电子商务概论课件 第四章 电子商务的安全问题

合集下载

2024年《电子商务概论》全套电子课件(完整版)

2024年《电子商务概论》全套电子课件(完整版)
5
电子商务的优势与挑战
01
02
03
优势
降低成本、提高效率、拓 展市场、增强竞争力等。
2024/2/29
挑战
网络安全问题、法律法规 不完善、物流配送问题、 消费者信任度低等。
应对策略
加强技术研发和应用、完 善法律法规、优化物流配 送体系、提高消费者信任 度等。
6
02
电子商务技术基础
2024/2/29
《电子商务概论》全套电子 课件(完整版)
2024/2/29
1
目 录
2024/2/29
• 电子商务概述 • 电子商务技术基础 • 电子商务应用 • 电子商务支付与结算 • 电子商务物流与供应链管理 • 电子商务法律法规与伦理道德
2
2024/2/29
01
电子商务概述
3
电子商务的定义与发展
2024/2/29
加密技术
对称加密、非对称加密和混合 加密等加密技术的原理和应用 。
安全协议
SSL/TLS协议、SET协议等安全 协议的原理和在电子商务中的 应用。
防火墙与入侵检测
防火墙的工作原理和分类,入 侵检测系统的原理和应用等。
11
2024/2/29
03
电子商务应用
12
B2B电子商务
1 2
B2B电子商务模式
移动电子商务应用案例
通过典型案例,探讨移动电子商务在移动支付、移动购物等方面的 应用。
16
04
电子商务支付与结算

2024/2/29
17
电子支付概述
2024/2/29
电子支付的定义
通过电子化的方式实现货币资金的转移和清算。
电子支付的发展历程

第4章 电子商务安全《电子商务与网络经济》PPT课件

第4章  电子商务安全《电子商务与网络经济》PPT课件

4.2.2 系统运行环境的安全
系统运行中的安全隐患 保证运行环境的安全措施
1)系统运行中的安全隐患
电源问题:电导致系统崩溃;电涌导数 据紊乱
水患与火灾 磁场 其他环境威胁
2)保证运行环境的安全措施
采用不间断电源系统(UPS) 采用空气湿度和温度控制系统 采用水灾和水灾实时检测系统 避免采用湿管灭火设备和对人体有害的灭火设备 加强机房管理制度,严禁在机房饮食 在核心机房设立隔离门、室外电源开关等应急设备 对重要数据和设备进行异地备份,并制定灾难恢复计
4.5.1数据保护制度
做好物理访问控制 做好逻辑访问控制 做好数据备份和灾难恢复计划
4.5.2密码学与对称加密技术
加密过程 密码学的基本概念 加密技术的分类:对称加密;不对称加
密 最常用的对称加密技术:DES算法
4.5.3交易安全与不对称加密技术
交易安全的原则 报文摘要 不对称加密
1)交易安全的原则
有效性、真实性 信息的保密性 数据的完整性 交易的不可否认性 交易者身份的确定性(非伪装性)
2)报文摘要
过程
特点: 适用性特点 安全性特点:唯一对应性;不可逆性
3)不对称加密
特点 举例 分类:数字签名、数字信封 优点
4.5.4 PKI与CA认证体制
2)“后门”
“逻辑炸弹”
4.3.3Web应用程序的安全问题
必要性
4.4 网络系统的安全
4.4.1 黑客与口令破解 4.4.2 特洛伊木马 4.4.3 网络监听 4.4.4 拒绝服务攻击 4.4.5 防火墙技术
4.4.1 黑客与口令破解
含义 类型:飞客、黑客、骇客 手段 措施:精心设计口令;做好口令管理;
划 加强员工安全教育,定期开展灾难演习

第4章_电子商务安全概述.pptx

第4章_电子商务安全概述.pptx
非对称密钥密码体制(双钥密码体制、公开 密钥密码体制):使用一对密钥来分别完成 加密和解密的操作,且从一个密钥难以推出 另一个。
15
1 对称密钥加密
对称钥匙加密系统是加密和解密均采用 同一把秘密钥匙,而且通信双方都必须 获得这把钥匙,并保持钥匙的秘密。
16
DES密码体制
最有名的密码算法 第一个被公开的现代密码 由IBM于1971年至1972年研制成功 分组长度:64比特 密钥长度:56比特 目前DES已被视为不安全,普遍使用的是变种
记录系统资源被访问和使用的情况,以备必要时追查和
分析。
11
4.2 加密技术
对称密钥加密体制 非对称密钥加密体制
12
1.基本概念
明文(plain text) 被隐蔽的消息。
密文(cipher text)
加密(Encryption利)用密码将明文变换成另一
解加密密算(法Descrypt加原io把有文种密明n明知再隐)的文文道发蔽逆的通密送的过过过钥出形程程一的去式,。定人的。即的才过由算能程密法看。文变得恢换懂复为的出只密
除此之外,还有的一密些文其数他据的,安数全据技加术密措被施公。认如为容是错技术,
它是为避免由于保硬护件数故据障传或输用安户全失惟误一等实原用因的而方酿法成系统
故障的一种预防和措保施护。存容储错数就据是安寻全找的最有常效见方的法故,障点,
并通过冗余度来它加是强数它据们保。护又在如技审术计上跟的踪最技后术防,线它。自动
软件系统
➢黑客攻击
电子商务交易安全隐患
➢工作人员失误
数据的安全
交易的安全
Bug:现在人们把计算机系统 的漏洞或错误称为“Bug”。
4
常见电子商务交易安全问题

第四章 电子商务的安全问题 [修复的]《电子商务概述》PPT课件

第四章 电子商务的安全问题 [修复的]《电子商务概述》PPT课件

电子商务的安全控制 要求概述
防火墙技术
防火墙的概念 防火墙的体系结构与
功能 防火墙的分类
防火墙的局限性
数据加密技术
电子商务的认证技术
安全技术协议
防火墙的工作原理
防火墙的基本原理 防火墙的工作原理是:在内部网和外部网之间建立起一条隔离墙, 检查进入内部网络的信息是否合法,或者是否允许用户的服务请求, 从而阻止对内部网络的非法访问和非授权用户的进入,同时防火墙 也可以禁止特定的协议通过相应的网络。
防火墙自身也会出现故障
电子商务的安全控制 要求概述
防火墙技术
数据加密技术
数据加密过程
源信息(明文)
密钥加密
对称式密钥加密技术 公开密钥密码体制 数字摘要
电子商务的认证技术
加密后的 信息(密文)
因特网 密钥解密
安全技术协议
加密后的 信息(密文)
解密后的 信息(明文)
电子商务的安全控制 要求概述
防火墙技术
第四章电子商务的安全问题
电子商务的安全控制 要求概述
网络安全问题
网络安全问题
电子商务的安全性问 题
电子商务对安全控制 的要求
黑客攻击: ① 口令攻击 ② 服务攻击 ③ IP欺骗 ④中间人攻击
防火墙技术 数据加密技术
计算机病毒:破坏功能或毁坏数据的计算机 指令或程序代码。
电子商务的认证技术 拒绝服务:用数百条消息填塞某人的E-mail 安全技术协议 信箱的一种在线袭扰的方法。
Hash函数应具有运算结果不可预见性, 即从源文件的变化不能推导 出缩影结果的变化 。
Hash函数具有不可逆性,即不能通过 文件缩影反算出源文件的内容。
电子商务的安全控制 要求概述

第四章 电子商务安全 《电子商务概论》

第四章 电子商务安全 《电子商务概论》

防火墙技术
防火墙技术
入侵检测技术 虚拟专用网 技术 反病毒技术
代理服务器型防火墙的工作过程:
Intranet
代理服务器型 防火墙
Internet
应用层 协议分析
请求
代理服
客户端 转发响应 务器
代理客 转发请求 户端 响应
服务器
防火墙技术
防火墙技术
入侵检测技术 虚拟专用网 技术 反病毒技术
(3)防火墙的类型 状态检测防火墙:将属于同一连接的所有数据包组成 的数据流作为一个整体看待,并建立连接状态表,通 过与规则表的共同配合,对数据流进行控制。 优点:性能高效;运用动态管理技术 缺点:配置复杂;占网速
防火墙技术
入侵检测技术 虚拟专用网 技术 反病毒技术
(4)虚拟专用网的类型 Intranet VPN:企业总部与分部网络或多个异地分 部网络互联。
VPN隧道
分部网络
Internet
总部网络
Intranet VPN示意图
虚拟专用网技术
防火墙技术
入侵检测技术
虚拟专用网 技术
(4)虚拟专用网的类型
Extranet VPN:将不同单位的属于互不信任的内部
计算量小 加密速度快、效率高 缺点: 难以实现密钥的安全传输 管理难度大—N个人要产生N(N-1)/2个密钥 无法解决数字签名验证的问题
数据加密技术
数据加密技术 数字摘要 数字签名 数字信封
数字时间戳 电子商务认证 安全交易过程
(4)非对称密钥加密技术 非对称秘钥加密技术是指用一对密钥对信息进行加密 和解密,而根据其中的一个密钥推出另一个密钥在计 算上是不可能的。
SSL协议 数字摘要 CA认证 非对称加密
防火墙

电子商务——第4章:电子商务安全

电子商务——第4章:电子商务安全

XX工学院XX分院经济管理系教案首页4.1 电子商务安全要求4.1.1 电子商务安全的表象⏹随着经济信息化进程的加快,计算机网络上的破坏活动也随之猖獗起来,已对经济秩序、经济建设、国家信息安全构成严重威胁。

⏹在信息经济的发展过程中,我们越来越依赖于网络。

消费者对网上交易的网络安全缺乏信心,使得越来越多消费者不愿在网上购物。

用最新的电子商务安全方面的案例,见另外一个网络安全文件夹。

4.1.2 电子商务安全需求1. XX性⏹XX性,是指商业信息在传输过程或存储中不被泄漏。

⏹通过对相应的信息进行加密来保证用户信息不被盗取。

⏹通过在必要的结点设置防火墙可以防止非法用户对网络资源的不正当的存取。

2. 完整性⏹完整性,是指商业信息在传输和存储中保证数据一致性。

⏹电子伪装是最常见的破坏信息完整性的技术。

所谓电子伪装,就是在网络上某人伪装成他人或者是某个伪装成另一个。

3. 不可抵赖性⏹不可抵赖性,是指商业信息的发送方和接收方均不得否认已发或已收的信息。

⏹这就需要利用数字签名和身份认证等技术确认对方身份。

一经确认,双方就不得否认自己的交易行为。

4. 即需性⏹即需性,是指保证合法用户对商业信息及时获取并保证服务不会遭到不正当的拒绝。

⏹系统的即需性遭到破坏,系统处理信息的速度会非常慢,从而影响电子商务的正常运行。

⏹计算机失效、程序错误、硬件故障、系统软件故障、计算机病毒等都会对电子商务的即需性造成影响。

4.1.3 电子商务安全的X畴与划分1. 卖方 (销售者)面临的安全威胁⏹中央系统安全性被破坏⏹竞争者的威胁⏹客户资料被竞争者获悉⏹假冒的威胁⏹信用的威胁⏹获取他人的XX数据2. 买方(消费者)面临的安全威胁⏹虚假订单⏹付款后不能收到商品⏹XX性丧失⏹拒绝服务4.2 电子商务的商务安全4.2.1 电子商务的商务安全与传统商务安全的区别1. 信息方面⏹冒名偷窃⏹篡改数据⏹信息丢失⏹虚假信息⏹信息传递过程中的破坏2.信用方面⏹来自买方的信用风险⏹来自卖方的信用风险⏹买卖双方都有存在抵赖的情况3. 管理方面⏹交易流程管理风险⏹人员管理风险⏹交易技术管理风险4. 法律方面⏹无法保证合法交易的风险⏹法律的事后完善所带来的风险4.2.2 电子商务商务安全的应对策略1.在技术上加强电子商务安全管理⏹网络安全和信息安全是保障网上交易正常进行的关键。

《电子商务的安全》课件

《电子商务的安全》课件

网络环境安全
确保使用可靠的网 络连接和安全的浏 览器,以减少被入 侵的风险。
加密技术
使用可靠的加密方 法,对数据进行加 密传输和存储,确 保数据安全性。
安全管理
建立适当的安全策 略和管理措施,确 保电子商务平台的 整体安全性。
电子商务安全法律法规
• 《电子签名法》:规定了电子签名的法律效力和使用要求。 • 《网络安全法》:加强了网络安全管理,确保电子商务的信息安全。 • 处罚规定:对违反电子商务安全规定的行为进行法律制裁。
电子商务的安全
欢迎大家来到《电子商务的安全》课程。在这个PPT课件中,我们将深入探 讨电子商务的安全问题,并介绍一些重要的保障措施和法律法规。
什么是电子商务
电子商务指的是通过互联网和电子设备进行商业活动的过程。它具有在线购物、在线支付以及在线交流 等特点,是现代商业发展的重要方向。
电子商务的安全问题
未来趋势
随着技术的不断发展,电子商务安全将变得更加复杂和重要。
信息泄漏
保护用户隐私和敏感信息,防止其被泄露给 未授权的人员。
数据安全
保护数据的完整性和机密性,防止数据被窃 取、篡改或损坏。
支付安全
确保在线支付系统的安全性,防止支付信息 被盗取或支付交易被篡改。
网络安全
保护网络的稳定运行,防止黑客攻击、恶意 软件和网络病毒的侵入。
电子商务安全保障措施
密码安全
用户应选择强密码、 定期更改并避免在 多个平台使用相同 密码。
电子商务安全实践
1
保护用户信息安全
2
建立安全的用户信息管理系统,限制
访问权限并定期进行安细的安全策略和计划,培训员 工并定期进行安全演练。
增强支付安全性

电子商务概论电子商务的安全与隐私保护

电子商务概论电子商务的安全与隐私保护

电子商务概论电子商务的安全与隐私保护电子商务概论: 电子商务的安全与隐私保护随着技术的不断发展,电子商务在全球范围内迅速兴起并得到广泛应用。

然而,电子商务的发展也引发了一系列的安全和隐私问题。

本文将探讨电子商务中的安全隐患以及如何保护个人隐私的重要性。

一、电子商务中的安全隐患1.1 网络安全风险电子商务依赖于互联网进行交流和交易,网络安全风险成为电子商务面临的首要挑战。

黑客攻击、恶意软件、网络诈骗等都可能导致用户隐私泄露、财产损失甚至信息破坏。

1.2 数据安全问题电子商务平台处理大量用户数据,如个人身份信息、银行卡号等。

如果这些数据没有得到有效的保护,就容易被黑客攻击或者内部泄露,对用户造成巨大损失。

1.3 交易安全问题在电子商务中,交易安全是用户考虑的重要因素之一。

虚假交易、恶意竞争等不规范行为会影响用户信任度,进而阻碍电子商务的发展。

二、保护电子商务的安全与隐私的措施2.1 加强网络安全防护电子商务平台应采取相应的技术措施,保证网络安全。

例如,建立防火墙、安装杀毒软件、加密数据传输等,以防止恶意攻击和黑客入侵。

2.2 用户身份认证为了保护用户的权益,电子商务平台应对用户身份进行严格认证,确保用户的个人信息不被冒用和泄露。

2.3 强化数据保护电子商务平台要制定有效的管理办法,确保用户的数据得到妥善保护。

包括数据备份、安全存储、权限控制等措施,以防止数据丢失和泄露。

2.4 提供可靠的支付方式为了保护用户的财产安全,电子商务平台应提供可靠的支付方式,如第三方支付平台或使用加密货币等,确保交易过程的安全性和可信度。

2.5 加强法律监管政府应加强法律法规的制定和执行,对违法电子商务行为进行惩罚,并加大对电子商务平台的监管力度,确保平台按照规定保护用户的隐私和权益。

三、个人隐私保护的重要性3.1 个人隐私权的尊重个人隐私是每个人的基本权利,保护个人隐私是促进电子商务健康发展的基础。

电子商务平台应尊重用户的个人隐私,不得非法收集、使用和泄露用户的个人信息。

《电子商务概论》(高等教育出版社)ppt课件

《电子商务概论》(高等教育出版社)ppt课件
• 狭义的电子商务是在Internet上进 行的贸易活动,也称作电子交易 (e-commerce)。
• 而广义的电子商务利用一切电子 手段进行的所有商业活动,亦称 作电子商业(e-business)。这些 商务活动可以发生于公司内部、 公司之间及公司与客户之间。
.
11
第1章 电子商务概述
LOGO
1.2 电子商务的基本概念 1.2.1电子商务引例 1.2.2电子商务的定义 1.2.3电子商务的特点 1.2.4电子商务的分类
代,发展于20世纪90年代。 • 产生和发展的社会基础是:
(1) 政府的支持与推动。 (2) 计算机的广泛应用。 (3) 网络的出现、普及和成熟。 (4) 完善的网络服务。 (5)经济全球化发展的趋势。 (6)信用卡的普及使用。
.
4
第1章 电子商务概述
LOGO
1.1 电子商务的产生与发展 1.1.1电子商务的产生基础 1.1.2电子商务的发展过程 1.1.3中国电子商务的现状
• 掌握电子商务的定义、作用、特点,电 子商务的基本组成要素。
• 了解电子商务的产生与发展现状,以及 存在的问题。
.
3
第1章 电子商务概述
LOGO
1.1 电子商务的产生与发展 1.1.1电子商务的产生基础
1.1.2电子商务的发展过程
1.1.3中国电子商务的现状
1.1.1 电子商务的产生基础 • 电子商务最早产生于20世纪60年
1.1.2 电子商务的发展过程 • 电子商务的发展分为三个阶
段: • 1.高速发展的初始阶段(20
世纪90年代) • 2.调整蓄势阶段(2000年初) • 3.复苏稳步发展的阶段
(2002年底至今)
.
5

电子商务安全概论课件

电子商务安全概论课件
子商务系统的安全。
防火墙类型
常见的防火墙类型包括包过滤防 火墙、代理服务器防火墙和应用 层网关防火墙,每种类型都有其
特点和适用场景。
防火墙部署
防火墙部署需要考虑网络架构、 安全需求和成本等因素,合理的 部署可以提高电子商务系统的安
全性。
入侵检测与防御技术
入侵检测与防御技术概述
入侵检测与防御技术是用于检测和防御网络攻击的重要手 段,通过实时监测网络流量和系统状态,及时发现异常行 为并采取相应的防御措施。
VPN工作原理
VPN通过使用加密技术和隧道技 术,将数据封装在加密的隧道中 传输,从而保证数据的机密性和 完整性。
VPN应用场景
VPN广泛应用于远程办公、在线 银行等领域,是保障数据传输安 全的重要手段之一。
03
电子商务安全策略与法规
电子商务安全策略
加密技术
使用加密算法对敏感数据进行加密, 确保数据在传输和存储过程中的机密 性。
案例三:DDoS攻击事件
总结词
DDoS攻击事件是指黑客通过控制大量傀儡机或利用系统漏洞,对目标电子商务网站发起大规模的分布式拒绝服 务攻击,以瘫痪网站服务。
详细描述
某电商网站遭受DDoS攻击,导致网站访问速度变慢或完全无法访问。攻击持续数小时,给网站的正常运营带来 严重影响。攻击者通常出于敲诈勒索或破坏竞争的目的进行此类攻击。
加密方式包括端到端加密、节点到节 点加密和端点到端点加密,选择合适 的加密方式可以提高电子商务系统的 安全性。
加密算法
常见的加密算法包括对称加密算法( 如AES、DES)和非对称加密算法( 如RSA),它们分别适用于不同的场 景和需求。
防火墙技术
防火墙技术概述
防火墙是用于防止未经授权的访 问和数据泄露的重要安全措施, 通过设置防火墙规则,可以控制 进出网络的数据包,从而保护电

电子商务概论第四章电子商务安全技术

电子商务概论第四章电子商务安全技术
• RSA实验室还认为,768比特的n可望到2004年 保持安全。
编辑课件
数字签名
• 保证信息的完整性 • 保证信息来源的可靠性 • 保证信息的不可否认性
编辑课件
用公钥系统实现数字签名
甲方 明文(M)
签名系统
验证系统 密文(C)
乙方 明文(M)
甲方密钥
甲方公钥
编辑课件
报文摘要(Message Digest)算法
• RSA公司和RSA实验室在公开密钥密码 系统的研究和商业应用推广方面有举足 轻重的地位。
编辑课件
RSA密码系统的算法
• 取质数 p ,q (保密) • 计算n = p * q (公开) • 计算z =(p -1)*(q -1)(保密) • 选取e与z互质,e称为“公开指数” • 对于e,算出d 满足e * d = 1 mod z • d 称为“秘密指数” • (n ,e)为“公开密钥” (n ,d)为“秘密密钥”
编辑课件
电子商务的安全威胁
电脑犯罪: 50个国家有信息恐怖组织,计算机 犯罪增长率152%,银行抢劫案件 减少,英国网络解密专家小组,美 国第三方密钥管理,………
巨大损失: 46万美元/每次计算机犯罪, 24美 元/每次抢劫,国防,银行,证券
网络战争: 美国网络战
编辑课件
电子商务的安全威胁
• 系统破坏 • 信息窃取 • 信息窜改 • 非法侵入 • 非法冒用 • 信息抵赖
编辑课件
4.2 密码学基础
• 密码与密码学 • 密码系统及分类 • 密码算法 • 数字签名
编辑课件
密码与密码学
• 密码(Cryptogram) • 密码学(Cryptography) • 密码系统(Cryptosystem) • 密码分析(Cryptanalysis)

电子商务面临的安全问题通用课件

电子商务面临的安全问题通用课件
电子商务安全涉及到网络安全、数据安全、交易安全等多个 方面,需要综合考虑各种安全因素,确保电子商务系统的正 常运行和交易的安全可靠。
电子商务安全的重要性
保护用户个人信息
电子商务安全能够保护用户的个人信息不被非法获取和利用,避 免用户的隐私泄露和财产损失。
保障交易的公平性和合法性
电子商务安全能够保障交易的公平性和合法性,防止欺诈和虚假交 易的发生,维护市场秩序和商业道德。
提高用户信任度
电子商务安全能够提高用户对电子商务的信任度,促进电子商务的 发展和普及。
电子商务安全的发展历程
初始阶段
最初的电子商务安全主要是通过简单的加密技术来保护交易信息的安全传输,防止数据被 非法截获和窃取。
发展阶段
随着互联网的普及和电子商务的快速发展,电子商务安全问题越来越突出,各种新的安全 技术和标准不断涌现,如数字证书、安全套接层(SSL)等。
THANK YOU
加强用户教育,提高用户的安全意识和风险防范能力,引导用户正确使用电子商 务平台。
建立完善的用户管理制度,对用户进行实名认证和分级管理,防止ቤተ መጻሕፍቲ ባይዱ假注册和恶 意攻击行为的发生。
04
电子商务安全未来发 展趋势
人工智能在电子商务安全领域的应用
人工智能技术可以用于识别和预防网络欺诈,通过分析用户行为和交易模式,及时 发现异常行为并采取措施。
交易纠纷
由于信息不对称或沟通不畅,电子商务交易中容易出现交 易纠纷。例如,消费者收到的商品与描述不符,或商家未 按时发货等。
退货退款问题
在电子商务交易中,退货和退款是一个常见的问题。由于 退货退款流程不透明或操作复杂,可能引发消费者和商家 的纠纷。
信息安全问题
电子商务平台在收集、存储和使用用户个人信息时, 可能存在信息泄露的风险。一旦信息被泄露,可能导

电子商务概论第四章-PPT课件

电子商务概论第四章-PPT课件

3.4 电子商务的交易模式
电子商务可以按照不同的标准划分为不 同的类型,按实质内容和交易对象来分,电子 商务主要有 3 类:商业企业对消费者的电子商 务模式(Business to Consumer,B to C), 商业企业对商业企业的电子商务模式 (Business to Business,B to B),商业企 业对政府的电子商务模式(Business to Government,B to G)及消费者对消费者的 电子商务模式(Consumer to Consumer,C to C)。
网络层指网络基础设施,即所谓的“信息高速公路”,是实现电子商务的最底层的 硬件基础设施,它包括远程通信网(Telecom)、有线电视网(Cable TV)、无线通信网 (Wireless)和互联网(Internet)。
2)信息发布与传输层
在网络层提供的信息传输线路上,根据一系列传输协议来发布传输文本、数据、声 音、图像、动画、电影等信息。
2 ) 实物商品的电子商务B to C模式
这种模式是指产品或服务是在国际互联网上成交的,而实际产品和劳务的交付
仍然要通过物流配送方式,不能够通过电脑的信息载体来实现。
3.4.2 B to B 模式
商业企业对商业企业的电子商务( B to B)是指商业企业(公司)使用互联网 或各种商务网络向供应商订货或付款,特 别是通过增值网络上运行的电子数据交换 ( EDI ),使企业对企业的电子商务得到 了迅速扩大和推广。
3.2.2 电子商务发展的外部环境
1) 计算机普及率及上网人数
表3.2.1 中国互联网络信息中心有关中国网络事业发展的统计数据
3.2.2 电子商务发展的外部环境

• • • •
2)金融电子化水平
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

经济与贸易学院电子商务系
4.4.3 安全交易的过程
安全交易的过程图示
经济与贸易学院电子商务系
安全交易过程的步骤:
(1) 在甲方,要发送的信息通过哈希函数变换成预先设定长度的报文数字 摘要; (2) 数字摘要用甲方的私钥通过RSA算法加密,其结果是一个数字签名; (3) 数字签名和甲方的证书,附着在原始信息上打包;同时,在甲方的计 算机上,使用DES算法生成对称密钥给这个信息包加密; (4) 甲方预先收取乙方的证书,并通过其中的公钥为甲方的对称密钥加密, 形成一个数字信封; (5) 加密的信息和数字信封通过因特网传输给乙方的计算机; (6) 乙方用自己的私钥解密数字信封,得到甲方的对称密钥; (7) 通过这个密钥,从甲方收到的加密的信息被解密成原始信息、数字签 名和甲方的数字证书; (8) 用甲方的公钥(包含在甲方的证书中)解密数字签名,得到报文摘要; (9) 将收到的原始信息通过哈希函数变换成报文摘要; (10) 分别由第(8)步和第(9)步所产生的报文摘要被比较,以确定在传输过 程中是否有什么改变,这一步确定信息的完整性。

经济与贸易学院电子商务系
数字时间戳(DTS)包括:
(1)需要加时间戳的文件的摘要 (2)DTS收到文件的日期和时间
(3)DTS的数字签名
经济与贸易学院电子商务系
4. 数字证书
数字证书的内容格式:
(1)证书拥有者的姓名 (2)证书拥有者的公共密钥 (3)公共密钥的有效期 (4)颁发数字证书的单位 (5)数字证书的序列号 (6)颁发数字证书单位的数字签名
1. ■ ■ 防火墙的安全控制基本准则 一切未被允许的都是禁止的 一切未被禁止的都是允许的
经济与贸易学院电子商务系
2. 防火墙的功能
网络安全的控制,保护易受攻击的服务
防 火 墙 的 功 能 屏蔽内部信息 控制对特殊站点的访问 集中化的安全管理 提供日志和审计功能 提供报警服务
经济与贸易学院电子商务系
1.基于公开密钥体制的信息认证

公开密钥加密体系采用的是非对称加密算法。使用公开密钥算法需 要两个密钥:公开密钥和私有密钥。
公开密钥体制常用的加密算法是RSA算法。

经济与贸易学院电子商务系 图12-2 使用公钥加密和对应的私钥解密的示意图


在该体制中,加密密钥(又称公开密钥)PK是对 外公开的,解密密钥(私有密钥)SK是保密的, 加密算法E和解密算法D也是公开的, 但解密密钥(又称秘密密钥)SK是保密的。 虽然SK是由PK决定的,但却不能根据PK计算出 SK。
经济与贸易学院电子商务系
数字摘要过程
经济与贸易学院电子商务系
2. Hash函数应该满足的3个条件



对同一数据使用同一Hash函数,其运算结果 应该是一样的 。 Hash函数应具有运算结果不可预见性,即从 源文件的变化不能推导出缩影结果的变化 。 Hash函数具有不可逆性,即不能通过文件缩 影反算出源文件的内容。
பைடு நூலகம்
密文
密文
明文
经济与贸易学院电子商务系
2. 基于私有密钥体制的信息认证

基于私有密钥体制采用了对称加密算法,即信 息交换双方共同约定一个口令或一组密码,建立 一个通讯双方共享的密钥。 通信的甲方将要发送信息用私钥加密后传给乙 方,乙方用相同的私钥解密后获得甲方传递的信 息。

经济与贸易学院电子商务系
经济与贸易学院电子商务系

公开密钥算法具有以下特点


用加密密钥PK对明文X加密后,再用解密密钥SK解密 即得明文,即DSK(EPK(X))=X; 加密密钥不能用来解密,即DPK(EPK(X) )≠X; 在计算机上可以容易地产生成对的PK和SK,但从已知 的PK不可能推导出SK。
经济与贸易学院电子商务系

IDEA:是一个分组大小为64位,密钥为128 位,迭代轮数为8轮的迭代型密码体制.
经济与贸易学院电子商务系
3. 对称式密钥加密技术的优缺点

优点:加密速度快、保密度高 缺点:密钥传递存在安全隐患、密钥分发复杂、 不认识的人之间无法使用、无法解决数字签名 验证的问题。
经济与贸易学院电子商务系
经济与贸易学院电子商务系
4.3.3 数字摘要
1.数字摘要

数字摘要是采用单向Hash函数对文件中若干重要元 素进行某种变换运算得到固定长度的摘要码(数字指 纹Finger Print),并在传输信息时将之加入文件一同 送给接收方,接收方收到文件后,用相同的方法进行 变换运算,若得到的结果与发送来的摘要码相同,则 可断定文件未被篡改,反之亦然。
经济与贸易学院电子商务系
4.4 电子商务的认证技术

4.4.1 基本认证技术 4.4.2 认证中心与认证体系 4.4.3 安全交易的过程
经济与贸易学院电子商务系
4.4.1 基本认证技术
1.数字签名

把HASH函数和公钥算法结合起来,可以在提供数据 完整性的同时,也可以保证数据的真实性。完整性保 证传输的数据没有被修改,而真实性则保证是由确定 的合法者产生的HASH,而不是由其他人假冒。而把 这两种机制结合起来就可以产生所谓的数字签名 (Digital Signature)。
经济与贸易学院电子商务系
防火墙的基本原理
防火墙的工作原理是:在内部网和外部网之间建立起一条隔 离墙,检查进入内部网络的信息是否合法,或者是否允许用 户的服务请求,从而阻止对内部网络的非法访问和非授权用 户的进入,同时防火墙也可以禁止特定的协议通过相应的网 络。
经济与贸易学院电子商务系
4.2.2 电子商务的体系结构与功能
经济与贸易学院电子商务系
3. 数字时间戳

交易文件中,时间是十分重要的信息。在书面合同中, 文件签署的日期和签名一样均是十分重要的,是防止 文件被伪造和篡改的关键性内容。
而在电子交易中,同样需对交易文件的日期和时间信 息采取安全措施,而数字时间戳服务(DTS-Digital Time-stamp Service)就能提供电子文件发表时间的 安全保护。数字时间戳服务(DTS)是网络安全服务 项目,由专门的机构提供。
经济与贸易学院电子商务系
2. 数字信封

数字信封是用加密技术来保证只有规定的特定收信人 才能阅读信的内容。在数字信封中,信息发送方采用 对称密钥来加密信息,然后将此对称密钥用接收方的 公开密钥来加密(这部分称为数字信封)之后,将它 和信息一起发送给接收方,接收方先用相应的私有密 钥打开数字信封,得到对称密钥,然后使用对称密钥 解开信息。这种技术的安全性相当高。
4.3.2 公开密钥密码体制

RSA算法 :既能用于数据加密,也能用于数字签名 的算法。 信息保密原理: 公钥与私钥, 这两个密钥是互补的, 即用公钥加密的密文可以用私钥解密,而用私钥加 密的密文可以用公钥解密。 签名认证原理:发送方使用自己的私钥加密,可以 确认发送人身份。


经济与贸易学院电子商务系
经济与贸易学院电子商务系
(2)发放证书CA的信息

第二部分CA的信息,数字证书包含发行证书CA的签名和用 来生成数字签名的签名算法。任何人收到证书后都能使用签 名算法来验证证书是否是由CA的签名密钥签发的。
经济与贸易学院电子商务系
4.4.2 认证中心与认证体系
1.电子商务的CA认证体系



SET CA :所颁发的数字证书主要有持卡人证书、商 户证书和支付网关证书。 PKI CA : PKI(Public Key Infrastructure,公钥基础 设施)是提供公钥加密和数字签字服务的安全基础平 台,目的是管理密钥和证书。 用户自己认定的CA。
经济与贸易学院电子商务系
4.1.2
电 子 商 务 面 临 的 安 全 威 胁
电子商务面临的安全威胁
在网络的传输过程中信息被截获
篡改传输的文件
假冒他人身份 不承认或抵赖已经做过的交易
经济与贸易学院电子商务系
4.1.3 电子商务对安全控制的要求
内部网的严密性
电 子 商 务 对 安 全 控 制 的 要 求
2.RSA算法的安全性


RSA算法有被破译过吗? 1999年8月,荷兰国家数学与计算机科学研究 所家们的一组科学家成功分解了512bit的整数, 大约300台高速工作站与PC机并行运行,整 个工作花了7个月,可见难度极大。 现有的RSA密码体制支持的密钥长度有512bit、 1024bit、2048bit、4096bit等。
图12-1 对称加密示意图
经济与贸易学院电子商务系
例题:

明文:student 算法:大小写转化 密钥:3---右移3个字母 比如a---d 对称加密后密文是多少呢? VWXGHQW
经济与贸易学院电子商务系
3. 对称加密算法

DES:一种数据分组加密方法。使用密钥长 度为64位,其中有效的密钥长度为56位,8位 为奇偶校验.
4.2.3 防火墙的分类
1. 包过滤型防火墙
经济与贸易学院电子商务系
2. 代理服务器型防火墙
经济与贸易学院电子商务系
3. 监测型防火墙
经济与贸易学院电子商务系
4.2.4 防火墙的局限性
1. 防火墙不能阻止来止内部的破坏 2. 防火墙不能保护绕过它的连接 3. 防火墙无法完全防止新出现的网络威胁 4. 防火墙不能防止病毒
第4章 电子商务的安全问题
4.1 4.2 4.3 4.4 4.5 电子商务的安全控制要求概述 防火墙技术 数据加密技术 电子商务的认证技术 安全技术协议
经济与贸易学院电子商务系
4.1.1
网络安全问题
1. 黑客攻击:① 口令攻击 ② 服务攻击 ③ IP欺骗 2. 计算机病毒:破坏功能或毁坏数据的计算机 指令或 程序代码。 3. 拒绝服务:用数百条消息填塞某人的E-mail 信箱的 一种在线袭扰的方法。
相关文档
最新文档