电子商务安全概述

电子商务安全概述

ID:25061878

大小:650.00 KB

页数:43页

时间:2018-11-17

电子商务安全概述_第1页
电子商务安全概述_第2页
电子商务安全概述_第3页
电子商务安全概述_第4页
电子商务安全概述_第5页
资源描述:

《电子商务安全概述》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络及电子商务安全jasonIntranetDB课程说明课程学时安排总学时:48成绩比例:考试成绩70%考勤20%平时成绩10%本课程对学生的要求1.了解和掌握网络及电子商务安全的基本原理和相关技术2.关注国内外最新研究成果和发展动态3.具有网络及电子商务安全的理论基础和实践能力本书目录第1章网络及电子商务安全概述第2章网络安全技术第3章加密,数字签名和身份认证技术第4章pki技术和数字证书的实践应用第5章电子商务安全的协议与安全标准其中:第一章和第二章主要介绍网络安全的概述涉及到概念一般网络的维护和常见的网络攻击第三章到第五章主要介

2、绍是电子商务安全网络改变生活安全改变网络据美国FBI统计,全球平均每20秒发生一Internet入侵事件,internet上防火墙有1/3以上被突破,美因网络安全一年损失达170亿美元。另据中国互联网络信息中心(CNNIC)发布的"中国互联网络发展状况统计报告(2004/1)",在电子商务方面,72.26%的用户最关心的是交易的安全可靠性。由此可见,电子商务中的网络安全和交易安全问题是实现电子商务的关键之所在。因特网上常见的不稳定因素1、cookie:这种“网络小甜饼”是一些自动运行的小程序,网络设计师用他们来提供方便高效的服务,但同

3、时通过使用这些小程序,商业公司和网络入侵者能够轻易获得他人机器上信息。2、JAVA:a.wshom.ocx-m-software-classes-clsid-58aobb.vbs.vee.js.jse.wsh.wsfc.g-jsj-gl-wc-ie-stopJAVA作为一种技术,到底现在是否成功,一直备受争议,但至少有一点可以肯定,有很多利用JAVA的漏洞成功入侵提供网络服务的案例。3、CGI:它是运行在Web服务器上的一个程序,并由来自于浏览者的输人触发。CGI是在HTTP服务器下运行外部程序(或网关)的一个接口,它能让网络用户访问

4、远程系统上的使用类型程序,就好像他们在实际使用那些远程计算机一样。Gpedit.msc-用户配置-管理模板-系统-不运行指定的window程序4、认证和授权:在用户浏览网页时,网站设计者为了尊重个人意愿,通常会跳出一个窗口来询问用户是否使用某种服务,但绝大多数人回按下YES,他们都不会考虑选择YES后产生的后果.5、电子邮件病毒:世界上有85%的人都使用过E-MAIL,但没有人统计过有多少人在电子邮件上中了病毒,例如,当”爱虫“病毒发作的时候,不管你机子上有多少文件,都会被删除。6、微软:现在的微软公司越做越大,随之而来的漏洞也就越来

5、越多,但很少有人从网上下载补丁。(远程注册表服务)Machine-system-currentcontralset-services-(remoteregistry)删除7、网络管理员:网络管理员拥有在网络中查看个人资料(如信用卡帐号),邮件内容,聊天记录等权限,这样的高级权限使他们能够更好的管理网络,但如果他们滥用职权的话,就可能给用户带来较大的威胁.因特网上常见的不稳定因素第一章:电子商务安全概述教学目标:主要使学生了解电子商务安全的概念,以及为什么要加强安全防范,并且对电子商务面临的威胁有清楚的认识,了解电子商务安全的要素和保证

6、这些安全的四大安全技术,为学习以后章节打下基础。重难点介绍:电子商务安全的概念和特点(了解)电子商务面临的安全威胁(熟悉)电子商务安全的要素(熟悉)任务一:电子商务安全概述电子商务:网络是基础,安全是关键安全问题是电子商务的核心问题。是电子商务得以正确进行的保障,没有安全保障的的电子商务应用只是虚伪的抄作或欺诈,任何电子商务交易方都不会让自己的敏感信息在不安全的网络中传输。只有安全得到了保障,电子商务才能蓬勃发展。电子商务安全计算机网络系统安全:电子商务交易安全:相辅相成,缺一不可电子商务安全的特点:电子商务安全是一个系统的概念(技术

7、+管理)(附案例1)电子商务安全是相对的(相对,尽量使安全系数最大)电子商务安全是有代价的(速度与安全成反比)电子商务安全的发展是动态的电子商务安全的特点1社会工程学攻击社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学,研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。举个例子:一组高中学生曾经想要进入一个当地的公司的计算机网络,他们拟定了一个表格,调查看上去显得是无害的个人信息,例如所有秘书和行政人员和他们的配偶、孩子的名字,这些从学生转变成的黑客

8、说这种简单的调查是他们社会研究工作的一部分。利用这份表格这些学生能够快速的进入系统,因为网络上的大多数人是使用宠物和他们配偶名字作为密码。目前社会工程学攻击主要包括两种方式:打电话请求密码和伪造Email打电话请求密码尽

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。