- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电子商务ppt第四单元,四上第一单元作文ppt,四上第一单元复习ppt,四上英语第一单元ppt,六上科学第四单元ppt,四上第一单元习作ppt,四上一单元作文ppt,四下第六单元作文ppt,四下第七单元作文ppt,第四单元突出中心ppt
4 电子商务安全 4.1 计算机网络安全 1.1.1 面临的安全威胁 1、黑客攻击(hacker,骇客) 利用操作系统和网络的漏洞、缺陷,从网络的外部非法侵入,进行不法行为。 常用的手段:利用缺省账户、截取口令、寻找系统漏洞等。 2、病毒攻击 感染病毒的常见方式:互联网、E-mail、磁盘、局域网 3、拒绝服务攻击 一个用户采用某种手段故意占用大量的网络资源,使系统没有剩余资源为其他用户提供服务的攻击。 如:消耗带宽、消耗CPU和内存、导致系统崩溃等。 黑客为卖防火墙 强攻联众 海淀警方对外公布首个“黑客”攻击游戏运营商案结果。该黑客居然是一家专门制作防火墙设备的公司。公司经理罗某等人为了推销自己的产品,选中客户进行专项攻击,然后上门推销防火墙。 4月26日,联众公司推出新网游“灵游记”,当天,北京、上海、石家庄的多台服务器同时遭到了不同程度的攻击,致使服务器与用户间无法进行正常的数据交流。联众的工程师试图通过修改服务器的IP地址来躲避攻击,但是“黑客”5分钟就能转向更改了地址的服务器。工程师还试图查找对方的IP地址,但得到的地址都是修改过的。联众公司随后向警方报案。 案件侦破小组在初步勘查后,意识到这次攻击是网络“黑客”针对联众进行的有目的、有目标的攻击行为。一家曾经试图向联众销售网络防火墙的某上海科技公司很快进入侦查视线。 据调查,4月末,就在联众受到不明攻击的几天之后,这家科技公司便主动与联众取得联系,称其研发的防火墙能有效阻止外来攻击。联众决定先租用该公司设备试用效果。果真,在使用该公司产品后,针对联众的攻击大幅下降。联众在对网络服务器进行调整、改造后,决定先停用该公司的防火墙设备,以检验自己的改造成果。但没有想到的是,就在停用的第二天,公司又遭到大规模的攻击,而且势头比上次来得更猛烈。 警方在掌握了相关证据后,抓捕了该科技公司经理罗某及产品销售人员李某、黄某等重大作案嫌疑人。李某如实交待了犯罪事实。据悉,被捕的4名涉案人员全都为大学学历,现4人因涉嫌破坏计算机信息系统已被海淀区检察院批准逮捕。 联众公司的总裁伍国栋告诉记者,这次黑客攻击持续了一个月,直接损失就达到数百万元。“前期投入的费用都无法计算。原来预期在‘灵游记’推出以后的一个月内的在线人数至少达到10万人,但推出的第一天就遭到攻击,在线人数才几千人。”另据了解,作案的这家科技公司所售的防火墙设备一套高达百万元。 4、网络内部的安全威胁 来自网络内部的用户攻击或内部用户因误操作造成口令失密而遭受的攻击,是最难防御的安全威胁。网络安全事件中,约50%的攻击来自内部网。 网络内部安全攻击的主要情况:共享资源缺乏安全措施、泄露用户名及密码、编写恶意程序 4.1.2 计算机网络安全技术 1、防火墙 将内网与外网分开的方法,是一种隔离技术。 可以是软件,可以是硬件,但通常是硬件与软件的结合。 2、防火墙的作用 限制他人进入内部网络 内部网主机部分开放、部分保护 限定内部用户对外网的访问 方便监视互联网安全 3、防火墙的类型 包过滤型:基于网络层 代理服务器型:基于应用层,更为可靠。 4、防火墙的局限性 限制有用的网络服务 不能防范不经由防火墙的攻击 不能防范来自网络内部的攻击 不能防范新的网络安全问题 2、入侵检测系统 对网络中的信息(流量、数据信息等)进行分析,发现并响应攻击。 3、物理隔离 内部网不直接或间接地连接互联网,可以保证内部网不受来自互联网的攻击。 4、虚拟专用网VPN 在公用数据网络上仿真一条点到点的专线。 4.1.3 病毒防治 1、概念: 是隐藏在计算机系统中的程序,它不仅能够破坏计算机系统的正常运行,而且还具有很强的传染性。 2、特点 1、传染性:这是衡量一段程序是否为病毒的首 要条件。 2、破坏性:病毒都会不同程度地破坏计算机系统。 3、隐藏性:通常是隐藏在其他合法的可执行程序 和数据文件中的一段程序。 4、潜伏性:潜伏性越好,时间越长,传染范围越大 5、可触发性:要在一定条件下发作。 6、针对性:不同的病毒攻击的对象有所不同。 3、病毒的种类 4、传播途径 5、工作原理 6、病毒防范基本原则 7、常见的计算机病毒 8、防毒软件 4.2 商务交易安全 4.2.1 电子商务的安全要求 1、信息的保密性:信息不被他人获取 2、信息的完整性:信息不被篡改、遗漏 3、通信的不可抵赖、不可否认:信息的接受 和发送不可抵赖。 4、交易各方身份的认证:确认对方身份 5、信息的有效性:信息受法律、社团或行业等组 织的保护。 4.2.2 电子商务的安全体系 一、基本加密技术 1、对称加密体制:对信息的加密和解密
文档评论(0)