- 1、本文档共70页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
电子商务交易安全教程文件.ppt
第5章 电子商务交易安全;第5章 电子商务交易安全;案 例;苏先生于是按照卖家的指示,登陆了“新世纪购物网”,点击网页上的“在线支付”。随后,电脑跳出一个显示有“招商银行”、“建设银行”等多家银行字样的页面,苏先生选择了“招行”,并在“招行支付页面”上输入了自己银行卡号、密码及金额0.01元。可是,就在苏先生点击“提交”按钮后发现,系统显示的并非预想的“交易成功”,而是“系统正在维护中,请稍后再试”,但系统同时又自动生成了一个订单号。这让苏先生颇感纳闷,当他向“雪碧贸易”询问原因时,被告知“系统可能交易繁忙,并不影响发货”。苏先生信以为真,然而就在当天晚上,当他查询卡内资金余额时,猛然发现卡内少了1万余元!
此时,苏先生方才想起问题很可能就出在“雪碧贸易”身上。他再次打开了“雪碧贸易”所提供的所谓“招行支付页面”,细看之后才恍然发现,这个页面根本就是伪造的。
;;电子商务与网络安全的现状;5.1 电子商务安全概述;中美海底光缆多次中断
2001年2月9日,跨太平洋的中美海底光缆在上海崇明岛段受损中断,导致国内用户无法访问国外网站。
2001年3月9日,刚刚修复的中美海底电缆在另一处发生断裂,台湾的互联网一时间出现严重拥堵,近400万互联网用户受到影响。
2006年12月26日晚至27日凌晨,我台湾南部恒春外海发生的里氏7.2级地震以及随后的强烈余震,造成附近9条海底通信光缆全部中断,阻断了我国大陆至欧洲、北美、东南亚等方面的国际通话、数据和互联网业务,也搅乱了不少中国网民的生活和工作。断网事故直至2007年1月中旬才全部修复。
据了解,1999 年中国海域海底光缆被阻断达 18 次之多。 ;物理安全
防盗:上锁,报警器
防毁:接地保护,外壳
防电磁信息泄漏:屏蔽,吸收,干扰
防止线路截获:预防,探测,定位,对抗
抗电磁干扰:对抗外界,消除内部干扰
环境安全
工作场地:配电与接地、环境干扰、环境破坏
运行条件:温度、湿度、电源
人为影响:误操作、盗窃、破坏等
自然影响:灾害、雷击、火灾、鼠害等
;三、电子商务的安全控制要求
信息传输的保密性——信息加密
交易文件的完整性——数字摘要、数字签名、数字时间戳
信息的不可否认性——数字签名
交易者身份的真实性——数字证书
服务的不可拒绝性——保证授权用户在正常访问信息和资源时不被拒绝
服务的访问控制性——防火墙;;四、电子商务安全的特点
电子商务安全是一个系统的概念
电子商务安全是相对的
电子商务安全是有代价的
电子商务安全是发展的、动态的
;五、电子商务安全体系结构;5.2 电子商务安全技术—数据加密技术;一、数据加密技术
1、加密和解密
信息加密技术是指采用数学方法对原始信息进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字。加密和解密包含三个要素:
信息:明文和密文
密钥:用于加密和解密的一些特殊信息,是控制明文与密文之间变换的关键,可以是数字、词汇或语句,通常是借助数学算法生成。密钥包括加密密钥和解密密钥
算法:加密和解密的数学函数,包括加密算法和解密算法,强的加密算法很难破解。;2、密码系统的构成;密码学;密码技术的分类;3、通用密钥密码体制
信息发送方与信息接收方采用相同的密钥进行加密和解密,因此又称为“对称密码体制”或“传统密码体制”
特点:密钥只有一个
常用算法
凯撒密码
多表式密码
DES算法:“数据加密标准”,密钥长度为64位
三重DES算法:密钥长度为112位
IDEA算法:国际数据加密算法,密钥长度为128位;Alice和Bob协商用同一密码系统(比如凯撒密码)
Alice和Bob协商同一密钥
Alice用加密算法和选取的密钥加密她的明文消息,得到了密文消息
Alice发送密文消息给Bob
Bob用同样的算法和密钥解密密文;通用密钥密码体制;凯撒密码——古老而简单的加密技术;维吉尼亚(Vigenere)密码
这是一种多表替代密码,它把26个英文字母循环移位,再排列在一起,形成了26*26的方阵。使用时先把一个易记的单词作为密钥,再把它反复写在明文下面,每个明文字母下面的密钥字母就表示了该明文字母应用列表的那一行加密。例如:假设以RED为密钥,把“LET US GO”加密
写下明文:L E T U S G O
重复密钥:R E D R E D R
在表中找到L行,R列,得到L的替换字母,再用E行E列的字母替代E,用T行D列的字母替代T,如此类推,最终得到密文:C I W M W J G;2.2 加密机制 ;明文M:it can allow students to get close up views
将其按顺序分为5个字符的字符串:
Itcan、allow、stude、ntsto
您可能关注的文档
最近下载
- 德邦快递_销售体系优化项目_销售体系现状分析报告v1.0_20150413汇报版.pptx VIP
- 最新子宫颈高级别上皮内病变管理的中国专家共识2022(完整版).pdf
- 雨棚清单报价表格.docx
- 光电图像处理-PPT课件(全).pptx
- 《初中英语阅读课“教-学-评”一体化的实践研究》课题研究方案.doc
- YC_T 10.4-2018烟草机械 通用技术条件 第4部分:灰铸铁件.pdf
- 一种应用于港口无人集卡的路径调度仿真测试方法、系统及介质.pdf VIP
- 人教版八年级地理上册《4-3 工业》教学课件PPT初二优秀公开课.pptx
- 5.2吸收借鉴优秀道德成果.pptx
- 消费者债务清理条例 - 司法院.doc VIP
文档评论(0)