当前位置:文档之家› 电子商务安全体系06

电子商务安全体系06


❖ 4.3.2 对称密钥加密
共享密钥K
共享密钥K
明文输入
加密 算法
密文传输
解密 算法
明文输出
❖ 4.3.3 非对称密钥加密
A的公钥 (B可拥有)
A的私钥 (只有A拥 有)
明文输入
加密 算法
密文传输
解密 算法
明文输出
1.常规密钥密码体制
密码技术是保证网络、信息安全的核心技术。
加密方法:替换加密
转换加密
4.3 加密技术
❖ 4.3.1 数据加密
加密密钥K1
解密密钥K2
明文M
加密 算法
密文C
解密 算法
原始明文输出
加密技术的分类
数据加密技术从技术上的实现分为在软件和硬 件两方面。
按作用不同,数据加密技术主要分为数据传输、 数据存储、数据完整性的鉴别以及密钥管理技术这 四种。
网络应用中两种加密形式:对称密钥加密体制 (私钥加密体制)和非对称密钥加密体制(公钥加 密体制),采用何种加密算法则要结合具体应用环 境和系统,而不能简单地根据其加密强度来作出判 断。
❖ 虚拟专用网 ❖ 病毒防范 ❖ 身分识别 ❖ 防火墙
4.2 计算机网络安全技术
4.2.3 病毒防范技术
1) 病毒 ❖ 病毒是一种恶意的计算机程序,它可分为引导
区病毒、可执行病毒、宏病毒和邮件病毒等,不 同病毒的危害性也不一样。 ❖ 第一代计算机病毒是一种具有自我复制能力的 程序,它依附于用户经常要运行的文件中,等到 被运行以后才能复制和发挥作用。 ❖ 第二代计算机病毒是利用Java和ActiveX的特 性来撰写的病毒。
❖ 虚拟专用网是用于Internet电子交易的一种专用网络,它可以 在两个系统之间建立安全的通道,非常适合于电子商务的重 要技术电子数据交换(EDI)。在虚拟专用网中交易双方比较熟 悉,彼此之间的数据通信量很大,只要交易双方取得一致, 在虚拟专用网中就可以使用比较复杂的加密和认证技术,这 样就可以大大提高电子商务的安全性,VPN可以支持数据、 语音及图像业务,其优点是:
经济、便于管理、方便快捷地 适应变化,但也存在安全性低, 容易受到攻击等问题。
返回
4.2 计算机网络安全技术
4.2.5 防火墙技术
❖ (1) 防火墙
客户机
Web Server
Internet
Intranet 图4-4 防火墙示意图
Mail Server DB Server
4.2 计算机网络安全技术
4.2 计算机网络安全技术
2.防护措施
❖ 所谓防护措施,是指保护资源免受威胁的一 些物理控制、机制、策略和过程。在安全领域, 存在有多种类型的防护措施: 1) 物理安全 2) 人员安全 3) 管理安全 4) 媒体安全 5) 辐射安全 6) 生命周期控制
4.2 计算机网络安全技术
常见的网络安全技术
❖ 安装防病毒软件,加强内部网的整体防病毒措施; ❖ 加强数据备份和恢复措施; ❖ 对敏感的设备和数据要建立必要的物理或逻辑
隔离措施等。
返回
4.2 计算机网络安全技术
4.2.4 身份识别技术
❖ 口令 ❖ 标记方法 ❖ 生物特征法
返回
4.2 计算机网络安全技术
4.2.2 虚拟专用网技术 (Virtual Private Network,VPN)
4.2 计算机网络安全技术 4.2.3 病毒防范技术
2) 网络病毒的特点
❖ 在网络上,计算机病毒传播迅速。 ❖ 在网络上,计算机病毒传播面广。 ❖ 在网络上,计算机病毒破坏性极强。 ❖ 在网络上,计算机病毒种类翻新迅速,新
病毒层出不穷。
4.2 计算机网络安全技术 4.2.3 病毒防范技术
3)病毒防范
)授权侵犯 4)特洛伊木马 5)陷阱门
4.2 计算机网络安全技术
潜在威胁
❖ 窃听; ❖ 业务流分析; ❖ 操作人员的不慎重所导致的信息泄露; ❖ 媒体废弃物所导致的信息泄露; ❖ 没有好的备份系统导致数据丢失; ❖ 业务人员的误操作; ❖ 删除了不该删除的数据,且无法恢复; ❖ 系统硬件、通信网络或软件本身出故障等等。
替换加密法
1) 单字母加密法
2) 多字母加密法
例一:Caesar(恺撒)密码 例二:将字母倒排序 例三:单表置换密码
例一:Vigenere密码 例二:转换加密
单字母加密方法
例 1:Caesar(恺撒)密码,见表 1。
表1
Caesar(恺撒)密码表
明文字母 a b c d e f g h i j k l m 密文字母 D E F G H I J K L M N O P

网络软件系统

病毒防范

防火墙

识别、代理
商务交易安全:

安全应用协议

数字签名、摘要

数字信封、时间戳

基本加密算法
4.2 计算机网络安全技术
4.2.1 计算机网络的安全威胁与防护措施
1.计算机网络的安全威胁
所谓计算机网络的安全威胁,是指某个人、 物、事件或概念对某一资源的保密性、完 整性、可用性或合法使用所造成的危险。 某种攻击就是某种威胁的具体实现。
4.2.5 防火墙技术
❖ (2) 设计准则
1) 一切未被允许的就是禁止的。 2) 一切未被禁止的就是允许的。
❖ (3) 实现技术
1) 基于分组过滤的防火墙 2) 基于代理服务的防火墙
4.3 加密技术
加密:将明文变成密文的过程
解密:由密文还原成明文的过程
密码算法:加密和解密的算法
密钥:加密和解密过程中,由加 密者和解密者使用的加解 密可变参数
第四章 电子商务安全体系
本章主要内容及要求
学习基本要求本章主要内容:
1. 在安全体系•中电,子掌商握务网的络安安全全技需术求和与交安易安全全体技系术的关系; 2. 了解网络安•全计技算术机:网病络毒防安范全、技身术份识别、防火墙技术等;
3. 掌握交易安全技术:加密算法、认证技术如数字摘要、数字
证书等; •加密技术与认证技术 4. 掌握安全交•易安协全议套SS接L和层S协ET议及和应安用全; 电子交易协议 5. 理解公开密•钥公基钥础基设础施设(PK施I)。
4.1电子商务安全要求
源 目的
❖ 1) 信息的篡改

2) 信息的截获和窃取
❖ 3)信息的假冒

4)信息的中断
❖ 5)交易抵赖
4.1 电子商务安全要求
4.1.2 电子商务安全需求
• 保密性 • 完整性 • 可用性 • 真实性
4.1 电子商务安全要求
4.1.3 电子商务安全体系
计算机网络安全:

网络设备
相关主题