- 1、本文档共79页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第五章电子商务安全技术资料.ppt
第5章 电子商务安全技术 5.1 电子商务安全概述 5.2 电子商务网络安全技术 5.3 电子商务交易安全技术 5.1 电子商务安全概述 据统计,目前全球平均每20秒就会发生一起Internet主机被入侵的事件,美国75%~85%的网站抵挡不住黑客攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。而通过网络传播的病毒无论在其传播速度、传播范围和破坏性方面都比单机病毒更令人生畏。 目前全球已发现计算机病毒多达数万种,并仍以每天10余种的速度增长。2007年早些时候的熊猫烧香病毒、20世纪90年代末的CIH病毒,给人们造成重大损失。有资料显示,病毒所造成的损失占网络经济损失的76%。 2004年10月17日18时,著名杀毒软件厂商江民公司的网站(http://www.jiangmin.com/)主页被黑。首页上只有署名为河马史诗的人所写的一句话。 2004年2月2日16时,金山《剑侠情缘网络版》官方网站被黑客修改。如下截图所示,黑客在页面上自述攻击目的是希望得到游戏中的虚拟货币5000万。 一个对(某领域内的)编程语言有足够了解,可以不经长时间思考就能创造出有用的软件的人。 一个恶意(一般是非法地)试图破解或破坏某个程序、系统及网络安全的人。这个意义常常对那些符合条件(1)的黑客造成严重困扰,他们建议媒体将这群人称为“骇客”(cracker)。有时这群人也被叫做“黑帽黑客”。像国内著名的黑客 “教主”则是一个专业的黑帽黑客,利用系统的漏洞来达到入侵和渗透的目的。 一个试图破解某系统或网络以提醒该系统所有者的系统安全漏洞。这群人往往被称做“白帽黑客”或“匿名客”(sneaker)或红客。许多这样的人是电脑安全公司的雇员,并在完全合法的情况下攻击某系统。 一个通过知识或猜测而对某段程序做出(往往是好的)修改,并改变(或增强)该程序用途的人。 1.计算机网络安全 计算机网络设备安全、计算机网络系统安全、数据库安全等。 2.商务交易安全 围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,保障电子商务过程的顺利进行。 3.电子商务的法律制度体系 涵盖对电子交易的有效性,交易数据保护,保证用户的隐私信息,解决电子商务上发生的各种纠纷,防止诈骗等案件的发生,保证消费者在电子商务活动中的合法权益不受侵犯,防止单方面对交易信息的生成和修改。 5.1.2 电子商务的安全需求 ② 信息的保密性 要对敏感重要的商业信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。 ③信息的完整性 交易各方能够验证收到的信息是否完整,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。 ④不可抵赖性 在电子交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。 ⑤不可伪造性 电子交易文件也要能做到不可修改。 2. 计算机网络系统的安全 ②自然灾害的威胁 各种自然灾害、风暴、泥石流、建筑物破坏、火灾、水灾、空气污染等对计算机网络系统都构成强大的威胁。 ③ 黑客的恶意攻击 所谓黑客,现在一般泛指计算机信息系统的非法入侵者。黑客的攻击手段和方法多种多样,一般可以粗略的分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。 ④软件的漏洞和“后门” ⑤网络协议的安全漏洞 ⑥计算机病毒的攻击 5.2.1 计算机病毒防范 计算机病毒入侵与破坏是电子商务网络主机所面临的主要安全威胁之一;同生物病毒一样,因其所具有的传播特性,使计算机病毒所造成的破坏具有明显的广域性、普遍性,且影响巨大。 1. 计算机病毒的概念 从实质上讲,计算机病毒本身是一段程序;只不过,这种程序具有类似生物病毒的一些特征,如自我复制、自动传播、寄生性和破坏性等。 2. 计算机病毒的入侵途径: ①从U盘、光盘、移动硬盘等外来存储介质复制被病毒寄生的文件到硬盘。 ②通过计算机网络、红外线接口等复制被病毒寄生的文件到硬盘。 ③接收电子邮件时,邮件正文或附件带有病毒。 3. 计算
您可能关注的文档
- 任务03编制施工方案资料.ppt
- 第二组饮料与化学资料.ppt
- 第二节人体激素调节资料.ppt
- 第二节保护生物的多样性资料.ppt
- 第二节国外化学课程改革资料.ppt
- 任务07会议策划与营销资料.ppt
- 第二节建筑原材料资料.ppt
- 任务3公路货物运输资料.ppt
- 任务5活动礼仪资料.ppt
- 第二节微生物的生长资料.ppt
- 2025H1全球短剧营销白皮书-广大大&Wetrue&Reelforce.pdf
- PWC普华永道:2024年越南税务手册(繁体版).pdf
- 阿里巴巴:2025年环境、社会和治理(ESG)报告.pdf
- 基于人力资源视角之垂直行业发展动向观察报告(2025年3月刊).pdf
- 基于人力资源视角之垂直行业发展动向观察报告(2024年11月刊).pdf
- 2024電子及電訊業人力更新報告.pdf
- 2025年财富报告第(19版)-莱坊.pdf
- 2025H1全球手游营销与变现白皮书-广大大&Tenjin&NewsBreak.pdf
- 2025年让企业文化“出圈”:打造激发员工活力并驱动转型增长的企业文化指南(英文版).pdf
- 2025年全球酒精饮料品牌价值排行榜报告(英文版).pdf
文档评论(0)