下载此文档

第5节 电子商务网络安全.ppt


文档分类:IT计算机 | 页数:约98页 举报非法文档有奖
1/98
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/98 下载此文档
文档列表 文档介绍
第5章电子商务网络安全主讲教师:XXXXXXDate第5章电子商务网络安全学****要点电子商务对安全的基本要求防火墙的功能和原理电子商务加密技术电子商务安全认证体系SSL和SET的流程和工作原理计算机病毒和黑客的防范技术Date第5章电子商务网络安全第一节电子商务的安全问题第二节防火墙技术第三节加密技术第五节电子商务交易过程第六节病毒与黑客的防范Date第一节电子商务的安全问题一、电子商务的网络安全问题二、电子商务的信息安全要求Date一、,主要包括两个方面:交易双方进行交易的内容被第三方窃取;交易一方提供给另一方使用的文件被第三方非法使用。,可能被他人非法修改、删除或重做,这样就使信息失去了真实性和完整性。,第三方就有可能假冒交易一方的身份,以破坏交易。破坏被假冒一方的信誉或盗取被假冒一方的交易成果等。进行身份识别后,交易双方就可防止“相互猜疑”。Date一、,各种新型病毒及其变种迅速增加,互联网的出现又为病毒的传播提供了最好的媒介。不少新病毒利用网络作为自己的传播途径,很多病毒借助于网络传播变得更快,破坏性更大,造成经济损失动辄造成数百亿美元的。,黑客已经大众化了,不像过去那样非计算机高手不能成为黑客。曾经大闹雅虎网站的“黑手党男孩”就没有受过专门训练,只是向网友下载了几个攻击软件并学会了如何使用,就在互联网上大干了一场。Date二、。交易中的商务信息均有保密的需求。如信用卡的账号、用户名和密码被人知晓,就可能被盗用,订货和付款的信息被竞争对手获悉,就可能丧失商机。因此,在电子商务的信息传播均须要保密。。在存储时,网站上的信息要防止非法篡改和破坏。在传输过程中,如果收到的信息与发送的信息一样的话,说明在传输过程中信息没有遭到破坏。尽管信息在传输过程中被加了密,能保证第三方看不到真正的信息,但并不能保证信息在传输过程中不被修改。,相隔千里。要使交易成功,首先要能确认对方的身份,对商家来说,要考虑客户是不是骗子,而客户也会担心网上的商店是不是一个黑店。因此,能方便而可靠的确认对方身份是交易的前提。Date二、,接受方不能否认已收到的信息。由于商情的千变万化,交易一旦达成是不能否认,否则,必然会损害一方的利益。例如,在定购商品的时候,商品价较低,但收到订单后,商品涨价了,如供货方否认发送订单的实际时间,甚至还否认发送订单的事实,则订货方将会蒙受巨大的损失。因此,电子交易通信过程的各个环节都必须是不可被否认的。,例如,上例所举的例子,如果供货单位在收到订单后,修改订货价,或者改动文件内容,将定购数目改变,则可以大幅收益,而订货单位却会蒙受损失。因此,电子交易的文件必须做到不可修改,以保障交易的严肃和公正。,其可靠性是指防止计算机失效、程序错误、传输错误等而引起的计算机信息丢失或出错。Date第二节防火墙技术防火墙是由软件系统和硬件系统组成的,在内部网与外部网之间构造保护屏障。所有内外部网之间的连接都必须经过保护屏障,并在此进行检查和连接,只有被授权的信息才能通过此保护屏障,从而使内部网与外部网形成一定的隔离,防止非法入侵、非法盗用系统资源,执行安全管制机制,记录可疑事件等。DateDate

第5节 电子商务网络安全 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数98
  • 收藏数0 收藏
  • 顶次数0
  • 上传人85872037
  • 文件大小1.04 MB
  • 时间2020-03-23