书签 分享 收藏 举报 版权申诉 / 97
上传文档赚钱

类型第八章-电子商务安全技术课件.ppt

  • 上传人(卖家):三亚风情
  • 文档编号:2879542
  • 上传时间:2022-06-07
  • 格式:PPT
  • 页数:97
  • 大小:2.60MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《第八章-电子商务安全技术课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    第八 电子商务 安全技术 课件
    资源描述:

    1、第第8章章 电子商务安全技术电子商务安全技术8.1 电子交易的安全需求电子交易的安全需求8.2 网络安全技术网络安全技术8.3 信息安全技术信息安全技术8.4 电子商务的认证技术电子商务的认证技术8.5 安全电子交易技术安全电子交易技术第八章第八章 电子商务安全技术电子商务安全技术学习目标学习目标 了解电子交易的安全需求和安全威胁了解电子交易的安全需求和安全威胁 了解了解Windows系列操作系统的安全性系列操作系统的安全性 了解防火墙技术、了解防火墙技术、VPN技术、病毒防范技技术、病毒防范技 术和安全检测技术术和安全检测技术 理解加密技术理解加密技术 、识别和认证技术、识别和认证技术 掌握

    2、数字证书的格式掌握数字证书的格式 理解理解SSL协议和协议和SET协议的相关知识协议的相关知识第八章第八章 电子商务安全技术电子商务安全技术案例 案例一案例一 购买购买联通联通CDMA包年上网卡被骗。包年上网卡被骗。 案例二案例二 网上网上买手机买手机连遭陷阱。连遭陷阱。 案例三案例三 在网络支付时在网络支付时帐户被盗帐户被盗。 案例四案例四 通过通过网上钓鱼网上钓鱼来步步引诱欺骗消费者。来步步引诱欺骗消费者。第八章第八章 电子商务安全技术电子商务安全技术案例启示案例启示 案例一案例一 因为用户对联通的因为用户对联通的相关资费相关资费不清楚;不清楚; 案例二案例二 因为用户没有自始至终地坚持因

    3、为用户没有自始至终地坚持“货到货到 付款付款”; 案例三案例三 因为网络支付时由于因为网络支付时由于假平台假平台网站的网站的 迷惑性或其它原因用户的密码被盗;迷惑性或其它原因用户的密码被盗; 案例四案例四 利用了用户利用了用户贪小便宜贪小便宜的心理。的心理。 第八章第八章 电子商务安全技术电子商务安全技术案例启示案例启示第八章第八章 电子商务安全技术电子商务安全技术案例启示案例启示 2005年1月26日,瑞士达沃斯,第35届世界经济论坛。世界经济论坛。 主题:“为艰难抉择承担责任为艰难抉择承担责任”。 阿里巴巴CEO马云: 20032004年,电子商务的年,电子商务的诚信诚信(长期过程长期过程

    4、); 2005年,年, 中国电子商务的中国电子商务的安全安全支付年支付年;第八章第八章 电子商务安全技术电子商务安全技术8.1 电子交易的安全需求电子交易的安全需求 美国美国每年因电子商务每年因电子商务安全问题安全问题所造成的经济所造成的经济损失损失达达75亿美元,电子商务企业的电脑安全受到亿美元,电子商务企业的电脑安全受到侵犯的比例从侵犯的比例从1997年的年的49%升到升到1999年的年的54%。一家大公司网络联机通信服务公司的主干网出现一家大公司网络联机通信服务公司的主干网出现重大故障,重大故障,40万用户被迫中断联络万用户被迫中断联络40小时。小时。 从从 1993年起,年起,黑客黑客

    5、在在中国中国的活动就没有停止的活动就没有停止过。在过。在1997年以后,黑客入侵活动日益猖獗,逐年以后,黑客入侵活动日益猖獗,逐步转向电子商务领域,国内各大网络几乎都不同步转向电子商务领域,国内各大网络几乎都不同程度地遭到黑客的攻击。程度地遭到黑客的攻击。第八章第八章 电子商务安全技术电子商务安全技术8.1.1 电子商务的安全威胁电子商务的安全威胁 1、信息的、信息的截获和窃取截获和窃取 2、信息的、信息的篡改篡改 3、信息、信息假冒假冒 4、交易抵赖交易抵赖8.1 电子交易的安全需求电子交易的安全需求第八章第八章 电子商务安全技术电子商务安全技术8.1 电子交易的安全需求电子交易的安全需求安

    6、全问题安全问题 解决方案解决方案 采用技术采用技术数据被泄漏或篡改数据被泄漏或篡改(机密性、完整性机密性、完整性)加密数据以防非法读加密数据以防非法读取或篡改取或篡改 对称加密、非对称加密、对称加密、非对称加密、信息摘要信息摘要 信息假冒或发送数据后信息假冒或发送数据后抵赖抵赖(真实性、有效性、不真实性、有效性、不可抵赖性可抵赖性)对信息的发送者进行对信息的发送者进行身份验证身份验证数字签名、数字时间戳、数字签名、数字时间戳、认证技术认证技术 未经授权擅自的未经授权擅自的访问网访问网络络(可靠性,严密性可靠性,严密性)对访问网络或服务器对访问网络或服务器某些流量进行过滤和某些流量进行过滤和保护

    7、保护防病毒、防火墙防病毒、防火墙 网络对特定对象开放网络对特定对象开放专用网络专用网络操作系统、应用软件的操作系统、应用软件的安全安全用户注册、用户权限用户注册、用户权限用户名、密码用户名、密码数据库安全数据库安全访问控制、数据备份访问控制、数据备份与管理与管理DBMS8.1 电子交易的安全需求电子交易的安全需求第八章第八章 电子商务安全技术电子商务安全技术8.1.2 电子商务的安全要求电子商务的安全要求 机密性机密性 鉴别性鉴别性 完整性完整性 有效性有效性 不可抵赖性不可抵赖性8.1 电子交易的安全需求电子交易的安全需求第八章第八章 电子商务安全技术电子商务安全技术8.1 电子交易的安全需

    8、求电子交易的安全需求 完整性完整性请给丁汇100元乙乙甲甲请给丁汇100元请给丙汇100元丙丙请给丙汇100元第八章第八章 电子商务安全技术电子商务安全技术8.1 电子交易的安全需求电子交易的安全需求电子商务安全电子商务安全框架框架安全管理体系交易安全技术安全应用协议SET、SSL安全认证手段数字签名、CA体系基本加密算法对称和非对称密钥算法网络安全技术病毒防范身份识别防火墙技术分组过滤和代理服务等法律法规、政策计算机网络安全和商务交易安全计算机网络安全和商务交易安全网络设备安全网络设备安全网络系统安全网络系统安全数据库安全数据库安全(计算机自身计算机自身)实现电子商务的实现电子商务的5种安全

    9、需求种安全需求(交易过程交易过程)相铺相成,密不可分相铺相成,密不可分第八章第八章 电子商务安全技术电子商务安全技术8.1 电子交易的安全需求电子交易的安全需求8.1.3 电子商务安全体系的角色构成电子商务安全体系的角色构成 服务商服务商 客户方客户方 银行银行 认证机构认证机构8.1 电子交易的安全需求电子交易的安全需求第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.1 操作系统安全操作系统安全8.2.2 防火墙技术防火墙技术8.2.3 VPN技术技术8.2.4 病毒防范技术病毒防范技术8.2.5 入侵检测技术入侵检测技术第八章第八章 电子商务安全技术电

    10、子商务安全技术8.2 网络安全技术网络安全技术8.2.1 操作系统安全操作系统安全 Windows NT 安全性安全性(1) 域用户管理方式域用户管理方式( Windows NT 通过定义域之间的信任关系来允通过定义域之间的信任关系来允许在一个域中定义的用户可以在另一个域中来验许在一个域中定义的用户可以在另一个域中来验证身份,并可以访问其网络资源。)证身份,并可以访问其网络资源。)(2)共享和权限限制)共享和权限限制(NTFS文件系统文件系统)(3)多安全协议支持)多安全协议支持第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.1 操作系统安全操作系统安全

    11、Windows 2000安全性安全性(1)建立)建立Kerberos认证认证(2)活动目录)活动目录AD(3)对公钥基础设施)对公钥基础设施PKI的集成支持的集成支持第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.2 防火墙技术防火墙技术 防火墙概念防火墙概念 一种获取安全性方法的形象说法。一种获取安全性方法的形象说法。 它是一种计算机硬件和软件的结合,使它是一种计算机硬件和软件的结合,使互联互联网(网(Internet)与与内部网(内部网(Intranet)之间建立起之间建立起一个一个安全网关(安全网关(Security Gateway),从而保护,从而

    12、保护内部网免受非法用户的侵入。内部网免受非法用户的侵入。 它的作用就像一个门卫,出去或者进来的信它的作用就像一个门卫,出去或者进来的信息都要经过它的审查,只有经过审查通过的信息息都要经过它的审查,只有经过审查通过的信息才能予以放行。才能予以放行。第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.2 防火墙技术防火墙技术第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.2 防火墙技术防火墙技术 防火墙的安全策略防火墙的安全策略 “凡是未被准许的就是禁止的凡是未被准许的就是禁止的” “凡是未被禁止的就是允许的凡是未被禁止的就是

    13、允许的”第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.2 防火墙技术防火墙技术 防火墙的主要功能防火墙的主要功能 、防火墙是保护内部网安全的屏障、防火墙是保护内部网安全的屏障 、可对可疑操作进行审计跟踪、可对可疑操作进行审计跟踪 、防止内部网信息泄漏、防止内部网信息泄漏 、保护数据的完整性、保护数据的完整性第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.2 防火墙技术防火墙技术 防火墙的局限性防火墙的局限性 、防火墙无法防范内部用户的攻击、防火墙无法防范内部用户的攻击 、防火墙无法防范不通过它的连接、防火墙无法防范不

    14、通过它的连接 、限制了有用的网络访问、限制了有用的网络访问 、防火墙很难防范病毒、防火墙很难防范病毒 、防火墙不能防备新的网络安全问题、防火墙不能防备新的网络安全问题 、防火墙不能防止数据驱动式攻击、防火墙不能防止数据驱动式攻击第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.2 防火墙技术防火墙技术(5)防火墙的实现技术)防火墙的实现技术包过滤技术包过滤技术:禁止来自某些特定的原地址、禁止来自某些特定的原地址、目的地址和目的地址和TCP端口的访问(网络层和传端口的访问(网络层和传输层),对高层次无能为力。输层),对高层次无能为力。第八章第八章 电子商务安全

    15、技术电子商务安全技术Internet包过滤路由器包过滤路由器Internet包过滤防火墙安全区域包过滤防火墙安全区域8.2.2 防火墙技术防火墙技术(5)防火墙的实现技术)防火墙的实现技术代理服务防火墙:用户和被访问主机间增代理服务防火墙:用户和被访问主机间增加一代理服务器,代替用户进行安全检测。加一代理服务器,代替用户进行安全检测。8.2 网络安全技术网络安全技术InternetInternet防火墙代理防火墙代理服务器即服务器即双重宿主主机双重宿主主机第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.2 防火墙技术防火墙技术(5)防火墙的实现技术)防火墙

    16、的实现技术 应用网关防火墙:采用为每种所需服务在应用网关防火墙:采用为每种所需服务在网关上安装专用程序代码的方式管理网关上安装专用程序代码的方式管理Internet各种服务。各种服务。 (建立在网络应用层)第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.2 防火墙技术防火墙技术(6)防火墙的主要类型)防火墙的主要类型基于基于IP包过滤器的体系结构包过滤器的体系结构双重宿主主机体系结构双重宿主主机体系结构被屏蔽主机体系结构被屏蔽主机体系结构被屏蔽子网体系结构(内外路由器)被屏蔽子网体系结构(内外路由器)第八章第八章 电子商务安全技术电子商务安全技术8.2 网

    17、络安全技术网络安全技术8.2.3 VPN技术技术(1) VPN的的概念概念 VPN即虚拟专用网络,通过一个公用即虚拟专用网络,通过一个公用的网络建立的一个临时的安全链接,是一的网络建立的一个临时的安全链接,是一条穿过公用网络的安全稳定的隧道。条穿过公用网络的安全稳定的隧道。第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.3 VPN技术技术(2) VPN的的建立建立第八章第八章 电子商务安全技术电子商务安全技术8.2.3 VPN技术技术(3) VPN的的应用应用 通过通过Internet实现安全实现安全远程用户访问远程用户访问 通过通过Internet实现网

    18、络实现网络互联互联 连接连接企业内部企业内部网络计算机网络计算机 8.2 网络安全技术网络安全技术第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.3 VPN技术技术(4) VPN的的选择选择 基于基于防火墙防火墙的的VPN 基于基于路由器路由器的的VPN 专用专用软件或硬件软件或硬件第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.4 病毒防范技术病毒防范技术1、病毒的概念病毒的概念 (发展发展)熊猫烧香病毒熊猫烧香病毒谁打开了潘多拉的魔盒谁打开了潘多拉的魔盒 8.2 网络安全技术网络安全技术8.2.4 病毒防范技术病毒

    19、防范技术2、病毒的、病毒的类型类型 引导区引导区病毒病毒 文件型文件型病毒病毒 入侵型入侵型病毒病毒 外壳型外壳型病毒病毒第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.4 病毒防范技术病毒防范技术3、病毒的、病毒的特征特征感染性感染性 流行性流行性欺骗性欺骗性 危害性危害性潜伏性潜伏性 隐蔽性隐蔽性第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.4 病毒防范技术病毒防范技术4、病毒的、病毒的预防预防 防毒防毒 查毒查毒 解毒解毒第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术杀毒软件杀毒

    20、软件8.2 网络安全技术网络安全技术8.2.5 入侵检测技术入侵检测技术1、入侵行为、入侵行为含义含义:对系统资源的非授权使:对系统资源的非授权使 用,可以造成系统数据的丢失和破坏、系用,可以造成系统数据的丢失和破坏、系 统拒绝服务等危害。统拒绝服务等危害。2、IDS:识别非法用户未经授权使用计算机:识别非法用户未经授权使用计算机系统,或者合法用户超越计算机系统的行系统,或者合法用户超越计算机系统的行为。为。第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.5 入侵检测技术入侵检测技术2、主要任务主要任务: 监视和分析用户系统活动;监视和分析用户系统活动;

    21、审计系统构造和弱点;审计系统构造和弱点; 识别反映已知进攻的活动模式识别反映已知进攻的活动模式 向有关人士报警;向有关人士报警; 统计分析异常行为模式;统计分析异常行为模式; 评估重要系统各数据文件的完整性;评估重要系统各数据文件的完整性; 审计和跟踪管理操作系统,识别用户违法安全策审计和跟踪管理操作系统,识别用户违法安全策 略的行为。略的行为。第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.5 入侵检测技术入侵检测技术3、分类分类按按数据源数据源分类:基于分类:基于主机主机的入侵检测系统的入侵检测系统 基于基于网络网络的入侵检测系统的入侵检测系统按按系统

    22、结构系统结构分类:分类:集中式集中式入侵检测系统入侵检测系统 分布式分布式入侵检测系统入侵检测系统按按入侵的时间入侵的时间分类:分类:实时实时入侵检测系统入侵检测系统 事后事后入侵检测系统入侵检测系统第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.5 入侵检测技术入侵检测技术2、安全检测评估技术、安全检测评估技术 进行各个单项检测与评估进行各个单项检测与评估 进行综合检测与评估进行综合检测与评估第八章第八章 电子商务安全技术电子商务安全技术8.3 信息安全技术信息安全技术8.3.1 密码学概述密码学概述8.3.2 对称密钥密码体制对称密钥密码体制8.3.3

    23、 非对称密钥密码体制非对称密钥密码体制8.3.4 PGP技术技术第八章第八章 电子商务安全技术电子商务安全技术8.3 信息安全技术信息安全技术8.3.1 密码学概述密码学概述含义:研究密码和解密变换的一门学科。含义:研究密码和解密变换的一门学科。概念:概念:明文明文 人们可以懂的文本。人们可以懂的文本。 密文密文 将明文换成不可懂得文件将明文换成不可懂得文件 加密加密 把明文换成密文的过程把明文换成密文的过程 解密解密 把密文换成明文的过程把密文换成明文的过程 密码体制密码体制 完成加密和解密的算法完成加密和解密的算法 密钥密钥 随机字符窜随机字符窜第八章第八章 电子商务安全技术电子商务安全技

    24、术8.3 信息安全技术信息安全技术8.3.2 对称密钥密码体制对称密钥密码体制加密的分类 按密钥和相关加密程序类型可把加密分为按密钥和相关加密程序类型可把加密分为:对称加密对称加密 非对称加密非对称加密第八章第八章 电子商务安全技术电子商务安全技术8.3 信息安全技术信息安全技术8.3.2 对称密钥密码体制对称密钥密码体制加密密钥:加密密钥:加密加密/解密使用相同的密钥解密使用相同的密钥加密算法:加密算法:DES(Data Encryption Standard)优优 点:点:加密、解密速度很快加密、解密速度很快(高效高效)缺缺 点:点:存在密钥的约定和保管困难的问题存在密钥的约定和保管困难的

    25、问题,解密解密 秘钥可推导出。秘钥可推导出。第八章第八章 电子商务安全技术电子商务安全技术8.3 信息安全技术信息安全技术加密原文加了密原文原文密钥解密texttext+1-1ufyu8.3 信息安全技术信息安全技术8.3 信息安全技术信息安全技术第八章第八章 电子商务安全技术电子商务安全技术8.3 信息安全技术信息安全技术8.3.3 非对称密钥密码体制非对称密钥密码体制加密密钥加密密钥: 加密加密/解密使用不同密钥解密使用不同密钥:公开密钥公开密钥(PK)和和 私人密钥私人密钥(SK)加密算法加密算法: 1977年麻省理工学院的三位(年麻省理工学院的三位(Rivest、 Shamir和和Ad

    26、leman)发明了)发明了 RSA公开公开 密钥密码系统密钥密码系统RSA 优优 点点: 减低密钥传递风险、减少密钥组合数量、识减低密钥传递风险、减少密钥组合数量、识 别私有密钥使用者身份别私有密钥使用者身份缺缺 点点: 存在对大报文加密困难存在对大报文加密困难,即无法对大于密钥即无法对大于密钥 长度的报文加密长度的报文加密第八章第八章 电子商务安全技术电子商务安全技术8.3 信息安全技术信息安全技术8.3 信息安全技术信息安全技术特特 性性 对对 称称 非非 对对 称称 密钥的密钥的 数目数目 单一密钥单一密钥密钥是成对的密钥是成对的密钥种类密钥种类 密钥是秘密的密钥是秘密的一个私有、一个公

    27、开一个私有、一个公开密钥管理密钥管理 简单不好管理简单不好管理 需要数字证书及需要数字证书及 可靠第三者可靠第三者相对速度相对速度 非常快非常快 慢慢用途用途用来做大量资料的用来做大量资料的加密加密用来做加密小文件或对信息用来做加密小文件或对信息签字等不太严格保密的应用签字等不太严格保密的应用8.4 电子商务的认证技术电子商务的认证技术8.4.1 认证技术认证技术8.4.2 证书机构证书机构8.4.3 数字证书数字证书第八章第八章 电子商务安全技术电子商务安全技术8.4 电子商务的认证技术电子商务的认证技术8.4.1 认证技术认证技术第八章第八章 电子商务安全技术电子商务安全技术8.4 电子商

    28、务的认证技术电子商务的认证技术第八章第八章 电子商务安全技术电子商务安全技术8.4 电子商务的认证技术电子商务的认证技术广泛使用的认证技术广泛使用的认证技术 第八章第八章 电子商务安全技术电子商务安全技术8.4 电子商务的认证技术电子商务的认证技术8.4.2 证书机构证书机构概念概念:是一个可信的第三方实体,其主要职:是一个可信的第三方实体,其主要职 责是保证用户的真实性。责是保证用户的真实性。功能功能:证书的:证书的颁发颁发 证书的证书的更新更新 证书的证书的查询查询 证书的证书的作废作废 证书的证书的归档归档第八章第八章 电子商务安全技术电子商务安全技术8.4 电子商务的认证技术电子商务的

    29、认证技术8.4 电子商务的认证技术电子商务的认证技术世界上较早的数字证书认证中心是美国的世界上较早的数字证书认证中心是美国的Verisign公司(公司()。)。8.4 电子商务的认证技术电子商务的认证技术中国知名的认证中心中国知名的认证中心 中国数字认证网(中国数字认证网( ) 中国金融认证中心(中国金融认证中心( )中国电子邮政安全证书管理中心中国电子邮政安全证书管理中心( ) 北京数字证书认证中心(北京数字证书认证中心() 广东省电子商务认证中心(广东省电子商务认证中心() 上 海 市 电 子 商 务 安 全 证 书 管 理 中 心 有 限 公 司 上 海 市 电 子 商 务 安 全 证

    30、书 管 理 中 心 有 限 公 司() 海南省电子商务认证中心(海南省电子商务认证中心() 天津天津CA认证中心(认证中心( 山东省山东省CA认证中心(认证中心()8.4 电子商务的认证技术电子商务的认证技术8.4.3 数字证书数字证书8.4 电子商务的认证技术电子商务的认证技术(1 1) 数字证书概述数字证书概述 8.4 电子商务的认证技术电子商务的认证技术(2 2)数字证书内容)数字证书内容8.4 电子商务的认证技术电子商务的认证技术8.4 电子商务的认证技术电子商务的认证技术(3 3)对数字证书的验证)对数字证书的验证YNNYYN8.4 电子商务的认证技术电子商务的认证技术(4 4) 数

    31、字证书的类型数字证书的类型8.5 安全电子交易技术安全电子交易技术8.5 安全电子交易技术安全电子交易技术第八章第八章 电子商务安全技术电子商务安全技术8.5 安全电子交易技术安全电子交易技术第八章第八章 电子商务安全技术电子商务安全技术8.5 安全电子交易技术安全电子交易技术第八章第八章 电子商务安全技术电子商务安全技术8.5 安全电子交易技术安全电子交易技术8.5 安全电子交易技术安全电子交易技术第八章第八章 电子商务安全技术电子商务安全技术8.5 安全电子交易技术安全电子交易技术SETSET协议的目标协议的目标第八章第八章 电子商务安全技术电子商务安全技术8.5 安全电子交易技术安全电子

    32、交易技术SETSET协议的购物流程协议的购物流程8.5 安全电子交易技术安全电子交易技术SET规范所涉及的对象规范所涉及的对象 消费者消费者 在线商店在线商店 银行银行 电子货币电子货币 认证中心认证中心第八章第八章 电子商务安全技术电子商务安全技术8.5 安全电子交易技术安全电子交易技术 SET协议通过证书、认证中心、树形检协议通过证书、认证中心、树形检验体系结构完成认证过程。验体系结构完成认证过程。 证书证书:持卡人证书、商家证书、支付:持卡人证书、商家证书、支付网关证书、银行证书、发证机构证书。网关证书、银行证书、发证机构证书。 CA:实现持卡人和商家的相互认证:实现持卡人和商家的相互认

    33、证 证书的树形检验体系结构证书的树形检验体系结构第八章第八章 电子商务安全技术电子商务安全技术8.5 安全电子交易技术安全电子交易技术SETSET交易的安全性交易的安全性 第八章第八章 电子商务安全技术电子商务安全技术8.5 安全电子交易技术安全电子交易技术8.5 安全电子交易技术安全电子交易技术 公开密钥基础设施公开密钥基础设施(Public Key Infrastructure)是一种以公钥加密技术为基础技术手段实现安全是一种以公钥加密技术为基础技术手段实现安全性的技术。性的技术。PKI由认证机构、证书库、密钥生成由认证机构、证书库、密钥生成和管理系统、证书管理系统、和管理系统、证书管理系

    34、统、PKI应用接口系统应用接口系统等基本成分组成。等基本成分组成。 1)认证机构)认证机构 2)证书库)证书库 3)密钥生成和管理系统)密钥生成和管理系统 4)证书管理系统)证书管理系统 5)PKI应用接口系统应用接口系统第八章第八章 电子商务安全技术电子商务安全技术8.5 安全电子交易技术安全电子交易技术公开密钥基础设施的优点公开密钥基础设施的优点: 透明性和易用性透明性和易用性 可扩展性可扩展性 可操作性强可操作性强 支持多应用支持多应用 支持多平台支持多平台 作为网络环境的一种基础设施,作为网络环境的一种基础设施,PKI具有良好具有良好的性能,是一个比较完整的安全体系。电子商务的性能,是

    35、一个比较完整的安全体系。电子商务建设过程中涉及的许多安全问题都可由建设过程中涉及的许多安全问题都可由PKI解决。解决。 第八章第八章 电子商务安全技术电子商务安全技术本章小结本章小结 对于电子商务而言,对于电子商务而言,安全性安全性至关重要。至关重要。电子商务系统安全保障是一个复杂的电子商务系统安全保障是一个复杂的系统系统工程工程。设计技术、设备、各类人员、管理。设计技术、设备、各类人员、管理制度、法律调整等诸多方面。制度、法律调整等诸多方面。第八章第八章 电子商务安全技术电子商务安全技术 作业作业1、简述电子商务的安全威胁和安全要求。、简述电子商务的安全威胁和安全要求。2、防火墙有哪几种类型?、防火墙有哪几种类型?3、试画出对称加密和非对称加密技术的、试画出对称加密和非对称加密技术的 加加/解密过程图。解密过程图。4、简述电子商务安全需求的组成内容。、简述电子商务安全需求的组成内容。5、电子商务系统安全常用的方法有哪些?、电子商务系统安全常用的方法有哪些?6、数字证书的工作原理。、数字证书的工作原理。7、SET协议的工作原理协议的工作原理第八章第八章 电子商务安全技术电子商务安全技术 结结 语语

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:第八章-电子商务安全技术课件.ppt
    链接地址:https://www.163wenku.com/p-2879542.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库