大学课件:电子商务-第四章 电子商务安全.pptVIP

大学课件:电子商务-第四章 电子商务安全.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
大学课件:电子商务-第四章 电子商务安全

第四章 电子商务安全 一、 电子商务与网络安全 二、 计算机病毒及其防范 三、 网络攻击及其防范 四、 防火墙技术 五、 电子商务安全技术 六、 电子商务安全协议 一、电子商务与网络安全 (一)电子商务与网络安全实例 (二) 电子商务安全的要素 (二) 电子商务安全的要素 电子商务安全是一个复杂的系统问题,在使用电子商务的过程中会涉及到以下几个有关安全方面的要素。 1、可靠性 2、真实性 3、保密性 4、完整性 5、不可抵赖性 二、 计算机病毒及其防范 (一) 计算机病毒的种类及危害 (二)计算机病毒的预防、检测和清除 (三)系统备份与恢复 (一) 计算机病毒的种类及危害 1983年美国科学家佛雷德·科恩最先证实电脑病毒的存在。计算机病毒是一种人为制造的寄生于计算机应用程序或操作系统中的可执行、可自行复制、具有传染性和破坏性的恶性程序。从1987年发现第一类流行电脑病毒起,病毒数每年正以40%的比率增加。一个小巧的病毒程序可令一台微型计算机、一个大型计算机系统或一个网络系统处于瘫痪。 1.计算机网络病毒可分为以下几种: (1)蠕虫 它是一种短小的程序,这个程序使用未定义过的处理器来自行完成运行处理。它通过在网络中连续高速地复制自己,长时间的占用系统资源,使系统因负担过重而瘫痪。如震荡波、冲击波、尼姆达、恶邮差等。 (2)逻辑炸弹 这是一个由满足某些条件(如时间、地点、特定名字的出现等)时,受激发而引起破坏的程序。逻辑炸弹是由编写程序的人有意设置的,它有一个定时器,由编写程序的人安装,不到时间不爆炸,一旦爆炸,将造成致命性的破坏。如欢乐时光,时间逻辑炸弹。 (3)特洛伊木马 它是一种未经授权的程序,它提供了一些用户不知道的功能。当使用者通过网络引入自己的计算机后,它能将系统的私有信息泄露给程序的制造者,以便他能够控制该系统。如Ortyc.Trojan木马病毒,木马Backdoor.Palukka,酷狼,IE枭雄,腾讯QQ木马病毒。 (4)陷阱入口 陷阱入口是由程序开发者有意安排的。当应用程序开发完毕时,放入计算机中,实际运行后只有他自己掌握操作的秘密,使程序能正常完成某种事情,而别人则往往会进入死循环或其他歧路。 (5)核心大战 这是允许两个程序互相破坏的游戏程序,它能造成对计算机系统安全的威胁。 2.计算机网络病毒的危害 (1)病毒对网络的主要危害 病毒程序通过“自我复制”传染正在运行的其他程序,并与正常运行的程序争夺计算机资源; 通过大量发出数据包来堵塞网络; 病毒程序可冲毁存储器中的大量数据,致使计算机其他用户的数据蒙受损失; 病毒程序可导致以计算机为核心的网络失灵。 (2)病毒对计算机的危害 计算机病毒破坏磁盘文件分配表,使用户在磁盘上的信息丢失; 将非法数据置入操作系统(如 DOS的内存参数区),引起系统崩溃; 删除硬盘或软盘上特定的可执行文件或数据文件; 修改或破坏文件的数据; 影响内存常驻程序的正常执行; 在磁盘上产生虚假坏分区,从而破坏有关的程序或数据文件; 更改或重新写入磁盘的卷标号; 不断反复传染拷贝,造成存储空间减少,并影响系统运行效率; 对整个磁盘或磁盘上的特定磁道进行格式化; 系统挂起,造成显示屏幕或键盘的封锁状态。 (三) 系统备份与恢复 计算机操作系统使用简单、功能强大,然而它却极为脆弱,如果不小心将重要的系统文件删除或因病毒破坏等原因导致这些系统文件丢失,就很容易导致系统崩溃甚至无法启动,因此,在操作系统装好后要立即打好各项补丁,安装杀毒软件并及时升级病毒包,然后对系统文件做一个备份,以便在发生故障时利用备份来恢复系统文件。 三、 网络攻击及其防范 (一)网络攻击的常用方法 (二) 网络入侵典型案例 (三) 网络入侵防范技术 (一)网络攻击的常用方法 1、系统穿透 2、中断 3、通信监听 4、植入 5、篡改和伪造 6、轰炸 (二) 网络入侵典型案例 ? 〖案例分析〗 电子邮件炸弹袭击网站 2001年2月7日到9日,黑客们采用名为DDOS(分布式拒绝服务)的入侵方式,袭击了美国YAHOO(雅虎公司)、eBay(电子海湾公司)、CNN(美国有线新闻网)等互联网上的著名网站。在铺天盖地的邮包炸弹攻势下,被袭击者不得不关闭网站入口,致其瘫痪数小时,造成重大损失。 〖案例分析〗 黑客攻击 (三) 网络入侵防范技术 1、网络安全检测设备 2、禁止一些端口 黑客往往利用计算机网络系统的漏洞,通过一些特定端口

文档评论(0)

ligennv1314 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档