清华大学出版社赵礼强《电子商务理论与实务》-第15周11章《电子商务安全及风险防范》每周3节版本20160608
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(3)Standard Map
x y mod 2 S ( x, y ) y k sin( x y ) mod 2
离散化
xi 1 ( xi yi ) mod N , with K 0 2 xi 1 yi 1 ( yi K sin N ) mod N
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
女子手机号被“偷” , 支付宝内18万元消失
但支付宝方面表示,由于不能确定王小姐 是否属于被盗,因此不予赔偿。目前,警 方已介入调查。 王小姐是广州一名白领,手机号已进 行实名登记。1月2日下午2时许,她发现自 己的手机突然用不了,电话既打不出去又 打不进来。“我开始以为手机出了故障。” 王小姐说,3日上午,她去到手机维修店 检查,但维修师傅检查后称,手机没有故 障,怀疑是电话卡的问题。于是,维修
1998. IJBC.
陈关荣教授( City University of HongKong) “A symmetric image encryption scheme based on 3D chaotic cat maps ”
2004. Chaos Solitons & Fractals .
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
五
电子商务风险防范措施
版权所有 陈镜羽制作
重庆工商大学融智学院 Copyright © 2014
电子商务的安全需求
保证相关数据流的保密性
如账号、金额、交易记录。
保证相关数据不被随意篡改
篡改销售记录,被撤职。
保证电子商务各方身份认定
类似传统商务中工商部门颁发的营业执照。
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
警告:这个地球已经不安
全了,赶紧搬去火星吧!
问题:还要留在地球上
的人们怎么办?
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
主 讲 人: 陈镜羽
地
点: 重庆工商大学融智学院
重庆工商大学融智学院 Copyright © 2014
版权所有 陈镜羽制作
学习目标
通过本章的学习,能够做到:
• 了解电子商务安全的策略,掌握电子商 务安全所涉及的相关技术、管理及法规 ; • 明确安全对于电子商务运行的重要性; • 熟悉保障电子商务安全的技术手段,尤 其是网络安全技术和认证技术的实用;
重庆工商大学融智学院 Copyright © 2014
4 9 1 14 19 8 1 14 7
解密后的内容是?
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
传统加密算法处理图像的不足
AES(对称加密算法)算法加密图像的效果,明文(左)、密文(右)
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
陌生女子用假身份办新卡 为了查个究竟,1月4日,王小姐来到 该通信运营商的增城新塘营业厅。工作人 员调看当天监控,发现一名长头发、体型 较胖的女子来到该营业厅补办电话卡。然 而,让王小姐惊讶的是,办卡女子留下的 身份证复印件显示,上面的姓名、身份证 号、头像、出生日期等信息都是她本人的, 但住址、核发日期和有效期与她的身份证 原件却不一致。
重庆工商大学融智学院 Copyright © 2014
版权所有 陈镜羽制作
新年伊始,白领王小姐就遭遇了一起 不可思议的盗窃案。她说,1月2日,一名 陌生女子假冒她的身份证,前往某通信运 营商营业厅将她的手机号挂失,并补办了 一张新卡,最后在15分钟内,将她支付宝 内18万元存款,悄无声息地分7次全部转走。 事后,王小姐马上报警处理。 据了解,王小姐的支付宝已买保险,
版权所有 陈镜羽制作
重庆工商大学融智学院 Copyright © 2014
用户账号管理 网络杀毒技术 防火墙技术 虚拟专用网络 入侵检测技术
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
1、用户账号管理和网络杀毒技术
技术层面上的安全支持,即针对用户
账号完整性的技术,包括: 用户分组管理; 单一登录密码制度; 用户认证。
重庆工商大学融智学院 Copyright © 2014
版权所有 陈镜羽制作
二
电子商务信息传安全保障技术
混沌图像加密算法
(3) Standard Map
Standard变换效果
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
混沌图像加密算法及其改进
(1)相关背景
J. Fridrich (纽约州立大学宾汉姆分校 Binghamton Unv.) “SYMMETRIC CIPHERS BASED ON TWODIMENSIONAL CHAOTIC MAPS”
控制面板-防火墙
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
3、虚拟专用网络技术 所谓虚拟专网技术,就是利用技术在两 个防火墙之间的直接隧道中,采用从外面看 不到的方式进行数据传送,也称IP隧道。具 体地说,就是将IP数据包连同数据报
头一起加密,在外侧附加上含有发 送方防火墙和接受方防火墙信息的 数据报头,再发送到互联网。
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
古代加密技术
重庆工商大学融智学院 Copyright © 2014
版权所有 陈镜羽制作
二
电子商务信息传安全保障技术
古代加密技术
重庆工商大学融智学院 Copyright © 2014
版权所有 陈镜羽制作
解密实践
Ren Zhen Xin Yang hvp tiboh cbo hvp nbp cbo
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
4、入侵监测技术
网络入侵的特点是没有地域和时间限 制的,隐蔽性强,入侵手段复杂。入侵 是指任何试图破坏资源完整性、机密性 和可用性的行为,也包括合法用户对系 统资源的误操作。 入侵监测是指对于面向计算机资源和 网络资源的恶意行为的识别和响应,包 括安全审计、监视、识别、响应。
企业信息管理的政策方面的措施:
划分不同的用户级别、制定密码政策、 对职员的流动进行管理、员工计算机及网络 安全教育。
大学生购买账号删帖子当兼职
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
1、用户账号管理和网络杀毒技术
在网络环境下,计算机病毒更危险, 破坏力也更大,它破坏的往往不是单独的计 算机和系统,而是整个网络范围。有效地防 止网络病毒的破坏对网络系统安全及电子商 务发展均有非常重要的意义。 建议:安装杀毒软件、不安装来历不明 的软件、不随意点开可以链接、使用云盘。
电子商务的安全需求
保证电商行为事实及内容不可抵赖
如网购不满意后退货、预付定金。
保证电商系统运行稳定和快捷
双十一网站的崩溃。
重庆工商大学融智学院 Copyright © 2014
版权所有 陈镜羽制作
目录
一 二 电商安全问题与需求 电商安全的技术措施 三
电商安全管理措施
四 电商安全法律法规
五
电子商务风险防范措施
如果你收到一条短信,说你 被《爸爸去哪儿》《中国好 声音》《我是歌手》抽中了, 奖励80000元,要求上某网 站输入自己的身份信息、交 2000领取奖品,你会……?
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
视频时间 淘宝的漏洞 交易信息泄露 系统问题还是信息贩卖?
三
身份和交易信息认证技术
1、身份认证
用户所知道的某个秘密。
(你最爱的人、最喜欢的明星)
用户所具有的某些生物特征。
离散化
xi 1 1 p xi y q pq 1 y (mod N ) i i 1
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
混沌图像加密算法
(1)Arnold’s Cat Map Cat变换效果
三
身份和交易信息认证技术
安全认证主要包括 身份认证和交易信息 认证。
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
三
身份和交易信息认证技术
1、身份认证
身份认证就是在交易过程 中判明和确认贸易双方的 真实身份。
重庆工商大学融智学院 Copyright © 2014
版权所有 陈镜羽制作
重庆工商大学融智学院 Copyright © 2014
版权所有 陈镜羽制作
“我的手机号绑定了支付宝。”王小姐开 始紧张起来。她立即用家人的手机登入支 付宝,就发现支付宝密码并未修改,不过 余额宝中的18万元存款竟不翼而飞。“从1 月2日下午2点半开始,钱分7次被转走了。” 王小姐说。记者从王小姐提供的转账截图 看到,1月2日下午2时35分开始到47分结束, 18万元存款被分成7次不同的金额,转到另 外一个支付宝账户上。“这些钱存了很 久。”王小姐立即报警。
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
师傅拿着其他手机卡换到了她的手机上, 手机即可正常使用。 随后,王小姐去到位于东圃的某通信 运营商营业厅换卡,并要求开通4G网络。 谁知,工作人员称,她的手机卡已在1月2 日补办过。“我从来没办过新卡啊。”王 小姐感到莫名其妙,随后她通过运营商查 询发现,2日下午1时42分,她的手机号在 增城新塘营业厅被挂失并补办新卡。
版权所有 陈镜羽制作
目录
一 二 电商安全问题与需求 电商安全的技术措施 三
电商安全管理措施
四 电商安全法律法规
五
电子商务风险防范措施
版权所有 陈镜羽制作
重庆工商大学融智学院 Copyright © 2014
目录
一 二 电商安全问题与需求 电商安全的技术措施 三
电商安全管理措施
四 电商安全法律法规
离散并一般化
重庆工商大学融智学院 Copyright © 2014
版权所有 陈镜羽制作
二
电子商务信息传安全保障技术
混沌图像加密算法
(2)Baker Map
Baker变换效果—比例
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
二
电子商务信息传安全保障技术wk.baidu.com
混沌图像加密算法
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
王小姐说,当时办卡的工作人员姚小 姐对该女子印象深刻。姚小姐告知她,办 卡的女子自称当天去逛街时手机丢失了, 然后还在该营业厅买了一个新手机,并挂 失了王小姐正在使用的手机号,补办了一 张新卡。而在办理业务时,工作人员查出, 王小姐的身份证号还开了另外一个手机号, 该号码已欠费90多元。该女子补缴了所欠 费用后,顺利补办了新卡。 支付宝:不确定是否被盗不予赔偿
云盘
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
2、防火墙技术
防火墙是由软件和硬件设备(一般是计算 机或路由器)组成的,是指一种将内部网和 公众访问网分开的方法,它实际上是一种隔 离技术。 例如Internet连接防火墙(ICF),它就 是用一段"代码墙"把电脑和Internet分隔开, 时刻检查出入防火墙的所有数据包,决定拦 截或是放行那些数据包。
混沌图像加密算法
混沌的发现者---爱德华• 洛伦茨 (Edward Lorenz),1917- 2008
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
混沌图像加密算法
(1)Arnold’s Cat Map
xi 1 1 1 xi y 1 2 y (mod 1) i i 1
重庆工商大学融智学院 Copyright © 2014
版权所有 陈镜羽制作
混沌图像加密算法
(2)Baker Map
B( x, y ) (2 x, y / 2) B( x, y ) (2 x 1, y / 2 1/ 2)
when 0 x 1/ 2 when 1/2 x 1
x y mod 2 S ( x, y ) y k sin( x y ) mod 2
离散化
xi 1 ( xi yi ) mod N , with K 0 2 xi 1 yi 1 ( yi K sin N ) mod N
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
女子手机号被“偷” , 支付宝内18万元消失
但支付宝方面表示,由于不能确定王小姐 是否属于被盗,因此不予赔偿。目前,警 方已介入调查。 王小姐是广州一名白领,手机号已进 行实名登记。1月2日下午2时许,她发现自 己的手机突然用不了,电话既打不出去又 打不进来。“我开始以为手机出了故障。” 王小姐说,3日上午,她去到手机维修店 检查,但维修师傅检查后称,手机没有故 障,怀疑是电话卡的问题。于是,维修
1998. IJBC.
陈关荣教授( City University of HongKong) “A symmetric image encryption scheme based on 3D chaotic cat maps ”
2004. Chaos Solitons & Fractals .
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
五
电子商务风险防范措施
版权所有 陈镜羽制作
重庆工商大学融智学院 Copyright © 2014
电子商务的安全需求
保证相关数据流的保密性
如账号、金额、交易记录。
保证相关数据不被随意篡改
篡改销售记录,被撤职。
保证电子商务各方身份认定
类似传统商务中工商部门颁发的营业执照。
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
警告:这个地球已经不安
全了,赶紧搬去火星吧!
问题:还要留在地球上
的人们怎么办?
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
主 讲 人: 陈镜羽
地
点: 重庆工商大学融智学院
重庆工商大学融智学院 Copyright © 2014
版权所有 陈镜羽制作
学习目标
通过本章的学习,能够做到:
• 了解电子商务安全的策略,掌握电子商 务安全所涉及的相关技术、管理及法规 ; • 明确安全对于电子商务运行的重要性; • 熟悉保障电子商务安全的技术手段,尤 其是网络安全技术和认证技术的实用;
重庆工商大学融智学院 Copyright © 2014
4 9 1 14 19 8 1 14 7
解密后的内容是?
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
传统加密算法处理图像的不足
AES(对称加密算法)算法加密图像的效果,明文(左)、密文(右)
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
陌生女子用假身份办新卡 为了查个究竟,1月4日,王小姐来到 该通信运营商的增城新塘营业厅。工作人 员调看当天监控,发现一名长头发、体型 较胖的女子来到该营业厅补办电话卡。然 而,让王小姐惊讶的是,办卡女子留下的 身份证复印件显示,上面的姓名、身份证 号、头像、出生日期等信息都是她本人的, 但住址、核发日期和有效期与她的身份证 原件却不一致。
重庆工商大学融智学院 Copyright © 2014
版权所有 陈镜羽制作
新年伊始,白领王小姐就遭遇了一起 不可思议的盗窃案。她说,1月2日,一名 陌生女子假冒她的身份证,前往某通信运 营商营业厅将她的手机号挂失,并补办了 一张新卡,最后在15分钟内,将她支付宝 内18万元存款,悄无声息地分7次全部转走。 事后,王小姐马上报警处理。 据了解,王小姐的支付宝已买保险,
版权所有 陈镜羽制作
重庆工商大学融智学院 Copyright © 2014
用户账号管理 网络杀毒技术 防火墙技术 虚拟专用网络 入侵检测技术
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
1、用户账号管理和网络杀毒技术
技术层面上的安全支持,即针对用户
账号完整性的技术,包括: 用户分组管理; 单一登录密码制度; 用户认证。
重庆工商大学融智学院 Copyright © 2014
版权所有 陈镜羽制作
二
电子商务信息传安全保障技术
混沌图像加密算法
(3) Standard Map
Standard变换效果
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
混沌图像加密算法及其改进
(1)相关背景
J. Fridrich (纽约州立大学宾汉姆分校 Binghamton Unv.) “SYMMETRIC CIPHERS BASED ON TWODIMENSIONAL CHAOTIC MAPS”
控制面板-防火墙
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
3、虚拟专用网络技术 所谓虚拟专网技术,就是利用技术在两 个防火墙之间的直接隧道中,采用从外面看 不到的方式进行数据传送,也称IP隧道。具 体地说,就是将IP数据包连同数据报
头一起加密,在外侧附加上含有发 送方防火墙和接受方防火墙信息的 数据报头,再发送到互联网。
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
古代加密技术
重庆工商大学融智学院 Copyright © 2014
版权所有 陈镜羽制作
二
电子商务信息传安全保障技术
古代加密技术
重庆工商大学融智学院 Copyright © 2014
版权所有 陈镜羽制作
解密实践
Ren Zhen Xin Yang hvp tiboh cbo hvp nbp cbo
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
4、入侵监测技术
网络入侵的特点是没有地域和时间限 制的,隐蔽性强,入侵手段复杂。入侵 是指任何试图破坏资源完整性、机密性 和可用性的行为,也包括合法用户对系 统资源的误操作。 入侵监测是指对于面向计算机资源和 网络资源的恶意行为的识别和响应,包 括安全审计、监视、识别、响应。
企业信息管理的政策方面的措施:
划分不同的用户级别、制定密码政策、 对职员的流动进行管理、员工计算机及网络 安全教育。
大学生购买账号删帖子当兼职
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
1、用户账号管理和网络杀毒技术
在网络环境下,计算机病毒更危险, 破坏力也更大,它破坏的往往不是单独的计 算机和系统,而是整个网络范围。有效地防 止网络病毒的破坏对网络系统安全及电子商 务发展均有非常重要的意义。 建议:安装杀毒软件、不安装来历不明 的软件、不随意点开可以链接、使用云盘。
电子商务的安全需求
保证电商行为事实及内容不可抵赖
如网购不满意后退货、预付定金。
保证电商系统运行稳定和快捷
双十一网站的崩溃。
重庆工商大学融智学院 Copyright © 2014
版权所有 陈镜羽制作
目录
一 二 电商安全问题与需求 电商安全的技术措施 三
电商安全管理措施
四 电商安全法律法规
五
电子商务风险防范措施
如果你收到一条短信,说你 被《爸爸去哪儿》《中国好 声音》《我是歌手》抽中了, 奖励80000元,要求上某网 站输入自己的身份信息、交 2000领取奖品,你会……?
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
视频时间 淘宝的漏洞 交易信息泄露 系统问题还是信息贩卖?
三
身份和交易信息认证技术
1、身份认证
用户所知道的某个秘密。
(你最爱的人、最喜欢的明星)
用户所具有的某些生物特征。
离散化
xi 1 1 p xi y q pq 1 y (mod N ) i i 1
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
混沌图像加密算法
(1)Arnold’s Cat Map Cat变换效果
三
身份和交易信息认证技术
安全认证主要包括 身份认证和交易信息 认证。
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
三
身份和交易信息认证技术
1、身份认证
身份认证就是在交易过程 中判明和确认贸易双方的 真实身份。
重庆工商大学融智学院 Copyright © 2014
版权所有 陈镜羽制作
重庆工商大学融智学院 Copyright © 2014
版权所有 陈镜羽制作
“我的手机号绑定了支付宝。”王小姐开 始紧张起来。她立即用家人的手机登入支 付宝,就发现支付宝密码并未修改,不过 余额宝中的18万元存款竟不翼而飞。“从1 月2日下午2点半开始,钱分7次被转走了。” 王小姐说。记者从王小姐提供的转账截图 看到,1月2日下午2时35分开始到47分结束, 18万元存款被分成7次不同的金额,转到另 外一个支付宝账户上。“这些钱存了很 久。”王小姐立即报警。
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
师傅拿着其他手机卡换到了她的手机上, 手机即可正常使用。 随后,王小姐去到位于东圃的某通信 运营商营业厅换卡,并要求开通4G网络。 谁知,工作人员称,她的手机卡已在1月2 日补办过。“我从来没办过新卡啊。”王 小姐感到莫名其妙,随后她通过运营商查 询发现,2日下午1时42分,她的手机号在 增城新塘营业厅被挂失并补办新卡。
版权所有 陈镜羽制作
目录
一 二 电商安全问题与需求 电商安全的技术措施 三
电商安全管理措施
四 电商安全法律法规
五
电子商务风险防范措施
版权所有 陈镜羽制作
重庆工商大学融智学院 Copyright © 2014
目录
一 二 电商安全问题与需求 电商安全的技术措施 三
电商安全管理措施
四 电商安全法律法规
离散并一般化
重庆工商大学融智学院 Copyright © 2014
版权所有 陈镜羽制作
二
电子商务信息传安全保障技术
混沌图像加密算法
(2)Baker Map
Baker变换效果—比例
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
二
电子商务信息传安全保障技术wk.baidu.com
混沌图像加密算法
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
王小姐说,当时办卡的工作人员姚小 姐对该女子印象深刻。姚小姐告知她,办 卡的女子自称当天去逛街时手机丢失了, 然后还在该营业厅买了一个新手机,并挂 失了王小姐正在使用的手机号,补办了一 张新卡。而在办理业务时,工作人员查出, 王小姐的身份证号还开了另外一个手机号, 该号码已欠费90多元。该女子补缴了所欠 费用后,顺利补办了新卡。 支付宝:不确定是否被盗不予赔偿
云盘
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
2、防火墙技术
防火墙是由软件和硬件设备(一般是计算 机或路由器)组成的,是指一种将内部网和 公众访问网分开的方法,它实际上是一种隔 离技术。 例如Internet连接防火墙(ICF),它就 是用一段"代码墙"把电脑和Internet分隔开, 时刻检查出入防火墙的所有数据包,决定拦 截或是放行那些数据包。
混沌图像加密算法
混沌的发现者---爱德华• 洛伦茨 (Edward Lorenz),1917- 2008
重庆工商大学融智学院 Copyright © 2014 版权所有 陈镜羽制作
混沌图像加密算法
(1)Arnold’s Cat Map
xi 1 1 1 xi y 1 2 y (mod 1) i i 1
重庆工商大学融智学院 Copyright © 2014
版权所有 陈镜羽制作
混沌图像加密算法
(2)Baker Map
B( x, y ) (2 x, y / 2) B( x, y ) (2 x 1, y / 2 1/ 2)
when 0 x 1/ 2 when 1/2 x 1