版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 主讲 马 敏广东技术师范学院管理学院 maminfoxmail第 10 讲电子商务概论上讲学习内容回顾物流的概念物流在电子商务中的重要性电子商务物流实现模式与选择第三方物流公司视频案例宝供集团上讲作业阅读教科书第6章,了解目前网络服务业的发展,包括网络金融、网络旅游、网络招聘、网络教育和网络社区等行业或领域。阅读教科书第10章的开篇案例(P300),了解中国三大电子B2C电子商务公司的货物配送流程。阅读教科书第10章10.3节,典型电商物流解决方案(P314-322)举例说明什么是物流?简述电子商务物流的特点。电子商务物流的实现模式有哪些?各有哪些优缺点?哪些因素影响电子商务企业对物流实现模
2、式的选择?搜索京东、当当的资料,比较其商品配送方式。本讲学习内容电子商务安全和安全技术概述电子商务安全及技术概述电子商务的安全隐患(安全问题)电子商务的安全需求电子商务安全技术简介相关的统计数据:据CNNIC统计,截至2019年12月底,中国网民规模已达5.13亿,我国互联网普及率达38.3%,已经超过世界平均(20%)水平近一倍。而2006年12月,我国上网用户总数则仅为1.37亿人。 但是,CNNIC的统计同样指出,我国超过40%的网站存在严重的安全漏洞。 美国金融时报也曾报道说,世界上平均每20秒就发生一起黑客入侵事件。据外电报道,2000年1月,黑客从CD Universe网站窃取了3
3、5万个信用卡号码,这是向公众报道的最大规模的信用卡失窃案件。病毒预警更是此起彼伏。电子商务的安全隐患(安全问题)信息泄漏(商业秘密或个人隐私)篡改(黑客攻击)冒名顶替否认或抵赖行为 计算机病毒 网络系统故障和损毁电子商务的安全需求电子商务的安全需求包括两方面:电子交易的安全需求计算机网络系统的安全电子交易的安全需求身份的可认证性: 在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。不可抵赖性: 在电子交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。信息的保密性: 要对敏感重要的交易信息进行加密,
4、即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使交易信息难以泄露。信息的完整性: 交易各方能够验证收到的信息是否完整,即信息是否被人篡改或伪造过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。计算机网络系统的安全一般计算机网络系统普遍面临的安全问题:(1)设备安全(设备功能失常/电源保障/信号干扰)(2)自然灾害的威胁 (水灾/火灾/地震/雷击等)(3)黑客的恶意攻击 (4)软件的漏洞和“后门” (5)网络协议的安全漏洞 (6)计算机病毒的攻击电子商务安全技术简介防火墙技术加密技术 认证技术安全电子交易协议黑客防范技术虚拟专网技术反病毒技术防火墙技术防火墙的含义: 在网
5、络世界中,指配置在企业内部网和外部网之间的一套防护系统,通过控制内外网间信息的流动来达到增强内部网络安全性的目的。它决定了内部的哪些服务可以被外部访问,以及哪些外部服务可被内部用户访问。防火墙的根本职能:内部和外部之间的所有网络数据流必须经过防火墙检查。只有符合安全策略的数据流才能通过防火墙防火墙隔离内部网和Internet的有效安全机制 防火墙技术(续1)防火墙的基本类型:包过滤路由器型(Packet Filter)(工作在网络层和链路层) 设备廉价(通用硬件); 对网络性能影响较小; 允许外部客户和内部主机的直接连接; 不能鉴别用户身份; 规则设置需对网络协议有深入了解。代理服务器型(Pr
6、oxy Service)(工作在应用层)易于配置,使用方便,但会影响网络性能;透明性“直接”访问Internet的假象;不允许内外网主机的直接连接;可以实现基于用户的认证;可以提供比包过滤更详细的日志记录,实现其他控制功能;可以隐藏内部IP地址。复合型防火墙(Hybrid)(以上双层) 安全性最高,但花费较多,管理更复杂。防火墙技术(续2)防火墙实施原则:确立网络安全保护策略要保护的内部网的规模内部网的主要用途,用户的结构和需求 内部网有无安全级别的要求对防火墙进行评价、分析 对防火墙的各种类型的优缺点要有所了解 防火墙的稳定性和它所支持平台种类 愿意为防火墙投资多少经费 本单位的技术力量能否
7、支持维护防火墙技术(续3)防火墙的局限性防火墙不能防止来自内部网络的攻击;对于绕过防火墙的攻击,它无能为力;防火墙不能防止被病毒感染的程序或者邮件等;作为一种被动的防护手段,防火墙不能防范因特网上不断出现的新的威胁和攻击。防火墙技术(续4)应用防火墙技术,对解决以下电子商务安全问题有一定帮助:信息泄漏(商业秘密或个人隐私)篡改(黑客攻击)某些计算机病毒 加密技术 加密技术: 是网络世界中实现信息保密性的一种重要手段。所谓信息加密,是指使用数学的方法将原始信息重新组织与变换成只有授权用户才能解读的密码形式的过程。几个重要术语:明文(Plain text):指需要传输的原始信息。加密算法(Enci
8、pher System):实质上是一个变换函数。密文(Cipher text): 指明文经变换函数加工后的结果。密钥(Key): 参与明文到密文变换的一个重要参数。解密(Encipher):加密过程的逆过程。信息加密技术原理 加密模型加密技术(续)加密技术是为了保证信息的安全传输。密钥管理和加密算法至关重要。按照秘钥管理方式,加密技术分为两种基本类型:对称式密钥加密技术非对称式密钥加密技术对称式密钥加密技术对称密钥加密(symmetric cipher): 加密过程中,加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。又称单密钥算法。主流的加密算法:DES:IBM/1977/64b
9、it分组/56位密钥/16轮迭代IDEA: 来学嘉/1991/64bit分组/128位密钥/8轮迭代优点:加密、解密速度快。缺点:密钥保密和分发困难;密钥爆炸效应。n(n-1)关于DES的评价DES的保密性除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法。密钥长度的争论关于DES算法的另一个最有争议的问题就是担心实际56比特的密钥长度不足以抵御穷举式攻击,因为密钥量只有 个。关于DES的评价2019年1月28日,美国的RSA数据安全公司在RSA安全年会上公布了一项“秘密密钥挑战”竞赛,其中包括悬赏1万美元破译密钥长度为56比特的DES。美国克罗拉多洲的程序员Verser从2019
10、年2月18日起,用了96天时间,在Internet上数万名志愿者的协同工作下,成功地找到了DES的密钥。 2019年7月电子前沿基金会(EFF)使用一台25万美圆的电脑在56小时内破译了56比特密钥的DES。非对称式密钥加密技术非对称密钥加密(asymmetric cipher): 加密中,加密密钥和解密密钥有联系但不相同,从一个很难推出另一个。加密密钥可以公开,解密密钥则需要保密。故此法又称公开密钥加密 。主流加密算法: RSA:美国MIT三位学者/1978优点:密钥少,便于管理。n密钥传递无需特别安全考虑。缺点:加密、解密速度较慢。RSA的安全性1977年,科学美国人悬赏征求分解一个129
11、位十进数(426比特),直至1994年4月,才由包括5大洲43个国家600多人参加,用1600台机器同时产生820条指令数据,通过Internet网,耗时8个月,利用二次筛选法分解出64位和65位的两个因子,原来估计要用4亿亿年。这是有史以来最大规模的数学运算。 2019.8.22,荷兰H.Riele领导的一群来自6个国家的数学家和计算机科学家耗时7个月并动用292台计算机,破解了RSA155( 512-bit )加密系统的数字密码。 512-bit RSA在电子商务中所占的比例为95%个人需要用384或512比特位的N公司需要用1024比特位的N极其重要的场合应该用2048比特位的N 认证技
12、术广泛使用的认证技术 数字摘要数字签名数字证书CA安全认证体系 真实身份认证完整和不可抵赖认证技术数字摘要和数字签名技术原信息摘要数字签名原信息发送端接收端Hash变换发方私钥加密发方公钥解密数字签名摘要摘要Hash变换对比Internet认证技术数字摘要和数字签名技术(续)一些重要说明:数字摘要:原文经过Hash变换的结果。Hash变换:一种不可逆的函数变换过程。数字签名:在非对称式密钥加密技术中,用发送方私钥对数字摘要加密后的结果。数字签名技术实质上是对非对称式密钥加密技术的扩展使用。利用数字摘要和数字签名技术的综合使用可以保证信息传输的完整性和不可抵赖性。认证技术数字证书技术数字证书技术
13、产生的背景和原理数字签名技术只能保证发送信息的不可抵赖和确实存在一个发送方,但是并不能证明发送方的真实身份。在网络世界中如同在现实世界中一样,要证实一个人的真实身份,需要一个权威的第三方。这个权威的第三方就是认证中心。认证中心(Certificate Authority, CA)是网上各方都信任的机构,主要负责产生、分配并管理所有参与网上交易的个体所需的身份认证数字证书。认证技术数字证书技术(续1)数字证书的结构:证书拥有者的真实身份信息证书拥有者的公钥公钥的有效期颁发证书的单位(CA)CA的数字签名(往往以整个证书为底做签名)数字证书的序列号CA身份认证过 程 模 型CA签名真实吗?认证技术
14、数字证书技术(续2)各级CA认证机构的存在组成了对CA的信任链。 根CA各级CA认证技术数字证书技术(续3)对加密技术、数字签名技术和认证技术的总结电子交易的安全需要 身份验证信息保密性(存储与交易)信息完整性交易的不可否认性 解决技术数字证书、数字摘要和签名加密 数字摘要和签名 数字摘要和签名安全电子交易协议一种安全电子交易协议实际上是一套电子商务安全问题的整体解决方案。其实质是对加密技术、数字签名技术和/或认证技术的综合应用。目前流行的有两种安全电子交易协议:SSL(Secure Sockets Layer,安全套接层协议)SET(Secure Electronic Transaction
15、,安全电子交易协议) SSL与SET的比较 黑客防范技术“黑客(Hacker)” 源于英语动词hack,意为“劈砍”,引申含义是:做了一件非常漂亮的工作。黑客的定义是:那些通过不合法或非常规途径进入别人的网络或主机寻找意外满足的人。黑客可能是些什么人? 黑客大多是程序员。他们对技术的局限性有充分认识,乐于探索信息网络系统中的漏洞。他们还可能私下公开他们的发现,与他人分享。黑客防范技术(续1)黑客的危害:侵害个人隐私侵害商业利益危害公共安全滋长不良社会风气黑客的一点点优点是: 扮演了“发现网络系系统安全问题”的角色。黑客防范技术(续2)黑客攻击的一般过程:先寻找一台疏于安全防范的被信任主机,分析
16、其系统的安全漏洞。再以被信任主机为跳板,隐藏自身位置,开始攻击目标主机。通过被信任主机获取目标主机帐号和密码。登陆目标主机,窃取网络资源,或实施其它破坏活动。黑客防范技术(续3)黑客防范措施:使用防火墙技术。对防火墙进行安全设置,拒绝一些外来网络服务请求;经常检查日志文件,分析系统数据流量的异常。网络上安装入侵检测系统。对计算机和网络资源的恶意使用行为进行识别和相应处理,包括切断网络连接、记录事件和报警等。网络及主机上安装反病毒软件和个人防火墙。系统软件及时升级或打补丁。网络通信加密传输和验证。虚拟专网技术虚拟专用网(Virtual Private Network, VPN)技术是一种在开放上的Internet上构造企业专用网络的技术。它将物理上分布在不同地点的主机通过公网构造成逻辑上的专有网络,进行安全的通信,使总公司、分公司、经销商、供应商、客户和外地出差人员之间能够方便地共享网络资源。 VPN具体实现是采用隧道技术,将企业内的数据封装在隧道中进行传输。 反病毒技术病毒是一些恶意程序。破坏性和传染性是计算机病毒的最主要特征。其类型多样,包括引导区病毒、文件型病毒、宏病毒、脚本病毒等等。目前,反病毒技术主要有预防、检测和杀毒等3种技术:预防病毒技术。它通过自身常驻系统内存优
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024版饭店客房经营权及客房升级改造项目合同3篇
- 2024版建筑工程土方中介合同合同签订及生效流程3篇
- 2024版艺术品居间服务合同范本英文3篇
- 2024版花展工程花卉品种研发与国际化发展合同3篇
- 2024版智能交通系统设计与施工承包合同协议3篇
- 2024版高铁项目劳务分包合同管理标准3篇
- 2024年度海外业务外派员工劳动合同中的社会保险缴纳合同3篇
- 2024版建筑工程二次结构承包与建筑废弃物资源化利用合同3篇
- 2024版水利枢纽工程廉洁建设合同3篇
- 2024版个人收入证明与投资风险评估服务合同3篇
- 引上管的设计及安装要求
- 一年级美术(上册)课件-《认识美术工具》教学课件
- GB∕T 32218-2015 真空技术 真空系统漏率测试方法
- 医院建筑设计重点、难点分析及应对措施
- 大坝枢纽工程截流施工方案
- 行政强制法讲座-PPT课件
- 风冷螺杆热泵机组招标技术要求
- 火力发电厂典型事故案例汇编
- (完整版)弱电工程安全技术交底
- 盘点票表格模板
- 报价单模板 Microsoft Excel 工作表
评论
0/150
提交评论