计算机网络安全技术在电子商务中的应用探析.docxVIP

计算机网络安全技术在电子商务中的应用探析.docx

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

?

?

计算机网络安全技术在电子商务中的应用探析

?

?

滕杰恬

摘要:随着我国经济和信息技术的不断进步,电子商务得到了快速发展,由此带来的信息安全问题也不断涌现。如何有效利用计算机安全技术,来确保交易双方的信息更加安全,最终顺利完成电子商务活动日益成为关注的焦点。本文阐述了电子商务的概念,分析了网络安全技术的作用,提出了目前电子商务中可使用的计算机安全技术以保证电子商务交易的顺利进行。

关键词:电子商务;网络安全;防火墙

:TP393:A

:1009-3044(2019)10-0273-02

开放科学(资源服务)标识码(OSID):

1电子商务概述

从广义的角度来看,电子商务主要指通过运用各种电子工具,来从事商贸活动的全过程。从狭义的角度来看,电子商务主要是通过运用Internet,来进行一些商务活动。不管是广义方面还是狭义方面,电子商务的概念都涉及两个方面的内容,即一个方面是通过互联网这个平台来实现;第二个方面是必须要在互联网上来进行商务活动才行。

从狭义上来看,电子商务(ElectronicCommerce,简称EC),一般是要运用互联网中的一些电子工具,这些电子工具主要有电报、电话、广播、电视、传真、计算机、计算机网络、移动通信等,在全球范围内,所展开的一系列商务活动。电子商务分为:ABC、B2B、B2C、C2C、B2M、M2C、B2A(即B2G)、C2A(即C2G)、O2O电子商务模式等等。

2计算机安全技术的作用

如今互联网技术日益普及,网络应用更加广泛,促使网络经济快速发展。与此同时,也对计算机技术以及网络技术有了更高的要求。网络安全与否对于电子商务活动能否顺利进行影响巨大,因而就必须要提升网络的安全建设力度,构建全方位的网络安全系统。例如OSI安全系统,这个系统可以实现对于一些数据的加密管理,构建不同的认证体系,从而使得网络中的一系列交易活动能够顺利完成。

计算机安全技术主要有以下作用:

2.1维持信息安全

阻止或保护个人、企业、公司的计算机信息被破坏或盗取。

2.2维持应用安全

维持应用安全,指的是针对性较强,围绕某种特定应用(如移动支付软件)而设计的防护手段,它不依存任何其他防护手段,独立性很强。虽然在维持网络安全过程中,很多防护手段存在重叠部分,可能会出现交叉的情况,例如web浏览器与服务器对移动支付的加密,都是通过IP层的方式,但大部分应用都有自身特色,有其特定的安全要求。

2.3维持系统安全

维持系统安全是指从整体出发,对移动商务系统进行全方位防护,包括贸易和支付,它与硬件系统以及各种软件存在密切关联。

3电子商务存在的安全隐患

3.1偽造虚假信息

目前通过网络可以将一些电子商务信息传播出去。但如果由于缺少安全的加密处理,就会导致一些客户的信息会被泄露掉。这一般是有一些不法分子对于电子信息进行更改处理,将一些不对的信息给了客户,这样的话,当客户将自己的钱打入别的账户的时候,就会出现错误。

在网上的信息一般很容易遇到被伪造的情况,另外,在电子商务的运行当中,由于很多的信息没有进行加密处理,也缺少一定的安全对策,这样就造成了电子商务的一些信息数据难以得到有效的保证,会产生一些不法人员对于商务信息的盗取现象。他们通过网络技术,对于这些信息进行截取获得这些信息,还有的人员将得到的信息做了一定的修改后,再将其发送出去,这样就出现了对于一些真实的电子商务信息被进行篡改的情况。

3.2黑客的恶意侵入

尽管计算机系统有防火墙体系,也会受到黑客恶意的攻击,这样做的主要目的就是要得到他们所需要的一些资源信息,或将系统软件给破坏掉。美利坚合众国的凯文在1983年利用学校电脑,在未经授权的情况下,自作主张访问ARPA网(互联网前身),并且在此基础上入侵五角大楼的计算机,因为这个时间,凯文被关入青年管教所,接受为期半年的管教。俄国黑客VladimirLevin在1995年时,通过网络侵入美国花旗银行系统,以假代真,盗取1000万美元,并将这些钱转移到爱尔兰、俄罗斯等多个国家。同年被国际刑警抓捕归案,是历史上第一个通过入侵银行电脑系统来获利的黑客。。

3.3病毒感染

电脑遭受到一些病毒的入侵后,电脑系统以及一些有用的程序,就会遭受到威胁。病毒有很强的传染性,以及隐蔽性破坏性,一般的杀毒软件以及防火墙设备是难以发现他们的。例如,蠕虫(worm)同样是非常厉害的病毒,它跟普通病毒不一样,并且与之存在着非常大的区别。蠕虫可以通过互联网快速传播,是非常恶性的病毒,其有着普通病毒的共性,例如传染性以及可触发性等,与此同时,又独具自身特性,例如不会通过文件而寄生,(部分只在内存里),会导致网络罢工,并且可以跟黑客技术结合在一起之类。普通病毒要想传播出去,必须要通过受感染的文件不断复制,而蠕虫则不用借助外物,完

文档评论(0)

155****0304 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档