论文发表 | 论文范文 | 公文范文
最新公告:目前,本站已经取得了出版物经营许可证 、音像制品许可证,协助杂志社进行初步审稿、征稿工作。咨询:400-888-7501
您现在的位置: 新晨范文网 >> 商务论文 >> 计算机网络安全论文 >> 正文

计算机网络安全控制策略研究

定制服务

定制原创材料,由写作老师24小时内创作完成,仅供客户你一人参考学习,无后顾之忧。

发表论文

根据客户的需要,将论文发表在指定类别的期刊,只收50%定金,确定发表通过后再付余款。

加入会员

申请成为本站会员,可以享受经理回访等更17项优惠服务,更可以固定你喜欢的写作老师。

[摘要]

作为一种全新的营销模式,电子商务已经彻底改变了人们的生活方式和商业营销模式,电子商务经济也成为互联网最为突出的应用。然而,安全问题一直困扰着电子商务的发展和运行,如何应用相关策略,加强网络安全控制,确保整个电子商务交易活动中信息的安全可靠十分重要,基于此,本文针对电子商务背景下计算机网络安全控制策略进行探讨,以期为电子商务的良好开展起到相应的参考帮助作用。

[关键词]

电子商务;计算机网络;安全控制

前言:随着科学技术的不断革新和进步,人类开始逐渐的向计算机网络为主的信息时代迈进,基于计算机网络进行的电子商务活动,已经开始慢慢的成为了人们展开商务交易的新形式,事实上,电子商务已经成为中国乃至世界上全新的商务模式,改变了人们传统的商务营销模式。目前来看,电子商务已经改变了传统的销售模式,成为中国乃至世界上全新的商务模式。阿里巴巴创始人马云曾说过,“现在你不做电子商务,在五年后你一定会后悔”,电子商务已经成为了一种生活与经营方式。随着政府“互联网+”概念的深入,这一模式将会彻底渗透到人们的工作与生活之中。在电子商务不断渗透的今天,安全问题却日益突出,如何有效的防范电子商务安全风险,是电子商务关注的重要环节。

一、电子商务的功效及网络安全风险

(一)电子商务的功效电子商务(ElectronicCommerce)是指在很大的范围内,商家通过网络进行的贸易往来。如今,互联网的使用范围比较宽泛,并且比较开放,在浏览器打开的基础上,交易双方不用见面就可以进行商务活动,这种方式满足了消费者利用网络进行购物、消费、与商家进行交易,利用支付宝或网上银行支付货款,或者进行与买卖活动、货款交易等有关联的一系列服务。电子商务是一种比较新颖的商品买卖形式,其是通过对微计算机和互联网通讯技术的应用的一项商务活动。世界各地的各个商家、专业人士、国家机关等都对电子商务有着很多的理念和定义,通过不同的层面看到的也有所不同,电子商务有很多种类,如B2B、B2C、C2C等等,正因为其形式丰富,造就了电子商务的运行模式和渠道广泛的特点,其利用网络聊天和邮件发送进行对交易活动的协商,打破了原有的协商模式,为人们提供更好的便捷性和易操作性;同时,电子商务利用网络的Email发送消息进行网上预定,通常会出现一个预定栏,消费者在此上面进行项目填写,计算机就会自动检索信息准确性并予以回复,提高了交易的安全性和简捷性;最后,电子商务还能够让消费者建立自己的账户,为其保存交易记录和信息,利用银行卡等方式进行货款支付,根据消费者提供的地址将货物运送到其所在地址,提供了良好的购物环境和服务。

(二)电子商务的安全风险网络电子商务中存在不可避免的安全隐患,如网络用户信息窃取、信息篡改以及信息假冒、恶意计算机病毒、信息恶意破坏以及系统安全隐患等。以黑客入侵来看,一旦入侵成功,整个网络内部信息就会被直接渗透,用户在网络中存留的任何信息就存在窃取、篡改的风险。众多安全事故中,以2000-2011年我国黑客攻击事件反响尤为突出,信息泄露、资金安全问题已经成为阻碍网络平台发展的主要因素。如类似事件继续发生,将引起规模性的网络恐慌,对电子商务造成严重打击。同时,网络安全意识与监督机制丞待提高。据相关调查统计,我国87%的电子商务用户交易安全意识淡薄,50%的企业商户无健全的评价与监督机制,仅20%企业建立自有的诚信信用评价系统。为了实现网络安全与隐私保护,以确保电子商务运行模式的稳定运行,同时能带动整体的电子商务的发展,令电子商务在运行过程中,交易环境更加可靠、安全,开展电子商务中网络安全与隐私保护十分必要。

二、电子商务背景下计算机网络安全控制设计内容研究

(一)计算机网络中的访问控制相对来说比较传统的防火墙是“单一主机形式”的防火墙,这种形式的防火墙和其它网络设备之间是相对独立的,主要位于网络的边界部分。这种形式的防火墙结构实际上和一台计算机相似,在“单一主机形式”的防火墙中,硬盘就是其用来对防火墙所采用基本程序进行储存的地方,比如代理服务器程序、过滤程序等,其中过滤程序就能够对网络进行访问控制。在进行访问控制时,防火墙并不是唯一的控制配置,计算机中的独立的终端系统、入侵检测系统以及过滤路由器等设备也能够为访问控制提供方法。这些程序所提供的方法有文件访问控制表、密码口令以及用户身分识别(ID)等方式,并且这些网络访问控制方法,能够在一定程度上对存储信息的访问起到相应的限制作用。但是,一旦对这些的系统和程序的设置出现问题,这些访问控制方法可能也具有着极大几率会发生失效的现象,所以进行设置时要谨慎和小心。

(二)计算机网络中的自我审查尽管计算机网络中的自我审查没有办法完全的避免一些安全侵犯,然而这样的功能,能够具体的对侵犯来源进行确定和证实,同时还能够对持续破坏的程度以及性质进行科学的评估。在进行自我审查时,将审查线索输入到入侵检测系统当中,通常情况下,这样的方式能够查找到要审查的事件,进而在某些程度上避免资源的浪费。前面所进行论述的自我审查的工具严格来说都类属于COTS技术当中的一项功能,对于计算机网络信息基础设施的安全性能够起到相应的保障作用。尽管这些工具无法完全的保证计算机网络的安全,然而对这些工具进行科学的结合应用,能够大幅度的提升电子商务环境下计算机网络基础设施的安全性。

(三)计算机网络中的信息设备屏蔽技术计算机等一些相关的信息设备的信息外漏直接影响着电子商务的运行安全性,这样的泄露主要包括,一方面的泄露为“辐射泄露”,也被人们称之为“辐射发射”,其主要在信息传播过程中出现的电磁能量干扰,造成信息的丢失。另一方面的泄露被称之为“传导泄露”,主要指的是指信息在传递过程中由于传递环节发生意外等现象造成的信息泄露。所以,在进行电子商务环境下计算机网络安全控制系统的构建时要对信息设备屏蔽技术进行科学合理的应用,进而避免由于信息丢失或者是信息外泄导致的不必要的损失。

(四)计算机网络中的数据加密相比于防火墙技术的被动防卫,采取数据加密则为一种主动防范的必要安全措施。数据加密技术是整个电子商务实现中的关键一环,可以最大限度的避免商务信息交换过程中的信息泄露。目前来看,加密技术有两种方式,其一:对称加密、非对称的加密,其二是公开密钥。目前更多电子商务机构在技术实施中,采取更多的方式为公开密钥,这样有利于构件完整的加密方式。这种加密方式下,采取一对加密形式,即公开加密和专用加密。它们均可作为作为专用的密钥,能有效的对数据进行保存和加密。另外,采取数字签名或电子签名的应用措施,也能够很大程度上保护信息的安全,数字签名是数字摘要技术与非对称加密技术相结合的一种应用技术。在实际应用中,通过对被确认对象的参数,如姓名、身份信息等进行标识,来确认其有效性,从而保证了数据信息的真实可靠,可以有效防止信息的篡改与假冒问题。采取对被确认对象进行一个或者是多个参数的有效性。

(五)实施电子商务安全的整体构架网络安全技术已日趋成熟,实施电子商务安全的整体构架势在必行。电子商务安全整体架构应以安全管理为中心,以保护、监控、响应和恢复为技术框架。这一构架既包含了及时防护与在线监控,同时具备事故响应和恢复的功能,这样网络系统具备层层防御的能力,即使出现问题,也有及时恢复能力。在整个技术框架里,采用网络安全技术对网络系统、数据和用户进行有效保护,并开展实时监控和审计,一旦攻击出现,系统能够及时做出响应,如自动阻断连接等,阻止攻击进一步的发生。同时,恢复系统开展工作,以确保系统数据及时恢复、网络正常运行,这样网络构架的各个环节相辅相成,构成一个完整的体系,满足电子商务安全的整体需求。

三、结语

总之,对于现今的企业而言,在发展电子商务的过程中,首先需要考虑的问题就是计算机网络的安全性问题,对电子商务过程中的计算机网络安全问题进行研究,切实的根据自身企业的基本情况进行计算机网络安全系统的构建,将先进的技术理念应用到本企业的电子商务过程当中,同时对新开发出来的电子商务技术和经验进行借鉴和学习,进而创造出完全符合自身企业发展需求的电子商务系统,能够大幅度的提升企业整体运行效率,带动整体的企业经济效益,促进企业的朝阳发展,所以,就目前而言,对电子商务背景下计算机网络安全控制策略进行研究己经成为目前发展的重中之重。

参考文献

[1]张传娟.浅析移动电子商务网络安全问题与对策[J].长沙铁道学院学报(社会科学版),2014,04:205-206.

[2]李亮.电子商务中网络安全的法律监管:从自治到规范——基于C2C模式的分析[J].行政与法,2014,07:114-117.

[3]张怀涛,秦柯,崔波.电子商务运作中的网络信息安全问题研究[J].情报科学,2013,03:300-305.

[4]杨敏.计算机网络安全技术在电子商务中的应用[J].信息与电脑:理论版,2014,8:41-41.

[5]唐承辉.计算机网络安全技术在电子商务中的应用探究[J].信息通信,2013:79-79.

作者:郑杰辉 单位:厦门海洋职业技术学院

计算机网络安全控制策略研究责任编辑:杨雪    阅读:人次