14电子商务基础与应用-模块8.ppt

  1. 1、本文档共37页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
14电子商务基础与应用-模块8课案

二 相关知识 数字签名(又称公钥数字签名、电子签章)是对电子文档利用电子手段进行的签名,数字签名的设计需求: 签名必须是依赖于被签名信息的一个位串模式 必须使用某些对发送者是唯一的信息,防止伪造或否认 必须相对容易生成数字签名 必须相对容易识别和验证该数字签名 4.数字签名 二 相关知识 使用公钥秘密体系的数字签名 4.数字签名 三 任务与训练 使用公钥秘密体系的数字签名 1. 利用China TCP个人空间数字签名系统生成数字签名 任务三 CA证书的申请与使用 学习目标 一 开篇案例:上海市数字证书认证中心 上海市数字证书认证中心,是中国第一家专业的第三方网络安全与信任服务提供商,成立于1998年,专门从事信息安全技术认证和安全信任服务以及相关产品的研发和整合。 二 相关知识 (1)数字证书的概念及工作原理 数字证书是由权威的第三方机构即CA中心签发的,也称CA证书,以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性、真实性和不可否认性,从而保障网络应用的安全性。 1.数字证书 二 相关知识 (2)数字证书的内容 版本信息 数字证书序列号 有效使用期限 证书颁发者信息 证书与公钥的使用者的相关信息 公钥信息 发行数字证书的认证签名和签名算法 1.数字证书 首页 末页 上页 下页 返回 结束 你的电脑遇到过以下问题吗? 任务一 网络安全隐患分析与防范 任务二 电子商务信息安全技术分析 模块八 电子商务安全与防范 任务三 CA证书的申请与使用 任务一 网络安全隐患分析与防范 学习目标 一 开篇案例:熊猫烧香 熊猫烧香是一种经过多次变种的蠕虫病毒变种,2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,2007年1月初肆虐网络,它主要通过下载的档案传染。 一 开篇案例:熊猫烧香 熊猫烧香是经过多次变种而来的,由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为 “熊猫烧香”病毒。但原病毒只会对EXE图标进行替换,并不会对系统本身进行破坏。而大多数是中等病毒变种,用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能终止大量的反病毒软件进程并且会删除扩展名为gho的备份文件。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。 二 相关知识 电子商务与网络安全 在运用电子商务模式进行贸易中,安全问题成为最核心的问题。 电子商务安全性包括:硬件安全、软件安全、运行安全、电子商务安全立法等。 二 相关知识 2. 计算机病毒的本质 (1)概念: 计算机病毒,是指编制在计算机程序中插入的“破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码” 二 相关知识 2. 计算机病毒的本质 (2)病毒传播载体:网络、电磁性介质和光学介质 (3)病毒传染的基本条件:计算机系统的运行、读写介质(磁盘)上的数据和程序 (4)病毒的传播步骤:驻留内存、寻找传染的机会、进行传染。 (5)病毒传染方式:引导扇区(包括硬盘的主引导扇区)传染类、文件型病毒 二 相关知识 3. 计算机病毒的特点 隐蔽性:隐藏在可执行文件、数据文件等。 传染性:自我复制 潜伏性:定期发作 可触发性:控制条件,日期、时间、标识、计数器 破坏性:干扰系统、破坏数据、占用资源 二 相关知识 4. 计算机病毒的种类 蠕虫(worm):监测IP地址,它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。 逻辑炸弹(logic bomb):条件触发,定时器。 特洛伊木马(Trojan Horse):隐含在应用程序上的一段程序,当它被执行时,会破坏用户的安全性。 陷阱入门:程序可以正常完成功能,之后进入死循环。 核心大战:允许两个程序相互破坏的游戏程序,对计算机系统安全形成威胁。 二 相关知识 5. 计算机病毒命名方法 病毒前缀. 病毒名. 病毒后缀 病毒前缀:病毒种类,如木马是Trojan,蠕虫是Worm 病毒名:区别和表示病毒家族,如震荡波蠕虫的病毒家族名是Sasser 病毒后缀:病毒的变种特征,如Worm.Sassre.b就是震荡波蠕虫病毒的变种B。 二 相关知识 6. 常见电脑病毒 1、系统病毒,前缀为:Win32、PE、Win95、W32、W95等。特性是感染windows操作系统的 *.exe 和 *.dll 文件,并

文档评论(0)

jiayou10 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档