第03章-电子商务安全.pptx
- 文档编号:30781672
- 上传时间:2023-09-07
- 格式:PPTX
- 页数:70
- 大小:6.15MB
第03章-电子商务安全.pptx
《第03章-电子商务安全.pptx》由会员分享,可在线阅读,更多相关《第03章-电子商务安全.pptx(70页珍藏版)》请在冰豆网上搜索。
,第三章,电子商务安全,第一节电子商务安全面临的问题、要素及内容第二节计算机网络安全技术第三节电子商务交易安全技术第四节电子商务安全交易协议,一、电子商务面临的安全问题,信息假冒,当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以假冒合法用户或发送信息来欺骗其他用户。
二、电子商务的基本安全要素,如何保证电子形式的贸易信息的有效性则是开展电子商务的前提。
要预防非法的信息存取和信息在传输过程中被非法窃取。
完整性一般可通过提取信息的数据摘要方式来获得。
不可抵赖性可通过对发送的消息进行数字签名来获取。
一般都通过证书机构CA和数字证书来实现。
三、电子商务安全的内容,电子商务安全从整体上可分为两大部分:
计算机网络安全和商务交易安全。
电子商务安全框架,计算机网络安全的内容包括:
计算机网络设备安全、计算机网络系统安全、数据库安全等。
其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。
商务交易安全则紧紧围绕传统商务在互联网上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行,即实现电子商务的保密性、完整性、可鉴别性、可不伪造性和不可抵赖性。
一、计算机网络的潜在安全隐患,企业内部的典型风险有:
没有好的备份系统导致数据丢失;有外来磁盘携带的病毒攻击计算机系统;业务人员的误操作;删除了不该删除的数据,且无法恢复;系统硬件、通信网络或软件本身出故障。
如果企业的内部网连接上Internet,则Internet本身的不安全性对企业内部信息系统带来的潜在风险主要有:
外部非法用户潜入系统胡作非为,甚至破坏系统;数据丢失,机密信息泄漏;互联网本身固有的风险的影响;网络病毒的攻击。
二、计算机网络安全体系,要加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞;要用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,及时修补;对敏感的设备和数据要建立必要的物理或逻辑隔离措施;安装防病毒软件,加强内部网的整体防病毒措施;建立详细的安全审计日志,以便检测并跟踪入侵攻击等。
三、常用的计算机网络安全技术,
(一)病毒及黑客防范技术,计算机病毒是带有一段恶意指令的程序,一旦用户运行了被病毒感染的程序,它就会隐藏在系统中不断感染内存或硬盘上的程序。
黑客程序实际上是人们编写的程序,它能够控制和操纵远程计算机,一般由本地和远程两部分程序组成。
考虑到黑客程序的危害性,把黑客程序也归于计算机病毒。
1单机病毒1)单机病毒的种类单机病毒就是以前的DOS病毒、Windows病毒和能在多操作系统下运行的宏病毒。
DOS病毒是在MS-DOS及其兼容操作系统上编写的病毒程序,例如以前著名的“黑色星期五”“DIR”等病毒。
Windows病毒是在Win3.x/Win9.x上编写的纯32位病毒,例如4月26日危害全球的CIH病毒等。
宏病毒是利用Office特有的“宏”编写的病毒,它专门攻击微软Office系列Word和Excel文件。
2)单机病毒的防范考虑到每种杀毒产品都有其局限性,所以最好准备几套杀毒软件,用它们来交叉杀毒,杀毒软件还要及时升级;定期用杀毒软件检查硬盘,如果用的是Win9.x(CIH病毒对WINNT和WIN2000不起作用),每月的26号前一定要检查是否有CIH病毒,或者将系统日期跳过26号。
2网络病毒及其防范,特洛伊木马是一种黑客程序,与病毒有些区别,特洛伊木马本身一般并不破坏受害者硬盘上的数据,它只悄悄地潜伏在被感染的计算机里,一旦这台计算机上网,就可能大祸临头。
特洛伊木马病毒的防范方法是:
不要轻易泄漏IP地址,下载来历不明的软件时要警惕其中是否隐藏了特洛伊木马,使用下载软件前一定要用特洛伊木马检测工具进行检查。
2)邮件病毒邮件病毒和普通病毒是一样的,只不过由于它们主要通过电子邮件传播,所以才称为“邮件病毒”,一般通过邮件中“附件”夹带的方法进行扩散,一旦你收到这类E-mail,运行了附件中的病毒程序,就能使你的计算机染毒。
邮件病毒的防范方法是:
不要打开陌生人来信中的附件,特别是“.exe”等可执行文件;养成用最新杀毒软件及时查毒的好习惯,不要急于打开附件中的文件,先将其保存在特定目录中,然后用杀毒软件进行检查;收到自认为有趣的邮件时,不要盲目转发,因为这样会帮助病毒的传播;对于通过脚本“工作”的病毒,可采用在浏览器中禁止Java或ActiveX运行的方法来阻止病毒的发作。
3)脚本病毒脚本病毒的前缀是:
Script。
脚本病毒的共有特性是使用脚本语言编写,通过网页进行传播的病毒,如红色代码(Script.Redlof)。
脚本病毒还会有如下前缀:
VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。
4)蠕虫病毒蠕虫病毒的前缀是:
Worm。
这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。
3网上炸弹及其防范1)IP炸弹IP炸弹一般是指用专用的攻击软件(如WinNuke、IGMPNuke等)发送大量的特殊数据,对远程计算机中的Windows系统的漏洞进行攻击,造成对方的Windows蓝屏死机。
当用户在聊天室聊天时,其IP地址很容易被别人查到,如果对方要发起攻击,只要用专用软件攻击用户的IP就可以了。
对付IP炸弹最好的办法是安装个人防火墙。
2)邮件炸弹邮件炸弹的原理是向有限容量的信箱投入足够多或者足够大的邮件,使邮箱崩溃。
防范邮件炸弹的方法有以下几种:
在邮件软件中设置好防范项目;在邮件服务器上设置过滤器,防范邮件炸弹;使用删除E-mail炸弹的工具;谨慎使用自动回信。
(二)身份识别技术,1口令传统的认证技术主要采用基于口令的认证方法。
但是,传统的认证技术也有一些不足之处。
用户每次访问系统时都要以明文方式输入口令,很容易泄漏;口令在传输过程中可能被截获;系统中所有用户的口令以文件形式存储在认证方,攻击者可以利用系统中存在的漏洞获取系统的口令文件;用户在访问多个不同安全级别的系统时,都要求用户提供口令,用户为了记忆的方便,往往采用相同的口令;只能进行单向认证,即系统可以认证用户,而用户无法对系统进行认证。
2标记方法标记是个人持有物,作用类似于钥匙,标记上记录着用于机器识别的个人信息。
常用的标记有磁介质、智能卡。
3生物特征法每个人都有唯一且稳定的特征,如指纹、眼睛以及说话和书写等做事的标准方法。
生物特征法是基于物理特征或行为特征自动识别人员的一种方法,其优点是严格依据人的物理特征并且不依赖任何迸被拷贝的文件或可被破解的口令,所以它是数字证书或智能卡的选择。
(三)防火墙技术,1防火墙概述1)防火墙的概念防火墙是指一个由软件和硬件设备组合而成,处于企业或网络群体计算机与外界通道(Internet)之间,在内部网与外部网之间实施安全防范的系统,可被认为是一种访问控制机制,用于限制外界用户对内部网络访问及管理内部用户访问外界网络的权限,即确定哪些内部服务允许外部访问,以及允许哪些外部访问访问内部服务。
防火墙的示意图,2)防火墙的设计原则第一,一切未被允许的就是禁止的。
基于该准则,防火墙应封锁所有信息流,然后对希望提供的服务逐项开放,只有经过精挑细选的服务才被允许使用。
第二,一切未被禁止的就是允许的。
基于该准则,防火墙应转发所有信息流,然后逐项屏蔽可能有害的服务,从而可为用户提供更多的服务。
3)防火墙的实现技术按照建立防火墙的主要途径,防火墙的实现技术可分为分组过滤、代理服务和应用网关。
分组过滤技术是一种简单、有效的安全控制技术,它通过在网络间相互连接的设备上加载允许、禁止来自某些特定的源地址、目的地址、TCP端口号等规则,对通过设备的数据包进行检查,限制数据包进出内部网络。
代理服务是运行于内部网络与外部网络之间的主机之上的一种应用。
应用网关技术是建立在网络应用层上的协议过滤,它针对特别的网络应用服务协议,即数据包分析并形成相关的报告。
2防火墙的原理1)防火墙设计的基本原则由内到外,或由外到内的业务流均经过防火墙;只允许本地安全策略认可的业务流程通过防火墙;尽可能控制外部用户访问专用网,应当严格限制外部人员进入专用网中;具有足够的透明性,保证正常业务流通;具有抗穿透攻击能力,强化记录、审计和报警功能。
2)防火墙的组成防火墙主要由5部分组成:
即安全操作系统、过滤器、网关、域名服务和E-mail处理。
安全操作系统可以保护防火墙的代码和文件免遭入侵者攻击;过滤器则执行由防火墙管理机构制定的一组规则,检验各数据组决定是否允许运行;应用网关可以在TCP/IP应用级上控制信息流和认证用户;域名访问使专用网的域名与Internet相隔离,专用网中主机的内部IP地址不至于暴露给Internet中的用户;函件处理能力保证专用网中用户和Internet用户之间的任何函件交换都必须经过防火墙处理。
防火墙的组成,3)防火墙不能对付的安全威胁首先,防火墙不能防止专用网内部用户对资源的攻击,它只是设在专用网和Internet之间,对其间的信息流进行干预的安全设施。
其次,如果专用网中有些资源绕过防火墙直接与Internet连通,则得不到防火墙的保护。
另外,从病毒防护来看,一般防火墙不对专用网提供防护外部病毒的侵犯。
4)防火墙的分类
(1)分组过滤网关,按源地址和目的地址或业务(即端口号)卸包(组),并根据当前组的内容作出决定。
(2)应用级网关,在专用网和外部网之间建立一个单独的子网,它将内部网屏蔽起来。
(3)线路级网关,它使内部与外部网之间实现中继TCP连接。
3防火墙产品,1)CheckpointFirewall-1Checkpoint公司是一家专门措施网络安全产品开发的公司,是软件防火墙领域中的佼佼者,其旗舰产品CheckpointFirewall-1在全球软件防火墙产品中位居第一。
2)Sonicwall系列防火墙Sonicwall系列防火墙是SonicSystem公司针对中小型企业需求开发的产品,并以其高性能和极具竞争力的价格受到中小企业和ISP公司的青睐。
3)NetScreen防火墙NetScreen公司推出的NetScreen防火墙是一种新型的网络安全硬件产品,把多种功能诸如流量控制、负载均衡、VPN等集成到一起,优势在于采用了新的体系结构,可以有效地消除传统防火墙实现数据加盟时的性能瓶颈,能实现最高级别的IP安全保护。
4)AlkatelIntenetDeices系列防火墙IntenetDeices公司专门从事高性能计算机网络安全系统的设计、开发、销售和服务,其产品系列IntenetDeices1000/3000/5000和IntenetDeices10K分别适用于小型、中型、大型网络环境。
其中IntenetDeices3000、IntenetDeices5000及IntenetDeices10K带有VPN功能,支持VPN用户。
5)NAIGauntlet防火墙NAI公司是全球著名的网络安全产品提供商,其产品包括网络检测、防火墙以及防病毒产品等。
(四)虚拟专用网技术,虚拟专用网是用于Internet电子交易的一种专用网络,它可以在两个系统之间建立安全的通道,非常适合电子数据交换。
在虚拟专用网中交易双方比较熟悉,而且彼此之间的数据通信量很大。
只要交易双方取得一致,在虚拟专用网中就可以使用比较复杂的专用加密和认证技术,这样可以大大提高电子商务的安全性。
一、加密技术,加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。
明文变成密文的过程称为加密,由密文还原为明文的过程称为解密,加密和解密的规则称为密码算法。
在加密和解密的过程中,由加密者和解密者使用的加解密可变参数叫做密钥。
(一)对称密钥加密体制,对称密钥加密是指信息的发送方和接收方用一个密钥去加密和解密数据。
加密过程中将待加密数据分割成等长的若干个分组,对每个分组进行加密形成加密后的分组,再将各个分组组合成整个密文;加密过程是一个密钥控制下的复杂迭代运算;相对非对称加密算法速度较快;对称密钥的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。
以恺萨密码为例,其原理是对于明文的各个字母,根据它在26个英文字母表中的排列位置,按某个固定间隔n变换字母,即得到对应的密文。
这个固定间隔的数字n就是加密密钥,也是解密密钥。
密钥只有26种,只要知道了算法,最多将密钥变换26次做试验,即可破解密码。
明文:
CRYPTOGRAPHY密钥:
4密文:
FUBSWRJUDSKB,恺萨密码,再如多表式密码,本例中密钥字串与明文同样长度(也可不同长度),明文中每一个字母往后移动的间隔,与它在密钥字串中对应的字母本身在字母表中的位置有关。
本例中,明文的第1个字母H,对应密钥字串的第1个字母E,E在字母表中的位置是5,则H往后第5个字母是L,因此将H置换为L。
依次类推,明文每个字母置换时,移动的间隔不同。
多表式密码,DES、RC-5、IDEA等算法均为分组加密算法,其中DES算法最为普及和典型。
DES是美国数据加密标准。
该标准数据分组长度为64位,密文的分组长度也是64位,密钥长度为64位,其中8位奇偶校验,有效密钥长度为56位。
算法主要包括以下4个步骤:
(1)在密钥的控制下生成参加迭代的16个子密钥;
(2)对明文分组按位地址进行初始位置置换;(3)进行16轮迭代乘积变换;(4)再进行逆的初始位置置换,即可得到密文分组。
(二)非对称密钥加密算法,非对称密钥加密系统需要使用一对密钥来分别完成加密和解密操作,一个公开发布,又称为公开密钥;另一个由用户自己秘密保存,称为私有密钥。
信息发送者用公开密钥去加密,而信息接收者则用私有密钥去解密。
公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。
非对称加密算法的关键是寻找对应的公钥和私钥,并运用某种数学方法使得加密过程是一个不可逆过程,即用公钥加密的信息只能是用与该公钥配对的私有密钥才能解密。
RSA公开密钥算法1979年提出的,既可用于加密,又可用于数字签字,是目前仍然安全并且逐步被广泛应用的一种体制,是一种国际标准。
RSA的算法如下:
(1)选取两个足够大的质数P和Q;
(2)计算P和Q相乘所产生的乘积n=P*Q;(3)找出一个小于n的数e,使其符合与(n)=(P-1)*(Q-1)互为质数;(4)另找一个数d,使其满足(e*d)mod(P-1)*(Q-1)=1;(5)(n,e)即为公开密钥,(n,d)即为私有密钥;(6)加密和解密的运算方式为:
密文c=de(modn);明文=ee(modn)。
这两个质数无论哪一个先与原文密码相乘,对文件加密,均可由另一个质数再相乘来解密。
但要用一个质数来求出另一个质数,则是非常困难的,因此将这一对质数称为密钥对。
对称与非对称加密体制对比,(三)散列函数,散列函数是对明文进行运算后,可以生成一个定长的摘要(也叫信息认证码),明文发生改变后该摘要值变化较大,该函数是一个单向函数,计算摘要很容易,从摘要计算出明文是不可能的。
其典型的算法有MD-5、SHA等。
(四)一种组合的加密协议,1加密过程,信息加密签字过程,2解密过程,信息解密验证过程,二、认证技术,
(一)数字摘要,数字摘要也称安全Hash(散列)编码法(SHA,securehashalgorithm),由RonRivest设计。
该编码法采用单向Hash函数将需加密的明文“摘要”成一串128bit的密文,这一串密文也称为数字指纹,它有固定的长度,且不同的明文摘要成密文,其结果是不同的,而同样的明文其摘要必定一致。
这样,这串摘要便可成为验证明文是否“真身”的“指纹”了。
数字摘要的应用使交易文件的完整性(不可修改性)得以保证。
(二)数字信封数字信封是用加密技术来保证只有规定的特定收信人才能阅读信的内容。
在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。
(三)数字签名把HASH函数和公钥算法结合起来,可以在提供数据完整性的同时,也可以保证数据的真实性。
完整性保证传输的数据没有被修改,而真实性则保证是由确定的合法者产生的HASH,而不是由其他人假冒。
数字签名原理,
(1)被发送文件用安全HASH编码法SHA编码加密产生128bit的数字摘要;
(2)发送方用自己的私有密钥对摘要再加密,这就形成了数字签名;(3)将原文和加密的摘要同时传给对方;(4)对方用发送方的公共密钥对摘要解密,同时对收到的文件用SHA编码加密产生又一摘要;(5)将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比,如两者一致,则说明传送过程中信息没有被破坏或篡改过。
否则不然。
数字签名相对于手写签名在安全性方面具有如下好处:
数字签名不仅与签名者的私用密钥有关,而且与报文的内容有关,因此不能将签名者对一份报文的签名复制到另一份报文上,同时也能防止篡改报文的内容。
(四)数字时间戳(digitaltime-stampservice),数字时间戳服务是网上安全服务项目,由专门的机构提供。
时间戳是一个经加密后形成的凭证文档,包括3个部分:
一是需加时间戳的文件的摘要;二是DTS收到文件的日期和时间;三是DTS的数字签名。
数字时间戳的产生过程为:
用户首先将需要加时间戳的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后,再对该文件加密(数字签名),然后送回用户。
(五)数字证书,1数字证书的概念数字证书是网络通信中标志通信各方身份信息的一系列数据,其作用类似于现实生活中的身份证,由权威机构颁发。
数字证书的格式一般采用X.509国际标准。
一个标准的X.509数字证书包含以下内容:
证书的版本信息、证书的序列号、证书所使用的签名算法、证书的发行机构名称、证书的有效期、证书所有人的名称、证书所有人的公开密钥、证书发行者对证书的签名。
数字证书是用来唯一确认安全电子商务交易双方身份的工具。
2数字证书类型,三、认证中心,
(一)认证中心的概念,认证中心(CA,certificateauthority)就是承担网上安全电子交易认证服务,能签发数字证书,并能确认用户身份的服务机构。
(二)认证中心的职能,(三)认证的分级体系,CA证书是通过信任分级体系来验证的,每一种证书与签发它的单位相联系,沿着该信任树直到一个公认可信赖的组织,就可以确定证书的有效性。
信任树“根”的公开密钥对所有CA软件来说都是已知的,因而可以按次序地检验每一个证书。
CA证书信任分级体系,一、安全套接层协议,
(一)安全套接层协议概述,SSL协议分为两层:
SSL握手协议和SSL记录协议。
SSL协议与TCP/IP之间的关系,SSL协议提供的安全连接具有以下3个特点:
(1)连接是保密的,对于每个连接都有一个唯一的会话密钥,采用对称密钥密码体制来加密数据(如DES、RC4);
(2)连接是可靠的,消息的传播采用消息验证算法进行完整性检验(MD5、SHA);(3)对端实体的鉴别采用非对称密码体制(如RSA)进行认证。
(二)SSL握手协议,1握手协议的功能,
(1)在客户端验证服务器,SSL协议采用公钥方式进行身份认证;
(2)在服务器端验证客户;(3)客户端和服务器之间协商双方都支持的加密算法和压缩算法,可选用的加密算法包括:
IDEA、RC4、DES、3DES、RSA、DSS、Diffe_hellman、Fortezza、MD5、SHA等;(4)产生对称加密算法的会话密钥;(5)建立加密SSL连接。
2握手过程,SSL采用了公开密钥和专有密钥两种密钥,在建立连接过程中采用公开密钥;在会话过程中使用专有密钥。
加密的类型和强度则在两端之间建立连接的过程中判断决定。
SSL的工作流程,SSL的工作流程经历了以下几个阶段:
(1)建立连接阶段:
客户通过网络向服务商打招呼,服务商回应;
(2)交换密码阶段:
客户与服务商之间交换双方认可的密码;(3)会谈密码阶段:
客户与服务商之间产生彼此交谈的会谈密码;(4)检验阶段:
检验服务商取得的密码;(5)客户认证阶段:
验证客户的可信度;(6)结束阶段:
客户与服务商之间相互交换结束信息。
(三)SSL记录协议,SSL记录协议从高层接收到数据后经过分段、压缩和加密处理,最后由传输层发送出去。
在SSL协议中,所有的传输数据都被封装在记录中。
每个SSL记录都包含以下信息:
即内容类型、协议版本号、长度、数据有效载荷和信息验证码。
二、安全电子交易协议,
(一)安全电子交易协议概述,安全电子交易是一个通过开放网络进行安全资金支付的技术标准,由VISA和Mastercard组织共同制定,并于1997年5月联合推出。
SET主要由3个文件组成,分别是SET业务描述、SET程序员指南、SET协议描述。
(二)安全电子商务模型,安全电子商务模型,(三)SET的购物流程,SET的工作流程,1支付初始化请求和响应阶段,当客户决定要购买商家的商品并使用SET钱夹付钱时,商家服务器上POS软件发报文给客户的浏览器SET钱夹付钱,SET钱夹则要求客户输入口令然后与商家服务器交换“握手”信息,使客户和商家相互确认,即客户确认商家被授权可以接受信用卡,同时商家也确认客户是一个合法的持卡人。
2支付请求阶段客户发送包括订单和支付命令的报文,在订单和支付命令中必须有客户的数字签名,同时利用双重签名技术保证商家看不到客户的账户信息。
3授权请求阶段商家收到订单后,POS组织一个授权请求报文,其中包括客户的支付命令,发送给支付网关。
支付网关是一个Internet服务器,是连接Internet和银行内部网络的接口。
授权请求报文通过到达收单银行后,收单银行再到发卡银行确认。
4授权响应阶段收单银行得到发卡行的批准后,通过支付网关发给商家授权响应报文。
5支付响应阶段商家发送得到确认信息给顾客,顾客端软件可记录交易日志,以备将来查询。
同时商家给客户装运货物,或完成订购的服务。
到此为止,一个购买过程已经结束。
(四)SET的认证,1证书SET中主要的证书是持卡人证书和商家证书,此外还有支付网关证书、银行证书和发卡机构证书。
2CACA可以对商家进行认证,也可以对持卡人进行验证。
CA的主要功能包括接收注册请求,处理、批准/拒绝请求,以及颁发证书。
3证书的树形验证体系结构双方在通信时,通过出示某个CA签发的证书来证明自己的身份,如果对签发证书的CA本身不信任,则可验证CA的身份,依次类推,一直到公认的权威CA处,就可确信证书的有效性。
三、公钥基础设施,公开密钥基础设施(PKI,publickeyinfrastructure)是一种以公钥加密技术为基础技术手段实现电子交易安全的技术。
(1)认证机构。
CA是证书的签发机构,它是PKI的核心。
(2)证书库。
证书库是证书的集中存放地,是网上的一种公共信息库,用户可以从此处获得其他用户的证书和公钥。
(3)密钥生成和管理系统。
PKI应该具有生成密钥功能、备份与恢复脱密密钥功能以及密钥分配、撤销、暂停、否认和归档等功能。
(4)证书管理系统。
如证书的获取、证书的鉴别、证书的有效性检查,以及证书的撤销作废等。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 03 电子商务 安全
