计算机安全技术在电子商务中的应用探讨

来源 :硅谷 | 被引量 : 0次 | 上传用户:chinajswgh
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 现如今,信息已经成为人类社会中必不可少的一个元素。作为信息处理以及变换的硬件设施,计算机已经被应用在了各行各业。但是,随着计算机廣泛应用带来的是计算机的安全问题。该问题如果不能得到及时的处理,将会产生很大的隐患,也会严重扰乱社会的秩序,不利于社会平稳地发展。尤其是对于电子商务领域,计算机安全技术就显得更加至关重要。因此,本文将电子商务这一个方面作为切入点,通过对实际运行中可能出现的问题进行分析,找出可能存在的隐患并提出相应的该解决办法,以供广大从业人员参考。
  关键词 计算机;安全技术;电子商务
  中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2014)07-0140-02
  计算机的存在为人们的生活、生产都提供了不少的便利,也日渐被人们所接受,几乎已经渗透到生活、生产的方方面面中。但是,计算机技术的广泛应用毫无疑问是一把双刃剑,既给我们提供了方便,也给我们正常的生活生产带来了隐患。特别是随着近几年电子商务的不断发展,尤其是网上购物现象的普遍,电子商务迅速在社会上掀起了一阵浪潮。但是其中暴露出的问题也很值得我们反思与研究。因此,我们应当注意计算机安全技术的应用,尤其是在电子商务领域的应用。
  1 计算机安全技术
  1.1 计算机安全技术的定义
  计算机安全技术的全称是计算机信息系统安全技术,也就是出于减弱外界对计算机的干扰、侵入以及损坏的目的,防止重要的信息被他人盗走,并使整个计算机系统的安危都得到保障的一种具有防护作用的技术。
  1.2 计算机安全技术的研究方向
  计算机安全技术的研究方向大致有两个:一是系统安全技术,二是防泄漏技术。
  计算机的系统安全技术首先是加强了计算机信息安全的管理,并通过改造计算机系统的安全配置、改进该系统的安全性能,对可能出现的利用计算机网络服务及系统、对相关配置参数进行更改等方式攻击计算机的行为进行预防与实时监控,真正地为计算机信息系统提供安全的保障。
  防泄漏技术是指通过无线电技术来实现屏蔽、进行滤波、接地计算机,以防止信息被他人窃取。
  1.3 计算机安全技术的内容
  从整体上分,计算机的安全技术可以分为两个方面:一是计算机网络安全技术,二是个人计算机安全技术
  1)个人计算机安全技术。对于使用计算机的个人用户来说,该技术将对硬件安全、应用软件的安全、操作系统的安全以及病毒的防治等方面造成影响。而在目前,个人电脑的在硬件安全方面可能面临的问题主要体现在可能受到外界较强电磁的干扰,受到自身工作时产生的辐射的电磁影响、机箱绝缘、计算机显示器受到附近的电磁干扰等问题。相比较而言,计算机硬件的安全就很容易得到保障,采购时注意严格按照相关标准进行选择,就可以从一定程度上保证计算机硬件的安全。
  而在操作系统方面,主要涉及的是Windows、Dos这两个操作系统的安全性。由于大多数人都使用并了解Windows系统,笔者就以该系统为例,对其操作系统的安全技术进行分析。为了保障系统的安全,Windows系统通常采取病毒防治与内容加密这两种方式。
  软件加密主要通过三个环节得以实现:反跟踪、指纹识别、目标程序加/解密转换。这几个部分相互合作,最终保障整个系统的安全。反跟踪的存在是为了后两个环节的安全至于操作系统的安全,指纹识别用来判断软件是否合法,而加/解密转换则是隐藏目标程序。病毒防治的根据就是在当前的DOS的基础上对其进行扩展,使得依赖于该系统的Windows能够得到识别,并通过对其内部病毒的分析是的显存的杀毒软件得到扩充。
  兼具强操作性与普遍适用性的虚拟专用网络则是将用户信息传输的媒体确定为公用网络,在隧道、信息、用户认证、访问控制等方面加以限制与检查,最大程度地实现对信息的整个传输过程的保驾护航。
  2)计算机网络安全技术。在计算机出现了安全威胁之后,力求将风险降到最低并解决计算机使用过程中可能出现的不安全问题的计算机安全技术就成为大众关注的焦点。该技术也有巨大的市场潜力,并逐渐发展出了诸如安全内核技术、防火墙技术、Kerberos系统的鉴别技术等相关的技术与安全产品。下面笔者就对以上提到的几种技术进行简单的介绍。
  安全内核技术。从操作系统的层面上考虑可能存在的安全隐患。通过对于存在于系统内和智慧总的安全问题的排除,有效地增加系统的安全性能。譬如,SO-laris的操作系统就是通过将静态的口令存放在一个隐身的文件之中,使系统更加安全。
  防火墙技术。防火墙是在网络与被保护网络之间的一种部件。也是目前在计算机领域最具发展前景和最受人关注的一种技术。在当前的防火墙产品中,适用范围最广、实用性最强、涉及关系最多的应当是安全内核、代理系统以及安全服务器的鉴定和隐蔽。
  Kerberos系统的鉴别技术。该技术通过对于发出请求的用户的身份进行鉴别,以排除其可能存在的非法问题。如果不是非法用户,那么该系统还会进一步对其访问相关服务或是主机的权限进行考察。只有顺利通过了这两道工序,请求的用户才能够真正地实现自己的目的。这也就使得该系统鉴别技术具有了较高的安全性能、很高的透明度以及良好的拓展性能。
  2 应用于电子商务的计算机安全技术
  计算机的普及以及网络的不断发展,使得越来越多的人接触到了网络,并逐渐出现了许多通过计算机、网络来进行工作的行业。电子商务就是这种行业的突出代表。它将计算机网络看作一种载体,并通过它进行至关重要的身份等个人信息、精确无误的会计信息以及多个企业之间的合作信息的传递。鉴于这种情况的出现,电子商务的安全与否就成为了相关企业首要关注的一点,也直接影响了整个行业的发展前景。一旦电子商务的安全暴露出了问题,必然会影响整个行业的发展,给相关的企业也会带来不便。   2.1 电子商务的定义
  电子商务是指通过计算机技术、远程通信技术、网络技术等先进技术使得商务过程中可能涉及到的诸多因素都能够取向电子化、数字化,以获得更加方便的交流。相比于之前的面对面式的进行货物的交换或是买卖,电子商务仅仅通过一根电缆,就可以并处空间、时间等多方面因素对商品买卖的限制,实现商品信息的呈现以方便顾客的购买、实现物流配送系统的整合优化以获得更加方便的贸易体验、实现资金的安全快速结算以节省大量的人力物力。
  整个电子商务的交易过程大致可以分为三个环节,第一个环节是信息交流的环节,提供方为顾客提供多角度、各个层面的商品信息,使得顾客对商品有一个较好的了解;第二个环节是双方经过协商,确定商品交易的诸多事项,并以合同的形式对双方的行为进行约束,保障双方的利益不受损害;最后一个环节是双方按照合同的规定进行商品名以及资金的清算,进行交易。
  2.2 电子商务中可能出现的问题
  由于网上交易不同于传统的交易方式,采用的是将网络作为载体来进行商品的选择与货款的交付。这在一方面赋予了电子商务快捷、方便的优点,因而备受企业的推崇;另一方面也在安全问题上买下了不小的隐患,也为一些不法分子提供了机会。他们通过多种形式,来实现自己非法获益的目的。纵观目前的电子商务交易过程,常见的欺诈方式有以下几种。
  1)传输信息被他人截取。攻击者为了实现自身的利益,有可能通过对电话网络的监视、对互联网的跟踪以及在一定的地域范围内设置非法接收装置,对目标企业可能进行的信息交流活动进行监视,并截取企业之间的业务往来信息。并能够根据信息的长度,耗费的流量的多少等因素来提取用户的账号、密码等信息。
  2)对电子邮件进行假冒。伪造者会通过群发的方式对电子邮件进行伪造,混淆商家的视听,也增加了线管人员的工作量,严重扰乱了原本清晰的工作只需要。并利用这种混乱推迟服务的响应时间,于神不知鬼不觉中达到不可告人的目的。
  3)单方面撕毁协议。这主要体现在发布者在发布过一些信息之后反悔,否认自己是这些信息的源头;接受者在接受了相关元素之后声称没有接受过相关内容;购买者再进行订单活动后否认订单的真实性;商家拒绝承认自己商品的质量问题并对卖出的不合格商品的拒绝退换。
  2.3 该技术在电子商务中的应用
  在近几年,电子商务发展的十分迅速,也拥有着巨大的发展空间以及良好的发展前景。任何一个行业在获得了加大发展之后都会在一定程度上通过技术的革新等形式有效地减少该行业的成本,并因为这成本的降低而获得更多的发展机遇。电子商务也是按照这条路径进行发展,并从几年前的名不见经传的小众技术发展成为现如今没有人能够在这种浪潮之外独立生存的程度。因此,也有许多不法分子觊觎这块“肥肉”,想出了许多办法来非法牟利。尤其是近年來利用网络进行违法犯罪活动的犯罪分子普遍呈现高智商化与高科技化的趋势,电子商务的安全问题就显得更加棘手,也逐渐获得了更多人的关注。
  那么,实现交易安全可以通过哪些途径就成为了人们最关心的问题。实际上,电子商务的安全问题可以在大致上分为两个种类:网络安全与交易安全。网络安全涵盖了计算机网络的设备、系统以及数据库三个层面,是面向于网络本身可能会出现的不安全因素进行分析,并采取措施对网络的安全程度进行增强。交易安全是将着眼点放到了企业在使用网络时可能会存在的各种安全隐患,并通过对这些问题的解决来实现对于电子商务流程安全、有序地实施的保障。现如今,我们主要采用以下几种方式来保障电子商务的安全进行。
  1)身份识别,将不法分子拒之门外。进行电子商务时,最早应当解决的问题就是对参与者进行身份的识别。身份识别的目的主要有两个:一是只允许合法的、正规的用户拥有应用网络资源的权利,并借此实现对这些用户进行统一的管理。另一个目的是监狱电子商务进行交易方式的特殊性,只有对参与交易双方的身份进行确认,才能够确保交易的合法性以及保护双方的利益不受到损害。一般情况下,计算机作为一个相对独立的系统而存在,并不是只是单纯的为了某一项业务而使用。其应用范围之广、设计项目之多是远远超出我们的想象的。
  一台个人电脑即可以作为编程的工具使用,也可以用作商业上的往来进行商品交易。因此它既是一个计算的工具又是一个管理的机器。这样的计算机是具有通用性能的机器,但是系统可不同计算机一般。一些系统对于应用的领域是十分挑剔的,譬如图书馆的书籍管理系统就是一个嵌入在计算机内的系统之一,它的唯一职能就是为人们提供书籍的检索,以方便人们寻找以及借阅。诸如此类的,具有某种特定功能的系统常被称作“嵌入式系统”。这种系统地身份确认就是一个比较重要也比较棘手的问题。只有将这个问题得到较为妥善的解决,才能够保证与你交易的是一个诚实可信的客户,而不是一个觊觎你的资产的骗子。
  2)数据的加密。另一种确保电子商务安全进行的方式就是对商务中涉及到的相关数据、信息进行加密。目前常用的加密方法主要有两种,一种是专用密钥加密,另一种是公开密钥加密。尤其是公开密钥加密的技术在实际的生活生产中的得到了更加普遍的应用。通过这种方式既能够保证网络上资源的共享,又能够在一定程度上为交易保驾护航。而且,该技术还能够有效地防止不法分子使用一些仪器来对交易过程中的相关信息进行捕捉。通过这种方式,信息的安全性获得了极大的提高,避免了可能出现的许多诈骗行为。
  3)智能防火墙技术。该技术是一种通过对于数据信息的统计、存储、分析等过程,来识别数据。根据对于数据的评判,来决定是否允许数据的发出者进行进一步的访问。这样一来就可以对难辨真假的数据进行一个高效而准确的评判,并对数据的源头作出可靠的分析。这样一来,那些来历不清楚、输入端不明确的疑似病毒就会在被隔离在防火墙,不能够对防火墙中的网络造成损害。
  随着计算机技术的不断进步,防火墙也日益更新换代。最新的防火墙也变得更加智能,并在安全性能、系统稳定性以及网络特性等各个方面都有了一个令人瞩目的提高。从前老式防火墙为了对数据作出评价而进行的大量计算以及数据分析都被智能防火墙省略了,却而代之的是对于访问源头的直接限制,从根本上提高了处理数据的速度以及效率。
  3 结束语
  电子商务在近几年的迅猛发展以及广泛普及使得在安全技术层面的问题也应运而生。这些问题的存在严重威胁了进行电子商务的企业双方的商品以及资金的安全,也制约了整个电子商务行业的发展,必然导致该行业的发展进程变慢,甚至不利于整个社会的经济平稳、快速运行。因此我们必须对电子商务的安全问题给予足够的重视。对于计算机安全技术的原理以及研究内容进行分析,再结合电子商务的运作原理以及在运作过程中出现的问题,对该安全技术的应用进行反馈,以最大限度的减少可能出现的损失,扭转不利局面,实现该行业的又好又快发展。
  参考文献
  [1]贾燕茹.计算机安全技术在电子商务中的应用[J].商场现代化,2009(04).
  [2]虞义鹏.计算机安全技术在电子商务中的应用探讨[J].现代商贸工业,2009(14).
  [3]潘泽强,黄益群.计算机安全技术在电子商务中的应用[J].中国商贸,2009(15).
  [4]张波.浅谈电子商务网络信息安全关键技术[J].科技资讯,2010(13).
其他文献
摘 要 文章首先针对CDN技术从概念和特征方面展开分析,而后进一步就其与P2P相结合的典型工作模式进行了  讨论。  关键词 CDN;流媒体;应用  中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)07-0123-01  随着技术的进步,人们对于信息的实时传输需求与日俱增。与此同时,光传输网络的不断成熟,也为更快和更优质的数据传输服务奠定了物理层的基础。在这样的环境
利用在焊缝自动跟踪中的图像自动识别的应用作为例子,对该项技术的处理方法进行的研究讨论,整个过程是先从图像当中提取其特征,然后通过计算机自动识别和理解图像的过程。针对图像识别技术对于无损检测行业中的实际应用展开了分析并且得出了结论。图像自动识别技术可以有效的将无损检测自动化以及智能化,从而有效降低相关人员的工作强度。
摘 要 目前,国内大部分煤矿都实现了机械化生产,这使得煤矿井下的机电设备大幅度增多,为了实现提高工作效率、节能降耗的目标,有必要在煤矿各种机电设备中应用变频技术。基于此点,文章就变频技术在煤矿多种机电设备中的应用展开研究。  关键词 煤矿;机电设备;变频技术;节能  中图分类号:TD63 文献标识码:A 文章编号:1671-7597(2014)07-0122-01  1 变频技术概述  所谓的变频
华丽的“优雅转身”rn打开万利达R10T的顶盖,轻轻地将屏幕旋转到合适的位置,你既可以像使用手写板一样用手写笔来操控它,为你的客户展示拥有丰富多媒体内容的PPT;也可以像普
摘 要 在大型注塑机上应用分布式控制系统,改变了大型注塑机原控制系统的缺点,提高了大型注塑机的应用效率和技术水平。文章简要说明了分布式控制系统的特点及组成,阐述了分布式控制系统在大型注塑机上应用的重要意义,以MA10000型注塑机为例,分析了分布式控制系统在大型注塑机上的应用及效果。  关键词 分布式控制系统;特点及组成;大型注塑机;MA10000型注塑机  中图分类号:TQ320 文献标识码:A
自2008年参加国家大宗蔬菜产业技术体系以来,徐州综合试验站团队成员不忘初心,牢记使命,踏实工作,砥砺奋进,紧紧围绕蔬菜示范基地建设、萝卜品种选育、 名优蔬菜新品种引进、
期刊
杭州湾里塘莲藕专业合作社成立于2006年7月,注册资金200万元,入股社员152名,现有种植面积2680余亩,其中核心示范基地788亩,主营绿色无公害莲藕、慈姑、马蹄、茭白、子莲等水
期刊
在萧索的冬天里,别样的花语带给我们温暖.是的,花为春之声,春天,就在花语呢喃中到来.
熟悉三诺的朋友或许还记得,三诺在2007年推出了永恒系列中最小巧的2.0产品N-15G,凭借其不错的音质表现,一度成为了入门级装机首选的书架箱.时隔两年多,三诺对这款最小巧的2.0