- 1、本文档共158页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
市场营销-电子商务-48学时讲义-第5章-电商安全讲解
第五章 电子商务安全;本章结构;电子商务的安全威胁
电子商务的安全体系
电子商务安全的发展;5.1.1 电子商务的安全威胁;5.1.1 电子商务的安全威胁;5.1.1 电子商务的安全威胁;5.1.1 电子商务的安全威胁;5.1.1 电子商务的安全威胁;将导线搭到无人值守的网络传输线路上进行监听,通过信号的处理和正确的协议分析可完全掌握通信的全部内容;5.1.1 电子商务的安全威胁;5.1.1 电子商务的安全威胁;5.1.1 电子商务的安全威胁;5.1.1 电子商务的安全威胁;5.1.1 电子商务的安全威胁;5.1.1 电子商务的安全威胁;攻击者有意破坏和切断他人在网络上的通信,攻击可用性;5.1.1 电子商务的安全威胁;5.1.1 电子商务的安全威胁;5.1.1 电子商务的安全威胁;5.1.1 电子商务的安全威胁;5.1.2 电子商务的安全体系;5.1.2 电子商务的安全体系;5.1.2 电子商务的安全体系;5.1.2 电子商务的安全体系;5.1.2 电子商务的安全体系;应用系统??;5.1.2 电子商务的安全体系;5.1.2 电子商务的安全体系;第一个战线:根据系统一致的所有安全问题做出防御的措施,如打补丁、访问控制、数据加密等等;5.1.2 电子商务的安全体系;第三个战线:(1)紧急响应,处理安全事件;
(2)其他事件处理,如咨询、培训、技术支持等;5.1.2 电子商务的安全体系;5.1.2 电子商务安全的发展;5.1.2 电子商务安全的发展;5.1.2 电子商务安全的发展;访问控制技术
防火墙技术
入侵检测技术
反病毒技术;访问控制主要通过操作系统来实现。
除了保护计算机网络安全的硬件外,网络操作系统是确保计算机网络安全的最基本部件。
网络操作系统安全必威体育官网网址的核心是访问控制,即确保主体对客体的访问只能是授权的,未经授权的访问是不允许的,而且操作是无效的。;1.访问控制的基本概念 ;2.访问控制措施的种类;什么是防火墙
防火墙的基本类型
防火墙的局限性;是指由软件和硬件设备(一般是计算机或路由器等)组合而成的,处于企业内部网与外部网之间,用于加强内外之间安全防范的一个或一组系统。
防火墙的实质是一组硬件和软件的组合,位于企业内部网的门户处,是数据和服务进出内部网络的惟一通路,通过在防火墙上进行规则的设置来对进出的内容进行检查,从而维护内部网的安全。;防火墙的一个拓扑结构;包过滤型(Packet Filter):
由路由器来完成,PC机上同样可以安装包过滤软件
包过滤规则以IP包信息为基础,对IP源地址、IP目标地址、封装协议(TCP/WP/ICMP/IP Tunne1)、端口号等进行筛选
包过滤在OSI协议的网络层进行
代理服务型(Proxy Service):
由两部分构成:服务器端程序和客户端程序
客户端程序与中间节点(Proxy server)连接,中间节点再与要访问的外部服务器实际连接
内部网与外部网之间不存在直接连接,同时提供日志(Log)及审计(Audit)服务
代理服务运行在OSI协议的应用层。
复合型(Hybrid)防火墙:
把包过滤和代理服务两种方法结合起来,构成复合型的防火墙
所用主机称为堡垒主机(Bastion Host),负责提供代理服务;①防火墙不能防范不经过或绕过防火墙的攻击
②防火墙一般不能防止受到病毒感染的软件或文件的传输
③防火墙不能防止数据驱动式攻击
④防火墙对来自内部的攻击不起作用
⑤无双向的身份证,这给伪造服务器提供了可能;点到点的数据加密,一旦失密或出错将影响整个链路,而且在通过链路进行转按时需要进行另外的加密,从而容易失密
⑥访问控制的粒度较大,无法针对具体文件等进行控制
⑦防火墙是一种潜在的瓶颈,因为所有的连接都要通过防火空连接进行检查、过滤;入侵行为
入侵检测
入侵检测系统;主要指对系统资源的非授权使用,它可以造成系统数据的丢失和破坏,甚至会造成系统拒绝对合法用户服务等后果
入侵者可以分为两类:
外部入侵者
一般指系统中的非法用户,如常说的黑客
和内部入侵者
有越权使用系统资源行为的合法用户;美国国际计算机安全协会(ICSA):通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击迹象的一种安全技术。
入侵检测技术是一种网络信息安全新技术,它可以弥补防火墙的不足,对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。
入侵检测系统是继防火墙之后的第二道安全闸门,是一种主动保护系统免受黑客攻击的网络安全技术。;由数据采集、数据分析以及用户界面等几个功能模块组成
主要功能:
①监测并分析用户和系统的活动。
②核查系统配置和漏洞。
③评估系统关键
您可能关注的文档
- 【三维设计】2017届高中政治总复习 第三单元 思想方法与创新意识 第七课 唯物辩证法的联系观课时跟踪检测.doc
- 【三年高考两年模拟】2017年高考物理新课标一轮复习(课件+习题)第十二章 热学 第3讲 热力学定律.pptx
- 【三维设计】2017届高考政治总复习 第二单元 文化传承与创新 第三课 文化的多样性与文化传播课件.ppt
- 【与名师对话】2015届高三英语(人教版)总复习语法专题课件:代词(共50张PPT.ppt
- 工艺管理培训讲解.ppt
- 【与名师对话】2016高考政治二轮复习 专题跟踪训练9 第一部分 专题复习讲座 专题九 民主精神与文化强国.doc
- 【与名师对话】2016高考政治二轮复习 第二部分 考前30天 专题三 高考题型专练13 描述(说明)类主观题.doc
- 【与名师对话】2016高考政治二轮复习 专题跟踪训练11 第一部分 专题复习讲座 专题十一 唯物辩证法.doc
- 工艺PPT-软硬包施工流程及工艺(调整)讲解.ppt
- 工艺课程设计(辽工)讲解.doc
文档评论(0)