电子商务教案_第1页
电子商务教案_第2页
电子商务教案_第3页
电子商务教案_第4页
电子商务教案_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、电子商务与信息安全防火墙技术 网络间的访问 -需隔离 FIREWALL把内部网与互联网有效隔离防火墙的概念最初含义:当房屋还处于木制结构的时侯,人们将石块堆砌在房屋周围用来防止火灾的发生。这种墙被称之为防火墙 。防火墙是一种访问控制技术,在某个机构的网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问。换句话说,防火墙是一道门槛,控制进/出两个方向的通信。防火墙概念防火墙的实质是一对矛盾(或称机制): 限制数据流通 允许数据流通 两种极端的表现形式: 除了允许的都被禁止,安全但不好用。(限制政策) 除了禁止的都被允许,好用但不安全。(宽松政策)多数防火墙都在两种之间采取折衷。互联网非法获取

2、内部数据防火墙的作用示意图 病毒的表现形式狡猾的病毒通过多种途径感染计算机,那么我们怎么看出计算机已中毒? 1)平时运行正常的计算机突然经常性无故死机。可能病毒修改了中断处理程序等。2)操作系统无法正常启动。关机后重启,操作系统报告缺少必要的启动文件或文件破坏,系统无法启动。可能病毒感染系统文件使文件结构发生变化。3)运行速度明显变慢。 病毒的表现形式4)以前能正常运行的软件经常发生内存不足的错误,或使用程序中的某个功能时报说内存不足。可能病毒占用了内存。5)打印和通信发生错误。打印出来的是乱码,调制解调器不能拨号。可能是病毒驻留内存占用打印端口、串行通信端口的中断服务程序。6)系统文件的时间

3、、日期、大小发生变化。这是最明显计算机病毒迹象。 病毒的表现形式7)运行Word,打开Word文档后,该文档另存为时只能以模板方式保存。无法存为另一DOC文档。中了宏病毒的缘故。8)磁盘空间迅速减少。9)陌生人发来的电子邮件。尤其是那些很具有诱惑力的,如笑话或情书等,又带有附件的邮件。10)自动链接到一些陌生的网站。计算机没有上网,但自己拨号并连接到一个陌生的站点,有可能被远程控制了。 病毒的表现形式11)提示一些不相干的话。宏病毒,在满足发作的条件就会弹出对话框显示某句话,并要求用户确定。12)发出一段美妙的音乐。“杨基”和“浏阳河”。13)产生特定的图像。“小球”14)Windows桌面图

4、标发生变化。15)自动发送电子邮件。在某一特定的时刻向同一个服务器发送无用的信件。16)鼠标自己动。受到黑客的控制。彩带病毒千年老妖圣诞节病毒白雪公主巨大的黑白螺旋占据了屏幕位置,使计算机使用者无法进行任何操作!病毒演示女鬼病毒计算机病毒的预防 计算机病毒防治,要采取预防为主的方针。下面是一些行之有效的措施。反病毒技术 安装防病毒软件定期升级防病毒软件不随便打开不明来源 的邮件附件尽量减少其他人使用你的计算机及时打系统补丁从外面获取数据先检查建立系统恢复盘定期备份文件综合各种防病毒技术 加密的概念加密示意图 对称加密又称私有密钥加密,它只用一个密钥对信息进行加密和解密。 例1假设你想通过Int

5、ernet给你表妹送条秘密消息,于是对其进行加密。你通过一种方式将其变为不规则码的加密信息,除了你的表妹没有人能把它解释成可以读懂的文件,而她之所以能把它读懂,也只是因为你给了她一个解密方法,可以用它把加密的消息变得规则,恢复它的真实面貌。对称加密 你用的加密方法是:把原信息中的字母按字母表的顺序依次向后移动3位。这样DOG变为GRJ,下面显示了一行被这种加密方案加密的文档。 H a p p y n e w y e a r K D S S A C Q H Z C A H D U 你表妹收到你的消息后,将字母按字母表的顺序向前移动3 位即可解密。 二十六个英文字母顺序:a b c d e f g

6、 h I j k l m n o p q r s t u v w x y z 对称加密 例2张三和李四都有一本新华字典,张三打电话给李四说:“02805。” (新华字典通常不超过999页,每页不多于99个字,所以用前3位表示页码,后2位表示字数就够了),李四就去查自己手里那本新华字典上第28页的第5个字,知道是哪个字。别人虽然也偷听了张三和李四的电话,但不知道这些数字表示什么,或者虽然知道是第28页的第5个字,但不知道是哪本书也没用。 028 05 页码 字数对称加密对称加密、解密过程示意图对称加密 非对称加密又称公开密钥加密,它用两个数学相关的密钥对信息进行编码。在此系统中,其中一个密钥叫公

7、开密钥,可随意发给期望同密钥持有者进行安全通信的人用于对信息加密。第二个密钥是私有密钥,属于密钥持有者,此人要仔细保存私有密钥。密钥持有者用私有密钥对收到的信息进行解密。 非对称加密例3甲想接收保密的信息,于是设定了公开密钥和私有密钥。现在他把公开密钥在网上公开,告诉大家“如果给我写信,请用该密钥加密。”乙向甲发送了一条消息,并用甲的公开密钥进行了加密。甲收到乙的信息后可用自己的私有密钥解密。假如丙窃取到了该密文,由于他只知道加密密钥,而没有解密密钥,所以仍然无法破译。非对称加密非对称加密、解密过程示意图非对称加密对程密钥和非对称密钥的结合对程密钥和非对称密钥的结合示意图认证机构(CA)在电子

8、商务中具有特殊的地位。它是为了从根本上保障电子商务交易活动顺利进行而设立的,主要是解决电子商务活动中交易参与各方身份、资信的认定,维护交易的安全。 申请数字证书的实体要向认证中心提供相应的身份证明。如果符合条件,认证中心就会签署一个证书。认证中心以公开加密密钥的方式来签署证书,收到软件出版商程序上所附证书的人可用公开加密密钥来打开这个程序。 认证机构认证机构数字认证过程 数字信封(也称电子信封)技术结合了对称加密和非对称加密两种加密技术的优点,使用两个层次的加密来获得非对称密钥技术的灵活性和对称密钥技术的高效性。 电子信封技术在外层使用非对称密钥技术,就可以享受到非对称密钥技术的灵活性;由于内

9、层的对称密钥长度通常较短(SET协议使用64位),非对称密钥加密的相对低效率被限制于最低限度;而且由于可以在每次传送中使用不同的对称密钥,系统有了额外的安全保证。 数字信封 散列编码能方便地判别信息是否在传输时被改变。由于散列算法是公开的,任何人都可中途拦截采购订单,更改送货地址和商品数量,重新生成信息摘要,然后将新生成的信息摘要及信息发给商家。商家收到后计算信息摘要,会发现这两个信息摘要是匹配的,以为此信息是真实的。为防止这种欺骗,发送者要用自己的私有密钥对信息摘要加密。加密后的信息摘要称为数字签名。 数字签名 数字签名的过程数字签名数字证书数字证书是由由权威机构CA(Certificate Authority)认证机构发行。数字证书是电子邮件附件或嵌在网页上的程序。作用: 1、证实在电子商务或信息交换中参加者的身份; 2、授权交易,如信用卡支付; 3、授权接入重要信息库,代替口令或其他传统的进入方式; 4

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论