



下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、计算机技术在电子商务中的应用研究摘要:随着时代的进步发展,如今我国的电子商务行业得到了飞速发展。特别是国务院提出“互联网+”战略以来,电子商务应用更加广泛,“互联网+医疗健康”产业快速发展,网络医院作为新兴事物正在积极推进,利用电子商务技术把医疗服务推广给群众,让群众看病就医更加方便快捷。目前,电子商务不断发展的过程中社会各界对其安全性提出了更高的要求。基于此,在接下来的文章中,将围绕计算机技术在电子商务中的应用方面进行详细分析,希望促使电子商务能够稳定发展的同时,也希望能够给在网络医院发展中提供重要的参考价值。关键词:计算机;电子商务引言:计算机安全技术能够给电子商务发展提供良好的技术支持,
2、电子商务所依赖的计算机技术和网络都是非常复杂、瞬息万变的,所以更加要求我们要在安全视角下不断对计算机技术在电子商务中的应用进行探究,并不断地发展计算机技术,促进电子商务的进一步发展。电子商务的特点电子商务特征主要如下:第一,虽然说我国的电子商务的业务规模已经发展的相当庞大,但是从技术应用和管理层面来说我国的电子商务依然是处于不断改进发展的阶段,因此需加强对计算机技术的理论研究,并就现代计算机信息技术在电子商务中的应用进行推广与实践。第二,电子商务从产生并发展至今,其迅速壮大的业务量已经显示出它茁壮的生命力。第三,随着电子商务信息流的建设不断更新,电子商务的发展已经变得相当透明,使各方的监管更加
3、到位。第四,作为一种新兴的商业模式,电子商务的发展也可以促进传统商业做出更加积极地改变,使得社会的商业环境更加积极健康。第五,从根本上说,电子商务的发展特质是企业对于商务管理,政府对于信息处理的一种工具革命。电子商务运行中常见的计算机安全隐患信息窃取篡改电子商务贸易交流的过程中,交易双方经常会产生大量的信息交换,部分不法之徒会利用互联网和信息未被加强保密等漏洞,在数据信息传输的路径中进行窃取,有时候甚至会窃取到交易双方的个人信息和银行账户密码等隐私,对电子商务交易双方产生极大的人身和财产安全威胁。其次,电子商务主要是通过计算机网络技术来进行,双方都在虚拟的互联网中进行交流,部分不法分子在窃取用
4、户个人信息后通过各种非法的手段对信息进行篡改,假冒成该用户来进行贸易,容易造成交易对方出现错误判断和经济损失。恶意破坏电子商务在计算机网络技术环境下进行贸易交流时,部分不法分子,例如黑客,能够轻松地通过网络中的安全漏洞入侵私人计算机中,窃取重要的用户信息,或者是有针对性地对计算机进行攻击,让计算机陷入瘫痪等无法使用的状态,实施一系列的破坏行动。不法分子出于谋取自身非法利益的动机,可能会直接破坏大型的电子商务交易平台,这不仅会对用户造成极大损失,更会阻碍整个行业前进和发展。计算机网络安全技术在电子商务中的应用防火墙、数据加密技术对于运行状态的监控网络需要在网络控制之间制定网络防火墙的传输数据检查
5、和通信安全策略。防火墙的主要工作是监控进出网络的流量,其主要任务是抵御可疑的网络数据的威胁,并批准进入的信息。由于越来越普遍的缺点和错误,不仅仅要防范高超的网络入侵攻击手段和方法,还包括日常安全配置的错误,并做出恰当的选择安全性问题。因此网络防火墙的主要工作是防止未经授权的访问通信,因此电子商务需要加强网络安全策略。数据加密技术可以有效结合安全和防火墙技术,数据加密技术允许使用数据加密并固定在该信息系统中的数据的机密性得到了改善,它可以将机密数据分析未被打破,常用的技术是将数据加密。由于不断发展的网络安全和信息技术,信息安全受到人们越来越大的重视。国家对于各种硬件和软件的安全技术已经进行了应用
6、,从而加强数据安全的法律监管和保护。按功能可分为数据传输加密,数据存储加密,密钥管理,加密数据完整性的验证等。身份认证、数字签名技术身份认证技术会在保证交易双方身份真实可靠的情况下允许下一步的交易操作,这种技术会对交易对象的某项数据信息与保存的资料进行比较,分析其相似性、真实性和完整性,从而确认交易方的身份,保证数据的准确、可靠,避免一些非法分析盗用或篡改用户资料进行非法交易。常见的身份认证技术都是通过识别人体独有的生理特征,对交易者的信息进行确认。由于每个个体的生理特征都具有独特性,因此这项技术具有较强的安全性。但是这项技术的操作成本较高,因而只在一些大型交易或重要的交易中使用。数字签名技术
7、通过给数据包加上一些独特的数据文件,可以保证数据单元来源的安全可靠以及数据单元的完成性和真实性,防止其他冒名的伪造信息。数字签名技术根据其名字可以判断出是对电子信息进行一定的签名行为,保证一个签名消息可以再一个通信网络中安全传输。他通过利用信息发送者的私钥对摘要信息进行加密,再与原文一起发送和接受者,而只有拥有发送者公钥的合法接受者才能解读加密信息,并于原文进行比对,查看接受到的信息是否真实、有效2。网络安全漏洞扫描技术网络安全漏洞扫描技术可以发现网络系统潜在的安全漏洞,它主要依靠静态网络检测技术来实现,这些安全漏洞被入侵者利用,从而形成网络攻击。安全漏洞的存在,我们主要是通过主机操作系统,内
8、部网络、网站、系统服务,防火墙系统,安全漏洞扫描,使网络系统不安全的网络服务的存在和运行由一个系统管理员的把握,通常安全漏洞的攻击的方法有拒绝服务攻击,其通常发生在操作系统中,可以检测出后门是存在于主机系统,网络安全漏洞扫描后可以内部防火墙制度,和错误的配置进行完善和更正。对于检测这些攻击采用设计好的扫描过程集成方法来进行,并且对于简单的参考,分析扫描输出,漏洞扫描程序采用统一的方法。通过系统的资源检测鉴定,分析被攻击的资源来了解系统评估存在或潜在的安全风险的漏洞的可能性3。计算机在网络上,漏洞扫描系统,如果有通常由扫描系统,结果发现,由于操作系统本身的不正确配置或安全管理上的漏洞,根据系统管理员的漏洞风险等级报告,从而检查不同的安全检查问题的名称及描述的漏洞,提出有效的解决与管理方案。结论:简而言之,为了进一步提高计算机网络安全技术水平,本文结合电子商务平台,对其相关的网络完全技术进行了简明分析,通过进一步分析,旨在提高认识,从而进一步保证计算机网络安全技术能够助力电子商务业务有效开展,为网络医院发展提供借鉴4。参考文献:1刘敬伟.计算机技术在电子商务中的应用研究J.电脑编程技巧与维护,2017(2
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 教育信息化发展战略规划
- 出纳岗位职责与操作流程详解
- 高三英语模拟考试试题与详解
- 护理部工作总结
- 黑龙江职业学院《经典美术赏析》2024-2025学年第一学期期末试卷
- 渭南师范学院《建设项目环境影响评价》2024-2025学年第一学期期末试卷
- 浙江商业职业技术学院《物理化学实验》2024-2025学年第一学期期末试卷
- 鄂尔多斯应用技术学院《控制工程基础》2024-2025学年第一学期期末试卷
- 浙江树人学院《数字游戏设计基础》2024-2025学年第一学期期末试卷
- (2025年标准)出轨私了协议书
- DL-T-5161.17-2018电气装置安装工程质量检验及评定规程第17部分:电气照明装置施工质量检验
- 2022年国防军工计量检定人员考试附有答案
- 2024年河北石家庄市体育局选聘事业单位体育专业人才11人历年高频考题难、易错点模拟试题(共500题)附带答案详解
- 进出口企业进出口业务内部审计制度(AEO认证文件)
- 玉溪实验中学初一招生考试数学试卷答案
- (正式版)HGT 22820-2024 化工安全仪表系统工程设计规范
- 先学后教当堂训练课堂教学模式培训
- 设备技改方案范文
- 消防培训行业现状分析报告
- 肋间神经病的护理查房
- 配电柜吊装方案
评论
0/150
提交评论