电子商务题目采购,电子商务题目文

时间:2023-12-31 点赞:48909 浏览:98267 作者原创标记本站原创

本文是一篇电子商务论文范文,关于电子商务方面毕业论文题目,关于电子商务题目采购,电子商务题目文相关电大毕业论文范文。适合电子商务及互联网及移动电子商务方面的的大学硕士和本科毕业论文以及电子商务相关开题报告范文和职称论文写作参考文献资料下载。

防火墙技术在电子商务中的应用

摘 要:我国电子商务自1998年开展第一笔网络交易以来,正在以前所未有的速度发展,电子商务已经开始逐渐深入到人们的日常生活,并正在为越来越多的人所喜爱.但是,同时,网络安全在电子商务中引发的危害,对电子商务的发展以及信息的安全性也是一大挑战.借此机会,通过对防火墙技术在电子商务中的应用进行研究,设计出了一套切实可行的设计方案,并对下一代电子商务技术-------移动电子商务安全进行了探究.

关 键 词: Usageoffirewalltechnologyine-merce

Abstract:Oure-mercesince1998tocarryoutthefirstonlinetradingisatanunprecedentedrate,e-mercehasbeguntograduallydeepintopeople'sdailylivesandislovedbymoreandmorepeople.However,atthesametime,theharmcausedbytheworksecurityine-merce,developmentofelectronicmerceandinformationsecurityisamajorchallenge.Takethisopportunitytofirewalltechnologyine-merceresearch,todesignapracticaldesign,andthenextgenerationofe-mercetechnology----mobilee-mercesecurityinquiry.

Keywords:e-merce,firewall,mobilee-merce

目录

1绪论1

1.1电子商务的概念以及交易问题1

1.1.1什么是电子商务1

1.1.1.1电子商务基本特点1

1.1.1.2电子商务的分类1

1.1.2电子商务的交易过程2

1.2电子商务中的信息安全,特性及其威胁2

1.2.1电子交易安全的概念和特性2

1.2.1.1计算机网络安全2

1.2.1.2商务交易的安全2

1.2.2电子商务中的信息安全问题2

1.2.2.1中断2

1.2.2.2窃取信息3

1.2.2.3篡改信息3

1.2.2.4伪造3

1.2.2.5恶意破坏3

1.3本文研究内容及主要贡献3

2防火墙的简介4

2.1什么是防火墙以及类型介绍4

2.1.1什么是防火墙4

2.1.2防火墙的类型4

2.1.2.1滤防火墙4

2.1.2.2电路级网关防火墙5

2.1.2.3应用级网关防火墙5

2.1.2.4状态检测防火墙5

2.2网络安全的体系结构5

2.2.1双重宿主主机体系结构5

2.2.2屏蔽主机体系结构6

2.2.3被屏蔽主机体系结构7

2.3本章小结8

3防火墙常用技术和应用9

3.1防火墙的常用技术9

3.1.1滤技术9

3.1.2应用代理技术9

3.1.3状态检测技术9

3.1.4网络地址转换技术9

3.2防火墙的选择9

3.3本章小结10

4防火墙技术在电子商务交易中的应用11

4.1防火墙技术在电子商务交易中的作用11

4.1.1安装防火墙的基本原则11

4.1.2电子商务中存在安全的问题11

4.1.3防火墙技术在电子商务交易中的具体功能与作用12

4.2本章小结13

5移动电子商务前景及安全问题探究14

5.1移动电子商务前景14

5.1.1什么是移动电子商务14

5.1.2移动电子商务技术14

5.1.3移动电子商务提供的服务14

5.2存在的安全问题探究15

5.3本章小结16

6总结与展望17

6.1总结17

6.2展望17

毕业论文体会18

致谢19

本文是一篇电子商务论文范文,关于电子商务方面毕业论文题目,关于电子商务题目采购,电子商务题目文相关电大毕业论文范文。适合电子商务及互联网及移动电子商务方面的的大学硕士和本科毕业论文以及电子商务相关开题报告范文和职称论文写作参考文献资料下载。

用性.

然而,与其他相比,如下面有讨论的屏蔽子网体系结构相比,有一些缺点.如果入侵,没有办法侵入堡垒主机,堡垒主机和其余的内部主机之间不存在,以保护网络安全的东西,路由器是一个单点故障.如果已损坏的路由器,整个网络是开放的攻略.

2.2.3被屏蔽主机体系结构

被屏蔽子网体系结构添加额外的安全层,屏蔽主机体系结构,进一步增加一个网络到内部网络和外部网络(通常是因特网)隔离开来.

被屏蔽子网体系结构,最简单的形式:两个屏蔽路由器,每个连接到周围的网络.一个位于网络和内部网络之间,以及其他位于周边网络和外部网络(通常是互联网).这在内部网络和外部网络之间形成一个"缓冲地带".为了入侵内部网络建立这种架构,入侵,必须通过两个路由器.即使入侵侵入堡垒主机,它仍然必须通过内部路由器,如图2.3所示.

图2.3被屏蔽子网体系结构

如图2.3要点如下:

(1)周围的网络

网络是另一个安全层,额外的网络用户的内部网络与外部网络之间的保护.如果入侵者成功侵入用户的防火墙外的地区,在网络提供额外的保护层,入侵用户的内部系统.

周边网络的作用,例如,如下所述.在许多网络设置,使用一个给定的网络上任何一台机器,每台机器上看到,在网络通信是可能的,其实大多数基于以太网的网络(使用当今使用最广泛的局域网技术的以太网)的情况下,一些其他成熟的技术,如令牌环和FDDI也是如此.史努比,可以成功地检测到那些使用TELNET,FTP,login会话的出口秩序.窥探者即使不会受到影响,仍然可以给别人偷看或访问敏感文件的内容,或阅读他们感兴趣的电子邮件,窥探者可以监测人们如何使用网络.

周围的网络,如果有人侵入周围网上堡垒主机,他只是试图让周围的在线交流.因为周围所有的在线交流或访问堡垒主机或互联网.

因为有周围的网络没有严格的内部通信(两个内部主机之间的通信,这通常是敏感或专有).因此,如果堡垒主机被攻破,内部沟通将继续是安全的.

在一般情况下,从堡垒主机,或对外部世界的沟通,还可以进行监控.部分防火墙的设计工作会损害网站的完整性以确保这种通信不保密的阅读.

(2)堡垒主机

屏蔽子网体系结构中,堡垒主机连接到周围的网络,这台主机接受从外界连接的主要入口.例如:

1)传入的电子邮件(TP)会话,发送电子邮件到现场.

2)对于传入的FTP连接,并转移到该网站的匿名FTP服务器.

3)在域名服务(DNS),网站查询.

此外,出站服务按以下任一方法处理:

1)设置在内部和外部的路由器滤来允许内部客户端直接访问外部服务器.

2)设置代理服务器运行在堡垒主机上(如果用户的防火墙使用代理软件)允许内部客户访问外部服务器,间接的.用户还可以设置滤,允许内部客户谈堡垒主机上的一个代理服务器,反之亦然.禁止在客户端和外界(即拨号网络模式)之间的直接沟通.

(3)内部路由器

内部路由器(防火墙工程有时也被称为阻塞路由器)保护内部网络,从互联网和网络侵犯.

内部执行大多数用户的防火墙滤路由器.它允许从内部网络到Inter的出站服务的选择.这些服务的网站的用户可以使用数据滤,而不是代理服务安全支持和安全服务提供.

内部路由器允许堡垒主机(Inter)和用户的Intra服务,可以从不同的内部路由器之间的Inter和Intra用户允许.限制堡垒主机和Intra服务,使堡垒主机的入侵导致数量减少机器的原因.

(4)外部路由器

理论上,外部路由器(有时被称为接入路由器防火墙工程)保护从互联网上的侵犯网络和Intra.事实上,在外部路由器倾向于允许几乎所有的东西从周边网络对外,他们通常会执行非常小的数据滤.保护滤规则在内部路由器和外部路由器基本上是相同的内部机制,如果规则允许访问错误的入侵,可能会出现错误的两个路由器.

在一般情况下,外部路由器由外部的组(例如,用户的互联网服务提供商)提供,而用户访问它是有限的.外部团体可能愿意把一些通用的滤规则来维护路由器,但不希望维护复杂或经常改变规则设置.

外部路由器可以有效地执行安全任务(通常是其他地方是不容易做的任务):在互联网上的包伪造的源地址,以防止任何数据.这个包,自称来自内部网络,但实际上来自互联网上的.

2.3本章小结

本章对防火墙的概念,类型进行了详细的讲解与分析.同时,对网络安全的三大体系结构:双重宿主主机体系结构,屏蔽主机体系结构,被屏蔽主机体系结构进行了详细的分析.

3防火墙常用技术和应用

本章重点介绍防火墙的四大技术:滤技术,应用代理技术,状态检测技术,网络地址转换技术,并对其优缺点进行分析.本章最后一节对防火墙的选择提出了一个标准.

3.1防火墙的常用技术

滤技术,应用代理技术,状态检测技术,网络地址转换技术四大技术.

3.1.1滤技术

滤技术通过监控模块,根据预设的数据流经的测试,以确定是否转发或丢弃该数据包的防火墙滤原则.滤技术,可以控制的网站之间的访问,网站和网络之间和网络之间的访问,然后没有控制应用层数据传输的内容.

3.1.2应用代理技术

Agent技术有其自己的应用程序特定的服务方案.代理技术的主要特点是自然状态,部分国家的传播,能够充分提供的状态和信息的传输和应用的一部分,代理还可以处理和管理信息,内部和外部系统分离外部看不到任何内部资源.

3.1.3状态检测技术

状态监控防火墙的安全性能特别好,它使用的软件引擎在网关来执行网络安全策略,监控模块.不影响网络的安全,正常工作的前提下,提取相应的数据存储,更新状态数据及上下文信息,监控通信层.

3.1.4网络地址转换技术

网络地址转换(NetworkAddressTranslation,NAT),也被称为IP地址欺骗技术(IP伪装).联网主机访问互联网,防火墙,利用NAT技术,利用其合法的IP地址而不是IP地址的工作站在应用层.所以攻击者无法获得对内部网络的信息进行访问与查询.

3.2防火墙的选择

安装防火墙的基本原则是:只要有恶意入侵的可能性,无论是内部网络与外部公共网络的交界处,都应该安装一个防火墙.

防火墙的选择标准很多,但最重要的是,以下几点:

(1)控制成本

所有权防火墙产品作为网络安全的屏障,总拥有成本(TCO)的总成本不应超过成本受保护网络系统可能遭受的损失最大值.在非关键部门的网络系统,例如,如果在其系统中的所有信息和支持的总价值10万美元的应用,部门与防火墙的总成本应该不超过人民币10万元.当然,对于关键部门,其负面影响和相应的损害赔偿,也应该被考虑.一个防火墙的关键部门的收购成本粗略估计应不超过总建筑成本的网络系统,重点行业应该是一个不同的问题.

(2)防火墙本身是安全的

随着信息系统的安全性,防火墙本身应确保安全,而不是外部入侵者以可乘之机.如马其顿防线是积极的,虽然它是牢不可破的,但攻击者可以很容易地绕过道防线进入内部系统,网络系统是没有任何安全.

通常情况下,安全防火墙从两个方面:一是防火墙本身是合理的设计,这样的问题的普通用户是根本没有办法,只有通过全面的测试,以确定正确的认证机构.对于用户来说,保守的做法是选择通过多项权威认证机构测试的产品.二是使用不当.在一般情况下,许多防火墙的配置需要系统管理员手工修改,如果系统管理员是不是很熟悉防火墙,有可能在配置过程中留下大量的安全漏洞.

(3)管理和培训

管理和培训是防火墙的评价是好还是坏的一个重要方面.我们已经提到,在防火墙的成本计算,你不能简单的收购成本计算,我们还必须考虑总拥有成本.人员培训和日常维护成本通常会占据很大比例的TCO.一个优秀节目安全产品供应商必须提供良好的培训和售后服务.

(4)可扩展性

在建设初期的网络系统,造成的损失,由于内部信息系统,攻击也小,所以没有必要购买过于复杂和昂贵的防火墙产品.但在网络扩容和网络应用的增加,网络的风险成本将急剧上升,那么他们就需要提高安全性更高的防火墙产品.如果是不可伸缩的防火墙的早期收购,或扩大投资浪费,这是成本高.好的产品应该留给用户在苛刻的安全水平的情况下有足够的灵活性,可以只买的基本制度要求的提高,用户仍然有进一步增加选择的余地.这不仅能够保护用户的投资,供应商的防火墙产品,而且可以扩大产品覆盖面.

(5)防火墙安全

防火墙产品最困难的评估是防火墙的安全性能,能够有效地阻止外部入侵者是其重点.防火墙本身的安全,普通用户往往不能确定.安装了防火墙,如果有没有实际的外部入侵,并没有办法知道的优点和产品性能的优劣.然而,在实际应用中检测安全产品的性能,用户选择防火墙产品是极其危险的,你应该尽量选择市场份额较大的在同一时间由认证机构的认证测试的产品.

3.3本章小结

网络防火墙技术作为内部网络和外部网络之间的安全屏障,是首先被人重视的网络安全技术,其产品的主要趋势,大多数代理服务器(也称应用网关)也集成滤技术,这两种技术的混合应用显然比一个大的优势.我们应该部署防火墙在哪儿首先,防火墙应安装公司的内部网络和外部互联网接口的位置,阻止来自外部网络的入侵,其次,该公司的内部网络是否是大规模的,以及每个VLAN的,虚拟本地区域网络之间设置(VLAN)的,应该设置防火墙,第三,总部和分支机构之间通过公用网络连接,也可设立一个防火墙.

4防火墙技术在电子商务交易中的应用

防火墙作为网络安全体系的基础和核心控制设备,在网络安全中具有举足轻重的地位,使用一个安全,稳定,可靠的防火墙是非常重要的.本章将对防火墙技术在电子商务中的应用进行分析.

4.1防火墙技术在电子商务交易中的作用

4.1.1安装防火墙的基本原则网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数代理服务器(也称应用网关)也集成了包滤技术,这两种技术的混合应用显然比单独使用更具有大的优势.那么我们究竟应该在哪些地方部署防火墙呢首先,应该安装防火墙的位置是公司内部网络与外部Inter的接口处,以阻挡来自外部网络的入侵,其次,如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙,第三,通过公网连接的总部与各分支机构之间也应该设置防火墙,如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(VPN).安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙.电子商务中存在安全的问题网络信息安全方面服务器的安全问题电子商务服务器是电子商务的核心,安装了大量的与电子商务有关௚

本文是一篇电子商务论文范文,关于电子商务方面毕业论文题目,关于电子商务题目采购,电子商务题目文相关电大毕业论文范文。适合电子商务及互联网及移动电子商务方面的的大学硕士和本科毕业论文以及电子商务相关开题报告范文和职称论文写作参考文献资料下载。

0;软件和商家信息,并且服务器上的数据库里有电子商务活动过程中的一些保密数据.因此服务器特别容易受到安全的威胁,并且一旦出现安全问题,造成的后果也是非常严重.网络信息的安全问题非法用户在网络的传输上使用不*,非法拦截会话数据获得合法用户的有效信息,最终导致合法用户的一些核心业务数据泄密或者是非法用户对截获的网络数据进行一些恶意篡改,如增加,减少和删除等操作,从而使信息失去真实性和完整性,导致合法用户无法正常交易,还有一些非法用户利用截获的网络数据包再次发送,恶意攻击对方的网络硬件和软件.网络安全中的病毒问题互联网的出现为电脑病毒的传播提供了最好的媒介,不少新病毒直接以互联网作为自己的传播途径,电脑病毒问世10多年来,各种新型病毒及其变种迅速增加,不少新病毒直接以互联网作为自己的传播途径,还有众多病毒借助于互联网传播得更快,如何在电子商务领域如何有效防范病毒也是一个十分紧迫的问题.电子商务交易方面交易身份的不确定.电子商务是一种全球各地广泛的商业贸易活动在开放的网络环境下,基于浏览器/服务器应用方式,在买卖双方不谋面的情况下进行各种商贸活动,实现消费者的网上购物,商户之间的网上交易和在线电子支付以及各种商务活动,交易活动,金融活动和相关的综合服务活动.正是基于这个特点攻击者可以通过非法的手段合法用户的身份信息,仿冒合法用户的身份与他人进行交易.交易协议安全性问题.企业和用户在电子交易过程中的数据是以数据包的形式来传送的,恶意攻击者很容易对某个电子商务网站展开数据包拦截,甚至对数据包进行修改和假冒.TCP/IP协议是建立在可信的环境之下,缺乏相应的安全机制,这种基于地址的协议本身就会泄露口令,根本没有考虑安全问题,TCP/IP协议是完全公开的,其远程访问的功能使许多攻击者无须到现场就能够得手,连接的主机基于互相信任的原则等这些性质使网络更加不安全.1.3防火墙技术在电子商务交易中的具体功能与作用

现有的防火墙技术包括两大类:数据滤和代理服务技术.其中最简单和最常用的是滤防火墙,它检查接受到的每个数据包的头,以决定该数据包是否发送到目的地.由于防火墙能够对进出的数据进行有选择的过滤,所以可以有效地避免对其进行的有意或无意的攻击,从而保证了专用私有网的安全.将滤防火墙与代理服务器结合起来使用是解决网络安全问题的一种非常有效的策略.

(2)防止非法访问,保护专用网络

防火墙可以禁止诸如众所周知的不安全的NFS协议进出受网络保护,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络.防火墙同时可以保护网络免受基于路由的共计,如IP选项中的源路由攻击和ICMP重定向中的重定向路径.防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员.

(3)限制敏感或局部安全问题对全局的影响

通过利用防火墙对内部网络的划分,实现内部网重点网络的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响.

(4)阻止非法互联网用户访问接入互联网

自定义一个中心"扼制点"来防止非法用户,比如防止,网络破坏者等进入内部网络.禁止存在安全脆弱的服务进出网络,并抗击来自各种线路的攻击,阻止非法用户访问接入互联网以达到保护网络安全的目的.

(5)过滤掉,检测到一些危险信息

通过对信息数据的检测,将危险信息单独罗列出来,对危险信息进行过滤,删除,以保护网络,主机的安全性.

(6)防止外部无权限的交互式登录

通过设置访问权限等操作,防止外部无权限的交互式登录,以达到内部信息安全的目的.

(7)提供记录,审计功能

如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据.当发生可疑动作时,防火墙能进行适当的报警并提供网络是否受到监测和攻击的详细信息.另外,收集一个网络的使用和误用情况也是非常重要的.首先的理由是可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足.而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的.

(8)隔离风险区域与安全区域的连接,同时不会妨碍人们对风险区域的访问

互联网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域与安全区域的连接,防止风险区的文件病毒感染主机和网络的同时,不会妨碍人们对风险区域的访问.

4.2本章小结

本章首先介绍了安装防火墙的基本原则 5移动电子商务前景及安全问题探究

近年来,随着互联网和移动网络的快速发展,涌现了各种电子商务,极大地丰富和方便了人们的日常生活,尤其是移动电子商务的出现.

5.1移动电子商务前景

随着移动通信的发展,WAP上网已成为一种被广泛接受的互联网接入方式,尤其是三家通讯运营商3G牌照发放以及android,IOS等手机系统普及以后,互联网已成为另一个重要手段接入.到Inter的计算机相比,手机上网几乎不受时间,空间和设备的限制.

5.1.1什么是移动电子商务

移动电子商务(M-merce)的指的是手机,笔记本电脑,移动通信设备和无线互联网接入技术构成的一个电子商务系统.相比传统的电子商务,移动电子商务可以真正使任何人在任何时间,任何地点享受整个网络的信息和服务.与传统的计算机平台,开展电子商务相比,移动电子商务具有更广泛的用户群.目前,近3亿中国互联网用户,移动用户超过6亿(有效客户数目),显而易见,它具有广阔的市场前景.

移动电子商务不仅能提供直接在互联网上购物或一个新的销售和宣传渠道.而且它完全支持移动互联网服务,电信,信息,媒体和娱乐服务,电子支付.与目前的销售不同,移动电子商务可以充分满足消费者的个性化需求,设备和提供的服务和信息的选择完全由用户自己控制.

5.1.2移动电子商务技术

移动电子商务技术建立在移动互联网应用和无线数据通信技术的基础上.支持移动电子商务技术的发展,包括:无线应用协议(WAP),移动IP,蓝牙(Bluetooth),通用分组无线业务(GPRS)移动定位系统和第三代移动通信系统(3G).

无线应用协议(WAP)是,移动电子商务的核心技术之一.通过WAP,手机可以快速,方便地访问互联网,移动电子商务不受时间和地域限制.它是一种无线通信协议.目前,许多电信公司已经推出了多种WAP产品,包括WAP网关,应用开发工具和WAP手机,为用户提供互联网上信息服务,移动网上银行,机票订购和在线游戏服务.WAP将主要受移动通信带宽的影响.移动IP网络层改变IP协议,使在互联网上的移动设备的无缝漫游.蓝牙技术(蓝牙)可以很容易地实现小范围的无线通信和低成本,低功耗.GPRS突破了G的9.6kbps数据通信限制.通过使用分组交换模式,GPRS最高传输速率可以达到164kbps.第三代移动通信系统,不仅提高到最高传输速度可达7.2Mbps(参考联通3G参数),甚至移动,图像,数据传输,全在一个通信终端,大大促进了移动电子商务的广泛应用.

5.1.3移动电子商务提供的服务

目前,移动电子商务提供以下服务:

银行支付:移动电子商务使用户在任何时间,任何地方安全地进行网上个人财务管理,进一步提高网上银行系统.用户可以使用他们的移动终端来验证自己的账户,支付账单,转账和接收付款通知.

实时交易:它适用于股票交易的应用.移动设备可用于接收实时财务新闻和信息,确认秩序和安全的在线管理股票交易.

预订:预订机票,车票或通过互联网订票已经成为一个主要的业务发展,其规模不断扩大.因特网有助于方便查票或缺席和确认.移动电子商务使用户的票价优惠或航班取消,并支付机票费或临时更改航班或火车旅行期间,应立即通知.与移动设备,用户可以浏览电影剪辑,阅读评论,订购邻近电影院的电影票.

购物:网上购物通过其移动通信设备.冲动性购买是一个重要的增长点,如订购鲜花,礼品,食品或快餐.传统购物也可通过移动电子商务进行改善.例如,用户可以使用无线电子钱包与移动设备安全支付,在商店里或自动售货机购物.

娱乐:移动电子商务将带来一系列娱乐服务.用户不仅可以从他们的移动设备听音乐,也可以订购,下载或支付特定标题,与朋友在线聊天,玩互动游戏,游戏支付,快速.

无线医疗(WirelessMedical),医疗行业,每一秒的病人是在这个行业的关键显着的特点,非常适合开展移动电子商务.在紧急情况下,救护车可以作为治疗的地方,而使用的无线技术,救护车个案,在合作医疗中心和病人家属,可以快速,动态,实时的数据交换,它每秒钟非常宝贵的紧急动议情况是至关重要的.商业模式的无线医护医生,保险公司可以受益,病人将愿意支付这项服务.这种服务在时间紧迫的情况下,医疗专业人员提供关键的医疗信息.医疗市场空间非常大,而且为社会创造价值的同时,提供这项服务的公司,服务是很容易被扩展到了全国乃至世界,我们相信在这整个过程中,有一个巨大的机会.

移动应用服务提供商(MASP):一些行业需要不断派遣工程师或工人到现场操作.在这些行业中,移动MASP将是一个很大的空间使用.MASP结合技术,基于位置的服务,短信服务,WAP技术以及呼叫中心技术为用户提供及时的服务,提高用户的生产力.

5.2存在的安全问题探究

移动电子商务作为电子商务的新方式,利用移动无线网络的优势是对传统电子商务的有益补充.但现在,移动电子商务的安全性和带宽的问题很多,尤其是手机防火墙是尚未成熟,移动电子支付一定的风险.安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙.过滤进,出的数据为了保证内网的安全性,需要通过安全策略来保障非授权用户只能访问特定的网络资源,从而达到对访问进行控制的目的控制端口进出的数据包数据包只有在跟第一个判断条件不匹配时,它才被交给中的下一个条件判断语句进行比较.如果匹配(假设为允许发送),则不管是第一条还是最后一条语句,数据都会立即发送到目的接口.如果所有的判断语句都检测完毕,仍没有匹配的语句出口,则该数据包将视为被拒绝而被丢弃.管理进,出网络的访问行为通过防火墙的信息内容活动对于符合条件的报文做日志

日志自动分析和扫描,这可以获得更详细的统计结果,达到事后分析,亡羊补牢的目的.参考文献杨路明电子商务概论中国人民大学出版社,2016—89

[2]陈柏良,严国辉编着北京:北京理工大学出版社,2016—149

[3]GaryP.Schneider《ElectronicCommerce》,2016,P29—75

[4]KenhC.Laudon,CarolGuercioTrer《businesstechnologysociety》,2016

[5]吴秀梅主编毕烨,王见,傅嘉伟编着北京:清华大学出版社,2016—46

[6]MarkLucas,AbhishekSingh,ChrisCantrellFirewallpoliciesandVPNconfiguration》,2016,P96—132

[7]WesNoonan,IdoDubrawsky《FirewallBasics》,2007,P122--164

[

本文是一篇电子商务论文范文,关于电子商务方面毕业论文题目,关于电子商务题目采购,电子商务题目文相关电大毕业论文范文。适合电子商务及互联网及移动电子商务方面的的大学硕士和本科毕业论文以及电子商务相关开题报告范文和职称论文写作参考文献资料下载。

;8]杨坚争,杨立钒,赵雯编着电子商务安全与电子支付北京:机械工业出版社,2016GaryP.Schneider《ElectronicCommerce》,2007,P200—228

[10]王凤英程震主编,《网络与信息安全》,北京:中国铁道出版社,2016,P124--156

[11]

WWang,《Interactivedecisionaidorconsumerdecisionmakingine-merce:theinfluenceofperceivedstrategyrestrictiveness》2016MacLeod,M."SupplyManagement",2016Vol.5Issue14,P27-38,

[13]EWTNgai,《Fuzzydecisionsupportsystemforriskanalysisine-mercedevelopment》2005

[14]DGefen-Omega,《E-merce:theroleoffamiliarityandtrust》

2007P103--132

[15]DHMcKnight,《Whattrustmeansine-mercecustomerrelationships:aninterdisciplinaryconceptualtypology》

201

P73--92

[16]J.Signaie,《EmerceSecurityIssues》,2016P122--133

[17]李明,《电子商务体系结构与电子支付技术2007P102--109

[18]翟才喜杨敬杰主编,《电子商务》沈阳:东北财经大学出版社,2016,P126--144

[19]《中国电子商务年鉴》2016卷杭州:电子商务协会,2016,P265--299

[20](美)DouglasJacobson着仰礼友,赵红宇等译网络攻防,协议与安全北京:电子工业出版社,2016

英文翻译资料

英文原文

Electronicmerce

Electronicmerce,monlyknownase-merce,consistsofthebuyingandsellingofproductsorservicesoverelectronicsystemssuchastheInterandotherputerworks.TheamountoftradeconductedelectronicallyhasgrownextraordinarilysincethespreadoftheInter.Awidevarietyofmerceisconductedinthisway,spurringanddrawingoninnovationsinelectronicfundstraner,supplychainmanagement,Intermarketing,onlinetransactionprocessing,electronicdatainterchange(EDI),inventorymanagementsystems,andautomateddatacollectionsystems.ModernelectronicmercetypicallyusestheWorldWideWebatleastatsomepointinthetransaction'slifecycle,althoughitcanenpassawiderrangeoftechnologiessuchase-mailaswell.

Alargepercentageofelectronicmerceisconductedentirelyelectronicallyforvirtualitemssuchasaccesstopremiumcontentonawebsite,butmostelectronicmerceinvolvesthetransportationofphysicalitemsinsomeway.Onlineretailersaresometimesknownase-tailersandonlineretailissometimesknownase-tail.AlmostallbigretailersheelectronicmercepresenceontheWorldWideWeb.

ElectronicmercethatisconductedbetweenbusinessesisreferredtoasBusiness-to-businessorB2B.B2Bcanbeopentoallinterestedparties(e.g.modityexchange)orlimitedtospecific,pre-qualifiedparticipants(privateelectronicmarket).

Electronicmerceisgenerallyconsideredtobethesalesaspectofe-business.Italsoconsistsoftheexchangeofdatatofacilitatethefinancingandpaymentaspectsofthebusinesstransactions.

History

Earlydevelopment

Themeaningofelectronicmercehaschangedoverthelast30years.Originally,electronicmercemeantthefacilitationofmercialtransactionselectronically,usingtechnologysuchasElectronicDataInterchange(EDI)andElectronicFundsTraner(EFT).Thesewerebothintroducedinthelate1970s,allowingbusinessestosendmercialdocumentslikepurchaseordersorinvoiceselectronically.Thegrowthandacceptanceofcreditcards,automatedtellermachines(ATM)andtelephonebankinginthe1980swerealsoformsofelectronicmerce.Fromthe1990sonwards,electronicmercewouldadditionallyincludeenterpriseresourceplanningsystems(ERP),datamininganddatawarehousing.

PerhapsitisintroducedfromtheTelephoneExchangeOffice,ormaybenot.Theearliestexampleofmany-to-manyelectronicmerceinphysicalgoodswastheBostonComputerExchange,amarketplaceforusedputerslaunchedin1982.Thefirstonlineinformationmarketplace,includingonlineconsulting,waslikelytheAmericanInformationExchange,anotherpre-Interonlinesystemintroducedin1991.

Timeline

1990:TimBerners-Leewrotethefirstwebbrowser,WorldWideWeb,usingaNeXTputer.

1992:J.H.SniderandTerraZiporynpublishedFutureShop:HowNewTechnologiesWillChangetheWayWeShopandWhatWeBuy.St.Martin'sPress.ISBN0312063598.

1994:NetscapereleasedtheNigatorbrowserinOctoberunderthecodenameMozilla.PizzaHutofferedpizzaorderingonitsWebpage.Thefirstonlinebankopened.Attemptstoofferflowerdeliveryandmagazinesubscriptionsonline.Adultmaterialswerealsomerciallyailable,aswerecarsandbikes.Netscape1.0inlate1994introducedSSLencryptionthatmadetransactionssecure.

1995:JeffBezoslaunchedAmazon.andthefirstmercial-free24hour,inter-onlyradiostations,RadioHKandNetRadiostartedbroadcasting.DellandCiscobegantoaggressivelyuseInterformercialtransactions.eBaywaoundedbyputerprogrammerPierreOmidyarasAuctionWeb.

1998:ElectronicpostalstampscanbepurchasedanddownloadedforprintingfromtheWeb.

1999:business.wassoldforUS$7.5million,whichwaspurchasedin1997forUS$150,000.Thepeer-to-peerfilesharingsoftwareNapsterwaslaunched.

2000:Thedot-bust.

2003:Amazon.haditirstyearwithafullyearofprofit.

Businessapplications

Somemonapplicationsrelatedtoelectronicmerceare:

E-mailandmessaging

Documents,spreadsheets,database

Accountingandfinancesystems

Ordersandshipmentinformation

Enterpriseandclientinformationreporting

Domesticandinternationalpaymentsystems

Newsgroup

On-lineShopping

Messaging

Conferencing

Governmentregulations

IntheUnitedStates,someelectronicmerceactivitiesareregulatedbytheFederalTradeCommission(FTC).Theseactivitiesincludetheuseofmerciale-mails,onlineadvertisingandconsumerprivacy.TheCAN-SPAMActof2003establishesnationalstandardordirectmarketingovere-mail.TheFederalTradeCommissionActregulatesallformsofadvertising,includingonlineadvertising,andstatesthatadvertisingmustbetruthfulandnon-deceptive.[1]UsingitsauthorityunderSection5oftheFTCAct,whichprohibitsunfairordeceptivepractices,theFTChasbroughtanumberofcasestoenforcethepromisesincorporateprivacystatements,includingpromisesaboutthesecurityofconsumers'personalinformation.[2]Asresult,anycorporateprivacypolicyrelatedtoe-merceactivitymaybesubjecttoenforcementbytheFTC.

Forms

Contemporaryelectronicmerceinvolveseverythingfromordering"digital"contentforimmediateonlineconsumption,toorderingconventionalgoodsandservices,to"meta"servicestofacilitateothertypesofelectronicmerce.

Ontheconsumerlevel,electronicmerceiostlyconductedontheWorldWideWeb.Anindividualcangoonlinetopurchaseanythingfrombooks,grocerytoexpensiveitemslikerealestate.Anotherexamplewillbeonlinebankinglikeonlinebillpayments,buyingstocks,tranerringfundromoneaccounttoanother,andinitiatingwirepaymenttoanothercountry.Alltheseactivitiescanbedonewithafewkeystrokesonthekeyboard.

Ontheinstitutionallevel,bigcorporationsandfinancialinstitutionsusetheintertoexchangefinancialdatatofacilitatedomesticandinternationalbusiness.Dataintegrityandsecurityareveryhotandpressingissueorelectronicmercethesedays.

FromTheEconomistPrintEdition

B.原文的翻译

电子商务

电子商务或EC(英语:E-Commerce)是指在互联网(Inter),企业内部网(Intra)和增值网(VAN,ValueAddedNetwork)上以电子交易方式进行交易活动和相关服务活动,是传统商业活动各环节的电子化,网路化.电子商务包括电子货币交换,供应链管理,电子交易市场,网路营销,在线事务处理,电子数据交换(ED

本文是一篇电子商务论文范文,关于电子商务方面毕业论文题目,关于电子商务题目采购,电子商务题目文相关电大毕业论文范文。适合电子商务及互联网及移动电子商务方面的的大学硕士和本科毕业论文以及电子商务相关开题报告范文和职称论文写作参考文献资料下载。

I),存货管理和自动数据收集系统.在此过程中,利用到的信息技术包括:互联网,外联网,电子邮件,资料库,电子目录和行动.

而广义上的电子商务—电子业务或EB(英语:E-Business)则是指对整个商业活动实现电子化,也就是指应用电脑与网路技术与现代信息化通信技术,按照一定标准,利用电子化工具(有时甚至指整个电子媒介领域,包括广播,电视,通讯等等)来实现包括电子商务(或电子交易)在内的商业交换和行政作业的商贸活动的全过程.


发展历史

在过去的30年间,电子商务的概念发生了很大的变化.最初,电子商务意味着利用电子化的手段,将商业买卖活动简化,通常使用的技术包括电子数据交换(EDI)和电子货币转帐,这些技术均是在20世纪70年代末期开始应用.典型的应用是将采购订单和之类的商业文档通过电子数据的方式发送出去.

电子商务中的"电子"指的是采用的技术和系统,而"商务"指的是传统的商业模式.电子商务被定义为一整套通过网路支持商业活动的过程.在70年代和80年代,信息分析技术进入电子商务.80年代,随着信用卡,自动柜员机和银行的逐渐被接受和应用,这些也成为电子贸易的组成部分.进入90年代,企业资源计划(ERP),数据挖掘和数据仓库也成为电子商务的一个部分.在".COM"时代,电子商务增加了新的组成部分——网路贸易,客户在数据加密传输技术支持下,利用网上商店的虚拟购物车和信用卡等电子货币支付形式,通过互联网完成商品和服务的采购.如今,电子商务的涵盖十分广泛的商业行为,从电子银行到信息化的物流管理.电子商务的增长促进了支持系统的发展和进步,包括后台支持系统,应用系统和中间件,例如宽频和光纤网路,供应链管理模块,原料规划模块,客户关系管理模块,存货控制模块和会计核算/企业财务模块.

当互联网在1994进入公众的视线时,很多记者和学者预测电子贸易将很快成为主要的商业应用模式.然而,安全协议(例如HTTPS)用了四年的时间才发展的足够成熟并获得大范围的应用.接下来,在1998年和2000年之间,大量的美国和西欧公司开发了许多不成熟的网站.虽然大量的"纯电子商务"公司在2000年和2001年的".COM"衰退期消失了,还是有很多传统的"水泥加砖块"的零售企业认识到这些".COM"公司揭示了潜在的有价值的市场空间,开始将电子商务的功能增加到网站上.例如,在在线食品销售公司Webvan倒闭后,两家传统的连锁超级市场Albertsons和Safeway都开始了附属的电子商务功能,消费者可以直接在线订购食品.电子商务的成功因素

技术和组织方面在很多案例中,一个电子商务公司存活下来,不仅仅是基於自身的产品,而且还拥有一个有能力的管理团队,良好的售前服务,组织良好的商业结构,网路基础和一个安全的,设计良好的网站,这些因素包括:

足够的市场研究和分析.电子商务需要有可行的商业计划并遵守供需的基本原理.在电子商务领域的失败往往和其他商业领域的一样,缺乏对商业基本原则的领会.

一支出色的被信息技术策略武装起来的管理团队.一个公司的信息战略需要成为商业流程重组的一个部分.

为客户提供一个方便而且安全的方式进行交易.信用卡是最互联网上普遍的支付手段,大约90%的在线支付均使用信用卡的方式完成.在过去,加密的信用卡信息通过独立的第三方支付网关在顾客和商户之间传递,现在大部分小企业和个体企业还是如此.如今大部分规模稍大的公司直接在网站上通过与商业银行或是信用卡公司之间的协议处理信用卡交易.

提供高可靠性和安全性的交易.例如利用并行计算,硬体冗余,失败处理,信息加密和网路防火墙技术来达到这个需求.

提供360度视角的客户关系,即确保无论是公司的雇员,供应商还是伙伴均可以获得对客户完整和一致的视角,而不是被选择或者过滤得信息.因为,客户不会对在权威主义(老大哥)监视的感觉有好的评价.

构建一个商业模型.如果在2000年的教科书上有这麽一段,很多"."公司可能不会破产.

设计一个电子商务价值链,关注在数量有限的核心竞争力上,而不是一个一站购齐的解决方案.如果合适的编制程序,网路商店可以在专业或者通用的特性中获得其中一个.运作最前沿或者尽可能的接近最前沿的技术,并且在紧紧跟随技术的变化.(但是需要记住,商业的基本规则和技术的基本规则有很大的区别,不要同样在商业模式上赶时髦)

建立一个足够敏感和敏捷的组织,及时应对在经济,社会和环境上发生的任何变化.

提供一个有足够吸引力的网站.有品味的使用颜色,图片,动画,照片,字体和足够的留白空间可以达到这一目标.

流畅的商业流程,可以通过流程再造和信息技术来获得.提供能完全理解商品和服务的信息,不仅仅包括全部产品信息还有可靠的顾问建议和挑选建议.自然,电子商务供应商行业需要履行的原则,例如保证提供的商品的质量和可用性,物流的可靠性,并且及时有效的处理客户的投诉.在网路环境下,有一个独一无二的特点,客户可以获得远多传统的"砖块+水泥"地商业环境下关於商家

顾客为先

一个成功的电子商务机构必须提供一个既满意而又具意义的经验给顾客.都由各种顾客为先因素构成,包括以下:提供额外的利益给顾客:电子销售商如要做到这一点,可提供产品或其产品系列,以一个较低的价格吸引潜在的客户,如传统商贸一样.

提供优质服务:提供一个互动及易於使用的购买经验及场所,亦如传统零售商一样,都有助某程度上达至上述目标.为鼓励顾客再回来购买.可利用赠品或促销礼券,优惠及折扣等.

还可以互相连接其他相关网站和广告联盟等.提供个人服务:提供个人化的网站,购买建议,个人及特别优惠的方式,有助增加互动,人性化来代替传统的销售方式.

提供社区意识:可以聊天室,讨论板以及一些忠诚顾客计划(亦称亲和力计划)都对提供社区意识有一定的帮助.

令顾客拥有全面性的体验:提供电子个人化服务,根据顾客的喜好,提供个别服务,使顾客感受与别不同的体验,便可成为公司独特的卖点及品牌.

自助方式:提供自助式服务网站,易用及无须协助的环境,都有一定的帮助.包括所有的产品资料,交叉推销信息,谘询产品补替,用品及配件选择等.

提供各种资讯:如个人电子通讯录,网上购物等.透过丰富的比较资料及良好的搜索设备,提供信息和构件安全,健康的评论给顾客.可协助个人电子服务来确定更多潜在顾客.

失败因素

个人资料的外泄是最大的因素,如果有骇客网页原始码,并在网页上种下木马或是病毒,只要你登入并打上个人资料,骇客便可以马上知道你在网页上打下哪些个人资料.所以如何保护顾客的个资等是电子商务最大的问题,如果不妥善处理,那此电子店家便会被淘汰. 毕业论文任务书

班级:08计62学号:08260026姓名:邵环宇

毕业论文时间:自2016年2月20日至2016年5月18日

1.题目

防火墙技术在电子商务中的应用

2.使用的原始资料(数据)及设计技术要求

3.工作内容

电子商务的交易过程中,存在着一些信息安全问题及威胁,结合电子商务交易系统的特点,选择合适的防火墙技术,建立网上安全信任机制,保证电子商务交易的安全.

4.主要参考资料

[1]陈柏良,严国辉编着北京:北京理工大学出版社,2016—149

[2](美)GaryP.Schneider电子商务:英文精编版北京:机械工业出版社,2016—75

[3]KenhC.Laudon,CarolGuercioTrer《businesstechnologysociety》北京:清华大学出版社,2016

吴秀梅主编毕烨,王见,傅嘉伟编着北京:清华大学出版社,2016—46

[5](美)MarkLucas,(美)AbhishekSingh,(美)ChrisCantrell编着防火墙策略与VPN配置北京:中国水利水电出版社,2016—132

[6](美)WesNoonan,IdoDubrawsky北京:人民邮电出版社,2007 江苏师范大学本科生毕业论文指导教师评定表

学院:计算机学院专业:计算机网络班级:08计62姓名:邵环宇学号:08260026

毕业论文题目防火墙技术在电子商务中的应用评价项目ABCD选题

质量01选题符合专业培养目标,体现综合训练基本要求02题目难易度03题目工作量04理论意义或实际价值能力

水平05查阅文献资料能力06综合运用知识能力07研究方案的设计能力08研究方法和手段的应用能力09外文应用能力成果

质量10创新程度11写作水平12写作规范13篇幅14成果的理论或实际价值工作态度资料查阅,工作进度,考勤等指导教师评定成绩指导教师评语(要说明是否同意参加答辩.如不够填写,可另附纸)

指导教师(签名):年月日

江苏师范大学本科生毕业论文评阅人意见表

学院:计算机学院专业:计算机网络班级:08计62姓名:邵环宇学号:08260026

毕业论文题目防火墙技术在电子商务中的应用评价项目ABCD选题

质量01选题符合专业培养目标,体现综合训练基本要求02题目难易度03题目工作量04理论意义或实际价值能力

水平05查阅文献资料能力06综合运用知识能力07研究方案的设计能力08研究方法和手段的应用能力09外文应用能力成果

质量10文题相符11写作水平12写作规范13篇幅14成果的理论或实际价值评阅人评定成绩评阅人评语(要说明是否同意参加答辩.如不够填写,可另附纸)

评阅人(签名):年月日

江苏师范大学本科生毕业论文答辩成绩评分表

学院:计算机学院专业:计算机网络班级:08计62姓名:邵环宇学号:08260026

评价内容具体要求权重评分ABCD报告内容思路清晰,语言表达准确,概念清楚,论点正确,实验方法科学,分析归纳合理,结论严谨,论文结果有应用价值.0.5创新对前人工作有改进或突破,或有独特见解.0.2答辩回答问题有理论根据,基本概念清楚.主要问题回答准确,有深度.0.3总分答辩记录(如不够填写,可另附纸)

答辩小组组长签名:

答辩小组成员签名:,,,

年月日

江苏师范大学本科生毕业论文成绩评定表

学院:计算机学院班级:08计62学号:08260026

姓名综合评定成绩(等级)题目指导教师评定成绩(百分):年月日评阅人评定成绩(百分):年月日答辩小组答辩成绩(百分):年月日学院意见

(公章):

年月日备注

17

相关论文

电子商务专业文题目成都

本文是一篇营改增论文范文,营改增类毕业论文开题报告范文,关于电子商务专业文题目成都相关毕业论文提纲范文。适合营改增及个人所得税及电子。

电子商务题目文

本文是一篇管理会计论文范文,管理会计类有关本科论文开题报告,关于电子商务题目文相关在职研究生毕业论文范文。适合管理会计及财务管理及内。

电子商务系文格式

此文是一篇电子商务论文范文,电子商务类有关论文范文检索,与电子商务系文格式相关在职毕业论文开题报告。适合不知如何写电子商务及学术性及。

电子商务专业文致谢词

为您写应届生毕业论文和职称论文提供应届生有关毕业论文格式模板范文,与电子商务专业文致谢词相关论文范文例文,包括关于应届生及自动化及移。

电子商务专业文提纲

本论文是一篇参考文献有关本科毕业论文任务书范文,关于电子商务专业文提纲相关本科毕业论文范文。免费优秀的关于参考文献及论文及性心理方。

电子商务毕业文选题

本文是一篇电子商务论文范文,电子商务相关本科毕业论文,关于电子商务毕业文选题相关本科论文范文。适合电子商务及参考文献及电子商务项目方。

电子商务毕业文开题报告范文

本文是一篇电子商务论文范文,电子商务类有关毕业论文格式,关于电子商务毕业文开题报告范文相关大学毕业论文范文。适合电子商务及电子商务发。

电子商务专业文致谢

这篇经济学论文范文属于论文提纲免费优秀学术论文范文,经济学相关本科毕业论文,与电子商务专业文致谢相关学年论文提纲。适合经济学及电子商。