计算机技术在电子商务中的应用研究

2019-09-10 22:49王超坤
中国电气工程学报 2019年7期
关键词:安全漏洞防火墙漏洞

王超坤

摘要:随着时代的进步发展,如今我国的电子商务行业得到了飞速发展。特别是国务院提出“互联网+”战略以来,电子商务应用更加广泛,“互联网+医疗健康”产业快速发展,网络医院作为新兴事物正在积极推进,利用电子商务技术把医疗服务推广给群众,让群众看病就医更加方便快捷。目前,电子商务不断发展的过程中社会各界对其安全性提出了更高的要求。基于此,在接下来的文章中,将围绕计算机技术在电子商务中的应用方面进行详细分析,希望促使电子商务能够稳定发展的同时,也希望能够给在网络医院发展中提供重要的参考价值。

关键词:计算机;电子商务

引言:计算机安全技术能够给电子商务发展提供良好的技术支持,电子商务所依赖的计算机技术和网络都是非常复杂、瞬息万变的,所以更加要求我们要在安全视角下不断对计算机技术在电子商务中的应用进行探究,并不断地发展计算机技术,促进电子商务的进一步发展。

1.电子商务的特点

电子商务特征主要如下:第一,虽然说我国的电子商务的业务规模已经发展的相当庞大,但是从技术应用和管理层面来说我国的电子商务依然是处于不断改进发展的阶段,因此需加强对计算机技术的理论研究,并就现代计算机信息技术在电子商务中的应用进行推广与实践。第二,电子商务从产生并发展至今,其迅速壮大的业务量已经显示出它茁壮的生命力。第三,随着电子商务信息流的建设不断更新,电子商务的发展已经变得相当透明,使各方的监管更加到位。第四,作为一种新兴的商业模式,电子商务的发展也可以促进传统商业做出更加积极地改变,使得社会的商业环境更加积极健康。第五,从根本上说,电子商务的发展特质是企业对于商务管理,政府对于信息处理的一种工具革命。

2.电子商务运行中常见的计算机安全隐患

2.1信息窃取篡改

电子商务贸易交流的过程中,交易双方经常会产生大量的信息交换,部分不法之徒会利用互联网和信息未被加强保密等漏洞,在数据信息传输的路径中进行窃取,有时候甚至会窃取到交易双方的个人信息和银行账户密码等隐私,对电子商务交易双方产生极大的人身和财产安全威胁。其次,电子商务主要是通过计算机网络技术来进行,双方都在虚拟的互联网中进行交流,部分不法分子在窃取用户个人信息后通过各种非法的手段对信息进行篡改,假冒成该用户来进行贸易,容易造成交易对方出现错误判断和经济损失。

2.2恶意破坏

电子商务在计算机网络技术环境下进行贸易交流时,部分不法分子,例如黑客,能够轻松地通过网络中的安全漏洞入侵私人计算机中,窃取重要的用户信息,或者是有针对性地对计算机进行攻击,让计算机陷入瘫痪等无法使用的状态,实施一系列的破坏行动。不法分子出于谋取自身非法利益的动机,可能会直接破坏大型的电子商务交易平台,这不仅会对用户造成极大损失,更会阻碍整个行业前进和发展。

3.计算机网络安全技术在电子商务中的应用

3.1防火墙、数据加密技术

对于运行状态的监控网络需要在网络控制之间制定网络防火墙的传输数据检查和通信安全策略。防火墙的主要工作是监控进出网络的流量,其主要任务是抵御可疑的网络数据的威胁,并批准进入的信息。由于越来越普遍的缺点和错误,不仅仅要防范高超的网络入侵攻击手段和方法,还包括日常安全配置的错误,并做出恰当的选择安全性问题。因此网络防火墙的主要工作是防止未经授权的访问通信,因此电子商务需要加强网络安全策略。数据加密技术可以有效结合安全和防火墙技术,数据加密技术允许使用数据加密并固定在该信息系统中的数据的机密性得到了改善,它可以将机密数据分析未被打破,常用的技术是将数据加密。由于不断发展的网络安全和信息技术,信息安全受到人们越来越大的重视。国家对于各种硬件和软件的安全技术已经进行了应用,从而加强数据安全的法律监管和保护。按功能可分为数据传输加密,数据存储加密,密钥管理,加密数据完整性的验证等[1]。

3.2身份认证、数字签名技术

身份认证技术会在保证交易双方身份真实可靠的情况下允许下一步的交易操作,这种技术会对交易对象的某项数据信息与保存的资料进行比较,分析其相似性、真实性和完整性,从而确认交易方的身份,保证数据的准确、可靠,避免一些非法分析盗用或篡改用户资料进行非法交易。常见的身份认证技术都是通过识别人体独有的生理特征,对交易者的信息进行确认。由于每个个体的生理特征都具有独特性,因此这项技术具有较强的安全性。但是这项技术的操作成本较高,因而只在一些大型交易或重要的交易中使用。数字签名技术通过给数据包加上一些独特的数据文件,可以保证数据单元来源的安全可靠以及数据单元的完成性和真实性,防止其他冒名的偽造信息。数字签名技术根据其名字可以判断出是对电子信息进行一定的签名行为,保证一个签名消息可以再一个通信网络中安全传输。他通过利用信息发送者的私钥对摘要信息进行加密,再与原文一起发送和接受者,而只有拥有发送者公钥的合法接受者才能解读加密信息,并于原文进行比对,查看接受到的信息是否真实、有效[2]。

3.3网络安全漏洞扫描技术

网络安全漏洞扫描技术可以发现网络系统潜在的安全漏洞,它主要依靠静态网络检测技术来实现,这些安全漏洞被入侵者利用,从而形成网络攻击。安全漏洞的存在,我们主要是通过主机操作系统,内部网络、网站、系统服务,防火墙系统,安全漏洞扫描,使网络系统不安全的网络服务的存在和运行由一个系统管理员的把握,通常安全漏洞的攻击的方法有拒绝服务攻击,其通常发生在操作系统中,可以检测出后门是存在于主机系统,网络安全漏洞扫描后可以内部防火墙制度,和错误的配置进行完善和更正。对于检测这些攻击采用设计好的扫描过程集成方法来进行,并且对于简单的参考,分析扫描输出,漏洞扫描程序采用统一的方法。通过系统的资源检测鉴定,分析被攻击的资源来了解系统评估存在或潜在的安全风险的漏洞的可能性[3]。计算机在网络上,漏洞扫描系统,如果有通常由扫描系统,结果发现,由于操作系统本身的不正确配置或安全管理上的漏洞,根据系统管理员的漏洞风险等级报告,从而检查不同的安全检查问题的名称及描述的漏洞,提出有效的解决与管理方案。

结论:

简而言之,为了进一步提高计算机网络安全技术水平,本文结合电子商务平台,对其相关的网络完全技术进行了简明分析,通过进一步分析,旨在提高认识,从而进一步保证计算机网络安全技术能够助力电子商务业务有效开展,为网络医院发展提供借鉴[4]。

参考文献:

[1]刘敬伟.计算机技术在电子商务中的应用研究[J].电脑编程技巧与维护,2017(20):14-15.

[2]史文强.计算机技术在电子商务中的应用探讨[J].数码世界,2017(12):418.

[3]蔡娟.计算机技术在电子商务交易过程中的应用分析[J].电子世界,2017(5):167.

[4]马春艳.探析计算机技术在电子商务中的应用[J].电脑迷,2017(3).

猜你喜欢
安全漏洞防火墙漏洞
刍议计算机软件中的安全漏洞检测技术
漏洞在哪里
智能设备安全漏洞知多少
侦探推理游戏(二)
计算机软件安全漏洞检测技术
漏洞在哪儿
防火墙选购必读
视频、Office漏洞相继爆发
新手设置Windows Vista自带防火墙