- 1、本文档共19页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
电子商务安全导论1-2教学讲义.ppt
2018-4-22
第1章 电子商务安全基础
2018-4-22
1.1电子商务概述1
1.1.1 什么是电子商务
名词解释:
电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。
1.1.2 电子商务的框架构成及模式1
1,涉案主客体关系
(1)电子商务最先出现在企业、机构之间,即B-B。(EDI应是B-B电子商务方式的代表。
(2)出现网上商店等后,就有了B-C模式,即企业与消费者之间的电子商务。
(3)个人用户之间的电子商务,也有人认为网上电子商务还应有C-C模式。
(4)电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,表示为B-G方式。
1.1电子商务概述2
1.1.2 电子商务的框架桅成及模式2
2,技术要素组成
首先要有网络,其次必须有各种各样的应用软件。当然,也少不了这些应用和网络软件赖以驻在的硬件。
(1)网络:近年来,网络协议基本都转向TCP/IP。因特网的推广应用,大大降低了网络费用。
(2)应用软件:电子商务应用软件是其技术组成的核心。
(3)硬件:实际是以各种服务器为核心组成的计算机系统。
3,几种常见的电子商务模式
(1)大字报/告示牌模式
(2)在线黄页簿模式
(3)电脑空间上的小册子模式
(4)虚拟百货店模式
(5)预订/订购模式
(6)广告推销模式
2018-4-22
1.1电子商务概述3
1.1.3 Internet、Intranet和Extranet
1,Internet(因特网)
因特网始于20世纪60年代美国国防部高级研究计划局(DARPA),为连接各个国家重点实验室而建设的数据网络。
网上交换数据的规则:TCP/IP。
因特网的最大优势,是它的广袤覆盖及开放结构。
2,Intranet(内联网)
一般译为企业内部网、企业内域网、企业内联网等。
定义:是基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与Internet建立联接。
防火墙是一个介乎内域网和因特网其他部分之间的安全服务器。
3,Extranet(外联网)
是基于TCP/IP协议的企业外域网,与Intranet对应,是一个合作性网络 。
2018-4-22
1.1电子商务概述4
1.1.4 电子商务的发展过程
现代电子商务的发展分成如下几个阶段:
(1)1995年,网络基础设施大量兴建;
(2)1996年,应用软件及服务成为热点;
(3)1997年,网络及内容管理的建设发展,有关企业、业务的调整、重组及融合,所谓“人口门户”公司的出现;
(4)1998年,网上零售业及其他交易蓬勃发展。出现一批代做各种电子商务业务的所谓“主持 ”公司或“代疱”公司。
1.1.5 发展电子商务的驱动力
哪些部门在推动电子商务上最努力?
(1)信息产品硬件制造商,例如IBM,HP,SUN,SISCO。
(2)信息产品软件厂商,例如微软公司,网景公司。
(3)大型网上服务厂商,如AOL(美利坚在线),YAHOO,NETCENTER(网心)等。
(4)银行及金融机构;
(5)大企业,例如通用电气GE公司
(6)政府,例如美国政府。
2018-4-22
1.2 电子商务安全基础1
1.2.1 电子商务存在的安全隐患
1,计算机系统的安全隐患
(1)硬件系统
(2)软件系统
2,电子商务的安全隐患
(1)数据的安全。数据一旦泄露,将造成不可挽回的损失。
(2)交易的安全。这也是电子商务系统所独有的。需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全,避免恶意破坏。
1.2.2 电子商务系统可能遭受的攻击
一般说来,电子商务系统可能遭受的攻击有以下几种:
(1)系统穿透:未经授权人通过一定手段假冒合法用户接入系统,对文件进行篡改、窃取机密信息、非法使用资源等。一般采取伪装或利用系统的薄弱环节、收集情况(如口令)等方式实现。这也是大多数黑客使用的办法。
(2)违反授权原则:一个被授权进入系统做某件事的用户,在系统中做未经授权的其他事情。
(3)植入:在系统穿透或违反授权攻击成功后,入侵者常要在系统中植入一种能力,为其以后攻击系统提供方便条件。如向系统中注入病毒、蛀虫、特洛伊木马、陷阱、逻辑炸弹等来破坏系统正常工作。如“美丽杀”病毒,“B002K ”远程控制程序。
(4)通信监视:这是一种在通信过程中从信道进行搭线窃听的方式。
(5)通信窜扰:攻击者对通信数据或通信过程进行干预,对完整性进行攻击,篡改系统中数据的内容,修正消息次序、时间,注入伪造的消息。
(6)中断:对可用性进行攻击,破坏系统中的硬件、硬盘、线路、文件系统等,使系统不能正确工作,破坏信息和网络资源。
(7)拒绝服务:指合法接入信息、业务或其他资源受阻。
(8)否认:一个实体进行某种通信或交易活动,
您可能关注的文档
最近下载
- 党性党风党纪专题教育课件.ppt VIP
- 数控技术参考文献.pdf VIP
- 2024年第五届“红旗杯”班组长综合技能知识大赛考试题库及答案(通用版).docx VIP
- AEC - Q100-004 - Rev-D - IC Latch-Up Test集成电路闩锁.pdf
- 2024物理中考专题亮点-专题04 物理阅读理解中考考题(含答案与解析) .pdf
- 数学人教版八年级上册数学活动:折纸做60°、30°、15°的角.doc
- 2023年药学考试-中药学(副高)历年考试真题试卷摘选答案.docx
- 外研版八年级英语下册module4单元整体作业设计案例.pdf
- 小升初数学专项试题-周长、面积、体积相关问题应用题闯关-通用版(附答案).docx VIP
- YYT-0664-2020医疗器械软件软件生存周期过程核查表.doc VIP
文档评论(0)