公务员期刊网 论文中心 正文

计算机安全技术在电子商务的应用

前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机安全技术在电子商务的应用范文,希望能给你带来灵感和参考,敬请阅读。

计算机安全技术在电子商务的应用

摘要:现在,多数用户对网络安全问题逐渐的了解也开始关心起来,但是我们经常使用的防护软件只能解决一小部分网络安全问题,我们应该掌握更可靠的解决办法。所以,本文将讲解电子商务交易中遇到的安全问题及其相关的防护办法,让大家对网络安全防护有进一步的了解,让我们在安全、稳定的网络环境中体验网络带给我们的乐趣。

关键词:计算机;网络病毒;系统漏洞;黑客攻击

一、计算机网络信息应用中存在的安全问题

(一)计算机网络病毒

1.计算机网络病毒概述

网络病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机网络病毒具有很多特性比如传播性、隐藏性、感染性、潜伏性、可激发性、表现性或破坏性。计算机网络病毒具有自己的生命周期,它包括开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。计算机网络病毒并不是一开始就有的,是有些不法分子利用计算机设备漏洞制定出来的指令或者是一组程序的代码。它可以“安静的”隐藏在计算机系统中,在达到一定的指令下就可以“任意活动”,该病毒可以用修改别的程序的办法让其混入到其它的程序中,然后它就可以把其它的软件或程序失去控制,对计算机系统里的东西任意损坏,达到其非法侵入的目的。计算机网络病毒给我们的日常生活带来不小的损害!

2.网络病毒的传播方式

计算机网络因为能够大量存储信息及下载各种应用软件,使人们的工作及学习都对其产生了巨大的依赖,但是在这种大容量以及便捷性的优势下,也开始使计算机病毒泛滥,这些网络病毒能够在毫无察觉的情况下进入运行的程序中,从而将编排正常的数据顺序打乱,破坏了正常使用的功能,还能够对错误代码进行复制,修改正常的程序指令,使网络运行变得不可控制。

3.网络病毒的种类

由于现在网络病毒能够自我修复完善,致使网络病毒不容易被“消灭”,这会给我们使用的计算机网络带来很大的伤害,然而我们可以探讨研究网络病毒的分类,这样会有效的将我们使用的网络提高安全指数。可是网络病毒有的具有特殊性,使得网络病毒分类的界限不是很清晰。我们可以根据网络病毒“袭击”系统、文件等的方式对它的种类进行有效的区分,然后可以对其进行提防,可以提高我们网络的安全性。用上述的方法我们准确的网络病毒分为蠕虫病毒和木马病毒两大类型。网络病毒的第一大类是蠕虫病毒,它是我们使用计算机网络时遇到的最多的网络病毒,它们对网络的伤害性也是非常大的。这种蠕虫病毒主要是通过网络的资源进行自我复制和传播,它们可以藏在任何程序软件之中。蠕虫病毒最开始只是隐藏在DOS环境中,当出现长得像蠕虫的东西时,网络设备就会受到这种蠕虫病毒的“袭击”。这种蠕虫病毒是通过自身编程数据在传播病毒的时候实行“copy”的过程,同样它也能将自己的一些功能传播给其他的网络设备中去。这种病毒主要分为两大类运行程序,该程序在网络设备中运行的时候就会主动的扫描设备里的文件,病毒植入者通过漏洞对其进行操控,这样被害者的相关信息就会被盗取。十年前给我们国家带来巨大损失的“熊猫烧香”网络病毒就是该种类的病毒。它是通过系统相关漏洞共享用户的个人信息,给用户制造出许多麻烦。木马病毒是网络病毒里又一大类的病毒,人们对它都很熟悉。木马病毒的“袭击”方式最重要的途径是通过计算机网络,将木马的服务器部分植入到用户的网络设备中,通过对控制器部分的操作来达到对用户网络设备的信息进行盗取与篡改的目的。木马病毒是在用户网络设备上运行的时候将数据传输出去的。木马病毒不能够自己单独存在,它是通过对我们这样那样的引诱条件来达到它的目的,绝大多数可能是一个让你非常有兴趣的小产品或者是吸引你眼球的网页,当我们不小心点开以后就会中该病毒的“圈套”,我们计算机里好多东西就会被这病毒毁坏或者盗用。

(二)系统漏洞

系统漏洞,就是指软件或硬件或者是计算机系统逻辑上存在的错误或是缺陷,当计算机系统软件实行编写开始,就已存在这种计算机系统漏洞,而且许多软件都存在编写错误。当计算机系统出现漏洞后,通过发现的这个漏洞可以进入到计算机系统中去,然后继续用植入病毒或者植入木马等方式“袭击”计算机系统,偷取用户重要文件,损害了我们计算机系统。

(三)黑客攻击

黑客攻击是用已有的应用设备,通过计算机系统漏洞攻击用户信息,现在网络上随处可以看到黑客的网络站点,黑客的应用工具也能够轻易下载使用,我们所使用的网络安全会收到重创。

(四)欺骗型数据或软件

现在的网络都是公开的,大家可以随意搜索资自己需要的资料,这就会使网络里的很多重要信息被改写或去除,我们的所用的资料就会被破坏,像网络“钓鱼”类似这样的网站,它是通过类似银行或者政府有关部门等发送虚假信息,这种攻击方式很不容易被发现,一旦受害人被这些虚假信息欺骗,受害人的一些基本信息甚至隐私信息都会在毫无知觉的情况下被骗去,比如银行卡密码等信息。现如今,很多大型组织和网站都已规范对于这类攻击的应对策略,也在逐步增强向网民提供相关安全功能。

二、计算机安全问题是如何产生

(一)维护机制不健全

计算机网络系统中需要有一个维护机制,人们对变幻莫测的病毒攻击防不胜防,很多企业或单位不能结合生产现状构建出一个健全网络维护机制。有不少违法的信息可以通过计算机网络进行传输,有的都没有实行限制使用的方法,网络信息可以随便出入,给网络用户造成很大的损失,相当于用户信息完全公开了。不合理应用的网络资源,给病毒有了可攻击的机会,浪费了大量的资源,利益受到威胁。

(二)防范病毒的意识薄弱

很多人认为计算机只要能正常运转就行,对系统进行安全体检很少做到,下载很多的软件,暴露出各种网络安全问题。所以,我们要想制定出完整的解决方案,就必须将网络信息安全的重要性牢记于心,这样我们使用的网络环境才能够安全。

(三)相关法律法规不够健全

我国在计算机网络安全方面出台的法律法规很少,法律法规的滞后使得许多企事业单位对计算机网络安全问题重视不够,也使很多国家职能部门遭到病毒侵袭,国家的正常运转受到影响。基础设施管理不到位,各种非法活动不受控制,因此,相关法律法规的完善是抵御网络病毒的重要前提。

三、计算机安全技术电子商务交易中的应用研究

(一)漏洞扫描技术

这种技术是对计算机全方面的安全扫描检查,检测网络服务端口,将计算机的响应数据记录下来,统计记录下来的资料。这种技术是通过有关程序的系统的扫描形成的,用不了多久该技术就能够把计算机系统中薄弱的环节检测出来,检查出来以后会将结果显示出来,给我们查处漏洞方面带来了方便和捷径。

(二)防火墙技术

这种技术是通过对网络控制的进一步深化,保护我们的计算机网络不受到外界各种不法活动的影响。防火墙能够筛选很多不合法的网络信息,防火墙的抵御能力很是厉害。防火墙还能限制不法分子侵入到我们所使用的计算机系统,使得我们的计算机信息不会被破坏、改写等。

(三)网络访问控制技术

网络访问控制技术,是限制没有授权访问的用户进入的一种控制技术,这种技术也是对网络安全进行保护和防御的比较有效的一种技术,该网络访问控制技术的形式主要有控制使用访问权限、控制网络访问等,网络访问控制技术控制的区域,网络使用者可以获得自己想使用的网络信息,控制使用者的访问时间或者是使用站点。但是我们还应该全面修改现有的网络安全体系,不断完善、强化网络的加密等技术,提供可靠、安全的网络安全预警和身份证明,建立网络安全管理队伍,对网络安全实时核查计算和维护。因此,对网络一定要进行严格的网络安全管理和核查。

四、结束语

现在是互联网快速发展的时代,电子商务它已变成我们生活中必不可缺的一部分,我们作为网络使用者应该懂得怎样管理网络信息安全,也同样应该知道如何防范网络安全出现的各种问题,计算机网络安全技术虽然可以通过漏洞扫描技术、防火墙技术、病毒防护技术、网络访问控制技术等作为保护屏障,最主要的是我们应该有对抗出现的网络安全问题的信心和决心,使我们所使用的网络环境更加稳定、高效、便捷。

参考文献

[1]沈国祥.计算机安全技术在电子商务中的应用[J].计算机光盘软件与应用,2012(15):88-89.

[2]韩英.计算机网络安全技术在电子商务中的应用与研究[J].烟台职业学院学报,2013,19(3):84-86.

[3]全石峰,QuanShifeng.计算机安全技术在电子商务中的应用探讨[J].微型电脑应用,2013,29(11):63-65

作者:邓娟娟 单位:武汉晴川学院