《电子商务的安全技术》教学课件电子教案全书整套课件幻灯片.ppt
《《电子商务的安全技术》教学课件电子教案全书整套课件幻灯片.ppt》由会员分享,可在线阅读,更多相关《《电子商务的安全技术》教学课件电子教案全书整套课件幻灯片.ppt(129页珍藏版)》请在咨信网上搜索。
第第 1章章 电子商务安全的现电子商务安全的现状和趋势状和趋势21.1 电子商务安全问题电子商务安全问题1.2 触发电子商务安全问题的原因触发电子商务安全问题的原因1.3 电子商务安全的概念与基本要求电子商务安全的概念与基本要求1.4 电子商务安全的现状电子商务安全的现状1.5 网络安全的十大不稳定因素网络安全的十大不稳定因素1.6 电子商务安全防治措施电子商务安全防治措施1.7 电子商务安全举措电子商务安全举措31.1 电子商务安全问题电子商务安全问题1.1.1 1.1.1 漏洞漏洞1.1.2 1.1.2 病毒病毒1.1.3 1.1.3 黑客攻击黑客攻击1.1.1.1.网页篡改网页篡改网页篡改网页篡改2.2.2.2.僵尸网络僵尸网络僵尸网络僵尸网络 1.1.4 1.1.4 网络仿冒网络仿冒41.1.1 1.1.1 漏洞漏洞1995199519951995到到到到2004200420042004年漏洞公布数量年漏洞公布数量年漏洞公布数量年漏洞公布数量(单位:个)(单位:个)1.1 电子商务安全问题电子商务安全问题51.1.1 1.1.1 漏洞漏洞典型的安全漏洞典型的安全漏洞典型的安全漏洞典型的安全漏洞 1.Windows1.Windows1.Windows1.Windows惊现高危漏洞,新图片病毒能攻击所有用户惊现高危漏洞,新图片病毒能攻击所有用户惊现高危漏洞,新图片病毒能攻击所有用户惊现高危漏洞,新图片病毒能攻击所有用户 2.WinXP SP22.WinXP SP22.WinXP SP22.WinXP SP2发现迄今最严重的安全漏洞发现迄今最严重的安全漏洞发现迄今最严重的安全漏洞发现迄今最严重的安全漏洞 3.3.3.3.采用采用采用采用SP2SP2SP2SP2的系统发现的系统发现的系统发现的系统发现10101010个严重安全漏洞。个严重安全漏洞。个严重安全漏洞。个严重安全漏洞。4.4.4.4.苹果的漏洞补丁程序不起作用苹果的漏洞补丁程序不起作用苹果的漏洞补丁程序不起作用苹果的漏洞补丁程序不起作用 5.Solaris5.Solaris5.Solaris5.Solaris现致命漏洞,补丁迟迟不发布现致命漏洞,补丁迟迟不发布现致命漏洞,补丁迟迟不发布现致命漏洞,补丁迟迟不发布 6.IE6.IE6.IE6.IE惊现最新地址欺骗漏洞惊现最新地址欺骗漏洞惊现最新地址欺骗漏洞惊现最新地址欺骗漏洞 7.IE7.IE7.IE7.IE和和和和MozillaMozillaMozillaMozilla等浏览器发现等浏览器发现等浏览器发现等浏览器发现cookiecookiecookiecookie漏洞漏洞漏洞漏洞 8.Firefox8.Firefox8.Firefox8.Firefox和电子邮件客户端出现三个安全漏洞和电子邮件客户端出现三个安全漏洞和电子邮件客户端出现三个安全漏洞和电子邮件客户端出现三个安全漏洞 9.9.9.9.黑客可以利用黑客可以利用黑客可以利用黑客可以利用PHPPHPPHPPHP“危急危急危急危急”漏洞控制漏洞控制漏洞控制漏洞控制WebWebWebWeb服务器服务器服务器服务器 10.Java10.Java10.Java10.Java插件安全漏洞可能致使插件安全漏洞可能致使插件安全漏洞可能致使插件安全漏洞可能致使WindowsWindowsWindowsWindows和和和和LinuxLinuxLinuxLinux受攻击受攻击受攻击受攻击 11.Real11.Real11.Real11.Real系列播放器发现危险级漏洞系列播放器发现危险级漏洞系列播放器发现危险级漏洞系列播放器发现危险级漏洞1.1 电子商务安全问题电子商务安全问题61.1.2 1.1.2 病毒病毒蠕虫病毒蠕虫病毒蠕虫病毒蠕虫病毒 蠕虫主要是利用系统的漏洞进行自动传播复制,由于传播蠕虫主要是利用系统的漏洞进行自动传播复制,由于传播蠕虫主要是利用系统的漏洞进行自动传播复制,由于传播蠕虫主要是利用系统的漏洞进行自动传播复制,由于传播过程中产生巨大的扫描或其他攻击流量,从而使网络流量过程中产生巨大的扫描或其他攻击流量,从而使网络流量过程中产生巨大的扫描或其他攻击流量,从而使网络流量过程中产生巨大的扫描或其他攻击流量,从而使网络流量急剧上升,造成网络访问速度变慢甚至瘫痪急剧上升,造成网络访问速度变慢甚至瘫痪急剧上升,造成网络访问速度变慢甚至瘫痪急剧上升,造成网络访问速度变慢甚至瘫痪。1.1 电子商务安全问题电子商务安全问题71.1.3 1.1.3 黑客攻击黑客攻击网页篡改网页篡改网页篡改网页篡改 耐克网站被黑客篡改耐克网站被黑客篡改耐克网站被黑客篡改耐克网站被黑客篡改1.1 电子商务安全问题电子商务安全问题81.1.3 1.1.3 黑客攻击黑客攻击网页篡改网页篡改网页篡改网页篡改 2004200420042004年中国大陆网页篡改情况年中国大陆网页篡改情况年中国大陆网页篡改情况年中国大陆网页篡改情况(单位:件)(单位:件)1.1 电子商务安全问题电子商务安全问题91.1.31.1.3黑客攻击黑客攻击僵尸网络僵尸网络僵尸网络僵尸网络 僵尸网络也称为僵尸网络也称为僵尸网络也称为僵尸网络也称为BotNetBotNetBotNetBotNet。BotBotBotBot是是是是robotrobotrobotrobot的简写,通常是指可的简写,通常是指可的简写,通常是指可的简写,通常是指可以自动地执行预定义的功能,可以被预定义的命令控制,以自动地执行预定义的功能,可以被预定义的命令控制,以自动地执行预定义的功能,可以被预定义的命令控制,以自动地执行预定义的功能,可以被预定义的命令控制,具有一定人工智能的程序。具有一定人工智能的程序。具有一定人工智能的程序。具有一定人工智能的程序。1.1 电子商务安全问题电子商务安全问题101.1.4 1.1.4 网络仿冒网络仿冒2004200420042004年网络仿冒事件报告年网络仿冒事件报告年网络仿冒事件报告年网络仿冒事件报告(单位:起)(单位:起)1.1 电子商务安全问题电子商务安全问题111.2 触发电子商务安全问题的原因触发电子商务安全问题的原因1.2.1 1.2.1 先天原因先天原因1.2.2 1.2.2 后天原因后天原因1.1.1.1.管理管理管理管理2.2.2.2.人人人人3.3.3.3.技术技术技术技术121.2.1 先天原因网络的全球性、开放性和共享性使得电子商务网络的全球性、开放性和共享性使得电子商务网络的全球性、开放性和共享性使得电子商务网络的全球性、开放性和共享性使得电子商务传输过程中的信息安全存在先天不足。传输过程中的信息安全存在先天不足。传输过程中的信息安全存在先天不足。传输过程中的信息安全存在先天不足。1.2.2 后天原因管理管理管理管理美国美国美国美国90%90%90%90%的的的的ITITITIT企业对黑客的攻击准备企业对黑客的攻击准备企业对黑客的攻击准备企业对黑客的攻击准备不足。不足。不足。不足。人人人人黑客攻击黑客攻击黑客攻击黑客攻击技术技术技术技术软件漏洞、后门软件漏洞、后门软件漏洞、后门软件漏洞、后门1.2 触发电子商务安全问题的原因触发电子商务安全问题的原因131.3 电子商务安全的概念与基本要求电子商务安全的概念与基本要求1.3.1 1.3.1 电子商务系统安全的构成电子商务系统安全的构成1.1.1.1.系统实体安全系统实体安全系统实体安全系统实体安全2.2.2.2.系统运行安全系统运行安全系统运行安全系统运行安全3.3.3.3.信息安全信息安全信息安全信息安全1.3.2 1.3.2 电子商务安全的需求电子商务安全的需求14电子商务交易示意图电子商务交易示意图电子商务交易示意图电子商务交易示意图1.3 电子商务安全的概念与基本要求电子商务安全的概念与基本要求151.3.1 电子商务系统安全的构成计算机信息系统是指由计算机及其相关的和配计算机信息系统是指由计算机及其相关的和配计算机信息系统是指由计算机及其相关的和配计算机信息系统是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定套的设备、设施(含网络)构成的,按照一定套的设备、设施(含网络)构成的,按照一定套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存的应用目标和规则对信息进行采集、加工、存的应用目标和规则对信息进行采集、加工、存的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。储、传输、检索等处理的人机系统。储、传输、检索等处理的人机系统。储、传输、检索等处理的人机系统。1.3 电子商务安全的概念与基本要求电子商务安全的概念与基本要求161.3.1 电子商务系统安全的构成1.3 电子商务安全的概念与基本要求电子商务安全的概念与基本要求171.3.1 电子商务系统安全的构成1.1.1.1.系统实体安全系统实体安全系统实体安全系统实体安全2.2.2.2.系统运行安全系统运行安全系统运行安全系统运行安全3.3.3.3.信息安全信息安全信息安全信息安全1.3 电子商务安全的概念与基本要求电子商务安全的概念与基本要求181.3 电子商务安全的概念与基本要求电子商务安全的概念与基本要求术语术语术语术语定义定义定义定义保密性(保密性(保密性(保密性(securitysecurity)保护机密信息不被非法存取以及信息在传输过程保护机密信息不被非法存取以及信息在传输过程保护机密信息不被非法存取以及信息在传输过程保护机密信息不被非法存取以及信息在传输过程中不被非法窃取。中不被非法窃取。中不被非法窃取。中不被非法窃取。完整性(完整性(完整性(完整性(integrityintegrity)防止信息在传输过程中丢失和重复以及非法用户防止信息在传输过程中丢失和重复以及非法用户防止信息在传输过程中丢失和重复以及非法用户防止信息在传输过程中丢失和重复以及非法用户对信息的恶意篡改。对信息的恶意篡改。对信息的恶意篡改。对信息的恶意篡改。认证性认证性认证性认证性(authenticityauthenticity)确保交易信息的真实性和交易双方身份的合法性确保交易信息的真实性和交易双方身份的合法性确保交易信息的真实性和交易双方身份的合法性确保交易信息的真实性和交易双方身份的合法性可控性(可控性(可控性(可控性(access access controlcontrol)保证系统、数据和服务能由合法人员访问保证系统、数据和服务能由合法人员访问保证系统、数据和服务能由合法人员访问保证系统、数据和服务能由合法人员访问不可否认性(不可否认性(不可否认性(不可否认性(non-non-repudiationrepudiation)有效防止通信或交易双方对已进行的业务的否认有效防止通信或交易双方对已进行的业务的否认有效防止通信或交易双方对已进行的业务的否认有效防止通信或交易双方对已进行的业务的否认1.3.2 电子商务安全的需求191.4 电子商务安全的现状电子商务安全的现状1.4.1 1.4.1 法律法规建设法律法规建设1.1.1.1.电脑犯罪立法电脑犯罪立法电脑犯罪立法电脑犯罪立法2.2.2.2.有关计算机安全的法律法规有关计算机安全的法律法规有关计算机安全的法律法规有关计算机安全的法律法规3.3.3.3.有关保护个人隐私的法律法规有关保护个人隐私的法律法规有关保护个人隐私的法律法规有关保护个人隐私的法律法规4.4.4.4.有关网络知识产权保护的法律法规有关网络知识产权保护的法律法规有关网络知识产权保护的法律法规有关网络知识产权保护的法律法规5.5.5.5.有关电子合同的法律法规有关电子合同的法律法规有关电子合同的法律法规有关电子合同的法律法规1.4.2 1.4.2 理论研究和技术开发理论研究和技术开发201.4 电子商务安全的现状电子商务安全的现状1.4.1 法律法规建设1.1.1.1.电脑犯罪立法电脑犯罪立法电脑犯罪立法电脑犯罪立法犯罪行为犯罪行为犯罪行为犯罪行为美国美国美国美国英国英国英国英国澳大利亚澳大利亚澳大利亚澳大利亚中国香港中国香港中国香港中国香港黑客攻击黑客攻击尝试性(如口令猜测)成功攻击,但不造成损失成功攻击,且造成损失有进一步犯罪动机无有无有无有有有有有有有有有有有篡改行为篡改行为未经授权访问并篡改电脑数据经授权访问电脑但擅自篡改电脑数据干预和破坏正常的电脑运行有有有有无无有有有无有有其他方面其他方面买卖口令跨国界适用涉及所有电脑有无无无无有无无无有无有最长刑期最长刑期黑客行为篡改行为20年5年2年5年20年5年10年12年211.4 电子商务安全的现状电子商务安全的现状1.4.1 法律法规建设2.2.2.2.有关计算机安全的法律法规有关计算机安全的法律法规有关计算机安全的法律法规有关计算机安全的法律法规国家国家国家国家/组织组织组织组织法律法规法律法规法律法规法律法规说明说明说明说明欧盟2001年关于网络犯罪的公约加强社会防卫,打击盗版、网络欺诈、儿童色情和危害网络安全等严重的网络犯罪美国1970年金融秘密权利法1984年伪造存取手段以及计算机诈骗与滥用法1986年计算机诈骗与滥用法国家信息基础保护法1987年联邦计算机安全处罚条例对金融业计算机存储数据的保护作了规定明确了对网络犯罪的处罚中国1994年中华人民共和国计算机信息系统安全保护条例1996年中华人民共和国计算机信息网络国际联网暂行规定1997年计算机信息网络安全保护管理办法、计算机信息系统安全专用产品分类原则2000年互联网信息服务管理办法、关于维护互联网安全的决定221.4 电子商务安全的现状电子商务安全的现状1.4.1 法律法规建设3.3.3.3.有关保护个人隐私的法律法规有关保护个人隐私的法律法规有关保护个人隐私的法律法规有关保护个人隐私的法律法规国家国家国家国家法律法规法律法规法律法规法律法规说明说明说明说明美国1980年隐私保护法1986年电子通信隐私法1988年视频隐私保护法1997年消费者因特网隐私保护法1997年联邦因特网隐私保护法1997年通信隐私和消费者权利法1997年资料隐私法1999年因特网保护个人隐私的政策1999年金融服务现代化法为计算机形式的文件提供隐私保护禁止个人在没有获权的情况下截取通信资料保护图片传输的隐私要求计算机服务在公布用户信息时必须事先得到用户的书面同意禁止联邦结构在因特网上公布个人信息保护在线交易中的隐私权限制使用关于个人的信息禁止未经消费者同意传播消费者的信息英国1998年7月数据保护法澳大利亚“个人数据保护十原则”日本个人数据保护法231.4 电子商务安全的现状电子商务安全的现状1.4.1 法律法规建设4.4.4.4.有关网络知识产权保护的法律法规有关网络知识产权保护的法律法规有关网络知识产权保护的法律法规有关网络知识产权保护的法律法规国家国家国家国家/组织组织组织组织法律法规法律法规法律法规法律法规说明说明说明说明世界知识产权组织1996年12月世界知识产权组织版权保护条约对信息网络环境下的软件、数据库的著作权保护和信息数字化、网络传输、技术措施、版本信息等问题进行了解释欧盟2001年关于网络犯罪的公约加强社会防卫,打击盗版、网络欺诈、儿童色情和危害网络安全等严重的网络犯罪美国1997年禁止电子盗窃法是保护网络知识产权方面最重大的进步数字版权净化和技术教育法通过豁免远程教学的版权,限制了数字版权侵犯的范围在线版权有限责任法保护因特网服务提供商,使他们在无法控制或不知侵害结果的特殊情况下直接或间接违法时免予承担责任1998年数字版权法侵权行为即使不带有营利性的动机,达到一定条件亦可被判定为犯罪241.4 电子商务安全的现状电子商务安全的现状1.4.1 法律法规建设5.5.5.5.有关电子合同的法律法规有关电子合同的法律法规有关电子合同的法律法规有关电子合同的法律法规 我国我国我国我国2005200520052005年年年年4 4 4 4月月月月1 1 1 1日出台的日出台的日出台的日出台的中华人民共和国电子签中华人民共和国电子签中华人民共和国电子签中华人民共和国电子签名法名法名法名法承认了电子签名的法律效力,它是我国电子承认了电子签名的法律效力,它是我国电子承认了电子签名的法律效力,它是我国电子承认了电子签名的法律效力,它是我国电子商务领域的第一部国家法,具有划时代的意义。商务领域的第一部国家法,具有划时代的意义。商务领域的第一部国家法,具有划时代的意义。商务领域的第一部国家法,具有划时代的意义。251.4 电子商务安全的现状电子商务安全的现状1.4.2 理论研究和技术开发 在提供保密性的加密算法里,有基于分组加密的在提供保密性的加密算法里,有基于分组加密的DESDES算法,有基于大数因子分解的算法,有基于大数因子分解的RSARSA算法,还有算法,还有基于基于NPNP完全理论的背包加密算法,基于离散对数完全理论的背包加密算法,基于离散对数的的ElGamalElGamal加密算法等等;加密算法等等;在提供完整性和不可否认性的数字签名里,不仅在提供完整性和不可否认性的数字签名里,不仅有有RSARSA签名和签名和ElGamalElGamal签名,还有盲签名、多重签签名,还有盲签名、多重签名和定向签名、代理签名等;名和定向签名、代理签名等;在提供认证性领域里,有目前流行的公钥基础设在提供认证性领域里,有目前流行的公钥基础设施(施(PKIPKI););更有防火墙、授权服务器等产品来提供可控性。更有防火墙、授权服务器等产品来提供可控性。261.5 网络安全的十大不稳定因素网络安全的十大不稳定因素1.Cookie 1.Cookie 2.CGI2.CGI3.Java3.Java4.4.自由软件自由软件5.5.电子邮件电子邮件6.6.微软微软7.7.认证和授权认证和授权8.Linux8.Linux9.ICP9.ICP10.10.网络管理员网络管理员271.6 电子商务安全防治措施电子商务安全防治措施1.6.1 1.6.1 技术措施技术措施1.6.2 1.6.2 管理措施管理措施281.6 电子商务安全防治措施电子商务安全防治措施1.6.1 1.6.1 技术措施技术措施1.1.1.1.网络安全检测设备网络安全检测设备网络安全检测设备网络安全检测设备2.2.2.2.访问设备访问设备访问设备访问设备3.3.3.3.防火墙防火墙防火墙防火墙4.4.4.4.浏览器浏览器浏览器浏览器/服务器软件服务器软件服务器软件服务器软件5.5.5.5.端口保护端口保护端口保护端口保护6.6.6.6.访问控制访问控制访问控制访问控制7.7.7.7.数据加密数据加密数据加密数据加密8.8.8.8.数字证书数字证书数字证书数字证书9.9.9.9.保护传输线路安全保护传输线路安全保护传输线路安全保护传输线路安全10.10.10.10.路由选择机制路由选择机制路由选择机制路由选择机制11.11.11.11.流量控制流量控制流量控制流量控制12.12.12.12.防入侵措施防入侵措施防入侵措施防入侵措施291.6 电子商务安全防治措施电子商务安全防治措施1.6.2 1.6.2 管理措施管理措施1.1.1.1.人员管理制度人员管理制度人员管理制度人员管理制度2.2.2.2.保密制度保密制度保密制度保密制度3.3.3.3.跟踪、审计、稽核制度跟踪、审计、稽核制度跟踪、审计、稽核制度跟踪、审计、稽核制度4.4.4.4.系统维护制度系统维护制度系统维护制度系统维护制度 硬件的日常管理与维护硬件的日常管理与维护硬件的日常管理与维护硬件的日常管理与维护 软件的日常管理与维护软件的日常管理与维护软件的日常管理与维护软件的日常管理与维护5.5.5.5.数据容灾制度数据容灾制度数据容灾制度数据容灾制度6.6.6.6.病毒防范制度病毒防范制度病毒防范制度病毒防范制度7.7.7.7.应急措施应急措施应急措施应急措施301.7 电子商务安全举措电子商务安全举措1.7.1 1.7.1 未来电子商务安全工作未来电子商务安全工作1.7.2 1.7.2 加强网络安全的十条建议加强网络安全的十条建议311.7 电子商务安全举措电子商务安全举措1.7.1 1.7.1 未来电子商务安全工作未来电子商务安全工作加强立法,参照先进国家已有的有效法律,不断创新,完善保护加强立法,参照先进国家已有的有效法律,不断创新,完善保护加强立法,参照先进国家已有的有效法律,不断创新,完善保护加强立法,参照先进国家已有的有效法律,不断创新,完善保护电子商务安全和打击网络犯罪的法律保障体系。电子商务安全和打击网络犯罪的法律保障体系。电子商务安全和打击网络犯罪的法律保障体系。电子商务安全和打击网络犯罪的法律保障体系。建立相关机构,采取实际措施打击网络犯罪。建立相关机构,采取实际措施打击网络犯罪。建立相关机构,采取实际措施打击网络犯罪。建立相关机构,采取实际措施打击网络犯罪。加大对网络安全技术的投入,提高网络安全技术水平。加大对网络安全技术的投入,提高网络安全技术水平。加大对网络安全技术的投入,提高网络安全技术水平。加大对网络安全技术的投入,提高网络安全技术水平。鼓励企业加强自我保护,防范网络犯罪侵害。鼓励企业加强自我保护,防范网络犯罪侵害。鼓励企业加强自我保护,防范网络犯罪侵害。鼓励企业加强自我保护,防范网络犯罪侵害。加强国际合作,增强全球范围内打击网络犯罪的力度。加强国际合作,增强全球范围内打击网络犯罪的力度。加强国际合作,增强全球范围内打击网络犯罪的力度。加强国际合作,增强全球范围内打击网络犯罪的力度。加强对国民的网络安全教育,注重对优秀计算机人才的培养。加强对国民的网络安全教育,注重对优秀计算机人才的培养。加强对国民的网络安全教育,注重对优秀计算机人才的培养。加强对国民的网络安全教育,注重对优秀计算机人才的培养。321.7 电子商务安全举措电子商务安全举措1.7.2 1.7.2 加强网络安全的十条建议加强网络安全的十条建议1.1.1.1.安装操作系统和服务器所有的补丁程序。安装操作系统和服务器所有的补丁程序。安装操作系统和服务器所有的补丁程序。安装操作系统和服务器所有的补丁程序。2.2.2.2.为网络设备升级。为网络设备升级。为网络设备升级。为网络设备升级。3.3.3.3.如果是通过网络服务商提供接入服务的,应当与网络服务商保持联系,如果是通过网络服务商提供接入服务的,应当与网络服务商保持联系,如果是通过网络服务商提供接入服务的,应当与网络服务商保持联系,如果是通过网络服务商提供接入服务的,应当与网络服务商保持联系,不要让自己无意中卷入了拒绝服务攻击,时刻保证自己的设备安全无忧。不要让自己无意中卷入了拒绝服务攻击,时刻保证自己的设备安全无忧。不要让自己无意中卷入了拒绝服务攻击,时刻保证自己的设备安全无忧。不要让自己无意中卷入了拒绝服务攻击,时刻保证自己的设备安全无忧。4.4.4.4.通过使用防火墙等方式,制定严格的网络安全规则,对进出网络的信通过使用防火墙等方式,制定严格的网络安全规则,对进出网络的信通过使用防火墙等方式,制定严格的网络安全规则,对进出网络的信通过使用防火墙等方式,制定严格的网络安全规则,对进出网络的信息进行严格限定。息进行严格限定。息进行严格限定。息进行严格限定。5.5.5.5.将网络的将网络的将网络的将网络的TCPTCPTCPTCP超时限制缩短至超时限制缩短至超时限制缩短至超时限制缩短至15151515分钟(分钟(分钟(分钟(900900900900秒),以减少黑客进攻的窗秒),以减少黑客进攻的窗秒),以减少黑客进攻的窗秒),以减少黑客进攻的窗口机会。口机会。口机会。口机会。6.6.6.6.扩大连接表,增加黑客填充整个连接表的难度。扩大连接表,增加黑客填充整个连接表的难度。扩大连接表,增加黑客填充整个连接表的难度。扩大连接表,增加黑客填充整个连接表的难度。7.7.7.7.时刻监测系统的日志文件和网络信息流向,以便及时发现任何异常之时刻监测系统的日志文件和网络信息流向,以便及时发现任何异常之时刻监测系统的日志文件和网络信息流向,以便及时发现任何异常之时刻监测系统的日志文件和网络信息流向,以便及时发现任何异常之处。处。处。处。8.8.8.8.经常对整个网络进行扫描,以发现任何安全隐患,如软件漏洞等。经常对整个网络进行扫描,以发现任何安全隐患,如软件漏洞等。经常对整个网络进行扫描,以发现任何安全隐患,如软件漏洞等。经常对整个网络进行扫描,以发现任何安全隐患,如软件漏洞等。9.9.9.9.尽量减少暴露在互联网上的系统和服务的数量。尽量减少暴露在互联网上的系统和服务的数量。尽量减少暴露在互联网上的系统和服务的数量。尽量减少暴露在互联网上的系统和服务的数量。10.10.10.10.路由器要安装必要的过滤规则。路由器要安装必要的过滤规则。路由器要安装必要的过滤规则。路由器要安装必要的过滤规则。33本章小结本章小结 本章概述了电子商务安全的现状和趋势,提出了进行电子商务安全技术研究本章概述了电子商务安全的现状和趋势,提出了进行电子商务安全技术研究的现实意义。的现实意义。电子商务整个运作过程中,会面临各种安全问题。典型的安全问题包括:安电子商务整个运作过程中,会面临各种安全问题。典型的安全问题包括:安全漏洞、病毒感染、黑客攻击、网络仿冒以及其他方面的各种不可预测的风险。全漏洞、病毒感染、黑客攻击、网络仿冒以及其他方面的各种不可预测的风险。从计算机信息系统的角度看,电子商务系统的安全是由系统实体安全、系统从计算机信息系统的角度看,电子商务系统的安全是由系统实体安全、系统运行安全和系统信息安全运行安全和系统信息安全3 3个部分来组成的。只有提供了保密性、完整性、认证性、个部分来组成的。只有提供了保密性、完整性、认证性、可控性、不可否认性可控性、不可否认性5 5方面安全性,才满足电子商务安全的基本需求。方面安全性,才满足电子商务安全的基本需求。电子商务的安全发展必须依靠法律的保障。世界范围内已陆续有多个国家承电子商务的安全发展必须依靠法律的保障。世界范围内已陆续有多个国家承认电子合同、电子签名、电子商务凭证等的法律效力,为电子商务提供了一个数认电子合同、电子签名、电子商务凭证等的法律效力,为电子商务提供了一个数据完整性、不可否认性的安全环境。据完整性、不可否认性的安全环境。电子商务的安全防制措施包括技术措施和管理措施。安全管理的措施通常是电子商务的安全防制措施包括技术措施和管理措施。安全管理的措施通常是以制度的形式出现。以制度的形式出现。Thanks!第第 2章章 信息加密技术与应信息加密技术与应用用362.1 网络通讯中的加密方式网络通讯中的加密方式2.2 分组加密与高级加密标准分组加密与高级加密标准2.3 公开密钥加密体制公开密钥加密体制2.4 复合型加密体制复合型加密体制PGP2.5 非密码的安全技术非密码的安全技术372.1 网络通讯中的加密方式网络通讯中的加密方式2.1.1 2.1.1 链路链路链路加密链路加密2.1.2 2.1.2 节点加密节点加密2.1.3 2.1.3 端端端加密端加密2.1.4 ATM2.1.4 ATM网络加密网络加密2.1.5 2.1.5 卫星通信加密卫星通信加密2.1.6 2.1.6 加密方式的选择方法加密方式的选择方法38 所谓所谓所谓所谓加密加密加密加密,就是用基于数学方法的程序,就是用基于数学方法的程序,就是用基于数学方法的程序,就是用基于数学方法的程序和保密的和保密的和保密的和保密的密钥密钥密钥密钥对信息进行编码,把计算机数对信息进行编码,把计算机数对信息进行编码,把计算机数对信息进行编码,把计算机数据变成一堆杂乱无章难以理解的字符串,也据变成一堆杂乱无章难以理解的字符串,也据变成一堆杂乱无章难以理解的字符串,也据变成一堆杂乱无章难以理解的字符串,也就是把就是把就是把就是把明文明文明文明文变成密文。变成密文。变成密文。变成密文。2.1 网络通讯中的加密方式网络通讯中的加密方式392.1 网络通讯中的加密方式网络通讯中的加密方式2.1.1 链路链路加密链路加密的目的就是保护网络节点之间的链路加密的目的就是保护网络节点之间的链路加密的目的就是保护网络节点之间的链路加密的目的就是保护网络节点之间的链路信息安全。链路信息安全。链路信息安全。链路信息安全。面向链路的加密方法将网络看作链路连接面向链路的加密方法将网络看作链路连接面向链路的加密方法将网络看作链路连接面向链路的加密方法将网络看作链路连接的节点集合,每一个链路被独立的加密。的节点集合,每一个链路被独立的加密。的节点集合,每一个链路被独立的加密。的节点集合,每一个链路被独立的加密。402.1 网络通讯中的加密方式网络通讯中的加密方式2.1.2 节点加密节点加密的目的是对源节点到目的节点之节点加密的目的是对源节点到目的节点之节点加密的目的是对源节点到目的节点之节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。间的传输链路提供加密保护。间的传输链路提供加密保护。间的传输链路提供加密保护。节点加密指每对节点共用一个密钥,对相节点加密指每对节点共用一个密钥,对相节点加密指每对节点共用一个密钥,对相节点加密指每对节点共用一个密钥,对相邻两节点间(包括节点本身)传送的数据邻两节点间(包括节点本身)传送的数据邻两节点间(包括节点本身)传送的数据邻两节点间(包括节点本身)传送的数据进行加密保护。进行加密保护。进行加密保护。进行加密保护。412.1 网络通讯中的加密方式网络通讯中的加密方式2.1.3 端端加密端点加密的目的是对源端用户到目的端用端点加密的目的是对源端用户到目的端用端点加密的目的是对源端用户到目的端用端点加密的目的是对源端用户到目的端用户的数据提供加密保护。户的数据提供加密保护。户的数据提供加密保护。户的数据提供加密保护。端端端端端加密(又称脱线加密或包加密)要端加密(又称脱线加密或包加密)要端加密(又称脱线加密或包加密)要端加密(又称脱线加密或包加密)要求传送的数据从源端到目的端一直保持密求传送的数据从源端到目的端一直保持密求传送的数据从源端到目的端一直保持密求传送的数据从源端到目的端一直保持密文状态,数据在发送端被加密,在接收端文状态,数据在发送端被加密,在接收端文状态,数据在发送端被加密,在接收端文状态,数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。解密,中间节点处不以明文的形式出现。解密,中间节点处不以明文的形式出现。解密,中间节点处不以明文的形式出现。422.1 网络通讯中的加密方式网络通讯中的加密方式2.1.4 ATM网络加密1.1.1.1.链路加密链路加密链路加密链路加密2.2.2.2.ATMATMATMATM信元加密(信元加密(信元加密(信元加密(Cell EncryptionCell EncryptionCell EncryptionCell Encryption)3.3.3.3.密钥灵活的信元加密密钥灵活的信元加密密钥灵活的信元加密密钥灵活的信元加密432.1 网络通讯中的加密方式网络通讯中的加密方式2.1.5 卫星通信加密1.1.1.1.终端加密终端加密终端加密终端加密2.2.2.2.信道加密信道加密信道加密信道加密3.3.3.3.群路加密群路加密群路加密群路加密442.1 网络通讯中的加密方式网络通讯中的加密方式方式方式方式方式优点优点优点优点缺点缺点缺点缺点链路链路链路链路加密加密1.包含报头和路由信息在内的所有信息均加密;2.单个密钥损坏时整个网络不会损坏,每队网络节点可使用不同的密钥;3.加密对用户透明。1.消息以明文形式通过每一个节点;2.因为所有节点都必须有密钥,密钥分发和管理变得困难;3.由于每个安全通信链路需要两个密码设备,因此费用较高。节点加密节点加密1.消息的加、解密在安全模块中进行,这使得消息内容不会被泄漏;2.加密对用户透明。1.某些信息(如报头和路由信息)必须以明文形式传输;2.因为所有节点都必须有密钥,密钥分发和管理变得困难。端端端加密端加密1.使用方便,采用用户自己的协议进行加密,并非所有数据需要加密;2.网络中数据从源点到终点均受保护;3.加密对网络节点透明,在网络重构期间可使用加密技术。1.每一个系统都需要完成相同类型的加密;2.某些信息(如报头和路由信息)必须以明文形式传输;3.需采用安全、先进的密钥颁发和管理技术。2.1.6 加密方式的选择方法452.1 网络通讯中的加密方式网络通讯中的加密方式2.1.6 加密方式的选择方法1.1.1.1.在多个网络互联的环境下,宜采用端在多个网络互联的环境下,宜采用端在多个网络互联的环境下,宜采用端在多个网络互联的环境下,宜采用端端加密方式。端加密方式。端加密方式。端加密方式。2.2.2.2.在需要保护的链路数不多,要求实时通信,不支持端在需要保护的链路数不多,要求实时通信,不支持端在需要保护的链路数不多,要求实时通信,不支持端在需要保护的链路数不多,要求实时通信,不支持端端加密远程调用通信等场合宜采用链路端加密远程调用通信等场合宜采用链路端加密远程调用通信等场合宜采用链路端加密远程调用通信等场合宜采用链路链路加密方式,这链路加密方式,这链路加密方式,这链路加密方式,这样仅需少量的加密设备即可,从而可保证不降低太多的系统样仅需少量的加密设备即可,从而可保证不降低太多的系统样仅需少量的加密设备即可,从而可保证不降低太多的系统样仅需少量的加密设备即可,从而可保证不降低太多的系统效能,不需要太高的加密成本。效能,不需要太高的加密成本。效能,不需要太高的加密成本。效能,不需要太高的加密成本。3.3.3.3.在需要保护的链路数较多的场合以及在文件保护、邮件在需要保护的链路数较多的场合以及在文件保护、邮件在需要保护的链路数较多的场合以及在文件保护、邮件在需要保护的链路数较多的场合以及在文件保护、邮件保护、支持端保护、支持端保护、支持端保护、支持端端加密的远程调用、实时性要求不高的通信端加密的远程调用、实时性要求不高的通信端加密的远程调用、实时性要求不高的通信端加密的远程调用、实时性要求不高的通信等场合,宜采用端等场合,宜采用端等场合,宜采用端等场合,宜采用端端加密方式,这样可以使网络具有更高端加密方式,这样可以使网络具有更高端加密方式,这样可以使网络具有更高端加密方式,这样可以使网络具有更高的保密性、灵活性,加密成本也较低。的保密性、灵活性,加密成本也较低。的保密性、灵活性,加密成本也较低。的保密性、灵活性,加密成本也较低。4.4.4.4.对于需要防止流量分析的场合,可考虑采用链路对于需要防止流量分析的场合,可考虑采用链路对于需要防止流量分析的场合,可考虑采用链路对于需要防止流量分析的场合,可考虑采用链路链路链路链路链路加密和端加密和端加密和端加密和端端加密组合的加密方式。端加密组合的加密方式。端加密组合的加密方式。端加密组合的加密方式。462.2 分组加密与高级加密标准分组加密与高级加密标准2.2.1 2.2.1 密码体制的分类密码体制的分类2.2.2 2.2.2 对称加密模式对称加密模式2.2.3 2.2.3 分组密码体制分组密码体制2.2.4 2.2.4 数据加密标准数据加密标准DESDES2.2.5 2.2.5 高级加密标准高级加密标准AESAES47 密码体制密码体制密码体制密码体制从原理上可分为单钥体制从原理上可分为单钥体制从原理上可分为单钥体制从原理上可分为单钥体制(One-key SystemOne-key SystemOne-key SystemOne-key System)和公钥体制()和公钥体制()和公钥体制()和公钥体制(Two-key Two-key Two-key Two-key SystemSystemSystemSystem)单钥体制单钥体制单钥体制单钥体制的加密密钥和解密密钥相同,的加密密钥和解密密钥相同,的加密密钥和解密密钥相同,的加密密钥和解密密钥相同,也称对称加密体制。也称对称加密体制。也称对称加密体制。也称对称加密体制。分组密码分组密码分组密码分组密码是一种重要的对称加密体制,是一种重要的对称加密体制,是一种重要的对称加密体制,是一种重要的对称加密体制,它是将明文按一定的- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务的安全技术 电子商务 安全技术 教学 课件 电子 教案 全书 整套 幻灯片
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【快乐****生活】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【快乐****生活】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【快乐****生活】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【快乐****生活】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文