电子商务教案七.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第七章电子商务安全  主要内容 7.1 电子商务安全概述 7.2 信息密码技术 7.3 安全认证技术 7.4 网络安全技术 7.1 电子商务安全概述 7.1.1 电子商务安全现状 7.1.2 电子商务安全要素 7.1.3 电子商务安全问题分类 7.1.1 电子商务安全现状  计算机网络黑客(Hacker)的破坏活动和计 算机网络病毒(Computer Virus )越来越多, 它们对当前的经济次序,甚至对国家的信息安 全都构成了严重的威胁。  安全是电子商务的关键问题。安全得不到保 障,即使使用Internet再方便,电子商务也无 法得到广大用户的认可。 7.1.2 电子商务安全要素 1、信息的保密性 2、信息的完整性 3、真实性 4 、及时性 5、有效性 6、不可抵赖性 7、不可伪造性 7.1.3 电子商务安全问题分类 1、电子商务硬件安全 (1)设备的功能失常。 (2 )电源故障。 (3 )由于电磁泄漏引起的信息失密。 (4 )搭线窃听。 2、电子商务系统软件安全 (1)黑客的恶意攻击 (2 )软件的漏洞和“后门” (3 )网络协议的安全漏洞 (4 )计算机病毒的攻击 7.2 信息密码技术  7.2.1 密码技术简介  7.2.2 加密技术简介 7.2.1 密码技术简介  密码的发展大致分为三个阶段:古代加密方 法、古典密码和近现代密码学。 7.2.2 加密技术简介 1、对称加密算法 对称加密技术就是指采用对称加密算法的 加密技术。实现原理如图所示。 明文 加密 密文 解密 明文 密钥 7.2.2 加密技术简介 2、非对称加密技术 非对称加密技术就是采用非对称加密算法的加密 技术。 明文 加密 密文 解密 明文 钥 密 密 解 7.3 安全认证技术  7.3.1 数字认证  7.3.2 身份认证  7.3.3 认证中心 7.3.1 数字认证 1、数字签名 数字签名与书面文件签名有相同之处,采 用数字签名,也能确认以下两点: ①信息是由签名者发送的; ②信息在传输过程中未曾作过任何修改。 2、数字证书 数字证书就是标志网络用户身份信息的一 系列数据。 7.3.2 身份认证 计算机及网络系统中常用的身份认证方式主要有: 1、用户名/密码方式 2、IC卡认证 3、动态口令 4 、生物特征认证 5、USB Key认证 7.3.3 认证中心  认证中心(CA )就是承担网上安全电子交易 认证服务、能签发数字证书、并能确认用户身 份的服务机构。 7.4 网络安全技术  7.4.1 虚拟专用网络技术  7.4.2 防火墙技术  7.4.3 网络病毒及其防治技术  7.4.4 全方位综合安全体系 7.4.1 虚拟专用网络技术  虚拟专用网(VPN )技术是一种特殊的网络, 它是一种在公用互联网络上构造企业专用网络 的技术,虚拟专用网是对企业内部网的扩展。 通过VPN技术,可以实现企业不同网络的组件 和资源之间的相互连接,它能够利用Internet 或其他公共互联网络的基础设施为用户创建隧 道,并提供与专用网络一样的安全和功能保 障。 7.4.2 防火墙技术  所谓防火墙技术,就是象征性地比喻将危害信息系统 安全的“火”阻挡在网络之外,为网络建一道安全的屏 障。它是阻止国际互联网络黑客攻击的一种有效手 段。 1、防火墙及技术简介 2、防火墙系统的组成 防火墙一般由五个部分组成:分组过滤路由器、 应用网关、域名服务、电子邮件服务和安全操作系 统。 7.4.2 防火墙技术 3、防火墙体系结构分类 防火墙的体系结构一般有以下几种:双重 宿主主机体系结构;被屏蔽主机体系结构;被 屏蔽子网体系结构。

文档评论(0)

xingyuxiaxiang + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档