7-第七章电子商务安全体系.pptx
- 文档编号:30843352
- 上传时间:2024-02-01
- 格式:PPTX
- 页数:99
- 大小:835.43KB
7-第七章电子商务安全体系.pptx
《7-第七章电子商务安全体系.pptx》由会员分享,可在线阅读,更多相关《7-第七章电子商务安全体系.pptx(99页珍藏版)》请在冰豆网上搜索。
第七章电子商务安全体系第七章电子商务安全体系第七章电子商务安全体系第七章电子商务安全体系1第七章电子商务安全体系第七章电子商务安全体系第七章电子商务安全体系第七章电子商务安全体系7.1电子商务系统安全概述电子商务系统安全概述7.2电子商务的安全技术电子商务的安全技术2第七章电子商务安全体系第七章电子商务安全体系7.1电子商务系统安全概述电子商务系统安全概述7.1.1电子商务中存在的安全隐患和威胁电子商务中存在的安全隐患和威胁Internet的安全隐患主要表现在以下四个方面:
的安全隐患主要表现在以下四个方面:
1开放性开放性2传输协议传输协议TCP/IP,协议本身没有采取任何措施来保护传输,协议本身没有采取任何措施来保护传输内容不被窃取。
数据在传输过程中可能会遭到内容不被窃取。
数据在传输过程中可能会遭到IP窥探、窥探、同步信号淹没、同步信号淹没、TCP会话劫持、复位与结束信号攻击等会话劫持、复位与结束信号攻击等威胁。
威胁。
3操作系统漏洞操作系统漏洞4信息电子化的可信度信息电子化的可信度3第七章电子商务安全体系第七章电子商务安全体系Internet安全隐患给电子商务带来如下安全威胁安全隐患给电子商务带来如下安全威胁:
商务信息被篡改、盗窃或丢失;商务信息被篡改、盗窃或丢失;商业机密在传输过程中被第三方获悉,甚商业机密在传输过程中被第三方获悉,甚至被恶意窃取、篡改和破坏;至被恶意窃取、篡改和破坏;冒充虚假身份的交易对象及虚假订单、合冒充虚假身份的交易对象及虚假订单、合同;同;贸易对象的抵赖贸易对象的抵赖由于计算机系统故障对交易过程和商业信由于计算机系统故障对交易过程和商业信息安全所造成的破坏。
息安全所造成的破坏。
4第七章电子商务安全体系第七章电子商务安全体系7.1.2电子商务的安全性需求电子商务的安全性需求1保密性:
保证信息不会被非授权的人或实体保密性:
保证信息不会被非授权的人或实体窃取。
防止入侵者侵入系统;对商务机密窃取。
防止入侵者侵入系统;对商务机密(如信用卡信息如信用卡信息等等)要先经过加密处理,再送到网络传输。
要先经过加密处理,再送到网络传输。
2完整性:
完整性是指数据在输入和传输过程中完整性:
完整性是指数据在输入和传输过程中,要求能保证数据的一致性,防止数据被非授权建立、修,要求能保证数据的一致性,防止数据被非授权建立、修改和破坏。
同时要防止数据传送过程中丢失和重复,以保改和破坏。
同时要防止数据传送过程中丢失和重复,以保证信息传送次序的统一。
证信息传送次序的统一。
3不可抵赖性:
信息的不可抵赖性是指信息的发不可抵赖性:
信息的不可抵赖性是指信息的发送方不可否认已经发送的信息,接收方也不可否认已经收送方不可否认已经发送的信息,接收方也不可否认已经收到的信息。
到的信息。
5第七章电子商务安全体系第七章电子商务安全体系4真实性:
指商务活动中交易者身份的真实真实性:
指商务活动中交易者身份的真实性,亦即是交易双方确实是存在的,不是假冒的。
前性,亦即是交易双方确实是存在的,不是假冒的。
前提。
提。
5可靠性:
指电子商务系统的可靠性,指由可靠性:
指电子商务系统的可靠性,指由于计算机失效、程序错误、传输错误、硬件故障、系于计算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒和自然灾害等所产生的潜在统软件错误、计算机病毒和自然灾害等所产生的潜在威胁状态下,而仍能确保系统安全、可靠。
威胁状态下,而仍能确保系统安全、可靠。
6内部网的严密性:
内部网的严密性:
6第七章电子商务安全体系第七章电子商务安全体系7.1.3安全管理安全管理1电子商务系统安全的管理对策电子商务系统安全的管理对策企业应当制定网络交易系统安全管理制度包括:
企业应当制定网络交易系统安全管理制度包括:
(1)人员管理制度。
严格电子商务人员选拔;人员管理制度。
严格电子商务人员选拔;落实工作责任制;落实考核制度。
落实工作责任制;落实考核制度。
(2)保密制度。
划分信息的安全防范重点,提出相应保密制度。
划分信息的安全防范重点,提出相应的保密措施,并加强对密钥的管理。
密钥管理必须贯穿于的保密措施,并加强对密钥的管理。
密钥管理必须贯穿于密钥的产生、传递和销毁的全过程。
密钥的产生、传递和销毁的全过程。
(3)跟踪、审计、稽核制度。
跟踪、审计、稽核制度。
(4)系统的日常维护制度。
系统的日常维护制度。
(5)病毒防范制度。
病毒防范制度。
(6)应急措施。
灾难恢复:
硬件的恢复,应急措施。
灾难恢复:
硬件的恢复,数据的数据的恢复恢复7第七章电子商务安全体系第七章电子商务安全体系2网络安全的技术对策网络安全的技术对策
(1)网络安全检测设备,实施安全监控。
网络安全检测设备,实施安全监控。
SAFEsuite网络安全监控系统。
网络安全监控系统。
(2)开发各种具有较高安全性的访问设备,用于支持开发各种具有较高安全性的访问设备,用于支持身份认证、小批量购买授权及实际和虚拟访问控制,如安全身份认证、小批量购买授权及实际和虚拟访问控制,如安全磁盘、智能卡等。
磁盘、智能卡等。
(3)建立安全的防火墙体系。
建立安全的防火墙体系。
(4)加强数据加密的工作。
加强数据加密的工作。
(5)数据完整性的控制,包括数据是否来自正确的发数据完整性的控制,包括数据是否来自正确的发送方而非假冒者,接收的内容与发送时是否一致,数据有无送方而非假冒者,接收的内容与发送时是否一致,数据有无重复接收等。
重复接收等。
8第七章电子商务安全体系第七章电子商务安全体系(6)建立认证中心,并建立证书的认证与发放。
建立认证中心,并建立证书的认证与发放。
(7)建立合理的鉴别机制。
在对等实体间交换认证信息建立合理的鉴别机制。
在对等实体间交换认证信息,以检验和确认对等实体的合法性。
鉴别机制可以采用报,以检验和确认对等实体的合法性。
鉴别机制可以采用报文鉴别,也可以采用数字签名或终端识别等多种方式。
文鉴别,也可以采用数字签名或终端识别等多种方式。
(8)通信流的控制。
传送伪随机数据、填充报文和通信流的控制。
传送伪随机数据、填充报文和改变传输路径。
改变传输路径。
此外,还有保护传输线路安全、访问控制、路由选此外,还有保护传输线路安全、访问控制、路由选择机制、端口保护、安全检测、审查和跟踪等措施。
择机制、端口保护、安全检测、审查和跟踪等措施。
9第七章电子商务安全体系第七章电子商务安全体系3电子商务安全的法律保护电子商务安全的法律保护电子商务安全主要涉及的法律要素有:
电子商务安全主要涉及的法律要素有:
(1)有关认证有关认证(CA)中心的法律。
必须由国家法律来规中心的法律。
必须由国家法律来规定定CA中心的设立程序和设立资格以及必须承担的法律义务中心的设立程序和设立资格以及必须承担的法律义务和责任,也必须由法律来规定由何部门来对和责任,也必须由法律来规定由何部门来对CA中心进行监中心进行监管。
管。
(2)有关保护个人隐私、个人秘密的法律。
有关保护个人隐私、个人秘密的法律。
(3)有有关电子合同的法律。
对数字签名、电子商务凭证的合法性予关电子合同的法律。
对数字签名、电子商务凭证的合法性予以确认。
以确认。
(4)有关电子商务的消费者权益保护法。
有关电子商务的消费者权益保护法。
(5)有关网络知识产权保护的法律。
有关网络知识产权保护的法律。
10第七章电子商务安全体系第七章电子商务安全体系案例:
案例:
IKEA公司域名被抢注公司域名被抢注原告英特艾基系统有限公司上诉:
原告英特艾基系统有限公司上诉:
其在世界其在世界29个国家和地区拥有以“个国家和地区拥有以“IKEA”命名的大型命名的大型经营家具和家居用品的专卖店经营家具和家居用品的专卖店1983年在中国获得“年在中国获得“IKEA”、IKEA及图形组合商标及图形组合商标和中文“宜家”的注册商标和中文“宜家”的注册商标在在90多个国家和地区注册了“多个国家和地区注册了“IKEA”、IKEA及图形及图形组合商标组合商标11第七章电子商务安全体系第七章电子商务安全体系案例:
案例:
IKEA公司域名被抢注公司域名被抢注当该公司准备在中国互联网上注册宜自己拥有的注册当该公司准备在中国互联网上注册宜自己拥有的注册商标“商标“IKEA”未标志的域名时,发现被告北京国未标志的域名时,发现被告北京国网信息有限责任公司已经先注册了域名“网信息有限责任公司已经先注册了域名“”其抢注的三级域名其抢注的三级域名ikea与原告的注册商标“与原告的注册商标“IKEA”比较,二者读音、文字外形、字母组合、消费者呼比较,二者读音、文字外形、字母组合、消费者呼叫方式等方面完全相同叫方式等方面完全相同所以被告抢注的域名是对原告已经使用多年具有独创所以被告抢注的域名是对原告已经使用多年具有独创性的注册商标公然的仿冒性的注册商标公然的仿冒12第七章电子商务安全体系第七章电子商务安全体系案例:
案例:
IKEA公司域名被抢注公司域名被抢注1998年原告在中国支付的广告费用年原告在中国支付的广告费用600万人民币万人民币1999年为年为1700万人民币万人民币被告抢注域名后,长期空置没有使用,其行为违反了被告抢注域名后,长期空置没有使用,其行为违反了保护工业产权巴黎公约的原则立场,与中华保护工业产权巴黎公约的原则立场,与中华人民共和国民法通则第人民共和国民法通则第4条规定的诚实信用原则条规定的诚实信用原则冲突,应属不正当竞争行为冲突,应属不正当竞争行为13第七章电子商务安全体系第七章电子商务安全体系案例:
案例:
IKEA公司域名被抢注公司域名被抢注原告诉至法院,请求法院判令被告立即停止使原告诉至法院,请求法院判令被告立即停止使用和注销“用和注销“”域名域名由被告承担案件的诉讼费用由被告承担案件的诉讼费用14第七章电子商务安全体系第七章电子商务安全体系案例:
案例:
IKEA公司域名被抢注公司域名被抢注被告辨称被告辨称我公司域名系经过中国政府授权的中国互联网我公司域名系经过中国政府授权的中国互联网络信息中心依法审查批准注册的应受法律保络信息中心依法审查批准注册的应受法律保护护我公司注册的“我公司注册的“ikea”主页准备在因特网开展主页准备在因特网开展语音信箱服务语音信箱服务“ikea”含义是含义是I和和Kea的结合,分别代表的结合,分别代表Internet和一种鹦鹉的含义和一种鹦鹉的含义15第七章电子商务安全体系第七章电子商务安全体系案例:
案例:
IKEA公司域名被抢注公司域名被抢注被告辨称被告辨称我公司并不知道原告的商标“我公司并不知道原告的商标“ikea”,何谈抄,何谈抄袭和模仿袭和模仿域名和商标是两种完全不同的客体,对商标的域名和商标是两种完全不同的客体,对商标的保护并不能延伸到域名上保护并不能延伸到域名上我公司基于自己的创意注册域名,并不违法法我公司基于自己的创意注册域名,并不违法法律规定。
律规定。
请求法院依法驳回原告全部诉讼请求请求法院依法驳回原告全部诉讼请求16第七章电子商务安全体系第七章电子商务安全体系案例:
案例:
IKEA公司域名被抢注公司域名被抢注经审理查明:
经审理查明:
原告英特艾基系统有限公司是注册商标“原告英特艾基系统有限公司是注册商标“IKEA”的的注册权人,该商标起源于注册权人,该商标起源于1947年瑞典农场主年瑞典农场主IngovarKampargd的独创设计的独创设计原告已经在原告已经在90多个国家和地区注册了“多个国家和地区注册了“IKEA”、IKEA及图形组合商标该注册商标已经有几十年的及图形组合商标该注册商标已经有几十年的历史,且其法律状态及使用从未间断历史,且其法律状态及使用从未间断17第七章电子商务安全体系第七章电子商务安全体系案例:
案例:
IKEA公司域名被抢注公司域名被抢注经审理查明:
经审理查明:
1999年原告在世界范围内投入的“年原告在世界范围内投入的“IKEA”商商标的宣传和推广费用为三亿七千三百万美元标的宣传和推广费用为三亿七千三百万美元1983年原告在商品中国和商品国际上分别了年原告在商品中国和商品国际上分别了注册了“注册了“IKEA”、IKEA及图形组合商标及图形组合商标和中文“宜家”的注册商标和中文“宜家”的注册商标1998年原告先后在上海和北京开设了以“年原告先后在上海和北京开设了以“IKEA”为标志的大型家居专卖店为标志的大型家居专卖店18第七章电子商务安全体系第七章电子商务安全体系案例:
案例:
IKEA公司域名被抢注公司域名被抢注经审理查明:
经审理查明:
1997.11.19,被告在中国互联网络申请注册了“,被告在中国互联网络申请注册了“”域名域名原告提出证据证明被告出注册“原告提出证据证明被告出注册“”域域名外,还注册了名外,还注册了philips/omega/polo等世界知等世界知名品牌或商品的域名,且均空置未在互联网上名品牌或商品的域名,且均空置未在互联网上使用使用对原告提供的证据,原告未提供其他的反驳证据对原告提供的证据,原告未提供其他的反驳证据19第七章电子商务安全体系第七章电子商务安全体系案例:
案例:
IKEA公司域名被抢注公司域名被抢注法院认为:
法院认为:
原告英特艾基系统有限公司是注册商标“原告英特艾基系统有限公司是注册商标“IKEA”的注册权人原告已经在的注册权人原告已经在90多个国家和地多个国家和地区注册了“区注册了“IKEA”、IKEA及图形组合商及图形组合商标该,且其法律状态及使用从未间断标该,且其法律状态及使用从未间断因此应认定“因此应认定“IKEA”未驰名商标未驰名商标20第七章电子商务安全体系第七章电子商务安全体系案例:
案例:
IKEA公司域名被抢注公司域名被抢注法院认为:
法院认为:
被告将原告的“被告将原告的“IKEA”驰名商标作为域名使用,容驰名商标作为域名使用,容易误导消费者认为该域名的注册人是“易误导消费者认为该域名的注册人是“IKEA”驰驰名商标的持有人或与其有某种合作关系名商标的持有人或与其有某种合作关系被告客观上利用了附着于该驰名商标上的良好信誉。
被告客观上利用了附着于该驰名商标上的良好信誉。
且由于域名在因特网上使用的唯一性,使得该驰名商且由于域名在因特网上使用的唯一性,使得该驰名商标注册权人在因特网上行使该商标权收到妨碍标注册权人在因特网上行使该商标权收到妨碍故认定被告的上述行为对该驰名商标的注册权人的商故认定被告的上述行为对该驰名商标的注册权人的商标专用权构成了侵害。
标专用权构成了侵害。
21第七章电子商务安全体系第七章电子商务安全体系案例:
案例:
IKEA公司域名被抢注公司域名被抢注法院认为:
法院认为:
被告对大量知名品牌或商标的待价而沽的非善被告对大量知名品牌或商标的待价而沽的非善意的注册行为的主观动机十分明显,故被告意的注册行为的主观动机十分明显,故被告的行为违反了公平竞争、诚实信用的基本原的行为违反了公平竞争、诚实信用的基本原则,构成了不正当竞争。
则,构成了不正当竞争。
22第七章电子商务安全体系第七章电子商务安全体系案例:
案例:
IKEA公司域名被抢注公司域名被抢注法院认定:
法院认定:
被告不仅违反了中国互联网络域名注册暂行管理办被告不仅违反了中国互联网络域名注册暂行管理办法的有关规定,还有悖保护工业产权巴黎公法的有关规定,还有悖保护工业产权巴黎公约的精神和中华人民共和国反不正当竞争法约的精神和中华人民共和国反不正当竞争法的基本原则,侵害了原告的作为驰名商标权人的合的基本原则,侵害了原告的作为驰名商标权人的合法权益,应承担相应的民事法律责任。
法权益,应承担相应的民事法律责任。
判决:
被告注册的域名“判决:
被告注册的域名“”无效,应立即无效,应立即停止使用并于判决生效后十日内撤销该域名停止使用并于判决生效后十日内撤销该域名23第七章电子商务安全体系第七章电子商务安全体系7.2电子商务的安全技术电子商务的安全技术7.2.1防火墙技术防火墙技术1防火墙的基本概念防火墙的基本概念计算机网络的防火墙是一个由软件和硬件设计算机网络的防火墙是一个由软件和硬件设备组合而成的、在内部网和外部网之间的构造的保护屏障。
备组合而成的、在内部网和外部网之间的构造的保护屏障。
只有被允许的通信才能通过防火墙,从而起到内部网与外只有被允许的通信才能通过防火墙,从而起到内部网与外部网的隔离,可以限制外部用户对内部网络的访问和内部部网的隔离,可以限制外部用户对内部网络的访问和内部用户对外部网络的访问。
用户对外部网络的访问。
它控制所有内部网与外部网之间的数据流量,它控制所有内部网与外部网之间的数据流量,防止企业内部信息流入防止企业内部信息流入Internet;控制外部有害信息流入;控制外部有害信息流入Intranet。
防火墙还能执行安全策略,记录可疑事件。
防火墙还能执行安全策略,记录可疑事件。
24第七章电子商务安全体系第七章电子商务安全体系防火墙的基本概念防火墙的基本概念所谓防火墙,就是在内部网与外部网之间所谓防火墙,就是在内部网与外部网之间的界面上构造一个保护层,并强制所有的连接的界面上构造一个保护层,并强制所有的连接都必须经过此保护层,在此进行检查和连接。
都必须经过此保护层,在此进行检查和连接。
只有被授权的通信才能通过此保护层,从而保只有被授权的通信才能通过此保护层,从而保护内部网及外部的访问。
护内部网及外部的访问。
25第七章电子商务安全体系第七章电子商务安全体系图7-1防火墙系统示意图26WWWE-mailWebInternetIntranetInternetIntranetE-Mail服务器Web服务器内部客户机数据库外部WWW客户防火墙第七章电子商务安全体系第七章电子商务安全体系防火墙是一种安全有效的防范技术,是访问控制机制、防火墙是一种安全有效的防范技术,是访问控制机制、安全策略和防入侵的措施。
安全策略和防入侵的措施。
狭义:
防火墙是指安装了防火墙软件的主机或路由狭义:
防火墙是指安装了防火墙软件的主机或路由器系统;器系统;广义:
防火墙还包括了整个网络的安全策略和安全广义:
防火墙还包括了整个网络的安全策略和安全行为。
行为。
防火墙的安全策略有两种:
防火墙的安全策略有两种:
(1)凡是没有被列为允许访问的服务都是被禁止的。
凡是没有被列为允许访问的服务都是被禁止的。
(2)凡是没有被列为禁止访问的服务都是被允许的。
凡是没有被列为禁止访问的服务都是被允许的。
27第七章电子商务安全体系第七章电子商务安全体系2防火墙的构成防火墙的构成防火墙主要包括安全操作系统、过滤防火墙主要包括安全操作系统、过滤器、网关、域名服务和器、网关、域名服务和E-mail处理等五处理等五部分,如图部分,如图7-2所示。
有的防火墙可能在所示。
有的防火墙可能在网关两侧设置两个内、外过滤器,外过滤网关两侧设置两个内、外过滤器,外过滤器保护网关不受攻击,网关提供中继服务器保护网关不受攻击,网关提供中继服务,辅助过滤器控制业务流,而内过滤器在,辅助过滤器控制业务流,而内过滤器在网关被攻破后提供对内部网络的保护。
网关被攻破后提供对内部网络的保护。
28第七章电子商务安全体系第七章电子商务安全体系图7-2防火墙的构成2防火墙的构成29E-mailSocksInternetE-mail/-IP第七章电子商务安全体系第七章电子商务安全体系防火墙的主要目的是控制数据组,只允许防火墙的主要目的是控制数据组,只允许合法流通过。
它要对内域网和合法流通过。
它要对内域网和Internet之间传递之间传递的每一数据组进行干预。
过滤器则执行由防火墙的每一数据组进行干预。
过滤器则执行由防火墙管理机构制定的一组规则,检验各数据组决定是管理机构制定的一组规则,检验各数据组决定是否允许放行。
这些规则按否允许放行。
这些规则按IP地址、端口号码和各地址、端口号码和各类应用等参数确定。
单纯靠类应用等参数确定。
单纯靠IP地址的过滤规则是地址的过滤规则是不安全的,因为一个主机可以用改变不安全的,因为一个主机可以用改变IP源地址来源地址来蒙混过关。
蒙混过关。
30第七章电子商务安全体系第七章电子商务安全体系3防火墙的优点防火墙的优点
(1)保护那些易受攻击的服务。
过滤那些不安全的保护那些易受攻击的服务。
过滤那些不安全的服务,只有预先被允许的服务才能通过防火墙。
服务,只有预先被允许的服务才能通过防火墙。
(2)控制对特殊站点的访问。
防火墙能控制对特殊控制对特殊站点的访问。
防火墙能控制对特殊站点的访问。
如有些主机能被外部网络访问而有些则要被站点的访问。
如有些主机能被外部网络访问而有些则要被保护起来,防止不必要的访问。
保护起来,防止不必要的访问。
(3)集中化的安全管理。
可以将所有修改过的软件集中化的安全管理。
可以将所有修改过的软件和附加的安全软件都放在防火墙上集中管理;而不使用防和附加的安全软件都放在防火墙上集中管理;而不使用防火墙,就必须将所有软件分散到各个主机上。
火墙,就必须将所有软件分散到各个主机上。
(4)对网络访问进行记录和统计。
对网络访问进行记录和统计。
31第七章电子商务安全体系第七章电子商务安全体系4防火墙的类型防火墙的类型主要可分为包过滤型和应用网关型两种。
主要可分为包过滤型和应用网关型两种。
包过滤型可以动态检查通过防火墙的包过滤型可以动态检查通过防火墙的TCP/IP报文头报文头中的报文类型、源中的报文类型、源IP地址、目标地址、目标IP地址、源端口号等信息地址、源端口号等信息,与预先保存的清单进行对照,按预定的安全策略决定哪些,与预先保存的清单进行对照,按预定的安全策略决定哪些报文可以通过防火墙,哪些报文不可以通过防火墙。
报文可以通过防火墙,哪些报文不可以通过防火墙。
包过滤防火墙的优点:
价格较低,对用户透明,并且包过滤防火墙的优点:
价格较低,对用户透明,并且对网络性能的影响很小,包过滤不需要用户和密码来登录。
对网络性能的影响很小,包过滤不需要用户和密码来登录。
速度快而且易于维护。
速度快而且易于维护。
不能从访问记录中发现黑客的攻击记录。
不能从访问记录中发现黑客的攻击记录。
32第七章电子商务安全体系第七章电子商务安全体系图7-3包过滤型防火墙的工作原理33过滤器Internet第七章电子商务安全体系第七章电子商务安全体系应用网关型使用代理技术,在内部网与外部网之间应用网关型使用代理技术,在内部网与外部网之间建立一个单独的子网,该子网有一个代理主机,通过路由建立一个单独的子网,该子网有一个代理主机,通过路由器和网关分别与内、外网连接,代理访问主机对外部和内器和网关分别与内、外网连接,代理访问主机对外部和内部用户的网络服务请求进行认证,对于合法用户的服务请部用户的网络服务请求进行认证,对于合法用户的服务请求,代理服务主机则连接内部网与外部网,自己作为通信求,代理服务主机则连接内部网与外部网,自己作为通信的中介,外部用户只能获得经过代理的内部网服务,从而的中介,外部用户只能获得经过代理的内部网服务,从而保护内部网络资源不受侵害。
保护内部网络资源不受侵害。
代理服务器技术是的优点在于可以将被保护的网络代理服务器技术是的优点在于可以将被保护的网络内部结构屏蔽起来,增强网络的安全性能,同时可用于实内部结构屏蔽起来,增强网络的安全性能,同时可用于实施较强的数据流监控、过滤、记录和报告等功能。
施较强的数据流监控、过滤、记录和报告等功能。
34第七章电子商务安全体系第七章电子商务安全体系图7-4应用网关型防火墙的工作原理35过滤器Internet第七章电子商务安全体系第七章电子商务安全体系36第七章电子商务安全体系第七章电子商务安全体系7.2.2加密技术加密技术例子:
例子:
打仗,代码如下打仗,代码如下1前进前进2固守固守3撤兵撤兵4求援求援密钥:
夜来风雨声,花落知多
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第七 电子商务 安全 体系