第八章电子商务网站的安全与信息发布概要.ppt

第八章电子商务网站的安全与信息发布概要.ppt

  1. 1、本文档共84页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
9.防火墙的设置策略 (1)电子邮件 (2)远程(Telnet)服务 (3)WWW服务 【例8.1】注重安全的大型网络 1.概述 假设一个兵团首脑要设置网络,其中有50台计算机和有一个32个IP地址的次级网。由于随从的级别不同,兵团首脑设置不同级别的使用权。因此,网络的各部分之间不能互通。各种级别如下。 外围:这是人人都可到达的层面。这是吸引新成员的层面。 部队人员:这一层面的人物已经超过外围,这个层面的人可以知道一些计谋和制造武器的方法。 2.网络的设定 一个地址为55,这是广播地址,不可使用。 32个IP地址中23个地址分配给23台机器,这些机器可同网际网络连接。 一个IP地址用于网络上的Linux机。 一个IP地址用于网络上的另一个Linux机。 两个IP #\s用于路由器(router)。 剩下的4个地址随便定4个名字,使人分不清真正的用户。 保护网络的地址为192.168.2.xxx。 这样就建立了两个不同级别的网络。 IP号码的设定方法如下 八、电子商务网站安全技术案例 (1)卓越网采用的安全技术 (2)龙旅行网采用的安全技术 + 1.B2C类网站案例 (1)百度 (2)拍拍 2.C2C类网站案例 + 3.B2B类网站案例 “阿里巴巴”号称是世界上最大的B2B网站,其主要用户是商家。要在“阿里巴巴” 网站上面进行交易,首先需要注册成为普通会员;注册时需要填写一些信息,如企 业名称、电话、地址、邮政编码、传真、所属行业、联系人的职位、姓名等信息, 但一般不要求用户输入工商登记或者税务登记等信息。 九、计算机犯罪与计算机病毒 1.计算机病毒定义 计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒是“指编制或者在计算机程序中插入破坏计算机功能的数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 特点 传染性 寄生性 潜伏性 破坏性 隐蔽性 可触发性 2.计算机病毒的特点 根据病毒的破 坏能力划分 无害型 无危险型 危险型 非常危险型 3.计算机病毒的分类 (2)根据病毒的特有算法划分 伴随型病毒 “蠕虫”型病毒 寄生型病毒 诡秘型病毒 变型病毒(又称幽灵病毒) 4.计算机病毒的表现形式? (1)计算机系统运行速度减慢,经常无故发生死机。 (2)计算机系统中的文件长度发生变化,计算机存 储的容量异常减少。 (3)系统引导速度减慢。 (4)丢失文件或文件损坏。 (5)计算机屏幕上出现异常显示。 (6)文件无法正确读取、复制或打开。 (7)系统异常重新启动。 (8)一些外部设备工作异常。 (9)异常要求用户输入密码。 5.计算机病毒的防治策略 (1)重要资料,必须备份,一般的文稿最好备份到电子邮箱或硬盘中。 (2)尽量避免在无防毒软件的机器上使用可移动储存介质。 (3)使用新软件时,先用杀毒程序检查,可减少中毒机会。 (4)在计算机上安装杀毒软件,将有助于杜绝病毒。 (5)不要轻易打开陌生电子邮件中的附件。 6.病毒感染后的解决措施 (1)正在上网的用户,如果发现异常,应立即断开连接。 (2)中毒后,应马上进行备份转移文档和邮件等操作。 (3)需要干净的DOS启动盘和DOS下的杀毒软件。 (4)如果平时做了Windows的GHOST备份,则可用之来一次镜像,这样所得到的操作系统是最保险的。 (5)再次恢复系统后,更改你的网络相关密码。 病毒感染后的解决措施 7.瑞星杀毒软件 在安装过程中,用户可以自由选择是否安装它们,如图8.7所示。 图8.7 “瑞星”杀毒软件2008正式版安装界面 用户可以根据自己本机的情况自由定制“主动防御”的“深度”和“宽度”,以尽可 能满足各自不同的需要,如图8.8所示。 图8.8 自由定制瑞星主动防御设置的范围 十、入侵检测技术 1.特征检测 特征检测,假设入侵者的活动可以用一种模式来表示,系统的目标是检测主 体活动是否符合这些模式。 2.异常检测 入侵检测通过执行以下任务来实现: (1)监视、分析用户及系统活动; (2)系统构造和弱点的审计; (3)识别反映已知进攻的活动模式并向相关人士报警; (4)异常行为模式的统计分析; (5)评估重要系统和数据文件的完整性; (6)操作系统的审计跟踪管理,并识别用户违反安全策略的行为。 3.入侵检测过程 入侵检 测过程 信息收集 信号分析 模式匹配 统计分析 完整性分析 专家系统 4.入侵检测案例 真真假假的安全警告 图8.9 安全警告图 十一、计算机犯罪 计算机在犯罪方 面扮演4种角色 犯罪客体 犯罪主体 犯罪工具

文档评论(0)

jiayou10 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档