《电子商务基础》(第2版)》课件项目7 电子商务安全技术.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《电子商务基础》(第2版)》课件项目7 电子商务安全技术.ppt》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务基础 电子商务基础第2版课件项目7 电子商务安全技术 电子商务 基础 课件 项目 安全技术
- 资源描述:
-
1、项目七项目七 电子商务安全技术电子商务安全技术 危害电子商务安全要素危害电子商务安全要素 32 2 1 电子商务的安全需求及防范对策电子商务的安全需求及防范对策 电子商务安全主要技术电子商务安全主要技术知识要点n任务数字证书的申请 1信息的截获和窃取信息的截获和窃取 2篡改信息篡改信息3假冒身份假冒身份4抵赖行为抵赖行为5拒绝服务拒绝服务(一一)危害电子商务安全要素危害电子商务安全要素 1信息的截获和窃取信息的截获和窃取 1信息的截获和窃取信息的截获和窃取 网上信息的窃听与数据的窃取网上信息的窃听与数据的窃取2.篡改信息篡改信息 数据篡改数据篡改客户银行请给丁汇请给丁汇100元元乙乙甲甲请给丁
2、汇请给丁汇100元元请给丙汇请给丙汇100元元丙丙请给丙汇请给丙汇100元元信息的重发信息的重发龅龅牙牙哥哥 茫茫然然弟弟3假冒身份假冒身份 对用户身份的仿冒对用户身份的仿冒“尊敬的用户,您被我们联众世界系统抽取为尊敬的用户,您被我们联众世界系统抽取为九九月金秋无限惊喜月金秋无限惊喜幸运玩家,您将获得由联众电脑幸运玩家,您将获得由联众电脑技术有限责任公司送出的奖金万元以及价值技术有限责任公司送出的奖金万元以及价值万元的时尚笔记本电脑一部。请登万元的时尚笔记本电脑一部。请登陆本公司网站陆本公司网站http:/按照提示办按照提示办理领取您的奖品,咨询热线:理领取您的奖品,咨询热线:”5拒绝服务拒绝
3、服务 拒绝服务拒绝服务(Deny of Service,DoS)分布式拒绝服务攻击分布式拒绝服务攻击(DDoS)n“一网打尽说:我再给你5分钟,不给我的话你们就等死吧!”去年12月5日,新浪网工作人员赵先生接到这样一条聊天记录。5分钟后该网站北京等地的多个UT服务器突然遭到海量信息攻击,在长达近500分钟内无法为用户提供服务。昨天,制造了这起黑客攻击新浪事件的张波在海淀法院受审。n据指控,2007年12月4日到2008年1月8日,张波通过拒绝服务的攻击方式,对新浪UT服务器进行攻击,造成新浪北京、天津、广州等地的UT服务器全面堵塞,损失达到近50万元。检方认为张波构成破坏计算机信息系统罪。1保
4、密性保密性2完整性完整性 3个体识别性个体识别性 4不可抵赖性不可抵赖性 5授权合法性授权合法性6数据有效性数据有效性 (二二)电子商务的安全需求及防范对策电子商务的安全需求及防范对策 网络安全的工作目的 防火墙技术防火墙技术 数据加密技术数据加密技术 数字签名数字签名 身份认证技术身份认证技术 防病毒技术防病毒技术 (三三)电子商务安全主要技术电子商务安全主要技术 网络安防的架构 防火墙是一种安全有效的防范技术。从狭义上来讲,防火墙是指安装了防火墙软件的主机或路由器系统;从广义上看,防火墙还包括了整个网络的安全策略和安全行为。防火墙是一种隔离控制技术,它通过在风险区域(即互联网或有一定风险的
5、网络)与安全区域(局域网)之间设置一个或多个电子屏障(包括包过滤、代理服务、电路网关和应用网关)来提供网络安全环境。其目的是阻止对信息资源的非法访问,过滤掉不安全服务和非法用户,也可以阻止内部人员从公司的网络上非法窃取机密信息。防火墙示意图1.企业内联网企业内联网2.部门子网部门子网3.分公司网络分公司网络保护网络中脆弱的服务 集中安全性 增强保密性、强化私有权 网络访问监控审计 限制有用的网络服务 不能有效防止内部网络用户的攻击 防火墙无法防范通过防火墙以外的其他途径的攻击 防火墙也不能完全防止传送已感染病毒的软件或文件 防火墙无法防范新的网络安全问题 包过滤防火墙 代理服务防火墙,也称作应
6、用级防火墙 (1)加密系统的组成)加密系统的组成明文明文 密文 加密解密算法 密钥 明文密文明文加密解密发送者接收者(2)加密的类型加密的类型 对称加密,又称私钥加密,即信息的发送方和接收方用相同的密钥去加密和解密数据非对称加密,又称公钥密钥加密。双重加密 对称加密,又称私钥加密,即信息的发送方和接收方用相同的密钥对称加密,又称私钥加密,即信息的发送方和接收方用相同的密钥去加密和解密数据去加密和解密数据 甲方:甲方:乙方:乙方:(甲密钥)(甲密钥)(乙密钥)(乙密钥)用甲密用甲密钥加密钥加密用甲用甲密密钥钥解密解密用乙密密钥钥加密用乙密钥解密 非对称算法研制的最初理念与目标是旨在解决对称加密算
展开阅读全文