第五章_电子商务安全 (1).pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第五章电子商务安全技术 第五章电子商务安全技术 电子商务安全概述 电子商务安全概述 电子商务网络安全技术 电子商务网络安全技术 交易安全技术 交易安全技术 管理学院电子商务系 管理学院电子商务系 5.1 电子商务安全概述 5.1 电子商务安全概述 1988年11月3 日,美国数千名计算机系统操作员  网络安全就是如何保证网络上存储和传输的信息的  网络安全就是如何保证网络上存储和传输的信息的 和系统管理员上班后都发现计算机系统不工作 了,不管怎么尝试,都无响应。 安全性。 安全性。 追查后,是康奈尔大学23岁的研究生罗伯特·莫  但是由于在互联网络设计之初,只考虑方便  但是由于在互联网络设计之初,只考虑方便 里斯干的。他放了一个互联网蠕虫,制造了互联 性、开放性,使得互联网络非常脆弱,极易受到黑 性、开放性,使得互联网络非常脆弱,极易受到黑 网有史以来最臭名昭著的攻击事件。 客的攻击或有组织的群体的入侵,也会由于系统内 客的攻击或有组织的群体的入侵,也会由于系统内 “蠕虫”将自己的“繁殖”版传给其他计算机。 部人员的不规范使用和恶意破坏,使得网络信息系 部人员的不规范使用和恶意破坏,使得网络信息系 统遭到破坏,信息泄露。 统遭到破坏,信息泄露。 由于Unix电子邮件程序上有一个缺陷,使得能够 在互联网上传播。 蠕虫没有破坏性代码,但他失控的复制,耗尽计 2 算机资源。 2 5.1.1 电子商务中的安全隐患 5.1.1 电子商务中的安全隐患 概率高  信息的截获和窃取:如消费者的银行  信息的截获和窃取:如消费者的银行 控制 预防 账号、密码以及企业的商业机密等 账号、密码以及企业的商业机密等 I II 影响小 影响大  信息的篡改  信息的篡改 III IV 不用理会 保险或  信息假冒:一种是伪造电子邮件,一  信息假冒:一种是伪造电子邮件,一 种为假冒他人身份 备份计划 种为假冒他人身份 概率低  交易抵赖:事后否认曾经发送过某条  交易抵赖:事后否认曾经发送过某条 风险管理模型 信息或内容 信息或内容 3 3 5.1.2 电子商务安全需求 5.1.2 电子商务安全需求 机密性(保密性):通过密码技术对传输的信息 机密性(

文档评论(0)

xingyuxiaxiang + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档