- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第四章电子商务安全目录1.电子商务系统的安全要求2. 计算机网络安全技术3. 电子商务交易安全技术4. 电子商务安全交易标准本章目标 :? 通过本章学习,你应该能够理解电子商务系统安全性的基本概念,明确电子商务主要的安全要素;掌握电子商务安全的基本问题;熟悉防止非法入侵的技术措施;了解常用的安全电子交易手段;学会运用各种安全交易技术来保证电子商务的正常进行;初步掌握杀毒软件及数字证书的安装与使用。1.电子商务的信息安全所面临的问题1.信息截获和窃取;? 2.信息数据篡改、删除和插入;? 3.信息假冒:虚开网站和商店,伪造用户,假冒他人身份;? 4.交易抵赖与否认;? 5.身份窃取;? 6.非授权访问、冒充合法用户;? 7.破坏数据的完整性;? 8.拒绝服务;? 9.干扰系统正常运行;? 10.病毒与恶意攻击。2.电子商务的安全要素电子商务的安全要素3.电子商务安全服务标准及主要安全技术(1) 信息系统安全层次结构?(2)电子商务安全服务标准及主要安全技术?? 1.数据保密:防止信息被截获或非法存取而泄密。? 2.对象认证:通信双方对各自通信对象的合法性、真实性进行确认, 以防第三者假冒。? 3.数据完整:阻止非法实体对交换数据的修改、插入、删除及防止数据的丢失。? 4.防止抵赖:用于证实已发生过的操作,防止交易双方对发生的行为抵赖。? 5.访问控制:防止非授权用户非法使用系统资源。? 各种电子商务安全服务都是通过安全技术来实现的,电子商务使用的安全技术可分为两类:? 1.计算机网络安全技术:计算机网络安全主要是指计算机网络设备与系统的安全,目前采用的技术有病毒防范技术、身份识别技术和防火墙技术等。? 2.电子商务交易安全技术:电子商务交易安全主要是指保证电子商务交易过程的安全,实现电子商务的有效性、机密性、完整性、认证性和不可否认性。电子商务交易安全技术包括安全认证技术、加密技术和安全应用协议等。4.防病毒技术?(1)计算机病毒的定义? 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。? (2) 计算机病毒的特征? 1.隐蔽性。? 2.欺骗性。? 3.执行性。? 4.感染性和传播性。? 5.可触发性。? 6.破坏性。? 1.宏病毒?宏病毒是由一个宏组成的寄生型宏病毒,能够感染 Word 系统中的文档与模板。在宏病毒感染过程中,宏病毒使用一种特殊的算法,从自己的源文件中向宿主文件传送病毒代码,删除自身的有关文件以隐藏踪迹,并将感染所有访问过它的Word系统。宏病毒能够变异或遭到破坏,变异的宏病毒是具有不同特征的新病毒? 2.引导型病毒? 引导型病毒是一种能感染硬盘的引导程序的病毒。所有的硬盘与软盘都有一个引导扇区,其中保存与磁盘格式和存储数据有关的信息,以及用来装载操作系统文件的引导程序。如果系统已感染了引导型病毒,当系统读取并执行硬盘或软盘中的引导程序时,病毒会感染这台计算机所使用的每个磁盘。? 3.文件型病毒?文件型病毒将自身粘贴到或替换掉COM和EXE文件,它们有时也感染SYS、DRV、BIN后缀的文件。当文件型病毒运行时,将自己隐藏在内存中并伺机感染其他文件。后来出现了一些混合型病毒,它们通常能够感染多种目标,同时具有引导型病毒与文件型病毒的特性。这类病毒具有相当大的传染力,病毒发作后的破坏力一般都比较大。? 4.蠕虫病毒? 蠕虫病毒是通过网络在计算机之间传播的病毒。蠕虫病毒在计算机之间进行传播时,很少依赖或完全不依赖人的行为。蠕虫病毒是一种通过某种网络媒介(例如电子邮件),自身从一台计算机复制到其他计算机的程序。蠕虫病毒倾向于在网络上感染尽可能多的计算机,而不是在一台计算机上尽可能多地复制自身。典型的蠕虫病毒只需感染目标系统,之后就会通过网络自动向其他计算机传播。?5.特洛伊木马程序?特洛伊木马程序隐藏着编写者的某种企图而丝毫不为用户所知。特洛伊木马程序通常被用于进行破坏或是对某个系统进行恶意操作,但是表面上伪装成良性的程序。特洛伊木马不对自身进行复制,但它同样能对计算机造成严重损害。? ㈢计算机病毒的危害? 计算机病毒的危害可以分为对计算机网络的危害和对微型计算机的危害两个方面。? 1.病毒对计算机网络的危害? 病毒程序通过“自我复制”传染给正在运行的其他程序,并与正常运行的程序争夺计算机资源;病毒程序可冲毁存储器中的大量数据,致使计算机其他用户的数据蒙受损失;病毒不仅侵害所使用的计算机系统,而且侵害与该系统联网的其他计算机系统;病毒程序可导致以计算机为核心的网络失灵。?? ㈢计算机病毒的危害? 计算机病毒的危害可以分为对计算机网络的危害和对微型计算机的危害两个方面。? 1.病毒对计算机网络的危害? 病毒程序通过“自我复制”传染给正在运行的
您可能关注的文档
最近下载
- 2024年中考数学压轴题型(浙江专用)压轴题06 相似相关压轴题(教师版).docx VIP
- 统编版语文三年级上册习作猜猜他是谁 公开课一等奖创新教学设计.docx VIP
- PSP版波斯王子启示游戏攻略.doc VIP
- 2025年中考数学压轴题专练:二次函数综合(面积问题)(含解析).docx VIP
- 2009~2012社保缴费基数(全国).pdf
- 2025年中考数学压轴题专练:二次函数与圆综合.docx VIP
- 轻金属冶金学12镁冶金学第二讲热还原法原理与过程.ppt VIP
- 2023 CCF 非专业级软件能力认证 CSP-S 第二轮认证 提高级.pdf
- 广东省房屋建筑工程竣工验收技术资料统一用表(2024版).pdf
- 江苏省苏州外国语学校2024届高三下学期5月月考英语试题试卷含解析.doc VIP
文档评论(0)