电商安全复习资料

电商安全复习资料

ID:17414046

大小:1.07 MB

页数:23页

时间:2018-08-31

电商安全复习资料_第1页
电商安全复习资料_第2页
电商安全复习资料_第3页
电商安全复习资料_第4页
电商安全复习资料_第5页
资源描述:

《电商安全复习资料》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、1章电子商务安全基础1.商务:是经济领域特别是市场经济环境下的一种社会活动,它涉及货品、服务、金融、知识信息等的交易。2.电子商务:建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。3.电子商务的模式:BtoB,企业机构之间的电子商务活动。(最先出现)BtoC,企业机构和消费者之间的电子商务活动。CtoC,消费者之间的电子商务活动。BtoG,企业机构和政府之间的电子商务活动。4.电子商务的技术要素有:网络、应用软件、硬件:计算机硬件技术5.几种常见的电子商务模

2、式:大字报/告示牌模式、在线黄页簿模式、电脑空间上的小册子模式、虚拟百货店模式、预订/订购模式、广告推销模式。6.Internet:通过传输控制协议(TCP)和网际协议(IP)交换数据的计算机通信网络。7.Intranet:指基于TCP/IP协议的企业内部网络,它通过防火墙或其它安全机制与Internet建立连接。Intranet上提供的服务主要面向的是企业内部。8.Extranet:指基于TCP/IP协议的企业外域网络,它是一种企业之间的合作性网络。9.OSI与TCP/IP之比较10.电子商务的运作模

3、式:(1)信息流:询价(2)商流:合同(3)资金流:资金支付(4)物流:商品交付11.发展电子商务的驱动力:信息产品硬件制造商、信息产品软件制造商、大型网上服务厂商、银行和金融机构、大企业、政府12.中国主要的ISP:(1)中国科技网CSTNET(2)中国公用计算机互联CHINANET(3)中国教育和科研计算机互联网CERNET(4)中国联通互联网UNINET(5)中国网通公用互联网CNCNET(6)中国国际经济贸易互联网CIETNET(7)中国移动互联网CMNET(8)中国铁通互联网CRNET(9)中

4、国卫星通信网CHINASATCOM13.电子商务存在的安全隐患(1)计算机系统的安全隐患:硬件系统、软件系统(2)电子商务的安全隐患(电子商务自身独有的问题)1)数据的安全:数据大量、商业机密2)交易的安全:交易手续、收据凭证、签名盖章,避免恶意诈骗14.电子商务系统可能遭受的攻击(1)系统穿透(2)违反授权原则(3)植入(4)通信监视(5)通信窜扰(6)中断(7)拒绝服务(8)否认(9)病毒15.电子商务安全的中心内容:商务数据的机密性、商务数据的完整性、商务对象的认证性、商务服务的不可否认性、商务服

5、务的不可拒绝性、访问的控制性。16.商务数据的完整性:是保护数据不被未授权者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改。在存储时,要防止非法篡改,防止网站上的信息被破坏。17.商务数据的机密性:是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。(2)商务数据的完整性(3)商务对象的认证性(4)商务服务的不可否认性(5)商务服务的不可拒绝性(6)访问的控制性(7)其它内容匿名性业务(业务分离、个人隐私)1

6、7.产生电子商务安全威胁的原因(1)Internet在安全方面的缺陷(2)我国电子商务安全威胁的特殊原因:我国的计算机主机、网络交换机、路由器和网络操作系统大多来自国外;密钥较短(3)Internet的安全漏洞(4)TCP/IP协议及其应用的不安全性18.外界攻击,Internet安全的类型分为主动攻击(明显可知)、被动攻击(窃听信息)被动攻击:是攻击者不介入Internet中的信息流动,只是窃听其中的信息。被动攻击后,被攻击的双方往往无法发现攻击的存在。(1)截断信息(可用性)(2)伪造(机密性、完整

7、性、认证性)(3)篡改(机密性、完整性、认证性)(4)介入(窃听,机密性)19.TCP/IP协议简介(1)源主机:一个文件信息被拆分成多个有一定序号的IP包(目标IP地址+序号)传送出去(2)目的主机:将多个IP包按一定序号组合成一个文件信息(3)端到端(endtoend)的稳定连接:TCP(4)端到端的不稳定连接:UDP②IP协议的安全隐患TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。(1)针对IP的“拒

8、绝服务”攻击(2)IP地址顺序号预测攻击步骤首先,得到服务器的IP地址。黑客一般通过网上报文嗅探,顺序测试号码,由web连接到结点上并在状态栏中寻找结点的IP地址。然后,攻击者在试过这些IP地址后,可以开始监视网上传送包的序号,推测服务器可能产生的下一个序列号,再将自己插入到服务器和用户之间,模仿IP地址及包裹序列号以愚弄服务器,使之成为受到信任的合法网络用户,接着便可访问系统传给服务器的密钥文件、日志名、机密数据等信息。(3)TCP协议支

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。