




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
电子商务是在现代信息技术的不断发展和应用过程中产生和发展起来的。电子商务运作的各个环节都需要有足够强健的信息技术和系统的支撑,同时随着电子商务需求的发展和新的商务模式的产生,又需要电子商务实现技术的不断突破和发展。本章首先分析和讨论电子商务的技术标准体系,然后分别介绍电子商务信息技术、安全、支付和物流技术的组成和内容。第三章 电子商务的关键技术1电子商务的技术体系电子商务的安全技术电子商务的支付技术电子商务的物流技术3.1电子商务的技术体系2电子商务的技术体系框架电子商务的技术分类EC技技术术是是一一种种多多技技术术的的集集合合体体,,包包括括3.1.1电子商务的技术体系框架应用的过程电子商务环境应用层网络层应用平台公层共基础层工程建设过程EC技术是一种多技
术的集合体,包括:➢获得数据3➢处理数据➢交换数据➢自动识别数据图1
EC的技术体系图3.1.2电子商务的技术分类计算机技术通信技术与网络技术软件工程与网络编程技术数据库与数据仓库技术EC安全保密技术电子支付技术EC物流技术计算机综合应用技术43.2电子商务的安全技术5电子商务安全概述加密技术认证技术签名技术公钥基础设施安安全全是是保保证证电电子子商商务务健健康康有有序序发发展展的的关关键键因因素素,,也也是是目目前前大大家家十十分分关关注注的的话话题题。。由于非法入侵者的侵入,造成商务信息被篡改、盗窃或丢失;商业机密在传输过程中被第三方获悉,甚至被恶意窃取、篡改和破坏;虚假身份的交易对象及虚假订单、合同;贸易对象的抵赖(如拒绝承认双方已商定的价格、数量、订单、合同,拒绝承认收到的货款或商品等);由于计算机系统故障对交易过程和商业信息安全所造成的破坏。3.2.1电子商务安全概述一、电子商务所面临的安全问题电子商务中的安全隐患可分为如下几类:
1.信息的截获和窃取信息的篡改信息假冒交易抵赖6电子商务的安全要求分为:EC交易方自身网络安全、电子交易数据的传输安全、电子商务的支付安全二、电子商务的安全要求在网络基础设施上开展电子交易EC交易方EC交易方Internet或其他网络设施电子商务交易示意图7二、电子商务的安全要求(续)电子商务的安全要求分为:EC交易方自身网络安全电子交易数据的传输安全电子商务的支付安全信息的保密性身份的真实性信息的完整性不可否认性为了保障网上交易各方的合法权益、保证能够在安全的前提下开展电子商务,以下基本安全需求必须得到满足:一、信息的保密性信息的保密性就是指信息在以电子化方式传送时,保证一些敏感信息不被泄露。信息的保密性通常是通过加密技术来隐藏数据项来实现的。二、信息的完整性信息的完整性是指信息在以电子化方式传送时,保持信息未被修改过,发送方和接收方都希望确保接收到的信息同发送方发送的信息没有任何出入。数据的完整性被破坏可能导致贸易双方信息的差异,将影响贸易各方的交易顺利完成。三、身份的真实性网上交易的双方很可能素昧平生,相隔千里。要使交易成功,首先要确认对方的身份。对于商家要考虑客户端不能是骗子,而客户也会担心网上的商店是否是一个玩弄欺诈的黑店。因此能方便而可靠地确认对方身份是网上交易的前提。四、不可抵赖性不可抵赖性是防止一方对交易或通信发生后进行否认。在无纸化的电子商务方式下,不可能像在传统的纸面交易中通过手写签名和印章进行双方的鉴别,一般通过电子记录和电子和约等方式来表达。电子商务系统对信息安全的要求主要包括以下几个方面:电子商务系统对信息安全的要求主要包括以下几个方面:信息的保密性:电子商务系统应该对主要信息进行保护,阻止非法用户获取和理解原始数据。信息的保密性:电子商务系统应该对主要信息进行保护,阻止非法用户获取和理解原始数据。2.数据完整性:电子商务系统应该提供对数据进行完整性认证的手段,确保网络上的数据在传输过程中没有被篡改。数据完整性:电子商务系统应该提供对数据进行完整性认证的手段,确保网络上的数据在传输过程中没有被篡改。3。用户身份验证:电子商务系统应该提供通讯双方进行身份鉴别的机制。。用户身份验证:电子商务系统应该提供通讯双方进行身份鉴别的机制。一般可以通过数字签名和数字证书相结合的方式实现用户身份的验证,证实他就是他所声称的那个人。数字证书应一般可以通过数字签名和数字证书相结合的方式实现用户身份的验证,证实他就是他所声称的那个人。数字证书应该由可靠的证书认证机构签发,用户申请数字证书时应提供足够的身份信息,证书认证机构在签发证书时应对用户提该由可靠的证书认证机构签发,用户申请数字证书时应提供足够的身份信息,证书认证机构在签发证书时应对用户提供的身份信息进行真实性认证。供的身份信息进行真实性认证。4.授权:电子商务系统需要控制不同的用户谁能够访问网络上的信息并且能够进行何种操作。授权:电子商务系统需要控制不同的用户谁能够访问网络上的信息并且能够进行何种操作。5.数据原发者鉴别:电子商务系统应能提供对数据原发者的鉴别,确保所收到的数据确实来自原发者。这个要求可以数据原发者鉴别:电子商务系统应能提供对数据原发者的鉴别,确保所收到的数据确实来自原发者。这个要求可以通过数据完整性及数字签名相结合的方法来实现。通过数据完整性及数字签名相结合的方法来实现。6.数据原发者的不可抵赖和不可否认性:电子商务系统应能提供数据原发者不能抵赖自己曾做出的行为,也不能否认数据原发者的不可抵赖和不可否认性:电子商务系统应能提供数据原发者不能抵赖自己曾做出的行为,也不能否认曾经接到对方的信息,这在交易系统中十分重要。曾经接到对方的信息,这在交易系统中十分重要。7.合法用户的安全性:合法用户的安全性是指合法用户的安全性不受到危害和侵犯,电子商务系统和电子商务的安全合法用户的安全性:合法用户的安全性是指合法用户的安全性不受到危害和侵犯,电子商务系统和电子商务的安全管理体系应该实现系统对用户身份的有效确认、对私有密匙和口令的有效保护、对非法攻击的有效防范等,管理体系应该实现系统对用户身份的有效确认、对私有密匙和口令的有效保护、对非法攻击的有效防范等,8.网络和数据的安全性:电子商务系统应能提供网络和数据的安全,保护硬件资源不被非法占有,软件资源免受病毒网络和数据的安全性:电子商务系统应能提供网络和数据的安全,保护硬件资源不被非法占有,软件资源免受病毒的侵害。的侵害。8三、电子商务安全内容电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全,两者相辅相成,缺一不可。计算机网络安全的内容包括:计算机网络设
备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。9商务交易安全紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。10三、电子商务安全内容(续)四、电子商务安全构架交易安全技术安全应用协议SET、SSL安全认证手安段全管理体系数字签名、CA体系基本加密算法对称和非对称密算法网络安全技术病毒防范身份识别技术防火墙技术法律、法规、政策113.2.2数据加密技术12一、数据加密概述
二、对称加密系统
三、非对称加密系统四、两种加密系统的结合使用一、数据加密概述加密技术是最基本的信息安全技术,是实现
信息保密性的一种重要手段,目的是为了防
止除合法接收者以外的人获取敏感机密信息。所谓信息加密技术,就是用基于数学方法的
程序和保密的密钥对原始信息进行重新编码,把计算机数据变成一堆杂乱无章难以理解的
字符串从而隐藏信息的内容,也就是把明文
变成密文。13加密:加密是指对数据进行编码使其看起来毫无意义,同时仍保持可恢复的形式。一、数据加密概述14√
明文:人或机器能够读懂和理解的信息称为明文,它可以是文本、数字化语音流或数字化视频信息等。√
密文:通过数据加密的手段,将明文变换成晦涩难懂的信息称为密文。√
加密过程:将明文转变成密文的过程。√
解密过程:加密的逆过程,即将密文转换成明文的过程。√密钥:用于加、解密过程中的一些特殊信息(参数),它是控制明文与密文之间变换的关键,可以是数字、词汇或语句等。密钥可以分为加密密钥和解密密钥,分别使用于加密过程和解密过程。15数据加密的术语:举例将字母A、B、C、……X、Y、Z的自然顺序保持不变,但使之与E、F、G、……B、C、D相对应,即相差4个字母顺序。这条规则就是加密算法,其中4即为密钥。16明文字母an
bo
cp
dq
er
fs
gt
hu
iv
jw
xk
ly
mz密文字母RE
FS
GT
HU
IV
JW
KX
LY
MZ
NA
OB
CP
QD若原信息是How
are
you,依照这个加密算法和密钥,则加密后的密文就是LSAEVICSY。不不知知道道算算法法和和密密钥钥的的人人,,是是很很难难将将这这条条密密文文还还原原成成Howare
you的的。。举例如果将密钥换成7,则得到的密文又是不同的。17二、对称加密系统18概念对称加密又叫做私有密钥加密
其特点是数据的发送方和接收方使用同一把私有密钥,即把明文加密成密文和把密文解密成明文用的是同一把私有密钥。
这就要求通信双方必须都要获得这把钥匙并保持它的秘密。对于一个比较好的对称加密系统来说,除非在解密时能提供正确的密钥,否则是不可能利用解密功能来获得明文信息的。对称加密的过程利用私有密钥进行对称加密的过程是:发送方用自己的私有密钥对要发送的信息进行加密;发送方将加密后的信息通过网络传送给接收方;接收方用发送方进行加密的那把私有密钥对接收到的加密信息进行解密,得到信息明文。整个加解密过程如图所示。二、对称加密系统19典型的加密算法:数据加密标准DES(Data
Encryption
Standard)国际信息加密算法IDEA(International
Data
Encryption
Algorithm)高级加密标准AES(Advanced
Encryption
Standard)除此之外,对称加密算法还包括有:3DES、RC4、RC5等20二、对称加密系统但同时也存在缺点:密密钥钥的的安安全全分分发发过过程程比比较较复复杂杂和和困困难难。密钥是对称加密系统保密通信安全的关键,通信双方必须要持有同一把密钥,且不能让他人知道,一旦密钥泄露,则信息就失去了保密性。所以发信方必须安全、妥善地把密钥送到收信方。如何才能把密钥安全地送到收信方,是对称加密技术的突出问题。密密钥钥的的管管理理工工作作巨巨大大,其规模很难适应互联网这样的大环境,因为如果某交易方有n个贸易关系的话,那他就要维持n把专用密钥;如果整个网络上有n个贸易方要求两两通信的话,总需要的密钥数将达到n(n-1)/2。对称加密系统的优缺点分析
使用对称加密系统对信息进行加密和解密具有计算量小、加密速度快、效率高的优点,一般广泛应用于对大量数据文件的加解密过程中。同时也存在缺点:密钥的安全分发过程比较复杂和困难。密钥的管理工作巨大21二、对称加密系统三、非对称加密系统22不对称加密系统的概念不对称加密又称为公开密钥加密。
公开密钥密码体制出现于1976年,在采用公开密钥加密系统进行数据的加解密时要使用一个密钥对,其中一个用于加密(予以公开,称为加密密钥或公开密钥
Public
Key(PK)),而另一个则用于解密(保密持有,称为解密密钥或私有密钥Secret
Key(SK));
加密算法E和解密算法D也都是公开的,PK与SK成对出现,它们在数学上彼此关联,但不能从公开密钥PK推断出私有密钥SK。公开密钥加解密算法的特点如下:23
用加密算法E和加密密钥PK对明文X加密后,再用解密算法D和解密密钥SK解密,即可恢复出明文;或写成:DSK[EPK(X)]=X;加密算法和加密密钥不能用来解密,即EPK[EPK(X)]≠
X;在计算机上可以容易地产生成对的PK和SK;从已知的PK实际上不可能(或者说很难)推导出SK。不对称加密的过程公开加密系统对于信息的加密和解密过程是:发送方用接收方的公开密钥对要发送的信息进行加密;发送方将加密后的信息通过网络传送给接收方;接收方用自己的私有密钥对接收到的加密信息进行解密,得到信息明文。整个加解密过程如图所示:三、非对称加密系统24典型的加密算法:
RSA(1978年由美国麻省理工学院的三位教授Ronald
Rivest、AdiShamir、Leonard
Adleman联合发明,它是第一个成熟的,迄今为止理论上最为成熟的公开密钥体制。)
除此之外,不对称加密算法还包括有:Elgamal算法、DSA算法等25三、非对称加密系统三、非对称加密系统26不对称加密系统的优缺点分析
由于公开密钥加密必须要由两个密钥的配合使用才能完成加密和解密的全过程,因而有助于加强数据的安全性。
密钥少而便于管理。网络中的每一个贸易方只需要妥善保存好自己的解密密钥,则n个贸易方仅需要产生n对密钥。不需要采用秘密的通道和复杂的协议来传送、分发密钥。
但公开密钥加解密也有缺点,主要是加解密速度很慢,所以它不适合于对大量文件信息进行加解密,一般只适合于对少量数据(如对密钥)进行加解密。四、两种加密系统的结合使用正是因为对称加密系统和不对称加密系统各有所长,所以在实际应用中,往往将它们结合起来使用,对于要传输的数据使用对称加密系统加密,而对称加解密过程的密钥则使用不对称加密系统加密,这样既保证了数据安全又提高了加解密的速度,以起到扬长避短的目的。27结合使用的过程:
发送方生成一个共享会话密钥,并对要发送的信息用该密钥进行对称加密;发送方用接收方的公开密钥对会话密钥进行加密;
发送方把加密后的信息和加密后的私有密钥通过网络传送到接收方;
接收方用自己的私有密钥对发送方传送过来的加密后的会话密钥进行解密,得到双方共享的会话密钥;
接收方用会话密钥对接收到的加密信息进行解密,得到信息的明文。28四、两种加密系统的结合使用上述整个过程如图所示
:29EC中中交交易易双双方方在在互互相相传传送送像像电电子子合合同同、、电电子子支支票票这这样样的的数数据据3.2.3数字摘要技术假定从发送方给接收方的消息不需要保密,但接收方需要确保该消息在传输过程中没有被篡改或伪造过,这就需要使用进行信息完整性保护的一些技术。■消息验证码(Message
Authentication
Code,MAC)■散列函数30消息验证码(MAC)也称为完整性校验值或信息完整性校验值。MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。MAC的值与输入信息的每一位都有关系,如果在消息中的任何一位发生了改变,则就会产生出不同的MAC值,接收方就能知道该消息的完整性已遭到了破坏。31一、消息验证码(MAC)下图给出了消息验证码的使用过程:伪32二、散列函数单向的散列函数是一种计算相对简单但却很难进行逆运算的函数。从数学上来讲,就是当给定一个值x,利用单向的散
列函数y=f(x)很容易求出y的值,但是如果给定y,则不可能求出相应的x=f-1(y)。散列函数一般用在数字签名中生成信息摘要Message
Digest(又叫消息摘要,数字摘要),它是一种单向函数,可以很容易的把大量的信息映射成相对较小
的信息范围(例如一条成千甚至上百万位长度的信
息,经过散列函数的操作,得到的输出信息只有160位长),此外还具有以下特征:33(……续前)函数必须是真正单向的,也就是说不可能(或者说很难很难)根据散列形成的摘要来重新计算出原始的信息;散列计算不可能对两条消息求出相同的摘要,哪怕只有一位改变,摘要就完全不同。典型的算法:SHA-1算法、MD5算法343.2.2防火墙技术35一、什么是防火墙二、防火墙的分类及原理三、防火墙的优缺点防防火火墙墙能能保保障障网网络络用用户户访访问问公公共共网网络络时时具具有有最最低低风风险险,,与与此此同同时时,,也也保保护护专专用用网网络络免免遭遭外外部部袭袭击击。。所所有有的的内内部部网网和和外外部部网网、、专专用用网网与与公公共共网网之之间间的的连连接接都都必必须须经经过过此此保保护护层层,,在在此此进进行行各各种种检检查查、、认认证证和和连连接接。。只只有有被被授授权权的的通通信信才才能能通通过过此此保保护护层层,,从从而而使使得得内内部部网网络络与与外外部部网网络络、、专专用用网网络络与与公公共共网网络络在在一一定定意意义义下下隔隔离离;;这这样样可可以以防防止止非非法法入入侵侵和和非非法法使使用用系系统统资资源源,,执执行行安安全全管管理理措措施施,,记记录录所所有有可可疑疑的的事事件件。。一、什么是防火墙防火墙指的是一个由软件和硬件设备组合而
成的,在可信网络和非可信网络之间(如:
内部网和外部网之间、专用网与公共网之间)的界面上构造的保护屏障。防火墙36防火墙的安全策略371)没有被列为允许访问的服务都是被禁止的:基于该准则,防火墙应封锁所有信息流,然后对希望提供的服务逐项开放。这意味着需要确定所有可以被提供的服务以及他们的安全特性,开放这些服务,并将所有其他末列入的服务排斥在外,禁止访问;这种方法可以创造十分安全的环境,但用户使用的方便性、服务范围受到限制。2)没有被列为禁止访问的服务都是被允许的∶基于该准则,防火墙转发所有信息流,然后逐项屏蔽有害的服务。这意味着首先确定那些被禁止的、不安全的服务,以禁止他们被访问,而其他服务则被认为是安全的,允许访问。这种方法构成了更为灵活的应用环境,可为用户提供更多的服务。但在日益增多的网络服务面前,网管人员的疲于奔命可能很难提供可靠的安全防护。38二、防火墙的分类及原理根据防范的方式和侧重点的不同,防火墙可分为三大类:1.数据包过滤2.应用级网关3.代理服务39数据过滤:一个设备采取的有选择地控制来往于网络的数据流的行动。数据包过滤可以发生在路由器或网桥上。屏蔽路由器40
代理服务:代理服务是运行在防火墙主机上的应用程序或服务器程序。它在幕后处理所有
Int-ernet用户和内部网之间的通讯以代替直接交谈。代理服务41三、防火墙的优缺点防火墙的优势防火墙可以作为内外部网络之间的安全屏障。
防火墙限制了企业网Intranet对Internet的暴露程度,避免Internet网的安全问题对Intranet的传播。作为网络安全的集中监视点。42Address
防火墙是设置网络地址翻译器NAT(Networktranslator)的最佳位置。防火墙的局限性防火墙不能阻止来自内部的破坏。防火墙不能保护绕过它的连接。防火墙无法完全防止新出现的网络威胁。防火墙不能防止病毒。11.3.3数字签名技术一、数字签名技术原理二、基于散列函数的数字签名技术43一、数字签名技术原理数字签名技术是实现交易安全的核心技术之一,它的实现基础是加密技术。传统书信或文件是根据签名或印章来证明其真实性的,但在计算机网络中传送的信息报文又如何盖章以证明身份呢?这就是数字签名技术要解决的问题。数字签名必须保证以下几点:接收者能够核实发送者对报文的签名;发送者事后不能抵赖对报文的签名;接收者不能伪造对报文的签名。44利用公开密钥加密系统的验证模式来实现简化的数字签名的过程如下:45
发送方A用自己的私有密钥对要发送的信息加密,形成数字签名;
发送方A将数字签名附在消息后通过网络传送给接收方B;
接收方B用发送方A的公开密钥对接收到的签名信息进行解密,得到信息明文;
接收方将解密得到的消息与接收到的消息进行比较,若两者相同,则说明消息未被篡改过,并能确认该
消息和数字签名是发送方A的。46二、基于散列函数的数字签名技术47
不难发现上述实现数字签名的过程存在着一定的问题,特别是用于处理和通信的成本过高,因为公开密钥加密系统加解密速度本来就比较慢,而这里加密和解密又不得不对整个信息内容进行,并且发送的数据量至少是原始信息的两倍。为了进行改进,可以运用散列函数来进行处理。利用散列函数的数字签名过程如下:48发送方对要发送的消息运用散列函数形成数字摘要;
发送方用自己的私有密钥对数字摘要进行加密,形成数字签名;发送方将数字签名附在消息后通过网络传送给接收方;
接收方用发送方的公开密钥对接收到的签名信息进行解密,得到数字摘要;接收方运用同样的散列函数对接收的消息形成数字摘要;
接收方对两个数字摘要进行比较,若两者相同,则说明消息未被篡改过,并能确认该消息和数字签名是发送方的。4911.3.4数字证书和认证技术一、数字证书二、公开密钥基础设施PKI50一、数字证书1.什么是数字证书数字证书,又称为公开密钥数字证书,是一种由可信任的认证机构CA颁发的,将某用
户的身份(证书主体)与他所持有的公开密钥安全地结合在一起的数据结构,在结合之前由一个CA来证实该用户的身份,然后由其
对包含该用户的身份及对应公钥的数据文件进行数字签名,以证明数字证书的有效性。512.数字证书的内容和结构52
数字证书中一般包含证书持有者
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 全媒体运营师短视频运营技巧试题及答案
- 2025年计算机技术与软件证明文件及试题及答案
- 2025年茶艺师考试内容变更趋势试题及答案
- 方向明确的2024年金融分析师试题及答案
- 二零二五年度国有企业员工解除劳动关系协议
- 2025年度蔬菜育苗与农业产业投资基金合作合同
- 二零二五年度合伙经营协议解除与责任划分合同
- 二零二五年度家庭破裂财产分配及子女监护权明确离婚协议书
- 二零二五年度炊事员聘用及厨房安全管理与培训合同
- 二零二五年度教育培训机构新员工试岗教学效果协议
- 高血压病例分析-课件
- JournalismTranslation新闻翻译技巧和方法课件
- 客户收货签收单模板
- 【新教材】高中化学选择性必修教材介绍课件
- 县级危重孕产妇救治中心评审标准(产科)
- 调节阀.执行器.开关阀调校记录
- 【自考练习题】华东师范大学概率论与数理统计真题汇总(附答案解析)
- 口腔科门诊病历书写共59张课件
- 精神病患者健康档案
- 2023渤海船舶职业学院单招数学模拟试题(附答案解析)
- 临时用电示意图及配电箱布置图
评论
0/150
提交评论