- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第4节 电子商务安全技术
第4章 电子商务安全技术 4.1 电子商务系统安全的概念 4.2 防火墙技术 4.3 密钥加密技术 4.4 电子商务信息安全技术 4.1 电子商务系统安全的概念 4.1 电子商务系统安全的概念 2.电子商务中存在的安全威胁 --由于非法入侵者的侵入,造成商务信息被篡改、盗窃或丢失; --商业机密在传输过程中被第三方获悉,甚至被恶意窃取、篡改和破坏; --虚假身份的交易对象及虚假订单、合同;贸易对象的抵赖; --由于计算机系统故障对交易过程和商业信息安全所造成的破坏。 3.电子商务的安全性需求 (1)信息的保密性 (2)信息的完整性 (3)信息的不可否认性 (4)交易者身份的真实性,身份认证 (5)系统的可靠性 (6)防御性 (7)业务的合法性 4.1 电子商务系统安全的概念 4.网络安全的对策 --技术对策:网络安全检测设备(防范黑客),智能卡设备,CA认证,安全工具包/软件,数字签名 --管理对策:人员管理制度,保密制度,跟踪、审计、稽核制度,网络系统的日常维护制度,病毒防范制度,应急措施(硬件恢复,数据恢复) 4.1 电子商务系统安全的概念 4.2 防火墙技术 1.防火墙定义 是位于两个(或多个)网络间实施网间访问控制的一组组件的集合它满足以下条件: – 内部和外部之间的所有网络数据流必须经过防火墙 – 只有符合安全政策的数据流才能通过防火墙 – 防火墙自身应对渗透(peneration)免疫 2.为什么需要防火墙 保护内部不受来自Internet的攻击 为了创建安全域 为了增强机构安全策略 4.2 防火墙技术 3.防火墙体系结构 双宿/多宿主机模式(dual-homed/multi-homed) 屏蔽主机模式 屏蔽子网模式 4.2 防火墙技术 4.防火墙相关技术 静态包过滤 动态包过滤 应用程序网关(代理服务器) 电路级网关 虚拟专用网 4.2 防火墙技术 ·静态包过滤 根据流经该设备的数据包地址信息决定是否允许 该数据包通过,判断依据有(只考虑IP包) – 数据包协议类型TCP UDP ICMP IGMP等 – 源目的IP地址 – 源目的端口FTP HTTP DNS等 – IP选项源路由记录路由等 – TCP选项SYN ACK FIN RST等 – 其它协议选项ICMP ECHO ICMP ECHO REPLY等 – 数据包流向in或out – 数据包流经网络接口eth0 eth1 4.2 防火墙技术 ·动态包过滤 --Check point一项称为“Stateful Inspection”的技术 --可动态生成/删除规则 --分析高层协议(网络4/5层) ·应用程序网关 --网关理解应用协议可以实施更细粒度的访问控制 --对每一类应用都需要一个专门的代理 --灵活性不够 4.2 防火墙技术 ·电路级网关(会话层) --拓扑结构同应用程序网关相同 --接收客户端连接请求代理客户端完成网络连接 --在客户和服务器间中转数据 --通用性强 电路级网关实现方式 --简单重定向 --根据客户的地址及所请求端口将该连接重定向到指定的服务器地址及端口上 --对客户端应用完全透明 --在转发前同客户端交换连接信息 --需对客户端应用作适当修改 4.3 密钥加密技术 1.密钥加密概念 将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密,这种不可理解的形式称为密文。解密是加密的逆过程,即将密文还原成明文。 加密和解密必须依赖两个要素,这两个要素是算法和密钥。算法是加密和解密的计算方法;密钥是加密和加密所需的参数。 2.对称加密技术(加密密钥和解密密钥相同) --数据加密标准DES是一种对二元数据进行加密的算法,数据分组长度为64位,密文分组长度也是64位,使用的密钥为64位,有效密钥长度为56位(有8位用于奇偶校验).解密过程和加密相似,但密钥顺序正好相反.DES的整个体制是公开的系统的,安全性完全靠密钥的保密. --DES算法过程是在一个初始置换IP后,明文组被分成右半部分和左半部分,每部分32位以L0和R0表示,然后16轮迭代的乘积变换,称为函数f.将数据和密钥结合起来.16轮之后左右两部分再连接起来,经过一个初始逆置换IP-1, 算法结束. --初始置换与初始逆置换在密码意义上作用不大,目的在于打乱原来输入x的ASCII码字划分关系,并将原来明文的校验位变成置换输出的一个字节. 4.3 密钥加密技术 --特点 在首次通信前,双方须通过除网络以外的另外途径传递统一密钥。 当通信对象增多时,需要相应数量的密钥。 对称加密建立在共同保守秘密的基础上,在管理和分发密钥过程中,任何一方泄密都会造成密钥的失效,
您可能关注的文档
最近下载
- 北师大版八年级上册数学 第5章 二元一次方程 问题解决策略:逐步确定 教案.docx VIP
- 一年级上册数学第一单元试卷.doc VIP
- 地震数据分析软件:SeisComP二次开发_地震监测系统部署与维护.docx VIP
- 小红书种草营销师模拟试题及答案.docx VIP
- 音乐人吉他课.pptx VIP
- 隧道紧急停车带专项施工方案 - 生产安全.docx VIP
- 北师版八年级上册数学精品教学课件 第五章 二元一次方程组 ☆问题解决策略_逐步确定 (2).ppt VIP
- 北师版八年级上册数学精品教学课件 第五章 二元一次方程组 ☆问题解决策略_逐步确定.ppt VIP
- 问题解决策略:逐步确定 2025-2026学年北师大版数学八年级上册.pptx VIP
- 音乐人吉他课.docx VIP
文档评论(0)