- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第七章电子商务安全
主要内容
7.1 电子商务安全概述
7.2 信息密码技术
7.3 安全认证技术
7.4 网络安全技术
7.1 电子商务安全概述
7.1.1 电子商务安全现状
7.1.2 电子商务安全要素
7.1.3 电子商务安全问题分类
7.1.1 电子商务安全现状
计算机网络黑客(Hacker)的破坏活动和计
算机网络病毒(Computer Virus )越来越多,
它们对当前的经济次序,甚至对国家的信息安
全都构成了严重的威胁。
安全是电子商务的关键问题。安全得不到保
障,即使使用Internet再方便,电子商务也无
法得到广大用户的认可。
7.1.2 电子商务安全要素
1、信息的保密性
2、信息的完整性
3、真实性
4 、及时性
5、有效性
6、不可抵赖性
7、不可伪造性
7.1.3 电子商务安全问题分类
1、电子商务硬件安全
(1)设备的功能失常。
(2 )电源故障。
(3 )由于电磁泄漏引起的信息失密。
(4 )搭线窃听。
2、电子商务系统软件安全
(1)黑客的恶意攻击
(2 )软件的漏洞和“后门”
(3 )网络协议的安全漏洞
(4 )计算机病毒的攻击
7.2 信息密码技术
7.2.1 密码技术简介
7.2.2 加密技术简介
7.2.1 密码技术简介
密码的发展大致分为三个阶段:古代加密方
法、古典密码和近现代密码学。
7.2.2 加密技术简介
1、对称加密算法
对称加密技术就是指采用对称加密算法的
加密技术。实现原理如图所示。
明文 加密 密文 解密 明文
密钥
7.2.2 加密技术简介
2、非对称加密技术
非对称加密技术就是采用非对称加密算法的加密
技术。
明文 加密 密文 解密 明文
钥 密 密 解
7.3 安全认证技术
7.3.1 数字认证
7.3.2 身份认证
7.3.3 认证中心
7.3.1 数字认证
1、数字签名
数字签名与书面文件签名有相同之处,采
用数字签名,也能确认以下两点:
①信息是由签名者发送的;
②信息在传输过程中未曾作过任何修改。
2、数字证书
数字证书就是标志网络用户身份信息的一
系列数据。
7.3.2 身份认证
计算机及网络系统中常用的身份认证方式主要有:
1、用户名/密码方式
2、IC卡认证
3、动态口令
4 、生物特征认证
5、USB Key认证
7.3.3 认证中心
认证中心(CA )就是承担网上安全电子交易
认证服务、能签发数字证书、并能确认用户身
份的服务机构。
7.4 网络安全技术
7.4.1 虚拟专用网络技术
7.4.2 防火墙技术
7.4.3 网络病毒及其防治技术
7.4.4 全方位综合安全体系
7.4.1 虚拟专用网络技术
虚拟专用网(VPN )技术是一种特殊的网络,
它是一种在公用互联网络上构造企业专用网络
的技术,虚拟专用网是对企业内部网的扩展。
通过VPN技术,可以实现企业不同网络的组件
和资源之间的相互连接,它能够利用Internet
或其他公共互联网络的基础设施为用户创建隧
道,并提供与专用网络一样的安全和功能保
障。
7.4.2 防火墙技术
所谓防火墙技术,就是象征性地比喻将危害信息系统
安全的“火”阻挡在网络之外,为网络建一道安全的屏
障。它是阻止国际互联网络黑客攻击的一种有效手
段。
1、防火墙及技术简介
2、防火墙系统的组成
防火墙一般由五个部分组成:分组过滤路由器、
应用网关、域名服务、电子邮件服务和安全操作系
统。
7.4.2 防火墙技术
3、防火墙体系结构分类
防火墙的体系结构一般有以下几种:双重
宿主主机体系结构;被屏蔽主机体系结构;被
屏蔽子网体系结构。
文档评论(0)