常用的电子商务模式范例6篇

前言:中文期刊网精心挑选了常用的电子商务模式范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

常用的电子商务模式

常用的电子商务模式范文1

[关键词] 数据挖掘 Web访问信息挖掘 个性化服务 电子商务

一、引 言

随着internet技术的发展,个性化信息服务已经被广泛应用到很多领域:如个性化导航、个性化网站等。尤其是在电子商务领域,对用户进行个性化服务,已经成为许多电子商务企业追求的目标。

WEB访问信息挖掘就是对用户访问WEB时在服务方留下的访问记录进行挖掘,即对用户访问WEB站点的存取方式进行挖掘。挖掘对象是在服务器上的包括server log data等在内的日志文件记录。

二、电子商务个性化服务的数据挖掘方法

访问信息挖掘是在电子商务上进行知识发现,最关键的是进行客户访问信息的挖掘,得到客户的浏览行为和访问模式,从而发现客户的兴趣、爱好等有用的市场信息,最常用的挖掘方法有:

1.路径分析

常用于判定在一个web站点中最频繁访问的路径。如:80%的用户在存取/company/prodcut1时是经过/company/new。通过客户访问的路径分析,可以改进页面和网站目录结构的设计,使用户直奔所需,减少客户的流失率。

2.关联规则挖掘

使用关联规则挖掘可以从WEB访问事务集中,找到一般性的关联知识。如:30%的客户在访问/company/prodcut1也访问了/company/prodcut2。利用这些相关性,可更好地组织WEB空间,实施有效的营销策略。

3.序列模式发现

序列模式发现就是在时间戳有序的事务集中,找到那些“一些项跟随另一些项”的内部事务模式,即挖掘出交易集之间有时间序列关系的模式。如:在company/prodcut1上进行订购的用户中有60%的在一个月内也订购了company/prodcut2。序列模式发现能够预测客户的访问模式,了解客户的兴趣及需求所在,采取有针对性的广告服务,以满足访问者的特定要求。

4.分类

分类就是为具有某些公共属性的特定群体建立概要特征,这些特征可以用来对新增到数据库里的数据项进行分类。如学生用户一般感兴趣的页面是company/prodcut1。分类能够使商家根据访问网站的人口统计学信息和用户的访问模式得出访问某一商业网站的用户轮廓特征。对用户分类后,就可以发现未来的潜在客户并开展有针对性的商务活动。

5.聚类分析

聚类分析可以从服务器访问信息数据中聚集出具有相似特性的客户组,即把有相似特性的用户、数据项集合到一起。如自动给一个待定的顾客聚类发送销售邮件。通过这些举措使商务活动能够在一定程度上满足客户的要求,实现目标营销。

三、电子商务个性化服务的实现

1.Web访问信息挖掘基本步骤

Web访问信息挖掘的基本步骤为:数据收集,数据预处理,模式识别,模式分析。

数据收集就是要记录用户访问行为,主要方式有在服务器端进行数据收集、在客户端进行数据收集、在端进行数据收集等。原始数据需要经过预处理后才能有效实施挖掘算法,数据预处理的质量与Web挖掘的效率和结果紧密相关,其内容包括:数据净化、用户识别、会话识别、事务识别、路径补充等。然后要对预处理后的数据进行模式识别,即实施挖掘算法。模式分析的目的是根据实际应用,通过观察和选择,把发现的统计结果、规则和模型转换为知识,经过筛选后用来指导实际的电子商务行为。常用的手段有:信息过滤、可视化、联机分析处理等。

2.电子商务个性化系统结构

电子商务个性化系统如下图所示。

通过上图可知,电子商务个性化系统一般分为两个部分:

离线部分:用于挖掘用户的特性信息。

在线部分:用于识别用户,推荐个性化服务。

Web访问信息挖掘是离线处理的,而当用户访问该网站时通过在线推荐引擎进行在线服务。挖掘算法和推荐策略可以根据不同类型站点的要求来具体选择,挖掘结果和推荐集通过推荐引擎反馈给用户。电子商务网站的会员用户通过会员标识登录网站以后,其访问信息将会被记录到服务器端。这些数据将在经过预处理后,在专用的数据挖掘模块中,通过具体的挖掘算法和推荐策略来进行模式识别和模式分析。用户访问信息也会传到推荐引擎,推荐引擎根据用户的会员标识,向挖掘模块抽取对应用户的挖掘结果和推荐集,将其可视化地反馈给用户,达到个性化服务的目的。

四、结束语

随着互联网的普及和电子商务的发展,电子商务系统在为用户提供越来越多选择的同时,利用WEB访问信息挖掘技术,必然对电子商务网站提供个性化服务产生积极的影响。

参考文献:

常用的电子商务模式范文2

关键词:数据挖掘;煤矿产业;电子商务;节点特征挖掘

一、引言

数据挖掘是一个年青的、动态变化的、生机勃勃且快速成长的领域,该技术是在当前大量数据日积月累的时代背景下应运而生的[1]。“数据挖掘”一词有广义和狭义两种理解:广义的数据挖掘等同于知识发现过程,共包括数据清理、数据集成、数据选择、数据变换、数据挖掘、模式评估、知识表示七个步骤;狭义的数据挖掘是知识发现过程中的一个基本步骤。本文的“数据挖掘”更像以上步骤中的第五步,但在此之前通常需要对获取的数据进行清理、选择或变换等预处理操作,为挖掘阶段做准备。

随着数据挖掘技术的兴起、发展与成熟,很多研究者已将其运用到互联网、移动互联网、社交网络等各个领域,用于发现海量数据中隐藏的信息。事实上,数据挖掘对于大数据的分析和处理能力同样可以运用在传统产业中[2],本文将从煤矿产业角度出发,介绍数据挖掘技术在传统产业中的应用。首先,本文着重介绍数据挖掘常用的技术;其次,我们以电子商务和用户节点特征挖掘为例,介绍数据挖掘技术在煤矿产业中的应用场景,并总结在具体应用中常见的思路和具体方法。

二、数据挖掘技术综述

现实世界中的数据极易受到许多干扰,如噪声、缺失值、不一致数据等,低质量的数据将直接影响挖掘的结果,因此本章将首先介绍数据挖掘中常用的预处理方法。对数据中隐藏模式的挖掘主要通过监督模型和无监督模型实现。监督模型基于对数据的先验知识,分为分类和回归方法;而无监督模型用于对要挖掘的模式毫无先验知识的情况,分为聚类和关联分析方法。本章将以分类和聚类算法为例,具体介绍数据挖掘的基本思想[3]。

1. 数据预处理

数据预处理方法很多,一般分为四个步骤:

数据清理:包括补全缺失值、光滑噪声、识别离群点、纠正数据不一致性。

数据集成:把多种数据源的数据组合从而形成一个完整的数据集,这里的数据源可能包括多个数据库、数据立方体及一般文件。

数据规约:通过聚集、删除冗余特征或聚类来降低数据规模,得到数据集的规约表示,而使得信息内容的损失最小化。

数据变换:用汇总、聚集等方式,将数据变换为可挖掘的统一形式。

2. 监督模型

分类算法是监督模型中常用的算法,适用于数据集或数据集中的部分数据有标签的情况,它从每个数据元素都包含分类标签的训练数据开始,通过对训练数据的学习建立一个分类模型,用于将新的数据元素自动分类到训练数据提供的类别中。也就是说,数据分类是一个两阶段过程,包括学习阶段(构建分类模型)和分类阶段(使用模型预测给定数据的类别)。常用的算法有决策树、贝叶斯分类和基于规则的分类等[1]。

决策树分类器:是从有分类结果标号的训练数据中学习,从而形成一种类似流程图的树结构,每个内部结点表示在某一个属性上的测试,每个分枝代表该测试的一个输出,而每个树叶结点代表一个分类标号。决策树构造的主要方法是自顶向下递归的分治方式。

叶斯分类器:属于一种统计学分类方法,用于预测类隶属关系的概率。对分类算法的比较研究发现,朴素贝叶斯的分类结果可以与决策树和神经网络相媲美。

基于规则的分类器:规则是表示信息或少量知识的好方法,基于规则的分类器是通过一组IF-THEN规则指导分类结果。IF部分表示规则的前提,THEN部分表示规则的结论。

3. 无监督模型

聚类算法是无监督模型中的常见算法,适用于数据集合不包含任何标签的情况,即每个数据元素的类标号是未知的。聚类是把数据对象集划分成多个组或簇的过程,使簇内对象相似性很高,但与其他簇中对象相似性很低。相异性和相似性是对结果的评估,主要用距离度量。如果数据源包含大量文本内容,对其进行聚类操作时,通常将文本关键词表示为矩阵形式,进而用余弦距离度量文本相似性。聚类算法可从多方面分类,如根据划分标准、簇的分离性、所使用的相似性度量和聚类空间等。下面介绍几种主要的基本聚类方法。

划分方法:聚类分析最简单、最基本的方法是划分,它是把数据对象划分成多个互斥的组或簇的过程。具体来说,划分方法是将目标集合中的n个对象划分成k个分区,每个分区即代表聚类结果中的一个簇(kn)。

层次方法:通过对数据集的层次分解完成聚类,分为凝聚聚类和分裂聚类两种。凝聚聚类是自底向上的,首先认为每个对象各自为一个簇,然后通过迭代逐渐把初始的小簇合并成越来越大的簇,直到所有对象成为一个簇,或满足某种终止条件。分裂聚类是自顶向下的,首先它把所有对象置于一个簇中,然后从根开始递归地把这些簇划分成多个较小的子簇。

基于密度的方法:基于密度的方法在于弥补基于对象间距离的方法只能发现球状簇的缺陷,该方法可用于发现任意形状的簇。基于密度的方法把簇看做数据空间中被稀疏区域分开的稠密区域,当“邻域”中的密度超过某个阈值时,该方法继续增长给定的簇。

基于网格的方法:上述方法都是数据驱动的,它们划分对象集并自动适应嵌入空间中的数据分布。而基于网格的方法采用空间驱动的方法,把嵌入空间划分成独立于输入对象分布的单元。该方法中的网格指多分辨率的网格数据结构,它将对象空间量化成有限数目的单元而形成网格结构,在该结构上进行所有的聚类操作。

三、数据挖掘技术在传统煤矿产业中的应用

传统煤矿产业每天也产生着大量的数据,这些数据中同样隐藏着各类有价值的信息,通过数据挖掘技术可以帮助分析数据中暗含的隐藏价值。本章将以电子商务和用户特征挖掘为例,介绍数据挖掘方法在煤矿产业中的应用场景,并介绍具体求解思路和方法。

1. 煤矿电子商务的数据挖掘场景

当全球资源化越发畅通和普及,网络技术和信息的传播作为数据大幅增长的重要传载体,企业中产生了以电子商务领域为主的大量业务数据。如何满足企业运作的高效要求,是目前电子商务急需解决的问题,将数据挖掘技术完善地应用到企业电子商务中,也显得更为必要[4]。文献[5]从现在电子商务的的概念与特性讲起,介绍了煤炭交易的电子商务活动中的数据分析和运用特点,并针对这些特点引入数据挖掘技术概念,详细分析了煤炭交易中电子商务数据挖掘的类型及相关方法。这里我们将概括该论文的具体思路,论述数据挖掘技术在煤炭交易电子商务场景下的应用。

煤炭交易电子是利用计算机技术、计算机互联网技术和通信技术,实现在煤炭交易的活动过程中的电子化、数字化和网络化。煤炭交易电子商务中产生的是基于计算机和Internet的Web数据,其具有鲜明的数据新特性:动态性、海量性和直接性。在电子商务的实际运用过程中,根据用户访问和顾客或企业访问产生的信息进行数据提取,大致可以分为3种数据挖掘的数据类型,即使用记录数据、内容数据和结构数据类型。相应地,基于Web的数据挖掘技术分为:使用日志或访问记录的数据挖掘模式、内容数据挖掘模式、结构数据挖掘模式。数据挖掘在电子商务的应用实现过程大致分为4个步骤:数据收集、数据预处理、模型评估、解释模型得出结论。

2. 煤矿产业中的用户节点特征挖掘场景

社交网络中有很多关于用户节点特征挖掘的研究,如对用户基本信息的挖掘、对用户行为和人格特征的挖掘、对用户兴趣喜好的挖掘等。这类方法同样可以借鉴到煤矿产业中,具体可以有两类应用:一是将员工看作用户节点,根据已记录的员工基本信息和工作信息,推断员工的工作习惯、兴趣爱好等隐藏信息,从而对员工有更深入的了解,有助于企业人文关怀的开展;二是将煤矿资源看作用户节点,根据已知的煤矿资源位置、属性及特点预测其他煤矿资源的信息,并帮助预测未发掘的煤矿资源位置。

该场景最常用到的方法是统计分析、分类、聚类和推断学习。其中,统计分析是各类方法的基础,几乎所有的研究都需要首先通过一定的统计分析过程发现数据规律,进而根据这一规律建模求解。分类是已知要挖掘的用户节点标签类别时常用的一种方法,除了本文第二章介绍的基本分类方法外,神经网络、SVM支持向量机、遗传算法、瀑布分类器等也都是常用的分类方法。聚类是在要挖掘的用户标签类别未知时常用的一种方法,除本文第二章介绍的基本聚类方法外,实际中常用的还有模糊聚类、基于概率模型的聚类等方法。推断和学习算法是根据其他信息学习目标信息,常用的是基于概率或网络图谱的方法。

四、结语

在当今数据r代下,每天来自商业、社会、科学和工程、医疗以及我们日常生活的方方面面的数兆兆字节或数千兆字节的数据注入我们的计算机网络、万维网和各种数据存储设备。可用数据的爆炸式增长、广泛可用和巨大数量使得我们的时代成为真正的数据时代。急需功能强大和通用的工具,以便从这些海量数据中发现有价值的信息,把这些数据转化成有组织的知识。这种需求导致了数据挖掘的诞生,这一技术已经并将就在我们从数据时代大步跨入信息时代的历程中做出贡献。

很多传统产业也开始利用数据挖掘技术解决生产过程中的实际问题。本文首先介绍了数据挖掘的常用基本算法,然后举例提出了在煤矿产业中可能的应用场景:一是将基于Web的数据挖掘方法应用到企业电子商务中;二是通过统计分析、分类、聚类和推断学习方法挖掘用户员工或煤矿资源的特征。事实上,数据挖掘理论在煤矿产业中的应用远不止这些,对生产资料的调控与分配、安全事故的分析和预警等同样可以通过数据挖掘技术解决。数据挖掘在传统煤矿产业的应用在为传统产业带来新机遇的同时,也为理论算法的进一步完善提出了新的挑战。

参考文献:

[1]韩家炜,坎伯.数据挖掘:概念与技术[J].北京:机械工业出版社, 2001: 232-233.

[2] 董建新.计算机数据挖掘技术在煤矿行业的应用[J].煤炭技术,2012,31(004):87-89.

[3] Barbier G,Liu H.Data mining in social media[M]//Social Network Data Analytics.Springer US, 2011: 327-352.

常用的电子商务模式范文3

【关键词】移动电子商务 WAP 安全技术

移动电子商务(M-commerce)是指通过手机、传呼机、掌上电脑、笔记本电脑等移动通讯设备与无线上网技术结合进行B2B、B2C或C2C的电子商务活动。它能够不受时间和空间的约束展开商务活动,已经为越来越多的企业所接受。移动电子商务的模式目前主要有两种:SMS 模式和WAP模式。SMS模式(Short Message Service) 短消息模式;WAP模式(Wireless Application Protocol 无线应用协议)在数字移动电话、因特网及其他个人数字助理(DA)计算机应用之间进行通信的开放式全球标准,它是开展移动电子商务应用的核心技术之一。由于移动电子商务采用的是无线信道,同时计算机通讯网络系统结构原有存在的不安全因素,使得交易过程中存在大量的安全隐患。

一、移动电子商务存在的安全隐患

移动电子商务是传统电子商务和无线互联网技术的结合,所以分析移动商务存有的安全威胁,须从电子商务和无线网络所存有的安全问题进行分析。移动电子商务交易过程中主要存在四个方面的威胁:

(一)电子商务系统中存在的安全隐患

计算机管理不当。一些电子商务系统内部人员有一定的管理系统权限,若对计算机设备管理不当,很可能会被一些别有用心的人员非法进入,为自己牟利,造成损失。外部攻击。网上电子交易会吸引黑客进行网络攻击,截取或是盗取商户的交易信息,冒充正常用户进行非法登录,侵害交易当事人的正当权益。病毒或木马。对电子商务系统而言,病毒是常见的威胁,电脑病毒种类繁多,由病毒侵入造成损失的例子也是经常看到。木马对商务系统的威胁最大,木马利用计算机程序漏洞侵入系统并窃取文件资料。拒绝服务。拒绝服务通过向服务器发送大量垃圾信息或干扰信息的方式,导致服务器无法向正常用户提供服务。

(二)网络服务系统中的隐患

非授权数据访问。系统入侵者没有访问权限,非法访问或是窃听系统数据信息;或是伪造身份冒充合法用户进行系统网络接入,对系统进行访问。完整性威胁。系统入侵者通过相关手段修改或是删除系统数据信息,对系统完整性形成破坏。拒绝服务。通过向服务器发送大量垃圾信息或干扰信息的方式,导致服务器无法向正常用户提供服务。抵赖否认。用户可对业务费用和数据来源进行否认:网络单元否认发出信令或者否认接收到了其他数据信息。

(三)无线网络威胁

无线网络因其开放性,与有线传输网络相比,安全性稍微差些。与网络服务系统威胁类似,无线网络所存在的安全威胁也分为三种情况:对于数据的非授权访问,对于无线传输信息的完整性威胁和拒绝服务。入侵者利用相关技术手段可以窃听无线链路上的数据信息,可以修改或是删除信息,破坏其完整性。

二、基于WAP的解决方案

基于WAP方式是目前主流,可以通过建立WAP网关的 Web 服务器来解决端到端的问题。WAP使移动因特网有了一个通用标准,把目前Internet上HTML语言标一记的信息转换成用WML(Wireless Make up Language)描述的信息,显示在移动电话等终端设备显示屏上。WAP仅需要移动电话和WAP服务器的支持,不需要现有移动通信网络协议做任何的改动,可以广泛地应用于GSM、CDMA和3G等多种网络。

建立一个具有WAP网关的Web服务器来解决端到端的问题。WAP 的安全机制主要包括WTLS协议(Wireless Transport Layer Security) 、WAP身份模块WIM( WAP Identify Module)、WML脚本加密接口WMLScrypt(WML Script Crypto API)和 WPKI(Wireless PKI)。这四种安全机制可以实现移动电子商务所需的数据保密性、数据完整性、交易方的认证与授权和不可抵赖性四个方面的信息安全特征。数据解密出来直接提交给服务器操作,实现了端到端的安全。如图1 所示。

WAP应用的工作模式如下:首先WAP终端向服务器发送访问请求,用户将编码后的Http请求无线接口传输给WAP网关。网关接到终端的请求信息后,对信息进行编码处理,读取其中信息,经解析后把标准的Http请求通过网络发送给WAP服务器。服务器将所请求内容反馈给WAP网关,网关则把接收到的信息内容进行压缩处理再发至用户手持终端上,内容由显示屏进行显示。

WAP系统是由用户终端,WAP网关以及WEB服务器组成,WAP会话的建立就是在上述三部分之间进行。整个WAP会话过程包括两个部分:用户终端和WAP网关之间的信息传输和WAP网关与WEB服务器间的信息传输。如图2 所示。

由上图可以看出第一部分即用户终端和网关间会话,经由无线网络传输,由WTLS协议来保障传输安全;第二部分在网关和服务器间则由安全套阶层协议SSL和传输安全层协议TLS来保证信息安全。考虑到WAP存在的缺陷,以及解决WAP服务器配置过程中费用过高问题和WTLS与SSL会话通过存在的协议数据转换间的明码问题,可以考虑在通讯传输的过程中,采用相关的移动电子商务安全技术,来保证用户信息的唯一性。

三、移动电子商务安全技术

移动电子商务是电子商务技术的继承和发展,作为电子商务和移动互联技术的结合,移动商务安全实现技术包括了电子商务安全技术,还有移动接入安全性需求。主要包括的安全技术包括有加密技术、身份认证技术、防火墙技术、数字签名和电子安全协议等。

加密技术。现在有许多加密解决方案可降低数据在无线网络上传输时遭到拦截的风险。为了保证数据的安全传输和交易信息的安全,确认交易双方的真实身份,从技术层面上常用到加密技术。加密技术是用加密算法把传输数据信息变成密文进行传输,到达目的后再进行解密还原。加密技术包括两个元素:算法和密钥。加密算法就是将普通文本信息与一串随机字符结合产生密文,这个随机字符就是密钥,密钥是对数据进行编码和解码的参数信息。通信过程中,通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。由于GSM和GPRS网络采用的加密技术存在许多弱点,所以采用更可靠的加密解决方案是必要的。这些解决方案虽然运行在无线网络运营商提供的现有系统之上,但可以由公司控制并使用经过验证的标准化协议,提供的选项包括IPSec、WTLS和TPKDP。

认证技术。包括有身份认证、数字签名、时间戳、数字信封和数字证书等方式。身份认证是比较简单的认证方法,可通过密码验证,生物学特征(指纹识别、虹膜识别),动态口令和USBKEY认证等方式。

防火墙技术。防火墙是计算机软硬件的组合。是在互联网和内部网之间建立起一个安全网关,此网关能够保护内部网络避免受到外界非法用户的侵入。实际上防火墙技术是一种隔离技术,在网络间通信时执行访问控制,最大限度的组织网络黑客访问内部网。

数字签名。数字签名可以保证信息在传输过程中的完整性,并可以提供对信息发送者身份的验证。在电子商务中数字签名是最普遍应用且可靠性最强的一种方法。数字签名是公钥加密算法的应用,信息发送方用私钥加密报文摘要,并与原始信息内容附加在一起。使用时,报文发送方在报文中生成128hits或16Obits的单向hash值,即报文摘要;然后用私钥对此摘要进行加密,形成数字签名。常见的是通过部署无线公共密钥基础设施(WPKI-Wireless Public Key Infrastructure)技术来实现数据传输路径真正的端到端的安全性、安全的用户鉴权及可信交易。WPKI 使用公共密钥加密及开放标准技术来构建可信的安全性架构,该架构可促使公共无线网络上的交易和安全通信鉴权。

电子安全协议。安全协议分为安全套阶层协议和安全电子交易协议。电子安全协议对于通信内容进行加密,而且这种加密强度比较高;可以提供对于用户以及服务器的认证,保证数据信息在传输过程中的完整性。采 用 移 动 电 子 商 务 交 互 协 议 (Mobile E-Commerce Interact Protocol, EIP)。可以从源头解决了数据重传问题,它采用端连接的方式,及时攻击者截获了数据包,也没有办法加以利用来获取用户信息。此外该协议能够实现用户身份认证,防止用户错误操作。

WAP系统安全需考虑到各个参与实体的安全性,WAP网关在系统中是个中间角色,起着“翻译器”的作用,但是也存有“数字鸿沟”安全问题,应充分利用相应的授权和电子商务安全技术来进一步保证移动电子商务交易过程的安全性。

参考文献:

[1]李必云,石俊萍.基于WPKI的移动电子商务研究[J].计算机与现代化.2010.

[2]王大飞.移动电子商务安全研究[D].武汉理工大学,2011.

常用的电子商务模式范文4

[关键词]web数据挖掘电子商务

一、引言

随着以数据库、数据仓库等数据仓储技术为基础的信息系统在各行各业的应用,使海量数据不断产生。随之而来的问题是如此多的数据让人难以消化,无法从表面上看出他们所蕴涵的有用信息。如何从大量的数据中找到真正有用的信息成为人们关注的焦点,数据挖掘技术也正是伴随着这种需求从研究走向应用。

近年来,随着Internet/Web技术的快速普及和迅猛发展,使各种信息可以以非常低的成本在网络上获得,由于Internet/WWW在全球互连互通,可以从中取得的数据量难以计算,而且Internet/WWW的发展趋势继续看好,特别是电子商务的蓬勃发展为网络应用提供了强大支持,如何在WWW这个全球最大的数据集合中发现有用信息无疑将成为数据挖掘研究的热点。

二、Web挖掘概述

数据挖掘就是从数据库中抽取隐含的、以前未知的、具有潜在应用价值的信息的过程。Web挖掘是将数据挖掘的思想和方法应用到Web页面内容、页面之间的结构、用户访问信息等各种Web数据中,从中抽取隐含的、以前未知的、具有潜在应用价值的信息。Web挖掘对在浩瀚的网络中发现有价值的知识、改进网站设计、提供更好的网上服务有重要的作用。

Web挖掘是针对包括Web页面内容,页面之间的结构,用户访问信息等在内的各种Web数据源。在一定基础上应用数据挖掘的方法以发现有用的隐含的知识的过程。Web挖掘与传统的数据挖掘相比有其自身的特点。Web本身是半结构化或无结构的数据,缺乏机器可理解的语义,Web挖掘的对象是大量,异质,分布的Web文档,对Web服务器上的日志、用户信息等数据所开展的挖掘工作也属于Web数据挖掘的范畴。Web信息的多样性决定了挖掘任务的多样性。按照Web处理对象的不同,一般将Web挖掘分为三类:Web内容挖掘,Web结构挖掘和Web使用记录挖掘。

1.Web内容挖掘

Web内容挖掘是指对Web页面及后台交易数据库进行挖掘,从Web文档内容及其描述中的内容信息中获取有价值的知识的过程。它是数据挖掘技术在网络信息处理上的应用,主要方法有IR(informationretrieve)和数据库方法。它又可分为Web文本挖掘和Web多媒体挖掘两种数据挖掘方式。Web内容挖掘多为这种方式的挖掘,它和平常的平面文本挖掘的功能及方法比较类似。Web文档多为HTML、XML等自然语言,因此可利用Web文档中的标记,利用这些信息可以提高Web文本挖掘的性能。在对Web文档进行分类分析中,可以基于一组预先分好的文档为每一类文档赋予一个类标签。由于超链接里包括了有关页面内容的高质量信息,因此可以利用这些信息对文档进行分类,并且这种分类比基于关键字的分类更加准确。随着网络带宽的扩大,多媒体信息在网上迅速增加,这对Web内容挖掘提出了新的要求。Web多媒体挖掘的挖掘主要是指基于音频的挖掘、基于图片的静态图像的挖掘和基于视频的动态图像的挖掘。

2.Web结构挖掘

Web结构挖掘是对Web的组织结构和链接关系进行挖掘,从人为的链接关系中获得有价值的知识。由于文档之间互连,WWW能提供除文档内容以外的有用信息。Web结构挖掘通过分析一个网页链接和被链接的网页数量和对象,建立Web自身的链接结构模式。这种模式可以用于网页分类,并由此获得有关不同页面间的相似度和关联度的信息。Web页面除了包含页面以外还包括一个页面指向另一个页面的超链接。超链接里包含大量人类潜在的语义,它可用于分析出权威性语义。当一个Web页面的作者建立指向另一个页面的指针时,可以看作是作者对另一个页面的注解,即对另一个页面的认可。把一个页面的来自不同作者的注解收集起来,可以用来反应页面的重要性。这样,Web结构挖掘有助于用户找到相关主题的权威站点。

3.Web使用记录挖掘

Web使用记录挖掘是对用户访问Web时在服务器上留下的访问记录进行挖掘。它通过挖掘Web日志文件及其相关数据来发现用户访问Web页面的模式,主要技术有Cookies和远程Agent技术。Web使用记录挖掘的对象不是网上的原始数据而是从用户和网络交互过程中抽取出来的二手数据。服务器上的日志文件包括所请求的URL、发送请求的IP和时间,这些日志提供了有关Web动态的丰富信息。因此提取用户留下的这些日志文件进行Web挖掘,提取有关用户的知识,对用户的访问行为、频度、内容进行分析,得到关于用户的行为和方式的模式,从而改进站点的结构,或为用户提供个性化服务。对用户使用记录进行挖掘的方法主要有两种。一种方法是通过对日志文件进行分析,包含两种方式,一是访问前先进行预处理,即将日志数据映射为关系表采用相应的数据挖掘技术,如关联规则或聚类规则来访问日志文件。二是对日志文件直接进行访问以获取用户的导航信息。二是通过对用户的点击事件的收集和分析来发现用户的导航行为。

三、Web挖掘的主要技术

Web数据挖掘中常用的技术有路径分析技术、关联规则、序列模式、分类聚类技术等。

1.关联规则挖掘技术

该技术主要用于从学习者访问序列数据库的序列项中挖掘出相关的规则。在Web数据挖掘中,关联规则挖掘就是要挖掘出学习者在一个访问期间(Session)从服务器问的页面/文件之间的联系,这些页面之间可能并不存在直接的参引(Reference)关系。在网络日志数据的预处理过程中,将学习者访问的页面路径构成了学习者会话事务集,可以通过关联规则挖掘得到大量的学习者访问请求的URL之间的联系,并将挖掘出的规则按照不同的支持度和置信度进行取舍,从而保留一些有用的规则进行应用。

2.序列模式挖掘技术

序列模式数据挖掘就是要挖掘出交易集之间的有时间序列的模式。在网站服务器日志里,学习者的访问是以一段时间为单位记载的。经过数据净化和事件交易确认以后是一个间断的时间序列,这些序列反映了学习者一定的行为。在网络日志文件的预处理过程中,抽取了学习者对于每个URL浏览所耗用的时间,这种元数据从侧面描绘出每个学习者对于页面上承载的知识点的理解程度和思考难度,引用时间长的证明此页面承载的知识点比较难于理解。通过分析可以得出学习者对特定知识点的掌握程度。但由于网路线路的原因,致使学习者在提出URL请求后,很长时间才将相应的网页打开,所以这种由日志中记录的浏览时间所分析出的各种模式规则并不一定真实反映学习者的学习过程,所以我们利用序列模式挖掘方式预测出学习者后续要访问的页面集,然后将此页面集中的URL预先下载到本地计算机的缓存中去,从而降低了页面的打开时间,也就使得浏览时间的准确性和有效性得到了很大的提高。这种Web页面的预取技术是利用序列模式挖掘方法来实现的。

3.聚类分类技术

聚类技术可以将具有相同特征的数据项聚成一类。聚类分析模式就是将数据划分到不同的组或者簇中,组之间的差别尽可能的大,组内的差别尽可能的小,与一般认为通过学习者的固定信息进行的分类分析不同,聚类前并不知道将要划分成几个组和什么样的组,完全依靠服务器智能化的计算得出,因此聚类分析也可以称为无监督分类。通过聚类得出不同的类后,一旦某学习者的特征模式符合某个类后,推荐引擎自动将此学习者尚未访问的页面或者尚未进行的测试与练习推荐给学习者。这样就可以智能化地将处在不同学习阶段的学习者得到此类应该获得的学习和测试进程。

4.路径分析技术

用路径分析技术进行Web使用模式的数据挖掘时,最常用的是图。因为一个图代表了定义在网站上的页面之间的联系。图最直接的来源是网站结构图,网站上的页面定义成节点,页面之间的超链接定义成图中的边。其他的各式各样的图也都是建立在页面和页面之间联系或者是一定数量的学习者浏览页面顺序基础之上的。那么,基于Web使用模式的数据挖掘,就是从图中确定最频繁的路径访问模式或大的参引访问序列。

四、Web挖掘在电子商务中的应用

1.Web挖掘数据的来源

在Web挖掘中,一个关键性步骤是为Web挖掘提供合适的数据即挖掘对象。同样,把Web挖掘技术应用到电子商务中,也需要选择合适的目标数据集合。电子商务网站每天都可能有上百万次的在线交易,生成大量的记录文件和登记表。这些数据具体分为以下几种:

(1)服务器日志数据

Web服务器日志记录了用户访问电子商务站点的浏览行为,是使用Web挖掘的主要数据来源。日志文件格式中最常用的公用日志格式(CommonLogFormat)提供了关于访问者物理访问站点的信息。

(2)Cookie日志数据

Cookie日志是服务器为了自动跟踪电子商务网站访问者而为单个浏览器生成的标志。用于自动标记和跟踪站点的访问者,并由客户端持有。Cookie通常存储的是类似于购物手推车状态信息或者客户最近连接电子商务网站所访问的网页等信息。在电子商务网站,存储在Cookie日志的数据主要是交易信息。

(3)客户信息

在电子商务的交易过程中,须经过银行的信用授权才能进行交易。在这一过程中,大量有关客户的个人资料等信息会传到电子商务网站。把这些数据经过清洗,然后存入网站的数据仓库中作为长期趋势的分析数据,供数据挖掘之用。所需的数据类型取决于在线购物时的商业类型和所使用的数据本身。

(4)其他数据源

电子商务是基于Internet进行各种交易的,在其上面有大量的异质数据源,里面隐含了大量的有价值的信息有待挖掘。可以利用智能Agent来进行抽取而获得有用的信息,有助于电子商务活动的开展。

2.电子商务中Web挖掘的过程

在电子商务环境下,主要的挖掘对象是服务器日志。其主要步骤如下。

(1)数据预处理

由于本地缓存、服务器、防火墙的存在,使得Web日志中的数据并不精确,直接进行挖掘有可能出现错误结果。因此首先对日志数据进行预处理,它包括数据净化、用户会话和事务识别等。数据清洗主要是删除与挖掘算法无关的记录、判断是否有重要的访问没有被记录;用户会话是一个用户在一定时间内请求的所有Web页面;事务识别主要是将页面访问序列划分为代表Web事务或用户会话的逻辑单元。

(2)模式发现

模式发现阶段是采用统计法、机器学习法等成熟技术,从Web使用记录中挖掘知识。与电子商务有关的模式发现的方法有统计分析、聚类规则和依赖性建模。统计分析是抽取有关电子商务网站访问者的最常用的方法。可以利用特征选择方法来分析网页,就能分析出网页的某个特征的点击流次数,根据获得的结果调整网页的内容和链接结构。聚类规则是从一组数据项中聚集出相似特征的一个聚类。在电子商务中,大致可分为两类聚类:用户聚类和网页聚类。利用聚类的规则可以分析顾客的信息便以开展电子商务活动。依赖性建模的目标是开发出一种能表达Web域中各变量显著依赖性的模型。这种模型是根据已存在的Web数据,然后抽象出这些数据内在关系的模型。模型的建立对增加网上产品的销量和改进用户导航的便利性都有很大的作用。除此以外,还有关联规则、分类、序列模式等其他的模式发现方法在电子商务的Web挖掘中有较大应用。

(3)模式分析

常用的电子商务模式范文5

关键词:Web数据 电子商务 应用

随着信息技术的飞速发展,全世界都处于各种信息交融复杂的信息化浪潮中。虽然,我们了解到很多信息,但是要想得到我们真正需要的信息就很难。所以,如何在“信息大爆炸”的今天快速、及时的取得我们想要的信息是非常重要的。所以,计算机Web数据出现了,它的产生为我们的生活和各行各业的发展起到了不可忽视的作用。

一、计算机Web数据的简单介绍

计算机Web数据技术最基本、常用的两大类:计算机Web数据库存取技术;计算机Web数据挖掘技术。但就使用程度来说,后者使用较广较多。

1.计算机Web数据库存取技术。该技术主要是保证大量的数据资源快速高效的进行检索、查询以及根据连接条件相互跳转等。现如今,能顺利完成Web数据库存取的主要技术包括:CGI接口、Java数据库接口(JDBC)、服务器应用编程接口(Server API)等。

2.计算机Web数据挖掘技术。计算机Web数据挖掘是一个通过使用多种工具从繁杂的Web信息资源上迅速、准确地挑选出对自己有帮助的信息的过程。并且在当前阶段,Web数据挖掘将传统的数据挖掘思想和方式与现代的Web应用相结合,更加快捷方便。它基本具备以下几个特点:(1)不用麻烦用户专门提供评价信息;(2)不用担心用户“访问模式动态获取”会出现过时问题;(3)短时间内就可以处理大量的数据;(4)相较于传统的数据库来说,Web分布更加广泛、信息更巨大且具有全球性的信息服务功能。另外,该技术主要分为3种:Web内容挖掘、Web结构挖掘、Web记录挖掘。其中就其对电子商务方面比较更有效的当属Web记录挖掘了。

使用Web记录挖掘主要就是为了从海量的Web日志、文档数据里自动、及时地发现用户所使用的的访问模式,就像频繁访问路径、频繁访问页面、用户集类等。Web记录挖掘一般步骤安排是:数据预处理、模式发现、模式分析。

数据预处理主要是对一些非结构化信息进行记录预处理、内容预处理、结构预处理。非结构化信息主要是指Web服务器日志中记录的IP地址、请求时间、方法,被请求文件的URL、返回码、传输字节数、引用页的URL以及等这些用户访问网站时的基本信息。

模式发现主要是指对已经预处理过的数据再重新使用一些算法和工具进行挖掘,从而达到各种模式集合。在工作中常用到的方法包括:统计分析、集类、分类、路径分析、关联规则分析、系列模式分析等。

最后就是Web记录挖掘最后一步了。很简单,就是将模式发现中的不吸引人眼球的规则或者模式过滤掉。

二、计算机Web数据在电子商务领域的应用

目前为止,由于网络技术的快速变迁,传统的商务活动也在向电子商务转型。电子商务实际上就是通过计算机和网络技术以及远程通信技术,达到整个商务活动的电子化、网络化、数字化。利用先进的数据技术获取大量数据信息,并且加以整合、筛选。为自己的企业和其他现代企业及时准确的提供信息是电子商务基本的工作。能否为客户提供更多、更优质的服务决定了电子商务的成败。又因为,Web具有的全球性、信息源的高度动态化、用户广泛的特点。所以,计算机Web数据技术才广泛地被现代电子商务企业所高度关注。

1.扩展客户源。电子商务活动多种多样,其中包括商品展示、商品销售、消费者跟踪等。在这些活动中,商品销售非常重要。使用了计算机Web数据挖掘以及分类技术,对于企业的销售商而言,就能利用从Web日志记录等信息资源中筛选出的有用信息对访问者进行分类,探寻访问客户的相同特点和规律,从中找寻潜在的客户,扩展商务。

2.留住访问客户。优秀的电子商务企业是会充分利用、分析客户浏览时留下的信息,感知客户的浏览行为,及时的依据客户不同的喜好和要求生产出客户喜欢的页面推荐和专属性产品。借此来提升客户对网站的访问满意度,尽可能得延长客户浏览的时间,以达到留住老客户,探索新客户的目的。

3.调整营销策略。电子商务企业的销售商可以结合市场的不断变化的特点,利用Web数据挖掘快速的得到商品访问情况以及销售情况,使用聚类分析的方法,领会出客户访问的规律、不一样的消费需求以及消费商品的保鲜度等情况。以便于及时的调整营销策略,作出全面的市场部署,优化产品营销。

4.完善商务网站设计。说实话,一个网站的设计如果一尘不变,毫无时代性,就极容易被人们所忽视。尤其是电子商务网站更应该顺应社会的潮流,体现社会的不断发展。电子商务网站站点的设计者运用Web数据挖掘可以更迅速、便捷地了解客户的行为和信息反馈情况,以此作为网站改进的依据,不断的对网站的结构进行优化处理,以此来增加点击率和浏览次数。

三、结束语

通过对计算机Web数据技术的简单介绍以及其在现代电子商务上的核心地位,使我们了解到了计算机Web数据技术的重要性和社会意义。不难想象,随着网络技术和数据库技术更加深入的发展,计算机Web数据技术肯定会上一个新台阶,其在电子商务领域的应用会更加突出。它的前景是广阔的,但现今技术中存在的问题就需要我们继续努力了。

参考文献:

[1]陈韶霞.计算机Web数据及其在电子商务中的应用探析[J].现代商贸工业,2011, 23(12):23-43.

常用的电子商务模式范文6

1电子商务的主要安全要素

目前电子商务(ElectronicCommerce:是利用计算机技术、网络技术和远程通信技术,实现整个商务(买卖)过程中的电子化、数字化和网络化。人们不再是面对面的、看着实实在在的货物、靠纸介质单据(包括现金)进行买卖交易。而是通过网络,通过网上琳琅满目的商品信息、完善的物流配送系统和方便安全的资金结算系统进行交易。)工程正在全国迅速发展。实现电子商务的关键是要保证商务活动过程中系统的安全性,即应保证在基于Internet的电子交易转变的过程中与传统交易的方式一样安全可靠。从安全和信任的角度来看,传统的买卖双方是面对面的,因此较容易保证交易过程的安全性和建立起信任关系。但在电子商务过程中,买卖双方是通过网络来联系,由于距离的限制,因而建立交易双方的安全和信任关系相当困难。电子商务交易双方(销售者和消费者)都面临安全威胁。电子商务的安全要素主要体现在以下几个方面:

信息有效性、真实性

电子商务以电子形式取代了纸张,如何保证这种电子形式的贸易信息的有效性和真实性则是开展电子商务的前提。电子商务作为贸易的一种形式,其信息的有效性和真实性将直接关系到个人、企业或国家的经济利益和声誉。

信息机密性

电子商务作为贸易的一种手段,其信息直接厂代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。电子商务是建立在一个较为开放的网络环境上的,商业防泄密是电子商务全面推广应用的重要保障。

信息完整性

电子商务简化了贸易过程,减少了人为的干预,同时也带来维护商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。因此,电子商务系统应充分保证数据传输、存储及电子商务完整性检查的正确和可靠。

信息可靠性、不可抵赖性和可鉴别性

可靠性要求即是能保证合法用户对信息和资源的使用不会被不正当地拒绝;不可否认要求即是能建立有效的责任机制,防止实体否认其行为;可控性要求即是能控制使用资源的人或实体的使用方式。在传统的纸面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章来鉴别贸易伙伴,确定合同、契约、单据的可靠性并预防抵赖行为的发生。

在无纸化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别已是不可能的。因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。在1nternet上每个人都是匿名的。原发方在发送数据后不能抵赖;接收方在接收数据后也不能抵赖。

2电子商务的安全技术讨论

2.1电子商务的安全技术之一-----数据加密技术

加密技术用于网络安全通常有二种形式,即面向网络或面向应用服务。

面向网络的加密技术通常工作在网络层或传输层,使用经过加密的数据包传送、认证网络路由及其他网络协议所需的信息,从而保证网络的连通性和可用性不受损害。在网络层上实现的加密技术对于网络应用层的用户通常是透明的。此外,通过适当的密钥管理机制,使用这一方法还可以在公用的互联网络上建立虚拟专用网络并保障虚拟专用网上信息的安全性。

面向网络应用服务的加密技术使用则是目前较为流行的加密技术的使用方法,例如使用kerberos服务的telnet、nfs、rlogion等,以及用作电子邮件加密的pem(privacyenhancedmail)和pgp(prettygoodprivacy)。这一类加密技术的优点在于实现相对较为简单,不需要对电子信息(数据包)所经过的网络的安全性能提出特殊要求,对电子邮件数据实现了端到端的安全保障。

1)常用的加密技术分类:

对称密钥密码算法

对称(传统)密码体制是从传统的简单换位代替密码发展而来的,自1977年美国颁布des密码算法作为美国数据加密标准以来,对称密钥密码体制得到了迅猛发展,得到了世界各国关注和使用。对称密钥密码体制从加密模式上可分为序列密码和分组密码两大类。

不对称型加密算法

也称公用密钥算法,其特点是有二个密钥即公用密钥和私有密钥,只有二者配合使用才能完成加密和解密的全过程。

由于不对称算法拥有二个密钥,因此它特别适用于分布式系统中的数据加密,在Internet中得到了广泛应用。其中公用密钥在网上公布,为数据源对数据加密使用,而用于解密的相应私有密钥则由数据的收信方妥善保管。

不可逆加密算法

其特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样的输入数据经过同样的不可逆加密算法才能得到相同的加密数据。不可逆加密算法不存在密钥保管和分发问题,适合于分布式网络系统上使用,但是其加密计算工作量大,所以通常用于数据量有限的情形的加密,例如计算机系统中的口令的加密。

2)电子商务领域常用的加密技术

数字摘要(digitaldigest)

这一加密方法亦称安全Hash编码法,由RonRivest所设计。该编码法采用单向Hash函数将需加密的明文"摘要"成一串128bit的密文,这一串密文亦称为数字指纹(FingerPrint),它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。这样这串摘要便可成为验证明文是否是"真身"的"指纹"了。

数字签名(digitalsignature)

数字签名将数字摘要、公用密钥算法两种加密方法结合起来使用。在书面文件上签名是确认文件的一种手段,签名的作用有两点,一是因为自己的签名难以否认,从而确认了文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件是真的这一事实。

数字时间戳(digitaltime-stamp)

交易文件中,时间是十分重要的信息。在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。在电子交易中,同样需对交易文件的日期和时间信息采取安全措施,而数字时间戳服务(DTS)就能提供电子文件发表时间的安全保护。

数字时间戳服务(DTS)是网上安全服务项目,由专门的机构提供。时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分:1)需加时间戳的文件的摘要(digest),2)DTS收到文件的日期和时间,3)DTS的数字签名。

数字证书(digitalcertificate,digitalID)

数字证书又称为数字凭证,是用电子手段来证实一个用户的身份和对网络资源的访问的权限。

数字凭证有三种类型:

·个人凭证(PersonalDigitalID)

·企业(服务器)凭证(ServerID)

·软件(开发者)凭证(DeveloperID)

上述三类凭证中前二类是常用的凭证,第三类则用于较特殊的场合,大部分认证中心提供前两类凭证。

3)与电子商务安全有关的协议技术讨论:

SSL协议(SecureSocketsLayer)安全套接层协议

------面向连接的协议,当初不是为电子商务而设计

SSL协议主要是使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性,它不能保证信息的不可抵赖性,主要适用于点对点之间的信息传输,常用WebServer方式。

SSL协议在应用层收发数据前,协商加密算法、连接密钥并认证通信双方,从而为应用层提供了安全的传输通道;在该通道上可透明加载任何高层应用协议(如HTTP、FTP、TELNET等)以保证应用层数据传输的安全性。SSL协议独立于应用层协议,因此,在电子交易中被用来安全传送信用卡号码。

SSL的应用及局限:中国目前多家银行均采用SSL协议,从目前实际使用的情况来看,SSL还是人们最信赖的协议。但是SSL当初并不是为支持电子商务而设计的,所以在电子商务系统的应用中还存在很多弊端。它是一个面向连接的协议,在涉及多方的电子交易中,只能提供交易中客户与服务器间的双方认证,而电子商务往往是用户、网站、银行三家协作完成,SSL协议并不能协调各方间的安全传输和信任关系;还有,购货时用户要输入通信地址,这样将可能使得用户收到大量垃圾信件。

SET协议(SecureElectronicTransaction)安全电子交易

------专门为电子商务而设计的协议,但仍然不能解决电子商务所遇到全部问题

电子商务在提供机遇和便利的同时,也面临着一个最大的挑战,即交易的安全问题。在网上购物的环境中,持卡人希望在交易中保密自己的帐户信息,使之不被人盗用;商家则希望客户的定单不可抵赖,并且,在交易过程中,交易各方都希望验明其他方的身份,以防止被欺骗。针对这种情况,由美国Vi sa和MasterCard两大信用卡组织联合国际上多家科技机构,共同制定了应用于Internet上的以银行卡为基础进行在线交易的安全标准,这就是"安全电子交易"(SET)。它采用公钥密码体制和X.509数字证书标准,主要应用于保障网上购物信息的安全性。由于SET提供了消费者、商家和银行之间的认证,确保了交易数据的安全性、完整可靠性和交易的不可否认性,特别是保证不将消费者银行卡号暴露给商家等优点,因此它成为了目前公认的信用卡/借记卡的网上交易的国际安全标准。

SET的局限性:SET是专门为电子商务而设计的协议,虽然它在很多方面优于SSL协议,但仍然不能解决电子商务所遇到的全部问题。

2.2电子商务的安全技术之二------身份认证技术

为解决Internet的安全问题,世界各国对其进行了多年的研究,初步形成了一套完整的Internet安全解决方案,即目前被广泛采用的PKI(PublicKeyInfrastructure公钥基础设施)体系结构。PKI体系结构采用证书管理公钥,通过第三方的可信机构CA,把用户的公钥和用户的其他标识信息(如名称、e-mail、身份证号等)捆绑在一起,在Internet网上验证用户的身份,PKI体系结构把公钥密码和对称密码结合起来,在Internet网上实现密钥的自动管理,保证网上数据的机密性、完整性。

在电子交易中,无论是数字时间戳服务(DTS)还是数字证书(DigitalID)的发放,都不是靠交易的自己能完成的,而需要有一个具有权威性和公正性的第三方(thirdparty)来完成。认证中心(CertificateAuthority)就是承担网上安全电子交易认证服务、能签发数字证书、并能确认用户身份的服务机构。认证中心通常是企业性的服务机构,主要任务是受理数字凭证的申请、签发及对数字凭证的管理。认证中心依据认证操作规定(CertificationPracticeStatement)来实施服务操作。

1)认证系统的基本原理

利用RSA公开密钥算法在密钥自动管理、数字签名、身份识别等方面的特性,可建立一个为用户的公开密钥提供担保的可信的第三方认证系统。这个可信的第三方认证系统也称为CA,CA为用户发放电子证书,用户之间(比如网银服务器和某客户之间)利用证书来保证信息安全性和双方身份的合法性。

2)认证系统结构

整个系统是一个大的网络环境,系统从功能上基本可以划分为CA、RA和WebPublisher。

核心系统根CA放在一个单独的封闭空间中,为了保证运行的绝对安全,其人员及制度都有严格的规定,并且系统设计为一离线网络。CA的功能是在收到来自RA的证书请求时,颁发证书。一般的个人证书发放过程都是自动进行,无须人工干预。

证书的登记机构RegisterAuthority,简称RA,分散在各个网上银行的地区中心。RA与网银中心有机结合,接受客户申请,并审批申请,把证书正式请求通过建设银行企业内部网发送给CA中心。RA与CA双方的通信报文也通过RSA进行加密,确保安全。系统的分布式结构适于新业务网点的开设,具有较好的扩充性。通信协议为TCP/IP。

证书的公布系统WebPublisher,简称WP,置于Internet网上,是普通用户和CA直接交流的界面。对用户来讲它相当于一个在线的证书数据库。用户的证书由CA颁发之后,CA用E-mail通知用户,然后用户须用浏览器从这里下载证书。

证书链服务(有时也称"交叉认证")是一个CA扩展其信任范围或被认可范围的一种实现机制。如果企业或机构已经建立了自己的CA系统,通过第三方认证中心对该机构或企业的CA签发CA证书,能够使得该企业或机构的CA发放的证书被所有信任第三方认证中心的浏览器、邮件客户所信任。

3)中国金融认证中心CFCA的建设情况

中国对电子商务的发展也给予了应有的重视。中国金融认证中心CFCA(ChinaFinancialCertificateAuthority)。已于2000年6月29日开始对社会各界提供证书服务,系统进入运行状态。中国金融认证中心作为一个权威的、可信赖的、公正的第三方信任机构,为参与电子商务各方的各种认证需求提供证书服务,建立彼此的信任机制,为全国范围内的电子商务及网上银行等网上支付业务提供多种模式的认证服务,在不远的将来实现与国外CA的交叉认证。

2.3电子商务的安全技术之三网上支付平台及支付网关

网上支付平台分为CTEC支付体系(基于CTCA/GDCS)和SET支付体系(基于CTCA/SET)。网上支付平台支付型电子商务业务提供各种支付手段,包括基于SET标准的信用卡支付方式、以及符合CTEC标准的各种支付手段。

目前,在国内可以提供网上支付功能服务或者网上支付网关接口的银行有:

中国工商银行牡丹卡中国银行长城借记卡

中国银行长城信用卡招商银行一网通卡

中国建设银行龙卡MASTER/VISA/JCB卡(适用全球)

上述除中国银行长城借记卡则采用了SET1.2的加密方式外,其余全部采用SSL-128加密方式。

支付网关位于公网和传统的银行网络之间,其主要功能为:将公网传来的数据包解密,并按照银行系统内部的通信协议将数据重新打包;接收银行系统内部的传回来的响应消息,将数据转换为公网传送的数据格式,并对其进行加密。即支付网关主要完成通信、协议转换和数据加解密功能,并且可以保护银行内部网络。此外,支付网关还具有密钥保护和证书管理等其它功能。