企业电子商务管理 第3章 电子商务安全技术.pdf

企业电子商务管理 第3章 电子商务安全技术.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第3章 电子商务安全技术 本章主要内容: 电子商务安全要求与安全内容 防火墙等网络安全技术 加密技术和认证技术 SSL与SET 1 3.1 电子商务安全要求 电子商务中的安全隐患可分为如下几类: 1.信息的截获和窃取 2.信息的篡改 3.信息假冒 4.交易抵赖 2 计算机安全分类 实体安全 机房、线路及主机等的物理安全 网络与信息安全 包括网络的畅通、准确, 网上系统、程序和数据安全,电子商务安全。 应用安全 包括程序开发运行、输入输出、 数据库等安全。  3 为什么网络安全如此重要 The Internet 信息资本 客户安全 Encryption Web Server 线路安全 Weakness : Web External access INTERNET Server now granted. 连接安全 Are applications 没有边界 and network secure? Enterprise 没有中央管理 Network The Intranet 是开放的、标准的 没有审计记录 4 网络侵袭的主要种类 外部与内部入侵 非授权访问、冒充合法用户等。 拒绝服务 部分或彻底地阻止计算机或网络正常工作。 盗窃信息 指无须利用你的计算机就可获取数据信息。 5 网络侵袭者的主要种类 间谍(商业间谍及其他间谍)。 盗窃犯。 破坏者。 寻求刺激者。 “记录”追求者。 低级失误和偶然事件。

文档评论(0)

xingyuxiaxiang + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档