电子商务概论八部分7章电子商务的安全技术

上传人:tia****nde 文档编号:66979333 上传时间:2019-01-06 格式:PPT 页数:97 大小:1.44MB
返回 下载 相关 举报
电子商务概论八部分7章电子商务的安全技术_第1页
第1页 / 共97页
电子商务概论八部分7章电子商务的安全技术_第2页
第2页 / 共97页
电子商务概论八部分7章电子商务的安全技术_第3页
第3页 / 共97页
电子商务概论八部分7章电子商务的安全技术_第4页
第4页 / 共97页
电子商务概论八部分7章电子商务的安全技术_第5页
第5页 / 共97页
点击查看更多>>
资源描述

《电子商务概论八部分7章电子商务的安全技术》由会员分享,可在线阅读,更多相关《电子商务概论八部分7章电子商务的安全技术(97页珍藏版)》请在金锄头文库上搜索。

1、13:02:26,1,电子商务概论 第八部分(第7章)电子商务的安全技术,张万民 青岛滨海学院,13:02:26,2,引导案例:支付0.1元被套20581元,网民小香想在淘宝网上购买一张价值50元的手机充值卡,拍下之后付款到卖家的支付宝,卖家叫小香登录某网站,用网银汇款0.1元到他的账户里,说是用来提取单号,通过单号来提取充值卡密码。小香心想:既然都付了40多元钱到支付宝上了,也不在乎那0.1元了。于是按提示支付,可多次出现超时问题,当初以为是电脑浏览器问题,于是和淘宝上那位卖充值卡的卖家说了,他说让他的“技术人员”加小香QQ,加了后,一番交谈,进入了“技术人员”所提供的支付网站,登录网站后,

2、在付款的前一刻,支付金额清清楚楚写着“0.10元”,按了付款后,一分钟内,手机收到银行的短信,内容说“银行支出20581元”!,13:02:26,3,学习目标: 知晓电子商务面临的主要安全威胁 熟悉电子商务对安全的基本要求 掌握电子商务常用的数据加密技术 理解电子商务的认证体系 理解SSL和SET安全协议的流程和工作原理,第八部分(第 7 章)电子商务的安全技术,13:02:26,4,目录,7.1 电子商务的安全问题概述 7.2 防火墙 7.3 数据加密与信息安全技术 7.4 数字证书 7.5 安全技术协议,13:02:26,5,7.1 电子商务的安全问题概述,7.1.1 电子商务面临的安全问

3、题 7.1.2 电子商务对安全的基本要求 7.1.3 电子商务安全对策,13:02:26,6,7.1.1 电子商务面临的安全问题,电子商务安全涉及到网络和交易两个方面 1、计算机网络安全问题 恶性病毒 人为窃取 由于计算机硬件空间辐射泄密。 计算机网络、存储器硬件损坏。 2、交易安全问题 网络交易安全所遭受到的攻击可以分为五类(见下页图): (1)中断 (2)截获(介入) (3)篡改 (4)伪造(假造) (5)抵赖(否认),13:02:26,7,网络安全所遭受到的攻击,13:02:26,8,7.1.1 电子商务面临的安全问题,网络安全的隐患(原因)主要表现在以下四个方面: (1)开放性 (2)

4、传输协议:无保护协议 (3)操作系统:源码公开 (4)信息电子化:电子信息缺乏可信度、无法识别完整性、无法确认发出者或接受者。,13:02:26,9,7.1.2 电子商务对安全的基本要求,电子商务安全要求超过一般网络安全: 首先,电子商务的安全是一个复杂的管理问题。 其次,电子商务安全是一个技术安全问题。 再次,电子商务安全是一个法律问题。,13:02:26,10,7.1.2 电子商务对安全的基本要求,电子商务安全的基本要求: 1授权合法性,即系统抗攻击性 2不可抵赖性,即抗抵赖性 3信息保密性 4身份的真实性 5信息的完整性 6存储信息的安全性,13:02:26,11,电子商务安全要求,电子

5、商务 安全要求,13:02:26,12,7.1.3 电子商务安全对策,1、完善各项管理制度 (1)人员管理制度 (2)保密制度 (3)跟踪审计制度 (4)系统维护制度 (5)病毒防范制度 (6)应急措施,13:02:26,13,7.1.3 电子商务安全对策,2、技术对策 (1)网络安全检测设备 (2)开发各种具有较高安全性的访问设备 (3)通过认证中心进行证书的认证和发放; (4)保护传输线路安全 (5)要有较强的防入侵措施 (6)加强数据加密的工作 (7)进行严格的访问控制:如权限控制 (8)建立合理的鉴别机制:报文鉴别、数字签名、终端鉴别 (9)进行通信流的控制:平衡流量、避免通过数据流分

6、析特定事件 (10)数据完整性的控制:是否假冒、是否是真的发件,13:02:26,14,目录,7.1 电子商务的安全问题概述 7.2 防火墙 7.3 数据加密与信息安全技术 7.4 数字证书 7.5 安全技术协议,13:02:26,15,7.2 防火墙,7.2.1 防火墙的基本概念 7.2.2 防火墙的技术 7.2.3 防火墙的局限性,13:02:26,16,防火墙技术,防火墙,13:02:26,17,7.2.1 防火墙的基本概念,计算机网络的防火墙是指一个由软件和硬件设备组合而成的,在内部网和外部网之间、专用网和公共网之间的界面上构造的保护屏障。防火墙的概念是借用了建筑学上的一个术语 。 计

7、算机网络的防火墙是用来防止互联网的损坏,如黑客攻击、病毒破坏、资源被盗用或文件被篡改等波及到内部网络的危害。,13:02:26,18,防火墙是一种安全有效的防范技术,是访问控制机制、安全策略和防入侵措施。 从狭义上来讲,防火墙是指安装了防火墙软件的主机或路由器系统; 从广义上讲,防火墙还包括了整个网络的安全策略和安全行为。 在被保护网络和Internet之间,或者和其它网络之间限制访问的软件和硬件的组合。,7.2.1 防火墙的基本概念,13:02:26,19,防火墙技术的功能,13:02:26,20,防火墙技术的功能,安 全 功能,支持转发和跟踪网络间报文控制协议ICMP(ICMP信息通常报告

8、在处理数据报过程中的错误。) 提供入侵实时警告 提供实时入侵防范 识别 /记录/防止企图进行IP地址欺骗,13:02:26,21,防火墙技术的功能,支持病毒扫描 提供内容过滤 能部分防御 DOS攻击 阻止 ActiveX、Java、等侵入,13:02:26,22,防火墙技术的功能,管 理 功 能,通过集成策略集中管理多个防火墙 应提供基于时间的访问控制 应支持简单网络管理协议(SNMP)监视和配置(SNMP事实上指一系列网络管理规范的集合) 本地管理 远程管理 支持带宽管理 负载均衡特性失败恢复特性,13:02:26,23,防火墙技术的功能,记 录 报 表,防火墙处理完整日志的方法 提供自动日

9、志扫描 提供自动报表、日志报告书写器 报警通知机制 提供简要报表 提供实时统计 列出获得的国内有关部门许可证类别及号码,13:02:26,24,7.2.2 防火墙的技术,1、网络级防火墙(包过滤型防火墙) 2、应用级网关(代理服务器) 3、电路级网关 4、规则检查防火墙,13:02:26,25,1、网络级防火墙(包过滤),分组过滤,作用在网络层和传输层(TCP/IP层),它根据分组包头源地址,目的地址和端口号、协议类型等标志确定是否允许数据包通过。只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。,13:02:26,26,1、网络级防火墙(包过滤),分组过滤:

10、一个设备采取的有选择地控制来往于网络的数据流的行动。数据包过滤可以发生在路由器或网桥上。,13:02:26,27,2、应用级网关(代理服务器),应用代理,也叫应用网关,它作用在应用层,其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。实际中的应用网关通常由专用工作站实现。,13:02:26,28,2、应用级网关(代理服务器),应用代理:代理服务是运行在防火墙主机上的应用程序或服务器程序。它在幕后处理所有Internet用户和内部网之间的通讯以代替直接交谈。,13:02:26,29,1、防止易受攻击的服务 2、控制访问网点系统 3、集中安全

11、性 4、增强保密性、强化私有权 5、有关网络使用、滥用的记录和统计,采用防火墙系统的优点:,13:02:26,30,7.2.3 防火墙的局限性,1、防火墙不能防范不经过防火墙的攻击 2、防火墙不能解决来自内部网络的攻击和安全问题 3、防火墙不能防止最新的未设置策略或错误配置引起的安全威胁 4、防火墙不能防止可接触的人为或自然的破坏 5、防火墙无法解决TCP/IP等协议的漏洞 6、防火墙对服务器合法开放的端口的攻击大多无法阻止 7、防火墙不能防止受病毒感染的文件的传输 8、防火墙不能防止数据驱动式的攻击 9、防火墙不能防止内部的泄密行为 10、防火墙不能防止本身安全漏洞的威胁,13:02:26,

12、31,目录,7.1 电子商务的安全问题概述 7.2 防火墙 7.3 数据加密与信息安全技术 7.4 数字证书 7.5 安全技术协议,13:02:26,32,7.3数据加密与信息安全技术,引子:密码基础知识 CCTV4 天涯共此时 密码:想要懂你不容易,13:02:26,33,7.3 数据加密与信息安全技术,7.3.1 数据加密技术的基本概念 7.3.2 对称密钥加密技术 7.3.3 非对称密钥加密技术 7.3.4 数字签名 7.3.5 数字时间戳 7.3.6 数字信封,13:02:26,34,7.3.1 数据加密技术的基本概念,1. 数据加密技术发展的历程 1930年美国电话电报公司发明了弗纳

13、姆密码:利用电传打字机的五单位码与密钥进行摸2相加。并首次用机器完成加密工作。 1949年香农发表“保密系统的通信理论”,提出了通用的蜜钥密码体制模型。 以上主要用于军事。 1977年美国颁布了数字加密标准-DES(Data Encryption Standard),后来AES。 1978年麻省理工学院研制出了RSA非对称算法,13:02:26,35,加密实例1凯撒密码,循环移位 a b c d e f g h i j k l m n o p q r s t u v w x y z 0 1 2 3 4 5 6 7 8 910111213141516171819202122232425 a p

14、e n k z o x a p e n 0 15 4 13 (P+10)%26 10 25 14 23 (C+26-10)%26 0 15 4 13 明文p 算法E 密钥Ke=10 密文c 算法D 密钥Kd=10 明文p,13:02:26,36,明文P,明文P,不安全信道,加密算法E C=Eke(P),/,解密算法D P=Dkd(C),加密密钥 Ke,窃听 入侵,解密密钥 Kd,密文C,2. 数据加密原理,13:02:26,37,3、举例2维吉利亚加密方法,维吉利亚(Vigenere)加密方法,设P=data security,k=best,求C?,(1)制作维吉利亚方阵如下:,13:02:2

15、6,38,3、举例2维吉利亚加密方法,维吉利亚方阵,13:02:26,39,3、举例2维吉利亚加密方法,维吉利亚(Vigenere)加密方法,设P=data security,k=best,求C?,(2)按密钥的长度将P分解若干节,13:02:26,40,3、举例2维吉利亚加密方法,维吉利亚(Vigenere)加密方法,设P=data security,k=best,求C?,(3)对每一节明文,用密钥best进行变换,13:02:26,41,3、举例2维吉利亚加密方法,蜜钥,13:02:26,42,3、举例2维吉利亚加密方法,维吉利亚(Vigenere)加密方法,设P=data securit

16、y,k=best,求C?,(3)对每一节明文,用密钥best进行变换,结果为C=EELT TIUN SMLR,13:02:26,43,加密机制:对称和非对称,本质上说,有两种加密机制: 对称加密机制:加密解密同一个密钥 公钥加密机制:加密解密不同的密钥,13:02:26,44,7.3.2 对称密钥加密技术,加密与解密变换是平等的,使用相同的密钥,而且很容易从明文导出密文,也容易从密文导出明文。 EK(M)=C,DK(C)=M 注意:由于加密、解密的密钥相同,因此必须妥善保管,防止发送者与接收者之外的其他人获得,又称秘密密钥。,1. 对称加密机制,13:02:26,45,7.3.2 对称密钥加密技术,DES(数据加密标准)是一种分组加密算法。它对64bit数据块进行加密。如果待加密数据更长的话,则必须将其划分成64bit的数据块。最后一个数据块很可能比64bit要短。在这种情况下,通常用0将最后一个数据块填满(填充)。DES加密的结果仍然是64bit的数据块。密钥长度为64

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号