- 1、本文档共35页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
目录 7.1 电子商务安全认知 7.2 电子商务安全体系结构 7.3 电子商务的安全技术 7.4 安全协议 一、 电子商务安全威胁 1. 网络攻击 (1)电脑病毒:网络蠕虫、特洛伊木马、CIH (2)黑客攻击:更改首页、拒绝服务、盗取帐号、网上炸弹、IP欺骗 (3)流氓软件:强迫安装、无法卸载 2. 硬件破坏 3. 交易抵赖 网银安全问题凸现 二、主要内容: 计算机网络安全: 物理安全分析 结构安全分析 操作系统安全分析 应用系统安全分析 网络管理安全风险分析 关于黑客 2012年网络安全大事件 源代码被盗事件 赛门铁克两款企业级产品源代码被盗 VMware确认源代码被窃 关于黑客 信息泄密事件 美国电子商务网站Zappos,2400万用户的电子邮件和密码等信息被窃取 全球支付信息被盗 LinkedIn(商业社交网)用户密码泄露 雅虎服务器被黑 45.3万份用户信息遭泄露 全球百所大学近12万账户信息被窃 三、安全隐患 常见的安全隐患: 信息的截获和窃取 信息的篡改 信息假冒 交易抵赖 信息的中断 2. 消费者面临的安全问题: 虚假订单 在要求客户付款后,销售内部人员不得将订单发给其他人员 机密性丧失。客户有可能将秘密的个人数据送给冒充的机构 拒绝服务。 电子货币丢失。 3.电子商务企业可能面临的问题 系统中心被破坏 竞争者的威胁 商业机密的泄漏 假冒的威胁 信用的威胁 三、电子商务的安全需求 有效性 机密性 完整性 可靠性 交易者身份的真实性 7.2 、电子商务安全体系结构 电子商务安全不仅仅是技术层面问题,而且是包 含预防、检测、管理和制度层面在内的一整套体系的建 设问题。 电子商务的安全体系主要体现在3个方面: 一、 技术保障 实现电子商务所需要的设备、技术等能稳定、安全的提供所需功能。 包括:实体的安全和网络技术的安全。 1. 实体安全 包括 环境安全 和 设备安全 2. 网络技术的安全 包括 网络安全检测设备, 证书, 防火墙 ,防入侵的措施, 数据加密, 访问控制等。 二、 安全管理保障 1. 人员的保障: 要求加强电子商务交易中员工的管理。 2. 制度的保障: 保密制度, 跟踪审计制度 , 数据容灾制度, 病毒防范制度 三、 法律环境保障 1. 身份标识 2. 身份验证 7.3 网络系统安全技术 一、网络安全策略 网络安全策略就是指构筑网络时考虑怎样采用网络 安全措施的基本原则。 具有通用性的原则: ◆最小特权 ◆纵深防御 ◆阻塞点 ◆最薄弱环节 ◆失效保护状态 ◆普遍参与 ◆防御多样化 ◆简单化 二、查杀病毒 据瑞星病毒样本统计,约有90%以上的病毒文件 进行过“加壳”处理。 所谓加壳,是一种通过一系列数学运算,将可执行程序文件或动态链接库文件的编码进行改变(目前还有一些加壳软件可以压缩、加密驱动程序),以达到缩小文件体积或加密程序编码的目的。 我们还可以使用一款叫做Fileinfo的工具来查看文件具体加的是什么壳。目前,较常见到的壳有“UPX”、“ASPack”、“PePack”、“PECompact”、“UPack”、“NsPack”、“免疫007”、“木马彩衣”等等。 一、加密技术 1.加密和解密: 数据加密是计算机安全的重要组成部分。 目前有2种加密技术: 对称加密 双方具有共享的密钥,只有在双方都知道的情况下才能使用。 ? 非对称加密 由公开密钥和私有密钥组成,用私有密钥加密,由公开密钥解密。 2. 算法和密钥 主要是加密和解密的函数范围。 通常情况下,有2个相关函数 一个是加密函数 一个是解密函数 二、认证技术 1.身份认证 内容:分为身份证实和身份识别2类。 身份证实:对个人身份进行肯定和否定 身份识别:输入个人信息,经处理提取成模版信息。而后得出结论,确定一个人是否真实身份。 2. 信息认证 基于公钥体制的信息认证 加入数字签名的验证 3. 通过认证机构认证 数字证书 认证机构 个人证书 三、 签名技术 四、 公钥基础设施 五、防火墙技术 防火墙概念:防火墙是一种隔离控制技术, 通过在内部网络(可信赖的网络)和外部网络(不可 信赖的网络)之间设置一个或多个电子屏障,提供安 全的网络环境。 防
您可能关注的文档
- 电子病历安全法规与技术选读.ppt
- 欠平衡钻井设备配套技术的探讨选读.doc
- 第2章系统的数学模型01选读.ppt
- 电子病历管理用户手册6.0版本选读.doc
- 第七学习主题第2课南方经济的发展选读.ppt
- 电子测量技术第6章选读.ppt
- 第七章:需要、动机选读.ppt
- 电子点火系统选读.ppt
- 第2章---信号选读.ppt
- 第2章信源与信源熵选读.ppt
- 3.5二力平衡精选(原卷版)-2024-2025学年八年级物理上册同步精品课堂.pdf
- 2024财务管理的工作总结范文(4篇) .pdf
- 2024黑龙江省招聘村居后备干部考试复习重点试题及答案 .pdf
- 6-1 气象灾害(教师版)-高一地理同步精品讲义(人教版2019必修第一册).pdf
- eod项目可行性研究报告(精选10篇) .pdf
- 5.2《构建人类命运共同体》教案 2高二思想政治部编版选择性必修1当代国 .pdf
- 207年银行初级职业资格考试《银行管理》模拟试题及答案(六) .pdf
- DOC-梅子林康定县藏香猪养殖及立体农牧业观光园区项目项目建议书.pdf
- 8.5.3平面与平面平行 (教学设计)-高中数学人教A版(2019)必修第二册.pdf
- 2025届上海市市北高级中学生物高二第二学期期末教学质量检测试题含解析.pdf
文档评论(0)