欢迎来到冰豆网! | 帮助中心 分享价值,成长自我!
冰豆网
全部分类
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • 党团工作>
  • ImageVerifierCode 换一换
    首页 冰豆网 > 资源分类 > PPTX文档下载
    分享到微信 分享到微博 分享到QQ空间

    3电子商务安全技术.pptx

    • 资源ID:30781220       资源大小:1.74MB        全文页数:70页
    • 资源格式: PPTX        下载积分:15金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    3电子商务安全技术.pptx

    1、第3章 电子商务安全技术,第3章 电子商务安全技术,Robert Morris-今昔,As a StudentAs a Professor,蠕虫病毒之父,罗伯特莫里斯(Robert Morris)他的父亲是National Security Agency(NSA)的科学家1988年11月2日,Cornell大学计算机系的研究生,编写了一段能自我复制和自我传播的蠕虫代码。Morris从MIT把它释放进网络,不久发现蠕虫迅速复制和感染。,而他的原意只是写一个测量互联网大小的程序,可是很多网络管理员不配合,数字老是不准,于是他就把程序设计成可以自我复制,罗伯特莫里斯(Robert Morris),大

    2、约有6,000台UNIX主机被它感染,其中有学校、军队等,占Internet总数的10%。据美国政府责任办公室(GAO)的统计,其造成的损失在$10100m。Morris 被裁决触犯了1986 Computer Fraud and Abuse Act(Title 18)。,1990年,法庭判处Robet Morris上缴罚金1万美元,义务为社区服务400小时。计算机病毒从此步入“主流”。,1995年他与著名程序员Paul Graham一起用Lisp编写了第一个互联网商店软件Viaweb,后以4800万美元卖给Yahoo。1999年他获得哈佛大学博士,现在是MIT教授。他与Paul Graham

    3、还合办了知名的创业投资公司Y Combinator,并开发了Lisp方言Arc,第一个在FBI“Most Wanted”榜上有名的黑客,凯文米特尼克(Kevin Mitnick)网络世界迷失的男孩70年代末期,他对社区“小学生俱乐部”里的一台电脑着了迷,并在此处学到了高超的计算机专业知识和操作技能,有一天,老师们发现他用本校的计算机闯入其它学校的网络系统,他因此不得不退学了。,15岁的米特闯入了“北美空中防护指挥系统”的计算机主机同时和另外一些朋友翻遍了美国指向前苏联及其盟国的核弹头的数据资料,然后又悄然无息的溜了出来。之后,米特又把目标转向了其它的网站。不久之后,他又进入了美国著名的“太平洋

    4、电话公司”的通信网络系统。他更改了这家公司的电脑用户,包括一些知名人士的号码和通讯地址。不久就成功的进入联邦调查局的网络系统,一次意外,米特被捕了,成为世界上第一个因网络犯罪而入狱的人.没多久,米特就被保释出来了 在很短的时间里,他接连进入了美国5家大公司的网络,不断破坏其网络系统,并造成这些公司的巨额损失 1988年他因非法入侵他人系统而再次入狱.米特被处一年徒刑,并且被禁止从事电脑网络的工作,等他出狱后,联邦调查局又收买了米特的一个最要好的朋友,诱使米特再次攻击网站。结果米特上钩了,但毕竟身手不凡,在打入了联邦调查局的内部后,发现了他们设下的圈套,然后在追捕令发出前就逃离了。通过手中高超的

    5、技术,米特在逃跑的过程中,还控制了当地的电脑系统,使得以知道关于追踪他的一切资料。后来,联邦调查局请到了被称为“美国最出色的电脑安全专家”的日裔美籍计算机专家下村勉.,Tsutomu Shimomura,在San Diego超级计算机中心从事计算物理和计算机安全的专家。二个月后,Tsutomu追踪到Mitnick的位置。1995年2月15日在North Carolina的Raleigh,Mitnick被FBI逮捕。,Kevin Mitnick,2000年1月21日,美国法庭宣布他假释出狱。当局将在今后三年对米特尼克(36岁)实施缓刑。在此期间,他不允许接触任何数字设备,包括程控电话、手机和任何

    6、电脑。,出狱不久,米特尼克得到了一份工作:为一家互联网杂志写专栏文章。但是,法官认为这份工作“不适合于他”,怕他制造破坏计算机、网络系统的技术。米特尼克不认为自己连写文章的权利都没有。为此,他重新走上法庭,要求允许他成为一家因特网杂志的专栏作家。如果如愿以偿地得到这份工作,他将获得每月5000美元左右的底薪,每写一篇文章另外获得750美元的报酬,以及出版物的50的利润。,技术作弊刷到133盒月饼 阿里5名员工被开除,中秋节刚刚过去,一场因月饼引发的离职案却在不断发酵。阿里巴巴5名技术人员在公司月饼内销过程中,采用技术手段作弊,遭到公司开除。事件曝光后,在网上引发热议。是破坏规则“杀一儆百”还是

    7、制度缺陷小题大做,人们看法不一。技术操作该如何把控尺度,坚守规则与突破创新如何平衡,均值得探讨。,教 学 要 求,掌握有关防火墙的相关技术;掌握加密技术、认证技术、数字签名;了解电子商务安全协议、新信息安全技术等。重点:防火墙技术、加密技术、认证技术、数字签 名、移动电子商务安全技术。难点:数字签名的原理、私用密钥和公开密 钥、电子商务安全协议。,第一节 概述,电子商务的发展给人们的工作和生活带来了便利与更多的选择,电子商务因其诸多的优点而为人们喜爱,以前所未有的速度日益普及和深入,而电子商务安全技术则是网络交易的安全保证。谁都不愿意通过一个不安全的网络进行商务交易,这样会导致商业机密信息或个

    8、人隐私的泄漏,从而导致巨大的利益损失。,常见的安全隐患,信息的截获和窃取信息的篡改信息假冒交易抵赖,用户的安全需求,机密性完整性认证性不可抵赖性有效性,网络“黑客”常用的攻击手段,“黑客”的概念:骇客,在进入网络系统后,不会去破坏系统,或者仅仅会做一些无伤大雅的恶作剧。他们追求的是从侵入行为本身获得巨大的成功的满足。窃客,他们的行为带有强烈的目的性。黑客攻击手段:中断(攻击系统的可用性)。窃听(攻击系统的机密性)。窜改(攻击系统的完整性)。伪造(攻击系统的真实性)。轰炸(攻击系统的健壮性)。,电子商务的安全要求与思路,电子商务的安全要求:有效性,机密性,完整性,真实性和不可抵赖性的鉴别。电子商

    9、务安全管理思路:技术方面的考虑,如防火墙技术、网络防毒、信息加密存储通信、身份认证、授权等。制度方面的考虑,建立各种有关的合理制度,并加强严格监督。法律政策与法律保障,如出台电子证据法、电子商务法、网上消费者权益法等。这方面,主要发挥立法部门和执法部门的作用。,第二节 防火墙技术,什么是防火墙?简单来说,防火墙是这样的一个系统,它能用来屏蔽、阻拦数据报,只允许授权的数据报通过,以保护网络的安全性。,什么是防火墙(Firewall),Internet,Internet,LAN,LAN,Firewall,防火墙的类型,防火墙的类型,包过滤防火墙,代理服务器,攻击探测防火墙,SYN Flood是一种

    10、广为人知的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。IP spoof即IP 电子欺骗,我们可以说是一台主机设备冒充另外一台主机的IP地址,与其它设备通信,从而达到某种目的技术。,第三节 加密技术,加密是一种限制对网络上传输数据的访问权的技术。原始数据(也称为明文,plaintext)被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据称为密文。将密文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥对密文进行

    11、解密。,密码系统,加密系统,解密系统,密码分析,明文(M),加密密钥(K1),解密密钥(K2),密文(C),明文(M),明文(M),加密的基本功能,加密方式,链路加密,节点加密,端对端加密,加密系统的分类,对称式加密系统(K1=K2)也称为私钥(Private Key)系统非对称式加密系统(K1K2)也称为公钥(Public Key)系统混合加密系统,即采用公钥对私钥进行加密,用私钥对信息进行加密。,私用密钥和公开密钥,私用密钥加密利用一个密钥对数据进行加密,对方接收到数据后,需要用同一密钥来进 行解密。这种加密技术的特点是数学运算量小,加密速度快,其主要弱点在于密钥管理困难,而且一旦密钥泄露

    12、则直接影响到信息的安全性。l976年,Diffie和Hellman首次提出公开密钥加密体制,即每个人都有一对密钥,其中一个为公开的,一个为私有的。发送信息时用对方的公开密钥加密,收信者用自己的私用密钥进行解密。公开密钥加密算法的核心是运用一种特殊的数学函数一单向陷门函数,即从一个方向求值是容易的。但其逆向计算却很困难,从而在实际上成为不可行的。公开密钥加密技术它不仅保证了安全性又易于管理。其不足是加密和解密的时间长。,数据加密标准(DES),DES是由IBM公司在1970年研制的,1977年1月15日美国国家标准局批准为作为非机密机构的加密标准。DES是采用传统换位与置换的加密方法的分组密码系

    13、统,其基本原理是:混淆:将名文转化成其他样子扩散:明文中的任何一个小地方的变更都将扩散到密文的各部分,DES的特点,加解密速度快可以结合硬件加密密钥的传输必须安全,不能和密文使用相同的传输渠道,RSA公钥密码系统,R.Rivest、A.Shamir、L.Adleman,1977RSA Data Security Inc.,RSA Lab.1982RSA公司和RSA实验室在公开密钥密码系统的研究和商业应用推广方面有举足轻重的地位。,RSA密码系统的实现,加密系统,解密系统,明文(M),乙方公钥,乙方密钥,密文(C),明文(M),甲方,乙方,RSA的特点,解密速度慢密钥生成费时初期系统成本高,3.

    14、4 数字签名,数字签名是一种确保电子文档(电子邮件、电子表格、文本文件等)真实可靠的方法。真实可靠的含义是:您知道文档是谁创建的,并且知道在作者创建该文档之后,没有人对其进行过任何形式的修改。数字签名依靠某些类型的加密技术来验证身份。身份验证是指验证相关信息是来自可信来源的过程。这两个过程共同实现数字签名的功能。,数字签名的原理,数字签名,泛指所有以电子形式存在,依附在电子文件并与其逻辑关联,可用以辨识电子文件签署者的身份,以保证文件的完整性,并表示签署者同意电子文件所陈述的内容。一般来说,对数字签名的认定,都是从技术角度而言的,主要是指通过特定的技术方案来鉴别当事人的身份及确保其内容和形式不

    15、被篡改的安全保障措施;从广义上讲,数字签名不仅包括我们通常意义上讲的“非对称性密钥加密”,也包括计算机口令、生物笔迹辨别、指纹识别,以及新近出现的眼虹膜透视辨别法、面纹识别等。目前,最成熟且普遍使用的数字签名技术是以采用非对称加密法制作的。,数字摘要,数字摘要是将任意长度的消息变成固定长度的短消息,它类似于一个自变量是消息的函数,也就是Hash函数。数字摘要就是采用单项Hash函数将需要加密的明文“摘要”成一串固定长度(128位)的密文,这一串密文又称为数字指纹,它有固定的长度,而且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。一个Hash函数的好坏是由发生碰撞的概率决定

    16、的。如果攻击者能够轻易地构造出两个消息具有相同的Hash值,那么这样的Hash函数是很危险的。,数字签名,保证信息的完整性保证信息来源的可靠性保证信息的不可否认性,用公钥系统实现数字签名,签名系统,验证系统,明文(M),甲方密钥,甲方公钥,密文(C),明文(M),甲方,乙方,报文摘要数字签名系统,摘要,签名,签名验证,摘要验证,报文,报文+摘要,报文+签名摘要,双重数字签名,双重数字签名的实现步骤:,1.信息发送者A对发给B的信息1生成信息摘要1。2.信息发送者A对发给C的信息2生成信息摘要2。3.信息发送者A把信息摘要1和信息摘要2合在一起,对其生成信息摘要3,并使用自己的私钥签名信息摘要3

    17、。4.发信息者A把信息1、信息摘要2和信息摘要3的签名发给B,B得不到信息2。5.发信息者A把信息2、信息摘要1和信息摘要3的签名发给C,C得不到信息1。6.B接收信息后,对信息1生成信息摘要,把这信息摘要和收到的信息摘要2合在一起,并对其生成新的信息摘要,同时使用信息发送者A的公钥对信息摘要3的签名进行验证,以确认信息发送者A的身份和信息是否被修改过。7.C接收信息后,对信息2生成信息摘要,把这信息摘要和收到的信息摘要1合在一起,并对其生成新的信息摘要,同时使用信息发送者A的公钥对信息摘要3的签名进行验证,以确认信息发送者A的身份和信息是否被修改过。,数字签名的功能,电子制章数字签名文档验证

    18、签名认证撤消签名,查看证书查看签名时间删除样章文档锁定打印份数设置,3.5 认证技术,为了解决身份验证、交易的不可否认这两个问题,就必须引入一个公正的裁判,一个交易双方均信任的第三方,对买卖双方进行身份验证,以使交易的参与者确信自己确实是在与对方交易。同时,在公开密钥体系中,公开密钥的真实性鉴别是一个重要问题。这个各方均信任的裁判就是CA安全认证机构。,数字证书,数字证书(Digital Certificate,Digital ID),又称为数字凭证、数字标识。它含有证书持有者的有关信息,以标识他们的身份。参与网上交易活动的各方(如持卡人、商家、支付网关),每次交易时,都要通过数字证书对各方的

    19、身份进行验证。,数字证书的类型,数字证书的类型,个人证书,企业(服务器)证书,软件(开发者)证书,证书颁发,CA就是认证中心(Certificate Authority),它是提供身份验证的第三方机构,认证中心通常是企业性的服务机构,主要任务是受理数字凭证的申请、签发及对数字凭证的管理。认证中心依据认证操作规定来实施服务操作。,3.6 电子商务安全协议,电子商务支付系统的安全要求包括:保密性、认证、数据完整性、交互操作性等。国内外使用的保障电子商务支付系统安全的协议包括:SSL(Secure Socket Layer,安全套接层)、SET(SecureElectronicTransaction

    20、)等协议标准。,SSL协议,SSL协议是Netscape公司在网络传输层之上提供的一种基于RSA和保密密钥的用于浏览器和Web服务器之间的安全连接技术。SSL在两个结点间建立安全的TCP连接,基于进程对进程的安全服务和加密传输信道,通过数字签名和数字证书可实现浏览器和Web服务器双方的身份验证,安全强度高。,SSL协议特点,SSL支持各种加密算法。在“握手”过程中,使用RSA公开密钥系统。密钥交换后,使用一系列密码,包括RC2、RC4、IDEA、DES、triple-DES及MD5 信息摘要算法。SSL协议实现简单,独立于应用层协议,且被大部分的浏览器和Web服务器所内置,便于在电子交易中应用

    21、,国际著名的CyberCash信用卡支付系统就支持这种简单加密模式,IBM等公司也提供这种简单加密模式的支付系统。,SET协议,SET(Secure Electronic Transaction安全电子交易)是由VISA和MASTCARD所开发,是为了在Internet上进行在线交易时保证用卡支付的安全而设立的一个开放的规范。由于得到了IBM、HP、Microsoft、NetScape、VeriFone、GTE、VeriSign等很多大公司的支持,它已形成了事实上的工业标准。SET协议也可通过双重签名的方法将信用卡信息直接从客户方透过商家发送到商家的开户行,而不容许商家访问客户的帐号信息,这样

    22、客户在消费时可以确信其信用卡号没有在传输过程中被窥探,而接收SET交易的商家因为没有访问信用卡信息,故免去了在其数据库中保存信用卡号的责任。,移动支付,在典型的网上支付模式中,银行建立支付网关和网上支付系统,为客户提供网上支付服务。网上支付指令在银行后台进行处理,并通过传统支付系统完成跨行交易的清算和结算。,3.7 移动电子商务安全技术,移动电子商务是指通过手机、PDA、掌上电脑等手持移动终端从事的商务活动。移动电子商务(M-Commerce),它由电子商务(E-Commerce)的概念衍生出来,现在的电子商务以PC机为主要界面,是“有线的电子商务”;而移动电子商务,则是通过手机、PDA(个人

    23、数字助理)这些可以装在口袋里的终端来实现无论任何时间(Anytime)、任何地点(Anywhere)都可以处理任何事情(Anything)。,一、移动电子商务的特点,无处不在,潜在用户规模大,能较好确认身份,定制化服务,易于推广使用,易于技术创新,更开放包容,二、移动电子商务提供的服务,发卡行,持卡人,商家,收单行,转接机构,设备供应商,网络供应商,银行业务交易订票购物娱乐无线医疗移动应用服务提供,3.8 新信息安全技术,数字水印是信息隐藏技术研究领域的一个重要分支,是实现版权保护的有效办法。它是通过一定的算法将具有特定意义的标志性信息(水印)利用数字嵌入的方法隐藏在数字图像、声音、文档、视频

    24、等要保护的数字产品中,这种被嵌入的水印可以是一段文字、标识、序列号等,用以证明创作者对其作品的所有权,并作为鉴定、起诉非法侵权的证据,同时通过对水印的检测和分析来保证数字信息完整性和可靠性。,数字水印技术的特征,1.不可感知性有两个方面:一个指视觉上的不可见性,即因嵌入水印导致图像变化对观察者的视觉系统来讲应该是不可察觉的;另一方面水印用统计方法也是不能恢复的,如对大量的用同样方法和水印处理过的信息产品即使用统计方法也无法提取水印或确定水印的存在。2.鲁棒性(Robust)指不因图像文件的某种改动而导致隐藏信息丢失的能力。这里所谓“改动”包括传输过程中的信道噪音、滤波操作、重采样、有损编码压缩

    25、、D/A 或A/D 转换等。3.安全性指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使隐藏信息不会被破坏。4.不可检测性指隐蔽载体与原始载体具有一致的特性。如具有一致的统计噪声分布等。使非法拦截者无法判断是否有隐蔽信息。5.无歧义性恢复出的水印或水印判决的结果应该能够确定地表明所有权,不会发生多重所有权的纠纷。,数字水印技术的应用领域,数字作品的版权保护电子商务商务交易中的票据防伪音像数据的隐藏标识和篡改保护数字指纹,信息隐藏与加密,信息隐藏和信息加密都是为了保护秘密信息的存储和传输,使之免遭破坏和攻击,但两者之间有着显著的区别。信息加密是利用单钥或双钥密码算法,把明文变

    26、换成密文通过公开信道送到接收者手中。由于密文是一堆乱码,攻击者监视着信道的通信,一旦截获到乱码,就可以利用已有的对各种密码体制的攻击方法进行破译。由此可见,信息加密所保护的是信息的内容。信息隐藏则不同,秘密信息被嵌入表面上看起来无害的宿主信息中,攻击者无法直观地判断他所监视的信息中是否含有秘密信息。换句话说,含有隐匿信息的宿主信息不会引起别人的注意和怀疑。信息隐藏的目的是使敌手不知道哪里有秘密,它隐藏了信息的存在形式。,身份认证识别技术,电子商务中的信息安全身份识别是为保证交易双方的数据可信度,而采用不同的现代技术方法完成授权认证的一种措施。使用者可以根据不同的安全级别采用不同的措施,但安全级

    27、别也有差异。随着生物识别技术的不断发展和完善,该技术将在电子商务信息安全认证中发挥着重要的作用,应用前景广阔。为保障电子商务中的数据信息安全可靠。,人脸面部认证识别,人脸面部认证识别是通过对人的面部最普通的生物特征进行个人身份认证,它是通过对人脸的面部轮廓、形状和五官的分布特征进行鉴别。属于生物统计学范畴。由于人的面部主要特征在一定的时期内基本不会发生大的变化,识别可靠性较高。,指纹识别,指纹识别是分析人的一个指尖表面凸起和凹陷形状所形成的图像进行身份识别的一种生物技术。每个人的指纹图像都是由指纹细节组成,每个细节都有惟一物理特征,终生不变。指纹识别系统同样利用生物统计学原理进行安全认证。,手

    28、型识别,手型识别是基于这样一个事实,即每个人的手型实际上是各不相同的,并且长到一定年龄以后,在相当一段时间内是不会再变化的。因此通过测量手指的长度、宽度和指关节等特征参数进行身份认证。,视网膜识别,视网膜识别是对眼睛底部的血管成像进行识别。它是位于视网膜中心的一个称之为凹部区域的血管部分。对视网膜识别的数字图像可以通过低密度的可见光束或红外光数据采集设备直接获取。由于每个人的视网膜各不相同,被认为是非常理想的生物特征。因此利用视网膜机进行身份认证精度高,误失率低。,虹膜识别技术,虹膜是指一个人的眼睛由瞳孔和巩膜(眼睛的白区部分)之间形成的环形区域部分。虹膜认证识别技术不同于视网膜识别,虽然都是

    29、通过人的眼睛采集识别数据,但采集数据的区域不同,一个在视网膜区,一个在虹膜区,分析的生物特征信息不同。每个人的虹膜都有惟一的生物特征,即使是孪生双胞胎,他们的虹膜也是存在差异的。虹膜识别系统是利用视频相机进行虹膜信息数据采样,并与已经存储在系统中的样本对比分析,进行身份认证。它的优势是高准确率,虹膜信息很难使用外科技术进行人为仿造。,语音识别,语音识别是通过对人的声音进行身份认证的一种技术,分为依据讲话内容和非讲话内容两种方式。讲话内容识别是需要预先获取一段具体的讲话。依据对被身份认证人员平时讲话的特征进行辨别身份真伪,该方法容易被他人伪装。,DNA,DNA(脱氧核糖核酸)是染色体和基因形成的一种化学结构。在结构上,DNA是一个双螺旋线:即两种基因物质相互缠绕在一起的两条链。由于DNA的特殊性能,识别准确率高,已经在各个领域得到大量的应用。,手写签名识别认证,手写签名识别系统是通过每个人亲笔签名鉴别身份的一种方法。同样是利用生物统计学原理进行身份认证的一种非常有效的技术。主要是通过分析字型、书写速度、触笔方式、书写力度、签名过程所用时间等信息来完成识别。,


    注意事项

    本文(3电子商务安全技术.pptx)为本站会员主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 冰点文档网站版权所有

    经营许可证编号:鄂ICP备2022015515号-1

    收起
    展开