ImageVerifierCode 换一换
格式:PPTX , 页数:62 ,大小:366.03KB ,
文档编号:2872936      下载积分:28 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-2872936.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(三亚风情)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(计算机软件及应用电子商务安全技术课件.pptx)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

计算机软件及应用电子商务安全技术课件.pptx

1、2.3 电子商务安全体系电子商务安全体系案例案例 国外 2000年2月7日9日,Yahoo, ebay, Amazon 等著名网站被黑客攻击,直接和间接损失10亿美元。 国内 2000年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。CNNIC调查调查(2006年年7月)月)网民不进行网上交易的原因(多选题) 产品质量、售后服务得不到保障 45.7% 担心隐私受侵犯 28.2% 条件不允许 23.3% 付款不方便 21.7% 送货不及时 10.7% 价格不够诱人 10.2% 商品数量和种类不够丰富 8.3% 其他 4.0%CNNIC调查调查(2006年年7

2、月)月)网民用于上网的电脑在最近半年内是否受到过病毒或黑客的攻击: 没有 23.6% 不清楚/不知道 6.3%2. 电子商务的安全威胁电子商务的安全威胁 电子商务的安全威胁来自电子商务系统的各个层面。主要来自: 电子商务基础的网络系统、 开展电子商务的系统平台和该平台之上的电子商务应用系统。 计算机安全的定义计算机安全的定义 我国专家对计算机安全的定义为: 计算机系统的受到保护,不因偶然的或恶意的原因而泄露、更改和破坏,系统能连续正常运行。 计算机网络安全是计算机安全概念在网络环境下的扩展网络系统的安全威胁网络系统的安全威胁 1 网络操作系统相关安全配置不当 2 拒绝服务(DoS,Denial

3、 of Service)攻击(系统瘫痪) 3黑客侵袭 4计算机病毒的侵袭 5安全产品使用不当 6缺少严格的网络安全管理制度具体表现具体表现3. 电子商务交易安全要求4. 加密技术与标准加密技术与标准 数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破译所采用的主要技术手段之一,也是网络安全的重要技术。是指将数据进行编码,使它成为一种不可理解的形式, 既密文密文是加密的逆向操作,将密文还原成原来可以理解的形式 既明文明文是指加密或解密的一项项的过程。在这个过程中存在一串串的数字,这些数字就成为密匙密匙。加密技术示意加密技术示意 明文密文发信方 密文明文收信方Internet

4、加密密钥解密密钥加密解密 例1 : C a e s a r ( 恺 撒 ) 密 码 , 见 表1 。 表1 C a e s a r ( 恺 撒 ) 密 码 表 明 文 字 母 a b c d e f g h i j k l m 密 文 字 母 D E F G H I J K L M N O P 明 文 字 母 n o p q r s t u v w x y z 密 文 字 母 Q R S T U V W X Y Z A B C 例:明文(记做m)为“important”,Key=3,则密文(记做C)则为“LPSRUWDQW”。Caesar加密法加密法 例2 : 将 字 母 倒 排 序 , 见

5、表2 。 表2 字 母 倒 排 序 明 文 字 母 a b c d e f g h i j k l m 密 文 字 母 Z Y X W V U T S R Q P O N 明 文 字 母 n o p q r s t u v w x y z 密 文 字 母 M L K J I H G F E D C B A 例:如果明文m为“important”,则密文C则为“RNKLIGZMZ”。字母倒序法字母倒序法 it can allow students to get close up views将其按顺序分为5个字符的字符串: Itcan、allow、stude、ntsto再将其按先列后行的顺序排列,

6、就形成了密文:如果将每一组的字母倒排,也形成一种密文: 在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。转换加密法是将原字母的顺序打乱,将其重新排列。如:转换加密法转换加密法加密示例加密示例-按字符易位加密按字符易位加密原文Please transfer one million dollars to Swiss Bank account six two two P leasetran sferonem illiond o llarsto m y S w issB an k accou n tsix two tw o ab cd密文AFLLSKSO,SELANWAI

7、A,TOOSSCTC,LNMOMANT,ESILYNTW,RNNTSOWD,PAEDOBNOM E G A B U CK7 4 5 1 2 8 36特点特点 加密算法比较简便高效,密钥简短,破译极其困难,加密速度快,适合大数据量加密。 密钥难于安全传递 密钥量太大,难以进行管理 无法满足互不相识的人进行私人谈话时的保密性要求。 难以解决数字签名验证的问题。RSA算法算法公开密钥加密方法的典型代表是RSA算法。 RSA算法是1978年由RonRivest,AdiShamir和Leonard Adleman三人发明的,所以该算法以三个发明者名字的首字母命名为RSA。RSA是第一个。但RSA的安全性

8、一直未能得到理论上的证明。 简言之,找两个很大的质数,一个作为“公钥”公开,一个作为“私钥”不告诉任何人。这两个密钥是互补的,即用公钥加密的密文可以用私钥解密,反过来也可以。 两种加密方式的比较两种加密方式的比较对称密钥加密DES 加密密钥与解密密钥相同必要 困难 快数据加密公开密钥加密RSA 加密密钥与解密密钥不同不必要容易 慢数字签名、密钥分配加密图示混合应用发送者发送者接收者接收者RSA加密加密RSA解密解密DES解密解密DES加密加密明文明文明文明文密文密文DES解密钥解密钥DES密钥密钥(通过(通过RSA加密传递)加密传递)密文密文DES密钥密钥接收者密钥接收者密钥5. 认证技术与应

9、用认证技术与应用 认证技术是为了满足电子商务交易的安全性要求而采用的安全技术。它主要包括: 数字信封的生成数字信封的生成消息明文消息明文接收方公钥对称密钥对称密钥加密对称密钥加密公钥加密公钥加密消息密文密钥密文数字信封数字信封数字信封的解除数字信封的解除消息明文消息明文接收方私钥对称密钥私钥解密私钥解密对称密钥解密对称密钥解密消息密文密钥密文数字签名数字签名 数字签名(digital signature),就是只有信息的发送者才能产生的,而别人无法伪造的一段数字串,这段数字同时也是对发送者发送信息的真实性的一个有效证明。 其作用有两点: 数字签名技术广泛应用于鉴别发方不可否认服务中,收方不可否

10、认服务也需结合数字签名技术予以实现。 数字签名生成数字签名生成信信息息摘要摘要数字数字签名签名数字数字签名签名信息信息摘要摘要摘要摘要信信息息被被确确认认 一致一致SHA加密加密私密钥私密钥加密加密发送发送公密钥公密钥解密解密SHA加密加密发送方发送方接收方接收方数字时间戳数字时间戳 数字时间戳(DTS: Digital Time-Stamp)是对电子文件签署的日期和时间进行安全性保护和有效证明的技术。 数字时间戮产生的过程为:用户首先将需要加时间戳的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。

11、图示数字时间戳的使用原原信信息息发送端发送端摘摘要要1数字时间戳数字时间戳Hash函数加密加加时时间间后后的的新新摘摘要要第三方第三方摘摘要要1数字时间戳数字时间戳InternetInternet一个标准的X.509数字证书内容 证书的版本信息; 证书的序列号,每个证书都有一个唯一的证书序列号; 证书所使用的签名算法; 证书的发行机构名称,命名规则一般采用X.500格式; 证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049; 证书所有人的名称,命名规则一般采用X.500格式; 证书所有人的公开密钥; 证书发行者对证书的数字签名。数字证书的类型个人证书 它仅仅为

12、某一个用户提供数字证书。企业(服务器)证书 它通常为网上的某个Web服务器提供数字证书。软件(开发者)证书 它通常为因特网中被下载的软件提供数字证书。数据加密传输流程用户B 数字 证书用户A 数字 证书加密数字信封数字签名数字签名解密密文明文明文加密Hash加密密文A用户用户A 的私 有签名密钥数字签名对称密钥+密文加密解密用户A 数字 证书数字签名明文信息摘要信息摘要比较Hash+用户A 的公 开签名密钥用户B 的私 有密钥B用户用户B 的公 开签名密钥对称密钥对称密钥+对称密钥信息摘要数字信封数字信封明文摘要DES加密数字签名密文通用密钥RSA加密已加密的通用密钥B公司的公用密钥认证中心R

13、SA加密数字签名密文已加密的通用密钥A公司的公用密钥RSA解密RSA解密通用密钥B公司的私用密钥DES解密明文摘要摘要认证中心比较两者是否一致认证技术的综合应用SHA加密加密SHA加密加密A公司的私用密钥 A用户先用Hash算法对发送发信息(即“明文”)进行运算,形成“信息摘要”,并用自己的私人密钥对其加密,从而形成数字签名。 A用户再把数字签名及自己的数字证书附在明文后面。 A用户随机产生的对称密钥(DES密钥)对明文进行加密,形成密文。 为了安全把A用户随机产生的对称密钥送达B用户,A用户用B用户的公开密钥对其进行加密,形成了数字信封。这样A用户最后把密文和数字信封一起发送给B用户。 B用

14、户收到A用户的传来的密文与数字信封后,先用自己的私有密钥对数字信封进行解密,从而获得A用户的DES密钥,再用该密钥对密文进行解密,继而得到明文、A用户的数字签名及用户的数字证书。 为了确保“明文”的完整性,B用户把明文用Hash算法对明文进行运算,形成“信息摘要”。 同时B用户把A用户的数字签名用A用户的公开密钥进行解密,从而形成另一“信息摘要1”。 B用户把“信息摘要”与“信息摘要1”进行比较,若一致,说明收到的“明文”没有被修改过。6. 安全交易协议 SSL:安全套接层协议在建立连接的过程中采用公开密钥;在会话过程中采用专用密钥;每一次会话都要求服务器使用专用密钥的操作和一次使用客户机公开

15、密钥的操作。 SET:安全电子交易协议对消费者、商户、收单行进行认证。SSL的作用的作用 SSL主要目的是解决Internet上主要协议TCP/IP难以确定用户身份的问题,以便保证Internet上通信服务的安全性。 SET安全技术1. SET协议的作用 个人账号信息与订单信息的隔离。 商家只能看到定货信息,而看不到持卡人的帐户信息。 对交易者的身份进行确认和担保。 持卡人、商家和银行等交易者通过第三方权威机构的身份认证服务。 统一协议和报文的格式。 使不同厂家开发的软件能相互兼容。 SET的优点 SET保证了商家的合法性,并且用户的信用卡号不会被窃取。 SET对于参与交易的各方定义了互操作接

16、口,一个系统可以由不同厂商的产品构筑。 SET可以用在系统的一部分或者全部。工作流程工作流程金融专网金融专网SET INTERNET SET INTERNETSET INTERNETSET INTERNET发发卡卡单单位位支支付付网网关关CA认证认证中心中心商商店店服服务务器器消费消费者电者电子钱子钱包包7. 防火墙技术防火墙技术防火墙(FireWall)一词的来历:古时候,人们常在住处与生活处所之间砌起一道墙,一旦发生火灾,它能够防止火势蔓延到别的地方,这种墙称为防火墙(FireWall)。 防火墙的定义防火墙的定义 防火墙是指在内部网络Intranet和外部网络Internet之间设置一个

17、或多个电子屏障来提供网络安全环境。 其目的是阻止对内部网络信息资源的非法访问;也可以使用防火墙阻止内部信息从公司的网络上被非法窃取。防火墙的结构防火墙的结构Intranet外部外部WWW客户客户 数据库数据库客户机客户机Email服务器服务器Web服服务器务器防火墙的安全策略防火墙的安全策略 防火墙的安全策略有两种: 这意味着需要确定所有可以被提供的服务以及他们的安全特性,开放这些服务,并将所有其他未列入的服务排斥在外,禁止访问。其弊端是,安全性高于用户使用的方便性,用户所能使用的服务范围受限制。 这意味着首先确定那些被禁止的、不安全的服务,以禁止他们来访问,而其他服务则被认为是安全的,允许访

18、问。其弊病是,在日益增多的网络服务面前,网络管理人员疲于奔命,特别是受保护的网络范围增大时,很难提供可靠的安全防护。 从安全的角度考虑,第一种策略更安全可取,而从灵活性和使用方便性的角度考虑,第二种策略更适合。 包过滤型防火墙l包过滤型防火墙往往可以用一台过滤路由器来实现,对所接收的每个数据包做允许或拒绝的决定。包过滤路由器型防火墙的优点: 处理包的速度要比代理服务器快;包过滤路由器型防火墙的缺点:防火墙的维护比较困难等过滤路由器Internet内部网络双宿网关防火墙双宿网关是一种拥有两个连接到不同网络上的网络接口的防火墙。两个网络之间的通信可通过应用层数据共享或应用层代理服务来完成。所以为了

19、保证内部网的安全,双重宿主主机应具有强大的身份认证系统,才可以阻挡来自外部不可信网络的非法登录。NICNICInternet内部网络屏蔽主机防火墙屏蔽主机防火墙强迫所有的外部主机与一个堡垒主机相连接,而不让它们直接与内部主机相连。屏蔽主机防火墙包过滤路由器和堡垒主机组成。这个防火墙系统提供的安全等级比包过滤防火墙系统要高,因为它实现了网络层安全(包过滤)和应用层安全(代理服务)。Internet内部网络屏蔽子网防火墙堡垒主机堡垒主机Internet内部网络屏蔽子网防火墙系统用了两个包过滤路由器和一个堡垒主机。这个防火墙系统建立的是最安全的防火墙系统。金融安全体系示意 公司网络安全方案 设置隔离区(DMZ),把邮件服务器等放到该区,并把该区的服务器映射到外网的合法地址上以便Internet网上用户访问。 严禁Internet网上用户到公司内部网访问。 允许公司内部网通过地址转换方式(NAT)访问Internet。 允许拨号用户通过拨号访问服务器到公司内部网访问。 公司网络安全方案解释

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|