- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
沈阳工业大学管理学院电子商务概论课件 第五章
第五章电子商务安全技术 电子商务安全概述 电子商务网络安全技术 交易安全技术 管理学院电子商务系 5.1电子商务安全概述 网络安全就是如何保证网络上存储和传输的信息的安全性。 但是由于在互联网络设计之初,只考虑方便性、开放性,使得互联网络非常脆弱,极易受到黑客的攻击或有组织的群体的入侵,也会由于系统内部人员的不规范使用和恶意破坏,使得网络信息系统遭到破坏,信息泄露。 5.1.1电子商务中的安全隐患 信息的截获和窃取:如消费者的银行账号、密码以及企业的商业机密等 信息的篡改 信息假冒:一种是伪造电子邮件,一种为假冒他人身份 交易抵赖:事后否认曾经发送过某条信息或内容 5.1.2电子商务安全需求 机密性(保密性):通过密码技术对传输的信息进行加密处理来实现 完整性:通过提取信息的数据摘要方式来获得 认证性(可鉴别性):通过证书机构CA和数字证书来实现 不可抵赖性:通过对发送的消息进行数字签名来获取 有效性:通过各种软硬件维护来控制和预防 5.1.3电子商务安全的内容 电子商务安全内容包括: 计算机网络安全:计算机网络设备安全、计算机网络系统安全、数据库安全等。 其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。 商务交易安全 在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。即实现电子商务的机密性、完整性、可鉴别性、有效性和不可抵赖性。 电子商务安全构架 5.2 电子商务网络安全技术 1.电子商务网络安全问题 物理实体的安全问题 未进行操作系统相关安全配置 软件的漏洞和后门 网络协议的安全漏洞 黑客的恶意攻击 计算机病毒的攻击 安全产品使用不当 缺少严格的网络管理制度 前车之鉴——微软IIS 2001年8月,微软公司面临美国很多制造商曾经历经过的召回缺陷产品的尴尬处境。微软公司总裁站在新闻发布会现场,听政府官员向新闻记者宣布微软公司的一款产品有严重缺陷。联邦调查局的国家信息技术基础设施保护中心主任警告说,在互联网上已经第三次爆发的红色代码蠕虫已经威胁到互联网的生存。 5.2.2防火墙技术 1.概念 防火墙是一种将内部网和公众网如Internet分开的方法。它能限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。 防火墙可以作为不同网络或网络安全域之间信息的出入口,能根据企业的安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。 它是提供信息安全服务,实现网络和信息安全的基础设施。 2.实质 在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控内部网和internet之间地任何活动。 防火墙包含一种矛盾(机制):一是限制数据流通,另外又允许数据流通。由于网络的管理机制和安全政策不同,而表现不同。 防火墙基于两种准则来设计: 一切未被允许的就是禁止的 一切未被禁止的就是允许的 5.3.1 加密技术 明文变成为密文的过程称为加密 由密文还原为明文的过程称为解密 加密和解密的规则称为密码算法 在加密和解密的过程中,由加密者和解密者使用的加解密可变参数叫做密钥。 表5-1 对称与非对称加密体制对比 5.3.2认证技术 安全认证技术也是为了满足电子商务系统的安全性要求采取的一种常用的必须的安全技术。 安全认证的主要作用是进行信息认证。信息认证的目的有两个: 第一是确认信息的发送者的身份; 第二是验证信息的完整性,即确认信息在传送或存储过程中未被篡改过。 1.数字摘要 数字摘要是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码(数字指纹Finger Print),并在传输信息时将之加入文件一同送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。 数字签名原理 被发送文件用安全Hash编码法SHA(Secure Hash Algorithm)编码加密产生128bit的数字摘要; 发送方用自己的私用密钥对摘要再加密,这就形成了数字签名; 将原文和加密的摘要同时传给对方; 对方用发送方的公共密钥对摘要解密,同时对收到的文件用SHA编码加密产生又一摘要; 将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。如两者一致,则说明传送过程中信息没有被破坏或篡改过。否则不然。 4.数字时间戳 时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分: 第一是需加时间戳的文件的摘要(digest); 第二是DTS收到文件的日期和时间; 第三是DTS的数字签名。
您可能关注的文档
- 聊城网站建设公司e网科技网站分析.ppt
- 联通3G体验活动网络推广方案.ppt
- 英国电信-英国电信网络转型研究报告》(46页)-电子电信.ppt
- 蟠龙网络科技公司人力资源管理培训教材》(71页)-管理培训.ppt
- 计算机通信与网络_互联网_IT计算机_专业资料.ppt
- 计算机网络管理与维护全攻略第9章 网络安全及防火墙.ppt
- 赢辉网络域名服务器基础知识培训_互联网_IT计算机_专业资料.ppt
- 金夫人婚纱摄影网络营销品牌与口碑建立培训教材》(24页)-品牌管理.ppt
- 长安汽车二级销售网点标准管理工作手册》(43页)-营销制度表格.ppt
- 长安汽车二级销售网点管理标准手册》(43页)-营销制度表格.ppt
最近下载
- 黑布林英语阅读快乐王子.docx VIP
- 意识障碍的概念及诊疗思路详解课件.pptx VIP
- 《麦子》-2021年高考现代文阅读文学类题目精准解析(ppt版).pptx
- 人机交互技术 教学大纲(课程标准).pdf VIP
- 【七上历史】期中材料分析题预测50道(按单元汇编)(1).pdf VIP
- 高考语文文言文阅读理解《礼记》《史记孔子世家》含答案.docx VIP
- 黑布林英语阅读初一读书笔记英文.pdf VIP
- 建筑施工高处作业专项整治行动实施方案.docx VIP
- 中职英语高教版(2023修订版)基础模块3四单元《Listening+and+Speaking》课件.pptx VIP
- 2025年事业单位工勤技能-甘肃-甘肃电工四级(中级工)历年参考题典型考点含答案解析(5卷版).docx VIP
文档评论(0)