- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电子商务安全与法律
网络安全威胁废物搜寻间谍行为冒名顶替身份识别错误窃听偷窃拨号进入不安全服务线缆连接物理威胁算法考虑不周网络安全威胁配置随意口令系统漏洞身份鉴别初始化编程口令破解乘虚而入口令圈套代码炸弹病毒特洛伊木马更新或下载安全威胁实例用户U使用一台计算机D访问位于网络中心服务器S上的webmail邮件服务,存在的安全威胁:U在输入用户名和口令时被录像机器D上有key logger程序,记录了用户名和口令机器D上存放用户名和密码的内存对其他进程可读,其他进程读取了信息,或这段内存没有被清0就分配给了别的进程,其他进程读取了信息用户名和密码被自动保存了用户名和密码在网络上传输时被监听(共享介质、或arp伪造)机器D上被设置了代理,经过代理被监听安全威胁实例(续)查看邮件时被录像机器D附近的无线电接收装置接收到显示器发射的信号并且重现出来屏幕记录程序保存了屏幕信息浏览邮件时的临时文件被其他用户打开浏览器cache了网页信息临时文件仅仅被简单删除,但是硬盘上还有信息由于DNS攻击,连接到错误的站点,泄漏了用户名和密码由于网络感染了病毒,主干网瘫痪,无法访问服务器服务器被DOS攻击,无法提供服务5.1电子商务安全概述 5.1.1计算机安全 物理安全 系统设备及相关设施受到物理保护,免于破坏、丢失等逻辑安全 信息完整性、保密性和可用性5.1.2网上信息的安全 信息的存储安全信息的传输安全对网上信息的监听 对用户身份的仿冒 对网络上信息的篡改 对发出信息予以否认 对信息进行重发 5.1.3 典型的电子商务运作,其安全涉及到如下内容信息的保密性防止窃听 信息的完整性防止篡改信息的不可否认性防止行为否认交易者身份的真实性防止身份冒用信息的有效性防止仿造信息5.1.4电子商务安全策略 1、先进的安全技术 ------ 根本保证,防患未然.2、严格的安全管理 ------ 用户管理 ------ 授权管理 ------ 审计跟踪体系3、完善的法律法规 ------ 加以惩处约束,减少损失 5.2电子商务系统的安全技术 5.2.1加密技术 为了防止数据在传输过程中被窃取,必须对数据进行加密。 加密技术指通过使用代码或密码来保障信息数据的安全性。 在电子商务中,广泛使用的两种数据加密技术是对称密钥加密体制和非对称密钥加密体制。这两种数据加密技术的主要区别在于两者所使用的加密和解密的密钥不同。 加密技术的发展 几千年以前,通信保密的意识,易位法和置换法 原始的信息称为明文,以隐藏信息实质内容的方式伪装信息的过程称为加密,加密后的信息称为密文。1949年,Shannon论证了几乎所有由传统方法加密后得到的密文,都是可以破译的,这使得密码学的研究陷入了困境20世纪60年代,计算机技术的发展和应用,以及结构代数、可计算性理论学科研究成果的出现,使得密码学,进入了一个新的发展阶段 进入20世纪90年代后,由于Internet和电子商务的普及,推动了数据加密技术的迅速发展和应用,随后出现了许多可用于电子商务中的安全技术和协议,近年来,数据加密技术与计算机的结合,又使密码学的研究成为了一门年轻的学科。加密技术的基本概念 所谓信息加密技术,就是采用数学方法对原始信息(通常称为“明文”)进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字(加密后的信息通常称为“密文”)。 在加密和解密的过程中,都要涉及信息(明文/密文)、密钥(加密密钥/解密密钥)和算法(加密算法/解密算法)这三项内容。 密码编码学(进行密码体制设计)和密码分析学(在未知密钥的情况下,从密文推出明文或密钥的技术)。这两门学问合起来就称为密码学 。密文T(M,K)传输终端T’(M’,K’)接受终端M’=T(M,K)明文M=T’(M’,K’)明文M目的地出发地加密非法获取解密图 信息加密传递过程其中,M代表信息,T代表算法,K代表密钥 按加密密钥和解密密钥是否相同,可将现有的加密体制分为两种:对称密钥加密体制和非对称密钥加密体制 对称密钥加密体制对称加密算法(Symmetric Cryptography) 是指对数据加密和解密时使用的密钥是相同的,也即是常规加密算法。替代加密法 替代加密算法是将明文中的每一个字符用另一个字符替换为密文中的一个字符。除接受者外,其他人不理解其间的替代。接受者对密文作反向替换后恢复成明文。单字符加密或称简单替代加密算法 同音替代加密算法 多元替代加密算法 多字母替代加密算法 最著名的替代算法是恺撒密码。其原理很简单,就是单字母替换。如:明文:Caesar was a great soldier密文:Fdhvdu zdv d juhdw vroglhu恺撒密码将字母表用了一种顺序替代的方法来进行加密,上文密钥为3,即每个字母顺序推后3位。由于英文字母为2
您可能关注的文档
- 地基处理强夯法(英文).pptx
- 地基处理课件汇总.pptx
- 地基处理课件最新推荐.pptx
- 地基处理强夯法102p.pptx
- 地基处理强夯法图文最新.pptx
- 地基处理排水固结070416.pptx
- 地基处理强夯资料.pptx
- 地基处理课件于小军第二次授课.pptx
- 地基处理强夯.pptx
- 地基处理新技巧6水泥土搅拌桩精彩.pptx
- 2026及未来5年中国离合器钢片市场数据分析研究报告.docx
- 2025至未来5年中国纯一氧化碳气体市场数据分析及竞争策略研究报告.docx
- 2026及未来5年中国水龙管市场数据分析研究报告.docx
- 2026及未来5年中国素菜包市场数据分析研究报告.docx
- 2026及未来5年中国摇臂铣床市场数据分析研究报告.docx
- 2026及未来5年中国烤灯市场数据分析及竞争策略研究报告.docx
- 2026及未来5年中国笔式电导率仪市场数据分析及竞争策略研究报告.docx
- 2026及未来5年中国宽频电话转接器市场数据分析及竞争策略研究报告.docx
- 2025年事业单位工勤技能-河北-河北军工电子设备制造工二级(技师)历年参考题典型考点含答案解析.docx
- 2025年事业单位工勤技能-福建-福建管道工三级(高级工)历年参考题典型考点含答案解析.docx
最近下载
- 8JS85E备件目录爆炸图.pdf VIP
- 工程勘察、设计资质等级承担任务范围重点.pdf VIP
- 质量管理体系品质保证体系图.docx VIP
- 2025年中考英语真题完全解读(重庆卷).docx VIP
- 09.起重机械安装(含修理)评审指南.doc VIP
- 2025届北京市海淀区首师大附数学七上期末联考模拟试题含解析.doc VIP
- 党政知识竞赛试题及答案.docx VIP
- BPA8604D 非隔离参考设计_15V0.3A-Peak 0.35A 晶丰明源家电电源 微波炉电源.pdf VIP
- 2025城市社区工作者选聘考试综合知识与社区知识题库真题.docx
- 2025年江苏苏州中考英语试题及答案.docx VIP
原创力文档


文档评论(0)