网站大量收购独家精品文档,联系QQ:2885784924

电子金融与网络安全.ppt

  1. 1、本文档共53页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第三十一页,共五十三页。 第三十二页,共五十三页。 第三十三页,共五十三页。 第三十四页,共五十三页。 第三十五页,共五十三页。 第四节 数字认证技术 数字信封 用加密技术来保证只有规定的特定收信人才能阅读信的内容。 数字摘要 由Ron Rivest设计,采用单向Hash函数对明文文件中若干重要元素进行某种运算得到固定长度的摘要码,也称数字指纹(Finger Print) 第三十六页,共五十三页。 数字摘要 第三十七页,共五十三页。 第四节 数字认证技术 数字签名 所谓数字签名,就是只有信息的发送者才能产生的,而别人无法伪造的一段数字串 二种Hash算法: MD5算法------128位的散列值 SHA算法------160位的散列值 数字时间戳服务(Digital Time-Stamp) 数字时间戳技术就是对电子文件签署的日期和时间进行安全性保护和有效证明的技术 第三十八页,共五十三页。 第三章 电子金融与网络安全 第一节 电子金融与网络安全问题的提出 第二节 防火墙技术 第三节 加密技术 第四节 数字认证技术 第五节 电子金融活动的安全标准 第一页,共五十三页。 相关重要事件 2005年4月1日中国颁布《电子签名法》,《电子服务认证管理》 王小云的算法破译 英国商业银行的安全问题 上海信息委项目/ebay 的公关及电子商务法 第二页,共五十三页。 第一节电子金融与网络安全问题的提出 1979年,凯文?米特尼克和他的伙伴侵入了北美空防指挥部 1988年的莫里斯蠕虫(Morris Worm) 1994年,俄罗斯黑客弗拉基米尔·利文从CITYBANK银行窃取1100万美元 1996年9月18日,黑客光顾美国中央情报局的网络服务器,将其主页由“ 中央情报局” 改为“ 中央愚蠢局” 2001年5月1日,中美五一黑客大战 2001年7月19日,爆发红色代码 25年中的8大病毒之一.“红色代码”利用了微软软件中的一个漏洞,是最早的网络蠕虫之一。由于“红色代码”只需要一个网络连接,而无需用户打开电子邮件附件,所以它的传播速度更快,传播范围也更广。从7月18日午夜大规模爆发.到8月初第二代变种登陆我国,红色代码“战染辉煌’:美国加州的调查机构Computer Eeonomies的统计表明.[!前美国用户因此遭受的损失已经达到了20亿美元;日本也至少有200个计算机系统受到感染. 2001年9.11一星期后尼姆达爆发 2003年8月11日RPC DCOM蠕虫 第三页,共五十三页。 部分网站被黑截图 第四页,共五十三页。 “红色代码”的蔓延速度 第五页,共五十三页。 “红色代码”的蔓延速度 第六页,共五十三页。 8小时之后 第七页,共五十三页。 安全问题的提出 Internet天生的安全缺陷 开放性 技术缺陷 信息孤岛 Grid技术 “网格可以称作第三代互联网,其主要特点是不仅包括计算机和网页,还包括各种信息资源,如数据库、软件以及各种信息获取设备等都连接成一个整体”(中科院,李国杰院士)。 第八页,共五十三页。 金融网络安全的威胁来源 Internet Intranet 黑客攻击 网络病毒 第九页,共五十三页。 网络攻击的动机 偷取国家机密 商业竞争行为 内部员工对单位的不满 对企业核心机密的企望 网络接入帐号、信用卡号等金钱利益的诱惑 利用攻击网络站点而出名 对网络安全技术的挑战 对网络的好奇心 第十页,共五十三页。 第十一页,共五十三页。 第十二页,共五十三页。 金融的信息安全隐患 信息的截获和窃取 信息的篡改 信息的假冒 交易抵赖 电子金融交易安全要素 有效性 机密性 完整性 不可否认性 第十三页,共五十三页。 第十四页,共五十三页。 第二节 防火墙技术 概念 古时候,人们常在寓所之间砌起一道砖墙,一旦火灾发生,它能够防止火势蔓延到别的寓所,这种墙因此而得名“防火墙”,主要进行火势隔离。 它是设置在用户网络和外界之间的一道屏障,防止不可预料的、潜在的破坏侵入用户网络 目的 防止不希望的、未授权的通信进出被保护的网络,强化自己的网络安全政策。 第十五页,共五十三页。 第二节 防火墙技术 作用 过滤进出网络的数据包; 管理进出网络的访问行为; 封堵某些禁止的访问行为; 记录通过防火墙的信息内容和活动; 对网络攻击进行检测和告警 第十六页,共五十三页。 第二节 防火墙技术 防火墙设计原则 过滤不安全服务的原则。 基于这个准则,“没有明确允许的就是禁止的” 屏蔽非法用户的原则。 基于这个准则,“没有明确禁止的就是允许的” 第十七页,共五十三页。 第二节 防火墙技术 防火墙体系结构与类型 包过滤型 这种防火墙通过包过滤技术实现对进出数据的控制,其工作在TCP/IP体系结构的网络层。 基本原则是“最小特权原则” 第

文档评论(0)

虾虾教育 + 关注
官方认证
内容提供者

有问题请私信!谢谢啦 资料均为网络收集与整理,收费仅为整理费用,如有侵权,请私信,立马删除

版权声明书
用户编号:8012026075000021
认证主体重庆皮皮猪科技有限公司
IP属地重庆
统一社会信用代码/组织机构代码
91500113MA61PRPQ02

1亿VIP精品文档

相关文档