电子商务安全和欺诈防范教材17613.pptx

上传人:jix****n11 文档编号:91052941 上传时间:2023-05-21 格式:PPTX 页数:32 大小:318.24KB
返回 下载 相关 举报
电子商务安全和欺诈防范教材17613.pptx_第1页
第1页 / 共32页
电子商务安全和欺诈防范教材17613.pptx_第2页
第2页 / 共32页
点击查看更多>>
资源描述

《电子商务安全和欺诈防范教材17613.pptx》由会员分享,可在线阅读,更多相关《电子商务安全和欺诈防范教材17613.pptx(32页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第第9章章 电子商务安全和欺诈防范电子商务安全和欺诈防范内容提要内容提要9.1 电子商务安全的持续性要求电子商务安全的持续性要求 9.2 安全是各方都须考虑的问题安全是各方都须考虑的问题 9.3 基本安全问题基本安全问题 9.4 威胁和攻击的种类威胁和攻击的种类9.5 应对电子商务安全问题应对电子商务安全问题9.6 电子商务通信安全电子商务通信安全9.7 安全电子商务网络安全电子商务网络9.8 管理上的问题管理上的问题9.9 案例研究案例研究本章作业本章作业 内容提要内容提要9.1 电子商务安全的持续性要求电子商务安全的持续性要求9.2 安全是各方都须考虑的问题安全是各方都须考虑的问题9.3

2、基本安全问题基本安全问题9.4 威胁和攻击的种类威胁和攻击的种类9.5 应对电子商务安全问题应对电子商务安全问题9.6 电子商务通信安全电子商务通信安全9.7 安全电子商务网络安全电子商务网络9.8 管理上的问题管理上的问题9.9 案例研究案例研究本章作业本章作业9.1 电子商务安全的持续性要求电子商务安全的持续性要求l2004年,年,CSI和和FBI的调查的调查l调查对象,调查对象,494个在美国的各大公司、政府机构、金融个在美国的各大公司、政府机构、金融机构、制药机构、学校等机构、制药机构、学校等l调查结果和分析调查结果和分析2001-2004年,攻击计算机系统成功率呈下降趋势,年,攻击计

3、算机系统成功率呈下降趋势,65%,53%每种类型攻击的数量呈下降趋势,病毒每种类型攻击的数量呈下降趋势,病毒78-83%,内部,内部80-59%由于受到攻击或不当使用造成的经济损失,由于受到攻击或不当使用造成的经济损失,2003年,年,2020亿美亿美元;元;2004年,年,1400亿美元亿美元大部分企业采取各种技术手段和程序来防范网络攻击,包括杀大部分企业采取各种技术手段和程序来防范网络攻击,包括杀毒软件、防火墙、访问控制列表、入侵检测、数据加密等毒软件、防火墙、访问控制列表、入侵检测、数据加密等许多企业未向法律部门报告计算机入侵事件,许多企业未向法律部门报告计算机入侵事件,2004年,报告

4、者年,报告者不到不到50%l安全问题依然非常严峻安全问题依然非常严峻2010年的调查结果分析年的调查结果分析l恶意软件是最常见的网络攻击方式恶意软件是最常见的网络攻击方式l金融欺诈数量有所下降,但是依然出现金融欺诈数量有所下降,但是依然出现8.7%l安全管理人员系统提高网络、网络应用软件和网络端口安全管理人员系统提高网络、网络应用软件和网络端口的可视化,例如日志管理、安全信息事件管理、安全仪的可视化,例如日志管理、安全信息事件管理、安全仪表管理等表管理等l近一半受访者表示最近一年至少遇到一次安全事件近一半受访者表示最近一年至少遇到一次安全事件l受害者中受害者中45.6%举报了安全攻击事件举报了

5、安全攻击事件l安全事件发生之后,安全事件发生之后,18.1%的受访者通知了个人身份信的受访者通知了个人身份信息遭窃取,息遭窃取,15.9%受访者表示他们为用户和客户提供了受访者表示他们为用户和客户提供了新的安全服务新的安全服务l受访者大多数认为规范操作对安全管理非常重要受访者大多数认为规范操作对安全管理非常重要2011年电子商务安全管理关注年电子商务安全管理关注l电子商务交易中的欺诈电子商务交易中的欺诈l恶意软件恶意软件(病毒、蠕虫、木马病毒、蠕虫、木马)的预防和检测的预防和检测l安全战略和重组预算安全战略和重组预算l业务延续性、避免中断、恢复能力业务延续性、避免中断、恢复能力l数据保护、隐私

6、保护、客户和员工保护数据保护、隐私保护、客户和员工保护l员工的疏忽和时间的浪费员工的疏忽和时间的浪费l入侵的检测和阻止入侵的检测和阻止l数据泄露数据泄露内容提要内容提要9.1 电子商务安全的持续性要求电子商务安全的持续性要求9.2 安全是各方都须考虑的问题安全是各方都须考虑的问题9.3 基本安全问题基本安全问题9.4 威胁和攻击的种类威胁和攻击的种类9.5 应对电子商务安全问题应对电子商务安全问题9.6 电子商务通信安全电子商务通信安全9.7 安全电子商务网络安全电子商务网络9.8 管理上的问题管理上的问题9.9 案例研究案例研究本章作业本章作业9.2 安全是各方都须考虑的问题安全是各方都须考

7、虑的问题l随着注重技术环节的电子商务变得越来越复杂,其受到随着注重技术环节的电子商务变得越来越复杂,其受到的攻击概率大大增加了,技术部门不仅变得越来越脆弱,的攻击概率大大增加了,技术部门不仅变得越来越脆弱,也越来越难以管理也越来越难以管理l电脑黑客、行业间谍、公司内部交易者、国外政府机构、电脑黑客、行业间谍、公司内部交易者、国外政府机构、其他犯罪团体等利用这一状况进行攻击其他犯罪团体等利用这一状况进行攻击l潜在犯罪行为的多样化使得阻止潜在攻击以及侦测这种潜在犯罪行为的多样化使得阻止潜在攻击以及侦测这种攻击变得非常困难攻击变得非常困难lIDC数据:数据:调查,调查,2003年,全球安全费用超年,

8、全球安全费用超700亿美元亿美元预测,预测,2007年,年,960亿美元亿美元内容提要内容提要9.1 电子商务安全的持续性要求电子商务安全的持续性要求9.2 安全是各方都须考虑的问题安全是各方都须考虑的问题9.3 基本安全问题基本安全问题9.4 威胁和攻击的种类威胁和攻击的种类9.5 应对电子商务安全问题应对电子商务安全问题9.6 电子商务通信安全电子商务通信安全9.7 安全电子商务网络安全电子商务网络9.8 管理上的问题管理上的问题9.9 案例研究案例研究本章作业本章作业9.3 基本安全问题基本安全问题l电子商务安全问题不仅仅是阻止或响应网络攻击电子商务安全问题不仅仅是阻止或响应网络攻击和入

9、侵,而且包括其他一系列的问题和入侵,而且包括其他一系列的问题l安全问题场景:安全问题场景:如果某用户连入某网站服务器以获得产品信息,作为如果某用户连入某网站服务器以获得产品信息,作为回报,用户被要求填写一张表单来提供一些统计资料回报,用户被要求填写一张表单来提供一些统计资料和个人信息和个人信息这种情况下,会产生哪些安全问题呢?这种情况下,会产生哪些安全问题呢?安全问题场景安全问题场景l从用户视角从用户视角用户如何确定网络服务器的所有者和操作者是合法的公司呢?用户如何确定网络服务器的所有者和操作者是合法的公司呢?用户如何知道网页和表格不包含一些恶意或危险的代码与内容呢?用户如何知道网页和表格不包

10、含一些恶意或危险的代码与内容呢?用户如何知道网站服务器的拥有者不会将其提供的个人信息泄露给其用户如何知道网站服务器的拥有者不会将其提供的个人信息泄露给其他人呢?他人呢?l从公司视角从公司视角公司如何知道用户不会试图闯入网络服务器或修改网站网页内容呢?公司如何知道用户不会试图闯入网络服务器或修改网站网页内容呢?公司如何知道用户不会试图干扰网站服务器从而使得其他用户无法访公司如何知道用户不会试图干扰网站服务器从而使得其他用户无法访问呢?问呢?l从用户和公司双方视角从用户和公司双方视角用户和公司如何知道网络连接中不会遭到第三方的在线窃听呢?用户和公司如何知道网络连接中不会遭到第三方的在线窃听呢?用户

11、和公司如何知道服务器和用户浏览器之间传递的信息不会在中途用户和公司如何知道服务器和用户浏览器之间传递的信息不会在中途被修改呢?被修改呢?主要安全问题主要安全问题l认证,认证,authentication用户在网站浏览网页时,如何确定网站不是欺骗呢?用户在网站浏览网页时,如何确定网站不是欺骗呢?一个实体验证另一个实体身份与其所声称的身份一致,认证一个实体验证另一个实体身份与其所声称的身份一致,认证l授权,授权,authorization授权可保证用户或程序访问并获得特定的资源授权可保证用户或程序访问并获得特定的资源l审查,审查,auditing审查就是收集试图获取特殊资源、利用特定权限或进行安全

12、活动的信息的过程审查就是收集试图获取特殊资源、利用特定权限或进行安全活动的信息的过程审查提供了一种再现行为详细信息的方法审查提供了一种再现行为详细信息的方法l保密性,保密性,confidentiality,privacy保密性是指私人或敏感信息不应该向未授权人、实体或计算机软件处理系统透露保密性是指私人或敏感信息不应该向未授权人、实体或计算机软件处理系统透露l完整性,完整性,integrity数据在转移或存储后可能会被修改或破坏数据在转移或存储后可能会被修改或破坏保护数据在未授权或突发事件中不被修改或破坏的能力,叫完整性保护数据在未授权或突发事件中不被修改或破坏的能力,叫完整性l可用性,可用性

13、,availability在线网站的可用性是指如果个人或程序需要数据时他们可以访问网页、数据或服务在线网站的可用性是指如果个人或程序需要数据时他们可以访问网页、数据或服务l不可否认性,不可否认性,nonrepudiation如果某人通过公司网站并且通过信用卡支付货款,这个人可能会声称自己没有下订单如果某人通过公司网站并且通过信用卡支付货款,这个人可能会声称自己没有下订单不可否认性是指限制合法交易被拒绝的能力不可否认性是指限制合法交易被拒绝的能力电子商务网站的普通安全问题电子商务网站的普通安全问题内容提要内容提要9.1 电子商务安全的持续性要求电子商务安全的持续性要求9.2 安全是各方都须考虑的

14、问题安全是各方都须考虑的问题9.3 基本安全问题基本安全问题9.4 威胁和攻击的种类威胁和攻击的种类9.5 应对电子商务安全问题应对电子商务安全问题9.6 电子商务通信安全电子商务通信安全9.7 安全电子商务网络安全电子商务网络9.8 管理上的问题管理上的问题9.9 案例研究案例研究本章作业本章作业9.4 威胁和攻击的种类威胁和攻击的种类l攻击分为两种类型:攻击分为两种类型:非技术型攻击非技术型攻击技术型攻击技术型攻击l非技术型攻击,非技术型攻击,nontechnical attack指那些犯罪者利用欺骗或其他诱惑的手段使得人们泄露敏感信指那些犯罪者利用欺骗或其他诱惑的手段使得人们泄露敏感信息

15、或采取降低网络安全性的活动息或采取降低网络安全性的活动也称为社会型攻击也称为社会型攻击l技术型攻击,技术型攻击,technical attack利用软件和系统知识进行技术型攻击利用软件和系统知识进行技术型攻击计算机病毒攻击是一种典型的技术型攻击计算机病毒攻击是一种典型的技术型攻击非技术型攻击:社会型攻击非技术型攻击:社会型攻击lIT工作人员倾向于关注网络安全的技术层面工作人员倾向于关注网络安全的技术层面防火墙、防火墙、加密、数字签名等,然而多数网络的致命弱点在于其应加密、数字签名等,然而多数网络的致命弱点在于其应用人群用人群l两类社会型攻击:两类社会型攻击:基于人的社会型攻击基于人的社会型攻击

16、(依靠传统的方法,例如面谈或电话依靠传统的方法,例如面谈或电话)基于计算机的社会型攻击基于计算机的社会型攻击(用很多计谋诱惑用户提供敏感信息用很多计谋诱惑用户提供敏感信息)l对付社会型攻击的方法:对付社会型攻击的方法:教育与培训,教育与培训,策略与程序,引导员工按规范处理机密信息策略与程序,引导员工按规范处理机密信息入侵检测,外部专家扮演黑客角色,进行攻击检测入侵检测,外部专家扮演黑客角色,进行攻击检测技术型攻击技术型攻击l拒绝服务式攻击拒绝服务式攻击攻击者利用特殊软件向目标计算机发送大量数据包,使目标网攻击者利用特殊软件向目标计算机发送大量数据包,使目标网站资源超负荷站资源超负荷l恶意代码:

17、病毒、蠕虫、特洛伊木马恶意代码:病毒、蠕虫、特洛伊木马病毒病毒(virus)是一份将其自身植入一台宿主是一份将其自身植入一台宿主包括操作系统,包括操作系统,进行繁殖的代码。它不能独立运营,需要其宿主程序被运行从进行繁殖的代码。它不能独立运营,需要其宿主程序被运行从而激活它。例如,米凯朗基罗病毒由其生日激活而激活它。例如,米凯朗基罗病毒由其生日激活蠕虫蠕虫(worm)是一段能独立运行、为了维护自身存在会消耗主机是一段能独立运行、为了维护自身存在会消耗主机资源,并且能复制一个自身的完全工作版本到另一台机器上的资源,并且能复制一个自身的完全工作版本到另一台机器上的程序程序特洛伊木马特洛伊木马(Tro

18、jan horse)是一种看起来有用的程序,但是其包是一种看起来有用的程序,但是其包含的隐藏功能带来了安全风险。这种程序往往有两个组成部分:含的隐藏功能带来了安全风险。这种程序往往有两个组成部分:一个服务器端和一个客户端。服务器端运行在被攻击计算机上,一个服务器端和一个客户端。服务器端运行在被攻击计算机上,客户端程序用于控制攻击的程序客户端程序用于控制攻击的程序内容提要内容提要9.1 电子商务安全的持续性要求电子商务安全的持续性要求9.2 安全是各方都须考虑的问题安全是各方都须考虑的问题9.3 基本安全问题基本安全问题9.4 威胁和攻击的种类威胁和攻击的种类9.5 应对电子商务安全问题应对电子

19、商务安全问题9.6 电子商务通信安全电子商务通信安全9.7 安全电子商务网络安全电子商务网络9.8 管理上的问题管理上的问题9.9 案例研究案例研究本章作业本章作业9.5 应对电子商务安全问题应对电子商务安全问题l公司在安全问题上常犯的错误:公司在安全问题上常犯的错误:价值被低估的信息价值被低估的信息(很少有组织对特殊信息资产的价值有很少有组织对特殊信息资产的价值有清晰的了解清晰的了解)对安全边界的定义过于狭窄对安全边界的定义过于狭窄(例如,仅关注内部网安例如,仅关注内部网安全,忽视了供应链合作伙伴的安全全,忽视了供应链合作伙伴的安全)事后安全管理事后安全管理(许多组织采取事后而不是事前安全管

20、理许多组织采取事后而不是事前安全管理)过时的安全管理程序过时的安全管理程序(安全机制没有及时更新或更换安全机制没有及时更新或更换)缺乏关于安全责任的沟通缺乏关于安全责任的沟通(安全问题常被认为是安全问题常被认为是IT问题,问题,而不是组织问题而不是组织问题)安全风险管理安全风险管理l识别关键计算机、网络以及信息资产的系统化过识别关键计算机、网络以及信息资产的系统化过程,评估对于这些资产的风险和威胁,以及切实程,评估对于这些资产的风险和威胁,以及切实降低安全风险和威胁,称为安全风险管理降低安全风险和威胁,称为安全风险管理l安全风险管理的步骤:安全风险管理的步骤:定义资产:确定关键计算机、网络和信

21、息资产,确认定义资产:确定关键计算机、网络和信息资产,确认这些资产的价值这些资产的价值风险评估:包括识别威胁、漏洞和风险风险评估:包括识别威胁、漏洞和风险实施:按照风险发生的可能性和潜在损失进行优先级实施:按照风险发生的可能性和潜在损失进行优先级排序,提出解决办法和应对策略排序,提出解决办法和应对策略内容提要内容提要9.1 电子商务安全的持续性要求电子商务安全的持续性要求9.2 安全是各方都须考虑的问题安全是各方都须考虑的问题9.3 基本安全问题基本安全问题9.4 威胁和攻击的种类威胁和攻击的种类9.5 应对电子商务安全问题应对电子商务安全问题9.6 电子商务通信安全电子商务通信安全9.7 安

22、全电子商务网络安全电子商务网络9.8 管理上的问题管理上的问题9.9 案例研究案例研究本章作业本章作业9.6 电子商务通信安全电子商务通信安全l安全技术手段:安全技术手段:用来保护网络通信安全的技术手段用来保护网络通信安全的技术手段用来保护网络上的服务器和客户机安全的技术手段用来保护网络上的服务器和客户机安全的技术手段l访问控制与身份认证访问控制与身份认证访问控制,确定谁可以合法地使用某个网络的资源以及可以使访问控制,确定谁可以合法地使用某个网络的资源以及可以使用哪些资源,常用访问控制表用哪些资源,常用访问控制表(ACL)身份认证,确认用户身份正是其所宣称的那样。确认过程基于身份认证,确认用户

23、身份正是其所宣称的那样。确认过程基于用户特征用户特征(某人所了解信息某人所了解信息(密码密码)、某人的所有物、某人的所有物(凭证凭证)、某人其、某人其本身本身(指纹指纹)l生物特征识别系统生物特征识别系统l公钥基础设施公钥基础设施生物特征识别系统生物特征识别系统lbiometric systemsl生物特征识别系统能通过搜索生物特征数据库,生物特征识别系统能通过搜索生物特征数据库,从众多登录用户中识别出一个人,或者系统能够从众多登录用户中识别出一个人,或者系统能够通过匹配一个人的生理特征与以前存储的数据,通过匹配一个人的生理特征与以前存储的数据,验证一个人宣称的身份验证一个人宣称的身份l生物特

24、征识别的两种技术方式:生物特征识别的两种技术方式:生理特征识别技术:指纹扫描、虹膜扫描、面部扫描生理特征识别技术:指纹扫描、虹膜扫描、面部扫描行为特征识别技术:语音扫描、按键监控行为特征识别技术:语音扫描、按键监控公钥基础设施公钥基础设施lpublic key infrastructure,PKIlPKI是电子支付的基石是电子支付的基石l私钥和公钥加密私钥和公钥加密l对称密钥加密对称密钥加密l公共密钥加密,非对称密钥加密公共密钥加密,非对称密钥加密l数字签名数字签名l数字证书和认证中心数字证书和认证中心l安全套接层安全套接层Message digestEncryptDigital Signat

25、uremessagemessageSallyscertificateEncryptSymmetric KeyEncrypted MessageRichardscertificateEncryptRichards public KeyDigital EnvelopeSallys(senders)computerEncrypted MessageDigital EnvelopeMessageDigital EnvelopeDecryptSallys Private Signature KeyRichards Private Signature KeyEncrypted MessageDecrypt

26、messageSallyscertificateMessage digestDigital SignatureDecryptSallys Public Signature KeyMessage digestCompareRichards(receivers)computerSecure Transmission Schemes in SSL and SET protocolSymmetric Key内容提要内容提要9.1 电子商务安全的持续性要求电子商务安全的持续性要求9.2 安全是各方都须考虑的问题安全是各方都须考虑的问题9.3 基本安全问题基本安全问题9.4 威胁和攻击的种类威胁和攻击的种

27、类9.5 应对电子商务安全问题应对电子商务安全问题9.6 电子商务通信安全电子商务通信安全9.7 安全电子商务网络安全电子商务网络9.8 管理上的问题管理上的问题9.9 案例研究案例研究本章作业本章作业9.7 安全电子商务网络安全电子商务网络l安全理念:安全理念:多层保护,网络关键节点应该采用多种技术手段多层保护,网络关键节点应该采用多种技术手段访问控制,最小特权原则,默认情况下不允许访问网络资源访问控制,最小特权原则,默认情况下不允许访问网络资源角色安全,应该基于用户在组织中的角色访问网络资源角色安全,应该基于用户在组织中的角色访问网络资源监控,监控网络的运行监控,监控网络的运行给系统打补丁

28、,及时升级,阻塞安全漏洞给系统打补丁,及时升级,阻塞安全漏洞响应团队,组织需要应付安全攻击的团队响应团队,组织需要应付安全攻击的团队l防火墙,防火墙,firewall由软件和硬件组成的隔离私有网络和公共网络的网络节点由软件和硬件组成的隔离私有网络和公共网络的网络节点l非军事化区,非军事化区,demilitarized zone,DMZDMZ是设在组织内部网络和外部网络是设在组织内部网络和外部网络(互联网互联网)之间的网络区域,在两个网络之间提供由防之间的网络区域,在两个网络之间提供由防火墙实施的规则控制的物理隔离火墙实施的规则控制的物理隔离lVPN,虚拟专用网,虚拟专用网,virtual pr

29、ivate networkVPN利用公共互联网传输信息,用加密组件保护通信过程确保私密性,用认证确保信息没利用公共互联网传输信息,用加密组件保护通信过程确保私密性,用认证确保信息没有被篡改并确保信息来自合法的来源,用访问控制合适网络使用者的身份有被篡改并确保信息来自合法的来源,用访问控制合适网络使用者的身份l入侵检测技术,入侵检测技术,intrusion detection systems,IDSIDS是监视网络或主机上的活动、关注可以活动并给予所观察到的情况自动采取行动的软件是监视网络或主机上的活动、关注可以活动并给予所观察到的情况自动采取行动的软件l蜜网和蜜罐蜜网和蜜罐蜜网和蜜罐蜜网和蜜罐

30、l蜜网蜜网(honeynet),蜜罐,蜜罐(honeypots)l蜜网时可以用来检测和分析入侵行为的一种技术蜜网时可以用来检测和分析入侵行为的一种技术l蜜网是设计像蜂蜜吸引蜜蜂一样来吸引黑客的蜜蜜网是设计像蜂蜜吸引蜜蜂一样来吸引黑客的蜜罐网络罐网络l蜜罐是诸如防火墙、路由器、蜜罐是诸如防火墙、路由器、Web服务器、数服务器、数据库服务器、文件之类的信息系统资源,它们做据库服务器、文件之类的信息系统资源,它们做得像生产系统一样但却不工作得像生产系统一样但却不工作l在蜜罐上进行的是来自入侵者尝试攻破系统的活在蜜罐上进行的是来自入侵者尝试攻破系统的活动,作为分析需要动,作为分析需要内容提要内容提要9

31、.1 电子商务安全的持续性要求电子商务安全的持续性要求9.2 安全是各方都须考虑的问题安全是各方都须考虑的问题9.3 基本安全问题基本安全问题9.4 威胁和攻击的种类威胁和攻击的种类9.5 应对电子商务安全问题应对电子商务安全问题9.6 电子商务通信安全电子商务通信安全9.7 安全电子商务网络安全电子商务网络9.8 管理上的问题管理上的问题9.9 案例研究案例研究本章作业本章作业9.8 管理上的问题管理上的问题l我们对安全的投入够多吗?我们对安全的投入够多吗?l薄弱的网络安全在商业上的后果是什么?薄弱的网络安全在商业上的后果是什么?l什么样的电子商务网站容易被攻击?什么样的电子商务网站容易被攻

32、击?l建立强大的电子商务安全的关键是什么?建立强大的电子商务安全的关键是什么?l企业建立安全规划应遵循的步骤有哪些?企业建立安全规划应遵循的步骤有哪些?l企业要关心内部的安全威胁吗?企业要关心内部的安全威胁吗?内容提要内容提要9.1 电子商务安全的持续性要求电子商务安全的持续性要求9.2 安全是各方都须考虑的问题安全是各方都须考虑的问题9.3 基本安全问题基本安全问题9.4 威胁和攻击的种类威胁和攻击的种类9.5 应对电子商务安全问题应对电子商务安全问题9.6 电子商务通信安全电子商务通信安全9.7 安全电子商务网络安全电子商务网络9.8 管理上的问题管理上的问题9.9 案例研究案例研究本章作业本章作业本章作业本章作业1.列出电子商务网站面临的主要安全问题。列出电子商务网站面临的主要安全问题。2.简述非技术网络攻击与技术网络攻击的区别。简述非技术网络攻击与技术网络攻击的区别。3.什么是生物特征识别系统?什么是生物特征识别系统?4.给出给出PKI的中文含义。的中文含义。5.对称加密和非对称加密的基本区别是什么?对称加密和非对称加密的基本区别是什么?6.描述数字签名是怎样产生的?描述数字签名是怎样产生的?7.简述电子商务的安全理念。简述电子商务的安全理念。8.简述蜜网和蜜罐的作用和特点。简述蜜网和蜜罐的作用和特点。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁