77范文网 - 专业文章范例文档资料分享平台

历年软考《电子商务设计师》备考知识点总结(3)

来源:网络收集 时间:2019-02-15 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

电子商务设计师 http://www.educity.cn/rk/dzsw/index.html

防止非法入侵

(1)防火墙:防火墙分为硬件防火墙和软件防火墙。防火墙还可以划分为基于包过滤和基于代理服务。 (2)入侵检测:

入侵检测系统通常由以下基本组件组成:

A 事件产生器:原始数据采集,对数据流、日志文件跟踪,并转换为事件。 B 事件分析器:接收信息并分析,判断入侵行为或异常现象,并将结果转变为警告信息。

C 事件数据库:存放中间和最终数据 D 响应单元:根据警告信息作出响应

一般来说入侵检测系统可以分为主机型和网络型,从技术上来说,入侵检测系统也分为基于标志和基于异常的检测。基于标志的检测技术来说,首先要定义违背安全策略的事件的特征。基于异常的检测技术先定义一组系统“正常”情况的数值。 (3)安全协议:

①安全套接层(SSL)协议:

A 建立连接阶段:用户通过网络跟服务商连接。 B 交换密码阶段:用户和服务商交换双方认可的密码。

C 会谈密码阶段:客户和服务商之间产生彼此交换的会谈密码。 D 检验阶段:检验服务商提供的密码。 E 客户认证阶段:验证客户的身份。

②安全电子交易(SET)协议:由美国Visa和MasterCard共同制定。采用公钥密码体制

电子商务设计师 http://www.educity.cn/rk/dzsw/index.html

和X.509数字证书标准,主要应用BtoC模式. SET协议的工作流程如下:

A支付初始化请求和响应阶段;B 支付请求阶段 ;C 授权请求阶段;D 授权响应阶段; E 支付响应阶段。

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库历年软考《电子商务设计师》备考知识点总结(3)在线全文阅读。

历年软考《电子商务设计师》备考知识点总结(3).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/470923.html(转载请注明文章来源)
上一篇:深入浅出MFC一
下一篇:短歌行教学设计
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: