第八章电子商务安全技术案例[优质ppt]

合集下载

第8章电子商务安全管理及技术.pptx

第8章电子商务安全管理及技术.pptx
研究方向:
经济控制与电子商务
国际交流与合作:
曾赴加拿大多伦多大学管理学院做访问学者
联系电话:021-62373937
EMAIL:tangby@
第8章 电子商务安全管理及技术
一个全方位的电子商务安全管理体系应该从 组织上、技术上、管理上以及法律法规等多 方面入手,全面采取电子商务安全方法措施, 这样才能极大地实现电子商务的安全,保证 电子商务交易的顺利进行。
支持加密和解密
(4)SSL存在的问题 存在被攻击修改的可能 使用复杂的数学公式 ,高强度的计算会使服务器停顿 在电子商务系统的应用中存在很多弊端
2.SET(Secure Electronic Transaction ) 协议
是一种基于银行卡而进行的为电子交易提供安全措施的 规则,能广泛应用于因特网的安全电子支付协议
(2)电子商务安全与管理
在如何正确看待电子商务的安全与管理时,需要注意几点: 安全是一个系统的概念。
不仅有技术,还有管理 安全是相对的。
不要追求一个永远也攻不破的安全技术。
安全是有成本和代价的。 如果不直接牵涉到支付等敏感问题,对安全的要求就
低一些;反之,就高一些。 安全是发展的、动态的。
(2)SET系统的构成 ① 持卡人(Cardholder) ② 商家(Merchant)。 ③ 发卡机构(Issuer) ④ 收单银行(Acquirer) ⑤ 支付网关(Payment Gateway)
⑥ 认证中心(Certification Authority)
持卡人 Cardholder
汤兵勇教授
汤兵勇,1950年3月出生。东华大学旭日工商管理学院信息管 理学科教授、博士生导师。全国经济数学与管理数学学会第二 常务副理事长。主要研究成果有“社会经济大系统协调发展模 型”、“上海市电子商务管理办法”等40余项。发表“市场经 济控制论”、“模糊模型的辨识及应用”等论文200余篇,出 版著作10余部

电子商务安全PPT

电子商务安全PPT

木马程序成最大安全隐患
当前中国个人网络安全市场上,电脑新病毒数量增长 迅速,2007年上半年国内三大杀毒软件厂商瑞星、金山和江 民所截获的电脑新病毒数量比去年同期相比都有显著增长, 其中木马程序占据主流地位,以江民为例,2007 年上半年 截获的电脑新病毒数量比去年同期增长221%,木马程序数量 占了 67.4%。
传 闻 中 的 武 林 秘 笈
峨嵋派






的 芷
丁 敏


















电子商务安全 ——网络安全
08网络302班 (余艳萍)、彭庆、肖小娟、袁礼平
目录
1、网络安全的定义 2、网络安全面临的挑战 3、网络安全技术 4、总结
网络安全的定义
网络安全从广义上来说,凡是涉及到网络上信息的 保密性、完整性、可用性、真实性和可控性的相关技术 和理论都是网络安全的研究领域。网络安全从其本质上 来讲就是网络上的信息安全。
2006-2007年上半年四大网络安全厂商截获新病毒情况
网络安全面临的挑战
网络安全面临的挑战主要有以下几点: ※ 网络诈骗 ※ 计算机病毒 ※ 黑客攻击 ※ 电子邮件炸弹 ※ 网络监听 ※ 放置特洛伊木马程序 ※ 恶意软件
网络诈骗
网络是一个虚拟的空间。在这个空间里,提供服务,进 行交易,但彼此并不见面。在这种情况下,不法之徒很容易 了利用网络的这一特点进行诈骗。下面是一个利用电子邮件 诈骗的案例:
网络安全技术
网络安全技术的种类: ※ 信息加密技术 ※ 信息认证技术 ※ 密钥管理技术 ※ 防火墙技术

第八章 电子商务安全

第八章 电子商务安全
用该服务器来做中间代理功能。由于代理访问
的中间作用,攻击的也只是代理服务器,而不 会是网络内部的系统资源。
访 问 请 客求 户
转 发 应 答
防火墙 代理
客 访 服务
户 问 器代



理制
转发 请求
服 务 应答
代理服务型防火墙工作示意图
防火墙的局限性:
(1)防火墙无法防范内部用户的攻击 (2)防火墙无法防范不通过它的连接 (3)防火墙很难防范病毒 (4)防火墙不能防备新的网络安全问 题 (5)防火墙不能防止数据驱动式攻击
无法达成交易
电子商务安全交易的基本要求
信息的保密性 信息的完整性 交易者身份的真实性 不可抵赖性 系统的可靠性
电子商务安全交易层次模型
第一层 数据信息安全 第二层 软件系统安全措施 第三层 通信网络安全措施 第四层 硬件系统安全措施 第五层 物理实体安全措施 第六层 管理细则 保护措施 第七层 法律 规范 道德 纪律
3、 防火墙的工作原理 (两个逻辑关系)
–“凡是未被准许的就是禁止的” –“凡是未被禁止的就是允许的”
4、 防火墙的主要实现技术
–数据包过滤技术 –代理服务技术
数据包过滤(也称分组过滤)技术是在网络层 对数据包中的IP地址过滤。如果防火墙设定某 一IP地址不适宜访问的话,从这个地址来的所 有信息都会被防火墙屏蔽掉。
(日-9日,Yahoo, ebay, Amazon 等著名网站被黑客攻击,直 接和间接损失10亿美元。(黑客攻击)
国内
– 1997年1月到3月,宁波证券公司深圳业务部 的工作人员曾定文多次通过证券交易网络私 自透支本单位资金928万元炒股;而吴敬文则 利用两个股东帐号私自透支本单位资金2033

电子商务支付与安全第八章

电子商务支付与安全第八章

优点: 优点:
有效防止代码的仿冒 保证代码的完整性 可追踪代码的来源
应用场景: 应用场景:
银行客户端软件的安全在线安装/ 银行客户端软件的安全在线安装/更新
支持的业界标准
• 加密标准: 加密标准: DES, IDEA, RSA, MD5, SHA-1 等 • 证书标准: 证书标准: X.509v3, CRLv2, PKCS系列标准 系列标准 • LDAP标准: LDAPv2 标准: 标准 • 智能卡标准: ISO7816, PC/SC, PKCS#11 智能卡标准: • 安全邮件标准: S/MIME 安全邮件标准: • VPN协议: IP-Sec (RFC1825-1828) 协议: 协议 ) • 电子认证平台体系架构: Intel CDSA 电子认证平台体系架构:
数字时间戳服务应用说明
对于数字支票之类可以重复出现相同 内容的电子数据, 内容的电子数据,通常采用数字时间戳来 创建过期标记。时间戳将电子数据的内容 创建过期标记。 和产生时间相关联, 和产生时间相关联,相同内容的电子数据 由于产生时间不同,时间戳也不会相同。 由于产生时间不同,时间戳也不会相同。 所以当两份相同内容的电子数据出现时, 所以当两份相同内容的电子数据出现时, 可以根据时间戳判断它们是否出自同一个 拷贝。 拷贝。
信息传递的安全解决方案
对于传输敏感数据比较少的连接,如在储蓄所或 对于传输敏感数据比较少的连接, 小型的银行之间的数据传输, 小型的银行之间的数据传输,建议采用节点加密 机进行加密保护,敏感信息加密后, 机进行加密保护,敏感信息加密后,连同普通信 息一起通过电信公网传输到目的地; 息一起通过电信公网传输到目的地; 对于需要远程接入的情况,如出差在外的银行工 对于需要远程接入的情况, 作人员,建议采用基于PKI体系的VPN PKI体系的VPN系统进行加 作人员,建议采用基于PKI体系的VPN系统进行加 密保护,远程接入方首先连入电信网络, 密保护,远程接入方首先连入电信网络,然后通 VPN系统接入 系统接入, 过VPN系统接入,此时传送的数据受数字证书加密 保护,同时客户端数字证书采用IC卡或USB IC卡或USB电子令 保护,同时客户端数字证书采用IC卡或USB电子令 牌进行保护。 牌进行保护。

《电子商务》教学课件-第八章-EC网络安全技术2010—02—20

《电子商务》教学课件-第八章-EC网络安全技术2010—02—20
Internet
路由器
堡垒主机1
堡垒主机2
屏蔽子网
路由器
第三节 网络信息安全技术 ——加密技术
一、 早期的加密方法
(1)圆柱缠绕法:用羊皮带围绕圆柱螺旋缠绕, 再在羊皮上写字。对方收到后用同样大小的圆柱体将 文字复原。
密文
直径
….. ….. …
缠绕
直径
….. ….. …
缠绕
密文
(2)凯撒密码:凯撒大帝曾使用过的一种加密方 法。
二、加密和解密的概念
(1)加密:把明文转变为密文的过程。 (2)解密:把密文转变为明文的过程。 (3)算法:在加密和解密时所使用的信息变换 规 则。(如公式、法则或程序) (4)密钥:控制加密和解密过程的一组随机数 码。(控制是指只与密钥有关,而与算法无关)
三、现行密码体制
(1)密码体制:是指一个加密系统所采用的基本工作方 式,它的两个基本构成要素是密码算法和密钥。
技术层面 管理层面 社会层面
(1)网络系统安全——针对物理技术系统的安全 问题
保证网络设施的正常运行 可靠安装、维护、管理 避免受到外界的恶意攻击 设置防火墙、 防止病毒
(2)网络信息安全 ——针对商务逻辑系统的安全
问题
信息保密
信息完整 身分认证 不可抵赖
加密技术 认证技术
信息有效
(3)网络交易安全 ——参与对象之间交易过程 的
据瑞星病毒样本统计,约有90%以上的病毒文件 进行过“加壳”处理。
瑞星卡卡3.0与 杀毒软件配合 ,彻底清除带 有Rootkits保 护的病毒、木 马及流氓软件
基本功能
帐号保险柜
IE防漏墙
三、防火墙
1. 防火墙概念:防火墙是一种隔离控制技术,通 过在内部网络(可信赖的网络)和外部网络(不可信 赖的网络)之间设置一个或多个电子屏障,提供安全 的网络环境。

《电子商务网络安全》PPT课件

《电子商务网络安全》PPT课件
病毒考类答杀虑了:毒到.按软黑传件客播还程方要序式及和划时计分升算级,可机;以病定把毒期病具用毒有杀分同毒为样软单的件机危检病害查毒性硬和,盘就网,把络在黑病系客毒统程.中序最归好于安计装算病机毒 实时监控软件;备份系统.
不要轻易泄露IP地址,下载来历不明的软件,实时监视计算机端口上是否有" 异常活动".
练习与思考
三、填空题
1.电子商务网络安全问题一般会遇到以下问 题:信息泄漏 、 篡改 、身份识别问题 、病毒问题 ,以 及 黑客问题 .
ቤተ መጻሕፍቲ ባይዱ
2.信息在存储时,网站上的信息要防止
非法篡改 和 破坏 .在传输过程中,如果收到的信息与发送的
信息 一样的话,说明在传输过程##息
.
没有遭到破坏
3.对明文进行 加密 所采用的 一组规则 称作加密 算法,对密文进行 解密所采用的一组规则称 作 解密算法 .
C.网络窃听
D.恶意代码
2022/2/23
练习与思考
二、选择题
9.〔C〕通常感染可执行文件.
A.宏病毒
B.脚本病毒
C.文件感染型病毒
D.特洛伊木马
10.〔A〕向网站大量发送无用的通信流量从而淹没网
络并使网络瘫痪.
A.拒绝服务进攻
B.阻止服务进攻
C.分布式拒绝服务进攻 D.分散式拒绝服务进攻
2022/2/23
2022/2/23
本章案例
〔2〕网络层安全需求 基于以上风险,网络层安全主要解决企业网络互联时和 在网络通信层面安全问题,需要解决的问题有:B2B电子商 务网络进出口控制〔IP过滤〕;网络和链路层数据加密;安 全检测和报警、防杀病毒. 〔3〕应用层的安全需求 应用系统安全风险分为两类:如果由于攻击者对网络结 构和系统应用模式不了解,通过对Web应用服务器进行系统 攻击,破坏操作系统或获取操作系统管理员的权限,再对应用 系统进行攻击,以获取企业的重要数据;如果攻击者了解了 网络结构和系统应用模式,直接通过对应用模式的攻击,获取 企业的##信息.

《电子商务概论》(第4版)白东蕊主编 第八章+电子商务安全

《电子商务概论》(第4版)白东蕊主编 第八章+电子商务安全
黄先生按照对方的指示操作,在ATM机上汇出机票款后,客服突 然又打来电话说黄先生的飞机因故不能起飞,要黄先生改签。黄先生回 忆:“我当时还想,这网站实在太好了,这么快就通知机票改签,省得 我跑飞机场。我询问客服如何改签,她说会有短信发到我手机上,然后 点击链接就可以了。”
第一节 电子商务安全的内涵
在实际应用中,通常将对称加密算法和非对称加密算法结合使用, 利用DES算法进行大容量数据的加密,而利用RSA算法来传递对称加密 算法所使用的密钥。二者结合使用集成了两类加密算法的优点,既加快 了加密速度,又可以安全、方便地管理密钥。表8.1所示为对称加密体制 和非对称加密体制的对比。
第二节 电子商务安全技术
引例
令胡女士奇怪的是:为什么自己的银行卡和手机都在家里,却被 人转了账?民警分析后告诉她,是一个第三方机构通过植入手机木马 病毒,绑定了银行卡进行操作,将钱转走的。胡女士这才想起来,前 两天街头有人向她推广手机软件,说是扫描二维码下载后就送东西。 她虽然下载了但是并没有安装使用,没想到这竟然是个木马病毒。
第八章
电子商务安全
《电子商务概论(第4版)》 白东蕊主编 人民邮电出版社出版
【知识框架图】
目录
Contents
第一节
第二节
电子商务安全的内涵 电子商务安全技术
第三节
电子商务安全管理
本章学习要求
【知识目标】 1.了解电子商务面临的安全威胁,明确电子商务对安全性的要求。 2.熟悉应用保障电子商务安全的方法与技术,以保证电子商务活 动的顺利进行。 3.熟知电子商务安全方面不断完善的管理政策与法规制度。
第二节 电子商务安全技术
表8.1 对称加密体制和非对称加密体制的对比
比较项目
代表算法 密钥数目 密钥种类 密钥管理 相对速度 主要用途

电子商务案例分析ppt课件

电子商务案例分析ppt课件
运用无人车、无人机等新型配送方式,提高配送效率和准确性, 降低配送成本。
最后一公里配送解决方案
01
自提点建设
在社区、学校等场所设立自提点 ,方便用户自取包裹,提高配送 效率。
众包配送
02
03
智能快递柜
利用社会闲散运力进行众包配送 ,降低配送成本,提高配送灵活 性。
运用智能快递柜进行包裹投递, 实现24小时自助取件,提高用户 满意度。
02
部署防火墙、入侵检测系统等安全设备,防范网络 攻击和数据泄露。
03
建立完善的数据备份和恢复机制,确保在极端情况 下数据的完整性和可用性。
交易纠纷处理机制完善举措
01 设立专门的客户服务团队,负责处理用户投诉和 交易纠纷。
02 建立完善的交易纠纷处理流程,确保每一起纠纷 都能得到公正、及时的处理。
协同效率。
风险管理
03
识别供应链中的潜在风险,并制定相应的应对措施,保障供应
链的稳定运行。
智能仓储和物流技术运用
自动化仓储设备
运用自动化立体仓库、堆垛机、输送线等设备,提高仓储自动化 水平,减少人工干预。
智能物流技术
运用物联网、大数据、人工智能等技术,实现物流过程的可视化 、可追踪和智能化管理。
无人配送
优化服务器和网络环境,提高平台的响应速度和稳定性,减少用户等 待时间和卡顿现象。
加强客户服务
建立完善的客户服务体系,提供及时、准确、友好的咨询、投诉、退 换货等服务,增强用户的信任感和忠诚度。
营销推广策略部署
制定营销计划
根据平台定位和目标用户群 体,制定全面的营销计划, 包括广告投放、社交媒体推 广、线下活动等方面。
06
网络安全保障措施及风险防范

电子商务的安全技术课件

电子商务的安全技术课件

安全概述—计算机安全
安全威胁
---对计算机资产带来危险的任何行动或对 象都称为安全威胁
安全措施
---安全措施是指识别、降低或消除安全威 胁的物理或逻辑步骤的总称。
安全概述—计算机安全
安全概述—计算机安全
根据安全的内容对安全分类
保密性
---防止未授权的数据暴露
完整性
--- 防止未授权的数据篡改
即需性
域名变异
注册某些著名域名的变体或易错拼写
域名窃取
通过非法措施将域名与其他URL相连
对电子商务的安全威胁
对电子商务的安全威胁
1、对客户机的安全威胁 2、对通信信道的安全威胁 3、对服务器的安全威胁
系统安全工程能力成熟度模型
系统安全工程能力成熟度模型 SSE—CMM Systems Security Engineering Capability Maturity 用来刻画一个信息组织或信息系统安全 工程过程基本特征的模型系统与认证体 系。
身份认证 加密传输信息 数字签名(抗否认)
电子签名
电子签名,是指数据电文中以电子形式 所含、所附 用于识别签名人身份并表明签名人认可其中内容的数 据。 签名人认可其中内容的数据。 ---《电子签名法》 数字签名(Digital Signature):即是只有信息发送者使 用 公开密钥算法的主要技术产生的别人无法伪造的 一段数字串。发送者用自己的私有密钥加密数据传给 接收者,接收者用发送者的公钥解开数据后,就可确 定消息来自于谁,同时也是对发送者发送的信息的真 实性的一个证明发送者对 所发信息不能抵赖。
系统安全工程能力成熟度模型
SSE-CMM有两个维度——“域”维和“能力” 维。其中“域”维可能更容易理解。该维仅 包含所有那些共同定义安全过程的实施,这 些实施被称做“基础实施”。下面将讨论这 些基础实施的结构与内容。 “能力”维代表的是反映过程管理与制度能 力的实施。这些实施被称做“一般实施”, 这是由于它们被应用于广泛的领域。一般实 施代表一种行为,该行为是执行某个基础实 施时所做工作的一部分。

电子商务安全案例39页PPT

电子商务安全案例39页PPT
电子商务安全案例
16、自己选择的路、跪着也要把它走 完。 17、一般情况下)不想三年以后的事, 只想现 在的事 。现在 有成就 ,以后 才能更 辉煌。
18、敢于向黑暗宣战的人,心里必须 充满光 明。 19、学习的关键--重复。
20、懦弱的人只会裹足不前,莽撞的 人只能 引为烧 身,只 有真正 勇敢的 人才使享受加强。 ——德 谟克利 特 67、今天应做的事没有做,明天再早也 是耽误 了。——裴斯 泰洛齐 68、决定一个人的一生,以及整个命运 的,只 是一瞬 之间。 ——歌 德 69、懒人无法享受休息之乐。——拉布 克 70、浪费时间是一桩大罪过。——卢梭

电子商务安全技术精品课程(ppt 28页)

电子商务安全技术精品课程(ppt 28页)

8.8 Windows 系统中证书的应用
• 8.8.1 在Windows系统中使用个人数字证书 • 8.8.2 服务器证书安装
8.9 信息安全管理
• 8.9.1 建立信息安全管理体系的作用与意义
信息安全管理体系ISMS (Information Securitry Management Systems)是组织在整 体或特定范围内建立信息安全方针和目标,以 及完成这些目标所用方法的体系。
ISO/IEC13335、ISO/IEC 27000系列
2、我国信息安全管理相关标准
GB17895-1999《计算机信息系统安全保护等级划分准则》 GB/T 18336:2001 信息技术安全性评估准则
GB/T 20269-2006《信息安全技术信息系统安全管理要求》
8.9.4 信息安全管理体系模型
PDCA模型
8.9 信息安全管理
• 8.9.5 信息安全管理体系建设思路
建立信息安全管理体系的主要步骤:
1.信息安全管理体系策划与准备 2.确定信息安全管理体系适用的范围 3.现状调查与风险评估 4.建立信息安全管理框架 5.信息安全管理体系文件编写 6.信息安全管理体系的运行与改进 7.信息安全管理体系审核
提供了两台计算机之间的安全连接,对整个会话进 行了加密,从而保证了安全传输
SSL协议分为两层:SSL握手协议和SSL记
录协议
8.6 安全套接层(SSL)协议
• 8.6.2 SSL协议安全连接特点:
(1)连接是保密的 (2)连接是可靠的 (3)对端实体的鉴别采用非对称密码体制进 行认证。
SSL握手协议
8.4.5 一种组合的加密协议解密过程:
8.5 基于公开密钥体系体系的数字证书认证技术
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第八章 电子商务安全技术
案例启示
2005年1月26日,瑞士达沃斯,第35 届世界经济论坛。
主题:“为艰难抉择承担责任”。 阿里巴巴CEO马云:
2003~2004年,电子商务的诚信(长期过程);
2005年,
中国电子商务的安全支付年;
第八章 电子商务安全技术
8.1 电子交易的安全需求
问题的提出 美国每年因电子商务安全问题所造成的经济
第八章 电子商务安全技术
8.2 网络安全技术
8.2.2 防火墙技术
第八章 电子商务安全技术
8.2 网络安全技术
8.2.2 防火墙技术 ⑵ 防火墙的安全策略
“凡是未被准许的就是禁止的” “凡是未被禁止的就是允许的”
第八章 电子商务安全技术
8.2 网络安全技术
8.2.2 防火墙技术 ⑶ 防火墙的主要功能
①、防火墙是保护内部网安全的屏障 ②、可对可疑操作进行审计跟踪 ③、防止内部网信息泄漏 ④、保护数据的完整性
第八章 电子商务安全技术
8.2 网络安全技术
第八章 电子商务安全技术
8.2 网络安全技术
8.2.1 操作系统安全 ◇ Windows 2000安全性 (1)建立Kerberos认证 (2)活动目录AD (3)对公钥基础设施PKI的集成支持
第八章 电子商务安全技术
8.2 网络安全技术
8.2.2 防火墙技术
⑴ 防火墙概念 一种获取安全性方法的形象说法。 它是一种计算机硬件和软件的结合,使互联 网(Internet)与内部网(Intranet)之间建立起 一个安全网关(Security Gateway),从而保护 内部网免受非法用户的侵入。 它的作用就像一个门卫,出去或者进来的信 息都要经过它的审查,只有经过审查通过的信息 才能予以放行。
电子商务安全框架
交易安全技术
安全应用协议

SET、SSL

安全认证手段

数字签名、CA体系

基本加密算法

对称和非对称密钥

算法
网络安全技术 病毒防范 身份识别 防火墙技术
分组过滤和代理 服务等
法律法规、政策
8.1 电子交易的安全需求
计算机网络安全和商务交易安全
网络设备安全 网络系统安全 数据库安全 (计算机自身)
第八章 电子商务安全技术
8.1 电子交易的安全需求
◇ 完整性
请给 丁汇 100元

请给 丙汇 100元
请给 丁汇 100元
请给 丙汇 100元

交易各方能
够验证收到的信
息是否完整,即
信息是否被人篡
改过,或者在数
据传输过程中是

否出现信息丢失、
信息重复等差错。
第八章 电子商务安全技术
8.1 电子交易的安全需求
损失达75亿美元,电子商务企业的电脑安全受到 侵犯的比例从1997年的49%升到1999年的54%。 一家大公司网络联机通信服务公司的主干网出现 重大故障,40万用户被迫中断联络40小时。
从 1993年起,黑客在中国的活动就没有停止 过。在1997年以后,黑客入侵活动日益猖獗,逐 步转向电子商务领域,国内各大网络几乎都不同 程度地遭到黑客的攻击。
第八章 电子商务安全技术
8.1 电子交易的安全需求
8.1.1 电子商务的安全威胁
1、信息的截获和窃取 2、信息的篡改 3、信息假冒 4、交易抵赖
第八章 电子商务安全技术
8.1 电子交易的安全需求
安问题
解决方案
数据被泄漏或篡改 (机密性、完整性)
加密数据以防非法读 取或篡改
信息假冒或发送数据后
抵赖
操作系统安全 防火墙技术 VPN技术 病毒防范技术 入侵检测技术
第八章 电子商务安全技术
8.2 网络安全技术
8.2.1 操作系统安全 ◇ Windows NT 安全性
(1) 域用户管理方式 ( Windows NT 通过定义域之间的信任关系来允许
在一个域中定义的用户可以在另一个域中来验证 身份,并可以访问其网络资源。) (2)共享和权限限制(NTFS文件系统) (3)多安全协议支持
第八章 电子商务安全技术
案例启示
• 案例一 因为用户对联通的相关资费不清楚; • 案例二 因为用户没有自始至终地坚持“货到
付款”; • 案例三 因为网络支付时由于假平台网站的
迷惑性或其它原因用户的密码被盗; • 案例四 利用了用户贪小便宜的心理。
第八章 电子商务安全技术
案例启示
据权威机构调查表明,目前国内企业 发展电子商务的最大顾虑是网上交易的安 全问题。并面临着严峻的形势 。
章 电子商务安全技术
第8章 电子商务安全技术
8.1 电子交易的安全需求 8.2 网络安全技术 8.3 信息安全技术 8.4 电子商务的认证技术 8.5 安全电子交易技术
第八章 电子商务安全技术
学习目标
◇ 了解电子交易的安全需求和安全威胁 ◇ 了解Windows系列操作系统的安全性 ◇ 了解防火墙技术、VPN技术、病毒防范技
防病毒、防火墙
专用网络 用户名、密码
DBMS
8.1 电子交易的安全需求
• 电子商务的安全需求包括两方面:
– 电子交易的安全需求 – 计算机网络系统的安全(第二节讲)
第八章 电子商务安全技术
8.1 电子交易的安全需求
8.1.2 电子商务的安全要求
◇ 机密性 ◇ 鉴别性 ◇ 完整性 ◇ 有效性 ◇ 不可抵赖性
术和安全检测技术 ◇ 理解加密技术 、识别和认证技术 ◇ 掌握数字证书的格式 ◇ 理解SSL协议和SET协议的相关知识
第八章 电子商务安全技术
案例
• 案例一 购买联通CDMA包年上网卡被骗。 • 案例二 网上买手机连遭陷阱。 • 案例三 在网络支付时帐户被盗。 • 案例四 通过网上钓鱼来步步引诱欺骗消费者。
实现电子商务的5 种安全需求
(交易过程)
相铺相成,密不可分
第八章 电子商务安全技术
8.1 电子交易的安全需求
8.1.3 电子商务安全体系的角色构成 ◇ 服务商 ◇ 客户方 ◇ 银行 ◇ 认证机构
第八章 电子商务安全技术
8.2 网络安全技术
8.2.1 8.2.2 8.2.3 8.2.4 8.2.5
对信息的发送者进行
(真实性、有效性、不 身份验证
可抵赖性)
未经授权擅自的访问网 络
对访问网络或服务器 某些流量进行过滤和 保护
(可靠性,严密性)
网络对特定对象开放
操作系统、应用软件的 安全
用户注册、用户权限
数据库安全
访问控制、数据备份 与管理
采用技术 对称加密、非对称加密、 信息摘要 数字签名、数字时间戳、 认证技术
相关文档
最新文档