ImageVerifierCode 换一换
格式:PPTX , 页数:37 ,大小:259.40KB ,
资源ID:3730285      下载积分:12 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-3730285.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(电子商务常用安全技术.pptx)为本站会员(99****p)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

电子商务常用安全技术.pptx

1、3.3电子商务常用安全技术,3.3.1网络的物理隔离,1.在物理传导上使内外网络隔断。2.在物理辐射上隔断内部网与外部网。3.在物理存储上隔断两个网络环境。,3.3.2 虚拟专用网(VPN)技术,3.3.2 虚拟专用网(VPN)技术,3.3.2 虚拟专用网(VPN)技术,3.3.2 虚拟专用网(VPN)技术,1.VPN (Virtual Private Network) 运用特殊的安全技术在公用网络上建立的如同自己专用网络的安全数据网络。因其并非真正建立在专线基础上,故称VPN。,3.3.2 虚拟专用网(VPN)技术,3.3.2 虚拟专用网(VPN)技术,3.3.2 虚拟专用网(VPN)技术,

2、3.3.2 虚拟专用网(VPN)技术,2.基本功能加密数据 保证通过公网传输的信息即使被他人截获也不会泄密;数据验证和身份认证 保证信息的完整性,并能鉴别用户的身份;提供访问控制 不同的用户有不同的访问权限和安全等级。,3.3.2 虚拟专用网(VPN)技术,3.3.2 虚拟专用网(VPN)技术,3.3.2 虚拟专用网(VPN)技术,3.3.2 虚拟专用网(VPN)技术,3.VPN 基本结构(1)表面上看像是专用连接,实际上是在共享网络上实现的;(2)采用隧道技术,建立点到点的连接,提供数据分组通过公用网络的专用隧道;(3)来自不同信息源不同网络协议的分组经由不同的隧道在同一体系结构上传输;(4

3、) 隧道技术:将原始分组加密和协议封装后放在另一种协议的数据包中在公用网络中传输。,3.3.3防火墙技术(Firewall),1.防火墙的概念 防火墙是指在需要保护的网络与可能带来安全威胁的互联网或其他网络之间建立的一层保护,实际上是一种隔离技术,防火墙示意图如图3-1所示。,图3-1防火墙示意图,2.防火墙的属性双向流通信息必须经过它;只有被预定的本地安全策略授权的信息流才被允许通过;该系统本身具有很高的抗攻击能力。防火墙相当于一个过滤设备,它允许特定的信息流入或流出被保护的网络。,3.3.3防火墙技术(Firewall),3.防火墙的功能保护那些易受攻击的服务。控制对特殊站点的访问(控制访

4、问)。 一些能被外部网络访问主机(Mail、FTP、WWW服务器)要有权限控制,而有些(数据库服务器)要禁止访问。集中化的安全管理。对网络访问进行记录和统计(审计)。,3.3.3防火墙技术(Firewall),4.防火墙的两种策略模型未被列为允许访问的服务都将被禁止(安全系数高);未被列为禁止访问的服务都将被允许。,3.3.3防火墙技术(Firewall),5.防火墙的主要类型包过滤型防火墙(Packet Filter) 最简单的防火墙,检查的范围涉及可信网络和互联网之间传输的所有数据(源、目标地址、端口、传输协议等),并设定规则。,3.3.3防火墙技术(Firewall),应用级型防火墙(P

5、roxy Service) 能够检查进出的数据包,透视应用层协议,与既定的安全策略进行比较。有应用网关型和代理服务型两种。网关服务器:根据所请求的应用对访问进行过滤的防火墙。如约束Telnet,ftp,http。代理服务器:代表某个专用网络同互联网进行通讯的防火墙。代理请求、接收页面,并进行缓存。,3.3.3防火墙技术(Firewall),6.防火墙的缺陷 一般的防火墙不能防止受到病毒感染的软件或文件的传输。不能防范绕过防火墙的攻击。,3.3.3防火墙技术(Firewall),3.3.4数据加密技术,1.数据加密技术概述 由于对加密技术的研究进而产生了密码学。 密码学主要有两个分支,一个是研究

6、加密技术的,即密码编码学,另一个分支主要研究密码破译技术,即密码分析学。,重点难点,3.3.4数据加密技术,加密技术指通过使用代码或密码来保障信息数据的安全性。加密包含两个要素:加密算法和密钥。加密过程可用公式描述: EK(M)=CE表示加密算法,K表示加密密钥,M表示加密前的明文,C表示加密后密文。,重点难点,2.加密解密过程 密钥分加密密钥和解密密钥。 为了保护数据在传递过程中不被别人窃取或修改,必须用加密密钥对数据进行加密(加密后的数据称为密文),这样,即使别人窃取了数据(密文),由于没有解密密钥而无法将之还原成明文(未经加密的数据),从而保证了数据的安全性,接收方因有正确的解密密钥,因

7、此可以将密文还原成正确的明文。 数据加密的方法有很多,常用的加密方法有对称加密方法和公开密钥方法两大类。,3.3.4数据加密技术,重点难点,3.对称式密钥密码体制 所谓对称加密,是指使用同一把密钥对信息加密,而对信息解密,同样采用该密钥即可。如果一个加密系统的加密密钥和解密密钥的相同,或者虽不相同,但可以由其中一个推导出另一个,则为对称式密钥密码体制。,3.3.4数据加密技术,重点难点,3.3.4数据加密技术,重点难点,4.公开密钥密码体制 公开密钥(Public Key)密码体制出现于1976年。它最主要的特点就是加密和解密使用不同的密钥,每个用户保存着一对密钥公开密钥和私有密钥,因此,这种

8、体制又称为双钥或非对称密钥密码体制。,3.3.4数据加密技术,重点难点,4.公开密钥密码体制(1)RSA算法,3.3.4数据加密技术,RSA公开密钥算法的发明人,从左到右为罗纳德李维斯特(Ron Rivest)、阿迪萨莫尔(Adi Shamir)和伦纳德阿德曼(Leonard Adleman)。 RSA是1977年由他们一起提出的。当时他们三人都在麻省理工学院工作。,重点难点,4.公开密钥密码体制(1)RSA算法 RSA算法是一种非对称的密码系统。由两个大素数的积经过运算生成两个数对,这两个数对拥有非常可贵的性质,它们相互之间无法在有效的时间内导出对方,以其中的一个数对为密钥对信息进行加密后,

9、只能以另一个数对为密钥对其解密。 这样,可以把其中的一个在网上公开,称为公钥;另一个由自己保留,称为私钥。每个人都有自己的公钥和私钥。,3.3.4数据加密技术,重点难点,(2)信息保密原理 在发送保密信息时,使用接收者的公钥进行加密,接收者使用自己的私钥即能解密;别人不知道接收者的私钥则无法窃取信息。在对发送者进行确认时,由发送者用自己的私钥对约定的可公开信息进行加密,接收者用发送者的公钥进行解密;由于别人不知道发送者的私钥,无法发出能用其公钥解开的信息,因此发送者无法抵赖。,3.3.4数据加密技术,重点难点,3.3.5电子商务认证技术,1.数字摘要 数字摘要也称为安全Hash编码法。“摘要”

10、称为信息的“指纹”。用以验证消息是否是原文。数字摘要方法解决了信息的完整性问题。 常见的数字摘要技术有Hash、MD2、MD5等,最常用的是Hash。,重点难点,数字摘要过程,3.3.5电子商务认证技术,重点难点,1.数字摘要Hash函数应该满足的几个条件:(1)对同一数据使用同一Hash函数,其运算结果应该是一样的。(2)Hash函数应具有运算结果不可预见性,即从源文件的变化不能推导出缩影结果的变化 。(3)Hash函数具有不可逆性,即不能通过文件缩影反算出源文件的内容。,3.3.5电子商务认证技术,2.数字签名 在进行电子商务之前,必须首先确认两件事情:确保支付手段和网上传递信息的真实可靠

11、,以及使用支付手段的人是经过授权的合法使用者。这要求建立一种安全机制,能够核实买卖双方、合同等各种信息的真实性,这种交易认证的核心技术就是数字签名。,3.3.5电子商务认证技术,重点难点,2.数字签名,3.3.5电子商务认证技术,数字签名过程,重点难点,3.数字信封 数字信封是公钥密码体制在实际中的一个应用,是用加密技术来保证只有规定的特定收信人才能阅读通信的内容。在数字信封中,信息发送方自动生成对称密钥,用它加密原文,再利用RSA算法对该密钥进行加密,则被RSA算法加密的密钥部分称为数字信封。数字信封中采用了对称密码体制和公钥密码体制,保证了数据传输的真实性和完整性。,3.3.5电子商务认证

12、技术,重点难点,数字信封的工作过程,3.3.5电子商务认证技术,重点难点,4.数字时间戳 数字时间戳(DTS)技术就是数字签名技术的一种变种 。在电子商务交易文件中,时间是十分重要的信息。在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。 数字时间戳服务是网上电子商务安全服务项目之一,能提供电子文件的日期和时间信息的安全保护。,3.3.5电子商务认证技术,重点难点,4.数字时间戳时间戳是一个经加密后形成的凭证文档,包括三个部分:需加时间戳的文件的摘要;DTS收到文件的日期和时间;DTS的数字签名。,3.3.5电子商务认证技术,重点难点,5.数字证书 数字证书

13、也称数字凭证、数字标识,它含有证书持有者的有关信息,以标识其身份。数字证书是一种权威性的电子文档,由权威公正的第三方机构,即CA认证中心签发的证书。,3.3.5电子商务认证技术,重点难点,5.数字证书 (1)数字证书的内部格式 内部格式由CCITT X.509国际标准所规定,包括证书内的数据和发布证书CA的签名两部分。,3.3.5电子商务认证技术,重点难点,证书内的数据包括以下信息:版本号;凭证拥有者的姓名;证书序列号;CA使用的签名算法;发布证书CA的唯一名称;证书的有效期限;认证目标的唯一名称;凭证拥有者的公钥的信息。,3.3.5电子商务认证技术,重点难点,5.数字证书 (2)数字证书的类型个人数字证书企业(服务器)证书软件(开发者)证书,3.3.5电子商务认证技术,重点难点,5.数字证书 (3)认证中心CA 认证中心,它是采用PKI公开密钥基础架构技术,专门提供网络身份认证服务,负责签发和管理数字证书,且具有权威性和公正性的第三方信任机构,它的作用就像我们现实生活中颁发证件的部门,如护照办理机构。目前国内的CA认证中心主要分为区域性CA认证中心和行业性CA认证中心。,3.3.5电子商务认证技术,重点难点,CA层次结构,3.3.5电子商务认证技术,重点难点,再见!,

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。