电子商务技术第5章电子商务安全技术
第5章电子商务安全与电子支付
第5章电子商务安全与电子支付5.1电子商务安全概述5.1.1电子商务安全体系1.电子商务硬件安全2.电子商务系统软件安全3.电子商务系统运行安全4.电子商务安全立法1.电子商务硬件安全硬件安全是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的可靠性、为系统提供基本安全机制。
2.电子商务系统软件安全软件安全是指保护软件和数据不被篡改、破坏和非法复制。
软件安全的目标是保证计算机系统逻辑上的安全,主要是使系统中信息的存储、处理和传输满足系统安全策略的要求。
3.电子商务系统运行安全运行安全是指保护系统能连续和正常地运行。
4.电子商务安全立法电子商务安全立法是对电子商务犯罪的约束,它是利用国家机器,通过制定相应的法律和法规,体现与犯罪斗争的国家意志。
5.1.2电子商务安全需求1.信息的保密性2.信息的完整性3.信息的不可否认性4.信息的可用性5.交易身份的真实性6.系统的可靠性(1)网络传输的可靠性(2)数据信息的可靠性5.2电子商务网络安全技术5.2.1网络常用攻击方法HTTPInternet图5-1WWW的工作方式5.2.2网络安全技术1.防火墙技术2.VPN技术3.入侵检测技术1.防火墙技术所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,是一种取得安全性方法的形象说法。
它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成下图是window某p操作系统中自带的软件防火墙。
利用“添加程序”和“添加端口”功能可以控制允许访问该计算机的资源。
图5-2window某p操作系统中自带的软件防火墙2.VPN技术(1)VPN的含义VPN(virtualprivatenetwork),是虚拟专用网的简称。
第5章 电子商务的安全
的商誉和形象也会大打折扣。
南昌航空大学经济管理学院 吴剑东
电子商务
Electronic Commerce 分布式拒绝服务
1. 探测扫描大量主 机以寻找可入侵 的目标; 2. 入侵有安全漏洞 的主机并获取控 制权,在每台入 侵主机中安装攻 击程序; 3. 构造庞大的、分 布式的攻网; 4. 在同一时刻,由 分布的成千上万 台主机向同一目 标地址发出攻击, 目标系统全线崩 溃。
南昌航空大学经济管理学院
吴剑东
电子商务
Electronic Commerce
5.1.1
电子商务安全要素
1、信息的保密性 2、信息的完整性 3、信息的即需性
4、信息的不可抵赖性
5、交易身份的真实性
6、系统的可靠性
南昌航空大学经济管理学院 吴剑东
电子商务
Electronic Commerce
5.1.2 电子商务系统存在的安全隐患
Electronic Commerce
第五章
电子商务的安全
5.1 电子商务系统存在的安全问题 5.2 电子商务系统的安全措施
南昌航空大学经济管理学院
吴剑东
电子商务
Electronic Commerce
5.1 电子商务系统存在的安全问题
5.1.1 电子商务安全要素
5.1.2 电子商务系统存在的安全隐患
南昌航空大学经济管理学院 吴剑东
电子商务
Electronic Commerce
什么是拒绝服务?
“拒绝服务”是又一种令电子商务企业深感 苦恼的安全问题。由于某种外界破坏,导致系统无
法完成应有的网络服务项目 (例如电子邮件或是
联机功能等),即称为“拒绝服务” 问题。此类 破坏虽未直接威胁到信息的安全,然而企业却往往 需要耗费大量时间和精力来弥补错误,以恢复正常 的服务。而在此期间,许多商机白白错过了,企业
电子商务交易安全PPT课件
请给 丙汇 100 元
甲 请给 丁汇 100 元 请给 丙汇 100 元
丙
13
四、电子商务安全的特点 电子商务安全是一个系统的概念 电子商务安全是相对的 电子商务安全是有代价的 电子商务安全是发展的、动态的
14
早在公元前2000年前,古埃及人为了保障信息安 全,使用特别的象形文字作为信息编码; 罗马帝国时代,凯撒大帝使用信息编码,以防止 敌方了解自己的战争计划; 一战期间,德国间谍曾依靠字典编写密码,美国 情报部门搜集了所有的德文字典,只用了几天时间 就破译了密码,给德军造成了巨大损失; 二战期间,德国人创建了加密信息的机器-Enigma 编码机,英国情报部门在波兰人的帮助下,于1940 年破译了德国直至1944年还自认为可靠的密码系统, 使德方遭受重大损失; 随着计算机互联网技术的普及,一个新兴产业正 在迅猛兴起—互联网保密技术产业。
16
2、密码系统的构成
明文M 密文C 明文M
加密E
解密D
Ke 加密密钥
Kd 解密密钥
17
密码学
在计算机的信息安全中,解决信息的机密性和完整 性问题的基础是现代密码学。在信息加密、解密过 程中,产生了密码学,它属于保密学的研究范畴, 重点研究消息的变形及合法复现,涉及数学、物理、 计算机、电子学、系统工程、语言学等学科内容。
15
5.2 电子商务安全技术—数据加密技术
一、数据加密技术 1、加密和解密 信息加密技术是指采用数学方法对原始信息进行 再组织,使得加密后在网络上公开传输的内容对于 非法接收者来说成为无意义的文字。加密和解密包 含三个要素: 信息:明文和密文 密钥:用于加密和解密的一些特殊信息,是控制 明文与密文之间变换的关键,可以是数字、词汇或 语句,通常是借助数学算法生成。密钥包括加密密 钥和解密密钥 算法:加密和解密的数学函数,包括加密算法和 解密算法,强的加密算法很难破解。
电子商务技术基础课后习题及答案
电子商务技术基础课后习题及参考答案第一章:参考答案1.传统的商务与现代电子商务有什么区别?参考答案:电子商务将传统商业活动中物流、资金流、信息流的传递方式利用网络科技整合,企业将重要的信息通过全球信息网(WWW)、企业内部网(intranet)或外联网(extranet)直接与颁布各地的客户、员工、经销商及供应商连接,创造更具竞争力的经营优势。
电子商务与传统的商务活动方式相比所具有的特点是:交易虚拟化、交易成本低、交易效率高和交易透明化。
2.电子商务中需要用到哪些信息技术?参考答案:电子商务是商务与信息技术(计算机技术、网络技术、通信技术)的结合,其中应用到的一些技术主要有网页设计技术、分布处理与中间件技术、应用系统设计与整合技术、网络安全技术、电子支付技术、物流技术、网络营销技术(如信息检索与数据挖掘技术、信息发布技术)、移动电子商务技术和Web2.0应用技术等。
3.电子商务带来哪些商务优势?参考答案:电子商务主要是运用网络进行互联互通,具有方便快捷、即时性强、交易成本低和效率高等优势。
4.电子商务与电子商务系统的区别有什么区别?电子商务系统与传统的信息系统又有什么不同?参考答案:见“教材”表1-2和表1-35.利用传统的客户机/服务器结构进行电子商务存在哪些问题?与之相比,三层客户/服务器结构有哪些好处?参考答案:由于用户数目和应用类型具有很大的不确定性,传统的客户机/服务器结构存在的主要问题:(1)维护困难,(2)费用增加,(3)培训困难,(4)网上的数据流量大,网络负载较重。
可分为应用任务分担问题和客户端系统分发和界面问题两类。
与之相比,三层客户机用于解决应用任务分担问题,而服务器/浏览器结构用户解决客户端系统分发和界面问题。
6.电子商务系统三层架构的具体内容是什么?参考答案:电子商务系统三层架构利用各种网络技术和中间件技术,将电子商务系统的体系结构分解成商务表达层、商务逻辑层和商务数据层。
电子商务安全导论0997_考试必备
第一章电子商务安全基础1、电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务.10、电子商务系统可能遭受的攻击:1)系统穿透2)违反授权原则3)植入4)通信监视5)通信窜扰6)中断7)拒绝服务8)否认9)病毒电子商务安全的中心内容:1)机密性2)完整性3)认证性4)不可否认性5)不可拒绝性6)访问的控制性7)其它11、商务数据的机密性:或称保密性是指信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织, 或者经过加密伪装后, 使未经授权者无法了解其内容。
机密性可用加密和信息隐匿技术实现.12、商务数据的完整性:或称正确性是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。
简单地说,数据的完整性就是接收端收到的信息与发送端的一致。
13、商务对象的认证性:是指网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止伪装攻击。
认证性用数字签名和身份认证技术实现。
14、商务服务的不可否认性:是指信息的发送方不能否认已发送的信息, 接受方不能否认已收到的信息,这是一种法律有效性要求。
不可否认性采用数字签名技术实现。
15、商务服务的不可拒绝性:或称可用性是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。
可用性的不安全是指”延迟”的威胁或”拒绝服务”的威胁。
16、访问的控制性:是指在网络上限制和控制通信链路对主机系统和应用的访问,用于保护计算机系统的资源(信息、计算和通信资源)不被未经授权人或以未授权方式接入、使用、修改、破坏、发出指令或植入程序等。
17、对Internet的攻击有四种类型:1)截断信息: 对服务的可用性进行攻击伪造: 对信息的机密性、完整性、认证性进行攻击。
2)篡改: 对信息的机密性、完整性、认证性进行攻击。
3)介入: 对信息的机密性进行攻击,是一种被动攻击18、IP协议的安全隐患:A.针对IP的”拒绝服务”攻击B.IP地址的顺序号预测攻击C.TCP协议劫持入侵D.嗅探入侵第二章电子商务安全需求与密码技术19、电子商务的安全需求:1)可靠性2)真实性3)机密性4)完整性5)有效性6)不可抵赖性7)内部网的严密性20、单钥密码体制的加解密过程:1)发送方用自己的私有密钥对要发送的信息进行加密2)发送方将加密后的信息通过网络传送给接收方3)接收方用发送方进行加密的那把私有密钥对接收到的加密信息进行解密,得到信息明文21、单钥密码体制的特点:优点:加密和解密的速度快,效率高;缺点:密钥管理困难,不适应互联网大规模应用环境。
电子商务概论,复习资料
电子商务概论第一章:电子商务概述O什么是电子商务?电子商务是指利用互联网及现代通信技术进行任何形式的商务运作、管理或信息交换。
传统商务五电子商务的比较(P5 图1—1)电子商务的基本框架:*电子商务的基本组成要素有Internet、Intranet、Extranet、用户、物流配送、认证中心、银行、商家等。
*物流,资金流和信息流。
*企业电子商务的基本框架(P9 图1—4)O1999年12月14日,在美国加州旧金山的St.Francis饭店,公布了世界上第一个Internet商务标准。
O域名:域名使用的字符包括字母、数字和连字符,而且必须以字母或数字开头和结尾。
唯一性;独立性;先到先服务;先申请先注册。
选择域名的要求:简介,易记,较强标识性,丰富的内涵。
O 因特网的应用:因特网能为用户提供的服务项目很多,主要包括电子邮件、远程登录、文件传输以及信息查询服务。
O什么是电子数据交换?(EDI)将商业或行政事务处理按照一个公认的标准,形成结构化的事务处理或报文数据格式,从计算机到计算机的电子传输方法。
电子数据交换(EDI的内容:*资料用统一标准;*利用电信号传递信息;*计算机系统之间的连接电子数据交换(EDI)的组成:*数据标准;*EDI软件及硬件;*通信网络。
EDI标准:*提供一种发送数据及接受数据的各方都可以使用的语言,这种语言所使用的语言是无二义性的。
*这种标准不受计算机型的影响,既适用于计算机间的数据交流,又独立于计算机之外。
第二章:电子商务交易模式O B2C电子商务模式:是指企业通过Internet向个人网络消费者直接销售产品和提供服务的经营方式,即网上零售。
(是电子商务领域应用最普遍、发展最快的领域)B2C电子商务的主要模式:*无形产品和劳务的电子商务模式。
(1)网上订阅模式。
(2)付费浏览模式。
(3)广告支持模式。
(4)网上赠与模式。
*实物商品的电子商务模式。
*综合模式。
B2C电子商务企业类型:*经营着离线商店的零售商。
第5章-电子商务安全PPT课件
2024/6/19
27
对称加密体制的算法
• DES(Data Encryption Standard)是一个 对称的分组加密算法。
• DES算法以64位为分组进行明文的输入,在密 钥的控制下产生64位的密文;反之输入64位 的密文,输出64位的明文。它的密钥总长度是 64位,因为密钥表中每个第8 位都用作奇偶校 验,所以实际有效密钥长度为56位。
了解
电子商务安全的概念、特点、安全 威胁与安全要求、安全保障体系以 及账号管理、网络杀毒和防火墙商务支付安全 技术原理与流程。
引例
• 南京法院总结网络诈骗四术:购物及交友花样多 • 曾经在网上被骗钱?如何识破网上支付骗局?发现上当如何
处置?2011年6月13日,南京市中级人民法院根据以往审 理案件,总结出“网络诈骗四术”:互联网上竞拍及购物诈 骗,网银、信用卡诈骗,虚假股票或投资理财“钓鱼”网站 诈骗,网上交友、征婚诈骗。 • 2009年,南京全市法院共受理各类型诈骗案件242件、涉 案人数达382人,到了2010年,上述两数升至437件、 592人,案件数量同比上升81%,涉案人数同比上升55% ,增幅明显。其中,利用网络进行诈骗的犯罪增多,高科技 手段频现,手段层出不穷,更趋于隐蔽。
5.1.2电子商务的安全威胁与要求
1.卖方面临威胁 (1)中央系统安全性被破坏 (2)竞争者检索商品递送状况 (3)被他人假冒而损害公司的 信誉 (5)其他威胁 (4)获取他人的机密数据
2.买方面临威胁 (1)虚假订单 (2)付款后不能收到商品 (3)机密性丧失 (4)拒绝服务
3.威胁来源分析
(1)信息传输风险 (2)信用风险 (4)法律风险 (3)管理风险
学习内容:
5.1 电子商务安全概述 5.2 电子商务交易方自身网络安全保障技术
电子商务安全技术课件PPT(33张)
2、电子商务的安全要素 (1)完整性 (2)机密性 (3)不可否认性 (4)真实性 (5)可靠性 (6)可用性
三、我国电子商务安全的现状 1、基础技术相对薄弱 2、体系结构不完整 3、支持产品不过硬 4、多种“威胁”纷杂交织、频频发
生
第二节 网络安全技术
一、操作系统安全
操作系统是计算机的核心软件,操作 操作系统是计算机的核心软件,操作系统的安全对计算机的安全起着至关重要的作用,操作系统的安全性主要是对外部攻击的防范,
(二)VPN的优势 安全通道 低成本 可扩展性 灵活性 便于管理服务质量保证
四、病毒防范技术
(一)计算机病毒定义
计算机病毒是一种人为编制的程序或 指令集合,这种程序能潜伏在计算机系统 中,并通过自我复制传播和扩散,在一定 条件下被激活,给计算机带来故障和破坏。
(二)计算机病毒的分类
引导区病毒、文件型病毒、复合型病毒、 宏病毒、特洛伊木马、蠕虫及其他病毒
(三)计算机病毒的特点 隐蔽性、传染性、潜伏性、 可激发性、 破坏性
(四)计算机病毒的防治方法 邮件; 4、使用外来磁盘前先查杀病毒; 5、备份重要数据。
第三节 信息安全技术
一、密码学概述 将明文数据进行某种变换,使其成为
不可理解的形式,这个过程就是加密,这种 不可理解的形式称为密文。解密是加密的逆 过程,即将密文还原成明文。
攻击的防范,保证数据的保密性、完整性 密钥是加密和加密所需的一串数字。
2、系统安全性攻击。 (1)从证书的使用者分类:
和可用性。 灵活性 便于管理 服务质量保证
5、备份重要数据。 一、电子商务安全的概念 (5)可靠性
(一)操作系统安全分类 (4)真实性
颁发数字证书单位的数字签名;
电子商务概论知识重点
电子商务概论第一章电子商务概述1、电子商务:电子商务就是企业“商务整合”。
它将IT技术策略与企业商务策略整合起来,形成企业全新的组织构架、全新的商业模式、全新的业务流程。
它是传统企业商务电子化的过程,即传统商务向电子商务转型的过程。
它的运作基础是万维网和信息技术。
它结合了网络的标准型、简洁性、连通性的特点,形成企业业务的核心流程。
所以也称“E-business”为电子化企业。
(PPT):电子商务就是企业利用当代网络和电子技术来从事的一切商务活动。
一方面,企业通过互联网,与客户实现充分的交流,实时了解客户需求;另一方面,企业内部及企业与其合作伙伴之间又通过网络实现高效协同,紧密合作,以最低成本、最快速度满足客户需求。
它包括企业内部的协调与沟通、企业之间的合作及网上交易三方面的内容。
2、电子商务的应用效益:经济效益:①树立企业良好形象;②增强成本竞争优势(降低采购成本、无库存生产、降低营销成本、降低组织管理费用);③创造新的市场机会;④缩短产品生产周期;⑤提高客户满意程度——梅特卡夫法则(A、满足消费者个性化需求;B、提高服务顾客的水平)。
社会效益:①全社会的增值;②促进知识经济的发展;③带动新行业出现。
3、电子商务系统的组成:(一)基础电子商务系统:①Internet信息系统;②电子商务服务商(一是提供系统支持服务:互联网接入服务商(IAP)、互联网服务提供商(ISP )、互联网内容服务提供商(ICP);二是提供电子商务中介服务的:提供B-C型交易服务的电子商务服务商、提供B-B型交易服务的电子商务服务商、提供网上拍卖服务的电子商务服务);③企业、组织和消费者;④物流配送系统;⑤支付结算系统。
(二)电子商务系统环境:①经济环境;②社会环境;③法律环境;④技术环境。
4、EDI(Electronic Data Interchange):按照协议,对具有一定结构特征的标准经济信息,经通信网络在贸易伙伴的计算机系统之间进行交换和自动处理。
第5章电子商务交易安全习题答案
第5章电⼦商务交易安全习题答案《电⼦商务》习题集第5章电⼦商务交易安全⼀.单项选择题1. 下列选项中不属于电⼦商务过程中买家⾯临的问题的是: (C)A. 付款后不能收到商品B. 机密性丧失C. 没有隐私D.拒绝服务2. “也许⽹络的另⼀端是⼀只狗”这句话指出了如下电⼦商务中的哪⼀个安全需求:(C)A. 信息传输的保密性B. 交易⽂件的完整性C. 交易者⾝份的真实性D. 信息的不可否认性3. 古罗马时代使⽤的“凯撒密码”算法属于: (A)A. 通⽤密钥密码体制B. ⾮通⽤密钥密码体制C. 公开密钥体制 C. ⾮公开密钥体制4. 下列属于对称密钥加密算法的是: (B)A. RSAB. DESC. DSAD. RST5. 公开密钥密码体制中私钥与公钥之间有着⼀种: (C)A. 对称关系B. ⾮对称关系C. 特殊的数学关系D. 相关性6. 下列属于公开密钥密码体制的算法的是: (A)A. RSAB. DESC. DSAD. RST7. 下列技术能实现对电⼦⽂件发表时间的安全保护的是: (D)A. RSAB. DESC. DSAD. DTS8. 下列与数字证书⽆关的是: (C)A. 数字凭证B. 数字标识C. 数字符号D. X.5099. SSL协议对于电⼦商务应⽤的劣势主要是⽆法保证: (C)A. 信息的真实性B. 信息的完整性C. 信息的不可否认性D. 信息的保密性10. 在SET协议定义的三个交易阶段中,与每个阶段都有关联的只有: (C)A. ⽤户B. 银⾏C. 商家D. 中间平台11. SET协议没有担保(B),这意味着在线商店没有办法证明订购是不是由签署证书的买⽅发出的。
A. 拒绝⾏为B. ⾮拒绝⾏为C. 授权⾏为D. ⾮授权⾏为12. SET安全协议1.0版⾯世的时间是: (C)A. 1996年3⽉B. 1997年3⽉C. 1996年4⽉D. 1997年4⽉13. 通常,完成⼀个SET协议交易过程需花费(B),甚⾄更长的时间。
电子商务概论第五版周曙东 第5章
22
电子商务概论
5.2.3服务器安全
服务器需要对外提供特定的功能服务,所以服务器安全的 关键之一就是对各种服务进行控制与管理。可以通过安装 防火墙和入侵检测系统来加强服务器安全管控。
1)防火墙
防火墙是指在两个网络之间加强访问控制的一个保护 装置,强制所有的访问和连接都必须经过这个保护层,并在 此进行连接和安全检查。只有合法的数据包才能通过此保护 层,从而保护内部网资源免遭非法入侵。
5
5.1.1 电子商务的安全现状
电子商务概论
通过对2017年遭遇网上诈骗的用户的进一步调查发现,虚 拟中奖信息诈骗依然是受众最为广泛的网上诈骗类型,在 遭遇网络诈骗的用户中占比达到70.5%,其次为利用社交 软件冒充好友进行诈骗,占48.4%,但这两类诈骗行为的 占比较2016年均有所下降,而遇到网络兼职诈骗、网络购 物诈骗、虚拟招聘信息诈骗、钓鱼网站诈骗的用户较2016 年略有升高。
7
电子商务概论
5.1.2 电子商务安全的要素
可靠性
真实性
机密性 完整性 不可否认性
交易的真实性是指商务活动中交易者 身份是真实有效的,也就是要确定交 易双方是真实存在的。真实性通常采 用电子签名技术、数字证书来实现。
8
电子商务概论
5.1.2 电子商务安全的要素
可靠性 真实性
机密性
完整性 不可否认性
4
5.1.1 电子商务的安全现状
电子商务概论
一般来说,电子商务中必须重视的问题还包括如何确保交 易过程的安全,如何保证电商活动中隐私数据的安全等。
中国互联网络信息中心(CNNIC)在2018年3月发布的第 41次《中国互联网络发展状况统计报告》显示:“2017年 我国网络安全整体保持平稳态势,但用户信息泄露、网络 黑客勒索和通讯信息诈骗等问题仍频繁出现。” 2017年我 国网民在上网过程中遇到安全问题的比例明显下降, 47.4%的网民表示在在过去半年中并未遇到过任何网络安 全问题,较2016年提升了17.9个百分点。各类安全问题中, 个人信息泄露问题占比最高,达到27.1%,网上诈骗成为 占比第二高的类别,达到26.6%,设备中病毒或木马占比 21.8%,账号或密码被盗网民占比为18.8%。
第5章,电子商务安全
典型PKI系统
• 注册机构(registration authority RA) • 认证中心(certificate authority CA) • 证书库(certificate repository CR) • 证书信任方 • 证书申请者
核心
参与者
5.5
电子商务支付安全
SSL协议(安全套接层协议 )
Server
Internet
内部网
代理服务
选用和建立合适的防火墙系统
• 防火墙并不能对企业内部网络进行全面的
保护 • 必须与企业整体安全防护措施、其他网络 安全技术相结合才能更好地发挥作用
5.3
电子商务数据传输安全保障技术
数据加密
采用数学方法对原始信息(明文)进行再组织,使 得加密后在网络上公开传输的内容对于非法接 受者来说是无意义的文字(密文),对于合法接收 者,因为掌握正确地密钥,可以通过解密过程得 到原始数据(明文) • 加密 • 解密 • 密钥
• SSL协议工作原理
利用认证技术识别各自的身份 利用加密技术保证通道的保密性 利用数字签名技术保证信息传送的完整性
• SSL协议的安全交易过程 • SSL协议的优点和缺点
SSL协议工作原理
• 协议分为两层 • TLS记录协议
– 底层:TLS记录协议- TLS Record Protocol – 上层:TLS握手协议- TLS Handshake Protocol 、TLS密码变化协议Change Cipher Spec Protocol 、TLS警告协议-Alert Protocol – 建立在可靠的传输协议(如TCP)之上 – 它提供连接安全性,有两个特点 – 用来封装高层的协议
加密技术的主要分类
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
3.标准 ① 面向信息技术的国际标准。 ② 有关银行方面的标准。 ③ 有关国家政府的某些标准。它是由各国政府制定的。 ④ Internet标准。 4.Internet与Intranet
电子商务技术第5章电子商务安全技 术
5.1.2 对网络安全的需求
网络安全是急需解决的最重要的问题之一。
图5-4 双钥保密和认证体制
电子商务技术第5章电子商务安全技 术
5.2.3 初等密码分析 密码设计和密码分析是共生的,又是互逆的, 两者密切相关但追求的目标相反。 分析破译法有确定性和统计性两类。
① 确定性分析法是利用一个或几个已知量(比如, 已知密文或明文-密文对)用数学关系式表示出所求 未知量(如密钥等)。 ② 统计分析法是利用明文的已知统计规律进行破译 的方法。
电子商务技术第5章电子商务安全技 术
双钥体制用于保密通信可由图5-2表示。
图5-2 双钥保密体制
电子商务技术第5章电子商务安全技 术
将双钥体制的公开密钥和秘密密钥反过来用,如图5-3所示。
图5-3 双钥认证体制
电子商务技术第5章电子商务安全技 术
为了同时实现保密性和确认身份,要采用双 重公钥加密算法也称非对称密钥算法,用两对密钥:一个 公共密钥和一个专用密钥。
DSS(Digital Signature Standard)、Diffie-Hellman公 钥加密方法支持彼此互不相识的两个实体间的安全通信,如 信用卡交易,但缺乏对资源访问的授权能力(存取控制)。
电子商务技术第5章电子商务安全技 术
破译者通常是在下述四种条件下工作的,或者 说密码可能经受的不同水平的攻击。 ① 惟密文攻击(Ciphertext Only Attacks)。 ② 已知明文攻击(Know Plaintext Attacks)。 ③ 选择明文攻击(Chosen Plaintext Attacks)。 ④ 选择密文攻击(Chosen Ciphertext Attack)。
电子商务技术第5章电子商务安全技 术
3. 病毒 所谓病毒,是指一段可执行的程序代码,通过对其
他程序进行修改,可以“感染”这些程序,使它们成为 含有该病毒程序的一个拷贝。
电子商务技术第5章电子商务安全技 术
3.保密 保密业务就是保护信息不泄露或不暴露
给那些未授权掌握这一信息的实体(例如, 人或组织)。
① 系统互联与网络互联数量的日益增长,使任何系 统都潜在地存在着已知或未知用户对网络进行非法访 问的可能性。
② 人们越来越多地使用计算机网络来传送安全敏感 的信息。
③ 对攻击者来说,可以得到的技术越来越先进,并 且这些技术的成本在不断地下降,从而使密码分析技 术的实现变得越来越容易。
电子商务技术第5章电子商务安全技 术
返回目录
电子商务技术第5章电子商务安全技 术
保密学(Cryptology)是研究信息系统安全保密的科 学。它包含两个分支,即密码学(Cryptography)和密码 分析学(Cryptanalytics)。
采用密码方法可以隐蔽和保护需要保密的消息,使未 受权者不能提取信息。被隐蔽的消息称作明文(消息)( Plaintext)。密码可将明文变换成另一种隐蔽的形式,称 为密文(Ciphertext)或密报(Cryptogram)。
电子商务技术第5章电子商务安全技 术
5.2.6 Hash杂凑函数 杂凑(Hash)函数是将任意长的数字串M映射
成一个较短的定长输出数字串H的函数,以h表示, h(M)易于计算,称H=h(M)为M的杂凑值,也 称杂凑码、杂凑结果等,或简称杂凑。
电子商务技术第5章电子商务安全技 术
5.2.7 数字签字 数字签字在信息安全,包括身份认证、数据完整性、不
电子商务技术第5章电子商务安全技 术
5.1.4 安全威胁与防护措施 1.安全威胁 (1)基本的威胁
① 信息泄露。 ② 完整性破坏。 ③ 业务拒绝。 ④ 非法使用。
电子商务技术第5章电子商务安全技 术
(2)主要的可实现的威胁 ① 主要的渗入威胁 · 假冒 · 旁路控制 · 授权侵犯 ② 主要的植入威胁 · 特洛伊木马 · 陷阱门 (3)潜在威胁
电子商务技术第5章电子商务安全技 术
5.2.5 公钥密码技术 公钥体制于1976年由W.Diffie和M.Hellman提出,同时
R.Merkle于1978年也独立提出了这一体制。这一体制的最 大特点是采用两个密钥将加密和解密能力分开:一个公开作 为加密密钥;一个为用户专用,作为解密密钥,通信双方无 需事先交换密钥就可进行保密通信。
电子商务技术第5章电子商务安全技 术
5.2.4 对称密钥密码技术 在SET协议中Data Encryption Standard(DES)是默认
的对称密钥算法,用于保护敏感金融数据(如支付指示)。 Commercial Data Masking Facility(CDMF)是另一个对称 密钥算法,用于保护收单行和持卡者的消息。
5.不可否认 不可否认业务与其他安全业务有着最基本
的区别。
电子商务技术第5章电子商务安全技 术
5.2 密码技术基础
5.2.1 密码技术概述 基于密码技术的访问控制是防止数据传输泄密的主
要防护手段。 密码学包括密码编码学和密码分析学,密码体制的
设计是密码编码学的主要内容,密码体制的破译是密码 分析学的主要内容,密码编码技术和密码分析技术是相 互依存,互相支持,密不可分的两个方面。
3.保密 保密业务就是保护信息不泄露或不暴露
给那些未授权掌握这一信息的实体(例如, 人或组织)。
电子商务技术第5章电子商务安全技 术
4.数据完整性 数据完整性业务(或简称为完整性业务),
是对下面的安全威胁所采取的一类防护措施,这 种威胁就是以某种违反安全策略的方式,改变数 据的价值和存在。
电子商务技术第5章电子商务安全技 术
电子商务技术第5章电子商务安全技 术
1.认证 (1)实体认证 (2)数据源认证
电子商务技术第5章电子商务安全技 术
2.访问控制 访问控制的目标是防止对任何资源(如计算资
源、通信资源或信息资源)进行非授权的访问。所 谓非授权访问包括未经授权的使用、泄露、修改、 销毁以及颁发指令等。
电子商务技术第5章电子商务安全技 术
返回目录
电子商务技术第5章电子商务安全技 术
1.开放系统的基本概念 2.开放系统的特征 ① 符合各类标准(事实上标准、工业标准、国家标 准及国际标准)。 ② 技术公开。 ③ 可移植性(Portable)。 ④ 兼容性(Compatible)。 ⑤ 互操作性(Interoperation)。 ⑥ 可伸展性(Scalable)。
2.分组密码技术 分组密码的工作方式是将明文分成固定长度的组(
块),如64bit一组,用同一密钥和算法对每一块加密,输 出也是固定长度的密文。
① 算法必须完全确定而无含糊之处; ② 算法必须有足够高的保护水准,即可以检测到威胁,恢 复密钥所必须的运算时间或运算次数足够大; ③ 保护方法必须只依赖于密钥的保密; ④ 对任何用户或产品供应者必须是不加区分的。
1.信息业务及其价值 2.机密信息 3.产权及敏感信息
电子商务技术第5章电子商务安全技 术
5.1.3 通信网络的安全策略 安全策略是一个很广的概念,安全策略有以下几个不同的
部分: ① 安全策略目标。它是某个机构对所要保护的特定资源要达 到的目的所进行的描述。 ② 机构安全策略。这是一套法律、规则及实际操作方法,用 于规范某个机构如何来管理、保护和分配资源以达到安全策略 的既定目标。 ③ 系统安全策略。它所描述的是如何支持此机构的安全策略 要求。
电子商务技术第5章电子商务安全技 术
保密学(Cryptology)是研究信息系统安全保密的科 学。它包含两个分支,即密码学(Cryptography)和密码 分析学(Cryptanalytics)。
采用密码方法可以隐蔽和保护需要保密的消息,使未 受权者不能提取信息。被隐蔽的消息称作明文(消息)( Plaintext)。密码可将明文变换成另一种隐蔽的形式,称 为密文(Ciphertext)或密报(Cryptogram)。
电子商务技术第5章电子商务安全技 术
5.2.2 密码体制分类 密码体制从原理上可分为两大类,即单钥体制(One-
key System)和双钥体制(Two-key System)。
图5-1 单钥保密体制
电子商务技术第5章电子商务安全技 术
对明文消息加密有两种方式:一是明文消息按字符 (如二元数字)逐位地加密,称之为流密码(Stream Cipher);另一种是将明文消息分组(含有多个字符), 逐组地进行加密,称之为分组密码(Block Cipher)。
电子商务技术第5章电子商务安全技 术
1.授权 ① 某个文件只能够由特定人员阅读或修改。
② 一个人事记录只能由人事部的职员进行新增和修 改,并且只能由人事部职员、执行经理以及该记录所 属于的那个人阅读。
③假设在多级安全系统中,有一密级( Confidential-secret-top Secret),只有所持的许 可证级别等于或高于此密级的人员,才有权访问此密 级中的信息。
电子商务技术第5章电子商务安全技 术
2.访问控制策略
① 基于身份的策略。该策略允许或者拒绝对明确区分的个体 或群体进行访问。 ② 基于任务的策略。它是基于身份的策略的一种变形,它给 每一个体分配任务,并基于这些任务来使用授权规则。 ③ 多等级策略。它是基于信息敏感性的等级以及工作人员许 可证等级而制定的一般规则的策略。
电子商务技术第5章电子商务安全技 术
2.防护措施
① 物理安全 ② 人员安全 ③ 管理安全 ④ 媒体安全 ⑤ 辐射安全 ⑥ 生命周期控制
电子商务技术第5章电子商务安全技 术
3. 病毒 所谓病毒,是指一段可执行的程序代码,通过对其