- 1、本文档共90页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第4章电子商务安全体系06
第四章 电子商务安全体系;本章主要内容及要求;4.1电子商务安全要求;4.1.2 电子商务安全需求;4.1.3 电子商务安全体系;4.2 计算机网络安全技术;常见的攻击 ;潜在威胁 ; 2.防护措施 ;常见的网络安全技术;4.2.3 病毒防范技术;2) 网络病毒的特点;3)病毒防范;4.2.4 身份识别技术;4.2.2 虚拟专用网技术(Virtual Private Network,VPN);4.2.5 防火墙技术 ;(2) 设计准则
1) 一切未被允许的就是禁止的。
2) 一切未被禁止的就是允许的。
(3) 实现技术
1) 基于分组过滤的防火墙
2) 基于代理服务的防火墙;4.3 加密技术;4.3.1 数据加密; 数据加密技术从技术上的实现分为在软件和硬件两方面。
按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术这四种。
网络应用中两种加密形式:对称密钥加密体制(私钥加密体制)和非对称密钥加密体制(公钥加密体制),采用何种加密算法则要结合具体应用环境和系统,而不能简单地根据其加密强度来作出判断。;4.3.2 对称密钥加密
;4.3.3 非对称密钥加密;1.常规密钥密码体制
密码技术是保证网络、信息安全的核心技术。
加密方法:替换加密
转换加密
替换加密法
1) 单字母加密法 2) 多字母加密法;单字母加密方法;例:如果明文m为“important”,则密文C则为“RNKLIGZMZ”。
; 例:如果明文m为“important”,则密文C则 为“HDLKOQBFQ”。
;例1:Vigenere密码,见表4。加密方法如下:
假设明文m = m1m2m3......mn,
密钥 Key = K1K2K3......Kn,
对应密文 C = C1C2C3......Cn,
则:Ci = mi + Ki mod 26,i = 1,2,......n,
其中,26个字母A------Z的序号对应是0------25,
Ci 是密文中第i个字母的序号,
mi 是明文中第i个字母的序号,
Ki 是密钥Key中第i个字母的序号,
如果m=information
Key=STAR 则C=AGFFJFAKAHN;A;it can allow students to get close up views
将其按顺序分为5个字符的字符串:
Itcan getcl
Allow oseup
Stude views
ntsto
再将其按先列后行的顺序排列,就形成了密文:
密文C为“IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS”
如果将每一组的字母倒排,也形成一种密文:
C=NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV;DESRSA
PPT: DESRSA ;4.4 认证技术;(1) 数字摘要
数字摘要是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码,并在传输信息时将之加入文件一同送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。;(2) 数字信封
数字信封是用加密技术来保证只有规定的特定收信人才能阅读信的内容。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。 ;(3) 数字签名
把Hash函数和公钥算法结合起来,可以在提供数据完整性的同时,也可以保证数据的真实性。完整性保证传输的数据没有被修改,而真实性则保证是由确定的合法者用Hash函数产生的摘要,而不是由其他人假冒。而把这两种机制结合起来就可以产生所谓的数字签名(Digital Signature ),;原理:
1)被发送文件用安全Hash编码法编码加密产生128bit的数字摘要;
2)发送方用自己的私用密钥对摘要再加密,这就形成了数字签名;
3)将原文和加密的摘要同时传给对方;
4)对方用发送方的公共密钥对摘要解密,同时对收到的文件用Hash编码加密产生又一摘要;
5)将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比,如两者一致,则说明传送过程中信息没有被破坏或篡改过;否则不然。
数字签名就是这样通过这种双重加密的方法来防止电子信息因易被修改而有
您可能关注的文档
最近下载
- 安顺《建筑信息模型(BIM)》建模练习4:复制功能与创建二层模型练习(5分,需辅导教师评阅).pdf VIP
- 会计职业生涯计划书格式.pdf VIP
- 设计比选文件.doc
- 子分部工程质量验收纪要GD424.xls VIP
- 2024-2025学年小学地方、校本课程川教版可爱的四川教学设计合集.docx
- 2024年爆破作业人员安全技术培训试题(及答案).pdf
- 2023年海南省中考历史试题卷(含答案解析)+2022年及2021年中考历史试卷及答案.docx
- KCP题库整理最新.docx VIP
- 24拱城控01:杭州市拱墅区城市建设发展控股集团有限公司公司债券2024半年度报告.PDF VIP
- 版劳动实践河北科学技术出版社三年级下册全册教案.pdf
文档评论(0)