【2018年最新整理】电子商务安全的技术.pptVIP

【2018年最新整理】电子商务安全的技术.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
【2018年最新整理】电子商务安全的技术

学习目标 了解电子商务面临的主要安全威胁 了解电子商务对安全的基本要求 熟悉电子商务常用的安全技术 掌握防火墙的功能和工作原理 了解电子商务常用的加密技术 了解电子商务的认证体系 掌握SSL和SET的流程和工作原理 开篇案例:广东发展银行网络安全架构 从1998年开始,广东发展银行最初的网络安全体系就依据思科SAFE蓝图部署。SAFE主张,网络安全建设不能一蹴而就,而应该是一个动态的过程。所以在最初的部署中,思科主要协助广东发展银行解决了最突出的网络安全问题——网络对外连接出口的安全问题。 随着广东发展银行业务的迅速发展,尤其是近年来,用户纷纷把业务转移到网上进行,广东发展银行的网上业务呈几何数字增长。在这种情况下,广东发展银行提出,为了更好地抵御网上的非法访问,作好关键用户的网上认证,确保能够给用户提供不间断的高质量金融服务,必须要在原有的基础上,进一步加强银行在网络安全方面的部署。 通过分析广东发展银行的具体业务流程和网络结构,思科在SAFE蓝图指导下,针对广东发展银行的不同网段,分别实施了可以统一管理的不同安全措施,具体措施如下。 目 录 8.1电子商务的安全问题 8.2防火墙技术 8.3数据加密技术 8.4认证技术 8.5安全技术协议 8.1电子商务的安全问题 在网络的传输过程中信息被截获 传输的文件可能被篡改 伪造电子邮件 假冒他人身份 不承认或抵赖已经做过的交易 8.1电子商务的安全问题(续) 电子商务对安全的基本要求 授权合法性 不可抵赖性 保密性 身份的真实性 信息的完整性 存储信息的安全性 8.1电子商务的安全问题(续) 电子商务安全措施 确定通信中的贸易伙伴身份的真实性 保证电子单证的保密性 确定电子单证内容的完整性 确定电子单证的真实性 不可抵赖性 存储信息的安全性 目 录 8.1电子商务的安全问题 8.2防火墙技术 8.3数据加密技术 8.4认证技术 8.5安全技术协议 8.2防火墙技术 1. 防火墙的含义 Internet是一个开放的世界,它在拥有丰富信息量的同时也存在着许多不安全因素。当内部网连上Internet,使它的用户能访问Internet上的服务时,非内部网用户也能通过Internet访问内部网用户,实现一些非法操作如:盗取重要资料、破坏文件等。我们可以在内部网和Internet之间设置一堵“防火墙”以保护内部网免受外部的非法入侵。 在网络世界中,防火墙是被配置在内部网 (如企业内部的Intranet)和外部网 (如Internet)之间的系统(或一组系统 ),通过控制内外网络间信息的流动来达到增强内部网络安全性的目的。 防火墙决定了内部的哪些服务可以被外部用户访问以及哪些外部服务可以被内部用户访问。 8.2防火墙技术(续) 防火墙的功能 (1)未经授权的内部访问 (2)危害证明 (3)未经授权的外部访问 (4)电子欺骗 (5)特洛伊木马 (6)渗透 (7)泛洪 8.2防火墙技术(续) 2防火墙的分类 路由器 8.2防火墙技术(续) 8.2防火墙技术(续) 8.2防火墙技术(续) 8.2防火墙技术(续) 代理服务器 因为所有内部网的用户通过代理服务器访问外界时,只映射为一个IP地址,所以外界不能直接访问到内部网;同时可以设置IP地址过滤,域名过滤等限制内部网对外部的访问权限 8.2防火墙技术(续) 防火墙技术 1. 防火墙系统设计 2. 包过滤路由器 包过滤防火墙是用一个软件查看所流经的数据包的包头(header),由此决定整个包的命运。它可能会决定丢弃(DROP)这个包,可能会接受(ACCEPT)这个包(让这个包通过),也可能执行其它更复杂的动作。 3. 应用层网关防火墙 目 录 8.1电子商务的安全问题 8.2防火墙技术 8.3数据加密技术 8.4认证技术 8.5安全技术协议 8.3数据加密技术 8.3.1 数据加密、解密基本过程 加密: 指将数据(明文plain text)进行编码,使其成为一种不可理解的形式,即密文(cipher text) 解密: 加密的逆过程,即将密文还原成明文 算法: 是加密或解密的一步一步的过程 密钥: 加解密的关键, 加解密的可变参数 长度 8.3数据加密技术(续) 以一个简单实例来看看加密和解密的过程。一个简单的加密方法是把英文字母按字母表的顺序编号作为明文,将密钥定为17,加密算法为将明文加上密钥17,就得到一个密码表一个简单的密码表 8.3数据加密技术(续) 加密的分类 按密钥和相关加密程序类型可把加密分为散列编码、对称加密和非对称加密。 (1)散列编码 散列编码是用散列算法求出某个消息的散列值的过程。散列编码对于判别信息是否在传输时

您可能关注的文档

文档评论(0)

jiupshaieuk12 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:6212135231000003

1亿VIP精品文档

相关文档