计算机课件第8章__电子商务安全技术

上传人:woxinch****an2018 文档编号:44684341 上传时间:2018-06-14 格式:PPT 页数:53 大小:816.50KB
返回 下载 相关 举报
计算机课件第8章__电子商务安全技术_第1页
第1页 / 共53页
计算机课件第8章__电子商务安全技术_第2页
第2页 / 共53页
计算机课件第8章__电子商务安全技术_第3页
第3页 / 共53页
计算机课件第8章__电子商务安全技术_第4页
第4页 / 共53页
计算机课件第8章__电子商务安全技术_第5页
第5页 / 共53页
点击查看更多>>
资源描述

《计算机课件第8章__电子商务安全技术》由会员分享,可在线阅读,更多相关《计算机课件第8章__电子商务安全技术(53页珍藏版)》请在金锄头文库上搜索。

1、*1第八章第八章 电子商务安全技术电子商务安全技术8.1 电子商务中安全要素及面临的安全问题 8.2 病毒及黑客防范技术 8.3 防火墙技术 8.4 加密算法 8.5 基于公开密钥体系的数字证书认证技术 8.6 安全套接层(SSL)协议 8.7 安全电子交易SET分析 8.8 Windows系统中证书的应用*28.1 电子商务中安全要素及面临的安全问题8.1.1 电子商务的基本安全要素 (1)有效性 (2)机密性 (3)完整性 (4)可靠性/不可抵赖性/可鉴别性 (5)审查能力*38.1.2 电子商务中的安全问题 (1)信息泄露:交易内容被第三方窃取或一 方给另一方的文件被第三方窃取 (2)窜

2、改:交易信息在传输过程中可能因非 法修改、删除等失去真实性和完整性 (3)身份识别问题:进行身份识别以防止“ 互相猜疑”的情况 (4)病毒问题 (5)黑客问题*48.2 8.2 病毒及黑客防范技术病毒及黑客防范技术1. 计算机网络病毒的类型(1)蠕虫(2)逻辑炸弹(3)特洛伊木马(4)陷阱入口 (5)核心大战*52. 计算机网络病毒的危害(1) 对网络的危害 病毒程序通过“自我复制”传染正在运行的 其他程序,并与正常运行的程序争夺计算机 资源;病毒程序可冲毁存储器中的大量数据,致 使计算机其他用户的数据蒙受损失;病毒不仅侵害所使用的计算机系统,而且 侵害与该系统联网的其他计算机系统;病毒程序可

3、导致以计算机为核心的网络失 灵 。*6(2)病毒对计算机的危害 破坏磁盘文件分配表,使用户在磁盘上的信 息丢失;将非法数据置入操作系统(如 DOS的 内存参数区),引起系统崩溃;删除硬盘或软盘 上特定的可执行文件或数据文件;修改或破坏文 件的数据;影响内存常驻程序的正常执行;在磁 盘上产生虚假坏分区,从而破坏有关的程序或数 据文件;更改或重新写入磁盘的卷标号;不断反 复传染拷贝,造成存储空间减少,并影响系统运 行效率;对整个磁盘或磁盘上的特定磁道进行格 式化;系统挂起,造成显示屏幕或键盘的封锁状 态。 *73)网络反病毒技术(1)预防病毒技术 (2)检测病毒技术 (3)消除病毒技术 4)计算机

4、病毒的防范措施(1)给自己的电脑安装防病毒软件 (2)认真执行病毒定期清理制度(3)控制权限(4)高度警惕网络陷阱(5)不打开陌生地址的电子邮件*88.3 8.3 防火墙技术防火墙技术8.3.1防火墙的概念 1)定义防火墙是在内部网和互联网之间构筑的一 道屏障,是在内外有别及在需要区分处设置有 条件的隔离设备,用以保护内部网中的信息、 资源等不受来自互联网中非法用户的侵犯。 2)构成防火墙主要包括安全操作系统、过滤器、 网关、域名服务和电子邮件处理5部分。*98.3.2 包过滤技术包过滤(Packet Filtering)技术是在网络 层对数据包进行选择,选择的依据是系统内设 置的过滤逻辑,被

5、称为访问控制表(Access Control Table)。通过检查数据流中每个数据包的源地址、 目的地址、所用的端口号、协议状态等因素或 它们的组合来确定是否允许该数据包通过。优点: 处理包的速度要比代理服务器快缺点:防火墙的维护比较困难等*108.3.3 应用网关技术应用网关技术(Application Level Gateways)是在网络应用层上建立协议过滤和 转发功能。应用型防火墙不允许网络间的直接 业务联系,而是以堡垒主机作为数据转发的中 转站。在业务进行时,堡垒主机监控全过程并 完成详细的日志(log)和审计(audit),这 就大大地提高了网络的安全性。优点:易于建立和维护,造

6、价较低,比包 过滤路由器更安全缺点:缺少透明性,效率相对较低。*118.3.4 代理服务技术代理服务技术作用在应用层,提供应用 层服务的控制。准许网络管理员允诺或拒绝 特定的应用程序或某个应用程序的特定功能 。 8.3.5 防火墙系统的不足(1)防火墙不能防范不经由防火墙(绕过防火 墙)或者来自内部的攻击;(2)防火墙不能防止感染了病毒的软件或文件 的传输;(3)防火墙不能防止数据驱动式攻击。*128.3.6 防火墙的安全体系 1)双重宿主主机体系防火墙内部的网络系统能与双重宿主主机通 信,同时防火墙外部的网络系统(在互联网上) 也能与双重宿主主机通信。双重宿主主机需要细细验看所通过的数据包

7、的内容,并将其改头换面重新包装。如果数据包 中有违禁的东西,则根据内部网络的安全策略进 行处理。例如外部网络的A数据包通过防火墙后 则变成了A数据包,内部网络的B数据包通过防 火墙后就变成了B数据包。在双重宿主主机上, 有内外数据的缓冲区,当通信繁忙时也可以起缓 冲的作用。*13双重宿主主机体系结构示意图*142)屏蔽主机体系屏蔽主机体系是使用一个单独的路由器 提供来自与内部的网络相连的主机服务。这 种体系的防火墙是由路由器和堡垒主机组成 。上图显示的就是路由器充当防火墙的体系 。从图中可以看出,堡垒主机位于内部的网 络上,在屏蔽的路由器上的数据包过滤是按 这样一种方式设置的:即堡垒主机是互联

8、网 连接到内部网络系统的桥梁,任何外部的系 统试图访问内部的系统或服务,都必须连接 到这台堡垒服务器上。因此堡垒主机需要拥 有高等级的安全。 *15屏蔽主机体系结构示意图*168.4 8.4 加密算法加密算法加密过程是在密钥的控制下将明文加工为密 文的过程,解密过程就是将密文加工为明文的过 程。过程如图8-1所示。*172)加密和解密的示范以一个简单实例来看看加密和解密的过程。一个简单的 加密方法是把英文字母按字母表的顺序编号作为明文,将密钥 定为17,加密算法为将明文加上密钥17,就得到一个密码表。字母 ABC Z空格,./:?明文 010203 26272829303132密文 18192

9、0 43444546474849*188.4.1 对称密钥加密算法对称密钥加密算法又称私有密钥加密算法。对称密钥密码体系的优点是加密、解密速度很快(高效),但缺点也很明显:密钥难于共享,需太多密钥。最典型的是DES算法*198.4.2 非对称密钥加密算法非对称密钥加密算法也称公开密钥加密算法,它存在两个密钥,一个公 开(公钥)一个保密(私钥),一个用来加密则另一个用来解密。 优点:在多人之间进行保密信息传输所需的密钥组合数量很小;公钥没有特 殊的发布要求,可以在网上公开;可实现数字签名。 弱点:要取得较好的加密效果和强度,必须使用较长的密钥。典型算法有RSA、椭圆函数加密算法等。*20RSA公

10、开密钥密码系统1977年麻省理工学院的三位教授(Rivest、Shamir和 Adleman)发明了 RSA公开密钥密码系统。在此系统中有一对 密码,给别人用的就叫公钥,给自己用的就叫私钥。用公钥 加密后的密文,只有私钥能解。RSA的算法如下: 选取两个足够大的质数P和Q ; 计算P和Q相乘所产生的乘积n PQ; 找出一个小于n的数e ,使其符合与 (P1)(Q 1)互为质数; 另找一个数d,使其满足(ed)MOD (P1)(Ql)1其中MOD(模)为相除取余;(n,e)即为公钥;(n,d)为私钥 。加密和解密的运算方式为:明文MCd(MOD n);密文CM e(MOD n )*21假定P 3

11、,Q 11,则n = PQ 33,选择 e =3,因为3和20没有 公共因子。(3d)MOD(20)1,得出d7。从而得到(33 ,3)为公钥;(33,7)为私钥。加密过程为将明文M的3次方 模33得到密文C,解密过程为将密文C 的7次方模33得到明文。下 表显示了非对称加密和解密的过程。明文 M 密文 C 解密 字母 序号 M3 M3(MOD 33 ) C7 C7(MOD 33 ) 字母 A01101101AE05125268031810176 05EN1427440578125 14NS196859281349292851 2 19SZ125261 1757620128000000 26Z

12、*228.4.3 散列函数散列函数是对明文进行运算后,可生成一个 定长的摘要(也叫信息认证码),明文发生改变 后该摘要值变化大,该函数是一个单向函数,计 算机摘要很容易,从摘要计算出明文不可能。典型算法有:MD-5,SHA等。8.4.4 一种组合的加密协议应用对称、非对称加密算法及散列函数可组 成安全的加密协议,避免数据窃听及篡改。但无 法解决信息收发主体的身份问题。*231. 加密过程*242. 解密过程*25接受方公钥接受方私钥密钥对哈希函数对称密钥密文对称密钥密文对称密钥 哈希函数对称密钥3加密4解密数字签名发送方私钥1 1加密加密密 文2 2加密加密密 文传输传输传输传输发送方公钥6

13、6解密解密7 7对比对比5 5解密解密密钥对发送方发送方接受方接受方原 文件签名 密文原文件签名文件数字签名 数字签名*268.5 8.5 基于公开密钥体系的数字证书认证技术基于公开密钥体系的数字证书认证技术8.5.1 公开密钥体系的定义公开密钥体系(public key infrastructure,PKI)是一 种遵循既定标准的密钥管理平台,是为网络应用提供加 密和数字签名等密码服务及所需密钥和证书的管理体系 。PKI由公开密钥密码技术、数字证书、认证机构(CA )和有关公开密钥的安全策略等基本部分组成。典型的PKI组成:证书申请者、注册机构、认证中 心、证书库、证书信任方。*278.5.

14、2 CA认证中心及数字证书1. 什么是数字证书数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。证书的格式遵循ITU X.509国际标准。*28一个标准的X.509数字证书内容 证书的版本信息; 证书的序列号,每个证书都有一个唯一的证书序列号; 证书所使用的签名算法; 证书的发行机构名称,命名规则一般采用X.500格式; 证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049; 证书所有人的名称,命名规则一般采用X.500格式; 证书所有人的公开密钥; 证书发行者对证书的数字签名。*29

15、2. 认证中心又称为证书授证(Certificate Authority)中心 ,是一个负责发放和管理数字证书的权威机构 。3. 认证中心的作用证书的颁发;证书的更新;证书的查询;证书的作废;证书的归档。*304. 证书验证过程用证书颁发机构的公钥对证书签字进行解 密,得到证书信息的原始摘要,并对证书信息 进行散列函数运算,得到当前信息摘要,将其 和原始摘要对比,一致则为真实证书,无效则 为仿造证书。签字通过后再审验证书的有效期是否失效 ,最后再将证书和相应证书颁发机构签署的证 书撤销列表对比,若证书编号不在列表中,则 证书真实有效。*318.5.3 数字证书类型 1)个人身份证书:仅仅为某一

16、个用户提供数 字证书 2)企业身份证书:标识证书持有企业的身份 3)服务器身份证书:标识证书持有服务器的 身份 4)企业代码签名证书:对开发的软件进行数 字签名或对软件开发者的身份进行认证 5)安全电子邮件证书:对普通电子邮件作加 密和数字签名处理*32数据加密解密、身份认证流程图*33A用户先用Hash算法对发送发信息(即“明文”) 进行运算,形成“信息摘要”,并用自己的私人密钥对其加密,从而形成数字签名。A用户再把数字签名及自己的数字证书附在明文后面。A用户随机产生的对称密钥(DES密钥)对明文进行加密,形成密文。为了安全把A用户随机产生的对称密钥送达B用 户,A用户用B用户的公开密钥对其进行加密, 形成了数字信封。这样A用户最后把密文和数字信封一起发送给B用户。 *34B用户收到A用户的传来的密

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号