第五章-电子商务安全-CEO.pptx
《第五章-电子商务安全-CEO.pptx》由会员分享,可在线阅读,更多相关《第五章-电子商务安全-CEO.pptx(93页珍藏版)》请在冰豆网上搜索。
第五章第五章电子商务安全电子商务安全24年2月1日22000年2月,互联网最为严重的黑客事件“电子珍珠港”事件v2月7日,美国雅虎网站(Yahoo)遭到攻击,大部分网络服务陷于瘫痪;v2月8日,电子商务网站遭到攻击:
当天股市的网络销售公司购买网站死机,随后世界最著名的网络拍卖行网站(eBay)、著名电子商务网站亚马逊(Amazon)也被迫关闭多个小时。
v2月9日,电子商务网站再度遭殃,电子交易网站遭到攻击,科技新闻网站ZDNet中断2个小时。
24年2月1日3相关的数据和统计:
截至2002年底,全球Internet用户超过6.55亿。
CNNIC中国互联网络发展状况统计最新统计显示,截至2008年12月31日,中国网民规模达到2.98亿人,世界第一,普及率达到22.6%,超过全球平均水平;2007年增长率为41.9%最高。
学生网民20%,美国60%CNNIC统计指出,我国超过40%的网站存在严重的安全漏洞。
美国金融时报报道,世界上平均每20秒就发生一起黑客入侵事件。
2000年1月,黑客从CDUniverse网站窃取了35万个信用卡号码,这是向公众报道的最大规模的信用卡失窃案件。
24年2月1日4案例:
携程被曝存案例:
携程被曝存“支付漏洞支付漏洞”携程的携程的ITIT系统完全自建,系统完全自建,20092009年以前,携程服务器并年以前,携程服务器并不留存用户不留存用户CVVCVV码,用户每次购买机票,预订酒店都需要码,用户每次购买机票,预订酒店都需要输入输入CVVCVV码;码;20092009年后,为了简化操作流程,优化客户体年后,为了简化操作流程,优化客户体验,携程服务器上开始留存验,携程服务器上开始留存CVVCVV码,也为支付安全留下隐码,也为支付安全留下隐患。
患。
20142014年年33月月2222日乌云漏洞平台发布消息称,携程将用日乌云漏洞平台发布消息称,携程将用于处理用户支付的服务接口开启了调试功能,使部分向银行于处理用户支付的服务接口开启了调试功能,使部分向银行验证持卡所有者接口传输的数据包直接保存在本地服务器,验证持卡所有者接口传输的数据包直接保存在本地服务器,有可能被黑客所读取。
对此,携程在声明中称,公司已经展有可能被黑客所读取。
对此,携程在声明中称,公司已经展开技术排查,并在两小时内修复了这个漏洞。
经查,携程的开技术排查,并在两小时内修复了这个漏洞。
经查,携程的技术开发人员之前是为了排查系统疑问,留下了临时日志,技术开发人员之前是为了排查系统疑问,留下了临时日志,因疏忽未及时删除,目前,这些信息已被全部删除。
因疏忽未及时删除,目前,这些信息已被全部删除。
事件陈述事件陈述当时正处于央行对于第三方支付表示质疑的关口,加上当时正处于央行对于第三方支付表示质疑的关口,加上安全漏洞关乎携程数以亿计的用户财产安全,所以这一消息安全漏洞关乎携程数以亿计的用户财产安全,所以这一消息引起了了极大的关注。
有用户称,携程“官方信息完全在瞎引起了了极大的关注。
有用户称,携程“官方信息完全在瞎扯”,并附上信用卡记录为证。
作为携程的钻石卡会员,他扯”,并附上信用卡记录为证。
作为携程的钻石卡会员,他早于早于22月月2525日就曾致电携程,他的几张绑定携程的信用卡日就曾致电携程,他的几张绑定携程的信用卡被盗刷了十几笔外币,但当时携程居然回复“系统安全正被盗刷了十几笔外币,但当时携程居然回复“系统安全正常”。
有种“闭着眼睛撒谎”的感觉。
常”。
有种“闭着眼睛撒谎”的感觉。
案例:
当当网存安全漏洞用户资料被篡改案例:
当当网存安全漏洞用户资料被篡改事件陈述事件陈述广州的消费者常先生广州的消费者常先生20142014年年22月月2525日发现日发现,自己当当自己当当网的上千元余额被盗走了。
常先生曾在当当网分两次充值总网的上千元余额被盗走了。
常先生曾在当当网分两次充值总价价20002000元的礼品卡。
被刷走当天元的礼品卡。
被刷走当天,常先生突然发现自己的常先生突然发现自己的账户里有一个新订单账户里有一个新订单,订单显示是一条价值订单显示是一条价值15781578元的千足元的千足金链子金链子,而收件人的地址来自湖北武汉。
“收件人姓名是我而收件人的地址来自湖北武汉。
“收件人姓名是我自己自己,但是联系地址和联系电话都不是我的”。
常先生告诉但是联系地址和联系电话都不是我的”。
常先生告诉记者记者,自己当当网账号的验证邮箱、密码、手机号都被篡改自己当当网账号的验证邮箱、密码、手机号都被篡改,可自己事先并不知情。
可自己事先并不知情。
今年今年33月左右,有多名消费者在当当网的账户被不明人月左右,有多名消费者在当当网的账户被不明人士篡改,购买的千元礼品卡余额被盗刷。
而受害者则面临着士篡改,购买的千元礼品卡余额被盗刷。
而受害者则面临着投诉无果,被盗款无法追回等问题。
对此,当当网曾发布公投诉无果,被盗款无法追回等问题。
对此,当当网曾发布公告称,针对被盗号用户的赔偿事宜,当当网可先行赔付。
告称,针对被盗号用户的赔偿事宜,当当网可先行赔付。
支付宝存漏洞嫌犯伪造执照支付宝存漏洞嫌犯伪造执照盗刷网店盗刷网店20余万余万20142014年年33月初,有媒体爆出支付宝存在安全漏月初,有媒体爆出支付宝存在安全漏洞。
张某、刘某一起在淘宝上开网店。
在开店过程洞。
张某、刘某一起在淘宝上开网店。
在开店过程中,二人发现修改其网店的支付宝用户名和密码时中,二人发现修改其网店的支付宝用户名和密码时,只需在网上向支付宝客服提交电子版营业执照即,只需在网上向支付宝客服提交电子版营业执照即可;支付宝客服对电子版营业执照的审核不严,很可;支付宝客服对电子版营业执照的审核不严,很容易受理通过。
二人利用此漏洞,盗刷数家企业支容易受理通过。
二人利用此漏洞,盗刷数家企业支付宝内的资金共付宝内的资金共2020余万元。
余万元。
1、支付宝大面积瘫痪无法进行操作面积瘫痪无法进行操作2015年5月,拥有将近3亿活跃用户的支付宝出现了大面积瘫痪,全国多省市支付宝用户出现电脑端和移动端均无法进行转账付款、出现余额错误等问题。
而今年十一长假之后,则有“资深”支付宝用户爆料称在登录支付宝官网后无意间发现,自己的实名认证信息下多出了5个未知账户,而这些账号都没有经过他本人的认证。
2、财付通用户账号遭冻结余额不翼而飞、财付通用户账号遭冻结余额不翼而飞2015年8月10日,腾讯一用户财付通账号无故被冻结,财付通客服解释为账户异常,但并未给出具体解释。
从11日开始,该用户反复提交材料并与客服要求解冻未果。
直至26日,账户终于解冻,但发现账户余额内2000余元不翼而飞。
随后,该用户申请冻结账户,账户在27日下午被冻结后又在28日自动解冻。
而客服解释是之前申请过冻结账户。
“等于我丢了2000元,他们却不知道。
”24年2月1日93、翼支付频遭盗刷系统疑存隐患、翼支付频遭盗刷系统疑存隐患从2014年4月份起至今,翼支付绑定银行卡被盗刷事件就已经出现过7次,盗刷金额从几百到几万不定。
多位银行卡被盗刷受害者表示,在持卡人不知情的情况下,银行卡中的资金通过翼支付被盗刷,且翼支付无法查询到被盗刷资金去向。
没有开通翼支付的银行卡也被盗刷,并且被盗刷期间没有收到任何消费和支付的短信提醒,这让受害者百思不得其解。
24年2月1日10第五章电子商务安全第五章电子商务安全熟悉电子商务安全的含义熟悉电子商务安全的含义了解目前常见的电子商务安全威胁了解目前常见的电子商务安全威胁掌握电子商务安全的需求掌握电子商务安全的需求了解电子商务安全常见的技术了解电子商务安全常见的技术了解电子商务安全协议了解电子商务安全协议24年2月1日11学习目标学习目标5.1电子商务安全概述电子商务的一个重要技术特征是利用电子商务的一个重要技术特征是利用IT技术来传输和处理技术来传输和处理商业信息。
因此,电子商务安全从整体上可分为两大部分:
商业信息。
因此,电子商务安全从整体上可分为两大部分:
计算机网络安全和商务交易安全。
计算机网络安全和商务交易安全。
计算机网络安全的内容包括:
计算机网络设备安全、计计算机网络安全的内容包括:
计算机网络设备安全、计算机网络系统安全和数据库安全等。
其特征是针对计算机网算机网络系统安全和数据库安全等。
其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性。
证计算机网络自身的安全性。
24年2月1日1224年2月1日135.1电子商务安全概述电子商务活动的交易安全紧紧围绕传统商务在互联网上应电子商务活动的交易安全紧紧围绕传统商务在互联网上应用时产生的各种安全问题,在计算机网络安全的基础上,保用时产生的各种安全问题,在计算机网络安全的基础上,保障电子商务过程的顺利进行,即实现电子商务的保密性、完障电子商务过程的顺利进行,即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。
以下几种情整性、可鉴别性、不可伪造性和不可抵赖性。
以下几种情况:
况:
(1)窃取信息;)窃取信息;
(2)篡改信息;)篡改信息;(3)身份仿冒;)身份仿冒;(4)抵赖;)抵赖;(5)网络病毒;)网络病毒;(6)其他安全威胁。
)其他安全威胁。
5.1电子商务安全概述5.1.1电子商务安全要素电子商务安全要素由于电子商务是在互联网环境下进行的商务活动,交易由于电子商务是在互联网环境下进行的商务活动,交易的安全性、可靠性和匿名性一直是人们在交易活动中最为关的安全性、可靠性和匿名性一直是人们在交易活动中最为关注的问题。
因此,为了保证电子商务整个交易活动的顺利进注的问题。
因此,为了保证电子商务整个交易活动的顺利进行,电子商务系统必须具备以下几个安全要素:
行,电子商务系统必须具备以下几个安全要素:
(1)信息保密性需求)信息保密性需求
(2)信息完整性需求)信息完整性需求(3)不可否认性)不可否认性(4)交易者身份鉴别需求)交易者身份鉴别需求(5)系统有效性(系统有效性关系个人、企业、国)系统有效性(系统有效性关系个人、企业、国家)家)(6)可审查性需求)可审查性需求(7)操作合法性需求)操作合法性需求24年2月1日145.1电子商务安全概述5.1.2电子商务的安全威胁及主要的安全技术电子商务的安全威胁及主要的安全技术电子商务的安全威胁包括:
信息在网络的传输过程中电子商务的安全威胁包括:
信息在网络的传输过程中被截获、传输的文件被篡改、假冒他人身份、不承认已经做被截获、传输的文件被篡改、假冒他人身份、不承认已经做过的交易、抵赖、非法访问和计算机病毒等。
过的交易、抵赖、非法访问和计算机病毒等。
电子商务的主要安全技术包括:
加密技术、认证技电子商务的主要安全技术包括:
加密技术、认证技术、数字签名、安全套接字协议(术、数字签名、安全套接字协议(SSL)和安全电子交易)和安全电子交易规范(规范(SET)。
)。
24年2月1日15【案例】开发理财软件留“后门”【案例】开发理财软件留“后门”2009年年7月,某金融机构委托某公司开发一个银行理月,某金融机构委托某公司开发一个银行理财产品的计算机程序,该公司便让其员工邹某负责研发。
财产品的计算机程序,该公司便让其员工邹某负责研发。
邹某在未告知公司和该金融机构的情况下私自在程序邹某在未告知公司和该金融机构的情况下私自在程序中加入了一个后门程序。
之后程序研发顺利完成并交付至中加入了一个后门程序。
之后程序研发顺利完成并交付至该金融机构投入运行。
该金融机构投入运行。
自自2009年年11月至今年月至今年6月期间,邹某又先后多次通月期间,邹某又先后多次通过后门程序进入上述系统,并采用技术手段非法获取了过后门程序进入上述系统,并采用技术手段非法获取了70多名客户的客户资料、密码,非法查询了多名客户的账多名客户的客户资料、密码,非法查询了多名客户的账户余额,同时将户余额,同时将23名客户的账户资金在不同的客户账户名客户的账户资金在不同的客户账户上相互转入转出,涉及金额共计上相互转入转出,涉及金额共计1万余元。
万余元。
自自2009年年9月起,该金融机构就陆续接到客户投月起,该金融机构就陆续接到客户投诉,于是于诉,于是于2010年年6月联系上述研发公司进行检测,终月联系上述研发公司进行检测,终于发现了这个秘密的“后门程序”,立即向公安机关报于发现了这个秘密的“后门程序”,立即向公安机关报案。
公安机关于当月将犯罪嫌疑人邹某抓获归案。
案。
公安机关于当月将犯罪嫌疑人邹某抓获归案。
触发安全问题的原因触发安全问题的原因1黑客的攻击目前,世界上有20多万个黑客网站,攻击方法成千上万。
2管理的欠缺网站或系统的严格管理是企业、机构及用户免受攻击的重要措施。
3网络的缺陷因特网的共享性和开放性使网上信息安全存在先天不足。
4软件的漏洞或“后门”操作系统和应用软件往往存在漏洞或“后门”。
冲击波病毒win20005人为的触发基于信息战和对他国监控的考虑,个别国家或组织有意识触发网络信息安全问题。
24年2月1日18棱镜门棱镜计划(棱镜计划(PRISM)是一项由美国国家安全局()是一项由美国国家安全局(NSA)自自2007年小布什时期起开始实施的绝密电子监听计年小布什时期起开始实施的绝密电子监听计划。
划。
棱镜棱镜监控的主要有监控的主要有10类信息:
电邮、即时消息、类信息:
电邮、即时消息、视频、照片、存储数据、语音聊天、文件传输、视频会议视频、照片、存储数据、语音聊天、文件传输、视频会议、登录时间和社交网络资料的细节都被政府监控。
通过棱、登录时间和社交网络资料的细节都被政府监控。
通过棱镜项目,国安局甚至可以实时监控一个人正在进行的网络镜项目,国安局甚至可以实时监控一个人正在进行的网络搜索内容。
搜索内容。
反病毒技术反病毒技术24年2月1日19计算机病毒(计算机病毒(ComputerVirus)是编制者在计)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
令或者程序代码。
计算机病毒的生命周期:
开发期传染期潜计算机病毒的生命周期:
开发期传染期潜伏期发作期发现期消化期消亡期。
伏期发作期发现期消化期消亡期。
计算机病毒是一个程序,一段可执行码。
就像计算机病毒是一个程序,一段可执行码。
就像生物病毒一样,具有自我繁殖、互相传染以及激活生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。
计算机病毒有独特的复制能再生等生物病毒特征。
计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。
它们能力,它们能够快速蔓延,又常常难以根除。
它们能把自身附着在各种类型的文件上,当文件被复制或把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
一起蔓延开来。
24年2月1日20现在所谓的特洛伊木马正是指那些表面上是有用现在所谓的特洛伊木马正是指那些表面上是有用的软件,实际上却会危害计算机安全并导致严重破坏的的软件,实际上却会危害计算机安全并导致严重破坏的计算机程序。
它是具有欺骗性的文件(宣称是良性的,计算机程序。
它是具有欺骗性的文件(宣称是良性的,但事实上是恶意的),是一种基于远程控制的黑客工具但事实上是恶意的),是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。
,具有隐蔽性和非授权性的特点。
24年2月1日21WannaCry是一种蠕虫式的勒索病毒,它利用了是一种蠕虫式的勒索病毒,它利用了WindowsSMB服务漏服务漏洞,攻击电脑并加密硬盘中的文件,向用户勒索赎金。
洞,攻击电脑并加密硬盘中的文件,向用户勒索赎金。
由于它主要利用由于它主要利用TCP445端口传播(运营商通常会关闭个人用户的端口传播(运营商通常会关闭个人用户的445端口),大量企业、政府和教育机关的网站中招。
国内受影响最大的是端口),大量企业、政府和教育机关的网站中招。
国内受影响最大的是教育网,很多实验室数据和毕业论文都被加密了。
教育网,很多实验室数据和毕业论文都被加密了。
24年2月1日22感染熊猫烧香后,感染熊猫烧香后,exe文件会被破坏导致很多软件无法正常使用;另外文件会被破坏导致很多软件无法正常使用;另外它启动后会将用户电脑上的杀毒软件进程杀掉;它还会破坏磁盘和外接它启动后会将用户电脑上的杀毒软件进程杀掉;它还会破坏磁盘和外接U盘等,造成它们无法正常使用;此外作者建立了服务器对病毒不断更盘等,造成它们无法正常使用;此外作者建立了服务器对病毒不断更新,速度直逼杀毒软件;熊猫烧香还会感染网页文件,从而导致浏览部新,速度直逼杀毒软件;熊猫烧香还会感染网页文件,从而导致浏览部分网站的用户中招。
分网站的用户中招。
计算机病毒特点计算机病毒特点1.繁殖性繁殖性计算机病毒可以像生物病毒一样进行繁殖,当正常程计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。
的特征是判断某段程序为计算机病毒的首要条件。
2.破坏性破坏性计算机中毒后,可能会导致正常的程序无法运行,把计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。
破坏引导扇计算机内的文件删除或受到不同程度的损坏。
破坏引导扇区及区及BIOS,硬件环境破坏,硬件环境破坏3.传染性传染性计算机病毒传染性是指计算机病毒通过修改别的程序计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。
对象可以是一个程序也可以是系统中的某一个部件。
计算机病毒特点计算机病毒特点4.潜伏性潜伏性计算机病毒潜伏性是指计算机病毒可以依附于其它媒计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作,体寄生的能力,侵入后的病毒潜伏到条件成熟才发作,会使电脑变慢。
会使电脑变慢。
5.隐蔽性隐蔽性计算机病毒具有很强的隐蔽性,可以通过病毒软件检计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。
类病毒处理起来非常困难。
6.可触发性可触发性编制计算机病毒的人,一般都为病毒程序设定了一些编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。
一旦条件满足,计算机病毒就会“发作”了某些程序等。
一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。
,使系统遭到破坏。
病毒对计算机造成的破坏病毒对计算机造成的破坏破坏文件分配表破坏文件分配表删除文件删除文件修改或破坏重要数据修改或破坏重要数据减少磁盘空间减少磁盘空间显示非正常信息和图像显示非正常信息和图像系统不能正常存储系统不能正常存储造成写错误造成写错误破坏磁盘文件目录破坏磁盘文件目录降低计算机工作速度降低计算机工作速度非法格式化非法格式化打印机故障打印机故障文件增长文件增长改变系统正常运行过程改变系统正常运行过程造成屏幕和键盘死锁造成屏幕和键盘死锁计算机病毒的防范计算机病毒的防范1、备份:
对所有的软件(甚至操作系统)进行备、备份:
对所有的软件(甚至操作系统)进行备份,并制定应付突发情况的应急方案;份,并制定应付突发情况的应急方案;2、预防:
提高用户的警惕性,实行安全卫生制度、预防:
提高用户的警惕性,实行安全卫生制度,例如使用正版软件等;,例如使用正版软件等;3、检测:
使用杀病毒软件来检测,报告并杀死病、检测:
使用杀病毒软件来检测,报告并杀死病毒;毒;4、隔离:
确认并隔离携带病毒的部件;、隔离:
确认并隔离携带病毒的部件;5、恢复:
杀毒或清除被病毒感染的文件。
、恢复:
杀毒或清除被病毒感染的文件。
24年2月1日2711、确保你的电脑没有病毒木马,安装并且及、确保你的电脑没有病毒木马,安装并且及时更新杀毒软件;时更新杀毒软件;2.2.下载网购保镖;下载网购保镖;33、支付账户的密码要复杂一点;此外,尽量、支付账户的密码要复杂一点;此外,尽量不要在公共场合进行支付,如网吧等场所。
不要在公共场合进行支付,如网吧等场所。
网络支付安全保护常见的杀毒软件常见的杀毒软件24年2月1日28世界级:
24年2月1日29常见的杀毒软件常见的杀毒软件国内:
24年2月1日30防火墙技术防火墙技术防火墙:
防火墙(防火墙:
防火墙(Firewall),也称防护墙。
它是一),也称防护墙。
它是一种位于内部网络与外部网络之间的网络安全系统。
一项信种位于内部网络与外部网络之间的网络安全系统。
一项信息安全的防护系统,依照特定的规则,允许或是限制传输息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。
的数据通过。
防火墙主要包括:
防火墙主要包括:
1.限制外部网对内部网的访问,从而保护内部网特定限制外部网对内部网的访问,从而保护内部网特定资源免受非法侵犯;资源免受非法侵犯;2.限制内部网对外部网的访问,主要针对不健康信息限制内部网对外部网的访问,主要针对不健康信息及敏感信息的访问。
及敏感信息的访问。
24年2月1日31防火墙五大基本功能:
防火墙五大基本功能:
1.过滤进出网络的数据包过滤进出网络的数据包2.管理进出网络的访问行为管理进出网络的访问行为3.封堵某些禁止的访问行为封堵某些禁止的访问行为4.记录通过防火墙的信息内容和活动记录通过防火墙的信息内容和活动5.对网络攻击进行检测和警告对网络攻击进行检测和警告防火墙的安全策略:
防火墙的安全策略:
1.凡未列为允许访问都是被禁止的。
凡未列为允许访问都是被禁止的。
2.凡未列为禁止访问都是被允许的。
凡未列为禁止访问都是被允许的。
24年2月1日32按软硬件形式分类:
按软硬件形式分类:
软件防火墙软件防火墙硬件防火墙硬件防火墙按技术分类:
按技术分类:
包过滤防火墙包过滤防火墙应用层防火墙应用层防火墙按结构形式分类:
按结构形式分类:
单一主机防火墙单一主机防火墙路由器集成式防火墙路由器集成式防火墙分布式防火墙分布式防火墙防火在中的位置墙网络安装防火以前的墙网络POWERFAULTDATAALARMPOWERFAULTDATAALARM交换机交换机交换机交换机服务器服务器用户用户用户用户内网内网InternetInternet路由器路由器安装防火后的墙网络POWERFAULTDATAALARMPOWERFAULTDATAALARM交换机交换机交换机交换机服务器服务器用户用户用户用户InternetInternet路由器路由器防火墙防火墙服务器服务器内网内网DMZ区DMZ区硬件防火墙24年2月1日36件防火软墙密码学历史Phaistos(Phaistos(费斯托斯圆盘)圆盘,一种直径约为圆盘,一种直径约为16160mm0mm的的Cretan-MnoanCretan-Mnoan粘土圆盘,始于公元前粘土圆盘,始于公元前1717世世纪。
表面有明显字间空格的字母,至今还没有破解。
纪。
表面有明显字间空格的字母,至今还没有破解。
5.2信息加密技术密码学历史(续)希腊密码二维字母编码查表公元前2世纪例:
ZhejiangUniversity5523152424113322