电子商务
电子商务安全体系.ppt
2024-04-13 09:03  浏览:151

电子商务安全体系.ppt

本章主要内容及要求本章主要内容及要求学习基本要求掌握交易安全技术:加密算法、认证技术如数字摘要、数字证书等;理解公开密钥基础设施(PKI)。本章主要内容:本章主要内容:••电子商务的安全需求与安全体系电子商务的安全需求与安全体系••计算机网络安全技术计算机网络安全技术••加密技术与认证技术加密技术与认证技术••安全套接层协议和安全电子交易协议安全套接层协议和安全电子交易协议••公钥基础设施公钥基础设施4.14.1电子商务安全要求电子商务安全要求目的4.1.24.1.2真实性4.1.34.1.3电子商务安全体系电子商务安全体系计算机网络安全:识别、代理商务交易安全:基本加密算法4.14.11.计算机网络的安全威胁所谓计算机网络的安全威胁,是指某个人、物、事件或概念对某一资源的保密性、完整性、可用性或合法使用所造成的危险。某种攻击就是某种威胁的具体实现。44..22..1计算机网络的安全威胁与防护措施计算机网络的安全威胁与防护措施常见的攻击常见的攻击1)假冒2)旁路控制3)授权侵犯4)特洛伊木马5)陷阱门4.24.2窃听;窃听;业务流分析;业务流分析;操作人员的不慎重所导致的信息泄露;操作人员的不慎重所导致的信息泄露;媒体废弃物所导致的信息泄露;媒体废弃物所导致的信息泄露;没有好的备份系统导致数据丢失;没有好的备份系统导致数据丢失;业务人员的误操作;业务人员的误操作;删除了不该删除的数据,且无法恢复;删除了不该删除的数据,且无法恢复;系统硬件、通信网络或软件本身出故障等等。

系统硬件、通信网络或软件本身出故障等等。4.24.22.防护措施防护措施所谓防护措施产品目录,是指保护资源免受威胁的一些物理控制、机制、策略和过程。在安全领域,存在有多种类型的防护措施:生命周期控制4.24.2常见的网络安全技术常见的网络安全技术防火墙4.24.2病毒是一种恶意的计算机程序,它可分为引导病毒是一种恶意的计算机程序,它可分为引导区病毒、可执行病毒、宏病毒和邮件病毒等,不区病毒、可执行病毒、宏病毒和邮件病毒等,不同病毒的危害性也不一样。同病毒的危害性也不一样。第一代计算机病毒是一种具有自我复制能力的第一代计算机病毒是一种具有自我复制能力的程序,它依附于用户经常要运行的文件中电子商务对信息安全的需求,等到程序,它依附于用户经常要运行的文件中,等到被运行以后才能复制和发挥作用。被运行以后才能复制和发挥作用。第二代计算机病毒是利用第二代计算机病毒是利用和和的特性来撰写的病毒。性来撰写的病毒。4.24.2在网络上,计算机病毒种类翻新迅速,新病毒层出不穷。4.24.2计算机网络安全技术计算机网络安全技术4.2.34.2.3病毒防范技术病毒防范技术对敏感的设备和数据要建立必要的物理或逻辑隔离措施等。

返回返回4.24.2计算机网络安全技术计算机网络安全技术4.2.34.2.3病毒防范技术病毒防范技术生物特征法返回返回4.24.24.2.24.2.2虚拟专用网技术虚拟专用网技术((rk,,VPNVPN))虚拟专用网是用于虚拟专用网是用于电子交易的一种专用网络,它可以电子交易的一种专用网络电子商务对信息安全的需求,它可以在两个系统之间建立安全的通道,非常适合于电子商务的重在两个系统之间建立安全的通道,非常适合于电子商务的重要技术电子数据交换要技术电子数据交换(EDI)(EDI)。在虚拟专用网中交易双方比较熟。在虚拟专用网中交易双方比较熟悉,彼此之间的数据通信量很大,只要交易双方取得一致,悉,彼此之间的数据通信量很大,只要交易双方取得一致,在虚拟专用网中就可以使用比较复杂的加密和认证技术,这在虚拟专用网中就可以使用比较复杂的加密和认证技术,这样就可以大大提高电子商务的安全性,样就可以大大提高电子商务的安全性,VPNVPN可以支持数据、可以支持数据、语音及图像业务,其优点是语音及图像业务,其优点是::4.24.2经济经济、、便于管理便于管理、、方便快捷地方便快捷地适应变化适应变化,,但也存在安全性低但也存在安全性低,,容易受到攻击等问题容易受到攻击等问题。

。返回返回防火墙图4-4防火墙示意图客户机.24.2基于代理服务的防火墙4.24.24.2.54.2.5防火墙技术防火墙技术加密:将明文变成密文的过程解密:由密文还原成明文的过程密码算法:加密和解密的算法密钥:加密和解密过程中,由加密者和解密者使用的加解密可变参数4.3.1数据加密加密算法加密密钥K1解密密钥K2解密算法明文M原始明文输出4.34.3数据加密技术从数据加密技术从技术上技术上的实现分为在软件和硬的实现分为在软件和硬件两方面。件两方面。按按作用作用不同,数据加密技术主要分为数据传输、不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术这数据存储、数据完整性的鉴别以及密钥管理技术这四种。四种。网络应用中两种加密形式:网络应用中两种加密形式:对称密钥加密体制对称密钥加密体制(私钥加密体制)和(私钥加密体制)和非对称密钥加密体制非对称密钥加密体制(公钥加密体制),采用何种加密算法则要结合具体应用环密体制),采用何种加密算法则要结合具体应用环境和系统,而不能简单地根据其加密强度来作出判境和系统,而不能简单地根据其加密强度来作出判4.3.2对称密钥加密加密算法共享密钥K共享密钥K解密算法明文输入密文传输明文输出4.3.3非对称密钥加密加密算法解密算法明文输入密文传输明文输出1.常规密钥密码体制密码技术是保证网络、信息安全的核心技术。

加密方法:加密方法:替换加密替换加密转换加密转换加密替换加密法替换加密法多字母加密法例一:Caesar(恺撒)密码例二:将字母倒排序例三:单表置换密码例一:密码例二:转换加密例:明文(记做m)为“”,Key=3电子商务安全体系.ppt,则密文(记做C)则为“”。例:如果明文m为“”,则密文C则为“”。例:如果明文m为“”,则密文C则为“”。例1:密码,见表4。加密方法如下:假设明文mm1m2m3......mn,密钥......Kn,对应密文C1C2C3......Cn,则:,i1,2,......n,其中,26个字母A------Z的序号对应是0------25,Ci是密文中第i个字母的序号, mi 是明文中第i个字母的序号, Ki 是密钥Key中第i个字母的序号, 如果m= Key=STAR 则C= 多字母加密是使用密钥进行加密。密钥是一组信息(一串 字符)。同一个明文经过不同的密钥加密后,其密文也会不同 多字母加密方法 多字母加密方法

114黄页(http://info.114ren.com)本文来源于互联网转载,如侵犯您的权益或不适传播,请邮件通知我们删除】