网站大量收购独家精品文档,联系QQ:2885784924

第2章电子商务安全技术.pptVIP

  1. 1、本文档共45页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第2章电子商务安全技术

防火墙应用的发展趋势 防火墙将从目前对子网或内部网管理方式向远程网上集中管理方式转变 过滤深度不断加强,从目前的地址、服务过滤,发展到URL过滤,关键字过滤和对Active X、Java Applet等服务的过滤,并逐渐具有病毒扫除功能 利用防火墙建立专用网 单向防火墙将作为一种产品门类而出现 对网络攻击的检测和示警将成为防火墙的重要功能 安全管理工具不断完善,特别是可疑活动的日志分析工具将成为防火墙产品中的一个重要组成部分 2.4.2 VPN技术 随着全球化步伐的加快,移动办公人员越来越多,公司客户关系越来越庞大,这样的方案必然导致高昂的长途线路租用费及长途电话费。于是,虚拟专用网VPN(Virtual Private Network)的概念与市场随之出现。 VPN概述 VPN被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。 VPN作为一种组网技术的概念,有3种应用方式:远程访问虚拟专用网(Access VPN)、企业内部虚拟专用网(Intranet VPN)、扩展的企业内部虚拟专用网(Extranet VPN)。 目前,VPN主要采用四种技术来保证安全。这四种技术分别是隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。其中,隧道技术是VPN的基本技术。 VPN的解决方案 隧道技术 虚拟电路 SOCKS v5 IPSec 2.4.3 计算机病毒 美国计算机研究专家F.Cohen博士最早提出了“计算机病毒”的概念。计算机病毒是一段人为编制的计算机程序代码。这段代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。 1994年2月18日《中华人民共和国计算机信息系统安全保护条例》第二十八条规定:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。以上是我国司法部门对电脑病毒的法律解释,司法部门凭该解释所赋予的法律要件,就可以逮捕病毒制作和散播者。目前,我国仍然沿用此条例,没有新的修订。 病毒的发展阶段 原始病毒阶段 混合型病毒阶段 多态性病毒阶段 网络病毒阶段 主动攻击阶段 手机病毒阶段 病毒的特征 非授权可执行性 隐蔽性 传染性 潜伏性 表现性(破坏性) 可触发性 病毒的分类 宏病毒(Macro Virus) 引导型病毒(Boot Strap Sector Virus) 传统引导型病毒 隐型引导型病毒 目录型引导病毒 文件型病毒(File Infector Virus) 非常驻型病毒 常驻型病毒 隐型文件型病毒 复合型病毒(Multi-Partite Virus) 病毒的结构 病毒的一般结构 病毒的工作机理 病毒的引导机理 病毒的传播机理 病毒的破坏表现机理 病毒产生的原因 一些计算机爱好者出于好奇或兴趣,也有的是为了满足自己的表现欲 来源于软件加密 产生于游戏 用于研究或实验而设计的“有用”程序,由于某种原因失去控制而扩散出来 由于政治、经济和军事等特殊目的 病毒的传播途径 通过软盘、U盘、光盘、移动硬盘等移动存储设备传染,大量的移动存储设备的使用,是造成病毒传染并泛滥蔓延的温床 通过点对点通信系统和无线信道传播 通过网络传染,这种传播扩散的速度很快,能在短时间内使网络上的机器受到感染 病毒的危害 破坏文件或数据,造成用户数据丢失或损毁 抢占系统网络资源,造成网络阻塞或系统瘫痪 破坏操作系统等软件或计算机主板等硬件,造成计算机无法启动 计算机病毒防治 管理层面 技术层面 法律法规层面 计算机病毒的发展及其遏制对策 习题2 2.1 网络信息安全面临的威胁有哪些? 2.2 保证网络信息安全的技术主要有哪些? 2.3 DES的主要缺点是什么? 2.4 三重DES增加DES安全的代价是什么? 2.5 什么是数字签名? 2.6 PKI技术包括那些内容?其核心技术是什么? 2.7 试述各种防火墙体系结构的优缺点。 2.8 计算机病毒经历了哪几个发展阶段,其主要特征是什么? * * * * LOGO 第2章 电子商务安全技术 内容提要 网络安全概述 信息安全概述 公开密钥体系结构 网络安全技术 1 2 3 4 2.1 网络安全概述 电子商务的安全技术,蕴含于网络安全应用的各个方面,其目的是保证整个电子商务系统安全、有效地运行。然而,因特网本身的开放性、跨国界、无主管、不设防、无法律约束等特性,在给人们带来巨大便利的同时,也带来了一些不容忽视的问题。 由于网络安全漏洞,导致敏感信息泄漏、信息篡改、数据破坏、恶意信息发布、计算机病毒发作等现象屡见不鲜,由此造成的经济损失和

文档评论(0)

junjun37473 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档