欢迎来到学术参考网

计算机网络在电子商务中的安全应用

发布时间:2015-08-06 09:11

 电子商务是利用网络技术以及信息技术进行商品交易的一项活动,它的优势是可降低成本,增加贸易机会,简化贸易流通过程,提高生产力,改善物流和信息流的环境与系统。目前,电子商务发展势头很强,其贸易额占整个商品销售额的比例不断提高。为了保护电子商务交易的安全性,必须要设法保护计算机及其服务器的软件和硬件,使其免受其他外在及潜在威胁的损害;保护用户及企业等敏感资料信息的丢失;保护计算机网络的连续稳定。电子商务网络的安全性包括网络系统安全、网络设备安全、数据库安全,最终实现电子商务的保密性,完整性和可鉴别性。
  1 电子商务交易中应用的防护病毒技术.
  外部环境攻击系统的常见方式是信息系统病毒。由于信息网络具有一定的普遍性和开放性,所以就使得病毒传播的速度非常快。病毒传播的渠道主要有:网页浏览进行传播、电子邮件进行传播和光盘、U盘进行传播。因为病毒数据的变化比较快,所以就需要升级和不断更新杀毒软件数据库;对安装和下载的软件进行严格的管理和控制。
  2 网络中存在的主要安全潜在威胁及其种类
  2.1 威胁。(1)网络利与弊。网络是一把双刃剑,有利也有弊。如果好好利用就会给我们的生活带来丰富和方便,但同时也会给我们的生活带来一定的困扰。它具有开放性,也就是由于这种开放性,所以网络安全有所降低。(2)恶意攻击。网络安全潜在的最大危害是恶意攻击计算机。总得来说,它可分为两种:主动攻击和被动攻击。主动攻击指的是:在不被察觉的情况下,窃取和破译重要的信息;第二种被动攻击指的是:攻击者对用户的信息进行破坏以及窃取。不管是哪一种情况,我们都不想看到。因为这都会给用户带来很大的困扰及威胁。
  2.2 种类。(1)拒绝服务攻击。黑客的常用手段是电脑停止提供服务,对网络带宽进行的消耗性攻击就是其中攻击的一小部分,有时候主机无故死机,电脑网速的不通畅都属于这种。所以会严重干扰到正常的信息沟通。(2)拒绝黑客攻击。黑客攻击在生活很普遍,基本特点是通过各种方式寻找系统的脆弱点和漏洞。保护网络安全,保证数据的机密、完整就是最基本的目标。在安全的网络中,只能经过授权的合法用户才能获取有关数据信息,所以任何人是不可以修改数据的。当面临黑客攻击时,要迅速控制安全隐患传播,这样,网络管理人员才能使网络成为可被控制的、可被信任的信息交流平台。
  3 网络信息及安全防护对策
  针对上述存在的安全问题,为了更好的保护网络信息安全,总体阐述以下几种方法:
  3.1 技术上的安全防护对策。(1)安装病杀毒软件。在网络上及时更新病毒库以防病毒,强制所有局域网中已开机的终端安装杀毒软件。主流的瑞星杀毒软件和防火墙、卡巴斯基网络安全套装等都能很好的保护电脑安全。而病毒主要通过数据破坏、拒绝服务等传播方式对网络进行破坏和传播。针对病毒破坏形式,整体网络病毒的防范体系将有效的解决这些问题。(2)升级操作系统补丁。操作系统是计算机系统的关键组成部分,负责管理与配置内存、决定系统资源供需的优先次序、控制输入与输出设备、操作网络与管理文件系统等基本任务,操作系统自身的复杂性和对网络的需求的适应性,都决定着其需要及时进行升级和更新,包括各种网络设备,均需要及时升级并打上最新的系统补丁。(3)数据加密技术。我们常用的加密形式包括链路加密、节点加密和混合加密形式。这样可以获得更高的安全,随着时代的进步,密码学也伴着计算机的迅猛发展而活跃在各个领域。(4)防火墙技术。它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入,防火墙主要由4个部分组成:服务访问政策、验证工具、包过滤和应用网。
  3.2 管理体制上的安全防护策略。网络管理制度的修订。其目的是为了进一步规范安全管理制度、操作规程定期评价修订管理,确保网络安全的先进性和适用性。
  3.3 入侵检测和网络监控技术。入侵检测依据不通过的分析技术大体上可以分成两种:统计分析法和签名分析法,是一种十分先进新兴的学科。
  3.4 及时安装漏洞补丁。软件和系统具有漏洞是不可能避免的,那是因为设计者和程序员不可能考虑全方面。但是黑客会轻易通过漏洞对计算机信息网络造成严重影响。所以我们可以通过360安全卫士和QQ管家等更新软件和下载扫描漏洞。
  3.5 计算机环境和硬件设备安全。计算机信息系统安全稳定运行的根本基础是计算机良好的运行环境和安全的硬件设备。所以首先要在计算机系统中采取防电磁泄露技术、文件加密技术访问以及控制硬件技术等保护技术,提高计算机硬件设备的安全效率。此外,计算机运行环境中的腐蚀、温度以及湿度等都会影响计算机的信息安全,因此要严格按照计算机系统安装规范和要求,合理规划计算机系统。
  3.6 提高计算机操作系统安全防护。(1)漏洞扫描。在计算机操作系统中安装漏洞扫描软件,通过对计算机操作系统的定期扫描,可以发现计算机网络系统协议的安全情况、TCP端口的信息传递情况以及计算机系统的安全漏洞情况。实时检测远程的或者本地的计算机网络系统的信息安全,当前,在计算机操作系统中有两种漏洞扫描软件,计算机主机漏洞扫描软件和计算机网络系统漏洞扫描软件。(2)杀毒软件。在计算机操作系统中安装正版的杀毒软件,清除操作系统中计算机病毒,对木马病毒、蠕虫病毒等进行集中的清除和扫描,更能有效地防御计算机病毒。但是由于计算机病毒也在不断发展,所以计算机网络用户要及时加强维护防毒补丁,修复系统漏洞,特别注意查杀发生变异和最新产生的病毒,要定期对杀毒软件及时更新升级。(3)身份认证技术。安全性能更高只有通过身份认证技术和传统的使用口令及用户名认证技术不同的相比。通过这些来验证用户的真实身份,才能有效地组织非法入侵者假冒合法用户的非法行为。用户在登陆计算机网络系统时,在访问计算机网络信息资源时,要能使用会话和证书信息。其外,这种数字化的PKI体制的身份认证技术还能有效地提高计算机网络系统智能卡登录、电子印章、WWW网站、电子邮件、权限管理和控制及日志管理和审计等方面的信息安全。
  4 结束语
  在人们的生活当中,电子 商务技术在计算机网络世界里扮演着重要的角色。只有不断提高计算机信息系统的安全性,人们才可以更加安心地使用计算机网络进行电子商务活动,所以我们要采取更加积极的计算机信息安全防护策略,维护好计算机网络的信息安全。坚持做到保护好信息安全,利用安全的网络技术,有利于互联网的安全稳定迅速发展。电子商务安全对计算机网络安全与商务安全提出了双重要求,其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题,制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络和应用都在变化,入侵和破坏的手段也都在变化,只有技术的不断提高,才能是真正的安全保障。
  参考文献:
  [1]肖满梅,罗兰娥.电子商务及其安全技术问题[J].湖南科技学院学报,2006(27).
  [2]丰洪才,管华,陈珂.电子商务的关键技术及其安全性分析[J].武汉工业学院学报,2004(02).
  [3]阎慧,王伟.宁宇鹏.防火墙原理与技术[M].北京:机械工业出版杜,2004.
  作者单位:陕西职业技术学院,西安 710100

上一篇:基于本体的语义异构XBRL数据集成的策略分析

下一篇:异构信息系统数据迁移方法的问题和从策略