项目8 电子商务安全技术 .pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
项目8 电子商务安全技术 • 任务8.1 熟知电子商务安全需求 • 任务8.2 掌握数据加密技术 • 任务8.3 掌握电子商务安全认证技术 • 任务8.4 熟知公钥基础设施与认证机构 • 任务8.5 熟知电子商务安全认证协议 • 任务8.6 学会应用电子商务安全技术 任务8.1 熟知电子商务安全需求 8.1.1 影响电子商务安全的因素 • 1.硬件层面 • 2.软件层面 • 3.应用层面 • (1)企业管理水平低,人员素质不高。 • (2)消费者的电子商务知识贫乏,安全意识不 高。 • (3)网络攻击、商业欺诈等违法犯罪行为。 • 4.环境层面 • (1)法律环境。 • (2)诚信缺乏。 任务8.1 熟知电子商务安全需求 8.1.2 电子商务的安全隐患 • (1)冒名顶替或发生否认行为。 • (2)信息泄露。 • (3)篡改。 • (4)一个网络的用户未经授权访问了另一个网络。 • (5)信息破坏。 任务8.1 熟知电子商务安全需求 8.1.3 电子商务的安全需求 • 1.身份的可认证性 • 2.信息的机密性 • 3.信息的完整性 • 4.信息的不可抵赖性 • 5.信息的有效性 任务8.1 熟知电子商务安全需求 8.1.4 电子商务的安全体系 • 电子商务安全从整体上可分为两大部分,即计算机 网络安全和商务交易安全。电子商务的安全框架如 图8-1所示。 交易安全技术 网络安全技术 安全应用协议SET、SSL 网络设备 安全认证技术 安全管理体系 病毒防范 数字签名CA体系 身份识别技术 基本加密算法 防火墙 安全法律法规 图8-1 电子商务的安全框架 任务8.1 熟知电子商务安全需求 8.1.4 电子商务的安全体系 • 1.计算机网络安全 • (1)病毒防范技术: • (2)身份识别技术: • (3)防火墙技术: • (4)虚拟专用网技术VPN: • (5)入侵检测技术: • 2.商务交易安全 任务8.2 掌握数据加密技术 8.2.1 数据加密的一般模型 • 1.加密的概念 • 所谓信息加密技术,就是采用数学方法对原始信息(通常 称为“明文” )进行再组织,将明文转换成为无意义的文字 (称为“密文” ),阻止非法用户了解原始数据,从而确保 数据的保密性。 • 加密技术包括两个基本因素,即算法和密钥。算法是指将 普通的文本(或者可以理解的信息)与一串数字(密钥) 结合,产生不可理解的密文的步骤。密钥是用来对数据进 行编码和解码的一种算法。 • 在安全保密中,可通过适当的密钥加密技术和管理机制来 保证网络的信息通讯安全。密钥加密技术的密码体制分为 对称密钥体制和非对称密钥体制两种。 任务8.2 掌握数据加密技术 8.2.1 数据加密的一般模型 • 2.数据加密的一般模型 • 把明文转变成密文的过程称为加密,所使用的计算方法叫 做加密算法;由密文还原为明文的过程称为解密,所使用 的计算方法叫做解密算法。同样一种结构的算法,如果使 用的参数不同,那么结果将会大相径庭。例如,同样是属 于幂函数,做2次乘幂和做3次乘幂是不一样的,更不用说 做1 000次乘幂了。加密算法中所使用的那个参数对于加密 是至关重要的,它相当于一把钥匙,叫做加密密钥。同 样,在解密算法中也要使用解密密钥。如果加密密钥与解 密密钥是一样的,或

文档评论(0)

xingyuxiaxiang + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档