第八章电子商务安全技术重点分析.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第8章 电子商务安全技术 学习目标 了解电子商务面临的主要安全威胁 了解电子商务对安全的基本要求 熟悉电子商务常用的安全技术 掌握防火墙的功能和工作原理 了解电子商务常用的加密技术 了解电子商务的认证体系 掌握SSL和SET的流程和工作原理 目前,阻碍电子商务广泛应用的首要问题就是安全问题。从整体上看,电子商务安全包括计算机网络安全和商务交易安全两大部分。计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密、完整和即需。 首先,电子商务的安全是一个复杂的管理问题。 其次,电子商务安全是一个技术安全问题。 再次,电子商务安全是一个法律问题。 8.1 电子商务安全概述 电子商务中买卖双方互不见面因而缺乏传统交易中的信任感和安全感。电子商务交易过程中买卖双方都可能面临的安全威胁有: 1、信息的截取和窃取 2、信息篡改: 3、信息假冒 4、交易抵赖 1、电子商务的安全需求包括两方面: 电子交易的安全需求 计算机网络系统的安全 2、电子商务安全要求 1.信息内容的保密性 2.交易各方身份的可鉴别性 3.信息内容的完整性 4.信息传递的有效性 5.交易各方身份的不可抵赖性 8.2.1 防火墙技术 2、防火墙的功能: 从总体上看,防火墙应该具有以下五大基本功能: (1)过滤进、出网络的数据; (2)管理进、出网络的访问行为; (3)封堵某些禁止行为; (4)记录通过防火墙的信息内容和活动; (5)对网络攻击进行检测和告警。 (3) 代理服务 针对数据包过虑和应用网关技术存在的缺点,引 入了代理服务防火墙技术。 代理服务器也对过往的数据包进行分析、注册登 记,形成报告;发现被攻击迹象时,发出警报并保留 攻击痕迹。 包过滤型防火墙的工作原理 应用网关型防火墙的工作原理 (4) 防火墙技术的优缺点比较 四、防火墙体系结构(选学) 1. 双重宿主主机体系结构 双重宿主主机是一种至少有两个网络接口的计算 机,在两个网络之间起到应用级网关的作用。 2. 屏蔽主机体系结构 屏蔽主机体系结构需要一个带分组过滤功能的路由 器和一台堡垒主机。 3. 屏蔽子网体系结构 在内部网与外部网之间形成一个独立的子网,称 其为屏蔽子网。这对攻击者来说,要攻破三道不同的 防线是极其困难的。 8.2.3 虚拟专用网络技术 防火墙建在你和Internet之间,用于保护你自己的电脑和网络不被外人侵入和破坏。VPN是在Internet上建立一个加密通道,用于保护你在网上进行通信时不会被其他人截取或者窃听,VPN需要通信双方的配合。 3、VPN的工作原理 VPN的原理就是在这两台直接和公用网络连接的计算机之间建立一个条专用通道。这两台计算机或设备打包通过公用网络的专用通道进行传输,然后在对端解包,还原成私有网络的通信内容转发到私有网络中。接在公用网络上的两台计算机或设备则相当于两个特殊的线路接头。 私有网络的通信内容会在公用网络上传输,出于安全和效率的考虑一般通信内容需要加密或压缩。 4、VPN的解决方案 VPN有三种解决方案: 远程访问虚拟网(Access VPN)、 企业内部虚拟网(Intranet VPN) 企业扩展虚拟网(Extranet VPN), 这三种类型的VPN分别与传统的远程访问网络、企业内部的Intranet以及企业网和相关合作伙伴的企业网所构成的Extranet(外部扩展)相对应。 8.2.4 网络反病毒技术 1.预防病毒技术,它通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术是:加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡)等。 2.检测病毒技术,它是通过对计算机病毒的特征来进行判断的技术,如自身校验、关键字、文件长度的变化等。 3.消毒技术,它通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文件的软件。 1、 早期的加密方法 (1)圆柱缠绕法:用羊皮带围绕圆柱螺旋缠绕, 再在羊皮上写字。对方收到后用同样大小的圆柱体将 文字复原。 (2)凯撒密码:凯撒大帝曾使用过的一种加密方 法。 方法:把每个英文字母向前推移k位: 明文顺序:abcde

文档评论(0)

三沙市的姑娘 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档