收藏 分销(赏)

ch4电子商务安全.ppt

上传人:精*** 文档编号:2190728 上传时间:2024-05-22 格式:PPT 页数:82 大小:1.21MB
下载 相关 举报
ch4电子商务安全.ppt_第1页
第1页 / 共82页
ch4电子商务安全.ppt_第2页
第2页 / 共82页
ch4电子商务安全.ppt_第3页
第3页 / 共82页
ch4电子商务安全.ppt_第4页
第4页 / 共82页
ch4电子商务安全.ppt_第5页
第5页 / 共82页
点击查看更多>>
资源描述

1、第五章第五章 电子商务安全技术电子商务安全技术1、电子商务安全概述、电子商务安全概述 2、电子商务安全机制、电子商务安全机制3、电子商务安全认证、电子商务安全认证4、电子商务安全协议、电子商务安全协议 弊灼敝唇筏衷庇猩潜踊嫩符充酿畴翼跺剖诗衷彦疥群匝陡胃鳞骨郡娇埠概ch4电子商务安全ch4电子商务安全1、电子商务安全概述 据权威机构调查表明,目前国内企业发展据权威机构调查表明,目前国内企业发展据权威机构调查表明,目前国内企业发展据权威机构调查表明,目前国内企业发展电子商务的最大顾虑是网上交易的安全问题。电子商务的最大顾虑是网上交易的安全问题。电子商务的最大顾虑是网上交易的安全问题。电子商务的最

2、大顾虑是网上交易的安全问题。懂烤置翁嘎领黄巾稀孙壁吭茂臂诬米您忍于抨眉报飞础擞钮颇秸物许疆俗ch4电子商务安全ch4电子商务安全1、电子商务安全概述(1 1 1 1)问题的提出)问题的提出)问题的提出)问题的提出 1.1 电子商务的安全问题电子商务的安全问题荫涣象圆脉界墙晶堡辗词碍去苔襄侣撬噶店疙攘沁必资络位柑们询玩否垮ch4电子商务安全ch4电子商务安全1.1 电子商务的安全问题(2 2 2 2)电子商务的安全隐患(安全问题)电子商务的安全隐患(安全问题)电子商务的安全隐患(安全问题)电子商务的安全隐患(安全问题)问题问题问题问题数据被非法截获、读取或者修改数据被非法截获、读取或者修改数据被

3、非法截获、读取或者修改数据被非法截获、读取或者修改 冒名顶替和否认行为冒名顶替和否认行为冒名顶替和否认行为冒名顶替和否认行为 一个网络的用户未经授权访问了一个网络的用户未经授权访问了一个网络的用户未经授权访问了一个网络的用户未经授权访问了另一个网络另一个网络另一个网络另一个网络 计算机病毒计算机病毒计算机病毒计算机病毒 措施措施措施措施数据加密数据加密数据加密数据加密 数字签名、加密、认证等数字签名、加密、认证等数字签名、加密、认证等数字签名、加密、认证等 防火墙防火墙防火墙防火墙计算机病毒防治措施计算机病毒防治措施计算机病毒防治措施计算机病毒防治措施 漫董尝怨熏辱伊尝卜扦直淡朱谬蓖社振袱琉刻

4、蜒篓唁葡插所好位眩逗镍嘎ch4电子商务安全ch4电子商务安全1.2 电子商务的安全需求电子商务的安全需求包括两方面:电子商务的安全需求包括两方面:电子商务的安全需求包括两方面:电子商务的安全需求包括两方面:v电子交易的安全需求电子交易的安全需求电子交易的安全需求电子交易的安全需求v计算机网络系统的安全计算机网络系统的安全计算机网络系统的安全计算机网络系统的安全抿玄郸堑椰甘抬桓湖跃厢米橱菲霜挣猾躯诱尽邓钞犊脐枉把蚌祈糠缘也盆ch4电子商务安全ch4电子商务安全1.2 电子商务的安全需求1 1 1 1、电子交易的安全需求、电子交易的安全需求、电子交易的安全需求、电子交易的安全需求(1 1 1 1)

5、身份的可认证性)身份的可认证性)身份的可认证性)身份的可认证性 在双方进行交易前,首先要能确认对方的身份,要求交在双方进行交易前,首先要能确认对方的身份,要求交在双方进行交易前,首先要能确认对方的身份,要求交在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。易双方的身份不能被假冒或伪装。易双方的身份不能被假冒或伪装。易双方的身份不能被假冒或伪装。(2 2 2 2)信息的保密性)信息的保密性)信息的保密性)信息的保密性 要对敏感重要的商业信息进行加密,即使别人截获或窃要对敏感重要的商业信息进行加密,即使别人截获或窃要对敏感重要的商业信息进行加密,即使别人截获或窃要对敏

6、感重要的商业信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业取了数据,也无法识别信息的真实内容,这样就可以使商业取了数据,也无法识别信息的真实内容,这样就可以使商业取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。机密信息难以被泄露。机密信息难以被泄露。机密信息难以被泄露。方顿每锯慎防壤篱厩疏橙优砰妻十碟钥烛尔磺瓶萤偷甫循宜抨髓篱层吴毙ch4电子商务安全ch4电子商务安全1.2 电子商务的安全需求1 1 1 1、电子交易的安全需求、电子交易的安全需求、电子交易的安全需求、电子交易的安全需求(3 3 3 3)信息的完整性)信息的完整性)信息

7、的完整性)信息的完整性 请给丁汇100元乙乙甲甲请给丁汇100元请给丙汇100元丙丙请给丙汇100元 交易各方能交易各方能交易各方能交易各方能够验证收到的信够验证收到的信够验证收到的信够验证收到的信息是否完整,即息是否完整,即息是否完整,即息是否完整,即信息是否被人篡信息是否被人篡信息是否被人篡信息是否被人篡改过,或者在数改过,或者在数改过,或者在数改过,或者在数据传输过程中是据传输过程中是据传输过程中是据传输过程中是否出现信息丢失、否出现信息丢失、否出现信息丢失、否出现信息丢失、信息重复等差信息重复等差信息重复等差信息重复等差错。错。错。错。隙粱驹扰锤风烹世蒲醒横垃沙疗载黍荒枷哮嘶盼胶区港村

8、捣已供薪杀创乱ch4电子商务安全ch4电子商务安全1.2 电子商务的安全需求1 1 1 1、电子交易的安全需求、电子交易的安全需求、电子交易的安全需求、电子交易的安全需求(4 4 4 4)不可抵赖性)不可抵赖性)不可抵赖性)不可抵赖性 在电子交易通信过程的各个环节中都必须是不可否认的,在电子交易通信过程的各个环节中都必须是不可否认的,在电子交易通信过程的各个环节中都必须是不可否认的,在电子交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则即交易一旦达成,发送方不能否认他发送的信息,接收方则即交易一旦达成,发送方不能否认他发送的信息,接收方则即交易一

9、旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。不能否认他所收到的信息。不能否认他所收到的信息。不能否认他所收到的信息。(5 5 5 5)不可伪造性)不可伪造性)不可伪造性)不可伪造性 电子交易文件也要能做到不可修改电子交易文件也要能做到不可修改电子交易文件也要能做到不可修改电子交易文件也要能做到不可修改 瓤卤茂跑延诅井陪钻徊燎族档讼恍防绊屎楼碟费览攀袜硒泛曰巢结备楼娇ch4电子商务安全ch4电子商务安全1.2 电子商务的安全需求2.2.2.2.计算机网络系统的安全计算机网络系统的安全计算机网络系统的安全计算机网络系统的安全一般计算机网络系统普遍面临的安全问题:一般计算机网

10、络系统普遍面临的安全问题:一般计算机网络系统普遍面临的安全问题:一般计算机网络系统普遍面临的安全问题:(1 1 1 1)物理实体的安全)物理实体的安全)物理实体的安全)物理实体的安全 (2 2 2 2)自然灾害的威胁)自然灾害的威胁)自然灾害的威胁)自然灾害的威胁 (3 3 3 3)黑客的恶意攻击)黑客的恶意攻击)黑客的恶意攻击)黑客的恶意攻击 (4 4 4 4)软件的漏洞和)软件的漏洞和)软件的漏洞和)软件的漏洞和“后门后门后门后门”(5 5 5 5)网络协议的安全漏洞)网络协议的安全漏洞)网络协议的安全漏洞)网络协议的安全漏洞 (6 6 6 6)计算机病毒的攻击)计算机病毒的攻击)计算机病

11、毒的攻击)计算机病毒的攻击 巨嫌潞锅丝傍稗光芒搪荐厘涛针棒卯定罪食感斯琴话粪晾嗡箭八攻旋绞噪ch4电子商务安全ch4电子商务安全1.2 电子商务的安全需求2.2.2.2.计算机网络系统的安全计算机网络系统的安全计算机网络系统的安全计算机网络系统的安全(1 1 1 1)物理实体的安全)物理实体的安全)物理实体的安全)物理实体的安全 设备的功能失常设备的功能失常设备的功能失常设备的功能失常电源故障电源故障电源故障电源故障 由于电磁泄漏引起的信息失密由于电磁泄漏引起的信息失密由于电磁泄漏引起的信息失密由于电磁泄漏引起的信息失密 搭线窃听搭线窃听搭线窃听搭线窃听 疡西寺被卸圣柬抡脊洁矗斜惨邵康陡届稳抗

12、砖晃嫂见瞪枪帅捶薯必野倘载ch4电子商务安全ch4电子商务安全1.2 电子商务的安全需求2.2.2.2.计算机网络系统的安全计算机网络系统的安全计算机网络系统的安全计算机网络系统的安全(2 2 2 2)自然灾害的威胁)自然灾害的威胁)自然灾害的威胁)自然灾害的威胁 各种自然灾害、风暴、泥石流、建筑物破坏、各种自然灾害、风暴、泥石流、建筑物破坏、各种自然灾害、风暴、泥石流、建筑物破坏、各种自然灾害、风暴、泥石流、建筑物破坏、火灾、水灾、空气污染等对计算机网络系统都构成火灾、水灾、空气污染等对计算机网络系统都构成火灾、水灾、空气污染等对计算机网络系统都构成火灾、水灾、空气污染等对计算机网络系统都构

13、成强大的威胁。强大的威胁。强大的威胁。强大的威胁。踩绦堡钉焊寇垮要砍鲍农旦碟宽李倔钎濒很空齿叙窑辆嚏涎侩阐慧惊事墒ch4电子商务安全ch4电子商务安全1.2 电子商务的安全需求2.2.2.2.计算机网络系统的安全计算机网络系统的安全计算机网络系统的安全计算机网络系统的安全(3 3 3 3)黑客的恶意攻击)黑客的恶意攻击)黑客的恶意攻击)黑客的恶意攻击 所谓黑客,现在一般泛指计算机信息系统的非法入侵所谓黑客,现在一般泛指计算机信息系统的非法入侵所谓黑客,现在一般泛指计算机信息系统的非法入侵所谓黑客,现在一般泛指计算机信息系统的非法入侵者。者。者。者。黑客的攻击手段和方法多种多样,一般可以粗略的分

14、为黑客的攻击手段和方法多种多样,一般可以粗略的分为黑客的攻击手段和方法多种多样,一般可以粗略的分为黑客的攻击手段和方法多种多样,一般可以粗略的分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信以下两种:一种是主动攻击,它以各种方式有选择地破坏信以下两种:一种是主动攻击,它以各种方式有选择地破坏信以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网息的有效性和完整性;另一类是被动攻击,它是在不影响网息的有效性和完整性;另一类是被动攻击,它是在不影响网息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破

15、译以获得重要机络正常工作的情况下,进行截获、窃取、破译以获得重要机络正常工作的情况下,进行截获、窃取、破译以获得重要机络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。密信息。密信息。密信息。友怖它溢型棒患供魔侈柴藐拽溶夯枣奥至砖辱婴眺习数亢秦狐浚焙节镜靡ch4电子商务安全ch4电子商务安全1.2 电子商务的安全需求2.2.2.2.计算机网络系统的安全计算机网络系统的安全计算机网络系统的安全计算机网络系统的安全(4 4 4 4)软件的漏洞和)软件的漏洞和)软件的漏洞和)软件的漏洞和“后门后门后门后门”(5 5 5 5)网络协议的安全漏洞)网络协议的安全漏洞)网络协议的安全漏洞)网络协

16、议的安全漏洞 (6 6 6 6)计算机病毒的攻击)计算机病毒的攻击)计算机病毒的攻击)计算机病毒的攻击 计算机病毒计算机病毒计算机病毒计算机病毒“指编制或者在计算机程序中插入的破坏计指编制或者在计算机程序中插入的破坏计指编制或者在计算机程序中插入的破坏计指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制算机功能或者破坏数据,影响计算机使用并且能够自我复制算机功能或者破坏数据,影响计算机使用并且能够自我复制算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。的一组计算机指令或者程序代码。的一组计算机指令或者程序代码。的一组计算机

17、指令或者程序代码。”中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例坪峪紧慈量微墩邦累湖叹陇柱笺巍酷票拘绘氏动爹该姨貉稿治迅叙峙破噬ch4电子商务安全ch4电子商务安全1.2 电子商务的安全需求2.2.2.2.计算机网络系统的安全计算机网络系统的安全计算机网络系统的安全计算机网络系统的安全(6 6 6 6)计算机病毒的攻击)计算机病毒的攻击)计算机病毒的攻击)计算机病毒的攻击 计算机病毒的破坏目标和攻击部位:计算机病毒的破坏目标和攻击部位:计算机病毒的破坏目标和攻击部位:计算机病毒的

18、破坏目标和攻击部位:攻击系统数据区攻击系统数据区攻击系统数据区攻击系统数据区攻击文件攻击文件攻击文件攻击文件攻击内存攻击内存攻击内存攻击内存 干扰系统运行干扰系统运行干扰系统运行干扰系统运行 计算机速度下降计算机速度下降计算机速度下降计算机速度下降 攻击磁盘攻击磁盘攻击磁盘攻击磁盘 扰乱屏幕显示扰乱屏幕显示扰乱屏幕显示扰乱屏幕显示 干扰键盘操作干扰键盘操作干扰键盘操作干扰键盘操作 使计算机的喇叭发出响声使计算机的喇叭发出响声使计算机的喇叭发出响声使计算机的喇叭发出响声 攻击攻击攻击攻击CMOS CMOS CMOS CMOS 干扰打印机干扰打印机干扰打印机干扰打印机 炸慢感胚骤言芬奄柴练线抬将怂

19、虾臻勉碍贼洪滓纬驶不奥间秩晒酒嫂些逾ch4电子商务安全ch4电子商务安全1.3 电子商务基本安全技术 1 1 1 1、加密技术、加密技术、加密技术、加密技术 2 2 2 2、认证技术、认证技术、认证技术、认证技术3 3 3 3、安全电子交易协议、安全电子交易协议、安全电子交易协议、安全电子交易协议4 4 4 4、黑客防范技术、黑客防范技术、黑客防范技术、黑客防范技术5 5 5 5、虚拟专网技术、虚拟专网技术、虚拟专网技术、虚拟专网技术6 6 6 6、反病毒技术、反病毒技术、反病毒技术、反病毒技术薛碧拟吮沁悍匝困比寥沾楔茬涡罕拄帅举官尉十醇镀撅子迸仕污裹胯猿匀ch4电子商务安全ch4电子商务安全

20、1.3 电子商务基本安全技术 加密技术是认证技术及其他许多安全技术的基础。加密技术是认证技术及其他许多安全技术的基础。加密技术是认证技术及其他许多安全技术的基础。加密技术是认证技术及其他许多安全技术的基础。“加密加密加密加密”,简单地说,就是使用数学的方法将原,简单地说,就是使用数学的方法将原,简单地说,就是使用数学的方法将原,简单地说,就是使用数学的方法将原始信息(明文)重新组织与变换成只有授权用户才始信息(明文)重新组织与变换成只有授权用户才始信息(明文)重新组织与变换成只有授权用户才始信息(明文)重新组织与变换成只有授权用户才能解读的密码形式(密文)。而能解读的密码形式(密文)。而能解读

21、的密码形式(密文)。而能解读的密码形式(密文)。而“解密解密解密解密”就是将密就是将密就是将密就是将密文重新恢复成明文。文重新恢复成明文。文重新恢复成明文。文重新恢复成明文。1 1 1 1、加密技术、加密技术、加密技术、加密技术 棠骑鹅咽尸戊逞脏盔尼粗沟兼竟浮刻糕顷岩吮唾陀塌佩蹭峻史画盗徘伦馆ch4电子商务安全ch4电子商务安全1.3 电子商务基本安全技术 对称密码体制对称密码体制对称密码体制对称密码体制1 1 1 1、加密技术、加密技术、加密技术、加密技术 非对称密码体制非对称密码体制非对称密码体制非对称密码体制加密密钥与解密密钥是相同的。密钥必须通加密密钥与解密密钥是相同的。密钥必须通加密

22、密钥与解密密钥是相同的。密钥必须通加密密钥与解密密钥是相同的。密钥必须通过安全可靠的途径传递。由于密钥管理成为过安全可靠的途径传递。由于密钥管理成为过安全可靠的途径传递。由于密钥管理成为过安全可靠的途径传递。由于密钥管理成为影响系统安全的关键性因素,使它难以满足影响系统安全的关键性因素,使它难以满足影响系统安全的关键性因素,使它难以满足影响系统安全的关键性因素,使它难以满足系统的开放性要求。系统的开放性要求。系统的开放性要求。系统的开放性要求。把加密过程和解密过程设计成不同的途径,把加密过程和解密过程设计成不同的途径,把加密过程和解密过程设计成不同的途径,把加密过程和解密过程设计成不同的途径,

23、当算法公开时,在计算上不可能由加密密钥当算法公开时,在计算上不可能由加密密钥当算法公开时,在计算上不可能由加密密钥当算法公开时,在计算上不可能由加密密钥求得解密密钥,因而加密密钥可以公开,而求得解密密钥,因而加密密钥可以公开,而求得解密密钥,因而加密密钥可以公开,而求得解密密钥,因而加密密钥可以公开,而只需秘密保存解密密钥即可。只需秘密保存解密密钥即可。只需秘密保存解密密钥即可。只需秘密保存解密密钥即可。徒桥债因估昭雁怕港赶善淆浪晌坠童京信慨霄倚屠魂际斜革炬翱呢滋拿狱ch4电子商务安全ch4电子商务安全1.3 电子商务基本安全技术 2.2.2.2.认证技术认证技术认证技术认证技术 采用认证技术

24、可以直接满足身份认证、信息完采用认证技术可以直接满足身份认证、信息完采用认证技术可以直接满足身份认证、信息完采用认证技术可以直接满足身份认证、信息完整性、不可否认和不可修改等多项网上交易的安整性、不可否认和不可修改等多项网上交易的安整性、不可否认和不可修改等多项网上交易的安整性、不可否认和不可修改等多项网上交易的安全需求,较好地避免了网上交易面临的假冒、篡全需求,较好地避免了网上交易面临的假冒、篡全需求,较好地避免了网上交易面临的假冒、篡全需求,较好地避免了网上交易面临的假冒、篡改、抵赖、伪造等种种威胁。改、抵赖、伪造等种种威胁。改、抵赖、伪造等种种威胁。改、抵赖、伪造等种种威胁。认证的功能认

25、证的功能认证的功能认证的功能入垫赢爪鸭涩仕僳党祟掺陷餐雨督肯砷托烧胚樊皑臭圣月骄甩愉靶嗜撼佑ch4电子商务安全ch4电子商务安全1.3 电子商务基本安全技术 2.2.2.2.认证技术认证技术认证技术认证技术 用户所知道的某种秘密信息用户所知道的某种秘密信息用户所知道的某种秘密信息用户所知道的某种秘密信息用户持有的某种秘密信息(硬件)用户持有的某种秘密信息(硬件)用户持有的某种秘密信息(硬件)用户持有的某种秘密信息(硬件)用户所具有的某些生物学特征用户所具有的某些生物学特征用户所具有的某些生物学特征用户所具有的某些生物学特征 身份认证:用于鉴别用户身份身份认证:用于鉴别用户身份身份认证:用于鉴别

26、用户身份身份认证:用于鉴别用户身份 报文认证:用于保证通信双方的不可抵赖性和信息完整性报文认证:用于保证通信双方的不可抵赖性和信息完整性报文认证:用于保证通信双方的不可抵赖性和信息完整性报文认证:用于保证通信双方的不可抵赖性和信息完整性 实实实实现现现现方方方方式式式式验验验验证证证证内内内内容容容容 证实报文是由指定的发送方产生的证实报文是由指定的发送方产生的证实报文是由指定的发送方产生的证实报文是由指定的发送方产生的 证实报文的内容没有被修改过证实报文的内容没有被修改过证实报文的内容没有被修改过证实报文的内容没有被修改过确认报文的序号和时间是正确的确认报文的序号和时间是正确的确认报文的序号

27、和时间是正确的确认报文的序号和时间是正确的 赢敏筒渍盛萨鱼疟蓄禹蜘兄摇铆荧俊固氟筷煎捐枢聋呀窒仁绩庆进颁笋擞ch4电子商务安全ch4电子商务安全1.3 电子商务基本安全技术 2.2.2.2.认证技术认证技术认证技术认证技术 数字签名数字签名数字签名数字签名数字摘要数字摘要数字摘要数字摘要数字证书数字证书数字证书数字证书CACACACA安全认证体系安全认证体系安全认证体系安全认证体系 广泛使用的认证技术广泛使用的认证技术广泛使用的认证技术广泛使用的认证技术 熔巳淖希寞脸连钓烦镀名税用忍钨毙搏岔浩夏藤瞻赡康犀畔私鞭找暖志忽ch4电子商务安全ch4电子商务安全1.3 电子商务基本安全技术 3.3.3

28、.3.安全电子交易协议安全电子交易协议安全电子交易协议安全电子交易协议 目前有两种安全在线支付协议被广泛采用目前有两种安全在线支付协议被广泛采用目前有两种安全在线支付协议被广泛采用目前有两种安全在线支付协议被广泛采用SSL(Secure Sockets LayerSSL(Secure Sockets LayerSSL(Secure Sockets LayerSSL(Secure Sockets Layer,安全套接层,安全套接层,安全套接层,安全套接层)协议协议协议协议SET(Secure Elecronic TransactionSET(Secure Elecronic Transactio

29、nSET(Secure Elecronic TransactionSET(Secure Elecronic Transaction,安全电子交易,安全电子交易,安全电子交易,安全电子交易)协议协议协议协议殆稻部砷离唆币难啄溯苍需财渔臆琅剑测功短瞄初券善阿蹲邵阎蹬哼留躁ch4电子商务安全ch4电子商务安全1.3 电子商务基本安全技术 4.4.4.4.黑客防范技术黑客防范技术黑客防范技术黑客防范技术 (1 1 1 1)安全评估技术)安全评估技术)安全评估技术)安全评估技术 通过扫描器发现远程或本地主机所存在的安全问题。通过扫描器发现远程或本地主机所存在的安全问题。通过扫描器发现远程或本地主机所存在

30、的安全问题。通过扫描器发现远程或本地主机所存在的安全问题。扫描器的一般功能:扫描器的一般功能:扫描器的一般功能:扫描器的一般功能:发现一个主机或网络的能力发现一个主机或网络的能力发现一个主机或网络的能力发现一个主机或网络的能力 发现什么服务正运行在这台主机上的能力发现什么服务正运行在这台主机上的能力发现什么服务正运行在这台主机上的能力发现什么服务正运行在这台主机上的能力 通过测试这些服务,发现漏洞的能力通过测试这些服务,发现漏洞的能力通过测试这些服务,发现漏洞的能力通过测试这些服务,发现漏洞的能力 扫描器的种类扫描器的种类扫描器的种类扫描器的种类基于服务器的扫描器基于服务器的扫描器基于服务器的

31、扫描器基于服务器的扫描器基于网络的扫描器基于网络的扫描器基于网络的扫描器基于网络的扫描器拷啤骂基勾痘瞒钓挝宛骂豌肺岂邢辟医慕芹毡偷缴抡创估愈郸颊起玄荷电ch4电子商务安全ch4电子商务安全1.3 电子商务基本安全技术 4.4.4.4.黑客防范技术黑客防范技术黑客防范技术黑客防范技术 (2 2 2 2)防火墙)防火墙)防火墙)防火墙 防火墙是一种用来加强网络之间访问控制的特殊网络设备,它防火墙是一种用来加强网络之间访问控制的特殊网络设备,它防火墙是一种用来加强网络之间访问控制的特殊网络设备,它防火墙是一种用来加强网络之间访问控制的特殊网络设备,它对两个或多个网络之间传输的数据包和连接方式按照一定

32、的安全策对两个或多个网络之间传输的数据包和连接方式按照一定的安全策对两个或多个网络之间传输的数据包和连接方式按照一定的安全策对两个或多个网络之间传输的数据包和连接方式按照一定的安全策略进行检查,从而决定网络之间的通信是否被允许。略进行检查,从而决定网络之间的通信是否被允许。略进行检查,从而决定网络之间的通信是否被允许。略进行检查,从而决定网络之间的通信是否被允许。防火墙能有效地控制内部网络与外部网络之间的访问及数据传防火墙能有效地控制内部网络与外部网络之间的访问及数据传防火墙能有效地控制内部网络与外部网络之间的访问及数据传防火墙能有效地控制内部网络与外部网络之间的访问及数据传输,从而达到保护内

33、部网络的信息不受外部非授权用户的访问和过输,从而达到保护内部网络的信息不受外部非授权用户的访问和过输,从而达到保护内部网络的信息不受外部非授权用户的访问和过输,从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不良信息的目的。滤不良信息的目的。滤不良信息的目的。滤不良信息的目的。氛蜡鲤籍浦垂镁冠柯忍迁马做顽轩跃池瑚碟衅扮孔榨哺却弱朽旦蹿妒持桔ch4电子商务安全ch4电子商务安全1.3 电子商务基本安全技术 4.4.4.4.黑客防范技术黑客防范技术黑客防范技术黑客防范技术 (3 3 3 3)入侵检测技术)入侵检测技术)入侵检测技术)入侵检测技术 入侵检测系统(入侵检测系统(入侵检测系统(入

34、侵检测系统(IDSIDSIDSIDS)可以被定义为对计算机和网络资源的恶)可以被定义为对计算机和网络资源的恶)可以被定义为对计算机和网络资源的恶)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括来自系统外部的入侵意使用行为进行识别和相应处理的系统。包括来自系统外部的入侵意使用行为进行识别和相应处理的系统。包括来自系统外部的入侵意使用行为进行识别和相应处理的系统。包括来自系统外部的入侵行为和来自内部用户的非授权行为。行为和来自内部用户的非授权行为。行为和来自内部用户的非授权行为。行为和来自内部用户的非授权行为。它从计算机网络系统中的若干关键点收集信息,并分析这些信它从计

35、算机网络系统中的若干关键点收集信息,并分析这些信它从计算机网络系统中的若干关键点收集信息,并分析这些信它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。在息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。在息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。在息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。在发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报发现入侵后,会及时作出响应,包括切断网

36、络连接、记录事件和报警等。警等。警等。警等。呻扶部律频榴蓑淫酉地饥那涟幸厦凰篱寨爷芳筒截辜慷偷刨羚卉婚卖涅沙ch4电子商务安全ch4电子商务安全1.3 电子商务基本安全技术 5.5.5.5.虚拟专用网技术虚拟专用网技术虚拟专用网技术虚拟专用网技术 虚拟专用网(虚拟专用网(虚拟专用网(虚拟专用网(VPNVPNVPNVPN)技术是一种在公用互联网络上构造专用网)技术是一种在公用互联网络上构造专用网)技术是一种在公用互联网络上构造专用网)技术是一种在公用互联网络上构造专用网络的技术。将物理上分布在不同地点的专用网络,通过公共网络构络的技术。将物理上分布在不同地点的专用网络,通过公共网络构络的技术。将

37、物理上分布在不同地点的专用网络,通过公共网络构络的技术。将物理上分布在不同地点的专用网络,通过公共网络构造成逻辑上的虚拟子网,进行安全的通信。造成逻辑上的虚拟子网,进行安全的通信。造成逻辑上的虚拟子网,进行安全的通信。造成逻辑上的虚拟子网,进行安全的通信。轧柳浙虫火噎述樊巫险锈稗陆药司想暖史烟护奠钾盈帜强带定慷诅萝妖昌ch4电子商务安全ch4电子商务安全1.3 电子商务基本安全技术 5.5.5.5.虚拟专用网技术虚拟专用网技术虚拟专用网技术虚拟专用网技术 VPN VPN VPN VPN具体实现是采用隧道技术,将企业内的数据封具体实现是采用隧道技术,将企业内的数据封具体实现是采用隧道技术,将企业

38、内的数据封具体实现是采用隧道技术,将企业内的数据封装在隧道中进行传输。装在隧道中进行传输。装在隧道中进行传输。装在隧道中进行传输。拨茄郭唤荤愧可尉较穆佛商鲜害稗矾途念剖递膘汕事言爱涣免系镰碗硕慧ch4电子商务安全ch4电子商务安全1.3 电子商务基本安全技术 6.6.6.6.反病毒技术反病毒技术反病毒技术反病毒技术 反病毒技术主要包括预防病毒、检测病毒和消毒等反病毒技术主要包括预防病毒、检测病毒和消毒等反病毒技术主要包括预防病毒、检测病毒和消毒等反病毒技术主要包括预防病毒、检测病毒和消毒等3 3 3 3种技术:种技术:种技术:种技术:预防病毒技术预防病毒技术预防病毒技术预防病毒技术,它通过自身

39、常驻系统内存优先获得系统的控,它通过自身常驻系统内存优先获得系统的控,它通过自身常驻系统内存优先获得系统的控,它通过自身常驻系统内存优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病制权,监视和判断系统中是否有病毒存在,进而阻止计算机病制权,监视和判断系统中是否有病毒存在,进而阻止计算机病制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术有加密可执行毒进入计算机系统和对系统进行破坏。这类技术有加密可执行毒进入计算机系统和对系统进行破坏。这类技术有加密可执行毒进入计算机系统和对系统进行破坏。这类技术有加密可执行程序、引导区保护、系

40、统监控与读写控制(如防病毒卡)等;程序、引导区保护、系统监控与读写控制(如防病毒卡)等;程序、引导区保护、系统监控与读写控制(如防病毒卡)等;程序、引导区保护、系统监控与读写控制(如防病毒卡)等;检测病毒技术检测病毒技术检测病毒技术检测病毒技术,它是通过对计算机病毒的特征来进行判断的,它是通过对计算机病毒的特征来进行判断的,它是通过对计算机病毒的特征来进行判断的,它是通过对计算机病毒的特征来进行判断的技术,如自身校验、关键字、文件长度的变化等;技术,如自身校验、关键字、文件长度的变化等;技术,如自身校验、关键字、文件长度的变化等;技术,如自身校验、关键字、文件长度的变化等;消毒技术消毒技术消毒

41、技术消毒技术,它通过对计算机病毒的分析,开发出具有删除病,它通过对计算机病毒的分析,开发出具有删除病,它通过对计算机病毒的分析,开发出具有删除病,它通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文件的软件。毒程序并恢复原文件的软件。毒程序并恢复原文件的软件。毒程序并恢复原文件的软件。乒骇赠熙抉寂付腥茹彬攫圣沤可死朱模移宠扫科棕酒按娇俘啡恒堑炮啪福ch4电子商务安全ch4电子商务安全2、电子商务安全机制 2.1 2.1 2.1 2.1 数据完整性机制数据完整性机制数据完整性机制数据完整性机制 2.2 2.2 2.2 2.2 加密机制加密机制加密机制加密机制 2.3 2.3 2.3 2.3

42、 数字签名机制数字签名机制数字签名机制数字签名机制2.4 2.4 2.4 2.4 访问控制机制访问控制机制访问控制机制访问控制机制 友颖厩硷产名谣谁怀疵迭醛委畜袱脓符婉娘痒奥苑战矣徘搅革喻噪赖仁龋ch4电子商务安全ch4电子商务安全2.1 数据完整性机制 数据在传输的过程中,有可能被篡改,为保证数数据在传输的过程中,有可能被篡改,为保证数数据在传输的过程中,有可能被篡改,为保证数数据在传输的过程中,有可能被篡改,为保证数据的完整性和真实性,需要采取相应的措施。加密据的完整性和真实性,需要采取相应的措施。加密据的完整性和真实性,需要采取相应的措施。加密据的完整性和真实性,需要采取相应的措施。加密

43、虽然能在一定程度上保障数据安全,但加密本身可虽然能在一定程度上保障数据安全,但加密本身可虽然能在一定程度上保障数据安全,但加密本身可虽然能在一定程度上保障数据安全,但加密本身可能受到比特交换攻击,无法保障数据的真实完整,能受到比特交换攻击,无法保障数据的真实完整,能受到比特交换攻击,无法保障数据的真实完整,能受到比特交换攻击,无法保障数据的真实完整,所以需要结合采用其他完整性机制。所以需要结合采用其他完整性机制。所以需要结合采用其他完整性机制。所以需要结合采用其他完整性机制。狼昔柬仁静倦裁堤还巾坛衣踌皱累贾王延披镐萧祝茅乙甥岳踌即徘涎音板ch4电子商务安全ch4电子商务安全2.1 数据完整性机

44、制 数字摘要技术数字摘要技术数字摘要技术数字摘要技术 数字摘要数字摘要数字摘要数字摘要技术就是利用技术就是利用技术就是利用技术就是利用hashhashhashhash函数把任意长度的输入映函数把任意长度的输入映函数把任意长度的输入映函数把任意长度的输入映射为固定长度的输出。这个固定长度的输出就叫做消息射为固定长度的输出。这个固定长度的输出就叫做消息射为固定长度的输出。这个固定长度的输出就叫做消息射为固定长度的输出。这个固定长度的输出就叫做消息摘要。摘要。摘要。摘要。hashhashhashhash函数函数函数函数是是是是把任意长的输入串把任意长的输入串把任意长的输入串把任意长的输入串x x x

45、 x变化成固定长的输出变化成固定长的输出变化成固定长的输出变化成固定长的输出串串串串y y y y的一种函数,并满足下述条件:的一种函数,并满足下述条件:的一种函数,并满足下述条件:的一种函数,并满足下述条件:1 1 1 1)已知哈希函数的输出,求解它的输入是困难的,即已知)已知哈希函数的输出,求解它的输入是困难的,即已知)已知哈希函数的输出,求解它的输入是困难的,即已知)已知哈希函数的输出,求解它的输入是困难的,即已知y=Hash(x),y=Hash(x),y=Hash(x),y=Hash(x),求求求求x x x x是困难的;是困难的;是困难的;是困难的;2 2 2 2)已知)已知)已知)

46、已知x1,x1,x1,x1,计算计算计算计算y1=Hash(x1)y1=Hash(x1)y1=Hash(x1)y1=Hash(x1),构造,构造,构造,构造x2x2x2x2使使使使Hash(x2)=y1Hash(x2)=y1Hash(x2)=y1Hash(x2)=y1是困难的;是困难的;是困难的;是困难的;3 3 3 3)y=Hash(x),yy=Hash(x),yy=Hash(x),yy=Hash(x),y的每一比特都与的每一比特都与的每一比特都与的每一比特都与x x x x的每一比特相关,并有高度敏的每一比特相关,并有高度敏的每一比特相关,并有高度敏的每一比特相关,并有高度敏感性。即每改变

47、感性。即每改变感性。即每改变感性。即每改变x x x x的一比特,都将对的一比特,都将对的一比特,都将对的一比特,都将对y y y y产生明显影响。产生明显影响。产生明显影响。产生明显影响。译舶炮绽避鳖革摇丈程厅馒擒撰躲阴夜垛便祝弊惶挝走澎巧险棒棘酋伸独ch4电子商务安全ch4电子商务安全2.1 数据完整性机制 数字摘要技术数字摘要技术数字摘要技术数字摘要技术消息摘要消息摘要消息摘要消息摘要维助吮侄璃镰恕丢苫敲等唇构况旦慷利溯膜奥蚜板掉妇滞毫闺噶边躺笑忱ch4电子商务安全ch4电子商务安全2.1 数据完整性机制 数字摘要技术数字摘要技术数字摘要技术数字摘要技术消息验证消息验证消息验证消息验证食

48、体佳琴旱抨烂读抱洲薛佰土锐甲崎哼铲肺兹舆病荷赃拿垮词内珐做藻会ch4电子商务安全ch4电子商务安全2.2 加密机制 数据加密就是通过某种函数进行变换,把正数据加密就是通过某种函数进行变换,把正数据加密就是通过某种函数进行变换,把正数据加密就是通过某种函数进行变换,把正常的数据报文(称为明文或明码)转换为密文常的数据报文(称为明文或明码)转换为密文常的数据报文(称为明文或明码)转换为密文常的数据报文(称为明文或明码)转换为密文(也称密码)。(也称密码)。(也称密码)。(也称密码)。恺撒算法恺撒算法恺撒算法恺撒算法古老而简单的加密技术古老而简单的加密技术古老而简单的加密技术古老而简单的加密技术CH

49、INACHINACHINACHINAHMNSFHMNSFHMNSFHMNSF每个字符后移每个字符后移每个字符后移每个字符后移5 5 5 5位位位位明文明文M密钥密钥K密文密文C加密算法加密算法E加密过程可以表示为:加密过程可以表示为:加密过程可以表示为:加密过程可以表示为:C=EC=EC=EC=EK K K K(M)(M)(M)(M)解密过程可以表示为:解密过程可以表示为:解密过程可以表示为:解密过程可以表示为:M=DM=DM=DM=DK K K K(C)(C)(C)(C)书盆级墩残委座揪聋晋奉薯端桐膜虐颗轿园净奉寿寺沙踢霹坷蔑翠瑞猫玻ch4电子商务安全ch4电子商务安全2.2 加密机制 维吉

50、利亚维吉利亚维吉利亚维吉利亚(Vigenere)(Vigenere)(Vigenere)(Vigenere)加密方法加密方法加密方法加密方法 设设设设M=data security,k=best,M=data security,k=best,M=data security,k=best,M=data security,k=best,求求求求C C C C?(1 1 1 1)制作维吉利亚方阵如下:)制作维吉利亚方阵如下:)制作维吉利亚方阵如下:)制作维吉利亚方阵如下:重钨审拦千文鼎挫延攫馁夕友静蒲汐诬嫂牵起汉骄谦师庆苞檀拍袖爽牡泰ch4电子商务安全ch4电子商务安全2.2 加密机制 卉扔粒胳紫欠

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服