slide1 n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
第 8 章 电子商务安全技术 PowerPoint Presentation
Download Presentation
第 8 章 电子商务安全技术

Loading in 2 Seconds...

play fullscreen
1 / 28

第 8 章 电子商务安全技术 - PowerPoint PPT Presentation


  • 185 Views
  • Uploaded on

第 8 章 电子商务安全技术. 个人网络安全. 所谓 个人网络安全 是指使用个人计算机的网络用户保护所使用的计算机网络系统硬件、软件和数据,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。 个人网络安全的主要威胁来自 病毒 和 恶意软件。. 电脑病毒、恶意软件. 电脑病毒 是指编制或者在电脑程序中植入的破坏电脑功能或者毁坏数据,影响电脑使用,并能自我复制的一组计算机指令或者程序代码。

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about '第 8 章 电子商务安全技术' - galeno


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
slide2
个人网络安全

所谓个人网络安全是指使用个人计算机的网络用户保护所使用的计算机网络系统硬件、软件和数据,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。

个人网络安全的主要威胁来自病毒和恶意软件。

slide3
电脑病毒、恶意软件

电脑病毒是指编制或者在电脑程序中植入的破坏电脑功能或者毁坏数据,影响电脑使用,并能自我复制的一组计算机指令或者程序代码。

恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件,但不包含我国法律法规规定的计算机病毒。其中恶意软件主要包括:间谍软件(SpyWare)、广告软件(AdWare)、浏览器劫持(Hijacker)、木马程序(Trojan)。

slide7
电子商务安全技术

8.1 电子商务的安全问题

8.2 防火墙技术

8.3 数据加密技术

8.4 认证技术

8.5 安全技术协议

slide8
8.1 电子商务安全

8.1.1 电子商务的安全性问题

1.在网络的传输过程中信息被截获;

2.传输的文件可能被篡改 ;

3.伪造电子邮件 ;

4.假冒他人身份 ;

5.不承认或抵赖已经做过的交易 。

slide9
8.1 电子商务安全

8.1.2-3 电子商务对安全的基本要求及安全措施

1.授权合法性 ;

2.不可抵赖性;

3.保密性 ;

4.身份的真实性 ;

5.信息的完整性 ;

6.存储信息的安全性 。

slide10
8.3数据加密技术

8.3.1 数据加密、解密基本过程

slide11

8.3数据加密技术

古典加密技术 -替代算法
  • 恺撒密码 (单字母替换)
    • 明文:a b c d e f g h i j k l m n o p q
    • 密文:d e f g h i j k l m n o p q r s t
    • 此时密钥为3,即每个字母顺序推后3个。
    • 解密使用相同的方法,密钥为-3 。
slide12

8.3数据加密技术

例如:

将字母的自然顺序保持不变,但使之分别与相差4个字母的字母相对应。

How are you

Lsa evi csy

slide13
8.3数据加密技术

8.3.2 对称式密钥加密技术

对称密钥密码体系(Symmetric Cryptography)又称对称密钥技术,要求加密和解密双方使用相同的密钥。

对称密钥密码体系最著名的算法有DES(美国数据加密标准)、AES(高级加密标准)和IDEA(欧洲数据加密标准)。

slide14
8.3数据加密技术

8.3.2 对称式密钥加密技术

对称式密钥加密技术的优缺点:

优点:对称密钥密码体系的优点是加密、解密速度很快(高效) 。

缺点:对称加密系统存在的最大问题是密钥的分发和管理问题。比如对于具有n个用户的网络,需要n(n-1)/2个密钥,在用户群不是很大的情况下,对称加密系统是有效的,但是对于大型网络,用户群很大而且分布很广时,密钥的分配和保存就成了大问题,同时也就增加了系统的开销。

slide15
8.3数据加密技术

图为有6个用户的网络其对称密钥的分发情况。

slide16
8.3数据加密技术
  • 公开密钥密码体制产生于1976年,又称双钥或非对称密钥密码体制。 1977年麻省理工学院的三位科学家Rivest、Shamir和Adleman提出最著名和使用最广泛的公钥加密方法RSA 公开密钥密码系统。

8.3.3 公开密钥加密技术

非对称密钥算法的加密流程

slide17
8.3数据加密技术

公开加密技术的优缺点:

 优点:

 第一,在多人之间进行保密信息传输所需的密 钥组合数量很小;

第二,密钥的发布不成问题;

第三,公开密钥系统可实现数字签名。

缺点:

加密/解密比私有密钥加密系统的速度慢得多。

slide19
8.3数据加密技术

8.3.4 对称密钥和公开密钥的结合

slide20
8.4 认证技术

在电子商务中交易过程中除了要保证数据是完整的、保密的、未经篡改的之外,还必须解决以下两个问题:

(1)身份验证

在网上的交易中,买卖双方是不见面的,即使某一方知道他所收到的数据是完整、保密、未经篡改的,但仍有一点无法知道,那就是对方是否以假冒身份在进行交易诈骗,这就需要对交易各方进行身份验证。

(2)交易的不可抵赖

由于交易双方的互不见面,并且是一些不带有本人任何特征的数据在交换,因此有可能造成一些交易的抵赖。

slide21
8.4 认证技术

8.4.2 基本认证技术

1.数字信封

信息发送端先用对称加密的方法对明文加密,然后用接收端的公钥,将加密用的对称密钥加密后形成数字信封传送到接收端。接收端用其私有密钥打开信封,取得对称密钥,然后用它来解开传送来的信息。

slide22
8.4 认证技术

8.4.2 基本认证技术

2.数字签名

slide23
8.4 认证技术

8.4.2 基本认证技术

5.数字凭证(数字证书)

数字凭证(Digital Certificate , Digital ID)又称为数字证书,是用电子手段来证实一个用户的身份和对网络资源的访问的权限。

slide24

8.4 认证技术

认证中心CA

认证中心,又称为证书授证(Certificate Authority)中心,是一个负责发放和管理数字证书的权威机构。

认证中心的作用

证书的颁发;

证书的更新;

证书的查询;

证书的作废;

证书的归档

密钥托管和密钥恢复服务。

slide26
8.5 安全技术协议

8.5.1 安全套层协议(SSL)

SSL( Secure Socktes Lcyer)是 Netscape公司率先采用的一种网络安全协议。这种加密措施能够防止资料在传输过程中被窃取。

slide27
8.5 安全技术协议

8.5.2 安全电子交易协议(SET)

SET(Secure Electromc Transaction)是由 Visa和 MasterCard所开发,是为了在Internet上进行在线交易时保证信用卡支付的安全而设立的一个开放的规范。由于得到了IBM、HP、Microsoft、Netscape、VeriFone、GTE、VCrisign等很多大公司的支持,它已形成了事实上的工业标准。

slide28
8.5 安全技术协议

4.SET协议的工作原理