电子商务概论石焱 第5章 电子商务安全与电子支付

电子商务概论石焱 第5章 电子商务安全与电子支付

ID:40286233

大小:1.69 MB

页数:82页

时间:2019-07-30

电子商务概论石焱 第5章 电子商务安全与电子支付_第1页
电子商务概论石焱 第5章 电子商务安全与电子支付_第2页
电子商务概论石焱 第5章 电子商务安全与电子支付_第3页
电子商务概论石焱 第5章 电子商务安全与电子支付_第4页
电子商务概论石焱 第5章 电子商务安全与电子支付_第5页
资源描述:

《电子商务概论石焱 第5章 电子商务安全与电子支付》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第5章电子商务安全与电子支付●电子商务的安全体系与安全需求●常用的网络安全技术●数据加密技术●数字签名与数字证书●SSL协议与SET协议●电子支付方式5.1.1电子商务安全体系1.电子商务硬件安全2.电子商务系统软件安全3.电子商务系统运行安全4.电子商务安全立法5.1电子商务安全概述1.电子商务硬件安全硬件安全是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的可靠性、为系统提供基本安全机制。2.电子商务系统软件安全软件安全是指保护软件和数据不被篡改、破坏和非法复制。软件安全的目标是保证计算机系统逻辑上的安全,主要是使系统中信息的存储、处理和传输满足系统安全策略

2、的要求。3.电子商务系统运行安全运行安全是指保护系统能连续和正常地运行。4.电子商务安全立法电子商务安全立法是对电子商务犯罪的约束,它是利用国家机器,通过制定相应的法律和法规,体现与犯罪斗争的国家意志。5.1.2电子商务安全需求1.信息的保密性2.信息的完整性3.信息的不可否认性4.信息的可用性5.交易身份的真实性6.系统的可靠性(1)网络传输的可靠性(2)数据信息的可靠性5.2.1网络常用攻击方法在了解网络安全隐患这个问题之前,我们需要理解一下www的工作方式。5.2电子商务网络安全技术www服务器具客户机InternetIISIEHTTP图5-1WWW的工作方式上图

3、是利用http协议进行www服务的工作示意图。Web服务器向浏览器提供服务的步骤:(1)用户打开计算机(客户机),启动浏览器程序,在浏览器中指定一个URL,浏览器便向该URL所指向的Web服务器发出请求。(2)Web服务器接到浏览器请求后,把URL转换成页面所在服务器上的文件路径名。(3)如果URL指向的是普通的HTML文档,Web服务器直接将它送给浏览器。如果HTML文档中嵌有ASP或CGI等程序Web服务器就运行相应的程序,并将结果传送至浏览器。在这个过程中,很多环节都可能会被别有用心的人或程序所利用,给使用者带来损失。常见的攻击网络的方法有:1.获取口令2.木马程

4、序3.www欺骗技术4.电子邮件攻击5.网络监听6.利用系统漏洞7.利用匿名账号进行攻击8.拒绝服务5.2.2网络安全技术1.防火墙技术2.VPN技术3.入侵检测技术1.防火墙技术所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,是一种取得安全性方法的形象说法。它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成下图是windowsxp操作系

5、统中自带的软件防火墙。利用“添加程序”和“添加端口”功能可以控制允许访问该计算机的资源。图5-2windowsxp操作系统中自带的软件防火墙2.VPN技术(1)VPN的含义VPN(virtualprivatenetwork),是虚拟专用网的简称。它通过运用特定安全技术在公众数据网络上建立属于自己的安全数据隧道。用户的数据通过公共网络中进行传输,并且通过相应的加密和认证技术来确保用户数据在公用网络上的传输安全,从而达到电信专线的安全效果。由于它并不是真正建立在专线基础上,故称其为虚拟专用网。(2)VPN网络示意图图5-3VPN网络(3)VPN的作用可以实现跨地域大型组织机

6、构间的互连、流动工作站的互连通信,利用公用网建立内部对等连接,保证数据的安全保密性,与实际的专用网络相比,成本可以大幅度地降低,可用于移动用户的接入,商业伙伴之间的安全连接,VPN通过数据加密、数据完整性、身份认证、访问控制等手段实现安全连接。(4)VPN特点可灵活利用多种公用远程通信网络:PSTN、X.25、FR、ATM、ISDN,性能价格比高,有相当的服务质量保障措施,能够提供强大的接入控制和入侵防护,保证内部信息交换的保密性和安全性。3.入侵检测技术入侵检测是通过从计算机网络系统中的若干关键点收集信息并对其进行分析,从中发现违反安全策略的行为和遭到攻击的迹象,并做

7、出自动的响应。其主要功能是对用户和系统行为的监测与分析、系统配置和漏洞的审计检查、重要系统和数据文件的完整性评估、已知的攻击行为模式的识别、异常行为模式的统计分析、操作系统的审计跟踪管理及违反安全策略的用户行为的识别。入侵检测通过迅速地检测入侵,在可能造成系统损坏或数据丢失之前,识别并驱除入侵者,使系统迅速恢复正常工作,并且阻止入侵者进一步的行动。同时,收集有关入侵的技术资料,用于改进和增强系统抵抗入侵的能力。正常传输信源信宿信息传播过程简单地描述为:信源→信道→信宿。其中,“信源”是信息的发布者,即上载者;“信宿”是信息的接收者,即最终

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。