计算机网络安全技术在电子商务的应用
时间:2022-02-11 08:32:54
导语:计算机网络安全技术在电子商务的应用一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。
摘要:文章探讨了电子商务的含义,分析了电子商务交易成功的重要条件,探讨了电子商务中的网络安全隐患,在此基础上阐述了防火墙、非法入侵检测技术、数据加密、数字签名、身份认证以及VPN等多种计算机网络安全技术,为保障电子商务的安全性做一点贡献。
关键词:电子商务;计算机;网络安全
目前,中国的电子商务发展正进入一个密集创新和迅速扩张的新阶段,已经成为拉动我国消费需求、升级传统产业、发展现代服务业的重要引擎。电子交易是一种用户直接操作计算机进行商务交易的方式,所以“交易是否安全”与电子商务未来的发展息息相关,而计算机网络安全保障了电子交易,所以网络安全不容忽视。电子商务的安全一般分为网络安全和交易安全。网络安全主要指的是网络设备安全、网络系统安全等。商务安全主要指的是人为窃取信息、篡改信息、假冒、恶意破坏等行为[1]。
1电子商务的含义
电子商务是指以网络环境为基础背景,在服务器/浏览器的支持下,买卖双方不进行当面交易的商贸活动。电子商务的发展使得消费者能在网络上完成购物并在线完成电子支付,与商户完成网上交易、金融活动、商务活动以及综合服务等。由于不是消费者与商家面对面完成交易的缘故,电子商务对交易过程中的交易安全性要求极高,因此交易不安全将导致交易失败。电子商务的安全可以分为商务交易的安全以及计算机网络的安全,商务交易安全指的是保证交易过程中交易数据、机密信息的安全性,要求这些机密信息不能泄露,因为一旦泄露将导致消费者的个人隐私被泄露、个人资金安全受到威胁、交易物品的安全也会受到影响,对商家而言也将导致自身的信誉受到严重影响,影响自身的利益。计算机的网络安全则是强调确保计算机硬件、计算机网络的安全性,要求确保计算机的软硬件始终保持安全,从而保证交易过程中的安全性。
2电子商务中的网络安全隐患
电子商务的交易过程中,假设用户在传输数据的过程中未采取加密措施、加密技术选取不当、加密方式简单,都将导致数据传输过程中的数据泄露于交易网络上。只需要简单地通过网关、路由器等数据包必经之路截获数据并进行分析,即可掌握保密措施不到位的数据,而保密信息被泄露后,黑客将可以用这些机密信息做太多事,例如窃取信息转卖他人、篡改信息谋获私利、假冒信息、恶意破坏信息等。实现篡改或假冒信息也较为简单,只需要截获并窃取信息,分析其中的规律,再采用相应的技术方法与手段就能将经过黑客修改的数据发送到接收方,就将导致交易过程中的交易方受到损失[2]。计算机病毒也是对电子商务的安全造成严重影响的因素之一,通过在计算机程序编写期间插入的计算机病毒具有极强的危害性,能够对计算机的内存数据以及正常使用功能造成极大的破坏。并且这种病毒具有自我复制的特点,具有极强的生存能力和繁殖能力,严重的情况下会导致计算机的瘫痪。互联网加速了人们之间的信息交流,同时计算机病毒的传播速度也迅速加快,对互联网资源的安全性造成了严重的威胁,也使发展中的电子商务承担着巨大的风险。
3电子商务中的计算机网络安全技术
为了保证电子商务的安全性,必须提高对计算网络安全技术的重视度,重视积极采用多种网络安全技术以确保机密信息的安全性,笔者认为可以分为隔绝并处理风险、提高数据安全等级两个层次。3.1防火墙。防火墙是一种最为常见的网络安全设备之一,防火墙具有服务、检测状态以及包过滤等安全控制手段。防火墙适用于网络服务种类较少、与外部网络连接不甚紧密的相对独立的单一性质的网络(例如企业专用网),因此可以认为防火墙是一种通过“隔离”来实现网络安全的计算机网络安全技术,防火墙自身具备的隔绝的优势,使得防火墙在电子商务交易过程中具有重要的地位[3]。但是也不能认为电子商务的交易过程中有了防火墙就可以高枕无忧,防火墙对网络的边界与服务予以假设,但是难以实现对内部非法访问的有效控制,防火墙由于具有被动的特点而无法防范未经过防火墙的网络攻击;防火墙无法阻止带有病毒的文件或软件在电脑上的传输,必须为主机配置杀毒软件;防火墙无法防范数据驱动式攻击。3.2非法入侵检测技术。与防火墙相对地,非法入侵检测技术能有效检测外部侵入系统内部。非法入侵检测技术能收集并分析计算机系统与网络之中存在的关键点的信息,当系统出现异常现象或未经授权的非法活动时,非法入侵检测技术能及时发现这些被攻击的迹象以及违背了安全策略的行为。采用非法入侵检测技术,能实时监测网络状况并不对网络性能造成影响,为计算机系统与网络提供一个对误操作、内外部攻击的保护。将非法入侵检测技术与防火墙技术相结合,将能明显保证网络与主机的安全性。3.3数据加密。数据加密技术是当前电子商务的重要安全措施之一,贸易方可以按照自身需要,在交换信息的过程中使用数据加密技术以确保信息安全。加密技术可分为两类,即非对称加密或公开密钥加密,以及对称加密和专用密钥加密和对称密钥加密。公开密钥(PKI)技术,这是当前诸多机构构建完整的加密/签名体系的重要技术之一。公开密钥技术的使用,使得人们能充分利用互联网的资源共享的性质,在资源共享、信息共享的前提下保证信息传递、网上交易的安全性。公开安全密钥技术将密钥分解为一对,这对密钥可以是公开密钥与专用密钥,也可以是加密密钥与解密密钥,在该技术的支持下,贸易方甲生成一对密钥,将其中的一把密钥作为公开密钥公开向其他贸易方;得到贸易方甲提供的公开密钥后,贸易方乙使用这一公开密钥加密机密信息,加密完成后发送给贸易方甲;接收加密后的机密信息之后,贸易方甲采用生成的两把密钥中的另一把作为专用密钥解密经过贸易乙加密后的机密信息。交易过程中,即使发生信息泄露,由于黑客缺乏专用密钥的缘故,获得的只是经过加密后的机密信息,因此无法得知交易内容,采用公开密钥技术能最大程度上保证交易的安全性。3.4数字签名。数字签名又名为电子签名,是联合使用数字摘要技术与非对称加密技术的一种安全措施,数字签名技术在匿名性、不可否认性、数据完整性以及身份认证方面具有重要作用。数字签名的主要流程是:报文的发送方从报文的文本中生成一个位数为128bit的报文摘要或者散列值,该报文摘要或散列值经报文发送方的专用密钥加密从而形成报文发送方的数字签名;发送报文的过程中,将该数字签名作为附件共同发送至接收方;接收方接收到该报文后,先计算报文摘要或者散列值,计算完毕后采用发送方提供的公开密钥解密报文中的数字签名,一旦发现解密后的报文摘要或者散列值不同,则说明数字签名经过修改,此时的报文内容也就不再可信;如果发现解密后的报文摘要或者散列值相同,就能说明数字签名来自发送方,原始报文可信。3.5身份认证。身份认证也称为确认或鉴别,身份认证通过对被验证对象的参数的有效性与真实性,完成确认被验证对象的身份是否有效以及是否符合的安全技术。采用身份认证的技术能有效避免攻击者篡改或假冒贸易方。通过虹膜、指纹等人体生理参数进行认证时的安全性极高,但是采用这种方式进行认证具有成本过高、难以实现的缺陷。计算机通信中采用的参数包括随机数、密钥、标识符以及口令等,通常采用以证书为基础的PKI身份认证技术。这一技术的实现过程中,为了实现身份认证的目的,首先需要成立信任与信任验证的机制,要求网络实体均具有可验证的数字标识,也即数字证书,数字证书具有唯一性,是电子商务交易活动以及网上信息交流过程中的身份证明。数字证书以PKI技术为基础,将用户的自身属性(例如单位、姓名等)与公开密钥相联系,为了实现这一点,需要有一个人们都信得过的机构完成对所有实体的身份审核并根据审核结果管理并签发数字证书,该机构即是证书中心(CA)。所有用户的证书属性、用户属性以及用户的公钥均经CA完成数字签名并完成用户数字证书的生成。3.6采用虚拟专用网。(VPN)传输数据VPN具有极强的适用性与操作性,依靠网络服务提供商与服务提供商开辟专用数据通信网络。VPN中不存在传统专用网络所需要的端与端之间的物理链路,通过公众网的资源动态组成,通过公用网络建立安全、临时的连接,是一条稳定、可靠且安全的隧道,通过该隧道可以实现对数据的加密与封装,进而达成安全传输重要数据的目的,能确保数据信息的可用性与安全性。
4结束语
电子商务安全不仅要求商务安全,也要求网络安全,这也是电子商务安全更为复杂的原因,电子商务的建设过程中需要多种安全技术的支撑。通过采用安全技术手段,规定安全技术规则,不仅能确保计算机网络安全技术的进一步发展,也能为电子商务体系的安全性提供保证。但是也需要注意到,网络变化的同时,破坏与入侵的技术手段也在变化,固定的安全技术无法提供绝对、永远的安全,只有不断发展计算机网络安全技术,才能为电子商务的安全性与可靠性提供保障。
参考文献:
[1]李晓丽.计算机网络安全中数据加密技术的应用对策[J].电子技术与软件工程,2018(16):209.
[2]高辉.计算机网络安全技术在电子商务中的应用[J].科学技术创新,2018(18):75-76.
[3]孟雅辉.计算机网络安全中数据加密技术的研究与应用[J].电脑迷,2018(06):47-48.
作者:宁利峰 单位:宁夏工商职业技术学院
- 上一篇:卫星广播电视接收系统研究
- 下一篇:刑事一审庭审现状及实质化分析