2022年电子商务网络安全技术 .pdf

上传人:H****o 文档编号:39720829 上传时间:2022-09-07 格式:PDF 页数:6 大小:249.82KB
返回 下载 相关 举报
2022年电子商务网络安全技术 .pdf_第1页
第1页 / 共6页
2022年电子商务网络安全技术 .pdf_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《2022年电子商务网络安全技术 .pdf》由会员分享,可在线阅读,更多相关《2022年电子商务网络安全技术 .pdf(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、5.2 电子商务网络安全技术一、防火墙技术1、什么是防火墙防火墙是 汽车 中一个部件的名称。在汽车中,利用防火墙把乘客和 引擎 隔开,以便汽车引擎一旦着火,防火墙不但能保护乘客安全,而同时还能让司机 继续控制引擎。再电脑术语中,当然就不是这个意思了。防火墙是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、具有潜在破坏性的侵入。防火墙示意图:名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 6 页 -2、防火墙种类从实现 原理 上分,防火墙的技术包括四大类:网络级防火墙(也叫包 过滤 型防火墙)、应用级网关、电路级网关和规则检查防火墙。它们之间各有

2、所长,具体使用哪一种或是否混合使用,要看具体需要。3、防火墙的使用防火墙具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。你可以将防火墙配置成许多不同保护级别。高级别的保护可能会禁止一些服务,如视频 流等,但至少这是你自己的保护 选择。二、病毒防范措施1、用户应养成及时下载最新系统安全漏洞补丁的安全习惯,从根源上杜绝黑客利用系统漏洞攻击用户计算机的病毒。同时,升级杀毒软件、开启病毒实时监控应成为每日防范病毒的必修课。2、请定期做好重要资料的备份,以免造成重大损失。3、选择具备“网页防马墙”功能的杀毒软件(如KV2008),每天升级杀毒软件病毒库,定时对计算机进行病毒查

3、杀,上网时开启杀毒软件全部监控。4、请勿随便打开来源不明的Excel 或 Word 文档,并且要及时升级病毒库,开启实时监控,以免受到病毒的侵害。5、上网浏览时一定要开启杀毒软件的实时监控功能,以免遭到病毒侵害。名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 6 页 -6、上网浏览时,不要随便点击不安全陌生网站,以免遭到病毒侵害。7、及时更新计算机的防病毒软件、安装防火墙,为操作系统及时安装补丁程序。8、在上网过程中要注意加强自我保护,避免访问非法网站,这些网站往往潜入了恶意代码,一旦用户打开其页面时,即会被植入木马与病毒。9、利用 Windows Update 功能打全系统补丁

4、,避免病毒从网页木马的方式入侵到系统中。10、将应用软件升级到最新版本,其中包括各种IM 即时通讯工具、下载工具、播放器软件、搜索工具条等;更不要登录来历不明的网站,避免病毒利用其他应用软件漏洞进行木马病毒传播。11、开启江民杀毒软件“系统漏洞检查”功能,全面扫描操作系统漏洞,及时更新 Windows 操作系统,安装相应补丁程序,以避免病毒利用微软漏洞攻击计算机,造成损失。5.3 加密技术一、加密技术1、概念加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术的应用是多名师资料总结

5、-精品资料欢迎下载-名师精心整理-第 3 页,共 6 页 -方面的,但最为广泛的还是在电子商务和VPN上的应用,深受广大用户的喜爱。2、数据加密技术的分类(1)对称加密(2)非对称加密3、加密和解密将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密,这种不可理解的形式称为密文。解密是加密的逆过程,即将密文还原成明文。加密和解密必须依赖两个要素:算法和密钥。算法是加密和解密的计算方法;密钥是加密所需的一串数字。一般的数据加密模型名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 6 页 -在无价格限制的条件下,目前几乎所有使用的密码体制都是可破的。因此,人们关心的是要研制

6、出在计算机上是不可破解的密码体制。如果一个密码体制的密码不能被现有的计算资源所破译,那么这种密码体制在计算上可以说是安全的。在加密算法公开的情况下,非法解密者就要设法破获密钥,为了使黑客难以破获密钥,就要增加密钥的长度,使黑客无法用穷举法测试破解密钥。当密钥超过100 位(bit),即使是使用高速计算机,也需要几个世纪才能破译密钥。因此现在采用的密钥至少都有128 位以上。4、传统的代换密码早在几千年前人类就已有了通信保密的思想和方法。如在代换密码(substitution cipher)中,一个字母或一组字母被另一个字母或另一组字母所代替一一隐藏明文。这就是最古老的铠撒密名师资料总结-精品资

7、料欢迎下载-名师精心整理-第 5 页,共 6 页 -码(Caesar cipher)。在这种方法中,a 变成 D,b 变成 E,c变成 F,z 变成 C。例如,english 变成 IRKPMWL。其中明文用小写字母,密文用大写字母。若允许密文字母表移动k 个字母而不是总是3 个,那么k 就成为循环移动字母表通用方法的密钥。再进一步改善,将明文中的符号,比如26 个字母,简单地映射到其他字母上。例如:明文:abcdefghijklmnopqrstuvwxyz 密文:QWERTYUIOPASDFGHJKLZXCVBMN 这个通用系统叫做“单一字母表代换”,密钥是26 个字母与整个 字 母 表 的 对 应 关 系。应 用 上 面 的 密 钥,english 变 成 了TFUSOLI。二、对称加密技术三、非对称加密技术名师资料总结-精品资料欢迎下载-名师精心整理-第 6 页,共 6 页 -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁