- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
(二)身份识别技术 1、口令 2、标记法 3、生物特征 三、交易安全技术 三、交易安全技术 三、交易安全技术 (4)接收方首先把接收到的密文用自己的私钥解密,得到明文信息和数字签名,再用发送方的公钥对数字签名进行解密,随后使用相同的单向散列函数来计算解密得到的明文信息,得到信息摘要。 如果计算出来的信息摘要和发送方发送给他的信息摘要(通过解密数字签名得到的)是相同的,接收方就能确认数字签名确实是发送方的,否则就认为收到的信息是伪造的或中途被篡改的。 三、交易安全技术 3、数字证书 (1)作用 (2)包含的内容 (3)CA (4)数字证书的申请 淘宝支付宝 中国数字认证网 (三)安全认证协议 1、SSL协议 2、SET协议 (四)公钥基础设施(PKI) 作业 小王向小李发送一封加密邮件 1、内容不能被篡改 2、小王不能否认发送了邮件 Company Logo Company LOGO 电子商务安全技术 一、电子商务安全问题的内容 电子商务的安全问 题 内容 1)卖方面临的问题 (1)中央系统安全性被破坏 (2)竞争对手检索商品递送状况和刺探用户资料 (3)被他人假冒而损害公司的信誉 (4)买方提交订单后不付款 (5)获取他人的机密数据 2)买方面临的问题 (1)虚假订单 (2)付款后不能收到商品 (3)机密性丧失(个人资料丢失) (4)拒绝服务 3)信息传输问题 (1)冒名偷窃 (2)篡改数据 (3)信息丢失 (4)信息传递过程中的破坏 (5)虚假信息 4)信用问题 (1)来自买方的信用问题 (2)来自卖方的信用风险 (3)买卖双方都存在抵赖的情况 完整性 不可否认性 交易者身份的真实性 系统的可靠性 1、存储的时候防止非法篡改和破坏。 2、传输的时候发送和接收的应该一致。 电子商务的安全需求 信息的发送方不能否认自己发送的信息;信息的接收方也不能够否认自己接收的信息。 交易双方确实存在,而不是假冒的. 防止计算机系统出现失效、程序错误、传输错误、自然灾害等引起的计算机信息失误或者失效。 二、计算机网络安全技术 (一)、计算机病毒防范技术 1、计算机病毒的特点 2、防范计算机病毒的安全措施 二、计算机网络安全技术 二、计算机网络安全技术 (三)防火墙技术 (一)传统意义的防火墙 用于控制实际的火灾,使火灾被限制在建筑物的某部分,不会蔓延到其他区域。 (二)网络安全中的防火墙 为安全起见,在内部网络和Internet之间插入一个中介系统。作用是阻断来自外部网络对本网络的威胁和入侵,提供维护本网络的安全。 防火墙是位于两个信任程度不同的网络之间的软件和硬件设备的组合,在内部网和外部网之间、专用网和公共网之间的界面上构造的保护屏障。 狭义来讲,防火墙是指安装了防火墙软件的主机或路由器系统。 防火墙是不同网络或者安全域之间信息流的唯一通道,所有双向数据流必须经过防火墙。 只有经过授权的合法数据,即防火墙安全策略允许的数据才可以通过防火墙。 防火墙系统应该具有很高的抗攻击能力。 (三)防火墙的原则 NO规则:一切未被允许的就是禁止的 YES规则:一切未被禁止的就是允许的 (一)加密技术 1、加密 2、解密 3、密钥 4、明文、密文 5、两种加密技术 (1)对称密钥加密技术 对称密钥加密(私钥密钥加密),即信息的发送方和接收方使用同一个密钥去加密和解密数据。(密钥管理困难) (2)非对称密钥加密技术 它需要使用不同的密钥来分别完成加密和解密操作,一个公开发布,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。 (二)认证技术 1、数字摘要 使用单向散列算法(SHA)对原始信息进行计算,得到一个固定长度的信息摘要(Message Digest,实际上是一个固定长度的字符串。不同的信息所得到的信息摘要各不相同,但对相同的信息生成的信息摘要却是唯一的。同时,单向散列算法还保证了只要改动信息中的任何一位,重新计算出来的信息摘要与原先的值是不同的,这样就保证了信息的不可更改性。 2、数字签名 (1)使用单向散列算法对原始信息进行计算,得到一个固定长度的信息摘要(Message Digest,实际上是一个固定长度的字符串。当然,不同的信息所得到的信息摘要各不相同,但对相同的信息生成的信息摘要却是唯一的。同时,单向散列算法还保证了只要改动信息中的任何一位,重新计算出来的信息摘要与原先的值是不同的,这样就保证了信息的不可更改性); (2)发送方用自己的私钥加密生成的信息摘要,生成发送方的数字签名; (3)发送方把这个数字签名作为要发送信息的附件和明文信息一同用接收方的公钥进行加密,将加密后的密文一同发送给接收方; Com
文档评论(0)