电子商务的安全技术PPT课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《电子商务的安全技术PPT课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全技术 PPT 课件
- 资源描述:
-
1、1 第第二二章章 电子商务的安全技术电子商务的安全技术2教学目的:教学目的: 体会电子商务安全的重要性体会电子商务安全的重要性了解常见的计算机安全问题了解常见的计算机安全问题掌握电子商务安全的基本概念,原理,技术及应用掌握电子商务安全的基本概念,原理,技术及应用教学要求教学要求: : 掌握以下概念:掌握以下概念:信息的保密性,信息的完整性,信息的不可否认性,信息的保密性,信息的完整性,信息的不可否认性,交易者身份的真实性,系统的可靠性交易者身份的真实性,系统的可靠性防火墙,对称密钥,防火墙,对称密钥, 非对称密钥(公钥和私钥),非对称密钥(公钥和私钥),数字签名,认证中心数字签名,认证中心 ,
2、数字证书,数字证书SSL安全协议和安全协议和SET安全协议安全协议3分销商InternetWeb服务器数据库联想电子订单应用系统联想电子订单操作流程4Internet用户网上应用系统服务器数据库窃听篡改抵赖信息安全隐患示意图520092009企业遭电脑犯罪调查企业遭电脑犯罪调查6电子商务安全现状电子商务安全现状 19981998年春季,曾有人轻而易举地从多个商业网站窃年春季,曾有人轻而易举地从多个商业网站窃取了取了8 8万多个信用卡的资料(账号及密码)。万多个信用卡的资料(账号及密码)。 2000 2000年年2 2月,接连几家知名商业网站遭到网络黑客月,接连几家知名商业网站遭到网络黑客的攻击
3、,造成美国华尔街股市动荡。的攻击,造成美国华尔街股市动荡。 印度国防部发现它们的核试验数据被黑客在印度国防部发现它们的核试验数据被黑客在InternetInternet上公布于众。上公布于众。 2007 2007年年1 1月熊猫烧香病毒肆虐网络,数百万台电脑月熊猫烧香病毒肆虐网络,数百万台电脑系统受到破坏。系统受到破坏。7消费者对网上购物的担心消费者对网上购物的担心8第一节第一节 电子商务安全需求电子商务安全需求 一、电子商务安全威胁:一、电子商务安全威胁: 传统的交易是面对面的,比较容易保证建立交易双方的传统的交易是面对面的,比较容易保证建立交易双方的信任。而电子商务活动中的交易行为是通过网
4、络进行的,信任。而电子商务活动中的交易行为是通过网络进行的,买卖双方互不见面,因而缺乏传统交易中的信任感和安买卖双方互不见面,因而缺乏传统交易中的信任感和安全感。电子商务交易过程中买卖双方都有可能面临安全全感。电子商务交易过程中买卖双方都有可能面临安全威胁:威胁:1、卖方面临的安全威胁:、卖方面临的安全威胁:(1)系统中心安全性被破坏)系统中心安全性被破坏(2)竞争者的威胁)竞争者的威胁(3)商业机密的安全)商业机密的安全(4)假冒的威胁)假冒的威胁(5)信用的威胁)信用的威胁9一、电子商务安全威胁:一、电子商务安全威胁:2、买方面临的安全威胁:、买方面临的安全威胁:(1 1)虚假订单)虚假订
5、单(2 2)付款后不能收到商品)付款后不能收到商品(3 3)机密性丧失)机密性丧失(4 4)拒绝服务)拒绝服务10二、电子商务安全隐患二、电子商务安全隐患1、自然灾害水灾、火灾、地震、雷击、暴风雪、飓风、沙尘暴等应研究如何减少自然危害可能产生的破坏作用,事先制定从各种灾害中恢复控制措施112 2、环境因素、环境因素战争的破坏、掉电、电力波动过大、工作环境温度和湿度过高或过低等采用UPS,大型计算机中心要按照空调,以保证适宜的工作温度和湿度123 3、软硬件质量及其安全漏洞、软硬件质量及其安全漏洞(1) 硬件方面的不安全因素网络非法终端对网上信息的搭线窃听注入非法信息非法入侵电磁泄露及线路干扰1
6、3(2 2)软件方面的不安全因素)软件方面的不安全因素所采用的病毒监控软件功能不强或版本未及时升级所安装的防火墙防护功能欠佳系统的访问控制功能不强,对用户的分类和标识不合理、访问控制策略制定不当等 应加安全措施的应用软件可能未予标识和保护数据库、操作系统选择不当144 4、误操作、误操作误操作有时可能引起严重的安全稳妥。必须提高操作人员的技术水平,重要数据的录入需要复核、此外,在软件的设计上应该有保证数据正确性和完整性的功能155 5、人为破坏、人为破坏计算机和存储媒体是相当脆弱的系统工作责任心不强,保密观念不强或不懂得保密守则,负责人管理意识淡薄或管理能力和业务素质较差,缺乏职业道德等都会带
7、来有意无意的人为破坏166 6、 非授权存取非授权存取17常见黑客攻击类型:1. 网络报文嗅探嗅探器是利用计算机的网络接口,截获目的计算机数据报文的一种技术 182. IP地址欺骗IP地址欺骗攻击是黑客们假冒受信主机(要么是通过使用你网络IP地址范围内的IP,要么是通过使用你信任,并可提供特殊资源位置访问的外部IP地址)对目标进行攻击。193. 密码攻击密码攻击通过多种不同方法实现,包括蛮力攻击(brute force attack),特洛伊木马程序,IP欺骗和报文嗅探。204. 拒绝服务攻击拒绝服务(Denial of Service,DoS)攻击是目前最常见的一种攻击类型。使受攻击方耗尽网
8、络、操作系统或应用程序有限的资源而崩溃,不能为其他正常其他用户提供服务为目标。215. 应用层攻击应用层攻击能够使用多种不同的方法来实现,最平常的方法是使用服务器上通常可找到的应用软件(如SQL Server、Sendmail、PostScript和FTP)缺陷。通过使用这些缺陷,攻击者能够获得计算机的访问权,以及该计算机上运行相应应用程序所需账户的许可权。 22三、电子商务安全需求三、电子商务安全需求 电子商务面临的威胁,导致了对电子商务安全的需电子商务面临的威胁,导致了对电子商务安全的需求。真正实现一个安全的电子商务系统,保证交易求。真正实现一个安全的电子商务系统,保证交易的安全可靠性,这
9、就需要电子商务具备以下特点:的安全可靠性,这就需要电子商务具备以下特点:1 1、保密性、保密性 信息在传输、存储或处理过程中不被他人窃取信息在传输、存储或处理过程中不被他人窃取2 2、完整性、完整性 信息在存储中不被篡改和破坏,要求能保证数据的信息在存储中不被篡改和破坏,要求能保证数据的一致性一致性3 3、不可否认性、不可否认性 交易一旦达成就不能被否认交易一旦达成就不能被否认23三、电子商务安全需求三、电子商务安全需求4 4、系统的可靠性、系统的可靠性 电子商务系统的可靠程度电子商务系统的可靠程度5 5、交易者身份的真实性、交易者身份的真实性 交易过程中能确定双方身份交易过程中能确定双方身份
10、6 6、可审查性、可审查性 系统能够对网络安全提供调查的依据系统能够对网络安全提供调查的依据7 7、操作合法性、操作合法性 电子商务安全交易提供法律保障和认可电子商务安全交易提供法律保障和认可24第二节第二节 电子商务安全技术电子商务安全技术一、防火墙技术一、防火墙技术1 1、防火墙定义、防火墙定义 是一个由软件和硬件设备组合而成,在是一个由软件和硬件设备组合而成,在内部网和外部网之间、专用网与公共网之内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,加强内部网间的界面上构造的保护屏障,加强内部网和公共网之间安全防范的系统。和公共网之间安全防范的系统。2 2、防火墙的功能、防火墙的
11、功能(1 1)过滤进出网络的数据包)过滤进出网络的数据包(2 2)管理进出网络的访问行为)管理进出网络的访问行为(3 3)封堵某些禁止访问的行为)封堵某些禁止访问的行为(4 4)记录通过防火墙的信息内容和活动)记录通过防火墙的信息内容和活动(5 5)对网络攻击进行检测和警告)对网络攻击进行检测和警告252627一、防火墙技术一、防火墙技术3 3、防火墙的分类、防火墙的分类(1 1)包过滤型)包过滤型 读取数据包的地址读取数据包的地址信息来判断是否来自信息来判断是否来自安全站点,一旦发现安全站点,一旦发现来自危险站点的数据来自危险站点的数据包,防火墙就会阻止包,防火墙就会阻止数据包进入。数据包进
12、入。28(2 2)网络地址转换)网络地址转换 把把IPIP地址转换成外部、地址转换成外部、注册、临时的注册、临时的IPIP地址,对地址,对外隐藏了真实的内部网络外隐藏了真实的内部网络地址。连接由内部网络发地址。连接由内部网络发起。防火墙会根据映射规起。防火墙会根据映射规则判断访问是否安全,若则判断访问是否安全,若访问安全则接受请求,反访问安全则接受请求,反之,则屏蔽连接请求。之,则屏蔽连接请求。29(3 3)应用代理型)应用代理型代理型防火墙也称为代理型防火墙也称为代理服务器,位于客代理服务器,位于客户机和服务器之间,户机和服务器之间,阻止二者直接交流。阻止二者直接交流。代理型防火墙的优点代理
13、型防火墙的优点是安全性较高是安全性较高, ,可以针可以针对应用层进行侦测和对应用层进行侦测和扫描扫描, ,对付基于应用层对付基于应用层的侵入和病毒都十分的侵入和病毒都十分有效。有效。30(4 4)复合型防火墙)复合型防火墙 将包过滤和应用性两种防火墙技术结合起来,形成复合将包过滤和应用性两种防火墙技术结合起来,形成复合型防火墙。型防火墙。31二、加密技术二、加密技术1 1、密码学的概念、密码学的概念 密码学是研究编制密码和破译密码的科学技术。密码学是研究编制密码和破译密码的科学技术。密码学的发展第1阶段(1949年以前) :密码学家凭着自己的直觉和信念来进行密码设计第2阶段(1949至1975
14、年): shannon发表保密系统的信息理论一文标志着密码学成为一门学科第3阶段(1976年至今): 密码学的新方向证明了发送端和接收端需要传输密钥进行保密通信的可能性32当代密码技术当代密码技术量子密码:它依赖于物理学作为安全模式。实质上,量子密码术是基于单个光子的应用和它们固有的量子属性开发的不可破解的密码系统,因为在不干扰系统的情况下无法测定该系统的量子状态。要使这项技术可以操作,大体上需要经过这样的程序:在地面发射量子信息通过大气层发送量子信号卫星接受信号并转发到散步在世界各地的接受目标。这项技术面对的挑战之一,就是大气层站的空气分子会把量子一个个弹射到四面八方,很难让它们被指定的卫星
15、吸收。33DNADNA密码:密码:DNA 原是生物学中遗传因子的概念,它具有绝对唯一,不可复制,终身保密的优点 利用生化反应转变为另一种基因代码的现象,以转换前的代码作为输入数据,反应后的基因代码作为运算结果34神经网络密码:神经网络密码:神经网络算法是指模拟生物的神经结构以及其处理信息的方式来进行计算一种算法。通过对神经网络算法中的输入和输出的特定结果对数据信息进行加密。35混沌密码:混沌密码:如果一个系统的演变过程对初态非常敏感,人们就称它为混沌系统利用混沌系统所具有的非线性、有界性、对初始条件的敏感性、拓扑传递性和混合性、长期不可预测性和伪随机性这些基本特性,满足保密通信及密码学的基本要
16、求 36密码学的三个基本术语密码学的三个基本术语明文(P):要被传输的消息密文(C):明文通过加密器得到密文密钥(K):加密及解密在一组密钥控制下进行,密钥用于选定某一特定算法3738二、加密技术二、加密技术2 2、加密技术的分类、加密技术的分类(1 1)对称加密)对称加密 收发双方使用收发双方使用相同密钥相同密钥的密码。叫做对称加密,又称为单的密码。叫做对称加密,又称为单钥密码或私钥密码钥密码或私钥密码39二、加密技术的分类二、加密技术的分类(2 2)非对称加密)非对称加密 收发双方使用收发双方使用不同密钥不同密钥的密码。叫做非对称加密,又称为的密码。叫做非对称加密,又称为公钥密码。公钥密码
17、。40理解密码算法的安全性理解密码算法的安全性首先,密码算法的安全性是以其攻击强度来表述的,而抗攻击强度完全是基于“难度”问题出发的。其次,对抗强度的估计又是基于当前技术的,而计算机技术在飞速发展,现在认为不可能实现的事情,若干年后则可能成为事实41三、数字签名技术三、数字签名技术1 1、数字签名的定义、数字签名的定义 通过某种密码运算生成一系列符号或代码组成电子密码进通过某种密码运算生成一系列符号或代码组成电子密码进行签名,代替书写签名或印章。行签名,代替书写签名或印章。2 2、数字签名的流程图、数字签名的流程图42三、数字签名技术三、数字签名技术非对称加密数字签名流程图非对称加密数字签名流
展开阅读全文