网站大量收购独家精品文档,联系QQ:2885784924

电子商务网站建设 第9章 电子商务网站管理.ppt

电子商务网站建设 第9章 电子商务网站管理.ppt

  1. 1、本文档共81页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第9章 电子商务网站管理 本章知识结构框图 本章知识要点学习方法 学习激励与案例导航 9.1 电子商务网站管理的作用和意义 9.1 电子商务网站管理的作用和意义 9.1 电子商务网站管理的作用和意义 9.2 电子商务网站的数据管理 9.2 电子商务网站的数据管理 9.2 电子商务网站的数据管理 9.2 电子商务网站的数据管理 9.2 电子商务网站的数据管理 9.2 电子商务网站的数据管理 9.2 电子商务网站的数据管理 9.2 电子商务网站的数据管理 9.2 电子商务网站的数据管理 9.2 电子商务网站的数据管理 9.2 电子商务网站的数据管理 9.2 电子商务网站的数据管理 9.2 电子商务网站的数据管理 9.2 电子商务网站的数据管理 9.2 电子商务网站的数据管理 9.3 电子商务网站人员管理 9.3 电子商务网站人员管理 9.3 电子商务网站人员管理 9.3 电子商务网站人员管理 9.3 电子商务网站人员管理 9.3 电子商务网站人员管理 9.3 电子商务网站人员管理 9.3 电子商务网站人员管理 9.3 电子商务网站人员管理 9.3 电子商务网站人员管理 9.3 电子商务网站人员管理 9.3 电子商务网站人员管理 9.3 电子商务网站人员管理 9.3 电子商务网站人员管理 9.3 电子商务网站人员管理 9.4 电子商务网站安全管理 9.4 电子商务网站安全管理 9.4 电子商务网站安全管理 9.4 电子商务网站安全管理 9.4 电子商务网站安全管理 9.4 电子商务网站安全管理 9.4 电子商务网站安全管理 9.4 电子商务网站安全管理 9.4 电子商务网站安全管理 9.4 电子商务网站安全管理 9.4 电子商务网站安全管理 9.4 电子商务网站安全管理 9.4 电子商务网站安全管理 9.4 电子商务网站安全管理 9.4 电子商务网站安全管理 9.4 电子商务网站安全管理 9.4 电子商务网站安全管理 9.4 电子商务网站安全管理 9.4 电子商务网站安全管理 9.4 电子商务网站安全管理 9.4 电子商务网站安全管理 9.4 电子商务网站安全管理 9.4 电子商务网站安全管理 9.4 电子商务网站安全管理 9.4 电子商务网站安全管理 9.4 电子商务网站安全管理 9.4 电子商务网站安全管理 9.4 电子商务网站安全管理 9.4 电子商务网站安全管理 9.4 电子商务网站安全管理 9.4 电子商务网站安全管理 9.4 电子商务网站安全管理 9.4 电子商务网站安全管理 9.4 电子商务网站安全管理 2.反病毒管理   当发现病毒已经进入时,正是采取病毒响应计划的时机。病毒响应计划的主要目的是用每种可能的方法,彻底清除所有的病毒。欲从根本上清除病毒,就应首先找到病毒侵袭的方式。如果找不到病毒侵袭的路径,那么最好的办法就是设法使系统具有免疫力,且应对存储区域定期进行深入检查。 9.4.3 计算机病毒及网络黑客的防范 (2)病毒响应计划 3.网络黑客  网络黑客(Hacker)一般是指计算机网络的非法入侵者。他们大多是程序员,对计算机技术和网络技术非常精通,了解系统的漏洞以及原因所在,喜欢非法闯入并以此作为一种智力挑战而沉醉自重。有些黑客仅仅是为了验证自己的能力而非法闯入,并不会对信息系统或网站产生破坏,但也有很多黑客非法闯入是为了窃取机密的信息、盗用系统资源或出于报复心理而恶意毁坏某个信息系统。 9.4.3 计算机病毒及网络黑客的防范 4.黑客常用的攻击手段 一般黑客的攻击分为:信息收集、探测分析系统的安全弱点、实施攻击三个步骤。 获得了目标系统的非法访问权以后,黑客一般会实施以下的攻击。 ①试图毁掉入侵的痕迹,并在受到攻击的目标系统中建立新的安全漏洞或后门,以便在先前的攻击点被发现以后能继续访问该系统。 ②在目标系统安装探测器软件,如特洛伊木马程序,用来窥探目标系统的活动,继续收集黑客感兴趣的一切信息,如账号与口令等敏感数据。 ③进一步发现目标系统的信任等级,以展开对整个系统的攻击。 ④如果黑客在被攻击的目标系统上获得了特许访问权,那么他就可以读取邮件,搜索和盗取私人文件,毁坏重要数据以至破坏整个网络系统,那么后果将不堪设想。 9.4.3 计算机病毒及网络黑客的防范 (1)黑客的攻击步骤 4.黑客常用的攻击手段 ①密码破解   通常采用的攻击方式有字典攻击、假登录程序、密码探测程序等,主要是获取系统或用户的口令文件。   字典攻击是一种被动攻击,黑客获取系统的口令文件,然后用黑客字典中的单词一个一个地进行匹配比较,由于计算机速度的显著提高,这种匹配的速度也很快,而且由于大多数用户的口令采用的是人名、常见的单词或数字的组合等,所以字典攻击成功率比较高。 9.4.3 计算机病毒及网络黑客的防范 (

文档评论(0)

zhuliyan1314 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档