- 1、本文档共163页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第7章 电子商务安全 第7章 电子商务安全 7.1 电子商务安全概述 7.2 防火墙和入侵检测技术 7.3 加密技术 7.4 认证技术和电子商务安全协议 7.1 电子商务安全概述 案例 深圳网友aydlove在淘宝购物后,有人打电话给他说是网店老板,说他的交易有问题,要退款给他,要他填写信息,结果不小心把自己的账号密码泄露给了对方,被这人转走了7000多元。“如果不是卖家泄露了消息,怎么可能刚付完款几秒钟就收到电话?”河南一位网友投诉说,他在网上购买衣服,用支付宝已经拍下,还没等到发货,就来了个显示是福建龙岩的电话,说是他的订单卡单,需要退款重拍,问这名网友要了银行卡号还有身份证号,还问他要手机验证码,说是退到卡上,最后这名网友卡里的钱就被骗了。 记者就此联系了淘宝客服中心,工作人员回复说,此类问题不可能是他们淘宝所为,也不应是卖家所为,最大的可能是买家的电脑遭遇木马病毒攻击。 7.1 电子商务安全概述 统计 日前,金山网络公开发布了《2012年度计算机病毒及钓鱼网站统计报告》。金山毒霸安全中心统计2012年共捕获病毒样本总量超过4200万个,比上一年增长41.4%。病毒感染超过2.3亿台次,比2011年下降14%。 7.1 电子商务安全概述 7.1 电子商务安全概述 信息的必威体育官网网址性是指交易过程中必须保证信息不会泄露给非授权的人或实体。(个人的信用卡、企业商机) 信息机密性的保护一般通过数据加密技术来实现。 对敏感信息进行加密,使得别人即使截获或窃取了数据,也无法识别信息的真实内容。 7.1 电子商务安全概述 7.1 电子商务安全概述 7.1 电子商务安全概述 7.1 电子商务安全概述 7.1 电子商务安全概述 7.1.3 电子商务安全体系结构 7.2 防火墙和入侵检测技术 7.2 防火墙和入侵检测技术 7.2.1 防火墙技术 (一)防火墙的定义 (二)防火墙的功能 (三)防火墙的分类 (四)防火墙的局限性 7.2.1 防火墙技术 (一)防火墙的定义 防火墙是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入。它是不同网络或网络安全域之间信息的唯一出入口 7.2.1 防火墙技术 防火墙技术的基本思想:并不是要对每台主机系统进行保护,而是让所有对系统的访问都通过上述所设的保护层,并且对这一保护层加以保护,尽可能地对外界屏蔽所保护网络的信息和结构。 它是设置在可信任的内部网络和不可信任的外部网络之间的一道中间屏障,可以实施较为广泛的安全策略来控制信息流,防止各种潜在的、不可预料的入侵破坏。 7.2 防火墙和入侵检测技术 7.2.1 防火墙技术 7.2.1 防火墙技术 7.2.1 防火墙技术 7.2.1 防火墙技术 7.2.1 防火墙技术 7.2.1 防火墙技术 7.2.1 防火墙技术 在网络层上进行监测 并没有考虑连接状态信息 通常在路由器上实现 实际上是一种网络的访问控制机制 优点 实现简单 对用户透明 效率高 缺点 正确制定规则并不容易 不可能引入认证机制 7.2.1 防火墙技术 (三)防火墙分类 3.代理服务器也称为应用层网关 应用代理(Application Proxy)是运行在防火墙上的一种服务器程序,防火墙主机可以是一个具有两个网络接口的双重宿主主机,也可以是一个堡垒主机。代理服务器被放置在内部服务器和外部服务器之间,用于转接内外主机之间的通信,它可以根据安全策略来决定是否为用户进行代理服务。 应用层网关的结构和协议栈示意图 7.2.1 防火墙技术 代理服务器的优缺点 优点 允许用户“直接”访问Internet 易于记录日志 缺点 新的服务不能及时地被代理 每个被代理的服务都要求专门的代理软件 客户软件需要修改,重新编译或者配置 有些服务要求建立直接连接,无法使用代理 比如聊天服务、或者即时消息服务 代理服务不能避免协议本身的缺陷或者限制 7.2.1 防火墙技术 (三)防火墙分类 自适应代理防火墙(复合型防火墙) 7.2.1 防火墙技术 (四)防火墙的局限性 7.2.2 入侵检测技术 7.2.2 入侵检测技术 7.2.2 入侵检测技术 7.2.2 入侵检测技术 7.2.2 入侵检测技术 7.2.2 入侵检测技术 7.2.2 入侵检测技术 7.2.2 入侵检测技术 7.2.2 入侵检测技术 7.2.2 入侵检测技术 7.2.2 入侵检测技术 7.2.2 入侵检测技术 7.2.2 入侵检测技术 7.2.2 入侵检测技术 7.2.2 入侵检测技术 响应方式 记录安全事件 产生报警信息 记录
您可能关注的文档
- 澳大利亚专升硕项目招生简章邯郸学院齐鲁国际培训学院好媛留学中心联办.doc
- 澳门大学2015-2016年度接收推荐免试攻读研究生其他须知.docx
- 激励与沟通引论管理心理学概述.ppt
- 热忱欢迎2010年优秀初中毕业生加盟新余四中_1.doc
- 热忱欢迎2010年优秀初中毕业生加盟新余四中首届江西省十大人民满意学校、首届江西省十大人民满意校长.doc
- 焊接实训车间资源、制度、规范标准及实训项目.docx
- 熟悉法律敬畏法律依法履职尽责推动安全发展省安全生产监察执法总队张仕勇提纲.pptx
- 熟悉营销战略的规划程序熟悉旅游企业的总体战略熟悉旅游企业的竞争战略熟悉旅游企业的营销组合战略.ppt
- 爱加密-移动应用安全检测目录优势与价值行业方案推广营销支撑服务成功案例产品介绍移动云saas平台介绍.pptx
- 爱圣诞2014爱乐诞节主.pdf
文档评论(0)