电子商务第七版5课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《电子商务第七版5课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 第七 课件
- 资源描述:
-
1、Copyright 2011 Pearson Education,Ltd.肯尼思肯尼思.劳东劳东卡罗尔卡罗尔.圭尔乔圭尔乔.特拉弗特拉弗商务商务.技术技术.社会社会第七版第七版E-commerce:business.technology.society.Copyright 2011 Pearson Education,Ltd.Copyright 2011 Pearson Education,Ltd.Copyright 2010 Pearson Education,Inc.Slide 5-2第四章第四章网络安全与支付系统网络安全与支付系统Copyright 2011 Pearson Educat
2、ion,ltd.Copyright 2011 Pearson Education,Ltd.网络战网络战:虚拟世界中的虚拟世界中的 2.0课堂讨论课堂讨论n黑客攻击和网络战之间的区别是什么?n在过去的十年中,为什么网络战越来越具有潜在的毁灭性?n全球有多少比例的电脑会被隐形恶意软件程序入侵?n政治方案能够有效解决MAD 2.0吗?Slide 5-3Copyright 2011 Pearson Education,Ltd.电子商务安全环境电子商务安全环境n网络犯罪的涉及的领域和造成的损失还难以估计v问题报告n2009 计算机安全协会的年度调查显示:49%的被调查组织发生过计算机安全事件v愿意公布的
3、公司中,平均每年损失$288,000n地下经济市场:v通过“地下经济服务者”将信息卖给他人Slide 5-4Copyright 2011 Pearson Education,Ltd.网络犯罪类型网络犯罪类型Slide 5-5Copyright 2011 Pearson Education,Ltd.什么是良好的电子商务安全什么是良好的电子商务安全?n尽可能实现最高级别的安全v新技术的应用v组织程序和策略v行业标准和政府法令n其他因素v货币的时间价值v安全成本vs.潜在损失v安全链断裂的地方往往在最薄弱的环节Slide 5-6Copyright 2011 Pearson Education,Ltd
4、.电子商务安全环境电子商务安全环境Figure 4.2Slide 5-7Copyright 2011 Pearson Education,Ltd.Table 4.2Slide 5-8Copyright 2011 Pearson Education,Ltd.在安全及其他价值间的取向在安全及其他价值间的取向n便于使用:v安全措施越多,就越难使用,而且速度也慢n公共安全与犯罪分子对安全的利用v犯罪分子利用技术犯罪或威胁公共安全Slide 5-9Copyright 2011 Pearson Education,Ltd.电子商务环境中的安全威胁电子商务环境中的安全威胁n三个关键的薄弱点:1.互联网通信信
5、道2.服务器端3.客户端Slide 5-10Copyright 2011 Pearson Education,Ltd.典型的电子商务交易典型的电子商务交易Figure 4.3Slide 5-11Copyright 2011 Pearson Education,Ltd.电子商务环境中的薄弱环节电子商务环境中的薄弱环节Figure 4.4Slide 5-12Copyright 2011 Pearson Education,Ltd.电子商务环境中的安全威胁电子商务环境中的安全威胁n恶意代码(malicious code)v病毒 virus v蠕虫 wormv特洛伊木马 Trojan horsev机器
6、人程序 botn不必要程序v浏览器寄生虫 browser parasitesv广告软件 ad softwarev间谍软件 spywareSlide 5-13Copyright 2011 Pearson Education,Ltd.常见的安全威胁常见的安全威胁(cont.)n网络钓鱼v第三方以任意欺骗性的网络行为获得用户的保密信息v社会工程技术,电子邮件诈骗,伪装成合法软件v点击链接后,就会进入诈骗者控制的网站,诱使受骗人泄露账号密码等个人信息n黑客行为与网络破坏行为v黑客vs.骇客v网络破坏行为:故意破坏网站,使企业名誉受损,甚至摧毁整个站点v黑客类型:白帽黑客,黑帽黑客,灰帽黑客lSlide
7、 5-14Copyright 2011 Pearson Education,Ltd.常见的安全威胁常见的安全威胁(cont.)n信用卡诈骗v黑客攻击目标商户服务器,盗刷信用卡进行诈骗n电子欺骗n网址嫁接n垃圾网站n拒绝服务攻击v黑客向网站大量发送无用的通信来淹没网络并使网络瘫痪v分布式拒绝服务攻击Slide 5-15Copyright 2011 Pearson Education,Ltd.常见的安全威胁常见的安全威胁(cont.)n网络窃听v一种可以监视通过网络传递的信息的窃听程序n内部攻击v最大的财务威胁n设计不当的服务器和客户端软件n移动平台的安全v和任何互联网所面临的风险一样v恶意软件,
8、僵尸网络,短信诈骗Slide 5-16Copyright 2011 Pearson Education,Ltd.技术解决方案技术解决方案n保护互联网的通信(加密)n保证信息传送渠道(SSL,S-HTTP,VPNs)n保护网络工作(防火墙)n保护服务机和客户机 Slide 5-17Copyright 2011 Pearson Education,Ltd.实现网络安全的可用工具实现网络安全的可用工具Figure 4.7Slide 5-18Copyright 2011 Pearson Education,Ltd.加密(加密(Encryption)n加密v将明文转化成除发送方和接收方以外任何人都无法读
9、取的密文的过程v保证存储信息和传送信息的安全v加密可以为电子商务6个关键方面提供4个方面的保障:1.信息完整性2.不可否认性3.真实性4.机密性Slide 5-19Copyright 2011 Pearson Education,Ltd.对称秘钥加密(对称秘钥加密(Symmetric key Encryption)n发送方和接收方使用同一把密钥来加密和解密信息n每次信息传输都有不同的密钥n 加密系统的安全保护强度v用二进制密钥的长度来加密信息n高级解密标准(AES)v最广泛的对称加密算法v提供128位,192位,and 256位的加密密钥n其他对称加密系统会使用高达2048位的密钥Slide
10、5-20Copyright 2011 Pearson Education,Ltd.公钥加密(公钥加密(Public Key Encryption)n两个算术上相关的数字密钥v公开密钥(广泛发布)v私有密钥(拥有者保存)n两种密钥都可以用来加密和解密信息n一旦某个密钥被用来加密信息,就不能再用它解密信息n发送方用接收方的公钥来加密信息,接收方用他的私钥来解密Slide 5-21Copyright 2011 Pearson Education,Ltd.公钥加密体系公钥加密体系 一个简单的例子一个简单的例子Figure 4.8Slide 5-22Copyright 2011 Pearson Educ
11、ation,Ltd.使用数字签名和散列摘要的公钥加密使用数字签名和散列摘要的公钥加密n散列函数(Hash Function):v一种可以产生一个称为散列或者信息摘要的固定长度数字的算法n确保发送到接受者的信息在传输过程中没有被篡改n发送方用接收方的公钥对散列结果和原始信息加密n发送方用自己的私钥将整个密文块在加密一次 创建数字签名 保证真实性和不可否认性Slide 5-23Copyright 2011 Pearson Education,Ltd.具有数字签名的公钥加密体系具有数字签名的公钥加密体系Figure 4.9Slide 5-24Copyright 2011 Pearson Educat
展开阅读全文