7-电子商务安全技术

7-电子商务安全技术

ID:42878732

大小:1.26 MB

页数:46页

时间:2019-09-24

7-电子商务安全技术_第1页
7-电子商务安全技术_第2页
7-电子商务安全技术_第3页
7-电子商务安全技术_第4页
7-电子商务安全技术_第5页
资源描述:

《7-电子商务安全技术》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、电子商务安全技术E-commerceSecurityTechnology本章主要内容:电子商务安全概述网络安全技术技术交易安全技术7.1电子商务安全概述一、电子商务所面临的安全问题1.信息的截获和窃取2.信息的篡改3.信息假冒4.交易抵赖7.1电子商务安全概述二、电子商务安全需求机密性(confidentiality)完整性(integrity)认证性(authenticity)不可抵赖性(accountability)有效性(validity)电子商务安全构架7.1电子商务安全概述7.2计算机网络安全技术计算机网络安全是电子商务安全的基础,一个完整的电子商务系统应建立在安全的网络基础设施之上

2、。目前,常用的计算机网络安全技术主要有病毒防范技术、身份认证技术、防火墙技术和虚拟专用网VPN技术一.病毒防范技术为了防范病毒,可以采用以下的措施:(1)安装防病毒软件,加强内部网的整体防病毒措施;(2)加强数据备份和恢复措施;(3)对敏感的设备和数据要建立必要的物理或逻辑隔离措施等。网络病毒防治必须考虑安装病毒防治软件。安装的病毒防治软件应具备四个特性:(1)集成性。(2)单点管理。(3)自动化。(4)多层分布二.身份识别技术口令标记方法生物特征法安全级别校园一卡通三.防火墙技术1.基本概念防火墙是一种将内部网和公众网如Internet分开的方法。它能限制被保护的网络与互联网络之间,或者与其

3、他网络之间进行的信息存取、传递操作。防火墙可以作为不同网络或网络安全域之间信息的出入口,能根据企业的安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙示意图2.设计防火墙的准则一切未被允许的就是禁止的防火墙应封锁所有信息流,然后对希望提供的服务逐项开放。这种方法可以创造十分安全的环境,但用户使用的方便性、服务范围受到限制。一切未被禁止的就是允许的防火墙转发所有信息流,然后逐项屏蔽有害的服务。这种方法构成了更为灵活的应用环境,可为用户提供更多的服务。但在日益增多的网络服务面前,网管人员的疲于奔命可能很难提供可靠的安全防护。3.防火

4、墙的功能保护数据的完整性。可依靠设定用户的权限和文件保护来控制用户访问敏感性信息,可以限制一个特定用户能够访问信息的数量和种类;保护网络的有效性。有效性是指一个合法用户如何快速、简便地访问网络的资源;保护数据的机密性。加密敏感数据。三、防火墙技术4.防火墙的实现技术防火墙系统的实现技术主要分为:分组过滤(PacketFilter)代理服务(ProxyService)目前,比较完善的防火墙系统通常结合使用两种技术。代理服务可以大大降低分组过滤规则的复杂度,是分组过滤技术的重要补充。分组过滤分组过滤技术是一种简单、有效的安全控制技术,它通过在网络间相互连接的设备上加载允许、禁止来自某些特定的源地址

5、、目的地址、TCP端口号等规则,对通过设备的数据包进行检查,限制数据包进出内部网络。代理服务代理服务是运行于内部网络与外部网络之间的主机之上的一种应用。当用户需要访问代理服务器另一侧主机时,对符合安全规则的连接,代理服务器会代替主机响应,并重新向主机发出一个相同的请求。当此连接请求得到回应并建立起连接之后,内部主机同外部主机之间的通信将通过代理程序将相应连接映射来实现。对于用户而言,似乎是直接与外部网络相连的。四.虚拟专用网技术(VirtualPrivateNetwork,VPN)虚拟专用网是用于Internet电子交易的一种专用网络,它可以在两个系统之间建立安全的通道,非常适合于电子数据交换

6、(EDI)。在虚拟专用网中交易双方比较熟悉,而且彼此之间的数据通信量很大。只要交易双方取得一致,在虚拟专用网中就可以使用比较复杂的专用加密和认证技术,这样就可以大大提高电子商务的安全性。VPN可以支持数据、语音及图像业务,其优点是经济、便于管理、方便快捷地适应变化,但也存在安全性低,容易受到攻击等问题。一、加密技术数据加密技术从技术上的实现分为在软件和硬件两方面。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术这四种。在网络应用中一般采取两种加密形式:对称密钥和公开密钥,采用何处加密算法则要结合具体应用环境和系统,而不能简单地根据其加密强度来作出判断。7.3

7、交易安全技术1.对称密钥加密体制对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。对称加密技术的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。2.非对称密钥加密体制非对称密钥加密系统,又称公钥密钥加密,它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,称为公开密钥(Public-Key);另一个由用户自己秘密保存,称为私有密钥(Privat

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。