第4章__电子商务安全体系ppt课件.ppt

第4章__电子商务安全体系ppt课件.ppt

ID:58700871

大小:209.00 KB

页数:47页

时间:2020-10-04

第4章__电子商务安全体系ppt课件.ppt_第1页
第4章__电子商务安全体系ppt课件.ppt_第2页
第4章__电子商务安全体系ppt课件.ppt_第3页
第4章__电子商务安全体系ppt课件.ppt_第4页
第4章__电子商务安全体系ppt课件.ppt_第5页
资源描述:

《第4章__电子商务安全体系ppt课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第四章电子商务安全体系——电子商务原理及应用本章主要内容:1.在安全体系中,把握网络安全技术和交易安全技术的关系;2.掌握网络安全技术:病毒防范、身份识别、防火墙技术等;3.掌握交易安全技术:加密算法、认证技术如数字摘要、数字证书等;4.掌握安全交易协议SSL和SET及应用;5.理解公开密钥基础设施(PKI)。4.1电子商务安全要求4.1.1电子商务所面临的安全问题1)信息的篡改2)信息的截获和窃取3)信息的假冒4)信息的中断5)交易抵赖。4.1.2电子商务安全需求1)保密性2)完整性3)可用性4

2、)真实性4.1.3电子商务安全体系商务交易安全:安全应用协议数字签名、摘要、数字信封、时间戳基本加密算法计算机网络安全:网络设备网络软件系统病毒防范防火墙识别、代理4.2计算机网络安全技术4.2.1计算机网络的安全威胁与防护措施1.计算机网络的安全威胁所谓计算机网络的安全威胁,是指某个人、物、事件或概念对某一资源的保密性、完整性、可用性或合法使用所造成的危险。某种攻击就是某种威胁的具体实现。常见的攻击有:常见的攻击有:1)假冒2)旁路控制3)授权侵犯4)特洛伊木马5)陷阱门潜在威胁:·窃听;·业务

3、流分析:·操作人员的不慎重所导致的信息泄露;·媒体废弃物所导致的信息泄露;·没有好的备份系统导致数据丢失;·业务人员的误操作;·删除了不该删除的数据,且无法恢复;·系统硬件、通信网络或软件本身出故障等等。2.防护措施所谓防护措施,是指保护资源免受威胁的一些物理控制、机制、策略和过程。在安全领域,存在有多种类型的防护措施:1)物理安全2)人员安全3)管理安全4)媒体安全5)辐射安全6)生命周期控制4.2.2病毒防范技术1.病毒病毒是一种恶意的计算机程序,它可分为引导区病毒、可执行病毒、宏病毒和邮件病

4、毒等,不同病毒的危害性也不一样。第一代计算机病毒是一种具有自我复制能力的程序,它依附于用户经常要运行的文件中,等到被运行以后才能复制和发挥作用。第二代计算机病毒是利用Java和ActiveX的特性来撰写的病毒。2.网络病毒的特点在网络上,计算机病毒传播迅速。在网络上,计算机病毒传播面广。在网络上,计算机病毒传播面广。在网络上,计算机病毒种类翻新迅速,新病毒层出不穷。3.病毒防范针对病毒的特点,可以采用以下措施:1)安装防病毒软件,加强内部网的整体防病毒措施;2)加强数据备份和恢复措施;3)对敏感的

5、设备和数据要建立必要的物理或逻辑隔离措施等。4.2.3身份识别技术1.口令2.标记方法3.生物特征法4.2.4防火墙技术1.防火墙IntranetInternet防火墙客户机MailServerWebServerDBServer2.设计准则1)一切未被允许的就是禁止的。2)一切未被禁止的就是允许的。3.实现技术1)基于分组过滤的防火墙2)基于代理服务的防火墙4.2.5虚拟专用网技术(VirtualPrivateNetwork,VPN)虚拟专用网是用于Internet电子交易的一种专用网络,它可以在

6、两个系统之间建立安全的通道,非常适合于电子商务的重要技术电子数据交换(EDI)。在虚拟专用网中交易双方比较熟悉,彼此之间的数据通信量很大,只要交易双方取得一致,在虚拟专用网中就可以使用比较复杂的加密和认证技术,这样就可以大大提高电子商务的安全性,VPN可以支持数据、语音及图像业务,其优点是经济、便于管理、方便快捷地适应变化,但也存在安全性低,容易受到攻击等问题。4.3加密技术4.3.1数据加密加密算法加密密钥K1解密密钥K2解密算法明文M密文C原始明文输出4.3.2对称密钥加密1.流密码2.分组密

7、码加密算法共享密钥K共享密钥K解密算法明文输入密文传输明文输出DES加密技术:4.3.3非对称密钥加密加密算法A的公钥(B可拥有)A的私钥(只有A拥有)解密算法明文输入密文传输明文输出加密算法A的私钥(只有A拥有)A的公钥(B可拥有)解密算法明文输入密文传输明文输出RSA的算法如下:(1)选取两个足够大的质数P和Q;(2)计算P和Q相乘所产生的乘积n=P×Q;(3)找出一个小于n的数e,使e与(P—1)×(Q—1)互为质数;(4)另找一个数d,使其满足(e×d)mod[(P一1)×(Q一1)]=1

8、;(5)(n,e)即为公开密钥,(n,d)即为私有密钥;(6)加密和解密的运算方式为:密文c=(me)modn;明文m=(cd)modn。4.3.4混合密码系统加密算法A的私钥A的公钥解密算法明文输入密文传输明文输出加密算法解密算法B的公钥B的私钥4.4认证技术4.4.1安全认证技术1.数字摘要2.数字信封3.数字签名4.数字时间戳5.安全认证6.数字证书1.数字摘要数字摘要是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码,并在传输信息时将之加入文件一

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。