目录

  • 1 第一单元电子商务概述
    • 1.1 前言
    • 1.2 第一课时 电子商务含义
    • 1.3 第二课时 电子商务岗位需求
    • 1.4 第三课时 电子商务应用前景
    • 1.5 第四课时 电子商务的作用与影响
  • 2 第二单元 电子商务系统框架与交易模式
    • 2.1 第一课时 电子商务发展历史
    • 2.2 第二课时 C2C交易模式
    • 2.3 第三课时 B2C交易模式
    • 2.4 第四课时 B2B交易模式
  • 3 第三单元 电子商务技术基础
    • 3.1 第一课时 计算机网络
    • 3.2 第二课时 Interner基础
    • 3.3 第三课时 网络体系结构
    • 3.4 第四课时 网站开发技术
  • 4 第四单元 电子商务安全
    • 4.1 第一课时 电子商务安全技术
    • 4.2 第二课时 电子商务安全防范
  • 5 第五单元 电子支付
    • 5.1 电子现金
    • 5.2 电子支票
    • 5.3 电子信用卡
  • 6 第六单元 网络营销
    • 6.1 网络营销概念
    • 6.2 网络营销的内容
    • 6.3 网络营销策略
    • 6.4 网络广告
  • 7 第七单元 物流
    • 7.1 物流的概述
    • 7.2 物流与电子商务关系
    • 7.3 电子商务与供应链管理
  • 8 第八单元 电子商务应用
    • 8.1 零售电子商务
    • 8.2 制造业电子商务
    • 8.3 服务业电子商务
  • 9 电子商务法律法规
    • 9.1 电子商务职业与职业道德
    • 9.2 电子商务法律问题
    • 9.3 电子商务法律法规规范
  • 10 网站建设
    • 10.1 网站建设概述
    • 10.2 网站软硬件配置
    • 10.3 网站设置
  • 11 课程思政材料
    • 11.1 高校课程思政案例课申报表
    • 11.2 电子商务概论教学设计
    • 11.3 电子商务概论教学视频
    • 11.4 电子商务概论教学课件
    • 11.5 电子商务概论说课视频
    • 11.6 电子商务概论课程简介
    • 11.7 电子商务概论主讲教师照片
    • 11.8 电子商务概论课程封面
    • 11.9 电子商务概论参考资料
    • 11.10 电子商务概论课程思政获奖证书
第二课时 电子商务安全防范

4.2 电子商务安全防治

1.计算机病毒防治

    计算机病毒是一种具有破坏力和感染力的计算机程序,它具有自我复制、相互传染和再生的能力,能破坏已有的信息和程序的正常运行。计算机病毒在网络环境下具有更强的传染性,对网络交易的顺利进行和交易数据的妥善保存造成极大的威胁。

计算机病毒具有传染性、隐蔽性、未经授权性、潜伏性、破坏性、可触发性、不可预见性等特点。计算机病毒的分类方法很多,按工作机理可以把病毒分为:引导区病毒、文件型病毒、入侵型病毒、外壳型病毒等。

计算机病毒的防治主要从防毒、查毒和杀毒三个方面进行。

(1)防毒是指根据系统的特性和网络的性能要求,采取相应的系统安全措施预防病毒入侵计算机。

(2)查毒是指利用病毒软件在指定的环境里进行病毒的排查,该环境包括内存、文件、引导区和网络等。查毒的方法主要有:特征代码法、校验和法、行为监测法、软件模拟法,这些方法依据的原理不同,实现时所需开销不同,检测范围不同,各有所长。

(3)杀毒是指病毒软件根据不同类型的病毒对感染对象的修改,并按照病毒的感染性所进行的恢复。该恢复过程不能破坏未被病毒修改的内容,感染对象包括内存、引导区、可执行文件、文档文件和网络等。

病毒防治的根本目的是保护用户的数据安全,因此病毒的防治策略可以从以下三个方面入手:一是数据备份;二是封堵漏洞、查杀病毒;三是灾难恢复。在必要时进行数据备份。

2.密码技术

几种常见密码形式:

栅栏易位法

      把将要传递的信息中的字母交替排成上下两行,再将下面一行字母

排在上面一行的后边,从而形成一段密码。

如:TEOGSDYUTAENNHLNETAMSHVAED

 

          T EO G S DY U T A E N N

          H L N E T AM S H V A E D

          THELONGEST DAY MUST HAVE AN END. 
恺撒移位密码

一种最简单的错位法,将字母表前移或者后错几位,例如:

明码表:ABCDEFGHIJKLMNOPQRSTUVWXYZ

密码表:DEFGHIJKLMNOPQRSTUVWXYZABC

密文是 MLDWHBRX

明文即:IHATEYOU

进制转换密码

利用二进制1和0编码,之后需要转换成十进制,再转换为字母 

举例:110 10010 101 101

十进制:6 18 5 5

明文:free   

3.虚拟专用网技术

虚拟专用网(VPN:Virtual Private Network)是一项非常适合电子数据交换的技术,它可以在不同地理位置的两台计算机之间建立一个按需的连接,以此达到在公共的Internet上或个别企业局域网之间实现安全的电子交易的目的。VPN是通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的通信隧道。

所谓虚拟是指用户并没有拥有一个物理网,而是采用DDN(Digital Data Network数字数据网)的部分网络资源所形成的一个用户可以管理监控的专用网络。用户通过VPN管理站对所属网络各部分的端口进行状态监视、数据查询、端口控制和测试以及告警、计费、统计信息的收集等网络管理操作。

VPN的主要功能有以下三点:

(1)加密数据,以保证通过公用网络传输的信息即使被他人截获也不会泄露;

(2)信息认证和身份认证,保证信息的完整性、合法性,并能鉴别用户的身份;

(3)提供访问控制,不同的用户有不同的访问权限。

4.网络入侵检测技术

网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库进行比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应,如:切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。

5.黑客攻击防范技术

(1)扫描技术是利用TCP/IP协议标准和TCP/IP协议在各种操作系统中不同的实现,通过向被扫描的对象发送含有不同信息的数据报,根据被扫描对象的不同响应来获得被扫描对象系统信息的一种信息采集技术。黑客入侵网络的最初阶段就是利用扫描工具搜索被攻击对象或网络的详细信息,进而发现目标系统的漏洞或弱点,从而进行正式攻击。

(2)拒绝服务DOS攻击技术是攻击者通过各种手段来消耗网络带宽及服务器的系统资源,最终导致服务器瘫痪而停止提供正常的网络服务。

(3)缓冲区溢出是一个非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。产生缓冲区溢出的根本原因在于,将一个超过缓冲区长度的字符串拷贝到缓冲区。溢出带来两种后果,一是过长的字符串覆盖了相邻的存储单元,引起程序运行失败,严重的可引起死杨、系统重新启动等后果;二是利用这种漏洞可以执行非授权指令,甚至可以取得系统特权。

(4)嗅探器(sniffer)是一种常用的收集有用数据的工具,这些数据可以是用户的账户和密码,也可以是一些商用机密数据等。一般来说,用户主机中的网络适配器负责TCP/IP层中的物理层和数据链路层。当主机的网络适配器收到和自己物理地址不相匹配的数据帧时,网络适配器直接将该数据帧丢弃,而不交给上层协议处理。如果将网络适配器设置为混杂模式时,网络管理员就可监视网络和查询网络中的错误,这时网络适器将与自已物理地址不相匹配的数据帧直接交给应用层处理而不经过正常的TCP/IP协议栈通路。此时,设置了混杂模式的主机就成了一个sniffer,它就可以监听所有流经本机的数据报,获取机密信息。

六、课后作业

1、电子商务的安全体系包括哪几个方面的内容?

2、电子商务系统面临了一些什么安全问题?

3、在构建电子商务的安全体系时,应满足哪些方面的要求?

4、防火墙有哪两大体系,它们分别适应在什么样的场合下使用?

5、如何防治计算机病毒?