电子商务课件模块八:电子商务安全

电子商务课件模块八:电子商务安全

ID:38397847

大小:672.05 KB

页数:41页

时间:2019-06-11

电子商务课件模块八:电子商务安全_第1页
电子商务课件模块八:电子商务安全_第2页
电子商务课件模块八:电子商务安全_第3页
电子商务课件模块八:电子商务安全_第4页
电子商务课件模块八:电子商务安全_第5页
资源描述:

《电子商务课件模块八:电子商务安全》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、模块八:电子商务安全1.电子商务信息安全要素,系统安全2.加密与解密3.数字签名、数字证书1.能够分析网络安全与电子商务系统安全的关系2.能说明电子商务过程电子信息安全传递的过程3.能够在网上申请个人CA证书并应用。学习目标能力点知识点通过本模块的学习与训练,能够掌握电子商务信息与系统安全的要素;安全防范的措施;明确电子商务安全中加密技术与数字证书的概念。能够说明电子商务过程电子信息安全传递的过程;能够在互联网下载CA证书并使用.模块八:电子商务安全 案例展示1.96年初,据美国旧金山的计算机安全协会与联邦调查局的一次联合调查统计,有53%的企业受到过计算机病毒的侵

2、害,42%的企业的计算机系统在过去的12个月被非法使用过。而五角大楼的一个研究小组称美国一年中遭受的攻击就达25万次之多。2.94年末,俄罗斯黑客弗拉基米尔?利文与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转帐方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。。1.国外案例模块八:电子商务安全 案例展示3.96年8月17日,美国司法部的网络服务器遭到黑客入侵,并将“美国司法部”的主页改为“美国不公正部”,将司法部部长的照片换成了阿道夫?希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的

3、图片作为所谓司法部部长的助手。此外还留下了很多攻击美国司法政策的文字我们也去网上看看吧!4.96年9月18日,黑客又光顾美国中央情报局的网络服务器,将其主页由?中央情报局”改为“中央愚蠢局”。5.96年12月29日,黑客侵入美国空军的全球网网址并将其主页肆意改动,其中有关空军介绍、新闻发布等内容被替换成一段简短的黄色录象,且声称美国政府所说的一切都是谎言。迫使美国国防部一度关闭了其他80多个军方网址。模块一:电子商务基础 案例展示2.国内案例1.97年初,北京某ISP被黑客成功侵入,并在清华大学“水木清华”BBS站的“黑客与解密”讨论区张贴有关如何免费通过该ISP进

4、入Internet的文章。2.97年4月23日,美国德克萨斯州内查德逊地区西南贝尔互联网络公司的某个PPP用户侵入中国互联网络信息中心的服务器,破译该系统的shutdown帐户,把中国互联网信息中心的主页换成了一个笑嘻嘻的骷髅头。模块一:电子商务基础 案例展示2.国内案例3.96年初CHINANET受到某高校的一个研究生的攻击;96年秋,北京某ISP和它的用户发生了一些矛盾,此用户便攻击该ISP的服务器,致使服务中断了数小时。4.2001年,计算机病毒在我国感染情况严重,特别是“红色代码”二型、“尼姆达(Nimda)等恶性病毒在我国大面积传播,造成一些政府机构、教育

5、科研单位等行业的网络通讯阻塞,甚至出现服务器瘫痪。2002年,以电子邮件、特洛伊木马、文件共享等为传播途径的混合性病毒肆虐,影响最大的“求职信”病毒持续六个月高居感染率第一。2003年8月11日,一种名为“冲击波”(WORMMSBLAST.A)的新型蠕虫病毒在国内互联网和部分专用信息网络上传播。全国有上万台电脑遭感染。其变种病毒WORM-MSBLAST.D在全球感染数百家企业。模块一:电子商务基础 案例展示?怎么办呀?吓人呀?自然灾害、意外事故;计算机犯罪;人为行为,比如使用不当,安全意识差等;黑客”行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法

6、连接等;内部泄密外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议中的缺陷,例如TCP/IP协议的安全问题等等。安全威胁非对称密钥加密与解密对称密钥模块八:电子商务安全的相关知识(1)病毒防范病毒种类防范措施商务安全要素信息加密数字签名数安摘要信息加密应用思考逻辑炸弹这是一个由满足某些条件(如时间、地点、特定名字的出现等)时,受激发而引起破坏的程序。逻辑炸弹是由编写程序的人有意设置的,它有一个定时器,由编写程序的人安装,不到时间不爆炸,一旦爆炸,将造成致命性的破坏。如欢乐时光,时间逻辑炸弹。安全威胁非对称密钥加密与解密对称密钥模块八:电子商

7、务安全的相关知识(1)病毒防范病毒种类防范措施商务安全要素信息加密数字签名数安摘要信息加密应用思考它是一种短小的程序,这个程序使用未定义过的处理器来自行完成运行处理。它通过在网络中连续高速地复制自己,长时间的占用系统资源,使系统因负担过重而瘫痪。如震荡波、冲击波、尼姆达、恶邮差等。蠕虫陷阱入口陷阱入口是由程序开发者有意安排的。当应用程序开发完毕时,放入计算机中,实际运行后只有他自己掌握操作的秘密,使程序能正常完成某种事情,而别人则往往会进入死循环或其他歧路。安全威胁非对称密钥加密与解密对称密钥模块八:电子商务安全的相关知识(1)病毒防范病毒种类防范措施商务安全要

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。