- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电子商务的发展前景十分诱人,但其安全问题也变得日趋突出。电子商务是基于计算机互联网的交易行为,商家和顾客的许多交易信息如订货信息、支付信息、机密的商务往来文件等大量信息在计算机网络系统中存储、传输和处理,而互联网又是一个高度开放性的网络,通过互联网非法获取信息的次数和数量在快速增长,它面临着越来越严重的威胁和攻击。 电子商务活动借助于通信网络或者计算机网络传递商务信息,网络还成为部分交易标的(如数字化产品或服务等)的传递渠道。 能否确保信息安全和网络系统正常运转成为电子商务成败的关键。 加密作为保障数据安全的一种方式,起源于公元前2000年,也就是4000年前。 近代加密技术主要应用在近200年来的战争中。 第二次世界大战中密码电报机Enigma。 英国数学家、被称为计算机之父之一的艾伦?图灵终于破解了德国人的密码,从而为盟军二战的胜利奠定了基础。 1.对称加密算法 所谓对称加密,指的是加密和解密的密钥是相同的,又称为单一密钥加密法。 2.非对称加密算法 非对称加密算法在加密的过程中使用一对密钥,而不像对称加密只使用一个单独的密钥。一对密钥中一个用于加密,另一个用来解密。如用A加密,则用B解密;反之如果用B加密,则要用A解密。 为了避免密钥传递导致的泄密,非对称加密算法采用另外一种密码管理机制,那就是公钥-私钥机制。 非对称加密示意图 非对称加密实现加密传送功能 非对称加密实现发送者身份认证 既实现加密又确认发送者身份认证 由于接收者用Y的公钥解密时可以得知邮件一定是用Y的私钥加密的,而Y的私钥只有他自己拥有,因此我们可以利用这一过程来确认发送者的身份。 实际上验证身份时很少对发送的全文进行加密,而通常只对正文的哈希值(数字摘要)进行加密,这样加解密速度快,效率高,且可以验证传递信息的完整性,这就是我们后面要介绍的数字签名。 哈希(HASH)函数 哈希函数是一种单向函数,常用的算法有MD2、MD5、SHA-1等,它满足以下条件: 1. 已知x,可以导出y=f(x),这里f(x)就是哈希函数, y是哈希函数的值,一般yx,且从y难以反向导出x; 2. 相同的x值,其y值一定相同;不相同的x值,哪怕只有一个bit的改变,其y值必不相同。 数字摘要 数字摘要(Digital Digest),是特指以MD5或SHA-1算法生成的128位长的哈希值,被广泛应用于数字签名(电子签名)中。 哈希函数的应用 要确认文档内容是否被修改过,只要效验前后两次的哈希值即可。 数字签名(电子签名) 数字签名就是信息发送者先给自己将要发送的正文内容做一个数字摘要,然后用自己的私钥给这个数字摘要加密,这个加密以后的数字摘要就是数字签名。 接收者收到传递的正文以后,再计算一次数字摘要,同时用发送者的公钥打开传来的加密数字摘要,两者进行对比,如果两个数字摘要相同,则可以肯定收到的是发送者的原件,因为用公钥打开的数字摘要只有用发送者自己私钥才能生成,就好象发送者自己在文本上签过字一样,所以把它称作数字签名。 生物测定学技术 指纹识别(Fingerprint Scanning) 视网膜识别(Retina Recognition) 虹膜识别(Iris Recognition) 面部特征识别(Facel Recognition) 语音识别(Voice Recognition) 防火墙的“停火区” VPN示意图 三、认证技术 四、防火墙技术 (一)防火墙的基本类型 1、包过滤型防火墙 2、代理服务型防火墙 3、状态监视器防火墙 DMZ-1 路由器 互联网 内部网 防火墙 停火区 Web服务器Email服务器 1 2 3 四、防火墙技术 四、防火墙技术 (二)防火墙的体系结构 1、双重宿主主机体系结构 2、被屏蔽主机体系结构 3、被屏蔽子网体系结构 四、防火墙技术 (三)防火墙的功能 1、防火墙是网络安全的屏障 2、防火墙可以强化网络安全策略 3、对网络存取和访问进行监控审计 4、防止内部信息的外泄 五、虚拟专用网技术 (一)虚拟专用网(VPN)的概念 1、VPDN 2、Intranet VPN 3、Extranet VPN (二)VPN的分类 通过总部网络防火墙和远程用户的计算机或分公司的网络防火墙两边进行了设置,两者之间以隧道协议加密的方式通过Internet来传递数据,好象是在Internet上建立了一个安全的隧道,我们称之为虚拟专用网(VPN,Virtual Private Network)。 由于数据在Internet上是加密传送的,所以即使数据包被人截取,他人也无从知道传递的真实信息。 远程工作者 远程办公室 Internet 防火墙 公司总部 五、虚拟专用网技术 五、虚拟专用网技术 (三)VPN的安全协议 1
您可能关注的文档
最近下载
- 23S519小型排水构筑物.pptx VIP
- 湛江市霞山区滨海四中六年级升七年级语-数-英分班考试题.docx VIP
- 2024年深芯盟国产无线通信芯片厂商调研分析报告-深芯盟.pdf
- 第一单元(知识清单)六年级语文上册单元速记巧练(统编版).pdf VIP
- 日产600t双膛窑技术方案(改1).doc
- 众为兴cnc4340系统版说明书附加页.pdf VIP
- SOA架构智能座舱:设计与实现.docx VIP
- 伦茨82EV矢量变频器(内置闭环型)操作手册.pdf VIP
- DB61T-体育赛事信息化建设技术规范 信息系统建设.pdf VIP
- Q-CR 517.2-2023铁路工程喷膜防水材料 第2部分:喷涂橡胶沥青(OCR).pdf
原创力文档


文档评论(0)