- 1、本文档共19页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
电子商务安全导论1-2教学讲义.ppt
2018-4-22
第1章 电子商务安全基础
2018-4-22
1.1电子商务概述1
1.1.1 什么是电子商务
名词解释:
电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。
1.1.2 电子商务的框架构成及模式1
1,涉案主客体关系
(1)电子商务最先出现在企业、机构之间,即B-B。(EDI应是B-B电子商务方式的代表。
(2)出现网上商店等后,就有了B-C模式,即企业与消费者之间的电子商务。
(3)个人用户之间的电子商务,也有人认为网上电子商务还应有C-C模式。
(4)电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,表示为B-G方式。
1.1电子商务概述2
1.1.2 电子商务的框架桅成及模式2
2,技术要素组成
首先要有网络,其次必须有各种各样的应用软件。当然,也少不了这些应用和网络软件赖以驻在的硬件。
(1)网络:近年来,网络协议基本都转向TCP/IP。因特网的推广应用,大大降低了网络费用。
(2)应用软件:电子商务应用软件是其技术组成的核心。
(3)硬件:实际是以各种服务器为核心组成的计算机系统。
3,几种常见的电子商务模式
(1)大字报/告示牌模式
(2)在线黄页簿模式
(3)电脑空间上的小册子模式
(4)虚拟百货店模式
(5)预订/订购模式
(6)广告推销模式
2018-4-22
1.1电子商务概述3
1.1.3 Internet、Intranet和Extranet
1,Internet(因特网)
因特网始于20世纪60年代美国国防部高级研究计划局(DARPA),为连接各个国家重点实验室而建设的数据网络。
网上交换数据的规则:TCP/IP。
因特网的最大优势,是它的广袤覆盖及开放结构。
2,Intranet(内联网)
一般译为企业内部网、企业内域网、企业内联网等。
定义:是基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与Internet建立联接。
防火墙是一个介乎内域网和因特网其他部分之间的安全服务器。
3,Extranet(外联网)
是基于TCP/IP协议的企业外域网,与Intranet对应,是一个合作性网络 。
2018-4-22
1.1电子商务概述4
1.1.4 电子商务的发展过程
现代电子商务的发展分成如下几个阶段:
(1)1995年,网络基础设施大量兴建;
(2)1996年,应用软件及服务成为热点;
(3)1997年,网络及内容管理的建设发展,有关企业、业务的调整、重组及融合,所谓“人口门户”公司的出现;
(4)1998年,网上零售业及其他交易蓬勃发展。出现一批代做各种电子商务业务的所谓“主持 ”公司或“代疱”公司。
1.1.5 发展电子商务的驱动力
哪些部门在推动电子商务上最努力?
(1)信息产品硬件制造商,例如IBM,HP,SUN,SISCO。
(2)信息产品软件厂商,例如微软公司,网景公司。
(3)大型网上服务厂商,如AOL(美利坚在线),YAHOO,NETCENTER(网心)等。
(4)银行及金融机构;
(5)大企业,例如通用电气GE公司
(6)政府,例如美国政府。
2018-4-22
1.2 电子商务安全基础1
1.2.1 电子商务存在的安全隐患
1,计算机系统的安全隐患
(1)硬件系统
(2)软件系统
2,电子商务的安全隐患
(1)数据的安全。数据一旦泄露,将造成不可挽回的损失。
(2)交易的安全。这也是电子商务系统所独有的。需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全,避免恶意破坏。
1.2.2 电子商务系统可能遭受的攻击
一般说来,电子商务系统可能遭受的攻击有以下几种:
(1)系统穿透:未经授权人通过一定手段假冒合法用户接入系统,对文件进行篡改、窃取机密信息、非法使用资源等。一般采取伪装或利用系统的薄弱环节、收集情况(如口令)等方式实现。这也是大多数黑客使用的办法。
(2)违反授权原则:一个被授权进入系统做某件事的用户,在系统中做未经授权的其他事情。
(3)植入:在系统穿透或违反授权攻击成功后,入侵者常要在系统中植入一种能力,为其以后攻击系统提供方便条件。如向系统中注入病毒、蛀虫、特洛伊木马、陷阱、逻辑炸弹等来破坏系统正常工作。如“美丽杀”病毒,“B002K ”远程控制程序。
(4)通信监视:这是一种在通信过程中从信道进行搭线窃听的方式。
(5)通信窜扰:攻击者对通信数据或通信过程进行干预,对完整性进行攻击,篡改系统中数据的内容,修正消息次序、时间,注入伪造的消息。
(6)中断:对可用性进行攻击,破坏系统中的硬件、硬盘、线路、文件系统等,使系统不能正确工作,破坏信息和网络资源。
(7)拒绝服务:指合法接入信息、业务或其他资源受阻。
(8)否认:一个实体进行某种通信或交易活动,
您可能关注的文档
最近下载
- 德邦快递_销售体系优化项目_销售体系现状分析报告v1.0_20150413汇报版.pptx VIP
- 最新子宫颈高级别上皮内病变管理的中国专家共识2022(完整版).pdf
- 雨棚清单报价表格.docx
- 光电图像处理-PPT课件(全).pptx
- 《初中英语阅读课“教-学-评”一体化的实践研究》课题研究方案.doc
- YC_T 10.4-2018烟草机械 通用技术条件 第4部分:灰铸铁件.pdf
- 一种应用于港口无人集卡的路径调度仿真测试方法、系统及介质.pdf VIP
- 人教版八年级地理上册《4-3 工业》教学课件PPT初二优秀公开课.pptx
- 5.2吸收借鉴优秀道德成果.pptx
- 消费者债务清理条例 - 司法院.doc VIP
文档评论(0)