电子商务管理实务 石焱 第6章

电子商务管理实务 石焱 第6章

ID:40286627

大小:1.06 MB

页数:56页

时间:2019-07-30

电子商务管理实务 石焱 第6章_第1页
电子商务管理实务 石焱 第6章_第2页
电子商务管理实务 石焱 第6章_第3页
电子商务管理实务 石焱 第6章_第4页
电子商务管理实务 石焱 第6章_第5页
资源描述:

《电子商务管理实务 石焱 第6章》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第六章电子商务安全与电子支付本章学习目标本章将详细介绍电子商务的安全与电子支付的相关知识。针对电子商务安全体系、安全需求、安全管理制度等作了论述,并讲解了网络安全技术包括攻击网络的方法、防火墙、VPN技术和入侵检测等技术的简单介绍。然后重点讲述了电子商务交易安全技术,这些技术包括公开密钥密码体制、对称密钥密码体制、数字摘要、数字签名、数字证书、数字时间戳等技术。接着讲述了SSL协议和SET协议等安全认证协议。最后介绍了常见的电子支付手段,这些手段包括数字现金、信用卡、电子支票、电子钱包、智能卡等电子支付方式。此外,还

2、涉及到了网上银行、支付网关和第三方支付。通过本章的学习,读者应掌握以下内容:电子商务的安全体系与安全需求常用的网络安全技术数据加密技术数字签名与数字证书SSL协议与SET协议电子支付方式6.1电子商务安全概述6.1.1电子商务安全体系如今由于计算机诈骗、计算机病毒、计算机软件本身的缺陷等问题造成电子商务信息被窃、篡改和破坏等影响电子商务安全的事件不时发生,这给如何保证电子商务的安全带来了严重挑战。要保证电子商务的安全,就要建立电子商务安全体系。因为电子商务系统是一个复杂的系统,这个安全体系的建立也涉及到电子商务的方方

3、面面。总的来说,它包括:1.电子商务硬件安全2.电子商务系统软件安全3.电子商务系统运行安全4.电子商务安全立法6.1.2电子商务安全需求1.信息的保密性2.信息的完整性3.信息的不可否认性4.信息的可用性5.交易身份的真实性6.系统的可靠性6.1.3电子商务安全管理制度1.保密制度信息的安全级别分为三级。(1)绝密级(2)机密级(3)秘密级2.网络系统的日常维护制度(1)硬件的日常管理和维护(2)软件的日常维护和管理(3)数据备份制度(4)用户管理3.病毒防范制度(1)安装防病毒软件(2)控制权限(3)执行病毒定期

4、清理制度(4)正确的防毒意识4.应对措施(1)瞬时复制技术(2)远程磁盘镜像技术(3)数据库恢复技术6.2电子商务网络安全技术6.2.1网络常用攻击方法www服务器具客户机InternetIISIEHTTP图6-1WWW的工作方式在这个过程中,很多环节都可能会被别有用心的人或程序所利用,给使用者带来损失。常见的攻击网络的方法有:1.获取口令2.木马程序3.www欺骗技术4.电子邮件攻击5.网络监听6.利用系统漏洞7.利用匿名账号进行攻击8.拒绝服务6.2.2网络安全技术1.防火墙技术所谓防火墙指的是一个由软件和硬件设

5、备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,是一种取得安全性方法的形象说法。它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成从防火墙的软硬件形式来分,可分为软件防火墙和硬件防火墙。图6-2windowsxp操作系统中自带的软件防火墙2.VPN技术(1)VPN的含义:是虚拟专用网的简称(2)VPN网络示意图:图6-

6、3VPN网络(3)VPN的作用(4)VPN特点(5)VPN的分类:a.内部网VPNb.远程访问VPNc.外联网VPN(6)使用VPN确保远程用户和远程网络的安全(7)VPN信息处理过程3.入侵检测技术图6-4VPN工作原理图6-5VPN信息处理过程6.3电子商务交易安全技术信息传播过程简单地描述为:信源→信道→信宿。其中,“信源”是信息的发布者,即上载者;“信宿”是信息的接收者,即最终用户;“信道”则是信息传递的通道。在电子商务交易过程中,信息的传递是非常重要的。正常传输信源信宿图6-6信息正常传输中断截取修改伪造图

7、6-7信息传递过程中四种攻击方式6.3.1加密技术利用加密技术,可以将传递的信息转变为无法直接阅读的信息内容,这样可以有效地防止信息被别人截取。1.密码学知识基础2.公开密钥密码体制3.密钥管理技术(1)密钥管理(2)公开密钥管理/数字证书(3)密钥管理相关的标准规范6.3.2认证技术1.数字摘要2.数字签名3.数字时间戳4.数字证书5.加密技术与认证技术在电子商务中的综合运用图6-11AB加密过程图6-12AB解密过程具体来说,对信息进行加密和签名的步骤如下:A将信息写好。A采用一种单向散列函数,生成信息的单向

8、散列值。A对信息散列值签名(其私人钥匙也经过数字签名算法,如RSA的处理)。A将信息和签名合并在一起,形成一份新的签字信息。A生成一把随机加密钥匙,用以快速地对签名信息进行加密。A通过一种常规算法,如DES,利用随机加密钥匙对签名信息进行加密。A取得B的公共钥匙。A采用B的公共钥匙和某种公共钥匙算法,如RSA,对随机加密钥匙进行加密。A将加密过

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。