电子商务实务课件-第4章 网络安全技术.pptVIP

电子商务实务课件-第4章 网络安全技术.ppt

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电子商务实务课件-第4章 网络安全技术

第三节 网络安全技术 一、电子商务安全基本知识:电子商务中的安全问题 电子商务的核心是通过信息网络技术来传递商业信息和进行网络交易,所以从整体上来看,电子商务安全可划分为计算机物理安全、计算机网络安全和商务交易安全等。 计算机物理安全包括计算机的异常损毁、被盗、非法使用等,常用的安全技术有系统备份、系统加密等。 计算机网络安全的内容包括计算机网络设备安全、计算机网络系统安全、数据库安全等,网络安全技术的特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。常用的安全措施有防火墙、防病毒软件、入侵检测等。 一、电子商务安全基本知识:电子商务中的安全问题 (2) 商务交易安全则是指传统商务在互联网络上应用时产生的各种安全问题,主要有交易信息的机密性、真实性、可控性、可用性。机密性是指信息与信息系统不可被非授权者所利用;真实性是指信息与信息系统的行为不被伪造、篡改、冒充;可控性是指信息的流动与信息系统可被所有者所监控;可用性是指信息与信息系统可被授权者正常使用。 主要安全技术是加密和认证。加密的目的是防止对手破译系统中的机密信息;认证的目的有两个,一个是验证信息发送者是真的而不是冒充的,同时也使信息传递者不可否认;另一个是验证信息的完整性,即信息在传输或存储过程中未被非法篡改或毁灭。交易安全是建立在计算机网络安全基础之上的。 一、电子商务安全基本知识:常见威胁和攻击类型 1.非技术性攻击 非技术型攻击(社会工程, social engineering)是指用诡计或其他游说的形式骗取人们暴露敏感信息或执行一个危及网络安全的行为。这种攻击主要是利用人们的一些心理因素,如好奇心、渴望得到帮助、恐惧、信任、贪便宜等,因此受害者能不能抵抗这些心理诱惑成为攻击能否成功的关键。 防范非技术性攻击的策略是加强安全管理和安全意识培训。所有员工特别是敏感岗位的员工都要接受培训,告诉他们非技术性攻击的风险、技巧以及防范的方法。规范员工的行为,跟踪、测试可能存在的安全管理漏洞。 拒绝服务是一种技术攻击。所谓技术攻击就是指利用软件和系统的知识或专门技术实施的攻击。 拒绝服务(Denial of Service,DoS)攻击是指攻击者使用某特定软件向目标计算机发送大量的数据包使其资源过载而无法提供正常服务。分布式DoS(DDoS)攻击是指攻击者非法管理互联网上大量的计算机并给他们装上DDoS软件,等到攻击命令发出后,这些计算机同时向目标计算机发送大量请求以达到瘫痪其服务的目的。 恶意代码攻击也是一种技术攻击。 它是通过一定的传播途径将非法的、具有一定破坏性的程序安放在个人计算机或某个网络服务器上,当触发该程序运行的条件满足时,如果你打开个人计算机或访问该网络服务器,就会使该程序运行从而产生破坏性结果。主要有病毒、蠕虫、特洛伊木马等。 病毒(virus)是附着于程序或文件中的一段计算机代码,它可在计算机与计算机之间传播,并在传播途中感染计算机。病毒可破坏软件、硬件和文件,它不能单独运行,但激活方式多种多样,也有许多病毒品种。 引导区病毒。这类病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘中读取数据时,引导区病毒就开始发作。一旦它们将自己拷贝到机器的内存中,马上就会感染其他磁盘的引导区,或通过网络传播到其他计算机上。 文件型病毒。文件型病毒寄生在其他文件中,常常通过对它们的编码加密或使用其他技术来隐藏自己。文件型病毒劫夺用来启动主程序的可执行命令,用作它自身的运行命令。 宏病毒。通常是指在包含有宏的应用对象(如word文档)被打开或执行某个特定程序时而触发的病毒。 脚本病毒。脚本病毒依赖一种特殊的脚本语言(如VBScript、JavaScript等)起作用,同时需要主软件或应用环境能够正确识别和翻译这种脚本语言中嵌套的命令。 蠕虫 蠕虫(worm)是一段以消耗主机资源维持其独立运行,并能通过网络在不同的计算机之间进行传播的程序代码,它是病毒的一个子类,但一般不破坏软件、硬件和文件。蠕虫病毒接管了计算机中传输文件或信息的功能,因此可自动完成复制过程。一旦计算机感染蠕虫病毒,蠕虫即可独自传播。蠕虫可向电子邮件地址簿中的所有联系人发送自己的副本,联系人的计算机也将执行同样的操作,结果造成网络通信负担沉重,业务网络和整个互联网的速度都将减慢,使网络堵塞。 特洛伊木马 特洛伊木马(Trojan Horse)是指具有一定功能但却隐含有安全风险的代码的计算机程序。特洛伊木马常用来窃取别人的敏感信息、非法访问或控制别人的计算机。 ①窃取敏感信息。攻击者将特洛伊木马程序置入被攻击的计算机捕捉用户敏感信息如用户名和

文档评论(0)

ctuorn0371 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档