- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电子商务安全导论的重要知识点
电子商务涉案主客体关系
B2B模式:这些经电子商务系统关系的企业、机构一般是确定和可信的,数量也较有限。随着网络商务,尤其是因特网上的商务发展,这些介入电子商务的企业数量剧增,理论上是无限的,因此也增加了不确定性。
B2C模式:零售商在网上开设店面、陈列商品、标出价格、说明服务,消费者在网上选择商品、提出要求、支付贷款、快递送货或上门取货等。
C2C模式:个人用户之间可以使用个人网站等来交换数据,或进行二手商品的拍卖,这也是广义电子商务的一种,可能以后会多起来。
B2G模式:政府有关部门直接或间接影响电子商务的操作,如认证、鉴权机构的管理,海关、税收的处理,标准的制订和修改等,更不用说政府在法规、政策推动方面的重要作用。
电子商务技术要素组成
网络
应用软件
硬件
几种常见的电子商务模式
大字报/告示牌模式
在线黄页簿模式
电脑空间上的小册子模式
虚拟百货店模式
预订/订购模式
广告推销模式
为什么数据的安全是自身独有的?
一个电子商务系统必然要存储大量的商务数据,这是其运转的核心。一旦发生数据丢失或损坏,后果不堪设想。尤其这些数据大部分是商业秘密,一旦泄露,将造成不可挽回的损失。
为什么交易的安全是自身独有的?
在我们的日常生活中,进行一次交易必须办理一定的手续,由双方签发各种收据凭证,并签名盖章以作为法律凭据。但在电子商务中,交易在网上进行,双方甚至不会见面,那么一旦一方反悔,另一方怎样能够向法院证明合同呢?这就需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全,避免恶意欺诈。
电子商务系统可能遭受的几种攻击
系统穿透:未经授权人通过一定手段假冒合法用户接入系统,对文件进行篡改、窃取机密信息,非法使用资源等。
违反授权原则:一个被授权进入系统做某件事的用户,在系统中做未经授权的其他事情。表面看来这是系统内部误用或滥用的问题,但这种威胁与外部穿透有关联。
植入:在系统穿透或违反授权攻击成功后,入侵者常要在系统中植入一种能力,为其以后攻击系统提供方便条件。
通信监视:这是一种在通信过程中从信道进行搭线窃听的方式。
通信窜扰:攻击者对通信数据或通信过程进行干预,对完整性进行攻击,篡改系统中的数据内容,修改消息次序、时间(延时或重放),注入伪造信息。
中断:对可用性进行攻击,破坏系统中的硬件、硬盘、线路、文件系统等,使系统不能正常工作,破坏信息和网络资源。
拒绝服务:指合法接入信息、业务或其他资源受阻。
否认:一个实体进行某种通信或交易活动,稍后否认曾进行过这一活动,不管这种行为是有意的还是无意的,一旦出现再要解决双方的争执就不太容易了。
病毒:由于Internet的开放性,病毒在网络上的传播比以前快了许多,而且Internet的出现又促进了病毒制造者间的交流,使新病毒层出不穷,杀伤力也大有提高。
电子商务安全的中心内容
商务数据的机密性:是指信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。
商务数据的完整性:是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。
商务对象的认证性:是指网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止伪装攻击。
商务服务的不可否认性:是指信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求。
商务服务的不可拒绝性:保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。
访问的控制性:是指在网络上限制和控制通信链路对主机系统和应用的访问:用于保护计算机系统的资源(信息、计算和通信资源)不被未经授权人或以未授权方式接入、使用、修改、破坏、发出指令或植入程序等。
产生电子商务安全威胁的原因
在因特网上传输的信息,从起始结点到目标结点之间的路径是随机选择的,此信息在到达最终目标之前会通过许多中间结点,在任一结点,信息都可能被窃取、篡改或删除。
Internet的安全漏洞
Internet各环节的安全漏洞
外界攻击,Internet安全的类型
截断信息:破坏A与B的计算机网络系统部分资源(包括切断通信线路、毁坏硬件等),达到截断(中断)A与B信息联系。
伪造:伪造信息源A的信息,制造假身份,发送伪造信息给B,即以伪造、假冒身份发送信息。
篡改:截取A到B的信息,经篡改后,再发至B。
接入:是一种被动攻击,利用软件提取Internet上的数据,其目的是:
非法直接获取信息或破解机密信息
进行流量分析,不是直接获得信息内容,而且对信息的流动情况进行分析:信息的方向与频率、发送地点等,可得到间接情报。
局域网服务和相互信任的主机的安全漏洞
设备或软件的复杂性带来的安
您可能关注的文档
- 物业最新电梯安全管理制度汇编.doc
- 道路施工安全技术交底.doc
- 道路施工交通安全组织方案.doc
- 防溺水安全教育教案.doc
- 工程机械作业安全交底.doc
- 安全运维服务目录列表.doc
- 小学暑假生活安排和安全教育主题班会5篇.doc
- 装载机安全操作规程1.doc
- 注册安全工程师资料汇编精选.doc
- 生产安全事故应急救援预警方案.doc
- 2.2.1+中国的气候+课件-【新教材备课】2025-2026学年八年级地理上册同步教学课件(湘教版).pptx
- 3.1+声音的产生与传播+教学课件-2025-2026学年北师大版物理八年级上学期.pptx
- 第二单元综合性学习《君子自强不息》课件-2025-2026学年统编版语文九年级上册.pptx
- 第五单元成长加速度第9课做个计划高手【计划秘籍修炼营】课件 2025-2026学年(北师大心理健康2015年版)七年级全一册.pptx
- 1.2+化学研究什么-2025-2026学年九年级化学沪教版(2024)上册.pptx
- Unit 4 Section B 2a-2f 课件初中英语(课件).pptx
- 15.2线段的垂直平分线(教学课件)数学沪科版2024八年级上册.pptx
- 第19课+法国大革命和拿破仑帝国+课件-2025-2026学年九年级历史上册【打磨一堂课】.pptx
- 第7课《藤野先生》课件++2025-2026学年统编版八年级语文上册.pptx
- 第13课《纪念白求恩》课件+2025—2026学年统编版语文七年级上册.pptx
原创力文档


文档评论(0)