电子商务安全体系.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第四章电子商务安全体系

本章主要内容及要求学习基本要求1.在安全体系中,掌握网络安全技术和交易安全技术的关系;2.了解网络安全技术:病毒防范、身份识别、防火墙技术等;3.掌握交易安全技术:加密算法、认证技术如数字摘要、数字证书等;4.掌握安全交易协议SSL和SET及应用;5.理解公开密钥基础设施(PKI)。本章主要内容:电子商务的安全需求与安全体系计算机网络安全技术加密技术与认证技术安全套接层协议和安全电子交易协议公钥基础设施

4.1电子商务安全要求源目的1)信息的篡改2)信息的截获和窃取3)信息的假冒4)信息的中断5)交易抵赖

保密性完整性可用性真实性电子商务安全要求4.1.2电子商务安全需求

4.1.3电子商务安全体系4.1电子商务安全要求计算机网络安全:网络设备网络软件系统病毒防范防火墙识别、代理商务交易安全:安全应用协议数字签名、摘要数字信封、时间戳基本加密算法

计算机网络的安全威胁所谓计算机网络的安全威胁,是指某个人、物、事件或概念对某一资源的保密性、完整性、可用性或合法使用所造成的危险。某种攻击就是某种威胁的具体实现。4.2.1计算机网络的安全威胁与防护措施4.2计算机网络安全技术

假冒旁路控制授权侵犯特洛伊木马陷阱门1计算机网络安全技术2常见的攻击

窃听;业务流分析;操作人员的不慎重所导致的信息泄露;媒体废弃物所导致的信息泄露;没有好的备份系统导致数据丢失;业务人员的误操作;删除了不该删除的数据,且无法恢复;系统硬件、通信网络或软件本身出故障等等。计算机网络安全技术潜在威胁

所谓防护措施,是指保护资源免受威胁的一些物理控制、机制、策略和过程。在安全领域,存在有多种类型的防护措施:物理安全人员安全管理安全媒体安全辐射安全生命周期控制计算机网络安全技术2.防护措施

虚拟专用网病毒防范身分识别防火墙计算机网络安全技术常见的网络安全技术

4.2.3病毒防范技术1)病毒病毒是一种恶意的计算机程序,它可分为引导区病毒、可执行病毒、宏病毒和邮件病毒等,不同病毒的危害性也不一样。第一代计算机病毒是一种具有自我复制能力的程序,它依附于用户经常要运行的文件中,等到被运行以后才能复制和发挥作用。第二代计算机病毒是利用Java和ActiveX的特性来撰写的病毒。4.2计算机网络安全技术

计算机网络安全技术病毒防范技术在网络上,计算机病毒传播迅速。在网络上,计算机病毒传播面广。在网络上,计算机病毒破坏性极强。在网络上,计算机病毒种类翻新迅速,新病毒层出不穷。2)网络病毒的特点

3)病毒防范安装防病毒软件,加强内部网的整体防病毒措施;加强数据备份和恢复措施;对敏感的设备和数据要建立必要的物理或逻辑隔离措施等。返回4.2计算机网络安全技术4.2.3病毒防范技术

1口令标记方法生物特征法2返回3计算机网络安全技术4.2.4身份识别技术

4.2计算机网络安全技术4.2.2虚拟专用网技术

(VirtualPrivateNetwork,VPN)1虚拟专用网是用于Internet电子交易的一种专用网络,它可以在两个系统之间建立安全的通道,非常适合于电子商务的重要技术电子数据交换(EDI)。在虚拟专用网中交易双方比较熟悉,彼此之间的数据通信量很大,只要交易双方取得一致,在虚拟专用网中就可以使用比较复杂的加密和认证技术,这样就可以大大提高电子商务的安全性,VPN可以支持数据、语音及图像业务,其优点是:2经济、便于管理、方便快捷地适应变化,但也存在安全性低,容易受到攻击等问题。3返回4

防火墙技术防火墙图4-4防火墙示意图客户机MailServerWebServerDBServer4.2计算机网络安全技术

4.2计算机网络安全技术4.2.5防火墙技术02设计准则一切未被允许的就是禁止的。一切未被禁止的就是允许的。实现技术基于分组过滤的防火墙基于代理服务的防火墙01

加密:将明文变成密文的过程解密:由密文还原成明文的过程密码算法:加密和解密的算法密钥:加密和解密过程中,由加密者和解密者使用的加解密可变参数010203044.3加密技术

4.3加密技术4.3.1数据加密加密算法加密密钥K1解密密钥K2解密算法明文M密文C原始明文输出

1数据加密技术从技术上的实现分为在软件和硬件两方面。2按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术这四种。3网络应用中两种加密形式:对称密钥加密体制(私钥加密体制)和非对称密钥加密体

文档评论(0)

shaoye348 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档