第一篇:RSA数字签名在电子商务中的应用
RSA数字签名算法探析
摘 要
随着电子商务飞速发展、普及和应用,安全问题已经成为电子商务发展的瓶颈。本文从电子商务交易过程对电子商务安全性的需求出发,介绍了数字签名的原理,着重介绍了RSA加密算法的工作原理及其在电子商务中的应用。
关 键 词
RSA;加密算法;电子商务
Abstract Along with the electronic commerce rapid development, the popularization and the application, the security problem already became the electronic commerce development the bottleneck.This article embarked from the electronic commerce transaction process to the electronic commerce secure demand, introduced the digital signature principle, emphatically introduced the RSA encryption algorithm principle of work and its in the electronic commerce application.Keywords RSA;Encryption algorithm;electronic business
一、引言
随着经济的迅猛发展和网络技术的大范围的普及和应用,一种新兴的商务运作模式——电子商务,已经日趋成熟和完善。越来越多的人把上网作为自己获取信息的首要途径。目前在网上进行贸易的企业和个人日益增多,除了网上购物,还有网上商品销售、网上拍卖、网上货币支付等,人们的消费和生活习惯已经在慢慢改变,但与此同时,交易的风险性和不确定性也大大增加,安全问题已经成为电子商务发展的瓶预。
电子商务是建立在一个较为开放的网络环境上的,由于数据输入时的意外差错或欺诈行为,或数据传输过程中信息丢失、重复或传送次序差异等原因,贸易各方的信息有可能不同。这会导致纠纷的产生,甚至使交易无法进行。因此,要预防对信息的随意生成、修改和删除,同时要防止信息在传输过程中被非法窃取。鉴于此,电子商务活动中的信息及其传播的技术,不仅涉及到信息的制造和传输技术,同时还涉及到数据加密、身份认证和电子签名等技术。目前增强电子商务的安全方法很多,从网络系统到具体应用系统提出了多种方案、规范及加密体系,我们主要来探讨一下RSA加密算法。
二、数字签名的原理
数字签名的过程指报文发送方将报文文本带入哈希函数生成一个128位的数列值,即消息摘要,消息摘要代表文件的特征,其值随着文件的变化而变化,也就是说,不同的文件得到不同的消息摘要。哈希函数对于发送数据的双方都是公开的。发送方用自己的专用密钥对这个散列值进行加密,形成发送方的数字签名。然后,这个数字签名将作业报文的附件和报文一起发送给报文的接收方。报文的接收方首先从收到的原始报文中计算出128位的散列值(消息摘要),接着再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能够确认数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别和不可否认性。
从数字签名的过程可以看出,数字签名应当满足下列要求:接收方能够确认或证实发送方的签名,但不能伪造。发送方发出签名的消息给接收方后,就不能再否认所签发的消息。接收方对收到的签名消息不可否认,即有收报认证。
为了实现数字签名的目的,发送方需要向接收方提供足够的非保密信息,以便使其能够验证消息的签名,但又不能泄露用于产生签名的机密信息,以防他人伪造签名,因此,可用RSA签名机制来实现数字签名。
三、RSA加密算法的实现
RSA算法于1977年由美国麻省理工学院MIT(Massachusetts Institute of Technology)的Ronal Rivest,Adi Shamir和Len Adleman三位年轻教授提出,并以三人的姓氏Rivest,Shamir和Adlernan命名为RSA算法。该算法利用了数论领域的一个事实,那就是虽然把两个大质数相乘生成一个合数是件十分容易的事情,但要把一个合数分解为两个质数却十分困难。合数分解问题目前仍然是数学领域尚未解决的一大难题,至今没有任何高效的分解方法。与Diffie-Hellman算法相比,RSA算法具有明显的优越性,因为它无须收发双方同时参与加密过程,且非常适合于电子函件系统的加密。
RSA公共密钥加密算法的核心是欧拉(Euler)函数ψ。对于正整数n,ψ(n)定义为小于n且与n互质的正整数的个数。例如ψ(6)= 2,这是因为小于6且与6互质的数有1和5共两个数;再如ψ(7)= 6,这是因为互质数有1,2,3,5,6共6个。
欧拉在公元前300多年就发现了ψ函数的一个十分有趣的性质,那就是对于任意小于n且与n互质的正整数m,总有m
ψ(n)
mod n = 1。例如,5ψ(6)
mod 6 = 5 mod 6= 25 mod 6 =1。也就是说,在对n求余的运算下,ψ(n)指数具有周期性。
当n很小时,计算ψ(n)并不难,使用穷举法即可求出;但当n很大时,计算ψ(n)就十分困难了,其运算量与判断n是否为质数的情况相当。不过在特殊情况下,利用ψ函数的两个性质,可以极大地减少运算量。
性质1:如果p是质数,则ψ(p)=(p-1)。
性质2:如果p与q均为质数,则ψ(p·q)= ψ(p)·ψ(q)=(p-1)(q-1)。
RSA算法正是注意到这两条性质来设计公共密钥加密系统的,p与q的乘积n可以作为公共密钥公布出来,而n的因子p和q则包含在专用密钥中,可以用来解密。如果解密需要用到ψ(n),收信方由于知道因子p和q,可以方便地算出ψ(n)=(p-1)(q-1)。如果窃听者窃得了n,但由于不知道它的因子p与q,则很难求出ψ(n)。这时,窃听者要么强行算出ψ(n),要么对n进行因数分解求得p与q。然而,我们知道,在大数范围内作合数分解是十分困难的,因此窃密者很难成功。
2四、RSA加密算法的工作原理
有了关于ψ函数的认识,我们再来分析RSA算法的工作原理:
1、密钥配制。设m是要加密的信息,任选两个大质数p与q,选择正整数e,使得e与ψ(n)=(p-1)(q-1)互质。
利用辗转相除法,计算d,使得ed mod ψ(n)=1,即ed = kψ(n)+1,其中k为某一正整数。
公共密钥为(e,n),其中没有包含任何有关n的因子p和q的信息。专用密钥为(d,n),其中d隐含有因子p和q的信息。
2、加密过程。将明文m(其值的范围在0到n-1之间)按模为n自乘e次
e幂以完成加密操作,c=m(mod n),得密文c。
3、解密过程。使用(d,n)对密文c进行解密,将密文c按模为n自乘d次幂,完成解密操作m=c(mod n)计算过程为:
c mod n =(m mod n)mod n = m mod n = m(kψ(n)+ 1)kψ(n)edd
e
d
d
mod n =(m mod n)·(m mod n)
= m m即为从密文c中恢复出来的明文。
例如,假设我们需要加密的明文代码信息为m = 14,则: 选择e = 3,p = 5,q = 11; 计算出n = p·q = 55,(p-1)(q-1)= 40,d = 27; 可以验证:(e·d)mod(p-1)(q-1)= 81 mod 40 = 1; 加密:c = m mod n = 14 mod 55 = 49; 解密:m = c mod n = 49 mod 55 = 14。
关于RSA算法,还有几点需要进一步说明:
1、之所以要求e与(p-1)(q-1)互质,是为了保证 ed mod(p-1)(q-1)有解。
2、实际操作时,通常先选定e,再找出并确定质数p和q,使得计算出d后它们能满足公式(12-3)。常用的e有3和65537,这两个数都是费马序列中的数。费马序列是以17世纪法国数学家费马命名的序列。
3、破密者主要通过将n分解成p·q的办法来解密,不过目前还没有办法证明这是唯一的办法,也可能有更有效的方法,因为因数分解问题毕竟是一个不断发展的领域,自从RSA算法发明以来,人们已经发现了不少有效的因数分解方法,在一定程度上降低了破译RSA算法的难度,但至今还没有出现动摇RSA算法根基的方法。
4、在RSA算法中,n的长度是控制该算法可靠性的重要因素。目前129位、甚至155位的RSA加密勉强可解,但目前大多数加密程序均采用231、308甚至616位的RSA算法,因此RSA加密还是相当安全的。d
27e
3五、结束语
据专家测算,攻破512位密钥RSA算法大约需要8个月时间;而一个768位密钥RSA算法在1年之内无法攻破。现在,在技术上还无法预测攻破具有2048位密钥的RSA加密算法需要多少时间。美国Lotus公司悬赏1亿美元,奖励能破译其Domino产品中1024位密钥的RSA算法的人。从这个意义上说,遵照SET协议开发的电子商务系统是绝对安全的。
利用前面讲解的加密方法,尤其是基于双钥技术的现代加密方法,我们针对网络安全可以实现多种具体的手段及方法,如数字签名、数字时间戳、数字凭证及认证中心等,而且这些方法和手段常常结合在一起使用,长短互补,从而构成了网上安全防范的实用体系。
参考文献
[1]王茜,杨德礼.电子商务的安全体系结构及技术研究[J],计算机工程,2004年
[2]朱文余.计算机密码应用基础,科学出版社,2005年
[3]陈风,张利萍.RAS算法及其在电子商务中的应用[ J] .铁路训算机应用,2005 [4]倪春胜.数字签名技术在电子商务中的应用[J] .计算机工程与应用,2006
第二篇:数字签名技术在电子商务中的应用
公选课论文
数字签名技术在电子商务中的应用
袁志祥 0915034120 生化工程系 轻化1班 方明
学生姓名: 学
号: 所在系部: 专业班级: 评阅老师: 日
期:
二○一一年六月
摘 要
以互联网为基础的电子商务作为全新的商务活动越来越走向我们的生活,同时它作为一种新的经济增长动力,他推动我国乃至全世界经济的迅速发展,但是以互联网为基础的电子商务,由于网络技术本身的的开放性,共享性等特点使电子商务成为一把双刃剑,它在给人们带来高效.快捷 经济的交易的同时也引发了新的问题,那就是安全问题。如何保证网上交易双方信息的有效性,保密性,完整性,认证性和不可抵赖性已成为制约电子商务进一步发展的的制约性问题,在这样的环境下,为保障电子商务的安全,以规范化的程序和科学化的方法,用于识别交易双方身份的数字签名技术得到应用和发展。数字签名技术将信息发送者与信息传递结合起来,用以保障发送发送者所发送的信息在传递过程中的完整性,并可以提供信息发送者的身份的身份认证,以防止信息发送者的身份的抵赖行为的发生,数字签名是实现电子商务的安全核心技术之一。
关键词:数字签名;安全交易;电子商务
伴随着世界人们生活节奏的加快,各样的信息也发生着日新月异的变化,电子商务成为一种新的交易行为运作在互联网之上,每天都有数以千万计的网民在网上进行着数以百万的各种交易,电子商务作为商务发展的新模式发展前景是十分诱人的,但是由于互联网的高度开放性与电子商务所要求的高度保密性是相互矛盾的,而且互联网本身又没有一个完整的网络安全体制,因此电子商务安全无疑会受到严重的威胁,电子商务交易安全性问题已成为实, 现电子商务最迫切研究和解决的问题,电子商务安全交易技术迫切需要发展,数字签名技术作为一种认证技术在信息安全性,有效性,完整性,不可否认性,身份识别等方面发挥着巨大的作用。
Abstract Internet-based e-commerce as more and more new business into our lives, and it as a new economic growth, he pushed China and the world's rapid economic development, but the Internet-based electronic Business, the technology itself as an open network, share and other features make the e-commerce to become a double-edged sword, it gave rise to efficient.fast economic transactions has created new problems, and that is security.How to ensure the validity of the information both online transactions, confidentiality, integrity, authentication and non-repudiation has restricted the further development of the constraints of e-commerce issues, in such circumstances, to protect the security of e-commerce in order to standardize Procedures and scientific methods used to identify the parties to the transaction as digital signature technology has been applied and developed.Digital signature technology to send information by combining information delivery and to protect the transmission of information sent by the sender in the transmission process integrity, and can provide information on the identity of the sender authentication, to prevent the identity of the sender The occurrence of acts of repudiation, digital signature is to achieve one of the core technology of e-commerce security.Key words: digital signature;secure transactions;e-commerce With the accelerated pace of life in the world's people, all sorts of information is also undergoing rapid changes, e-commerce transactions as a new operation on the Internet every day, tens of millions of Internet users conducted online with hundreds of Million in a variety of transactions, e-commerce as a new mode of business development prospects are very attractive, but a high degree of openness of the Internet and e-commerce required a high degree of confidentiality is contradictory, and the Internet itself has not a complete Network security system, so no doubt will be a serious e-commerce security threats, e-commerce transaction security issue has become a reality, is to study and solve the most pressing e-commerce issues, e-commerce transaction technology urgent need to develop security, digital signature technology as An authentication technology in information security, availability, integrity, non-repudiation, identification, and played a huge role
一,数字签名技术概论
数字签名是指利用符号及代码组成电子密码进行“签名”来代替手写的签名或印章,它采用先进化的程序和科学的方法,用以鉴别发送者的身份以及对一项数据电子内容信息的认可,数字签名信息发送者的身份与信息传递结合起来,可以保证信息在传递的过程之中内容的完整性,并提供信息发送者的身份信息,用以防止信息发送者抵赖行为的发生。
数字签名(Digitai Signature)技术是非对称加密技术的典型代表的应用,数字签名技术是建立在公钥体系加密体制基础之上,数字签名是将要发送的信息用发送者的私钥加密,完成对所发信息的签名,信息接受方用发送者的的公钥来解读所收到的信息,并将解读的结果,再利用发送者发送的信息进行数据完整性的验证,以确保信息发送者身份的合法性和信息的完整性,数字签名技术是在虚拟的网络中确认对方身份的重要技术,完全代替现实生活中的手写签名或印章,在技术与法律上都得到保障,在公钥和私钥管理方面,用来加密的公钥是公开的公钥,而用来解密的私钥则是要保密的私钥。
二、数字签名的作用
将数字签名技术应用于电子商务中,可以解决数据的否认、伪造、篡改及冒充等问题,其主要用途有三个方面:
1.验证数据的完整性
这个功能能保证信息自签发后到收到为止没有做任何修改。因为当两条信息摘要完全相同时,可以确信这两条信息的内容完全一样。因此,可以通过将信息发送前生成的信息摘要与接收后生成的信息摘要进行对比,来判断信息在传输过程中是否被篡改或改变。由于信息摘要在发送之前,发送方使用私钥进行加密,其他人要生成相同加密的信息摘要几乎不可能,于是,接受方收到信息后,可以使用相同的函数变换,重新生成—个新的信息摘要,将接收到的信息摘要解密,然后进行对比,从而验证信息的完整性。
2.验证签名者的身份
此功能证明信息是由签名者发送的。因为数字签名中,是使用公开密钥加密算法,信息发送方是使用自己的私钥对发送的信息进行加密的,只有持有私钥的人才能对数据进行签名,所以只要密钥没有被窃取,就可以肯定该数据是用户签发的。信息接收方可以使用发送方的公钥对接受到的信息进行解密,因而,接收方一旦解密成功,就完全可以确认信息是由发送方发送的,同时也证实了信息发送方的身份。
3.防止交易中的抵赖行为 当交易中出现抵赖行为时,信息接收方可以将加了数字签名的信息提供给认证方,由于带有数字签名的信息是由发送方的私钥加密生成的,其他任何人不可能产生这种信息,而发送方的公钥是公开的,任何人都可以获得他的公钥对信息解密.这样认证方可以使用公钥对接收方提供的信息解密,从而可以判断发送方是否出现抵赖行为。
三、数字签名所面临的问题
1.接收后的文件可能被接收方重复使用。如果签字后的文件是一张支票,接收方很容易多次用该电子支票兑换现金。
2.数字签名应用很多的RSA算法是基于大数的因子分解难题。由于计算机水平的提高,人们逐渐可以用计算机分解更大的数,因此,RSA算法的密钥也就越来越长。长密钥带来两个问题,一是运算速度较慢,另一个是密钥存储和管理问题。如果用l6位的lC卡实现电子钱包,使用1024比特的RSA算法速度就很慢,要秒计算,二固化RSA算法的IC卡或32位的IC卡价格则较贵。
3.目前数字签名在使用过程中缺少法规的规范,在使用当中比较容易出现一些法律问题。
四、电子商务中的交易安全策略
1.利用数据加密技术。数据加密技术是将明文采取数学方式转换成为密文,只有特定接收方才能将其解密还原成为明文的过程。数据加密及其相关技术应用可有效解决电子商务交易中信息的完整性、不可抵赖性和交易身份确定性等问题。
2.利用数字签名技术。数字签名是附加在信息上并随着信息一起传送的一串代码,与普通手写的签名作用类似,数字签名可以保证信息传输过程中的信息完整性,以及提供信息发送者的身份认证和不可抵赖性。数字签名的实现是利用哈希函数(Hash)和RSA公开密钥算法来完成的。其中Hash签名是最主要的数字签名方法,也称之为数字摘要法、数字指纹法。数字签名方法是将数字签名与要发送的信息紧密联系在一起。它更适于电子商务活动。将一个商务合同的个体内容与签名结合在一起,比合同和签名分开传递,更增加了可信度和安全性。
3.利用认证技术。认证技术是保证电子商务安全的重要因素之一。认证分为实体认证和信息认证。前者指对参与通信实体(指参与通信的个人、客户程序服务程序等)的身份认证:后者指对信息体进行认证并确定其合法性,发生在信息接收者收到信息后。认证的实现包括公开密钥加密技术、数字签名技术和数字证书技术等。
总之,现有的电子商务的安全技术并不是无懈可击的。操作系统的漏洞,管理人员的疏漏,都有可能造成安全漏洞。而加密技术本身也不是完全不可解的。电子商务的安全是又个非常复杂的问题,它是一个系统有机的整体,不仅需要计算机网络安全的保证,也需要商务交易安全上的保障,才能确保电子商务的安全。同时我国在电子商务技术性较为落后,必须加强信息安全产品的研究,加强信息安全人才的培养,共同努力建立科学的电子商务安全机制,才能为我国的电子商务发展保驾护行。所以电子商务的安全技术是电子商务成功与否的决定性因素。
参考文献:
[1]凌捷,计算机资料安全技术[M].北京:科学出版社,2004.[2]李晓霞,刘青,基于RSA算法的数字签名技术在电子商务中的应用[J].计算机知识与技术,2005.[3] 陈风,张利萍,RSA算法及其在电子商务中的应用[J].铁路计算机应用,2003.[4] 王玉奇,基于RSA的电子商务数字签名技术[J].经济师,2005.[5] 李凤慧,电子商务中的数字签名技术[J].商场现代化,2006.[6] 林枫,电子商务安全技术及应用[M].北京:北京航空航天大学出版社,2001.
第三篇:数字签名和证书在网络技术加密中的综合应用
数字签名和证书在网络技术加密中的综合应用
摘要 随着网络技术的发展,引发各种竞争,网络安全问题也被提上议事日程。在加密技术应用中,数字签名和数字证书技术都是信息保密的重要技术方法,如果把数字签名和数字证书结合起来,综合应用,则更能有效提高网络信息安全程度,而且过程简洁,两种技术无缝接轨,能有效保证网络信息传递的安全,值得在实践中进一步发展创新。
关键词 数字签名;数字证书;网络;加密
中图分类号TP39 文献标识码A 文章编号 1674-6708(2010)31-0200-02
0 引言
随着计算机技术的快速发展,信息网络技术广泛推普应用,与之相应的网络安全问题也被提上议事日程。因为信息与网络涉及到国家的各个方面,包括政治的、经济的、军事的、文化的等诸多领域,在计算机网络中存储、传输和处理的信息,包括政府部门的宏观调控决策、国家安全信息、商业经济信息、银行资金转账、股票证券、能源资源数据和高科技科研数据等息,其中有很多是敏感信息和国家机密,所以承载和集散这些数据信息的载体,如网络、计算机等,难免会成为各种攻击和破坏的对象。万维网络因之不断地遭遇黑客的攻击、破坏捣乱,许多国家机密及重要情报资料被窃取和破坏,甚至造成局部网络系统的瘫痪等,这些破坏行为已经给各个国家、众多使用计算机网络的部门和个人造成程度不同的损失。特别是,当许多安全保密应对措施出现的时候,网络攻击又更猖獗,近乎达到无孔不入的地步。因此,提高安全意识,加强网络技术的安保措施,实施网络技术加密,保障网络使用安全,已经成为网络技术应用和发展的重要内容。
目前,最常用的网络安全防护技术主要有:加密技术、身份验证技术、网络防病毒技术和防火墙技术等。这些技术各有千秋,都能对网络信息安全保障,立下汗马功劳,但又各有不足。尤其是,以往的安全防范措施多是各自为政,互不关联,其防范效果也就有限了。我们设想,如果把几种加密技术和措施结合起来使用,可能有效提高加密层级,比如,把加密技术和身份验证技术结合应用,其安全效果当大幅度提高,保障性更强。其初步的界定是:加密技术和身份验证技术相结合,是指对在网络中所发送的明文消息,用加密密钥加密成密文进行传送,同时给以数字签名和数字证书保障,接收方用解密密钥进行解密,核对证书,确认身份,再现明文消息,从而保证传输过程中密文信息即使被泄露,在无密钥的情况下仍是安全保密的。通过数字签名和数字证书技术的结合应用,以很小的投入和代价,提供可靠的安全保护,目的是保护有关数据、文件、口令和控制信息,保护网上集散的信息数据,能有效地保证网络技术应用和信息资料的安全。数字签名
1.1 数字签名的界定
所谓数字签名(Digital Signature),是公开密钥加密技术的一种应用,是指用发送方的私有密钥加密报文摘要,然后将其与原始的信息附加在一起,合称为数字签名。
1.2 数字签名的使用方法
数字签名的具体使用方法是:报文的发送方从报文文本中生成一个128位或160位的单向散列值(或报文摘要),并用自己的私有的密钥对这个散列值进行加密,形成发送方的数字签名;然后将这个数字签名作文的附件和报文一起发送给报文的接收方;报文的接收方首先从接收到的原始报文中计算出128位的散列值(或报文摘要),接着再用发送方的公开密钥对报文附加的数字签名进行解密;如果这两个散列值相同,那么接收方就能确认数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别和验证,保证报文的完整性、权威性和发送者对报文的不可抵赖性。数字签名机制提供了一种鉴别方法,普遍用于银行、电子商务等,以解决伪造、抵赖、冒充、篡改等问题。
1.3 数字签名的技术实现
在技术实现上,数字签名的步骤一般有如下几步:
1)发送方用一个Hash函数对消息进行处理,产生消息摘要(Message Digest);
2)发送方将自己的私人密钥和消息摘要进行DSA算法(Digital Signature Algorithm)计算,产生数字签名;
3)将数字签名和消息一起发送出去;
4)接收方用同样的Hash函数对消息进行计算,产生消息摘要;
5)接收方用DSA算法消息摘要和发送方的公开密钥进行计算,产生数字签名S1。同时从接收到的消息中可以得到附加的数字签名S2。对比数字签名S1和S2,若S1与S2相等,则该数字签名得到验证,否则数字签名验证失败,消息发出后可能曾被修改或者是伪造的。整个过程如图1。
图1数字签名及其验证过程
数字签名因其使用方便,技术层级高,在网络信息传递的保密过程中,最常应用。数字证书
2.1 数字证书的概念
顾名思义,数字证书是一个文件。数字证书(Digital Certification,Digital ID)是网络上用以证实一个用户的身份和证实其对网络资源的访问权限。它是一个加密并用口令保护的文件,一般的数字证书总是把一个密钥同一个用户的一个或多个属性进行绑定。数字证书包含有证书拥有者的个人主要信息,可以编码的信息、证书验证机构CA(Certification Authority)和证实的有效期等。其中,个人信息包括证书持有者的姓名、证件编号和电子邮件地址等等,编码的信息指文件中包含一个公开密钥以用来验证消息发送者事先用匹配的私有密钥签过的数字签名。数字证书的内部格式由CC ITTX.509国际标准所规定。
2.2 数字证书的传输
一般是每一个公钥做一张数字证书,私钥用最安全的方式交给用户或自己生产密钥对,数字证书的内容包括用户的公钥、姓名、发证机构的数字签名及用户的其他信息,对方可以借此来验证身份的真假。当然,证书必须预防密钥丢失,可采用恢复密钥和密钥托管等方式处理丢失问题。证书的有效期超过后,必须重新签发,如果私钥丢失或被非法使用,则应废止证书。数字签名与数字证书的综合使用
把数字签名和数字证书技术两者综合起来,一起用于信息传递过程的保密工作,可以有效地提高加密层级,保障网络信息安全。这主要是因为其保密过程增加了几道防范措施。数字签名和数字证书综合应用于网络信息加密,其过程依附在信息传递过程中的。
3.1 数字签名和数字证书的综合应用流程
1)发送者A将一个签名的证书请求(包含她的名字、公钥、可能还有其他一些信息)发送到CA。
2)CA使用发送者A 的请求创建一个消息。CA使用其私钥对消息进行签名,以便创建一个单独的签名。CA将消息和签名返回给发送者A。消息和签名共同构成了发送者A的证书。
3)发送者A将证书发送给发送者B,以便授权他访问发送者A的公钥。
4)发送者B使用CA的公钥对证书签名进行验证。如果证书签名是有效的,就承认证书中的公钥是发送者A的公钥。
图2数字认证过程
与数字签名的情况一样,任何有权访问CA公钥的接收者都可以确定证书是否由特定CA 签名的。这个过程不要求访问任何机密信息。上面这个方案假定发送者B有权访问CA的公钥。如果发送者B拥有发含该公钥的CA证书副本,则他有权访问该密钥。具体的认证过程如图2。
从这过程看来,数字签名和数字证书两种技术,其应用过程并不矛盾,不会产生排斥,倒是能互相照应,无缝接轨,过程也很简洁,使用方便。
3.2 数字签名和数字证书的综合应用举例
把数字加密和数字证书结合起来,可以加大网络信息保密的力度。假如甲方要给乙方供应商发送一份业务合同,其步骤可以是:
第一步,在文字处理软件中填写合同内容细节,在文档地步,插入电子签名,表示甲方已经确认合同;
第二步,用数字签名来生成一个唯一的数字,这就使得合同有了甲方的电子签名和数字签名,附在文件中,以保证合同条款年内容不被修改;
第三步,用私有数字证书对这合同文件进行签名。然后,用电子邮箱把合同文件发给乙方供应商。
乙方供应商收到合同文件之后,现获得甲方的公钥数字证书,确保电子邮件的确来自甲方。乙方运行数字签名持续来验证合同文件在甲方发出之后没有被修改。最后乙方打开文件,在文件底部的电子签名处,看到甲方同意合同条款的签名。这样,几个环节和程序都获得证实,合同文件确实来自甲方,并未被泄密或被修改。然后,乙方即可处理甲方来件,即处理合同订单。这就是经过数字证书和数字签名等保密技术保护的网络信息传递过程。作为比较可靠的数字加密技术,数字签名和数字证书的结合,可以应用于电子邮件、电子支付、电子基金转移等各种用途,以保障其信息安全。结论
随着计算机网络技术的迅猛发展,网络安全问题日益成为人们关注的焦点,加密技术与网络安全密切相关,网络加密的技术和理论也将不断完善和发展,在网络安全中的应用也将越来越广。作为具体的加密技术应用,数字签名和数字证书这两种技术,各有千秋,而把两者结合起来,综合应用,则更能有效保证网络信息传递的安全,值得在实践中进一步发展创新。
参考文献
[1]Atul Kahate著.邱仲潘,等译.密码学与网络安全[M].清华大学出版社,2005.[2]王玲.网络信息安全的数据加密技术[M].信息安全与通信保密,2007.[3]王群.计算机网络安全技术[M].清华大学出版社,2008.
第四篇:防火墙技术在电子商务中的应用
防火墙技术在电子商务中的应用
目 录
目录............................................................................(1)内容摘要.........................................................................(2)关键词..........................................................................(2)正文............................................................................(2)
一、电子商务的概念及交易问题.....................................................(2)
(一)、什么是电子商务............................................................(2)(二)、电子商务的交易过程.................................................(2)
二、电子商务中的信息安全问题、特性及威胁...............................(3)(一)、电子交易的安全概念、安全特性.........................................(3)
(二)、电子商务中的信息安全问题及威胁.....................................(4)
三、防火墙的技术与体系结构.............................................(6)
四、防火墙的简介与使用的益处.........................................(6)
五、防火墙常用技术和性能......................................................(11)
六、结论........................................................................(14)参考文献........................................................................(14)
浅谈防火墙技术在电子商务中的应用
内容摘要:防火墙技术作为保证电子商务活动中信息安全的第一道有效屏障,受到越来越多的关注。本文介绍了电子商务的概念、电子商务的交易过程、交易过程中的信息安全问题及威胁、重点介绍了电子商务交易系统的防火墙技术,讨论了建立网上安全信任机制的基础。
关键词:防火墙
电子商务
应用 正文:
一、电子商务的概念及交易问题(一)什么是电子商务
电子商务源于英文Electronic Commerce,简写为EC。是指一个机构利用信息和技术手段,改变其和供应商、用户、员工、合作伙伴、管理部门的互动关系,从而使自己变成为机动响应、快速响应、有效响应的响应性机构。电子商务的核心是商务;本质上是创造更多商机、提供更好商业服务的一种电子交易智能化手段。眼下,电子商务的含义已不仅仅是单纯的电子购物,电子商务以数据(包括文本、声音和图像)的电子处理和传输为基础,包含了许多不同的活动(如商品服务的电子贸易、数字内容的在线传输、电子转账、商品拍卖、协作、在线资源利用、消费品营销和售后服务)。它涉及产品(消费品和工业品)和服务(信息服务、财务与法律服务);它包含了使用Internet和Web技术进行的所有的商务活动。
(二)、电子商务的交易过程
企业间电子商务交易过程大致可以分为交易前准备、交易谈判和签订合同、办理交易前手续以及交易合同的履行和索赔四个阶段。
(1)交易前的准备
买卖双方和参与交易的双方在这一阶段所作的签约前的准备活动。买方根据自己要买的商品,准备购货款,制订购货计划,进行货源的市场调查和分析,反复进行市场查询,通过交换信息来比较价格和条件,了解各个卖方国家的贸易政策,反复修改购货计划和进货计划,确定和审批购货计划。利用Internet和各种电子商务网络寻找自己满意的商品和商家。然后修改并最后确定和审批购货计划,再按计划确定购买商品的种类、规格、数量、价格、购货地点和交易方式等。而卖方则对自己所销售的商品,进行全面的市场调查和分析,了解各个买方国家的贸易政策,制订各种销售策略和销售方式,制作广告进行宣传,召开商品新闻发布会,利用Internet和各种电子商务网络发布商品广告等手段扩大影响,寻找贸易伙伴和交易机会,扩大贸易范围和商品所占市场的份额。
参加交易的其他各方如中介、银行金融机构、信用卡、商检系统、海关系统、保险、税务系统、运输公司等,买卖双方都少不了要为电子商务交易做好准备。
(2)交易谈判和签订贸易合同
买卖双方在这一阶段利用电子商务系统对所有交易细节在网上谈判,将双方磋商的结果做成文件,即以书面文件形式和电子文件形式签订贸易合同。交易双方可以利用现代电子通信设备和通信方法,经过认真谈判和磋商后,将双方在交易中的权利、所承担的义务、所购买商品的种类、数量、价格、交货地点、交货期、交易方式和运输方式、违约和索赔等均有明确的条款。全部以电子交易合同作出全面详细的规定,合同双方可以利用电子数据交换(EDI)进行签约,也可以通过数字签名等方式签约。
(3)办理交易进行前的手续
买卖双方从签订合同到开始履行合同要办理各种手续,这也是双方在交易前的准备过程。交易中要涉及到有关各方,即可能要涉及到中介、银行金融机构、信用卡、商检系统、海关系统、保险、税务系统、运输公司等与交易有关的各方。买卖双方要利用EDI与有关各方进行各种电子票据和电子单证的交换,直到办理完一切手续、商品开始发货为止。
(4)交易合同的履行和索赔
这一阶段是从买卖双方办完所有各种手续之后开始,卖方要备货、组货,进行报关、保险、取证、信用卡等手续,然后卖方将所购商品交付给运输公司包装、起运、发货。买卖双方可以通过电子商务服务器跟踪发出的货物,金融机构和银行也按照合同,处理双方收付款、并进行结算,出具相应的银行单据等,当买方收到所购的商品,整个交易过程就完成了。索赔是在买卖双方交易过程中出现违约时,需要进行违约处理的工作,受损方按贸易合同有关条款向违约方进行索赔。
二、电子商务中的信息安全问题、特性及威胁(一)、电子交易的安全概念、安全特性
电子商务安全是一个系统概念,不仅与计算机系统结构有关,还与电子商务应用的环境、人员素质和社会因素有关。其中交易的安全又是电子商务发展的核心和关键问题。交易对安全性的要求有如下几个方面:(1)有效性,因为交易对于交易双方都是一件十分严肃的事情,双方都对交易的信息认可。(2)保密性,即要求交易的信息只有交易双方知道,第三方不能通过网络获得。(3)完整性,包括过程的完整和数据资料的完整。(4)交易者身份的确定性,这是信用的前提。(5)交易的不可否认性,要求在交易信息的传输过程中为参与交易的个人,企业和国家提供可靠的标识。数据的安全主要包括数据的完整,不受损坏,不丢失。系统运行的可靠性要求保证电子商务参与者能在交易的过程始终能与交易对象进行信息资金的交换,保证交易不得中断。
虽然各种有效的手段可以保证电子商务的基本安全,但是层出不穷的病毒入侵和黑客攻击使得电子商务安全仍然是一个令人头痛的问题,那么如何加强电子商务的安全呢?
防火墙可以保证对主机和应用安全访问,保证多种客户机和服务器的安全性,保护关键部门不受到来自内部和外部的攻击,为通过Internet与远程访问的雇员、客户、供应商提供安全渠道。
与传统商务相比,电子商务具有许多特点:
其一,电子商务是一种快速、便捷、高效的交易方式。在电子商务中,信息的传递通过网络完成,速度很快,可以节省宝贵的交易时间。
其二,电子商务是在公开环境下进行的交易,其可以在全球范围内进行交易。由于借助互联网,这就使得经济交易突破了空间的限制;公开环境下的信息公开,使所有的企业可以平等地参与市场竞争。
其三,在电子商务中,电子数据的传递、编制、发送、接收都由精密的电脑程序完成,更加精确、可靠。
(二)、电子商务中的信息安全问题及威胁
1、电子商务的安全问题。总的来说分为二部分:一是网络安全,二是商务安全。计算机网络安全的内容包括:计算机网络设备安全,计算机网络系统安全,数据库安 全,工作人员和环境等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕 传统商务在Internet上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。即实现电子商务的保密性,完整性,可鉴别性,不可伪造性和不可依赖性。
在Internet上的电子商务交易过程中,最核心和最关键的问题就是交易的安全性。一般来说商务安全中普遍存在着以下几种安全隐患:
(1)窃取信息。由于未采用加密措施,数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。
(2).恶意代码。它们将继续对所有的网络系统构成威胁,并且,其数量将随着Internet 的发展和编程环境的丰富而增多,扩散起来也更加便利,因此,造成的破坏也就越大。
(3)篡改信息。当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。这种方法并不新鲜,在路由器或网关上都可以做此类工作。
(4)假冒。由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
(5)恶意破坏。由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的。
2、电子商务面临的安全威胁。根据攻击能力的组织结构程度和使用的手段,可以将威胁归纳为四种基本类型:无组织结构的内部和外部威胁与有组织结构的内部和外部威胁。一般来讲,对外部威胁,安全性强调防御;对内部威胁,安全性强调威慑。
(1)病毒。病毒是由一些不正直的程序员所编写的计算机程序,它采用了独特的设计,可以在受到某个事件触发时,复制自身,并感染计算机。如果在病毒可以通过某个外界来源进入网络时,网络才会感染病毒。
(2)恶意破坏程序。网站会提供一些软件应用的开发而变得更加活泼。这些应用可以实现动画和其他一些特殊效果,从而使网站更具有吸引力和互动性。恶意破坏程序是指会导致不同程度破坏的软件应用或者 Java 小程序。
(3)攻击。目前已经出现了各种类型的网络攻击,它们通常被分为三类:探测式攻击,访问攻击和拒绝服务(DOS)攻击。a.探测式攻击实际上是信息采集活动,黑客们通过这种攻击搜集网络数据,用于以后进一步攻击网。b.访问攻击用于发现身份认证服务、文件传输协议(FTP)功能等网络领域的漏洞,以访问电子邮件账号、数据库和其他保密信息。c.DOS 攻击可以防止用户对于部分或者全部计算机系统的访问。
(4)数据阻截。通过任何类型的网络进行数据传输都可能会被未经授权的一方截取。犯罪分子可能会窃听通信信息,甚至更改被传输的数据分组。犯罪分子可以利用不同的方法来阻截数据。
(5)垃圾信件。垃圾信件被广泛用于表示那些主动发出的电子邮件或者利用电子邮件广为发送未经申请的广告信息的行为。垃圾信件通常是无害的,但是它可能会浪费接收者的时间和存储空间,带来很多麻烦。
因此,随着电子商务日益发展和普及,安全问题显得异常突出,解决安全问题已成为我国电子商务发展的当务之急。
三、防火墙的技术与体系结构
(一)、什么是防火墙
防火墙是一个或一组在两个网络之间执行安全访问控制策略的系统,包括硬件和软件,目的是保护内部网络资源不被可疑人侵扰,防止内部受到外部的非法攻击。本质上,它遵从的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通讯。
(二)、使用防火墙的益处
(1)保护脆弱的服务
通过过滤不安全的服务,防火墙可以极大地提高网络安全和减少子网中主机的风险。例如,防火墙可以禁止NIS、NFS服务通过,防火墙同时可以拒绝源路由和ICMP重定向封包。
(2)集中的安全管理
防火墙对企业内部网实现集中的安全管理,在防火墙定义的安全规则可以运行于整个内部网络系统,而无须在内部网每台机器上分别设立安全策略。防火墙可以定义不同的认证方法,而不需要在每台机器上分别安装特定的认证软件。外部用户也只需要经过一次认证即可访问内部网。
(3)控制对系统的访问
防火墙可以提供对系统的访问控制。如允许从外部访问某些主机,同时禁止访问另外的主机。例如,防火墙允许外部访问特定的Mail Server和Web Server。
(4)策略执行
防火墙提供了制定和执行网络安全策略的手段。未设置防火墙时,网络安全取决于每台主机的用户。
(5)增强的保密性
使用防火墙可以阻止攻击者获取攻击网络系统的有用信息,如Finger和DNS。防火墙可以提供统计数据,来判断可能的攻击和探测。并且,防火墙可以记录和统计通过防火墙的网络通讯,提供关于网络使用的统计数据。
四、防火墙的简介与使用的益处
(一)、防火墙的简介
一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙同时可以保护网络免受基于路由的攻击。
防火墙是为防止非法访问或保护专用网络而设计的一种系统。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。
防火墙可用于硬件、软件或二者的组合。防火墙常常被用于阻止非法的互联网用户访问接入互联网的专用网络。所有的数据在进入或离开内部网络时都要经过防火墙,防火墙会检查每个数据包,并且阻止那些不符合指定安全标准的数据包。
一般来说,配置防火墙是为了防止外部无权限的交互式登录。这有助于防止“黑客”从机器登录到你的网络。更复杂的防火墙能够阻止从外部到内部的流量,但允许内网用户更自由的与外部交流。
防火墙非常重要因为它可以提供单一的阻止点,在这一点上可以采取安全和审计措施。防火墙提供了一个重要的记录和审计功能;它们经常为管理员提供关于已处理过的流量类型和数值的摘要。这是个非常重要的“点”,因为阻止点在网络中的作用相当于警卫保卫财产。
从理论上说,有两种类型的防火墙:应用层防火墙和网络层防火墙
它们的区别可能与你所想的不一致。二者的区别取决于防火墙使用的使流量从一个安全区到另一个安全区所采用的机制。国际标准化组织(ISO)开放系统互联(OSI)模型把网络分成七层,每一层都为上一层服务。更重要的是要认识到转发机制所在的层次越低,防火墙的检查就越少。
(1)应用层防火墙
应用层防火墙通常是代理服务器运行的主机,它不允许网络之间直接的流量,并在流量通过时做详细的记录和检查。由于代理应用程序只是防火墙上运行的软件,所以可在这做大量的记录和访问控制。应用层防火墙可用于网络地址转换,是因为在应用程序有效地伪装初始连接的来源之后流量可以从一边进入,另一边出去。
在某些情况下,有一个应用程序的方式可能会影响防火墙的性能,并可能会使防火墙降低透明度。早期的应用层防火墙对终端用户不是特别透明,并且还可能需要进行一些培训。然而,许多现代应用层防火墙是完全透明的。与网络层防火墙相比,应用层防火墙趋于提供更细化的审计报告,实行更保守的安全模型。
(2)网络层防火墙
这种类型决定了它的判定一般是基于源地址、目的地址及独立IP包中的端口。一个简单的路由器就是一个传统意义上的网络层防火墙,因为它不能做出复杂的判断,如数据包的发送目标和来源。现代的网络层防火墙变得更复杂得多,并且会随时关注通过防火墙的连接状态的信息。
另一个重要的不同于许多网络层防火墙的是它们可使流量直接通过,因此在使用时,你需要一个有效分配的IP地址块,或者是专用网络地址块。网络层防火墙的发展很迅速,对于用户来说几乎是透明的。
未来的防火墙将处于应用层防火墙和网络层防火墙之间。网络层防火墙可能会逐渐意识到经过它们的信息,应用层防火墙可能会变得越来越透明。最终将会是一种在数据通过时进行记录和检查的快速分组筛选系统。
在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。防火墙可以是硬件型的,所有数据都首先通过硬件芯片监测,也可以是软件类型,软件在电脑上运行并监控,其实硬件型也就是芯片里固化了的软件,但是它不占用计算机CPU处理时间,可以功能作的非常强大处理速度很快,对于个人用户来说软件型更加方便实在。
(二)、防火墙的体系结构
防火墙对于企业网络的防御系统来说,是一个不可缺少的基础设施。在选择防火墙防火墙时,我们首先考虑的就是需要一个什么结构的产品,防火墙发展到今天,很多产品已经越来越象是一个网络安全的工具箱,工具的多少固然很重要,但系统的结构却是一个起决定性作用的前提。因为防火墙的结构决定了这些工具的组合能力,决定了当你在某种场合需要一个系统声称提供的功能的时候是不是真的能够用得上。
防火墙的基本结构可以分为包过滤和应用代理两种。包过滤技术关注的是网络层和传输层的保护,而应用代理则更关心应用层的保护。
包过滤是历史最久远的防火墙技术,从实现上分,又可以分为简单包过滤和状态检测的包过滤两种。
简单包过滤是对单个包的检查,目前绝大多数路由器产品都提供这样的功能,所以如果你已经有边界路由器,那么完全没有必要购买一个简单包过滤的防火墙产品。由于这类技术不能跟踪TCP的状态,所以对TCP层的控制是有漏洞的,比如当你在这样的产品上配置了仅允许从内到外的TCP访问时,一些以TCP应答包的形式进行的攻击仍然可以从外部通过防火墙对内部的系统进行攻击。简单包过滤的产品由于其保护的不完善,在99年以前国外的防火墙市场上就已经不存在了,但是目前国内研制的产品仍然有很多采用的是这种简单包过滤的技术,从这点上可以说,国内产品的平均技术水准至少比国外落后2到3年。
状态检测的包过滤利用状态表跟踪每一个网络会话的状态,对每一个包的检查不仅根据规则表,更考虑了数据包是否符合会话所处的状态。因而提供了更完整的对传输层的控制能力。同时由于一系列优化技术的采用,状态检测包过滤的性能也明显优于简单包过滤产品,尤其是在一些规则复杂的大型网络上。
顺便提一下免费软件中的包过滤技术,比较典型的是OpenBSD 和Linux中的IP Filter和IP Chains。一些有较强技术能力的网络管理人员喜欢利用这样的软件自己配置成防火墙。但是从实现的原理上分析,虽然它们提供了对TCP状态位的检查,但是由于没有跟踪TCP的状态,所以仍然是简单包过滤。值得关注的是Linux2.4中的IP Table,从其名称就可以看出,它在进行过滤时建立了一个用来记录状态信息的Table,已经具备了状态检测技术的基本特征。
包过滤结构的最大的优点是部署容易,对应用透明。一个产品如果保护功能十分强大,但是不能加到你的网络中去,那么这个产品所提供的保护就毫无意义,而包过滤产品则很容易安装到用户所需要控制的网络节点上,对用户的应用系统则几乎没有影响。特别是近来出现的透明方式的包过滤防火墙,由于采用了网桥技术,几乎可以部署在任何的以太网线路上,而完全不需要改动原来的拓扑结构。
包过滤的另一个优点是性能,状态检测包过滤是各种防火墙结构中在吞吐能力上最具优势的结构。
但是对于防火墙产品来说,毕竟安全是首要的因素,包过滤防火墙对于网络控制的依据仍然是IP地址和服务端口等基本的传输层以下的信息。对于应用层则缺少足够的保护,而大量的网络攻击是利用应用系统的漏洞实现的。
应用代理防火墙可以说就是为防范应用层攻击而设计的。应用代理也算是一个历史比较长的技术,最初的代表是TIS工具包,现在这个工具包也可以在网络上免费得到,它是一组代理的集合。代理的原理是彻底隔断两端的直接通信,所有通信都必须经应用层的代理转发,访问者任何时候都不能直接与服务器建立直接的TCP连接,应用层的协议会话过程必须符合代理的安全策略的要求。针对各种应用协议的代理防火墙提供了丰富的应用层的控制能力。可以这样说,状态检测包过滤规范了网络层和传输层行为,而应用代理则是规范了特定的应用协议上的行为。
对于使用代理防火墙的用户来说,在得到安全性的同时,用户也需要付出其它的代价。代理技术的一个主要的弱点是缺乏对应用的透明性,这个缺陷几乎可以说是天生的,因为它只有位于应用会话的中间环节,才会对会话进行控制,而几乎所有的应用协议在设计时都不
认为中间应该有一个防火墙存在。这使得对于许多应用协议来说实现代理是相当困难的。代理防火墙通常是一组代理的集合,需要为每一个支持的应用协议实现专门的功能,所以对于使用代理防火墙的用户来说经常遇到的问题是防火墙是不支持某个正在使用的应用协议,要么放弃防火墙,要么放弃应用。特别是在一个复杂的分布计算的网络环境下,几乎无法成功的部署一个代理结构的防火墙,而这种情况在企业内部网进行安全区域分割是尤其明显。
代理的另一个无法回避的缺陷是性能很差。代理防火墙必须建立在操作系统提供的socket服务接口之上,其对每个访问实例的处理代价和资源消耗接近于Web服务器的两倍。这使得应用代理防火墙的性能通常很难超过45Mbps的转发速率和1000个并发访问。对于一个繁忙的站点来说,这是很难接受的性能。
代理防火墙的技术发展远没有包过滤技术活跃,比较一下几年以前的TIS和现在的代理类型的商用产品,在核心技术上几乎没有什么变化,变化的主要是增加了协议的种类。同时为了克服代理种类有限的局限性,很多代理防火墙同时也提供了状态检测包过滤的能力,当用户遇到防火墙不能支持的应用协议时,就以包过滤的方式让其通过。由于很难将这两者的安全策略结合在一起,所以混合型的产品通常更难于配置,也很难真正的结合两者的长处。
状态检测包过滤和应用代理这两种技术目前仍然是防火墙市场中普遍采用的主流技术,但两种技术正在形成一种融合的趋势,演变的结果也许会导致一种新的结构名称的出现。我们在NetEye防火墙中以状态检测包过滤为基础实现了一种我们暂时称之为“流过滤”的结构,其基本的原理是在防火墙外部仍然是包过滤的形态,工作在链路层或IP层,在规则允许下,两端可以直接的访问,但是对于任何一个被规则允许的访问在防火墙内部都存在两个完全独立的TCP会话,数据是以“流”的方式从一个会话流向另一个会话,由于防火墙的应用层策略位于流的中间,因此可以在任何时候代替服务器或客户端参与应用层的会话,从而起到了与应用代理防火墙相同的控制能力。比如在NetEye防火墙对SMTP协议的处理中,系统可以在透明网桥的模式下实现完全的对邮件的存储转发,并实现丰富的对SMTP协议的各种攻击的防范功能。
“流过滤”的另一个优势在于性能,完全为转发目的而重新实现的TCP协议栈相对于以自身服务为目的的操作系统中的TCP协议栈来说,消耗资源更少而且更加高效,如果你需要一个能够支持几千个,甚至数万个并发访问,同时又有相当于代理技术的应用层防护能力的系统,“流过滤”结构几乎是唯一的选择。
防火墙技术发展这么多年,已经成为了网络安全中最为成熟的技术,是安全管理员手中有效的防御工具。但是防火墙本身的核心技术的进步却从来没有停止过,事实上,任何一个
安全产品或技术都不能提供永远的安全,因为网络在变化,应用在变化,入侵的手段在变化。对于防火墙来说,技术的不断进步才是真实的保障。
五、防火墙常用技术和性能
(一)、防火墙的四种基本类型
根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。
(1)、包过滤型
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。
包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。
但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。
(2)、网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。
在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。
网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。
(3)、代理型
代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。
代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。
(4)、监测型
监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品
虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。
实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。
(二)、防火墙的选择
网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数代理服务器(也称应用网关)也集成了包滤技术,这两种技术的混合应用显然比单独使用更具有大的优势。那么我们究竟应该在哪些地方部署防火墙呢?首先,应该安装防火墙的位置是公司内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵;其次,如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙;第三,通过公网连接的总部与各分支机构之间也应该设置防火墙,如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(VPN)。
安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙。选择防火墙的标准有很多,但最重要的是以下几条:(1)总拥有成本防火墙产品作为网络系统的安全屏障,其总拥有成本(TCO)不应该超过受保护网络系统可能遭受最大损失的成本。以一个非关键部门的网络系统为例,假如其系统中的所有信息及所支持应用的总价值为10万元,则该部门所配备防火墙的总成本也不应该超过10万元。当然,对于关键部门来说,其所造成的负面影响和连带损失也应考虑在内。如果仅做粗略估算,非关键部门的防火墙购置成本不应该超过网络系统的建设总成本,关键部门则应另当别论。
(2)防火墙本身是安全的。作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。如果像马其顿防线一样,正面虽然牢不可破,但进攻者能够轻易地绕过防线进入系统内部,网络系统也就没有任何安全性可言了。
通常,防火墙的安全性问题来自两个方面:其一是防火墙本身的设计是否合理,这类问题一般用户根本无从入手,只有通过权威认证机构的全面测试才能确定。所以对用户来说,保守的方法是选择一个通过多家权威认证机构测试的产品。其二是使用不当。一般来说,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏洞。
(3)管理与培训。管理和培训是评价一个防火墙好坏的重要方面。我们已经谈到,在计算防火墙的成本时,不能只简单地计算购置成本,还必须考虑其总拥有成本。人员的培训和日常维护费用通常会在TCO中占据较大的比例。一家优秀秀的安全产品供应商必须为其用户提供良好的培训和售后服务。
(4)可扩充性。在网络系统建设的初期,由于内部信息系统的规模较小,遭受攻击造成的损失也较小,因此没有必要购置过于复杂和昂贵的防火墙产品。但随着网络的扩容和网络应用的增加,网络的风险成本也会急剧上升,此时便需要增加具有更高安全性的防火墙产品。如果早期购置的防火墙没有可扩充性,或扩充成本极高,这便是对投资的浪费。好的产品应该留给用户足够的弹性空间,在安全水平要求不高的情况下,可以只选购基本系统,而随着要求的提高,用户仍然有进一步增加选件的余地。这样不仅能够保护用户的投资,对提供防火墙产品的厂商来说,也扩大了产品覆盖面。
(5)防火墙的安全性。防火墙产品最难评估的方面是防火墙的安全性能,即防火墙是否能够有效地阻挡外部入侵。这一点同防火墙自身的安全性一样,普通用户通常无法判断。即使安装好了防火墙,如果没有实际的外部入侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。
六、结论
随着电子商务的不断发展,安全是保证电子商务健康有序发展的关键因素,防火墙技术必将在网络安全方面着发挥更加重要的作用和价值。
七、参考文献
1、《电子商务》 翟才喜 杨敬杰主编 东北财经大学出版社 2002.2
2、《中国电子商务年鉴》2003 卷
第五篇:移动电子商务在餐饮业中的应用
目
录
一、移动电子商务的相关知识.................................................1
(一)移动电子商务概括..............................................................................................................................1
(二)移动电子商务的优势..........................................................................................................................1
二、餐饮业现状分析.........................................................2
(一)餐饮业的现状......................................................................................................................................2
(二)我国餐饮业比其他行业更适合电子商务的特点..............................................................................2
(三)餐饮业跨入移动电子商务时代..........................................................................................................3
三、电子商务在餐饮业中的实际应用—无线点菜收银系统..........................3
(一)无线点菜系统概述..............................................................................................................................3
(二)无线点菜系统的实现..........................................................................................................................3
(三)无线点菜系统使用描述......................................................................................................................4
(四)无线点菜系统硬件设施用品..............................................................................................................4
四、无线点菜收银系统的优势和局限...........................................4
(一)餐饮行业的得力助手——无线点菜收银系统..................................................................................4
(二)餐饮业移动电子商务化发展的局限性..............................................................................................5
(三)移动电子商务对餐饮业未来的展望..................................................................................................5
五、结束语.................................................................5 参考文献:.................................................................5 移动电子商务在餐饮业中的应用
摘 要:本文介绍了餐饮业发展的现状,并对其进行了分析;着重论述了移动电子商务在餐饮业中的运用。旨在能够推动移动电子商务技术的在我国餐饮业中的应用,从而提高我国餐饮业的竞争力。
关键字:移动电子商务; 餐饮业;GDP;无线点菜系统; 中小企业
餐饮业被称为中国的黄金产业,拥有巨大的消费市场。随着生活水平和生活方式的转变,人们对餐饮业的新需求也随时代而不断变化。在餐饮市场中,由过去拼价格、拼菜品、比档次等竞争手段已不足以使其脱颖而出。在现今网络经济时代,许多餐饮企业需要逐渐依靠电子信息工具来不断提高市场的应变能力,无线点菜系统在餐饮业中的应用就是一个典型的例子。
一、移动电子商务的相关知识
(一)移动电子商务概括
移动电子商务(M-commerce)是指通过手机、传呼机、掌上电脑、笔记本电脑等移动通讯设备与无线上网技术结合所构成的一个电子商务体系。相对于传统的电子商务而言,移动商务可以真正使任何人在任何时间、任何地点得到整个网络的信息和服务。
移动电子商务是依托移动网络进行数据传输,并利用移动终端实现商业交易。它在互联网的基础上也可以直接触及到参与交易的人,实现了商务活动与个体活动的紧密结合,大大加快了商业交易速度,降低了交易成本,提高了信息查询的精准性,为企业的商务活动开创了新的模式。当移动电子商务与餐饮行业相结合时,可使餐饮业更新其经营方式,拓展其大众市场,健全其“软硬”件设施,使餐饮业更具科学化、集锦化和社会化。
(二)移动电子商务的优势
移动电子商务的主要特点是灵活、简单、方便。一方面,它能根据消费者的个性化需求和喜好定制,设备的选择及提供服务与信息的方式完全由用户自己控制。正是有这种特点,特别适合餐饮业“以顾客为尊”的个性化服务的行业性质。另一方面,消费者的需求呈现多样化,品位不断提高对个性化服务要求更高。通过移动电子商务,用户可随时随地获取所需的服务、应用、信息和娱乐。他们可以在自己方便的时候,使用智能电话或PDA查找、选择及购买商品和服务。采购可以及时完成,商业决策也可实施。服务付费可通过多种方式进行,可直接转入银行、用户电话账单或者实时在专用预付账户上借记,以满足不同需求。
移动电子商务作为一种新型的电子商务方式,利用了移动无线网络的诸多优点,相对于传统的“有线”电子商务有着明显的优势,是对传统电子商务的有益补充。尽管目前移动电子商务的开展还存在很多问题,但随着它的发展和飞快的普及,很可能成为未来电子商务的主战场。移动电子商务的主要应用领域之一就是基于位置的业务,比如它能够向旅游者和外出办公的公司员工提供当地新闻、天气及旅馆等信息。这项技术为旅游业、零售业和餐馆业的发展带来巨大商机。
二、餐饮业现状分析
自改革开放以来,我国餐饮业发展迅猛,日新月异,各种风味特色,各种经营形式,各种组织结构的餐饮企业星罗棋布,但“竞争激烈,生意难作”也成了餐饮业的“流行病”。更新经营方式,拓展大众市场,健全餐饮业的“软硬”件设施,发展餐饮信息渠道是我国餐饮业应探索的主旋律。
(一)餐饮业的现状
2011年,我国餐饮业实现收入20635亿元,同比增长率16.9%,占社会消费品零售总额的比重为11.2%,对社会消费品零售总额增长的贡献率为11.10%。2012年上半年,全国餐饮收入实现10837亿元,增长13.2%,占社会消费品零售总额的11.04%,半年首次突破万亿元大关,产业规模进一步扩大。由数据可知,我国餐饮业在良好的经济环境下,仍保持着平稳快速增长的态势,餐饮消费持续成为消费品市场的一大亮点。同时,餐饮业对拉动内需扩大就业和促进国民经济发展做出了突出贡献。
作为经济贸易重要组成部分的我国餐饮业,目前正呈现出以下特征:
(1)以大众消费为主,市场格局贴近百姓生活。近年,一些家常菜馆、火锅店、小吃街、美食广场、快餐厅、外卖店等发展良好,以快餐为例已占到国内餐饮业营业额的20%。
(2)现代经营方式和先进营销理念为传统餐饮业带来强大生命力。目前,我国有麦当劳连锁店300多家、肯德基400多家,中式正餐和快餐也发展了不少连锁经营企业,并取得了很好的业绩。
(3)餐饮品种兼容并蓄,餐饮市场百花齐放。
(4)市场竞争激烈,要求餐饮业将多样化和个性化结合起来。在这样的情况下,不少城市餐饮开始进行市场细分和定位,以适应家庭、假日、休闲、旅游等多种消费需求。
与此同时,面对国际化的竞争,我国餐饮业出现了以下发展趋势:以品牌为核心提高企业竞争力;以技术创新为核心进行战略部署;以连锁为基本模式改进经营管理;以管理和人才为企业支柱;以多种业态构成多样化的餐饮世界;以国际化发展模式向环保、绿色、营养、社会化方向迈进。
(二)我国餐饮业比其他行业更适合电子商务的特点
第一,我国餐饮业以中小企业为核心,其中的国有成分只占1%多,所以大部分的餐饮老板都希望通过电子商务降低成本,提高利润。第二,电子商务从本质上来说是服务经济,而无论是中国还是世界都没有其它行业比餐饮业更精通服务经济的。第三,电子商务是一种柔性化定制,个性化服务的生产方式,而餐饮业长期以来就是个性化,多样化的生产服务体系,也就是经济学意义上具有同构性。所以说餐饮业不仅是适合发展电子商务的,而且是有可能最先赢利的行业。
(三)餐饮业跨入移动电子商务时代
我国国民经济的快速发展,居民的收入水平越来越高,餐饮消费需求日益旺盛,营业额一直保持较强的增长势头。据统计,近五年来,我国餐饮业每年都以18%左右的速度增长,是GDP发展速度的2倍,整个餐饮市场发展趋势良好。
以台湾飞雅高科技股份有限公司为例,基于其多年餐饮系统的整合经验,于2001年开发出结合点菜收银系统及无线网络的新技术——无线点菜收银系统(Mobile POS),运用PDA手持终端的便利性,为餐饮业提供更方便、更快捷的客服品质。服务人员可以无线及时的为客户点菜提供服务。Mobile POS可以很迅速地将客人点菜的信息发至厨房,让厨房快速地准备餐点,提高整个服务的效率。当客户用完餐要结账的时候,这笔资料已记录在收银机里面,甚至也已经传到无线点菜系统上,可以通过这个系统做结账作业,很快将发票送到客户的手上。
三、电子商务在餐饮业中的实际应用—无线点菜收银系统
现阶段随着餐饮业竞争的日趋白热化,竞争范围已从原来的经营规模、商品价格等硬件因素渐渐扩大到经营策略、服务质量、管理效率等软件因素上来了。这就使得经营决策者对于企业软环境的档次有了更高要求。无线点菜系统正是致力于在软环境上帮助企业提高档次,真正的把全方位的信息化管理融入到企业的日常管理中去。
(一)无线点菜系统概述
无线点菜系统,亦称无线点菜收银系统或无线点餐系统,就是利用现代电子技术、无线技术、计算机技术以及网络技术,取代传统的纸和笔,进行电子点菜操作的系统;是餐饮企业实现信息化改造、提升管理水平、提高运作效率的重要手段。
无线点菜系统由硬件和软件构成;系统硬件主要包括手持无线终端、无线基站、主控计算机以及打印机等部件;系统软件主要是餐饮管理软件。一般具有以下管理模块:点菜单管理,桌位管理,员工管理,财务管理。经理可以动态地了解财务状况,即便是在外出差也能远程监控公司业务,并做出实时决策。同时,财务报表的自动生成也减少了录入时间,提高了工作效率。
(二)无线点菜系统的实现
无线点菜系统的信息流动主要跨越三个区域:用餐区、款台区和厨房区。系统的核心是位于前台的主控计算机。餐饮管理软件对系统各硬件进行整合和协调控制,使之成为一个有机整体,并进而实现数据处理、统计分析以及餐饮企业的内部管理等各项职能。其主要有三部分:
第一,前台接待(点菜)部分。此部分里主要就是应用无线PDA掌上电脑记录客人的点菜情况,然后通过无线网桥传回前台收银计算机,再通过无线AP或有线交换机传到厨房接收端。
第二,厨房接收部分。当接收到来自前台的点菜信息后,通过POS打印机自动输出客人的菜单。第三,后台管理部分,即后台数据库。根据前台点菜信息分析库存情况,进行菜单预结账等等。
(三)无线点菜系统使用描述
简单地说,无线点菜系统就是对传统餐饮业局面的改变。服务员手持掌上电脑来到客人面前,在掌上电脑上做点击或书写等操作,即可通过代码输入、分类选择、关键字查找、自定义输入等方式快捷地将客人所需要相关菜谱显示出来,顾客选定后,掌上电脑即生成菜单并计算出消费金额,客人确认后,点菜操作即完成。此时,服务员只需点击一下掌上电脑的发送键,客人的菜单瞬间可被传送到收银管理系统中,由系统的电脑发出指令给设在厨房等处的打印机并打印出相应的菜单,厨师按单做菜。与此同时,收银台也打印出一张同样的菜单放在客人桌上,以备客人查询以及作结账凭据,真正做到使客人明明白白消费。
(四)无线点菜系统硬件设施用品
现代餐饮信息化设施用品,无线点菜系统无疑成了主角;它的运用不仅方便了饭店工作人员,同时还能够为顾客节省大量时间,这对餐馆赢得回头客大有裨益。除此之外,有些饭店还添置了一些手触屏式点菜系统。顾客可以及时选择喜欢的菜肴,甚至不需要服务员的单独服务,厨师就可以根据系统的提示烹制客人需要的食品。更有甚者,把付费系统与银行的系统相连,顾客可以选择自动转账形式,从银行账户直接交付消费的费用。
四、无线点菜收银系统的优势和局限
作为餐饮业管理者采用了无线局域网点餐系统,可以降低成本,可以提高服务水平,更能充分有效地利用空间与时间,提高竞争力;但是,并不是所有企业都可以实行这个系统,此系统的实行也有一些制约条件。
(一)餐饮行业的得力助手——无线点菜收银系统
无线点菜系统的主要亮点是省时、省力、省心、省钱,每天能够自动备份营业数据,存储路径自由选择。整体系统具有打印稳、传送快、系统稳、出单准、传菜准、结算准,下单快、出单快、结算快,维护简单等特点。
企业经营的本质是为了赚钱,无线点菜系统的应用本质是为了让企业更好更快更高水平的赚钱;而此系统的应用可以省去相当一部分人力成本,节省成本本身就等于为企业赢得了利润,符合企业经营的本质。无线点菜系统整体投入较少,回报较大。尤其可以大大提升企业形象,提高管理水平,加快餐桌利用率,提高服务效率。
无线点菜系统最主要的作用在于:(1)方便快捷及时性的提供服务;(2)减少用人数量,降低用人成本;
(3)及时了解库存及各菜品销售状况,为管理应对做及时调整;(4)各种报表清晰功能强大,如:收支报表、销售报表、财务报表等;
(二)餐饮业移动电子商务化发展的局限性
虽然基于无线局域网技术的餐饮管理系统可以为企业节省成本,提高服务水平。但是,此系统的应用也受各方面的制约。首先,收入难以支撑信息管理系统的成本和维护。所以餐饮企业的规模也是企业能否采用Mobile POS无线点菜系统的一个关键问题。另外,一方面是因为目前的软件系统并不能覆盖餐饮业系统需求,只是餐饮业局部的辅助工具,虽然在一定程度上减少了成本,但是效果没有那么明显,很多企业管理者不愿使用。另一方面也是小生产传统管理的体系根深蒂固,没有餐饮创新观念,没有意识到让餐饮业走科学技术发展道路。所以,事实上,在大规模的餐饮企业或连锁机构中,采用信息管理手段的比例也是微乎其微。这与现代化大生产的要求极不适应,与国外餐饮业相比是十分落后的。
(三)移动电子商务对餐饮业未来的展望
随着广大民众经济收入的不断提高,餐饮市场需求将日趋增长,消费者对餐饮产品的质量、特色、品牌以及服务水平的追求,将会呈上升趋势;餐饮业经营水平的不断提高,将有力地带动市场经济与相关行业的发展。我国民族餐饮业的发展要依靠走科学技术振兴之路,引入国际餐饮业经营新理念,推动餐饮业的国际化经营,运用科学技术管理规范的大型连锁餐饮集团,才能应对我国加入世贸组织后餐饮业面临的国际化竞争。作为餐饮业管理者要树立现代餐饮理念,意识到只有跟上时代步伐,依靠科学技术努力减少成本,提高服务水平才是企业长久发展的根本途径。作为软件提供商也要竭尽全力研制出适合各种餐饮业整套体系的服务软件系统,加快推进技术创新,让餐饮业真正地实现移动电子商务化。相信通过不断改进和提高,餐饮企业选用基于无线局域网技术的餐饮管理系统必将成为一个新趋势。
五、结束语
综上所述可知,移动商务在未来的餐饮行业中将会扮演举足轻重的角色,无线点菜系统就是一个很好的案例。发展移动电子商务是餐饮业不可逆转的趋势,面对知识经济、信息经济的挑战,各个餐饮业企业必须正视现实,转变观念,抓住时机,积极发展移动电子商务。同时,借鉴国外餐饮业移动电子商务发展的成功经验,使餐饮业散发时尚魅力。
总之,我国餐饮业既蕴藏着极大的发展潜力,也存在着诸多制约因素。但是,我们只要从餐饮市场的发展实际出发,加强政府的宏观引导,优化市场环境,积极推动品牌经营,并在培育核心竞争力上下功夫,就一定能迎来中国餐饮业美好的明天。
参考文献:
[1]黄文波.餐饮业营销[M].企业管理出版社,1999.[2]吕廷杰.移动电子商务[M].电子工业出版社,2011.[3]唐惠.电子商务对餐饮业的作用[J].E智慧,2006.[4]李健.餐厅点菜系统的研究与设计[D].天津大学,2004.[5]罗维.中国餐饮业现状与发展分析[J].餐饮世界,2005.[6]刘峰.无线点菜系统的研究[D].西安电子科技大学,2010.[7]奉华成.无线点餐(点菜)系统——餐饮企业信息化的必由之路[J].中小企业管理与科技,2011.