- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
上海海事大学电子商务第14章概述
14.1.1电子商务安全的现状
1988年11月2日,美国康奈尔大学学生罗伯特·莫瑞斯利用蠕虫程序攻击了Internet网上约6200台小型机和Sun工作站,造成包括美国300多个单位的计算机停止运行,事故经济损失达9600万美元。
1996年9月18日,黑客又光顾美国中央情报局的网络服务器,将其主页由“中央情报局”改为“中央愚蠢局”。
2001年2月7日到9日,黑客们采用名为分布式拒绝服务( DDOS : Distributed Denial of Service )的入侵方式,袭击了美国YAHOO(雅虎公司)、eBay(电子海湾公司)、CNN(美国有线新闻网)等互联网上的著名网站,致其瘫痪数小时,直接和间接损失10亿美元。
;;;;;
;“黑客”(hacker)
“黑客”(hacker)源于英语动词hack:劈、砍,意味干了一件非常漂亮的工作。
所以黑客是个褒义词,指的是那些尽力挖掘计算机程序的最大潜力的电脑精英;然而其后,一些黑客的表现使黑客这个越来越具有贬义的色彩。
中国《中华人民共和国公共安全行业标准》:黑客是“对计算机信息系统进行非授权访问的人员” 。 ;
使用不加锁的储柜存放资金(网络缺乏安全防护);
使用公共汽车运送钞票(网络缺乏安全保障);
使用邮寄托运传送资金(转账支付缺乏安全渠道);
使用商店柜台方式存取资金(授权缺乏安全措施);
使用平信邮寄机密信息(敏感信息缺乏保密措施)
——Internet:(1)开放性(2)传输协议;电子商务安全的目标; 1)可靠性
2)真实性
3)机密性
4)完整性
5)有效性
6)不可抵赖性
;14.2 防火墙技术; 14.2.1防火墙与入侵检测
1、安全策略
1)没有被列为允许访问的服务都是被禁止的
2)没有被列为禁止访问的服务都是被允许的
防火墙的主要功能
;14.2.2 防火墙的技术; 马尔科斯是世界知名的安全专家,被公认为是代理防火墙的发明人,是第一个商业防火墙和早期的入侵检测系统的实现者,网民多称他为“防火墙之父”。
网络安全开出了安全药方:“少吃点,多锻炼”
所有缺省的安全策略是拒绝所有(Deny All),然后只准许哪些是必须的服务;
记录这些服务的使用日志,对应用的错误进行检测;
内部尽可能隔离;
了解防火墙上流出的流量是什么。; 14.3.1 加密技术
加密技术是实现电子商务安全的一种重要手段,目的是为了防止合法接收者之外的人获取机密信息,这就产生了一门学科——密码学(Cryptography)。
1)加密技术概述
密码技术的成果首先被用于战争,如1940年,美国陆军通信机关破译了日本使用的九七式机械密码,在中途岛海战中,日本海军大将山本五十六的飞机因密码电报被美国截获破译而被击中,进而战争进程加快结束。
;数据加密技术; 2)加密两要素
加密算法就是用基于数学计算方法与一串数字(密钥)对普通的文本(信息)进行编码,产生不可理解的密文的一系列步骤。
密钥是用来对文本进行编码和解码的数字。
发送方将文本(明文)转成密文的程序称为加密程序,接收方收到消息后对其解码或称为解密,所用的程序称为解密程序,这是加密的逆过程。; 加密和解密的示范
一个简单的加密方法是把英文字母按字母表的顺序编号作为明文,将密钥定为17,加密算法为将明文加上密钥17,就得到一个密码表。
例如,将英文信息“This is a secret. ”加密后得到密文。解密算法则是将密文减去密钥17,得到明文,再翻译成对应的字母和符号。
; 14.3.2 对称加密 (Symmetric Encryption)
对称加密又称私有密钥加密,它用且只用一个密钥对信息进行加密和解密,即用于加密和解密的密钥相同或本质上相同(从一个可很容易的推出另一个)。
;对称密钥算法的优缺点; 14.3.3 非对称加密(Asymmetric Encryption)
这种算法的加密密钥和解密密钥不同,而且很难从一个推出另一个;这样加密密钥可以公开,而解密密钥可由用户自己秘密保存,所以对称加密又称公开密钥加密。
1977年麻省理工学院的三位教授(Rivest、Shamir和Adleman)
;(Left to Right: Ron Rivest, Adi Shamir, Len Adleman);
非对称加密技术示意图
图9.3.2 非对称加密技术示意图
;RSA的算法:
① 选取两个足够大的质数P和Q
②??计算P和Q相乘所产生的乘积n = P×Q
③? 随机选取一
您可能关注的文档
- 【公共建筑节能设计标准(GB501892005)概述.ppt
- 【】饭店管理概述.ppt
- 【创新设计】2013届高中政治人教版必修二42概述.ppt
- 【创新设计】20142015学年高中物理第6章第2讲传感器的应用新人教版选修32概述.ppt
- 【全程复习方略】20142015学年高中英语Unit5WarmingUp&Reading教师新人教版必修2概述.ppt
- 【创新设计】20142015学年高二物理粤教版选修11:33传感器及其应用概述.ppt
- 【人教版】地理七年级下册第八章东半球其他的国家和地区第四节澳大利亚(一)上课用(共35张)概述.ppt
- 【创新设计】2015届高考地理二轮复习高考倒计时5天区域地理环境与人类活动、地理信息技术概述.ppt
- 【创新设计】2015届高考地理二轮复习:高考倒计时5天区域地理环境与人类活动、地理信息技术概述.ppt
- 【创新设计】2015届高考生物总复习313激素调节及其与神经调节的关系概述.ppt
原创力文档


文档评论(0)