- 1、本文档共89页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全与电子商务
网络安全与电子商务总体内容 网络安全基础 网络安全 电子商务安全 网络及通信安全 通信安全 安全协议 Web安全(服务器、浏览器安全) 电子邮件安全 黑客 病毒 各种安全技术 防火墙技术 加密技术 数字签名与身份认证 数据安全 操作系统 电子商务安全交易协议 网络安全管理 网络安全与电子商务特色 1.先讲授网络安全→后讲授电子商务安全。 2.先讨论网络的安全威胁→后研究防范技术。 3.每一章均附有小结和习题以及实训,并附有习题答案。 4.习题组成: 选择题 填空题 判断题 思考题 5.实训部分: 只给出一个大概的提纲 有讨论和上机操作两种形式,但以上机操作为主。 网络安全基础 网络面临很多威胁 例如 人为攻击 网络安全基础 网络面临很多威胁 例如 物理破坏 网络安全基础 网络面临很多威胁 例如 传输安全 网络安全基础 网络面临很多威胁 例如 主机安全 网络安全基础 网络安全是有等级标准的: 美国标准 中国标准 网络安全基础 网络安全的关键技术 主机安全技术 身份认证技术 访问控制 加密技术 防火墙技术 安全审计技术 安全管理技术 网络安全基础 电子商务安全要素 有效性 机密性 完整性 不可否认性 网络及通信安全 Internet给我们提供很多服务,但也带来了许多安全隐患。在信息的传输过程中,主要安全威胁有: 解决办法: 1.加强线路安全。 2.加密:链路、节点、端到端加密。 网络通信中的安全协议 IP安全 网络及通信安全 Web面临以下安全威胁: 信息泄漏。 拒绝服务。 系统崩溃。 跳板 Web的安全主要包括以下几个方面: Web服务器的安全。 Web浏览器的安全。 Web传输过程的安全。 网络及通信安全 浏览器中Cookie安全 Cookie是一个储存于浏览器目录中的文本文件 ,可储存诸如注册口令、用户名、信用卡号等私人信息。只要找到Cookie文件,用文本编辑器或字处理软件打开它就可以了。 在浏览器中禁止 Cookie 注册表中禁止Cookie ActiveX和Java 的设置同上 网络及通信安全 通常,我们可以通过IE浏览器提供的Cookie设置选项进行设置。具体如下: ①打开浏览器。 ②在“工具”菜单中,选定“Internet选项”。 ③选择“安全”选项卡。 ④单击窗口列表中白色编辑框中的Internet图标。 ⑤单击窗口列表下方的“自定义级别”。 ⑥在弹出的“安全设置”对话框中,移动对话框中的垂直滚动滑块,直至出现Cookies设置选项为止。 ⑦根据需要设置即可。 网络及通信安全 网络及通信安全 网络及通信安全 网络及通信安全 一个邮件系统的传输包含了用户代理、传输代理及接受代理三大部分。 E-mail的安全问题主要在两个方面: 1.电子邮件在网上传送时随时都可能被人窃取,同时,邮件是用ASCII字符编写,任何人都可以看懂; 2.可以假冒别人发信。 网络及通信安全 Outlook Express安全 安全设置 定义接收邮件的规则 邮件加密 阻止邮件 黑客及其防范 黑客能够对网络进行攻击的主要原因是: 网络系统的缺陷与漏洞 攻击准备: 网络监听 端口扫描 口令破解 常见的攻击: 特洛伊木马 IP欺骗 拒绝服务攻击 缓冲区溢出 黑客及其防范 网络系统的缺陷与漏洞 物理结构缺陷 TCP/IP协议的缺陷 漏洞分三级 漏洞的检测 漏洞与后门的区别 黑客及其防范 黑客的含义 黑客的表现形式 黑客入侵级别 黑客攻击过程 黑客入侵的简单防范 黑客及其防范 网络监听 网络监听的关键是将网卡设置为混杂模式的状态。常用的监听工具有Sniffit、Windump 防范监听的办法之一是加密 端口扫描 手工扫描:Ping命令、Tracert命令等 常用的扫描工具:SATAN、NSS、Strobe、Superscan 端口扫描的防范: 关闭闲置和有潜在危险的端口 各端口有扫描的症状时,立即屏蔽该端口 黑客及其防范 口令破解 从存放许多常用的口令的数据库中,逐一地取出口令进行尝试; 另一种做法是设法偷走系统的口令文件,如E-mail欺骗,然后用口令破解工具破译这些经过加密的口令 具体做法: 穷举法 分布式破解法 口令破解器 一般由候选口令产生器、口令加密和口令比较三部分组成 黑客及其防范 什么是特洛伊木马
您可能关注的文档
- 详解管理学管理.ppt
- 详解粘弹体材料与管道防腐层修复应用介绍.doc
- 《铁机》精明数据分析员-教学设计.ppt
- 详解精馏塔课程设计.doc
- 详解系统之家精简纯净.ppt
- 详解索尼摄像机说明书.pdf
- 详解索尼和Zeiss先后发布了多款高规格镜头.doc
- 详解纤维缠绕复合材料压力容器渐进损伤分析.pdf
- 课件纯铜电阻率的拟合.doc
- 详解纺织厂10kV供配电毕业论文设计40论文41.doc
- 2025年吉林体育学院招聘高层次人才3号(58人)笔试备考试题及答案解析.docx
- 2025年中国绿发投资集团夏季招聘(141个岗位)笔试模拟试题及答案解析.docx
- 2025广东粤电惠新热电有限公司招聘15人笔试模拟试题及答案解析.docx
- 2025河南周口乡村振兴村级协理员招用5000人笔试备考试题及答案解析.docx
- 2025江西上饶市专业森林消防支队招聘消防队员20人笔试备考试题及答案解析.docx
- 2025博州大学生乡村医生专项计划招聘(41人)笔试备考题库及答案解析.docx
- 2025年中国绿发夏季校园招聘笔试备考试题及答案解析.docx
- 2025年吉林体育学院招聘高层次人才3号(58人)笔试备考题库及答案解析.docx
- 2025年吉林体育学院招聘高层次人才3号(58人)笔试模拟试题及答案解析.docx
- 2025江西上饶市专业森林消防支队招聘消防队员20人笔试备考题库及答案解析.docx
最近下载
- GB∕T 37903-2019 数控压力机可靠性评定方法.pdf
- SL 274-2020 碾压式土石坝设计规范.docx
- 《植物生产与环境》课程标准.pdf VIP
- 《植物生产与环境》课程标准.pdf
- bosch博世 GBH 5-38 X GBH 5-38 D 使用说明书.pdf
- 最新版入团志愿书模板.pdf
- 职业技术学院园林技术专业《植物生产环境》课程标准 .pdf VIP
- 国内某600MW机组双烟道直流炉省煤器旁路特性研究.pdf VIP
- 《中医基础理论》课件——津液的代谢和生理功能.pptx VIP
- 8 推翻帝制 民族觉醒 第一课时说课稿 -2023-2024学年道德与法治五年级下册统编版.docx
文档评论(0)