第五部分电子商务安全技术幻灯片课件

上传人:yulij****0329 文档编号:138605690 上传时间:2020-07-16 格式:PPT 页数:82 大小:1.27MB
返回 下载 相关 举报
第五部分电子商务安全技术幻灯片课件_第1页
第1页 / 共82页
第五部分电子商务安全技术幻灯片课件_第2页
第2页 / 共82页
第五部分电子商务安全技术幻灯片课件_第3页
第3页 / 共82页
第五部分电子商务安全技术幻灯片课件_第4页
第4页 / 共82页
第五部分电子商务安全技术幻灯片课件_第5页
第5页 / 共82页
点击查看更多>>
资源描述

《第五部分电子商务安全技术幻灯片课件》由会员分享,可在线阅读,更多相关《第五部分电子商务安全技术幻灯片课件(82页珍藏版)》请在金锄头文库上搜索。

1、第五章 电子商务安全技术,1、电子商务安全概述 2、电子商务安全机制 3、电子商务安全认证 4、电子商务安全协议,1、电子商务安全概述,据权威机构调查表明,目前国内企业发展电子商务的最大顾虑是网上交易的安全问题。,1、电子商务安全概述,(1)问题的提出,1.1 电子商务的安全问题,1.1 电子商务的安全问题,(2)电子商务的安全隐患(安全问题),问题,数据被非法截获、读取或者修改,冒名顶替和否认行为,一个网络的用户未经授权访问了另一个网络,计算机病毒,1.2 电子商务的安全需求,1、电子交易的安全需求,(1)身份的可认证性 在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒

2、或伪装。 (2)信息的保密性 要对敏感重要的商业信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。,1.2 电子商务的安全需求,1、电子交易的安全需求,(3)信息的完整性,交易各方能够验证收到的信息是否完整,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。,1.2 电子商务的安全需求,1、电子交易的安全需求,(4)不可抵赖性 在电子交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。 (5)不可伪造性 电子交易文件也要能做到不可修改,1.2 电子商

3、务的安全需求,2. 计算机网络系统的安全,一般计算机网络系统普遍面临的安全问题: (1)物理实体的安全 (2)自然灾害的威胁 (3)黑客的恶意攻击 (4)软件的漏洞和“后门” (5)网络协议的安全漏洞 (6)计算机病毒的攻击,1.2 电子商务的安全需求,2. 计算机网络系统的安全,(1)物理实体的安全 设备的功能失常 电源故障 由于电磁泄漏引起的信息失密 搭线窃听,1.2 电子商务的安全需求,2. 计算机网络系统的安全,(2)自然灾害的威胁 各种自然灾害、风暴、泥石流、建筑物破坏、火灾、水灾、空气污染等对计算机网络系统都构成强大的威胁。,1.2 电子商务的安全需求,2. 计算机网络系统的安全,

4、(3)黑客的恶意攻击 所谓黑客,现在一般泛指计算机信息系统的非法入侵者。 黑客的攻击手段和方法多种多样,一般可以粗略的分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。,1.2 电子商务的安全需求,2. 计算机网络系统的安全,(4)软件的漏洞和“后门” (5)网络协议的安全漏洞 (6)计算机病毒的攻击 计算机病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。” 中华人民共和国计算机信息系统安全保护条例,1

5、.2 电子商务的安全需求,2. 计算机网络系统的安全,(6)计算机病毒的攻击 计算机病毒的破坏目标和攻击部位: 攻击系统数据区 攻击文件 攻击内存 干扰系统运行 计算机速度下降 攻击磁盘,扰乱屏幕显示 干扰键盘操作 使计算机的喇叭发出响声 攻击CMOS 干扰打印机,1.3 电子商务基本安全技术,1、加密技术 2、认证技术 3、安全电子交易协议 4、黑客防范技术 5、虚拟专网技术 6、反病毒技术,1.3 电子商务基本安全技术,加密技术是认证技术及其他许多安全技术的基础。 “加密”,简单地说,就是使用数学的方法将原始信息(明文)重新组织与变换成只有授权用户才能解读的密码形式(密文)。而“解密”就是

6、将密文重新恢复成明文。,1、加密技术,1.3 电子商务基本安全技术,对称密码体制,1、加密技术,非对称密码体制,加密密钥与解密密钥是相同的。密钥必须通过安全可靠的途径传递。由于密钥管理成为影响系统安全的关键性因素,使它难以满足系统的开放性要求。,把加密过程和解密过程设计成不同的途径,当算法公开时,在计算上不可能由加密密钥求得解密密钥,因而加密密钥可以公开,而只需秘密保存解密密钥即可。,1.3 电子商务基本安全技术,2. 认证技术,采用认证技术可以直接满足身份认证、信息完整性、不可否认和不可修改等多项网上交易的安全需求,较好地避免了网上交易面临的假冒、篡改、抵赖、伪造等种种威胁。,认证的功能,1

7、.3 电子商务基本安全技术,2. 认证技术,用户所知道的某种秘密信息 用户持有的某种秘密信息(硬件) 用户所具有的某些生物学特征,身份认证:用于鉴别用户身份,报文认证:用于保证通信双方的不可抵赖性和信息完整性,实现方式,验证内容,证实报文是由指定的发送方产生的 证实报文的内容没有被修改过 确认报文的序号和时间是正确的,1.3 电子商务基本安全技术,2. 认证技术,数字签名 数字摘要 数字证书 CA安全认证体系,广泛使用的认证技术,1.3 电子商务基本安全技术,3. 安全电子交易协议,目前有两种安全在线支付协议被广泛采用 SSL(Secure Sockets Layer,安全套接层)协议 SET

8、(Secure Elecronic Transaction,安全电子交易)协议,1.3 电子商务基本安全技术,4. 黑客防范技术,(1)安全评估技术 通过扫描器发现远程或本地主机所存在的安全问题。 扫描器的一般功能: 发现一个主机或网络的能力 发现什么服务正运行在这台主机上的能力 通过测试这些服务,发现漏洞的能力 扫描器的种类 基于服务器的扫描器 基于网络的扫描器,1.3 电子商务基本安全技术,4. 黑客防范技术,(2)防火墙 防火墙是一种用来加强网络之间访问控制的特殊网络设备,它对两个或多个网络之间传输的数据包和连接方式按照一定的安全策略进行检查,从而决定网络之间的通信是否被允许。 防火墙能

9、有效地控制内部网络与外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不良信息的目的。,1.3 电子商务基本安全技术,4. 黑客防范技术,(3)入侵检测技术 入侵检测系统(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括来自系统外部的入侵行为和来自内部用户的非授权行为。 它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。在发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报警等。,1.3 电子商务基本安全技术,5. 虚拟专用网技术,虚拟专用网(VPN)技术是一

10、种在公用互联网络上构造专用网络的技术。将物理上分布在不同地点的专用网络,通过公共网络构造成逻辑上的虚拟子网,进行安全的通信。,1.3 电子商务基本安全技术,5. 虚拟专用网技术,VPN具体实现是采用隧道技术,将企业内的数据封装在隧道中进行传输。,1.3 电子商务基本安全技术,6. 反病毒技术,反病毒技术主要包括预防病毒、检测病毒和消毒等3种技术: 预防病毒技术,它通过自身常驻系统内存优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术有加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡)等; 检测病毒技术,它是通过对计算机病毒

11、的特征来进行判断的技术,如自身校验、关键字、文件长度的变化等; 消毒技术,它通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文件的软件。,2、电子商务安全机制,2.1 数据完整性机制 2.2 加密机制 2.3 数字签名机制 2.4 访问控制机制,2.1 数据完整性机制,数据在传输的过程中,有可能被篡改,为保证数据的完整性和真实性,需要采取相应的措施。加密虽然能在一定程度上保障数据安全,但加密本身可能受到比特交换攻击,无法保障数据的真实完整,所以需要结合采用其他完整性机制。,2.1 数据完整性机制,数字摘要技术,数字摘要技术就是利用hash函数把任意长度的输入映射为固定长度的输出。这个固定

12、长度的输出就叫做消息摘要。 hash函数是把任意长的输入串x变化成固定长的输出串y的一种函数,并满足下述条件: 1)已知哈希函数的输出,求解它的输入是困难的,即已知y=Hash(x),求x是困难的; 2)已知x1,计算y1=Hash(x1),构造x2使Hash(x2)=y1是困难的; 3)y=Hash(x),y的每一比特都与x的每一比特相关,并有高度敏感性。即每改变x的一比特,都将对y产生明显影响。,2.1 数据完整性机制,数字摘要技术,消息摘要,2.1 数据完整性机制,数字摘要技术,消息验证,2.2 加密机制,数据加密就是通过某种函数进行变换,把正常的数据报文(称为明文或明码)转换为密文(也

13、称密码)。,恺撒算法古老而简单的加密技术,CHINA,HMNSF,每个字符后移5位,加密过程可以表示为:C=EK(M),解密过程可以表示为:M=DK(C),2.2 加密机制,维吉利亚(Vigenere)加密方法,设M=data security,k=best,求C?,(1)制作维吉利亚方阵如下:,2.2 加密机制,2.2 加密机制,微吉利亚(Vigenere)加密方法,设M=data security,k=best,求C?,(2)按密钥的长度将M分解若干节,2.2 加密机制,微吉利亚(Vigenere)加密方法,设M=data security,k=best,求C?,(3)对每一节明文,用密钥

14、best进行变换,2.2 加密机制,2.2 加密机制,微吉利亚(Vigenere)加密方法,设M=data security,k=best,求C?,(3)对每一节明文,用密钥best进行变换,结果为C=EELT TIUN SMLR,2.2 加密机制,本质上说,有两种加密机制: 对称加密机制 公钥加密机制,2.2 加密机制,加密与解密变换是平等的,使用相同的密钥,而且很容易从一个推导出另一个。 EK(M)=C,DK(C)=M 注意:由于加密、解密的密钥相同,因此必须妥善保管,防止发送者与接收者之外的其他人获得,又称秘密密钥。,1. 对称加密机制,2.2 加密机制,DES(数据加密标准)是一种分组

15、加密算法。它对64bit数据块进行加密。如果待加密数据更长的话,则必须将其划分成64bit的数据块。最后一个数据块很可能比64bit要短。在这种情况下,通常用0将最后一个数据块填满(填充)。DES加密的结果仍然是64bit的数据块。密钥长度为64bit(其中包含8个校验比特)。,1. 对称加密机制,特点:比较安全,且硬件实现效率高。,2.2 加密机制,2. 公钥加密机制,公钥密码系统的思想,2.2 加密机制,2. 公钥加密机制,在公钥密码系统中,加密密钥与解密密钥不同,并且从其中一个密钥推出另一个密钥在计算上非常困难。其中一个密钥称为私钥,必须保密。而另一个密钥称为公钥,应该公开。这样就不必考

16、虑如何安全地传输密钥。,Epuk(M)=C Dprk(C)=Dprk(Epuk(M)=M (注:puk表示公钥,prk表示私钥),2.2 加密机制,2. 公钥加密机制,公钥加密机制根据不同的用途有两种基本的模型: (1)加密模型:收方公钥加密,收方私钥解密,2.2 加密机制,2. 公钥加密机制,公钥加密机制根据不同的用途有两种基本的模型: (2)认证模型:发方私钥加密,发方公钥解密,数字签名的原理,2.2 加密机制,2. 公钥加密机制,RSA是最有名也是应用最广的公钥系统。 RSA的原理是数论的欧拉定理:寻求两个大的素数容易,但将它们的乘积分解开极其困难。,2.2 加密机制,2. 公钥加密机制,RSA算法 (1)秘密地选择两个100位的十进制大素数p和q (2)计算出N=pq,并将N公开 (3)计算N的欧拉函数(N)=(p-1)(q-1) (4)从0,(N)-1中任选一个与(N)互素的数e (5)根据下式计算d:ed=1 mod (N) 这样就产生了一对密钥:公钥PK=(e,N),私钥SK=(d,N) 若用X表示明文,Y表示密文,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 教学课件 > 高中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号