网站大量收购独家精品文档,联系QQ:2885784924

第五章 电子商务安全技术2008.9.ppt

  1. 1、本文档共76页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第五章 电子商务安全技术2008.9

第五章 电子商务安全技术 (Electronic Commerce Security) 主讲 王喜成 中国互联网络发展状况统计报告 2008.7 问题 ●电子商务面临那些安全问题? ●原因何在? ●如何防范? 第五章 电子商务安全 (Electronic Commerce Security) 5.1 电子商务安全问题与对策 5.2 信息安全技术 5.3 网络安全技术 5.1 电子商务安全问题与对策 5.1.1 电子商务安全问题 5.1.2 安全问题的成因 5.1.3 电子商务安全对策 5.1.1 电子商务安全问题 5.1.2 安全问题的成因 网络系统的隐患 人的不安全因素 环境的不安全因素 5.1.3 电子商务安全的对策 5.1.3 电子商务安全的对策 5.2.1 数据加密技术 5.2.2 安全认证技术 5.2.3 电子商务安全应用协议 5.2.1 数据加密技术 5.2.1 数据加密技术 5.2.1 数据加密技术 5.2.1 数据加密技术 (2)非对称加密(公开密码体制) 公开密码体制是1976年由斯坦福大学Hellman和 加利福尼亚大学Merkle提出来的。 安全强度 对一个经过RSA加密的129位的十进制数, 相当于429位BIT的二进制数: ◆五大洲43个国家的600多人参加; ◆使用1600台电脑; ◆用时8个月; ◆于1994年4月2日分解出64位和65位的两个因子。 5.2.2 安全认证技术 5.2.2 安全认证技术 1.数字摘要 数字摘要也称为哈希算法(Hash),亦称为数字指纹 (Finger Print) ,它有固定的长度(128位)。 唯一性:不同的明文摘要成密文,其结果总是不同 的,而同样的明文其摘要必定一致; 单向性:摘要不能恢复为明文。 摘要便可成为验证明文是否被篡改的“指纹”。 5.2.2 安全认证技术 2.数字信封 数字信封是用来传送对称密钥的。 5.2.2 安全认证技术技术 数字签名过程 数字签名的优点 4.数字时间戳 DTSS(Digital Time-Stamp Service ) (2)时间戳产生的过程 4.数字时间戳 5.数字证书 5.数字证书 6.CA 认证中心 (Certificate Authority) 中国知名的认证中心 /default.aspx 5.2.3 电子商务安全应用协议 安全套接层协议SSL 1.SSL协议工作原理 1.SSL协议工作原理 (3)利用数字签名技术保证信息传送的完整性和不可否认性 2.SSL协议的安全交易过程 实现SSL协议的HTTP是安全版,称为 HTTPS。 3.SSL协议的优点和缺点 安全电子交换协议SET 1.SET协议的主要目标 2.SET的安全技术 3.基于SET协议的交易流程 4.SET协议的优点和缺点 5.3.1病毒防范技术 网络病毒的威胁 ◆一是来自文件下载; ◆二是网络化趋势。 措施 ◆安装防病毒软件,加强内部网的整体防病毒措施; ◆加强数据备份和恢复措施; ◆对敏感设备和数据建立必要的物理或逻辑隔离措施。 查杀病毒 5.3.2身份识别技术 ◆对用户拥有的东西进行鉴别,如IC卡等; ◆对用户的生物特征进行鉴别,如指纹、视网膜血管分布等; ◆对用户所知道的进行鉴别,如口令等。 1. 防火墙的概念 2. 防火墙的基本准则 ◆一切未被允许的就是禁止的。 基于该准则, 防火墙应封锁所有信息流, 然后对希望提供的服务逐项开放。这是一种非常实用的方法,可以造成一种十分安全的环境, 因为只有经过仔细挑选的服务才被允许使用。其弊端是, 安全性高于用户使用的方便性,用户所能使用的服务范围受限制。 ◆一切未被禁止的就是允许的。 基于该准则, 防火墙应转发所有信息流, 然后逐项屏蔽可能有害的服务。这种方法构成了一种更为灵活的应用环境, 可为用户提供更多的服务。其弊病是,在日益增多的网络服务面前, 网管人员疲于奔命, 特别是受保护的网络范围增大时,很难提供可靠的安全防护。 (1)双宿主机型防火墙 (2)屏蔽主机型防火墙 (3)屏蔽子网型防火墙 (1)双重宿主主机体系 防火墙内部的网络系统和外部的网络系统(互联网)都能与双重宿主主机通信。 双重宿主主机体系结构示意图 (2)屏蔽主机体系结构示意图 (3)屏蔽子网体系 屏蔽子网体系结构示意图 5.3.4虚拟专用网技术(VPN) 虚拟专用网技术(Virtual Private Network,VPN) 虚拟专用网是用于Internet电子交易的一种专用网络,它可以在两个系统之间建立安全的通道,非常适合于电子数据交换(EDI)。 思

文档评论(0)

yan698698 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档