基于大数据的电商安全解决方案.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《基于大数据的电商安全解决方案.pptx》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 数据 安全 解决方案
- 资源描述:
-
1、Big dataTheE l e c t r i cb u s i n e s ss e c u r i t y大数据大数据的的电电 商商 安安 全全大数据底下的电商安全电商安全一般都有哪些 日常是如何寻找漏洞 架构业务风控安全系统No Card 无卡支付无卡支付 基于身份认证的远程帐户支付模式 采用静态口令、动态口令、生物识别、USBKEY等方式进行身份认证 利用远程帐户进行支付IC Card 有卡支付有卡支付 基于银行卡的支付模式 采用磁条卡、金融IC卡进行认证 利用远程帐户进行支付的在线支付模式 利用金融IC卡进行本地脱机支付模式Huoqushiwu 实物为主实物为主 客户获取商家销售的
2、实物 多为货到付款Huoqufuwu 服务为主服务为主 客户获取商家提供的服务 多为预授权附款电子交易类别及特点技术角度看分类钱存在的地点受理终端传输的渠道银行远程账户 资金支付商户渠道支付工具消费者渠道终端PC移动业务角度看相关流程支付者认证信息支付者认证信息信息产生信息产生消费者产生输入且实名信息存储信息存储防泄露、防篡改信息传输信息传输防泄露、防篡改身份认证身份认证防泄露、防篡改、防重放信息产生信息产生消费者产生,防篡改信息存储信息存储可明文传输信息传输信息传输可明文传输信息特殊处理信息特殊处理订单与支付绑定信息产生信息产生消费者产生,防篡改信息存储信息存储可明文存储信息传输信息传输防纂
3、改信息特殊处理信息特殊处理订单、身份与支付绑定信息产生信息产生账户管理者产生,防篡改信息存储信息存储可明文存储信息传输信息传输可明文传输信息特殊处理信息特殊处理商户验证确认订单信息订单信息支付指令支付指令支付凭证支付凭证信息信息角度看角度看关键信关键信息息保保护护身份证号、手机号、姓名、卡号、PIN、生物特征信息等等 信息产生终端输入过程中的防截取 信息传输注册信息传输中加密保护,与账户管理处解密 信息存储终端存储:应防被转移,或转移后不可使用。后台存储:防非法访问泄露、防维护泄露、防备份泄露 身份认证防木马泄露、防木马篡改、防协议重放攻击支付者认证信息支付者认证信息 各类信息信息信息角度看角
4、度看关键信关键信息息保保护护 信息产生订单信息要具有证明消费者本人确认的目的;其应具防篡改、抗低赖 信息传输在订单内容防篡改抗抵赖的前提下,可多种途径传输,如网络、usb、nfc、二维码等等 信息存储可明文存储 信息特殊处理订单号的唯一性、且局支付内容的绑定订单信息订单信息信息信息角度看角度看关键信关键信息息保保护护 信息产生支付指令产生工具的可信性!应防止木马等伪工具产生指付指令。这就要求对支付指令的鉴别应包含了产生工具的鉴别 信息传输可明文传输 信息存储可明文存储 信息特殊处理后台对支付指令的鉴别,实质上包括了以下内容:这个支付指令 是支付者授权情况下由合法工具产生并提交的,未经篡改或重放
5、。支付指令支付指令信息信息角度看角度看关键信关键信息息保保护护 信息产生支付凭证应由账户管理者或支付网关产生,凭证应具有防篡改、抗抵赖 信息传输可明文传输 信息存储可明文存储 信息特殊处理商户验证确认支付凭证支付凭证1检测威胁检测威胁实时检测来自内部与外部的攻击行为在大数据下我们需要做的2 事件还原事件还原通过诸多数据来源,还原安全事件真相3 事件追溯事件追溯解读攻击者的真实身份、背景、动机4 二次攻二次攻击击生成弱点报告,提 供修复方案,抵御 二次攻击在大数据下我们需要做 的联动分析联动分析大数据大数据追踪与追踪与 反制反制 使攻击者在分析引擎前无处遁形 由客户的业务数据与互联网数据(安全专
展开阅读全文