当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

湖南生物机电职业技术学院:《电子商务概论》课程教学资源(PPT课件)第八章 电子商务安全

资源类别:文库,文档格式:PPT,文档页数:54,文件大小:3.14MB,团购合买
第一节 电子安全概述 第二节 电子商务安全技术策略 第三节 电子商务交易风险的识别与防范
点击下载完整版文档(PPT)

电子商务概论 第八章电子商务安全 湖南生物机电职业技术学院 电子商务教研室

电子商务概论 第八章 电子商务安全 湖南生物机电职业技术学院 电子商务教研室

第一节电子安全概述 大学教授轻信网络炒股被骗60多万 htt/www.sina.com.cn2009年04月12日03:13四川新闻网成都商报 今年2月11日,四川一高校教授余某在网上看到“北京海通证券投资公司”发布的广告, 称“帮助网民炒股,保证有高额回报”。余某先期投入1.5万元,很快就收到对方返还的 1500元“收益”。随后,余某又多次往对方账号追加投资,总额达72万多元,共收到“投资 收益”7.5万元。 2月20日,余某拨打该公司的电话时,发现无法接通,该公司在互联网上的广告也被删 除。余某遂向公安机关报案。 成都警方成立专案组进行侦查,在海南省海口市首先抓获犯罪嫌疑人陈某某和吴某。4月 1日,福建泉州警方协助成都专案組民警在泉州市抓获另两名嫌疑人陈某和王某。经初步审 讯,王某和陈某交代,今年1月,他们和同案嫌疑人陈某某、吴某4人在海口租房,购买电脑 等作案工具,虚构“北京海通证券投资公司”,在互联网上发布“帮助炒股”的广告,利用 网络电话伪造北京的电话号码,以“高额回报”为诱饵骗取钱财。(新华社)

第一节 电子安全概述

第一节电子安全概述 、电子商务安全问题的产生(1) 电子商务面临的安全威胁: (1)病毒。病毒是由一些不正直的程序员所编写的计算机程序,它采用 了独特的设计,可以在受到某个事件触发时,复制自身,并感染计算机。 如果在病毒可以通过某个外界来源进入网络时,网络才会感染病毒 (2)恶意破坏程序。网站会提供一些软件应用的开发而变得更加活泼。 这些应用可以实现动画和其他一些特殊效果,从而使网站更具有吸引力 和互动性。恶意破坏程序是指会导致不同程度破坏的软件应用或者 Java小程序

一、电子商务安全问题的产生(1) 电子商务面临的安全威胁: (1)病毒。病毒是由一些不正直的程序员所编写的计算机程序,它采用 了独特的设计,可以在受到某个事件触发时,复制自身,并感染计算机。 如果在病毒可以通过某个外界来源进入网络时,网络才会感染病毒。 (2)恶意破坏程序。网站会提供一些软件应用的开发而变得更加活泼。 这些应用可以实现动画和其他一些特殊效果,从而使网站更具有吸引力 和互动性。恶意破坏程序是指会导致不同程度破坏的软件应用或者 Java 小程序。 第一节 电子安全概述

、电子商务安全问题的产生(2) 电子商务面临的安全威胁: (3)攻击。目前已经出现了各种类型的网络攻击,它们通常被分为三类 探测式攻击,访问攻击和拒绝服务(DOS)攻击。 a.探测式攻击实际上是信息采集活动,黑客们通过这种攻击搜集网络数据, 用于以后进一步攻击网。 b访问攻击用于发现身份认证服务、文件传输协议(FTP)功能等网络领 域的漏洞,以访问电子邮件账号、数据库和其他保密信息。 C.DOS攻击可以防止用户对于部分或者全部计算机系统的访问。 (4)数据阻截。通过任何类型的网络进行数据传输都可能会被未经授权的 方截取。犯罪分子可能会窃听通信信息,甚至更改被传输的数据分组。 犯罪分子可以利用不同的方法来阻截数据

一、电子商务安全问题的产生(2) 电子商务面临的安全威胁: (3)攻击。目前已经出现了各种类型的网络攻击,它们通常被分为三类: 探测式攻击,访问攻击和拒绝服务(DOS)攻击。 a.探测式攻击实际上是信息采集活动,黑客们通过这种攻击搜集网络数据, 用于以后进一步攻击网。 b.访问攻击用于发现身份认证服务、文件传输协议(FTP)功能等网络领 域的漏洞,以访问电子邮件账号、数据库和其他保密信息。 c. DOS 攻击可以防止用户对于部分或者全部计算机系统的访问。 (4)数据阻截。通过任何类型的网络进行数据传输都可能会被未经授权的 一方截取。犯罪分子可能会窃听通信信息,甚至更改被传输的数据分组。 犯罪分子可以利用不同的方法来阻截数据

第一节电子安全概述 、电子商务安全问题的产生(3) 电子商务面临的安全威胁: (5)垃圾信件。垃圾信件被广泛用于表示那些主动发出的电 子邮件或者利用电子邮件广为发送未经申请的广告信息的 行为。垃圾信件通常是无害的,但是它可能会浪费接收者 的时间和存储空间,带来很多麻烦

一、电子商务安全问题的产生(3) 电子商务面临的安全威胁: (5) 垃圾信件。垃圾信件被广泛用于表示那些主动发出的电 子邮件或者利用电子邮件广为发送未经申请的广告信息的 行为。垃圾信件通常是无害的,但是它可能会浪费接收者 的时间和存储空间,带来很多麻烦。 第一节 电子安全概述

第二节电子商务安全技术策略 、防火墙技术(1) 防火墙是指设置在不同网络(如可信任的企业内部网和不可 信的公共网)或网络安全域之间的一系列部件的组合。它是 不同网络或网络安全域之间信息的唯一出入口,能根据企业 的安全政策控制(允许、拒绝、监测)出入网络的信息流, 且本身具有较强的抗攻击能力。它是提供信息安全服务,实 现网络和信息安全的基础设施

第二节 电子商务安全技术策略 一、防火墙技术(1) 防火墙是指设置在不同网络(如可信任的企业内部网和不可 信的公共网)或网络安全域之间的一系列部件的组合。它是 不同网络或网络安全域之间信息的唯一出入口,能根据企业 的安全政策控制(允许、拒绝、监测)出入网络的信息流, 且本身具有较强的抗攻击能力。它是提供信息安全服务,实 现网络和信息安全的基础设施

第二节电子商务安全技术策略 防火墙技术(2) 功能: (1)防火墙是网络安全的屏障 (2)防火墙可以强化网络安全策略; (3)对网络存取和访问进行监控审计; (4)防止内部信息的外泄

第二节 电子商务安全技术策略 一、防火墙技术(2) 功能: (1)防火墙是网络安全的屏障; (2)防火墙可以强化网络安全策略 ; (3)对网络存取和访问进行监控审计 ; (4)防止内部信息的外泄 ;

第二节电子商务安全技术策略 、防火墙技术(3) 防火墙的局限性 存在着一些防火墙不能防范的安全威胁,如防火墙不能 防范不经过防火墙的攻击。例如,如果允许从受保护的网 络内部向外拨号,一些用户就可能形成与 Internet的直接 连接。另外,防火墙很难防范来自于网络内部的攻击以及 病毒的威胁

第二节 电子商务安全技术策略 一、防火墙技术(3) 防火墙的局限性 存在着一些防火墙不能防范的安全威胁,如防火墙不能 防范不经过防火墙的攻击。例如,如果允许从受保护的网 络内部向外拨号,一些用户就可能形成与 Internet 的直接 连接。另外,防火墙很难防范来自于网络内部的攻击以及 病毒的威胁

计算机病毒的防范(1) 概念:计算机病毒是一种人为制造的、在计算机运行 中对计算机信息或系统起破坏作用的程序。这种程序不 是独立存在的,它隐蔽在其他可执行的程序之中,既有 破坏性,又有传染性和潜伏性。轻则影响机器运行速度, 使机器不能正常运行;重则使机器处于瘫痪,会给用户 带来不可估量的损失

二、计算机病毒的防范(1) 概念:计算机病毒是一种人为制造的、在计算机运行 中对计算机信息或系统起破坏作用的程序。这种程序不 是独立存在的,它隐蔽在其他可执行的程序之中,既有 破坏性,又有传染性和潜伏性。轻则影响机器运行速度, 使机器不能正常运行;重则使机器处于瘫痪,会给用户 带来不可估量的损失

第二节电子商务安全技术策略 二、计算机病毒的防范(2) 分类: 1、文件型病毒; 2、引导扇区病毒; 3、混合型病毒; 4、变形病毒; 5、宏病毒

二、计算机病毒的防范(2) 分类: 1、文件型病毒 ; 2、引导扇区病毒 ; 3、混合型病毒; 4、变形病毒; 5、宏病毒 。 第二节 电子商务安全技术策略

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共54页,可试读18页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有