助理电子商务师-电子商务安全.ppt_第1页
助理电子商务师-电子商务安全.ppt_第2页
助理电子商务师-电子商务安全.ppt_第3页
助理电子商务师-电子商务安全.ppt_第4页
助理电子商务师-电子商务安全.ppt_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2020/5/21,NetthinkerYufang,1,助理电子商务师培训教案理论知识,电子商务师职业资格全国统一培训鉴定,2020/5/21,NetthinkerYufang,2,教材总体内容概要,一、网页制作(动态网页制作、HTML语言)二、网络商务信息收集与交换(信息分类存储、FTP的使用)三、网络营销(理论、技能侧重点不同)四、电子交易(需注意第四节售后服务)五、物流信息管理六、网络采购七、电子商务安全管理(注意第一节文件加密),新增加的内容,比较难掌握,但是重点,2020/5/21,NetthinkerYufang,3,七、电子商务安全管理,1、加密的概念2、现代密码体制3、安全电子邮件技术4、数字签名及其原理5、网络交易安全制度6、电子商务安全需求、隐患7、安全电子商务结构8、病毒的工作原理9、病毒检测与清除10、计算机病毒的防范11、防火墙技术,2020/5/21,NetthinkerYufang,4,1、加密的概念,(1)相关概念:密文:对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的代码,称为“密文”。(2)加密系统的数学描述:S=P,C,K,E,DP:明文,需要加密的信息;C:密文,是P经过加密后产生的信息;K:密钥,密码算法中的一个参数;E:加密算法;D:解密算法。对每个密钥K,都有对应的Ek和Dk,并且C=Ek(P)p=Dk(C)Dk=Ek-1(3)基本原则:现代密码学的一个基本原则是一切秘密应寓于密钥之中,即在设计加密系统时,总是假定密码算法是公开的,真正需要保密的是密钥。,2020/5/21,NetthinkerYufang,5,2、现代密码体制,(1)对称密码体制和非对称密码体制对称密码体制又称为秘密密码体制;非对称密码体制又称公开密码体制。(2)分组密码体制和序列密码体制密文与给定的密码算法和密钥有关,与所处位置无关,则为分组密码体制;密文如果与两者都有关,则称为序列密码体制。(3)加密技术中的摘要函数摘要是一种防止改动的方法,其中用到的函数叫摘要函数。重点掌握每种体制的基本概念,特征。这是考试易错点,应侧重复习,具体内容见教材P249。,2020/5/21,NetthinkerYufang,6,3、安全电子邮件技术,(1)端到端的安全电子邮件技术概念:又称点对电的安全电子邮件技术,用来确保邮件从发送端到接收端的整个过程中,没有被修改,没有被窃取偷看,并且不可否认。端到端安全电子邮件的标准有:PGP和S/MIME。PGP是一个基于RSA和IDEA的邮件加密软件。S/MIME的主要特点:第一,认证机制依赖于层次结构的证书认证机构;第二,将信件内容加密后作为特殊的附件传送。(2)传输层的安全电子邮件技术两种主要的安全电子邮件传输技术:一种是利用SSLSMTP和SSLPOP;另一种是利用VPN或者其他的IP通道技术。(3)邮件服务器的安全与可靠性,2020/5/21,NetthinkerYufang,7,4、数字签名及其原理,(1)数字签名的概念:对文件进行加密只解决了传送信息的保密问题,而防止他人对传输文件进行破坏以及如何确定发言的身份还需要采取其他手段,这种手段就是数字签名。(2)数字签名的作用:第一,确认信息是由签名者发送的;第二,确保信息从签发后到收到为止未曾做过任何修改。(3)数字签名的应用在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中,都用到数字签名技术。(4)数字签名的使用原理:数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密。这是一对多的关系。,2020/5/21,NetthinkerYufang,8,5、网络交易安全制度,(1)概念:网络交易安全管理制度是用文字形式对各项安全要求所做的规定,是企业网络营销取得成功的保障。(2)内容:人员管理制度保密制度跟踪审计制度系统维护制度数据备份制度病毒定期清理制度,2020/5/21,NetthinkerYufang,9,6、电子商务安全需求、隐患,(1)电子商务安全需求交易实体身份真实性的需求;信息保密性的需求;信息完整性的需求交易信息认可的需求;访问控制的需求。(2)电子商务安全隐患互联网问题;操作系统的安全问题;应用软件的安全问题。,2020/5/21,NetthinkerYufang,10,7、安全电子商务结构,(1)OSI的五种标准安全服务内容:数据保密服务;数据完整性服务;交易对象认证服务;访问控制服务;防抵赖安全服务。(2)安全交易体系:SET协议:它是一种应用于互联网并以信用卡为基础的电子交付系统协议,主要应用于B2C电子商务模式。SSL协议:主要目的是解决互联网上信息传输的安全性问题。(3)电子商务所需的安全性要求:保密性;认证性;完整性;可访问性;防御性;不可否认性;合法性。,2020/5/21,NetthinkerYufang,11,8、病毒的工作原理,(1)引导型病毒典型的主引导区病毒有“大麻”和“Bloody”等;典型的引导区病毒有“Brain”和“小球”等。(2)文件型病毒文件型病毒主要感染可执行文件,分为寄生病毒、覆盖病毒和伴随病毒。(3)混合型病毒该类型病毒是集引导型和文件型病毒为一体的病毒,可以感染可执行文件,也可以感染引导区,使之相互感染。(4)宏病毒世界上发展最快、传播最广的病毒,主要依赖于微软办公软件等应用程序传播。,2020/5/21,NetthinkerYufang,12,9、病毒检测与清除,(1)特征代码法检测准确快速,可识别病毒名称,误报率低,依检测结果可做解毒处理。但不能检测未知病毒,亦不能检查多形病毒,也不能对付隐蔽性病毒,费用开销大。(2)校验和法既可以发现已知病毒,又可以发现未知病毒。缺点是容易误报警,不能识别病毒名称,也不能对付隐蔽性病毒。(3)行为检测法利用病毒行为的特征来检测病毒的方法。(4)软件模拟法软件模拟法是一个软件分析器。,2020/5/21,NetthinkerYufang,13,10、计算机病毒的防范,(1)计算机病毒的预防措施(2)引导型计算机病毒的防范(3)文件型计算机病毒的防范(4)宏病毒的防范(5)电子邮件计算机病毒的防范,2020/5/21,NetthinkerYufang,14,11、防火墙技术,(1)防火墙的基本结构(2)双宿主机防火墙(3)屏蔽主机防火墙(4)屏蔽子网防火墙(5)防火墙技术数据包过滤技术数据包过滤原则代理服务流过滤技术智能防火墙技术,掌握概

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论