chp4电子商务安全技术全解ppt课件.ppt

chp4电子商务安全技术全解ppt课件.ppt

ID:59423340

大小:246.00 KB

页数:42页

时间:2020-09-19

chp4电子商务安全技术全解ppt课件.ppt_第1页
chp4电子商务安全技术全解ppt课件.ppt_第2页
chp4电子商务安全技术全解ppt课件.ppt_第3页
chp4电子商务安全技术全解ppt课件.ppt_第4页
chp4电子商务安全技术全解ppt课件.ppt_第5页
资源描述:

《chp4电子商务安全技术全解ppt课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第4章电子商务安全技术案例电子商务安全隐患电子商务安全技术数字证书及其应用案例国外2000年2月7日-9日,Yahoo,ebay,Amazon等著名网站被黑客攻击,直接和间接损失10亿美元。国内2000年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。CNNIC调查结果(2003年1月)用户认为目前网上交易存在的最大问题是:安全性得不到保障:23.4%付款不方便:10.8%产品质量、售后服务及厂商信用得不到保障:39.3%送货不及时:8.6%价格不够诱人:10.8%网上提供的信息不可靠:6

2、.4%其它:0.7%4.1电子商务安全隐患与类型电子商务的安全隐患电子商务的安全需求电子商务的安全隐患信息的截获和窃取信息的篡改信息假冒交易抵赖电子商务的安全需求信息的机密性信息的完整性认证性不可抵赖性系统的可靠性4.2电子商务安全技术信息加密数字信封数字签名和数字指纹防火墙安全协议4.2.1加密技术加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。例如:将字母a,b,c,d,e,…x,y,z的自然顺序保持不变,但使之与D,E,F,

3、G,H,…,Y,Z,A,B分别对应(即相差3个字符)。若明文为and,则对应密文为DQG。(接收方知其密码为3,它就能解开此密文)。对称密钥加密体制对称密钥加密体制又称私钥加密。对称密钥密码体系的优点是加密、解密速度很快(高效),但缺点也很明显:密钥难于共享,需太多密钥。非对称密钥加密体制非对称密钥加密体制也称公钥密钥加密。非对称密钥技术的优点是:易于实现,使用灵活,密钥较少。弱点在于加解密速度较慢。4.2.2数字信封具体操作方法是:每当发信方需要发送信息时首先生成一个对称密钥,用这个对称密钥加密所需发送的报文;然后

4、用收信方的公开密钥加密这个对称密钥,连同加密了的报文一同传输到收信方。收信方首先使用自己的私有密钥解密被加密的对称密钥,再用该对称密钥解密出真正的报文。4.2.3数字签名和数字指纹采用数字签名,应该确定以下两点:保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。保证信息自签发后到收到止未作任何改动,签发的文件是真实文件。数字指纹又称数字摘要,Hash编码法采用单向Hash函数将需加密的明文“摘要”成一串128位的密文,这128位的密文就是所谓的数字指纹,又称信息鉴别码(MAC,MessageAuthenticator

5、Code),它有固定的长度,且不同的明文摘要成不同的密文,而同样的明文其摘要必定一致。数字指纹的应用使交易文件的完整性(不可修改性)得以保证。数字签名被发送文件用SHA(securehashalgorithm,安全hash编码法)加密成128位的数字摘要;发送方用自己的私有密钥对摘要再加密,形成数字签名;将原文和加密的摘要同时传给对方;对方用发送方的公开密钥对摘要解密,同时对收到的文件用SHA编码加密产生又一摘要;将解密后的摘要和收到的文件在接受方重新加密产生的摘要相互对比。如果两者一致,则说明传送过程中信息没有被破坏或篡改过

6、,否则不然。4.2.4防火墙1.防火墙(firewall)的概念是指一个由软件或和硬件设备组合而成,是加强因特网与内部网之间安全防范的一个或一组系统。它具有限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。它可以确定哪些内部服务允许外部访问,哪些外部服务可由内部人员访问,即它能控制网络内外的信息交流,提供接入控制和审查跟踪,是一种访问控制机制。2.防火墙的安全策略“凡是未被准许的就是禁止的”“凡是未被禁止的就是允许的”3.防火墙系统的构成防火墙主要包括安全操作系统、过滤器、网关、域名服务和电子邮件处理5部分。4.防火

7、墙的主要功能(1)保护易受攻击的服务(2)控制对特殊站点的访问(3)集中化的安全管理(4)集成了入侵检测功能,提供了监视互联网安全和预警的方便端点。(5)对网络访问进行日志记录和统计5.防火墙系统的不足之处(1)防火墙不能防范不经由防火墙(绕过防火墙)或者来自内部的攻击;(2)防火墙不能防止感染了病毒的软件或文件的传输;(3)防火墙不能防止数据驱动式攻击。6.防火墙的安全体系1)双重宿主主机体系防火墙内部的网络系统能与双重宿主主机通信,同时防火墙外部的网络系统(在互联网上)也能与双重宿主主机通信。双重宿主主机需要细细验看所通过

8、的数据包的内容,并将其改头换面重新包装。如果数据包中有违禁的东西,则根据内部网络的安全策略进行处理。例如外部网络的A数据包通过防火墙后则变成了A’数据包,内部网络的B数据包通过防火墙后就变成了B’数据包。在双重宿主主机上,有内外数据的缓冲区,当通信繁忙时也可以起缓冲的作用。双

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。