第二章电子商务安的全技术文档资料

上传人:hs****ma 文档编号:568031817 上传时间:2024-07-23 格式:PPT 页数:88 大小:3.45MB
返回 下载 相关 举报
第二章电子商务安的全技术文档资料_第1页
第1页 / 共88页
第二章电子商务安的全技术文档资料_第2页
第2页 / 共88页
第二章电子商务安的全技术文档资料_第3页
第3页 / 共88页
第二章电子商务安的全技术文档资料_第4页
第4页 / 共88页
第二章电子商务安的全技术文档资料_第5页
第5页 / 共88页
点击查看更多>>
资源描述

《第二章电子商务安的全技术文档资料》由会员分享,可在线阅读,更多相关《第二章电子商务安的全技术文档资料(88页珍藏版)》请在金锄头文库上搜索。

1、 第第二二章章 电子商务的安全技术电子商务的安全技术Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.1教学目的:教学目的:体会电子商务安全的重要性体会电子商务安全的重要性了解常见的计算机安全问题了解常见的计算机安全问题掌握电子商务安全的基本概念,原理,技术及应用掌握电子商务安全的基本概念,原理,技术及应用教学要求教学要求: :掌握以下概念:掌握以下概念:信息的保密性,信息的完整性,信息的不可否认性,信息的保密性,信息

2、的完整性,信息的不可否认性,交易者身份的真实性,系统的可靠性交易者身份的真实性,系统的可靠性防火墙,对称密钥,防火墙,对称密钥,非对称密钥(公钥和私钥),非对称密钥(公钥和私钥),数字签名,认证中心数字签名,认证中心,数字证书,数字证书SSL安全协议和安全协议和SET安全协议安全协议Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.2分销商InternetWeb服务器数据库联想电子订单应用系统联想电子订单操作流程Eva

3、luation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.Internet用户网上应用系统服务器数据库窃听篡改抵赖信息安全隐患示意图Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.420092009企业遭电脑犯罪调查企业遭电脑犯罪调查Evaluation

4、only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.5电子商务安全现状电子商务安全现状 19981998年春季,曾有人轻而易举地从多个商业网站窃年春季,曾有人轻而易举地从多个商业网站窃取了取了8 8万多个信用卡的资料(账号及密码)。万多个信用卡的资料(账号及密码)。 2000 2000年年2 2月,接连几家知名商业网站遭到网络黑客月,接连几家知名商业网站遭到网络黑客的攻击,造成美国华尔街股市动荡。的攻击,造成美国华尔街股市动荡。 印度国防部发

5、现它们的核试验数据被黑客在印度国防部发现它们的核试验数据被黑客在InternetInternet上公布于众。上公布于众。 2007 2007年年1 1月熊猫烧香病毒肆虐网络,数百万台电脑月熊猫烧香病毒肆虐网络,数百万台电脑系统受到破坏。系统受到破坏。Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.6消费者对网上购物的担心消费者对网上购物的担心Evaluation only.Created with Aspose.Sl

6、ides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.7第一节第一节 电子商务安全需求电子商务安全需求 一、电子商务安全威胁:一、电子商务安全威胁:传统的交易是面对面的,比较容易保证建立交易双方的传统的交易是面对面的,比较容易保证建立交易双方的信任。而电子商务活动中的交易行为是通过网络进行的,信任。而电子商务活动中的交易行为是通过网络进行的,买卖双方互不见面,因而缺乏传统交易中的信任感和安买卖双方互不见面,因而缺乏传统交易中的信任感和安全感。电子商务交易过程中买卖双方都有可能面临安全全感。电子商务

7、交易过程中买卖双方都有可能面临安全威胁:威胁:1、卖方面临的安全威胁:、卖方面临的安全威胁:(1)系统中心安全性被破坏)系统中心安全性被破坏(2)竞争者的威胁)竞争者的威胁(3)商业机密的安全)商业机密的安全(4)假冒的威胁)假冒的威胁(5)信用的威胁)信用的威胁Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.8一、电子商务安全威胁:一、电子商务安全威胁:2、买方面临的安全威胁:、买方面临的安全威胁:(1 1)虚假订

8、单)虚假订单(2 2)付款后不能收到商品)付款后不能收到商品(3 3)机密性丧失)机密性丧失(4 4)拒绝服务)拒绝服务Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.9二、电子商务安全隐患二、电子商务安全隐患1 1、自然灾害、自然灾害水灾、火灾、地震、雷击、暴风雪、飓风、沙尘暴等水灾、火灾、地震、雷击、暴风雪、飓风、沙尘暴等应研究如何减少自然危害可能产生的破坏作用,事先应研究如何减少自然危害可能产生的破坏作用,事先

9、制定从各种灾害中恢复控制措施制定从各种灾害中恢复控制措施Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.102 2、环境因素、环境因素战争的破坏、掉电、电力波动过大、工作环境温度和战争的破坏、掉电、电力波动过大、工作环境温度和湿度过高或过低等湿度过高或过低等采用采用UPSUPS,大型计算机中心要按照空调,以保证适宜,大型计算机中心要按照空调,以保证适宜的工作温度和湿度的工作温度和湿度Evaluation only.C

10、reated with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.113 3、软硬件质量及其安全漏洞、软硬件质量及其安全漏洞(1 1) 硬件方面的不安全因素硬件方面的不安全因素网络非法终端网络非法终端对网上信息的搭线窃听对网上信息的搭线窃听注入非法信息注入非法信息非法入侵非法入侵电磁泄露及线路干扰电磁泄露及线路干扰Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0

11、.Copyright 2004-2011 Aspose Pty Ltd.12(2 2)软件方面的不安全因素)软件方面的不安全因素所采用的病毒监控软件功能不强或版本未及时升级所采用的病毒监控软件功能不强或版本未及时升级所安装的防火墙防护功能欠佳所安装的防火墙防护功能欠佳系统的访问控制功能不强,对用户的分类和标识不系统的访问控制功能不强,对用户的分类和标识不合理、访问控制策略制定不当等合理、访问控制策略制定不当等 应加安全措施的应用软件可能未予标识和保护应加安全措施的应用软件可能未予标识和保护数据库、操作系统选择不当数据库、操作系统选择不当Evaluation only.Created with

12、Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.134 4、误操作、误操作误操作有时可能引起严重的安全稳妥。误操作有时可能引起严重的安全稳妥。必须提高操作人员的技术水平,重要数据的录入需要必须提高操作人员的技术水平,重要数据的录入需要复核、此外,在软件的设计上应该有保证数据正确复核、此外,在软件的设计上应该有保证数据正确性和完整性的功能性和完整性的功能Evaluation only.Created with Aspose.Slides for .NET 3.5 Client

13、 Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.145 5、人为破坏、人为破坏计算机和存储媒体是相当脆弱的系统计算机和存储媒体是相当脆弱的系统工作责任心不强,保密观念不强或不懂得保密守则,工作责任心不强,保密观念不强或不懂得保密守则,负责人管理意识淡薄或管理能力和业务素质较差,负责人管理意识淡薄或管理能力和业务素质较差,缺乏职业道德等都会带来有意无意的人为破坏缺乏职业道德等都会带来有意无意的人为破坏Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile

14、5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.156 6、 非授权存取非授权存取Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.16常见黑客攻击类型:常见黑客攻击类型:1. 1. 网络报文嗅探网络报文嗅探嗅探器是利用计算机的网络接口,截获目的计算机嗅探器是利用计算机的网络接口,截获目的计算机数据报文的一种技术数据报文的一种技术 Evaluation only.Created w

15、ith Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.172. IP2. IP地址欺骗地址欺骗IPIP地址欺骗攻击是黑客们假冒受信主机(要么是通过地址欺骗攻击是黑客们假冒受信主机(要么是通过使用你网络使用你网络IPIP地址范围内的地址范围内的IPIP,要么是通过使用你,要么是通过使用你信任,并可提供特殊资源位置访问的外部信任,并可提供特殊资源位置访问的外部IPIP地址)地址)对目标进行攻击。对目标进行攻击。Evaluation only.Created with Aspo

16、se.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.183. 3. 密码攻击密码攻击密码攻击通过多种不同方法实现,包括蛮力攻击密码攻击通过多种不同方法实现,包括蛮力攻击(brute force attackbrute force attack),特洛伊木马程序,),特洛伊木马程序,IPIP欺欺骗和报文嗅探。骗和报文嗅探。Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyr

17、ight 2004-2011 Aspose Pty Ltd.194. 4. 拒绝服务攻击拒绝服务攻击拒绝服务(拒绝服务(Denial of ServiceDenial of Service,DoSDoS)攻击是目前最)攻击是目前最常见的一种攻击类型。使受攻击方耗尽网络、操作常见的一种攻击类型。使受攻击方耗尽网络、操作系统或应用程序有限的资源而崩溃,不能为其他正系统或应用程序有限的资源而崩溃,不能为其他正常其他用户提供服务为目标。常其他用户提供服务为目标。Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile

18、5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.205. 5. 应用层攻击应用层攻击应用层攻击能够使用多种不同的方法来实现,最平常应用层攻击能够使用多种不同的方法来实现,最平常的方法是使用服务器上通常可找到的应用软件(如的方法是使用服务器上通常可找到的应用软件(如SQL ServerSQL Server、SendmailSendmail、PostScriptPostScript和和FTPFTP)缺陷。)缺陷。通过使用这些缺陷,攻击者能够获得计算机的访问通过使用这些缺陷,攻击者能够获得计算机的访问权,以及该计算机上运行相应应用程序所需账户的权,以及该计算机上

19、运行相应应用程序所需账户的许可权。许可权。 Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.21三、电子商务安全需求三、电子商务安全需求 电子商务面临的威胁,导致了对电子商务安全的需电子商务面临的威胁,导致了对电子商务安全的需求。真正实现一个安全的电子商务系统,保证交易求。真正实现一个安全的电子商务系统,保证交易的安全可靠性,这就需要电子商务具备以下特点:的安全可靠性,这就需要电子商务具备以下特点:1 1、保密性、保

20、密性 信息在传输、存储或处理过程中不被他人窃取信息在传输、存储或处理过程中不被他人窃取2 2、完整性、完整性 信息在存储中不被篡改和破坏,要求能保证数据的信息在存储中不被篡改和破坏,要求能保证数据的一致性一致性3 3、不可否认性、不可否认性 交易一旦达成就不能被否认交易一旦达成就不能被否认Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.22三、电子商务安全需求三、电子商务安全需求4 4、系统的可靠性、系统的可靠性 电

21、子商务系统的可靠程度电子商务系统的可靠程度5 5、交易者身份的真实性、交易者身份的真实性 交易过程中能确定双方身份交易过程中能确定双方身份6 6、可审查性、可审查性 系统能够对网络安全提供调查的依据系统能够对网络安全提供调查的依据7 7、操作合法性、操作合法性 电子商务安全交易提供法律保障和认可电子商务安全交易提供法律保障和认可Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.23第二节第二节 电子商务安全技术电子商务

22、安全技术一、防火墙技术一、防火墙技术1 1、防火墙定义、防火墙定义 是一个由软件和硬件设备组合而成,在内是一个由软件和硬件设备组合而成,在内部网和外部网之间、专用网与公共网之间的部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,加强内部网和公共界面上构造的保护屏障,加强内部网和公共网之间安全防范的系统。网之间安全防范的系统。2 2、防火墙的功能、防火墙的功能(1 1)过滤进出网络的数据包)过滤进出网络的数据包(2 2)管理进出网络的访问行为)管理进出网络的访问行为(3 3)封堵某些禁止访问的行为)封堵某些禁止访问的行为(4 4)记录通过防火墙的信息内容和活动)记录通过防火墙的信息内容

23、和活动(5 5)对网络攻击进行检测和警告)对网络攻击进行检测和警告Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.24Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.25Evaluation only.Created with Aspose

24、.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.26一、防火墙技术一、防火墙技术3 3、防火墙的分类、防火墙的分类(1 1)包过滤型)包过滤型 读取数据包的地址读取数据包的地址信息来判断是否来自信息来判断是否来自安全站点,一旦发现安全站点,一旦发现来自危险站点的数据来自危险站点的数据包,防火墙就会阻止包,防火墙就会阻止数据包进入。数据包进入。Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.

25、2.0.0.Copyright 2004-2011 Aspose Pty Ltd.27(2 2)网络地址转换)网络地址转换 把把IPIP地址转换成外部、地址转换成外部、注册、临时的注册、临时的IPIP地址,对地址,对外隐藏了真实的内部网络外隐藏了真实的内部网络地址。连接由内部网络发地址。连接由内部网络发起。防火墙会根据映射规起。防火墙会根据映射规则判断访问是否安全,若则判断访问是否安全,若访问安全则接受请求,反访问安全则接受请求,反之,则屏蔽连接请求。之,则屏蔽连接请求。Evaluation only.Created with Aspose.Slides for .NET 3.5 Client

26、 Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.28(3 3)应用代理型)应用代理型代理型防火墙也称为代理型防火墙也称为代理服务器,位于客代理服务器,位于客户机和服务器之间,户机和服务器之间,阻止二者直接交流。阻止二者直接交流。代理型防火墙的优点代理型防火墙的优点是安全性较高是安全性较高, ,可以针可以针对应用层进行侦测和对应用层进行侦测和扫描扫描, ,对付基于应用层对付基于应用层的侵入和病毒都十分的侵入和病毒都十分有效。有效。Evaluation only.Created with Aspose.Slides for .NET 3.5

27、Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.29(4 4)复合型防火墙)复合型防火墙 将包过滤和应用性两种防火墙技术结合起来,形成复合将包过滤和应用性两种防火墙技术结合起来,形成复合型防火墙。型防火墙。Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.30二、加密技术二、加密技术1 1、密码学的概念、密码学的概念 密码学是研究编制密码和破译密码的科

28、学技术。密码学是研究编制密码和破译密码的科学技术。密码学的发展密码学的发展第第1 1阶段阶段(19491949年以前)年以前) :密码学家凭着自己的直觉和信密码学家凭着自己的直觉和信念来进行密码设计念来进行密码设计第第2 2阶段(阶段(19491949至至19751975年)年): shannon: shannon发表保密系统的信发表保密系统的信息理论一文标志着密码学成为一门学科息理论一文标志着密码学成为一门学科第第3 3阶段(阶段(19761976年至今)年至今): : 密码学的新方向证明了发送密码学的新方向证明了发送端和接收端需要传输密钥进行保密通信的可能性端和接收端需要传输密钥进行保密通

29、信的可能性Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.31当代密码技术当代密码技术量子密码:量子密码:它依赖于物理学作为安全模式。它依赖于物理学作为安全模式。实质上,量子密码术是基于单个实质上,量子密码术是基于单个光子光子的应用和它们固有的的应用和它们固有的量子属性开发的不可破解的密码系统,因为在不干扰系量子属性开发的不可破解的密码系统,因为在不干扰系统的情况下无法测定该系统的量子状态。统的情况下无法测定该系统的

30、量子状态。要使这项技术可以操作,大体上需要经过这样的程序:在要使这项技术可以操作,大体上需要经过这样的程序:在地面发射量子信息地面发射量子信息通过通过大气层大气层发送量子信号发送量子信号卫卫星星接受信号并转发到散步在世界各地的接受目标。接受信号并转发到散步在世界各地的接受目标。这项技术面对的挑战之一,就是大气层站的空气分子会把这项技术面对的挑战之一,就是大气层站的空气分子会把量子一个个弹射到四面八方,很难让它们被指定的卫星量子一个个弹射到四面八方,很难让它们被指定的卫星吸收。吸收。Evaluation only.Created with Aspose.Slides for .NET 3.5 C

31、lient Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.32DNADNA密码:密码:DNA DNA 原是生物学中遗传因子的概念,它具有绝对唯一,原是生物学中遗传因子的概念,它具有绝对唯一,不可复制,终身保密的优点不可复制,终身保密的优点 利用生化反应转变为另一种基因代码的现象,以转换利用生化反应转变为另一种基因代码的现象,以转换前的代码作为输入数据,反应后的基因代码作为运前的代码作为输入数据,反应后的基因代码作为运算结果算结果Evaluation only.Created with Aspose.Slides for .NET 3.5

32、Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.33神经网络密码:神经网络密码:神经网络算法是指模拟生物的神经网络算法是指模拟生物的神经结构以及其处理信息的方神经结构以及其处理信息的方式来进行计算一种算法。式来进行计算一种算法。通过对神经网络算法中的输入通过对神经网络算法中的输入和输出的特定结果对数据信息和输出的特定结果对数据信息进行加密。进行加密。Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2

33、004-2011 Aspose Pty Ltd.34混沌密码:混沌密码:如果一个系统的演变过程对初如果一个系统的演变过程对初态非常敏感态非常敏感, ,人们就称它为混人们就称它为混沌系统沌系统利用混沌系统所具有的利用混沌系统所具有的非线性非线性、有界性有界性、对初始条件的敏感性对初始条件的敏感性、拓扑传递性拓扑传递性和和混合性混合性、长期不长期不可预测性可预测性和和伪随机性伪随机性这些基本这些基本特性,满足保密通信及密码学特性,满足保密通信及密码学的基本要求的基本要求 Evaluation only.Created with Aspose.Slides for .NET 3.5 Client P

34、rofile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.35密码学的三个基本术语密码学的三个基本术语明文(明文(P P):要被传输的消息):要被传输的消息密文(密文(C C):明文通过加密器得到密文):明文通过加密器得到密文密钥(密钥(K K):加密及解密在一组密钥控制下进行,密):加密及解密在一组密钥控制下进行,密钥用于选定某一钥用于选定某一特定算法特定算法Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-201

35、1 Aspose Pty Ltd.36Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.37二、加密技术二、加密技术2 2、加密技术的分类、加密技术的分类(1 1)对称加密)对称加密 收发双方使用收发双方使用相同密钥相同密钥的密码。叫做对称加密,又称为单钥的密码。叫做对称加密,又称为单钥密码或私钥密码密码或私钥密码Evaluation only.Created with Aspose.Slides for .NET 3

36、.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.38二、加密技术的分类二、加密技术的分类(2 2)非对称加密)非对称加密 收发双方使用收发双方使用不同密钥不同密钥的密码。叫做非对称加密,又称为公的密码。叫做非对称加密,又称为公钥密码。钥密码。Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.39理解密码算法的安全性理解密码算法的安全性首先,密码算

37、法的安全性是以其攻击强度来表述的,首先,密码算法的安全性是以其攻击强度来表述的,而抗攻击强度完全是基于而抗攻击强度完全是基于“难度难度”问题出发的。问题出发的。其次,对抗强度的估计又是基于当前技术的,而计算其次,对抗强度的估计又是基于当前技术的,而计算机技术在飞速发展,现在认为不可能实现的事情,机技术在飞速发展,现在认为不可能实现的事情,若干年后则可能成为事实若干年后则可能成为事实Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pt

38、y Ltd.40三、数字签名技术三、数字签名技术1 1、数字签名的定义、数字签名的定义 通过某种密码运算生成一系列符号或代码组成电子密码进行通过某种密码运算生成一系列符号或代码组成电子密码进行签名,代替书写签名或印章。签名,代替书写签名或印章。2 2、数字签名的流程图、数字签名的流程图Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.41三、数字签名技术三、数字签名技术非对称加密数字签名流程图非对称加密数字签名流程图E

39、valuation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.42数字签名的具体作用:数字签名的具体作用:1 1、发送者事后不能否认发送的报文签名;接受者能、发送者事后不能否认发送的报文签名;接受者能核实发送的报文签名;核实发送的报文签名;2 2、接受者不能伪造或篡改发送者的报文签名;、接受者不能伪造或篡改发送者的报文签名;3 3、网络中的某一用户不能冒充发送或接收消息。、网络中的某一用户不能冒充发送或接收消息。Evaluation

40、 only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.43与手写签名的区别在于:与手写签名的区别在于:手写签名(包括盖章)是模拟的,因人而异,即使是手写签名(包括盖章)是模拟的,因人而异,即使是同一个人也有细微差别,比较容易伪造。同一个人也有细微差别,比较容易伪造。而数字签名是而数字签名是0 0和和1 1的字符串,极难伪造,即使是同一的字符串,极难伪造,即使是同一个人,其数字签名也是不一样的,实现了文件与签个人,其数字签名也是不一样的,实现了

41、文件与签署的最紧密的署的最紧密的“捆绑捆绑”,更加可靠。,更加可靠。Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.443 3. .数字签名的应用数字签名的应用(1 1)时间戳技术()时间戳技术(Time-StampTime-Stamp)数字时间戳服务是网上电子商务安全服务项目之一,数字时间戳服务是网上电子商务安全服务项目之一,能提供电子文件的日期和时间信息的安全保护。能提供电子文件的日期和时间信息的安全保护。时间戳

42、是一个经加密后形成的凭证文档,包括:需要时间戳是一个经加密后形成的凭证文档,包括:需要加时间戳文件的摘要;收到文件的日期和时间;时加时间戳文件的摘要;收到文件的日期和时间;时间戳的数字签名。间戳的数字签名。Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.45(2 2)数字水印)数字水印用以证明一个数字产品的拥有权,真实性,内嵌在数用以证明一个数字产品的拥有权,真实性,内嵌在数字产品中的数字信息字产品中的数字信息分为可

43、感知和不易感知两种分为可感知和不易感知两种Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.46Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.47四、数字证书与四、数字证书与CACA认证中心认证中心1 1、数字证书、数字证书网络通讯中标志通

44、讯各方身份信息的一系列数网络通讯中标志通讯各方身份信息的一系列数据,提供了一种据,提供了一种在在InternetInternet上验证身份的方式。其作用类似于上验证身份的方式。其作用类似于现实生活中的身现实生活中的身份证,它由一个权威机构发放。份证,它由一个权威机构发放。Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.48数字证书的内容:数字证书的内容: 一个标准的一个标准的X.509X.509数字证书包含以下一些内

45、容:数字证书包含以下一些内容: 证书的版本信息;证书的版本信息;证书的序列号;证书的序列号; 证书所使用的签名算法;证书所使用的签名算法; 证书的发行机构名称;证书的发行机构名称; 证书的有效期;证书的有效期;证书所有人的名称;证书所有人的名称;证书所有人的公开密钥;证书所有人的公开密钥; 证书发行者对证书的签名证书发行者对证书的签名; ;Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.49Evaluation on

46、ly.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.50Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.51按功能:按功能:个人身份证书个人身份证书企业或机构身份证书企业或机构身份证书 支付网关证书支付网关证书 服务器证书服务器证书企业或机构代码签名证书企业或机构代码签

47、名证书安全电子邮件证书安全电子邮件证书 个人代码签名证书个人代码签名证书Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.52四、数字证书与四、数字证书与CACA认证中心认证中心2 2、CACA认证中心认证中心(1 1)CACA认证中心定义:认证中心定义: CA CA认证中心是负责发放和管理数字证书的权威机构。认证中心是负责发放和管理数字证书的权威机构。(2 2)CACA认证中心职能:认证中心职能:数字证书的发放数字证

48、书的发放数字证书更新数字证书更新数字证书撤销数字证书撤销数字证书验证数字证书验证Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.53Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.54第三节第三节 电子商务安全交易标准电子商务安全交易标准

49、要实现电子商务的安全交易,交易双方必须遵守要实现电子商务的安全交易,交易双方必须遵守统一的安全标准协议,目前,在电子商务交易中最常统一的安全标准协议,目前,在电子商务交易中最常用的安全协议主要有用的安全协议主要有SSLSSL安全协议和安全协议和SETSET安全协议。安全协议。Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.55一、一、SSLSSL(Secure Socket LayersSecure Socket L

50、ayers,安全套接层协议),安全套接层协议)SSLSSL协议是协议是Netscape CommunicationNetscape Communication公司推出在网络公司推出在网络传输层之上提供的一种基于传输层之上提供的一种基于RSARSA和保密密钥的用于和保密密钥的用于浏览器和浏览器和WebWeb服务器之间的安全连接技术。服务器之间的安全连接技术。Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.56(1 1)

51、SSLSSL的作用的作用用户和服务器的合法性认用户和服务器的合法性认证;证;加密数据以隐藏被传送的加密数据以隐藏被传送的数据;数据;维护数据的完整性,确保维护数据的完整性,确保数据能完整准确地传输到数据能完整准确地传输到目的地。目的地。Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.57(2 2)SSLSSL协议支付机制协议支付机制Evaluation only.Created with Aspose.Slides

52、for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.58(3 3)SSLSSL的优缺点的优缺点优点:优点:简便易行是简便易行是SSLSSL协议的最大优点协议的最大优点缺点:缺点:在交易过程中,客户的信息先到达商家那里,这在交易过程中,客户的信息先到达商家那里,这就导致客户资料安全性无法保证;就导致客户资料安全性无法保证;SSLSSL只能保证资料传递过程的安全性,而传递过程只能保证资料传递过程的安全性,而传递过程是否有人截取则无法保证;是否有人截取则无法保证;其系统安全性较差;其系统安全性较差;不能提供交易

53、的不可否认性,造成了不能提供交易的不可否认性,造成了SSLSSL协议在电协议在电子银行应用中的最大不足。子银行应用中的最大不足。Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.59二二.SET.SET(Secure Electronic Secure Electronic TransactionTransaction,安全电子交易协,安全电子交易协议)议)SetSet协议是协议是19971997年年5 5月月3131

54、日由日由VISAVISA和和MasterCardMasterCard两大信两大信用卡公司联合推出的一个基于开放网络的安全的以用卡公司联合推出的一个基于开放网络的安全的以信用卡支付为基础的电子商务协议。信用卡支付为基础的电子商务协议。它运用了它运用了RSARSA安全的公钥加密技术,具有资料保密性、安全的公钥加密技术,具有资料保密性、资料完整性、资料来源可辨识性及不可否认性,是资料完整性、资料来源可辨识性及不可否认性,是用来保护消费者在用来保护消费者在InternetInternet持卡付款交易安全中的持卡付款交易安全中的标准。标准。Evaluation only.Created with Asp

55、ose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.60Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.61(1 1)SETSET的作用的作用保证信息的机密性,保证信息安全传输,不能被窃听,保证信息的机密性,保证信息安全传输,不能被窃听,只有收件人才能得到和解密信息。只有收件人才能得到和解密信息。保证支付信

56、息的完整性,保证传输数据完整地接收,保证支付信息的完整性,保证传输数据完整地接收,在中途不被篡改。在中途不被篡改。 认证商家和客户,验证公共网络上进行交易活动的商认证商家和客户,验证公共网络上进行交易活动的商家、持卡人及交易活动的合法性。家、持卡人及交易活动的合法性。 广泛的互操作性,保证采用的通讯协议、信息格式和广泛的互操作性,保证采用的通讯协议、信息格式和标准具有公共适应性。从而可在公共互连网络上集标准具有公共适应性。从而可在公共互连网络上集成不同厂商的产品。成不同厂商的产品。 Evaluation only.Created with Aspose.Slides for .NET 3.5

57、Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.62(2 2)SETSET的应用流程的应用流程Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.63(3 3)SETSET技术技术加密技术加密技术数字签名数字签名电子认证电子认证电子信封电子信封Evaluation only.Created with Aspose.Slides for .NET 3.5

58、Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.64(4 4)SETSET的优缺点的优缺点优点:优点:确保了交易数据的安全性、完整可靠性和交易的不可确保了交易数据的安全性、完整可靠性和交易的不可否认性否认性缺点:缺点:不可信的用户可能通过其它商家的帮助欺骗可信的不可信的用户可能通过其它商家的帮助欺骗可信的商家在未支付的情况下得到商品;商家在未支付的情况下得到商品;密钥存在被泄露的危险;密钥存在被泄露的危险;存在冒充持卡人进行交易的隐患。存在冒充持卡人进行交易的隐患。协议过于复杂,处理速度慢,价格昂贵。协议过于复杂,处理速度慢,

59、价格昂贵。Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.65SETSET与与SSLSSL协议的比较协议的比较相同点:公开密钥加密算法,保密功能相同。相同点:公开密钥加密算法,保密功能相同。不同点:不同点:SSLSSL基于传输层协议、产品成熟、较易接受、无法保基于传输层协议、产品成熟、较易接受、无法保证商户看不到持卡人的信用卡账户等信息。证商户看不到持卡人的信用卡账户等信息。SETSET基于应用层的协议,产品比基于应

60、用层的协议,产品比SSLSSL贵得多,复杂得多,贵得多,复杂得多,用网关的公钥、双重签名等方法保证商户无法看到用网关的公钥、双重签名等方法保证商户无法看到持卡人的敏感信息。持卡人的敏感信息。Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.66第四节第四节 计算机病毒及其防治计算机病毒及其防治计算机病毒计算机病毒(Computer Virus)(Computer Virus)在在中华人民共和国计算机中华人民共和国计算机

61、信息系统安全保护条例信息系统安全保护条例中被明确定义,病毒指中被明确定义,病毒指“编制或编制或者在计算机程序中插入的者在计算机程序中插入的破坏计算机功能破坏计算机功能或者或者破坏数据破坏数据,影响计算机使用并且能够影响计算机使用并且能够自我复制自我复制的一组的一组计算机指令或者计算机指令或者程序代码程序代码”。病毒的特性:破坏性、传播扩散性、可激发性、针对性病毒的特性:破坏性、传播扩散性、可激发性、针对性Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-20

62、11 Aspose Pty Ltd.67一、一、计算机病毒泛滥的严重性计算机病毒泛滥的严重性计算机病毒的危害性,计算机资源的损失和破坏,不计算机病毒的危害性,计算机资源的损失和破坏,不但会造成资源和财富的巨大浪费,而且有可能造成但会造成资源和财富的巨大浪费,而且有可能造成社会性的灾难,随着信息化社会的发展,计算机病社会性的灾难,随着信息化社会的发展,计算机病毒的威胁日益严重,反病毒的任务也更加艰巨了。毒的威胁日益严重,反病毒的任务也更加艰巨了。 Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.

63、0.0.Copyright 2004-2011 Aspose Pty Ltd.6819881988年,年,“蠕虫蠕虫”病毒(病毒(WORMWORM)19951995年,宏病毒,变形病毒年,宏病毒,变形病毒19981998年,年,CIHCIH病毒病毒19991999年,年,“梅丽莎梅丽莎”病毒病毒20002000年,年,“爱虫爱虫”病毒病毒20012001年,年,“红色代码红色代码”(Red CodeRed Code)20022002年,年,WelshWelsh病毒病毒20032003年,年,“20032003蠕虫王蠕虫王”病毒、病毒、“冲击波冲击波”病毒和病毒和老大(老大(sobig.Fsob

64、ig.F)病毒)病毒20042004年,年,“悲惨命运悲惨命运”病毒、病毒、“震荡波震荡波”病毒病毒Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.69用户计算机中毒的用户计算机中毒的2424种症状:种症状:1.1.计算机系统运行速度减计算机系统运行速度减慢。慢。2.2.计算机系统经常无故发计算机系统经常无故发生死机。生死机。3.3.计算机系统中的文件长计算机系统中的文件长度发生变化。度发生变化。4.4.计算机存储的

65、容量异常计算机存储的容量异常减少。减少。5.5.系统引导速度减慢。系统引导速度减慢。6.6.丢失文件或文件损坏。丢失文件或文件损坏。7.7.计算机屏幕上出现异常计算机屏幕上出现异常显示。显示。8.8.计算机系统的蜂鸣器出计算机系统的蜂鸣器出现异常声响。现异常声响。9.9.磁盘卷标发生变化。磁盘卷标发生变化。10.10.系统不识别硬盘。系统不识别硬盘。11.11.对存储系统异常访问。对存储系统异常访问。12.12.键盘输入异常。键盘输入异常。Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0

66、.Copyright 2004-2011 Aspose Pty Ltd.7013.13.文件的日期、时间、属性文件的日期、时间、属性等发生变化。等发生变化。14.14.文件无法正确读取、复制文件无法正确读取、复制或打开。或打开。15.15.命令执行出现错误。命令执行出现错误。16.16.虚假报警。虚假报警。17.17.换当前盘。有些病毒会将换当前盘。有些病毒会将当前盘切换到当前盘切换到C C盘。盘。18.18.时钟倒转。有些病毒会命时钟倒转。有些病毒会命名系统时间倒转,逆向计时。名系统时间倒转,逆向计时。19.WINDOWS19.WINDOWS操作系统无故频繁操作系统无故频繁出现错误。出现错误

67、。20.20.系统异常重新启动。系统异常重新启动。21.21.一些外部设备工作异常。一些外部设备工作异常。22.22.异常要求用户输入密码。异常要求用户输入密码。23.WORD23.WORD或或EXCELEXCEL提示执行提示执行“宏宏”。24.24.是不应驻留内存的程序驻是不应驻留内存的程序驻留内存。留内存。Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.71Evaluation only.Created with

68、 Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.72二、二、计算机病毒的类型计算机病毒的类型1.1.文件型病毒文件型病毒也称寄生病毒,通常感染扩展也称寄生病毒,通常感染扩展名为名为comcom、exeexe、syssys等类型的文等类型的文件件当文件执行时病毒就寻找到可当文件执行时病毒就寻找到可感染的程序,并将自己复制进感染的程序,并将自己复制进去去Evaluation only.Created with Aspose.Slides for .NET 3.5 Client

69、 Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.732.2.驻留内存与非驻留内存型病毒驻留内存与非驻留内存型病毒不驻留内存型病毒是一种立即传染的病毒,每执行一不驻留内存型病毒是一种立即传染的病毒,每执行一次带毒程序,就主动在当前路径中搜索,查到满足次带毒程序,就主动在当前路径中搜索,查到满足要求的可执行文件即进行传染。要求的可执行文件即进行传染。驻留型病毒的不同在于带毒宿主程序驻留驻留型病毒的不同在于带毒宿主程序驻留内存内存的过程的过程中一般是不进行传染的,它驻留在系统内,通常通中一般是不进行传染的,它驻留在系统内,通常通过改造过改造 I

70、NT 21H INT 21H 的的 EXEC (4BH) EXEC (4BH) 或或 查找文件查找文件(11H(11H,12H12H,4EH4EH,4FH)4FH),监视待传染的程序,监视待传染的程序 Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.743.3.引导型病毒引导型病毒引导型病毒是指寄生在磁盘引导区或主引导区的计算引导型病毒是指寄生在磁盘引导区或主引导区的计算机病毒。机病毒。此种病毒利用系统引导时,不对主

71、引导区的内容正确此种病毒利用系统引导时,不对主引导区的内容正确与否进行判别的缺点,在引导型系统的过程中侵入与否进行判别的缺点,在引导型系统的过程中侵入系统,驻留内存,监视系统运行,待机传染和破坏。系统,驻留内存,监视系统运行,待机传染和破坏。Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.754.4.隐身病毒隐身病毒为逃避反病毒程序而设计的一种病毒为逃避反病毒程序而设计的一种病毒早期病毒使程序感染后,会使程序长度加长

72、,这就很早期病毒使程序感染后,会使程序长度加长,这就很容易通过比较程序长度的变化,检测出是否被感染。容易通过比较程序长度的变化,检测出是否被感染。采用压缩技术后,可使程序收感染后长度不变,以避采用压缩技术后,可使程序收感染后长度不变,以避免检测。免检测。Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.765.5.变形病毒变形病毒第一类变形病毒的特性是:病毒每传播到一个目标后,第一类变形病毒的特性是:病毒每传播到一个目

73、标后,其自身代码与前一目标中的病毒代码几乎没有三个其自身代码与前一目标中的病毒代码几乎没有三个连续的字节是相同的,但这些代码其相对空间的排连续的字节是相同的,但这些代码其相对空间的排列位置是不变动的,这里称为:列位置是不变动的,这里称为:一维变形病毒一维变形病毒。 第二类变形病毒的特性是:除了具备一维变形病毒第二类变形病毒的特性是:除了具备一维变形病毒的特性外,并且那些变化的代码相互间的排列距离的特性外,并且那些变化的代码相互间的排列距离( (相对空间位置相对空间位置) ),也是变化的,这里称为:,也是变化的,这里称为:二维变二维变形病毒形病毒。 Evaluation only.Created

74、 with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.77第三类变形病毒的特性是:具备二维变形病毒第三类变形病毒的特性是:具备二维变形病毒的特性,并且能分裂后分别潜藏在的特性,并且能分裂后分别潜藏在 几处,随几处,随便某一处的子病毒被激发后都能自我恢复成便某一处的子病毒被激发后都能自我恢复成一个完整的病毒。病毒在附着体上的空间位一个完整的病毒。病毒在附着体上的空间位置是变化的,即潜藏的位置不定。而在下一置是变化的,即潜藏的位置不定。而在下一台被感染的机器内,病毒又改变

75、了其潜藏的台被感染的机器内,病毒又改变了其潜藏的位置。这里称为:位置。这里称为:三维变形病毒三维变形病毒。 第四类变形病毒的特性是:具备三维变形病第四类变形病毒的特性是:具备三维变形病毒的特性,并且,这些特性随时间动态变化。毒的特性,并且,这些特性随时间动态变化。这里称为:这里称为:四维变形病毒四维变形病毒。Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.786.6.宏病毒宏病毒宏病毒是一种寄存在文档或模板的宏中的计

76、算机病毒。宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在宏病毒就会被激活,转移到计算机上,并驻留在NormalNormal模板上。模板上。从此以后,所有自动保存的文档都会从此以后,所有自动保存的文档都会 “ “感染感染”上这上这种宏病毒,而且如果其他用户打开了感染病毒的文种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。档,宏病毒又会转移到他的计算机上。 Evaluation only.Created with Aspose.Slide

77、s for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.79三、三、计算机网络病毒的防治计算机网络病毒的防治1.1.建立多层的病毒防卫体系建立多层的病毒防卫体系(1 1)在企业的每台客户机上设防,防范病毒攻击工)在企业的每台客户机上设防,防范病毒攻击工作站作站(2 2)在文件)在文件/ /应用服务器上设防,防范病毒攻击网络应用服务器上设防,防范病毒攻击网络服务器服务器(3 3)在)在InternetInternet网关上设防,以防范外部病毒攻击网关上设防,以防范外部病毒攻击企业内部系统企业内部系统Eval

78、uation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.80无论在哪个层次上设防病毒,都主无论在哪个层次上设防病毒,都主要采用三种方法:要采用三种方法:(1 1)软件防治)软件防治第一代是简单的扫描程序第一代是简单的扫描程序第二代是启发式的扫描程序第二代是启发式的扫描程序第三代是能实现俘获的内存驻第三代是能实现俘获的内存驻留程序留程序第四代是实施全方位保护的软第四代是实施全方位保护的软件集成包件集成包Evaluation only.

79、Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.81(2 2)硬件防治)硬件防治它主要是在计算机上插防毒卡,或在网络接口上安装它主要是在计算机上插防毒卡,或在网络接口上安装防病毒软件集成到主版的防病毒软件集成到主版的BIOSBIOS上,用户开机后即可上,用户开机后即可扫描并杀死引导型病毒扫描并杀死引导型病毒Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5

80、.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.82(3 3)实施中央监控)实施中央监控利用中央监控技术,能实时的利用中央监控技术,能实时的监控网络内部所有服务器和终监控网络内部所有服务器和终端的病毒防治,也能通过网络端的病毒防治,也能通过网络讲病毒升级代码分配到网络内讲病毒升级代码分配到网络内部各个部分部各个部分Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.832.2.充分利用

81、网络操作系统提供保护充分利用网络操作系统提供保护措施措施(1 1)入网保密)入网保密(2 2)代管权限保密)代管权限保密(3 3)目录保密)目录保密(4 4)文件)文件/ /目录属性保密目录属性保密Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.843.3.严格的管理机制严格的管理机制实践表明,单纯靠技术手段是不能有效的杜绝网络病实践表明,单纯靠技术手段是不能有效的杜绝网络病毒的产生和蔓延的毒的产生和蔓延的除了要采取

82、必要的防病毒措施外,还必须将技术手段除了要采取必要的防病毒措施外,还必须将技术手段和秧歌管理机制结合起来,才能从根本上保障网络和秧歌管理机制结合起来,才能从根本上保障网络系统的安全运行系统的安全运行Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.85个人网络行为防毒措施个人网络行为防毒措施合理设置杀毒软件合理设置杀毒软件合理设置电子邮件工具合理设置电子邮件工具合理设置浏览器的安全级合理设置浏览器的安全级别别慎重对待邮

83、件附件慎重对待邮件附件不要随意接受文件不要随意接受文件不要随意单击不明链接不要随意单击不明链接尽量从大型专用网站下载尽量从大型专用网站下载软件软件设置始终显示文件扩展名设置始终显示文件扩展名及时升级邮件程序和操作及时升级邮件程序和操作系统系统启用网络防火墙启用网络防火墙Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.86课后思考题:课后思考题:1.1.简述应用数字签名技术的流程。简述应用数字签名技术的流程。2.2.试比较试比较SSLSSL和和SETSET两种电子商务安全协议的优缺点。两种电子商务安全协议的优缺点。Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.87Evaluation only.Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.Copyright 2004-2011 Aspose Pty Ltd.

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号