电子商务信息安全要素与技术模版(PPT28张)

合集下载

电子商务安全基础知识

电子商务安全基础知识

非 对 称 加 密
非对称加密 也叫公开密钥加 密,它用两个数学相关的密钥 对信息进行编码。1977年麻省 理工学院的三位教授(Rivest、 Shamir和Adleman)发明了 RSA 公开密钥密码系统。他们的发 明为敏感信息的交换方式带来 了新的途径。在此系统中有一 对密码,给别人用的就叫公钥, 给自己用的就叫私钥。这两个 可以互相并且只有为对方加密 或解密,用公钥加密后的密文, 只有私钥能解。
电子商务安全的相关知识
安全威胁
病毒防范
病毒种类 防范措施
作用
数字签名建立在公钥加密体制基础上,是
商务安全要素
信息加密 加密与解密 对称密钥 非对称密钥 数安摘要 数字签名 信息加密应用 思考
公钥加密技术的另一类应用。它把公钥加 密技术和数字摘要结合起来,形成了实用 的数字签名技术。 数字签名技术具备签字方不能抵赖、他人 不能伪造、在公证人面前能够验证真伪的 能力,在电子商务安全服务中的源鉴别、 完整性服务、不可否认性服务方面有着特 别重要的意义。
所谓数字摘要,是指通过单向Hash函数, 将需加密的明文“摘要”成一串128bit 固定长度的密文,不同的明文摘要成的 密文其结果总是不相同,同样的明文其 摘要必定一致,并且即使知道了摘要而 成的密文也不能推出其明文。数字摘要 类似于人类的“指纹”,因此我们把这 一串摘要而成的密文称之为数字指纹, 可以通过数字指纹鉴别其明文的真伪。 只有数字指纹完全一致,才可以证明信 息在传送过程中是安全可靠,没有被篡 改。数字指纹的应用使交易文件的完整 性(不可修改性)得以保证。
电子商务安全的相关知识
安全威胁
病毒防范
病毒种类 防范措施
商务安全要素
信息加密 加密与解密 对称密钥 非对称密钥 数安摘要 数字签名 信息加密应用 思考

信息安全技术培训ppt课件

信息安全技术培训ppt课件

掌握了实用的信息安全技能
学员们表示,通过本次培训,他们掌握了一些实用的信息安全技能,如加密通信、安全 编程、漏洞分析等,这些技能将在他们未来的工作和生活中发挥重要作用。
增强了团队协作和沟通能力
在培训过程中,学员们通过小组讨论、案例分析等方式,增强了团队协作和沟通能力, 这对于他们未来的职业发展具有重要意义。
03
系统安全加固与优化
操作系统安全配置实践
最小化安装原则
仅安装必要的组件和服务,降 低系统攻击面。
安全补丁管理
定期更新操作系统补丁,修复 已知漏洞。
账户与权限管理
严格控制账户权限,实施最小 权限原则,避免权限滥用。
安全审计与日志管理
启用系统日志记录功能,定期 审计和分析日志,以便及时发
现异常行为。
VPN技术适用于远程办公、分支机构互联、云计算等场景,为用户提供 安全、可靠的远程接入解决方案。
06
恶意代码防范与应急响应处理流 程
恶意代码类型识别及传播途径分析
01
02
03
恶意代码类型
病毒、蠕虫、木马、勒索 软件等
传播途径
网络下载、电子邮件附件 、恶意网站、移动存储设 备等
识别方法
文件哈希值比对、行为分 析、启发式扫描等
SSO解决方案比较
介绍几种常见的SSO解决方案,如OAuth、OpenID Connect、 SAML等,并分析它们的优缺点及适用场景。
05
数据加密与传输安全保障措施
数据加密原理及算法简介
数据加密原理
通过对明文数据进行特定的数学变换 ,生成难以理解和阅读的密文数据, 以确保数据在传输和存储过程中的机 密性。
防病毒软件部署和更新策略制定

第3章 电子商务信息安全PPT课件

第3章  电子商务信息安全PPT课件
号),将本机作为工具来攻击其他设备等。
例:2006年4月,被告人周某通过互联网QQ聊 天工具,使经销游戏点卡公司电脑中木马病毒。 随后,周某使用“灰鸽子”远程控制程序登录 到该台中了木马病毒的计算机,查得该经营部 有“盛大在线按元充值游戏点卡”的库存约50 万元和销售帐号,于是冒充该经营部工作人员, 拨打盛大公司销售客服电话骗得了
当你尝试进行网上交易时,银行会向你发送由时间字串,地址字串,交易信息字串, 防重放攻击字串组合在一起进行加密后得到的字串A,你的U盾将根据你的个人证书 对字串A进行不可逆运算得到字串B,并将字串B发送给银行,银行端也同时进行该 不可逆运算,如果银行运算结果和你的运算结果一致便认为你合法,交易便可以完 成,如果不一致便认为你不合法,交易便会失败
于是,小小的蠕虫程序,在1988年11月2日至11月3日的一 夜之间,袭击了庞大的互联网,其速度是惊人的
什么是木马程序:是指潜伏在电脑中,受外部 用户控制以窃取本机信息或者控制权的程序。 全称叫特洛伊木马,英文叫做“Trojan horse”,其名称取自希腊神话的特洛伊木马 记。 木马程序危害在于多数有恶意企图,例 如占用系统资源,降低电脑效能,危害本机信 息安全(盗取QQ帐号、游戏帐号甚至银行帐
用户B真的在文件上签了名(身份认证) 用户B真的发送了信息(不可否认性) 如果信息有了任何改动,摘要就会不匹配(数据完整性)
工作原理:如下图示
案例:工行U盾
简述
U盾是工行推出并获得国家专利的客户证书USBkey,是工行为您提供的办理网上银行业 务的高级别安全工具。
U盾是用于网上银行电子签名和数字认证的工具,它内置微型智能卡处理器,采用1024 位非对称密钥算法对网上数据进行加密、解密和数字签名,确保网上交易的保密性、真 实性、完整性和不可否认性。

电子商务系统的组成要素与结构PPT课件(29页)

电子商务系统的组成要素与结构PPT课件(29页)
电子商务应用平台
电子商务层
法 律
内 容 服

基础服务平台














基础服务层
电子商务网络平台 技术标准
网络平台层
图2-2 电子商务系统结构图
12
2.2.1 电子商务系统的网络平台 网络平台是电子商务系统最基本的、必须具备的组成 部分。因为电子商务就是随着网络技术,特别是Internet技术 的发展而迅速发展起来的,可以说,没有网络,就没有电子 商务;没有Internet,就没有现代电子商务。 网络平台是信息传送的载体,其主要功能是解决电子 商务系统的基础设施建设问题,为各种商务应用提供高速、 优质、可靠的通信环境。这就好比交通系统中的道路建设, 为车辆通行提供基础保障。
9
2.2 电子商务系统结构
电子商务系统不是一个孤立的系统,它包括网络、 计算机系统、应用软件等,同时,还需要和外界发生 信息交流。所以,介绍电子商务系统的结构,有助于 我们了解其内部结构、外部运行环境及它们之间的相 互关系,从宏观层面上认识电子商务。
10
所谓系统结构,是指系统的外部环境、内部组成 部分的集合。
3
由图2-1可见,电子商务活动以网络系统为基础, 涉及到社会多方的参与和支持。
1. 网络系统 电子商务的网络系统主要是指远程通信网、有线 电视网、无线电通信网和Internet等信息传输系统,这 些不同的网络都提供了电子商务信息传输的线路。但 是,目前大部分的电子商务应用都构建在Internet网上, 其主要连接设备有集线器(Hub)、路由器(Router)、数 字交换机(Switch)等。

(2024年)电子商务B2B模式ppt课件

(2024年)电子商务B2B模式ppt课件

电子商务B2B模式PPT课件CATALOGUE 目录•B2B电子商务概述•B2B平台功能与架构•B2B电子商务运营策略•B2B电子商务技术支撑体系•B2B电子商务典型案例分析•B2B电子商务未来发展趋势预测01CATALOGUEB2B电子商务概述B2B (Business-to-Business )电子商务是指企业与企业之间通过互联网进行产品、服务及信息的交换和交易活动。

定义电子数据交换(EDI )时期,实现企业间电子化交易。

第一阶段基于互联网的B2B 电子商务发展,降低交易成本,提高交易效率。

第二阶段B2B 电子商务平台的崛起,提供一站式采购服务。

第三阶段定义与发展历程全球B2B 电子商务市场规模持续扩大,成为电子商务领域的主导力量。

市场规模行业应用发展趋势制造业、批发业、零售业等各行业广泛应用B2B 电子商务,实现供应链优化和业务拓展。

移动化、社交化、智能化等成为B2B 电子商务未来的发展方向。

030201B2B 市场现状及趋势垂直B2B针对某一行业或细分市场进行深入挖掘,提供专业的产品和服务。

水平B2B覆盖多个行业和领域,提供综合性的产品和服务。

•供应链B2B:整合供应链资源,实现上下游企业间的协同和合作。

B2B 电子商务的交易双方均为企业或商家,而非个人消费者。

交易对象为企业B2B 电子商务交易涉及的金额通常较大,合同期限较长。

交易规模大B2B 电子商务平台提供专业化的产品和服务,满足企业的特定需求。

专业化服务02CATALOGUEB2B平台功能与架构信息发布与展示功能商品信息展示支持多种商品分类和属性展示,提供详细的商品描述和图片展示功能。

企业信息展示展示企业的基本信息、资质认证、生产能力等,提高买家对企业的信任度。

行情信息发布实时更新市场动态、价格行情等信息,帮助买家和卖家把握市场趋势。

支持买家发布询盘信息,卖家可在线回复和跟进,促进双方沟通。

询盘管理卖家可根据买家需求提供报价,支持多种报价方式和价格比较功能。

信息技术ppt课件(2024)

信息技术ppt课件(2024)

信息安全的定义
保护信息的机密性、完整性和可用性,防止未经授权的访问、使用、泄露、破坏 或修改。
信息安全的重要性
随着信息技术的广泛应用,信息安全已成为国家安全、社会稳定和经济发展的重 要保障。信息安全事件可能导致个人隐私泄露、企业经济损失、国家机密外泄等 严重后果。
22
信息安全技术防范措施
2024/1/28
人工智能
通过计算机模拟人类智能行为,实现机器 自主学习、推理、决策等功能,推动社会 各领域的智能化发展。
电子商务
利用互联网技术和电子支付手段进行商业 活动,实现交易的电子化、网络化。
智慧城市
利用信息技术推动城市基础设施的智能化 和公共服务的便捷化,提高城市管理和服 务水平。
2024/1/28
智能制造
比和扩展性。
2024/1/28
维护方法
定期清理灰尘、更新驱 动程序、备份重要数据 等,保持计算机良好状
态。
故障排查
升级扩展
遇到硬件故障时,先通 过软件检测定位问题, 再采取相应措施解决。
12
根据需要升级或扩展硬 件设备,提高计算机性
能。
2024/1/28
03
CATALOGUE
计算机软件技术
13
计算机软件分类及功能
在线教育
通过互联网技术,实现远 程教学和在线学习,打破 地域限制,提供多样化的 学习资源。
2024/1/28
多媒体教学
利用多媒体技术,如音频 、视频、动画等,丰富教 学手段,提高教学效果。
教育信息化
构建教育信息化平台,实 现教育管理、教学资源共 享、在线考试等功能的信 息化。
26
信息技术在医疗领域的应用
物联网应用

电子商务的安全技术

电子商务的安全技术

计算机网络所面临的安全性威胁主要给电子商务带来了如下 安全问题。 (1)信息泄露:(盗号) ①交易双方进行交易的内容被第三方窃取; ②交易一方提供给另一方使用的文件被第三方非法使用。 (2)篡改
(3)身份识别:(实名制)
①如果不进行身份识别,第三方就有可能假冒交易一方的 身份,以破坏交易、败坏被假冒一方的信誉或盗取被假冒一方 的交易成果等。【山寨】
三、电子商务对安全的需求
1、电子商务系统的安全: ① 电子商务系统硬件安全 ② 电子商务系统软件安全 ③ 电子商务系统运行安全 ④ 电子商务安全立法 2、电子商务信息安全要求:
① 信息的保密性
② 信息的完整性 ③ 信息的不可否认性 ④ 交易者身份的真实性
任务二 认识电子商务所涉及的安全技术
一、加密技术
1、对称密匙加密: 对称密匙加密,也称专用密匙加密,即发送和接收数据的双方必须 使用相同的密匙对明文进行加密和解密运算。(特点:加密和解密 双方使用相同的密匙)
(观看无间视频)
2.非对称密匙加密 它主要是指每个人都有一对唯一对应的密匙,即公开密 匙(简称公匙)和私人密匙(简称私匙)。公匙对开公 开,私匙由个人秘密保存,用其中一把密匙来加密,就 只能用另一把密匙来解密。
3、信息摘要 4、数字签名 5、数字时间戳
二、掌握认证技术
1、数字证书 (1)数字证书的定义与工作原理 数字证书是用来证明交易者的真实身份的有效手段 (网上身份证) 数字证书是一个经证书认证机构(CA)数字签名 的包含用户身份信息及公开密匙信息的电子文件。 证书可用于安全电子邮件、网上交费、网上炒股、 网上购物等安全电子商务活动
(2)数字证书的内容 ① 数字证书的数据组成 ② 发行数字证书的认证中心签名与签名算法

信息与信息技术完整版PPT课件(2024)

信息与信息技术完整版PPT课件(2024)
信息与信息技术完 整版PPT课件
2024/1/30
1
目 录
2024/1/30
• 引言 • 信息基本概念及特征 • 信息技术发展历程及趋势 • 计算机系统组成与工作原理 • 网络通信技术与互联网应用 • 数据处理与信息安全技术 • 人工智能与机器学习概述 • 总结与展望
2
01
引言
2024/1/30
移动应用技术
介绍移动应用开发平台和技术, 如Android和iOS平台的开发技术 和工具。
物联网应用技术
讲解物联网的概念、架构和应用 技术,包括传感器技术、RFID技 术、云计算技术等。
互联网应用特点分析
分析互联网应用的实时性、交互 性、个性化等特点,以及面临的 挑战和解决方案。
2024/1/30
31
13
常见信息类型介绍
文本信息
以文字形式表达的信 息,如书籍、报纸、 杂志等。
图像信息
以图形或图像形式表 达的信息,如照片、 图表、绘画等。
声音信息
以声音形式表达的信 息,如语音、音乐、 自然声音等。
视频信息
以动态图像形式表达 的信息,如电影、电 视、录像等。
数字信息
以数字形式表达的信 息,如计算机数据、 数字通信信号等。
17
当代信息技术发展趋势预测
人工智能与机器学习
物联网与5G/6G通信
随着计算能力的提升和数据量的增长,人 工智能和机器学习将在更多领域得到应用 ,实现更高级别的自动化和智能化。
物联网将实现万物互联,5G/6G通信技术 将提供更高的传输速度和更低的延迟,推 动物联网应用的普及和深化。
区块链与数字货币
2024/1/30
43
THANKS

电子商务信息安全技术课件演示文稿

电子商务信息安全技术课件演示文稿
发送日期:2016-11-17 16:40:01
Hale Waihona Puke 收件人:liucheng@
主题: 帮忙
刘老师: 你好!有件事请你帮忙,我的亲戚因急病住院,向我借
5000元救急。我现在不方便,麻烦你先替我办一下,汇到她的 中国工商银行卡里,卡号9558823301003806721高美兰 周 一我就给你。
4.输入支付宝实名的身份证号码,选择使用地点。
2.点击安全中心。
5.开始安装,安装过程中千万别关闭网页了。
6.安装成功
7.使用支付宝内的金额时,数字证书会开始验证, 验证未通过是无法完成支付的。
6.防火墙技术 (重点)
(1)概念:
防火墙是一种将内部网和公众网如 Internet分开的方法。它能限制被保护的网 络与互联网络之间,或者与其他网络之间进 行的信息存取、传递操作。
1.信息加密技术(重点、难点)
(1)加密和解密。 (2)对称加密。 (3)非对称加密。 (4)对称密钥和非对称密钥比较。 (5)非对称密钥加密与对称密钥加密混合使用。
(1)加密和解密
加密:把明文(要加密的报文)转变为密文(加密后的报文)的过程。 解密:把密文转变为明文的过程。 算法:在加密和解密时所使用的信息变换规则,如公式、法则或程序。 密钥 :控制加密和解密过程的一组随机数码。(控制只与密钥有关,
In te rn e t
防火墙
Server
内 部 网
(2)防火墙的安全策略
1)一切未被允许的就是禁止的 2)一切未被禁止的就是允许的
(3)防火墙系统的功能
1)保护易受攻击的服务。 2)控制对特殊站点的访问。 3)集中化的安全管理。 4)集成人侵检测功能,提供监视互联网安全和预 警的方便端点。 5)对网络访问进行日志记录和统计。

(精选课件)移动电子商务

(精选课件)移动电子商务
《移动电子商务》
1
目录
• 项目一:移动电子商务发展状况调查 • 项目二:移动电子商务技术应用 • 项目三:移动电子商务安全 • 项目四:移动支付 • 项目五:移动电子商务价值链与商业模式分析 • 项目六:个人移动电子商务应用 • 项目七:企业移动电子商务业务应用 • 项目八:移动电子商务实战技术
2
二 、 位置服务发展状况 • 位置服务在国外发展状况 • 位置服务在国内发展状况
经过五 、 六年的发展 , 国内专业领域的 LBS 得到一定的发展 , 也涌现出像赛格 、中国卫通 这样的较大的 LBS 服务提供商 , 但是大多数提供 LBS 服务的企业还都是小作坊式生产 , 多的能管理几千辆车 , 少的只有几百辆 。 而提供类似服务的企业也有几千家 。
位置移动电子商务上 ) 进行信息交换的通信方式 。 例如移动体 ( 车辆 、 船 舶 、 飞机 ) 与固定点之间的通信 , 活动的人与固定点 、 人与人或人与移动 体之间的通信等。 • 移动通信的特点
– 移动通信必须利用无线电波进行信息传输。 – 移动通信工作在复杂的干扰环境下。 – 移动通信可利用的频谱资源有限。 – 移动通信的移动性强 。 – 对移动终端 ( 主要是移动台 ) 的要求高。
• 基于 Ipv6的移动 IP 移动Ipv6 技术是在 Ipv4 的基础上发展起来的他定义了移动节点 ,通信节点和归 属代理三种操作实体 。由于 Ipv6地址空间巨大 ,而且每台路由器都要求实现路 由器搜索 , 所有不再有外埠代理的概念 。
16
任务二 无线互联网技术应用
四 、 无线网络的分类 • 无线局域网 ( WLAN ) 以无线电波作为传输媒介的局域网 。无线局域网包括三个组件 : 无线工作站 、 无线 AP 和端口。 • 无线个域网 ( WPAN ) 通过无线电波连接个人邻近区域内的计算机和其他设备的通信网络 。 • 无线城域网 ( WMAN ) 采用无线电波使用户在主要城市区域的多个场所之间创建无线连接 , 而不必花 费高昂的费用铺设光缆 、 电缆和租赁线路 。 • 无线广域网 ( WWAN ) 指覆盖全国或全球范围的无线网络 , 提供更大范围内的无线接入 。

电子商务安全技术课件PPT(33张)

电子商务安全技术课件PPT(33张)

2、电子商务的安全要素 (1)完整性 (2)机密性 (3)不可否认性 (4)真实性 (5)可靠性 (6)可用性
三、我国电子商务安全的现状 1、基础技术相对薄弱 2、体系结构不完整 3、支持产品不过硬 4、多种“威胁”纷杂交织、频频发

第二节 网络安全技术
一、操作系统安全
操作系统是计算机的核心软件,操作 操作系统是计算机的核心软件,操作系统的安全对计算机的安全起着至关重要的作用,操作系统的安全性主要是对外部攻击的防范,
(二)VPN的优势 安全通道 低成本 可扩展性 灵活性 便于管理服务质量保证
四、病毒防范技术
(一)计算机病毒定义
计算机病毒是一种人为编制的程序或 指令集合,这种程序能潜伏在计算机系统 中,并通过自我复制传播和扩散,在一定 条件下被激活,给计算机带来故障和破坏。
(二)计算机病毒的分类
引导区病毒、文件型病毒、复合型病毒、 宏病毒、特洛伊木马、蠕虫及其他病毒
(三)计算机病毒的特点 隐蔽性、传染性、潜伏性、 可激发性、 破坏性
(四)计算机病毒的防治方法 邮件; 4、使用外来磁盘前先查杀病毒; 5、备份重要数据。
第三节 信息安全技术
一、密码学概述 将明文数据进行某种变换,使其成为
不可理解的形式,这个过程就是加密,这种 不可理解的形式称为密文。解密是加密的逆 过程,即将密文还原成明文。
攻击的防范,保证数据的保密性、完整性 密钥是加密和加密所需的一串数字。
2、系统安全性攻击。 (1)从证书的使用者分类:
和可用性。 灵活性 便于管理 服务质量保证
5、备份重要数据。 一、电子商务安全的概念 (5)可靠性
(一)操作系统安全分类 (4)真实性
颁发数字证书单位的数字签名;

第12章 电子商务安全-计算机信息安全技术(第2版)-付永钢-清华大学出版社

第12章 电子商务安全-计算机信息安全技术(第2版)-付永钢-清华大学出版社
•当通信中的一方收到加密规范修改协议的消息后,就将待定的 读状态中的内容复制到当前读状态中;
•当通信中的一方发送了加密规范修改协议的消息后,就将待定 的写状态中的内容复制到当前写状态中。
第12章 电子商务安全
12.2 SSL协议
报警协议
• 报警协议用于为对方实体传递SSL的相关报警。
• 报警协议的消息报文与其他应用程序一样,根据当前的状态进行 压缩和加密,封装在SSL记录协议中,由SSL记录协议发送。
透明地建立于SSL协议之上。 • SSL协议在应用层协议通信之前就已经完成加密算
法、通信密钥的协商以及服务器认证工作。
• 在此之后应用层协议所传送的数据都会被加密,从 而保证通信的私密性。
第12章 电子商务安全
12.2 SSL协议
• SSL协议分为两层
– 底层是SSL记录协议。
记录协议还封装了压缩解压缩、加密解密、计算和校验MAC等。第12章 电子商务安全第十二章 电子商务安全
• 12.1电子商务安全概述 • 12.2 SSL协议 • 12.3 SET协议
第12章 电子商务安全
12.1 电子商务安全概述
• 电子商务(E-Commerce)--买卖双方通过网络, 在双方没有见面的情况下进行的各种商务活动总 称。
• 传统的商务活动是在实体市场中进行,电子商务 是在网络环境中的虚拟市场中进行的。
UDP应用保护
通信业务流分析攻击
加密强度
脆弱性
Change_cipher_spec 丢弃攻击
不可否认性
多方认证
第12章 电子商务安全
12.3 SET协议
• Secure Electronic Transaction,简写SET
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

3.3 数字证书与认证中心
❖3.3.3 数字证书的申请和使用
3.4 信息安全协议
❖3.4.1 SSL安全协议
▪ SSL(Secure Sockets Layer)的中译名叫安全套接 层协议,是1994年底由Netscape研制并实现。 ▪ SSL协议的最基本目标是进行服务器/客户机方式进 行通讯的两个应用程序之间保证其通讯内容的保密性和 数据的完整性。 ▪ SSL协议层包括两个协议子层:SSL记录协议与SSL 握手协议。
3.2 电子商务信息安全技术
❖3.2.2 数字摘要和数字签名
▪ 数字签名
• 数字签名能确认以下两点: 其一,信息是由签名者发送的; 其二,信息自签发后到收到为止未曾作过任何 修改。
3.2 电子商务信息安全技术
❖3.2.2 数字摘要和数字签名
▪ 数字签名
3.2 电子商务信息安全技术
❖3.2.2 数字摘要和数字签名
❖3.2.2 数字摘要和数字签名
▪ 数字摘要
数字摘要(digital digest)也称安全Hash(散 列)编码法(SHA,Secure Hash Algorithm)或 MD5(MD:Standards for Message Digest)。
3.2 电子商务信息安全技术
❖3.2.2 数字摘要和数字签名
3.3 数字证书与认证中心
❖3.3.1 数字证书
▪ 数字证书原理
数字证书(digital ID)又称为数字凭证,数字标识, 是一个经证书认证机构(CA)数字签名的包含用户身份信 息以及公开密钥信息的电子文件,是用电子手段来证实一 个用户的身份和对网络资源访问的权限,是各实体(消费 者、商户/企业、银行等)在网上进行信息交流及商务活动 的电子身份证。
3.3 数字证书与认证中心
❖3.3.1 数字证书
▪ 数字证书的类型
• 个人数字证书 • 企业(服务器)数字证书 • 软件(开发者)数字证书
3.3 数字证书与认证中心
❖3.3.2 认证中心
▪ 基本概念
认证中心(CA,Certification Authority)就是 承担网上安全电子交易认证服务、签发数字证书、 并能确认用户身份的服务机构。
▪ 加密和解密
• 加密是指将数据进行编码,使它成为一种不可理 解的形式,这种不可理解的内容叫做密文。
• 解密是加密的逆过程,即将密文还原成原来可理 解的形式。
• 加密和解密过程依靠两个元素:算法和密钥。算 法是加密或解密的一步一步的过程,在这个过程 中需要一串数字,这个数字就是密钥。
3.2 电子商务信息安全技术
3.2 电子商务信息安全技术
❖3.2.1 信息加密技术
▪ 密码系统的构成
密码系统使用的密码体制,按密钥的形式可以 分为两类:通用密钥密码体制和公开密钥密密码体 制。
3.2 电子商务信息安全技术
❖3.2.1 信息加密技术
▪ 通用密钥密码体制
通用密钥密码体制的加密密钥Ke和解密密钥Kd 是通用的,即发送方和接收方使用同样的密钥,也 称之为“传统密码体制”。
3.1 电子商务信息安全要素
❖3.1.3 信息的不可否认性
信息的不可否认性是指信息的发送方不能否认已 发送的信息,接收方不能否认已收到的信息。
3.1 电子商务信息安全要素
❖3.1.4 交易者身份的真实性
交易者身份的真实性是指交易双方确实是存在的, 不是假冒的。
3.2 电子商务信息安全技术
❖3.2.1 信息加密技术
❖3.2.1 信息加密技术
▪ 密码系统的构成
3.2 电子商务信息安全技术
❖3.2.1 信息加密技术
▪ 密码系统的构成
密码系统的工作过程是,发送方用加密密钥Ke 和加密算法E,对明文M加密,得到的密文C,然后 传输密文C。接收方用解密密钥Kd(与加密密钥3.3 数字证书与认证中心
❖3.3.2 认证中心
▪ 认证中心的作用
• 证书的颁发 • 证书的更新 • 证书的查询 • 证书的作废 • 证书的归档
3.3 数字证书与认证中心
❖3.3.2 认证中心
▪ 认证分级体系
3.3 数字证书与认证中心
❖3.3.3 数字证书的申请和使用
目前,在上海市数字证书认证中心,用户 可以申请数字证书。
▪ 数字摘要
该编码法采用单向Hash函数将需加密的明文 “摘要”成一串128bit的密文,这一串密文也称为数 字指纹,它有固定的长度,且不同的明文摘要成密 文,其结果总是不同的,而同样的明文其摘要必定 一致。这样,这串摘要便可成为验证明文是否“真 身”的“指纹”了。数字摘要的应用使信息的完整 性(不可修改性)得以保证。
3.2 电子商务信息安全技术
❖3.2.1 信息加密技术
▪ 公开密钥密码体制
公开密钥密码体制的加密密钥Ke与解密密钥Kd 不同,只有解密密钥是保密的,称为私人密钥 (private key),而加密密钥完全公开,称为公共 密钥(public key)。该系统也称为“非对称密码体 制”。
3.2 电子商务信息安全技术
▪ 数字签名
①发送方用SHA编码加密产生128bit的数字摘要; ②发送方用自己的私人密钥(Private Key)对摘要
加密,形成数字签名; ③将原文和加密的摘要同时传输给对方; ④接受方用授信方的公共密钥(Public Key)对摘要
解密,同时对收到的信息用SHA编码加密产生又 一摘要; ⑤将解密后的摘要和收到的信息在受信方重新加密 产生的摘要互相对比。
3.4 信息安全协议
❖3.4.1 SSL安全协议
▪ SSL安全协议提供三个方面的保障:
• 认证客户机和服务器的合法性。 • 加密数据以隐藏被传送的数据。 • 维护数据的完整性。
第三章 电子商务信息安全
1 电子商务信息安全要素
2 电子商务信息安全技术
3
数字证书与认证中心
4
信息安全协议
3.1 电子商务信息安全要素
❖3.1.1 信息的保密性
信息的保密性是指信息在传输过程或存储过程中 不被他人窃取。
3.1 电子商务信息安全要素
❖3.1.2 信息的完整性
信息的完整性是从信息传输和存储两个方面来看 的。在存储时,要防止非法篡改和破坏网站上的信息。 在传输过程中,接收端收到的信息与发送的信息完全 一样,说明在传输过程中信息没有遭到破坏。
相关文档
最新文档