政务安全体系结构的探析 中国电子政务发展现状及对策分析 电子政务法律问题探析 电子政务与中国的政府管理创新 发展电子政务 创新政府管理 电子政务与政府行政管理 应用于电子政务的新型知识管理中间件平台 试论电子政务的实现条件 电子政务安全保障体系探索 电子政务建设中的安全集成 电子政务建设要处理好信息公开与保密的关系 PKI技术在电子政务中的应用 电子政务及其对电子商务的影响 电子政务在中国 电子政务系统在无线电管理工作中的应用 中国电子政务发展思考 整合与互动:电子政务发展前瞻 电子政务与政府管理变革 借鉴国外经验发展我国电子政务 试析电子政务对信息产业的影响 电子政务通用安全中间件——电子政务内网系统建设的安全保障 软件重用技术在电子政务中的应用 电子政务与政府行政流程再造 电子政务与档案信息化建设 电子政务与行政文化和行政决策 PKI在电子政务中的应用 档案工作与电子政务建设 电子政务系统中动态工作流技术的应用 电子政务与政府行为方式的革命 安全电子政务信息系统的设计与构建 面向电子政务的公文管理系统开发与应用 电子政务建设中利益相关者的角色定位 电子政务建设中的有关技术问题探讨 论电子政务中的数据库建设 电子政务建设策略 我国电子政务建设的机遇挑战及其对策 党政机关电子政务建设的若干问题 空间信息支持下的电子政务及其展望 试论电子政务空间辅助决策环境的建立 电子政务中的人口空间管理和分析 电子政务系统在信息工作中的应用 我国电子政务信息资源的共建与共享——问题、思路与启示 我国电子政务建设中存在的问题及其分析 构建电子政务安全管理体系 电子政务、信息网建设思路及技术方案讨论 我国电子政务建设面临四大矛盾 实施电子政务的利与弊 UML的活动图及其在电子政务项目中的应用 适用于我国电子政务系统的访问控制策略 全球背景下的中国电子政务建设 中国电子政务建设存在的问题与解决对策 一种基于角色网络模型的电子政务系统框架及其实现研究 电子政务系统中信息流的控制 加速我国电子政务建设的意义 中国电子政务的多维透视 电子政务:行政管理体制改革的新举措 中美电子政务比较 电子政务——中国商业环境的深刻变革 西部地区电子政务发展策略分析 电子政务的安全问题 谈电子政务与电子商务的结合 论我国电子政务发展的策略 我国电子政务发展概况与趋势 上海电子政务建设的实践与思考 浅析电子政务发展对政府公务员的挑战 我国电子政务的市场预测分析 关于电子政务建设的两个基本问题 电子政务与办公自动化初探 电子政务管理模式探析 试论电子政务一卡通 基层政府电子政务系统的开发与应用 电子政务对政府管理变革的影响 希望对你开拓思维有点作用!

电子政务运营理念为主题写作文,要写出他的主要的观点以及你对这个的看法。尽量不要少抄袭。

电子政务的运营理念为主题,写一篇不少于800字的论文,在这里吗?800字

网络与电子商务的论文

管理信息系统(Management Information Systems 简称MIS)在现代社会已深入到各行各业,由于计算机技术的迅速发展和普及,MIS 事实上已成为计算机MIS。 目前,由于开发高质量 MIS 的能力大大落后计算机硬件日新月异的进展,加上社会对MIS 发展和完善需求的增加以及对MIS开发过程中出现的错误认识和行为而导致MIS开发的失败,这些情况已严重妨碍了计算机技术的进步。因此对MIS 有关的内容进行深入研究,提高工作效率,提高MIS开发成功率已变得十分重要。 二、 MIS 的概念及解释 MIS 是一个不断发展的新型学科,MIS的定义随着计算机技术和通讯技术的进步也在不断更新,在现阶段普遍认为MIS 是由人和计算机设备或其他信息处理手段组成并用于管理信息的系统。 的对象就是信息 信息是经过加工的数据,信息是对决策者有价值的数据。信息的主要特征是来源分散,数量庞大。信息来源于生产第一线,来源于社会环境,来源于市场,来源于行政管理等部门。信息具有时间性。信息的加工方式有多种形式。 企业从信息管理的角度可划分为物流和信息流。生产过程是一个物流的投入产出过程,且是不可逆的过程。管理过程是信息流的过程,且具有信息反馈的特征。 2、系统是由相互联系、相互作用的若干要素按一定的法则组成并具有一定功能的整体。 系统有两个以上要素,各要素和整体之间,整体和环境之间存在一定的有机联系。系统由输入、处理、输出、反馈、控制五个基本要素组成。信息系统是输入的数据,经过处理,输出的是信息的系统。如图二所示: 3、管理信息由信息的采集、信息的传递、信息的储存、信息的加工、信息的维护和信息的使用五个方面组成。 任何地方只要有管理就必然有信息,如果形成系统就形成MIS。计算机设备使MIS更有效,尤其是现代社会,MIS已和计算机设备不可分离,因此一般来说MIS就是计算机MIS。MIS包括计算机、网络通讯设备等硬件成份,包括操作系统、应用软件包等软件成份。并随着计算机技术和通讯技术的迅速发展还会出现更多的内容。计算机设备并不是MIS的必要条件, 三、 MIS 的结构、特征及相关学科 1、 MIS的结构 MIS由信源、信宿、信息处理、信息用户和信息管理者五个组成部分。 2、MIS的特性 完善的MIS具有以下四个标准:确定的信息需求、信息的可采集与可加工、可以通过程序为管理人员提供信息、可以对信息进行管理。 具有统一规划的数据库是MIS成熟的重要标志,它象征着MIS是软件工程的产物。 通过MIS实现信息增值,用数学模型统计分析数据,实现辅助决策。 MIS是发展变化的,MIS有生命周期。 MIS的开发必须具有一定的科学管理工作基础。只有在合理的管理体制、完善的规章制度、稳定的生产秩序、科学的管理方法和准确的原始数据的基础上,才能进行MIS的开发。 因此,为适应MIS的开发需求,企业管理工作必须逐步完善以下工作: 管理工作的程序化,各部门都有相应的作业流程。 管理业务的标准化,各部门都有相应的作业规范。 报表文件的统一化,固定的内容、周期、格式。 数据资料的完善化和代码化。 3、MIS的相关学科 MIS是一个交叉性综合性学科,组成部分有:计算机学科(网络通讯、数据库、计算机语言等)、数学(统计学、运筹学、线性规划等)、管理学、仿真等多学科。随着科学技术的高速发展,MIS涉及的范围还要扩大。 四、 MIS的划分 1、基于组织职能进行划分 MIS 按组织职能可以划分为办公系统、决策系统、生产系统和信息系统。 2、基于信息处理层次进行划分 MIS基于信息处理层次进行划分为面向数量的执行系统、面向价值的核算系统、报告监控系统,分析信息系统、规划决策系统,自底向上形成信息金字塔。 3、基于历史发展进行划分 第一代MIS 是由手工操作,使用工具是文件柜、笔记本等。第二代MIS 增加了机械辅助办公设备,如打字机、收款机、自动记账机等。第三代MIS 使用计算机、电传、电话、打印机等电子设备。 4、基于规模进行划分 随着电信技术和计算机技术的飞速发展,现代MIS 从地域上划分已逐渐由局域范围走向广域范围。 5、MIS的综合结构 MIS可以划分为横向综合结构和纵向综合结构,横向综合结构指同一管理层次各种职能部门的综合,如劳资、人事部门。纵向综合结构指具有某种职能的各管理层的业务组织在一起,如上下级的对口部门。 五、 MIS的开发 1、 MIS的开发原则 创新原则,体现先进性。计算机技术的发展十分迅速,要及时了解新技术,使用新技术,使目标系统较原系统有质的飞跃。 整体原则,体现完整性。企业管理可以理解为一个合理的‘闭环’系统。目标系统应当是这个‘闭环’系统的完善。企业完整的实现计算机管理不一定必须在企业的各个方面同时实现,但必须完整的设计系统的各个方面。 不断发展原则,体现超前性。为了提高使用率,有效的发挥MIS的作用,应当注意技术的发展和环境的变化。MIS在开发过程中应注重不断发展和超前意识。 经济原则,体现实用性。大而全和高精尖并不是成功MIS的衡量标准。事实上许多失败的MIS正是由于盲目追求高新技术而忽视了其实用性。盲目追求完善的MIS而忽视了本单位的技术水平、管理水平和人员素质。 2、 MIS的开发方式 MIS的开发方式有自行开发、委托开发、联合开发、购买现成软件包进行二次开发几种形式。一般来说根据企业的技术力量、资源及外部环境而定。 3、MIS的开发策略 不可行的开发方法:组织结构法,机械的按照现有组织机构划分系统,不考虑MIS的开发原则。 数据库法,开发人员从数据库设计开始对现有系统进行开发。 想象系统发,开发人员基于对现有系统进行想象为基础进行开发。 可行的开发方法:自上而下(Top__Down),从企业管理的整体进行设计,逐渐从抽象到具体,从概要设计到详细设计,体现结构化的设计思想。 自下而上(Bottom__Up),设计系统的构件,采用搭积木的方式组成整个系统,缺点在于忽视系统部件的有机联系。 两者结合是实际开发过程中常用的方法。通过对系统进行分析得到系统的逻辑模型, 进而从逻辑模型求得最优的物理模型。逻辑模型和物理模型的这种螺旋式循环优化的设计模式体现了自上而下、自下而上结合的设计思想。 4、MIS的开发方法 完整实用的文档资料是成功MIS的标致。科学的开发过程从可行性研究开始,经过系统分析、系统设计、系统实施等主要阶段。每一个阶段都应有文档资料,并且在开发过程中不断完善和充实。目前使用的开发方法有以下两种: 瀑布模型(生命周期方法学) 结构分析、结构设计,结构程序设计(简称SA—SD—SP方法)用瀑布模型来模拟。各阶段的工作自顶向下从抽象到具体顺序进行。瀑布模型意味着在生命周期各阶段间存在着严格的顺序且相互依存。瀑布模型是早期MIS设计的主要手段。 快速原型法(面向对象方法) 快速原型法也称为面向对象方法是近年来针对(SA—SD—SP)的缺陷提出的设计新途径,是适应当前计算机技术的进步及对软件需求的极大增长而出现的。是一种快速、灵活、交互式的软件开发方法学。其核心是用交互的、快速建立起来的原型取代了形式的、僵硬的(不易修改的)大快的规格说明,用户通过在计算机上实际运行和试用原型而向开发者提供真实的反馈意见。快速原型法的实现基础之一是可视化的第四代语言的出现。 两种方法的结合 使用面向对象方法开发MIS时,工作重点在生命周期中的分析阶段。分析阶段得到的各种对象模型也适用于设计阶段和实现阶段。实践证明两种方法的结合是一种切实可行的有效方法。 六、 存在问题 1、 急功近利 企业中具有条件的部门客观上不可能完整的设计整个系统的MIS,仅从本部门的利益出发率先实现了计算机管理。就企业的整体MIS而言是重复投资,造成人、财、物极大浪费的直接原因。 2、 贪大求全 许多MIS设计的非常完善,项目完成后确难以发挥作用而成为失败的例子,其原因忽视企业的当前实际情况盲目追求高新技术。 3、 重复开发 重复开发不仅浪费时间和人力、物力,而且重复开发的系统经常性的处于修修补补的完善过程中。 4、重‘硬’不重‘软’ 企业使用不懂MIS的人员搞MIS的工作。这些人被戏称具有‘电灯泡‘思想,只重视购买设备而不了解‘软件’才是MIS的根本内容。 5、 只重开发不重维护 许多MIS花费了巨大的人力和物力,但投入使用运行后不久就夭折了,原因在于严重忽视软件工程的最后一个也是最重要的一个环节-维护而导致MIS的失败。 七、 结束语 提高科学管理水平首先要提高科学管理的意识,进行MIS的开发首先要具有科学的开发方法。成功MIS的基础是科学的管理加上科学的开发方式。企业的MIS开发必须结合实际,严格按照软件工程的思想进行才能保证MIS的高成功率和高效率。

我是学电子商务专业的,上周才刚刚答完辩,这篇论文,导师给我的成绩是良。电子货币的发展及在电子商务中的应用摘要:随着网络技术的发展,电子货币作为基于网络的支付结算工具正以前所未有的速度发展。文章从电子货币概念出发,不仅分析了它的发展情况,而且针对电子商务的业务流程,对其在电子商务中的应用进行了重点研究。最后提出了应用过程中出现的问题及解决方案。关键词:电子货币 网络金融 电子商务随着计算机技术的发展,与电子商务相关的电子支付工具越来越多。这些支付工具大致可以分为三类: 一类是电子货币类,如电子现金、电子钱包等;另一类是电子信用卡类,包括智能卡、借记卡、电话卡等;还有一类是电子支票类,如电子支票、电子汇款( EFT) 、电子划款等。本文将针对电子支付的工具之一——电子货币在电子商务中的适用性进行分析与研究。一、电子货币的基本概念及主要形式1电子货币的基本概念。电子货币作为当代最新的货币形式,从20 世纪70 年代产生以来,其应用形式越来越广泛。电子货币是一种在网上电子信用发展起来的,以商用电子机和各类交易卡为媒介,以电子计算机技术和现代通信技术为手段,以电子脉冲进行资金传输和存储的信用货币。通过网上银行进行的金融电子信息交换,电子货币与纸币等其他货币形式相比,具有保存成本低,流通费用低,标准化成本低,使用成本低等优势。尤适宜于小金额的网上采购。电子货币技术解决了无形货币的存储、流通、使用等方面的技术问题,具有很大的发展潜力。美国的Mark Twain 银行是美国第一家提供电子货币业务的银行,早在1996 年4 月就获得了一万个电子货币客户。2电子货币的主要形式。电子货币有两种主要形式:智能卡形式的支付卡 和数字方式的货币文件。前者主要用于网下的支付,后者用于网上的支付。电子现金,它的主要用途在于取代日常小额消费的钞票及硬币。Mondex卡除了拥有现金的特性以外,同时还具有一个比现金更优良的特点,即是它能安全地通过电子管道(如电话、因特网等) 来作为人对人、人对商家、人对银行的远距转值。我国的电子商务正在起步,网上金融服务开展较少,电子货币系统的建设进展缓慢。Mondex 是目前最接近于现金的电子货币。E - Cash 是由Digicash 开发的在线交易用的数字货币。它是一种数据形式流通的货币。把现金数值转换成为一系列的加密序列数,通过这些序列数来表示现实中各种金额的币值。用户在开展电子现金业务的银行开设账户并在账户内存钱后,就可以在接受电子现金的商店进行购物。二、电子货币的发展1. 电子货币的发展概况。电子货币的产生是经济和科技发展到一定程度的成果。电子货币的使用,一是可以最大限度地取代现金的发行,使得货币的发行费用降低;二是发行主体将由中央银行向其他主体转变。目前的电子货币主要有银行卡和网上电子货币两种。现在,银行卡已在人们的生活中得到了更普遍的应用。对于客户来说,利用银行卡购物付款、提现、存款、转账,方便快捷、安全高效,而且可以获得咨询和资金融通的便利。同时,世界上由网上电子货币带动的网上金融服务正在迅速发展。据统计,网上金融业务在2004 年占传统金融业务量的10 %~20 % ,其中美国的网上金融业务发展最快,欧洲国家也在大力发展; 在亚洲,新加坡等是发展电子货币的先进地区。新加坡货币委员会的官员称,该国将力争于2008年全部改用电子化货币,货币将包括一种“电子数字脉冲”,发射装置安装在手机、掌上电脑甚至手表上,然后发射脉冲信号进行支付活动,届时所有商业和服务机构都将依法接受电子货币。欧洲央行也指出,电子货币的应用范围将越来越广,推广电子货币将成为欧洲央行未来货币政策的组成部分之一。2. 我国电子货币的发展情况。从总体上讲,我国电子货币的发展情况相对于发达国家起步较晚,尚处于起步阶段,网上金融服务开展较少,电子货币系统的建设进展缓慢。由于国情的缘故和信用概念在中国商品经济发展初期没有市场基础,一直到20 世纪90 年代中后期,随着金融体制改革的深化,银行被推向市场,商品经济的生存竞争意识才迫使中国的银行界开始思考电子货币的发展策略。在我国,目前发展的重点主要仍在信用卡业务上。我国的第一张银行信用卡,是1985 年6 月由中国银行珠海分行发行的“中银卡”,与国外相比,银行信用卡发展历史很短。近年来我国银行卡业务发展迅速,到2001 年6 月底,全国共有55 家金融机构开办了银行卡业务,发卡总量达3. 3 亿张;银行卡账户存款余额3742 亿元,仅2003 年上半年交易总额达48532 亿元,比上年同期增长224 %;全国受理银行卡的银行卡的银行网点12. 9 万个,商户约10 万户;各金融机构共安装自动柜员机4. 9 万台,销售终端33. 4 万台。3. 电子货币的发展趋势。目前电子货币的发展十分迅速。据专家预测,美国在近十年内可能有12 %~15 %的交易将以电子方式进行,并且该发展趋势仍将不断加快。2000 年有约10 %的人用电子货币进行商业交易。在我国,也有业内人士分析电子商务将会蓬勃的发展。可见,电子货币将会朝更便利、更安全、更规范化的方向发展,支付方式也会趋于简单化和统一化,电子货币必然有更广阔的发展前景。三、电子货币在电子商务中的应用面对已经到来的数字化时代,随着金融电子化和Internet 的迅猛发展,网络作为一种新的贸易领域正在逐渐成为商务的一大发展趋势。电子货币系统是电子商务活动的基础,只有正确认识电子货币的优势,建立和完善电子货币系统,才能真正开展电子商务活动。1电子商务流程的简单描述。电子商务是一种采用最先进信息技术的买卖方式。整个电子商务过程并不是工业经济阶段商务活动的翻版,电子商务是将“通信服务”、“数据管理服务”、“安全服务”等三项基本服务融为一体的商业服务。在电子商务过程中,消费者和商家(即买卖双方) 将自己的各类供求意愿按照一定的格式输入电子商务网络,电子商务网络便会根据消费者的要求,寻找相关信息并提供给消费者多种买卖选择。一旦消费者确认,电子商务就会协助完成合同的签定、分类、传递和款项收付等全套业务。同时,为保证交易过程的安全,认证机构对在互联网上交易的买卖双方进行认证,确认其真实身份。电子商务实质上形成了一个虚拟的市场交换场所。2.电子货币与电子商务。电子货币与电子商务之间有着十分密切的关系。在电子商务中,网上银行、在线电子支付和数据加密、电子签名等方面都发挥着重要的、不可缺少的作用。其中,作为支付工具的电子货币应用的深度和广度直接影响到电子商务的发展。我们通过电子商务的流程可以看到,电子商务不仅包括商品流、信息流、物流,同时也涵盖了资金流的范畴。在支付过程中,不可避免地需要通过网络进行货币支付或资金流转,利用电子货币可以安全、灵活地把货币采用匿名的形式存储在自己的硬盘上,并在支付过程中使用。它将消费者和商家(买卖双方) 与银行联系在一起,消费者可以在有关银行开立账户,在需要使用电子货币的时候,可以安装相应的软件或预存现金,但消费者与商家洽谈好以后,签定订货合同,就可以使用相应的电子货币支付所购买商品的费用。其中认证机构保证了交易过程的安全。3.应用中出现的问题及解决方案。电子货币的应用和发展使网络上现货、现金交易成为可能,促进了企业营销结构、营销方式、结算方式的创新;而方便、快捷、轻松的购物方式,也将极大地刺激消费,扩大需求,给零售商带来了无限商机;同时,由于实施开放式的网络经营,大大加剧了市场竞争,促使企业为市场提供优质价廉的商品、优质高效的服务。在电子商务中,使用电子货币进行支付与传统的货币支付方式相比有许多的优势。首先,在同样的空间内,电子货币可以存储的面值是无限的;而传统货币面值是有限的。其次,电子货币受时空的限制比较小,能够通过通讯系统在短时间内进行远距离传递。第三,电子货币可以采用计算机进行管理,弥补了传统货币管理成本高的缺憾。第四,电子货币的匿名性比传统货币要强,避免了面对面的交易。另外,作者还认为,电子货币与传统的货币相比具有信息承载量比较大的优点。通过在交易过程中使用电子货币,商家、厂家以及消费者都能够从中得到比传统交易方式更多的信息。例如,商家可以在网络上迅速、及时地统计热销产品的销售量,可以通过用户注册信息准确地看出参加浏览或购买的用户资料,甚至可以通过电话、电子邮件的形式进行后续的市场调查,以便提供更加便利的服务。同时消费者也可以获得快捷的反馈信息以及完善的售后服务。但是,就目前而言,作为支付工具的电子货币应用于电子商务仍然存在一些缺陷。在这一问题上,普遍存在着很多观点。比如,安全问题、网络基础设施建设不完善、电子商务的发展还不很成熟、系统可靠性、安全性以及数字认证技术等,这些问题的出现都将会对电子货币的发展产生极大的影响。要使电子货币能够迅速、健康的发展,必须尽快解决出现的这些问题。不仅要加强网络基础设施的建设,提高互联网络的普及率;同时要积极发展电子商务,进而带动电子货币的发展;另外,也要尽快出台并且完善相应的法律、法规,给网络安全提供相应的法律保障,规范网上交易程序,正确使用数字证书。另外,作者通过对电子货币的研究,认为电子货币的产生和应用对传统的价值经济学和货币银行学提出了新的挑战。未来的发展,将会由于电子货币的应用,使得中央银行不能再通过调节货币的发行量这一手段来调节市场经济,新的价值经济学、货币银行学将会产生,通货膨胀、通货紧缩也将会有新的诠释,以适应未来网络经济的发展。电子货币将会形成一门全新的学科,冲击经济金融界的传统理论、理念。四、结束语拓展电子货币的业务是经济发展的必然要求。随着不断加快的经济全球化进程以及信息技术的快速发展,货币金融体系电子化的实现将是一个必然趋势。目前,与信息技术有关的电子商贸、电子商务、基于安全数据交换协议的各类网上购物系统、供应链管理以及网络营销等活动的不断兴起,使得原先的计算机应用系统、管理系统、贸易体系结构已经跟不上时代的发展和需求。相信在不久的将来,在电子商务不断发展的带动下,电子货币也将会在社会经济生活中得到更加全面的发展。参考文献:1. 余旭涛,沙济彰. 电子货币的技术问题. 河海大学常州分校学报,2005 (1)2. 翟凤荣. 电子货币与电子支付. 价值工程,2004 (5)3. 白静. 试论电子货币及其在我国的发展. 甘肃理论学刊,2005 (5)4. 陈红. 电子货币发展情况初探. 广西金融研究,20045. 许小勇. 电子货币的发展及其风险防范. 浙江金融,2003 (2)

计算机网络在电子商务中的应用摘要:随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的, 因此电子商务的安全性是影响趸易双方成败的一个关键因素。本文从电子商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。关键词:计算机网络,电子商务安全技术一. 引言近几年来.电子商务的发展十分迅速 电子商务可以降低成本.增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流.信息流的环境与系统 虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题.网上的交易是一种非面对面交易,因此“交易安全“在电子商务的发展中十分重要。可以说.没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分.计算机网络安全和商务交易安全。计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案.以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕传统商务在Interne'(上应用时产生的各种安全问题.在计算机网络安全的基础上.如何保障电子商务过程的顺利进行。即实现电子商务的保密性.完整性.可鉴别性.不可伪造性和不可依赖性。二、电子商务网络的安全隐患1窃取信息:由于未采用加密措施.数据信息在网络上以明文形式传送.入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容.造成网上传输信息泄密2.篡改信息:当入侵者掌握了信息的格式和规律后.通过各种技术手段和方法.将网络上传送的信息数据在中途修改 然后再发向目的地。这种方法并不新鲜.在路由器或者网关上都可以做此类工作。3假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。4恶意破坏:由于攻击者可以接入网络.则可能对网络中的信息进行修改.掌握网上的机要信息.甚至可以潜入网络内部.其后果是非常严重的。三、电子商务交易中应用的网络安全技术为了提高电子商务的安全性.可以采用多种网络安全技术和协议.这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。1.防火墙技术。防火墙是目前主要的网络安全设备。防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务 由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此.最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网) 防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。目前.防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如Check Poim Fi rewalI-1 4 0是基于Unix、WinNT平台上的软件防火墙.属状态检测型 Cisco PIX是硬件防火墙.也属状态检测型。由于它采用了专用的操作系统.因此减少了黑客利用操作系统G)H攻击的可能性:Raptor完全是基于代理技术的软件防火墙 由于互联网的开放性和复杂性.防火墙也有其固有的缺点(1)防火墙不能防范不经由防火墙的攻击。例如.如果允许从受保护网内部不受限制地向外拨号.一些用户可以形成与Interne'(的直接连接.从而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。(2)防火墙不能防止感染了病毒的软件或文件的传输.这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Interne'(主机上并被执行而发起攻击时.就会发生数据驱动攻击.所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。2.数据加密技术。防火墙技术是一种被动的防卫技术.它难以对电子商务活动中不安全的因素进行有效的防卫。因此.要保障电子商务的交易安全.就应当用当代密码技术来助阵。加密技术是电子商务中采取的主要安全措施, 贸易方可根据需要在信息交换的阶段使用。目前.加密技术分为两类.即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI(punickey nfrastructur)的缩写.即 公开密钥体系”)技术实施构建完整的加密/签名体系.更有效地解决上述难题.在充分利用互联网实现资源共享的前提下从真正意义上确保了网上交易与信息传递的安全。在PKI中.密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开.而另一把则作为专用密钥{解密密钥)加以保存。公开密钥用于对机密�6�11生息的加密.专用密钥则用于对加信息的解密。专用密钥只能由生成密钥对的贸易方掌握.公开密钥可广泛发布.但它只对应用于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本过程是 贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开:得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲 贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。3.身份认证技术。身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性 来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。防止攻击者假冒 篡改等。一般来说。用人的生理特征参数f如指纹识别、虹膜识别)进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前,计算机通信中采用的参数有口令、标识符 密钥、随机数等。而且一般使用基于证书的公钥密码体制(PK I)身份认证技术。要实现基于公钥密码算法的身份认证需求。就必须建立一种信任及信任验证机制。即每个网络上的实体必须有一个可以被验证的数字标识 这就是 数字证书(Certifi2cate)”。数字证书是各实体在网上信息交流及商务交易活动中的身份证明。具有唯一性。证书基于公钥密码体制.它将用户的公开密钥同用户本身的属性(例如姓名,单位等)联系在一起。这就意味着应有一个网上各方都信任的机构 专门负责对各个实体的身份进行审核,并签发和管理数字证书,这个机构就是证书中心(certificate authorities.简称CA}。CA用自己的私钥对所有的用户属性、证书属性和用户的公钥进行数字签名,产生用户的数字证书。在基于证书的安全通信中.证书是证明用户合法身份和提供用户合法公钥的凭证.是建立保密通信的基础。因此,作为网络可信机构的证书管理设施 CA主要职能就是管理和维护它所签发的证书 提供各种证书服务,包括:证书的签发、更新 回收、归档等。4.数字签名技术。数字签名也称电子签名 在信息安全包括身份认证,数据完整性、不可否认性以及匿名性等方面有重要应用。数字签名是非对称加密和数字摘要技术的联合应用。其主要方式为:报文发送方从报文文本中生成一个1 28b it的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密 形成发送方的数字签名:然后 这个数字签名将作为报文的附件和报文一起发送给报文的接收方 报文接收方首先从接收到的原始报文中计算出1 28bit位的散列值(或报文摘要).接着再用发送方的公开密钥来对报文附加的数字签名进行解密 如果两个散列值相同 那么接收方就能确认该数字签名是发送方的.通过数字签名能够实现对原始报文的鉴别和不可抵赖性。四、结束语电子商务安全对计算机网络安全与商务安全提出了双重要求.其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题 制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化.应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。参考文献:[1]肖满梅 罗兰娥:电子商务及其安全技术问题.湖南科技学院学报,2006,27[2]丰洪才 管华 陈珂:电子商务的关键技术及其安全性分析.武汉工业学院学报 2004,2[3]阎慧 王伟:宁宇鹏等编著.防火墙原理与技术[M]北京:机械工业出版杜 2004

[摘要]随着互联网技术的飞速发展,电子商务的运用已经渗透到各个经济领域,旅游业与电子商务的结合,已成为各国旅游业内人士所关注的热点。文章从旅游业价值链切入,分析了传统旅游业价值链的局限性,展现了电子商务环境下旅游业价值链的构建及其新的特征,以便对我国的旅游信息化建设和旅游价值链的研究有所帮助。 [关键词]电子商务;产业价值链;旅游业价值链 当今社会正进入一个网络经济的时代,计算机及网络技术的飞速发展,为社会经济的发展带来了历史性的机遇。电子商务的兴起,极大地推动了商业、贸易、营销、金融、广告、运输、教育等各领域的创新,并因此形成一个个新的产业,给世界各国企业带来了许多新的机会。电子商务的发展也带来了旅游企业、旅游市场和旅游消费者行为的变化,使传统的旅游经济和旅游企业受到冲击或影响。 经过20多年的发展,我国已逐渐成为世界旅游大国。当前,我国旅游业急需解决的问题就是如何提高旅游产业的竞争力。产业价值链是目前世界上提升产业竞争力的有效模式,近年来在我国许多地方也出现了旅游产业价值链的发展趋势,随着现代信息技术的发展,电子商务运用的普及,利用网络资源构建旅游产业价值链成为我国旅游学界研究的重要课题。 一、价值链概念 (一)产业价值链 价值链的概念最早由迈克尔·波特(Michael Porter)在其所著的《竞争优势》一书中提出,他认为“每一个企业都是在设计、生产、营销、发送和辅助其产品的过程中进行种种活动的集合体。所有这些活动都可以用价值链表示出来。一定水平的价值链是企业在一个特定产业内的各种活动的组合”。并认为一个企业最核心的竞争优势在于对价值链的设计,价值链传递的过程也就是产品不断增值的过程。 虽然迈克尔·波特提出的价值链主要是针对企业内部的价值链,但他同时指出价值链为一系列连续完成的活动。实际上他的后来者彼特·海恩斯(Peter Hines)将原料供应商和顾客纳入价值链,把价值链重新定义为“集成物料价值的运输线”,把顾客对产品的需求作为生产过程的终点,利润作为满足这一目标的副产品。另外,海恩斯的价值链强调基本活动的交叉功能,如在技术开发、生产作业和市场之间,并把信息技术归为辅助活动,从而形成产业价值链。 所谓产业价值链是指,在一种最终产品的生产加工过程中,从最初的矿产资源或原材料一直到最终产品到达消费者手中,所包含的各个环节所构成的整个纵向链条。其中包括三个方面内容:首先,产业价值链是一种相关资料的组合;其次,这种组合不是无序的,而是要求围绕着某项核心价值或技术加以优化和提升;最后,对于产业价值链是否优化的判定标准应着眼于是否最大限度地实现其资源的全部价值,即优化的标准是是否着眼于“结构”和“动态”,它的讨论对象是“环节”而不是“点”。 (二)旅游业价值链 根据产业价值链的概念,我们可以把旅游业价值链定义为旅游产品从供应到最终消费的一系列传递的过程,它一般由旅游产品供应商、传统旅游中间商或电子商务旅游中间商以及旅游消费者组成。 旅游产业价值链包括旅游资源、旅游产品、销售渠道、旅游者四个环节。从旅游资源到旅游者再回到旅游资源,每经过一个环节,价值链的价值便增加,最终的价值由旅游者实现。由于销售增加,使得营销渠道、产品、资本等加大投入,旅游业价值链的价值进一步增加。因此,我们将旅游者行为作为旅游产业价值链流程的核心与起点,整个价值增值过程可以归结为“需求—供应”的过程。 二、电子商务环境下旅游产业价值链分析 (一)电子商务给旅游业带来的机遇 “电子商务”这个词汇是随着互联网的普及而流传开来的。旅游业是一种劳动密集型与信息技术密集型的产业。作为交易商品非物质化的旅游活动,在旅游市场中流通的驱动力不是具有物质形式的商品,而是有关旅游产品的信息传递引起的旅游者流动。从这一角度讲,旅游业的流通核心是信息。电子商务的引入,为旅游业的发展带来了全新的发展契机。 电子商务运用于旅游业仅有数年的时间,但其发展势头十分强劲。电子商务已经成为信息时代旅游交易的新模式。2002年,全球旅游业电子商务销售额突破630亿美元,连续5年保持350%以上的增长速度。据世界旅游组织预计,未来5年旅游电子商务将占全球所有旅游交易的25%,而旅游电子商务在电子商务中的比重将达到20%~25%。 我国旅游电子商务网站从1996年开始出现,到目前,具有一定旅游资讯能力的网站已达5000多家。其中专业旅游网站300余家,主要包括地区性网站、专业网站和门户网站的旅游频道三大类。地区性网站主要是当地景点、景区风光的介绍,总体实力较差,信息量少,效益难以保证。专业旅游网站主要开展旅游中介业务,包括传统旅行社建立的网站和专业电子商务网站两类。前者有中青旅网、国旅网等。康辉旅行社还开通了国内第一家出境旅游网站,介绍出境旅游报名参团、办理护照、签证、边防、海关等知识。后者比较成功的有携程旅游网、e龙网、华夏旅行网等。 电子商务是我国旅游业参与国际竞争的重要手段,国家旅游局对此高度重视。2000年底,国家旅游局启动了金旅工程,其中一个重要目标就是将旅游电子商务纳入标准化、规范化、系统规划的轨道,支持国内旅游企业、旅游目的地的电子化转型。 (二)电子商务对旅游业价值链的构建 1.传统的旅游业价值链 旅游产业是以关联协作为特征的产业。传统的旅游价值链从旅游目的地供应商开始、经旅游批发商,再由旅游零售商出售给客源地旅游者(如图1)。 从图1可以看出,旅游业价值链可以分为三大部分,整个价值链呈现块状,每一块又呈顺序鲜明的线型。独立运作的商业性旅游机构是价值链的主体。各项旅游活动都是由旅游者、旅行社、旅游批发商、当地旅行商、旅游中介以及目的地的旅游服务企业相互协调完成,而且整个流程具有固定的顺序,缺一不可且不可逆或跳跃,这就导致传统的旅游价值链信息流动缓慢,程序灵活性差。这是一种按顺序连接的固定链,和生物链相同,中间某一环节阻断就会导致整个链条解体。 传统旅游业价值链右边的分支,即由商业性旅游机构组成的价值链的主体部分,主要关注旅游产品交易的达成,而不甚关心目的地旅游信息的提供。而左边的分支,即由目的地机构组成的部分则相反,主要负责目的地旅游信息的提供而不关心旅游交易。这两部分显然是分离的,很少有合作或相互联动。旅游业是一个生产供应与消费距离跨度较大的产业,一方面,旅游消费者不了解旅游企业所提供的旅游产品和服务;另一方面,旅游企业也不了解旅游消费者的需求,这就造成了信息的不对称和信息延误。 2.电子商务环境下旅游业价值链构建 网络经济的发展重新定义了旅游业价值链中各环节竞争与合作的内涵和形式。Jefferey 和John 于1995年提出了开发虚拟价值链的观点,认为当今每个企业都在两个世界中竞争,即管理者可感知的物质世界及由信息构成的虚拟世界,后者指电子商务这一新的价值增长点。两条价值链增值的过程基本上是不同的,实物价值链是由一系列线性连续的活动构成,虚拟价值链是非线性的,有潜在的输入输出点,能通过各种渠道获得和分布的矩阵。旅游业电子商务化对企业之间传统价值链产生了巨大的冲击,在旅游目的地直销网站大批建立的同时,涌现出一批新兴的电子旅游中间商一专业的旅游电子商务平台网站。新的旅游价值链以计算机网络技术为平台,以互联网为媒介,克服了传统价值链的弊端(如图2)。 电子商务环境促使旅游业价值链网络化,以旅游电子商务平台和旅游目的地信息系统为中心呈网状分布,无明显的顺序性,整个链条中各个部分可以交叉跨环节联系,信息传递速度快、损耗少。 其中,旅游者、旅游电子商务平台、旅游目的地信息系统与其他五个节点部分均有直接连接途径,使过去的直线性信息流变为以上述三部分为中心的星状结构(如图3)。 新的旅游业价值链在克服了传统价值链弊病的同时,也展现出一些新的特征: (1)合作动态化 新的旅游业价值链中,每个节点都可以通过多种途径到达其目的节点。因此,对于每个旅游企业来说,在信息高速流动的情况下找到“理想”的合作伙伴并保持长期互利的合作关系是一种挑战。显然信息空间中的大部分合作关系都呈现整体性,以信息流通为桥梁,寻找成本最低的合作伙伴,而且其合作关系只能维持到双方目标实现之时。因此,各个企业会在信息空间中不断“穿梭”,寻找合适的合作关系、合适的时机和合适的细分市场及市场条件。 合作伙伴的有效选择直接影响着旅游业价值链的价值增值,利用协调理论对企业间的依赖关系进行了分析,从单程旅游价值链整体最优的角度,提出一种基于相互依赖的合作伙伴组合选择方法,从而提高旅游业价值链中各节点的兼容性和稳定性。 (2)产品定制化 电子商务的介入,对于游客或潜在游客,可以根据自己个人的兴趣调整有关信息,选择个性化鲜明的旅游产品。对于旅游企业,可以获取比以往更多更全面的游客市场信息,调整销售的产品和提供的服务,针对特定游客提供定制的旅游产品,从而促进市场营销和销售的各种创新。如:在传统的旅游业价值链中,旅游者若想到某一旅游目的地进行旅游,必须要经过旅行社、旅游批发商或一些旅游组织,否则旅游者无法直接了解旅游目的地信息,只能选择旅游中介提供的旅游产品,整个旅游活动是一个套餐式服务。而在电子商务环境下,旅游者可以通过旅游专业平台、旅游目的地信息系统了解到目的地信息,选择自己喜欢的项目,对旅游中介提供的产品进行拆分重组,体验一种点餐式服务。 (3)竞争多样化 电子商务环境下,信息高速流通,使得旅游企业之间竞争更加激烈,从原来单纯的游客争夺到现在的信息、游客、市场等多种因素的复合式争夺,而合作的动态化更加剧了这一现象。 与此同时,电子商务也使得价值链的边界变得模糊,竞争也可能来自价值链之外。除了在价值链中获取利益外,一些周边相关企业也可能通过因特网建立新的产品与服务流,因特网不只是一个直接连接顾客或价值链参与者的渠道,也是增强其竞争力的一个源泉。 三、结语 目前,电子商务环境下新的旅游业价值链仅处于探索发展阶段。只有价值链上各节点的旅游企业相互开放的合作,并建立一种动态平衡的商业价值链模式,提高自身核心竞争力,才能真正在信息飞速传播的环境下牟利,开辟一块成功的市场。 同时,旅游业是一个信息高度依托型产业,电子商务的引用,使得信息的沟通无障碍化和无损化变为现实,造成许多旅游企业认为信息就是利益,把信息的获得过程等同于收益的过程。而事实上,旅游商业利益关系的传递远不如网络信息的传递顺畅,旅游商业利益的获得是一个复杂而庞大的过程,是一个信息高度提炼的过程,是一个多种因素主导协调发展的过程。因此,我们还应当理性地看待旅游业电子商务化。

以电子政务的安全写一篇论文

给你点资料参考参考: 电子政务与办公自动化初探 基于ActiveX的电子图章在电子政务系统中的应用 论电子政务中信息安全及法律保护 深圳电子政务发展战略框架探讨 电子政务及我国发展战略研究 简论“三网”环境下电子政务系统的安全性 电子政务——面向党政机关的办公自动化 我国电子政务发展战略研究 中国政府信息化与电子政务 中国电子政务发展研究报告 论电子政务与电子商务的关系 通过电子政务来拉动电子商务的探讨 向电子政府前行——浅议电子政务的几个问题 构建电子政务系统的研究 我国电子政务标准化浅析 电子政务发展中非技术问题的对策分析 电子政务推进政府管理的进步 试论我国电子政务现状、问题及发展策略 电子政务建设与政府治理变革 论电子政务与水利政务信息化建设 网络经济与电子政务初探 电子政务的内涵 电子政务的发展与对策 电子政务 中国的现状与发展对策 关于发展电子政务的若干思考 电子政务对公共行政的影响 构建信息时代的高效政府——浅谈我国电子政务(E-Government) 论高校电子政务系统的建设 政府上网与电子政务的解决方案 电子政务与网络信息安全 电子政务的内涵及发展 电子政务与办公自动化的解决方案 论电子政务与电子文件的保护 电子政务建设中的几个宏观问题探讨 信息化中我国电子政务的发展特征及存在问题探析 基于电子政务的知识管理 建设电子政务 创新政府管理 基于电子政务的行政管理创新研究 实施电子政务系统的几个技术问题 电子政务的现状与反思 电子政务安全体系结构的探析 中国电子政务发展现状及对策分析 电子政务法律问题探析 电子政务与中国的政府管理创新 发展电子政务 创新政府管理 电子政务与政府行政管理 应用于电子政务的新型知识管理中间件平台 试论电子政务的实现条件 电子政务安全保障体系探索 电子政务建设中的安全集成 电子政务建设要处理好信息公开与保密的关系 PKI技术在电子政务中的应用 电子政务及其对电子商务的影响 电子政务在中国 电子政务系统在无线电管理工作中的应用 中国电子政务发展思考 整合与互动:电子政务发展前瞻 电子政务与政府管理变革 借鉴国外经验发展我国电子政务 试析电子政务对信息产业的影响 电子政务通用安全中间件——电子政务内网系统建设的安全保障 软件重用技术在电子政务中的应用 电子政务与政府行政流程再造 电子政务与档案信息化建设 电子政务与行政文化和行政决策 PKI在电子政务中的应用 档案工作与电子政务建设 电子政务系统中动态工作流技术的应用 电子政务与政府行为方式的革命 安全电子政务信息系统的设计与构建 面向电子政务的公文管理系统开发与应用 电子政务建设中利益相关者的角色定位 电子政务建设中的有关技术问题探讨 论电子政务中的数据库建设 电子政务建设策略 我国电子政务建设的机遇挑战及其对策 党政机关电子政务建设的若干问题 空间信息支持下的电子政务及其展望 试论电子政务空间辅助决策环境的建立 电子政务中的人口空间管理和分析 电子政务系统在信息工作中的应用 我国电子政务信息资源的共建与共享——问题、思路与启示 我国电子政务建设中存在的问题及其分析 构建电子政务安全管理体系 电子政务、信息网建设思路及技术方案讨论 我国电子政务建设面临四大矛盾 实施电子政务的利与弊 UML的活动图及其在电子政务项目中的应用 适用于我国电子政务系统的访问控制策略 全球背景下的中国电子政务建设 中国电子政务建设存在的问题与解决对策 一种基于角色网络模型的电子政务系统框架及其实现研究 电子政务系统中信息流的控制 加速我国电子政务建设的意义 中国电子政务的多维透视 电子政务:行政管理体制改革的新举措 中美电子政务比较 电子政务——中国商业环境的深刻变革 西部地区电子政务发展策略分析 电子政务的安全问题 谈电子政务与电子商务的结合 论我国电子政务发展的策略 我国电子政务发展概况与趋势 上海电子政务建设的实践与思考 浅析电子政务发展对政府公务员的挑战 我国电子政务的市场预测分析 关于电子政务建设的两个基本问题 电子政务与办公自动化初探 电子政务管理模式探析 试论电子政务一卡通 基层政府电子政务系统的开发与应用 电子政务对政府管理变革的影响 希望对你开拓思维有点作用!

去搜一篇啊``要不就自己写``搜的怕老师不过关

电子政务管理是影响电子政务管理活动的内外因素及其相互关系的总称,下面是我整理的电子政务管理论文,希望你能从中得到感悟!

电子政务管理机制研究

[摘要]电子政务管理机制是影响电子政务管理活动的内外因素及其相互关系的总称,它可以产生“自动的动作”,使电子政务在网络环境下实现“自适应”政务活动。文章提出了电子政务管理机制的构建方式,对其运行机制进行了分析,并结合我国电子政务发展现状,提出了相应的电子政务管理机制的完善意见。

[关键词]电子政务;管理机制;政务活动;自适应

中图分类号:TP39 文献标识码:A 文章编号:1006-0278(2013)02-101-02

自上世纪80年代以来,中国电子政务建设经历了办公自动化的起步阶段,建立起各种内部信息的办公网络,为电子政务在中国的推广奠定了基础;“三金工程”实施的推进阶段,实现基础设施信息化,为重点部门和行业传输数据及信息;“政府上网工程”的发展阶段,政府通过电子政务网络,实现内部不同部门的信息资源共享,外部政府站点为便民服务,其功能和服务内容逐渐多样化;“以信息化带动工业化”战略方针指导下的高速发展阶段,政府网站建设取得显著进展,在内容、功能和互动性等方面都有突破,政府部门的网上业务办理更具有实效性和实用性。但在从国外电子政务发展历程来看,也只是经历了“起步”和“互动”阶段,正步入“互动”阶段,为了适应范围庞大的市场监管和社会管理任务以及日益增长的经济调节和公共服务的多元化需求,建设好服务型政府,就必须保障各级政府间信息传递的及时、准确和全面,真正集成政务信息流、工作流和服务流。因此电子政务的建设重要而迫切,为了建立起深层次级别的政府网络化服务体系,充分发挥电子政务管理机制的“自动的动作”非常重要。

一、电子政务管理机制的涵义和作用

(一)电子政务管理机制的涵义

电子政务是政府行政管理和信息技术的综合性系统工程,涵盖了从公共管理、信息通信科学、系统工程乃至心理学等多方面的内容。它是借助互联网实现政府为社会服务。由于互联网的集中管理,将工业化模型的政府转变为“服务型”政府——以服务为根本宗旨,适应性强,与全球性的以知识为基础的数字信息社会相适应的新型管理体系。在各级政府、部门全面推行电子政务,实施构建电子政府的国策,其目的是实现“服务型政府”,提高办事效率,改善决策质量,增加办公透明度,实现无人工干预的、自助式的、个人化的服务方式。

“机制”一词原指机器的构造和工作原理。事实上,在社会现象乃至任何一个系统中,机制都起着根本性的作用。在理想状态下,有了良好的机制,甚至可以使一个社会系统接近于一个自适应系统——在外部条件发生不确定变化时,能自动、迅速地做出反应,调整原定的策略和措施,实现优化目标。

电子政务管理机制是指影响电子政务管理活动的各因素的结构、功能及其相互关系,以及这些因素产生影响、发挥功能的方式和过程及其运行原理。它是约束和引导电子政务决策并与人、物、财相关的各项电子政务活动的相应制度及基本准则,是影响电子政务行为的内外因素及其相互关系的总称。

(二)电子政务管理机制的作用

电子政务管理机制产生的动力和作用应该带有显性或隐性的指向性,可以产生“自动的动作”的作用。电子政务是在网络环境下进行的“自适应”政务活动,而网络向电子政务提供的不仅仅是一种技术,而是网络化、扁平化、分权式的运行模式。由于我国目前电子政务的相关建设还仅停留在对原有政府运作模式的模拟阶段,为了摆脱低层次级别的办公自动化,建立起深层次级别的政府网络化服务体系,充分发挥电子政务管理机制的“自动的动作”非常重要,因此,优化电子政务管理模式和机制,在制度、体制、规则和方法等因素作用下发挥机制的“自动的动作”作用,就成了提升电子政务的社会、经济效益和推动电子政务健康、有序发展的重要途径。当然,“由于人的主观能动性,制度、体制、规则和方法在人作用的情况下执行、运行、实施,还会发生动态的改变,乃至偏移和异化。因此,机制及其作用也会是相应变化的。”

二、电子政务管理机制的构建方式

国内外政府大多数采取的是自上而下——由中央政府至地方政府的建设路径,这种传统的政务呈现的是金字塔式的层级模式,命令要从最高一层传递到最低一层,这个过程逐步削弱了下级的活力和创造力。在政府管理中,中间环节的增加意味着人浮于事,重复设置,互相推诿,服务效率和质量的降低,还意味着浪费和腐败的机率增大。

电子政务的运行模式是扁平化的网络结构,是集中式和分散式相结合的管理方式,即每一个工作部门既有相对独立性,又有一定程度决策权,通过“分散智慧”的方式将信息分散至整个组织中,让辅助决策层能够及时有效地收集信息,根据自身具体情况执行,并跟其高一级甚至高多级的决策层做出信息反馈,从而修善或改变对其发放信息的内容,这就是一次政府“自动的动作”的完成,以点及面推广,就实现了整个政府的自适应活动。这一系列信息流动的状况又检验了管理机制是否合理,从而各级决策层之间、之内做出适应性调整,管理机制相应发生变化。这种运行模式可以实现随着工作的深度和广度增加,逐步增强辅助层决策的能力,在决策层指导下发挥出辅助决策层的活动和创造能力。因为最低一级辅助决策层是政府接触社会现实需要的机会和程度最大的“政府触手”,它们就如同生命体的神经末梢,数量多,接触面大,对外界变化敏感,对自身需要感受确切,具有强大生命力,是政府活动实现“自适应”的基础和动力。同时同层级间相互联通,根据实际各自实际情况和需要,交流信息,如此情况下,形成了网络化的联系,又由于不同层级决策层间可以直接交流信息,就实现了扁平化的结构。这种运行模式强调了政府管理的原则、内容、程序、过程、结果公开透明,在公众的视线下可监督、可反馈、可参与,体现了政府管理的服务宗旨,从而实现政府治理观念的变革——从强势国家单独治理模式转变为国家致力于社会共同治理。

三、对现行电子政务管理机制的完善意见

电子政务网络建设和各类应用在各地区、各部门都在积极推进,在一定程度上推动了业务流程的优化和重组,也影响了一些管理体制和机制的变革,但由于电子政务自身管理机制不够完备,并没有从根本上结束建设无规划的粗放发展状态。从以下五个方面思考,提出完善意见:

1.建立有效决策机制,充分发挥信息化和电子政务领导机构的决策功能,对电子政务建设发展的重大事项和共性问题实行科学、及时的集体决策,可以通过网络进行多层次跨部门视频会议,发挥集体智慧,从而避免多头管理,提高决策的准确性、及时性和合理性。

2.在加强执行机制方面,首先,应理顺信息化主管部门与相应部门信息化工作机构的关系,形成协调统一的执行主体,按照权责一致的原则,明确各方分工协作;其次,要做好电子政务项目建设与资金管理,建立面向项目全生命周期过程的管理机制。在资金管理方面,把电子政务财政经费和其它信息化财政经费分开,实行归口管理,从而避免重复建设,防止资源浪费。

3.加强市场化运作机制,充分发挥社会力量参与电子政务建设。随着不断增加的电子政务建设投入,人们逐渐意识到,这个领域的建设是需要各种社会资源(如网络运营商、网络系统集成商和应用开发系统集成商等)提供大量的设备、技术和资金支持。例如,目前黑龙江省政府负责建设电子政务网络的各级中心平台,提指挥各级政府,与通信公司、集成运营商协同工作。这种模式下,政府只需负责交互中心建设以及中心平台各种服务器的管理。有了运营商为设备维护、系统优化和软件升级提供专业技术保障,政府只需要集中精力做好应用,为人民提供更便捷、有效的服务。

4.健全安全保障机制,我国电子政务网络需要在统一制定的安全标准,统一建设的安全管理模式下运行。但我国关于信息安全和网络安全还没有相关法律保障。可以通过建设完全物理隔离的电子政务内外网,国产化内网建设设备和应用软件,来加强网络和信息安全。

5.建立电子政务建设监督、评估机制,以一个科学有效的电子政务系统绩效评价体系为基础,对各类电子政务系统进行比较全面而客观绩效度量,用科学的方法、原理来监督电子政务项目建设的整个过程。从前期的必要性、可行性评估开始,对全过程进行全方位、深层次的量化评定,分析实际成果与预期目标的差距,进一步调整实施方案,保证电子政务项目建设能够顺利有效进行。同时可以将第三方监督评估机构、专家乃至社会公众用户设计到绩效评价体系中,从专业和实际用户的角度对电子政务建设效果进行监督评估,根据监督评估结果调整、改变相应流程,这是实现政府“自适应”活动的关键一步。

点击下页还有更多>>>电子政务管理论文

从目前国内电 子政务建设与应用的整体情况来看,我国电子政务建设仍处于初始阶段,虽然自从“金”字工程和1999年政府上网工程开展以来,我国政府信息化取得了明显的成绩,但是纵观全球电子政务发展,我国电子政务建设水平仍远远落后于世界主要国家。但是从十六大精神、国家信息化领导小组会议精神以及国家计委颁布的第十个五年计划信息化重点专项规划等来看,政府信息化、电子政务建设是我们国家“十五”期间一项重点工作,国家领导和有关部门多次就电子政务建设提出指导意见,因此,未来几年内我国将会奋力追赶世界主要国家政府信息化步伐,逐步缩小与这些国家之间的信息差距。根据对我国电子政务建设历程以及现状分析可以看出,未来我国电子政务的建设和应用,将会显著呈现出以下几个主要发展趋势。 趋势一:我国电子政务建设将继续扮演国家信息化“领头羊”的角色,政府先行,带动区域信息化和企业信息化发展。 我国政府信息化在国民经济和社会信息化中的特殊地位,是由我国政府在社会中所处的特殊角色所决定的。从国家一系列的指导精神和规划路线来看,未来数年内我国将继续延续一条“以政府信息化带动企业和社区家庭信息化,促进社会整体信息化发展,同时以信息化建设带动信息产业发展和信息人才成长,推动国民经济快速发展”的路线,因此在未来很长一段时期内,电子政务建设将继续扮演国家信息化的“领头羊”的角色。 趋势二:客户关心管理思想将逐步渗透到我国电子政务建设中,并将最终成为我国电子政务发展的主要引导理念。 客户关系管理源于盈利性的企业组织,其应用初衷在于通过了解和深加工客户信息,提供更好的客户服务,以挖掘、维护以及争夺客户资源,从而获取最大的企业利润。对政府而言,其非以盈利为其生存目标,但是政府的主要职能之一是为公众和社会提供公共服务,政府与公民的关系也将是决定政府命运的一个主要因素,于是提高公共服务的品质、服务提供的高效性及主动性已经成为电子政务建设未来追求的一个主要目标。其次,政府另外一个主要职能就是对社会的监管,对社会公众和企业信息的掌握和深加工,也将是决定政府监管高效的一个非常关键因素。因此,客户细分、把握客户需求、提供个性化服务、注重客户满意等等客户管理理念逐渐渗透到电子政务建设中,并随着政府监管能力的提升,最终会成为引导我国电子政务建设的主要理念。 趋势三:我国电子政务建设将从注重引入先进思想和理念的“务虚”阶段,走向注重提高政府工作效率和监管能力的“务实”阶段。 电子政务是一个新鲜事务,全球都在探索信息技术对政府管理和新经济带来的变革,电子政务也是一个发展中的概念,其涵义随着信息技术的发展和我们认知程度的加深在不断拓展,因此电子政务概念在我国诞生之日起,首先被关注的是电子政务和电子政府的涵义以及国外主要国家电子政府发展的情况。在电子政务建设模式和建设目标没有清晰的阶段,各级政府以及学术界关注更多的是如何引入其它国家电子政务建设中应用到的先进思想和理念,以探索我国电子政务的定位问题,于是信息技术的应用与公共管理的变革相结合的课题研究便应运而生。而经过三年左右时间的酝酿和摸索,对于电子政务如何在中国本土生殖和成长有了一定的认识,结合我国的具体情况也逐步明确了电子政务在中国的发展目标和发展路线,近几年中国电子政务将朝着以应用促发展、注重提供政府工作效率和监管能力的“务实”路线发展。 趋势四:随着电子政务建设的深入,在政府监管能力和工作效率显著提升的同时,政府公共服务也将从品质上和提供模式上得以巨大创新。 政府监管能力和工作效率的提升是我国电子政务建设的首要目标,但是随着电子政务建设的深入,公共服务品质的提升和创新将逐步成为电子政务建设的下一个中心目标。公共服务的创新不仅表现在内容本身上,而且还表现在服务的供给模式上。电子政务将创新传统政府服务的供给形式和手段,使政府部门逐渐向以公众需求为中心转变,如图所示。首先,政府各部门之间不再孤立,而通过信息技术形成互动网络;其次,服务供给手段多样化,除了基于web的传统政府柜台服务以外,主要的服务都将以多样化的电子渠道进行在线供给。一些政府服务还可以通过私人或者非政府组织进行价值增值后间接提供给公众。第三,整合服务供给方式,供给方式不再独立,所有的政府服务均通过单一的政府入口面向公众。第四,服务供给实现“一站式”。公众只需在单一窗口,便能一步到位获得涉及多个机构的服务。

  • 索引序列
  • 电子政务与网络安全论文
  • 电子商务网络安全毕业论文
  • 电子政务安全理念论文
  • 网络与电子商务的论文
  • 以电子政务的安全写一篇论文
  • 返回顶部