欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 信息安全 > 基于第三方服务商B2B模式浅析及信息安全策略研

基于第三方服务商B2B模式浅析及信息安全策略研

日期:2023-01-24 阅读量:0 所属栏目:信息安全


摘 要:互联网的空前发展,各种组织机构很方便的在网上建立站点、登记域名、发布信息、查寻信息便产生了区别传统的网络经济,即电子商务。随着电子商务产业专业化,以“线上B2B服务为主、线下B2B服务为辅”的第三方服务商B2B模式将成为引领我国电子商务发展新驱动力。也是B2B电子商务平台所应追求的终极目标之一。基于互联网速度迅猛发展,而网络交易的身份是否真实,网络传递的交易信息会不会被截获和篡改,交易行为的不可抵赖性等信息安全问题也无疑成为制约第三方服务商B2B模式发展的主体因素。本文客观地浅析了第三方服务商B2B模式基础上,提出了B2B服务商网站中信息安全的数据加密技术、身份验证技术、防火墙等措施,为完善电子商务网络安全环境,促使B2B电子商务的可持续发展。

关键词:B2B第三方服务商模式;互联网;信息安全;加密技术;身份验证技术

  一、第三方服务商B2B模式
  通常所说的B2B(Business To Business)是指企业以提供互联网展示推广平台的方式,企业与企业之间电子化贸易信息的交流模式,为企业的贸易和即时沟通提供方便,同时也为企业提供线下市场推广服务。第三方服务商B2B模式可以说是为企业以提供外贸线上、线下的服务为主的综合B2B模式。既非买方也非卖方而是由第三方投资建立的电子交易平台。模式指一个完整的产品、服务和信息体系,企业在市场中与用户、供应商之间的联系。B2B电子商务模式种类较多,第三方服务商B2B模式属于其中一种。第三方模式还不是B2B市场的终极模式,根据市场参与者力量大小影响力大小可以分为卖方主导模式,买方主导模式,买卖双方相互作用模式。
  (一)、卖方主导模式
  目前比较优质的环球资源网站(),也是最专业的B2B贸易网站。通过此行业网站供应商可以针对买家进行市场推广;选择包含更多信息的网页,研究与开发,质量控制以及商展讯息;买家可以获得供应商的最新商品,包括卖家信息和产品介绍;收到新产品资讯的电子邮件。环球资源网站其定位主要致力于促成全球供应商和买家之间在多个行业市场中的国际贸易。目标主要服务提供给三个主要社群:全球专业买家和供应商、亚洲及中国的高科技专家、中国的商界决策人士。通过卖方主导模式可以看出三个社群之间也存在着必然联系:1、全球专业买家和供应商是环球资源首先需要服务的对象;2、高科技专家为贸易促成提供智力保障;3、商界决策人士为贸易促成提供决策支持。
  卖方主导的第三方服务商模式的还有专业贸易杂志、专业杂志及专业光盘、行业网站、地区入口网站、专用买家目录、专用供应商目录、商展参与、商展网页等等。卖方主导模式的核心竞争优势在于:网上网下相结合、买家供应商两手抓;专注于国际贸易领域的九个热门行业;强大的技术实力;准入壁垒高确保网上贸易社群的质量;独特的企业管理制度;关注全球、关注电子化、关注买家、关注市场营销的四大经营特色。
  (二)、买方主导模式
  美商网其实就属于电子商务B2B模式,利用网络平台帮助国外大买家在中国寻找供货商。从信息交流模式来看,这种定位很显然属于B2B第三方服务商中的买家主导型。美商网确立了原有的定位,致力于买方市场服务,并带动对国内供应商市场的产品销售。其定位经济模式核心是网上、网下的资源整合;买卖双方资源的整合;中美资源的整合;技术与市场的整合。“美商网”拥有一套完整的盈利模式:网上推广宣传卖方的固定佣金即交易代理费向大买方收取一定比例佣金。
  (三)、买卖双方相互作用模式
  买卖双方讨价还价,不能说明哪一方的力量更强。比较典型的买卖双方相互作用模式:跳骚市场、淘宝网。
  通过第三方服务商B2B模式了解,针对B2B服务商网站进行分析为企业是否采用、采用何种B2B服务方案提供决策依据。其分析主要涉及背景、定位与经营目标、产品或服务、综合解决方案、商业信息流价值潜能、技术能力、服务能力、研究能力、业绩、成功案例多方面要素。其中商业信息流价值潜能主要依据信息范围、活跃程度、针对性指标进行分析。所谓信息范围是一组计数信息,用以分析B2B服务商网站的信息覆盖能力与商业影响能力;活跃程度是一组计算得出的数字,用以判断加盟会员参与网上贸易的热情和参与程度;针对性指标指该企业的行业或产品在网上能够获得成交可能性的大小。利用商业信息流价值潜能分析的方法可以判断一个B2B网站能否带来贸易成交,以及预测成交可能、投资风险大小。
  二、第三方服务商信息安全策略
  从以上模式角度来看,不论是哪种第三方服务商B2B模式,均存在我们的日常生活中。像我们所说的菜市场,其实就是第三方服务商。市场里有买的,有卖的,而菜市场是由工商行政部门建立的这样一个场所。只不过在21世纪网络时代,他们被不同的网站的功能组合给实现出来而已。可见,B2B第三方服务商网站在系统的电子化贸易中起到至关重要的作用。而一个系统化的电子化贸易信息我们可以用一种结构链图表示:

  我们从以上结构链图中看出:对供应商来说,利用B2B第三方服务商网站通过搜集信息了解买家对自己的产品是否感兴趣及感兴趣的原因;找到会采购自己产品的买家;目标买家取得联系,以便达成交易。发布信息能让网上买家留意企业正在供应的产品;让网上买家留意企业的新款产品;吸引网上买家对此企业或产品发出查询,从而进一步联络以便达成交易。不论是收集还是发布信息,都要借助唯一的媒体就是B2B第三方服务商网站。而安全可靠的网络则是电子商务存在的基础,同时在买卖双方利用第三方服务商网站交易安全也是电子商务发展的核心和关键问题。
  在B2B服务商网站环境下,任何人不需要登记就可以借助计算机发出或接收网络信息,使电子商务交易安全受到很大威胁。要确保信息的安全就必须对有效性、机密性、完整性、可靠性、不可抵赖性、身份鉴别等进行安全策略。
  (一)、数据加密技术
  数据加密策略技术是电子商务的最基本措施。数据加密主要是实现以下几个方面:
  1、数据保密性。机密性通常是采用加密实现的。使用加密和解密算法分别将其明文转换为密文,密文转换成明文。
  2、数据完整性。数据很容易被意外或故意的修改,通常由消息身份验证代码或哈希值提供数据的完整性。
  3、身份验证。B2B电子商 务的安全防范策略是基于数字证书加密、数字签名等来解决B2B电子商务系统中的安全性问题。买卖双方通过数字证书进行身份鉴别,其传输信息均经过高强度的加密,数字签名保证了信息传输前后的完整性,更能够保证买卖双方在交易行为上的不可抵赖性。
  从以上角度分析,要确保信息的机密性、完整性、可靠性、不可抵赖性等安全因素,就要对数据进行加密和基于加密技术的数字签名。数据加密技术常见的有以下几种方法:
  (1)、RSA算法,它是目前比较流行的一种算法。RSA 算法是一种可逆的加密系统,即用于数据加密也用于数字签名算法。其原理实质上是用两个质数的乘数来获得的。随机选择两个比较大的质数A和B,其中满足A不等于B, n 是 A与 B的乘积,即 n =A*B。然后选择大于1小于n的一个自然数e,使得e与(A-1)和(B-1)分别没有公约数。确定一个私有指数c,利用公式c×e = 1 (mod (A-1)×(B-1))计算出c的值。然后依据n的值去加密数据,c的值来解密数据。这种算法也可以成为非对称加密算法。
  (2)、DES算法,它是一种标准的对称加密算法,将明文经过复杂变化后,具有密钥的双方使用一样的密钥进行加密和解密。其算法通过取得数据,初始换位,数据扩展,数据压缩,数据换位,交换数据,迭代,数据整理八个步骤实现加密和解密的对称性,把32位数值合并成64位的数值。但同一密钥既加密又解密,所以数据完整性不能完全保证,通常使用多重DES加密可以使密钥有效长度增强数倍。
  (3)、哈希算法,从数据序列中导出固定的长度二进制数值也就是所说的哈希值。它是一段数据唯一数值的表示形式,主要验证非安全通道传送的数据,将收到和传送的数据的哈希值进行比较,来确定数据是否被篡改。
  (二)、身份鉴别技术
  1、数字签名,可以说是基于加密技术的,与加密技术存在一定联系和区别。可以防止对传输的文件进行破坏,以及确定发信人的身份真伪。采用的是双重加密,被发送的文件用SHA编码进行加密从而生成128 bit的数字简要。发送方用自己的私用密钥对其简要再进行二次加密传给对方,形成数字签名。对方用发送方的公共密钥对其进行解密,最终实现了防伪、防抵赖。数字签名实质上可以说成是生成加密后消息的哈希值,将对方的共钥加密对称私钥和哈希值附加在消息主体上的密文发送给对方。
  2、数字证书,它可以在互联网交易及支付过程中交往中确认彼此的真伪身份。数字证书提供了在Internet上验证您身份的方式,可以说是一种比较权威性的电子文档。其绑定了交易双方在Internet 网上公钥及其真实身份,从而保证网上数据的机密性、完整性。
  (三)、防火墙技术
  防火墙技术作为保证电子商务中信息安全有效屏障倍受青睐。在电子商务网络安全方面发挥了重要的作用和价值。防火墙的安全策略分为禁止的和允许的两种。我们在设计防火墙时,除了安全策略以外,还要确定拓扑结构和防火墙类型。防火墙的种类繁多,不同的阶段采用的技术也不相同,不同的技术也产生不同类型的防火墙。防火墙所采用的技术主要有:
  1、屏蔽路由器技术。屏蔽路由器采用包过滤或虚电路技术,在包过滤配置中检查每个IP网络包,依据数据包包头信息中的IP、UDP和TCP端口判别是否对匹配包执行规则中指定禁止或允许达到过滤数据的目的。
  2、代理防火墙技术,也称为应用网关技术。具有接入内部和外部网的两个网络接口卡。起到外部网络向内部网络申请保护服务时的中间转接,并对数据进行追踪,从而防范内部网络直接攻击。
  3、动态防火墙技术。动态防火墙跟踪维护连接状态,对所有进出的数据包进行分析,根据其源和目的IP地址,传输层协议及目的端口来区分连接,达到适应变化性网络信息流的目的。根据不同的用户需要进行修改、接受或拒绝。
  总体来说,随着Internet的蓬勃发展,B2B电子商务以高效率、低成本的交易优势,逐步成为21世纪的经营模式和理念。第三方服务商B2B模式的不断优化和成熟,更是推动世界范围内电子商务的可持续发展。由于电子商务是一种网络性应用,它的内容都是以数字形式上传于Internet之上,因此,在电子商务应用中不可避免地存在信息安全的隐患。加强领域的技术科学研究及应用研究是在信息领域和信息安全领域取得""创新""的直接动力。安全问题在很大程度上阻碍了B2B电子商务的发展。因此,采取强有力的安全策略来保障电子商务的发展将变得尤为重要。
参考文献:
[ 1 ] 曹淑艳,林政.电子商务教程.清华大学出版社,2007
[ 2 ] 赵立平.电子商务概论[M].上海:复旦大学出版社,2000
[ 3 ] 赵战生.我国信息安全及其技术研究[J].中国信息导报,1999,(8).
[ 4 ] 王忠诚.电子商务安全. 机械工业出版社,.2005.8
[ 5 ] 牛荣.电子商务信息安全[J ] . 商场现代化,2008 ,1

本文链接:http://www.qk112.com/lwfw/jsjlw/xinxianquan/225009.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学