网络安全技术及应用 第5版 第11章 电子商务安全.pptVIP

网络安全技术及应用 第5版 第11章 电子商务安全.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
*11.5.2 防范利用AI及面向AI的安全攻击 11.5 AI技术在电子商务中的安全应用 3. 防范Deepfake攻击 针对这种攻击,专家正在探索的基于深度学习的抗编辑视频水印技术是一种有效的防范技术。这种技术要求水印在视频中是隐藏着的,不能够被编辑,人工智能的深度学习技术被用来嵌入这些数字水印。一旦有了这种水印,图像声音等是否被非法修改就可以通过水印的完整性来简单确认。 除了技术手段外,广泛宣传、强化认知、多渠道确认和不盲目传播等素质教育手段也是防止这种攻击的有效手段。 *11.5.2 防范利用AI及面向AI的安全攻击 11.5 AI技术在电子商务中的安全应用 4. 防范数据投毒攻击 *11.5.2 防范利用AI及面向AI的安全攻击 11.5 AI技术在电子商务中的安全应用 5. 防范模型提取攻击 模型提取攻击是另一种针对机器学习的攻击手法,在此攻击中,具有黑盒访问但没有ML模型的参数或训练数据的先验知识的对手旨在窃取模型的功能。模型提取攻击示意图如图11-13。 图11-13 模型提取攻击示意图 ?讨论思考: 1)AI在防范网络攻击中的应用方式有哪些? 2)Deepfake攻击的主要基本原理是什么? 3)人类应如何从认知的层面缓解AI威胁? 11.6.1 物联网的发展状况 11.6 电子商务中物联网设备的安全问题与防范 案例11-7 物联网的攻击:根据CNCERT监测数据,自2022年06月1日至30日,共捕获物联网恶意样本486,620个,发现活跃的僵尸网络服务器地址4,083个,其地址位置主要分布在美国38.8%、中国8.5%、俄罗斯7.5%等国家。针对物联网的网络攻击主要使用密码爆破、漏洞利用等方式进行感染和控制设备,根据CNCERT监测分析,本月发现607类活跃的物联网在野漏洞攻击,发现针对的物联网设备在野漏洞攻击行为14亿307万次,发现活跃的被感染僵尸节点IP有1,703,631个。 11.6.1 物联网的发展状况 11.6 电子商务中物联网设备的安全问题与防范 11.6.2 IOT设备面临安全风险的种类和特征 11.6 电子商务中物联网设备的安全问题与防范 1. IOT设备面临安全风险的种类 11.6.2 IOT设备面临安全风险的种类和特征 11.6 电子商务中物联网设备的安全问题与防范 2. IOT设备的安全问题特征 11.6.3 确保IOT设备安全的对策 11.6 电子商务中物联网设备的安全问题与防范 1. 终端用户应采取的对策 11.6.3 确保IOT设备安全的对策 11.6 电子商务中物联网设备的安全问题与防范 2. 厂商及产业管理部门应采取的对策 ?讨论思考: 1)IOT设备面临哪些常见的主要安全风险? 2)为确保IOT设备安全终端用户需要哪些对策? 11.7 本章小结 本章小结 本章主要介绍了电子商务安全的概念、电子商务的安全问题、电子商务的安全要求、电子商务的安全体系、AI技术在电子商务中的安全应用的及IOT设备的安全防范等安全问题。着重介绍了保障电子商务的安全技术、网上购物安全协议SSL、安全电子交易SET,并介绍了电子商务身份认证证书服务的安装与管理、 Web服务器数字证书的获取、Web 服务器的SSL设置、浏览器数字证书的获取与管理、浏览器的SSL设置及访问等,最后介绍了电子商务安全解决方案和AI技术在电子商务中的安全应用及IOT设备的安全防护。 11.8.1 实验目的 实验11 用工具抓包分析网络安全 11.8.2 实验要求及注意事项 实验11 用工具抓包分析网络安全 11.8.3 实验内容及步骤 实验内容主要包括下载安装解析工具、分析SSL三次握手过程四个步骤,下面将分步进行说明。 1. 下载和安装检测工具 该软件是一款开源软件,可以到下述网站下载该软件。下载后按软件提示安装即可。 /#download 2. 分析SSL三次握手过程 选择需要捕获的网卡,点击“捕获”菜单,选择开始,进行数据包的捕获。 实验11用工具抓包分析网络安全 11.8.3 实验内容及步骤 图11-14 选择wireshark的捕获画面 实验11用工具抓包分析网络安全 图11-15 第一个SSL握手信息 客户端向服务器发起的Client Hello消息,客户端将自己所支持的TLS版本都列在了Client Hello中。 实验11用工具抓包分析网络安全 11.8.3 实验内容及步骤 图11-16 第二个握手SSL握手信息 (2)第二个SSL握手 Sever开始回复客户端Server Hello。 实验11

文档评论(0)

dllkxy + 关注
实名认证
文档贡献者

本文库主要涉及建筑、教育等资料,有问题可以联系解决哦

版权声明书
用户编号:5213302032000001

1亿VIP精品文档

相关文档