电子商务安全.pptx
《电子商务安全.pptx》由会员分享,可在线阅读,更多相关《电子商务安全.pptx(47页珍藏版)》请在优知文库上搜索。
1、电子商务(din z shn w)安全第一页,共47页。第第4章章 电子商务电子商务(din z shn w)信息安全技术信息安全技术4.1 电子商务系统安全的概念电子商务系统安全的概念4.2 防火墙技术防火墙技术4.3 密钥加密技术密钥加密技术4.4 消息摘要消息摘要4.5 数字签名数字签名4.6 数字时间戳数字时间戳4.7 数字证书与数字证书与CA认证认证4.8 电子商务安全交易电子商务安全交易(jioy)标准标准返回本章首页第二页,共47页。4.1 4.1 电子商务系统安全电子商务系统安全(nqun)(nqun)的概念的概念1电子商务中存在的安全威胁电子商务中存在的安全威胁 由于非法入侵
2、者的侵入,造成商务信息被由于非法入侵者的侵入,造成商务信息被篡改、盗窃或丢失;商业机密在传输过程中被篡改、盗窃或丢失;商业机密在传输过程中被第三方获悉,甚至被恶意窃取、篡改和破坏;第三方获悉,甚至被恶意窃取、篡改和破坏;虚假身份的交易对象虚假身份的交易对象(duxing)及虚假订单、及虚假订单、合同;贸易对象合同;贸易对象(duxing)的抵赖;由于计算的抵赖;由于计算机系统故障对交易过程和商业信息安全所造成机系统故障对交易过程和商业信息安全所造成的破坏。的破坏。第三页,共47页。2 2 电子商务电子商务(din z shn w)(din z shn w)系系统安全统安全(1 1)电子商务)电
3、子商务(din z shn w)(din z shn w)系统硬件安全系统硬件安全(2 2)电子商务)电子商务(din z shn w)(din z shn w)系统软件安全系统软件安全(3 3)电子商务)电子商务(din z shn w)(din z shn w)系统运行安全系统运行安全(4 4)电子商务)电子商务(din z shn w)(din z shn w)安全立法安全立法第四页,共47页。3电子商务的安全性需求电子商务的安全性需求(xqi)(1)信息的保密性)信息的保密性(2)信息的完整性)信息的完整性(3)信息的不可否认性)信息的不可否认性(4)交易者身份的真实性)交易者身份的真
4、实性(5)系统的可靠性)系统的可靠性返回(fnhu)本节第五页,共47页。4.2 4.2 防火墙技术防火墙技术(jsh)(jsh) 防火墙是指一个由软件和硬件设备组合而防火墙是指一个由软件和硬件设备组合而成,在成,在Intranet和和Internet之间构筑的一道屏障之间构筑的一道屏障(如图(如图3-26所示),用于加强所示),用于加强(jiqing)内部网络内部网络和公共网络之间安全防范的系统。和公共网络之间安全防范的系统。 目前使用的防火墙主要可分为包过滤型和应目前使用的防火墙主要可分为包过滤型和应用网关型两种类型。用网关型两种类型。第六页,共47页。Internet Intranet
5、E-Mail 服务器 W eb服务器 内部客户机 数据库 外 部 WWW客户 防火墙 图图3-26 防火墙防火墙 第七页,共47页。防火墙的安全策略有两种:防火墙的安全策略有两种:(1)凡是没有被列为允许访问)凡是没有被列为允许访问(fngwn)的服的服务都是被禁止的。务都是被禁止的。(2)凡是没有被列为禁止访问)凡是没有被列为禁止访问(fngwn)的服的服务都是被允许的务都是被允许的 。返回(fnhu)本节第八页,共47页。4.3 4.3 密钥加密技术密钥加密技术1密钥的概念密钥的概念 将明文数据进行某种变换,使其成为不可将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密理解的
6、形式,这个过程就是加密(ji m),这种,这种不可理解的形式称为密文。解密是加密不可理解的形式称为密文。解密是加密(ji m)的逆过程,即将密文还原成明文。的逆过程,即将密文还原成明文。 加密加密(ji m)和解密必须依赖两个要素,这和解密必须依赖两个要素,这两个要素就是算法和密钥。算法是加密两个要素就是算法和密钥。算法是加密(ji m)和解密的计算方法;密钥是加密和解密的计算方法;密钥是加密(ji m)和加密和加密(ji m)所需的一串数字。所需的一串数字。第九页,共47页。2对称加密技术对称加密技术1)在首次通信前,双方必须通过除网络以外的)在首次通信前,双方必须通过除网络以外的另外途径传
7、递统一的密钥。另外途径传递统一的密钥。2)当通信对象增多时,需要相应数量的密钥。)当通信对象增多时,需要相应数量的密钥。 3)对称加密是建立在共同保守秘密的基础)对称加密是建立在共同保守秘密的基础(jch)之上的,在管理和分发密钥过程中,任之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。在的危险和复杂的管理难度。第十页,共47页。3非对称加密技术(公非对称加密技术(公私钥加密技术)私钥加密技术) 非对称加密技术采用非对称加密技术采用RSA算法,加密和解算法,加密和解密使用密使用(shyng)两把密钥,一
8、把称公钥,另一两把密钥,一把称公钥,另一把称私钥,两把密钥实际上是两个很大的质数,把称私钥,两把密钥实际上是两个很大的质数,用其中的一个质数与明文相乘,可以加密得到用其中的一个质数与明文相乘,可以加密得到密文;用另一个质数与密文相乘可以解密,但密文;用另一个质数与密文相乘可以解密,但不能用一个质数求得另一个质数。不能用一个质数求得另一个质数。 第十一页,共47页。例如:采用移位加密例如:采用移位加密(ji m)法,使移动法,使移动3位后位后的英文字母表示原来的英文字母,对应关系如的英文字母表示原来的英文字母,对应关系如下:下:返回(fnhu)本节第十二页,共47页。4.4 4.4 信息信息(x
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全