付费下载
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、大数据时代计算机电子商务安全问题的浅议同时可靠、可随着我国络技术、信息技术、微电子技术的发展,各行各业运用电子商务的 模式越来越深入,使得信息数据量越来越大。这些数据隐含着大量的有价值的信 息,其安全性越来越受重视。随着电子商务的不断成熟,络贸易活动数据已经上 升到大数据层次。如何保证这些数据的安全成为电子商务管理的重要内容。 也是对广大消费者隐私的一种有效保护,使电子商务环境越来越安全、 信。1大数据时代计算机电子商务概述各种络GB TB在络技术和信息技术的支撑下,全球络轨迹数据化特点越来越突出, 行为以不同的数据结构和类型在云存储技术的支撑下,数据量激增,在PB后甚至发展到ZB YB,真正
2、意义上实现大数据。在大数据时代背景下,人们 的生活方式、活动轨迹、兴趣爱好、消费倾向、投资习惯等,都以数据形式私藏 在信息之中。与此同时,电子商务在云技术后方存储着大量的数据信息,规模越大,数据量级越大,科学合理地对大数据进行价值开发,挖掘潜在的数据价值, 能为电子商务的营销、策划、面向群体的准确性等提供可靠的依据。此外,在电 子商务开发数据过程中,安全的体系保障将保证电子商务平台更为安全、可靠。2大数据时代计算机电子商务络安全现状由于络技术冲击速度过快,电子商务发展相对集中,使得电子商务计算机络 存在各种安全问题,影响着电子商务大数据开发的安全性。 这些安全问题包括管 理人员对计算机技术不够
3、深入了解,技术人员综合能力不过硬,执行能力不强, 电子商务整体服务不到位等,使得电子商务收益达不到预期。 具体来说,电子商 务由于发展的重点在商务贸易,如若计算机络安全投入欠缺,易造成安全隐患, 其行业规范中就很难构建完善的电子商务管理体系, 从而无法高质量的约束技术 人员自觉提高自身素质。此外,虽然目前电子商务计算机络安全意识在不断增强, 相应的安全技术研发火热,但同样存在较严重的安全隐患,致使电子商务无法最 大化开发大数据,安全管理水平有限,信息资源的安全传播受限。3大数据时代计算机电子商务络安全改革的重要性目前,电子商务在整个商业活动中占很大比重, 计算机络安全技术的更新和 发展速度较快
4、,不仅促进了电子商务的日常管理,也加快了数据资源的价值开发。 想要深度开发数据价值,促进电子商务走向科学化、规范化、技术化等,必须以 安全可靠络安全技术作支撑,才能为电子商务提供一个可靠的运行环境, 完善相 应的安全管理机制。同时,电子商务计算机络安全技术的全面推广和应用, 也需 要较高的安全环境来保证其应用效果和应用质量, 为其整体服务能力的提升创造 硬性条件,这样才能相应提升技术人员专业技术水准,使其络维护、数据分析、 价值开发等更成熟,设备运行才能更高效,?榈缱由涛竦慕? 一步营销提供保障。 因此,电子商务络安全改革是目前电子商务行业发展的必要举措。4大数据时代计算机电子商务的络安全问题
5、计算机病毒计算机络安全的主要问题就是病毒的防范问题。计算机病毒具有目的性、非法性、破坏性和窃取性,这些特性使其不但损坏计算机的软硬件, 还会使数据以 隐藏的方式向电子商务系统外传输,致使重要数据信息泄露的同时,计算机络也 处于崩溃状态。而且,具有可自我复制性,能够在传入络系统后自动识别需要的 程序进行侵染,感染破坏所有联计算机,不但造成电子商务行业的巨大损失, 会对消费者构成安全隐患。信息窃取在络上达成交易协议的电子商务营销过程中,一旦信息的安全保障不到位,非法人员将利用特殊的窃取技术窃取数据。并对数据信息进行解密和分析,搜寻 个人账号和密码,或者是上银行的相关信息,从而窃取消费者的私有钱财,
6、给其 带来经济损失,降低了电子商务的社会信誉和形象。伪装诈骗电子商务依靠的是络环境,交易双方无法面对面进行沟通,交易行为处于虚 拟状态,缺乏真实性。一旦非法分子窃取信息后,就会伪装成任何一方来欺诈另 一方,导致双方经济损失、信誉损失,甚至人格损失。恶意破坏由于电子商务行业的竞争性,不乏有些急功近利之徒,或是仇视社会和有个 人情绪的计算机技术精英恶意破坏电子商务环境, 在电子商务平台上窃取众多消 费者的个人信息来牟取暴利。还有的直接攻击电子商务的络环境, 使电子商务无 法正常开展。这些非法的恶意行为,给电子商务的正常营销和运行造成了严重的 干扰。缺乏安全意识在络背景下,个人络行为具有随时随地性,
7、由于人们的络行为不同、习惯不 同、安全意识也不同,致使个人数据信息的安全度千差万别。 一旦个人安全意识 不强,在连接到电子商务平台时,产生信息泄露的可能性级大。 (1)终端无杀毒 程序或版本过旧;(2)非正规信息乱点乱安;(3)站真假辨识度不高;(4)个人 密码简单易记,长期固定;(5)络环境中发布个人信息,微信、朋友圈、空间等;(6)络交际粗心大意等。这些不安全的络行为导致个人信息安全度极低,极易 成为受害对象。5大数据时代计算机电子商务的络安全防护技术防火墙技术针对计算机病毒破坏,应用防火墙技术是电子商务安全环境的可靠屏障。 运 用防火墙技术,可以对电子商务中的数据包进行安全检测与识别,
8、从而将非法异 常访问进行屏蔽,使病毒程序无法传播至电子商务平台, 对商务平台和络环境起 到安全保护作用。对于电子商务的长远发展而言,构建独立运行的络体系,在局 域环境中使用防火墙技术,才能保证电子商务更安全更可靠。如状态检测技术是 通过一种被称为“状态监视”的模块,在不影响络安全正常工作的前提下采用抽 取相关数据的方法对络通信的各个层次实行监测,并根据各种过滤规则做出安全 决策。数据加密技术虽然防火墙技术的应用可以起到一定的安全防范效果,但其作用并非彻底安 全,对于一些可绕过防火墙的不安全信息无能为力。 此时,必须再附加数据加密 技术,才能保证数据信息的安全可靠。数据加密技术可以对电子商务产生
9、的所有 数据信息进行加密保护,不法分子很难在高强度的数据加密技术环境中窃取到个 人信息。因此,数据加密技术为电子商务平台及络环境支起一把绿色的大伞,使用户信息、电子商务信息安全传播。目前采用最多的是使用程序或工具进行文件 加密,如文件压缩加密,用户可以在数据压缩过程中设置个人密码, 解压文件时, 需提供密码才能打开文件。病毒防范技术针对通过络传播的计算机病毒,病毒防范技术在电子商务营销活动中有了广 阔的用武之地,该技术可以快速而高效的识别出各种危害络环境的病毒,对其程序进行隔离、破坏或消灭,使其失去传播、自我复制、侵染性、窃取信息和破坏 络能力等,从而保障电子商务络安全。如目前大家普遍使用的3
10、60安全卫士,拥 有木马查杀、恶意软件清理、漏洞补丁修复、电脑全面体检、垃圾和痕迹清理、 系统优化等多种功能。信息识别技术针对电子商务交易过程中的假冒行为导致的不安全问题, 电子商务管理部门 可以利用信息识别技术对假冒行为进行辩别和验证,从而确保交易双方的身份真 实可靠,保证交易的安全。信息识别技术是一项综合的防伪技术, 利用数字签名技术和身份认证技术,对个人信息、交易习惯、交流信息等进行密码转换,从而 形成无法识别的加密信息,并配合多元化的个人身份验证技术,使得交易双方的 身份真实无误。如CA数字证书是指能够在互联电子商务活动中提供验证双方身 份的一种权威性的电子文档。在电子商务平台的服务器
11、端装上CA证书可以防止假冒站,在客户端装上CA证书可以用来验证用户身份和电子签名。非法入侵检测技术电子商务安全防范过程中,非法入侵检测技术与防火墙技术的配合运用, 提 供了更高的安全保障。非法入侵检测技术与防火墙分属两个领域进行防范,前者 防范内部攻击,后者防范外部病毒攻击。而且前者可以对任何未经允许的异常操 作进行检测并保护,即使防火墙被绕过无法被发现消灭,经过非法入侵检测技术 在关键点进行高频信息分析,也会发现异常访问操作,从而将其消除。因此,非 法入侵检测技术与防火墙共建两道安全屏障, 内外两层监控电子商务活动,从而 保证电子商务环境受两层保护,相等于上了两道安全锁,极大的提升了电子商务
12、 络环境、计算机系统的安全性。系统容灾及备份技术虽然电子商务应用综合的安全防范技术后, 能够确保数据的安全可靠性,但 整个系统、络或电子商务平台不可避免的会遇到突然停电、硬件烧毁或火灾等不 可抗力因素产生的破坏等,使得数据信息突然消失或出现完整性欠缺等问题。 针 对这种情况,电子商务必须具有系统容灾及数据备份与恢复技术,使数据得到安全保护。容灾具有恢复性和可复制 性,即数据或应用备份到独立的存储盘上, 当出现意外情况后,可以对数据和应 用分别进行安全恢复,从而保证数据的完整、真实、安全。对于应用而言,完全 能够实现两套系统分别存在,通过特点数据跳包来建立,当原系统出问题无法修 复时,可以立即跳转至备用系统,保证电子商务系统的安全可靠,为广大消费者 提供完善的服务。6结语总之,电子商务安全运营还需要高水平的安全管理机制来做后盾,安全管理、安全意识、安全技术需要并存共
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 文学博士论文:探索知识的边界-方法理论学术
- 26年甲状腺癌精准医疗质控要点
- 肿瘤晚期患者护理团队协作
- 膀胱肿瘤患者的疼痛评估与护理
- 骨科护理中的循证实践应用
- 2026年新能源项目施工合同二篇
- 2026 塑型进阶龟苓膏课件
- 2026 塑型维持期鲫鱼课件
- 预防高热惊厥复发的护理措施
- 轻音乐与护理质量的提升
- 塑造非权力影响力
- 体外诊断试剂设计开发与注册申报工作程序
- 老师我们的朋友
- 大学生志愿服务西部计划考试复习题库(笔试、面试题)
- 杭州西溪国家湿地公园总体规划修编 文本
- 材料的力学行为
- GB/T 42415-2023表面活性剂静态表面张力的测定
- YY/T 1681-2019医疗器械唯一标识系统基础术语
- GB/T 25380-2010数控滚齿机精度检验
- plm实施工具11培训课件库cmii培训课件
- Unit 3 Lesson 1 Spring Festival 课件-高中英语北师大版(2019)必修第一册
评论
0/150
提交评论