电子商务基础:构建电子商务安全体系PPT教学课件.pptxVIP

电子商务基础:构建电子商务安全体系PPT教学课件.pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

;知识目标;项目情境;任务一;;;1.信息在网络传输的过程中被截获

攻击者可以通过互联网、公用电话交换网、搭线或在电磁波辐射范围内安装截收装置等方式截获传输的机密信息,或通过对信息流量和流向、通信频度和长度等参数进行分析,推断出有用的信息,如用户的银行账号、密码等。;2.传输的文件可能被篡改

攻击者可能通过以下三种方式破坏信息的完整性:

(1)篡改:改变信息流的次序,更改信息的内容,如更改购买商品的出货地址等。

(2)删除:删除某个消息或某个消息的某些部分。

(3)插入:在消息中插入一些信息,让接收方读不懂信息或接收到错误的信息。;3.伪造电子邮件

(1)虚开网站和商店,给用户发送电子邮件,接受订货单。

(2)伪造大量用户发送电子邮件,穷尽商家资源,使合法用户不能正常访问网络资源,使有严格时间要求的服务不能及时得到响应。

(3)伪造用户发送大量的电子邮件,窃取商家的商品信息和用户信用等信息。;4.假冒他人身份

(1)冒充他人身份,如冒充领导发布命令,调阅密件。

(2)冒充他人消费,进行栽赃。

(3)冒充主机欺骗合法主机及合法用户。

(4)冒充网络控制程序,套取或修改使用权限、通行字、密钥等信息。

(5)接管合法用户,欺骗系统,占用合法用户的资源。;5.不承认或抵赖已经做过的交易

(1)发送信息者事后否认曾经发送过某条消息或内容。

(2)接收信息者事后否认曾经收到过某条消息或内容。

(3)购买者不承认已确认的订货单。

(4)因商家卖出的商品存在价格差而不承认原有的交易。;小贴士;;课堂提问;;;1.防火墙的概念

因特网是一个开放的世界,它在拥有丰富信息的同时也存在着许多不安全因素。当内部网络联上因特网,使其用户能够访问因特网上的服务时,非内部网络用户也能通过因特网访问内部网络,实现一些非法操作,如盗取重要资料、破坏文件等。如果内部网络没有受到任何保护,则这无疑是一种灾难。因此,人们可以在内部网络和因特网之间设置一堵“防火墙”,以使内部网络免受来自外部的非法入侵。;2.防火墙的功能

具体来说,防火墙可以保护计算机免受以下几种类???的攻击:

(1)未经授权的内部访问:因特网上的未经授权用户想访问内部网络中的数据或使用其中的服务。

(2)未经授权的外部访问:内部用户试图在因特网上取得未经授权的访问权限或服务(如企业员工试图访问一些娱乐网址)。

(3)电子欺骗:攻击者通过伪装的因特网用户进行远程登录,进行各种破坏活动。

(4)特洛伊木马:通过在合法命令中隐藏非法指令来达到破坏的目的(如在进行电子邮件发送连接时将指令转为打开一个文件)。

(5)渗透:攻击者通过一个假装的主机隐藏其攻击企图。

(6)泛洪:攻击者试图用增加访问服务器次数的方法使其过载。;概念;;;;1.数字签名技术

在日常生活中,通常通过对文档进行签名来保证文档的真实有效性,以对签字方进行约束,防止其抵赖。在网络环境中,可以用数字签名为电子商务提供不可否认服务。;2.身份认证技术

身份认证是指对电子商务交易参与者的认证。在公用网络上进行认证,从安全角度可以分为两类:一类是请求认证者的秘密信息(如口令)在网上传送的口令认证方式;另一类是使用公开密钥签名算法,而不需要在网上传送秘密信息的认证方式,这类认证方式包括数字签名认证方式和挑战响应认证方式。;课堂提问;1.一种威胁来自文件下载。;4;防治办法;课堂提问;;01;SSL协议主要使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性。它不能保证信息的不可抵赖性,主要适用于点对点的信息传输,常用Webserver方式。;1;1;01;SET协议采用公钥密码体制和X.509数字证书标准,主要应用于保障网上购物信息的安全。由于它提供了消费者、商家和银行之间的认证,确保了交易数据的安全性、完整可靠性和不可否认性,特别是保证不将消费者银行卡号暴露给商家,因此成为目前公认的信用卡/借记卡网上交易的国际安全标准。;1.SET协议的工作流程

(1)浏览商品。

(2)客户选择要购买的商品。

(3)客户填写订单。

(4)客户选择付款方式,此时SET协议开始介入。

(5)客户给商家发送一份完整的订单及要求付款的指令。在SET协议中,订单和付款指令由客户进行数字签名,同时利用双重签名技术保证商家看不到客户的账户信息。

(6)商家接收订单后,向客户的金融机构请求支付认可。支付认可请求通过支付网关到收单银行,再到发卡机构确认,交易批准后将确认信息返回给商家。

;1.SET协议的工作流程

(7)商家发送订单确认信息给客户。客户端软件可以记录交易日志,以备将来查询。

(8)商家给客户发送货物,或者完成订购的服务。到此为止,一个购买过程已经结束。商家可以立即请求收单银行将钱从客户的账户转移到商家的账户上,也可以等到某一时间,请求收单银行成批划

文档评论(0)

+ 关注
实名认证
文档贡献者

知识分享

1亿VIP精品文档

相关文档