【2017年整理】4电子商务交易安全.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
【2017年整理】4电子商务交易安全

第4章 电子商务交易安全 主要内容 4.1 电子商务安全概述 4.2 电子商务安全技术 4.3 电子商务安全协议 学习要求 了解电子商务安全的现状、威胁,掌握电子商务安全的要素、体系; 掌握数据加密技术的基本原理和相关知识,了解数字摘要、数字签名、数字证书等相关知识; 掌握防火墙技术的基本概念; 掌握电子商务安全协议(包括SSL和SET)的基本概念,了解其他知识 4.1 电子商务安全概述 4.1.1 电子商务安全现状 4.1.2 电子商务安全威胁 4.1.3 电子商务安全要素 4.1.4 电子商务安全体系 4.1.1 电子商务安全现状 1.安全漏洞 2.病毒危害 3.黑客袭击 4.网络仿冒 1.安全漏洞 安全漏洞是指在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。 2.病毒危害 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有危害性、寄生性、传染性、潜伏性和隐蔽性等特性。 3.黑客袭击 黑客是Hacker的音译,原意是指有造诣的电脑程序设计者。现在则专指那些利用自己掌握的电脑技术,偷阅、篡改或窃取他人机密数据资料,或利用网络进行犯罪的人 4.网络仿冒 网络仿冒又称网络欺诈、仿冒邮件或者钓鱼攻击等,是不法分子使用欺诈邮件和虚假网页设计来诱骗收件人提供信用卡帐号、用户名、密码或其他有价值的个人信息,随后利用骗得的帐号和密码窃取受骗者金钱。 4.1.2 电子商务安全威胁 1.卖方面临的安全威胁 2.买方面临的安全威胁 3.黑客攻击电子商务系统的手段 1.卖方面临的安全威胁 (1)系统中心安全性被破坏 (2)竞争者的威胁 (3)商业机密的安全 (4)假冒的威胁 (5)信用的威胁 2.买方面临的安全威胁 (1)虚假订单 (2)付款后不能收到商品 (3)机密性丧失 (4)拒绝服务 3.黑客攻击电子商务系统的手段 (1)中断(攻击系统的可用性); (2)窃听(攻击系统的机密性); (3)篡改(攻击系统的完整性); (4)伪造(攻击系统的真实性)。 4.1.3 电子商务安全要素 1.可靠性 2.真实性 3.机密性 4.匿名性 5.完整性 6.有效性 7.不可抵赖性 4.1.4 电子商务安全体系 1.通信安全 2.交易安全 3.电子商务安全体系的层次结构 4.2 电子商务安全技术 4.2.1 数据加密技术 4.2.2 数字摘要技术 4.2.3 数字签名技术 4.2.4 数字证书 4.2.5 数字信封技术 4.2.6 数字时间戳技术 4.2.7 防火墙技术 4.2.1 数据加密技术 1.加密的概念与基本方法 2.现代加密技术 1.加密的概念与基本方法 (1)加密的概念 加密(Encryption)就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,以便只有接收者和发送者才能复原信息。 原始的、被伪装的消息称作明文p(plaintext),也称信源m(message);通过一个密钥k(key)和加密算法可将明文p变换成一种伪装的形式,称为密文c(cipher text);这种变换过程称为加密E(Encryption)。由密文c恢复出原明文p的过程称为解密D(Decryption)。密钥k的所有可能的取值范围叫做密钥空间。对明文进行加密所采用的一组规则,即加密程序的逻辑称作加密算法。消息传送后的预定对象称作接收者,他对密文进行解密时所采用的一组规则称作解密算法。加密和解密算法的操作通常都是在一组密钥(key)的控制下进行的,分别称作加密密钥和解密密钥。 (2)加密的方法 1)替代密码法 ①单字母加密方法 ②多字母加密方法 ①单字母加密方法 这种方法是用一个字母代替另一个字母,用一组字母代替另一组字母。用来进行字母转换的方法很多。比如移位映射法、倒映射法、步长映射法等。 恺撒密码就是运用移位映射法实现加密 ②多字母加密方法 多字母加密方法的密钥是一个简短且便于记忆的词或短语。比如维吉尼亚密码,它设有一个含有26个凯撒字母的方阵 2)转换密码法 转换密码法不是对字母进行映射转换,而是重新安排原文字的顺序。例如先把原文顺序排列,按密钥长度分行,再按列的顺序转为一行,就为密文。 2.现代加密技术 (1)对称密钥密码体制 (2)非对称密钥密码体制 (1)对称密钥密码体制 1)基本概念 对称密钥密码体制是加密和解密使用单一的相同密钥的加密制度。对称密码体制的加密和解密过程使用同一算法。通信时发送方和接受方必须相互交换密钥,当发送方需要发送信息给接受方时,发送方用自己的加密密钥对明文进行加密,而接受方在接收到密文后

文档评论(0)

liangyuehong + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档