欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    第3章电子商务安全技术课件.ppt

    • 资源ID:1606863       资源大小:2.91MB        全文页数:120页
    • 资源格式: PPT        下载积分:16金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要16金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    第3章电子商务安全技术课件.ppt

    第3章电子商务安全技术,第3章 信息安全技术,3.1数据加密技术概述 3.2加密算法 3.3数字签名 3.4防火墙 3.5虚拟局域网 3.6入侵检测系统 3.7反病毒技术,3.1 数据加密技术概述,利用加密算法和密钥对信息编码进行隐藏,而密码分析学试图破译算法和密钥,两者对立又统一 3.1.1 密码学的基本概念3.1.2 网络加密方式分类,3.1.1 密码学的基本概念,1.加密算法与解密算法,3.1.1 密码学的基本概念,2.密钥(Key)密钥是由数字、字母或特殊符号组成的字符串组成的,用来控制加解密的过程。加密密钥(Encryption Key),简称为ke;解密密钥(Decryption Key),简称为kd,3.1.1 密码学的基本概念,2.密钥(Key)对于相同的加密算法,密钥的位数越多,破译的难度就越大,安全性也就越好。,3.1.1 密码学的基本概念,3.密码密码是明文和加密密钥相结合,然后经过加密算法运算的结果,3.1.2 网络加密方式分类,1.链路加密方式,是一种把网络上传输的数据报文每一比特都进行加密,但是只对通信链路中的数据进行加密,而不对网络节点内的数据加密的网络加密方法。 2.节点对节点加密方式:为了解决采用链路加密方式时,在中间节点上数据报文是以明文出现的缺点,在中间节点里装上一个用于加密、解密的保护装置,即由这个装置来完成一个密钥向另一个密钥的变换,3.1.2 网络加密方式分类,3.端对端加密方式(面向协议加密方式)端对端加密方式是由发送方加密的数据在没有到达最终目的地接受节点之前是不被解密的,且加密和解密只在源节点和目的地节点之间进行。它是对整个网络系统采取保护措施的网络加密方法。端对端加密方式是网络加密方式的发展趋势。,3.2 加密算法,3.2.1对称加密体制3.2.2非对称加密体制3.2.3公钥密钥与对称密钥技术的综合应用3.2.4密钥管理与自动分配,3.2.1对称加密体制,1.对称加密体制的基本概念,3.2.1对称加密体制,2.典型的对称加密算法1)数据加密标准(Data Encryption Standard,DES) 2)国际数据加密算法(International Data Encryption Algorithm,IDEA),3.2.1对称加密体制,3.对称加密算法存在的弊端1)要求提供一条安全的秘密渠道使交易双方在首次通信时协商一个共同的密钥,这样秘密渠道的安全性是相对的。2)对称加密系统最大的问题是密钥的分发和管理非常复杂、代价高昂3)对称密钥的管理和分发要求安全可靠性很高,而潜在的隐患也很大。4)对称加密算法不能实现数字签名,3.2.2非对称加密体制,非对称加密体制是在试图解决对称加密面临的两个最突出的问题而诞生的,即密钥分配和数字签名,它的发展是整个密码学历史上最大的革命,3.2.2非对称加密体制,1.非对称加密体制的基本概念,3.2.2非对称加密体制,2.典型非对称加密体制算法 (1)RSA公钥密码算法 RSA体制被认为是当前理论上最为成熟的一种公钥密码体制,是目前应用最为广泛的公钥系统(2)ECC(EllipticCurveCryptography)加密密钥算法 ECC主要是基于离散对数的计算困难性(3)PGP公钥加密算法 良好隐私加密算法(Pretty Good Privacy,PGP)是Internet上应用最为广泛的一种基于RSA公钥加密体制的混合加密算法,3.2.2非对称加密体制,3.非对称加密体制的特点 1)通信双方可以在不安全的媒体上交换信息,安全地达成一致的密钥,不需要共享通用的密钥,用于解密的私钥不需要发往任何地方,公钥在传递与发布工程中即使被截获,由于没有与公钥相匹配的私钥,截获公钥也没有意义2)简化了密钥的管理,网络中有N 个用户之间进行通信加密,仅仅需要使用N对密钥就可以了3)公钥加密的缺点在于加密算法复杂,加密和解密的速度相对来说比较慢。,3.2.2非对称加密体制,4.应用比较,3.2.3公钥密钥与对称密钥技术的综合应用,3.2.3公钥密钥与对称密钥技术的综合应用,A生成一随机的对称密钥,即会话密钥A用会话密钥加密明文AB的公钥加密会话密钥A将密文以及加密后的会话密钥传送给BB使用自己的私钥解密会话密钥B使用会话密钥解密密文,得到明文。,3.2.4 密钥管理与自动分配,(1)分发密钥 (2)验证密钥 密钥附着一些检错和纠错位来传输,当密钥在传输中发生错误时,能很容易地被检查出来。如果需要,密钥可被重传。接收端也可以验证接收的密钥是否正确。(3)更新密钥 (4)存储密钥,3.2.4 密钥管理与自动分配,一个好的密钥管理系统应该做到:1)密钥难以被窃取2)在一定条件下窃取了密钥也没有用,密钥有使用范围和时间的限制3)密钥的分配和更换过程对用户透明,用户不一定要亲自掌管密钥,3.3 数字签名,3.3.1数字签名概述3.3.2数字签名实现方法3.3.3数字签名的算法3.3.4数字签名的过程3.3.5数字签名的标准,3.3.1数字签名概述,1.数字签名技术的发展 数字签名必须保证以下三点:接收者能够核实发送者对报文的签名发送者事后不得否认对报文的签名接受者不可伪造对报文的签名,3.3.1数字签名概述,2.数字签名介绍 (1)数字签名含义 数字签名是通过一个散列函数对要传送的报文进行处理而得到的用来认证报文来源,并核实报文是否发生变化的一个字符数字串 (2)数字签名主要方式 (3)数字签名种类 数字签名有两种,一是对整体消息的签名,它是消息经过密码变换后被签名的消息整体;还有一种是对压缩消息的签名,它是附加在被签名消息之后的某一特定位置上的一段签名信息,3.3.2数字签名实现方法,1.用非对称加密算法(RSA算法)进行数字签名发送方首先用公开的散列函数对报文进行一次变换,得到数字签名,然后利用私有密钥对数字签名进行加密后附在报文后同时发送接收方用发送方的公开密钥对数字签名进行解密,得到一个数字签名的明文。接收方将得到的明文通过散列函数进行计算,也得到一个数字签名,再将两个数字签名比较。如果相同,则证明签名有效;如果不同,则说明签名无效 2.使用对称加密算法(IDEA算法)进行数字签名,3.3.3数字签名的算法,应用最为广泛的签名算法是RSA算法、DSS算法以及Hash算法,这三种算法可以单独使用,也可以混合使用。 Hash签名是最主要的数字签名方法,又称为数字摘要法(digitaldigest)或数字指纹法(digitalfingerprint)。,3.3.4数字签名的过程数字信封工作原理,3.3.4数字签名的过程数字签名工作原理,1)发送方使用单向散列函数对要发送的明文进行运算,生成数字摘要2)发送方使用私有密钥,利用非对称加密算法对生成的数字摘要进行数字签名3)发送方通过公开的网络将信息本身和已经进行数字签名的信息摘要发送给接收方4)接收方使用与发送方相同的单向散列函数,对收到的信息进行运算,重新生成信息摘要5)接收方使用发送方的公有密钥对接收的信息摘要进行解密6)将解密的数字摘要与重新生成的数字摘要进行比较,以判断信息在传送过程中是否被篡改,如果两个数字签名一致,这说明文件在传输过程中没有被破坏,3.3.5数字签名的标准,1.数字签名标准的历史 2.数字签名标准的现状 3.数字签名的应用和未来,3.4 防火墙,3.4.1防火墙概述3.4.2防火墙的关键技术3.4.3 防火墙技术发展动态和趋势 3.4.4 防火墙系统的设计3.4.5 选择防火墙的原则3.4.6 主流防火墙产品介绍3.4.7 防火墙应用举例,3.4.1 防火墙概述,1.防火墙的定义防火墙就是介于内部网络和不可信任的外部网络之间的一系列部件的组合,它是不同网络或网络安全域之间信息的唯一出入口,根据企业的总体安全策略控制(如允许、拒绝)出入内部可信任网络的信息流,而且防火墙本身具备很强的抗攻击能力,是提供信息安全服务和实现网络和信息安全的基础设施,防火墙逻辑位置图,2防火墙的功能(1)强化公司的安全策略 (2)实现网络安全的集中控制 (3)实现网络边界安全 (4)记录网络之间的数据包,3防火墙的扩展功能 (1)减少可信任网络的暴露程度 (2)实现流量控制 (3)集成VPN功能 (4)双重DNS(域名服务)服务 4防火墙的分类可以分为数据包过滤型防火墙、代理服务型防火墙和状态检测型防火墙,3.4.2防火墙的关键技术,1.分组过滤技术,防火墙控制FTP访问示意图,2.代理服务器技术 代理的概念对于防火墙是非常重要的,因为代理把网络IP地址替换成其它的暂时的地址。这种执行对于互联网来说有效地隐藏了真正的网络IP地址,因此保护了整个网络,代理服务器工作原理,电路层代理,3.状态检测防火墙技术状态检测防火墙,试图跟踪通过防火墙的网络连接和分组,这样防火墙就可以使用一组附加的标准,以确定是否允许和拒绝通信。它是在使用了基本包过滤防火墙的通信上应用一些技术来做到这点的,3.4.3防火墙技术发展动态和趋势,(1)优良的性能 (2)可扩展的结构和功能(3)简化的安装与管理(4)主动过滤 (5)防病毒与防黑客,3.4.4 防火墙系统的设计,1屏蔽路由器体系结构,2双重宿主主机体系结构,3.被屏蔽主机体系结构,4.被屏蔽子网体系结构,3.4.5 选择防火墙的原则,(1)防火墙管理的难易度 (2)防火墙自身是否安全 (3)系统是否稳定 (4)是否高效 (5)是否可靠 (6)功能是否灵活 (7)是否可以抵抗拒绝服务攻击 (8)是否可以针对用户身份过滤 (9)是否可扩展、可升级,3.4.6主流防火墙产品介绍,MicroSoft ISA2004 FirewallCheck Point Firewall-1 AXENT Raptor CyberGuard Firewall Cisco PIX Firewall NAI Gauntlet 东大阿尔派 天融信网络卫士,3.4.7防火墙应用举例,1)ISA Server 2004的安装程序,2)ISA Server 2004的安装界面,3)选择典型安装,防火墙应用举例,4)指定内部网络地址,防火墙应用举例,4)指定内部网络地址,防火墙应用举例,5)允许运行早期版本,防火墙应用举例,6)单击安装,3.4.7防火墙应用举例,2.配置ISA Server 2004服务器(1)网络规则,3.4.7防火墙应用举例,(2)访问规则1)新建访问规则,3.4.7防火墙应用举例,2)允许内部客户访问外部网络,3.4.7防火墙应用举例,3)允许符合规则操作,3.4.7防火墙应用举例,4)选择此规则应用范围,3.4.7防火墙应用举例,5)设定源通讯和目标通讯,3.4.7防火墙应用举例,6)指定此规则应用于哪些用户,3.4.7防火墙应用举例,7)完成访问规则的建立,3.4.7防火墙应用举例,8)更新规则集,3.5 虚拟局域网,3.5.1 VPN概述 3.5.2 VPN技术3.5.3 VPN服务器配置3.5.4 IPSec协议,3.5.1 VPN概述,1.VPN的概念 VPN是Virtual Private Network的缩写,中文译为虚拟私有网络,指的是构建在Internet上,使用隧道及加密建立一个虚拟的、安全的、方便的及拥有自主权的私人数据网络。VPN虽然构建在公用数据网上,但是企业可以独立自主地管理和规划自己的网络,通过附加的安全隧道、用户认证和访问控制等技术实现与专用网络相类似的安全性能,从而实现对重要信息的安全传输,3.5.1 VPN概述,2.VPN的基本用途(1)通过Internet实现远程用户访问(2)通过Internet实现网络互连 (3)连接企业内部网络计算机,3.5.1 VPN概述,3.VPN的组网方式 Access VPN(远程访问VPN) Intranet VPN(企业内部VPN) Extranet VPN(扩展的企业内部VPN),3.5.1 VPN概述,(1)Access VPN(客户端到网关VPN),3.5.1 VPN概述,(2)Intranet VPN(网关到网关VPN),3.5.1 VPN概述,(3)Extranet VPN(网关到网关VPN),3.5.2 VPN技术,1.隧道技术 (1)隧道技术的基本过程 隧道技术的基本过程是在源局域网与公网的接口处将数据(可以是OSI七层模型中的数据链路层或网络层数据)作为负载封装在一种可以在公网上传输的数据格式中,然后在目的局域网与公网的接口处将数据解封装,取出负载。,3.5.2 VPN技术,1.隧道技术(2) 隧道协议 1)点到点隧道协议PPTP协议 2)第二层隧道协议L2TP协议 3)第三层隧道协议IPSec协议,3.5.2 VPN技术,2.安全技术 VPN 是在不安全的Internet 中通信,通信的内容可能涉及企业的机密数据,因此其安全性非常重要。VPN中的安全技术通常由加密、认证及密钥交换与管理组成。,3.5.3 VPN服务器配置,1.VPN服务器配置步骤1)打开路由与远程访问窗口2)打开配置向导, 选中“虚拟专用网络服务器”,3.5.3 VPN服务器配置,启动路由与远程访问,3.5.3 VPN服务器配置,指定为虚拟专用网服务器,3.5.3 VPN服务器配置,3)指定VPN服务器的网络连接,3.5.3 VPN服务器配置,4)指定客户IP地址分配方式,3.5.3 VPN服务器配置,5)指定IP地址范围,6)完成最后配置,3.5.3 VPN服务器配置,2.配置VPN访问1)打开管理工具中的用户管理窗口,3.5.3 VPN服务器配置,2.配置VPN访问2)选定各项,完成配置,3.5.3 VPN服务器配置,3.配置VPN访问客户端 1)新建连接,3.5.3 VPN服务器配置,2)选择网络连接类型,3.5.3 VPN服务器配置,3)输入VPN服务器的IP地址,3.5.3 VPN服务器配置,4.VPN连接测试1)打开虚拟连接对话框,输入用户名和密码,3.5.3 VPN服务器配置,4.VPN连接测试2)开始连接,注册计算机,3.5.3 VPN服务器配置,4.VPN连接测试3)VPN虚拟连接成功,3.5.4 IPSec协议,IPSec 协议的组成,3.5.4 IPSec协议,2. IPSec的相关标准IPSec的结构文档(或基本架构文档)RFC 2401定义了IPSec 的基本结构。所有具体的实施方案均建立在它的基础之上。它定义了IPSec提供的安全服务及使用,数据包构建及处理,以及IPSec处理同策略之间协调等等,3.5.4 IPSec协议,3. IPSec服务(1)机密性保护(2)完整性保护及身份验证(3)抗拒绝服务攻击DoS (4)防止中间人攻击 (5)完美向前保密,3.5.4 IPSec协议,4. IPSec 的优势 服务均在IP层提供,无须对这些应用系统和服务本身做任何修改 IPSec对传输层以上的应用来说是完全透明的,降低了软件升级和用户培训的开销 IPSec不仅可以实现密钥的自动管理以降低人工管理密钥的开销,而且多种高层协议和应用可以共享由网络层提供的密钥管理结构(IKE),大大降低了密钥协商的开销,3.6 入侵检测系统(IDS),把防火墙比作守卫网络大门的门卫,那么主动监视内部网络安全的巡警系统,就是入侵检测系统(IDS),入侵检测系统,3.6.1入侵检测概念3.6.2入侵检测系统的模型3.6.3入侵检测系统的功能3.6.4入侵检测系统的分类3.6.5入侵检测技术3.6.6入侵检测系统的部署3.6.7入侵检测的局限性3.6.8入侵检测技术发展方向,3.6.1入侵检测概念,入侵检测系统全称为Intrusion Detection System,它从计算机网络系统中的关键点收集信息,并分析这些信息,利用模式匹配或异常检测技术来检查网络中是否有违反安全策略的行为和遭到袭击的迹象,3.6.2入侵检测系统的模型,3.6.3入侵检测系统的功能,1)监视用户和系统的运行状况,查找非法用户和合法用户的越权操作2)检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞3)对用户的非正常活动进行统计分析,发现入侵行为的规律4)系统程序和数据的一致性与正确性5)识别攻击的活动模式,并向网管人员报警6)对异常活动的统计分析7)操作系统审计跟踪管理,识别违反政策的用户活动,3.6.4入侵检测系统的分类,1.基于主机的入侵检测系统优点:(1)检测准确率高 (2)适用于被加密的以及切换的环境 (3)近于实时的检测和响应 (4)不要求额外的硬件设备 (5)能够检查到基于网络的系统检查不出的攻 击 (6)监视特定的系统活动,3.6.4入侵检测系统的分类,2.基于网络的入侵检测系统,3.6.4入侵检测系统的分类,2.基于网络的入侵检测系统,优点:(1)拥有成本较低 (2)检测基于主机的系统漏掉的攻击 (3)检测未成功的攻击和不良意图 (4)操作系统无关性 (5)占用资源少,3.6.5入侵检测技术,1.模式匹配技术 模式匹配是基于知识的检测技术,它假定所有入侵行为和手段(及其变种)都能够表达为一种模式或特征,那么所有已知的入侵方法都可以用匹配的方法发现。它的实现即是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为 。 模式发现的关键是如何表达入侵的模式,把真正的入侵与正常行为区分开来 。,3.6.5入侵检测技术,2.异常发现技术 异常发现技术是基于行为的检测技术,它假定所有入侵行为都是与正常行为不同的。如果建立系统正常行为的轨迹,那么理论上可以把所有与正常轨迹不同的系统状态视为可疑企图。它根据使用者的行为或资源使用状况来判断是否入侵,而不依赖于具体行为是否出现来检测,所以也被称为基于行为的检测,3.6.5入侵检测技术,3.完整性分析技术 完整性分析主要关注某个文件或对象是否被更改,这经常包括文件和目录的内容及属性,它在发现被更改的、被特洛伊化的应用程序方面特别有效,3.6.6入侵检测系统的部署,1.基于网络的入侵检测系统的部署,3.6.6入侵检测系统的部署,2.基于主机入侵检测系统的部署 基于主机的入侵检测系统主要安装在关键主机上,这样可以减少规划部署的花费,使管理的精力集中在最重要最需要保护的主机上。同时,为了便于对基于主机的入侵检测系统的检测结果进行及时检查,需要对系统产生的日志进行集中。,3.6.6入侵检测系统的部署,3.响应策略的部署 入侵检测系统在检测到入侵行为的时候,需要报警并进行相应的反应。如何报警和选取什么样的报警,需要根据整个网络的环境和安全的需求进行确定。 例如,对于一般性服务的企业,报警主要集中在已知的有威胁的攻击行为上;关键性服务企业则需要将尽可能多的报警进行记录并对部分认定的报警进行实时的反馈。,3.6.7入侵检测的局限性,1.攻击特征库的更新不及时2.检测分析方法单一 3.不同的入侵检测系统之间不能互操作 4.不能和其他网络安全产品互操作 5.结构存在问题,3.6.8入侵检测技术发展方向,入侵检测的发展趋势是朝着深度、广度、性能和协同工作几个方向发展: 1.高性能的分布式入侵检测系统 2.智能化入侵检测系统3.协同工作的入侵检测系统,3.7计算机病毒,3.5.1计算机病毒概述3.5.2计算机病毒检测方法3.5.3计算机病毒的预防措施3.5.4病毒举例,3.7计算机病毒,3.7.1计算机病毒概述3.7.2计算机病毒检测方法3.7.3计算机病毒的预防措施3.7.4病毒举例,3.7.1计算机病毒概述,1.计算机病毒的特征 传染性 、破坏性 、潜伏性、隐蔽性2.计算机病毒的分类(1)按病毒的传染方式来分:引导型病毒、文件型病毒及混合型病毒三种 (2)按病毒的破坏程度来分:良性病毒、恶性病毒、极恶性病毒和灾难性病毒四种,3.7.1计算机病毒概述,3.计算机病毒的命名 (1)按病毒发作的时间命名 如“黑色星期五”(2)按病毒发作症状命名 如“火炬”病毒(3)按病毒自身包含的标志命名 如“CIH”病毒程序首位是CIH(4)按病毒发现地命名 如“维也纳”病毒首先在维也纳发现(5)按病毒的字节长度命名,3.7.1计算机病毒概述,4.病毒引起的异常现象 1)屏幕显示异常2)文件的大小和日期动态地发生变化3)程序装入时间增长, 文件运行速度下降4)系统启动速度比平时慢5)用户没有访问的设备出现工作信号6)出现莫名其妙的文件和坏磁盘分区, 卷标发生变化7)系统自行引导或自动关机8)内存空间、磁盘空间减小9)磁盘访问时间比平时增长10)键盘、打印、显示有异常现象,3.7.2计算机病毒检测方法,1.特征代码法 检查文件中是否含有病毒数据库中的病毒特征代码 2.校验和法 定期地或每次使用文件前,检查文件现在内容算出的校验和与原来保存的校验和是否一致 3.行为监测法 利用病毒的特有行为特征性来监测病毒 4.软件模拟法 如果发现隐蔽病毒或多态性病毒嫌疑时,启动软件模拟模块,监测病毒的运行,待病毒自身的密码译码后,再运用特征代码法来识别病毒的种类,3.7.3计算机病毒的预防措施,1)购置计算机系统,用检测病毒软件检查已知病毒 2)新购置的硬盘或出厂时已格式化好的软盘中可能有病毒3)购置的计算机软件也要进行病毒检测4)保证硬盘无病毒的情况下,能用硬盘引导启动的,尽量不要用软盘去启动 5)通过设置CMOS参数,使启动时直接从硬盘引导启动6)定期与不定期地进行磁盘文件备份工作 7)在他人机器上使用过的软盘要进行病毒检测,3.7.3计算机病毒的预防措施,8)保留一张不开写保护口的、无病毒的、带有各种DOS命令文件的系统启动软盘,用于清除病毒和维护系统9)对于多人共用一台计算机的环境,应建立登记上机制度10)禁止来历不明的人和软件进入系统 11)使用有效的反病毒产品,定期维护和检测计算机系统及软盘12)不要使用任何解密版的反毒软件13)及时、可靠地升级反病毒产品,3.7.4病毒举例,1.冲击波病毒对于冲击波病毒,计算机一旦感染后,Windows将会不断报“RPC意外中止,系统重新启动”客户机频繁重启,所有网络服务均出现故障 2.震荡波病毒对于震荡波病毒,计算机一旦感染后,将会出现莫名其妙地死机或重新启动计算机,实践项目,1通过因特网,寻找QQ密码破解以及防范的方法。(主要通过在线破解及防范、木马窃密及防范两种方法进行操作实践,让学生了解网络中没有绝对的安全,如何防范QQ密码被盗 引导学生自主学习)。,实践项目,2经调研用户需求如下:(1)保障内部网络安全,禁止外部用户连接到内部网络。 (2)保护作为防火墙的主机安全,禁止外部用户使用防火墙的主机Telnet、FTP等项基本服务,同时要保证处于内部网络的管理员可以使用Telnet管理防火墙。(3)隐蔽内部网络结构,保证内部用户可以通过仅有的一个合法IP地址202.102.184.1连接Internet。同时要求许可内部用户使用包括E-Mail、WWW浏览、News、FTP等所有Internet上的服务。(4)要求对可以访问Internet的用户进行限制,仅允许特定用户的IP地址可以访问外部网络。(5)要求具备防止IP地址盗用功能,保证特权用户的IP不受侵害。(6)要求具备防IP地址欺骗能力。结合上述要求,根据所学知识,为用户需求设计解决方案,

    注意事项

    本文(第3章电子商务安全技术课件.ppt)为本站会员(牧羊曲112)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开