第4章 电子商务交易安全

第4章 电子商务交易安全

ID:43560341

大小:493.00 KB

页数:100页

时间:2019-10-10

第4章  电子商务交易安全_第1页
第4章  电子商务交易安全_第2页
第4章  电子商务交易安全_第3页
第4章  电子商务交易安全_第4页
第4章  电子商务交易安全_第5页
资源描述:

《第4章 电子商务交易安全》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、第4章电子商务交易安全主要内容4.1电子商务安全概述4.2电子商务安全技术4.3电子商务安全协议学习要求了解电子商务安全的现状、威胁,掌握电子商务安全的要素、体系;掌握数据加密技术的基本原理和相关知识,了解数字摘要、数字签名、数字证书等相关知识;掌握防火墙技术的基本概念;掌握电子商务安全协议(包括SSL和SET)的基本概念,了解其他知识4.1电子商务安全概述4.1.1电子商务安全现状4.1.2电子商务安全威胁4.1.3电子商务安全要素4.1.4电子商务安全体系4.1.1电子商务安全现状1.安全漏

2、洞2.病毒危害3.黑客袭击4.网络仿冒1.安全漏洞安全漏洞是指在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。2.病毒危害计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有危害性、寄生性、传染性、潜伏性和隐蔽性等特性。3.黑客袭击黑客是Hacker的音译,原意是指有造诣的电脑程序设计者。现在则专指那些利用自己掌握的电脑技术,偷阅、篡改或窃取他人机密

3、数据资料,或利用网络进行犯罪的人4.网络仿冒网络仿冒又称网络欺诈、仿冒邮件或者钓鱼攻击等,是不法分子使用欺诈邮件和虚假网页设计来诱骗收件人提供信用卡帐号、用户名、密码或其他有价值的个人信息,随后利用骗得的帐号和密码窃取受骗者金钱。4.1.2电子商务安全威胁1.卖方面临的安全威胁2.买方面临的安全威胁3.黑客攻击电子商务系统的手段1.卖方面临的安全威胁(1)系统中心安全性被破坏(2)竞争者的威胁(3)商业机密的安全(4)假冒的威胁(5)信用的威胁2.买方面临的安全威胁(1)虚假订单(2)付款后不能

4、收到商品(3)机密性丧失(4)拒绝服务3.黑客攻击电子商务系统的手段(1)中断(攻击系统的可用性);(2)窃听(攻击系统的机密性);(3)篡改(攻击系统的完整性);(4)伪造(攻击系统的真实性)。4.1.3电子商务安全要素1.可靠性2.真实性3.机密性4.匿名性5.完整性6.有效性7.不可抵赖性4.1.4电子商务安全体系1.通信安全2.交易安全3.电子商务安全体系的层次结构电子商务安全体系的层次结构4.2电子商务安全技术4.2.1数据加密技术4.2.2数字摘要技术4.2.3数字签名技术4.2.4

5、数字证书4.2.5数字信封技术4.2.6数字时间戳技术4.2.7防火墙技术4.2.1数据加密技术1.加密的概念与基本方法2.现代加密技术1.加密的概念与基本方法(1)加密的概念加密(Encryption)就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,以便只有接收者和发送者才能复原信息。原始的、被伪装的消息称作明文p(plaintext),也称信源m(message);通过一个密钥k(key)和加密算法可将明文p变换成一种伪装的形式,称为密文c(ciphertext)

6、;这种变换过程称为加密E(Encryption)。由密文c恢复出原明文p的过程称为解密D(Decryption)。密钥k的所有可能的取值范围叫做密钥空间。对明文进行加密所采用的一组规则,即加密程序的逻辑称作加密算法。消息传送后的预定对象称作接收者,他对密文进行解密时所采用的一组规则称作解密算法。加密和解密算法的操作通常都是在一组密钥(key)的控制下进行的,分别称作加密密钥和解密密钥。加密系统运作的示意图(2)加密的方法1)替代密码法①单字母加密方法②多字母加密方法①单字母加密方法这种方法是用一

7、个字母代替另一个字母,用一组字母代替另一组字母。用来进行字母转换的方法很多。比如移位映射法、倒映射法、步长映射法等。恺撒密码就是运用移位映射法实现加密②多字母加密方法多字母加密方法的密钥是一个简短且便于记忆的词或短语。比如维吉尼亚密码,它设有一个含有26个凯撒字母的方阵2)转换密码法转换密码法不是对字母进行映射转换,而是重新安排原文字的顺序。例如先把原文顺序排列,按密钥长度分行,再按列的顺序转为一行,就为密文。2.现代加密技术(1)对称密钥密码体制(2)非对称密钥密码体制(1)对称密钥密码体制1

8、)基本概念对称密钥密码体制是加密和解密使用单一的相同密钥的加密制度。对称密码体制的加密和解密过程使用同一算法。通信时发送方和接受方必须相互交换密钥,当发送方需要发送信息给接受方时,发送方用自己的加密密钥对明文进行加密,而接受方在接收到密文后,用发送方的密钥进行解密得到明文。对称密钥密码体制示意图2)数据加密标准DES①DES算法的基本情况②DES算法的原理③DES算法的安全性①DES算法的基本情况美国国家标准局于1972年开始征集满足下列条件的密码方式:密码的规定明确而严谨;能通过破译密钥所需时

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。