电子商务的安全

上传人:鲁** 文档编号:449332515 上传时间:2022-09-10 格式:DOC 页数:4 大小:60.50KB
返回 下载 相关 举报
电子商务的安全_第1页
第1页 / 共4页
电子商务的安全_第2页
第2页 / 共4页
电子商务的安全_第3页
第3页 / 共4页
电子商务的安全_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《电子商务的安全》由会员分享,可在线阅读,更多相关《电子商务的安全(4页珍藏版)》请在金锄头文库上搜索。

1、第七章电子商务安全教学内容电子商务安全需求7.1.1电子商务面临的威胁7.1.2电子商务的安全性要求 电子商务安全技术7.2.1加密技术7.2.2认证技术7.2.3安全协议7.2.4防火墙技术电子商务安全管理7.3.1机构制度管理7.3.2风险制度管理7.3.3法律制度管理7.3.4安全提示教学目的.了解电子商务面临的安全威胁和电子商务安全管理的政策与法规。 .理解电子商务安全管理。.熟悉电子商务安全的目标。.掌握实现电子商务安全的相关技术。教学重点.电子商务安全的目标.实现电子商务安全的相关技术教学难点.实现电子商务安全的相关技术教学方法讲授法、探究法、案例法课时数课时引例:如何避免网络钓鱼

2、攻击获取客户信息根据英国的一互联网监测公司声称,年月日,中国一家银行的服务器被网 络骗子用做网络钓鱼()网站的主机,以复制美国一些银行和网络零售商的顾 客资料。这是银行网络首次被犯罪分子用来偷取另一银行顾客资料的攻击事 件。攻击中发出的电子邮件是伪装成摩根大通网上银行的调查,邮件中谎称用户只要填写账号和个人信息后,会收到美元的辛苦费。那么什么是网络钓鱼攻 击?如何识别垃圾邮件及假冒邮件?在发送和接收邮件时应该注意什么?引例:如何预防病毒的危害年月初,我国互联网上大规模爆发“熊猫烧香”病毒及其变种。一只憨态可 掬、颔首敬香的“熊猫”在互联网上疯狂“作案”卡通化外表的病毒,隐藏着巨大 的传染力,短

3、短几个月,“熊猫烧香”病毒给成千上万个人用户、网吧及企业局域 网用户,造成直接和间接损失超过亿元。如何预防计算机病毒和网络病毒呢?第一节 电子商务的安全目标电子商务的安全问题主要体现在安全技术问题、法律问题、复杂的管理问 题这二方面。一、电子商务面临的威胁(一)个人电脑面临的威胁在个人上网时,通常会遇到的威胁有以下几种:被他人盗取用户密码、信 用卡账号等;计算机系统被木马攻击;用户在浏览网页时,被恶意程序进行攻 击;个人计算机受计算机病毒感染;被黑客攻击等。(二)网络安全威胁黑客攻击搭线窃听伪装身份信息泄密、篡改、销毁间谍软件袭击网络钓鱼二、电子商务安全性要求信息的保密性信息的完整性信息的不可

4、否认性交易者身份的真实性.系统的可靠性第二节电子商务安全技术一、 加密技术加密技术是利用技术手段把原始信息变为乱码(加密)传送,到达目的地 后再用相同或不同的手段还原(解密)信息。原始信息通常称为“明文”,加密后的信息通常称为“密文”。加密技术包括两个元素:算法和密钥。算法是将明文与一串字符(密钥)结合起来,进行加密运算后形成密文。密钥是在明文转换为密文或将密文转换为明文的算法中输入的一串字符,它可以是数字、字母、词汇或语句。由此可见,在加密和解密过程中,都涉及信息(明文、密文)、密钥(加密密钥、解密密钥)和算法(加密算法、解密算法)这项内容。常用的现代加密体制有两种:对称加密体制和非对称加密

5、体制。(一)对称加密体制对称加密体制的工作过程图对称加密体制的工作过程对称加密体制的优点与缺点对称加密体制具有算法简单,系统开销小;加密数据效率高,速度快的优 点;适合加密大量数据。但是在发送、接收数据之前,对称加密体制需要产生 大量的密钥,所以管理密钥会有一定的难度;第二,在网络通信中,密钥难以 共享;即密钥的分发是对称加密体制中最薄弱、风险最大的环节,而且无法实 现数字签名和身份验证;对称加密体制的算法,数据加密标准)。算法是个对目前,比较常用的对称密钥算法有( 称的分组加密算法。(二)非对称加密体制非对称加密体制的工作过程图非对称加密体制的工作过程非对称加密体制的优点与缺点非对称加密体制在网络中容易实现密钥管理,只要管理好自己的私钥就可 以;便于进行数字签名和身份认证,从而保证数据的不可抵赖性;不必记忆大

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 演讲稿/致辞

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号