电子商务课件3

上传人:ths****59 文档编号:57606620 上传时间:2018-10-23 格式:PPT 页数:37 大小:1.82MB
返回 下载 相关 举报
电子商务课件3_第1页
第1页 / 共37页
电子商务课件3_第2页
第2页 / 共37页
电子商务课件3_第3页
第3页 / 共37页
电子商务课件3_第4页
第4页 / 共37页
电子商务课件3_第5页
第5页 / 共37页
点击查看更多>>
资源描述

《电子商务课件3》由会员分享,可在线阅读,更多相关《电子商务课件3(37页珍藏版)》请在金锄头文库上搜索。

1、3.1 概述,电子商务的发展给人们的工作和生活带来了便利与更多的选择,电子商务因其诸多的优点而为人们喜爱,以前所未有的速度日益普及和深入,而电子商务安全技术则是网络交易的安全保证。谁都不愿意通过一个不安全的网络进行商务交易,这样会导致商业机密信息或个人隐私的泄漏,从而导致巨大的利益损失。,常见的安全隐患,信息的截获和窃取 信息的篡改 信息假冒 交易抵赖,用户的安全需求,机密性 完整性 认证性 不可抵赖性 有效性,3.2防火墙技术,什么是防火墙?简单来说,防火墙是这样的一个系统,它能用来屏蔽、阻拦数据报,只允许授权的数据报通过,以保护网络的安全性。,防火墙的类型,防火墙的类型,包过滤防火墙,代理

2、服务器,攻击探测防火墙,3.3 加密技术,加密是一种限制对网络上传输数据的访问权的技术。原始数据(也称为明文,plaintext)被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据称为密文。将密文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥对密文进行解密。,加密的基本功能,加密方式,链路加密,节点加密,端对端加密,私用密钥和公开密钥,私用密钥加密利用一个密钥对数据进行加密,对方接收到数据后,需要用同一密钥来进 行解密。这种加密技术的特点是数学运算量小,加密速度快,其主要弱点在于密钥管理困难,而且一旦密钥泄露则直接影响到信息的安全性。l976年

3、,Diffie和Hellman首次提出公开密钥加密体制,即每个人都有一对密钥,其中一个为公开的,一个为私有的。发送信息时用对方的公开密钥加密,收信者用自己的私用密钥进行解密。公开密钥加密算法的核心是运用一种特殊的数学函数一单向陷门函数,即从一个方向求值是容易的。但其逆向计算却很困难,从而在实际上成为不可行的。公开密钥加密技术它不仅保证了安全性又易于管理。其不足是加密和解密的时间长。,3.4 数字签名,数字签名是一种确保电子文档(电子邮件、电子表格、文本文件等)真实可靠的方法。真实可靠的含义是:您知道文档是谁创建的,并且知道在作者创建该文档之后,没有人对其进行过任何形式的修改。数字签名依靠某些类

4、型的加密技术来验证身份。身份验证是指验证相关信息是来自可信来源的过程。这两个过程共同实现数字签名的功能。,数字摘要,数字摘要是将任意长度的消息变成固定长度的短消息,它类似于一个自变量是消息的函数,也就是Hash函数。数字摘要就是采用单项Hash函数将需要加密的明文“摘要”成一串固定长度(128位)的密文这一串密文又称为数字指纹,它有固定的长度,而且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。一个Hash函数的好坏是由发生碰撞的概率决定的。如果攻击者能够轻易地构造出两个消息具有相同的Hash值,那么这样的Hash函数是很危险的。,数字签名的功能,电子制章 数字签名 文档验

5、证 签名认证 撤消签名,查看证书 查看签名时间 删除样章 文档锁定 打印份数设置,3.5 认证技术,为了解决身份验证、交易的不可否认这两个问题,就必须引入一个公正的裁判,一个交易双方均信任的第三方,对买卖双方进行身份验证,以使交易的参与者确信自己确实是在与对方交易。同时,在公开密钥体系中,公开密钥的真实性鉴别是一个重要问题。这个各方均信任的裁判就是CA安全认证机构。,数字证书,数字证书(Digital Certificate, Digital ID),又称为数字凭证、数字标识。它含有证书持有者的有关信息,以标识他们的身份。参与网上交易活动的各方(如持卡人、商家、支付网关) ,每次交易时,都要通

6、过数字证书对各方的身份进行验证。,数字证书的类型,数字证书的类型,个人证书,企业(服务器)证书,软件(开发者)证书,证书颁发,CA就是认证中心(Certificate Authority),它是提供身份验证的第三方机构, 认证中心通常是企业性的服务机构,主要任务是受理数字凭证的申请、签发及对数字凭证的管理。认证中心依据认证操作规定来实施服务操作。,双重数字签名,双重数字签名的实现步骤:,1. 信息发送者A对发给B的信息1生成信息摘要1。 2. 信息发送者A对发给C的信息2生成信息摘要2。 3. 信息发送者A把信息摘要1和信息摘要2合在一起,对其生成信息摘要3,并使用自己的私钥签名信息摘要3。

7、4. 发信息者A把信息1、信息摘要2和信息摘要3的签名发给B,B得不到信息2。 5. 发信息者A把信息2、信息摘要1和信息摘要3的签名发给C,C得不到信息1。 6. B接收信息后,对信息1生成信息摘要,把这信息摘要和收到的信息摘要2合在一起,并对其生成新的信息摘要,同时使用信息发送者A的公钥对信息摘要3的签名进行验证,以确认信息发送者A的身份和信息是否被修改过。 7. C接收信息后,对信息2生成信息摘要,把这信息摘要和收到的信息摘要1合在一起,并对其生成新的信息摘要,同时使用信息发送者A的公钥对信息摘要3的签名进行验证,以确认信息发送者A的身份和信息是否被修改过。,3.6 电子商务安全协议,电

8、子商务支付系统的安全要求包括:保密性、认证、数据完整性、交互操作性等。目前,国内外使用的保障电子商务支付系统安全的协议包括:SSL(Secure Socket Layer,安全套按字层)、SET(SecureElectronicTransaction)等协议标准。,SSL协议,SSL协议是Netscape公司在网络传输层之上提供的一种基于RSA和保密密钥的用于浏览器和Web服务器之间的安全连接技术。SSL在两个结点间建立安全的TCP连接,基于进程对进程的安全服务和加密传输信道,通过数字签名和数字证书可实现浏览器和Web服务器双方的身份验证,安全强度高。,SSL协议特点,SL支持各种加密算法。在

9、“握手”过程中,使用RSA公开密钥系统。密钥交换后,使用一系列密码,包括RC2、RC4、IDEA、DES、triple-DES及MD5 信息摘要算法。SSL协议实现简单,独立于应用层协议,且被大部分的浏览器和Web服务器所内置,便于在电子交易中应用,国际著名的CyberCash信用卡支付系统就支持这种简单加密模式,IBM等公司也提供这种简单加密模式的支付系统。,SET协议,SET(Secure Electronic Transaction安全电子交易)是由VISA和MASTCARD所开发,是为了在Internet上进行在线交易时保证用卡支付的安全而设立的一个开放的规范。由于得到了IBM、HP、

10、Microsoft、NetScape、VeriFone、GTE、VeriSign等很多大公司的支持,它已形成了事实上的工业标准。SET协议也可通过双重签名的方法将信用卡信息直接从客户方透过商家发送到商家的开户行,而不容许商家访问客户的帐号信息,这样客户在消费时可以确信其信用卡号没有在传输过程中被窥探,而接收SET交易的商家因为没有访问信用卡信息,故免去了在其数据库中保存信用卡号的责任。,移动支付,在典型的网上支付模式中,银行建立支付网关和网上支付系统,为客户提供网上支付服务。网上支付指令在银行后台进行处理,并通过传统支付系统完成跨行交易的清算和结算。,3.7 移动电子商务安全技术,移动电子商务

11、是指通过手机、PDA、掌上电脑等手持移动终端从事的商务活动。移动电子商务(M-Commerce),它由电子商务(E-Commerce)的概念衍生出来,现在的电子商务以PC机为主要界面,是“有线的电子商务”;而移动电子商务,则是通过手机、PDA(个人数字助理)这些可以装在口袋里的终端来实现无论任何时间(Anytime)、任何地点(Anywhere)都可以处理任何事情(Anything)。,移动电子商务的特点,无处不在,潜在用户规模大,能较好确认身份,定制化服务,易于推广使用,易于技术创新,移动电子商务提供的服务,发 卡 行,持卡人,商家,收单行,转接机构,设备供应商,网络供应商,银行业务 交易

12、订票 购物 娱乐 无线医疗 移动应用服务提供,3.8 新信息安全技术,数字水印是信息隐藏技术研究领域的一个重要分支,是实现版权保护的有效办法。它是通过一定的算法将具有特定意义的标志性信息(水印)利用数字嵌入的方法隐藏在数字图像、声音、文档、视频等要保护的数字产品中,这种被嵌入的水印可以是一段文字、标识、序列号等,用以证明创作者对其作品的所有权,并作为鉴定、起诉非法侵权的证据,同时通过对水印的检测和分析来保证数字信息完整性和可靠性。,数字水印技术的特征,1. 不可感知性 有两个方面: 一个指视觉上的不可见性, 即因嵌入水印导致图像变化对观察者的视觉系统来讲应该是不可察觉的; 另一方面水印用统计方

13、法也是不能恢复的, 如对大量的用同样方法和水印处理过的信息产品即使用统计方法也无法提取水印或确定水印的存在。 2. 鲁棒性(Robust) 指不因图像文件的某种改动而导致隐藏信息丢失的能力。这里所谓“改动”包括传输过程中的信道噪音、滤波操作、重采样、有损编码压缩、D/A 或A/D 转换等。 3. 安全性 指隐藏算法有较强的抗攻击能力, 即它必须能够承受一定程度的人为攻击, 而使隐藏信息不会被破坏。 4. 不可检测性 指隐蔽载体与原始载体具有一致的特性。如具有一致的统计噪声分布等。使非法拦截者无法判断是否有隐蔽信息。 5. 无歧义性 恢复出的水印或水印判决的结果应该能够确定地表明所有权, 不会发

14、生多重所有权的纠纷。,数字水印技术的应用领域,数字作品的版权保护 电子商务 商务交易中的票据防伪 音像数据的隐藏标识和篡改保护 数字指纹,信息隐藏与加密,信息隐藏和信息加密都是为了保护秘密信息的存储和传输,使之免遭破坏和攻击,但两者之间有着显著的区别。信息加密是利用单钥或双钥密码算法,把明文变换成密文通过公开信道送到接收者手中。由于密文是一堆乱码,攻击者监视着信道的通信,一旦截获到乱码,就可以利用已有的对各种密码体制的攻击方法进行破译。由此可见,信息加密所保护的是信息的内容。信息隐藏则不同,秘密信息被嵌入表面上看起来无害的宿主信息中,攻击者无法直观地判断他所监视的信息中是否含有秘密信息。换句话

15、说,含有隐匿信息的宿主信息不会引起别人的注意和怀疑。信息隐藏的目的是使敌手不知道哪里有秘密,它隐藏了信息的存在形式。,身份认证识别技术,电子商务中的信息安全身份识别是为保证交易双方的数据可信度,而采用不同的现代技术方法完成授权认证的一种措施。使用者可以根据不同的安全级别采用不同的措施,但安全级别也有差异。随着生物识别技术的不断发展和完善,该技术将在电子商务信息安全认证中发挥着重要的作用,应用前景广阔。为保障电子商务中的数据信息安全可靠。,人脸面部认证识别,人脸面部认证识别是通过对人的面部最普通的生物特征进行个人身份认证,它是通过对人脸的面部轮廓、形状和五官的分布特征进行鉴别。属于生物统计学范畴

16、。由于人的面部主要特征在一定的时期内基本不会发生大的变化,识别可靠性较高。,指纹识别,指纹识别是分析人的一个指尖表面凸起和凹陷形状所形成的图像进行身份识别的一种生物技术。每个人的指纹图像都是由指纹细节组成,每个细节都有惟一物理特征,终生不变。指纹识别系统同样利用生物统计学原理进行安全认证。,手型识别,手型识别是基于这样一个事实,即每个人的手型实际上是各不相同的,并且长到一定年龄以后,在相当一段时间内是不会再变化的。因此通过测量手指的长度、宽度和指关节等特征参数进行身份认证。,视网膜识别,视网膜识别是对眼睛底部的血管成像进行识别。它是位于视网膜中心的一个称之为凹部区域的血管部分。对视网膜识别的数

17、字图像可以通过低密度的可见光束或红外光数据采集设备直接获取。由于每个人的视网膜各不相同,被认为是非常理想的生物特征。因此利用视网膜机进行身份认证精度高,误失率低。,虹膜识别技术,虹膜是指一个人的眼睛由瞳孔和巩膜(眼睛的白区部分)之间形成的环形区域部分。虹膜认证识别技术不同于视网膜识别,虽然都是通过人的眼睛采集识别数据,但采集数据的区域不同,一个在视网膜区,一个在虹膜区,分析的生物特征信息不同。每个人的虹膜都有惟一的生物特征,即使是孪生双胞胎,他们的虹膜也是存在差异的。虹膜识别系统是利用视频相机进行虹膜信息数据采样,并与已经存储在系统中的样本对比分析,进行身份认证。它的优势是高准确率,虹膜信息很难使用外科技术进行人为仿造。,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号