版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、electronic commerce introduction to电子商务安全技术e-commerce security technology 电子商务的安全概述电子商务的安全概述introduction to security in ecintroduction to security in ec 加密技术加密技术data encryption technologydata encryption technology 认证技术认证技术authentication technologyauthentication technology 防火墙技术防火墙技术 firewallfirewall
2、 technologytechnology安全技术协议安全技术协议protocol for securityprotocol for security电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束case:biblifindcase:biblifind公司公司 电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束 该公司立即报告州和联邦执法机构调查这次该公司立即报告州和联邦执法机构调查这次黑客事件,并且向黑客事件,并且向9.89.8万名客户发出了电子邮万名客户发出了电子邮件,提醒客户信息可能已被黑客获取了。件,提醒客户信息可能已被黑客获取了。 官方的调查既没有逮捕
3、责任人,也没有发现官方的调查既没有逮捕责任人,也没有发现嫌犯。许多客户知道后都非常愤怒。嫌犯。许多客户知道后都非常愤怒。 在攻击事件一个月后,在攻击事件一个月后,bibliofindbibliofind被关闭了。被关闭了。一家成功的企业因不能保存客户信息而毁于一一家成功的企业因不能保存客户信息而毁于一旦。旦。 casecase:biblifind:biblifind公司公司 电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束本本 章章 重重 点点 电子商务的安全是一个非常重要的问题。只有网上交易电子商务的安全是一个非常重要的问题。只有网上交易做到了安全可靠,客户才能接受和使用这种
4、交易方式,电子做到了安全可靠,客户才能接受和使用这种交易方式,电子商务才能顺利开展下去。商务才能顺利开展下去。 电子商务的安全性不是一个孤立的概念,它是由计算机电子商务的安全性不是一个孤立的概念,它是由计算机安全性,尤其是计算机网络安全性发展而来的。安全性,尤其是计算机网络安全性发展而来的。本章重点:本章重点:& 电子商务安全需求电子商务安全需求& 电子商务的安全隐患及安全电子商务结构电子商务的安全隐患及安全电子商务结构& 对称密钥加密体制及公开密钥加密体制对称密钥加密体制及公开密钥加密体制& 认证技术与数字证书认证技术与数字证书& 数字时间戳数字时间戳
5、& 网络通信中的加密方式网络通信中的加密方式& 防火墙技术防火墙技术电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束电子商务安全概述电子商务安全概述1 电子商务安全需求电子商务安全需求 the basic requirements for ec securitythe basic requirements for ec security 2 信息保密性的需求信息保密性的需求secrecy secrecy 2 信息完整性的需求信息完整性的需求integrity integrity 2 不可否认性的需求不可否认性的需求necessity necessity 2 交易
6、实体身份真实性的需求交易实体身份真实性的需求authentication authentication 2 系统可靠性的需求系统可靠性的需求reliability reliability 电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束1 电子商务的安全隐患电子商务的安全隐患 the problems for ec securitythe problems for ec security2 互联网本身的问题互联网本身的问题2 计算机操作系统的安全问题计算机操作系统的安全问题2 计算机应用软件的安全问题计算机应用软件的安全问题2 通信传输协议的安全问题通信传输协议的安全问题2 网
7、络安全管理的问题网络安全管理的问题电子商务安全概述电子商务安全概述电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束电子商务安全概述电子商务安全概述1 电子商务安全措施电子商务安全措施 the measures for ec securitythe measures for ec security安全要素安全要素 可能损失可能损失 防范措施防范措施 信息的保密性信息的保密性 数据被泄露或篡改数据被泄露或篡改信息加密信息加密 信息的完整性信息的完整性信息丢失和变更信息丢失和变更数字摘要数字摘要信息的验证性信息的验证性 冒名发送接受数据冒名发送接受数据数字证书数字证书 信息的认可性信
8、息的认可性 发送数据后抵赖发送数据后抵赖数字时间戳与签名数字时间戳与签名信息的授权性信息的授权性未经授权擅自侵入未经授权擅自侵入防火墙、口令防火墙、口令电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束 防火墙的概念防火墙的概念 the conception of the firewallthe conception of the firewall in computer field, firewall is a logical design in computer field, firewall is a logical design (hardware or software
9、) within a network environment (hardware or software) within a network environment which prevents communications forbidden by the which prevents communications forbidden by the security policy of an organization from happening.security policy of an organization from happening. 防火墙图示防火墙图示 防火墙技术防火墙技术电
10、电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束 防火墙的功能防火墙的功能 the basic task of the firewallthe basic task of the firewall 防火墙的防火墙的基本任务基本任务是提供一种访问控制,通过是提供一种访问控制,通过这种访问控制来实现网络路由的安全性包括两个方这种访问控制来实现网络路由的安全性包括两个方面:面: 限制外部网对内部网的访问,从而保护内部限制外部网对内部网的访问,从而保护内部 网特定资源免受非法侵犯网特定资源免受非法侵犯 限制内部网对外部网的访问,主要是针对一限制内部网对外部网的访问,主要是针对一 些不健康
11、信息及敏感信息的访问些不健康信息及敏感信息的访问 防火墙技术防火墙技术电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束 防火墙的分类防火墙的分类 the type of the firewallthe type of the firewall 防火墙技术防火墙技术通信发生在主机与网络还是网络之间通信发生在主机与网络还是网络之间 通信在网络层或应用层进行分析通信在网络层或应用层进行分析 是否保留有状态信息是否保留有状态信息 个人防火墙个人防火墙网络防火墙网络防火墙网络层防火墙网络层防火墙应用层防火墙应用层防火墙网络防火墙网络防火墙有状态防火墙有状态防火墙无状态防火墙无状态防火墙
12、电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束 防火墙的工作原理防火墙的工作原理 分组过滤(分组过滤(packet filterpacket filter) 分组过滤是利用路由器里安装防火墙软件方分组过滤是利用路由器里安装防火墙软件方式来保护网络内部系统。这种包过滤实际上是在式来保护网络内部系统。这种包过滤实际上是在网络层中对数据包实施有选择的通过,依据系统网络层中对数据包实施有选择的通过,依据系统内事先设定的过滤逻辑规则,检查数据流中每个内事先设定的过滤逻辑规则,检查数据流中每个数据包,根据数据包的源、目的地址、所用的数据包,根据数据包的源、目的地址、所用的ipip端口等因
13、素来确定是否允许该数据包通过。端口等因素来确定是否允许该数据包通过。 防火墙技术防火墙技术电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束应用层应用层表示层表示层会话层会话层传输层传输层网络层网络层数据链路层数据链路层物理层物理层分组过滤防火墙实现原理图分组过滤防火墙实现原理图 内部受保护的内部受保护的网络网络外层网络外层网络 防火墙技术防火墙技术电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束 应用网关(应用网关(application gatewaysapplication gateways) 应用网关是在网络应用层上建立协议过滤和应用网关是在网络应用层上建
14、立协议过滤和转发功能。它针对特定的网络应用协议,使用指转发功能。它针对特定的网络应用协议,使用指定的数据过滤逻辑,并在过滤的同时,对数据包定的数据过滤逻辑,并在过滤的同时,对数据包进行必须的分析、登记和统计,形成报告。实际进行必须的分析、登记和统计,形成报告。实际中的应用网关通常安装在专用工作站系统上中的应用网关通常安装在专用工作站系统上 。 防火墙技术防火墙技术电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束应用网关防火墙实现原理示意应用网关防火墙实现原理示意 应用层应用层表示层表示层会话层会话层传输层传输层网络层网络层数据链路层数据链路层物理层物理层外层网络外层网络内部受保
15、内部受保护的网络护的网络 防火墙技术防火墙技术电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束(3) (3) 代理服务(代理服务(proxy serviceproxy service) 代理服务使用一个客户程序与特定的中间结点代理服务使用一个客户程序与特定的中间结点(代理服务器,即防火墙)建立连接,然后中间结点(代理服务器,即防火墙)建立连接,然后中间结点与服务器进行实际连接。代理服务在应用层上进行。与服务器进行实际连接。代理服务在应用层上进行。 防火墙代理防火墙代理访问访问控制控制客户客户代理代理服务器服务器代理代理服务器服务器客户客户请求请求应答应答请求请求转发转发转发转发
16、应答应答代理服务器防火墙数据控制及传输示意代理服务器防火墙数据控制及传输示意 防火墙技术防火墙技术电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束 防火墙的基本策略防火墙的基本策略 basic policy of firewallbasic policy of firewall 没有被列为允许访问的服务都是被禁止的没有被列为允许访问的服务都是被禁止的 这种控制模型需要确定所有可以被提供的服务以这种控制模型需要确定所有可以被提供的服务以及它们的安全特性,然后,开放这些服务,并将所有及它们的安全特性,然后,开放这些服务,并将所有其它未被列入的服务排除在外,禁止访问。其它未被列入的服
17、务排除在外,禁止访问。 没有被列为禁止访问的服务都是被允许的没有被列为禁止访问的服务都是被允许的 这种防火墙模型与上种模型正好相反,它需要确这种防火墙模型与上种模型正好相反,它需要确定那些被认为是不安全的服务,禁止其访问;而其它定那些被认为是不安全的服务,禁止其访问;而其它服务则被认为是安全的,允许访问。服务则被认为是安全的,允许访问。 防火墙技术防火墙技术电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束 防火墙技术防火墙技术 防火墙实现站点安全的安全策略防火墙实现站点安全的安全策略 concrete of firewallconcrete of firewall 服务控制策略
18、服务控制策略 这种策略主要明确规定外部网和内部网用户之间这种策略主要明确规定外部网和内部网用户之间进行访问的服务类型。进行访问的服务类型。 方向控制策略方向控制策略 启动特定的服务请求并允许它通过防火墙,这些启动特定的服务请求并允许它通过防火墙,这些 操作都具有方向性。操作都具有方向性。用户控制策略用户控制策略 这种策略主要针对访问请求的用户类型来确定是否这种策略主要针对访问请求的用户类型来确定是否 提供服务。提供服务。行为控制策略行为控制策略 用来控制用户如何使用某种特定的服务。用来控制用户如何使用某种特定的服务。 电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束 数据加密技
19、术数据加密技术1 数据加密数据加密 data encryption data encryption 加密就是用基于数学算法的程序和保密的密钥加密就是用基于数学算法的程序和保密的密钥对信息进行编码,生成难以理解的字符串。对信息进行编码,生成难以理解的字符串。 源源信信息息加密算法加密算法e e源源信信息息解密算法解密算法d d密密文文加密密钥加密密钥keke解密密钥解密密钥kdkd 源信息用加密算法源信息用加密算法e e和加密密钥和加密密钥k ke e进行加密运算,进行加密运算,得到密文,然后通过一定的传输路径传输给接收端,得到密文,然后通过一定的传输路径传输给接收端,接收端接收到密文后,利用解
20、密算法接收端接收到密文后,利用解密算法d d和解密密钥和解密密钥k kd d对 密 文 进 行 解 密 运 算 , 从 而 获 得 信 息 明 文 。对 密 文 进 行 解 密 运 算 , 从 而 获 得 信 息 明 文 。 电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束 数据加密技术数据加密技术1 对称密钥加密体制对称密钥加密体制 symmetric encryption technologysymmetric encryption technology& 对称密钥加密原理对称密钥加密原理 对称密钥体制,就是加密密钥和解密密钥相同,对称密钥体制,就是加密密钥和解密密
21、钥相同,即:即: ke=kd=kke=kd=k& 对称密钥加密体制常用算法对称密钥加密体制常用算法 1 1替换加密法替换加密法 2 2转换加密法转换加密法 3 3数据加密标准(数据加密标准(desdes)算法)算法 电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束替换加密法替换加密法例例1 1:caesarcaesar(恺撒)密码(恺撒)密码最原始的密码技术最原始的密码技术 数据加密技术数据加密技术明文:明文: c r y p t o g r a p h y密文:密文: f u b s w r j u d s k bkey:n=4电电子子商商务务安安全全技技术术上一页上
22、一页下一页下一页目录结束例例2 2:单表置换密码:单表置换密码 数据加密技术数据加密技术h o w a r e y o ue n g l a n d e nl b c l r r b s h 明文 密钥字串 密文+)电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束 数据加密技术数据加密技术1 非对称密钥加密体制非对称密钥加密体制 asymmetric encryption technology asymmetric encryption technology & 非对称密钥加密原理非对称密钥加密原理 非对称密码体制非对称密码体制 也称双钥密码(或公钥密钥)也称双钥密码(
23、或公钥密钥)体制,就是加密和解密使用不同的密钥。体制,就是加密和解密使用不同的密钥。& 非对称密码体系的主要特点非对称密码体系的主要特点 公钥密码体系的主要特点就是加密和解密使用不同的密公钥密码体系的主要特点就是加密和解密使用不同的密钥,每个用户都有一对选定的密钥(所以又称双钥),即:钥,每个用户都有一对选定的密钥(所以又称双钥),即: 公钥公钥kpkp(public keypublic key) 是可以公开的,它可以像电话是可以公开的,它可以像电话号码一样注册公布号码一样注册公布 私钥私钥ksks(self keyself key) 是秘密的,私用的。是秘密的,私用的。 由由kpkp
24、不能计算出不能计算出ksks。 加密和解密分开。加密和解密分开。电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束 数据加密技术数据加密技术kdz私 人 密 钥kdy私 人 密 钥kdx私 人 密 钥公 众 通 信 网xzy密 钥 中 心kex, key, kez, 公 共 密 钥kex:xkex:x的加密密钥,的加密密钥,key:ykey:y的加密密钥,其他密钥依次类推的加密密钥,其他密钥依次类推.公开密钥密码体制公开密钥密码体制电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束 认证技术认证技术1 认证技术认证技术 为了确保信息的真实性和防伪性,就必须使为了确保
25、信息的真实性和防伪性,就必须使发送的消息具有被验证性,使接收者或第三者能发送的消息具有被验证性,使接收者或第三者能够识别消息的真伪,实现这类功能的密码技术称够识别消息的真伪,实现这类功能的密码技术称作数字认证技术。作数字认证技术。 信息的认证与保密是有区别的,加密保护只信息的认证与保密是有区别的,加密保护只能防止被动攻击,而认证保护可以防止主动攻击。能防止被动攻击,而认证保护可以防止主动攻击。保密性是使截获者在不知密钥条件下不能解读密保密性是使截获者在不知密钥条件下不能解读密文的内容。文的内容。认证性是使任何不知密钥的人不能构造一个密报,认证性是使任何不知密钥的人不能构造一个密报,使意定的接收
26、者脱密成一个可理解的消息。使意定的接收者脱密成一个可理解的消息。 电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束 认证技术认证技术1 数字摘要数字摘要 message digest message digest message digest is a technique of making use message digest is a technique of making use of digital fingerprint for integrity of digital fingerprint for integrity verification. the digit
27、al fingerprint of the verification. the digital fingerprint of the file is transmitted along with the file to the file is transmitted along with the file to the recipient in transit. after receiving the file, recipient in transit. after receiving the file, the recipient calculates the hash value of
28、the the recipient calculates the hash value of the received file in the same way and if the result received file in the same way and if the result is identical with the digest code received, it is identical with the digest code received, it is concluded that the file has not been altered.is conclude
29、d that the file has not been altered. 数字摘要数字摘要是利用数据字指纹来保证信息完整性的一种是利用数据字指纹来保证信息完整性的一种手段。手段。电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束 数据摘要技术数据摘要技术1. 1. 杂凑函数杂凑函数杂凑函数(杂凑函数(hashing functionhashing function)是将任意长的数字串)是将任意长的数字串m m映映射(压缩)成一个较短的定长输出数字串射(压缩)成一个较短的定长输出数字串h h的函数:的函数: h=h(m)h=h(m)即即h h为为m m的杂凑值(杂凑码),的杂凑值
30、(杂凑码),h(x)h(x)为杂凑函数。为杂凑函数。 2.2.基于杂凑函数的信息摘要基于杂凑函数的信息摘要muxmuxh hdmxdmxh h比较比较m mm mh(mh(m) )发端发端 a a收端收端 b b判断输出判断输出h(m)h(m)m|h(m)m|h(m) 认证技术认证技术电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束 认证技术认证技术1 数字签名数字签名 digital signatures digital signatures 在以计算机文件为基础的事务处理中采用在以计算机文件为基础的事务处理中采用电子形式的签名电子形式的签名, ,即数字签名即数字签名. .&
31、amp; 数字签名解决的问题数字签名解决的问题 functionsfunctionsthe recipient can verify the real the recipient can verify the real identity of the senderidentity of the senderthe sender cannot repudiate the the sender cannot repudiate the messages sentmessages sentthe recipient or crackers cannot the recipient or cracke
32、rs cannot alter and fake the message received.alter and fake the message received. 电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束老李老李a a小王小王b b老李和小王使用老李和小王使用不同的密钥不同的密钥老李使用小王老李使用小王的公钥对签名的公钥对签名进行核实进行核实小王使用私小王使用私钥对消息进钥对消息进行签名行签名k ksbsb 核实核实对消息签名对消息签名“我们亟需定购我们亟需定购100100套套windows2000windows2000”“ “dkso(sc#z02f+baurdks
33、o(sc#z02f+baur” ”“我们亟需定购我们亟需定购100100套套windows2000windows2000”“我们亟需定购我们亟需定购100100套套windows2000windows2000”internetmmm1k kpbpb & 基于公钥认证体制的数字签名基于公钥认证体制的数字签名 认证技术认证技术电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束& 利用杂凑函数进行数字签名利用杂凑函数进行数字签名 数字签名数字签名=hash=hash算法算法+ +私人密钥加密私人密钥加密 认证技术认证技术信息数 字签 名信息被确认信息摘 要摘 要摘 要数
34、 字签 名sha加 密private key加 密发 送public key解 密sha加 密比 较 二 者若 一 致发 送 方接 受 方电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束1 数字证书与数字证书与caca认证认证 digital certificates & ca security authenticationdigital certificates & ca security authenticationu 数字证书(数字证书(digital certificatedigital certificate) 也叫数字标识(也叫数字标识(digita
35、l iddigital id)、数字凭证、公开密钥证)、数字凭证、公开密钥证书,是用电子手段来证实一个用户的身份和对网络资源的访书,是用电子手段来证实一个用户的身份和对网络资源的访问权限。问权限。 认证技术认证技术数字证书的类型数字证书的类型: : 个人数字证书个人数字证书 企业数字证书企业数字证书 服务器数字证书服务器数字证书 代码签名数字证书代码签名数字证书 安全电子邮件数字证书安全电子邮件数字证书 电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束u 认证中心(认证中心(caca,certification authoritycertification authority)
36、 certificate authority (ca) is the core certificate authority (ca) is the core organization of e-commerce security organization of e-commerce security authentication system.authentication system.functions:functions: the core function of ca is to issue and manage the core function of ca is to issue a
37、nd manage digital certificate.digital certificate. 另外,认证中心还对电子商务中的数据加密、数字另外,认证中心还对电子商务中的数据加密、数字签字、防抵赖、数据完整性以及身份鉴别所需的密钥和签字、防抵赖、数据完整性以及身份鉴别所需的密钥和认证实施统一管理,以保证网上交易安全进行。认证实施统一管理,以保证网上交易安全进行。 认证技术认证技术电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束 一个典型的一个典型的caca认证系统一般包括安全服务器、注册认证系统一般包括安全服务器、注册机构机构rara、caca服务器、服务器、ldapld
38、ap目录服务器和数据库服务器等目录服务器和数据库服务器等. . 认证技术认证技术电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束tree authentication structuretree authentication structure 认证技术认证技术根认证(root ca)品牌认证(brand ca)区域性认证(get-political ca)商户认证(merchant ca)持卡人认证(cardholder ca)支付网关认证(payment gateway ca)持卡人商户支付网关 ca证书信任分级体系证书信任分级体系电电子子商商务务安安全全技技术术上一页上一
39、页下一页下一页目录结束1 数字时间戳数字时间戳 digital time stampdigital time stamp a digital time stamp is a proof of the a digital time stamp is a proof of the receiving and sending timereceiving and sending time of information, which of information, which is a document formed after being encrypted.is a document formed after being encrypted. 数字时间戳是用来证明信息的收发时间的,它是一个数字时间戳是用来证明信息的收发时间的,它是一个经过加密后形成的凭证文档。经过加密后形成的凭证文档。数字时间戳应当保证:数字时间戳应当保证:(1 1)信息文件加上去的时间戳与存储信息的物理媒介)信息文件加上去的时间戳与存储信息的物理媒介无关;无关;(2
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 鼻中隔脓肿的健康宣教
- 肩先露的健康宣教
- 《嵌入式系统原理与开发》课件-第3章
- 胎儿宫内发育迟缓的健康宣教
- 萎缩性鼻炎的健康宣教
- 颞骨岩部炎的健康宣教
- 鳃源性囊肿与瘘的健康宣教
- 理财规划师课件-财务
- 清华大学Java课件l
- 《词类活用笑笑草》课件
- 【幼儿的不良饮食习惯及影响因素探究11000字(论文)】
- 六年级趣味数学思维拓展题50道及答案
- 静脉治疗护理小组职责
- 第六章《发展与合作》课件-2024-2025学年人教版初中地理七年级上册
- 医院感染监测规范
- 四川省住宅设计标准
- 中央空调设备采购及安装合同
- 2024年山东省青岛市中考英语试卷附答案
- 股权激励对赌协议范本
- 银行保安服务 投标方案(技术标)
- 食材配送服务方案投标方案(技术方案)
评论
0/150
提交评论