第4章电子商务安全技术1.ppt
《第4章电子商务安全技术1.ppt》由会员分享,可在线阅读,更多相关《第4章电子商务安全技术1.ppt(43页珍藏版)》请在优知文库上搜索。
1、2023-11-15第4章 电子商务安全技术 第4章 电子商务安全技术2023-11-15第4章 电子商务安全技术4.1 电子商务安全概述电子商务安全所面临的威胁:一是对客户信息的安全威胁二是对传输链路的安全威胁三是对电子商务服务器的安全威胁 2023-11-15第4章 电子商务安全技术客户信息的安全威胁(1)活动页面 嵌套在HTML中的程序,也将构成客户信息安全的重大威胁。远程客户可以通过嵌套的恶意程序,读取用户页面的信息,甚至是保留在Cookie程序中的信用卡用户及密码信息。(2)浏览器的插件 但如果是一些无数字证书,或者是一些不健康的网站的插件,通常带有安全的威胁。这些插件中可能会有病毒
2、,会有恶意攻击程序,会改写你的注册表等等。2023-11-15第4章 电子商务安全技术传输信息的安全威胁 n(1)窃听:随着科学技术的不断发展,窃听的涵义早已超出隔墙偷听、截听电话的概念,它是指借助于技术设备、技术手段,不仅窃取语音信息,还窃取数据、文字、图象等信息。n(2)中断:在通信过程中,通信双方受到第三方干扰,造成通信中断。n(3)篡改:在通信过程中,第三方截获信息并修改了交易双方的内容。n(4)伪造:在通信过程中,第三放伪造交易双方的身份进行交易。2023-11-15第4章 电子商务安全技术2023-11-15第4章 电子商务安全技术电子商务服务器的安全威胁 n(1)系统安全。n(2
3、)数据库系统的安全 2023-11-15第4章 电子商务安全技术电子商务安全的需求 n 1.保密性 保密性一般通过加密技术对传输的信息进行加密处理来实现,常用的加密技术有对称加密和非对称加密 n2.完整性 完整性一般可通过散列算法提取信息的数据摘要的方式来进行对比验证得到。n3.不可抵赖性 不可抵赖性可通过对发送的消息进行数字签名来获取 2023-11-15第4章 电子商务安全技术电子商务安全的内容 n计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。n 商务交
4、易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,保障电子商务过程的顺利进行。即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。2023-11-15第4章 电子商务安全技术看下面例子:代换密码(一个或一组代替另外一个或一组字符)例如:网络传输CHINA,对应加密后是:ZEFKX 前移3字符位原文:原文:ABC DEFGHIJKLMNOPQRSTUVWXYZ密文:密文:XYZ ABCDEFGHIJKLMNOPQRSTUVW2023-11-15第4章 电子商务安全技术 由于英文字母中各字母出现的频度早已有人进行过统计,所以根据字母频度表可以很容
5、易对这种代替密码进行破译。如何破解这类的密文?如何破解这类的密文?2023-11-15第4章 电子商务安全技术再看一个加密的例子:中国的网络企业70%以上没有信息安全保障 密钥:864513279密文为:络安业没企全的信网息国上络安业没企全的信网息国上70有中以障有中以障%保保8 6 4 5 1 3 2 7 9 中 国 的 网 络 企 业 70%以 上 信 息 安 全 没 有 保 障2023-11-15第4章 电子商务安全技术 现在常用的加密方法按加密程序类型分为三类:散列编散列编码、对称加密和非对称加密码、对称加密和非对称加密 (1)散列编码 相当于信息的指纹,每个信息的散列值是唯一的。使用
6、单向散列函数计算信息的“摘要”,将它连同信息发送给接受方。接受方重新计算“摘要”,并与收到的“摘要”进行比较以验证信息在传输过程中的完整性。这种散列函数使任何两个不同的输入不可能产生相同的输出。因此一个被修改了的文件不可能有同样的“摘要”。2023-11-15第4章 电子商务安全技术 如:(1)“我们7月30号去旅游”AD3D3DFVAF(2)一个实现算法:input=Letusmeetat 9oclockatthesecretplace.;$hash=mhash(MHASH_SHA1,$input);print 散列值为散列值为.bin2hex($hash).n;散列值为 d3b85d710
7、d8f6e4e5efd4d5e67d041f9cecedafed3b85d710d8f6e4e5efd4d5e67d041f9cecedafe 2023-11-15第4章 电子商务安全技术请看下面示意图:请看下面示意图:Letusmeetat9oclockatthesecretplace散列函数我们7月30号去旅游AD3D3DFVAFD3b85d710d8f6e4e5eD3b85d710d8f6e4e5efd4d5e67d041f9cecedafefd4d5e67d041f9cecedafe2023-11-15第4章 电子商务安全技术(2)对称密钥加密体制n也叫私有密钥加密,只用一个密钥对信息
8、进行加密与解密,发送者与接收者都必须知道密钥。对称密钥密码技术要求加密解密双方拥有相同的密钥。n对称密钥密码技术的代表是数据加密标准DESDES(Data Encryption Data Encryption StandardStandard),这是美国国家标准局于1977年公布的由IBM公司提出的一种加密算法,作为商用的数据加密标准。DES的公布在密码学发展过程中具有重要意义,并且至今仍得到普遍采用。nDES加密的主要步骤:n加密前,先对整个的明文进行分组,每一个组长64位n使用密钥64位(实际56位,8位用于奇偶校验)n对每一个64位分组进行加密处理,产生一组64位密文数据n将各组密文串接
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全技术
