APP下载

计算机网络安全技术在电子商务中的应用

2019-12-02周晓青

电子技术与软件工程 2019年22期
关键词:数字证书防火墙加密

文/周晓青

计算机技术的不断升级与革新为电子商务创设安全、私密的空间环境,结合电子商务交易的低成本、高效率,促使电子商务被广泛应用到各行业中。与此同时,电子商务的应用实现交易流程的缩减,打破以往交易时间和空间的限制,实现交易效率的大幅度提升。而电子商务之所以能崛起,得益于计算机网络安全技术的有效应用,通过对网络安全隐患的有效隔绝,为电子商务的开展提供安全、私密的环境,实现对用户信息与数据的保障。

1 电子商务存在安全隐患分析

1.1 电脑病毒

电脑病毒令人头痛不已,因为电脑病毒可以轻松插入到电脑程序编程中,进而对计算机存储数据、软件功能等方面造成严重的影响,并且电脑病毒可以在扩散过程中进行自我复制,通过程序代码或者是计算机指令的方式存在,如若不及时清除电脑病毒,极易导致计算机瘫痪现象的出现。在互联网技术发达的今天,电脑病毒的传播、扩散速度相对较快,会在短时间内对互联网资源造成较大破坏,进而导致电子商务的开展受到较大影响。

1.2 信息窃取

电子商务交易过程中,会进行大量的信息传输,但是在具体传输过程中,如若未对信息进行事先加密,或者是信息加密程度未达到标准程度,极易导致信息传输过程中信息以明文的形式进行体现。而此时不法分子会在传输线路中进行信息的截取,并通过对截取信息的分析与解析,可以达到掌握信息传输内容的目的,这就导致信息传输过程中用户信息泄露,甚至出现账号密码被窃取的现象,进而对电子商务传输产生较大影响。

1.3 篡改信息

电子商务交易中,通常情况下会要求用户进行个人信息的真实录入,并进行信息的完善,虽然这对保障电子商务交易双方的权益有着重要作用,但是极易出现信息被篡改的现象。如若网络信息安全手段不全,不法分子在窃取用户传输信息后,会利用相关技术进行用户信息资料的篡改,然后将篡改的信息发送至传输终点。这就导致用户决策制定出现偏差,轻则造成信息丢失和篡改,重则造成严重的经济损失。

1.4 恶意破坏

在网络环境中,电子商务的运行存在被恶意破坏的网络安全隐患,不法分子在网络环境中可以利用计算机网络技术的漏洞进行用户信息的窃取,而依据被窃取的信息,使得不法分子从事相关的破坏活动。例如部分不法分子会对电子商务交易环境进行恶意破坏,进而影响到电子商务的正常开展,不仅对交易双方造成一定的经济损失,甚至对电子商务平台进行严重破坏。

2 计算机网络安全技术的应用

计算机网络技术是保障电子商务开展的关键所在,通过网络安全技术的应用实现对网络隐患的有效消除与隔绝,避免电子商务交易过程中受到网络隐患的影响,而现阶段主要计算机网络安全技术包括:

2.1 防火墙技术

作为计算机网络安全技术中的一种,防火墙对保障电子商务交易正常开展有着至关重要的作用。在实际运行过程中,可以进行信息传输数据包的筛选和过滤,并对数据包内具体内容进行检查,或者是利用代理服务进行数据保护,以此实现对电子商务交易过程的安全保护。但是在具体应用中,防火墙技术虽然进行安全范围的界定,但是无法对内部的安全隐患进行屏蔽与隔绝。所以,在通常情况需要将外部网络系统与防火墙进行连接,通过对网络服务的统一来避免内部安全隐患的出现。例如部分大型企业会构建单独的内部网络系统,只能进行企业内部的沟通与信息传输,结合对防火墙的应用,实现对电子商务交易的安全保护。所以,现阶段针对防火墙技术的应用,对隔离外部网络安全隐患有着至关重要的作用。但是随着网络技术的迅猛发展,使得互联网中的信息资源丰富且复杂,这就导致防火墙的应用受到一定的限制,具体体现为:

(1)如若防火墙未对相应数据产生攻击,意味着防火墙不会对相应数据信息进行防范。例如内部网络与外部通讯进行无限制连接,会导致用户在内部网络与外部Intemet进行连接,进而导致防火墙防范形同虚设,进而使得内网受到网络安全隐患的影响。

(2)如若文件数据在传输过程中受到驱动式攻击,会导致防火墙作用失效。作为驱动式攻击,是指未收到网络隐患危害的文件数据在复制、粘贴过程中受到主机程序的攻击,进而导致防火墙失效。基于此,要想实现对防火墙弊端的消除,企业与用户需侧重对智能防火墙的应用。

2.2 数据加密技术

虽然智能防火墙的应用可以起到有效保护作用,但是该技术仅能被动保护,无法对电子商务交易过程中存在的网络安全隐患进行主动的打击与防御。基于此,需要通过对数据加密技术的应用来实现文件数据传输避免受到网络隐患的影响。并且数据加密技术的应用,可以起到弥补防火墙技术短板的作用,所以现阶段电子商务交易过程中,数据加密技术俨然成为主要技术之一。在具体应用中,用户可以依据相关需求在信息传输的初步阶段进行加密技术的应用,现阶段加密技术使用过程中具体包括非对称加密和对称加密两种形式。再加上部分企业在数据加密期间结合对公开密钥体系的应用,或者是签名体系的应用,实现对传输信息更为有效的安全加密,进而有效避免传输信息被盗窃和破坏。再具体加密中,电子商务交易双方会在信息传输期间生成公开密钥体系,而其中一方会将密钥进行公开,此时另一方在接收到公开密钥后会对信息进行再次加密,然后传输到另一方,此时信息首次传递的一方则可以利用密钥进行信息解密,进而实现对信息的安全传输。

2.3 个人身份认证技术

针对个人身份认证技术的应用,主要是对电子商务交易双方的相关参数、数据进行真实性、完整性的验证,进而对电子商务交易双方身份的认证,通过该技术的有效应用,实现电子商务数据的完整性的保障,避免在信息传输过程中出现信息被盗取、破坏的现象。现阶段常用的身份认证信息包括视网膜认证、指纹认证等,因为上述特征为个人独有的生理特征,所以可以实现对身份的有效认证。但是现阶段针对身份认证技术的应用有着较大的限制性,比如身份认证技术应用有着较大的限制性,或者是针对该技术的操作和维修,需要通过专业工程师进行操作。而现阶段电子商务交易的开展,其中个人身份认证的应用主要体现为公钥密码体制的应用,通过对专用密码算法的应用,结合对相应信任机制,也就是数字证书的构建来实现身份认证。针对数字证书而言,具备唯一性的特点,数字证书中包括用户姓名、工作地址等信息。在针对数字证书的管理,则是由数字证书管理中心进行统一管理,在管理期间会依据用户具体情况进行数字证书的签发。而在电子商务交易过程中,用户可以利用数字证书实现对用户信息身份的认证,进而达到安全保护信息的目的。

2.4 数字签名技术

所谓数字签名技术,是指在实际信息传输过程中,在数据的单元进行相关数据的添加,或者是对数据单元的密码进行转变,而在接收者进行数据接收过程中,其数据单元密码的变换可以实现对数据来源的确认,并进行数据单元完整性的保护,避免出现他人伪造数据信息的现象出现。在具体应用过程中,数字签名技术就是将签名进行电子形式转换,在传输期间将数据信息的摘要信息进行私钥加密,然后与原文数据共同传输给接收者,而接收者只能用发送者所传输的公钥进行摘要信息的加密,然后利用 HASH函数进行原文摘要信息的获取,并与接受者所传输的摘要信息进行比对,如若二者相同,意味着其信息传输的完整与安全。确保信息传输过程中未出现被修改、破坏的现象,进而实现对电子商务交易的顺利开展。

3 结束语

综上所述,依托于计算机网络安全技术的应用,实现电子商务交易的安全开展。而在网络技术、信息技术迅猛发展的背景下,任何一种安全技术都无法保障电子商务交易开展的绝对安全,所以需侧重对网络安全技术的不断深入研究,结合对网络安全技术的不断创新与优化,为电子商业活动的安全开展提供保障。

猜你喜欢

数字证书防火墙加密
构建防控金融风险“防火墙”
一种基于熵的混沌加密小波变换水印算法
当心黑客利用数字证书的漏洞
基于数字证书的军事信息系统安全防护方案
认证加密的研究进展
在舌尖上筑牢抵御“僵尸肉”的防火墙
管理好系统中的数字证书
基于ECC加密的电子商务系统
吉林省支付清算系统参与者数字证书使用现状调查与现存问题分析及建议
基于格的公钥加密与证书基加密