14电子商务基础与应用-模块8_第1页
14电子商务基础与应用-模块8_第2页
14电子商务基础与应用-模块8_第3页
14电子商务基础与应用-模块8_第4页
14电子商务基础与应用-模块8_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、你的电脑遇到过以下问题吗? 模块八模块八 电子商务安全与防范电子商务安全与防范 任务一 网络安全隐患分析与防范 学习目标 一 开篇案例:熊猫烧香 熊猫烧香是一种经过多次变种的蠕虫病毒变种,2006年10月16 日由25岁的中国湖北武汉新洲区人李俊编写,2007年1月初肆虐网络 ,它主要通过下载的档案传染。 一 开篇案例:熊猫烧香 熊猫烧香是经过多次变种而来的,由于中毒电脑的可执行文件会 出现“熊猫烧香”图案,所以也被称为 “熊猫烧香”病毒。但原病毒 只会对EXE图标进行替换,并不会对系统本身进行破坏。而大多数是 中等病毒变种,用户电脑中毒后可能会出现蓝屏、频繁重启以及系统 硬盘中数据文件被破坏

2、等现象。同时,该病毒的某些变种可以通过局 域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局 域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src, html,asp等文件,它还能终止大量的反病毒软件进程并且会删除扩 展名为gho的备份文件。被感染的用户系统中所有.exe可执行文件全 部被改成熊猫举着三根香的模样。 二 相关知识 电子商务与网络安全电子商务与网络安全 在运用电子商务模式进行贸易中,安全 问题成为最核心的问题。 电子商务安全性包括:硬件安全、软件 安全、运行安全、电子商务安全立法等。 二 相关知识 2. 计算机病毒的本质计算机病毒的本质 (1)概念: 计

3、算机病毒,是指编制在计算 机程序中插入的“破坏计算机 功能或者毁坏数据,影响计算 机使用,并能自我复制的一组 计算机指令或者程序代码” 二 相关知识 2. 计算机病毒的本质计算机病毒的本质 (2)病毒传播载体:网络、电磁性介质和光学介质 (3)病毒传染的基本条件:计算机系统的运行、读写 介质(磁盘)上的数据和程序 (4)病毒的传播步骤:驻留内存、寻找传染的机会、 进行传染。 (5)病毒传染方式:引导扇区(包括硬盘的主引导扇 区)传染类、文件型病毒 二 相关知识 3. 计算机病毒的特点计算机病毒的特点 隐蔽性:隐藏在可执行文件、数据文件等。 传染性:自我复制 潜伏性:定期发作 可触发性:控制条件

4、,日期、时间、标识、计数器 破坏性:干扰系统、破坏数据、占用资源 二 相关知识 4. 计算机病毒的种类计算机病毒的种类 蠕虫(worm):监测IP地址,它是利用网络进行复 制和传播,传染途径是通过网络和电子邮件。 逻辑炸弹(logic bomb):条件触发,定时器。 特洛伊木马(Trojan Horse):隐含在应用程序上 的一段程序,当它被执行时,会破坏用户的安全性。 陷阱入门:程序可以正常完成功能,之后进入死循环。 核心大战:允许两个程序相互破坏的游戏程序,对计 算机系统安全形成威胁。 二 相关知识 5. 计算机病毒命名方法计算机病毒命名方法 病毒前缀. 病毒名. 病毒后缀 病毒前缀:病毒

5、种类,如木马是Trojan,蠕虫是 Worm 病毒名:区别和表示病毒家族,如震荡波蠕虫的病毒 家族名是Sasser 病毒后缀:病毒的变种特征,如Worm.Sassre.b就 是震荡波蠕虫病毒的变种B。 二 相关知识 6. 常见电脑病毒常见电脑病毒 1、系统病毒,前缀为:Win32、PE、Win95、W32、 W95等。特性是感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播,如CIH病毒。 2、蠕虫病毒,前缀:Worm。特性是通过网络或者系统 漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒 邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮 差(发带毒邮件

6、) 等。 3、木马病毒,前缀是:Trojan。特性是通过网络或者 系统漏洞进入用户的系统并隐藏,然后向外界泄露用户 的信息。 4、黑客病毒,前缀为 Hack,有一个可视的界面,能 对用户的电脑进行远程控制。 二 相关知识 6. 常见电脑病毒常见电脑病毒 5、脚本病毒,前缀是:Script、 VBS、JS 。特性是使 用脚本语言编写,通过网页进行的传播的病毒,如红色 代码(Script.Redlof)。 6、宏病毒,前缀是:Macro,第二前缀是:Word、 Word97、Excel、Excel97等,能感染Office系列文 档。 7、种植程序病毒 ,前缀是:Dropper,特性是运行时 会从

7、体内释放出一个或几个新的病毒到系统目录下,由 释放出来的新病毒产生破坏。如:冰河播种者 (Dropper.BingHe2.2C)、MSN射手 (Dropper.Worm.Smibag)等。 二 相关知识 6. 常见电脑病毒常见电脑病毒 8、坏性程序病毒,前缀是:Harm。特性是本身具有好看 的图标来诱惑用户点击,当用户点击这类病毒时,病毒便 会直接对用户计算机产生破坏。如:格式化C盘 (Harm.formatC.f)、杀手命令等。 9、玩笑病毒,前缀是:Joke。也称恶作剧病毒。特性是 本身具有好看的图标来诱惑用户点击,当用户点击这类病 毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并 没有

8、对用户电脑进行任何破坏。如:女鬼病毒。 二 相关知识 6. 常见电脑病毒常见电脑病毒 10、捆绑机病毒,前缀是:Binder。特性是病毒作者会使 用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑 起来,表面上看是一个正常的文件,当用户运行这些捆绑 病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑 在一起的病毒,从而给用户造成危害。 11、后门病毒 ,前缀是:Backdoor。特性是通过网络传 播,给系统开后门,给用户电脑带来安全隐患。如很多朋 友遇到过的IRC后门Backdoor.IRCBot 。 二 相关知识 复习题复习题 1.下面那个选项是计算机病毒的正确解释下面那个选项是计算机病毒

9、的正确解释 是一种生物病毒 能够通过人体进行传播 在任何条件下对计算机系统没有影响 A. 计算机病毒是人为编制的程序,在一定条件下 可能影响程序的执行,破坏用户的数据和程序 二 相关知识 7. 计算机病毒的防治计算机病毒的防治 备份数据(最重要) 四个基本手段 安装防毒软件(瑞星、360杀毒、卡巴斯基等) 安装防火墙(瑞星) 安装反恶意软件(360安全卫士) 系统更新(打补丁) 一个意识:慎(邮件、网页、图片、软件等) 二 相关知识 复习题复习题 2.为了预防计算机病毒,应采取的正确措施为了预防计算机病毒,应采取的正确措施 每天都要对硬盘格式化 不玩任何网络游戏 不用盗版软件和来历不明的光盘

10、A. 经常清除计算机上的尘土 二 相关知识 复习题复习题 3.下列计算机病毒属于哪类病毒?下列计算机病毒属于哪类病毒? (1)Trojan.Win32.SendIP.15 (2)Backdoor.RmtBomb.12 任务二 电子商务信息安全技术分析 学习目标 一 开篇案例:钓鱼网站瞄上网购 家住北京海淀区的苏女士春节期间通过“去哪里网”购票,却不小心 通过一个链接进入一家名为“逍遥行上海营业部”的网站购票,当苏女士 按网站提示输入相关信息,通过网银付款后,苏女士再次核对才发现自己 受骗了。 上述案例就是典型的“网络钓鱼”事件,网络钓鱼 攻击者利用欺骗 性的电子邮件和伪造的 Web 站点来进行

11、网络诈骗活动,受骗者往往会泄 露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者 通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌, 骗取用户的私人信息 二 相关知识 (1)信息的保密性:防止未授权数据暴露 (2)信息的完整性:防止未授权数据修改 (3)信息的不可否认性:一旦发生,不能抵赖 (4)交易身份的认证性:确保信息的真实性 1.电子商务信息的安全性要求 二 相关知识 纵观当今世界,加密离我们并不遥远,从小小的个人密码,到重 要的机密文件,无一不是加密的产物。请看图片 2.加密与解密 二 相关知识 (1) 数据加密概述 一个加密系统至少由明文、密文、密钥与加密

12、算法这四个基 本要素构成。数据加密技术是保护信息安全的主要手段,它是结 合数学、计算机科学、电子与通信等诸多科学于一身的交叉学科 。它可以保证信息机密性的信息加密功能,而且可以利用其基本 原理进行数字签名、身份验证、维护系统安全等。 2.加密与解密 二 相关知识 (2) 加密术语 例如: 采用替换加密算法(利用恺撒密码算法原理),使向右 移动3位后的英文字母表示原来的英文字母,原来的英文字 母为HOW DO YOU DO ,用移位后的字母顺序表示原文。 英文字母:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 原文: HOW DO YOU

13、 DO 密文:KRZ GR BRX GR 2.加密与解密 二 相关知识 (2) 加密术语 最初的原始信息称为明文 被加密信息打乱后的信息称为密文 将明文转换成密文的方法称为算法 参与变换的参数称为密钥 算法和密钥在加密和解密过程中是相互配合的,两 者缺一不可 2.加密与解密 二 相关知识 (3) 密码体制构成 2.加密与解密 二 相关知识 (3) 密码体制构成 通用密钥密码体制:加密密钥和解密密钥是通用的,即 发送方和接收方使用同样密钥的密码体制,如恺撒密码 公开密钥密码体制:加密密钥(即公开密钥)PK是公开 信息,而解密密钥(即秘密密钥)SK是需要保密的。加 密算法E和解密算法D也都是公开的

14、 2.加密与解密 二 相关知识 是将任意长度的消息变成固定长度的短消息,它类似 于一个自变量是消息的函数,也就是Hash函数。数字摘 要就是采用单项Hash函数将需要加密的明文摘要成一 串固定长度(128位)的密文这一串密文又称为数字指纹, 它有固定的长度,而且不同的明文摘要成密文,其结果总 是不同的,而同样的明文其摘要必定一致。 3.数字摘要 二 相关知识 手写签名 4.数字签名 二 相关知识 数字签名(又称公钥数字签名、电子签章)是对电子文 档利用电子手段进行的签名,数字签名的设计需求: 签名必须是依赖于被签名信息的一个位串模式 必须使用某些对发送者是唯一的信息,防止伪造或否认 必须相对容易生成数字签名 必须相对容易识别和验证该数字签名 4.数字签名 二 相关知识 使用公钥秘密体系的数字签名 4.数字签名 三 任务与训练 使用公钥秘密体系的数字签名 1. 利用China TCP个人空间数字 签名系统生成数字签名 任务三 CA证书的申请与使用 学习目标 一 开篇案例:上海市数字证书认证中心 上海市数字证书 认证中心,是中国第一 家专业的第三方网络安 全与信任服务提供商, 成立于1998年,专门 从事信息安全技术认证 和安全信任服务以及相 关产品的研发和整合。 二 相关

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论