第五章电子商务安全技术(1)

合集下载

电子商务概论安全技术(1)

电子商务概论安全技术(1)
电子商务概论安全技术 (1)
2020/11/27
电子商务概论安全技术(1)
一、加密技术
密码学
密码编码学 密码分析学
电子商务概论安全技术(1)
所谓加密就是通过密码算术对数据 进行转化,使之成为没有正确密钥任何 人都无法读懂的报文。
加密
加密算法
加密密钥
实现这种转化的算法标准,据不完 全统计,到现在为止已经有近200多种。
电子商务概论安全技术(1)
HASH
SKA
明文 摘要 密文
发送方A
HASH
PKA密文Fra bibliotek密文明文
接收方B
电子商务概论安全技术(1)
四、认证技术
认证中心 (CA)
商家 客户 物流中心 银行
电子商务概论安全技术(1)
证书发放
证书更新
认证中心职能
证书撤销
证书验证
电子商务概论安全技术(1)
五、数字时间戳
在电子商务交易文件中,时间是十分重要的 信息。在书面合同中,文件签署的日期和签名 一样均是十分重要的防止文件被伪造和篡改的 关键性内容。数字时间戳服务(DTSS:digital time stamp service)是网上电子商务安全服务 项目之一,能提供电子文件的日期和时间信息 的安全保护,由专门的机构提供。
1、RSA签名
SKA
明文
密文
发送方A
PKA
密文
明文
接收方B
电子商务概论安全技术(1)
RSA签名和非对称加密技术的结合
PKB、SKA
明文
密文
发送方A
SKB、PKA
密文
明文
接收方B
电子商务概论安全技术(1)

电子商务安全技术知识

电子商务安全技术知识

电子商务安全技术知识引言随着电子商务的迅速发展,人们越来越倾向于在线购物和线上交易。

然而,随之而来的是电子商务安全问题的增加。

为了确保用户的隐私和保护他们的财务信息,电子商务平台需要采取适当的安全技术措施。

本文将介绍一些常见的电子商务安全技术知识,以帮助用户和电子商务平台更好地应对安全威胁。

SSL / TLS(Secure Sockets Layer / Transport Layer Security)SSL / TLS是一种加密协议,用于在网络连接中确保数据的安全传输。

在电子商务中,SSL / TLS 常用于保护用户的个人信息和支付数据。

通过SSL / TLS,数据在传输过程中被加密,以防止恶意攻击者窃取或篡改数据。

用户可以通过检查网站的URL是否以“https”开头,以确保其连接是安全的。

二因素认证二因素认证是一种安全措施,要求用户在登录时提供两个不同类型的身份验证信息。

通常,这包括用户名/密码以及随机生成的一次性验证码。

二因素认证可以降低恶意入侵的风险,即使密码被盗也难以访问用户的账户。

电子商务平台应该鼓励用户启用二因素认证。

DDoS防护分布式拒绝服务(DDoS)攻击是一种常见的网络攻击,旨在通过使用大量网络流量来使网站或在线服务不可用。

电子商务平台应该部署DDoS 防护机制来减轻这种威胁。

DDoS防护措施通常包括流量过滤和负载均衡,以确保网络流量被合理分配,并可以识别和过滤掉恶意流量。

防火墙防火墙是一种网络安全设备,用于监控和控制进出网络的流量。

通过配置规则和策略,防火墙可以阻止未经授权的访问和恶意流量进入电子商务平台的网络。

防火墙还可以检测和记录网络上的可疑活动,并提供安全警报。

安全漏洞扫描安全漏洞扫描是一种自动化技术,用于识别电子商务平台中的安全漏洞。

通过扫描系统和应用程序,安全漏洞扫描器可以检测到潜在的漏洞,并提供建议和修补程序以修复这些漏洞。

电子商务平台应该定期进行安全漏洞扫描,并及时修复发现的漏洞,以保持系统的安全性。

第五章 电子商务安全技术

第五章 电子商务安全技术

5.1.1电子商务中的安全隐患 5.1.1电子商务中的安全隐患
概率高
信息的截获和窃取:如消费者的银行 信息的截获和窃取: 控制 预防 账号、 账号、密码以及企业的商业机密等 I II 影响小 影响大 信息的篡改 III IV 不用理会 保险或 信息假冒:一种是伪造电子邮件, 信息假冒:一种是伪造电子邮件,一 备份计划 种为假冒他人身份 概率低 交易抵赖: 交易抵赖:事后否认曾经发送过某条 风险管理模型 信息或内容
8
3.计算机网络安全技术术 3.计算机网络安全技术术
病毒防范技术 身份识别技术 防火墙技术 虚拟专用网VPN技术 虚拟专用网 技术
9
5.2.2防火墙技术 5.2.2防火墙技术
1.概念 1.概念 防火墙是一种将内部网和公众网如Internet 防火墙是一种将内部网和公众网如Internet 分开的方法。 分开的方法。它能限制被保护的网络与互联网络 之间,或者与其他网络之间进行的信息存取、 之间,或者与其他网络之间进行的信息存取、传 递操作。 递操作。 防火墙可以作为不同网络或网络安全域之间 信息的出入口, 信息的出入口,能根据企业的安全策略控制出入 网络的信息流,且本身具有较强的抗攻击能力。 网络的信息流,且本身具有较强的抗攻击能力。 它是提供信息安全服务, 它是提供信息安全服务,实现网络和信息安 全的基础设施。 全的基础设施。
①防火墙不能组织来自内部的破坏 是根据所请求的应用对访问进行过滤的防火墙。 网关服务器是根据所请求的应用对访问进行过滤的防火墙。网关服
务器会限制诸如Telnet、FTP和HTTP等应用的访问。与包过滤技术不同 、 等应用的访问。 务器会限制诸如 和 等应用的访问 ,应用级的防火墙不是较低的IP层,而是在应用层来过滤请求和登陆。 应用级的防火墙不是较低的 层 而是在应用层来过滤请求和登陆。 代理服务器是代表某个专用网络同互联网进行通信的防火墙, 代理服务器是代表某个专用网络同互联网进行通信的防火墙,类似在股 ③防火墙无法完全防止新出现的网络威胁 东会上某人以你的名义代理你来投票。代理服务器也用于页面缓存。 东会上某人以你的名义代理你来投票。代理服务器也用于页面缓存。

电子商务安全技术

电子商务安全技术

第一章:一.电子商务的安全需求电子商务的安全需求包括两方面:1.电子交易的安全需求(1)身份的可认证性在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。

(2)信息的保密性要对敏感重要的商业信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。

(3)信息的完整性交易各方能够验证收到的信息是否完整,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。

(4)不可抵赖性在电子交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。

(5)不可伪造性电子交易文件也要能做到不可修改2.计算机网络系统的安全(1)物理实体的安全设备的功能失常电源故障由于电磁泄漏引起的信息失密搭线窃听(2)自然灾害的威胁各种自然灾害、风暴、泥石流、建筑物破坏、火灾、水灾、空气污染等对计算机网络系统都构成强大的威胁。

(3)黑客的恶意攻击所谓黑客,现在一般泛指计算机信息系统的非法入侵者。

黑客的攻击手段和方法多种多样,一般可以粗略的分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。

(4)软件的漏洞和“后门”(5)网络协议的安全漏洞(6)计算机病毒的攻击二.电子商务安全技术电子商务安全从整体上可分为两大部分,1.计算机网络安全常用的网络安全技术:安全评估技术、防火墙、虚拟专用网、入侵检测技术、计算机防病毒技术等①安全评估技术通过扫描器发现远程或本地主机所存在的安全问题。

②防火墙防火墙是保护企业保密数据和保护网络设施免遭破坏的主要手段之一,可用于防止未授权的用户访问企业内部网,也可用于防止企业内部的保密数据未经授权而发出。

③虚拟专用网虚拟专用网VPN(Virtual Private Networks)是企业内部网在Internet上的延伸,通过一个专用的通道来创建一个安全的专用连接,从而可将远程用户、企业分支机构、公司的业务合作伙伴等与公司的内部网连接起来,构成一个扩展的企业内部网。

电子商务的安全防范技术

电子商务的安全防范技术

电子商务的安全防范技术随着互联网时代的到来,电子商务已经成为了人们购物、交易的主要方式。

然而,在这个数字化时代,安全防范技术成为了不可或缺的一部分。

尤其是在电子商务中,安全防范措施已经成为了必不可少的措施。

接下来,本文将从数据加密、身份认证、安全协议和恶意软件防范四个方面探讨电子商务的安全防范技术。

一、数据加密在现代互联网时代中,数据安全已经成为了不可或缺的一部分。

对于电子商务来说,加密技术可以减少敏感数据流的风险,保护用户隐私数据的泄露。

在这个过程中,SSL认证(Secure Socket Layer)技术变得越来越重要,它使用公钥密码学来保护数据传输的安全性。

同时,数据加密技术也保护了大型企业的商业机密。

二、身份认证当在电子商务中购物时,我们通常都需要输入一些敏感的个人信息,例如银行卡信息、联络方式和住所地址等。

因此,在电子商务网站中进行身份认证是非常重要的。

网站应确保它们的认证程序是可靠的,并需要通过目标识别、证书颁发机构和安全令牌等不同的方式确认用户的身份。

三、安全协议在电子商务交易过程中,安全协议是非常重要的。

一个安全协议是一个传输过程的协议,旨在确保数据完整性、认证和保密性。

在实现安全协议的过程中,企业可以使用传输层安全协议(TLS)或安全套接字层协议(SSL)作为需要加密的信息的通信协议。

四、恶意软件防范恶意软件是一些威胁用户安全的计算机程序。

在电子商务中,它们通常是诈骗、间谍软件、广告软件以及病毒等。

因此,企业应该确保它们的防火墙和杀毒软件已经安装并配置好,以阻止这些恶意软件进入。

结论本文从数据加密、身份认证、安全协议和恶意软件防范四个方面分析了电子商务的安全防范技术。

我们可以发现,电子商务安全是一个相对完整的体系,涉及到许多方面的技术,需要企业采取多层级的安全防范措施,才能保障用户的信息安全。

同时,我们也欢迎您分享您实现安全防护的技巧和方法。

电子商务安全技术的注意事项与风险分析

电子商务安全技术的注意事项与风险分析

电子商务安全技术的注意事项与风险分析随着信息技术的迅猛发展和互联网的普及,电子商务在全球范围内得到了广泛应用和推广。

然而,随之而来的安全威胁也日益增加,电子商务安全问题成为各个企业和用户必须面对的重要挑战。

本文将介绍电子商务安全技术的注意事项以及风险分析,并提出相应的解决方案。

一、电子商务安全技术的注意事项1.1 网络防火墙与入侵检测系统网络防火墙是保护企业网络安全的第一道防线,它能够阻止未经授权的访问和攻击,抵御网络攻击带来的损失。

入侵检测系统能够及时发现并阻止非法用户和攻击者的网络入侵。

对于电子商务企业来说,应配置高性能的网络防火墙和入侵检测系统,确保网络的安全稳定。

1.2 用户身份认证与访问控制用户身份认证是电子商务安全的基本要求之一,通过合理的用户身份认证机制可以防止未经授权的用户访问系统,保护用户的隐私和数据安全。

访问控制技术的应用可以限制用户对系统的访问权限,确保只有经过授权的用户才能进行操作,有效减少了潜在的安全风险。

1.3 数据加密与传输安全电子商务的核心是数据的传输与交换,保护重要数据的安全性是防止数据泄露和被篡改的关键。

通过采用加密技术,对敏感数据进行加密存储和传输,可以有效防止数据泄露。

同时,在数据传输过程中,使用安全套接层(SSL)等协议,对数据进行加密传输,提高数据传输的安全性。

二、电子商务安全的风险分析2.1 网络攻击与黑客入侵网络攻击与黑客入侵是电子商务面临的最大安全威胁之一。

黑客通过技术手段获取用户的个人信息、银行账户等敏感信息,造成严重的财产损失。

针对网络攻击与黑客入侵的风险,企业应加强网络防护体系建设,及时修复软件漏洞,提升系统安全性。

同时,定期对系统进行安全评估与检测,有效减少黑客攻击的风险。

2.2 电子支付安全风险电子商务的一个重要环节是电子支付,而电子支付的安全风险也备受关注。

不少用户由于个人电脑受到病毒或恶意软件的感染,导致账户信息被盗取。

企业应加强用户账户管理,采用双重认证机制和密码保护技术,提高支付的安全性。

习题册参考答案-《电子商务安全技术(第三版)习题册》-A24-4085

习题册参考答案-《电子商务安全技术(第三版)习题册》-A24-4085

答案第1章电子商务安全概述一、填空题1.计算机网络安全、商务交易安全2.商务交易安全隐患,人员、管理、法律的安全隐患3.鉴别、确认4.网络实体5.被他人假冒6.网络操作系统、网络协议二、选择题1.A2.C3.C4.D5.D三、判断题1.X2.√3. X4.√5.X四、简答题1.答:Internet是一个开放的、无控制机构的网络,黑客经常会侵入网络中的计算机系统,或窃取机密数据、或盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。

2.答:为真正实现安全的电子商务必须要求电子商务能做到机密性、完整性、认证性、有效性和不可否认性,只有满足了这些条件的电子商务才能称的上是安全的电子商务。

3.答:这个安全体系至少应包括三类措施,并且三者缺一不可。

一是技术方面的措施,技术又可以分为网络安全技术,如防火墙技术、网络防黑、防毒、虚拟专用网等,以及交易安全技术,如信息加密、安全认证和安全应用协议等。

但只有技术措施并不能保证百分之百的安全。

二是管理方面的措施,包括交易的安全制度、交易安全的实时监控、提供实时改变安全策略的能力、对现有的安全系统漏洞的检查以及安全教育等。

三是社会的法律政策与法律保障。

电子商务安全性首先依托于法律、法规和相关的管理制度这个大环境,在这个大环境中,运用安全交易技术和网络安全技术建立起完善的安全管理体制,对电子商务实行实时监控,并加强安全教育等,从而保证电子商务的安全性。

4.答:(1)网上预订飞机票、火车票(2)网上客房预订(3)网上购物、购书(4)网上拍卖(5)网上旅游交易会、农副产品交易(6)网上销售娱乐、游戏、电子书籍、软件等知识产品(7)提供 ISP、ICP、IDP 等网络技术服务五、案例分析题略第2章计算机与网络系统安全技术一、填空题1.正常运行篡改泄露2.程序3.非法入侵者4.端口、漏洞5.拒绝服务攻击(DDoS)6.缓冲区溢出攻击、欺骗攻击7.安全策略8.日志记录9.代理型、状态监测10.网络,主机11.外存储器12.备份13.资源共享、互联服务14.网络隧道二、选择题1.B2.D3.A4.B5.B6.A7.D8.C9.C 10.D 11.A 12.B 13.B三、判断题1.√2. X3.√4.X5.√6.X7.√8.√9.√ 10.√ 11.X四、简答题1.答:破坏性、寄生性、传染性、潜伏性、针对性。

《电子商务安全》ppt课件

《电子商务安全》ppt课件
SSL协议的特点
SSL协议具有安全性高、通用性强、易于集成等优点。它 广泛应用于Web浏览器和服务器之间的安全通信,也可以 用于其他基于TCP/IP的应用系统。
虚拟专用网络(VPN)技术应用
要点一
VPN技术概述
VPN是一种虚拟的专用网络,可以在 公共网络上建立加密通道,使得远程 用户能够安全地访问公司内部网络资 源。VPN技术采用隧道技术、加密技 术和身份认证技术等手段确保数据传 输的安全性。
入侵检测技术的概念及作用
通过监控网络流量和主机行为,及时发现并报告潜在的安全威胁。
防火墙与入侵检测技术在电子商务中的应用
如保护电子商务平台服务器安全、防止恶意攻击和数据泄露等。
03
CATALOGUE
电子商务交易安全保障措施
安全电子交易协议(SET)
01
SET协议概述
SET协议是一种基于消息流的协议,用于在开放网络上安全传输信用卡
企业内部管理制度
建立完善的网络安全管理制度和操作规范,确保电商平台的安全稳定运行。
制定数据安全和隐私保护政策,明确个人信息的收集、使用和共享规则,保障消费 者隐私权益。
企业内部管理制度完善和执行情况监督
01
执行情况监督
02
03
04
设立专门的网络安全管理部门 或岗位,负责监督和执行企业
内部的安全管理制度。
电子商务涉及大量用户数据,数据泄露、滥 用等问题亟待解决。
交易安全与信任缺失
虚假交易、欺诈行为等破坏了电子商务交易 的信任基础。
法律法规与监管不足
电子商务安全领域的法律法规尚不完善,监 管力度有待加强。
未来发展趋势预测及建议
人工智能与大数据技术应用
强化数据安全与隐私保护

电子商务概论考试复习重点

电子商务概论考试复习重点

第一章1.电子商务中信息流、资金流和物流的相互关系:以信息流为依据,通过资金流实现商品的价值,通过物流实现商品的使用价值。

物流是资金流的前提和条件,资金流是物流的依托和价值担保,并为适应物流的变化而不断进行调整,信息流对资金流和物流运动起指导和控制作用,并为资金流和物流活动提供决策的依据。

在电子商务活动中,信息流、资金流和物流本身又是相互独立的。

它们无论在时间上或渠道上都是可以分离的,流动的先后次序也没有固定的模式。

2.电子商务的发展现状:1)B2B电子商务2)C2C电子商务3)企业信息化与电子商务4)金融电子商务5)网络游戏6)网上旅游7)移动电子商务P113.电子商务的发展趋势:1)纵深化趋势2)个性化趋势3)专业化趋势4)国际化趋势5)区域化趋势6)融合化趋势:①同类网站之间的合并②同类别网站之间互补性的兼并③形成战略联盟第二章1.电子商务技术设施的3个层次:1)网络层:网络基础设施,即所谓的“信息高速公路”,是实现电子商务的最底层的硬件基础设施,它包括远程通信网(Telecom)、有线电视网(Cable TV)、无线通信网(Wireless)和互联网(Internet)。

2)信息发布与传输层:在网络层提供的信息传输线路上,根据一系列传输协议来发布传输文本、数据、声音、图像、动画、电影等信息。

最常用的信息发布所应用的是万维网WWW、FTP、Gopher、Telnet及News。

文件的传输一般有电子邮件、EDI、FTP或点对点档案传输等。

3)一般商业服务层:一般商业服务层是为了交易而提供的通用业务服务,是所有的企业、个人从事贸易活动时都会用到的服务,所以也称为基础设施。

主要包括:标准的商品目录服务、电子支付、商业信息安全传送、客户服务、电子认证等。

3.电子商务的交易模式:电子商务可以按照不同的标准划分为不同的类型,按实质内容和交易对象来分,电子商务主要有四类:企业与消费者之间的电子商务模式(Business to Consumer,B to C或B2C);企业与消费者之间的电子商务(B to C)是指企业以互联网为主要服务提供手段,实现公众消费和提供服务,并保证与其相关的付款方式的电子化的电子商务运营模式。

电子商务安全与技术考题与答案

电子商务安全与技术考题与答案

电⼦商务安全与技术考题与答案⼀、选择题:(每⼩题2分,共20分,选错⽆分,正确少选有相应的分)⼆、名词解释:(每个名词4分,共20分)三、简述题(每⼩题9分,共18分)四、应⽤题(42分)第⼀章:概论1.安全电⼦商务的体系结构与技术平台答:电⼦商务的安全体系结构是保证电⼦商务中数据安全的⼀个完整的逻辑结构[3-6],由5个部分组成,具体如图1所⽰。

电⼦商务安全体系由⽹络服务层、加密技术层、安全认证层、交易协议层、商务系统层组成。

从图1中的层次结构可看出下层是上层的基础,为上层提供技术⽀持;上层是下层的扩展与递进。

各层次之间相互依赖、相互关联构成统⼀整体。

各层通过控制技术的递进实现电⼦商务系统的安全。

在图1所⽰的电⼦商务安全体系结构中,加密技术层、安全认证层、交易协议层,即专为电⼦交易数据的安全⽽构筑[3,6]。

其中,交易协议层是加密技术层和安全认证层的安全控制技术的综合运⽤和完善。

它为电⼦商务安全交易提供保障机制和交易标准。

为满⾜电⼦商务在安全服务⽅⾯的要求,基于Internet 的电⼦商务系统使⽤除保证⽹络本⾝运⾏的安全技术,还⽤到依据电⼦商务⾃⾝特点定制的⼀些重要安全技术。

第⼆章:恶意程序及其防范1、什么是计算机病毒?是⼀种⼈为编制的能在计算机系统中⽣存.繁殖和传播的程序.计算机病毒⼀但侵⼊计算机系统.它会危害系统的资源.使计算机不能正常⼯作.计算机病毒(Computer Virus)在《中华⼈民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插⼊的破坏计算机功能或者破坏数据,影响计算机使⽤并且能够⾃我复制的⼀组计算机指令或者程序代码”。

编制或者在计算机程序中插⼊的破坏计算机功能或者破坏数据,影响计算机其特点如下:1.传染性2.隐蔽性3.触发性4.潜伏性5.破坏性计算机的病毒发作症状: 1.扰乱屏幕显⽰.喇叭出现异常声响.2.系统启动.执⾏程序以及磁盘访问时间不正常.3.出现不明原因死机,外部设备⽆法正常使⽤.4.程序或数据莫名丢失或被修改.计算机病毒⼜分⼆种 1. 良性病毒 2.恶性病毒2、计算机病毒的特征有什么?(1)破坏性:凡是由软件⼿段能触及到计算机资源的地⽅均可能受到计算机病毒的破坏。

习题册参考答案-《电子商务安全技术(第三版)习题册》-A24-4085.docx

习题册参考答案-《电子商务安全技术(第三版)习题册》-A24-4085.docx

答案第 1 章电子商务安全概述一、填空题1.计算机网络安全、商务交易安全2.商务交易安全隐患,人员、管理、法律的安全隐患3.鉴别、确认4.网络实体5.被他人假冒6.网络操作系统、网络协议二、选择题1.A2.C3.C4.D5.D三、判断题1.X2.√3.X4.√5.X四、简答题1.答: Internet 是一个开放的、无控制机构的网络,黑客经常会侵入网络中的计算机系统,或窃取机密数据、或盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。

2. 答:为真正实现安全的电子商务必须要求电子商务能做到机密性、完整性、认证性、有效性和不可否认性,只有满足了这些条件的电子商务才能称的上是安全的电子商务。

3.答:这个安全体系至少应包括三类措施,并且三者缺一不可。

一是技术方面的措施,技术又可以分为网络安全技术, 如防火墙技术、网络防黑、防毒、虚拟专用网等,以及交易安全技术, 如信息加密、安全认证和安全应用协议等。

但只有技术措施并不能保证百分之百的安全。

二是管理方面的措施,包括交易的安全制度、交易安全的实时监控、提供实时改变安全策略的能力、对现有的安全系统漏洞的检查以及安全教育等。

三是社会的法律政策与法律保障。

电子商务安全性首先依托于法律、法规和相关的管理制度这个大环境,在这个大环境中,运用安全交易技术和网络安全技术建立起完善的安全管理体制,对电子商务实行实时监控,并加强安全教育等,从而保证电子商务的安全性。

4.答:(1)网上预订飞机票、火车票(2)网上客房预订(3)网上购物、购书(4)网上拍卖(5)网上旅游交易会、农副产品交易(6)网上销售娱乐、游戏、电子书籍、软件等知识产品(7)提供 ISP 、 ICP、IDP 等网络技术服务五、案例分析题略第 2 章计算机与网络系统安全技术一、填空题1. 正常运行篡改泄露2.程序3.非法入侵者4.端口、漏洞5.拒绝服务攻击( DDoS)6.缓冲区溢出攻击、欺骗攻击7.安全策略8.日志记录9.代理型、状态监测10.网络,主机11.外存储器12.备份13.资源共享、互联服务14.网络隧道二、选择题1.B2.D3.A4.B5.B6.A7.D8.C9.C 10.D 11.A 12.B13.B三、判断题1. √2.X3.√4.X5.√6.X7.√8.√9. √ 10.√ 11.X四、简答题1.答:破坏性、寄生性、传染性、潜伏性、针对性。

电子商务交易安全

电子商务交易安全
根据中国互联网络信息中心(CNNIC)发布 的“中国互联网络发展状况统计报告 (2000/1)”,在电子商务方面,52.26% 的用户最关心的是交易的安全可靠性。由此可 见,电子商务的安全问题是实现电子商务的关 键之所在。
7
电子商务安全的体系结构
电子商务安全从整体上可分为两大部分: 一是计算机网络安全 二是商务交易安全
10
网络安全的基本要求
•保密性:保持个人的、专用的和高度敏感数据 的机密 •认证性:可鉴别性,确认通信双方的合法身份 •完整性:保证所有存储和管理的信息不被篡改 •可访问性:保证系统、数据和服务能由合法的 人员访问 •防御性:能够阻挡不希望的信息和黑客 •不可抵赖性:防止通信或交易双方对已进行业 务的否认 •合法性:保证各方面的业务符合可适用的法律 和法规
5
电子商务安全概述 电子商务安全关键技术 电子商务安全解决方案
6
电子商务安全面临的挑战
电子商务迅速发展
1998年全球电子商务交易额为1020亿美元,预计 2003年电子商务交易额将达到1.3万亿美元,约 占世界贸易总额的1/4。
到2001年6月30日为止,我国上网人数约为2650 万;1999年全国有200多个电子商务网站,2000 年,达到1100家;我国电子商务交易额1999年约 为2亿元,2000年约为8亿元,预计到2003年,将 突破lOO亿元。
13
电子商务安全威胁 (续)
信息的篡改
当攻击者熟悉了网络信息格式以后,通过 各种技术方法和手段对网络传输的信息进行中 途修改,并发往目的地,从而破坏信息的完整 性。这种破坏手段主要有三个方面:
(1)篡改--改变信息流的次序,更改信息的内 容,如购买商品的出货地址; (2)删除--删除某个消息或消息的某些部分; (3)插入--在消息中插入一些信息,让收方读 不懂或接收错误的信息。

电子商务概论第五版周曙东 第5章

电子商务概论第五版周曙东 第5章

22
电子商务概论
5.2.3服务器安全
服务器需要对外提供特定的功能服务,所以服务器安全的 关键之一就是对各种服务进行控制与管理。可以通过安装 防火墙和入侵检测系统来加强服务器安全管控。
1)防火墙
防火墙是指在两个网络之间加强访问控制的一个保护 装置,强制所有的访问和连接都必须经过这个保护层,并在 此进行连接和安全检查。只有合法的数据包才能通过此保护 层,从而保护内部网资源免遭非法入侵。
5
5.1.1 电子商务的安全现状
电子商务概论
通过对2017年遭遇网上诈骗的用户的进一步调查发现,虚 拟中奖信息诈骗依然是受众最为广泛的网上诈骗类型,在 遭遇网络诈骗的用户中占比达到70.5%,其次为利用社交 软件冒充好友进行诈骗,占48.4%,但这两类诈骗行为的 占比较2016年均有所下降,而遇到网络兼职诈骗、网络购 物诈骗、虚拟招聘信息诈骗、钓鱼网站诈骗的用户较2016 年略有升高。
7
电子商务概论
5.1.2 电子商务安全的要素
可靠性
真实性
机密性 完整性 不可否认性
交易的真实性是指商务活动中交易者 身份是真实有效的,也就是要确定交 易双方是真实存在的。真实性通常采 用电子签名技术、数字证书来实现。
8
电子商务概论
5.1.2 电子商务安全的要素
可靠性 真实性
机密性
完整性 不可否认性
4
5.1.1 电子商务的安全现状
电子商务概论
一般来说,电子商务中必须重视的问题还包括如何确保交 易过程的安全,如何保证电商活动中隐私数据的安全等。
中国互联网络信息中心(CNNIC)在2018年3月发布的第 41次《中国互联网络发展状况统计报告》显示:“2017年 我国网络安全整体保持平稳态势,但用户信息泄露、网络 黑客勒索和通讯信息诈骗等问题仍频繁出现。” 2017年我 国网民在上网过程中遇到安全问题的比例明显下降, 47.4%的网民表示在在过去半年中并未遇到过任何网络安 全问题,较2016年提升了17.9个百分点。各类安全问题中, 个人信息泄露问题占比最高,达到27.1%,网上诈骗成为 占比第二高的类别,达到26.6%,设备中病毒或木马占比 21.8%,账号或密码被盗网民占比为18.8%。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.3 电子商务基本安全技术
5. 虚拟专用网技术
虚拟专用网(VPN)技术是一种在公用互联网络上构造专用网 络的技术。将物理上分布在不同地点的专用网络,通过公共网络构 造成逻辑上的虚拟子网,进行安全的通信。
1.3 电子商务基本安全技术
5. 虚拟专用网技术
VPN具体实现是采用隧道技术,将企业内的数据封 装在隧道中进行传输。
1.2 电子商务的安全需求
1、电子交易的安全需求
(1)身份的可认证性
在双方进行交易前,首先要能确认对方的身份,要求交 易双方的身份不能被 Nhomakorabea冒或伪装。
(2)信息的保密性
要对敏感重要的商业信息进行加密,即使别人截获或窃 取了数据,也无法识别信息的真实内容,这样就可以使商业 机密信息难以被泄露。
1.2 电子商务的安全需求
2.1 数据完整性机制
数字摘要技术
数字摘要技术就是利用hash函数把任意长度的输入映 射为固定长度的输出。这个固定长度的输出就叫做消息 摘要。 hash函数是把任意长的输入串x变化成固定长的输出 串y的一种函数,并满足下述条件:
1)已知哈希函数的输出,求解它的输入是困难的,即已知 y=Hash(x),求x是困难的; 2 )已知 x1, 计算 y1=Hash(x1) ,构造 x2 使 Hash(x2)=y1 是困难的; 3)y=Hash(x),y的每一比特都与x的每一比特相关,并有高度敏 感性。即每改变x的一比特,都将对y产生明显影响。
RSA的原理是数论的欧拉定理:寻求两个大的素数容 易,但将它们的乘积分解开极其困难。
2.2 加密机制
2. 公钥加密机制
RSA算法 (1)秘密地选择两个100位的十进制大素数p和q (2)计算出N=pq,并将N公开 (3)计算N的欧拉函数φ (N)=(p-1)(q-1) (4)从[0,φ (N)-1]中任选一个与φ (N)互素的数e (5)根据下式计算d:ed=1 mod φ (N) 这样就产生了一对密钥:公钥PK=(e,N),私钥SK=(d,N) 若用X表示明文,Y表示密文,则加密和解密过程如下: 加密:Y=Xe mod N 解密:X=Yd mod N
2.2 加密机制
2. 公钥加密机制
公钥密码系统的思想
2.2 加密机制
2. 公钥加密机制
在公钥密码系统中,加密密钥与解密密钥不同,并 且从其中一个密钥推出另一个密钥在计算上非常困难。 其中一个密钥称为私钥,必须保密。而另一个密钥称为 公钥,应该公开。这样就不必考虑如何安全地传输密钥。
Epuk(M)=C Dprk(C)=Dprk(Epuk(M))=M (注:puk表示公钥,prk表示私钥)
(2)按密钥的长度将M分解若干节
(3)对每一节明文,用密钥best进行变换
2.2 加密机制
设M=data security,k=best,求C?
(3)对每一节明文,用密钥best进行变换
结果为C=EELT TIUN SMLR
如何进行解密?
2.2 加密机制
本质上说,有两种加密机制: 对称加密机制 公钥加密机制
1.2 电子商务的安全需求
2. 计算机网络系统的安全 (4)软件的漏洞和“后门” (5)网络协议的安全漏洞 (6)计算机病毒的攻击
计算机病毒“指编制或者在计算机程序中插入的破坏计 算机功能或者破坏数据,影响计算机使用并且能够自我复制 的一组计算机指令或者程序代码。” ——《中华人民共和国计算机信息系统安全保护条例》
1.3 电子商务基本安全技术
6. 反病毒技术
反病毒技术主要包括预防病毒、检测病毒和消毒等3 种技术:
预防病毒技术,它通过自身常驻系统内存优先获得系统的控 制权,监视和判断系统中是否有病毒存在,进而阻止计算机病 毒进入计算机系统和对系统进行破坏。这类技术有加密可执行 程序、引导区保护、系统监控与读写控制(如防病毒卡)等; 检测病毒技术,它是通过对计算机病毒的特征来进行判断的 技术,如自身校验、关键字、文件长度的变化等; 消毒技术,它通过对计算机病毒的分析,开发出具有删除病 毒程序并恢复原文件的软件。
1、电子交易的安全需求 (3)信息的完整性
请给 丁汇 100元 请给 丙汇 100元

请给 丁汇 100元 请给 丙汇 100元

交易各方能 够验证收到的信 息是否完整,即 信息是否被人篡 改过,或者在数 据传输过程中是 否出现信息丢失、 信息重复等差错。

1.2 电子商务的安全需求
1、电子交易的安全需求
报文认证:用于保证通信双方的不可抵赖性和信息完整性 验 证实报文是由指定的发送方产生的 证 证实报文的内容没有被修改过 内 确认报文的序号和时间是正确的 容
1.3 电子商务基本安全技术
2. 认证技术
广泛使用的认证技术 数字签名 数字摘要 数字证书 CA安全认证体系
1.3 电子商务基本安全技术
1.2 电子商务的安全需求
2. 计算机网络系统的安全 (6)计算机病毒的攻击
计算机病毒的破坏目标和攻击部位:
攻击系统数据区 攻击文件 攻击内存 干扰系统运行 计算机速度下降 攻击磁盘 扰乱屏幕显示 干扰键盘操作 使计算机的喇叭发出响声 攻击CMOS 干扰打印机
1.3 电子商务基本安全技术
2.2 加密机制
2. 公钥加密机制
公钥加密机制根据不同的用途有两种基本的模型: (1)加密模型:收方公钥加密,收方私钥解密
2.2 加密机制
2. 公钥加密机制
公钥加密机制根据不同的用途有两种基本的模型: (2)认证模型:发方私钥加密,发方公钥解密
数字签名的原理
2.2 加密机制
2. 公钥加密机制
RSA是最有名也是应用最广的公钥系统。
2.1 数据完整性机制
数字摘要技术
消息摘要
2.1 数据完整性机制
数字摘要技术
消息验证
2.2 加密机制
数据加密就是通过某种函数进行变换,把正 常的数据报文(称为明文或明码)转换为密文 (也称密码)。
恺撒算法——古老而简单的加密技术
CHINA
明文M
每个字符后移5位 密钥K
HMNSF
密文C
加密算法E
1、加密技术 2、认证技术 3、安全电子交易协议 4、黑客防范技术 5、虚拟专网技术
6、反病毒技术
1.3 电子商务基本安全技术
1、加密技术
加密技术是认证技术及其他许多安全技术的基础。
“加密”,简单地说,就是使用数学的方法将原 始信息(明文)重新组织与变换成只有授权用户才 能解读的密码形式(密文)。而“解密”就是将密 文重新恢复成明文。
1.2 电子商务的安全需求
2. 计算机网络系统的安全 (3)黑客的恶意攻击
所谓黑客,现在一般泛指计算机信息系统的非法入侵 者。 黑客的攻击手段和方法多种多样,一般可以粗略的分为 以下两种:一种是主动攻击,它以各种方式有选择地破坏信 息的有效性和完整性;另一类是被动攻击,它是在不影响网 络正常工作的情况下,进行截获、窃取、破译以获得重要机 密信息。
2.2 加密机制
1. 对称加密机制
加密与解密变换是平等的,使用相同的密钥,而且 很容易从一个推导出另一个。 EK(M)=C,DK(C)=M 注意:由于加密、解密的密钥相同,因此必须妥善 保管,防止发送者与接收者之外的其他人获得,又称秘 密密钥。
2.2 加密机制
1. 对称加密机制
DES(数据加密标准)是一种分组加密算法。它对 64bit数据块进行加密。如果待加密数据更长的话,则 必须将其划分成64bit的数据块。最后一个数据块很可 能比64bit要短。在这种情况下,通常用0将最后一个数 据块填满(填充)。DES加密的结果仍然是64bit的数据 块。密钥长度为64bit(其中包含8个校验比特)。 特点:比较安全,且硬件实现效率高。
1.3 电子商务基本安全技术
2. 认证技术
认证的功能 采用认证技术可以直接满足身份认证、信息完 整性、不可否认和不可修改等多项网上交易的安 全需求,较好地避免了网上交易面临的假冒、篡 改、抵赖、伪造等种种威胁。
1.3 电子商务基本安全技术
2. 认证技术
实 现 方 式 身份认证:用于鉴别用户身份 用户所知道的某种秘密信息 用户持有的某种秘密信息(硬件) 用户所具有的某些生物学特征
1.3 电子商务基本安全技术
4. 黑客防范技术
(3)入侵检测技术
入侵检测系统(IDS)可以被定义为对计算机和网络资源的恶 意使用行为进行识别和相应处理的系统。包括来自系统外部的入侵 行为和来自内部用户的非授权行为。 它从计算机网络系统中的若干关键点收集信息,并分析这些信 息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。在 发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报 警等。
1.3 电子商务基本安全技术
1、加密技术
对称密码体制 加密密钥与解密密钥是相同的。密钥必须通 过安全可靠的途径传递。由于密钥管理成为 影响系统安全的关键性因素,使它难以满足 系统的开放性要求。 非对称密码体制
把加密过程和解密过程设计成不同的途径, 当算法公开时,在计算上不可能由加密密钥 求得解密密钥,因而加密密钥可以公开,而 只需秘密保存解密密钥即可。
1.2 电子商务的安全需求
2. 计算机网络系统的安全 (1)物理实体的安全
设备的功能失常 电源故障 由于电磁泄漏引起的信息失密 搭线窃听
1.2 电子商务的安全需求
2. 计算机网络系统的安全 (2)自然灾害的威胁 各种自然灾害、风暴、泥石流、建筑物破坏、 火灾、水灾、空气污染等对计算机网络系统都构成 强大的威胁。
加密过程可以表示为:C=EK(M)
解密过程可以表示为:M=DK(C)
2.2 加密机制
维吉利亚(Vigenere)加密方法
设M=data security,k=best,求C?
(1)制作维吉利亚方阵如下:
相关文档
最新文档