前言:想要写出一篇引人入胜的文章?我们特意为您整理了电子商务计算机安全技术应用范文,希望能给你带来灵感和参考,敬请阅读。
【摘要】在科学技术快速发展的背景下,计算机安全技术也被广泛运用于各行各业当中。特别是在基于互联网的电子商务中充当了十分重要的角色。电子商务的非面对面交易方式使得其所处的网络安全环境十分关键,若想使电子商务能够长久发展就得确保安全稳定的网络环境。基于此,本文首先简单介绍了电子商务的现状以及发展前景,随后简要分析了电子商务存在的几大隐患以及安全要求,最后再从四个方面来介绍计算机安全技术在电子商务中的应用。以此来供相关人士交流参考。
【关键词】计算机;安全技术;电子商务;应用
引言:
目前,电子商务处于蓬勃发展的阶段,因此对于计算机安全技术方面的需求也越来越多。政府部门以及部分相关企业为了提高工作效率已经建设起了电子商务网络,旨在提高安全性。但就现阶段的情况来看,计算机安全技术在电子商务中的应用还没有十分成熟,为了能够更好地解决电子商务发展中存在的隐患,应根据其安全要求,继续深入探讨如何在电子商务中应用计算机安全技术。
一、电子商务的现状和发展前景
电子商务在这个互联网时代有着巨大的商业机遇,电子商务发展呈激增性上升,消费群体规模也在相应地扩大。截止2011年,网民数量已经接近5亿,随着计算机技术的进步,电子商务的交易金额同样也在逐年攀升。在这样的时代背景之下,电子商务提供的服务会越来越多样,模式也会更加完善优化。简单来说,电子商务在一定程度上和网购是同一模式,卖家和买家将交易场所从线下转到了线上,买卖双方的身份和权利都没有改变。但正式地来说,电子商务又不仅仅是网购,因为它的服务范围还将扩大到网络服务业甚至是金融业等等。在未来,电子商务的运营模式也不可能仅仅是淘宝运营这一种,随着计算机安全技术的完善,电子商务的运营模式也将在确保安全性的基础下呈多样化,除此之外,为了能够给客户群体提供更好的服务,电子商务与搜素引擎的联系也会越来越紧密。卖家可以通过搜索引擎在各种各样的商品中快速找到自己所需要的商品,以此提高消费者的满意度。
二、电子商务中存在的隐患
2.1病毒
电子商务的工作信息都由网络来进行传输,虽然在极大程度上提升了传输速度和工作效率,但不可避免地也给计算机病毒提供了“载体”。一旦正在负责传输的计算机被植入了病毒,那么在计算机上进行交易的所有信息都有极大的可能被窃取或者修改,甚者可能直接对信息所在的网络环境进行破坏,使其终止工作。计算机病毒还具有极强的黏连性,一个计算机上的病毒可能会由于计算机之间相互进行了连接而进入其他计算机,致使整个交易彻底失败。
2.2信息被截获、窃取
若交易方的交易密码过于简单,很有可能会被黑客破解并截获交易的内容。另外,如果不是在自己的私人计算机上工作,而是在其他电脑或者使用公开网络的话,便有可能出现个人信息残留的情况导致黑客“有迹可循”。入侵者对信息的截获、窃取以及篡改都会使得电子商务交易发生差错,信息的泄露也会给交易方的工作带来很大损失。因此在进行交易时应注意计算机的选择,并且对储存信息的系统进行定期的深入检查,避免被植入病毒。在公开网络上进行交易也谨记使用完毕后彻底清理自己的账号信息,不给别人趁机而入的机会。
2.3管理不到位
由于电子商务不再是以往的线下模式,因此在工作上建立管理制度和落实都有很大的阻碍。没有明确责任意识和缺少针对性的补救措施使得一旦发现失误,便需要很长的反应时间才能去应对。相关部门人员的计算机安全技术较差,对于入侵的病毒很难及时发现并清除,进而造成网络故障,未能创设一个安全的网络环境。再者是交易双方对于设备的操作和管理系统也并不熟悉,在进行交易时未能准确避开管理漏洞,使得安全性降低。应在完备系统的基础下,工作人员或者使用者的安全意识也该进行针对性的加强。
三、电子商务的安全需求
3.1信息的保密性
电子商务的一切交易都在网络上进行,保护交易时的信息机密是电子商务能够持续发展的前提。当买方和卖方在网络上进行信息交换时,如果不利用计算机安全技术对交易信息进行保密,就有可能出现信息泄露的可能。尤其是对于商业对接上的信息交换来说,如果不进行保密措施,便也有可能出现被竞争对手窃取信息的情况。一旦信息被泄露,那么很有可能出现交易失败的结果。因此对于电子商务来说,一定要对信息的保密性加以重视,确保除去买卖双方之外其他人无法辨别信息内容[1]。
3.2信息的完整性
电子商务交易双方的买卖或者交流都通过internet来互换,因此要特别注意信息在输入和输出时是完整真实的。传送过程中的错位或者遗漏都可能使得信息内容背离原来的轨道。交易信息自被发送起,中途不应被拦截修改或错发,确保接收的内容和发送内容一字不差,避免被恶意篡改的可能出现。
3.3交易双方的可验证性
在以往线下交易模式中,买卖双方通常是能够在同一场所碰面确定之后,再进行买卖交易。即使在线下交易的过程中,双方也不是百分百熟识的关系,但仍然可以通过亲眼确认对方的身份证、印章或者其他能够证明自身身份的物品来辨别身份。但是电子商务的整个过程都是在线上进行,双方所在地可能相隔甚远,也难以通过交流来确认对方身份的真实性。因此为了确保买卖双方的交易能够顺利进行,应该在交易之前利用互联网技术对双方的身份进行检测认证,确保一个安全绿色的交易环境[2]。四、计算机安全技术在电子商务中的应用分析在谈到在电子商务中应用的计算机安全技术之前,首先来粗略分析两者之间的关系。从宏观上来看,在商业领域中,运用到计算机技术所进行的具有商业价值的活动都将它统称为电子商务。电子商务这个概念囊括了在计算机的基础上制造的商品、电子通讯的应用以及电子货币等等,是在互联网时代下应运而生的产物。计算机技术应用于电子商务,使得商务模式不再拘泥于线下,突破了时间和空间的限制。计算机安全技术的运用是电子商务各个工作枢纽安全运行的保障[3]。
4.1身份鉴别技术。
身份鉴别是对交易者进行的一个身份认证的过程。身份鉴别技术主要是被认证者提供身份证号码或手部指纹、面容等参数来进行身份的验证,避免有心者通过冒认身份来进行虚假交易。目前身份鉴别技术虽然不能覆盖到全部的用户群体,但电子商务产业除了在进行交易时需要进行身份验证之在,用户想要注册登录平台这一步时,也要求其填写真实信息进行实名认证。并且每一位用户在设置密码时,系统也会提醒客户最好使用包括大小写、数字、符号在内的复杂程度较高的密码,确保其登录的安全性,避免实名认证之后账号被窃取而发生的一系列麻烦。身份鉴别对电子商务的安全性来说十分关键。
4.2建立稳定的防范系统
应利用防火墙技术建立起一个稳定的防范系统,使外部网络对本计算机的攻击程度达到最小。防火墙系统在自我保护的同时,还能为信息交流提供一个安全的场所以及优化其控制程序。除此之外,还应植入一个健全的,能够检验是否有黑客入侵的系统,这个系统和防火墙防卫计算机不同,主要是防止一些人为入侵系统的现象出现,比如网络上便存在着一些专门提供这种服务的黑客。在这样一个完善的防范系统基础之下,基本缺陷得到了针对性的改善,交易双方的计算机安全性得到了更高的保障。值得一提的是,在计算机的运行过程中,要注意系统的更新优化,及时进行更新和补丁的安装,使防范系统牢牢植入在计算机内,避免交易网络遭到破坏[4]。
4.3利用密匙技术进行加密
由于电子商务线上完成交易的特殊性,数据加密显得尤为重要。因此为了能够安全有效的进行交易,交易内容的加密是必不可少的。如今在内容的加密方法上可选择的有两种,分别是对称加密和非对称性加密。这种加密方法是指用没有具体意义的密文来代替明文,盲目地计算和分解对于解密没有任何帮助,只有指定的接受者才能对密文进行解密,这在很大程度上确保了信息的机密性。这里文章用非对称加密的方式进行说明。比如A方生成了公钥和私钥,并且将公钥进行公开。得到公钥的B方利用密钥对数据内容加密之后传送给A方。A方收到B方加密的信息之后再要私钥对其解密。在这里对应公钥加密的信息只能用其私钥解开,因此即使在中途有入侵者获取了加密的信息,仅依靠公开的公钥也无法对信息进行解密。在电子商务中运用加密技术可以最大程度的保护信息的安全和机密性,对于解决原先存在的安全隐患也有极大的帮助,为信息的传输提供了一个安全可靠的网络环境[5]。
4.4智能卡鉴别技术
智能卡认证技术又区别于身份鉴别技术,后者是通过身份证等有效证件证明自己的身份,而智能卡是指一张能够登录网络的装有智能芯片的卡片。用户对智能卡设置账号密码,便可以借助这张卡片进行信息的交流或是网上交易。智能卡归属个人,也可以用于储存私人的数据内容,有利于用户提高自己信息的安全性。但值得注意的是,用户必须得对智能卡小心保管,一但丢失还是会有不小的麻烦。因此,智能卡鉴别技术仍然需要不断的优化,以此迎合电子商务发展的需要。
五、结束语
随着人们生活水平的提高,更多的群体愿意选择对自己更舒适更方便的生活方式,所以有人们绝对理由可以相信电子商务未来的发展绝不会停滞不前。加上计算机技术的不断优化和创新,电子商务的安全性也将得到保障。因此针对电子商务目前尚且存在的安全隐患及其安全需求,应合理利用计算机安全技术为其创造一个绿色安全的网络环境。
参考文献
[1]高辉.计算机网络安全技术在电子商务中的应用[J].黑龙江科技信息,2018,000(018):75-76.
[2]张艳英.计算机安全技术应用于电子商务的重要性[J].区域治理,2018,000(014):163.
[3]谢学军.小议计算机安全技术在电子商务中的应用[J].数码设计(下),2018,000(011):1.
[4]黄集普.分析计算机网络安全技术在电子商务中的应用[J].数字技术与应用,2020,038(003):192,194.
[5]伍永锋.计算机网络安全技术在电子商务中的应用与研究[J].科技创新导报,2020,017(006):115,117.
作者:张艳婷 单位:湖北交通职业技术学院