浅论计算机技术在电子商务中的应用及网络安全

(整期优先)网络出版时间:2018-11-21
/ 2

浅论计算机技术在电子商务中的应用及网络安全

赵美婷桑晋尧霍志飞龚超

(南京工程学院,江苏南京211100)

摘要:1946年,世界上第一台数字计算机ENIAC的问世是人类历史上划时代的里程碑。计算机网络是现代通信技术与计算机技术相结合的产物。至今,计算机网络的发展大体经历了四个阶段。现今,计算机网络技术迅猛发展推动了电子商务的应用和普及,也改变了消费者和供应商之间的交易方式。从过去只能去商场的面对面购物的方式,变成现在消费者可以从网络.上方便地订购商品。Internet所具有的开放性是电子商务方便快捷、广泛传播的基础,而开放性本身又会使网上交易面临种种危险。安全问题始终是电子商务的核心和关键问题。本文探讨了电子商务中一些计算技术的安全及应用,阐述了商用计算机技术引领时代发展的潮流。

关键词:计算机技术;计算机网络;互联网

一、计算机技术的部分应用

(一)、虚拟商品

信息化的商务环境是一个变化着的环境,突破了时间和空间的限制,有着丰富多样的数据表达形式,具有互动性、双向性、可选择性。这就需要信息数据具有良好的结构和扩展性。其次,信息交流和获取需要有更合理,更人性化,更自然的交互手段。现在的营销理念都是从客户的角度出发。电子商务环境中的商品具有商务性,交互性和象性,三维虚拟商品模型是对虚拟商品的抽象,因此也要体现着这三种属性。所以必须对商品中代表着三种特性的信息进行建模,抽象到模型中去。

三维虚拟商品模型正是对这三种信息源进行建模。例如一一个桌子模型,包括了这三种信息,了桌子的商务信息,桌子的三维外形信息,比如有四个桌腿,--个桌面等;他就包括比如有价格,生产厂家,材料等;还包括交互信息,比如客户对这种桌子的反馈意见,该种商品点击率,对于复杂商品,还有进行演示,或者互动操作等交互信息。:

(二)、网站建设

电子商务的网站建设主要考虑几个方面:计算模式、系统平台、数据库选择和网站开发。

1、计算模式

计算模式是人们使用计算机来进行信息计算和处理的方式。伴随因特网的发展,目前广泛应用的是以网络为中心的分布式网络计算模式,基于三层结构的B/S(Browser/Server)计算模式大量应用于电子商务中。它较传统的C/S(ClientServer)模式,其优势在于安全性高、可扩展性强和客户端零维护。

2、系统平台

国内外的系统平台主要有两大类,一是.NET;二是J2EE。NET是一项可以让企业开发智能型的企业级WebServices产品;J2EE是一种利用Java2平台来简化规范诸多与多级企业解决方案的开发、部署和管理相关的复杂问题的体系结构。.NET在性价比、集成开发环境、语言选择方面优于J2EE,J2EE在产品成熟度、安全性、兼容性等方面要优于.NET。但是电子商务网站对安全性要求很高,所以在电子商务网站建设中一般都采用J2EE模式。

二、商务安全要求

作为-个成功的电子商务系统,首先要消除客户对交易过程中安全问题的担心才能够吸引用户通过WBB购买产品和服务。使用者担心在网络上传输的信用卡及个人资料被截取,或者是不幸遇到“黑店”,信用卡资料被不正当运用,而特约商店也担心收到的是被盗用的信用卡号码,或是交易不认账,还有可能因网络不稳定或是应用软件设计不良导致被黑客侵入所引发的损失。由于在消费者、特约商店甚至与金融单位之间,权责关系还未彻底理清,以及每一家电子商场或商店的支付系统所使用的安全控管都不尽相同,于是造成使用者有无所适从的感觉,因担忧而犹豫不前。所以,电子商务顺利开展的核心和关键问题是保证交易的安全性,这是网上交易的基础,也是电子商务技术的难点。

用户对于安全的需求主要包括以下几下方面:

1.信息的保密性

交易中的商务信息均有保密的要求。如信用卡的账号和用户被人知悉,就可能被盗用,定货和付款信息被竞争对手获悉,就可能丧失商机。因此在电子商务中的信息一般都有加密的要求。

2.交易者身份的确正性

网_上交易的双方很可能素昧平生,相隔千里。因此,要使交易能够成功,首先要想办法确认对方的身份。对商家而言,要考虑客户端是否是骗子,而客户也会担心网上的商店是否是黑店。因此,能方便而可靠地确认对方身份是交易的前提。

3.交易的不可否认性

交易一旦达成,是不能被否认的,否则必然会损害一方的利益。因此电子交易过程中通信的各个环节都必须是不可否认的。主要包括:源点不可否认:信息发送者事后无法否认其发送了信息。接收不可否认:信息接收方无法否认其收到了信息。回执不可否认:发送责任回执的各个环节均无法推脱其应负的责任。

三、安全方针

针对以上问题现在广泛采用了身份识别技术、数据加密技术、数字签名技术和防火墙技术、虚拟专用网等。

1、身份识别技术

通过电子网络开展电子商务,身份识别问题是一个必须解决的问题。一方面,只有合法用户才可以使用网络资源,所以网络资源管理要求识别用户的身份。另一方面,传统的交易:方式,,交易双方可以面对面地谈判交涉,很容易识别对方的身份。通过电子网络交易方式,交易双方不见面,并且通过普通的电子传输信息很难确认对方的身份。因此,电子商务中的身份识别问题显得尤为突出。

2、智能化防火墙技术

防火墙是指一一个由硬件或软件、或软硬件组合而成的,在内部网与外部网之间构造的保护屏障;防火墙分为包过滤火墙和基于代理防火墙,但两种防火墙各有优缺点,凶而在实际应用中常将这两种防火墙组合使用。组合的防火墙集成了代理和包过滤技术,提供了管理数据段和实现高吞吐速度的解决方案。在安全要求比吞吐速度有更高要求时,它能实行代理验证服务;在需要高速度时。它又能灵活地采用包过滤规则作为保护方法。智能防火墙从技术特征上,是利用统计、记忆、概率和决策的智能方法来对数据进行识别,并达到访问控制的目的。新的方法,消除了匹配检查所需要的海量计算,高效发现网络行为的特征值,直接进行访问控制。由于这些方法多是人工智能学科采用的方法,因此被称为智能防火墙。实现智能防火墙的关键技术有:防攻击技术、防扫描技术、防欺骗技术、入侵防御技术、包擦冼和协议正常化技术、AAA技术。

参考文献

[1]移动机器视觉定位导航和自主避障系统的研究[D].邱广萍.华南理工大学2011

[2]基于机器人及军用导航系统的MEMS陀螺仪性能研究[D].梁丽娟.北京交通大学2011

[3]汽车电动助力转向系统助力与回正控制研究[D].袁景明.重庆大学2011

[4]飞思卡尔智能赛车及调试平台开发研究[D].朱政合.大连理工大学2010

[5]基于激光雷达的道路与障碍检测研究[D].万忠涛.国防科学技术大学2010

[6]PID参数整定技术的研究及应用[D].刘玲玲.郑州大学2010

[7]基于16位单片机MC9S12DG128智能模型车系统开发研究[D].于虹.内蒙古科技大学2009

[8]无人车智能行为验证平台的虚拟交通场景研究[D].刘欣.中国科学技术大学2009

[9]智能车导航控制硬件设计与控制算法研究[D].张晖.内蒙古大学2009

[10]PID控制器参数整定及其应用研究[D].黄宜庆.安徽理工大学2009.

作者简介:赵美婷(1996.11-),女,山西省大同市人,本科,南京工程学院。