电子商务 第5讲

电子商务 第5讲

ID:34570466

大小:4.82 MB

页数:90页

时间:2019-03-08

电子商务  第5讲_第1页
电子商务  第5讲_第2页
电子商务  第5讲_第3页
电子商务  第5讲_第4页
电子商务  第5讲_第5页
资源描述:

《电子商务 第5讲》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、2010年12月第五讲pevita@fimmu.com1电子商务安全安全要求、安全问题安全体系架构:加密技术和认证技术电子商务相关法律法规电子商务交易中存在的法律问题电子签名、数据电文电子认证电子合同第五讲pevita@fimmu.com2对安全性的高要求对网络的高度依赖性网络的高度开放商业报价、方案、谈判、支付等机密商务信息的处理、存储和传输重要性成为决定电子商务进一步发展的关键问题第五讲pevita@fimmu.com3及时性/有效性信息及时、有效才能保证交易顺利完

2、成是开展电子的前提第五讲pevita@fimmu.com5机密性保证信息为授权者所享用,而不能给未授权者享用在开放的网络环境中,直接存储、传输代表个人、企业或国家的重要商业信息维护商业机密是全面推广电子商务的重要保障第五讲pevita@fimmu.com6完整性在存储时,要防止信息被非法篡改和破坏在传输过程中,要保证信息接收方收到的信息是完整而没有遭到破坏的影响交易各方的交易和经营策略保持交易信息的完整是实施电子商务的基础第五讲pevita@fimmu.com7可靠性/不可抵赖性

3、/鉴别交易双方所传递的信息必须可靠,具有不可抵赖信为交易信息中参与的个人、企业或国家提供可靠的标识,用来保证发送方不能否认已发送的信息,接受方不能否认已收到信息用数字签名实现身份的不可否认性第五讲pevita@fimmu.com8匿名性防止交易过程被跟踪保证交易过程中不把客户的个人信息泄露给未知或不可信的个体确保合法用户的隐私不被侵犯第五讲pevita@fimmu.com9可审查性根据机密性和完整性的要求,应对数据的审查结果进行记录为更好地开展多方交易做好记录是进一步发展电子商务

4、的基础第五讲pevita@fimmu.com10不可修改性交易的文件是不可修改的如,收到订单后,若文件的价格内容被修改,交易的一方有可能会因此蒙受损失以保证交易的严肃和公正第五讲pevita@fimmu.com11可用性信息和信息系统随时为授权者提供服务不会出现因非授权者滥用而对授权者拒绝服务第五讲pevita@fimmu.com12系统中断信息的截获和盗取信息的篡改信息的伪造交易抵赖……第五讲pevita@fimmu.com13Hacker黑客攻击主动攻击:以各种方式

5、有选择地破坏信息的有效性完整性被动攻击:在不影响网络正常工作的情况下,进行截获、窃取破译以获取重要的机密信息常用攻击手段口令攻击、服务攻击、电子邮件轰炸、利用文件系统入侵、计算机病毒、IP欺骗第五讲pevita@fimmu.com14有机完可匿审不可效密整靠名查可用电子商务安全需求性性性性性能修性力改支付/非支付型系统商务系统层安全协议交易协议层SSL协议,SET协议,S-HTTP协议等CA体系安全认证层数字签名,数字摘要,数字信封等加密技术加密技术层对称加密,非对称加密,哈希函数等网络安全控制

6、网络服务层防火墙,VPN,病毒防治,内容识别等第五讲15防火墙在网络边界上建立相应的网络通信软件的或硬件的监控系统,来保障计算机网络的安全VPN技术通过特殊的通信协议,在连接因特网上的位于不同地方的内部网之间,建立一条专有的通信线路,好比是架设企业虚拟内部专线病毒防范物理层、系统层、网络层、应用层、管理层第五讲pevita@fimmu.com16发送方通过使用代码或密码将某些重要信息和数据从一个可以理解的明文形式变换成一种复杂错乱的、不可理解的密文形式,在线路上传送或在数据库中存储,接收

7、方再将密文还原成明文(即解密),从而保障信息数据的安全性。第五讲pevita@fimmu.com17我要接受来自黄裳的九阴真经安全的要求◦确保经文来自黄裳◦确保经文在因特网上传输时,没有被窃、被篡改、被调换、被破坏◦黄裳事后不能否认发送了经文给我第五讲pevita@fimmu.com开放的网络……隐患通过加密技术来解决第五讲pevita@fimmu.com密码算法对称密码算法非对称密码算法密钥是密码算法的重要组成部分密码算法接受明文作为输入,然后使用一个对称或非对称密钥(asymmetr

8、ic/symmetrickey)进行运算,输出明文的一个加密版本。第五讲pevita@fimmu.com对称密钥体制加密过程非法接入者密钥分析员信息加密器解密器信息因特网发送方A密钥K密钥K接受方B(1)发送方A用对称密钥K加密原文(2)发送方A通过Internet将加密的原文传送给接收方B(3)接收方B将接收的密文通过对称密钥解密得到原文第五讲pevita@fimmu.com分组密码(blockcipher)在固定长度的数据分组上进行运算,分组长

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。