- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
中南大学交通运输工程学院 wang mei yun 第4章 网络交易的安全管理 4.1.电子商务安全概述 一、网络和信息安全 二、电子商务的安全 从安全和信任的角度来看:传统的买卖双方是面对面的,因此很容易保证交易过程的安全性和建立起信任关系。 在电子商务过程中,买卖双方是通过网络来联系,由于距离的限制,因而建立交易双方的安全和信任关系相当困难。电子商务交易双方(销售者和消费者)都面临安全威胁。 三、对电子商务的四类威胁 四、电子商务的安全现状 五、电子商务的安全要素 六、电子商务的安全产品和技术 电子商务安全体系结构 4.2. 身份验证 4.2.1. 身份识别技术概述 身份识别 你是谁? 你在什么地方? 允许干些什么? 4.2.2 CA技术概述 数字签名 4.3. 防止黑客入侵 防范黑客攻击措施 口令设置原则 4.4. 信息加密技术 单钥技术--对称密钥加密算法 双钥技术-非对称加密算法 4.5. 防火墙技术 防火墙的安全策略 防火墙的基本类型 (1)包过滤型(Packet Filter): (2)代理服务型(Proxy Service): (3)复合型(Hybrid)防火墙: (4)其它防火墙 防火墙的应用 4.6. 计算机病毒 病毒防治技术 4.7.电子商务安全交易标准 主要安全交易标准有如下几种: (1)安全套接层协议(SSL) 安全套接层协议(SSL,Secure Sockets Layer)是由Netscape公司提出的面向Web业务的安全交易协议,提供加密、 认证服务和报文完整性,通常只用于Web业务。安全套接层协议(SSL)主要被用于Netscape Communicator和Microsoft IE测览器,用以完成需要的安全交易操作。 (2)安全电子交易协议(SET) 4.8. 我国安全网络建设的基本要求 1.内部网的安全 内部网的安全防范应满足以下原则: (1) 内部网能根据部门或业务需要划分子网(物理子网或虚拟子网),并能实现子网隔离。 (2) 采取相应的安全措施后,子网间可相互访问。 5.数据库安全保护 对数据库安全的保护主要应考虑以下几条原则: (1)应有明确的数据库存取授权策略。 (2)重要信息在数据库中应有安全保密和验证措施。 6.服务器安全保护 服务器安全应满足以下原则: (1)不同重要程度的应用应在不同的服务器上实现。 (2)重要服务器必须有合理的访问控制和身份认证措施保护,并记录访问日志。 (3)服务器的安全措施尽量与应用无关,以便升级和维护。 (4)重要的应用应采取安全措施保障信息的机密性和完整性。 7.客户端安全 客户端的安全主要是要求能配合服务器的安全措施,提供身份认证、加/解密、数字签名和信息完整性验证功能。 (4)其它防火墙:路由器和各种主机按其配置和功能可组成各种类型的防火墙。 双端主机防火墙(Dual-Homed Host Firewall):堡垒主机充当网关,并在其上运行防火墙软件。内部网与外部网之间不能直接进行通信,必须经过堡垒主机。 屏蔽主机防火墙(Screened Host Firewall):一个包过滤路由器与外部网相连,同时,一个堡垒主机安装在内部网上,使堡垒主机成为外部网所能到达的唯一节点,确保内部网不受外部非授权用户的攻击。 加密路由器(Encrypting Router):加密路由器对通过路由器的信息流进行加密和压缩,然后通过外部网络传输到目的端进行解压缩和解密。 目前,连入Internet的计算机中约有1/3是处于防火墙保护之下。 防火墙技术实现通常是基于“包过滤”(packetfiltering)。而进行包过滤的标准通常就是根据安全策略制定的。在防火墙产品中,包过滤的标准一般是靠网络管理员在防火墙设备的访问控制清单(Access Control List)中设定。 访问控制一般是基于以下标准: A.包的源地址 B.包的目的地址 C.连接请求的方向(连入或连出) D.数据包协议(如TCP/IP,DECnet等等) E.服务请求的类型(如ftp,www,goper…) 等等...... 防火墙的局限性 (1)防火墙不能防范不经由防火墙的攻击。如果内部网用户直接从Internet服务提供商那里购置直接的SLIP或PPP连接,则绕过了防火墙系统所提供的安全保护,从而造成了一个潜在的后门攻击渠道。 (2)防火墙不能防范人为因素的攻击。防火墙不能防止由内部人员或用户误操作造成的威胁,以及由于口
您可能关注的文档
- 5-1、连锁企战略管理.ppt
- 5-1设执行董有限公司(全部到资)章程参考文本.doc
- 5-2.电子合.ppt
- 5-2湘教版思品德八上第五单元第二节 法律对未成年任的特殊保护.ppt
- 5chen企业度与博弈.ppt
- 5s的现场管理训.doc
- 5S定置管理办.doc
- 5S-工厂基础识.ppt
- 5S管理培训课.ppt
- 5S培训资料-.ppt
- 2025年及未来5年广告浴巾项目市场数据调查、监测研究报告.docx
- 2025年中国线速/转速/频率表项目投资可行性研究报告.docx
- 2025年及未来5年糖用活性炭项目市场数据调查、监测研究报告.docx
- 2025年及未来5年剪刀辊子项目市场数据调查、监测研究报告.docx
- 2025年及未来5年隔爆型真空馈电开关项目市场数据调查、监测研究报告.docx
- 2025及未来5年中国单联二极插座市场分析及数据监测研究报告.docx
- 2025年及未来5年柴油发电机组监控屏项目市场数据调查、监测研究报告.docx
- 2025及未来5年中国搂草机市场分析及数据监测研究报告.docx
- 2025年及未来5年高效填料塔项目市场数据调查、监测研究报告.docx
- 2025年及未来5年精制金不换笔项目市场数据调查、监测研究报告.docx
文档评论(0)