浙江大学:《电子商务导论》课程PPT教学课件_第九章 电子商务安全技术

第九章电子商务安全技术 9.1网络安全的体系结构 9.2防火墙 9.3数据加密技术 9.4认证技术
第九章 电子商务安全技术 9.1 网络安全的体系结构 9.2 防火墙 9.3 数据加密技术 9.4 认证技术

网络安全方面的案例(一) 1991年的海湾战争,被美国军方认为是第一次 把信息战从研究报告中搬上实战战场的战争。 在这场战争中,美国特工利用伊拉克购置的用 于防空系统的打印机途经安曼的机会,将一套 带有病毒的芯片换装到这批打印机中,并在美 军空袭伊拉克的“沙漠风暴”行动开始后,用 无线遥控装置激活潜伏的病毒,致使伊拉克的 防空系统陷入瘫痪
网络安全方面的案例(一) ⚫ 1991年的海湾战争,被美国军方认为是第一次 把信息战从研究报告中搬上实战战场的战争。 在这场战争中,美国特工利用伊拉克购置的用 于防空系统的打印机途经安曼的机会,将一套 带有病毒的芯片换装到这批打印机中,并在美 军空袭伊拉克的“沙漠风暴”行动开始后,用 无线遥控装置激活潜伏的病毒,致使伊拉克的 防空系统陷入瘫痪

网络安全方面的案例(二) -1997年3月24日,美国能源部的前计算机安全 专家尤金.舒尔芡博士向英国广播公司BBC透 露,在海湾战争期间,曾经有数以百计的美国 军事机密文件被从美国政府的计算机中偷出来, 提供给了伊拉克方面。干此勾当的人是一批年 青的计算机黑客,他们偷窃的文件数量之多 密级之高,都令人咋舌。最终准确地找到了那 些黑客们的袭击出发点是荷兰城镇艾因德霍芬。 那些荷兰黑客们一旦找到一个美军的站点,就 不停地对系统口令进行无休止的猜测,直到系 统最终被他们攻入为止
网络安全方面的案例(二) ⚫ 1997年3月24日,美国能源部的前计算机安全 专家尤金.舒尔芡博士向英国广播公司BBC透 露,在海湾战争期间,曾经有数以百计的美国 军事机密文件被从美国政府的计算机中偷出来, 提供给了伊拉克方面。干此勾当的人是一批年 青的计算机黑客,他们偷窃的文件数量之多, 密级之高,都令人咋舌。最终准确地找到了那 些黑客们的袭击出发点是荷兰城镇艾因德霍芬。 那些荷兰黑客们一旦找到一个美军的站点,就 不停地对系统口令进行无休止的猜测,直到系 统最终被他们攻入为止

网络安全方面的案例(三) 《纽约时报》的计算机系统2001年10月30日遭到 黑客攻击,大量信息堵塞了该报因特网端口,致使 报社计算机系统连续几个小时都无法接通因特网 纽约当地时间10月30日下午2时(北京时间10月31 日凌晨1时)左右,大量电子信息开始如破堤的洪 水一般,涌入《纽约时报》的计算机系统。不一会 儿,就“攻占”了系统中防止黑客攻击的服务器, 出现了“系统拒绝服务”的情况。在“系统拒绝服 务”的情况下,成百上千条垃圾信 起涌向系 统服务器,使接收端口的网络系统陷入混乱状态。 加州大学圣迭戈分校“网络数据分析协会”的戴 维穆尔说,对付这种网络攻击,人们虽然不是束 手无策,但办法也不是很多
网络安全方面的案例(三) ⚫ 《纽约时报》的计算机系统2001年10月30日遭到 黑客攻击,大量信息堵塞了该报因特网端口,致使 报社计算机系统连续几个小时都无法接通因特网。 纽约当地时间10月30日下午2时(北京时间10月31 日凌晨1时)左右,大量电子信息开始如破堤的洪 水一般,涌入《纽约时报》的计算机系统。不一会 儿,就“攻占”了系统中防止黑客攻击的服务器, 出现了 “系统拒绝服务”的情况。在“系统拒绝服 务”的情况下,成百上千条垃圾信息会一起涌向系 统服务器,使接收端口的网络系统陷入混乱状态。 加州大学圣迭戈分校“网络数据分析协会”的戴 维·穆尔说,对付这种网络攻击,人们虽然不是束 手无策,但办法也不是很多

网络安全方面的案例(四) 据美国安全公司 Riptech.公布的一项调查研究, 2002年上半年,以色列电脑黑客袭击网络使用者的 次数在世界上排名第一。研究发现,每1万个以色 列上网人员中平均有33.1个黑客。 ●香港名列第二,每1万个香港上网人员中平均有221 个黑客,法国第三(19.9个)、比利时第四(17.6 个),泰国第五(15.9个)。 ●据 Riptech公司调查报告,网上黑客主要出自美国 (40%)、德国(7.6%)、韩国(7.4%)、中国 (69%)和法国(52%)。调查还发现,今年上 半年仅有1%的黑客来自下列被五角大楼确定为支 持恐怖的国家:伊朗、伊拉克、古巴、苏丹、朝鲜 叙利亚和利比亚
网络安全方面的案例(四) ⚫ 据美国安全公司Riptech公布的一项调查研究, 2002年上半年,以色列电脑黑客袭击网络使用者的 次数在世界上排名第一。研究发现,每1万个以色 列上网人员中平均有33.1个黑客。 ⚫ 香港名列第二,每1万个香港上网人员中平均有22.1 个黑客,法国第三(19.9个)、比利时第四(17.6 个),泰国第五(15.9个)。 ⚫ 据Riptech公司调查报告,网上黑客主要出自美国 (40%)、德国(7.6%)、韩国(7.4%)、中国 (6.9%)和法国(5.2%)。调查还发现,今年上 半年仅有1%的黑客来自下列被五角大楼确定为支 持恐怖的国家:伊朗、伊拉克、古巴、苏丹、朝鲜、 叙利亚和利比亚

91网络安全的体系结构 网络安全的概念 米网络安全面临的威胁 米网络安全的对策
9.1 网络安全的体系结构 *网络安全的概念 *网络安全面临的威胁 *网络安全的对策

网络安全的概念 安全性的术语: 密码安全 计算机安全 网络安全 信息安全
网络安全的概念 安全性的术语: 密码安全 计算机安全 网络安全 信息安全

网络安全面临的威胁 电子商务面恰的安全问题 信息泄露 信息篡改 身份识别:假冒、抵赖 信息破坏:信息丢失、错误 计算机病毒
网络安全面临的威胁 电子商务面临的安全问题 • 信息泄露 • 信息篡改 • 身份识别:假冒、抵赖 • 信息破坏:信息丢失、错误 • 计算机病毒

网络安全面临的威胁 网络威的因素 *网络部件的不安全因素 *软件的不安全因素 *工作人员的不安全因素 *环境的不安全因素
网络安全面临的威胁 网络威胁的因素 *网络部件的不安全因素 *软件的不安全因素 *工作人员的不安全因素 *环境的不安全因素

网络安全面临的威胁 一例部件的不安全因素 *电磁泄漏 *搭线窃听 *非法终端 *非法入侵 *注入非法信息 *线路干扰 *意外原因 病毒入侵
网络安全面临的威胁 网络部件的不安全因素 *电磁泄漏 *搭线窃听 *非法终端 *非法入侵 *注入非法信息 *线路干扰 *意外原因 *病毒入侵
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 浙江大学:《电子商务导论》课程PPT教学课件_第七章 电子商务基础设施.ppt
- 浙江大学:《电子商务导论》课程PPT教学课件_第六章 B2B电子商务.ppt
- 浙江大学:《电子商务导论》课程PPT教学课件_第四章 广告业电子商务.ppt
- 浙江大学:《电子商务导论》课程PPT教学课件_第一章 电子商务概述(冯雁).ppt
- 南京师范大学:《单片机原理及应用》第3章 MCS-51单片机指令系统.ppt
- 南京师范大学:《单片机原理及应用》第2章 单片机的硬件结构和原理.ppt
- 南京师范大学:《单片机原理及应用》第5章 MCS-51单片机的中断.ppt
- 南京师范大学:《单片机原理及应用》第4章 汇编语言程序设计简介.ppt
- 南京师范大学:《单片机原理及应用》第7章 单片机系统扩展与接口技术.ppt
- 南京师范大学:《单片机原理及应用》第6章 MCS-51单片机内部定时器/计数器及串行接口.ppt
- 《硬盘维修》参考资料:第二十四讲 PC3000昆腾的过程.doc
- 《硬盘维修》参考资料:第二十三讲 ST指令全集.doc
- 《硬盘维修》参考资料:第二十二讲 硬盘维修.doc
- 《硬盘维修》参考资料:第二十一讲 硬盘数据恢复知识.doc
- 《硬盘维修》参考资料:第二十讲 硬盘数据恢复教程.doc
- 《硬盘维修》参考资料:第十九讲 硬盘软故障完全修复手册——数据结构篇.doc
- 《硬盘维修》参考资料:第十八讲 硬盘缺陷的分类.doc
- 《硬盘维修》参考资料:第十七讲 硬盘坏道的发现与修复.doc
- 《硬盘维修》参考资料:第十六讲 硬盘故障提示信息中文含义.doc
- 《硬盘维修》参考资料:第十五讲 硬盘电路板测试及维修技巧.doc
- 浙江大学:《电子商务导论》课程PPT教学课件_第十章 电子商务支付工具.ppt
- 《大学计算机基础教程》课程教学资源:计算机基础知识.ppt
- 上海理工大学:《电子商务基础与应用》课程PPT教学课件资源(第四版)第十二章 电子商务安全管理.ppt
- 上海理工大学:《电子商务基础与应用》课程PPT教学课件资源(第四版)第八章 网络促销.ppt
- 上海理工大学:《电子商务基础与应用》课程PPT教学课件资源(第四版)第九章 ebXML原理.ppt
- 上海理工大学:《电子商务基础与应用》课程PPT教学课件资源(第四版)第十章 电子支付.ppt
- 上海理工大学:《电子商务基础与应用》课程PPT教学课件资源(第四版)第十一章 电子商务物流.ppt
- 上海理工大学:《电子商务基础与应用》课程PPT教学课件资源(第四版)第七章 网络营销策略.ppt
- 《Dreamweaver扩展》参考文献(英文版)Extending Dreamweaver 8.pdf
- 《C语言程序设计教程》第12章 C语言综合应用程序示例.ppt
- 合肥工业大学:《软件工程》课程教学资源(PPT课件讲稿)第十章 OOA.ppt
- 合肥工业大学:《软件工程》课程教学资源(PPT课件讲稿)第十一章 OOD.ppt
- 合肥工业大学:《软件工程》课程教学资源(PPT课件讲稿)第十一章 OOD续.ppt
- 合肥工业大学:《软件工程》课程教学资源(PPT课件讲稿)OO实例.ppt
- 合肥工业大学:《软件工程》课程教学资源(PPT课件讲稿)第九章 面向对象方法学引论.ppt
- 合肥工业大学:《软件工程》课程教学资源(参考资料)因果图判定表.doc
- 合肥工业大学:《软件工程》课程教学资源(PPT课件讲稿)第七章 测试(Testing).ppt
- 合肥工业大学:《软件工程》课程教学资源(PPT课件讲稿)第八章 软件设计的启发式规则面向数据流的设计方法.ppt
- 合肥工业大学:《软件工程》课程教学资源(PPT课件讲稿)第十三章 管理技术与软件质量保证.ppt
- 合肥工业大学:《软件工程》课程教学资源(PPT课件讲稿)结构与对象.ppt