第五章电子商务安全(授课教案)

上传人:s9****2 文档编号:476916425 上传时间:2022-11-30 格式:DOC 页数:5 大小:60.50KB
返回 下载 相关 举报
第五章电子商务安全(授课教案)_第1页
第1页 / 共5页
第五章电子商务安全(授课教案)_第2页
第2页 / 共5页
第五章电子商务安全(授课教案)_第3页
第3页 / 共5页
第五章电子商务安全(授课教案)_第4页
第4页 / 共5页
第五章电子商务安全(授课教案)_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《第五章电子商务安全(授课教案)》由会员分享,可在线阅读,更多相关《第五章电子商务安全(授课教案)(5页珍藏版)》请在金锄头文库上搜索。

1、第五章 电子商务安全(授课教案) 【教学目标与要求】了解电子商务安全的概念,掌握电子商务的安全需求;掌握常用的安全技术;了解计算机病毒的的防范;熟悉数字证书的申请、使用。【教学重点与难点】电子商务安全常用技术;数字数字证书的申请、使用。【教学授课学时数】8学时【教学过程】第五章 电子商务安全技术第一节 电子商务安全的概念一、电子商务安全的概念二、电子商务的安全需求1、信息的保密性2、信息的完整性3、信息的不可否认性4、信息的可认证性/交易者身份的真实性第二节 电子商务安全的常用技术一、信息加密技术1、加密与解密算法和密钥在加密和解密过程中是相互配合的,二者缺一不可。2、密钥的长度密钥的长度就是

2、指密钥的位数。3、对称密钥系统对称密钥系统,又称常规密钥密码体制或单钥加密体制,是使用相同的密钥加密解密,发送者和接收者有相同的密钥。这是最早的加密方法。其典型代表美国的数据加密标准(DES)。 解密 接收者 私钥 (发送者公钥) 密文 原消息 接收端 接收端 加密 接收者 公钥 (发送者私钥)原消息 密文 发送端 How are youXXXXXXXXHow are youInternet图4.1 对称密钥加密解密过程4、公钥和私钥系统出现于1976年,最主要的特点就是加密和解密使用不同的密钥,每个用户保存着一对密钥公钥和私钥,因此,这种体制又称双钥或非对称密钥密码体制。 私钥 解密 密文

3、原信息 接收端XXXXHow areyouHow are youXXXX 公钥 加密 原信息 密文 发送端 非对称密钥加密解密过程 特点:(1)密钥是成对生成的,两个密钥互不相同,一个用于加密,另一个用于解密;反之亦然;(2)不能根据一个密钥推算得出另一个密钥;(3)一个密钥对外公开,称为公钥,另一个仅持有人知道,称为私钥;(4)每个用户只需一对密钥即可实现与多个用户的保密通信。5、单、双钥体制的配合使用和双加密技术二、信息认证技术 信息的认证性是信息的安全性的另一个重要方面。认证的目的有两个:一是验证信息的发送者是真正的,而不是假冒的;二是验证信息的完整性,即验证信息在传递或存储过程中未被篡

4、改、重放或延迟等。1、消息摘要消息摘要(message digest)方法也称安全Hash编码法或MD5,它是由Ron Rivest发明的。消息摘要是一个唯一的对应一个消息的值,它由单向Hash加密算法对一个消息作用而生成,有固定的长度。2、数字签名一个数字签名算法至少应满足三个条件:(1)数字签名者事后不能否认自己的签名;(2)接受者能验证签名,而任何人都不能伪造签名;(3)当双方关于签名的真伪发生争执时,使用验证算法得出“真”或“假”的回答。发送者公钥解密 数字 摘要 对比签名 Hash 函数加密 摘要原信息 接收端 Hash 发送者私 函数 钥加密 加密 摘要 数字 签名 原信息 发送端

5、 数字签名过程一个签名算法主要由两个算法组成,即签名算法和验证算法。目前已有大量的签名算法。比如RSA数字签名算法、椭圆曲线数字签名算法等。3、数字时间戳4、数字证书(1)认证中心认证中心(certificate authority)是这样的第三方,它是一个权威机构,专门验证交易双方的身份。认证中心除了颁发数字证书外,还具有管理、搜索和验证证书的职能。通过证书管理,可以检查所申请证书的状态(等待、有效、过期等),并可以废除、更新证书;通过搜索证书,可以查找并下载某个持有人的证书;验证个人证书可帮助确定一张个人证书是否已经被其持有人废除。(2)数字证书数字证书(digital ID)又称为数字凭

6、证、数字标识。它含有证书持有者的有关信息,以标识他们的身份。证书包括以下的内容:证书拥有者的姓名;证书拥有者的公钥;公钥的有效期;颁发数字证书的单位;颁发数字证书单位的数字签名;数字证书的序列号。(3)数字证书的类型(4)认证中心的树形验证结构三、防火墙技术(1)、概念防火墙技术是内部网最重要的安全技术之一,是一个由软件系统和硬件设备组合而成的在内部网和外部网之间的界面上构造的保护屏幕,它可以提供接入控制。(2)、防火墙设计的基本原则由内到外或由外到内的数据流均经过防火墙;只允许本地安全政策认可的数据流通过防火墙,对于任何一个数据组,当不能明确是否允许通过时就拒绝通过,只让真正合法的数据组通过

7、;尽可能控制外部用户访问内部网,应当严格控制外部人进入内部网,如果有些文件要向INTERNET用户开放,则最好将这些文件放在防火墙外;具有足够的透明性,保证正常业务流通;具有抗穿透攻击能力、强化记录、审计和告警。(3)、防火墙的分类防火墙软件通常是在TCP/IP网络软件的基础上进行改造和再开发形成的。目前使用的防火墙产品可以为两种类型:包过滤型和应用网关型。(4)、防火墙不能对付的威胁来自内部的攻击。直接的INTERNET数据流。四、数字水印技术第三节 申请数字证书我们以WWW.SHECA.COM为例学习数字证书的申请与使用。第四节 电脑病毒及其防治*一、电脑病毒的基本知识二、计算机病毒的分类1、 操作系统型病毒2、源码病毒3、外壳病毒4、入侵病毒三、计算机病毒的特点四、计算机感染病毒后的一般表现五、计算机病毒的防范【思考题】1、 简述电子商务安全需求的组成内容。2、 电子商务系统安全常用的方法有哪些?3、 数字证书的申请过程。4、SET协议的工作原理。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 营销创新

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号