- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第一章 电子商务概述
PAGE
第 PAGE 1 页 共 NUMPAGES 5 页
第第十二讲 电子商务实现技术-安全技术(2学时)
概述、防火墙技术、加密与数字签名、用户识别和认证安全、防止网络病毒
4.1概述
我们首先分别从物理角度和服务对象两方面讨论电子商务安全性面临的问题:
一、电子商务面临的安全性问题
1.从物理角度看
综合而言,可以包括以下几点:
① 操作系统的安全性
② 防火墙的安全性
③ 评估机构
④ 电子商务系统内部运行多种网络协议
⑤ 网络传输的安全
⑥ 资料存取的安全
2. 从服务对象来看
(1). 卖方(销售者)面临的安全威胁
卖方(销售者)面临的安全威胁主要有
① 中央系统安全性被破坏
② 竞争者检索商品递送状况
③ 客户资料被竞争者获悉
④ 被他人假冒而损害公司的信誉
⑤ 买方提交订单后不付款
⑥ 虚假订单
⑦ 获取他人的机密数据
(2). 买方(消费者)面临的安全威胁
主要有:
① 虚假订单
② 付款后不能收到商品
③ 机密性丧失
④ 拒绝服务
(3). 黑客攻击电子商务系统的手段
黑客们攻击电子商务系统的手段可以大致归纳为以下4种:
① 中断(攻击系统的可用性)
② 窃听(攻击系统的机密性)
③ 篡改(攻击系统的完整性)
④ 伪造(攻击系统的真实性)
二、运营中所涉及的安全问题
1 电子交易安全
专门的软件对数据进行控制;
监听攻击只需通过在传输数据的末尾获取本地ISP的信息即可以完成;
可以使用网络诊断软件来进行窃听;
对传输的信息进行加密,至少要对包含敏感数据的部分信息进行加密。
1997年5月批准的SET(安全电子交易)协议将成为在Internet上进行电子商务的一个通用的标准。
4.2防火墙技术
防火墙(Firewall)
防火墙是加强Internet与内部网之间安全防范的一个或一组系统,它由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道(Internet)之间,具有限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙的示意图如图2所示。
专用可信赖网,如:Intranet
专用可信赖网,如:Intranet
Internet
可信赖环境 防火墙(屏障) 不可信赖环境
图2 防火墙示意图
为:安全=风险分析十执行策略十系统实施十漏洞监测十实时响应。
4.3加密与数字签名
一、密钥加密(Symmetric Cryptography)
这是一种传统的密钥密码方法,又可称之为秘密密钥加密法(Secret—Key Cryptography),收发加密信息双方使用同一个密钥对信息进行加密和解密。如图1所示:
图1 对称密钥加密系统
对明文消息加密常见的有两种方式:
一种是将明文消息划分成字符(如单个字母),或其编码的基本单元(如0、1数字),然后逐位与密钥流作用进行加密,解密时以同步产生的同样的密钥流实现,称之为流密码。
实例1:有明文(用二进制编码表示) 1101011010010100……,
通过密钥流产生器生成的密钥流为 0101111001011101……。
加密:明文逐位与密钥流异或,得密文 1000100011001001……;
解密:利用相同的密钥流逐位与密文异或,可恢复明文。
二、数字签名(digital signature)
数字签名也叫电子签名。数字签名与书面文件签名有相同之处,采用数字签名,也能确认以下两点:
信息是由签名者发送的;
信息自签发后到收到为止未曾作过任何修改。
此外数字签名还必须保证以下3点:
接收方能够核实发送方对报文的签名;
签名者无法否认自己的签名;
接收方不能伪造发送方的签名。
数字签名有多种算法,但这些技术或多或少都有缺陷,或者没有成熟的标准。数字签名是通过密码算法对数据进行加、解密变换实现的。用DES算法、RSA算法都可实现数字签名。
加入数字签名和验证的文件传输过程如下:
(1)发送文件用SHA编码加密产生128bit的数字摘要。
(2)发送方用自己的私人密钥对摘要再加密,这就形成了数字签名。
(3)发送方将原文和加密的摘要同时传给对方。
(4)接受方用发送方的公共密钥对摘要解密,同时对收到的信息用SHA编码加密产生又一摘要。
(5)接收方将解密后的摘要和收到的信息与经重新加密
文档评论(0)