物流电子商第二章.pptVIP

  1. 1、本文档共50页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
物流电子商第二章.ppt

物流电子商务 授课教师:万娴 第二章 电子商务安全 一、电子商务与信息安全 二、电子商务安全技术 三、电子商务安全协议 一、电子商务与信息安全 (一)电子商务安全的现状 1、在信息经济的发展过程中,我们越来越依赖于网络。 2、黑客行为对经济秩序、经济建设、国家信息安全构成严重威胁。(美国中情局) 3、网络犯罪:诈骗、金融犯罪(追捕更困难) 4、随着经济信息化进程的加快,计算机网络上的破坏活动也随之猖獗起来,已对经济秩序、经济建设、国家信息安全构成严重威胁。 5、消费者对网上交易的网络安全缺乏信心,使得越来越多消费者不愿在网上购物。 一些数据: 1997年7月,西安某银行系统被黑客入侵后,提走80.6万元现金;9月,扬州某银行被黑客攻击,利用虚拟帐号提走了26万元现金。 1999年4月26日CIH病毒的爆发,使我国4万多台电脑不能正常运行,大多数电脑的硬盘数据被毁;中国民航的20多万台电脑曾被感染,其中1999年下半年的航班时刻表的数据被毁,是工作人员4个多月的辛苦付之东流。 2000年2月8日到10日,一伙神通广大的神秘黑客在三天的时间里接连袭击了互联网上包括雅虎、美国有限新闻等在内的五个最热门的网站,导致世界五大网站连连瘫痪。 2000年9月, Western Union公司的15000张信用卡被窃取,致使该商务网站不得不关闭5天。 同年12月,creditcards.corn网站被窃取了55000张信用卡,其中的25000张信用卡号码在网上公诸于众。 著名的美国联机公司因人的操作和技术上的失误,使其计算机系统的600万用户陷入瘫痪10小时。 (二)电子商务安全的要素 可靠性:面对来自内外部的潜在威胁,防止数据信息资源不受到破坏的可靠程度 真实性:商务活动中交易者身份的真实性(防假冒) 机密性:信息不会泄露给非授权的人或实体 完整性:保证数据的一致性(防止被非授权建立、修改、删除) 有效性:交易受到法律保护(防篡改或伪造) 不可抵赖性:交易一旦开始后便不可撤消(防抵赖) 内部网的严密性 (三)网络攻击的常用方法 系统穿透:假冒合法用户对文件进行篡改、窃取机密信息、非法使用资源等 盗用特殊的用户权限:授权进入系统的用户在系统中进行未经过授权的其他事情 植入:远程控制程序(病毒、特洛伊木马、逻辑炸弹) 网络监听:监听在网络节点或工作站之间通过的信息流 拒绝服务:发送大量的网络通信数据包使目标系统不堪重负而瘫痪 电子邮件轰炸 病毒:破坏性的程序(可自我复制、传播、感染) 中断:破坏系统中的硬件、硬盘、线路、文件系统等 (四)电子商务的商务安全与传统商务安全的区别 1. 信息方面 冒名偷窃 篡改数据 信息丢失 虚假信息 信息传递过程中的破坏 2.信用方面 来自买方的信用风险来自卖方的信用风险 买卖双方都有存在抵赖的情况 3. 管理方面 交易流程管理风险 人员管理风险 交易技术管理风险 4. 法律方面 无法保证合法交易的风险 法律的事后完善所带来的风险 二、电子商务安全的技术 (一)加密技术 1、基本概念 加密算法:用基于数学计算的方法与一串数字(密钥)对普通的文本(信息)进行编码,产生不可理解的密文的一系列过程。 密钥:用来对文本进行编码和解码的数字。 加密程序:将这些文字(明文)转成密文的程序。 加密系统包括信息(明文和密文)、密钥(加密密钥和解密密钥)、算法(加密算法和解密算法)三个组成部分。 例:信息:This is a secret 明文:20080919270919270127190503180520 密文:33212232402232401440321816311933 2、分类 (1)散列编码:相当与消息的指纹,对每个消息都是唯一的。 (2)对称加密(私有密钥加密):加密和解密均使用同一个密钥或者本质上相同的一对密钥(即其中一个可以通过另一个密钥推导)。 对称加密现在使用比较多的对称加密算法是数据加密标准(Data Encryption Standard,DES),DES采用的是64位的密钥,其中有8位为奇偶校验位,密钥实际长度为56位。 顺应人们对密钥长度的要求,James Massey和XueJiaLai等人发明的一种对称加密算法IDEA(International Data Encryption Algorithm,国际数据加密算法),采用长达128位的密钥。 优缺点 : 优点:算法简单,加密、解密速度快、效率高。 缺点:密钥的分发(生成、传输和存放)困难

您可能关注的文档

文档评论(0)

ziyouzizai + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档