电子商务安全运作的基本原则 电商系统安全管理制度包括什么,电子商务安全法律制度主要包括

目前电子商务安全法律制度主要有哪些
电子商务,通常是指在全球范围内广泛的商务活动中,买卖双方不见面而进行各种商务活动,在互联网的开放网络环境中,基于浏览器/服务器应用,实现消费者的网上购物、商家之间的网上交易和网上电子支付,以及各种商务活动、交易活动、金融活动和相关的综合服务活动的一种新的商务运作模式 。所谓客户关系管理,就是为企业提供全方位的管理视角;赋予企业更好的客户沟通能力,最大化客户回报率 。3网络营销(On-line Marketing或E-Marketing)是一种基于互联网的新型营销方式,利用数字信息和网络媒体的互动来辅助实现营销目标 。4电子商务产生和发展的条件:电子商务的出现打破了过去传统商业模式下的时空界限,改变了原有的企业格局,原有的价值体系,原有的商业模式,甚至改变了企业的形态 。电子商务也对商品价格产生了深远的影响 。包括:电子商务降低采购成本;电商实现无库存生产;电子商务降低了营销成本;电子商务降低企业组织和管理成本,电子商务降低交易成本 。简述电子商务法的基本原则:一是中立原则 。电子商务法的基本目标是建立电子商务活动中的公平交易规则 。这是商法的交易安全原则在电子商务法中的必然反映 。电子商务不仅是一种新的交易手段,也是一个新的产业 。可以说,没有一个企业对巨大的、深不可测的利益诱惑无动于衷 。各种利益集团,各种技术,各种利益主体都想参与其中,在这个广阔的舞台上施展才华,谋求便利 。它的具体参与者有硬件制造商、软件开发商、信息提供商、消费者、企业等等 。要平衡各方利益,实现公平的目标,需要做到以下几点:(1)技术中立 。电子商务法不能歧视传统密码法、非对称公钥法、生物认证法等其他认证方式 。同时,要为技术的未来发展留下法律空间,而不是止步于现状,甚至堵塞良性道路 。例如,新计算机的出现和新一代高速网络的出现将考验电子商务法的技术中立性 。这是总结传统成文法律要求的经验教训得出的政策 。当然,这一原则的实施会有很多困难 。而克服这些具体困难的过程,就是实现技术中立原则的过程 。(2)媒体中立 。媒介中立与技术中立密切相关,二者都具有很强的客观性,某些传播技术与相应的媒介互为预设 。媒体中立是中立原则在各种传播媒体中的具体表现 。不同的是,技术中立侧重于信息控制和利用的手段,媒介中立侧重于信息依赖的载体 。后者更接近材料科学 。按照传统的通信产业划分,不同的媒体可能属于不同的产业板块,如无线通信、有线通信、电视、广播、增殖网络等 。但是,电子商务法应该以中立的原则对待这些媒体主体,根据技术和市场的发展规律,允许各种媒体相互融合、相互促进 。这样才能充分利用各种资源,避免人为垄断行业和生活媒体 。开放互联网的出现正好为各类媒体发挥作用提供了理想的环境,从而扬长避短,实现共生共荣 。(3)实行中立 。这意味着不应忽视电子商务法和其他相关法律的实施;国内电子商务活动和国际电子商务活动的法律待遇应当一视同仁 。
特别是法律规范在传统书面环境下(如书面、签字、原件等法律要求)的效力不应置于电子商务法之上,而应中立对待,法律的实施应根据具体环境特征的要求来决定 。如果说前述的技术中立和媒介中立体现了电子商务法对技术方案和媒介方式的规范,具有很强的客观性 。电子商务法的中性执行更具主观性 。与其他规范一样,电子商务法的适用离不开当事人的遵守和司法机关的适用 。(4)平等保护 。这是电子商务交易中中立原则的延伸 。电子商务法应对商家和消费者、国内当事人和国外当事人等给予平等保护 。因为电子商务市场本身就是国际化的,在现代通信技术条件下,碎片化、封闭化的电子商务市场是无法生存的 。总之,电子商务法中的中立原则主要体现了商业交易的公平理念 。它的具体实施将在依赖开放、兼容和国际网络和协议的各方进行的商业交易中得到充分体现 。第二,意思自治原则允许当事人通过协议订立交易规则,这是交易法的基本属性 。因此,在电子商务法的立法和司法过程中,应以意思自治原则为指导,为当事人充分表达和实现自己的意愿预留足够的空间,并提供真正的保障 。比如《示范法》的第四条,规定了当事人可以协议变更的条款 。其内在含义是:除强制性法律规范外,其他条款可由当事人自行协商制定 。实际上,《示范法》中的强制性规范不仅数量少,而且只有四个,其目的只是为了消除传统法律对电子商务发展造成的障碍,为当事人在电子商务领域充分行使意思自治创造条件 。换句话说,《示范法》的任意性条款从正面确定了鼓励其自治的权利,而强制性条款则从背后摧毁了传统法律的羁绊,使法律能够适应电子商务活动的特点,更好地保障其自治的实现 。可以说是正反两面,殊途同归 。三、安全原则保障电子商务安全不仅是电子商务法的重要任务,也是其基本原则之一 。电子商务以其高效、快捷的特点,在各种商业交易形式中脱颖而出,具有强大的生命力 。而这个高效快捷的交易工具 。必须以安全为前提,这不仅需要技术上的安全措施,还需要法律上的安全规范 。比如,电子商务法确认了加强(安全)电子签名的标准,规定了认证机构资质和责任的具体制度,都是为了在电子商务条件下形成更安全的环境,至少安全程度要和传统纸质形式相同 。电子商务法认可数据电信消除电子商务运行方式法律不确定性的效力,以至于根据现代电子技术方案在电子商务活动中应用的成熟经验,确立了体现其特点的运行规范,这些规范都贯穿着安全原则和理念 。中国电子商务的发展已经达到中等发达国家的水平,因为(1)中国有近3亿网民,(2)网络零售已经达到100亿 。
电子商务安全的基本要求有哪些
一、建立和完善中国电子商务安全法律法规体系电子商务实践需要透明和谐的交易秩序和环境保护 。因此,必须建立和完善相应的法律制度 。目前,我国已经颁布了相当数量的信息安全法律法规,但立法层次不高,法律的协调性较差 。本文由无忧纸网提供,立法理念和立法技术相对落后 。在我国电子商务法律体系的构建中,首先要考虑原有法律对电子商务行为的适用 。如果原有法律不能适应,可以通过修改原有法律,单独立法来解决 。对于一些全新的领域,可以单独立法,参照联合国《电子商务示范法》制定中国电子商务基本法,形成完整有机的中国电子商务法律体系 。电子商务安全的法律构建应包括:保护隐私;保护消费者权益;确保信息的合法获取;数字签名和认证机构;控制计算机违规和犯罪等 。二、完善电子商务企业内部安全管理制度,增强相关人员的安全意识,首先要对企业内所有人员进行信息安全意识教育,充分认识安全对企业的重要性 。系统管理员要把系统安全放在第一位,依靠可行的、详细的信息安全体系,消除安全隐患,防患于未然 。其次,要针对信息存储的不安全因素采取相应的防范措施:如果硬件供电故障,可以设置合适的不间断电源;操作系统和应用软件的不安全因素可以采用频繁升级下载软件补丁的方法;软件漏洞可以通过打针来补救;电脑可以用杀毒杀毒软件,经常升级 。(1)防火墙技术是近年来发展起来的最重要的安全技术,用于加强网络之间的访问控制,防止外网用户通过外网非法进入内网(受保护的网络) 。防火墙技术主要包括包过滤、代理服务、状态监控等技术 。防火墙技术的优势在于:通过过滤不安全的服务,提高网络安全性,降低子网内主机的风险;提供对系统的访问控制;阻止攻击者获取攻击网络系统的有用信息;通过其网络与record statistics通信,提供有关网络使用情况的统计数据,并根据统计数据判断可能的攻击和检测;提供制定和实施网络安全策略的手段,实现内部网的集中安全管理 。(2)信息加密技术作为一种主动的信息安全防范措施,利用加密算法将明文转换成无意义的密文,防止非法用户了解原始数据,从而保证数据的机密性 。(3)数字证书和认证技术是在网络通信中标识纸网各方身份信息的一系列数据 。使用对称和非对称密码系统建立了严格的身份认证系统 。信息不被除发送者和接收者之外的其他人窃取;信息在传输过程中不被篡改;发送方可以通过数字证书确认接收方的身份;发送方不能否认自身和其他功能发送的信息 。另外,消息的发送方从消息文本中生成一个特定长度的哈希值,发送方用自己的私钥加密这个哈希值,形成发送方的数字签名 。通过数字签名,可以实现对原始报文的完整性鉴别和不可否认性,实现对电子文件的鉴别和验证 。(4)在安全协议中,安全套接字层协议(SSL)是一种安全通信协议 。SSL提供两台计算机之间的安全连接,并对整个会话进行加密,从而确保信息的安全传输 。它提供的安全连接有三个特点:连接是保密的,每个连接都有唯一的会话加密,使用对称密码系统加密数据;连接是可靠的,而且乱七八糟
安全交易(SET)是通过开放网络进行安全资金支付的技术标准 。SET为基于信用卡的电子交易提供了实施安全措施的规则:信息在互联网上安全传输,确保传输的数据不被黑客窃取;订单信息和个人账户信息是隔离的 。当包含持卡人账户信息的订单发送给商家时,商家只能看到订单信息,看不到持卡人的账户信息 。持卡人和商户相互认证,确定双方身份 。一般由第三方负责为网上交流双方提供信用担保;要求软件遵循相同的协议和消息格式,使不同厂商开发的软件具有兼容性和互操作性,可以运行在不同的硬件和操作系统平台上 。
电子商务安全的内容包括
电子商务安全包括备份技术、密码技术、认证技术和访问控制技术 。1.备份技术 。所谓数据库备份与恢复方案,就是在数据库系统出现故障且短时间内难以恢复时,用备份介质中存储的数据将数据库恢复到备份状态 。2.认证技术 。认证技术可以防止没有系统授权的用户非法破坏敏感机密数据,是数据库管理系统防止各种假冒攻击的安全策略 。3.门禁技术 。有三种访问控制方案,称为自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC) 。当用户访问数据库时,系统会根据用户的级别和权限来决定是否允许或禁止这种操作,以保护敏感数据不被泄露或篡改 。4.审计技术 。这种有效的机制可以最大程度地保证数据库管理系统的信息安全 。审计方式有两种:用户审计和系统审计 。5.加密技术 。数据库管理系统的加密以字段为最小单位,加解密通常通过对称密码机制的密钥来实现 。

电子商务安全运作的基本原则 电商系统安全管理制度包括什么,电子商务安全法律制度主要包括

文章插图
【电子商务安全运作的基本原则 电商系统安全管理制度包括什么,电子商务安全法律制度主要包括】在电子商务整个运作过程中,典型的安全问题有几类,分别是什么
一、电子商务存在的安全问题编辑本段 。电子商务仅仅是利用互联网进行的交易活动 。电子商务:“电子”“商业” 。从电子商务的定义可以理解,电子商务的安全相应地分为两个方面:一方面是‘电子化’的安全,即电子商务的发展必须利用互联网进行 。互联网本身属于计算机网络,所以电子商务安全的第一个方面就是计算机网络的安全,包括计算机网络硬件的安全和计算机网络软件的安全 。计算机网络存在诸多安全威胁,给电子商务带来安全威胁 。另一方面是‘生意’的安全性 。当传统的商务活动在互联网上进行时,干互联网存在许多安全隐患,给电子商务带来安全威胁,简称为‘商务交易安全威胁’ 。这两种安全威胁也给电子商务带来了很多安全问题:(1)计算机网络安全威胁电子商务包括‘三流’:信息流、资金流和物流,其中信息流最为重要,电子商务正是通过信息流带动资金流和物流的完成 。电子商务与传统商务最重要的区别是利用计算机网络传递信息,促进信息流的完成 。计算机的安全必将影响电子商务中“信息流”的传递和电子商务的发展 。计算机面临以下安全威胁:1 .黑客攻击黑客攻击是指黑客非法进入网络,非法使用网络资源 。随着互联网的发展,黑客攻击时常发生,防不胜防 。黑客利用互联网上的任何漏洞和缺陷修改网页,非法进入主机,窃取信息和其他相关的有害活动 。2003年,仅美国国防部五角大楼就遭受了230万次网络攻击 。从这里可以看出,黑客攻击已经成为电子商务中计算机网络的重要安全威胁 。2.计算机病毒攻击病毒是一种传染性程序,可以破坏计算机系统的正常运行 。随着互联网的发展,病毒利用互联网,大大加快了病毒的传播速度 。它入侵网络,破坏资源,从而成为电子商务中计算机网络的又一重要安全威胁 。3.拒绝服务攻击(DoS)是一种破坏性攻击 。它是一种用户通过某种手段故意占用大量网络资源,使系统没有剩余资源为其他用户提供服务的攻击 。目前比较有代表性的拒绝服务攻击有SYNflood、ICMPflood、UDPflood等 。随着互联网的发展,拒绝服务攻击已经成为网络安全的重要威胁 。(2)商业交易安全威胁 。传统的商业活动是在互联网上进行的 。由于互联网本身的特点,存在很多安全威胁,给电子商务带来安全问题 。互联网的出现源于共享计算机资源的需要,具有很好的开放性,但也正是因为它的开放性,才造成了更严重的安全问题 。互联网存在以下安全风险:1 .开放性和资源共享是互联网最大的特点,但它的问题也不容忽视 。正是这种开放性给电子商务带来了安全威胁 。2.TCP/IP协议是一种缺乏安全机制的传输协议,建立在可信环境中 。没有相应的安全机制,这种基于地址的协议本身就会泄露密码,完全不考虑安全问题;TCP/IP协议是完全开放的,其远程访问功能使得很多攻击者不到现场就能得逞 。基于相互信任原则的连接主机的性质使得网络更加不安全 。3.软件系统的漏洞随着软件系统规模的不断扩大,系统中不可避免地存在安全漏洞或“后门” 。cookie程序、JAVA应用程序、ie浏览器等软件和程序 。可能会给我们的电子商务带来安全威胁 。
4.电子信息的固有弱点是缺乏可信度 。电子信息是否正确,很难通过信息本身来识别 。此外,当电子信息在互联网上传输时,很难确认信息的发送者以及信息是否被正确地传输到接收者 。(三)计算机网络安全威胁和商业交易安全威胁给电子商务带来的安全问题 。1.信息泄露表现为电子商务中商业秘密的泄露 。上述计算机网络安全威胁和互联网安全风险可能导致电子商务中的信息泄露,主要包括两个方面:(1)一方交易的内容被第三方窃取 。(2)第三方非法使用一方提供给另一方的文件 。2.篡改正是因为上述计算机网络安全威胁和互联网安全隐患 。电子交易信息在网络传输过程中,可能被他人非法修改、删除或重放(只能使用一次的信息被多次使用),从而使信息失去真实性和完整性 。3.身份识别正是因为电子商务交易双方通过网络完成交易,并不见面,也不认识 。计算机网络的安全威胁和互联网的隐患也可能导致电子商务交易中的身份伪造问题 。4.信息破坏计算机网络本身很容易被一些恶意程序破坏,比如计算机病毒、木马、逻辑炸弹等 。从而导致电子商务中信息在传输过程中的破坏 。5.破坏信息的有效性 。电子商务过程中使用电子信息代替纸质信息 。我们还必须确保其时间和自身信息的有效性,并且我们必须能够确认该信息确实是由交易方发布的 。计算机网络安全的威胁和互联网的隐患使我们很难保证电子商务中信息的有效性 。6.个人隐私的泄露是参与电子商务的个人非常关心的问题 。参与电子商务的个人必须提供个人信息 。计算机网络安全的威胁和互联网的隐患可能导致个人信息的泄露和个人隐私的破坏 。二 。电子商务的安全要求 。这一段正是因为电子商务的发展存在很多安全问题 。要使电子商务正常有序地进行,就必须保证电子商务的安全性,解决上述安全问题,创造一个安全的电子商务环境 。这样一个安全的电子商务环境有什么安全要求?要解决电子商务中的安全问题,需要解决以下几个问题:(1)信息的保密性 。交易中的商业信息一般都要求保密,信息内容不能随便被他人获取,尤其是涉及到一些商业秘密和支付等敏感信息时,信息的保密性就变得更加重要 。(二)信息的完整性信息的完整性包括电子商务中的信息不被篡改或遗漏 。通信的不可否认性和不可否认性 。在电子商务活动中发送或接收消息后,应确保消息的各方都有足够的证据证明接收或发送操作已经以某种方式发生 。(四)交易各方的身份认证要使网上交易成功,交易的参与者首先要能够确认对方的身份,确定对方的真实身份是否与对方所声称的一致 。(五)信息的有效性电子商务以电子形式取代了纸质,因此如何保证这种电子形式的贸易信息的有效性是发展电子商务的前提 。(六)个人隐私的保护个人隐私权在电子商务中能否得到保护,必然会影响到个体消费者参与电子商务的积极性 。三 。电子商务的安全对策 。为了创造一个符合电子商务安全要求的电子商务环境,我们应该解决两个安全威胁:一个是计算机网络的安全威胁,另一个是商务交易的安全威胁,这就带来了电子商务的安全问题 。
我们营造安全电子商务环境的对策主要有: (一)运用电子商务安全技术1 。计算机网络安全技术作为电子商务的重要工具,存在着诸多安全威胁 。计算机网络的建立是我们发展电子商务的基础 。要保证电子商务的安全,首先要保证计算机网络的安全 。(1)防火墙技术防火墙是指隔离本地网络与外界的防御设施,是这类预防措施的总称 。它可以限制他人访问内网,过滤掉不安全的服务和非法用户:允许内网中的部分主机被外网访问,而其他主机受到保护;限制内部网用户访问互联网上的特殊网站;为监控互联网安全提供便利 。目前,我们的竞争对手创建安全的电子商务环境的最安全的方法是使用双防火墙和双服务器 。(2)入侵检测系统(IDS)防火墙很好,但它也有很多缺点,比如防火墙不能防止没有防火墙的攻击,防火墙不能防止新的网络安全问题 。为了弥补防火墙的不足,我们可以使用入侵检测系统来保证计算机网络的安全 。入侵检测,顾名思义,就是对入侵的检测 。它从计算机网络或计算机系统中的几个关键点收集信息并进行分析,找出网络或系统中是否存在违反安全策略的行为和被攻击的迹象 。入侵检测系统是入侵检测软件和硬件的结合 。(3)虚拟专用网(VPN)技术虚拟专用网(VPN)是一种新的网络技术 。顾名思义,虚拟专网不是真正的专网 。它利用不可靠的公网作为信息传输介质,通过附加的安全隧道、用户认证和访问控制技术,实现类似于专网的安全功能,从而实现重要信息的安全传输 。利用虚拟专用网技术,我们可以建立一个相对安全的网络 。(4)病毒防范技术电子商务中的计算机网络不断受到病毒攻击的危害 。为了最大限度地减少计算机病毒的危害,可以从以下几个方面着手:一是高度重视计算机病毒;二是安装电脑防病毒软件,不断更新病毒库 。2.商务交易安全技术为了创造一个安全的电子商务环境,我们必须保证互联网上传统商务活动的安全,我们应该建立一个电子商务安全体系 。(1)基本加密技术将明文数据转换成不可理解的形式 。这个过程就是加密,这种无法理解的形式叫做密文 。解密是加密的逆过程,即密文还原为明文 。加密是加密信息最常用的安全方法 。在电子商务中,有两种广泛使用的现代加密技术:对称加密系统和非对称加密系统 。基本加密技术是电子商务安全体系的基础,也是安全认证手段和安全协议的基础 。它可以确保电子商务中信息的机密性 。(2)使用基本的加密技术,安全认证手段只能保证电子商务中信息的保密性 。为了创建一个安全的电子商务环境,我们还必须确保电子商务中信息的完整性、通信的不可否认性和不可否认性、交易各方的身份认证以及信息的有效性 。这就需要使用在基本加密技术基础上发展起来的安全认证手段:使用数字信封技术保证电子商务中信息的保密性 。利用以哈希函数为核心的数字摘要技术,保证电子商务中信息的完整性 。建立CA认证系统,向电子商务交易各方颁发数字证书,保证电子商务各方身份的认证 。
在电子商务中,为了使众多的CA(certificate Authority,认证机构)有一个开放的标准,使它们能够互相互联和认证,实现安全的CA管理,就需要建立公钥基础设施(Public Key Infrastructure,PKI) 。使用数字时间戳保证电子商务中信息的有效性 。利用数字签名技术保证电子商务中通信的不可否认性、不可否认性和信息的有效性 。(3)安全协议要保证电子商务环境的安全,必须将安全认证手段与安全协议相结合,建立电子商务安全解决方案 。目前,电子商务中广泛使用的安全认证协议有两种,即SSL(安全套接字层)协议和SET(安全电子交易)协议 。(二)制定电子商务安全管理制度 。电子商务安全管理系统是以书面形式规定各种安全要求 。这些制度应包括人员管理制度、保密制度、跟踪审计制度、系统维护制度、数据备份制度、病毒定期清理制度等 。(3)加强诚信教育,建立社会诚信体系 。电子商务中的很多安全问题,比如拒绝交易,破坏个人隐私,归根到底是人的诚信问题 。为了促进电子商务的更好发展,消除消费者对电子商务的安全顾虑,我们应该加强诚信教育,建立社会诚信体系 。
企业电子商务安全问题有哪些?
什么是电子商务安全?[摘要]安全是电子商务健康发展的关键因素,电子商务系统的安全是电子商务活动中的重要保障 。本文主要介绍了电子商务系统中的安全问题、网络安全技术、密码技术和信息认证技术的基础知识、电子商务安全体系和安全交易标准 。[关键词]电子商务安全,网络安全技术,密码技术 。1.计算机网络面临的安全威胁主要给电子商务带来以下安全问题:1 .信息泄露(1)交易双方的内容被第三方窃取;2.一方提供给另一方的文件被第三方非法使用 。2.篡改电子交易信息在网络传输过程中可能被他人非法修改、删除或重放,从而失去其真实性和完整性 。3、识别4、信息破坏(1)网络传输的可靠性;(2)恶意破坏 。二、网络安全技术:主要从防火墙技术和路由技术方面来阐述网络安全的一些特点 。1.防火墙技术“防火墙”是一个形象的说法 。实际上,它是计算机硬件和软件的结合,使互联网和内部网建立起一个安全的网关,从而保护内部网免受非法用户的入侵 。所谓防火墙,就是把互联网和内网隔开的一道屏障 。有两种类型的防火墙,标准防火墙和双网关 。标准防火墙系统包括一个UNIX工作站,由两端的路由器进行缓冲 。一个路由器的接口是外界,也就是公网;另一个连接到内部网 。标准防火墙使用专门的软件,管理水平要求高,信息传输有一定的延迟 。家庭网关是标准防火墙的扩展,也称为主机或应用层网关 。它是一个单独的系统,但是它可以同时完成标准防火墙的所有功能 。它的优点是可以运行更复杂的应用,同时可以防止互联网和内部系统之间的任何直接边界,可以保证数据包不能从外网直接到达内网,反之亦然 。随着防火墙技术的进步,在双网关的基础上演化出了两种防火墙配置,一种是隐藏主机网关,另一种是隐藏智能网关(隐藏子网) 。隐藏式主机网关是目前常见的防火墙配置 。顾名思义,这种配置一方面隐藏了路由器,另一方面在互联网和内网之间安装了一个堡垒主机 。堡垒主机安装在内网上,通过路由器的配置,堡垒主机成为内网与互联网通信的唯一系统 。目前技术最复杂、安全级别最高的防火墙是隐藏式智能网关,它将网关隐藏在公共系统后面,保护其免受直接攻击 。隐藏网关提供几乎透明的互联网服务访问,同时防止未经授权的外部访问者非法访问专用网络 。一般来说,这种防火墙是最不容易被破坏的 。2.电子商务涉及的安全技术(一)访问控制技术访问控制是指对网络中某些资源的访问要受到控制,只有特权用户才有资格和可能访问相关的数据或程序 。(2)密码技术保证电子商务安全最重要的一点就是使用掩码技术对敏感信息进行加密 。如密钥加密(如3DES、IDEA、RC4和RC5)和公钥加密(如RSA、SEEK、PGP、EU)可以用来保证电子商务的机密性、完整性、真实性和不可否认性服务 。(三)数字认证技术数字认证又称数字签名,是指证明信息发送者和接收者的身份、文件的完整性,甚至数据介质(如录音、照片等)的有效性 。)通过电子方式 。(4)关键管理技术 。对称加密是在共同保密的基础上实现的 。
使用对称加密技术的贸易牵制必须确保使用相同的密钥,并且相互的密钥交换是安全可靠的 。同时,应设置防止密钥泄露和更换密钥的程序 。(5)CA技术所谓的认知结构体系,是指法律认可的一些不直接从电子商务贸易中获益的可信权威机构,负责颁发和管理电子证书,使在线交流的各方能够相互确认身份 。三 。密码学与信息认证技术基础知识密码学是最常用的安全交易手段,它对信息进行加密 。电子商务中广泛使用的加密技术有两种:(1)公钥私钥,也称RSA编码方法,由Rivest、Shamir和Adlernan研究发明 。它使用两个大素数的乘积来加密 。无论这两个素数中的哪一个先乘以原文件码加密文件,再乘以另一个素数就可以解密 。但是用一个质数找到另一个质数是非常困难的 。因此,这一对素数称为密钥对 。在加密的应用中,用户总是公开一个密钥,这样需要发送信件的人就可以用他的公钥加密信息并发送给用户 。信息一旦加密,就只能用用户自己知道的私钥解密 。可以在网上找到具有数字证书身份的人的公钥,或者在要求对方发送信息时主动将公钥传输给对方,以保证网上信息传输的保密性和安全性 。

    推荐阅读