版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 第1章 电子商务安全概述数字签名的应用前景电子商务安全的威胁安全威胁预测及研究意义 电子商务交易安全威胁计算机网络安全威胁电子商务安全威胁表现形式电子商务安全威胁类别电子商务安全管理内容电子商务安全管理电子商务安全体系结构电子商务对安全的基本要求电子商务安全的内涵电子商务安全的基本概念:CONTENTS:本章小结电子商务面临的安全问题电子商务安全学习目标1了解电子商务的安全需求2熟悉电子商务安全管理内容3了解电子商务安全体系结构4了解电子商务安全威胁表现形式本章主要内容:) 第1章 电子商务安全概述数字签名的应用前景电子商务安全的威胁安全威胁预测及研究意义 电子商务交易安全威胁计算机网络安全
2、威胁电子商务安全威胁表现形式电子商务安全威胁类别电子商务安全管理内容电子商务安全管理电子商务安全体系结构电子商务对安全的基本要求电子商务安全的内涵电子商务安全的基本概念:CONTENTS:本章小结电子商务面临的安全问题电子商务安全1.1 电子商务安全的基本概念1.1.1 电子商务面临的安全问题1)由互联网的特点带来的安全隐患互联网具有四个特点:国际化、社会化、开放化和个人化。这些特点决定了互联网络应用面临的风险。(1)国际化:互联网络的触角伸向全球各地,网络的攻击不仅仅来自本地网络的用户,它可以来自互联网上的任何一台机器。(2)社会化:全球信息化飞速发展,信息化系统已经成为各个国家的关键基础设
3、施,诸如电信、电子商务、金融网络等。社会对计算机网络的依赖日益增强。(3)开放化:网络的技术和资源是开放的,任何个人、团体都可能获得。开放性和资源共享是网络安全隐患的根源。(4)个人化:随着网络应用的深入,个人的生活和工作越来越离不开网络,人们可以自由地访问网络,自由地使用和发布各种类型的信息,那么来自网络的安全威胁毫无疑问地会给网络上的个人用户带来损失。 第1章 电子商务安全概述数字签名的应用前景电子商务安全的威胁安全威胁预测及研究意义 电子商务交易安全威胁计算机网络安全威胁电子商务安全威胁表现形式电子商务安全威胁类别电子商务安全管理内容电子商务安全管理电子商务安全体系结构电子商务对安全的基
4、本要求电子商务安全的内涵电子商务安全的基本概念:CONTENTS:本章小结电子商务面临的安全问题电子商务安全1.1 电子商务安全的基本概念1.1.1 电子商务面临的安全问题2)人为与不可抗拒因素带来的损失(1)1995年,来自俄罗斯的黑客Vladimir Levin 在互联网上上演了一场“偷天换日”。他是历史上第一个通过入侵银行电脑系统来获利的黑客。他侵入美国花旗银行并盗走1000万美元。之后,他把账户里的钱转移至美国、芬兰、荷兰、德国、爱尔兰等地。同年他在英国被国际刑警逮捕。(2)2006年12月大规模爆发的“熊猫烧香”病毒,造成的危害堪称严重:据统计,中国有上百万台电脑遭受感染,数以千计的
5、企业受到侵害。(3)2006年12月26日晚至27日凌晨台湾南部海域发生强烈地震,使附近国家和地区的国际长途、国际互联网网站受到严重影响,其中包括8条光缆。经过夜以继日地抢修,3个月后才恢复到震前水平。(4)2008年1月30日,一艘停泊在埃及亚历山大港外的船只,在恶劣海象中试图下锚以稳住正在漂流的船身,却不慎割断地中海海底的两条电缆线,造成中东、印度与南亚地区的国际电话和网络通信受阻。 第1章 电子商务安全概述数字签名的应用前景电子商务安全的威胁安全威胁预测及研究意义 电子商务交易安全威胁计算机网络安全威胁电子商务安全威胁表现形式电子商务安全威胁类别电子商务安全管理内容电子商务安全管理电子商
6、务安全体系结构电子商务对安全的基本要求电子商务安全的内涵电子商务安全的基本概念:CONTENTS:本章小结电子商务面临的安全问题电子商务安全1.1 电子商务安全的基本概念1.1.1 电子商务面临的安全问题3)电子商务面临的安全威胁电子商务在给企业带来新的商机、给用户带来方便的同时,由于互联网本身的开放性,计算机技术、网络技术以及其他高科技技术的发展,使得通过网络的犯罪和不道德行为比传统方式更加隐蔽和难以控制,网上交易也面临了种种危险。人们从面对面的交易和作业变成网上相互不见面的操作,没有国界、时间限制,可以利用互联网的资源和工具进行访问、攻击甚至破坏。 第1章 电子商务安全概述数字签名的应用前
7、景电子商务安全的威胁安全威胁预测及研究意义 电子商务交易安全威胁计算机网络安全威胁电子商务安全威胁表现形式电子商务安全威胁类别电子商务安全管理内容电子商务安全管理电子商务安全体系结构电子商务对安全的基本要求电子商务安全的内涵电子商务安全的基本概念:CONTENTS:本章小结电子商务面临的安全问题电子商务安全1.1.2电子商务安全的内涵电子商务安全的意义(1)保证数据传输的安全。电子商务系统既不是单纯的商务系统,也不是简单的计算机网络系统,而是建立在计算机网络系统之上的商务系统。从传统商务过渡到电子商务,交易过程中的物流与信息流,资金流发生了分离,而计算机网络系统是分离出来的这部分信息流和资金流
8、的载体。电子商务环境下,人们在互联网上进行电子交易,信息流和资金流的可靠传输是前提,在此基础上,电子交易才有开展的可能,这就需要保障互联网上数据传输的安全性。(2)保证交易双方的身份合法。只是保护了数据的安全传输还不能开展安全的电子交易活动。以往的商务活动基本上都是面对面的形式,交易的各方直接接触,身份认证不是一件太难的过程,但是网上交易活动的参与者互不相见,只是通过互联网在一个虚拟的环境下交易,相互间的身份认证就是一个大问题,如果不能保证参与交易各方的身份真实,也就没人敢在网上从事交易了。因此,安全电子商务活动开展的另一个前提是必须建立一套公认的,可靠的身份认证系统。 第1章 电子商务安全概
9、述数字签名的应用前景电子商务安全的威胁安全威胁预测及研究意义 电子商务交易安全威胁计算机网络安全威胁电子商务安全威胁表现形式电子商务安全威胁类别电子商务安全管理内容电子商务安全管理电子商务安全体系结构电子商务对安全的基本要求电子商务安全的内涵电子商务安全的基本概念:CONTENTS:本章小结电子商务面临的安全问题电子商务安全1.1.3 电子商务对安全的基本要求1)内部网的严密性2)完整性3)保密性4)不可修改性5)交易者身份的确定性6)交易的无争议和不可抵赖性7)有效性8)授权合法性 第1章 电子商务安全概述数字签名的应用前景电子商务安全的威胁安全威胁预测及研究意义 电子商务交易安全威胁计算机
10、网络安全威胁电子商务安全威胁表现形式电子商务安全威胁类别电子商务安全管理内容电子商务安全管理电子商务安全体系结构电子商务对安全的基本要求电子商务安全的内涵电子商务安全的基本概念:CONTENTS:本章小结电子商务面临的安全问题电子商务安全1.2 电子商务安全管理1.2.1 电子商务安全管理内容 第1章 电子商务安全概述数字签名的应用前景电子商务安全的威胁安全威胁预测及研究意义 电子商务交易安全威胁计算机网络安全威胁电子商务安全威胁表现形式电子商务安全威胁类别电子商务安全管理内容电子商务安全管理电子商务安全体系结构电子商务对安全的基本要求电子商务安全的内涵电子商务安全的基本概念:CONTENTS
11、:本章小结电子商务面临的安全问题电子商务安全1.2.2 电子商务安全体系结构电子商务系统安全的目的就是为了在有关法律、法规、政策的支持与指导下,通过采用合适的计算机网络技术与管理措施,维护电子商务系统运行安全。电子商务系统安全的任务包括保障物理设备(计算机、网络设施)的安全,系统运行安全和信息安全,从而保障电子商务系统的安全运行。我们称其为系统物理安全、系统运行安全和系统信息安全。 第1章 电子商务安全概述数字签名的应用前景电子商务安全的威胁安全威胁预测及研究意义 电子商务交易安全威胁计算机网络安全威胁电子商务安全威胁表现形式电子商务安全威胁类别电子商务安全管理内容电子商务安全管理电子商务安全
12、体系结构电子商务对安全的基本要求电子商务安全的内涵电子商务安全的基本概念:CONTENTS:本章小结电子商务面临的安全问题电子商务安全1.3 电子商务安全的威胁1.3.1电子商务安全威胁类别安全威胁是指某人、物、事件或概念对某一资源的保密性、完整性、可用性或合法使用所造成的危险。攻击就是威胁的具体实现。安全威胁可能来自各个方面。影响、危害电子商务系统安全的因素分自然和人为两类:1)自然因素引起的安全威胁自然因素包括:各种自然灾害,如水、火、雷电、风暴、烟尘、虫害、鼠害、海啸和地震等;系统的环境和场地条件,如温度、湿度、电源、地线和其他防护设施不良造成的威胁;电磁辐射和电磁干扰的威胁;硬件设备自
13、然老化,可靠性下降的威胁。2)人为因素带来的安全威胁人为因素又有无意和故意之分。(1)无意事件包括:操作失误(操作不当、误用媒体、设置错误),意外损失(电力线搭接、电火花干扰),编程缺陷(经验不足、程序漏洞、不兼容文件),意外丢失(被盗、被非法拷贝、丢失媒体),管理不当(维护不及时、管理松弛),无意破坏(意外删除)等。(2)人为故意的破坏包括敌对势力、各种计算机犯罪、黑客。根据上述所知,电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全。当然电子商务安全威胁从整体上也可分为两大部分:计算机网络安全威胁和商务交易安全威胁。 第1章 电子商务安全概述数字签名的应用前景电子商务安全的威
14、胁安全威胁预测及研究意义 电子商务交易安全威胁计算机网络安全威胁电子商务安全威胁表现形式电子商务安全威胁类别电子商务安全管理内容电子商务安全管理电子商务安全体系结构电子商务对安全的基本要求电子商务安全的内涵电子商务安全的基本概念:CONTENTS:本章小结电子商务面临的安全问题电子商务安全1.3.2计算机网络安全威胁计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。计算机网络系统所面临的威胁,大体上可以分为两种:一种是实体安全的威胁;另一种是信息安全的威胁。 第1章 电子商务安全概述数字签名的
15、应用前景电子商务安全的威胁安全威胁预测及研究意义 电子商务交易安全威胁计算机网络安全威胁电子商务安全威胁表现形式电子商务安全威胁类别电子商务安全管理内容电子商务安全管理电子商务安全体系结构电子商务对安全的基本要求电子商务安全的内涵电子商务安全的基本概念:CONTENTS:本章小结电子商务面临的安全问题电子商务安全1.3.3电子商务交易安全威胁在传统交易过程中,买卖双方是面对面的,因此很容易保证交易过程的安全性和建立起信任关系。但在电子商务过程中,买卖双方是通过网络来联系的,甚至彼此远隔千山万水,因而建立交易双方的安全和信任关系相当困难。电子商务交易双方(销售者和购买者)都面临不同的安全威胁。
16、第1章 电子商务安全概述数字签名的应用前景电子商务安全的威胁安全威胁预测及研究意义 电子商务交易安全威胁计算机网络安全威胁电子商务安全威胁表现形式电子商务安全威胁类别电子商务安全管理内容电子商务安全管理电子商务安全体系结构电子商务对安全的基本要求电子商务安全的内涵电子商务安全的基本概念:CONTENTS:本章小结电子商务面临的安全问题电子商务安全1.3.4电子商务安全威胁表现形式 第1章 电子商务安全概述数字签名的应用前景电子商务安全的威胁安全威胁预测及研究意义 电子商务交易安全威胁计算机网络安全威胁电子商务安全威胁表现形式电子商务安全威胁类别电子商务安全管理内容电子商务安全管理电子商务安全体
17、系结构电子商务对安全的基本要求电子商务安全的内涵电子商务安全的基本概念:CONTENTS:本章小结电子商务面临的安全问题电子商务安全1.3.5安全威胁预测及研究意义1)安全威胁预测根据美国CSO、Network Word以及McAfeeSymantec的安全预测报告,未来在信息安全领域,2008年将出现四类威胁:(1)僵尸威胁。僵尸网络更加智能,能够在很大程度上躲避各种关闭措施,且这类网络的数量还将增加。未来黑客更加青睐利用僵尸网络控制互联网上的信息节点,而不是某台计算机。(2)Web威胁。Web威胁将更加突出,这对企业的内部网将构成严重挑战。此类威胁有愈演愈烈之势。目前社交网站与一些专业论坛
18、似乎成为这种攻击方式主要的目标。(3)虚拟环境威胁。虚拟环境中的安全隐患越发明显。在线游戏玩家为虚拟战斗和虚拟物品而竞争,在这些虚拟环境中将频频发生一些安全漏洞,并导致玩家信息与金钱遭受损失。(4)移动应用威胁。大量针对移动特别是智能移动平台的攻击将越来越多。2)电子商务安全威胁的分析和研究意义电子商务的发展给人们的工作和生活带来了新的尝试和便利性,但并没有像人们想象的那么普及和深入,一个很重要的原因就是电子商务的安全性,它成为阻碍电子商务发展的瓶颈。美国密执安大学一个调查机构通过对23000名互联网用户的调查显示,超过60%的人由于担心电子商务的安全问题而不愿进行网上购物。任何个人、企业或商
19、业机构以及银行都不会通过一个不安全的网络进行商务交易,这样会导致商业机密信息或个人隐私的泄漏,从而导致巨大的利益损失。 所以,对电子商务所面临的安全威胁进行全面、系统分析和研究是非常有必要的:(1)知己知彼,才能百战不殆。只有了解了电子商务所面临的安全威胁,才能在实施电子商务的过程中制定相应的对策。(2)要用发展的眼光来看待电子商务所面临的安全威胁,电子商务安全是一个相对的概念,没有“绝对”的安全存在,因此,就需要我们不断提高安全意识,以应对不断变化发展的潜在威胁。(3)最重要的一点就是要创造一个安全的商务环境,增强人们对电子商务的信心。 第1章 电子商务安全概述数字签名的应用前景电子商务安全
20、的威胁安全威胁预测及研究意义 电子商务交易安全威胁计算机网络安全威胁电子商务安全威胁表现形式电子商务安全威胁类别电子商务安全管理内容电子商务安全管理电子商务安全体系结构电子商务对安全的基本要求电子商务安全的内涵电子商务安全的基本概念:CONTENTS:本章小结电子商务面临的安全问题电子商务安全本章小结由于互联网本身的开放性,使得网上交易面临了种种危险。本章从电子商务安全的基本概念出发,首先介绍了电子商务面临的安全问题和电子商务对安全的基本要求,然后介绍了国内外安全系统的评估标准和管理准则,从而引出电子商务安全体系结构。最后介绍了电子商务安全威胁类别、电子商务交易安全威胁、电子商务安全威胁表现形
21、式,以及安全威胁预测及研究意义。复习思考题1. 电子商务面临的主要安全威胁是什么?2. 电子商务有哪些基本的安全需求? 3. 电子商务安全管理内容有哪些?4. 电子商务安全体系包括哪几个部分,每个部分各起到什么作用? 技能实训题1. 举例说明电子商务安全威胁的主要表现形式。2列举近两年计算机网络安全问题给电子商务带来的重大事故。 第1章 电子商务安全概述数字签名的应用前景电子商务安全的威胁安全威胁预测及研究意义 电子商务交易安全威胁计算机网络安全威胁电子商务安全威胁表现形式电子商务安全威胁类别电子商务安全管理内容电子商务安全管理电子商务安全体系结构电子商务对安全的基本要求电子商务安全的内涵电子
22、商务安全的基本概念:CONTENTS:本章小结电子商务面临的安全问题电子商务安全希望本章的内容对您有所帮助,谢谢。本章内容结束 第2章 系统安全的可靠性RAID磁盘阵列类型系统级容错RAID磁盘阵列特征软件容错方法计算机集群系统容错技术的应用常见的双机容错模式冗余容错技术系统冗余容错软件设计的基本技术容错技术完美性与避错技术计算机系统的可靠性与容错性:CONTENTS:本章小结计算机系统可靠性电子商务安全学习目标1了解计算机系统的可靠性概念2了解系统的容错性与避错技术3. 掌握系统冗余容错软硬件技术4. 熟悉常用的系统级容错模式5. 了解常用的磁盘阵列结构本章主要内容:) 第2章 系统安全的可
23、靠性RAID磁盘阵列类型系统级容错RAID磁盘阵列特征软件容错方法计算机集群系统容错技术的应用常见的双机容错模式冗余容错技术系统冗余容错软件设计的基本技术容错技术完美性与避错技术计算机系统的可靠性与容错性:CONTENTS:本章小结计算机系统可靠性电子商务安全2.1 计算机系统的可靠性与容错性2.1.1 计算机系统可靠性下面是一些与系统可靠性相关的术语。(1)规定的条件:环境条件,使用条件,维修条件,操作技术。(2)失效:产品在规定的条件下和规定的时间内丧失了规定的功能。(3)失效率:指计算机在某一瞬间元件失效数与元件总数的比率。(4)可维护性:是指在规定的时间内,按照规定的程序和方法进行维修
24、时,保持或恢复到能完成规定的功能的能力。(5)可保持性:是指系统在给定的时间内可隔离故障或修复的概率。它表征了系统可以正常运行的效率。(6)规定的时间:通常指从判定故障到排除故障所需要的时间,包括故障诊断、故障定位、系统校正和恢复等时间。(7)计算机系统可靠性:通常用平均无故障时间(MTTF)来度量,即计算机系统平均能够正常运行多长时间,才发生一次故障。系统的可靠性越高,平均无故障时间越长。(8)计算机系统可维护性:用平均维修时间(MTTR)来度量,即系统发生故障后维修和重新恢复正常运行平均花费的时间。系统的可维护性越好,平均维修时间越短。 第2章 系统安全的可靠性RAID磁盘阵列类型系统级容
25、错RAID磁盘阵列特征软件容错方法计算机集群系统容错技术的应用常见的双机容错模式冗余容错技术系统冗余容错软件设计的基本技术容错技术完美性与避错技术计算机系统的可靠性与容错性:CONTENTS:本章小结计算机系统可靠性电子商务安全2.1.2 完美性与避错技术软件可靠性与硬件可靠性的区别(1)最明显的是硬件有老化损耗现象,而软件不发生变化,没有磨损现象,但有陈旧落后的问题。(2)硬件可靠性的决定因素是时间,受设计、生产、运用的所有过程影响,软件可靠性的决定因素是与输入数据有关的软件差错,更多地决定于人。(3)硬件的纠错维护可通过修复或更换失效的系统重新恢复功能,软件只有通过重新设计。(4)对硬件可
26、采用预防性维护技术预防故障,采用断开失效部件的办法诊断故障,而软件则不能采用这些技术。(5)为提高硬件可靠性可采用冗余技术,而同一软件的冗余不能提高可靠性。(6)硬件可靠性检验方法已建立,并已标准化且有一整套完整的理论,而软件可靠性验证方法仍未建立,更没有完整的理论体系。(7)硬件可靠性已有成熟的产品市场,而软件产品市场还很新。(8)软件错误是永恒的、可重现的,而一些瞬间的硬件错误可能会被误认为是软件错误。 第2章 系统安全的可靠性RAID磁盘阵列类型系统级容错RAID磁盘阵列特征软件容错方法计算机集群系统容错技术的应用常见的双机容错模式冗余容错技术系统冗余容错软件设计的基本技术容错技术完美性
27、与避错技术计算机系统的可靠性与容错性:CONTENTS:本章小结计算机系统可靠性电子商务安全2.1.3容错技术容错技术通过硬件冗余或软件的方法都可以从很大程度上提高系统的可用性。硬件冗余主要是通过在系统中维护多个冗余部件如硬盘、网线等来保证工作部件失效时可以继续使用冗余部件来提供服务;而软件的方法是通过软件对集群中的多台机器的运行状态进行监测,在某台机器失效时启动备用机器接管失效机器的工作来继续提供服务。 第2章 系统安全的可靠性RAID磁盘阵列类型系统级容错RAID磁盘阵列特征软件容错方法计算机集群系统容错技术的应用常见的双机容错模式冗余容错技术系统冗余容错软件设计的基本技术容错技术完美性与
28、避错技术计算机系统的可靠性与容错性:CONTENTS:本章小结计算机系统可靠性电子商务安全2.2 系统冗余2.2.1冗余容错技术在系统结构上,通过增加冗余资源的方法来掩盖故障造成的影响,使得即使出错或发生故障,系统的功能仍不受影响,仍能够正常执行预定的任务。从系统功能上,硬件冗余、软件冗余与数据冗余都是以增加“多余的设备(硬件、软件或数据)”为代价的。 第2章 系统安全的可靠性RAID磁盘阵列类型系统级容错RAID磁盘阵列特征软件容错方法计算机集群系统容错技术的应用常见的双机容错模式冗余容错技术系统冗余容错软件设计的基本技术容错技术完美性与避错技术计算机系统的可靠性与容错性:CONTENTS:
29、本章小结计算机系统可靠性电子商务安全容错软件设计的基本技术容错软件的相异性设计准则各冗余软件由相互独立的不同人员进行开发。各冗余软件以不同的形式说明。各冗余软件的设计评审的参与人员不重复。各冗余软件的最终规范及最终设计、最终编程由不同的审核人员对照软件需求、软件规范、软件设计进行审核。如果开发采用了CAD工具,则各冗余软件应采用不同的CAD工具各冗余软件分析测试程序的规范、测试方式、测试程序,尽可能由不同的互相独立的课题组人员开发。各冗余软件应在算法上相异。各冗余软件应在逻辑结构上相异。如有可能,各冗余软件最好由不同开发单位设计,开发单位之间是相互独立的。各冗余软件用不同的程序设计语言设计。各
30、冗余软件用不同的编译程序或汇编程序翻译成目标代码。 第2章 系统安全的可靠性RAID磁盘阵列类型系统级容错RAID磁盘阵列特征软件容错方法计算机集群系统容错技术的应用常见的双机容错模式冗余容错技术系统冗余容错软件设计的基本技术容错技术完美性与避错技术计算机系统的可靠性与容错性:CONTENTS:本章小结计算机系统可靠性电子商务安全2.3 系统级容错2.3.1 常见的双机容错模式 第2章 系统安全的可靠性RAID磁盘阵列类型系统级容错RAID磁盘阵列特征软件容错方法计算机集群系统容错技术的应用常见的双机容错模式冗余容错技术系统冗余容错软件设计的基本技术容错技术完美性与避错技术计算机系统的可靠性与
31、容错性:CONTENTS:本章小结计算机系统可靠性电子商务安全2.3.2 计算机集群系统1)三机表决系统在三机表决系统中,三台主机同时运行,由表决器根据三台机器的运行结果进行表决,有两个以上的机器运行结果相同,则认为该结果为正确。现在实际应用中当三机中坏掉一台后就当作双机备份系统来用。2)集群系统均衡负载的双机或多机系统就是集群系统。DEC公司最早在其VAX系统上实现了集群技术,多服务器集群系统的主要目的是使用户的应用获得更高的速度、更好的平衡和通信能力,而不仅仅是数据可靠性很好的备份系统。 第2章 系统安全的可靠性RAID磁盘阵列类型系统级容错RAID磁盘阵列特征软件容错方法计算机集群系统容
32、错技术的应用常见的双机容错模式冗余容错技术系统冗余容错软件设计的基本技术容错技术完美性与避错技术计算机系统的可靠性与容错性:CONTENTS:本章小结计算机系统可靠性电子商务安全2.3.3软件容错方法 第2章 系统安全的可靠性RAID磁盘阵列类型系统级容错RAID磁盘阵列特征软件容错方法计算机集群系统容错技术的应用常见的双机容错模式冗余容错技术系统冗余容错软件设计的基本技术容错技术完美性与避错技术计算机系统的可靠性与容错性:CONTENTS:本章小结计算机系统可靠性电子商务安全2.4 容错技术的应用2.4.1 RAID磁盘阵列特征磁盘阵列RAID容错方案是目前应用最广泛的容错技术。RAID系统
33、也属于部件级容错,它是由IDE-EIDE-SCSI-DAC接口发展而来。1)RAID的数据保护措施RAID的数据保护措施IDE(integrated device electronics)集成设备电路仅能支持2个磁盘;而增强型IDE接口(EIDE)可支持4个磁盘;小型计算机系统接口(SCSI)可支持多个磁盘(7-15个);磁盘阵列控制器(disks array controller,DAC)可支持多个分组和多个磁盘。RAID(redundant array of inexpensive disks)磁盘阵列,是一种由多块廉价磁盘构成的冗余阵列,包含多块磁盘,在操作系统下作为一个独立的大型存储设
34、备出现,作为逻辑上的一个磁盘驱动器来使用。作为一种数据保存手段,RAID提供了在专用服务器中接入多个磁盘(专指硬盘)的服务。RAID以磁盘阵列方式组成一个超大容量、响应速度快、可靠性高的存储子系统,以冗余技术增加其可靠性,以多个低成本磁盘构成磁盘子系统,提供比单一硬盘更完备的可靠性和高性能,提升了硬盘速度,确保数据的安全性,因此,RAID被广泛地应用在服务器体系中。目前工业界公认的标准是RAID0RAID6.2)RAID的优点(1)成本低,功耗小,传输速率高。在RAID中,可以让很多磁盘驱动器同时传输数据,远远超过单个磁盘驱动器的传输速度。(2)提供容错功能,因而具有更高的安全性。(3)RAI
35、D与传统的大直径磁盘驱动器相比,价格低,因此有效的减低了存储成本。3)不同类型的RAID特点(1)RAID0:数据不能容错,但速度快。(2)RAID1:数据可以容错,但对容量的要求较高,成本高,但速度一般。(3)RAID3-5:数据可容错,速度快,成本较RAID0和RAID1低。 第2章 系统安全的可靠性RAID磁盘阵列类型系统级容错RAID磁盘阵列特征软件容错方法计算机集群系统容错技术的应用常见的双机容错模式冗余容错技术系统冗余容错软件设计的基本技术容错技术完美性与避错技术计算机系统的可靠性与容错性:CONTENTS:本章小结计算机系统可靠性电子商务安全2.4.2 RAID磁盘阵列类型RAI
36、D7突破了以往RAID标准的技术架构,采用了非同步访问,极大地减轻了数据写瓶颈,提高了I/O速度。所谓非同步访问,即RAID7的每个I/O接口都有一条专用的高速通道,作为数据或控制信息的流通路径,因此可独立地控制自身系统中每个磁盘的数据存取。如果RAID7有N个磁盘,那么除去一个校验盘(用作冗余计算)外,可同时处理N1个主机系统随机发出的读/写指令,从而显著地改善了I/O应用。RAID7系统内置实时操作系统还可自动对主机发送过来的读/写指令进行优化处理,以智能化方式将可能被读取的数据预先读入快速缓存中,从而大大减少了磁头的转动次数,提高了I/O速度。RAID7可帮助用户有效地管理日益庞大的数据
37、存储系统,并使系统的运行效率提高至少一倍以上,满足了各类用户的不同需求。 第2章 系统安全的可靠性RAID磁盘阵列类型系统级容错RAID磁盘阵列特征软件容错方法计算机集群系统容错技术的应用常见的双机容错模式冗余容错技术系统冗余容错软件设计的基本技术容错技术完美性与避错技术计算机系统的可靠性与容错性:CONTENTS:本章小结计算机系统可靠性电子商务安全本章小结计算机系统为电子商务系统的运营提供了最基本的技术环境,因此,计算机系统是否稳定,对电子商务的成功与否起到关键性的作用。本章从计算机系统的可靠性与容错性出发,首先讨论了计算机系统可靠性、完美性与避错技术,然后介绍了系统硬件冗余容错技术以及容
38、错软件设计的基本技术,强调了常见的系统级容错模式,包括双机容错模式、计算机集群系统和软件容错方法;最后在容错技术的应用一节,介绍了RAID磁盘阵列特征和不同冗余不同检验级别的RAID磁盘阵列。复习思考题1. 试说明计算机系统可靠性的具体含义。2. 什么是系统冗余容错技术?3. 容错软件设计的基本原理是什么?基本技术有哪些?4. 说明常见4种双机容错模式的工作原理和过程。5. 说明软件容错要解决的关键问题。6. 试说明磁盘阵列RAID容错方案是如何保护数据的?7. 请比较RAID0和RAID1的异同和优缺点。技能实训题1. 列举采用了冗余容错技术的电子商务系统。2. 试设计一个软件容错的解决方案
39、。 第2章 系统安全的可靠性RAID磁盘阵列类型系统级容错RAID磁盘阵列特征软件容错方法计算机集群系统容错技术的应用常见的双机容错模式冗余容错技术系统冗余容错软件设计的基本技术容错技术完美性与避错技术计算机系统的可靠性与容错性:CONTENTS:本章小结计算机系统可靠性电子商务安全希望本章的内容对您有所帮助,谢谢。本章内容结束 第3章 加密与识别技术本章小结3DES算法RSA算法的评估公钥密码算法产生的背景公钥密码算法RSA算法序列密码算法A5对称密码算法传统密码学分组密码算法DES密文分析与加密算法密码学与密码体制密码学基础:CONTENTS:复习思考题密码学的发展电子商务安全学习目标1了
40、解现代密码学的主要内容2熟悉密码体制与常用的加密算法3. 掌握对称密码算法的原理与种类4. 理解单向函数的原理与作用5. 了解公钥密码体制的概念 与内容本章主要内容:) 第3章 加密与识别技术本章小结3DES算法RSA算法的评估公钥密码算法产生的背景公钥密码算法RSA算法序列密码算法A5对称密码算法传统密码学分组密码算法DES密文分析与加密算法密码学与密码体制密码学基础:CONTENTS:复习思考题密码学的发展电子商务安全3.1 密码学基础3.1.1密码学的发展密码是一门古老的技术。人类有记载的通信密码始于公元前400年。古希腊人是置换密码的发明者。1881年世界上的第一个电话保密专利出现。电
41、报、无线电的发明使密码学成为通信领域中不可回避的研究课题。在第二次世界大战初期,德国军方启用“恩尼格玛”密码机,盟军对德军加密的信息有好几年一筹莫展,“恩尼格玛”密码机似乎是不可破的。但是经过盟军密码分析学家的不懈努力,“恩尼格玛”密码机被攻破,盟军掌握了德军的许多机密,而德国军方却对此一无所知。太平洋战争中,美军破译了日本海军的密码机,读懂了日本舰队司令官山本五十六发给各指挥官的命令,在中途岛彻底击溃了日本海军,导致了太平洋战争的决定性转折,而且不久还击毙了山本五十六。相反轴心国中,只有德国是在第二次世界大战的初期在密码破译方面取得过辉煌的战绩。因此,我们可以说,密码学在战争中起着非常重要的
42、作用。 第3章 加密与识别技术本章小结3DES算法RSA算法的评估公钥密码算法产生的背景公钥密码算法RSA算法序列密码算法A5对称密码算法传统密码学分组密码算法DES密文分析与加密算法密码学与密码体制密码学基础:CONTENTS:复习思考题密码学的发展电子商务安全3.1.2 密码学与密码体制密码学(cryptology)是研究如何实现秘密通信的科学,包括两个分支,即密码编码学和密码分析学。密码编码学(cryptography)是通过信息进行编码实现信息保密性;而密码分析学(cryptanalysis)是研究加密消息的破译以获取信息。1)基本术语(1)信源消息的发送处。(2)信宿消息的目的地。(
43、3)明文没有加密的消息。(4)密文加密后的消息。(5)信道传递消息的通道。 第3章 加密与识别技术本章小结3DES算法RSA算法的评估公钥密码算法产生的背景公钥密码算法RSA算法序列密码算法A5对称密码算法传统密码学分组密码算法DES密文分析与加密算法密码学与密码体制密码学基础:CONTENTS:复习思考题密码学的发展电子商务安全3.1.3密文分析与加密算法密码分析学是研究分析破译密码的学问,它是在未知密钥的前提下,恢复出密文中隐藏的明文信息。成功的密码分析能恢复出明文或密钥,并发现密码体制的弱点。对密码进行分析的过程称为攻击,可能的攻击方法是对所有的密钥进行穷举搜索,但如前所述,由于密钥的体
44、制决定了这是不可行的。因此必须依赖对密文进行各种统计分析方法来完成攻击。 第3章 加密与识别技术本章小结3DES算法RSA算法的评估公钥密码算法产生的背景公钥密码算法RSA算法序列密码算法A5对称密码算法传统密码学分组密码算法DES密文分析与加密算法密码学与密码体制密码学基础:CONTENTS:复习思考题密码学的发展电子商务安全3.1.4 传统密码学1)棋盘密码2)移位法3)恺撒密码4)Vigenre密码5)普莱费尔加密算法6)一次一密密码 第3章 加密与识别技术本章小结3DES算法RSA算法的评估公钥密码算法产生的背景公钥密码算法RSA算法序列密码算法A5对称密码算法传统密码学分组密码算法D
45、ES密文分析与加密算法密码学与密码体制密码学基础:CONTENTS:复习思考题密码学的发展电子商务安全3.2* 对称密码算法3.2.1分组密码算法DESDES是英文Data Encryption Standard(数据加密标准)的缩写,美国国家标准局和美国国家标准协会(American National Standard Institute,ANSI)1977年1月以数据加密标准DES的名称正式向社会公布,于1977年7月15日生效。 第3章 加密与识别技术本章小结3DES算法RSA算法的评估公钥密码算法产生的背景公钥密码算法RSA算法序列密码算法A5对称密码算法传统密码学分组密码算法DES密
46、文分析与加密算法密码学与密码体制密码学基础:CONTENTS:复习思考题密码学的发展电子商务安全3.2.2 3DES算法DES的最大缺陷是密钥较短。为了增加密钥的长度,人们建议将一种分组密码进行级联,在不同的密钥作用下,连续多次对一组明文进行加密,通常把这种技术称为多重加密技术。3DES,记为TDES,使用三倍DES的密钥长度的密钥,执行3次DES算法,密钥为192bit(有效长度为168bit),设密钥为k1,k2,k3,则:加密: C=Ek3Dk2 Ek1(P)解密: P=Dk1Ek2 Dk3(C)其中,P是明文,C是密文,E是加密算法,D是解密算法。当取:k1=k2=k3=k时,TDES
47、则还原为普通DES。当取k1=k3时,加密: C=Ek1Dk2 Ek1(P)解密: P=Dk1Ek2 Dk1(C)这时TDES的密钥长度为128bit(有效长度为112bit)因为TDES的基础算法是DES具有相同的对抗密码分析能力,同时,168bit长度的密钥又能有效地抵抗穷举攻击。缺点是解密速度比DES慢。 第3章 加密与识别技术本章小结3DES算法RSA算法的评估公钥密码算法产生的背景公钥密码算法RSA算法序列密码算法A5对称密码算法传统密码学分组密码算法DES密文分析与加密算法密码学与密码体制密码学基础:CONTENTS:复习思考题密码学的发展电子商务安全3.2.3序列密码算法A5A5
48、在1989年开发成功,用于GSM系统的序列密码算法,它用于对从电话到基站连接的加密,而基站之间的固网信息没有加密。先后开发的三个版本称A5/1、A5/2、A5/3。如果没有特别声明,通常所说的A5是指A5/1。关于GSM的加密问题,一些人认为会因为密码的问题阻碍手机的推广。另一些人则认为A5太弱,不能抵抗一些国家情报机构的窃听。A5的特点是效率高,适合在硬件上高效实现。 第3章 加密与识别技术本章小结3DES算法RSA算法的评估公钥密码算法产生的背景公钥密码算法RSA算法序列密码算法A5对称密码算法传统密码学分组密码算法DES密文分析与加密算法密码学与密码体制密码学基础:CONTENTS:复习
49、思考题密码学的发展电子商务安全3.3 公钥密码算法3.3.1公钥密码算法产生的背景单钥密码的主要问题有两点:第一,密钥量问题。在单密钥密码系统中,每一对通信者需要一对密钥,当用户增加时,必然会带来密钥量的成倍增加,因此在网络通信中,大量密钥的产生、存放和分配将是一个难以解决的问题。第二,密钥分发问题。单钥密码系统中,加密的安全性完全依赖于对密钥的保护,但由于通信双方使用的是相同的密钥,因此,密钥的交流、分发和告知是一个不容易解决的问题。 第3章 加密与识别技术本章小结3DES算法RSA算法的评估公钥密码算法产生的背景公钥密码算法RSA算法序列密码算法A5对称密码算法传统密码学分组密码算法DES
50、密文分析与加密算法密码学与密码体制密码学基础:CONTENTS:复习思考题密码学的发展电子商务安全3.3.2* RSA算法1978年,美国麻省理工学院(MIT)的研究小组成员:李维斯特(Rivest)、沙米尔(Shamir)、艾德曼(Adleman)提出了一种基于公钥密码体制的优秀加密算法RSA算法。RSA算法是一种分组密码体制算法,它的保密强度是建立在具有大素数因子的合数上的,其因子分解是困难的,是否是NP问题尚未确定。RSA算法得到了世界上的最广泛的应用,ISO在1992年颁布的国际标准X.509中将RSA算法正式纳入国际标准。1999年美国参议院已通过了立法,规定电子数字签名与手写签名的
51、文件、邮件在美国具有同等的法律效力。RSA算法研制的最初目的是解决DES算法密钥的分发困难的问题,而实际结果不但很好地解决了这个难题,还可以利用RSA算法来完成对消息的数字签名以防止对发送消息的抵赖;同时还可以利用数字签名发现攻击者对消息的非法篡改,以保护数据信息的完整性,为公用网络上信息的加密和鉴别提供了一种基本的方法。RSA算法是被研究的最广泛的公钥算法,普遍认为其是目前最优秀的公钥方案之一。RSA算法的保密强度随其密钥长度增加而增加,但是,密钥越长,其加密所耗的时间也越长。因此,要根据所保护信息的敏感程度与攻击者破解所花费的代价来综合考虑。尤其对于商业信息领域更是如此。 第3章 加密与识
52、别技术本章小结3DES算法RSA算法的评估公钥密码算法产生的背景公钥密码算法RSA算法序列密码算法A5对称密码算法传统密码学分组密码算法DES密文分析与加密算法密码学与密码体制密码学基础:CONTENTS:复习思考题密码学的发展电子商务安全3.3.3 RSA算法的评估公钥加密算法中使用最广泛的是RSA算法。目前,该算法已经在互联网的许多方面得以广泛应用,包括在安全接口层(SSL)标准(该标准是网络浏览器建立安全的互联网连接时必须用到的)方面的应用。此外,RSA加密系统还可以应用于智能IC卡和网络安全产品。 第3章 加密与识别技术本章小结3DES算法RSA算法的评估公钥密码算法产生的背景公钥密码
53、算法RSA算法序列密码算法A5对称密码算法传统密码学分组密码算法DES密文分析与加密算法密码学与密码体制密码学基础:CONTENTS:复习思考题密码学的发展电子商务安全本章小结互联网络的迅速普及使人们逐渐将它作为传送信息的主要渠道,而对于关系到单位和个人利益的敏感信息必须经过加密之后才可以在网上传送,因此现代密码学得到迅速发展。本章主要介绍现代密码学的概念和主要内容,包括常用的密码体制与加密算法,重点讨论了形式多样的对称密码算法原理和算法过程、公钥密码体制产生的背景、其算法原理和实现过程,最后对RSA算法给出了客观的评估。复习思考题1现代密码学主要包括哪些方面的内容?2试说明密码体制的基本原理
54、。3什么是密文攻击,有哪些常用的密文攻击方法?4. 说明对称密码算法的原理。5. 什么是单向函数,说明其原理与作用。6简述公钥密码体制的思想。7. 说明RSA算法的原理。技能实训题1. 请对RSA算法给出较全面地评价。2. 请设计一个单向陷门函数的算法原理图。 第3章 加密与识别技术本章小结3DES算法RSA算法的评估公钥密码算法产生的背景公钥密码算法RSA算法序列密码算法A5对称密码算法传统密码学分组密码算法DES密文分析与加密算法密码学与密码体制密码学基础:CONTENTS:复习思考题密码学的发展电子商务安全希望本章的内容对您有所帮助,谢谢。本章内容结束 第4章 数字签名与认证技术数字签名
55、的应用前景ElGamal签名数字证书 数字信封认证技术数字时间戳其他签名数字签名方案数字签名的分类RSA签名数字签名概述数字签名hash函数报文验证码本章小结SHA-1算法报文检验码与hash函数本章主要内容:)学习目标1.了解报文验证码的认证过程2.了解hash函数原理和消息摘要的形成过程3.熟悉数字签名原理和各种类型的数字签名 方案4.熟悉常用的认证技术5.了解数字签名的作用及应用前景电子商务安全 第4章 数字签名与认证技术数字签名的应用前景ElGamal签名数字证书 数字信封认证技术数字时间戳其他签名数字签名方案数字签名的分类RSA签名数字签名概述数字签名hash函数报文验证码本章小结S
56、HA-1算法报文检验码与hash函数电子商务安全4.1 报文检验码与hash函数4.1.1报文验证码报文认证就是验证报文的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的、未被篡改的。这里应包含两个方面:第一要验证信息的发送者是真实的而不是冒充的,即数据起源认证;第二要验证信息在传送过程中未被篡改、重放或延迟。 第4章 数字签名与认证技术数字签名的应用前景ElGamal签名数字证书 数字信封认证技术数字时间戳其他签名数字签名方案数字签名的分类RSA签名数字签名概述数字签名hash函数报文验证码本章小结SHA-1算法报文检验码与hash函数电子商务安全4.1 报文检验码与ha
57、sh函数4.1.1报文验证码报文认证的检验内容应包括证实报文的信源和信宿、报文内容是否遭到偶然或有意地篡改、报文的到达时间是否在指定的期限内。总之,报文认证使接收者能识别报文的来源、内容的真伪、时间有效性等。这种认证只在相互通信的双方之间进行,而不允许第三者实施。 第4章 数字签名与认证技术数字签名的应用前景ElGamal签名数字证书 数字信封认证技术数字时间戳其他签名数字签名方案数字签名的分类RSA签名数字签名概述数字签名hash函数报文验证码本章小结SHA-1算法报文检验码与hash函数电子商务安全4.1.1报文验证码报文验证码的认证过程 第4章 数字签名与认证技术数字签名的应用前景ElG
58、amal签名数字证书 数字信封认证技术数字时间戳其他签名数字签名方案数字签名的分类RSA签名数字签名概述数字签名hash函数报文验证码本章小结SHA-1算法报文检验码与hash函数电子商务安全4.1.2 hash函数Hash函数也称为哈希函数或杂凑函数等,是典型的多到一函数,可用于计算数字签名和报文验证码,广泛用于防抵赖、身份识别、消息鉴别等。消息摘要示意图原文Hash算法密文Hash单向函数(消息摘要) 第4章 数字签名与认证技术数字签名的应用前景ElGamal签名数字证书 数字信封认证技术数字时间戳其他签名数字签名方案数字签名的分类RSA签名数字签名概述数字签名hash函数报文验证码本章小
59、结SHA-1算法报文检验码与hash函数电子商务安全4.1.2 hash函数Hash函数特征1. 一致性:相同的输入产生相同的输出。 2. 随机性:消息摘要外观是随机的, 以防被猜出源消息。 3. 唯一性:几乎不可能找到两个消息 产生相同的消息摘要。4. 单向型:即如果给出输出,则很难 确定出输入消息,即Hash函数不可逆。 5. 输入x可以为任意长度,输出数据串 长度固定。6. 抗冲突性(抗碰撞性) 第4章 数字签名与认证技术数字签名的应用前景ElGamal签名数字证书 数字信封认证技术数字时间戳其他签名数字签名方案数字签名的分类RSA签名数字签名概述数字签名hash函数报文验证码本章小结S
60、HA-1算法报文检验码与hash函数电子商务安全4.1.2 hash函数Hash函数工作过程发送者A利用Hash函数向接收者B发送报文M的基本过程是:发送者写一报文M,作为单向Hash函数H的输入。消息摘要H(M)连报文M一起发送。接收者分离报文和消息摘要,并利用报文生成消息摘要。比较两消息摘要,如果相同,则报文在传送期间未被更改。即AB:MH(M) 第4章 数字签名与认证技术数字签名的应用前景ElGamal签名数字证书 数字信封认证技术数字时间戳其他签名数字签名方案数字签名的分类RSA签名数字签名概述数字签名hash函数报文验证码本章小结SHA-1算法报文检验码与hash函数电子商务安全4.
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 合理利用手机的倡议书(6篇)
- 冬防保温应急预案范文(5篇)
- 药物研发新技术与挑战-洞察分析
- 乡村文化产业发展模式-第1篇-洞察分析
- 小儿肠炎病原学检测-洞察分析
- 细胞极化与神经发育-第1篇-洞察分析
- 疼痛与免疫系统关系探讨-洞察分析
- 娱乐产业商业模式创新-洞察分析
- 外太阳系生命迹象探索-洞察分析
- 土木香与美白成分协同作用-洞察分析
- 医药行业合规培训
- 2024年低压电工资格考试必考题库及答案(共400题)
- 【MOOC】公司金融-江西财经大学 中国大学慕课MOOC答案
- 世界卫生组织人类精液及精子-宫颈粘液相互作用实验室检验手册第五版
- 殡仪馆鲜花采购投标方案(技术方案)
- 消化道大出血应急预案演练
- 光伏项目达标投产实施细则-施工
- 中国的世界文化遗产-英文版
- 系统集成售前技术年终总结
- 微信公众号运营合同三篇
- 《网络营销》试题及答案2
评论
0/150
提交评论