电子商务职业技能鉴定培训资料(4) 2019-06-17 11:31 图片与文字垂直间距 vspace 图像对齐:与文字对齐设置相同 图像与文字间的关系 图片工具操作:如添加文字等 图片保存 5、框架网页制作 框架网页保存的文件有N+1个。 框架网页的标签有 按行划分框架 rows 按列划分框架 cols 定义框架的内容 框架网页名称 frame name 框架网页地址 src 滚动条设置 scrolling 锁定框架网页边框 noresize 不支持框架网页时显示的信息 ? 目标框架 target 6、超链接 建立超链接的标签 链接源 链接的目标可以是:网页、E—Mail地址、磁盘上的某个文件、空白页 链接到书签 链接源 同一网页书签链接、不同网页书签链接 链接地址可以是绝对地址、也可以是相对地址。 7、表单 表单标签 表单输入标签 输入方式由type的属性决定。 单行文本框 input type=\单选按钮 type=\ 复选框 input type=\下拉菜单 选项一 选项二 滚动文本框 … 16 第四章 电子商务安全基础知识和基本操作 第一节 电子商务的安全威胁 一、电子商务的安全威胁 基本威胁 信息泄露 完整性破坏 非法使用 假冒 可实现的威胁 旁路控制 授权侵犯 特洛伊木马 陷阱门 潜在威胁 窃听、流量分析、人员疏忽、病毒、媒体清理 电子商务安全威胁图示 业务拒绝 二、计算机病毒 1、计算机病毒的概念:计算机病毒是隐藏在计算机系统中的程序,它不仅能够破坏计算机系统的正常运行,而且还具有很强的传染性。 2、计算机病毒的特点 (1)传染性:这是衡量一段程序是否为病毒的首要条件。 (2)破坏性:病毒都会不同程度地破坏计算机系统。 (3)隐藏性:通常是隐藏在其他合法的可执行程序和数据文件中的一段程序。 (4)可触发性:病毒都要在一定的条件下才会发作,开始破坏性的活动。 (5)针对性:不同的病毒攻击的对象有所不同。 3、计算机病毒的种类有:引导区病毒、可执行病毒、宏病毒、邮件病毒、网页病毒、综合型病毒。 4、计算机病毒传播的途径:软盘、硬盘、光盘、邮件、网络及无线通信。 5、计算机病毒的工作原理 一般包括三个模块, (1)引导模块 (2)传染模块 (3)破坏模块 6、常见的计算机病毒 病毒名称 CIH I LOVE YOU(我爱你) W32.Sircam 病毒类型 文件病毒 病毒名称 CodeRed2 (红色代码) Nimda (尼姆达) Melissa (玛丽莎) 17 病毒类型 网页病毒 邮件病毒 Word宏病毒 第二节 电子商务交易的风险分析与安全要求 一、网络交易的风险 1、信息风险 (1)冒名偷窃 (2)篡改数据 (3)信息丢失,线路问题、安全措施不当、不同操作平台转换。 2、传递风险 3、信用风险:包括来自买方的风险、来自卖方的风险和双方都存在的抵赖的风险。 4、管理风险 5、法律风险 二、电子商务交易的安全要求 1、信息的保密性 2、信息的完整性 3、信息的不可否认性 4、交易双方身份的可确认性 5、信息的有效性 第三节 电子商务安全体系 一、电子商务安全体系 网络交易安全体系包括技术方面、管理方面和政策和法律保障。 1、技术方面:客户认证、信息加密、网络防毒、防火墙技术等。 2、管理方面 3、政策法律方面 二、安全认证 1、客户认证 身份认证 信息认证 秘密信息、生物学特征(以上属于单因素法);物理介质(如智能卡)属于双因素法。 信息的保密性、完整性和收发双方身份的确认 2、认证机构(CA) (1)认证中心结构 认证机构也叫认证中心,主要功能是发放和管理数字证书。认证中心的结构如图所示: 根认证中心 区域/品牌认证中心 持卡人认证中心 商户认证中心 支付网关认证中心 持卡人证书 商户证书 银行证书 CA认证体系结构图 18 (2)认证中心(信息服务商)功能 可信性 完整性 不可抵赖性 访问控制 信息来源的可靠性 要求保证信息在传输过程中的完整性 使得发送方不能否认所发的信息;同样接收方不能否认已收到信息 拒绝非法用户访问某系统资源 3、数字证书(Digital Certification) (1)数字证书及包含的信息 数字证书也叫数字标识、数字凭证等。数字证书包含有证书持有者的有关信息,以标识他们的身份,包括的信息有:版本号、序列号、拥有者姓名、公钥、有效期、签名算法、颁发单位签名等。 (2)数字证书的分类 按应用对象分类 客户证书 商户证书 支付网关证书 按安全等级分类 一级证书(如支付网关证书、行业证书) 二级证书(如商家证书、服务器证书) 三级证书(如个人用户证书) 四级证书(如测试证书或安全级别要求不高的个人用户证书) 4、国内行业认证的分工考虑 (1)身份认证:国家工商管理局 (2)资信认证:中国人民银行 (3)税收认证:国家税务总局 (4)外贸企业认证:外经贸部 三、信息认证方式 1、基本加密系统 有对称密钥加密体制和非对称密钥加密体制两种。 (1)对称密钥加密体制(私钥密码体制) 收发信息的双方使用同一个密钥对信息进行加密、解密。过程如图: 原文 私钥 密文 密文 私钥 原文 发送方 接收方 私钥加密过程图示 最具代表性的对称加密算法是DES(Date Encrypt Standard),即美国数据加密标准。 (2)非对称密钥加密体制(公钥密码体制) 加密和解密使用不同的密钥,即对外公开的公钥(用于对方加密)以及自身保存的不公开的私钥(用于解密) 公钥(PK Public Key):公钥向外公开,申请数字证书含公钥。 私钥(SK Secret Key):私钥自己保存,勿外泄。 例如A向B发送加密信息,如图所示: 19 接收方公钥 接收方私钥 原文 密文 密文 原文 发送方 接收方 非对称加密过程 最著名的非对称密钥加密体制有RSA(由美国三个发明者Rivest,Shamir,Adleman为首的研究小组于1978年提出)。 A向B送加密信息,首先A获得B的公钥(由B向A发一封签名邮件或A直接向认证机构下载B的证书);然后,A用B的公钥对信息加密发送;最后,B收到加密信息用自己的私钥解密,得到原文。 2、数字摘要(数字指纹) 解决信息的完整性问题,即信息在传输过程中有无被篡改。 Hash 函数运算 单向摘要 原 文 摘要 原 文 摘要 发送方 接收方 数字摘要过程图示 接收方比较两摘要,如相同则信息在传送过程中未被篡改。 3、数字信封 解决的是只有规定的收信人才能阅读信的内容。 接收方公钥 接收方私钥 会话密钥 数字信封 数字信封 会话密钥 会话密钥 会话密钥 原文 密文 密文 原文 接收方 发送方 数字信封示意图 数字信封技术同时使用私钥和公钥加密技术。 4、数字签名(Digital Signature) 只有信息发送者才能产生一段数字串,这段数字串也是对信息发送者发送的信息的真实性的一个证明。 数字签名解决以下问题: 信息确实是由签名者发送的,即确认对方的身份; 确保信息真实性、完整性; 20 共8页: 上一页12345678下一页 电子商务职业技能鉴定培训资料(4).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决! 下载这篇word文档