- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
优点:易于实现,使用灵活,能适应网络的开放性要求;密钥较少,在网络中容易实现密钥管理;用于数字签名和验证,便于进行身份认证和信息认证。 缺点:算法复杂,加密数据的速率较低。要取得较好的加密效果和强度,必须使用较长的密钥,从而加重系统的负担和减慢系统的吞吐速度,因此不适合对数据量较大的信息进行加密。 对称加密和非对称加密各自的特点 1、密钥分配管理方面:对称加密需要管理的密钥要多些。 2、安全方面:公钥加密更具有优越性。 3、对称加密技术不支持数字签名,而公钥加密技术可以进行数字签名和验证。 4、速度方面:对称加密算法的速度较快。是公钥加密的100倍。 RSA和DES相结合的综合保密系统 在实践中,为了保证电子商务系统的安全、可靠以及使用效率,一般可以采用由RSA和DES相结合实现的综合保密系统。 在该系统中,用DES算法作为数据的加密算法对大量数据进行加密,用RSA算法对DES密钥等重要信息进行加密。 这样的系统既能发挥DES算法加密速度快、安全性好的优点,又能发挥RSA算法密钥管理方便的优点,扬长避短。 Office文档密码破解操作 1、查找并下载相应的破解软件 2、设置Office文档的打开或修改密码 3、使用软件进行破解操作 4、破解成功后,截图发至老师邮箱 注: 1、文档名设置为班级+学号+姓名 2、密码建议设置的简单些,避免破解时间过长。 电子商务发展的核心和关键问题是交易的安全性,这是网上交易的基础,也是电子商务技术的难点所在。 在英国,银行卡欺诈和身份被盗用的案件司空见惯。折扣零售商TJX公司的4570万张信用卡和借记卡资料遭黑客窃取,成为了该国最严重的金融信息安全事故之一。有调查显示,近七分之一的居民曾遭遇银行卡欺诈,5%的居民身份曾被盗用。许多居民已开始有意识地避免使用网上银行和网上购物。 信息安全事件涉及的个人身份资料、银行账户、社会保险号、驾照号等重要信息被不法分子用于非法交易,从而导致了数目惊人的欺诈消费、身份盗用等大案,这已成为当今全球关注的热点话题。不法分子通过黑市非法出售信用卡信息获得了巨额利益。目前,每条信用卡信息在黑市上的价格已上涨到40美分,而一次直接登录银行账户的访问价格就值10美元。有研究表明,每丢失或被盗一条客户记录造成的平均损失达197美元,而每次数据泄露事件对企业造成的平均损失则高达630万美元。 数据泄露的最大威胁不仅来自外部黑客,企业内部管理不善也已成为严重安全隐患。据一项《公司员工及数据安全》调查显示,尽管有74%的企业有政策规定不允许员工把数据带出公司,然而85%的被访者表示他们很容易下载到公司的机密数据,甚至把这些信息带出;另一项调查也显示,2008年发生的重大数据泄露事故主要是由企业自身引发的,有些信息是内部员工收发电子邮件泄露的,这反映出管理不善、监管不到位带来的极大隐患。因此,企业要制定并实施高效率的安全管理制度,切实加固这道安全防线。 3.1 电子商务安全的要求 3.1.1 电子商务面临的安全威胁 信息泄露:商务信息被窃取。 信息篡改:商务信息被篡改。 信息破坏:包括人为和非人为因素。 抵赖行为:抵赖已承诺或已发生的网 上业务事实。 安全威胁 4.1.2 电子商务的安全性要求 信息的保密性:指信息在存储、传输和处理过程中实施加密保护,使他人无法窃取或破解。 信息的完整性:指信息接收者能够确认所获得的信息在传输或存储过程中没有被篡改、延迟和替换,确保收到的信息保持与原发送信息的一致性。 信息的不可否认性:指当事人无法抵赖自己的交易行为。如信息的发送方不可否认发送过信息的事实,接收方也不可否认收到信息的事实等。具有源点不可抵赖、接收不可抵赖和回执不可抵赖等特点。 身份的真实性:指确认通信双方的真实身份。 访问的可控性:拒绝非法用户访问,合法用户只能访问系统授权和指定的资源。 在电子商务的几种安全性要求中,以保密性、完整性和不可否认性最为关键。 电子商务的安全要求及技术措施 3.1.3 电子商务的安全体系 3.2 数据加密技术 加密技术是保证网络、信息安全的核心技术。加密技术与密码学紧密相连。 将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密,这种不可理解的形式称为密文。 解密是加密的逆过程,即将密文还原成明文。 加密和解密必须依赖两个要素:算法和密钥。算法是加密和解密的计算方法;密钥是加密所需的一串数字。 一般数据加密模型图 在无成本限制的条件下,目前几乎所有使用的密码体制都是可破的。 如果一个密码体制的密码不能被现有的计算资源所破译,那么它在计算上可以说是安全的。 在加密算法公开的情况下,非法解密者就要设法破获密钥。为了使黑客难以破获密钥,就要增加密钥的长度,使黑客无法用穷举法测试破解密钥。 3
您可能关注的文档
- TD-LTE系统基础知识技术分析.ppt
- TD-LTE信令流程技术分析.ppt
- TD-LTE信令流程详解技术分析.ppt
- TD-LTE信令流程-研究院无线所技术分析.ppt
- TD-SCDMAKPI指标及优化指导书技术分析.ppt
- TD-SCDMA和WCDMA区别技术分析.ppt
- TD-SCDMA核心网原理及关键技术-CS技术分析.ppt
- TD-SCDMA基本原理(V1.0)技术分析.ppt
- TD-SCDMA系统高精度时间同步信号解决方案_培训技术分析.ppt
- TEC-8数字逻辑实验技术分析.ppt
- unit3-2认证技术技术分析.ppt
- Unit3CouldyoupleasetellmewheretherestroomsareSectionA1技术分析.ppt
- Unit3ReadingTheEffectsoftheInternetOnOurLives(牛津译林版必修7)技术分析.ppt
- Unit3SectionA(1a-2d)技术分析.ppt
- unit3underthesea词汇教学技术分析.ppt
- Unit3课后练习技术分析.ppt
- unit4Don`teatinclassreading技术分析.ppt
- Unit4Internet技术分析.ppt
- Unit4IntheTerminalBuilding技术分析.ppt
- Unit4TransportationandDistribution技术分析.ppt
文档评论(0)