基于电子商务环境下的计算机网络安全技术应用探析

2022-05-30 02:51吴瑞
电脑知识与技术 2022年10期
关键词:电子商务环境应用方法

摘要:随着经济和科学技术的快速发展,电子商务的应用范围和深度不断扩大,消费者不必走上街头就可以购买他们想要的产品,消费者通过互联网向商家发送订单就可以实现电子商务的过程,电子商务运行中关于贸易商提供的信息以及快递物流信息都是非常重要的,必须通过一个安全的网络环境来保护。因此,在电子商务发展背景下的计算机网络安全问题至关重要,在我国电子商整个供应链的发展中起着至关重要的作用。

关键词:电子商务环境;计算机网络安全技术;应用方法

中图分类号:TP393      文献标识码:A

文章编号:1009-3044(2022)10-0031-03

1 电子商务发展过程中计算机网络安全的重要性

电子商务改变了人们的购物方式,方便了人们的生活,下图是一个简洁的订单处理流程图,商家通过接收订单后送到客户手中的一系列操作过程详细。从图中可以看到整个流程涉及顾客的地址、支付信息、购买产品、订单数据信息、商家地址、生产部门、发货地址等隐私问题,因此,计算机网络安全无论是对于商家还是对于顾客都十分重要[1]。

可以说没有网络安全就没有电子商务,计算机网络安全包括计算机网络设备、系统数据库等多方面的安全。计算机系统安全技术是针对外部破坏、攻击和窃取信息的技术,以确保计算机系统正常运转[2]。

2 计算机网络安全存在的问题

就计算机网络安全而言,信息安全是一个较为复杂化的问题,因此信息安全仍然是最重要的。计算机系统安全主要指计算机信息系统以及网络资源的安全性,即计算机系统可以保护资源(硬件、软件和信息)不受环境与人为因素的威胁和影响[3]。

2.1 计算机网络系统自身存在的问题

对于目前的计算机系统而言,其软件部分一般是由设计人员进行开发的,所以,在计算机软件设计的时候不可避免地会出现影响计算机系统安全性的问题和缺陷[4]。此外,目前使用的计算机具有开放的特点,虽然有利于信息共享和资源流动,可以使用户之间进行信息交换,但同时也存在较大的风险,给一些不法分子带来侵入系统的机会,从而给计算机的信息安全带来严重的威胁。

2.2 计算机网络系统存在的病毒危害

计算机病毒对给系统的正常工作带来了较大的威胁,其对计算机网络的安全性也有较大影响。计算机病毒是具有高度传染性与破坏性的计算机代码或指令,其具有潜伏性与较强的破坏性,传播范围广,传播速度快,对计算机网络安全构成重大安全隐患[5]。一般而言,计算机网络病毒存在于各个网站、邮件、广告链接等当中,如果对这些带有病毒的程序进行点击就会使这种病毒传播到计算机网络中。

2.3 计算机操作不规范

计算机网络在实际应用过程中要在符合操作规范的基础上进行计算机操作,只有这样才能使计算机网络安全达到稳定安全的效果,但是,许多电脑用户由于缺乏对计算机网络安全的认识,无法达到算机网络的安全管理要求和信息安全标准,由此对计算机网络安全造成不利的影响[6]。

2.4 网络攻击

信息窃取。具体表现为:在电子商务商家与顾客交易的过程中,其交易加密技术需要进一步加强,加密方式较为简单化,使得双方的交易数据发生泄漏,并且容易被不法分子窃取。

篡改数据。主要体现在;当进行网络交易的时候一般需要登记手机号等个人信息或者商家登记其商业信息,這就导致在上传信息过程中导致信息被删除或修改,导致信息遗失,或者在网络上滥用,导致商家与顾客信息无法使用,便可能导致任何一方的损失。

假冒信息。通过因特网建立虚假的交易平台,提供各种奖励手段,以诱使人们消费,骗取消费资金。

恶意破坏。在网络贸易中,识别身份的必要性一直存在,如果不识别交易双方的身份,就可能有其他人篡改协议、破坏交易的危险,因此身份识别可以有效防止相互怀疑。

3 计算机网络安全技术在电子商务环境中的应用

电子商务依赖于计算机网络安全中的数据加密技术、入侵检测技术、网络系统病毒防御技术、防火墙技术等,这些网络安全检测系统可以防范外界的病毒入侵。

3.1 加密算法

计算机大多存储重要东西,因此,运用加密技术保证信息的安全成为一项重要技术。而在加密技术中,密钥和算法是重要因素。密钥是一种参数,人们利用特定的密钥实现信息的转换,从而达到加密的作用;算法与加密一一对应,不同加密方式对应不同算法。加密过程如图3所示。

3.1.1 对称加密算法介绍

DES算法,也称为美国数据加密标准,此算法最早出现在1927年,主要由美国的国际商业机器企业进行研发。这种算法在运算过程中主要通过64位对所要加密的文件进行分组,密钥的长度与分组长度保持一致,除此之外,密钥还需使用其中的8位用于检验。所以,这种算法的密钥实际有64位密文。

改进的DES算法。随着科技的进步以及计算机行业的稳步发展,传统的DES算法对文件进行加密已不能保障文件中信息的安全性。因此,该领域的专家在原始算法的基础上对这个问题进行了深入的研究,提出多重DES算法。有效密钥的位数为168位。

IDEA算法。该算法是由瑞士科学家首次提出的国际数据加密算法,它是数据包加密算法的一种,有64位的分组,但密钥长度却发生改变,为提高信息的安全性,密钥长度增加到128位。在加密过程中把128位长度的密钥划分成8个子密钥,每一个子密钥的长度为16位,对其进行8次迭代运算之后,可以将明文变成密文。该算法既提高了信息的安全性又提高了加密的效率。

3.1.2 非对称加密的主要算法

RAS算法。欧拉定理是这个算法理论依据,实践证明,RAS有非常之高的安全性,但重要的是,这个算法分解细化大整数,而尚未开发出可行的算法分解两个大素数的乘积。因此,该算法的应用有一定的约束条件。

ECC算法(椭圆曲线密码) ,对于加密来说,这个算法是非常可靠的。在使用该算法进行数据加密处理时,为了满足安全性能的需要,要科学地选择并且应用椭圆曲线,同时也是该算法进行加密操作的重要要求。

3.1.3 加密技术在电商平台中的主要应用

现阶段,由于计算机网络技术的迅速发展以及广泛的应用,使得电子商务平台的数量逐渐地增加,包含的重要信息也越来越多。例如,淘宝目前是最大的在线商店之一,它使用数据加密技术来保护用户信息,并取得显著的效果。

3.2 入侵检测系统

入侵探测系统是为技术设计和配置提供安全信息管理系统,从而及时发现并上报异常或未经授权的异常,其能够用来检测系统中的计算机网络中是否违反了安全政策。具体操作是该系统可以检测计算机使用记录,识别计算机中不必要的活动,从而限制这些活动,确保系统的安全性。对于校园网络检测技术,要对各种入侵检测技术进行混合使用,要建立网络服务器的入侵检测系统,保护学生信息与学校信息,使其构成一个完整的三维主动防御系统。

3.3 计算机病毒的防御技术

3.3.1 计算机病毒的主要特征

(1)潜伏性长。木马等病毒可以长时间潜伏在电脑中,寻找恰当的时机快速爆发,并在计算机中繁殖。它潜伏的时间越长,它在系统中停留的时间就越长,病毒就越具有传染性。例如,熊猫病毒在规定的时间之前根本无法检测到,在条件成熟时会危害计算机系统,从而给系统带来严重的破坏。

(2)破壞性大。当计算机病毒侵入网络操作系统之后,能够对计算机造成一定程度的损害。电脑中病毒之后,系统资源与生产能力就会降低,情况严重时,电脑文档甚至会被删除,使计算机遭到破坏,使计算机程序的运作不能进行,使计算机的数据丢失,导致机器出现瘫痪。

(3)传染性广泛。病毒的一个重要特性是具有传染性,这是不容忽视的特征。除此之外,计算机病毒还可以从受感染的计算机将病毒转移给好的计算机,使病毒进行复制,导致计算机病毒发生变异,变异的病毒的传播速度难以控制,使计算机文件受到破坏,使计算机出现瘫痪与故障。

(4)隐蔽性较强。计算机病毒大多是人为编程,为达到目的可以长时间潜伏于电脑中,有很强的隐蔽性。病毒软件可以消灭部分病毒,但对于隐蔽性较高的病毒则很难被发现。此时,则需要对计算机进行代码分析,或者使用计算机病毒代码进行扫描,使病毒程序与正常程序进行区分。

3.3.2 计算机病毒的防范措施

(1) 构建计算机病毒管理中心

计算机病毒定义码要进行及时的更新,例如:设置与安装防病毒软件,通过计算机自行防御病毒,使计算机网络安全便于管理。工作人员可以自主创建网络配置文件,对计算机进行实时保护、自动更新计算机病毒库,对常见病毒进行识别,定期对计算机进行杀毒,可以提前预防计算机病毒入侵。对于网站上的电子邮件,管理人员进行监控,对于危险页面及时提醒,使相关管理人员通过分析,对网络上的杀毒软件进行监控,能够使相关工作人员及时、有效地对病毒采取相关措施,使计算机病毒没有机会破坏电脑。

(2) 加强计算机网络的管理

虽然计算机技术在不断的更新与发展,但在计算机病毒预防上仍然处在被动防御阶段,这给计算机管理造成较大的困难。因此,相关管理人员要变被动为主动。简单的方法与技巧不能有效地防范与控制计算机病毒扩散,只有将管理与技术相互结合起来预防计算机病毒,才能保证整体系统功能网络安全。应从软件系统的使用以及对于硬件的与惩罚。除此之外,管理人员还要及时更新自身的技术,保证自己可以完成规范化管理工作,实现对计算机程度的有效建立和管理,同时构建以预防为主、治理为辅、 防杀结合的计算机体系,保证病毒安全防护技术的应用与管理在安全、有制度的环境下进行。

(3) 完善计算机安全防护体系。

网关、防火墙、防病毒、杀毒软件、运营商安全保障、服务体系等都属于安全防护体系的内容。病毒与黑客程序的种类较多,计算机感染形式也是多种多样,计算机病毒传播迅速,其对计算机造成的危害十分大,但是病毒能够预防与控制,因此,管理者要增强计算机和网络安全意识,对病毒能够及时识别并能够对其采取有效的措施,管理者要及时观察计算机运行情况,对发现的异常要进行及时的处理,及时采取有效措施。只有安全管理者具有较强的安全意识,才能使病毒与黑客的威胁大大减少。同时通过对网络的监控,在第一时间解决问题,做到防患于未然。

(4) 防火墙技术

防火墙可以过滤进出流量,允许安全流量进入内部网络,而把恶意流量阻挡在外。防火墙是网络访问控制设备,记录和统计网络利用数据以及非法使用数据,为网络提供相关的统计数据,使数据能够判断病毒的攻击与探测。除此之外,防火墙技术还可以拒绝所有没有明确来源的通信数据,从源头上杜绝病毒入侵。这和一般的路由器网络数据传输存在较大的差异性,能够把网络传输的访问内容设置一定的系统或者访问策略。防火墙技术可以及时发现计算机可能存在的风险、数据传输中存在的问题等,并能对其采取相关的措施,通过对计算机进行隔离、保护等措施使计算机得到保护。除此之外,防火墙技术可以对计算机的操作进行记录与检测,使计算机网络能够安全运行,使用户信息与资料得到保护,使用户有更安全的计算机使用体验。

4 结束语

随着互联网的发展,电子商务得到了前所未有的推广和应用,未来还会有巨大的发展,电子商务给商家和顾客都带来了便利,同时,计算机网络安全面临严峻的考验,如何在电子商务环境下保证计算机网络安全,这个问题需要被重视,只有保证了网络环境的安全,电子商务才能够良好而稳定地发展。

参考文献:

[1] 王东.基于电子商务环境下的计算机网络安全技术应用研究[J].信息系统工程,2018(3):73.

[2] 高艳.计算机网络安全技术在电子商务中的应用与研究[J].网络安全技术与应用,2015(4):136,139.

[3] 陈忠坚. 电子商务环境下的计算机网络安全[J]. 中国电子商务,2013(15):10-12.

[4] 孙晓茹.计算机网络环境下电子商务交易安全性研究[J].商场现代化,2013(29):99.

[5] 齐赫.计算机网络环境下电子商务交易安全性探讨[J].科技资讯,2011,9(35):22.

[6] 王智慧,解慧中,石磊娜.电子商务环境下基于信息安全基础上的企业竞争情报系统探析[J].商场现代化,2008(17):176.

【通联编辑:光文玲】

收稿日期:2021-05-27

作者简介:吴瑞(1984—) ,女,湖北谷城人,本科,讲师,主要研究方向为计算机科学与技术。

猜你喜欢
电子商务环境应用方法
商品流通渠道在电子商务环境下的有效拓展
电子商务环境下旅游小城镇农产品流通模式探讨
关于新课标理念在小学数学竞赛中的应用
现代教育技术在高职数学教学中的具体应用
初中英语课堂教学中故事教学法的应用刍议
愉快教学法在初中英语教学中的应用
试析电子商务环境下中小企业信用评价
微课在高中地理教学中的应用研究探讨
电子商务环境下企业财务管理策略探究