电子商务安全技术(1)幻灯片PPT

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一 电子商务安全威胁
客户信息的安全威胁
❖ 活动页面 ❖ 浏览器插件
传输信息的安全威胁
❖ 系统中断(Interruption)破坏系统的有效性 ❖ 窃取信息(Interception) 破坏系统的机密性 ❖ 篡改信息(Modification)破坏系统的完整性 ❖ 伪造信息(Fabrication) 破坏系统的真实性 ❖ 交易抵赖(The transaction denies)

钥 加密
解密
明文 A方
密文
明文 B方
DES加密算法
定义:
DES,即Data Encryption Standard(数据加 密标准),它是分组密码的一个典型代表。
采用多次位与代替相组合的处理方法。
数据加密标准——DES算法
DES加密过程中的密钥是长度为64位的比特串, 其中56位是密钥,8位是奇偶校验位,奇偶校 验位分布在位于8,16,24,32,40,48,56, 64位置上。56位密钥经过置换选择、循环左 移等,每次处理产生一个子密钥,共产生16 个子密钥,组合成密钥。
据悉,查韦斯在Twitter上有85万粉丝,每天会收到 数百条留言。
案例3 百度被黑
06年百度遭受黑客攻击,使百度搜索 服务在全国各地出现了近30分钟的故障。 黑客攻击采用的工具被称为同步泛滥技 术(syn flooding),通过大量的虚假IP 地址建立不完整连接,使得服务超载, 从而使百度不能提供正常的服务。
百度CEO称黑客出于商业目的,恶意 攻击,官方公安局介入调查。
案例4 服务器被攻
一大学生编造传播虚假消息事件 (2008年5月29日发生)陕西省西安市雁
塔区法院公开审理了西安欧亚学院计算 机专业大四学生贾志攀对陕西省地震局 网站进行黑客攻击并故意传播虚假恐怖 地震信息一案。贾志攀犯编造、故意传 播虚假信息罪,一审被判处有期徒刑一 年零六个月。
JIN WAN JIU DIAN FA DONG ZONG GONG 密文:MLQ ZDQ MLX GLDQ ID GRQJ CRQJ JRQJ
加密算法是将明文字母后移3位,解密就是将密文字 母前移3位,3就是加解密的密钥,由它控制加解密 过程。
一般情况下,密码技术 根据使用的加解密算法和 密钥原理等工作方式的不 同分为不同的密码体制。
窃取者








算 法

算 法

加密密钥
解密密钥
密钥
现在广泛应用的两ቤተ መጻሕፍቲ ባይዱ密码体制:
1、对称密钥密码体制 2、非对称密钥密码体制
对称密钥密码体系
对称密钥密码体系(Symmetric Cryptography)又称单
密钥密码体制(One-key System)。即信息交换 双方共同约定一个口令或一组密码,建立一个通 讯双方共享的密钥。工作原理如下图:
案例2 账户被盗
总统微博黑客入侵事件 中新网9月26日电 据外电报道,委内瑞
拉总统查韦斯的Twitter账户疑遭到黑客入 侵。自9月22日以来,查韦斯的Twitter账 户出现混乱状况,至少3条微博都不是查 韦斯本人写的。
委内瑞拉官员呼吁美国方面协助这一 广受欢迎的社交网站管理员对此进行调 查。
案例5 信息篡改
电脑高手设计程序篡改超市收银记录侵吞钱财 (2006年5月)偷偷侵入超市收银系统,装
入一个“攻击程序”,每天将超市销售记 录的20%自动删除,并将其装入自己的腰 包。一伙成员达43人的超市内部高智商犯 罪团伙,通过分工合作,在短短10个月内 侵占了超市营业款397余万元。
国内
❖ 2000年春天,有人利用普通的技术,从电子商 务网站窃取到8万个信用卡号和密码,标价26 万元出售。 (信息窃取)
用移位加密算法说明一个加解密的过程,明 密文对照关系如下:
AB C D E F G H I J K L MN O P Q R S T U V WX Y Z
DE F G H I J K L MN O P Q R S T U V WX Y Z A B C
例如,要发送一个军事命令给前线,明文为“今晚9 点发动总攻”。 明文:今晚9点发动总攻
无法达成交易
电子商务安全交易的基本要求
信息的机密性 信息的完整性 交易者身份的真实性 不可抵赖性 系统的可靠性
电子商务安全的内容
电子商务安全
计算机网络设备安全 计算机网络安全 计算机网络系统安全 商务交易安全 数据库安全
两者密不可分,相辅相成,缺一不可。
(一)一般的数据加密模型 (二)常规密钥密码体制 (三)公开密钥密码体制 (四)良好隐私加密算法(PGP)
优点:
加密、解密速度快,效率高。 缺点:
密钥的保存和管理是一大难题; 密钥的安全传送是一大难题; 鉴别发送方和接收方的身份是一大难题。
非对称密钥密码体系
非对称密钥密码体系(Asymmetric Cryptography)也称
第二节 信息加密技术
密码技术的基本思想是伪装信息,隐藏信 息的真实内容,以使未授权者不能理解信息的 真正含义,达到保密的作用。具体的就是对信 息进行一组可逆的数学变换。
伪装前的信息称为明文,伪装后的信息称 为密文,将信息伪装的过程称为加密,将密文 再还原为明文的过程称为解密,解密是在解密 密钥(key)的控制下进行的,用于解密的这 组数学变换称为解密算法。
❖ 2000年3月6日,中国某家知名的全国性网上连 锁商城开业3天惨遭黑客暗算,网站全线瘫痪, 页面被修改,数据库也受到了不同程度的攻击, 交易数据破坏严重。(黑客攻击)
电子商务安全技术
一、电子商务安全概论 二、信息加密技术 三、防火墙技术 四、认证技术 五、安全的电子商务交易
第一节 电子商务安全概论
电子商务安全技术(1)幻灯片PPT
本PPT课件仅供大家学习使用 请学习完及时删除处理 谢谢!
电子商务面临的安全
黑客
企图在未经授权的情况下进入计算机的 人。
计算机病毒
影响计算机的使用并能自我复制的一组 计算机指令或代码。
案例1 钓鱼网站
所谓“钓鱼网站”是一种网络欺诈行 为,指不法分子利用各种手段,仿冒真实 网站的URL地址以及页面内容,或者利用 真实网站服务器程序上的漏洞在站点的某 些网页中插入危险的HTML代码,以此来 骗取用户银行或信用卡账号、密码等私人 资料。
相关文档
最新文档