计算机网络技术在电子商务的应用

来源 :大陆桥视野·下 | 被引量 : 0次 | 上传用户:philipsyin
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】随着经济不断发展,计算机网络技术的应用范围变得越来越广泛,给电子商务的发展带来极大挑战。本文对计算机网络技术在现代电子商务中应用存在的问题进行分析,提出计算机网络技术在现代电子商务中的应用策略,以有效杜绝各种不安全网络信息的侵入,从而提高现代电子商务网络安全性。
  【关键词】计算机网络技术;电子商务;应用
  随着我国信息技术与知识技术的不断发展,计算机网络技术对人们日常生活、工作构成了极大冲击,为电子商务发展创造了良好的契机。由此可见,研究当前计算机网络技术在电子商务的应用有着十分重要的现实意义。
  一、计算机网络技术在电子商务应用中存在的问题
  (一)软件方面的漏洞
  通过人为方式来完成操纵系统和软件的编写与调试,因此,设计和结构会存在某些漏洞,在一定情况下会被计算机病毒和不正常程序所利用,使得计算机网络出现网络安全问题。
  (二)计算机病毒
  一般情况下,计算机病毒是一组计算机指令或者程序代码,可以使计算机正常使用受到极大影响,严重的还会造成计算机网络瘫痪,具有较强破坏性、寄生性、可触发性和传染性等,严重威胁着网络安全。
  (三)黑客攻击
  目前,计算机网络面临的最大安全威胁就是黑客攻击,一般分为网络攻击和网络侦察两种,前一种方式可以选择性的破坏某些网络信息,后一种是在不影响系统正常运行的状态下,对相关资料和信息进行窃取、截获或者破译,因此,黑客攻击会给计算机网络代理非常严重的危害。
  (四)内部和外部的泄密
  一般黑客的入侵行为是为了窃取部分数据或者相关资料,以破坏某个系统的正常运行,而外部黑客入侵计算机网络或者相关服务器,可以使数据被篡改或者删除,严重的还会导致整个计算机网络系统瘫痪或者崩溃。
  二、计算机网络技术在电子商务中的应用策略
  (一)身份识别技术
  身份识别技术是指计算机通过审核验证用户信息的真实性与有效性来证实该用户是否符合或是否有效的一种过程,以此确保数据的真实性,防止攻击者假冒、篡改等。在互联网交易中,由于买卖双方无法见面,如何对交易对方的身份进行准确识别是至关重要的,只有这样,才能保证双方顺利地进行交易。目前,比较成熟的身份识别技术主要是通过人的某些生理特征来进行辨别,如指纹、虹膜等,这种认证方式的安全性非常高,但当前这种技术的实现成本较高,导致了这种身份识别技术无法大范围的推广使用。因此,现有的身份识别主要采用口令识别和标记识别两种方式。
  (二)防火墙技术
  作为目前最常用的网络安全防护技术,防火墙是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。其采用IP 封包过滤技术,对经过电子商务交易平台的数据进行检测和过滤,在进口处把好关,对于不合规范的数据包,及时进行拦截,防止木马、病毒等进入到内部网络之中。目前,根据所使用的技术手段,防火墙主要可分为:
  1.代理服务
  代理服务型防火墙是指它代表某个专用网络同互联网进行通信,也就是作为电子商务交易的第三方,对内部网与外部网的正常通信进行监督。一旦发现有不良信息或者有危险的程序,代理服务防火墙就会自动切断内部网与外部网的交流,来保证电子商务交易的安全性。
  2.包过滤技术
  包过滤是指基于协议特定的标准,路由器在其端口能够区分包和限制包的能力。其技术原理是,加入IP 过滤功能的路由器逐一审查包头信息,并根据匹配和规则决定包的前行或被舍弃,以达到拒绝发送可疑包的目的。包过滤技术可以对电子商务交易中的数据内容进行筛选,对于不符合要求的数据信息阻止其进入网络。该技术具有高效快速,维护起来简单易行并且透明等特点。
  3.状态检测
  状态检测防火墙是传统包过滤技术的功能扩展,可以称为是状态检测包过滤防火墙。该防火墙在网络层有一个检查引擎,截获数据包并抽取出与应用层状态有关的信息,以此为依据决定对该连接是接受还是拒绝。状态检测过滤包技术的优点是不需要对每个数据包进行一一检查,既节约了时间,又通过散列算法进行规则检查而保证了状态检查的正确性。
  由于防火墙的升级换代,现推出了智能型防火墙,从技术特征上它是利用统计、记忆、概率和决策等方法来对数据进行识别,从而达到访问控制的目的。智能防火墙技术在电子商务中的应用,有效解决了高级应用入侵和病毒传播等问题,是防火墙技术未来发展方向。
  (三)数据加密技术
  防火墙是一种被动的防卫技术,从主动出击的角度,就要谈一下加密技术了,该技术是为适应网络安全需要而诞生的。具体来讲,它是指用数学算法对需要保密的内容进行编码,使其成为难以理解的内容,这里把它称为“密文”。到达接收者时再通过输入一个类似钥匙作用的数据参数(称为密钥),将其显示出原内容,即“明文”。数据加密技术主要有两种形式,即对称加密和非对称加密。对称加密技术是指任何用户如若想知道文件的内容,首先要拥有一个双方都特有的密钥,通常情况下,双方的密钥是相同的,而且密钥和密码的解法及算法是保密的。这种方式适用的情况是,双方知道彼此信息,并且有相互通信的要求。而非对称加密技术中,信息的发送方所用的密钥与信息的获取方所用的密钥是不同的,发送方的密钥又称为公共密钥,是公开的、都可以使用的密钥,但是接收方的密钥只能单独使用,保密性很高。
  (四)数字签名技术
  数字签名技术主要解决的是他人无法伪造、无法抵赖和源鉴别等问题。该技术指的是只有信息的发送者才能产生的、别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。其原理为:报文发送方从报文文本中生成一个128位的散列值,并用自己的专用密钥对这个散列值进行加密,形成发送方的数字签名;然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。报文接收方首先从接收到的原始报文中计算出这个128位的散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。
  根据计算机网络技术在现代电子商务中的应用的实际情况,针对当前存在的各种问题采取相应的防范策略,可以有效保护用户的网络信息安全,从而避免各种意外情况出现,是当前计算机网络技术在现代电子商务中应用急需解决的问题。
  参考文献:
  [1] 史媛芳, 张心全. 浅析电子信息工程中计算机网络技术的应用研究[J]. 中小企业管理与科技,2015(4).
  [2] 孟丛, 黄晓春. 关于电子商务发展中应用云计算技术的研究[J]. 企业改革与管理,2014(6).
  [3] 邓礼全, 孙月光. 经管类计算机网络课程教学与CDIO 应用研究[J].电子商务,2014(4).
其他文献
【摘 要】在对工程进行建设的过程中,混凝土可以被视为施工阶段利用率最高的材料。随着社会的发展,企业或者是个人对工程建筑质量标准要求得越来越高,那么此时混凝土结构施工技术也随之升级[1],而混凝土的质量与性能不达标是工程产生裂缝现象的主要因素。  【关键词】混凝土结构;建筑;土木工程;技术分析  混凝土结构是指以混凝土作为主要原料,同時在其他材料的辅助下而形成的一种结构。本文作者首先浅谈混凝土结构的
艺术教育也是美的教育、情的教育,通过艺术教育,可促进高层次创新人才的培养。艺术美育中,人们能通过生动形象、震撼人心的艺术展现理解到这一学科的无穷魅力与意义。历史经
肺结核患者的痰菌检查,不仅是明确诊断的重要依据,更是控制结核病传染源的重要手段。因此,要特别重视做好痰检工作,及时地发现和管理好涂阳病人,以控制结核病的传播。现就痰检结果
在设计日益要求人性化的今天,各种产品琳琅满目,易用性是人性化设计的首要因素,因此产品易用成了评价产品好坏的标准。易用性是产品设计的重要指标,而如今对于产品易用性设计
为减少艾滋病经共用针具吸毒方式传播,遏制艾滋病在吸毒人群的流行,上海市普陀区于2007年12月26日开设了药物(美沙酮)维持治疗门诊,截至2008年9月,已收治253名药物滥用病人。现将本
8月7日,河南省国土资源厅召开土地开发整理提速工程会议,要求全省国土资源系统着力推进土地开发整理提速工程,促进城乡统筹协调发展。省国土资源厅副厅长李志民出席会议并作动员
众所周知,公路桥梁工程的整体质量和效果,很大程度上受桥梁下部结构和其施工质量好坏的直接影响,所以在整个施工过程中,对于下部结构的施工过程是十分重要的。本文根据我国桥梁和
(续第9期第27页)3.饲养管理小龙虾(克氏原鳌虾)的饲料要求精、粗合理搭配,一般配比为:动物性饲料占40%、植物性饲料占60%。投喂要定时、定量、定质、定位,前期每天早、晚各投
建筑施工企业是安全管理的主体,管理的主要对象就是农村转来的劳务工,管理的目标就是通过加强工人主动防护意识和被动防护措施,从而保证施工安全.
转变土地利用方式,推进节约集约用地,是落实科学发展观的具体行动。近年来,许昌市自觉把这一观念转化为实际行动,坚持规划引导,严格控制工业用地指标,积极盘活低效闲置土地,加大标准