- 1、本文档共93页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
电子商务实用教程;第4章 电子商务安全;本章学习目标;第一节 电子商务的主要安全要素;一、电子商务的主要安全要素;一、电子商务的主要安全要素;二、电子商务安全体系结构;第二节 电子商务安全体系结构;第三节 电子商务的安全管理需求;一、信息传输具有保密性;二、交易文件具有完整性;三、信息具有不可否认性;四、交易者身份具有真实性;第四节 电子商务的安全威胁;第四节 电子商务的安全威胁;一、黑客攻击;一、黑客攻击;一、黑客攻击;二、病毒和蠕虫攻击;二、病毒和蠕虫攻击;二、病毒和蠕虫攻击;三、通过建立欺骗性的网站攻击;四、利用垃圾邮件及钓鱼方式进行攻击;五、利用网络间谍活动和间谍软件进行攻击;5.利用网络间谍活动和间谍软件进行攻击;六、拒绝服务攻击;第五节 电子商务的安全防护体系 ;第五节 电子商务的安全防护体系;一、防火墙技术 ;一、防火墙技术;一、防火墙技术;一、防火墙技术;一、防火墙技术;一、防火墙技术;二、入侵检测系统 ;1.入侵检测系统的概念和分类;2.入侵检测的主要方法;三、VPN 技术 ;1.VPN技术简介;2.VPN的分类;四、无线网络安全;1.无线网络受到的攻击;2.实现无线网络安全的途径和方法;2.实现无线网络安全的途径和方法;第六节 数据安全 ;一、访问控制技术 ;一、访问控制技术 ;1.访问控制技术;2.访问控制策略;2.访问控制策略;3.访问控制的实现;3.访问控制的实现;3.访问控制的实现;二、数据容灾技术;1.RTO 和RPO;2.容灾方案的分类;第七节 信息加密 ;一、加密和解密;二、密码系统的构成;三、密钥密码体制;三、密钥密码体制;三、密钥密码体制;三、密钥密码体制;专题讨论—信息加密与不可抵赖;专题讨论—信息加密与不可抵赖;第八节 数字签名与数字证书 ;一、数字签名;1.数字摘要;2.数字签名;2.数字签名;3.数字时间戳;二、数字证书;1.数字证书;1.数字证书;1.数字证书;1.数字证书;1.数字证书;2.认证中心(CA);2.认证中心(CA);2.认证中心(CA) ;3.身份认证技术;第九节 电子商务安全交易协议;第九节 电子商务安全交易协议;1.目前国际上流行的电子商务所采用的协议;2.安全套接层协议(SSL);2.安全套接层协议(SSL);2.安全套接层协议(SSL);第九节 电子商务安全交易协议;第十节 电子商务安全管理制度;一、保密制度;二、网络系统的日常维护制度;第十节 电子商务安全管理制度;本章思考题
文档评论(0)