电子商务安全第三章课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《电子商务安全第三章课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 第三 课件
- 资源描述:
-
1、第三章第三章 电子商务安全技术电子商务安全技术学习并了解常用的电子商务安全技术;掌握电子数据交换技术;掌握认证技术;掌握虚拟专用网技术;了解基于生物特征的身份认证技术。知识目标知识目标了解电子商务常用的加密技术,并掌握其应用方法;了解电子商务常用的防火墙技术,并掌握其应用方法。技能目标技能目标第一节第一节 电子数据交换技术电子数据交换技术一、一、电子数据交换技术概述电子数据交换技术概述1.电子数据交换技术的概念电子数据交换(electronic data interchange,EDI)技术是信息技术向商贸领域渗透并与国际商贸实务相结合的产物。第一节第一节 电子数据交换技术电子数据交换技术美国
2、国家标准局EDI标准委员会对EDI的解释是:EDI指的是在相互独立的组织机构之间所进行的标准格式、非模糊的具有商业或战略意义的信息的传输。联合国标准化组织将EDI描述成,按照统一标准将商业或行政事务处理转换成结构化的事务处理或报文数据格式,并借助计算机网络实现的一种数据电子传输方法。第一节第一节 电子数据交换技术电子数据交换技术由此可以总结出EDI的含义:EDI是商业伙伴之间,将按标准、协议规范化和格式化的经济信息通过电子数据网络,在单位的计算机系统之间进行自动交换和处理。EDI是电子商务贸易的一种工具,将商业文件(如订单、发票、发货单、报关单和进出口许可证)按统一的标准编制成计算机能识别和处
3、理的数据格式,在计算机之间进行传输。第一节第一节 电子数据交换技术电子数据交换技术第一节第一节 电子数据交换技术电子数据交换技术2.EDI的有关标准EDI网络通信标准EDI联系标准EDI处理标准EDI语义语法标准第一节第一节 电子数据交换技术电子数据交换技术3.EDI面临的威胁根据来源不同,这些威胁可分为内部和外部两种。内部威胁是指系统的合法用户以故意或非法方式进行操作所产生的威胁,如内部工作人员利用工作之便或者软件固有缺陷,非法使用EDI资源或越权存取数据;外部威胁泛指搭线窃听、截取交换信息、冒充合法用户等。第一节第一节 电子数据交换技术电子数据交换技术3.EDI面临的威胁根据动机不同,这些
4、威胁可分为偶发性威胁和故意性威胁。偶发性威胁指偶然发生的、不带任何预谋的威胁,如系统故障、操作失误、软件出错或其他不可抗自然力;故意性威胁则指那些人为的、有预谋或动机的威胁,往往伴有网络攻击、信息盗取等行为,因此需要重点防范。第一节第一节 电子数据交换技术电子数据交换技术二、二、电子数据交换技术的系统构成电子数据交换技术的系统构成一个EDI消息处理系统大体上分为以下几个组成部分:EDI消息传送系统EDI用户EDI消息存储EDI用户代理第一节第一节 电子数据交换技术电子数据交换技术EDI消息处理系统的各个组成部分以及它们之间的关系如图3-2所示第一节第一节 电子数据交换技术电子数据交换技术三、三
5、、电子数据交换技术的安全策略和具体措施电子数据交换技术的安全策略和具体措施EDI的实际运作过程中,主要通过三级安全系统来达到前面介绍的安全目的,即网络级安全、应用级安全、报文级安全。应用级安全报文级安全网络级安全第一节第一节 电子数据交换技术电子数据交换技术为了更好地实现EDI安全,可以采用以下几项具体措施:防拒绝服务防拒绝服务访问控制访问控制接收不可抵赖接收不可抵赖源点不可抵赖源点不可抵赖电文加密电文加密数字签名数字签名防止电文丢失防止电文丢失1234567第二节第二节 密密 码码 技技 术术1.密码学的组成和密码系统的要素密码学主要是研究通信安全保密的学科,它包括两个分支:密码编码学和密码
6、分析学。一、一、密码学概述密码学概述密码编码学密码分析学第二节第二节 密密 码码 技技 术术密码编码学主要研究对信息进行变换,以保护信息在信道的传递过程中不被攻击者窃取、解读和利用的方法;密码分析学则与密码编码学相反,它主要研究如何分析和破译密码。这两者之间既相互对立又相互促进。第二节第二节 密密 码码 技技 术术准确地说,一个密码系统由明文空间、密文空间、密码方案和密钥空间组成。密码方案密文空间密钥空间明文空间第二节第二节 密密 码码 技技 术术2.密码的安全攻击者可采用电磁侦听、声音窃听、搭线窃听等方法直接得到未加密的明文或加密后的密文,这种对密码系统的攻击手段称为被动攻击;攻击者也可采用
7、删除、更改、插入、重放等手段主动地发送破坏消息,使收信人得不到发信人发送的全部有效信息,这种对密码系统的攻击手段称为主动攻击。第二节第二节 密密 码码 技技 术术对于一个密码系统来说,若攻击者无论得到多少密文也求不出确定明文所需的足够信息,这种密码系统就是理论上不可破译的,称该密码系统具有无条件安全性(或完善保密性)。若一个密码系统理论上虽可破译,但为了由密文得到明文或密钥却需要付出非常多的计算时间和精力,而不能在期望的时间内或实际可能的经济条件下求出准确的答案,这种密码系统就是实际不可破译的,或称该密码系统具有计算安全性(或实际保密性)。第二节第二节 密密 码码 技技 术术3.哈希函数哈希函
8、数也称为哈希算法,是将任意长的数字串映射成一个较短的定长输出数字串的函数。这个函数易于计算,生成的字符串称为原字符串的哈希值,也称哈希码、哈希结果等,或简称哈希。第二节第二节 密密 码码 技技 术术1.链路链路加密链路链路的加密方法将网络看做链路连接的结点集合,每一个链路被独立地加密。二、二、信息传输中的加密方式信息传输中的加密方式第二节第二节 密密 码码 技技 术术2.结点加密结点加密的目的是对源结点到目的结点之间的传输链路提供加密保护。结点加密是指每对结点共用一个密钥,对相邻两个结点间(包括结点本身)传送的数据进行加密保护。第二节第二节 密密 码码 技技 术术结点加密方法的特点在于:密文在
9、该装置中被解密并被重新加密明文不通过结点机,避免了链路链路加密结点处易受攻击的缺点在结点处采用一个与结点机相连的密码装置第二节第二节 密密 码码 技技 术术3.端端加密端端加密又称脱线加密或包加密,建立在OSI参考模型的网络层和传输层。第二节第二节 密密 码码 技技 术术4.三种加密方式的选择第二节第二节 密密 码码 技技 术术对于以上三种加密方式进行分析和对比,可以得出下面的结论:(1)在多个网络互连的环境下,宜采用端端加密方式。(2)在需要保护的链路数不多、要求实时通信、不支持端端加密远程调用通信等场合,宜采用链路链路加密方式。第二节第二节 密密 码码 技技 术术(3)在需要保护的链路数较
10、多的场合以及在文件保护、邮件保护、支持端端加密的远程调用、实时性要求不高的通信等场合,宜采用端端加密方式。(4)对于需要防止流量分析的场合,可考虑采用链路链路加密和端端加密组合的加密方式。第三节第三节 认认 证证 技技 术术一、一、数字签名数字签名第三节第三节 认认 证证 技技 术术(一)(一)身份认证的概念身份认证的概念身份认证是实现网络安全的重要机制之一,在安全的网络通信中,涉及的通信各方常以某种形式的身份认证机制来验证彼此的身份,即验证其身份与对方所宣称的是否一致,以确保通信的安全。二、二、身份认证身份认证第三节第三节 认认 证证 技技 术术身份认证一般涉及两方面的内容:身份标识身份验证
展开阅读全文