- 1、本文档共79页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第五章电子商务交易安全 引例:电子商务网站的安全隐患 2005年5月4日,菲律宾的一名计算机人员制造了一种为“爱虫”的计算机病毒,5天内侵入了全球100多万台计算机,造成经济损失高达10亿美元。 2000年,我国曾有人利用新闻组查到普通技术手段,轻松的从多个商业网站窃取了8万多个用户的信用卡帐户和密码,并且公开在网络于26万人民币出售 引例:美国的黑色三天 2000年2月7日,雅虎网站除了三个邮件的服务器没有被攻击以外,其他的网站都是被黑客攻击了。 2000年2月8日,美国股市和EBAY,网络上书店AMAZON都是被黑客攻击。 2000年2月9日,美国科技新闻出现70%的内容被中断了2个小时 我国历年计算机病毒感染率 2002年83.98 % 2003年85.57 % 2004年87.93 % 2005年80?% 2007年74% 熊猫烧香病毒 经历了几次大规模爆发后,“熊猫烧香”掀起了电脑病毒蔓延的狂潮,成为众多电脑用户谈之色变的词汇。《瑞星2006安全报告》将其列为十大病毒之首,它的蔓延拷问着网络的公共安全。 犯罪嫌疑人李俊今年25岁,是武汉人,2004年毕业后,李俊曾多次到北京、广州等地寻找工作,尤其钟情于网络安全公司,但均未成功。为了泄愤,李俊开始编写病毒,2003年曾编写过“武汉男生”病毒,2005年编写了“武汉男生2005”病毒及“QQ尾巴”病毒。???? 李俊交代,他编写“熊猫烧香”还具有强烈的商业目的:可以暗中盗取用户游戏账号、QQ账号,以供出售牟利,还可以控制受感染电脑,暗中访问一些按访问流量付费的网站,从而获利。部分变种中还含有盗号木马。 电子商务安全概述 电子商务安全关键技术 电子商务安全解决方案 电子商务安全面临的挑战 电子商务迅速发展 1998年全球电子商务交易额为1020亿美元,预计2003年电子商务交易额将达到1.3万亿美元,约占世界贸易总额的1/4。 到2001年6月30日为止,我国上网人数约为2650万;1999年全国有200多个电子商务网站,2000年,达到1100家;我国电子商务交易额1999年约为2亿元,2000年约为8亿元,预计到2003年,将突破lOO亿元。 根据中国互联网络信息中心(CNNIC)发布的“中国互联网络发展状况统计报告(2000/1)”,在电子商务方面,52.26%的用户最关心的是交易的安全可靠性。由此可见,电子商务的安全问题是实现电子商务的关键之所在。 电子商务安全的体系结构 电子商务安全从整体上可分为两大部分: 一是计算机网络安全 二是商务交易安全 计算机网络安全的内容包括: 计算机网络设备安全、计算机网络系统安全、数据库安全等。 其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标 商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行 计算机网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不可 网络安全的基本要求 计算机网络安全体系结构 一个全方位的计算机网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全 利用各种先进的主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术,在攻击者和受保护的资源间建立多道严密的安全防线,极大地增加了恶意攻击的难度,并增加了审核信息的数量,利用这些审核信息可以跟踪入侵者。 电子商务安全威胁? 信息的截获和窃取 如果没有采用加密措施或加密强度不够,攻击者可能通过互联网、公共电话网、搭线、电磁波辐射范围内安装截收装置或在数据包通过的网关和路由器时截获数据等方式,获取输的机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推出有用信息,如消费者的银行帐号、密码以及企业的商业机密等。 电子商务安全威胁 (续) 信息的篡改 当攻击者熟悉了网络信息格式以后,通过各种技术方法和手段对网络传输的信息进行中途修改,并发往目的地,从而破坏信息的完整性。这种破坏手段主要有三个方面: (1)篡改--改变信息流的次序,更改信息的内容,如购买商品的出货地址;(2)删除--删除某个消息或消息的某些部分;(3)插入--在消息中插入一些信息,让收方读不懂或接收错误的信息。 电子商务安全威胁 (续) 信息假冒 当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以假冒合
您可能关注的文档
最近下载
- 机动车检验检测机构授权签字人考核试题及答案.pdf VIP
- 附件8 乳腺癌检查异常可疑病例随访登记表.doc
- 《核心素养导向下的小学英语阅读教学的实践与探究》开题报告[001].docx VIP
- 西南13J103挤塑聚苯板保温构造图集.pdf
- 毕业生就业推荐表(模板).docx VIP
- 新概念二课文默写本 (1).pdf
- (ppt)P.E.T (Parent Effectiveness Training)父母效能训练学员手册.ppt
- GB50204-2015 《混凝土结构工程施工质量验收规范》GB50204-2015 (1).docx
- 生鲜连锁超市项目可行性研究报告申请报告.doc
- 内部市场化总结.doc VIP
文档评论(0)