E-Business 第九章电子商务安全.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* 某实业有限公司已经注册了电子信箱(E-mail);某木制品加 工厂也注册了电子信箱(E-mail)。1999年3月5日上午,某 实业有限公司给某木制品加工厂发出要求购买其厂生产的办 公家具的电子邮件一份,电子邮件中明确了如下内容: (1)需要办公桌8张,椅子16张; (2)要求在3月12日之前将货送至某实业有限公司; (3)总价格不高于15000元。 电子邮件还对办公桌椅的尺寸、式样、颜色作了说明,并 附了样图。当天下午3时35分18秒,某木制品加工厂也以电 子邮件回复某实业有限公司,对某实业有限公司的要求全部 认可。为对某实业有限公司负责起见,3月6日某木制品加工 厂还专门派人到某实业有限公司作了确认,但双方都没有签 署任何书面文件。 1999年3月11日,某木制品加工厂将上述桌椅送至某实业有 限公司。由于某实业有限公司已于10日以11000元的价格购 买了另一家工厂生产的办公桌椅,就以双方没有签署书面合同 为由拒收,双方协商不成,3月16日某木制品加工厂起诉至法院。 庭审中,双方对用电子邮件方式买卖办公桌椅及某木制品加工厂去 人确认、3月11日送货上门等均无异议,4月15日法院判决某木制品加工厂胜诉。 * 屏蔽主机防火墙体系结构:在该结构中,分组过滤路由器或防火墙与Internet相连,同时一个堡垒机安装在内部网络,通过在分组过滤路由器或防火墙上过滤规则的设置,使堡垒机成为Internet上其它节点所能到达的唯一节点,这确保了内部网络不受未授权外部用户的攻击。 屏蔽子网防火墙体系结构:堡垒机放在一个子网内,形成非军事化区,两个分组过滤路由器放在这一子网的两端,使这一子网与Internet及内部网络分离。在屏蔽子网防火墙体系结构中,堡垒主机和分组过滤路由器共同构成了整个防火墙的安全基础。 * ???网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。 ???? ????NAT的工作过程是:在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 ???? * 隧道指的是利用一种网络协议来传输另一种网络协议,它主要利用网络隧道协议来实现这种功能。网络隧道技术涉及了三种网络协议 网络隧道协议 隧道协议下面的承载协议 隧道协议所承载的被承载协议。网络隧道技术是关键技术。 * ??VPN为Virtual Private Network的缩写,称之为虚拟专用网。VPN是指采用“隧道”技术以及加密、身份认证等方法在公共网络(一般是Internet)上构建专用网络的技术,数据通过安全的加密管道在公众网络中传播。 * VPN隧道协议 PPTP/ L2TP 数据链路层实现数据封装 PPTP:Point-to-Point Tunneling Protocol L2TP:Layer 2 Tunneling Protocol 适用于远程访问虚拟专用网VPDN IPSec 网络层实现数据封装 IPSec:Internet Protocol Security 适合内部网虚拟专用网Intranet VPN SOCKsV5 在TCP层实现数据安全 适用于外联网虚拟专用网Extranet VPN * SSO 使得用户访问系统时只需作一次身份认证,随后就可以对所有被授权的资源进行无缝访问,而不需要多次输入的认证信息。 * (1)接通阶段:客户通过网络向服务商打招呼,服务商回应; ? (2)密码交换阶段:客户与服务器之间交换双方认可的密码,一般选用RSA密码算法,也有的选用Diffie-Hellmanf和Fortezza-KEA密码算法; ? (3)会谈密码阶段:客户与服务商间产生彼此交谈的会谈密码; ? (4)检验阶段:检验服务商取得的密码; ? (5)客户认证阶段:验证客户的可信度; ? (6)结束阶段,客户与服务商之间相互交换结束的信息。 * 各种EC安全服务都是通过安

文档评论(0)

汪汪队 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档