- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
;目录;教学目标;导入案例:携程用户支付信息泄露门;携程用户支付信息泄露门;网上消费网上支付已经深入亿万用户的生活。随着用户群的爆炸性增长,网络支付、移动支付成为了越来越多人选择的支付手段。而互联网支付的安全问题也更加受到关注。面对越来越普遍,越来越多样的网上支付手段,用户的信息安全又该如何保证?;网民不进行网上交易的原因
(CNNIC2015);;;在诸多因素中,交易安全性得不到保障高居首位.历次CNNIC调查反映,网民对安全的担忧一直居高不下。
EB安全问题来自其载体—互联网。
近10年来,各国因网络安全受到侵犯的比例以及因电子商务安全问题所造成的经济损失逐年上升。
;即使是美国大公司的主干网,甚至白宫、国防部也常受黑客骚扰。(如黑客们曾用电子邮件炸弹袭击了Yahoo、eBay等著名网站。白宫网站也曾被换成五星红旗。)
我国从93年起,黑客的活动就未停止过。97年后,黑客日益猖獗,逐步转向EB领域,国内各大网络几乎都不同程度地遭到黑客的攻击。
病毒的危害更是层出不穷,防不胜防,如2001年的“尼姆达”、2002年“求职信”、2003年的“冲击波”、2006年“熊猫烧香”等病毒…都曾使我国计算机大面积感染。各种木马泛滥,严重影响互联网的应用和网民们的安全。;“熊猫烧香”制造者再犯案2013年初被批捕;现年29岁的张顺是丽水云和人,是知名计算机病毒“熊猫烧香”的制造者之一,曾因非法控制计算机程序罪被判2年有期徒刑。李俊是“熊猫烧香的另一名制造者,于2007年获刑4年,后于2009年底出狱。
2011年4月,几个人在浙江苍南架设服务器,利用互联网经营起了“金元宝棋牌”网络游戏平台,在平台上开设了“牛牛”、“梭哈”等赌博游戏程序供游戏玩家参与赌博。2011年4月至2012年5月,该团伙通过“金元宝棋牌”网络游戏平台非法获利数百万元,涉及赌资达数千万元。为了获取更大的利益,徐建飞等人在游戏平台之外,通过发展吴聪培等银商向玩家以高售低收的方式,将虚拟币兑换成人民币。;总之,电子商务就是在这样一个充满危险的互联网虚拟空间中运行。
;如何消除网民们的担忧,如何保障网络及交易安全,不断满足电子商务的安全要求,进而保障电子商务的健康、快速发展,是本章的主要内容。
;;5.1电子商务安全概述;18;19;20;21;22;5.1.2电子商务安全威胁;5.1.3电子商务安全对策;5.2电子商务系统中常用的安全技术;5.2.1防火墙技术;2.防火墙的功能;3.防火墙的主要类型;3.防火墙的主要类型;1、密码学概述
密码学分密码编码学和密码分析学,是在破译和反破译的过程中发展起来的。
加密包含两个元素:密钥和加密算法.
密钥是用来对文本进行编码(加密)和解码(解密)的数字。
解密是加密的逆过程。
加密算法就是用基于数学计算方法与一串数字(密钥)对普通的文本进行编码,产生不可理解的密文的一系列步骤。
;1)加密系统;加密技术;补充:传统加密方法之一——恺撒密码;恺撒密码示例;传统加密方法之二:维吉利亚(Vigenere)密码(多字母加密);2)数据加密算法;3)对称加密;对称加密方法对信息编码和解码的速度很快,效率也很高,但需要细心保存密钥。
如果发送者和接收者处在不同地点,就必须当面或在公共传送系统(电话系统、邮政服务)中无人偷听偷看的情况下交换密钥。所以对称加密的一个问题就出在密钥的分发上,包括密钥的生成、传输和存放。在公共网络上进行密钥发布非常麻烦,如果企业有几千个在线顾客,那么密钥的发布就很难满足要求。
对称加密的另一个问题是其规模无法适应互联网这类大环境的要求。每两个人通信就要求一个密钥,n个人彼此之间进行保密通讯就需要n(n-1)/2个密钥。想用互联网交换保密信息的每对用户都需要一个密钥,这时密钥组合就会是一个天文数字。;4)非对称加密(双钥密码体制);4)非对称加密;4)非对称加密;;非对称加密技术应用之一:
下图实现:信息机密发给特定的接收方(用接收方的公钥加密)
非对称加密技术示意图;非对称加密技术应用之二:
发送方不可抵赖(用发送方的私钥加密)。;*非对称加密的优点:
1、在多人之间进行保密信息传输所需的
密钥组合数量很小;
2、公钥没有特殊的发布要求,可以在网
上公开(因此,公钥的传递不成问题);
3、可实现电子签名(见后面的电子签名技术)。
*非对称加密的缺点:
加密和解密花费的时间长。;总之,对称和非对称加密各有优劣,如何扬长避
您可能关注的文档
最近下载
- 保安服务 投标方案(技术标 ).doc
- Petrel中文操作手册.pdf VIP
- DB37∕T 5118-2018 市政工程资料管理标准.docx
- 拭子擦拭取样方法验证方案(回收率研究).pdf VIP
- 机电安装工程培训课件.pptx VIP
- 人教部编版三年级数学上册《万以内的加法和减法一(全章)》PPT教学课件.pptx VIP
- 千古奇文《渔樵问对》.pdf VIP
- 2023-2024学年北京市西城区八年级上学期期末考试道德与法治试卷含答案.pdf VIP
- Siemens 西门子工业 SIMATIC ET 200SP CM CAN SIMATIC ET 200SP CM CAN 使用手册.pdf
- 假钞识别培训课件内容.doc VIP
文档评论(0)