浅谈计算机网络安全技术在电子商务中的应用

2021-04-04 10:07:55
信息记录材料 2021年10期
关键词:计算机病毒防火墙计算机网络

刘 冰

(陕西国际商贸学院 陕西 咸阳 712000)

1 引言

电子商务颠覆了传统的商业模式,使交易不再是面对面的行为。因此,就需要强调电子商务交易时交易安全的重要性。要想保证电子商务的安全性就必须要保证计算机网络和商业交易的安全性,而计算机网络的安全性又包括计算机软件和硬件的安全性,其特点是为了确保计算机网络自身的安全,从而达到实现网络安全的目的,保障电子商务交易时的安全[1]。

2 计算机网络安全与电子商务的关系

计算机网络安全技术与电子商务之间是相辅相成的,电子商务的顺利交易离不开计算机网络技术,电子商务也会促进计算机网络技术多方面的应用。随着计算机网络技术的快速发展,电子商务也在不断完善。

电子商务的运行依赖于计算机网络技术,电子商务需要计算机为其提供运行平台和技术基础,为电子商务的顺利进行实施保障。举例来说,广告商、商品服务提供者、消费者以及中介商等以计算机网络技术为基础进行的商务活动都可以被称为电子商务,也就是只要是在网络上进行的商务活动就是电子商务。由此可见,电子商务一旦离开了计算机网络技术就失去了其存在的价值和发展空间,电子商务与计算机网络技术二者是密切相关的。

随着计算机网络技术的快速发展,电子商务也得到了快速发展,对于电子商务而言,数据库有着不可或缺的重要作用。计算机网络技术则可以整合管理数据库,并利用较为先进的算法对数据库进行安全防护以及对数据进行保密。计算机网络技术的应用大大加强了电子商务这个虚拟平台的安全性和隐私性,并且计算机网络技术也促进了电子商务的交流,使企业内部、供应商与客户等的业务电子化,大幅度提高了企业生产、流通等工作环节的效率。

3 电子商务运行时易出现的网络安全问题

3.1 用户信息被盗窃

在进行电子商务活动时,交易时期最容易发生窃取信息的事件,尤其是当用户不在电子设备上设置密码时,会更容易导致用户的交易信息被泄露到公众平台。用户不重视对密码的设置时,容易导致黑客易入侵其网络,黑客入侵者会拦截数据包经过的路由器以及网关时截获传送的信息,从而获取到用户的密码及其私密信息。发生这种事情的主要原因是进行电子商务的客户端的加密技术不能起到防御泄露的作用或者是用户的密码比较简单。

3.2 用户的信息被篡改

黑客侵入用户的计算机或其他客户服务系统,对主控制信息进行分析,掌握主要信息的规则,然后利用技术手段改变网络技术的传输途径,对用户的信息进行篡改。

3.3 恶意破坏使用者信息

一些黑客在入侵用户计算机后,会恶意破坏计算机网络的安全设置,改变计算机内部信息,导致计算机出现更严重的病毒。并且在计算机感染病毒时,硬盘的数据被删除,网络无法正常连接,利用计算机硬件和软件安全功能较低的特点篡改内部程序代码,破坏计算机的内部资源,使计算机无法正常运行。

3.4 感染病毒

计算机病毒是最严重的网络安全问题,若计算机内存在病毒,易导致计算机内部硬盘被清除,网络也无法正常连接,还会导致计算机变成病毒传染源,并对其他计算机传播病毒。计算机病毒实际上是人为造成的,在用户不知情的情况下,黑客入侵者会找到计算机硬软件的防护弱点再编制一组新的指令、代码以及计算机程序,并且能够自我复制并运行,这些指令、代码以及计算机程序会对计算机进行严重的破坏,尤其是针对计算机的重要功能,导致计算机无法再正常运行,甚至还会篡改计算机内部的资源信息。

4 计算机网络在电子商务中的应用

4.1 应用于数据库

对于电子商务来说,数据具有非常重要的地位,因此也就有了数据库。电子商务的数据库包括管理者信息、产品信息、购物车信息、评估信息等重要信息,这些信息通过数据库技术会在计算机网络中得到保存,再转换为数据形式将可利用的数据输出来并加以利用。需要建立电子商务数据库的原因是许多交易信息会受到时间限制,数据库则能够在短时间内存储交易信息。电子商务网站的最常见的数据库技术是以SQLServer和Oracle为基础的,而这两种基础技术又有着不同的优点。在大规模的电子商务平台中,应选用具有共享存储架构(shared-disk)的oracleRAC技术[2]。而小型的电子商务企业因其有着空间狭窄的特点更适合选用SQL服务器数据库技术。

4.2 专业网络语言技术

构建好网站的架构才能创建出一个安全便捷的电子商务网站,从而能够吸引到更多的客户。现阶段,有很多网络语言,每一种语言都有自己的特点和优势,ASP、PHP、JSP是广泛使用的动态网络语言。对小型和中型电子商务企业来说,PHP技术是最受欢迎的,因为其有着开发快、易维持的特点。最有名的是阿里巴巴的淘宝,随着智能手机技术的快速发展,手机可以轻松携带,这也是电子商务的重要交易手段,移动网络目前使用最多的语言是为移动电话提供最佳语言支持的JSP语言技术。

4.3 智能防火墙技术

智能防火墙是一种防火墙,通过不同的方法识别统计信息、内存、概率、决策相关的数据。只有不确定的过程接近网络时,才不向用户询问,请求帮助。智能防火墙是服务解决进攻、病毒传播、高级应用程序入侵问题,这与其他传统防火墙不同,所有的过程都要求用户接入网络。发布防火墙技术,能有效地克服频繁的警示咨询,给用户带来混乱,使用户难以判断,做出错误的判断,在伤害或正常程序中无法执行缺陷。

4.4 数据加密技术

目前,应用较多的数据加密技术是智能型防火墙技术,相对于传统的防火墙,智能型防火墙具有较大的跳跃性,进行攻防时很难取得效果,其也是被动的防御技术。因此,为确保电子商务的活动安全而采用数据加密技术的缺陷造成的防火墙技术的知识;采用简单的数据加密方式来加密数据的技术,满足安全上主要电子商务贸易双方一定的条件。在早期阶段采用数据加密技术,将使用的信息交换进行两类加密,目前许多组织除了采用彻底的密码签署机制外,还比采用医疗目的公开密钥系统技术解决安全问题的电子商务往来有了更大的进步。

4.5 数字签名技术

数字签名是根据数据单位的数据或密码而变更的数据。由于这些数据转换,数据小区的接收机可以确认数据小区的源和数据小区的保护性,防止数据的伪造。这是一种在邮件上签名的方法。代码消息可以通过通信网发送。数字签名技术是发送者的秘密密钥,将抽象信息加密并发送到接收器,只使用发送者的公开密钥来解密收件人的加密摘要信息。并且,通过哈希函数生成文本的摘要信息。相同的话,表示收到的信息完整,在发送过程中没有变化,其他情况意味着信息发生了变化。因此,数字签名确保了信息传达的完整性,并发送可以预防自我身份认证和交易声望,目前这种技术广泛应用于电子商务。

4.6 防范计算机病毒的技术

计算机病毒会给计算机带来非常大的伤害,采用计算机病毒的防范技术能够有效减少计算机病毒对计算机的危害,从而提高电子商务交易的安全性。防范计算机病毒技术包括建立合理完善的计算机病毒预防系统,该系统能够及时检测是否存在计算机病毒入侵的现象,如若存在就能立刻采取有效措施防止计算机病毒的传播和破坏。还包括安装对已存在的计算机病毒的监视和追踪系统以及安装一种病毒防御软件,通过更新病毒库为系统提供保护,定期检查计算机病毒并防止感染,能够更好地避免计算机病毒的危害。

4.7 认证身份信息的技术

认证身份信息技术是对使用电子商务交易的用户进行身份认证和确认的网络安全技术。在网络世界中,用户身份信息是由特定的数据所显示的,计算机只能识别用户的数据信息,无法确保所使用数据信息的人是否一致,身份认证技术则能够确认操作员和用户的数字信息一致,有效地降低了用户信息被盗窃事故的发生。身份认证技术现在已成为保护网络财产和进行电子商务网络交易的重要防护技术。

4.8 非法入侵检测技术

非法入侵技术和防火墙技术有着异曲同工之妙,二者在保护电子商务交易中都是有利有弊的,二者具有互补性。防火墙技术可以防止外部入侵,但不能阻止内部人员的攻击,无法探测到是否有人入侵[3]。非法入侵技术则对防火墙技术进行了补充,非法入侵检测技术能够对计算机系统内部实时进行全面的检测和探索,如果发现计算机内部存在异常会及时报告,并且还能够收集和分析计算机网络或计算机系统的重要信息,检测计算机网络或系统中是否存在违反或被攻击的痕迹。非法入侵检测技术是非常重要的计算机网络安全技术,非法入侵技术不会对计算机网络的使用性能产生影响,反而还会利用计算机网络对计算机内部进行监控,可以提供对内部攻击、外部攻击、误操作的实时保护,非法入侵检测技术大大提高了计算机网络的安全性,确保了电子商务交易的安全性。

5 结语

电子商务的高效发展离不开计算机网络技术的应用和推进,只有不断改进计算机网络安全技术,才能为电子商务的发展提供强有力的支持。随着互联网技术的快速发展,我国电子商务也得到了快速发展,并带来了巨大的经济和社会利益。计算机网络技术的快速发展,其入侵技术和破坏手段也在发生变化,网络安全技术也需要时时刻刻的更新。电子商务的安全对计算机网络安全和商业安全提出了更高的要求,为保障电子商务的安全,应加快对电子商务新网络技术应用的探索。

猜你喜欢
计算机病毒防火墙计算机网络
网络环境下的计算机病毒及其防范技术
消费电子(2022年6期)2022-08-25 09:45:20
构建防控金融风险“防火墙”
当代陕西(2019年15期)2019-09-02 01:52:08
计算机网络环境下混合式教学模式实践与探索
电子制作(2018年16期)2018-09-26 03:27:08
计算机病毒防范技术及应用实践微探
消费导刊(2018年10期)2018-08-20 02:56:22
计算机网络信息安全及防护策略
电子制作(2018年12期)2018-08-01 00:47:58
集成免疫小波神经网络模型在计算机病毒检测中的应用
计算机网络技术的应用探讨
下一代防火墙要做的十件事
自动化博览(2014年6期)2014-02-28 22:32:13
计算机网络维护工作的思考
河南科技(2014年19期)2014-02-27 14:15:24
对于计算机病毒防护措施的探索
河南科技(2014年10期)2014-02-27 14:09:01