- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
第二章电子商务安全技术;第一节电子商务安全问题
一、电子商务安全威胁
1.网络攻击
(1)电脑病毒:网络蠕虫、特洛伊木马
(2)黑客攻击:更改首页、网络钓鱼、拒绝攻击
(3)流氓软件:强迫安装、无法卸载
2.硬件破坏
3.交易抵赖;;蠕虫病毒造成的危害;黑客技术与病毒技术融合趋势;二、电子商务的安全性要求
1.信息传递的有效性
2.信息内容的保密性
3.信息内容的完整性
4.交易各方身份的可鉴别性/不可抵赖性
5.信息记录的合法性(审查能力);三、电子商务安全体系
电子商务安全不仅仅是技术层面问题,而且是包
含预防、检测、管理和制度层面在内的一整套体系的建
设问题。;(1)网络系统安全——针对物理技术系统的安全
问题
保证网络设施的正常运行可靠安装、维护、管理
避免受到外界的恶意攻击设置防火墙、防止病毒
(2)网络信息安全——针对商务逻辑系统的安全
问题
信息保密
信息完整
身分认证
不可抵赖
信息有效;(3)网络交易安全——参与对象之间交易过程的
安全,如安全套接层协议(SSL)、安全电子交易协
议(SET)、公钥基础设施(PKI)。;;第二节网络系统安全技术;二、查杀病毒
据瑞星病毒样本统计,约有90%以上的病毒文件
进行过“加壳”处理。;瑞星卡卡3.0与杀毒软件配合,彻底清除带有Rootkits保护的病毒、木马及流氓软件;基本功能;帐号保险柜;IE防漏墙;三、防火墙
1.防火墙概念:防火墙是一种隔离控制技术,通
过在内部网络(可信赖的网络)和外部网络(不可信
赖的网络)之间设置一个或多个电子屏障,提供安全
的网络环境。;防火墙具有以下功能:;集中化的安全管理。对于一个企业而言,使用防火墙比不使用防火墙可能更加经济一些。这是因为如果使用了防火墙,就可以将所有修改过的软件和附加的安??软件都放在防火墙上集中管理;而不使用防火墙,就必须将所有软件分散到各个主机上。
对网络访问进行记录和统计。如果所有对Internet的访问都经过防火墙,那么,防火墙就能记录下这些访问,并能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能够报警并提供网络是否受到监测和攻击的详细信息。
;为网络建立防火墙,首先需决定此防火墙将采取何种安全控制模型。通常有两种模型可供选择:
没有被列为允许访问的服务都是被禁止的。采用该控制模型时,需要确定所有可以被提供的服务以及它们的安全特性,然后开放这些服务,并将所有其他未被列入的服务排除在外,禁止访问。该模型安全、可靠,但缺乏灵活性、很难排除所有的非法服务。
没有被列为禁止访问的服务都是被允许的。采用该控制模型需要确定哪些被认为是不安全的服务,禁止其访问;而其他服务则被认为是安全的,允许访问。该模型灵活、方便,但安全性稍差,但在实际应用中这种模型被采纳的更多,特别是一些安全性要求不是很高的普通网络
;虚拟专用网(VirtualPrivateNetwork,VPN)是指使用公共网络传递信息,但通过加密、认证和访问控制等安全措施以维持信息的保密性、完整性和访问限制。“虚拟”的概念是相对传统私有专用网络的构建方式而言的,对于广域网连接,传统的组网方式是通过远程拨号和专线连接来实现的,而VPN是利用网络服务提供商所提供的公共网络来实现远程的广域连接。通过VPN,企业可以以更低的成本连接它们的远地办事机构、出差工作人员以及业务合作伙伴。
协议隧道(protocoltunneling)是构建VPN的关键技术。网络服务提供商在公共网络中建立专用的隧道,让数据包通过这条隧道传输,为用户模仿点对点连接。具体的隧道技术主要有IP层加密标准协议IPSec协议、点对点隧道协议和二层转发协议。
;2.防火墙基本技术类型
(1)数据包过滤
数据包过滤是基于源地址和目的地址、应用或协
议,
您可能关注的文档
- 实验指导书网络设备配置与管理版.doc
- 2023年锐捷认证网络工程师RCNA在线考试卷.doc
- 钉钉软件OA系统推广专项方案.doc
- 家具木业公司网站建设方案.doc
- 项目管理策划书西双版纳展示中心样本.doc
- 2025年中间件软件项目分析及研究报告.docx
- javaee考试复习资料.doc
- 2025年耗油项目大数据研究报告.docx
- 网络环境下用户信息行为分析研究的现状研究应用.doc
- 2025年摄影扩印服务项目大数据研究报告.docx
- 中国国家标准 GB 14287.5-2025电气火灾监控系统 第5部分:测量热解粒子式电气火灾监控探测器.pdf
- 《GB/T 42706.4-2025电子元器件 半导体器件长期贮存 第4部分:贮存》.pdf
- GB/T 42706.4-2025电子元器件 半导体器件长期贮存 第4部分:贮存.pdf
- 中国国家标准 GB/T 42706.4-2025电子元器件 半导体器件长期贮存 第4部分:贮存.pdf
- 中国国家标准 GB/T 19436.2-2025机械电气安全 电敏保护设备 第2部分:使用有源光电保护装置(AOPDs)设备的特殊要求.pdf
- 《GB/T 19436.2-2025机械电气安全 电敏保护设备 第2部分:使用有源光电保护装置(AOPDs)设备的特殊要求》.pdf
- 《GB 27898.4-2025固定消防给水设备 第4部分:消防气体顶压给水设备》.pdf
- GB 27898.4-2025固定消防给水设备 第4部分:消防气体顶压给水设备.pdf
- GB/T 31270.1-2025化学农药环境安全评价试验准则 第1部分:土壤代谢试验.pdf
- 中国国家标准 GB/T 31270.1-2025化学农药环境安全评价试验准则 第1部分:土壤代谢试验.pdf
原创力文档


文档评论(0)