第4章-电子商务安全课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第4章-电子商务安全课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 课件
- 资源描述:
-
1、第第3章章 电子商务的技术基础电子商务的技术基础第第4章章 电子商务信息安全技术电子商务信息安全技术4.1 电子商务系统安全的概念电子商务系统安全的概念4.2 防火墙技术防火墙技术4.3 密钥加密技术密钥加密技术4.4 消消息摘要息摘要4.5 数字签名数字签名4.6 数字时间戳数字时间戳4.7 数字证书与数字证书与CA认证认证4.8 电子商务安全交易标准电子商务安全交易标准返回本章首页第第3章章 电子商务的技术基础电子商务的技术基础4.1 4.1 电子商务系统安全的概念电子商务系统安全的概念1电子商务中存在的安全威胁电子商务中存在的安全威胁 由于非法入侵者的侵入,造成商务信息被由于非法入侵者的
2、侵入,造成商务信息被篡改、盗窃或丢失;商业机密在传输过程中被篡改、盗窃或丢失;商业机密在传输过程中被第三方获悉,甚至被恶意窃取、篡改和破坏;第三方获悉,甚至被恶意窃取、篡改和破坏;虚假身份的交易对象及虚假订单、合同;贸易虚假身份的交易对象及虚假订单、合同;贸易对象的抵赖;由于计算机系统故障对交易过程对象的抵赖;由于计算机系统故障对交易过程和商业信息安全所造成的破坏。和商业信息安全所造成的破坏。第第3章章 电子商务的技术基础电子商务的技术基础2 2 电子商务系统安全电子商务系统安全(1 1)电子商务系统硬件安全)电子商务系统硬件安全(2 2)电子商务系统软件安全)电子商务系统软件安全(3 3)电
3、子商务系统运行安全)电子商务系统运行安全(4 4)电子商务安全立法)电子商务安全立法第第3章章 电子商务的技术基础电子商务的技术基础3电子商务的安全性需求电子商务的安全性需求(1)信息的保密性)信息的保密性(2)信息的完整性)信息的完整性(3)信息的不可否认性)信息的不可否认性(4)交易者身份的真实性)交易者身份的真实性(5)系统的可靠性)系统的可靠性返回本节第第3章章 电子商务的技术基础电子商务的技术基础4.2 4.2 防火墙技术防火墙技术 防火墙是指一个由软件和硬件设备组合而防火墙是指一个由软件和硬件设备组合而成,在成,在Intranet和和Internet之间构筑的一道屏障之间构筑的一道
4、屏障(如图(如图3-26所示),用于加强内部网络和公共网所示),用于加强内部网络和公共网络之间安全防范的系统。络之间安全防范的系统。目前使用的防火墙主要可分为包过滤型和应目前使用的防火墙主要可分为包过滤型和应用网关型两种类型。用网关型两种类型。第第3章章 电子商务的技术基础电子商务的技术基础Internet Intranet E-Mail 服务器 W eb服务器 内部客户机 数据库 外 部 WWW客户 防火墙 图图3-26 防火墙防火墙 第第3章章 电子商务的技术基础电子商务的技术基础防火墙的安全策略有两种:防火墙的安全策略有两种:(1)凡是没有被列为允许访问的服务都是被)凡是没有被列为允许访
5、问的服务都是被禁止的。禁止的。(2)凡是没有被列为禁止访问的服务都是被)凡是没有被列为禁止访问的服务都是被允许的允许的。返回本节第第3章章 电子商务的技术基础电子商务的技术基础4.3 4.3 密钥加密技术密钥加密技术1密钥的概念密钥的概念 将明文数据进行某种变换,使其成为不可将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密,这种不可理理解的形式,这个过程就是加密,这种不可理解的形式称为密文。解密是加密的逆过程,即解的形式称为密文。解密是加密的逆过程,即将密文还原成明文。将密文还原成明文。加密和解密必须依赖两个要素,这两个要加密和解密必须依赖两个要素,这两个要素就是算法和密钥。算
6、法是加密和解密的计算素就是算法和密钥。算法是加密和解密的计算方法;密钥是加密和加密所需的一串数字。方法;密钥是加密和加密所需的一串数字。第第3章章 电子商务的技术基础电子商务的技术基础2对称加密技术对称加密技术1)在首次通信前,双方必须通过除网络以外的)在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。另外途径传递统一的密钥。2)当通信对象增多时,需要相应数量的密钥。)当通信对象增多时,需要相应数量的密钥。3)对称加密是建立在共同保守秘密的基础之上)对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的
7、失效,存在着潜在的危险和密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。复杂的管理难度。第第3章章 电子商务的技术基础电子商务的技术基础3非对称加密技术(公非对称加密技术(公私钥加密技术)私钥加密技术)非对称加密技术采用非对称加密技术采用RSA算法,加密和解算法,加密和解密使用两把密钥,一把称公钥,另一把称私钥,密使用两把密钥,一把称公钥,另一把称私钥,两把密钥实际上是两个很大的质数,用其中的两把密钥实际上是两个很大的质数,用其中的一个质数与明文相乘,可以加密得到密文;用一个质数与明文相乘,可以加密得到密文;用另一个质数与密文相乘可以解密,但不能用一另一个质数与密文相乘可以解密,但不能
8、用一个质数求得另一个质数。个质数求得另一个质数。第第3章章 电子商务的技术基础电子商务的技术基础例如:采用移位加密法,使移动例如:采用移位加密法,使移动3位后的英文字位后的英文字母表示原来的英文字母,对应关系如下:母表示原来的英文字母,对应关系如下:返回本节第第3章章 电子商务的技术基础电子商务的技术基础4.4 4.4 信息摘要信息摘要 Hash算法 原文 摘要 摘要 对比?原文 摘要 Internet Hash 算法 发送方 接收方 图图3-27 信息摘要过程信息摘要过程返回本节第第3章章 电子商务的技术基础电子商务的技术基础4.5 4.5 数字签名数字签名 Hash 算法 原文 摘要 摘要
9、 对比?原文 摘要 Internet 发送方 接收方 Hash算法 数字 签名 发送者 私钥加密 数字 签名 发送者 公钥解密 图图3-28 数字签名过程数字签名过程 返回本节第第3章章 电子商务的技术基础电子商务的技术基础4.6 4.6 数字时间戳数字时间戳图图3-29 获得数字时间戳的过程获得数字时间戳的过程 Hash算法 原文 摘要 1 加时间 数字 时间戳 Internet 用DTS机构的私钥加密 发送方 DTS机构 Hash算法 加了时间后的新摘要 摘要 1 摘要1+时间 数字 时间戳 返回本节第第3章章 电子商务的技术基础电子商务的技术基础4.7 4.7 数字证书与数字证书与CAC
10、A认证认证1数字证书(数字证书(Digital Certificate 或或Digital ID)数字证书采用公私钥密码体制,每个用户数字证书采用公私钥密码体制,每个用户拥有一把仅为本人所掌握的私钥,用它进行信息拥有一把仅为本人所掌握的私钥,用它进行信息解密和数字签名;同时拥有一把公钥,并可以对解密和数字签名;同时拥有一把公钥,并可以对外公开,用于信息加密和签名验证。数字证书可外公开,用于信息加密和签名验证。数字证书可用于:发送安全电子邮件、访问安全站点、网上用于:发送安全电子邮件、访问安全站点、网上证券交易、网上采购招标、网上办公、网上保险、证券交易、网上采购招标、网上办公、网上保险、网上税
展开阅读全文