课件5 第5章 交易保障——电子商务安全.ppt

窃密行为可以通过种种途径来实现。其中包括口令滥用(32%),篡改数据(18%),篡改程序(12%),破坏数据(12%),输出变更或输出信息(10%),不正确回叫结果(9%)。目前,大约仍有34%的窃贼攻击所采取的方式是无法被检测出来的。另外,在电子商务活动中所处理、传输、存贮的都是交易信息和金融信息,对其进行攻击将可能获得巨大的利益。 1.窃密行为可以通过多少种途径来实现? 1.电子商务交易环节中,窃密者对哪些环节最感兴趣?为什么? 案例:信息窃密 第5章 交易保障—电子商务安全 * 安全交易 安全要求 信息加密 交易协议 SET协议 SSL协议 交易方法 数字证书 认证中心 硬件安全 软件安全 运行安全 安全立法 第5章 交易保障—电子商务安全 * 安全交易 安全要求 信息加密 交易协议 SET协议 SSL协议 交易方法 数字证书 认证中心 信息传输 的保密性 信息的保密性是指信息在传输 过程或存储中不被他人窃取 交易文件 的完整性 防止非法窜改和破坏网站上的信息 收到的信息与发送的信息完全一样 信息的不 可否认性 发送方不能否认已发送的信息 接收方不能否认已收到的信息 交易者身份 的真实性 交易者身份的真实性是指交易 双方确实是存在的不是假冒的 第5章 交易保障—电子商务安全 * 安全交易 安全

文档评论(0)

1亿VIP精品文档

相关文档