- 1、本文档共155页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
SET交易分以下三个阶段进行: 购买请求阶段 用户与商家确定所用支付方式的细节 支付认定阶段 商家与银行核实,随着交易的进展,他们将得到付款 收款阶段 商家向银行出示所有交易的细节,然后银行以适当方式转移货款 用户只和第一阶段交易有关,银行与第二、三阶段有关,而商家与三个阶段都要发生关系。每个阶段都涉及到RSA对数据加密,以及RSA数字签名。因此,使用SET协议,在一次交易中要完成多次加密与解密操作。具体SET标准信息详见。 第四章 电子商务的安全威胁和安全措施 通过本章的学习,首先要了解计算机有哪些安全问题,然后分析存在服务器、通讯信道、客户机、及版权和知识产权的安全威胁和相应的安全措施。学习本章的内容不在于掌握很深的技术问题,重点在于树立电子商务的安全意识,以及如何保护自己的电子商务系统。 第一节 概述 一、计算机安全的定义 1、安全主要有两大类:物理安全和逻辑安全。物理安全是指可触及的保护设备,如警铃、保卫、防火门、安全栅栏、保险箱、防爆建筑物等。逻辑安全是指对资产进行保护使用的非物理手段。 2、计算机安全就是保护企业的信息资产不受未经授权的访问、使用、篡改或破坏。 3、计算机安全可分成三类,即保密、完整和即需。 (1)保密是指防止未授权的数据暴露并确保数据源的可靠性。 保密与保护隐私的区别: 保密是防止未经授权的信息泄漏;保密需要使用复杂的物理和逻辑安全技术。 保护隐私是保护个人不被曝光的权利;保护隐私需要借助法律。 (2)完整是防止未经授权的数据修改。对完整性的安全威胁也叫主动搭线窃听。当未经授权改变了信息流时就构成了对完整性的安全威胁。 完整性和保密性的区别是: 对保密性的安全威胁是指某人看到了他不该看的信息。 对完整性的安全威胁是指某人改动了传输的关键信息。 (3)即需是防止延迟或拒绝服务,对即需性的安全威胁也叫延迟安全威胁或拒绝安全威胁,其目的是破坏正常的计算机处理或者完全拒绝处理。 二、为了保护计算机的安全不受侵害必须制定相应的安全策略及安全措施 1、安全策略 安全策略是对所需保护的资产、保护的原因、谁负责进行保护、哪些行为可接受、哪些行为不可接受等的书面描述。 安全策略一般要陈述物理安全、网络安全、访问授权、病毒保护、灾难恢复等内容,这个策略会随时间而变化,公司负责安全的人员必须定期修改安全策略。 安全策略一般包含以下内容: (1)认证:谁想访问电子商务网站? (2)访问控制:允许谁登录电子商务网站并访问它? (3)保密:谁有权利查看特定的信息? (4)数据完整性:允许谁修改数据,不允许谁修改数据? (5)审计:在何时由何人导致了何事? 2、安全措施 安全措施是指识别、降低或消除安全威胁的物理或逻辑步骤的总称。 根据资产的重要性不同,我们应该制定相应的安全措施。如果保护资产免受安全威胁的成本超过所保护资产的价值,我们就认为这种资产的安全风险很低或不可能发生。 对于容易经常发生的安全问题,我们的保护措施及相应的花费是非常值得的,如果我们花同样的钱来对那些不经常发生的威胁进行保护是不值得的。 第三节对通讯信道的安全威胁及防护措施 保护电子商务的通道各种服务 一、交易的保密 1、加密 有关信息加密技术的基本概念 密码学:研究将文字转化为可见的但看不出意义的字符串的科学。 信息隐蔽:不让人看见文字。 明文(消息):被加密的消息。 密文(密报):利用密码将明文变换成的另一种形式。 加密:就是把明文通过一定的算法变换成只有知道密钥的人才能看懂的密文再发送出去的变换过程。 解密:加密的逆过程,即由密文恢复出原明文的过程。 加密算法:对明文进行加密时所采用的一组规则。 解密算法:接收者对密文进行解密时所采用的一组规则。 密钥:使加密和解密算法按照一种特定方式运行并产生特定密文的值。 密匙的长度:密钥的长度是指密钥的位数。密文的破译实际上是黑客经过长时间的测试密钥,破获密钥后解开密文。怎样才能使加密系统牢固,让黑客们难以破获密钥呢?这就是要使用长密钥。例如一个16位的密钥有65536(2的16次方)种不同的密钥,顺序猜测65536种密钥对于计算机来说很容易。如果是100位的密钥,计算机猜测的时间就需要几个世纪了。 按密钥和相关加密程序类型把加密分为三类:散列编码、非对称加密和对称加密。 (1)散列编码。散列编码是用散列算法求出某个信息的散列值(摘要)的过程。散列值相当于信息的指纹,因它对每条信息都是唯一的,如果散列算法设计得好,由两个不同信息计算出同一散列值的概率非常小。散列编码对于判别信息是否在传输时被改变非常方便。若信息被改变,原散列值就会与接收者所收信息计算出
您可能关注的文档
- 电子商务安全的管理保障.ppt
- 电子商务基本概念.ppt
- 电子商务基础知识.ppt
- 电子商务基础知识课件.ppt
- 电子商务安全与诚信.ppt
- 电子商务安全认证体系及示例.ppt
- 电子商务平台和运作.ppt
- 电子商务实务课件-第9章b2c.ppt
- 电子商务总部产业园区.ppt
- 电子商务整体解决方案供应商-华强电商.ppt
- 分析说明table of content installation 2 arma2-manualARMA2手动.pdf
- 业务运营上报内容汇.pdf
- 混合声音错误模型孩子错过然后让他重复幼儿园unit6 week3.pdf
- 盐城市度电磁辐射现状典型点检测报告.pdf
- 该工作表包中使用图形由lauren hill并jw march-spring preschool worksheets fhd20153至校园.pdf
- 心理学章考试chapter 3 exam questionsAP3问题.pdf
- 1677ea 8通道声学电子学仪器规格遥测工程师培训-tlj.pdf
- 文稿战争下卷.pdf
- 2024年中国创投市场数据报告-烯牛数据-2025.1.docx
- 2025年安联全球养老金报告-兑现承诺的时机已至.docx
文档评论(0)