电子商务概论第五章电子商务安全

电子商务概论第五章电子商务安全

ID:42982657

大小:4.46 MB

页数:95页

时间:2019-09-27

电子商务概论第五章电子商务安全_第1页
电子商务概论第五章电子商务安全_第2页
电子商务概论第五章电子商务安全_第3页
电子商务概论第五章电子商务安全_第4页
电子商务概论第五章电子商务安全_第5页
资源描述:

《电子商务概论第五章电子商务安全》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第五章电子商务安全2010-3电子商务研究中心2内容概要电子商务安全概述1客户端安全2服务器安全3电子商务安全技术4电子商务安全协议6电子商务交易安全52010-3电子商务研究中心35.1电子商务安全概述5.1.1电子商务的安全现状5.1.2电子商务安全的要素5.1.3电子商务安全体系2010-3电子商务研究中心45.1.1电子商务的安全问题现状在电子商务的发展过程中,企业与社会对网络已经出现了一定程度的依赖性。随着信息化进程的加快,病毒泛滥、黑客破坏、交易欺诈等电子商务安全问题也日益严重起来。1997年以前

2、,我国已发现的计算机犯罪案件主要集中在金融领域,1997年以后,网络犯罪活动逐步转向电子商务领域,国内各大网络几乎都不同程度地遭到过黑客的攻击。我国曾发生过影响较大的“熊猫烧香”病毒事件,制作木马病毒、贩卖病毒、散布木马病毒、利用病毒木马技术进行网络盗窃、诈骗等系列网络犯罪活动已经形成一条产业链,制作、散布病毒的趋利性进一步增强。虽然近年来未发生重大网络安全事件,但目前我国信息安全环境仍然不容乐观,中国互联网络信息中心(CNNIC)在2013年发布的《中国网民信息安全状况研究报告》显示:有74.1%的网民在过

3、去半年内遇到过信息安全问题,总人数达4.38亿。手机垃圾短信/骚扰短信、骚扰电话发生比例仍然较高,在整体网民中发生比例分别达59.2%和49.0%;其次为手机欺诈/诱骗信息,发生比例为36.3%;再次为手机恶意软件,发生比例达23.9%。其他方面,假冒网站/诈骗网站发生比例为21.6%,中病毒或木马发生比例为17.6%,个人信息泄露发生比例为13.4%,账号或密码被盗发生比例为8.9%。2010-3电子商务研究中心55.1.1电子商务的安全问题现状2010-3电子商务研究中心65.1.2电子商务安全的要素电子

4、商务系统的可靠性是指为防止计算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒与自然灾害等所产生的潜在威胁,通过控制与预防等来确保系统安全可靠。电子商务系统的可靠性是保证数据传输与存储、进行电子商务完整性检查的基础。系统的可靠性可以通过各种网络安全技术来实现。不可否认性完整性可靠性机密性真实性2010-3电子商务研究中心75.1.2电子商务安全的要素交易的真实性是指商务活动中交易者身份的真实性,也就是要确定交易双方是真实存在的。身份认证通常采用电子签名、数字证书等技术来实现。不可否认性完整性真实

5、性机密性可靠性2010-3电子商务研究中心85.1.2电子商务安全的要素信息的机密性是指交易过程中必须保证信息不会泄露给非授权的人或实体。电子商务的交易信息直接代表着个人、企业的商业机密。个人的信用卡号和密码在网上传送时如被他人截获,就可能被盗用;企业的订货和付款信息如被竞争对手获悉,该企业就可能贻误商机。信息机密性的保护一般通过数据加密技术来实现。不可否认性完整性机密性真实性可靠性2010-3电子商务研究中心95.1.2电子商务安全的要素信息的完整性是指数据在传输或存储过程中不会受到非法修改、删除或重放,以

6、确保信息的顺序完整性和内容完整性。数据完整性的保护通过安全散列函数(如数字摘要)与电子签名技术来实现。不可否认性完整性机密性真实性可靠性2010-3电子商务研究中心105.1.2电子商务安全的要素交易的不可否认性是指保证发送方不能否认自己发送了信息,同时接收方也不能否认自己接收到信息。交易的不可抵赖性通过电子签名技术来实现。完整性不可否认性机密性真实性可靠性2010-3电子商务研究中心115.1.3电子商务安全体系完整电子商务安全体系一般包括4个组成部分:客户端、服务器端、银行端与认证机构。由于篇幅所限,本章

7、重点介绍客户端安全、服务器端安全,并根据电子商务应用的实际需要介绍了电子商务安全技术、电子商务安全协议和电子商务交易安全。2010-3电子商务研究中心125.2客户端安全本节将从以下几方面方面来简述实现客户机安全的常见软件及操作:5.2.1计算机病毒及其防范5.2.2软件防火墙的安装与配置5.2.3系统任务的管理5.2.4浏览器的安全设置5.2.5系统备份与恢复2010-3电子商务研究中心135.2.1计算机病毒及其防范1)计算机病毒的产生于发展2)计算机病毒的类型与机理(1)按传染方式分,可分为引导区型病毒

8、、文件型病毒、混合型病毒和宏病毒。①引导区型病毒主要通过软盘等在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的“主引导记录”。②文件型病毒是文件感染者,也称为寄生病毒。它运行在计算机存储器中,通常感染扩展名为com、exe、sys等类型的文件。③混合型病毒具有引导区型病毒和文件型病毒两者的特点。④宏病毒是指用VB语言编写的病毒程序寄存在Office文档上的宏代码,宏病毒影响对文档的各种操

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。