湖南生物机电职业技术学院:《电子商务概论》课程教学资源(PPT课件)第八章 电子商务安全

电子商务概论 第八章电子商务安全 湖南生物机电职业技术学院 电子商务教研室
电子商务概论 第八章 电子商务安全 湖南生物机电职业技术学院 电子商务教研室

第一节电子安全概述 大学教授轻信网络炒股被骗60多万 htt/www.sina.com.cn2009年04月12日03:13四川新闻网成都商报 今年2月11日,四川一高校教授余某在网上看到“北京海通证券投资公司”发布的广告, 称“帮助网民炒股,保证有高额回报”。余某先期投入1.5万元,很快就收到对方返还的 1500元“收益”。随后,余某又多次往对方账号追加投资,总额达72万多元,共收到“投资 收益”7.5万元。 2月20日,余某拨打该公司的电话时,发现无法接通,该公司在互联网上的广告也被删 除。余某遂向公安机关报案。 成都警方成立专案组进行侦查,在海南省海口市首先抓获犯罪嫌疑人陈某某和吴某。4月 1日,福建泉州警方协助成都专案組民警在泉州市抓获另两名嫌疑人陈某和王某。经初步审 讯,王某和陈某交代,今年1月,他们和同案嫌疑人陈某某、吴某4人在海口租房,购买电脑 等作案工具,虚构“北京海通证券投资公司”,在互联网上发布“帮助炒股”的广告,利用 网络电话伪造北京的电话号码,以“高额回报”为诱饵骗取钱财。(新华社)
第一节 电子安全概述

第一节电子安全概述 、电子商务安全问题的产生(1) 电子商务面临的安全威胁: (1)病毒。病毒是由一些不正直的程序员所编写的计算机程序,它采用 了独特的设计,可以在受到某个事件触发时,复制自身,并感染计算机。 如果在病毒可以通过某个外界来源进入网络时,网络才会感染病毒 (2)恶意破坏程序。网站会提供一些软件应用的开发而变得更加活泼。 这些应用可以实现动画和其他一些特殊效果,从而使网站更具有吸引力 和互动性。恶意破坏程序是指会导致不同程度破坏的软件应用或者 Java小程序
一、电子商务安全问题的产生(1) 电子商务面临的安全威胁: (1)病毒。病毒是由一些不正直的程序员所编写的计算机程序,它采用 了独特的设计,可以在受到某个事件触发时,复制自身,并感染计算机。 如果在病毒可以通过某个外界来源进入网络时,网络才会感染病毒。 (2)恶意破坏程序。网站会提供一些软件应用的开发而变得更加活泼。 这些应用可以实现动画和其他一些特殊效果,从而使网站更具有吸引力 和互动性。恶意破坏程序是指会导致不同程度破坏的软件应用或者 Java 小程序。 第一节 电子安全概述

、电子商务安全问题的产生(2) 电子商务面临的安全威胁: (3)攻击。目前已经出现了各种类型的网络攻击,它们通常被分为三类 探测式攻击,访问攻击和拒绝服务(DOS)攻击。 a.探测式攻击实际上是信息采集活动,黑客们通过这种攻击搜集网络数据, 用于以后进一步攻击网。 b访问攻击用于发现身份认证服务、文件传输协议(FTP)功能等网络领 域的漏洞,以访问电子邮件账号、数据库和其他保密信息。 C.DOS攻击可以防止用户对于部分或者全部计算机系统的访问。 (4)数据阻截。通过任何类型的网络进行数据传输都可能会被未经授权的 方截取。犯罪分子可能会窃听通信信息,甚至更改被传输的数据分组。 犯罪分子可以利用不同的方法来阻截数据
一、电子商务安全问题的产生(2) 电子商务面临的安全威胁: (3)攻击。目前已经出现了各种类型的网络攻击,它们通常被分为三类: 探测式攻击,访问攻击和拒绝服务(DOS)攻击。 a.探测式攻击实际上是信息采集活动,黑客们通过这种攻击搜集网络数据, 用于以后进一步攻击网。 b.访问攻击用于发现身份认证服务、文件传输协议(FTP)功能等网络领 域的漏洞,以访问电子邮件账号、数据库和其他保密信息。 c. DOS 攻击可以防止用户对于部分或者全部计算机系统的访问。 (4)数据阻截。通过任何类型的网络进行数据传输都可能会被未经授权的 一方截取。犯罪分子可能会窃听通信信息,甚至更改被传输的数据分组。 犯罪分子可以利用不同的方法来阻截数据

第一节电子安全概述 、电子商务安全问题的产生(3) 电子商务面临的安全威胁: (5)垃圾信件。垃圾信件被广泛用于表示那些主动发出的电 子邮件或者利用电子邮件广为发送未经申请的广告信息的 行为。垃圾信件通常是无害的,但是它可能会浪费接收者 的时间和存储空间,带来很多麻烦
一、电子商务安全问题的产生(3) 电子商务面临的安全威胁: (5) 垃圾信件。垃圾信件被广泛用于表示那些主动发出的电 子邮件或者利用电子邮件广为发送未经申请的广告信息的 行为。垃圾信件通常是无害的,但是它可能会浪费接收者 的时间和存储空间,带来很多麻烦。 第一节 电子安全概述

第二节电子商务安全技术策略 、防火墙技术(1) 防火墙是指设置在不同网络(如可信任的企业内部网和不可 信的公共网)或网络安全域之间的一系列部件的组合。它是 不同网络或网络安全域之间信息的唯一出入口,能根据企业 的安全政策控制(允许、拒绝、监测)出入网络的信息流, 且本身具有较强的抗攻击能力。它是提供信息安全服务,实 现网络和信息安全的基础设施
第二节 电子商务安全技术策略 一、防火墙技术(1) 防火墙是指设置在不同网络(如可信任的企业内部网和不可 信的公共网)或网络安全域之间的一系列部件的组合。它是 不同网络或网络安全域之间信息的唯一出入口,能根据企业 的安全政策控制(允许、拒绝、监测)出入网络的信息流, 且本身具有较强的抗攻击能力。它是提供信息安全服务,实 现网络和信息安全的基础设施

第二节电子商务安全技术策略 防火墙技术(2) 功能: (1)防火墙是网络安全的屏障 (2)防火墙可以强化网络安全策略; (3)对网络存取和访问进行监控审计; (4)防止内部信息的外泄
第二节 电子商务安全技术策略 一、防火墙技术(2) 功能: (1)防火墙是网络安全的屏障; (2)防火墙可以强化网络安全策略 ; (3)对网络存取和访问进行监控审计 ; (4)防止内部信息的外泄 ;

第二节电子商务安全技术策略 、防火墙技术(3) 防火墙的局限性 存在着一些防火墙不能防范的安全威胁,如防火墙不能 防范不经过防火墙的攻击。例如,如果允许从受保护的网 络内部向外拨号,一些用户就可能形成与 Internet的直接 连接。另外,防火墙很难防范来自于网络内部的攻击以及 病毒的威胁
第二节 电子商务安全技术策略 一、防火墙技术(3) 防火墙的局限性 存在着一些防火墙不能防范的安全威胁,如防火墙不能 防范不经过防火墙的攻击。例如,如果允许从受保护的网 络内部向外拨号,一些用户就可能形成与 Internet 的直接 连接。另外,防火墙很难防范来自于网络内部的攻击以及 病毒的威胁

计算机病毒的防范(1) 概念:计算机病毒是一种人为制造的、在计算机运行 中对计算机信息或系统起破坏作用的程序。这种程序不 是独立存在的,它隐蔽在其他可执行的程序之中,既有 破坏性,又有传染性和潜伏性。轻则影响机器运行速度, 使机器不能正常运行;重则使机器处于瘫痪,会给用户 带来不可估量的损失
二、计算机病毒的防范(1) 概念:计算机病毒是一种人为制造的、在计算机运行 中对计算机信息或系统起破坏作用的程序。这种程序不 是独立存在的,它隐蔽在其他可执行的程序之中,既有 破坏性,又有传染性和潜伏性。轻则影响机器运行速度, 使机器不能正常运行;重则使机器处于瘫痪,会给用户 带来不可估量的损失

第二节电子商务安全技术策略 二、计算机病毒的防范(2) 分类: 1、文件型病毒; 2、引导扇区病毒; 3、混合型病毒; 4、变形病毒; 5、宏病毒
二、计算机病毒的防范(2) 分类: 1、文件型病毒 ; 2、引导扇区病毒 ; 3、混合型病毒; 4、变形病毒; 5、宏病毒 。 第二节 电子商务安全技术策略
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 电子科技大学:《计算机操作系统》课程教学资源(PPT课件讲稿)第四章 设备管理 Device Management and Disk Scheduling.ppt
- 南京大学:模型检测(PPT课件讲稿)Model Checking.pptx
- 《计算机网络》课程教学大纲 Computer Networks.pdf
- 中国科学技术大学:《Linux操作系统分析》课程教学资源(PPT课件讲稿)Linux的进程(1/3).ppt
- 合肥工业大学:《数据库系统概论》课程教学资源(PPT课件)第四章 并发控制.ppt
- Phase Change Memory Aware Data Management and Application.pptx
- 《高级程序语言》课程教学资源(PPT课件讲稿)第09章 平台无关语言.ppt
- 并行算法 Parallel Algorithms(PPT讲稿)现状与展望 status and prospects.ppt
- 上海交通大学:Network Coding for Wireless Networks(PPT讲稿).pptx
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第七章 密码协议.pptx
- 北京大学:网络搜索引擎原理(PPT讲稿)Web Graph & Link Analysis.ppt
- 《数据结构 Data Structure》课程教学资源(PPT课件讲稿)第二章 线性表.ppt
- 大庆职业学院:《计算机网络技术基础》课程电子教案(PPT教学课件)第3章 网络体系结构与协议.ppt
- 《微型计算机原理及应用》课程教学资源(PPT课件讲稿)第6章 输入输出与中断.ppt
- 信息化技术中心:网络安全意识培训(PPT讲稿).pptx
- 徐州师范大学:《电子商务 Electronic Business》课程教学资源(PPT课件讲稿)电子商务安全实验、数字证书应用.ppt
- Generic Programming(PPT课件讲稿)Templates and Overloading.ppt
- 西安电子科技大学:《操作系统 Operating Systems》课程教学资源(PPT课件讲稿)Chapter 01 Introduction(主讲:高海昌).ppt
- 四川大学:《数据结构》课程教学资源(PPT课件讲稿)第七章 查找 Search.ppt
- 西安电子科技大学:《现代操作系统》课程PPT教学课件(讲稿)作业管理 Job Management.ppt
- 《操作系统》课程PPT教学课件(英文)内存管理 Memory Management.ppt
- 上海交通大学:IT项目管理(PPT讲稿)讲座6 软件项目工作量估算.ppt
- 四川大学:《数据库技术》课程教学资源(PPT课件讲稿)第9章 数据库系统开发工具VB.ppt
- 合肥学院:《数据库原理与应用》课程教学资源(PPT课件)第4章 数据库的创建与管理.ppt
- 中国科学技术大学:《计算机体系结构》课程教学资源(PPT课件讲稿)第3章 流水线技术.ppt
- 系统软件与软件安全(PPT讲稿)构造安全、高效的系统软件.pptx
- 计算机问题求解(PPT讲稿)图的计算机表示以及遍历.pptx
- 《The C++ Programming Language》课程教学资源(PPT课件讲稿)Lecture 03 Standard Template Library & Generic Programming.ppt
- Scanning Electron Microscopy(SEM).ppt
- 《C语言程序设计》课程教学资源(PPT课件)第6章数据类型和表达式.ppt
- 面向对象编程 Object-Oriented Programming(PPT课件讲稿)继承 Inheritance.ppt
- 《单片机应用技术》课程PPT教学课件(C语言版)第7章 定时器/计数器.ppt
- 清华大学:《计算机导论》课程电子教案(PPT教学课件)第8章 计算机领域的典型问题.ppt
- 《网站设计与建设 Website design and developments》课程教学资源(PPT课件讲稿)第三部分 网站设计技术 第10章 HTML基础.ppt
- 山东大学:《面向对象程序设计》课程教学资源(PPT课件讲稿)第四章 编写对象接口.ppt
- 中国科学技术大学:《机器学习》课程PPT教学课件(讲稿)第二章 模型评估与选择.pptx
- 《C语言程序设计》课程电子教案(PPT课件)第三章 控制语句.ppt
- 安徽理工大学:《计算机网络》课程PPT教学课件(第4版)第1章 概述(编著:谢希仁).ppt
- 中国人民大学:《数据库系统概论 An Introduction to Database System》课程教学资源(PPT课件讲稿)第九章 关系查询处理和查询优化.ppt
- 《人工智能技术导论》课程教学资源(PPT课件讲稿)第8章 不确定性知识的表示与推理.ppt