第三章电子商务安全技术.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1. 96年初,据美国旧金山的计算机安全协会与联邦调查局的一次联合调查统 计,有53%的企业受到过计算机病毒的侵害,42%的企业的计算机系统在过去 的12个月被非法使用过。而五角大楼的一个研究小组称美国一年中遭受的攻击 就达25万次之多。 ;3. 96年8月17日,美国司法部的网络服务器遭到黑客入侵,并将“ 美国司法 部” 的主页改为“ 美国不公正部” ,将司法部部长的照片换成了阿道夫.希特 勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法 部部长的助手。此外还留下了很多攻击美国司法政策的文字 ;2.国内案例;2.国内案例;3.  96年初CHINANET受到某高校的一个研究生的攻击;96年秋,北京某ISP 和它的用户发生了一些矛盾,此用户便攻击该ISP的服务器,致使服务中断了数 小时。  ;;从性质来看;(1)身份真实 (2)保密 (3)完整 (4)不可否认 (5)访问控制 (6)有效 ;三、电子商务安全措施 ;(1)加密技术(对称、非对称加密) (2)认证技术(数字签名、数字证书) (3)安全协议(SSL、SET);四、防火墙技术 ;2.防火墙的组成及功能;安全操作系统:防火墙本身必须建立在安全操作系统所提供的安全环境中,可以保护防火墙的代码和文件免遭入侵者攻击 过滤器:对所接受的每个数据包做允许或拒绝的决定(审查每个数据包以便确定其是否与某一条包过滤规则匹配,包括IP源地址、IP目标地址、内装协议、目标端口、接口等) 网关(代理服务器):处理代表内部客户的外部服务器的程序(在外部网络向内部网络申请服务时发挥了中间转接作用) 一个应用层网关常常被称作“堡垒机”,它是一个专门的系统,有特殊的装备,并能抵御攻击 域名服务器:姓名/地址访问;防火墙的功能 网络安全的保障(提高内部网络安全性,过滤不安全服务) 强化网络安全策略(安全软件可以配置在防火墙上) 对网络存取和访问进行监控和审计(日志记录、统计数据) 防止内部信息的外泄(屏蔽内部网络);应用层;3.防火墙的分类 根据技术分类 数据包过滤型防火墙(在网络层对数据包进行选择,检查数据包的源地址、目的地址、端口号、协议状态等) 优、缺点 应用级网关型防火墙(针对特定的网络应用服务协议使用指定的数据过滤逻辑) 代理服务型防火墙(也称链路级网关或TCP通道,也有人将它归于应用级网关。外部计算机的网络链路只能到达代理服务器) 复合型防火墙(将包过滤与基于应用代理的方法结合起来);3.防火墙的分类 根据配置结构分类 屏蔽路由器(即选择某个路由器来阻拦一些数据包,对每一个到来的IP包依据组规则进行检查来判断是否对之进行转发) 最大优点是架构简单且硬件成本较低,缺点是建立包过滤规则比较困难,管理成本高 双重宿主主机(主机充当网络之间的路由器,防火墙内外部的系统均能与主机通信,但这些系统不能直接互相通信) ;屏蔽子网(添加周边网络更进一步把内部网络与Internet隔开,通过周边网络隔离堡垒主机,减少在堡垒机上侵入的影响) 其最简单的形式为两个屏蔽路由器,每一个都连接到周边网。一个位于周边网与内部的网络之间,另一个位于周边网与外部的网络之间 复合型(将多种应用功能结合起来);入侵检测 (1)网络入侵检测的概念 从计算机网络系统中的若干关键点收集信息并分析这些信息,识别针对计算机或网络资源的恶意企图与行为,并对此作出反应的软件与硬件的组合系统,提供对内部攻击,外部攻击和误操作的实时保护 (2)网络入侵检测的工作原理 信息收集(系统、网络、数据及用户活动的状态和行为) 信号分析;(3)网络入侵检测的主要方法 误用检测(设定一些入侵活动的特征,通过现在的活动是否与这些特征匹配来检测) 专家系统 检验规则 关于模型的入侵检测方法 行为特征模型 简单模式匹配 特征编码 软计算方法 算法 异常检测(建立正常活动的“规范集”,但主体的活动违反其统计规律时,认为可能是“入侵”行为);杀毒软件 (1)概念 杀毒软件,也称反病毒软件或防毒软件,是用于消除电脑病毒、特洛伊木马和恶意软件的一类软件。 (2)杀毒软件的两大功能。 一是通过一种实时的监控能力,使病毒在出现时就遭灭顶,另外是在感染病毒后将之清除出系统。两大功能同时作用则会使我们的计算机运行于较为安全的环境中。 ;;五、数据加密技术 ;3.密码学常用术语 明文(P/M):消息源要传输的消息(文本文件、位图、数字化的语言、数字化的视频图像) 密文(D):加密后的明文 算法(E):加密和解密过程 密钥(Key):加解密过程中的一串数字;4 .密码分类;1、对称加密 也叫专用密钥加密,对称加密对信息的加密和解密都使用相同的密钥,采用相同的加密算法并只交换共享的专用密钥。 这种加密方法比较方便简单,速度快。不足之处

文档评论(0)

1234554321 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档