电子商务教程(第二版) 第1-4章.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
引例 电子商务安全要素 电子商务安全技术 电子商务安全保障体系 拓展阅读 安全电子交易协议( SET)是电子商务行业的一个公开标准由MasterCard和Visa共同开发和提供,旨在促进并提高信用卡交易的安全 安全电子交易协议 SET的交易流程 引例 电子商务安全要素 电子商务安全技术 电子商务安全保障体系 拓展阅读 防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障 防火墙 引例 电子商务安全要素 电子商务安全技术 电子商务安全保障体系 拓展阅读 防火墙的主要类型 防火墙 数据包过滤防火墙 应用层防火墙 代理服务器 引例 电子商务安全要素 电子商务安全技术 电子商务安全保障体系 拓展阅读 数据包过滤防火墙 防火墙 引例 电子商务安全要素 电子商务安全技术 电子商务安全保障体系 拓展阅读 应用层防火墙 防火墙 引例 电子商务安全要素 电子商务安全技术 电子商务安全保障体系 拓展阅读 代理服务器 防火墙 引例 电子商务安全要素 电子商务安全技术 电子商务安全保障体系 拓展阅读 虚拟专用网 虚拟个人网络(Virtual Private Network, VPN)为个人网络传送消息和数据提供了一条互联网“隧道”. 引例 电子商务安全要素 电子商务安全技术 电子商务安全保障体系 拓展阅读 * * * * * * * * * * * * * * * * * * 引例 机理 模式的概念与分类 B2C C2B B2B 拓展阅读 社交购物的主要模式 C2C Web2.0下的社交与商业 导购类 团购 众筹 基于位置的购物 其他创新购物模式 购物社区及购物俱乐部 引例 机理 模式的概念与分类 B2C C2B B2B 拓展阅读 社交购物的主要模式 C2C Web2.0下的社交与商业 购物社区及购物论坛 用户论坛 用户画廊 创意板 问答论坛 品牌社区 综合社区 引例 机理 模式的概念与分类 B2C C2B B2B 拓展阅读 问题 C2C Web2.0下的社交与商业 1.通过网络实践了解奇虎360推出免费杀毒服务之前国内的杀毒软件主要的经营方式是怎样的?奇虎360为什么要提供免费的杀毒软件? 2. 奇虎360有哪些盈利模式? 3. 请分析奇虎360手机应用商店的盈 利模式。 ? 引例 机理 模式的概念与分类 B2C C2B B2B 拓展阅读 C2C Web2.0下的社交与商业 实验 获取数字证书收发加密及签名邮件 如何理解数字证书? 为什么将数字证书导入或导出? 在未收到对方安全邮件之前,能不能发送加密邮件?为什么? 引例 机理 模式的概念与分类 B2C C2B B2B 拓展阅读 C2C Web2.0下的社交与商业 电子商务教程 第四章 电子商务安全 孙燕军 刘大为等主编 引例 电子商务安全要素 电子商务安全技术 电子商务安全保障体系 拓展阅读 ——电子商务的“拦路虎” 安全问题 Apple、Facebook、Twitter等科技巨头相继被入侵,用户数据泄漏 谷歌 、Android市场出现恶意软件 EMC旗下安全部门RSA公布被攻击内幕:钓鱼邮件惹祸 引例 电子商务安全要素 电子商务安全技术 电子商务安全保障体系 拓展阅读 ——电子商务的“拦路虎” 安全问题 韩国政府等多家网站多次爆发大规模的黑客攻击,瘫痪数小时 Google曝光法国伪造CA证书,全球首例国家级伪造CA证书劫持加密通讯事件诞生 CSDN密码泄漏,超1亿用户密码被泄 引例 电子商务安全要素 电子商务安全技术 电子商务安全保障体系 拓展阅读 问题 1.你遇到过一些相类似的经历吗?请你谈谈。 2.该阅读资料里描述了几种网络攻击做法? 3. 面对互联网的重重安全隐患,你有哪些应对办法? 引例 电子商务安全要素 电子商务安全技术 电子商务安全保障体系 拓展阅读 计算机网络的脆弱性 互联网的不安全性的主要表现 开放性 国际性 自由性 引例 电子商务安全要素 电子商务安全技术 电子商务安全保障体系 拓展阅读 计算机网络系统中的威胁 无意威胁 蓄意威胁 + 无意威胁是在无预谋的情况下破坏系统的安全性、可靠性或信息的完整性 被动攻击是指攻击者只通过监听网络线路上的信息流而获得信息内容,或获得信息的长度、传输频率等特征,以便进行信息流量分析攻击 主动攻击是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息 蓄意威胁实际上就是“人为攻击”。这些攻击又可分为被动攻击和主动攻击 引例 电子商务安全要素 电子商务安全技术 电子商务安全保障体系 拓展阅读 被动攻击和主动攻击的四种类型 窃取 中断 篡改 伪造 计算机网络系统中的威胁 引

文档评论(0)

yuguanyin2015 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档