- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息加密技术 信息加密技术 加密技术就是采用数学方法对原始信息进行再组织,使得加密后的信息内容对于非法接收者来说成为无意义的文字。而对于合法的接收者,因为其掌握正确的密钥,就可以通过解密过程得到原始的数据。 对称密码体制 美国的DES及其各种变形,比如Triple DES、GDES、New DES和DES的前身Lucifer; 欧洲的IDEA。 非对称密码体制 RSA、背包密码、McEliece密码、椭圆曲线、EIGamal算法等等。 数字签名 数字签名 数字签名技术是将摘要用发送者的私钥加密,与原文一起发送给接收者,接受者只有用发送者的公钥才可以解密被加密的摘要,在电子商务安全系统中,数字签名有着重要的地位,在电子商务系统安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。 数字签名的种类 数字签名的特点 利用数字签名保证数据完整性、不可抵赖的基本过程 数字签名 数字签名的种类 (1)RSA签名 (2)DSS签名 (3)Hash 签名 数字签名 数字签名的特点 难以伪造 无法抵赖 不可更改 不能转移 数字签名 利用数字签名保证数据完整性、不可抵赖的基本过程: (1)发送方首先使用哈希函数从原文得到数字签名后,采用非对称加密体系用发送方的私有密钥对数字签名加密,附在要发送的原文后面。 (2)发送方选择一个秘密密钥对文件加密,然后通过网络传输到接受方。 (3)发送方用接受方的公开密钥对秘密密钥进行加密,并通过网络把加密后的秘密密钥传输到接受方。 (4)接受方使用自己的私有密钥对密钥信息进行解密,得到秘密密钥的明文。 本章小结: 针对系统安全体系,本章介绍了ISO的安全体系结构,在此基础上说明了安全体系; 针对安全子系统的设计,本章首先介绍了安全子系统的基本框架,说明了系统的安全不单纯是一个技术问题,包括安全策略、安全管理和安全技术等方面;介绍了安全策略的基本内容和制定方式;说明了电子商务安全管理的概念和内容。 实践参观: 访问Visa组织牵头建立的有关电子商务安全的网站(),了解Visa组织对于安全标准的描述。 访问美国的计算机紧急相应组(),了解cert对于网络安全漏洞方面的说明。 计算机局域网协议 3 IEEE802标准与OSI参考模型之间的关系 网络安全系统案例 主要内容 网络体系结构的基本概念 开放系统互连参考模型 TCP/IP体系结构 计算机局域网协议 概述 1 基础设施的安全 基础设施的安全主要指:保障网络系统的计算机设备、系统软件平台、网络环境能够无故障运行、不受外部入侵和破坏。这个层次,主要针对系统的信息基础设施,与计算机、网络等系统环境的关系更为密切,与企业的商务活动的联系较少。 2 交易的安全 交易的安全则是指通过一系列的措施保证交易过程的真实可靠、完整、不可否认和机密。与基础设施安全相比,交易安全更侧重于交易过程。 基础设施的安全 (1)计算机主机系统安全 双机备份、容错系统、集群(cluster)结构以及高性能系统HA(High Availability) (2)数据库及存储设备安全 采用灾难恢复技术、SAN、RAID技术等 (3)操作系统安全 (4)网络环境安全 防止网络的非授权访问、减少网络故障 交易的安全 基础设施的安全是电子交易安全的基础 交易的安全是信息基础设施安全的延伸 在设计系统的安全系统时,应当从基础设施和交易两个层次出发,不能偏废 更多的威胁是来自电子商务企业的内部,考虑相关的安全策略、安全管理问题 系统的安全要求 1 安全要求 安全问题主要是对方是否是存在的、真实的,购买过程中一些隐私性的数据(例如个人信用卡密码等)是否存在泄漏的风险,企业的服务器是否会受到攻击而瘫痪等等 2 系统的安全威胁与防范技术 1. 系统的安全威胁 2.系统的安全防范技术 安全要求 1.交易的真实性 2.交易的保密性 3.交易的完整性 4.不可抵赖性 安全要求 Internet Web SVR CGI、JSP、EJB等应用 数据库 客户端 认证/授权/审查 隐私/完整性 隐私/完整性 认证 防抵赖 加密、电子信封等 电子签字、电子证章等 电子认证、加密、电子签字等 图9-1:系统的一般安全问题及技术对策 系统的安全威胁与防范技术 系统的安全威胁 (1)计算机网络的安全威胁 1)针对计算机系统网络层的攻击和入侵 2)针对计算机系统层的攻击和入侵 3) 针对计算机系统数据库层的攻击和入侵 4) 针对计算机系统应用层的攻击和入侵 (2) 交易的安全威胁 1)信息窃取 2)信息篡改 3)身份假冒 4)交易的否认 系统的安全威胁与防范技
您可能关注的文档
最近下载
- 2024-2025学年广东省深圳中学九年级(上)开学数学试卷(含详解).pdf VIP
- 通桥(2014)2132-Ⅳ(跨度31.5m) (附条文及目录 ).pdf VIP
- 儿科学麻疹病例分析,病例导入法.docx VIP
- 燃煤锅炉超低排放治理工程项目实施方案(参考).docx
- 24012NDS00 NDS试验测试标准.doc VIP
- 2025年抗日战争胜利80周年公基常识题目20道及答案.docx
- Unit 3 Amazing animals 大单元整体教学设计 新人教PEP三年级英语上册.docx
- 复兴路加装电梯施工组织设计.doc VIP
- CJ/T 120-2016 给水涂塑复合钢管.pdf
- 130吨履带吊性能表 中联QUY130.pdf VIP
文档评论(0)