第3章 网络环境下的金融安全技术.ppt

第3章 网络环境下的金融安全技术.ppt

  1. 1、本文档共48页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第3章 网络环境下的金融安全技术

第3章 网络环境下的金融安全技术 第3章 网络环境下的金融安全技术 3.1 网络金融安全问题的提出 3.2 网络安全技术 3.3 加密技术 3.4 数字认证技术 3.5 网络金融活动的安全技术标准 教学目的 通过本章的学习,使同学们对网络金融安全问题有正确清晰地认识,掌握网络金融安全的基本的知识,为进一步增强金融安全防范意识和学习相关安全技术打下一个良好的基础。 3.1 网络金融安全问题的提出 一、网络金融犯罪 网络犯罪案件逐年上升 2004年底到2005年初,中国银行,工商行,农业银行的网站先后在互联网上被克隆。 网络金融犯罪可以追溯到1996年。当年,美国立案查处了一起篡改银行计算机数据,窃取现金的案件。以后的40年,网络金融犯罪在全球逐步蔓延并呈几何级增长。 研究表明:计算机犯罪平均每件案件所造成损失高达45万美元,而传统的银行欺诈案和侵占案平均损失1.9万美元;银行抢劫案的平均损失不过4900美元。 网络金融安全问题的提出 计算机网络安全,通俗来讲,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改和泄漏。 金融网络面临的安全威胁按对象来源划分如下几种: (1)Internet的威胁 (2)Intranet的威胁 (3)黑客攻击的威胁 (4)网络病毒的威胁 二、网络金融安全防范技术 网络金融网络安全防范技术 计算机网络安全是电子金融与电子商务活动安全的基础,一个完整的商务活动系统建立在安全的网络基础设施之上。 包括:操作系统安全、防火墙技术、虚拟专用网技术、入侵检测技术。 网络金融信息安全防范技术 包括:加密技术、认证技术 一、防火墙技术 防火墙的基本功能 作用 过滤不安全的服务和非法用户;禁止未授权的用户访问受保护的网络。 控制对特殊站点的访问。防火墙可以允许受保护网络中一部分主机被外部网访问,另一部分则被保护起来。例如:受保护网中的mail、FTP、WWW服务器可被外部网访问,而其他访问则被禁止。 作为网络安全的集中监视点。防火墙可以记录通过他的访问,并提供统计数据,提供预警和审计功能。 防火墙 防火墙体系结构与类型 应用网关型 应用网关型防火墙 应用网关型防火墙的处理对象是各种不同的应用服务,其功能是检查进出网络的各种服务。 目前防火墙技术一般和路由器结合一起使用,包过滤防火墙负责处理网络层数据, 应用网关型防火墙负责处理应用层数据。 最简单的防火墙配置,是直接在内部网和外部网之间加装一个包过滤路由器或者应用网关。 二、入侵检测系统 入侵检测系统(IDS)是一种网络安全系统,当敌人或恶意用户试图进入网络甚至计算机系统时,IDS能检测出来,并进行报警,通知网络采取措施进行响应。 IDS是检测和发现为特征的技术行为,追求的是漏报率和误报率的降低。 三、漏洞扫描技术 根据工作模式,分为主机漏洞扫描器和网络漏洞扫描器。 网络漏洞扫描器通过远程检测目标主机TCP/IP不同端口的服务记录目标给予的答应,来搜集目标主机上的各种信息,与系统的漏洞库进行匹配。 主机漏洞扫描器通过主机上的代理程序对系统配置、注册表、系统日志等进行监视,搜集他们的信息,与系统漏洞库进行比较,如果满足条件,认为安全漏洞存在。 四、网络病毒防治 计算机病毒分类:引导型病毒、文件型病毒、混合型病毒、宏病毒。 反病毒三大技术:实时监视技术、自动解压缩技术、全平台反病毒技术。 3.3 加密技术 网络金融安全交易体系 网络金融活动大致包括3个方面: 一、 交易信息必须通过计算机网络进行传输; 二、 在网络上传输的信息需要进行加密; 三、 进行商务活动的双方必须得到某种身份认证,保证交易的安全性。 网络金融安全交易体系 网络金融活动的信息安全体系包括基本加密技术、安全认证技术以及安全应用标准与协议3大层次,在此安全体系之上便可以建立网络金融与商务活动的支付体系和各种业务应用系统。 3.2 加密技术 加密技术基础 基本的加密过程 二、对称加密技术 20世纪70年代开始用在商业网络中。 三、非对称加密 采用在数学上相关的密钥对来进行加密解密。 加密模式 三、非对称加密 采用在数学上相关的密钥对来进行加密解密。 验证模式(RSA) 三、非对称加密 采用在数学上相关的密钥对来进行加密解密。 加密和验证模式的结合 四、哈希散列算法 单向散列函数是一种计算相对简单但很难进行逆向运算的函数。 hash函数是把任意长的输入串x变化成固定长的输出串y的一种函数。 HASH函数的数学表述为: y=f(x), x是任意长度明文,y是固定长度,即每改变x的一比特,都将对y产生明显影响。 消息摘要用来检测消息的完整性。 目前常用的Hash算法主要有SHA-1和MD5 五、混合

文档评论(0)

jixujianchi + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档