电子商务基础第3章.pptVIP

  1. 1、本文档共22页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第3章 电子商务系统的安全 3.1 电子商务的主要安全要素 3.2 计算机网络安全 3.3 电子商务常用安全技术 3.4 电子商务安全交易协议 3.5 电子商务的安全管理制度 3.1 电子商务的主要安全要素 3.1.1 电子商务的安全要求 在这样开放的平台上成功进行电子交易,必须解决交易网络平台的安全,交易双方身份的确认,交易信息在传输过程中的完整性以及交易操作的不可否认等问题,由此提出了以下几方面的安全控制要求: (1)信息的保密性。 (2)信息的完整性。 (3)信息的有效性。 (4)信息的不可抵赖性。 (5)交易身份的真实性。 (6)系统的可靠性。 3.1.2 电子商务安全体系结构 电子商务安全技术体系结构是保证电子商务中数据安全的一个完整的逻辑结构,由五个部分组成 3.2.1 计算机网络所面临的安全威胁 计算机网络所面临的安全威胁主要来自黑客攻击、计算机病毒、拒绝服务攻击和利用操作系统的漏洞、缺陷从外部非法侵入。无论哪种类型,都可能造成严重的后果。 1. 黑客攻击 )黑客的分类 根据其行为分析,黑客大致可分为以下几种类型: (1)恶作剧型 (2)主动式 (3)报复型 (4)不正当竞争型 2. 病毒攻击 计算机病毒是一段附着在其他程序上的可以实现自我复制、自我扩散的程序代码。计算机病毒种类繁多,极易传播,影响范围广。它动辄删除、修改文件,导致程序运行出错、死机,甚至毁坏硬件,对计算机网络造成了严重的威胁。 感染病毒的常见方式如下: (1)从互联网上下载文件。 (2)运行电子邮件中的附件。 (3)通过交换磁盘来交换文件。 (4)将文件在局域网中复制。 3. 拒绝服务攻击 当一个用户占用太多的共享资源(服务)以至到达饱和时,那么其他用户就没有资源 可用,则对于新的服务请求,只能被拒绝。 这是一种非常野蛮的主动攻击方式,它破坏资源分配规则使所有用户都不能使用,或用尽某些资源,使服务减缓甚至停顿,两者都是为阻止其他用户使用服务资源。 3.2.2 计算机网络安全技术 1. 防火墙 1)防火墙的概念 防火墙(FIREWALL)是指一个由软件系统和硬件设备组合而成的,在内部网和外部网之间的界面上构造的保护层,并以此作为检查和确认连接。只有被授权的连接请求或数据才能通过此保护层,从而使内部网络与外部网络在一定意义下被隔离,达到安全的目的。 2)防火墙的类型 根据防火墙使用的技术和系统设备配置,可以分为以下几种类型: (1)包过滤型防火墙(PACKET FILTER)。 (2)代理服务型防火墙(PROXY SERVICE)。 (3)双端主机防火墙(DYAL-HOMED HOST FIREWALL)。 (4)屏蔽主机防火墙(SCREENED HOST FIREWALL)。 3)防火墙的缺陷 防火墙并不是万能的,它只能抵御经由防火墙的攻击,如果攻击不经由防火墙,所面临的风险是同样巨大的。 (1)如果内部网的一个用户使用ISP提供的直接连接,如拨号上网(PPP),则绕过了防火墙的安全保护,造成了一个潜在的后门。 (2)合法用户的错误操作,内部人员口令的泄露或来自内部的恶意攻击,同样使防火墙形同虚设。 (3)受病毒感染的软件和病毒在内部网络传输时,要防火墙软件逐个扫描文件以查找病毒,这是不现实的。 2. 虚拟专用网VPN (1)内部网VPN。 在公司总部和它的分支机构之间建立VPN,称为“内部网VPN”。 (2)远程访问VPN。 (3)外部网VPN。 3. 入侵检测系统 随着技术的发展,网络日趋复杂,传统的防火墙日益暴露出其不足和弱点。 1)入侵检测系统的概念和分类 通常根据输入的数据来分为三种: (1)基于网络的入侵检测。 (2)基于主机的入侵检测。 (3)分布式入侵检测。 2)入侵检测的主要方法 3. 计算机病毒的分类 根据病毒潜伏特性与运行环境,分为以下几种: (1)引导区病毒。 (2)文件感染或寄生病毒。 (3)宏病毒。 (4)木马型病毒。 (5)蠕虫病毒。 (6)网络病毒。 4. 计算机病毒的防御 抗计算机病毒最重要的工作就是防御病毒,不让其侵入系统。一旦遭受破坏,修复将非常困难,甚至是不可能的事。 5. 常用的杀毒软件 (1)瑞星()。 (2)江民()。 (3)卡巴斯基()。 (4)金山毒霸()。 3.3 电子商务常用安全技术 电子商务安全的常用保障技术主要有:密码技术、安全认证技术及安全协议。 3.3.1 信息加密技术 1. 密码技术基础 2. 私钥加密系统 3. 公钥加密系统 3.3.2 安全认证技术 1. 数字摘要 2. 数字签名 3. 数字信封和数字时间戳 4. 数字证书 5. 认证中心CA .3.3 身份认证技术 电子交易当中的一个问题是,如何保证你的

文档评论(0)

803322fw + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档