- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
 - 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
 - 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
 - 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
 - 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
 - 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
 - 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
 
                        查看更多
                        
                    
                电子商务基础教案
湖南民族职业学院教案
授
课
内
容
第 4 章  电子商务安全
授
课
学
时
课时(理论   课时,实训
课时)
教学目的与要求
1、了解电子商务安全协议
2、掌握电子商务安全技术
教
学
重
点
数据加密和认证技术
教
学
难
点
数据加密和认证技术
教学方法与手段
1、方法:理论与实践结合
2、教具:是否使用多媒体
理论:
教学内容
一、电子商务安全的要求(
课时)
与
二、数据加密技术  ( 课时)
安
排
三、认证技术
四、安全交易协议
基 本 内 容
辅助手段
4.1
电子商务安全的要求
4.1.1
电子商务系统的安全威胁
(1)信息泄露(2)信息篡改(3)信息破坏(4)抵赖行为
4.1.2
电子商务的安全性要求
4.2 数据加密技术
4.2.1
传统代换密码
讲  4.2.2
对称加密算法
板书(
4.2.3 费对称加密算法
提
3.3
实物
纲
认证技术
展示(
与
身份认证、认证中心、数字证书、数字摘要、数字签名、数字时
板
间戳
书
3.4
电子
设
安全交易协议
教案(
SSL SET
投影(
第 1 页第 1 页
电子商务基础教案
具体授课内容(即讲义):
理论:
引言:
电子商务发展的核心和关键问题是交易的安全性,这是网上交易的基础,也是电子商务技术的难点所在。目前,因特网上影响交易最大的阻力就是交易安全问题。
4.1	电子商务安全的要求
4.1.1 电子商务系统的安全威胁
(1)信息泄露
(2)信息篡改
(3)信息破坏
(4)抵赖行为
4.1.2 电子商务的安全性要求
信息的保密性:这是指信息在存储、传输和处理过程中,不被他人窃取。这需要对交换的信息实施加密保护,使得第三者无法读懂电文。
信息的完整性:这是指确保收到的信息就是对方发送的信息,信息在存储中不被篡改和破坏,在交换过程中无乱序或篡改,保持与原发送信息的一致性。
信息的不可否认性:这是指信息的发送方不可否认已经发送的信息,接收方也不可否认已经收到的信息。
交易者身份的真实性:这是指交易双方的身份是真实的,不是假冒的。防止冒名发送数据。
系统的可靠性:这是指计算机及网络系统的硬件和软件工作的可靠性。
在电子商务所需的几种安全性要求中,以保密性、完整性和不可否认性最为关键。电子商务安全性要求的实现涉及到多种安全技术的应用。
第 2 页第 2 页
电子商务基础教案
3.1.3 电子商务的安全体系
为了提高电子商务活动的安全性,除了采用先进的网络安全技术外,还必须有一套有效的信息安全机制作为保证,来实现电子商务交易数据的保密性、完整性和不可否认性等安全功能,这就是电子商务安全交易体系。概括起来,该体系包括信息加密算法、安全认证技术和安全交易协议等几个层次。
第 3 页第 3 页
电子商务基础教案
4.2 数据加密技术
加密技术是保证网络、信息安全的核心技术。加密技术与密码学紧密相连。密码学这门古老而又年龄的科学包含着丰富的内容,它包括密码编码学和
密码分析学。
密码体制的设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容。
将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密,这种不可理解的形式称为密文。
解密是加密的逆过程,即将密文还原成明文。
加密和解密必须依赖两个要素:算法和密钥。算法是加密和解密的计算方法;密钥是加密所需的一串数字。
一般的数据加密模型:
4.2.1 传统的代换密码
早在几千年前人类就已有了通信保密的思想和方法。 如在代换密码 (substitution cipher)中,一个字母或一组字母被另一个字母或另一组字母所代替一一隐藏明文。这就是最古老的铠撒密码(Caesar cipher)。在这种方法中,a 变成D,b 变成 E ,c 变成 F,……z 变成 C。例如,english 变成 IRKPMWL。其中明
文用小写字母,密文用大写字母。
若允许密文字母表移动 k 个字母而不是总是 3 个,那么 k 就成为循环移动字母表通用方法的密钥。
再进一步改善,将明文中的符号,比如 26 个字母,简单地映射到其他字母
上。
例如:
明文:abcdefghijklmnopqrstuvwxyz
密文:QWERTYUIOPASDFGHJKLZXCVBMN
这个通用系统叫做“单一字母表代换”,密钥是 26 个字母与整个字母表的对应关系。应用上面的密钥,english 变成了 TFUSOLI。
可以应用自然语言的统计规律作为手段,破译密码。在英语中,字母 e 是用得最多的,其次为 t ,0,a,h,I 等。最常用的两字母组(digram)依次是:th,in,
第 4 页第 4 页
电子商务基础教案
er,re 及 an。最常用的三字母组(trigram)是:the,ing,and 及 ion。
因
                您可能关注的文档
最近下载
- 2023年资料员资格考试题库答案下载.docx
 - 人教版小学语文四年级上册第二单元试卷及答案.pdf VIP
 - 安全与急救(四川警察学院)超星尔雅学习通网课章节测试答案.doc VIP
 - 铁总工电〔2018〕125号普速铁路桥隧建筑物修理规则.docx VIP
 - 煤岩复合体能量传递特性与动力灾害关联性.docx VIP
 - 高血压的危害及有效的降压方法.pptx VIP
 - 生涯发展报告.pdf VIP
 - 数学活动 月历中的奥秘及和为定值的两数积的规律 2025-2026学年人教版数学八年级上册.docx
 - 2026教育部教育技术与资源发展中心(中央电化教育馆)招聘3人(非事业编)笔试备考试题及答案解析.docx VIP
 - 弱电施工方案.doc VIP
 
原创力文档
                        

文档评论(0)