助理电子商务师-电子商务安全.ppt

上传人:小飞机 文档编号:5245333 上传时间:2023-06-18 格式:PPT 页数:16 大小:222.99KB
返回 下载 相关 举报
助理电子商务师-电子商务安全.ppt_第1页
第1页 / 共16页
助理电子商务师-电子商务安全.ppt_第2页
第2页 / 共16页
助理电子商务师-电子商务安全.ppt_第3页
第3页 / 共16页
助理电子商务师-电子商务安全.ppt_第4页
第4页 / 共16页
助理电子商务师-电子商务安全.ppt_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《助理电子商务师-电子商务安全.ppt》由会员分享,可在线阅读,更多相关《助理电子商务师-电子商务安全.ppt(16页珍藏版)》请在三一办公上搜索。

1、2023/6/18,Netthinker Yufang,1,助理电子商务师培训教案理论知识,电子商务师职业资格全国统一培训鉴定,2023/6/18,Netthinker Yufang,2,教材总体内容概要,一、网页制作(动态网页制作、HTML语言)二、网络商务信息收集与交换(信息分类存储、FTP的使用)三、网络营销(理论、技能侧重点不同)四、电子交易(需注意第四节 售后服务)五、物流信息管理六、网络采购七、电子商务安全管理(注意第一节 文件加密),新增加的内容,比较难掌握,但是重点,2023/6/18,Netthinker Yufang,3,七、电子商务安全管理,1、加密的概念2、现代密码体制

2、3、安全电子邮件技术4、数字签名及其原理5、网络交易安全制度6、电子商务安全需求、隐患7、安全电子商务结构8、病毒的工作原理9、病毒检测与清除10、计算机病毒的防范11、防火墙技术,2023/6/18,Netthinker Yufang,4,1、加密的概念,(1)相关概念:密文:对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的代码,称为“密文”。(2)加密系统的数学描述:S=P,C,K,E,D P:明文,需要加密的信息;C:密文,是P经过加密后产生的信息;K:密钥,密码算法中的一个参数;E:加密算法;D:解密算法。对每个密钥K,都有对应的Ek和Dk,并且C=Ek(P)p=Dk(C)

3、Dk=Ek-1(3)基本原则:现代密码学的一个基本原则是一切秘密应寓于密钥之中,即在设计加密系统时,总是假定密码算法是公开的,真正需要保密的是密钥。,2023/6/18,Netthinker Yufang,5,2、现代密码体制,(1)对称密码体制和非对称密码体制 对称密码体制又称为秘密密码体制;非对称密码体制又称公开密码体制。(2)分组密码体制和序列密码体制 密文与给定的密码算法和密钥有关,与所处位置无关,则为分组密码体制;密文如果与两者都有关,则称为序列密码体制。(3)加密技术中的摘要函数 摘要是一种防止改动的方法,其中用到的函数叫摘要函数。重点掌握每种体制的基本概念,特征。这是考试易错点,

4、应侧重复习,具体内容见教材P249。,2023/6/18,Netthinker Yufang,6,3、安全电子邮件技术,(1)端到端的安全电子邮件技术概念:又称点对电的安全电子邮件技术,用来确保邮件从发送端到接收端的整个过程中,没有被修改,没有被窃取偷看,并且不可否认。端到端安全电子邮件的标准有:PGP和S/MIME。PGP是一个基于RSA和IDEA的邮件加密软件。S/MIME的主要特点:第一,认证机制依赖于层次结构的证书认证机构;第二,将信件内容加密后作为特殊的附件传送。(2)传输层的安全电子邮件技术 两种主要的安全电子邮件传输技术:一种是利用SSL SMTP和SSL POP;另一种是利用V

5、PN或者其他的IP通道技术。(3)邮件服务器的安全与可靠性,2023/6/18,Netthinker Yufang,7,4、数字签名及其原理,(1)数字签名的概念:对文件进行加密只解决了传送信息的保密问题,而防止他人对传输文件进行破坏以及如何确定发言的身份还需要采取其他手段,这种手段就是数字签名。(2)数字签名的作用:第一,确认信息是由签名者发送的;第二,确保信息从签发后到收到为止未曾做过任何修改。(3)数字签名的应用 在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中,都用到数字签名技术。(4)数字签名的使用原理:数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用

6、发送方的公开密钥进行解密。这是一对多的关系。,2023/6/18,Netthinker Yufang,8,5、网络交易安全制度,(1)概念:网络交易安全管理制度是用文字形式对各项安全要求所做的规定,是企业网络营销取得成功的保障。(2)内容:人员管理制度保密制度跟踪审计制度系统维护制度数据备份制度病毒定期清理制度,2023/6/18,Netthinker Yufang,9,6、电子商务安全需求、隐患,(1)电子商务安全需求 交易实体身份真实性的需求;信息保密性的需求;信息完整性的需求 交易信息认可的需求;访问控制的需求。(2)电子商务安全隐患 互联网问题;操作系统的安全问题;应用软件的安全问题。

7、,2023/6/18,Netthinker Yufang,10,7、安全电子商务结构,(1)OSI的五种标准安全服务内容:数据保密服务;数据完整性服务;交易对象认证服务;访问控制服务;防抵赖安全服务。(2)安全交易体系:SET协议:它是一种应用于互联网并以信用卡为基础的电子交付系统协议,主要应用于B2C电子商务模式。SSL协议:主要目的是解决互联网上信息传输的安全性问题。(3)电子商务所需的安全性要求:保密性;认证性;完整性;可访问性;防御性;不可否认性;合法性。,2023/6/18,Netthinker Yufang,11,8、病毒的工作原理,(1)引导型病毒 典型的主引导区病毒有“大麻”和

8、“Bloody”等;典型的引导区病毒有“Brain”和“小球”等。(2)文件型病毒 文件型病毒主要感染可执行文件,分为寄生病毒、覆盖病毒和伴随病毒。(3)混合型病毒 该类型病毒是集引导型和文件型病毒为一体的病毒,可以感染可执行文件,也可以感染引导区,使之相互感染。(4)宏病毒 世界上发展最快、传播最广的病毒,主要依赖于微软办公软件等应用程序传播。,2023/6/18,Netthinker Yufang,12,9、病毒检测与清除,(1)特征代码法 检测准确快速,可识别病毒名称,误报率低,依检测结果可做解毒处理。但不能检测未知病毒,亦不能检查多形病毒,也不能对付隐蔽性病毒,费用开销大。(2)校验和

9、法 既可以发现已知病毒,又可以发现未知病毒。缺点是容易误报警,不能识别病毒名称,也不能对付隐蔽性病毒。(3)行为检测法 利用病毒行为的特征来检测病毒的方法。(4)软件模拟法 软件模拟法是一个软件分析器。,2023/6/18,Netthinker Yufang,13,10、计算机病毒的防范,(1)计算机病毒的预防措施(2)引导型计算机病毒的防范(3)文件型计算机病毒的防范(4)宏病毒的防范(5)电子邮件计算机病毒的防范,2023/6/18,Netthinker Yufang,14,11、防火墙技术,(1)防火墙的基本结构(2)双宿主机防火墙(3)屏蔽主机防火墙(4)屏蔽子网防火墙(5)防火墙技术数据包过滤技术数据包过滤原则代理服务流过滤技术智能防火墙技术,掌握概念,达到理解水平,掌握具体内容,2023/6/18,Netthinker Yufang,15,教材细节考察比较细,大家一定要熟悉教材知识点!,2023/6/18,Netthinker Yufang,16,北京中鸿网略教育技术有限公司于 芳,欢迎交流!谢谢!,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号