当前位置:首页 » 虚拟币百科 » iec虚拟货币

iec虚拟货币

发布时间: 2021-04-26 02:46:07

㈠ c#程序设计的微软开发语言

微软c#语言定义主要是从C和C++继承而来的,而且语言中的许多元素也反映了这一点.C#在设计者从C++继承的可选选项方面比Java要广泛一些(比如说struts),它还增加了自己新的特点(比方说源代码版本定义).但它还太不成熟,不可能挤垮Java.C#还需要进化成一种开发者能够接受和采用的语言.而微软当前为它的这种新语言大造声势也是值得注意的.目前大家的反应是:这是对Java的反击.
C#更像Java一些,虽然微软在这个问题上保持沉默.这也是意料中的事情,我觉得,因为Java近来很成功而使用Java的公司都报告说它们在生产效率上比C++获得了提高。 中间代码
微软在用户选择何时MSIL应该编译成机器码的时候是留了很大的余地.微软公司很小心的声称MSIL不是解释性的,而是被编译成了机器码.它也明白许多--如果不是大多数的话--程序员认为Java程序要不可避免的比C编写的任何东西都要慢.而这种实现方式决定了基于MSIL的程序(指的是用C#,Visual Basic,Managed C++--C++的一个符合CLS的版本--等语言编写的程序)将在性能上超过解释性的Java代码.当然,这一点还需要得到事实证明,因为C#和其他生成MSIL的编译器还没有发布.但是Java JIT编译器的普遍存在使得Java和C#在性能上相对相同.像C#是编译语言而Java是解释性的,之类的声明只是商业技巧.Java的中间代码和MSIL都是中间的汇编形式的语言,它们在运行时或其它的时候被编译成机器代码.
命名空间中的申明
当你创建一个程序的时候,你在一个命名空间里创建了一个或多个类.同在这个命名空间里(在类的外面)你还有可能声明接口,枚举类型和结构体.必须使用using关键字来引用其他命名空间的内容.
基本的数据类型
C#拥有比C,C++或者Java更广泛的数据类型.这些类型是bool, byte, ubyte, short, ushort, int, uint, long, ulong, float, double,和decimal.像Java一样,所有这些类型都有一个固定的大小.又像C和C++一样,每个数据类型都有有符号和无符号两种类型.与Java相同的是,一个字符变量包含的是一个16位的Unicode字符.C#新的数据类型是decimal数据类型,对于货币数据,它能存放28位10进制数字.
两个基本类
一个名叫object的类是所有其他类的基类.而一个名叫string的类也像object一样是这个语言的一部分.作为语言的一部分存在意味着编译器有可能使用它--无论何时你在程序中写入一句带引号的字符串,编译器会创建一个string对象来保存它.
参数传递
方法可以被声明接受可变数目的参数.缺省的参数传递方法是对基本数据类型进行值传递.ref关键字可以用来强迫一个变量通过引用传递,这使得一个变量可以接受一个返回值.out关键字也能声明引用传递过程,与ref不同的地方是,它指明这个参数并不需要初始值.
与COM的集成
C#对Windows程序最大的卖点可能就是它与COM的无缝集成了,COM就是微软的Win32组件技术.实际上,最终有可能在任何.NET语言里编写COM客户和服务器端.C#编写的类可以子类化一个以存在的COM组件;生成的类也能被作为一个COM组件使用,然后又能使用,比方说,JScript语言子类化它从而得到第三个COM组件.这种现象的结果是导致了一个运行环境的产生,在这个环境里的组件是网络服务,可以用任何.NET语言子类化.
索引下标
一个索引与属性除了不使用属性名来引用类成员而是用一个方括号中的数字来匿名引用(就像用数组下标一样)以外是相似的.
public class ListBox: Control
{
private string[] items;
public string this[int index]
{
get
{
return items[index];
}
set
{
items[index] = value;
Repaint();
}
}
}
可以用一个循环器来匿名引用字符串内部数组成员,就像下面这样:
ListBox listBox = ...;
listBox[0] = hello;
Console.WriteLine(listBox[0]);
代理和反馈
一个代理对象包括了访问一个特定对象的特定方法所需的信息.只要把它当成一个聪明的方法指针就行了.代理对象可以被移动到另一个地方,然后可以通过访问它来对已存在的方法进行类型安全的调用.一个反馈方法是代理的特例.event关键字用在将在事件发生的时候被当成代理调用的方法声明. C#(读做 C sharp)是微软公司在去年六月发布的一种新的编程语言,并定于在微软职业开发者论坛(PDC)上登台亮相.C#是微软公司研究员Anders Hejlsberg的最新成果.C#看起来与Java有着惊人的相似;它包括了诸如单一继承,界面,与Java几乎同样的语法,和编译成中间代码再运行的过程.但是C#与Java有着明显的不同,它借鉴了Delphi的一个特点,与COM(组件对象模型)是直接集成的,而且它是微软公司.NET windows网络框架的主角.
微软c#语言定义主要是从C和C++继承而来的,而且语言中的许多元素也反映了这一点.C#在设计者从C++继承的可选选项方面比Java要广泛一些(比如说structs),它还增加了自己新的特点(比方说源代码版本定义).但它还太不成熟,不可能挤垮Java.C#还需要进化成一种开发者能够接受和采用的语言.而微软当前为它的这种新语言大造声势也是值得注意的.目前大家的反应是:这是对Java的反击.
C++,这个词在中国大陆的程序员圈子中通常被读做“C加加”,而西方的程序员通常读做“C plus plus”,它是一种使用非常广泛的计算机编程语言。C++是一种静态数据类型检查的,支持多重编程范式的通用程序设计语言。它支持过程序程序设计、数据抽象、面向对象程序设计、泛型程序设计等多种程序设计风格。
贝尔实验室的本贾尼·斯特劳斯特卢普(w:en:Bjarne Stroustrup)博士在20世纪80年代发明并实现了C++(最初这种语言被称作“C with Classes”)。一开始C++是作为C语言的增强版出现的,从给C语言增加类开始,不断的增加新特性。虚函数(virtual function)、运算符重载(operator overloading)、多重继承(multiple inheritance)、模板(template)、异常(exception)、RTTI、名字空间(name space)逐渐被加入标准。1998年国际标准组织(ISO)颁布了C++程序设计语言的国际标准ISO/IEC 14882-1998。遗憾的是,由于C++语言过于复杂,以及他经历了长年的演变,直到现在(2004年)只有少数几个编译器完全符合这个标准。
另外,就目前学习C++而言,可以认为他是一门独立的语言;他并不依赖C语言,我们可以完全不学C语言,而直接学习C++。根据《C++编程思想》(Thinking in C++)一书所评述的,C++与C的效率往往相差在正负5%之间。所以有人认为在大多数场合C++ 完全可以取代C语言。
C++语言发展大概可以分为三个阶段:第一阶段从80年代到1995年。这一阶段C++语言基本上是传统类型上的面向对象语言,并且凭借着接近C语言的效率,在工业界使用的开发语言中占据了相当大份额;第二阶段从1995年到2000年,这一阶段由于标准模板库(STL)和后来的Boost等程序库的出现,泛型程序设计在C++中占据了越来越多的比重性。当然,同时由于Java、C#等语言的出现和硬件价格的大规模下降,C++受到了一定的冲击;第三阶段从2000年至今,由于以Loki、MPL等程序库为代表的产生式编程和模板元编程的出现,C++出现了发展历史上又一个新的高峰,这些新技术的出现以及和原有技术的融合,使C++已经成为当今主流程序设计语言中最复杂的一员。 这世界上没有什么比编程工具更加牵动程序员的心。VC、VB、DELPHI、JAVA……这些耀眼的名字不仅占据了程序员的生活,而且似乎已经成为了某种信仰。可是,伴随着新世纪的脚步,这些信仰又一次遭遇了重大的挑战。微软,这头被法官和黑客们折腾得既疲惫又恼怒的狮子,发誓要保住它头上的王冠,拼尽全力,拿出了看家的本事——.NET战略。作为 .NET的核心开发语言,C# 顺理成章地浮出了水面。程序员们也就不得不做出一个痛苦的选择,跟在谁的后面?要找出答案就不得不作一番比较和预测。笔者作为一个资深的程序员,斗胆在此狂言,权作抛砖引玉。
如果抛开一切非技术方面的因素,C# 无疑是这个星球上有史以来最好的编程语言,它几乎集中了所有关于软件开发和软件工程研究的最新成果。面向对象、类型安全、组件技术、自动内存管理、跨平台异常处理、版本控制、代码安全管理……你不可能在另外的一种语言中找到所有这些特性。尽管像很多人注意到的一样,当我罗列上述特性时,总是让人想到JAVA,然而C# 确实走得更远。但现实的情况是,非技术的因素往往更能决定一个产品的未来,尤其在计算机软件的历史上,技术卓越的产品,如OS/2、Mac OS、UNIX等,都败在了Windows那漂亮的脸蛋儿下。而这一次,微软的角色好像从一个赤手空拳的革命者变成了仗势欺人的老地主,如果真是要变天,那C# 这孩子岂不是投错了胎?可能情形并非如此糟糕,毕竟瘦死的骆驼比马大,而且C# 已经提交给了一个标准化组织,一旦成了国际标准,说不准真有哪个手痒的大侠(也有可能是微软自己)给移植到Linux 和别的平台上。那样的话,JAVA可就惨了。因为JAVA的用户主要是网络服务的开发者和嵌入式设备软件的开发者,嵌入式设备软件不是C# 的用武之地,而在网络服务方面,C# 的即时编译和本地代码Cache方案比JAVA虚拟机具有绝对的性能优势。何况C# 一旦成为一个像C++ 一样的公共的标准,软件开发商既可以省去JAVA的许可证费用,也不必担心成为微软的奴隶,那些反微软的人士和主张厂商独立的人士可能也不会有什么意见。这可能正是微软所期待的。
如果把C# 和 JAVA 在网络服务领域的争夺比作未来制空权的争夺的话,那么C# 和传统通用快速开发工具——VB、DELPHI等的较量将是地地道道的白刃战。可能最惨的程序员就是VB程序员,在微软,VB就像离任的克林顿,不但失去了所有的光辉,而且乱事缠身。想想吧,VB6写的项目必须用转换工具转换成基于.NET的代码才能在VB7中调入,几乎面目全非。由于VB7遵循为迎合.NET而建立的通用语言规范(CLS),几乎把所有原来只在C++、JAVA等语言中可以运用的特性统统加了进来,只是语法和原来兼容。如果你是第一次在VB7中看到自己的旧VB6项目转换之后的代码,一定要当心你的心脏!所以,努力吧,别告诉我你将就此退休。DELPHI的状况也好不到哪里去,原来的看家本领是做起应用来又快又好,可现在看看最新的Beta 1, 你会感到如此熟悉,众多的属性列表、组件……谁让你穷呢,连总设计师都养不住。
其实在编程语言中真正的霸主多年来一直是C++,所有的操作系统和绝大多数的商品软件都是用C++作为主要开发语言的。JAVA的程序员绝大多数也是C++的爱好者,PHP的成功里面也有类似C++的语法的功劳。在操作系统、设备驱动程序、视频游戏等领域,C++在很长的时间内仍将占据主要地位,而在数量最大的应用软件的开发上,C# 很可能取代C++的位置。首先,C# 和JAVA一样,简直就是照搬了C++的部分语法,因此,对于数量众多的C++程序员学习起来很容易上手,另外,对于新手来说,比C++要简单一些。其次,Windows是目前占垄断地位的平台,而开发Windows应用,当然微软的声音是不能忽略的。最重要的是,相对于C++,用C# 开发应用软件可以大大缩短开发周期,同时可以利用原来除用户界面代码之外的C++代码。
但是,C# 也有弱点。首先,在一些版本较旧的Windows平台上,C# 的程序还不能运行,因为C# 程序需要 .NET运行库作为基础,而 .NET运行库作为现在的的Windows(XP及以后版本)的一部分发行, Windows Me 和 Windows 2000用户只能以Service Pack的形式安装使用。其次,C# 能够使用的组件或库还只有 .NET 运行库等很少的选择,没有丰富的第三方软件库可用,这需要有一个过程,同时各软件开发商的支持也很重要。第三,JAVA的成功因素里有一些是反微软阵营的吹捧,虽然“只写一次,到处运行”只是一句口号,但毕竟已经是一种成熟的技术。而C# 的鼓吹者目前只有名声不佳的微软,且只能运行在Windows上。实际上这两种语言都不是不可替代的,理智的说,对软件开发商而言,什么用的最熟什么就是最好的工具。尤其对C++的使用者,C# 没有带来任何新东西,因为.NET运行库在C++中也可以使用,没有要换的绝对的理由。
综上所述,我个人认为,近几年,C# 将不可避免地崛起,在Windows平台上成为主角,而JAVA将在UNIX、Linux等平台上成为霸主,C++ 将继续在系统软件领域大展拳脚。非常有意思的是,这些语言的语法极其接近,因为JAVA和C# 都是由C++发展而来的。其他的开发工具当然还会在相当长的时间里继续他们的旅程,不过在市场份额上,将不可避免地受到冲击。

㈡ 退币器与欧姆龙iec255信号继电器配套接线图

哭的时候没人哄,于是学会了坚强;怕的时候没人陪,于是学会了勇敢;烦的时候没人问,于是学会了承受;累的时候没人可以依靠,于是学会了自主。一个人,如果不坚强,软弱给谁看。。。。

㈢ 电子商务法律法规的现状与未来 我的论文题目,帮帮忙啊,老师要我从电子商务安全弊端方面着手

解析电子商务安全
□斯文人 发表于 2006-4-15 16:13:00

引言
随着互联网的全面普及,基于互联网的电子商务也应运而生,并在近年来获得了巨大的发展,成为一种全新的商务模式,被许多经济专家认为是新的经济增长点。
作为一种全新的商务模式,它有很大的发展前途,同时,这种电子商务模式对管理水平、信息传递技术都提出了更高的要求,其中安全体系的构建又显得尤为重要。如何建立一个安全、便捷的电于商务应用环境,对信息提供足够的保护,是商家和用户都十分关注的话题。安全问题己成为电子商务的核心问题。本文将对电子商务安全问题作一个基本的探讨。
1 电子商务模式
现代电子商务技术已经集中于网络商店的建立和运作。网络商店和真实商店在部门结构和功能上没有区别,不同点在于其实现这些功能和结构的方法以及商务运作的方式。
网络商店从前台看是一种特殊的WEB服务器。现代WEB网站的多媒体支持和良好的交互性功能成为建立这种虚拟商店的基础,使得顾客可以像在真实的超级市场一样推着购物车挑选商品,并最后在付款台结账。这也就构成网上商店软件的三大支柱:商品目录、顾客购物车和付款台。好的商品目录可以使顾客通过最简单的方式找到其需要的商品,并可以通过文字说明、图像显示、客户评论等充分了解产品各种信息;商品购物车则衔接商店和个人,客户既可以把他喜欢的商品一个个放到购物车里,也可以从购物车中取出,直到最后付款;付款台是网络交易的最终环节,也是最关键的环节。顾客运用某种电子货币和商店进行交易必须对顾客和商店都是安全可靠的。
在美国,网上商店收取信用卡必须具备三个条件:
1) 需要在美国的某个商业银行中建立一个商业账户。这个账户使你可以进行接收信用卡支付和处理信用卡业务,最终获得资金。
2) 必须为直接商品购买者提供一个符合SSL规范的加密站点用于他们安全地提交自己的信用卡资料,在保证他们提交的信息准确可靠的同时,还必须保证这些资料不被第三方窃取。美中通联通过和美国最大的CA中心Verisign合作建立这种用户可以高度信任的加密站点为客户服务。
3) 购买者提供的信用卡资料将直接被送到专门提供信用卡服务的专业公司(支付网关)进行处理,他们将进行信用卡的验证,转账,最终将资金转入商业账户。美中通联的合作伙伴Cybercash也是美国最为著名的网络支付提供商。不但可以提供VISA,万事达信用卡服务业务,同时也提供American Express, Discover等信用卡的支付以及Digital Cash, Digital Coins, Smart Card等电子货币的结算方式。
而在网络商店的背后,企业首先要具备商品的存储仓库和管理机构;其次要将网络上销售的产品通过邮政或其他渠道投递到顾客手里;第三,企业同样要负责产品的售后服务,这种服务可能是通过网络的,也可能不是。
网络交易通常是一种先交钱后拿货的购物方式。对客户而言,其方便处在于购得的商品会直接投递到自己家里,而难以放心的是在商品到达手中之前并不能确认到自己手中的究竟是什么。因此网络商店的信誉和服务质量实际上是电子商务成功与否的关键。
网络商店必备条件:
商店名称:它就像是注册商标,在网络上称为域名,整个网络世界它是唯一的。一个与您公司名称相关的网络名称可以使顾客更容易记住您的商店。
商店地点:也就是开设您的商店的网络服务器地址,高速的网络连接,就像是把商店开设闹市黄金地段,可以使顾客快速容易地抵达,这对客户的影响是十分关键的。
商店装修:网站的设计对用户来讲自然非常重要,动人的网页就像一流装修的商场,不但吸引顾客,而且增加顾客的信心。
货物摆放:在网上商店中,其反映在如何建立商品的目录结构,提供何种网站导航和搜索功能,以使得用户可以快速、便利地寻找到他需要的商品和相关信息。
购物车:方便灵巧的购物车可以使顾客感觉到受到良好的服务,增加顾客的信心。它是连接商品和付款台的关键环节。
货币结算:支付系统是网络交易的重要环节。在美国和欧洲,信用卡已经成为最普遍的电子交易方式。通过提供必要的个人信用卡资料,商店就可以通过银行计算机网络与顾客进行结算。这也是建立网络商店的必要条件。而且货币结算的安全可靠,不但关系到顾客的切身利益,同时直接关系到您商业经营的安全可靠。
商品盘点更新:对网络商店的日常维护,例如去除销售完的商品,摆上新货等等,是必须经常进行的业务。
库存商品管理:后勤保证是任何商务运作的基础。无论网络商店还是真实商店,货物和货币都是一样真实的,对库存货物的存储和管理也是一样真实的。
商品最终送达用户:网上购物实际上是邮购。最后一个步骤自然是通过邮政或其他系统将货物快速可靠地送达最终用户手中。
售后服务:不言而喻,这同样是现代商品销售的重要环节。而网络技术可以为用户提供24小时不间断的服务,这也是网络商店的优势之一。通常网络商店还要提供30天的退/换货承诺。
因此一个企业在进入电子商务领域时必须考虑如下的问题:
如何申请一个自己的域名?如何设立一个电子商务服务器?服务器如何和Internet连接?如何设计这个网上商店,实现各种功能?谁来设计?谁来维护这个网站?如何实现在线交易?如何安全可靠地进行网络电子货币结算?网上商店和商品库存之间如何协调?如何快速便利地将商品投递到用户手中?售后服务如何进行?

2 电子商务发展的关键环节
2.1 良好的网络环境
电子商务是在电信网络上发展起来的。因此,先进的计算机网络基础设施和宽松的电信政策就成为发展电子商务的前提。目前,电信服务价格过高,带宽有限,服务不及时或不可靠等因素已经成为发展电子商务的制约因素。加快电信基础设施建设,打破电信市场的垄断,引进竞争机制,保证电信业务公平竞争,促进网络互联,确保为用户提供廉价,高速,可靠的通信服务是良好网络环境的建设目标,也是世界各国面临的共同课题。
我国电信业务长期受到计划经济的影响,独家垄断的局面尚未打破。近年来因特网迅猛发展,电信政策不适应形势的矛盾日益突出。主要表现在:
网络供应商(ISP)租用线路的价格过高,使他们无利可图。一批前期进入这一领域的ISP由于亏损,已经退出。
ISP与电信网络互联,遇到了来自电信部门的阻力,互联费用过高,以各种借口的刁难。
由于电信部门垄断了接入业务,用户接入费用过高,一般都难以承受。也无法选择有良好服务的接入服务商。
为了促进电信市场的开放和协调世界各国的电信政策,世界贸易组织在1997年成功地缔结了基础通信协定。该协定将保证全球电信市场的竞争,加强国家之间的合作。
2.2 公共电子商品导购平台
公共电子商品导购平台,是保证网上电子商务活动顺利完成的物理保证。它主要涉及网络平台建设和企业信息库建设两方面的问题。人们发送到网络上的交易信息,必须准确、迅速地在供应商、流通商、管理部门、银行、交通运输等部门之间传送,这需要各国家、各部门统一信息存储、通讯、处理的标准和协议,具有一个协调一致的导购平台。同时,各企业的商品信息库建设是平台的基础,企业没有与平台标准一致的商品信息库,电子商务就失去了生存的基础。我国的企业信息化程度不高,目前只有少数企业主要是信息技术企业建立了企业商品信息库,这就减缓了我国公共电子商品导购平台的建设。
2.3 企业级电子商务体系
企业级电子商务是电子商务体系的基础。在科技高速发展、经济形势快速变化的今天,人们不再是先生产而后去寻找市场,而是先获取市场信息再组织生产。随着知识经济时代的来临,信息已成为主导全球经济的基础。企业内部信息网络:Intranet,是一种新的企业内部信息管理和交换的基础设施,在网络、事务处理以及数据库上继承了以往的MIS(管理信息系统)成果,而在软件上则引入因特网的通信标准和WWW内容的标准。Intranet的兴起,将封闭的、单项系统的MIS改造为一个开放、易用、高效及内容和形式丰富多彩的企业信息网络,实现企业的全面信息化。企业信息网络应包含生产、产品开发、销售和市场、决策支持、客户服务和支持及办公事务管理等方面。对于大型企业,同时要注意建设企业内部科技信息数据库,如对技术革新、新产品开发、科技档案、科技图书、科技论文、科技成果、能源消耗、原辅材料等各种数据库的建设。当然还要选择一些专业网络和地方网络入网。
2.4 安全认证体系
开展电子商务最突出的问题是要解决网上购物、交易和结算中的安全问题,其中包括建立电子商务各主体之间的信任问题,即建立安全认证体系(CA)问题;选择安全标准(如SET、SSL、PKI等)问题;采用加、解密方法和加密强度问题。其中建立安全认证体系是关键。
网上交易与传统的面对面或书面的交易方式不同,它是通过网络传输商务信息和进行贸易活动的。网上交易的安全问题意味着:
有效性:保证网上交易合同的有效性,防止系统故障、计算机病毒、黑客攻击。
保密性:对交易的内容、交易双方账号、密码不被他人识别和盗取。
完整性:防止单方面对交易信息的生成和修改。
所以,电子商务的安全体系应包括:安全可靠的通信网络,保证数据传输的可靠完整,防止病毒、黑客入侵;电子签名和其他身份认证系统;完备的数据加密系统等等。
2.5 安全支付结算体系
银行业务的电子化,使得电子货币正在逐步取代传统纸币,发挥越来越重要的作用。1996年英国小城斯温登宣布用电子货币取代纸币,信用卡成为一种新的货币形式。随着网上交易的增多,网络银行、数字货币等全新的概念也应运而生。1994年比尔盖茨曾经嘲笑传统的银行是跟不上时代的恐龙。实际上,因特网确实对传统的金融业务提出了挑战。全球大约1000家银行中的500家已经加入互联网,1996年有190万人使用在线银行服务,预计到2000年将有1300万人使用在线银行。无论是完全依赖于网络的银行,还是传统银行利用网络开展银行业务,安全问题都是十分重要的。我国的电子商务的普及,首先要解决网络的安全问题。在金融专网和因特网之间设置支付网关,作为支付结算的安全屏障
2.6 协同作业体系
在电子商务中,所谓协同作业,包括工商、税务、银行、运输、商检、海关、外汇、保险、电信、认证等部门,以及商城、商户、企业、客户等单位按一定规范与程序相互配合,相互衔接,协同工作,共同完成有关电子商务活动。所谓协同作业体系包括:

①有关协同作业部门(不含广大客户)通过专线或IP隧道与电子商城互连;②共同协商制定统一高效的作业规范与程序;③共同制定降低电子商务运行成本的资费政策;④推行实施协同工作(CSCW)。
2.7 法律政策环境
建立一套法律政策体系,保证电子交易双方能按照共同的规则进行交易,对起动、发展电子商务是完全必要的,十分急需的。电子商务是世界性的经济活动,其法律框架也不应局限在一国范围内,而应适用于国际间的贸易往来,联合国国际贸易法委员会(UNCRTRAL)已经完成了一个法律范本,以支持电子商务在国际贸易中的应用。其内容应包括:
电子合同的有效性;
有效的电子文件的规范;
电子签名的合法性和其他身份辨认程序;
知识产权的保护;
商标权和域名的保护;
企业和个人隐私的保护
目前在我国,统一合同法(技术合同、经济合同、对外经济合同统一)即将由全国人大通过后出台,在统一合同法中已承认电子合同与书面合同一样具有合法性,意即可证明买卖成立,但不能解决合同纠纷问题,要解决此问题有两条出路:(1)到法院起诉(无法律依据);(2)通过仲裁解决(要制定协议)。
建立电子商务活动的技术标准也是至关重要的。在电子商务试点阶段,实行税费优惠政策也有利于电子商务的推广。
3 电子商务面临的安全问题
由于电子商务是以计算机网络为基础的,因此它不可避免面临着一系列的安全问题。
(1)信息泄漏
在电子商务中表现为商业机密的泄漏,主要包括两个方面:交易双方进行交易的内容被第三方窃取;交易一方提供给另一方使用的文件被第三方非法使用。
(2)窜改
在电子商务中表现为商业信息的真实性和完整性的问题。电子的交易信息在网络上传输的过程中,可能被他人非法修改、删除或重改,这样就使信息失去了真实性和完整性。
(3)身份识别
如果不进行身份识别,第三方就有可能假冒交易一方的身份,以破坏交易、破坏被假冒一方的信誉或盗取被假冒一方的交易成果等,进行身份识别后,交易双方就可防止相互猜疑的情况。
(4)电脑病毒问题
电脑病毒问世十几年来,各种新型病毒及其变种迅速增加,互联网的出现又为病毒的传播提供了最好的媒介。不少新病毒直接利用网络作为自己的传播途径,还有众多病毒借助干网络传播得更快,动辄造成数百亿美元的经济损失。
(5) 黑客问题
随着各种应用工具的传播,黑客己经大众化了,不像过去那样非电脑高手不能成为黑客。曾经大闹雅虎网站的黑手党男孩就没有受过什么专门训练,只是向网友下载了几个攻击软件并学会了如何使用,就在互联网上大干了一场。
4 电子商务安全因素与安全技术
安全问题是企业应用电子商务最担心的问题,而如何保障电子商务活动的安全,将一直是电子商务的核心研究领域。作为一个安全的电子商务系统,首先必须具有一个安全、可靠的通信网络,以保证交易信息安全、迅速地传递;其次必须保证数据库服务器绝对安全,防止黑客闯入网络盗取信息。
4.1电子商务的安全要素
(1)有效性
EC以电子形式取代了纸张,那么如何保证这种电子形式的贸易信息的有效性则是开展E的前提。EC作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效的。
(2)机密性
EC作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。EC是建立在一个较为开放的网络环境上的(尤其Internet是更为开放的网络),维护商业机密是EC全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。
(3)完整性
EC简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是EC应用的基础。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复并保证信息传送次序的统一。
(4)可靠性/不可抵赖性/鉴别
EC可能直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题则是保证EC顺利进行的关键。在传统的纸面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章来鉴别贸易伙伴,确定合同、契约、单据的可靠性并预防抵赖行为的发生。这也就是人们常说的白纸黑字。在无纸化的EC方式下,通过手写签名和印章进行贸易方的鉴别已是不可能的。因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。
(5)即需性
即需性是防止延迟或拒绝服务,即需安全威胁的目的就在于破坏正常的计算机处理或完全拒绝服务。在电子商务中,延迟一个消息或消除它会带来灾难性的后果。例如,你在上午10点向在线的股票交易公司发一个电子邮件委托购买1000股IBM公司的股票,假如这个邮件被延迟了,股票经济商在下午2点半才收到这封邮件,这时股票已经涨了15%,这个消息的延迟就使你损失了交易额的 15%。
(6)身份认证
指交易双方可以相互确认彼此的真实身份,确认对方就是本次交易中所称的真正交易方。认证是证实一个声称的身份或者角色,如用户、机器、节点等是否真实的过程。这一过程为授权和审计所必需,也是实现授权、审计的访问控制过程运行的前提,是计算机网络安全系统不可缺少的组成部分。
(7)审查能力
根据机密性和完整性的要求,应对数据审查的结果进行记录。审查能力是指每个经授权的用户的活动的唯一标识和监控的,以便对其所使用的操作内容进行审计和跟踪。当贸易一方发现交易行对自己不利时否认电子商务行为。例如,某股民以每股12元购买了1000股后,行情发生了变化,每股价格降到了10元,于是该股民否认以前的购买行为。因此,要求系统要有审查能力,使交易的任何一方都不能抵赖已经发生的交易行为。
4.2 电子商务采用的主要安全技术及其标准规范
考虑到安全服务各方面要求的技术方案已经研究出来了,安全服务可在网络上任何一处加以实施。但是,在两个贸易伙伴间进行的EC,安全服务通常是以端到端形式实施的(即不考虑通信网络及其节点上所实施的安全措施)。所实施安全的等级则是在均衡了潜在的安全危机、采取安全措施的代价及要保护信息的价值等因素后确定的。这里将介绍EC应用过程中主要采用的几种安全技术及其相关标准规范。
4.2.1 防火墙技术
(1)防火墙定义
防火墙是在内部网与外部网之间实施安全防范的系统,可被认为是一种访问控制机制,用于确定哪些内部服务允许外部访问,以及允许哪些外部服务访问内部服务。实现防火墙技术的主要途径有:数据包过滤、应用网关和代理服务。
(2)包过滤技术
包过滤技术是在网络层中对数据包实施有选择的通过,依据系统内事先设定的过滤逻辑,检查数据流中每个数据包后,根据数据包的源地址、目的地址、所用的 TCP/ UDP端口与 TCP链路状态等因素来确定是否允许数据包通过。包过滤的核心是安全策略,即过滤算法的设计。包过滤技术速度快、实现方便,但审计功能差。过滤规则的设计存在矛盾关系,过滤规则简单时安全性差,过滤规则复杂则管理困难。
(3)应用网关技术
应用网关技术是建立在网络应用层上的协议过滤,它针对特别的网络应用服务协议,即数据过滤协议,能够对数据包分析并形成相关的报告。应用网关对某些易于登录和控制所有输入输出的通讯环境给予严格的控制,以防有价值的程序和数据被窃取。
(4)代理服务技术
代理服务作用在应用层,用来提供应用层服务的控制。这种代理服务准许网络管理员允诺或拒绝特定的应用程序或一个应用的特定功能。包过滤技术和应用网关是通过特定的逻辑判断来决定是否允许特定的数据包通过的,一旦判断条件满足,防火墙内部网络的结构和运行状态便暴露在外来用户面前,从而引入了代理服务的概念。这一技术使防火墙内外计算机系统应用层的链接由两个终止干代理服务的链接未实现。这就成功地实现了防火墙内外计算机系统的隔离。同时,代理服务还具有实施较强的数据流监控、过滤、记录和报告等功能。代理的CACHE功能可以加速访问,但对干每一种应用服务都必须为其设计一个代理软件模块未进行安全控制,而每一种网络应用服务的安全问题各不相同,分析困难,实现也困难。
(5)防火墙技术的发展
结合上述几种防火墙技术的优点,可以产生通用、高效和安全的防火墙。目前,除了基于以上三种技术的防火墙以外,又出现了许多新技术。如:动态包过滤技术,网络地址翻译技术,加密路由器技术等。防火墙技术将不断向着高度安全性、高度透明化的方向发展。
4.2.2 加密技术
加密技术是EC采取的主要安全措施,贸易方可根据需要在信息交换的阶段使用。目前,加密技术分为两类,即对称加密和非对称加密。
(1) 对称加密/对称密钥加密/专用密钥加密
在对称加密方法中,对信息的加密和解密都使用相同的密钥。也就是说,一把钥匙开一把锁。使用对称加密方法将简化加密的处理,每个贸易方都不必彼此研究和交换专用的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。如果进行通信的贸易方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过对称加密方法加密机密信息和通过随报文一起发送报文摘要或报文散列值来实现。对称加密技术存在着在通信的贸易方之间确保密钥安全交换的问题。此外,当某一贸易方有n个贸易关系,那么他就要维护n个专用密钥(即每把密钥对应一贸易方)。对称加密方式存在的另一个问题是无法鉴别贸易发起方或贸易最终方。因为贸易双方共享同一把专用密钥,贸易双方的任何信息都是通过这把密钥加密后传送给对方的。
数据加密标准(DES)由美国国家标准局提出,是目前广泛采用的对称加密方式之一,主要应用于银行业中的电子资金转账(EFT)领域。DES的密钥长度为56位。三重DES是DES的一种变形。这种方法使用两个独立的56位密钥对交换的信息(如EDI数据)进行3次加密,从而使其有效密钥长度达到112位。RC2和RC4方法是RSA数据安全公司的对称加密专利算法。RC2和RC4不同于DES,它们采用可变密钥长度的算法。通过规定不同的密钥长度,RC2和RC4能够提高或降低安全的程度。一些电子邮件产品(如Lotus Notes和Apple的Open Collaboration Environment)已采用了这些算法。
(2) 非对称加密/公开密钥加密
在非对称加密体系中,密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把则作为专用密钥(解密密钥)加以保存。公开密钥用于对机密性的加密,专用密钥则用于对加密信息的解密。专用密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛发布,但它只对应于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本过程是:贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开;得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。
RSA算法是非对称加密领域内最为著名的算法,但是它存在的主要问题是算法的运算速度较慢。因此,在实际的应用中通常不采用这一算法对信息量大的信息(如大的EDI交易)进行加密。对于加密量大的应用,公开密钥加密算法通常用于对称加密方法密钥的加密。
4.2.3 密钥管理技术
(1) 对称密钥管理
对称加密是基于共同保守秘密来实现的。采用对称加密技术的贸易双方必须要保证采用的是相同的密钥,要保证彼此密钥的交换是安全可靠的,同时还要设定防止密钥泄密和更改密钥的程序。这样,对称密钥的管理和分发工作将变成一件潜在危险的和繁琐的过程。通过公开密钥加密技术实现对称密钥的管理使相应的管理变得简单和更加安全,同时还解决了纯对称密钥模式中存在的可靠性问题和鉴别问题。
贸易方可以为每次交换的信息(如每次的EDI交换)生成唯一一把对称密钥并用公开密钥对该密钥进行加密,然后再将加密后的密钥和用该密钥加密的信息(如EDI交换)一起发送给相应的贸易方。由于对每次信息交换都对应生成了唯一一把密钥,因此各贸易方就不再需要对密钥进行维护和担心密钥的泄露或过期。这种方式的另一优点是即使泄露了一把密钥也只将影响一笔交易,而不会影响到贸易双方之间所有的交易关系。这种方式还提供了贸易伙伴间发布对称密钥的一种安全途径。
(2) 公开密钥管理/数字证书
贸易伙伴间可以使用数字证书(公开密钥证书)来交换公开密钥。国际电信联盟(ITU)制定的标准X.509(即信息技术--开放系统互连--目录:鉴别框架)对数字证书进行了定义该标准等同于国际标准化组织(ISO)与国际电工委员会(IEC)联合发布的ISO/IEC
9594-8:195标准。数字证书通常包含有唯一标识证书所有者(即贸易方)的名称、唯一标识证书发布者的名称、证书所有者的公开密钥、证书发布者的数字签名、证书的有效期及证书的序列号等。证书发布者一般称为证书管理机构(CA),它是贸易各方都信赖的机构。数字证书能够起到标识贸易方的作用,是目前EC广泛采用的技术之一。微软公司的Internet Explorer 5.0和网景公司的Navigator 6.0都提供了数字证书的功能来作为身份鉴别的手段。
(3)密钥管理相关的标准规范
目前国际有关的标准化机构都着手制定关于密钥管理的技术标准规范。ISO与IEC下属的信息技术委员会(JTC1)已起草了关于密钥管理的国际标准规范。该规范主要由3部分组成:第1部分是密钥管理框架;第2部分是采用对称技术的机制;第3部分是采用非对称技术的机制。该规范现已进入到国际标准草案表决阶段,并将很快成为正式的国际标准。
4.2.4认证技术
(1)数字签名
数字签名是公开密钥加密技术的另一类应用。它的主要方式是:报文的发送方从报文文本中生成一个128位的散列值(或报文摘要)。发送方用自己的专用密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算出128位的散列值(或报文摘要),接着再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别和不可抵赖性。
ISO/IEC JTC1已在起草有关的国际标准规范。该标准的初步题目是信息技术安全技术带附件的数字签名方案,它由概述和基于身份的机制两部分构成。

㈣ 黑龙江亿林网络技术服务有限公司的历史沿革

2008年
4月黑龙江亿林网络股份有限公司前身黑龙江亿林网络技术服务有限公司于哈尔滨成立;
8月取得ICP(因特网信息服务)、IDC(因特网数据中心)资质,标志公司正式开展增值电信业务服务。
11月签约搜狐网,为网游“天龙八部”提供IDC服务。
2009年
3月自行成功研发云计算、云存储系统及相关配套软硬件,成为黑龙江省首家云计算研发企业;
7月推出7*24*365全国统一客户服务热线4006440451、8007220011,正式开展全国业务。
2010年
3月进军软件研发市场,获得双软认证,标志着企业获得产品迈向市场的通行证,可以享受国家软件行业优惠政策。
9月ISO9001质量管理体系认证通过,获得打开国际市场的绿色通道;
12月签约酷6网,为其提供IDC服务,成为酷6网长期合作伙伴。
2011年
2月荣任黑龙江通信行业协会理事单位,公司参与制定通信行业服务标准;
3月荣任黑龙江互联网协会理事单位,为黑龙江省互联网产业健康有序、快速地发展起到了积极推动作用;
7月获得“国家级高新技术企业”资质,代表公司在软件研发和整体技术水平上得到了国家的肯定和认可;
8月承担 “互联网资源管理”项目建设,入选为国家火炬计划项目;
9月参与黑龙江省优秀互联网应用大赛,并获得最佳商业模式奖;
11月签约海南港澳资讯产业股份有限公司,成为其在黑龙江省的IDC资源供应商。
2012年
1月获“公众满意质量诚信双优单位”称号,标志公司“重质量、守诚信”的服务理念得到公众的肯定和认可;
同月出席第六届中国IDC产业年度大典,围绕云数据中心发展之道、云时代应用创新等议题进行深层次探讨;
4月公司自主知识产权增加到13项,其中“接入服务商备案真实性核验管理系统和经营管理系统”被黑龙江省通信管理局使用;
6月获得黑龙江省软件与信息服务业2001—2011年优秀软件企业称号,亿林数据软件产品通过广大用户的验证和应用并得到认可;
7月号召发起成立黑龙江省云计算协会,参与制定黑龙江省云计算行业标准;
8月承担了“文化产业科技创新信息化服务管理系统建设”,入选为国家科技支撑计划项目;
9月被认定为“哈尔滨市云计算服务企业”,成为黑龙江省首批云计算服务企业;
10月成为哈尔滨市服务外包协会副会长单位,从事信息技术外包(ITO)业务;
10月获黑龙江省质量监督检验协会颁发“2012年质量、信誉、满意度三好单位”称号。
2013年
4月中国云谷BGP多线数据中心 (哈尔滨塞柏达科技开发有限公司)机房建设启动;
5月改制为股份有限公司,更名为“黑龙亿林网络股份有限公司”;
9月天交所正式挂牌上市,成为黑龙江省唯一一家在天交所上市的高新技术企业;
10月中国云谷BGP多线机房投入使用,是黑龙江省首家绿色开放式多线数据中心;
12月获批组建黑龙江省数字媒体工程技术研究中心,建成后将成为黑龙江省新型互动数字娱乐技术研究和开发基地。
12月获得ISO27001信息安全管理体系国际标准认证, 标志着亿林数据在质量和信息安全管理体系的建设和实施方面均已达到国际标准要求。
2014年
1月走访儿童福利院和社区贫困家庭,积极参加献爱心社会活动;
4月获得网络文化经营许可证,公司获得利用信息网络经营游戏产品(含网络游戏虚拟货币发行)的资质。
5月公司积分兑换商城建设完成,正式上线,标志着公司积分兑换礼品方案正式启动。
7月获得“青年文明号”称号, 公司在践行社会主义核心价值观上得到黑龙江省委认可;
8月参观考察日本FREEBIT公司,学习先进的技术和管理经验;
同月参加第一期全国接入服务商网站备案安全管理专项技术培训班,学习备案专业知识;
9月出席中国互联网大会,与互联网行业企业洽谈业务并促进黑龙省招商引资;
9月参与成立哈南文化创意产业商会并出任商会副会长,主持新媒体行业商会分会工作;同时与哈南企业共同探讨发展资金匮乏、创意人才难留和产业升级等问题;
10月与中国移动签订关于互联网及IDC服务器托管业务的战略合作协议;
11月出席深圳高交会,参加项目配对洽谈和人才产业对接交流,明确了公司新技术新产品的研发方向;
12月出席洪泰基金成立仪式发布会,在是移动互联网应用的相关领域洽谈合作事宜。
12月获得ISO/IEC 20000-1:2001信息技术服务管理体系国际认证证书,强化了公司信息技术服务管理。

㈤ 华为nova2支持NFC功能吗能刷公交卡吗

华为nova 2不支持NFC,但是可以通过支付宝刷公交卡,步骤如下:

需要用到的工具有:华为nova 2、支付宝app。

1、打开华为nova 2手机支付宝,找到卡包功能,如下图所示:

㈥ 新一代物联网是什么求科普

谢邀!刚好最近看到了关于这方面的资料,也得知5月13号到15号在重庆将举办2019年的中国云计算和物联网大会,下面是我收集到的资料:
新一代物联网(以下简称“物联网”)是全球第二套计算机通讯网络系统,能全球兼容运行互联网,是由我国多个机构历时20多年潜心研发和实用化而来。我国已经自主建成物联网1条母根,13条主根(N-Z根),开始向全球提供IP地址,并能全面寻址、域名解析,实现跨国界、跨语言、跨系统的通信。
2014年12月4日,经过世界各国多年竞争博弈后,ISO/IEC国际标准组织在其发布的未来网络国际标准中(国标委外函[2014]46号)正式确认:由中国主导未来网络的《命名与寻址》、《安全》等核心标准的制定,并由中国拥有核心知识产权。目前,中国新一代物联网是唯一符合“国际未来网络标准”的计算机通讯网络,代表着新一代互联网的发展方向。值得注意的是,由于英文只有26个字母,分别被中美各13条根服务器占用(首字母索引),导致世界上难以产生第三套计算机通讯网络系统。
新一代物联网抛弃了传统互联网的底层架构及缺陷,其网址基本长度为256位(预留至1024位),其中保留128位用于兼容互联网,实际新增2^128个有效网址,能满足未来700年发展的网址需求。未来太空移民时,再启用预留的网址。物联网采用先认证再通讯、地址可加密等新技术,有效解决互联网的安全架构缺陷。

(新一代物联网应用场景图)
新一代物联网真正实现了万物互联(Internet of Things 简称IoT),其能为带电的物分配一个专属静态IP地址,可通过网络进行解析和联结;也能给不带电的物分配一个专属的物联网编码(RFID电子标签),可通过网络进行解码和查询。我们可以把物联网编码理解为一个简单的IP地址,其对应的是一串简单文本构成的信息链。例如一个苹果,消费者扫一扫其物联网编码,就能显示这个苹果相关的种植、施肥、采摘、包装、售价、发货、运输、签收、购买者、相关日期等信息链。一些厂家宣称已研发出不用IP地址的IoT,这些都是伪IoT,原理无非是构建一个类似聊天群的通讯系统,为每个设备分配一个号,通过添加好友的模式进行物物联结。这些伪IoT只能在自己的软件系统内运行,一旦跨系统,就无法互联。
我国建设和使用物联网,不仅可以节约巨额的互联网使用费,还可以向全球输出更具性价比的物联网服务,进入互联网最具价值的领域,获取巨大的经济利益。随着物联网的建设和使用,我国将能对网络进行大幅度提速、降费,惠及广大人民和企业,极大促进我国网络应用市场和相关产业的蓬勃发展。
由于互联网是虚拟的,极其容易被利用进行违法犯罪活动和网络攻击。近年来,利用互联网虚拟特性进行诈骗的事件层出不穷。另根据中国国家互联网应急中心抽样检测显示: 2011年,有近5万个境外IP网址作为木马或僵尸网络控制服务器,参与控制了我国境内近890万台主机,其中有超过99.4%的被控主机,源头在美国。新一代物联网通过先认证再通讯、网络地址加密等新技术,可以有效打击电信诈骗和抵御网络攻击。未来基于区块链技术的数字经济(如国家数字货币)的关键应用,目前还只有新一代物联网具备支撑能力。
截止目前,新一代物联网在系统技术、知识产权、国际标准、国家政策、软硬件、服务能力等方面都已充分准备就绪。新一代物联网商用平台已经落地,开始为商用物联网提供根服务、IP地址发放、域名解析等底层网络服务。

㈦ 什么是信用卡BIN

BIN号即银行标识代码,英文全称是 Bank Identification Number。

BIN由6位数字表示,出现在卡号的前6位,由国际标准化组织(ISO)分配给各从事跨行转接交换的银行卡组织。银行卡的卡号是标识发卡机构和持卡人信息的号码,由以下三部分组成:发卡行标识代码(BIN号)、发卡行自定义位、校验码。

一般情况下信用卡卡面上有如下信息:

正面:发卡行名称及标识、信用卡别(组织标识)及全息防伪标记、卡号、英文或拼音姓名、启用日期(一般计算到月)、有效日期(一般计算到月),最新发行的卡片正面附有芯片,芯片账户与卡磁条账户为相对独立的两个账户。

背面:卡片磁条、持卡人签名栏(启用后必须签名)、服务热线电话、卡号末四位号码或全部卡号(防止被冒用)、信用卡安全码(在信用卡背面的签名栏上,紧跟在卡号末四位号码的后面的3位数字,用于信用卡激活、密码管理、电视、电话及网络交易等)。

(7)iec虚拟货币扩展阅读:

信用卡的特点:

不鼓励预存现金,先消费后还款,享有免息还款期,可自主分期还款(有最低还款额),加入VISA、Master Card、JCB等国际信用卡组织以便全球通用。

是当今发展最快的一项金融业务之一,是一种可在一定范围内替代传统现金流通的电子货币。

同时具有支付和信贷两种功能。持卡人可用其购买商品或享受服务,还可通过使用信用卡从发卡机构获得一定的贷款。

是集金融业务与电脑技术于一体的高科技产物。能减少现金货币的使用,能提供结算服务,方便购物消费,增强安全感。能简化收款手续,节约社会劳动力。能促进商品销售,刺激社会需求。

    参考资料来源:网络-信用卡

    ㈧ 求电子商务安全分析的论文

    随着互联网的全面普及,基于互联网的电子商务也应运而生,并在近年来获得了巨大的发展,成为一种全新的商务模式,被许多经济专家认为是新的经济增长点。
    作为一种全新的商务模式,它有很大的发展前途,同时,这种电子商务模式对管理水平、信息传递技术都提出了更高的要求,其中安全体系的构建又显得尤为重要。如何建立一个安全、便捷的电于商务应用环境,对信息提供足够的保护,是商家和用户都十分关注的话题。安全问题己成为电子商务的核心问题。本文将对电子商务安全问题作一个基本的探讨。
    1 电子商务模式
    现代电子商务技术已经集中于网络商店的建立和运作。网络商店和真实商店在部门结构和功能上没有区别,不同点在于其实现这些功能和结构的方法以及商务运作的方式。
    网络商店从前台看是一种特殊的WEB服务器。现代WEB网站的多媒体支持和良好的交互性功能成为建立这种虚拟商店的基础,使得顾客可以像在真实的超级市场一样推着购物车挑选商品,并最后在付款台结账。这也就构成网上商店软件的三大支柱:商品目录、顾客购物车和付款台。好的商品目录可以使顾客通过最简单的方式找到其需要的商品,并可以通过文字说明、图像显示、客户评论等充分了解产品各种信息;商品购物车则衔接商店和个人,客户既可以把他喜欢的商品一个个放到购物车里,也可以从购物车中取出,直到最后付款;付款台是网络交易的最终环节,也是最关键的环节。顾客运用某种电子货币和商店进行交易必须对顾客和商店都是安全可靠的。
    在美国,网上商店收取信用卡必须具备三个条件:
    1) 需要在美国的某个商业银行中建立一个商业账户。这个账户使你可以进行接收信用卡支付和处理信用卡业务,最终获得资金。
    2) 必须为直接商品购买者提供一个符合SSL规范的加密站点用于他们安全地提交自己的信用卡资料,在保证他们提交的信息准确可靠的同时,还必须保证这些资料不被第三方窃取。美中通联通过和美国最大的CA中心Verisign合作建立这种用户可以高度信任的加密站点为客户服务。
    3) 购买者提供的信用卡资料将直接被送到专门提供信用卡服务的专业公司(支付网关)进行处理,他们将进行信用卡的验证,转账,最终将资金转入商业账户。美中通联的合作伙伴Cybercash也是美国最为著名的网络支付提供商。不但可以提供VISA,万事达信用卡服务业务,同时也提供American Express, Discover等信用卡的支付以及Digital Cash, Digital Coins, Smart Card等电子货币的结算方式。
    而在网络商店的背后,企业首先要具备商品的存储仓库和管理机构;其次要将网络上销售的产品通过邮政或其他渠道投递到顾客手里;第三,企业同样要负责产品的售后服务,这种服务可能是通过网络的,也可能不是。
    网络交易通常是一种先交钱后拿货的购物方式。对客户而言,其方便处在于购得的商品会直接投递到自己家里,而难以放心的是在商品到达手中之前并不能确认到自己手中的究竟是什么。因此网络商店的信誉和服务质量实际上是电子商务成功与否的关键。
    网络商店必备条件:
    商店名称:它就像是注册商标,在网络上称为域名,整个网络世界它是唯一的。一个与您公司名称相关的网络名称可以使顾客更容易记住您的商店。
    商店地点:也就是开设您的商店的网络服务器地址,高速的网络连接,就像是把商店开设闹市黄金地段,可以使顾客快速容易地抵达,这对客户的影响是十分关键的。
    商店装修:网站的设计对用户来讲自然非常重要,动人的网页就像一流装修的商场,不但吸引顾客,而且增加顾客的信心。
    货物摆放:在网上商店中,其反映在如何建立商品的目录结构,提供何种网站导航和搜索功能,以使得用户可以快速、便利地寻找到他需要的商品和相关信息。
    购物车:方便灵巧的购物车可以使顾客感觉到受到良好的服务,增加顾客的信心。它是连接商品和付款台的关键环节。
    货币结算:支付系统是网络交易的重要环节。在美国和欧洲,信用卡已经成为最普遍的电子交易方式。通过提供必要的个人信用卡资料,商店就可以通过银行计算机网络与顾客进行结算。这也是建立网络商店的必要条件。而且货币结算的安全可靠,不但关系到顾客的切身利益,同时直接关系到您商业经营的安全可靠。
    商品盘点更新:对网络商店的日常维护,例如去除销售完的商品,摆上新货等等,是必须经常进行的业务。
    库存商品管理:后勤保证是任何商务运作的基础。无论网络商店还是真实商店,货物和货币都是一样真实的,对库存货物的存储和管理也是一样真实的。
    商品最终送达用户:网上购物实际上是邮购。最后一个步骤自然是通过邮政或其他系统将货物快速可靠地送达最终用户手中。
    售后服务:不言而喻,这同样是现代商品销售的重要环节。而网络技术可以为用户提供24小时不间断的服务,这也是网络商店的优势之一。通常网络商店还要提供30天的退/换货承诺。
    因此一个企业在进入电子商务领域时必须考虑如下的问题:
    如何申请一个自己的域名?如何设立一个电子商务服务器?服务器如何和Internet连接?如何设计这个网上商店,实现各种功能?谁来设计?谁来维护这个网站?如何实现在线交易?如何安全可靠地进行网络电子货币结算?网上商店和商品库存之间如何协调?如何快速便利地将商品投递到用户手中?售后服务如何进行?

    2 电子商务发展的关键环节
    2.1 良好的网络环境
    电子商务是在电信网络上发展起来的。因此,先进的计算机网络基础设施和宽松的电信政策就成为发展电子商务的前提。目前,电信服务价格过高,带宽有限,服务不及时或不可靠等因素已经成为发展电子商务的制约因素。加快电信基础设施建设,打破电信市场的垄断,引进竞争机制,保证电信业务公平竞争,促进网络互联,确保为用户提供廉价,高速,可靠的通信服务是良好网络环境的建设目标,也是世界各国面临的共同课题。
    我国电信业务长期受到计划经济的影响,独家垄断的局面尚未打破。近年来因特网迅猛发展,电信政策不适应形势的矛盾日益突出。主要表现在:
    网络供应商(ISP)租用线路的价格过高,使他们无利可图。一批前期进入这一领域的ISP由于亏损,已经退出。
    ISP与电信网络互联,遇到了来自电信部门的阻力,互联费用过高,以各种借口的刁难。
    由于电信部门垄断了接入业务,用户接入费用过高,一般都难以承受。也无法选择有良好服务的接入服务商。
    为了促进电信市场的开放和协调世界各国的电信政策,世界贸易组织在1997年成功地缔结了基础通信协定。该协定将保证全球电信市场的竞争,加强国家之间的合作。
    2.2 公共电子商品导购平台
    公共电子商品导购平台,是保证网上电子商务活动顺利完成的物理保证。它主要涉及网络平台建设和企业信息库建设两方面的问题。人们发送到网络上的交易信息,必须准确、迅速地在供应商、流通商、管理部门、银行、交通运输等部门之间传送,这需要各国家、各部门统一信息存储、通讯、处理的标准和协议,具有一个协调一致的导购平台。同时,各企业的商品信息库建设是平台的基础,企业没有与平台标准一致的商品信息库,电子商务就失去了生存的基础。我国的企业信息化程度不高,目前只有少数企业主要是信息技术企业建立了企业商品信息库,这就减缓了我国公共电子商品导购平台的建设。
    2.3 企业级电子商务体系
    企业级电子商务是电子商务体系的基础。在科技高速发展、经济形势快速变化的今天,人们不再是先生产而后去寻找市场,而是先获取市场信息再组织生产。随着知识经济时代的来临,信息已成为主导全球经济的基础。企业内部信息网络:Intranet,是一种新的企业内部信息管理和交换的基础设施,在网络、事务处理以及数据库上继承了以往的MIS(管理信息系统)成果,而在软件上则引入因特网的通信标准和WWW内容的标准。Intranet的兴起,将封闭的、单项系统的MIS改造为一个开放、易用、高效及内容和形式丰富多彩的企业信息网络,实现企业的全面信息化。企业信息网络应包含生产、产品开发、销售和市场、决策支持、客户服务和支持及办公事务管理等方面。对于大型企业,同时要注意建设企业内部科技信息数据库,如对技术革新、新产品开发、科技档案、科技图书、科技论文、科技成果、能源消耗、原辅材料等各种数据库的建设。当然还要选择一些专业网络和地方网络入网。
    2.4 安全认证体系
    开展电子商务最突出的问题是要解决网上购物、交易和结算中的安全问题,其中包括建立电子商务各主体之间的信任问题,即建立安全认证体系(CA)问题;选择安全标准(如SET、SSL、PKI等)问题;采用加、解密方法和加密强度问题。其中建立安全认证体系是关键。
    网上交易与传统的面对面或书面的交易方式不同,它是通过网络传输商务信息和进行贸易活动的。网上交易的安全问题意味着:
    有效性:保证网上交易合同的有效性,防止系统故障、计算机病毒、黑客攻击。
    保密性:对交易的内容、交易双方账号、密码不被他人识别和盗取。
    完整性:防止单方面对交易信息的生成和修改。
    所以,电子商务的安全体系应包括:安全可靠的通信网络,保证数据传输的可靠完整,防止病毒、黑客入侵;电子签名和其他身份认证系统;完备的数据加密系统等等。
    2.5 安全支付结算体系
    银行业务的电子化,使得电子货币正在逐步取代传统纸币,发挥越来越重要的作用。1996年英国小城斯温登宣布用电子货币取代纸币,信用卡成为一种新的货币形式。随着网上交易的增多,网络银行、数字货币等全新的概念也应运而生。1994年比尔盖茨曾经嘲笑传统的银行是跟不上时代的恐龙。实际上,因特网确实对传统的金融业务提出了挑战。全球大约1000家银行中的500家已经加入互联网,1996年有190万人使用在线银行服务,预计到2000年将有1300万人使用在线银行。无论是完全依赖于网络的银行,还是传统银行利用网络开展银行业务,安全问题都是十分重要的。我国的电子商务的普及,首先要解决网络的安全问题。在金融专网和因特网之间设置支付网关,作为支付结算的安全屏障
    2.6 协同作业体系
    在电子商务中,所谓协同作业,包括工商、税务、银行、运输、商检、海关、外汇、保险、电信、认证等部门,以及商城、商户、企业、客户等单位按一定规范与程序相互配合,相互衔接,协同工作,共同完成有关电子商务活动。所谓协同作业体系包括:
    ①有关协同作业部门(不含广大客户)通过专线或IP隧道与电子商城互连;②共同协商制定统一高效的作业规范与程序;③共同制定降低电子商务运行成本的资费政策;④推行实施协同工作(CSCW)。
    2.7 法律政策环境
    建立一套法律政策体系,保证电子交易双方能按照共同的规则进行交易,对起动、发展电子商务是完全必要的,十分急需的。电子商务是世界性的经济活动,其法律框架也不应局限在一国范围内,而应适用于国际间的贸易往来,联合国国际贸易法委员会(UNCRTRAL)已经完成了一个法律范本,以支持电子商务在国际贸易中的应用。其内容应包括:
    电子合同的有效性;
    有效的电子文件的规范;
    电子签名的合法性和其他身份辨认程序;
    知识产权的保护;
    商标权和域名的保护;
    企业和个人隐私的保护
    目前在我国,统一合同法(技术合同、经济合同、对外经济合同统一)即将由全国人大通过后出台,在统一合同法中已承认电子合同与书面合同一样具有合法性,意即可证明买卖成立,但不能解决合同纠纷问题,要解决此问题有两条出路:(1)到法院起诉(无法律依据);(2)通过仲裁解决(要制定协议)。
    建立电子商务活动的技术标准也是至关重要的。在电子商务试点阶段,实行税费优惠政策也有利于电子商务的推广。
    3 电子商务面临的安全问题
    由于电子商务是以计算机网络为基础的,因此它不可避免面临着一系列的安全问题。
    (1)信息泄漏
    在电子商务中表现为商业机密的泄漏,主要包括两个方面:交易双方进行交易的内容被第三方窃取;交易一方提供给另一方使用的文件被第三方非法使用。
    (2)窜改
    在电子商务中表现为商业信息的真实性和完整性的问题。电子的交易信息在网络上传输的过程中,可能被他人非法修改、删除或重改,这样就使信息失去了真实性和完整性。
    (3)身份识别
    如果不进行身份识别,第三方就有可能假冒交易一方的身份,以破坏交易、破坏被假冒一方的信誉或盗取被假冒一方的交易成果等,进行身份识别后,交易双方就可防止相互猜疑的情况。
    (4)电脑病毒问题
    电脑病毒问世十几年来,各种新型病毒及其变种迅速增加,互联网的出现又为病毒的传播提供了最好的媒介。不少新病毒直接利用网络作为自己的传播途径,还有众多病毒借助干网络传播得更快,动辄造成数百亿美元的经济损失。
    (5) 黑客问题
    随着各种应用工具的传播,黑客己经大众化了,不像过去那样非电脑高手不能成为黑客。曾经大闹雅虎网站的黑手党男孩就没有受过什么专门训练,只是向网友下载了几个攻击软件并学会了如何使用,就在互联网上大干了一场。
    4 电子商务安全因素与安全技术
    安全问题是企业应用电子商务最担心的问题,而如何保障电子商务活动的安全,将一直是电子商务的核心研究领域。作为一个安全的电子商务系统,首先必须具有一个安全、可靠的通信网络,以保证交易信息安全、迅速地传递;其次必须保证数据库服务器绝对安全,防止黑客闯入网络盗取信息。
    4.1电子商务的安全要素
    (1)有效性
    EC以电子形式取代了纸张,那么如何保证这种电子形式的贸易信息的有效性则是开展E的前提。EC作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效的。
    (2)机密性
    EC作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。EC是建立在一个较为开放的网络环境上的(尤其Internet是更为开放的网络),维护商业机密是EC全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。
    (3)完整性
    EC简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是EC应用的基础。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复并保证信息传送次序的统一。
    (4)可靠性/不可抵赖性/鉴别
    EC可能直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题则是保证EC顺利进行的关键。在传统的纸面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章来鉴别贸易伙伴,确定合同、契约、单据的可靠性并预防抵赖行为的发生。这也就是人们常说的白纸黑字。在无纸化的EC方式下,通过手写签名和印章进行贸易方的鉴别已是不可能的。因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。
    (5)即需性
    即需性是防止延迟或拒绝服务,即需安全威胁的目的就在于破坏正常的计算机处理或完全拒绝服务。在电子商务中,延迟一个消息或消除它会带来灾难性的后果。例如,你在上午10点向在线的股票交易公司发一个电子邮件委托购买1000股IBM公司的股票,假如这个邮件被延迟了,股票经济商在下午2点半才收到这封邮件,这时股票已经涨了15%,这个消息的延迟就使你损失了交易额的 15%。
    (6)身份认证
    指交易双方可以相互确认彼此的真实身份,确认对方就是本次交易中所称的真正交易方。认证是证实一个声称的身份或者角色,如用户、机器、节点等是否真实的过程。这一过程为授权和审计所必需,也是实现授权、审计的访问控制过程运行的前提,是计算机网络安全系统不可缺少的组成部分。
    (7)审查能力
    根据机密性和完整性的要求,应对数据审查的结果进行记录。审查能力是指每个经授权的用户的活动的唯一标识和监控的,以便对其所使用的操作内容进行审计和跟踪。当贸易一方发现交易行对自己不利时否认电子商务行为。例如,某股民以每股12元购买了1000股后,行情发生了变化,每股价格降到了10元,于是该股民否认以前的购买行为。因此,要求系统要有审查能力,使交易的任何一方都不能抵赖已经发生的交易行为。
    4.2 电子商务采用的主要安全技术及其标准规范
    考虑到安全服务各方面要求的技术方案已经研究出来了,安全服务可在网络上任何一处加以实施。但是,在两个贸易伙伴间进行的EC,安全服务通常是以端到端形式实施的(即不考虑通信网络及其节点上所实施的安全措施)。所实施安全的等级则是在均衡了潜在的安全危机、采取安全措施的代价及要保护信息的价值等因素后确定的。这里将介绍EC应用过程中主要采用的几种安全技术及其相关标准规范。
    4.2.1 防火墙技术
    (1)防火墙定义
    防火墙是在内部网与外部网之间实施安全防范的系统,可被认为是一种访问控制机制,用于确定哪些内部服务允许外部访问,以及允许哪些外部服务访问内部服务。实现防火墙技术的主要途径有:数据包过滤、应用网关和代理服务。
    (2)包过滤技术
    包过滤技术是在网络层中对数据包实施有选择的通过,依据系统内事先设定的过滤逻辑,检查数据流中每个数据包后,根据数据包的源地址、目的地址、所用的 TCP/ UDP端口与 TCP链路状态等因素来确定是否允许数据包通过。包过滤的核心是安全策略,即过滤算法的设计。包过滤技术速度快、实现方便,但审计功能差。过滤规则的设计存在矛盾关系,过滤规则简单时安全性差,过滤规则复杂则管理困难。
    (3)应用网关技术
    应用网关技术是建立在网络应用层上的协议过滤,它针对特别的网络应用服务协议,即数据过滤协议,能够对数据包分析并形成相关的报告。应用网关对某些易于登录和控制所有输入输出的通讯环境给予严格的控制,以防有价值的程序和数据被窃取。
    (4)代理服务技术
    代理服务作用在应用层,用来提供应用层服务的控制。这种代理服务准许网络管理员允诺或拒绝特定的应用程序或一个应用的特定功能。包过滤技术和应用网关是通过特定的逻辑判断来决定是否允许特定的数据包通过的,一旦判断条件满足,防火墙内部网络的结构和运行状态便暴露在外来用户面前,从而引入了代理服务的概念。这一技术使防火墙内外计算机系统应用层的链接由两个终止干代理服务的链接未实现。这就成功地实现了防火墙内外计算机系统的隔离。同时,代理服务还具有实施较强的数据流监控、过滤、记录和报告等功能。代理的CACHE功能可以加速访问,但对干每一种应用服务都必须为其设计一个代理软件模块未进行安全控制,而每一种网络应用服务的安全问题各不相同,分析困难,实现也困难。
    (5)防火墙技术的发展
    结合上述几种防火墙技术的优点,可以产生通用、高效和安全的防火墙。目前,除了基于以上三种技术的防火墙以外,又出现了许多新技术。如:动态包过滤技术,网络地址翻译技术,加密路由器技术等。防火墙技术将不断向着高度安全性、高度透明化的方向发展。
    4.2.2 加密技术
    加密技术是EC采取的主要安全措施,贸易方可根据需要在信息交换的阶段使用。目前,加密技术分为两类,即对称加密和非对称加密。
    (1) 对称加密/对称密钥加密/专用密钥加密
    在对称加密方法中,对信息的加密和解密都使用相同的密钥。也就是说,一把钥匙开一把锁。使用对称加密方法将简化加密的处理,每个贸易方都不必彼此研究和交换专用的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。如果进行通信的贸易方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过对称加密方法加密机密信息和通过随报文一起发送报文摘要或报文散列值来实现。对称加密技术存在着在通信的贸易方之间确保密钥安全交换的问题。此外,当某一贸易方有n个贸易关系,那么他就要维护n个专用密钥(即每把密钥对应一贸易方)。对称加密方式存在的另一个问题是无法鉴别贸易发起方或贸易最终方。因为贸易双方共享同一把专用密钥,贸易双方的任何信息都是通过这把密钥加密后传送给对方的。
    数据加密标准(DES)由美国国家标准局提出,是目前广泛采用的对称加密方式之一,主要应用于银行业中的电子资金转账(EFT)领域。DES的密钥长度为56位。三重DES是DES的一种变形。这种方法使用两个独立的56位密钥对交换的信息(如EDI数据)进行3次加密,从而使其有效密钥长度达到112位。RC2和RC4方法是RSA数据安全公司的对称加密专利算法。RC2和RC4不同于DES,它们采用可变密钥长度的算法。通过规定不同的密钥长度,RC2和RC4能够提高或降低安全的程度。一些电子邮件产品(如Lotus Notes和Apple的Open Collaboration Environment)已采用了这些算法。
    (2) 非对称加密/公开密钥加密
    在非对称加密体系中,密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把则作为专用密钥(解密密钥)加以保存。公开密钥用于对机密性的加密,专用密钥则用于对加密信息的解密。专用密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛发布,但它只对应于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本过程是:贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开;得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。
    RSA算法是非对称加密领域内最为著名的算法,但是它存在的主要问题是算法的运算速度较慢。因此,在实际的应用中通常不采用这一算法对信息量大的信息(如大的EDI交易)进行加密。对于加密量大的应用,公开密钥加密算法通常用于对称加密方法密钥的加密。
    4.2.3 密钥管理技术
    (1) 对称密钥管理
    对称加密是基于共同保守秘密来实现的。采用对称加密技术的贸易双方必须要保证采用的是相同的密钥,要保证彼此密钥的交换是安全可靠的,同时还要设定防止密钥泄密和更改密钥的程序。这样,对称密钥的管理和分发工作将变成一件潜在危险的和繁琐的过程。通过公开密钥加密技术实现对称密钥的管理使相应的管理变得简单和更加安全,同时还解决了纯对称密钥模式中存在的可靠性问题和鉴别问题。
    贸易方可以为每次交换的信息(如每次的EDI交换)生成唯一一把对称密钥并用公开密钥对该密钥进行加密,然后再将加密后的密钥和用该密钥加密的信息(如EDI交换)一起发送给相应的贸易方。由于对每次信息交换都对应生成了唯一一把密钥,因此各贸易方就不再需要对密钥进行维护和担心密钥的泄露或过期。这种方式的另一优点是即使泄露了一把密钥也只将影响一笔交易,而不会影响到贸易双方之间所有的交易关系。这种方式还提供了贸易伙伴间发布对称密钥的一种安全途径。
    (2) 公开密钥管理/数字证书
    贸易伙伴间可以使用数字证书(公开密钥证书)来交换公开密钥。国际电信联盟(ITU)制定的标准X.509(即信息技术--开放系统互连--目录:鉴别框架)对数字证书进行了定义该标准等同于国际标准化组织(ISO)与国际电工委员会(IEC)联合发布的ISO/IEC
    9594-8:195标准。数字证书通常包含有唯一标识证书所有者(即贸易方)的名称、唯一标识证书发布者的名称、证书所有者的公开密钥、证书发布者的数字签名、证书的有效期及证书的序列号等。证书发布者一般称为证书管理机构(CA),它是贸易各方都信赖的机构。数字证书能够起到标识贸易方的作用,是目前EC广泛采用的技术之一。微软公司的Internet Explorer 5.0和网景公司的Navigator 6.0都提供了数字证书的功能来作为身份鉴别的手段。
    (3)密钥管理相关的标准规范
    目前国际有关的标准化机构都着手制定关于密钥管理的技术标准规范。ISO与IEC下属的信息技术委员会(JTC1)已起草了关于密钥管理的国际标准规范。该规范主要由3部分组成:第1部分是密钥管理框架;第2部分是采用对称技术的机制;第3部分是采用非对称技术的机制。该规范现已进入到国际标准草案表决阶段,并将很快成为正式的国际标准。
    4.2.4认证技术
    (1)数字签名
    数字签名是公开密钥加密技术的另一类应用。它的主要方式是:报文的发送方从报文文本中生成一个128位的散列值(或报文摘要)。发送方用自己的专用密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算出128位的散列值(或报文摘要),接着再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别和不可抵赖性。
    ISO/IEC JTC1已在起草有关的国际标准规范。该标准的初步题目是信息技术安全技术带附件的数字签名方案,它由概述和基于身份的机制两部分构成。
    普通的密钥系统可能存在以下问题:
    假冒:第三方C有可能假冒A给B发消息

    ㈨ LCF物联网项目 是真的么

    中国物联网LCF数字货币已被定义为诈骗、传销及非法集资。多地警方予以警告,涉及罗斯柴尔德集团发布声明,央行发布公告称未发布任何数字货币。

    以下是权威媒体报道:

    网友“山水”近日收到一条关于“LCF”的消息,他不确定是否有恶作剧,于是向威海晚报发文。

    信息是这样的:“LCF物联网集团,特别是中国政府和罗斯柴尔德家族之间的协作虚拟数字货币消费退税原始物联网+ + +综合平台,是为中国人民丰富的平台,早期由罗斯柴尔德家族利益10美元的付费会员,目前有机会获得1000 - 20000年之前积分,积分1 LCF金币= 3元。

    优惠期过后,受号者意味着可以注册会员,注册会员成功后,可以在他的账户上看到公司免费给你的积分。积分的作用是什么?

    积分可在购物、旅游、保险等平台内发放。正式开通后,平台将连接5万家商铺、10万家国内外名优产品、100种接地气险、500条精品旅游线路。早分红分,我们是零投资,零风险,一分钱也没有哟!”

    记者咨询了威海市公安局经济调查部门,该部门表示,该项目已被全国多地公安机关认定为涉嫌非法传销和非法诈骗,其传播方式符合传销的定义。主要的目标是引诱网络上不太了解家庭主妇、老人等。

    通过注册免费虚拟点数、帖子等诱导未知真相加入组织,不停止线下发展,换取所谓的虚拟点数。进入群组后,首先修改昵称,报告个人信息,并通过文字、讲座、语音分享等方式进行洗脑,再进行诈骗。公众应该警惕被这些信息所困。

    (9)iec虚拟货币扩展阅读:

    12月23日,全球领先的独立金融咨询集团之一罗斯柴尔德公司(Rothschild & Co)再次提醒中国公众注意一场非正式的融资活动,该活动自称为罗斯柴尔德家族的LCF项目。

    该筹款活动表示,它正在投资于与虚拟货币和“物联网”相关的项目。投资者应注意到,非正式筹资活动涉嫌以罗斯柴尔德的名义进行虚构和非正式的联系。

    根据罗斯柴尔德集团目前掌握的信息,这种非正式融资活动已经在微信、新浪微博、腾讯QQ等中国社交媒体平台上被陌生人传播。最初,该活动要求公众在www.hlcf586cn.com注册账户,投资“LCF点数”。

    该网站已被关闭,但我们相信与筹款活动相关的文章和内容仍在社交平台上传播。这种非正规的集资活动类似于庞式骗局,它要求根据投资者参与的时间分期支付股息。据信,这场非正式的筹款活动已经在全国进行了数月之久。

    无论是罗斯柴尔德集团,还是罗斯柴尔德家族(也被翻译成“罗斯柴尔德家族”)的任何成员,都与此次融资没有任何关系。罗斯柴尔德已经采取了一系列措施,警告公众不要使用罗斯柴尔德这个名字进行非正式融资。罗斯柴尔德集团所采取的措施包括:

    1. 在罗斯柴尔德集团官方网站上发表公开声明,警告投资者罗斯柴尔德集团与非正规融资活动无关;

    2. 联系域名提供商及腾讯、新浪、微信等在线社交平台,要求关闭募捐活动网站,删除虚假宣传信息,控制新信息;

    3.及时通知内地和香港有关监管部门,并向其通报最新进展;

    4. 在网上发布了一份声明,警告中国公众小心区分使用“罗斯柴尔德”这个名字的非正式筹款活动;

    5. 向中国媒体发表声明,再次警告中国公众不要相信以罗斯柴尔德之名进行的非正式筹款活动。

    洛希尔集团将继续与监管机构紧密合作以处理此事。洛希尔集团建议已参与该非正规集资活动的中国公众应立即与当地警方联络。洛希尔强烈建议所有被鼓动参与该非正规集资、被散布有关非正规信息的公众向警方报告相关情况。

    美通社-洛希尔集团关于“罗斯柴尔德家族LCF项目”的声明

    齐鲁网-威海警方给您提个醒:“LCF项目”不靠谱 千万别信

    ㈩ 广州地铁的塑料币有人造假吗

    地铁的塑料币看起来是塑料做的,实际上是内藏非接触式的IC芯片的,每张票都有不同的编码也就是识别码。这种IC成本便宜一般就是两块钱左右,但是安全机制极高。一下是其简单的介绍
    1、 安全机制
    支持较强的安全机制。具有多应用存储区。卡中的存储器(EEPROM或FLASH)可划分为多个应用区,不同应用区具有不同的管理密钥,用户可根据不同的应用设定不同的密码和访问条件,为真正一卡通的应用提供了技术上的准备。卡与读写机具之间可设有多次认证体系,可对通讯数据和存储数据进行加密,因此提高了卡本身的安全性,同时也提高整个应用系统的安全性。
    2、 调制解调与编码解码技术
    从读写机具向卡传送信号时,二者是通过13.56Mhz的射频载波传送信号。从卡向读写机具传送信号时,二者均通过调制载波传送信号。
    这种免接触通讯协议的使用,使读写机具在有效的范围内就可以对卡进行有效的读写操作,不必插拔卡,对卡没有方向要求,只要卡与读写机具之间没有屏蔽,读写机具能寻到其有效操作范围内的任意状态的卡无(如装在皮包里的卡),这样不仅方便了操作,而且大大提高了操作速度。因为非接触IC卡与读写机具之间机械接触,避免了由于接触读写而带来的各种故障,同时也避免了对卡片的磨损。另外,非接触IC卡芯片封在卡片内,而且面积小,所以不用担心芯片脱落、静电击穿、弯损等,提高了系统的可靠性。TYPE A 以 MIFARE 技术为代表,在市场上已有广泛应用。
    3、 防冲突机制
    ISO/IEC 14443-3规定了TYPEA,TYPEB 的防冲突机制。二者防冲突机制的原理完全不同。前者是基于BIT冲突检测协议,后者则是通过字节、侦及命令完成防冲突。防冲突机制使非接触IC卡能进行并行操作,数据干扰,携带有多种卡的用户可不必寻找正确的一张卡,只用算法编程,读写机具即可自动做到选取正确的一张卡进行后续操作。这样方便了操作,提高了应用的并行性,也提高了系统的速度。
    由以上可看出,非接触IC卡无所不能,而在小额电子钱包应用、公交系统应用等要求安全性高、交易速度快的应用领域有绝对优势。

    充分说明了造假仅仅是想象中的,造假的成本太高,即使坐遍整个广州也是十几块钱而已,不值得去冒如此风险,除非是太有空了,太闲了。

    热点内容
    矿池排行6 发布:2025-07-21 03:00:28 浏览:455
    加密猫区块链游戏开盘价多少 发布:2025-07-21 02:44:24 浏览:171
    凯撒网数字货币下载app 发布:2025-07-21 02:41:19 浏览:915
    币圈奖励池 发布:2025-07-21 02:36:41 浏览:441
    比特币合约亏了 发布:2025-07-21 02:35:56 浏览:351
    btc提币地址 发布:2025-07-21 02:16:38 浏览:188
    区块链租房合同 发布:2025-07-21 01:59:28 浏览:301
    区块链的可能应用包括 发布:2025-07-21 01:56:26 浏览:174
    怎么评价元宇宙 发布:2025-07-21 01:56:26 浏览:971
    doge手感 发布:2025-07-21 01:47:49 浏览:845