第3章电子商务安全系统.pptx
- 文档编号:30820671
- 上传时间:2024-01-30
- 格式:PPTX
- 页数:131
- 大小:4.51MB
第3章电子商务安全系统.pptx
《第3章电子商务安全系统.pptx》由会员分享,可在线阅读,更多相关《第3章电子商务安全系统.pptx(131页珍藏版)》请在冰豆网上搜索。
第3章电子商务安全系统,2023/9/7,电子商务发展的核心和关键问题是交易的安全性,这是网上交易的基础,也是电子商务技术的难点所在。
目前,因特网上影响交易最大的阻力就是交易安全问题。
序言,2023/9/7,电子商务系统安全体系结构,2023/9/7,案例,国外2000年2月7日9日,Yahoo,ebay,Amazon等著名网站被黑客攻击,直接和间接损失10亿美元。
国内2000年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。
2023/9/7,中国互联网络信息中心调查结果,用户认为目前网上交易存在的最大问题是安全性得不到保障:
23.4%付款不方便:
10.8%产品质量、售后服务及厂商信用得不到保障:
39.3%送货不及时:
8.6%价格不够诱人:
10.8%网上提供的信息不可靠:
6.4%其它:
0.7%,2023/9/7,本章主要内容,3.1计算机病毒的防范3.2Internet的主要安全措施3.3身份认证3.4密钥管理3.5不可否认性,2023/9/7,3.1计算机病毒的防范,3.1.1计算机病毒的一般特点3.1.2计算机病毒的传播方式3.1.3感染计算机病毒的症状3.1.4防治计算机病毒的方法,2023/9/7,计算机病毒(ComputerVirus)在中华人民共和国计算机信息系统安全保护条例中被明确定义为:
“编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
定义,2023/9/7,危害,2023/9/7,计算机病毒的历史,1946年,第一台“冯诺依曼”体系的计算机ENIAC问世。
2023/9/7,1949年,冯诺伊曼在他的一篇论文复杂自动装置的理论及组织的进行里,提出了一种能够自我繁殖的程序的可能,但并没有引起关注。
1983年11月3日,弗雷德科恩(FredCohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,并将这种破坏性程序命名为计算机病毒(ComputerViruses),8小时后专家们成功运行该程序。
第一个病毒实验成功。
2023/9/7,1986年初,巴锡特(Basit)和阿姆杰德(Amjad)两兄弟编写的Pakistan病毒,在一年内流传到了世界各地。
1987年世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如黑色星期五等。
1988年3月2日,一种苹果机的病毒发作。
这天受感染的苹果机都停止了工作,只显示“向所有苹果电脑的使用者宣布和平的信息”,以庆祝苹果机生日。
1988年冬天,在康乃尔大学攻读的莫里斯,把一个称为“蠕虫”的电脑病毒送进了美国最大的电脑网络。
2023/9/7,1991年在“海湾战争”中,美军第一次将计算机病毒用于实战,在空袭巴格达的战斗中,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。
1996年首次出现针对微软公司Office的“宏病毒”。
1997年被公认为计算机反病毒界的“宏病毒”年。
宏病毒主要感染Word、Excel等文件。
2003年,“2003蠕虫王”病毒在亚洲、美洲、澳大利亚等地迅速传播,造成了全球性的网络灾害。
此次病毒攻击导致全球范围内的互联网瘫痪,在中国80%以上网民受此次全球性病毒袭击影响而不能上网,很多企业的服务器被此病毒感染引起网络瘫痪。
此病毒不具有破坏文件、数据的能力,主要影响就是大量消耗网络带宽资源,使得网络瘫痪。
2005年是木马流行的一年。
包括安全领域耳熟能详的经典木马(例如冰河,灰鸽子等)。
2006年-现在木马仍然是病毒主流,其变种层出不穷。
2006年上半年,江民反病毒中心共截获新病毒33358种。
2023/9/7,黑客,黑客是“Hacker”的音译,源于动词Hack,其引申意义是指“干了一件非常漂亮的事”或是指那些精于某方面技术的人。
对于计算机而言,黑客就是精通网络、系统、外设以及软硬件技术的人。
什么是骇客?
有些黑客逾越尺度,运用自己的知识去做出有损他人权益的事情,就称这种人为骇客(Cracker,破坏者)。
2023/9/7,2006年9月11日上午8点多,中国移动的网站首页显示的不是“移动信息专家”,而是一行涂鸦:
“恳请移动的话费能便宜点不”原来是中国移动网站遭到黑客突袭。
黑客事件,2023/9/7,百度遭大规模黑客攻击搜索“罢工”近半小时,黑客事件2,2006年9月12日17点30分,北京、重庆等地的网友反映百度无法正常使用,出现“请求超时”的信息。
这次攻击造成了百度搜索服务在全国各地出现了近30分钟的故障。
2023/9/7,黑客的分类,目前将黑客的分成三类:
第一类:
破坏者;第二类:
红客;第三类:
间谍,2023/9/7,灰帽子-破解者破解已有系统发现问题/漏洞突破极限/禁制展现自我计算机为人民服务,渴求自由,另一种分类,2023/9/7,知识链接黑客精神,1、“Free”(自由、免费)的精神需要在网络上和本国以及国际上一些高手进行广泛的交流,并有一种奉献精神,将自己的心得和编写的工具和其他黑客共享。
如:
黑吧安全网论坛。
2、探索与创新的精神所有的黑客都是喜欢探索软件程序奥秘的人。
他们探索程序与系统的漏洞,在发现问题的同时会提出解决问题的方法。
2023/9/7,3、反传统的精神找出系统漏洞,并策划相关的手段利用该漏洞进行攻击,这是黑客永恒的工作主题,而所有的系统在没有发现漏洞之前,都号称是安全的。
4、合作的精神成功的一次入侵和攻击,在目前的形式下,单靠一个人的力量已经没有办法完成了,通常需要数人,数百人的通力协作才能完成任务,互联网提供了不同国家黑客交流合作的平台。
2023/9/7,隐蔽性计算机病毒是人为编写出来的一组指令,它隐藏在可执行程序、操作系统或其他数据文件中,不易被人发现和察觉,因此有很大的隐蔽性。
传染性传染是指计算机病毒从一个程序进入另一个程序的过程。
传染不但能在单个计算机上进行,还可以经由带有病毒的存储设备(例如软盘和光盘)或计算机网络,从一个计算机系统蔓延到另一个计算机系统,因此计算机病毒具有很强的传染性。
欺骗性计算机病毒侵入计算机系统后一般不立即发作,而是潜伏一段时间,当特定条件满足时才发作。
在这段潜伏期内,病毒悄悄地进行繁殖、传播,潜伏朗越长。
由于计算机病毒的代码通常很短小,不引入注意,而且当病毒感染目标后,就做上自己的标记,以免再被同种病毒重复感染,否则会导致文件长度过度增长而引起人们的注意,因此计算机病毒具有很强的欺骗性。
3.1.1计算机病毒的一般特点,2023/9/7,破坏性破坏性主要表现在以下几个方面。
1)破坏或删除计算机系统中的系统文件或系统数据、磁盘上特定的可执行文件或数据文件,使系统不能启动或造成用户信息丢失。
2)病毒在计算机系统中的不断自我复制,使得计算机系统内存或外部存储空间不断减少,并与正常程序争夺计算机系统的有限资源(例如CPU时间)。
3)绝大多数计算机病毒攻击的是计算机软件系统(如操作系统、用户程序、数据文件等),但有些病毒已具备了破坏计算机硬件系统的能力.衍生性计算机病毒在传染过程中自身可以发生变化,产生成干上万的变种,使得每个被感染的系统、每个被感染的文件在感染病毒后的表现又不尽相同,为查杀计算机病毒的工作带来了很大困难。
2023/9/7,计算机病毒的分类恶性病毒:
破坏或删除系统数据、毁坏计算机等良性病毒:
不破坏系统数据,但要占用系统资源,使计算机不能正常工作定时发作病毒:
如黑色星期五在月13日且是星期五发作、CIH病毒在4月26日发作计数发作病毒:
对感染病毒文件个数到一定数量时开始发作随即发作病毒:
没有规律操作系统型病毒:
攻击系统的引导扇区,启动时进行内存发作外壳型病毒:
大量消耗CPU资源,降低运行效率甚至瘫痪,计算机病毒一般按病毒的危害、发作的条件、入侵的方式等进行分类。
2023/9/7,3.1.2计算机病毒的传播方式,1.由存储介质传播软盘硬盘光盘及其他活动硬盘特别是光盘这种存储介质具有只读属性,其中带有的计算机病毒不能被反病毒工具清除。
计算机中的非活动存储介质(如普通的计算机硬盘)如果被感染了病毒,那么在该计算机上使用的活动存储介质也很有可能被感染病毒。
2.由网络传播通过计算机网络,计算机病毒可以从一台计算机传染到另一台计算机,也可以从一个局部网络传染到另一个局部网络,一夜之间就可以使千千万万台计算机受到感染,其传播方式最快。
2023/9/7,计算机病毒发作前的表现现象
(1)平时运行正常的计算机突然无缘无故地死机病毒将自身驻留在系统内并修改了中断处理程序等,引起系统工作不稳定,造成死机现象发生。
(2)关机后再启动,操作系统报告缺少必要的启动文件,或启动文件被破坏,使系统无法启动这很可能是计算机病毒感染系统文件后使文件结构发生变化,无法被操作系统加载、引导。
3.1.3感染计算机病毒的症状,2023/9/7,(3)运行速度明显变慢这很可能是计算机病毒占用了大量的系统资源,并且自身的运行占用了大量的处理器时间,造成系统资源不足,运行速度变慢。
(4)以前能正常运行的软件经常发生内存不足的错误这可能是计算机病毒驻留后占用了系统中大量的内存空间,使得可用内存空间减少。
2023/9/7,(5)打印和通信发生异常这很可能是计算机病毒驻留内存后占用了打印端口、串行通信端口的中断服务程序,使之不能正常工作。
(6)以前能正常运行的应用程序经常发生死机或者非法错误这可能是由于计算机病毒感染应用程序后破坏了应用程序本身的正常功能,或者是由计算机病毒程序本身存在着兼容性方面的问题造成的。
2023/9/7,(7)系统文件的时间、日期、大小发生变化计算机病毒感染应用程序文件后,会将自身隐藏在原始文件的后面,文件大小会有所增加,文件的访问、修改日期和时间也会被改成感染时的时间。
(8)运行Word,打开Word文档后,该文件另存时只能以模板方式保存感染了Word宏病毒。
(9)磁盘空间迅速减少这可能是计算机病毒感染造成的。
需要注意的是经常浏览网页、回收站中的文件过多、临时文件夹下的文件数量过多过大也可能造成可用的磁盘空间迅速减少。
2023/9/7,计算机病毒发作时的表现现象,
(1)提示一些不相干的话比如打开感染了宏病毒的Word文档,如果满足了发作条件,它就会弹出对话框显示“这个世界太黑暗了!
”,并且要求你输入“太正确了”后按确定按钮。
(2)发出一段音乐恶作剧式的计算机病毒,最著名的是外国的“杨基”计算机病毒(Yangkee)和中国的“浏阳河”计算机病毒。
杨基计算机病毒发作时利用计算机内置的扬声器演奏杨基音乐,而浏阳河计算机病毒更绝,当系统时钟为9月9日时开始演奏歌曲浏阳河,而当系统时钟为12月26日时则演奏东方红的旋律。
2023/9/7,(3)产生特定的图像这是另一类恶作剧式的计算机病毒,比如小球计算机病毒,发作时会从屏幕上方不断掉落下来小球图形。
(4)硬盘灯不断闪烁。
有的计算机病毒会在发作的时候对硬盘进行格式化,或者写入许多垃圾文件,或反复读取某个文件,致使硬盘上的数据遭到破坏。
2023/9/7,(5)进行游戏算法有些恶作剧式的计算机病毒发作时采取某些算法简单的游戏来中断用户的工作,一定要玩赢了才让用户继续工作。
比如曾经流行一时的“台湾一号”宏病毒,在系统日期为13日时发作,弹出对话框,要求用户做算术题。
(6)Windows桌面图标发生变化把Windows默认的图标改成其他样式,或者将其他应用程序、快捷方式的图标改成Windows默认图标样式,起到迷惑用户的作用。
2023/9/7,(7)计算机突然死机或重启有些计算机病毒程序兼容性上存在问题,代码没有严格测试,在发作时会造成意想不到的情况。
(8)自动发送电子邮件大多数电子邮件病毒都采用自动发送电子邮件的方法作为传播的手段,也有的电子邮件病毒在某一特定时刻向同一个邮件服务器发送大量无用的信件,以阻塞该邮件服务器的正常服务功能。
(9)鼠标指针自己在动没有对计算机进行任何操作,也没有运行任何演示程序、屏幕保护程序等,但屏幕上的鼠标指针却自己在动,应用程序自己在运行,有受遥控的现象。
这种情况大多数是计算机系统受到了黑客程序的控制,从广义上说这也是计算机病毒发作的一种现象。
2023/9/7,
(1)硬盘无法启动,数据丢失如果硬盘的引导扇区被计算机病毒破坏后,就无法从硬盘启动系统了。
有些病毒修改了硬盘的关键内容(如文件分配表、根目录区等),使得原先保存在硬盘上的数据几乎完全丢失。
(2)系统文件丢失或被破坏某些计算机病毒发作时删除了或者破坏了系统文件,使得以后无法正常启动计算机系统。
计算机病毒发作后的表现现象,2023/9/7,(3)文件目录发生混乱目录发生混乱有两种情况。
一种计算机病毒是确实将目录结构破坏,将目录扇区作为普通扇区,填写一些无意义的数据,再也无法恢复。
另一种情况是将真正的目录区转移到硬盘的其他扇区中,只要内存中存在该计算机病毒,则它能够将正确的目录扇区读出,并在应用程序需要访问该目录的时候提供正确的目录项,使得从表面上看来与正常情况没有两样。
(4)部分文档丢失或被破坏类似系统文件的丢失或被破坏,有些计算机病毒在发作时会删除或破坏硬盘上的文档,造成数据丢失。
2023/9/7,(5)部分文档自动加密有些计算机病毒利用加密算法,将加密密钥保存在计算机病毒程序体内或其他隐蔽的地方,使被感染的文件被加密,如果内存中驻留有这种计算机病毒,那么在系统访问被感染的文件时它自动将文档解密,使得用户察觉不到。
一旦这种计算机病毒被清除,那么被加密的文档就很难被恢复了。
(6)使部分BIOS程序混乱,主板被破坏(7)网络瘫痪,无法提供正常的服务,2023/9/7,1.预防病毒2.检测病毒3.清除病毒,3.1.4防治计算机病毒的方法,2023/9/7,1.预防病毒强化防病毒意识,加强计算机使用管理,担任重要工作的计算机应实行专人、专管、专用。
定期进行查毒,重要的数据坚持经常备份;不使用来历不明的程序或软件;对外来的软件或数据盘坚持进行使用前查毒,确认无病毒后再使用。
在计算机系统中安装病毒实时监控工具,在发现病毒的第一时间立即清除;在网络环境中,一旦发现某个计算机感染了病毒,立即断开该计算机的网络入口,将病毒可能造成的危害限制在最小范围内,并立即清除病毒。
2023/9/7,2.反病毒软件,2023/9/7,2023/9/7,周鸿祎,1970年10月生,湖北黄冈人。
毕业于西安交通大学管理学院系统工程系,获硕士学位。
曾就职方正集团,先后担任事业部总经理、研发中心常务副主任等职。
现任奇虎360董事长。
1998年10月,为了完成“让中国人能用自己的母语上网”的理想,周鸿袆创建3721公司,并在同年推出了3721“网络实名”的前身中文网址。
2003年3721被雅虎公司收购。
2003年3月周鸿祎出任雅虎中国区总裁。
2004年1月雅虎出资1.2亿美金购买了香港3721公司。
2005年8月任职期满,周鸿祎离开雅虎中国。
2005年9月1日周鸿祎先生以投资合伙人的身份正式加盟IDGVC(国际数据集团风险投资基金),帮助国内众多的中小企业获得快速发展的机会,推动整个行业的发展。
2023/9/7,2006年2月,周鸿祎成立天使投资基金,希望帮助更多的创新企业获得发展的机会。
2006年3月,周鸿袆创建奇虎公司,出任奇虎董事长,目前奇虎麾下有奇虎网论坛搜索,奇虎生活搜索,以及360安全卫士软件等产品。
2009年1月4日,中国雅虎正式放弃发展3721和雅虎助手的业务,3721“网络实名”软件正式淡出互联网舞台。
2011年3月30日奇虎360在美国纽交所上市后,开盘价为27美元,获得2011华人经济领袖大奖。
2012年5月4日,周鸿祎透露将与手机制造商阿尔卡特合作,推出“360特供手机”(AK47)。
2012年11月,国内最大的数字杂志运营商VIVA对外宣布完成新一轮融资,值得注意的是,在这一轮融资中,奇虎360成为战略股东,周鸿祎将任VIVA新董事。
2023/9/7,3.2.1Internet的主要安全问题3.2.2防火墙技术3.2.3代理服务器3.2.4信息安全性问题3.2.5安全检测,3.2Internet的主要安全措施,2023/9/7,系统安全问题主要表现在电子商务系统被入侵、被破坏、被感染各种病毒,造成系统瘫痪,不能提供正常的商务服务;信息安全问题是开放网络环境下,网络电子交易关注的核心问题,主要表现为信息被窃听、篡改、否认、丢失、伪造、重放、不对称等。
3.2.1Internet的主要安全问题,2023/9/7,防火墙的结构,Intranet,防火墙是由软件系统和硬件设备组合而成、在内外部之间的保护系统。
数据库,客户机,Email服务器,Web服务器,2023/9/7,防火墙(Firewall)是在内部网和互联网之间构筑的一道屏障,是在内外有别及在需要区分处设置有条件的隔离设备,用以保护内部网中的信息、资源等不受来自互联网中非法用户的侵犯。
防火墙系统的构成防火墙主要包括安全操作系统、过滤器、网关、域名服务和电子邮件处理5部分。
3.2.2防火墙技术,2023/9/7,“凡是未被准许的就是禁止的”“凡是未被禁止的就是允许的”,防火墙的安全策略,2023/9/7,提供服务控制确定在防火墙之外或之内可以提供的Internet服务类型,根据网络地址或端口号来过滤数据,还可以直接运行服务器软件,提供某些网络服务,例如邮件服务。
提供方向控制审计各种方向的访问请求(由内向外或者由外向内),并确定是否允许通过防火墙。
用户控制根据请求访问的用户来确定是否允许提供该服务。
行为控制控制如何使用某种特定的服务。
例如防火墙可以从电子邮件中过滤垃圾邮件。
防火墙的主要功能,2023/9/7,
(1)无法阻止绕过防火墙的攻击防火墙只能对通过它的数据流发挥作用,如果本地系统或网络中有数据越过防火墙直接与Internet连通,则得不到防火墙的保护。
因此,必须保证本地系统或网络中任何用户没有绕过防火墙直通Internet的通道。
(2)无法阻止来自于内部的攻击防火墙不能防止本地系统或网络用户对本地资源的攻击,防火墙只是设在本地系统或网络与Internet之间,对其间的信息流进行干预的安全设施。
在一个单位内部,各部门之间设置的防火墙也具有类似特点,都不能用于防范内部的攻击破坏。
这些要由内部系统的认证和接入控制机构来解决。
防火墙的不足,2023/9/7,(3)无法提供病毒防护通常防火墙不对本地系统或网络提供防护外部病毒侵犯的功能。
病毒可以通过FTP或其他工具传至本地系统或网络,如果要实现这种防护,防火墙应特别具有检测病毒的功能。
(4)无法保证数据安全防火墙主要用来保护网络系统安全,但缺乏一整套身份认证和授权管理系统。
2023/9/7,常用的防火墙,包过滤防火墙一般在路由器上实现,用以过滤用户定义的内容,如IP地址。
包过滤防火墙的工作原理是:
系统在网络层检查数据包,与应用层无关。
对所接收的每个数据包做允许或拒绝的决定。
(最简单的防火墙),2023/9/7,应用层网关防火墙是在本地系统或网络和外部网之间建立一个单独的子网,它将本地系统或网络屏蔽起来,此子网有一个代理主机、一个路由器和一个较复杂的网关与本地系统或网络相连,另一个路由器和网关与外部网相连。
进出用户通过网关时必须在应用层上(要求特定的用户程序或用户接口)与代理主机连接。
代理主机对其进行认证,控制进出,并进行审计跟踪。
2023/9/7,代理服务器技术是防火墙技术中一种优秀的安全技术措施。
代理服务器运行在两个网络之间,接收用户请求后,会检查用户请求的网络地址是否符合安全策略的要求,如果允许则去那个站点取回所需信息再转发给客户,否则拒绝其请求!
代理服务型防火墙,2023/9/7,之一:
双宿堡垒主机,网络接口,网络接口,应用程序转发器,Internet,双端主机防火墙,内部网,客户代理,在堡垒主机中插装两块网络接口卡,并在其上运行代理服务器软件,受保护的内部网与Internet之间就不能直接进行通信,而必须经过堡垒主机。
2023/9/7,之二:
屏蔽主机,屏蔽主机防火墙强迫所有的外部主机与一个堡垒主机相连接,而不让它们直接与内部主机相连。
屏蔽主机防火墙包过滤路由器和堡垒主机组成。
这个防火墙系统提供的安全等级比包过滤防火墙系统要高。
路由器滤,堡垒主机,Internet,内部网络,2023/9/7,之三:
屏蔽子网,外部过滤路由器,堡垒主机,Internet,内部网络,内部过滤路由器,屏蔽子网防火墙系统用了两个包过滤路由器和一个堡垒主机。
这个防火墙系统建立的是最安全的防火墙系统。
2023/9/7,屏蔽子网,Internet,过滤路由器,过滤路由器,内部网,堡垒主机,2023/9/7,3.2.3信息安全性问题,
(1)信息的保密性这是指信息在存储、传输和处理过程中,不被他人窃取。
这需要对交换的信息实施加密保护,使得第三方无法读懂电文。
信息的保密性主要包括以下两个方而。
1)交易双方进行交易的内容不被第三方窃取。
2)交易一方提供给另一方使用的文件不被第三方非法使用。
2023/9/7,
(2)信息的有效性接收方可以证实所接收的数据时原发方发送的,而原发送方也可以证实只有指定的接收方才能接收。
因此,必须保证贸易数据在确定价格、期限、数量以及确定的时刻、地点都是有效。
2023/9/7,(3)信息的完整性是指确保收到的信息就是对方发送的信息,信息在存储中不被篡改和破坏,在交换过程中无乱序或篡改,保持与原发送信息的一致性。
由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异;数据传输过程中的信息丢失、信息重组或信息传送的次序也会导致贸易各方信息的不同;传输过程中信息可能被他人非法地修改、删除或重放。
因此要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复,并保证信息传送次序的统一。
2023/9/7,(4)信息的不可否认性这是指信息的发送方不可否认已经发送的信息,接收方也不可否认已经收到的信息。
在无纸化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别已是不可能了。
可能出现这样的情况,买方向卖方订购某种建筑材料,订货时世界市场的价格较低,收到订单时价格上涨,如果卖方否认收到订单的时间,甚至否认收到订单,那么买方就会受到损失。
因此,要求在交易信息的传播过程中参与交易的个人、企业或国家提供可靠的标识,使原发方在发送数据后不能否认;接收方在接收数据后也不能否认。
2023/9/7,(5)信息的真实性,是指交易双方确实存在,不是假冒的,防止冒名发送数据。
如何确定要进行交易的贸易方正是所期望的贸易方,是保证电子商务顺利进行的关键。
如果个进行身份识别,第三方就有可能假冒交易一方的身份,以破坏交易、败坏被假冒一方的信誉或盗取被假冒一方的交易成果等。
进行身份识别后,交易双方就可避免“相互猜疑”的情况发生。
因此,要在交易信息的传输过程中,为参与交易的个人、企业或国家提供可靠的身份标识。
2023/9/7,(6)系统的可靠性,是指计算机及网络系统的硬件和软件工作的可靠性。
在电子商务所需的几种安全性要求中,以保密性、完整性和不可否认性最为关键。
电子商务安全性要求的实现涉及到多种安全技术的应用。
2023/9/7,如果能够迅速地检测到入侵或其他破坏活动,那么就能够确认入侵者,将其可能造成的损害降低至最低限度。
安全检测系统作用收集有关入侵活动的信息加强系统的安全措施三种安全检测技术1.审计追踪2.入侵检测3.隐蔽信道检测,3.2.5安全检测,2023/9/7,3.3.1身份认证的目的和基本功能3.3.2身份认证的基本方法3.3.3证书的概念和类型3.3.4证书的内容和使用,3.3身份认证,2023/9/7,认证技术是保证电子商务交易安全的一项重要技术。
主要包括身份认证和信息认证。
前者用于鉴别用户身份,后者用于保证通信双方的不可抵赖性以及信息的完整性。
2023/9/7,认证的目的第一、验证信息的发送者是真的,而不是冒充的,此为实体认证;包括信源、信宿等的认证和识别。
第二、验证信息的完整性,验证数
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 系统