电子商务与网络安全

电子商务与网络安全

ID:42172346

大小:766.01 KB

页数:57页

时间:2019-09-09

电子商务与网络安全_第1页
电子商务与网络安全_第2页
电子商务与网络安全_第3页
电子商务与网络安全_第4页
电子商务与网络安全_第5页
资源描述:

《电子商务与网络安全》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第四章电子商务与网络安全4.1电子商务安全问题及对策4.2电子商务安全体系4.3电子商务安全防范技术数字加密技术数字证书PKI技术电子商务安全协议深入了解安全技术案例国外2000年2月3日-9日,Yahoo,ebay,Amazon等著名网站被黑客利用“拒绝服务”手段进行攻击,直接和间接损失10亿美元。2005年6月13日,万事达公司发现并宣布,电脑黑客侵入了亚利桑那州的一个信用卡程序中心,窃取了约4000万信用卡用户的信息,造成美国迄今报道过的最大个人社会安全及金融信息泄密事件。国内2007年南京

2、一19岁的少年利用腾讯公司一支付平台上的漏洞,大肆盗窃游戏充值卡,在近5个月的时间内,疯狂敛财100余万元。赛门铁克的英特网安全威胁报告:2005年黑客发展趋势在一天之中,对某一特定站点的攻击次数降低受利益驱动的攻击增加:2005年上半年,共发现大约11,000个新的恶意程序,网络钓鱼、DdoS攻击增加。黑客使用日益老练的蠕虫、木马等窃取网络信息,卖给竞价最高的买主,买主利用这些信息发送垃圾邮件及广告,增加点击率,实施随机拒绝服务攻击,窃取信用卡信息、身份信息、公司机密及其它有用信息,从中快速获利

3、。4.1电子商务安全问题及对策计算机安全的基本概念电子商务系统的安全隐患电子商务系统安全策略4.1.1计算机安全的基本概念计算机安全就是保护企业资产不受未经授权的访问、使用、篡改或破坏。包括物理安全和逻辑安全。对计算机资产带来危险的的任何行动或对象都成为安全威胁。电子商务信息方面的安全则表现为信息的有效性信息的保密性信息的完整性信息的真实性中断攻击系统的有效性,破坏系统硬盘、线路、文件系统等中断轰炸伪造篡改窃听在网上,安全威胁无处不在!4.1.2电子商务系统的安全隐患窃听攻击系统的保密性,通过搭线

4、和电磁泄漏等手段造成泄密篡改攻击系统的完整性,篡改系统数据,搅乱消息次序和时间中断轰炸伪造篡改窃听4.1.2电子商务系统的安全隐患在网上,安全威胁无处不在!伪造攻击系统的真实性;伪造假消息、假身份进入或破坏系统4.1.3电子商务系统安全策略反窃听加密技术;防火墙(Firewall)防篡改数据的一致性(Integrity)检测(消息摘要)拒绝冒充身份认证(Authentication)(数字证书)防止抵赖数字签名、时间戳、数字证书4.2电子商务系统的安全体系电子商务业务系统电子商务支付系统安全应用协

5、议SETSSLS/MIMES-HTTPCA体系,数字签名,数字信封基本加密算法非对称密钥加密/对称密钥加密安全HASH函数/RSA/SHA…交易标准防火墙PKI架构认证体系数字加密4.3安全措施1.法律措施1)完善法律法规,做到有法可依2)加重计算机犯罪处罚力度3)建立我国网络金融与国外在法律上的协调机制。4.3安全措施2.技术措施2.1防火墙技术2.1.1概念防火墙是在专用网和因特网之间设置的安全系统,可以提供接入控制,可以干预这两个网之间的任何消息传送。4.3安全措施防火墙的基本功能:(1)过

6、滤进出网络的数据包;(2)管理进出网络的访问行为;(3)封堵某些禁止的访问行为;(4)记录通过防火墙的信息内容和活动;(5)对网络攻击进行检测和告警。4.3安全措施外部WWW客户客户机Intranet数据库电子邮件服务部Web服务器由软件系统和硬件设备组合而成的,在内外部之间的保护屏障防火墙结构2.1.2防火墙结构4.3安全措施2.1.3防火墙分类(1)包过滤型:对所有进出的数据包进行拦截检测,按照一定的信息规则进行筛选,允许授权信息通过,对不符合规则的信息报警,并丢弃该包:最小特权原则。根据规则

7、转发过滤路由器InternetIntranet4.3安全措施(2)双宿网关型:即双重宿主主机防火墙,是一种拥有两个连接到不同网络上的网络接口的防火墙。特点是内部网络与外部网络是隔离的,两者不能直接通信。Internat4.4加密技术1.信息加密的传递过程加密E解密D明文M加密密钥K1解密密钥K2密文C明文M原文件→加密→密文密文→解密→原文件Internet发送端接收端对称密钥加密解密过程HiareyouXXXXXXXXHiareyou接收者公钥加密密文原信息发送端接收者私钥解密密文原信息接收端I

8、nternet非对称密钥加密4.4加密技术4.4加密技术2、非对称密钥算法的特点:(1)仅知道密码算法和加密密钥,要确定解密密钥,这在计算上是不可能的。(2)两个相关密钥中的任何一个都可以用作加密而让另一个用于解密。(3)两位用户之间要相互交换信息时,需要将其中的私人密钥保存好,将公开密钥发给对方。(3)反过来,信息发送者用自己的私人密钥对数据加密后,发给接收方,接收方只能用发送方的公开密钥解密。4.4加密技术4.对称密钥与非对称密钥比较特性对称密钥非对称密钥密钥数目单一密钥成对密

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。