第03章-电子商务安全体系.ppt_第1页
第03章-电子商务安全体系.ppt_第2页
第03章-电子商务安全体系.ppt_第3页
第03章-电子商务安全体系.ppt_第4页
第03章-电子商务安全体系.ppt_第5页
已阅读5页,还剩41页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、本章要点:,电子商务面临的安全问题电子商务的安全需求网络安全技术认证安全技术掌握安全电子交易协议SET理解公开密钥基础设施(PKI),内容简介,3.1电子商务安全需求3.2计算机网络安全技术3.3安全认证技术3.4电子商务安全管理方法,3.1电子商务安全需求,3.1.1电子商务所面临的安全问题1.信息传输风险2.交易信用风险3.管理方面的风险4.法律方面的风险,3.1.2电子商务安全需求,(1)机密性(2)完整性(3)认证性(4)不可抵赖性,3.1.3电子商务安全内容,商务交易安全:安全应用协议数字签名、摘要、数字信封、时间戳基本加密算法计算机网络安全:网络设备网络软件系统病毒防范防火墙识别、

2、代理,3.2计算机网络安全技术,3.2.1计算机网络的安全威胁(1)假冒实体(2)旁路控制(3)授权侵犯(4)特洛伊木马(5)陷阱门,3.2.2计算机网络安全体系,一个全方位的计算机网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全等。,3.2.3防病毒技术,1.病毒病毒是一种恶意的计算机程序,它可分为引导区病毒、可执行病毒、宏病毒和邮件病毒等,不同病毒的危害性也不一样。,2.网络病毒的特点(1)网络病毒传播迅速(2)网络病毒传播面广(3)网络病毒破坏性极强(4)网络病毒种类翻新迅速,3.病毒防范(1)安装防病毒软件,加强内部网的整体防病毒措施(

3、2)加强数据备份和恢复措施(3)对敏感的设备和数据要建立必要的物理或逻辑隔离措施等,3.2.4身份识别技术,1口令2标记方法3生物特征法,2防火墙基本功能(1)防火墙可设定用户的权限来控制用户访问访问敏感性信息,保护数据完整性。(2)防火墙可以使一个合法用户快速简便地访问网络资源,保护网络有效性。(3)防火墙可以加密文件,保护数据的机密性。,3.防火墙设计准则(1)一切未被允许的就是禁止的(2)一切未被禁止的就是允许的,4.防火墙的实现技术(1)基于分组过滤的防火墙(2)基于代理服务的防火墙,3.2.6虚拟专用网技术,1基本概念虚拟专用网(VirtualPrivateNetwork,VPN)是

4、企业内部网在互联网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接,将远程用户、公司分支机构、公司业务伙伴等,与公司的企业内部网连接起来,构成一个扩展的公司企业外部网。,2VPN的构成lVPN服务器lVPN客户机l隧道lVPN连接l隧道协议,3VPN技术(1)隧道技术(2)安全技术,4基于互联网的VPN连接(1)通过互联网的远程访问(2)以互联网为中介的网络互联,3.3安全认证技术,3.3.1加密技术1基本概念(1)加密技术(2)加密(3)解密(4)加密算法(5)解密算法(6)加密密钥(7)解密密钥,2对称密钥加密,3非对称密钥加密,4对称密钥与非对称密钥算法的比较对称

5、密码体制基于置换、扩散和叠代运算,其优点是(1)加/解密速度快;(2)适合于对大数据量进行加密。缺点:(1)密钥管理困难;(2)传送密文前要使用安全信道交换密钥;(3)相对于非对称密码体制,安全性较弱。,4对称密钥与非对称密钥算法的比较(续)非对称密码体制基于大整数分解的困难性(NP难问题),其优点:(1)密钥管理方便;(2)传送密文前不需要使用安全信道交换密钥;(3)安全性高。缺点:相对于对称密码体制,加密和解密速度慢得多。,5混合密码技术,混合密码优点:(1)用对称密钥加密发送的信息,加密速度快;(2)用非对称密钥加密对称密钥,传送密文前不需要使用安全信道交换密钥,安全性高。,3.3.2安

6、全认证技术,1数字摘要数字摘要是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码,2数字信封数字信封是用加密技术来保证只有规定的特定收信人才能阅读信的内容。,3数字签名把数字摘要技术(如Hash函数)和公钥加密算法结合起来,可以在提供数据完整性的同时,也可以保证数据的真实性。,4数字时间戳数字时间戳是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要(digest);DTS收到文件的日期和时间;DTS的数字签名。,5数字证书证书的版本号;数字证书的序列号;证书拥有者的姓名;证书拥有者的公开密钥;公开密钥的有效期;签名算法;办理数字证书的单位;办理数字

7、证书单位的数字签名。,3.3.3安全认证机构,认证中心(CA)就是承担网上安全电子交易认证服务,能签发数字证书,并能确认用户身份的服务机构。认证中心通常是企业性的服务机构,主要任务是受理数字证书的申请、签发及对数字证书的管理。,CA有四大职能:证书发放证书更新证书撤销证书验证,3.3.4安全认证协议,安全套接层SSL(SecureSocketsLayer)协议安全电子交易SET(SecureElectronicTransaction)协议,1安全套接层(SSL)协议,1)建立连接阶段:客户通过网络向服务商打招呼,服务商回应;2)交换密码阶段:客户与服务商之间交换双方认可的密码;3)会谈密码阶段

8、:客户与服务商之间产生彼此交谈的会谈密码;4)检验阶段:检验服务商取得的密码;5)客户认证阶段:验证客户的可信度;6)结束阶段:客户与服务商之间相互交换结束信息。,2安全电子交易(SET)协议,SET交易分三个阶段进行:第一阶段,在购买请求阶段,用户与商家确定所用支付方式的细节;第二阶段,在支付的认定阶段,商家会与银行核实,随着交易的进展,他们将得到付款;第三阶段,在受款阶段,商家向银行出示所有交易的细节,然后银行以适当方式转移货款。,3.SET运作方式,4.SET证书的管理机构,5.SET与SSL比较SET有以下几个方面的优点:1)SET为商家提供保护手段,使得商家免受欺诈的困扰;2)对消费

9、者而言,SET保证了商家的合法性,并且用户的信用卡号不会被窃取,SET为消费者保守了更多的秘密,从而使消费者在线购物时更加轻松;3)银行和发卡机构以及各种信用卡组织推荐SET,因为SET帮助他们将业务扩展到Internet这个广阔的空间,从而减少信用卡网上支付的欺骗概率,这使得它比其他的支付方式具有更大的竞争优势;SET协议比较完善和严谨,但是负面效果是造成协议过于复杂,开发和使用都比较麻烦,造成运行速度较慢。,3.3.5公钥基础设施,公钥基础设施(PKI)是一种以公钥加密技术为基础技术手段实现电子交易安全的技术。PKI是由加拿大的Entrust公司开发的,支持SET协议、SSL协议、电子证书和数字签名等。,1PKI概述,认证机关证书厍密钥备份及恢复系统证书作废处理系统PKI应用接口系统,2PKI的功能,证书与CA密钥备份及恢复证书、密钥对的自动更换交叉签证加密密钥和签字密钥的分隔支持对数字签字的不可抵赖密钥历史的管理,3PKI特点,透明性和易用性可扩展性可操作性强支持多应用支持多平台:,3.4电子商务安全管理方法,3.4.1客户认证技术3.4.2安全管理制度3.4.3法律制度,一、复习与思考,1.简述电子商务的安全需求。2.简述电子商务的安全架构。3.什么是计算机病毒

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论