电子商务交易安全.ppt

电子商务交易安全.ppt

ID:62123227

大小:929.00 KB

页数:79页

时间:2021-04-17

电子商务交易安全.ppt_第1页
电子商务交易安全.ppt_第2页
电子商务交易安全.ppt_第3页
电子商务交易安全.ppt_第4页
电子商务交易安全.ppt_第5页
资源描述:

《电子商务交易安全.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第五章电子商务交易安全1引例:电子商务网站的安全隐患2005年5月4日,菲律宾的一名计算机人员制造了一种为“爱虫”的计算机病毒,5天内侵入了全球100多万台计算机,造成经济损失高达10亿美元。2000年,我国曾有人利用新闻组查到普通技术手段,轻松的从多个商业网站窃取了8万多个用户的信用卡帐户和密码,并且公开在网络于26万人民币出售2引例:美国的黑色三天2000年2月7日,雅虎网站除了三个邮件的服务器没有被攻击以外,其他的网站都是被黑客攻击了。2000年2月8日,美国股市和EBAY,网络上书店AMAZON都是被黑客攻击。2000年2月9日,美国科技新闻出现70%的内容被中断了2个小时

2、3我国历年计算机病毒感染率2002年83.98%2003年85.57%2004年87.93%2005年80 %2007年74%4熊猫烧香病毒经历了几次大规模爆发后,“熊猫烧香”掀起了电脑病毒蔓延的狂潮,成为众多电脑用户谈之色变的词汇。《瑞星2006安全报告》将其列为十大病毒之首,它的蔓延拷问着网络的公共安全。犯罪嫌疑人李俊今年25岁,是武汉人,2004年毕业后,李俊曾多次到北京、广州等地寻找工作,尤其钟情于网络安全公司,但均未成功。为了泄愤,李俊开始编写病毒,2003年曾编写过“武汉男生”病毒,2005年编写了“武汉男生2005”病毒及“QQ尾巴”病毒。     李俊交代,他编写“

3、熊猫烧香”还具有强烈的商业目的:可以暗中盗取用户游戏账号、QQ账号,以供出售牟利,还可以控制受感染电脑,暗中访问一些按访问流量付费的网站,从而获利。部分变种中还含有盗号木马。5电子商务安全概述电子商务安全关键技术电子商务安全解决方案6电子商务安全面临的挑战电子商务迅速发展1998年全球电子商务交易额为1020亿美元,预计2003年电子商务交易额将达到1.3万亿美元,约占世界贸易总额的1/4。到2001年6月30日为止,我国上网人数约为2650万;1999年全国有200多个电子商务网站,2000年,达到1100家;我国电子商务交易额1999年约为2亿元,2000年约为8亿元,预计到2

4、003年,将突破lOO亿元。根据中国互联网络信息中心(CNNIC)发布的“中国互联网络发展状况统计报告(2000/1)”,在电子商务方面,52.26%的用户最关心的是交易的安全可靠性。由此可见,电子商务的安全问题是实现电子商务的关键之所在。7电子商务安全的体系结构电子商务安全从整体上可分为两大部分:一是计算机网络安全二是商务交易安全8计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标9商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,

5、在计算机网络安全的基础上,如何保障电子商务过程的顺利进行计算机网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不可10网络安全的基本要求保密性:保持个人的、专用的和高度敏感数据的机密认证性:可鉴别性,确认通信双方的合法身份完整性:保证所有存储和管理的信息不被篡改可访问性:保证系统、数据和服务能由合法的人员访问防御性:能够阻挡不希望的信息和黑客不可抵赖性:防止通信或交易双方对已进行业务的否认合法性:保证各方面的业务符合可适用的法律和法规11计算机网络安全体系结构一个全方位的计算机网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理

6、安全利用各种先进的主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术,在攻击者和受保护的资源间建立多道严密的安全防线,极大地增加了恶意攻击的难度,并增加了审核信息的数量,利用这些审核信息可以跟踪入侵者。12电子商务安全威胁?信息的截获和窃取如果没有采用加密措施或加密强度不够,攻击者可能通过互联网、公共电话网、搭线、电磁波辐射范围内安装截收装置或在数据包通过的网关和路由器时截获数据等方式,获取输的机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推出有用信息,如消费者的银行帐号、密码以及企业的商业机密

7、等。13电子商务安全威胁(续)信息的篡改当攻击者熟悉了网络信息格式以后,通过各种技术方法和手段对网络传输的信息进行中途修改,并发往目的地,从而破坏信息的完整性。这种破坏手段主要有三个方面:(1)篡改--改变信息流的次序,更改信息的内容,如购买商品的出货地址; (2)删除--删除某个消息或消息的某些部分; (3)插入--在消息中插入一些信息,让收方读不懂或接收错误的信息。14数据的非法截获、读取或者修改信源信宿(a)正常信源信宿(b)中断信源信宿(c)截获第三者信源信宿

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。