近年来,已采用和制定了一系列的方法来解决网上交易的安.pptVIP

近年来,已采用和制定了一系列的方法来解决网上交易的安.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
近年来,已采用和制定了一系列的方法来解决网上交易的安.ppt

一、电子商务的安全问题 1、在网络的传输过程中信息被截获 2、传输的文件可能被篡改 3、伪造电子邮件 4、假冒他人身份 5、不承认或抵赖已经做过的交易 电子商务链上每个逻辑链条的安全威胁 客户机的安全威胁 通信信道的安全威胁 电子商务服务器的安全威胁 客户机的安全威胁 1、活动内容:在页面上嵌入的对用户透明的程序,可完成一定的动作。 例如:显示动态图画、下载和播放音乐或实现给予WWW的电子表格程序。 2、 活动内容的形式:cookies、Java小应用程序、Javascript、VBScript、ActiveX控件及图形文件、浏览器插件、电子邮件等。 3. 防火墙的基本类型 防火墙的基本类型有路由器 、代理服务型(Proxy Service) 、复合型(Hybrid)防火墙 等。 4. 防火墙的局限性 防火墙不能阻止来自内部的攻击; 防火墙不能保护绕过它的连接 ; 防火墙无法完全防止新出现的网络威胁; 防火墙不能防止病毒。 四、公开密钥加密 三、数字证书 一种检验用户身份的电子文件,也是企业现在可以使用使用的一种工具。该证书可以授权购买。提供更强的访问控制,并具有很高的安全性和可靠性 数字证书种类: 个人数字证书 企业(服务器)数字证书 软件(开发者)数字证书 3、计算机病毒的表现形式: 破坏文件分配表,使磁盘上的用户信息丢失; 改变磁盘分配,造成数据的错误; 删除磁盘上特定的文件或破坏文件的数据; 影响内存中的常驻程序; 自我繁殖,侵占大量存储空间; 改变正常运行程序; 盗用用户的重要数据。 * * 电子商务的核心问题是交易的安全性,这是网上交易的基础,也是电子商务技术的难点。近年来,已采用和制定了一系列的方法来解决网上交易的安全性问题。 本章主要内容: 电子商务交易带来的安全威胁 电子商务安全的基本要求 电子商务中的安全技术    第6章 电子商务安全技术 电子商务交易带来的安全威胁 在传统交易过程中,买卖双方是面对面的,因此很容易保证交易过程的安全性和建立起信任关系。但在电子商务过程中,买卖双方是通过网络来联系的,而且彼此远隔千山万水。由于因特网既不安全,也不可信,因而建立交易双方的安全和信任关系相当困难。电子商务交易双方(销售者和购买者)都面临不同的安全威胁。 二、电子商务安全的基本要求 1、信息的保密性:防止未授权的数据暴露并 确保数据源的可靠性 2、信息的完整性:防止未经授权的数据修改 3、即需性:防止延迟或拒绝服务 3、不可否认性:信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息。 4、身份的真实性:交易双方确实存在,不是假冒的。 5、系统的可靠性:福州计算机失效、程序错误、传输错误、自然灾害等引起的计算机信息失误或失效。 三、电子商务中的安全技术 1、防火墙 2、信息加密 3、认证 4、杀毒 防火墙技术 1. 防火墙定义 防火墙是在内部网与外部网之间实施安全防范的系统, 可被认为是一种访问控制机制,用于确定哪些内部服务允许外部访问, 以及允许哪些外部服务访问内部服务。 2. 防火墙的安全策略 (1) 一切未被允许的就是禁止的 (2) 一切未被禁止的就是允许的 信息加密 一、基本概念 加密、密文、解密、明文、算法、密钥 二、常用的两种算法 DES算法 RSA算法 DES(Data Encryption Standard,数据加密标准) 1972年,IBM提出; 1977年,被美国政府采用为加密标准; 使用56位密钥(另外还有8位奇偶校验位,实际密钥为64位); RSA算法 麻省理工学院可计算性理论教研组的3位年轻教授Ronald Rivest、Adi Shamir和Len Aleman于1977年春天研究出来。 RSA算法基础是数论中的一个事实:两个大素数相乘生成一个合数很容易,但要想把一个合数分解成两个素数却很困难。 三、秘密密钥加密 优点:算法比较简单,加密、解密速度较快 缺点:密钥分发和管理比较困难,N个人两两通信就需要N(N-1)/2个密钥,无身份鉴别。 优点:密钥的管理非常简单和安全,N个用户通信只要2N个密钥,公布公钥完全不需要安全保护,可识别私有密钥使用者的身份。 缺点:密钥较长,加密、解密速度较慢,对系统要求较高,一般不用非对称

文档评论(0)

docinppt + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档