APP下载

基于WEB的电子商务技术浅析

2009-10-26李寿廷

新媒体研究 2009年13期
关键词:数字签名加密数据挖掘

[摘要]电子商务是互联网应用发展的必然趋势,同时也逐渐地成为我们经济生活中一个重要组成部分。简要介绍基于WEB的数据挖掘技术在电子商务中的应用,以及电子商务中的安全技术。

[关键词]电子商务数字签名SSLSET数字挖掘

中图分类号:TP3文献标识码:A文章编号:1671-7597(2009)0710043-01

一、概述

电子商务(Electronic Commerce),简称EC。电子商务通常是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网上购物、商户之间的网上交易和在线电子支付以及各种商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运营模式。

在1997年和1998年,中国电子商务的主体正是一些IT厂商和媒体,它们以各种方式进行电子商务的“启蒙教育”,激发和引导人们对电子商务的认识、兴趣和需求。经过这一阶段,在1999年和2000年,以网站为主要特征的电子商务服务商在风险投资的介入下成为中国电子商务最早的应用者,成为这一阶段中国电子商务的主体。随着电子商务应用与发展的深化,随着资本市场泡沫的破灭,网站电子商务开始跌入低谷,而企业特别是传统却开始大规模进入电子商务领域,中国电子商务从2001年开始进入第三个阶段,企业电子商务成为中国电子商务新的主体。

中国电子商务发展迅猛,2007年全国电子商务交易总额达2.17万亿元,比上年度增长90%。中国网络购物发展迅速,2008年6月底,网络购物用户人数达到6329万,半年内增加36.4%。截至2008年12月,电子商务类站点的总体用户覆盖已经从9000万户提升至9800万户。

二、电子商务中的信息安全技术

随着电子商务的迅速崛起,使网络成为国际竞争的新战场。然而,由于网络技术本身的缺陷,使得网络社会的脆性大大增加,一旦计算机网络受到攻击不能正常运作时,整个社会就会陷入危机。因此,如何构筑安全的电子商务信息环境,愈来愈受到国际社会的高度关注。电子商务的信息安全在很大程度上依赖于技术的完善,以下简要介绍一些常用的信息安全技术:

1.加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。当需要时可使用密钥将密文数据还原成明文数据,称为解密。

2.数字签名技术。数字签名(Digital Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。

在书面文件上签名是确认文件的一种手段,其作用有两点,一是因为自己的签名难以否认,从而确认文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件是真的这一事实。数字签名与书面签名有相同相通之处,也能确认两点,一是信息是由签名者发送的,二是信息自签发后到收到为止未曾做过任何修改。这样,数字签名就可用来防止:电子信息因易于修改而有人作伪;冒用别人名义发送信息;发出(收到)信件后又加以否认。

3.数字证书。数字证书也叫数字凭证、数字标识,它含有证书持有者的有关信息,以标识他的身份。数字证书克服了密码在安全性和方便性方面的局限性,可以控制哪些数据库能够被查看,因此提高了总体的保密性。

三、电子商务中的数据挖掘技术

在电子商务模式下,如何对网络上大量的信息进行有效组织利用,帮助海量数据的拥有者们找出真正有价值的信息和知识,以指导他们的商业决策行为,成为电子商务经营者关注的问题。迅速发展的基于Web的数据挖掘技术,为解决电子商务所面临的问题提供了有效途径。

数据挖掘(Data Mining)是从大量的、不完全的、有噪声的、模糊的和随机的数据中提取人们事先不知道的、潜在有用的信息和知识的非平凡过程。Web数据挖掘可以分为Web内容挖掘(Web Content Mining)、Web结构挖掘(Web Structure Mining)、Web使用记录挖掘(Web Usage Mining)三类。

基于Web的数据挖掘技术的出现不仅为商家做出正确的商业决策提供了强有力的工具,也为商家更加深入地了解客户需求信息和购物行为的特征提供了可能性。与传统商务活动相比,电子商务具有更多的虚拟和不确定的因素:如客户购买的心理、动机、能力、欲望等。Web数据挖掘要解决的问题就是如何从零散的无规则的网络数据中找到有用的和有规则的数据和知识,基本方法之一就是进行数据抽取,以期对数据进行浓缩,给出它的紧凑描述,如方差值等统计值或用直方图等图形方式表示,从数据泛化的角度讨论数据总结,把最原始、基本的信息数据从低层次抽象到高层次,以便于企业决策。

参考文献:

[1]赵立平,电子商务概论[M].上海:复旦大学出版社,2000.

[2]郭晓苗,Internet上的信息安全保护技术[J].现代图书情报技术,2000,(3):50-51.

[3]郭炎华,网络信息与信息安全探析[J].情报杂志,2001,(4):44-45.

[4]毛国君,数据挖掘原理与算法[M].清华大学出版社,2005(07).

作者简介:

李寿廷(1955-),中级物理讲师,市级劳模,省级先进教师。

猜你喜欢

数字签名加密数据挖掘
交通运输行业数字签名系统的设计与实现分析
保护数据按需创建多种加密磁盘
谷歌禁止加密货币应用程序
关于电子商务中安全数字签名的研究
加密与解密
数据挖掘综述
软件工程领域中的异常数据挖掘算法
基于R的医学大数据挖掘系统研究
基于XML的数字签名在电子病历的应用方法
掌握方法用好数字签名