电子商务第三章_第1页
电子商务第三章_第2页
电子商务第三章_第3页
电子商务第三章_第4页
电子商务第三章_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务安全,机械工业出版社,(第二版),第三章电子商务安全技术,电子教案模版配色(1),通过本章学习,你应能够了解:1.电子商务安全技术的种类2.电子商务安全技术的使用,学习目标,第三章电子商务安全技术,第一节数据加密技术第二节数字签名第三节防火墙第四节虚拟局域网第五节入侵检测系统第六节反病毒技术,主要内容,第三章电子商务安全技术,1.加密技术概述2.加密算法,第一节数据加密技术,第三章电子商务安全技术,一、加密概述,第一节数据加密技术,第三章电子商务安全技术,二、加密算法对称加密体制非对称加密体制公钥密钥与对称密钥技术的综合应用,第一节数据加密技术,第三章电子商务安全技术,二、加密算法对称加密体制,第一节数据加密技术,第三章电子商务安全技术,二、加密算法非对称加密体制,第一节数据加密技术,第三章电子商务安全技术,二、加密算法公钥密钥与对称密钥技术的综合应用,第一节数据加密技术,第三章电子商务安全技术,一、数字签名概述,第三章电子商务安全技术,第二节数字签名,数字签名是通过一个散列函数对要传送的报文进行处理而得到的用来认证报文来源,并核实报文是否发生变化的一个字母数字串。,二、实现方法用非对称加密算法(RSA算法)进行数字签名使用对称加密算法(IDEA算法)进行数字签名,第三章电子商务安全技术,第二节数字签名,三、实现过程数字信封,第三章电子商务安全技术,第二节数字签名,第三章电子商务安全技术,第二节数字签名数字签名工作原理及过程,1.防火墙的概述2.防火墙的关键技术,第三节防火墙,第三章电子商务安全技术,第三章电子商务安全技术,第三节防火墙,二、防火墙的功能强化公司的安全策略实现网络安全的集中控制实现网络边界安全记录网络之间的数据包,第三章电子商务安全技术,第三节防火墙,三、防火墙的技术分组过滤技术代理服务器技术电路层代理,第三章电子商务安全技术,第三节防火墙,四、防火墙系统的设计屏蔽路由器体系结构双重宿主主机体系结构被屏蔽主机体系结构被屏蔽子网体系结构,第三章电子商务安全技术,第三节防火墙,五、防火墙选择原则防火墙管理的难易度防火墙自身是否安全系统是否稳定是否高效是否可靠功能是否灵活是否可以抵抗拒绝服务攻击是否可以针对用户身份过滤是否可扩展、可升级,第三章电子商务安全技术,第三节防火墙,一、概念VPN是VirtualPrivateNetwork的缩写,中文译为虚拟私有网络,指的是建构在Internet上,使用隧道及加密建立一个虚拟的、安全的、方便的及拥有自主权的私人数据网络,第三章电子商务安全技术,第四节虚拟局域网,二、用途通过Internet实现远程用户访问通过Internet实现网络互连连接企业内部网络计算机,第三章电子商务安全技术,第四节虚拟局域网,三、组网方式-AccessVPN组网,第三章电子商务安全技术,第四节虚拟局域网,三、组网方式-IntranetVPN组网,第三章电子商务安全技术,第四节虚拟局域网,三、组网方式-ExtranetVPN组网,第三章电子商务安全技术,第四节虚拟局域网,四、技术隧道技术安全技术,第三章电子商务安全技术,第四节虚拟局域网,一、概念入侵检测系统全称为IntrusionDetectionSystem,它从计算机网络系统中的关键点收集信息,并分析这些信息,利用模式匹配或异常检测技术来检查网络中是否有违反安全策略的行为和遭到袭击的迹象,第三章电子商务安全技术,第五节入侵检测技术,二、模型,第三章电子商务安全技术,第五节入侵检测技术,三、功能监视用户和系统的运行状况,查找非法用户和合法用户的越权操作。检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞对用户的非正常活动进行统计分析,发现入侵行为的规律系统程序和数据的一致性与正确性。识别攻击的活动模式,并向网管人员报警对异常活动的统计分析操作系统审计跟踪管理,识别违反政策的用户活动,第三章电子商务安全技术,第五节入侵检测技术,四、分类模式发现技术异常发现技术完整性分析技术,第三章电子商务安全技术,第五节入侵检测技术,五、部署基于网络的入侵检测系统的部署基于主机入侵检测系统的部署响应策略的部署,第三章电子商务安全技术,第五节入侵检测技术,六、局限性攻击特征库的更新不及时检测分析方法单一不同的入侵检测系统之间不能互操作不能和其他网络安全产品互操作结构存在问题,第三章电子商务安全技术,第五节入侵检测技术,一、病毒特征计算机病毒的传染性计算机病毒的破坏性计算机病毒的潜伏性,第三章电子商务安全技术,第六节反病毒技术,二、病毒分类按病毒的传染方式来分按病毒的破坏程度来分,第三章电子商务安全技术,第六节反病毒技术,三、病毒命名按病毒发作的时间命名按病毒发作症状命名按病毒自身包含的标志命名按病毒发现地命名按病毒的字节长度命名,第三章电子商务安全技术,第六节反病毒技术,四、病毒表现屏幕显示异常,屏幕显示出不是由正常程序产生的画面或字符串,屏幕显示混乱文件的大小和日期动态的发生变化程序装入时间增长,文件运行速度下降系统启动速度是否比平时慢用户没有访问的设备出现工作信号,如磁盘的灯一直闪烁。出现莫名其妙的文件和坏磁盘分区,卷标发生变化系统自行引导或自动关机,如2004年5月2日出现的“震荡波”(Worm.Sasser)病毒,可以让系统自动关机。内存空间、磁盘空间减小磁盘访问时间比平时增长键盘、打印、显示有异常现象,第三章电子商务安全技术,第六节反病毒技术,五、病毒检测方法特征代码法校验和法行为监测法软件模拟法,第三章电子商务安全技术,第六节反病毒技术,六、病毒预防措施单机版网络版,第三章电子商务安全技术,第六节反病毒技术,案例分析:在上述案例中,为什么说微点主动防御软件的上市,将为中国的安全信息产业引领到了一个全新的病毒免疫时代?内容略,请见教材第133页。,案例分析,第三章电子商务安全技术,1实训目标主要

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论