电子商务安全.pptx

上传人:王** 文档编号:299125 上传时间:2023-05-05 格式:PPTX 页数:47 大小:2.61MB
下载 相关 举报
电子商务安全.pptx_第1页
第1页 / 共47页
电子商务安全.pptx_第2页
第2页 / 共47页
电子商务安全.pptx_第3页
第3页 / 共47页
电子商务安全.pptx_第4页
第4页 / 共47页
电子商务安全.pptx_第5页
第5页 / 共47页
电子商务安全.pptx_第6页
第6页 / 共47页
电子商务安全.pptx_第7页
第7页 / 共47页
电子商务安全.pptx_第8页
第8页 / 共47页
电子商务安全.pptx_第9页
第9页 / 共47页
电子商务安全.pptx_第10页
第10页 / 共47页
亲,该文档总共47页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《电子商务安全.pptx》由会员分享,可在线阅读,更多相关《电子商务安全.pptx(47页珍藏版)》请在优知文库上搜索。

1、电子商务(din z shn w)安全第一页,共47页。第第4章章 电子商务电子商务(din z shn w)信息安全技术信息安全技术4.1 电子商务系统安全的概念电子商务系统安全的概念4.2 防火墙技术防火墙技术4.3 密钥加密技术密钥加密技术4.4 消息摘要消息摘要4.5 数字签名数字签名4.6 数字时间戳数字时间戳4.7 数字证书与数字证书与CA认证认证4.8 电子商务安全交易电子商务安全交易(jioy)标准标准返回本章首页第二页,共47页。4.1 4.1 电子商务系统安全电子商务系统安全(nqun)(nqun)的概念的概念1电子商务中存在的安全威胁电子商务中存在的安全威胁 由于非法入侵

2、者的侵入,造成商务信息被由于非法入侵者的侵入,造成商务信息被篡改、盗窃或丢失;商业机密在传输过程中被篡改、盗窃或丢失;商业机密在传输过程中被第三方获悉,甚至被恶意窃取、篡改和破坏;第三方获悉,甚至被恶意窃取、篡改和破坏;虚假身份的交易对象虚假身份的交易对象(duxing)及虚假订单、及虚假订单、合同;贸易对象合同;贸易对象(duxing)的抵赖;由于计算的抵赖;由于计算机系统故障对交易过程和商业信息安全所造成机系统故障对交易过程和商业信息安全所造成的破坏。的破坏。第三页,共47页。2 2 电子商务电子商务(din z shn w)(din z shn w)系系统安全统安全(1 1)电子商务)电

3、子商务(din z shn w)(din z shn w)系统硬件安全系统硬件安全(2 2)电子商务)电子商务(din z shn w)(din z shn w)系统软件安全系统软件安全(3 3)电子商务)电子商务(din z shn w)(din z shn w)系统运行安全系统运行安全(4 4)电子商务)电子商务(din z shn w)(din z shn w)安全立法安全立法第四页,共47页。3电子商务的安全性需求电子商务的安全性需求(xqi)(1)信息的保密性)信息的保密性(2)信息的完整性)信息的完整性(3)信息的不可否认性)信息的不可否认性(4)交易者身份的真实性)交易者身份的真

4、实性(5)系统的可靠性)系统的可靠性返回(fnhu)本节第五页,共47页。4.2 4.2 防火墙技术防火墙技术(jsh)(jsh) 防火墙是指一个由软件和硬件设备组合而防火墙是指一个由软件和硬件设备组合而成,在成,在Intranet和和Internet之间构筑的一道屏障之间构筑的一道屏障(如图(如图3-26所示),用于加强所示),用于加强(jiqing)内部网络内部网络和公共网络之间安全防范的系统。和公共网络之间安全防范的系统。 目前使用的防火墙主要可分为包过滤型和应目前使用的防火墙主要可分为包过滤型和应用网关型两种类型。用网关型两种类型。第六页,共47页。Internet Intranet

5、E-Mail 服务器 W eb服务器 内部客户机 数据库 外 部 WWW客户 防火墙 图图3-26 防火墙防火墙 第七页,共47页。防火墙的安全策略有两种:防火墙的安全策略有两种:(1)凡是没有被列为允许访问)凡是没有被列为允许访问(fngwn)的服的服务都是被禁止的。务都是被禁止的。(2)凡是没有被列为禁止访问)凡是没有被列为禁止访问(fngwn)的服的服务都是被允许的务都是被允许的 。返回(fnhu)本节第八页,共47页。4.3 4.3 密钥加密技术密钥加密技术1密钥的概念密钥的概念 将明文数据进行某种变换,使其成为不可将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密理解的

6、形式,这个过程就是加密(ji m),这种,这种不可理解的形式称为密文。解密是加密不可理解的形式称为密文。解密是加密(ji m)的逆过程,即将密文还原成明文。的逆过程,即将密文还原成明文。 加密加密(ji m)和解密必须依赖两个要素,这和解密必须依赖两个要素,这两个要素就是算法和密钥。算法是加密两个要素就是算法和密钥。算法是加密(ji m)和解密的计算方法;密钥是加密和解密的计算方法;密钥是加密(ji m)和加密和加密(ji m)所需的一串数字。所需的一串数字。第九页,共47页。2对称加密技术对称加密技术1)在首次通信前,双方必须通过除网络以外的)在首次通信前,双方必须通过除网络以外的另外途径传

7、递统一的密钥。另外途径传递统一的密钥。2)当通信对象增多时,需要相应数量的密钥。)当通信对象增多时,需要相应数量的密钥。 3)对称加密是建立在共同保守秘密的基础)对称加密是建立在共同保守秘密的基础(jch)之上的,在管理和分发密钥过程中,任之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。在的危险和复杂的管理难度。第十页,共47页。3非对称加密技术(公非对称加密技术(公私钥加密技术)私钥加密技术) 非对称加密技术采用非对称加密技术采用RSA算法,加密和解算法,加密和解密使用密使用(shyng)两把密钥,一

8、把称公钥,另一两把密钥,一把称公钥,另一把称私钥,两把密钥实际上是两个很大的质数,把称私钥,两把密钥实际上是两个很大的质数,用其中的一个质数与明文相乘,可以加密得到用其中的一个质数与明文相乘,可以加密得到密文;用另一个质数与密文相乘可以解密,但密文;用另一个质数与密文相乘可以解密,但不能用一个质数求得另一个质数。不能用一个质数求得另一个质数。 第十一页,共47页。例如:采用移位加密例如:采用移位加密(ji m)法,使移动法,使移动3位后位后的英文字母表示原来的英文字母,对应关系如的英文字母表示原来的英文字母,对应关系如下:下:返回(fnhu)本节第十二页,共47页。4.4 4.4 信息信息(x

9、nx)(xnx)摘要摘要 Hash算法 原文 摘要 摘要 对比? 原文 摘要 Internet Hash 算法 发送方 接收方 图图3-27 信息信息(xnx)摘要摘要过程过程返回本节第十三页,共47页。4.5 4.5 数字签名数字签名 Hash 算法 原文 摘要 摘要 对比? 原文 摘要 Internet 发送方 接收方 Hash算法 数字 签名 发送者 私钥加密 数字 签名 发送者 公钥解密 图图3-28 数字签名过程数字签名过程(guchng) 返回(fnhu)本节第十四页,共47页。4.6 4.6 数字数字(shz)(shz)时间戳时间戳图图3-29 获得数字获得数字(shz)时间戳的

10、过时间戳的过程程 Hash算法 原文 摘要 1 加时间 数字 时间戳 Internet 用DTS机构的私钥加密 发送方 DTS机构 Hash算法 加了时间后的新摘要 摘要 1 摘要1 +时间 数字 时间戳 返回本节第十五页,共47页。4.7 4.7 数字证书与数字证书与CACA认证认证(rnzhng)(rnzhng)1数字证书(数字证书(Digital Certificate 或或Digital ID) 数字证书采用公私钥密码体制,每个用户数字证书采用公私钥密码体制,每个用户拥有一把仅为本人所掌握的私钥,用它进行信息拥有一把仅为本人所掌握的私钥,用它进行信息解密和数字签名;同时拥有一把公钥,并

11、可以对解密和数字签名;同时拥有一把公钥,并可以对外公开,用于信息加密和签名验证。数字证书可外公开,用于信息加密和签名验证。数字证书可用于:发送安全电子邮件、访问安全站点、网上用于:发送安全电子邮件、访问安全站点、网上证券交易证券交易(jioy)、网上采购招标、网上办公、网、网上采购招标、网上办公、网上保险、网上税务、网上签约和网上银行等安全上保险、网上税务、网上签约和网上银行等安全电子事务处理和安全电子交易电子事务处理和安全电子交易(jioy)活动。活动。 第十六页,共47页。2数字证书的内容数字证书的内容数字证书包括数字证书包括(boku)以下内容如图以下内容如图3-303-32所示所示 :

12、l 证书拥有者的姓名;证书拥有者的姓名;l 证书拥有者的公钥;证书拥有者的公钥;l 公钥的有限期;公钥的有限期;l 颁发数字证书的单位;颁发数字证书的单位;l 颁发数字证书单位的数字签名;颁发数字证书单位的数字签名;l 数字证书的序列号等。数字证书的序列号等。第十七页,共47页。图图3-30 查看证书查看证书(zhngsh)内容内容(1) 第十八页,共47页。图图3-31 查看证书查看证书(zhngsh)内容(内容(2) 第十九页,共47页。图图3-32 查看查看(chkn)证书内证书内容(容(3) 第二十页,共47页。3认证中心认证中心(zhngxn)CA(Certificate Autho

13、rity)(1)认证中心)认证中心(zhngxn)的功能:核发证的功能:核发证书、管理证书、搜索证书、验证证书书、管理证书、搜索证书、验证证书(2)CA的树形验证结构的树形验证结构(如图如图3-33所示)所示) 第二十一页,共47页。 根 CA 南方电子商务中心(广东 CA) Southern Electronic Business Center Class B CA (湖北)HBECA 证书 2 证书 3 证书 4 (海南)HNCA 证书 1 图图3-33 CA的树形结构的树形结构(jigu)第二十二页,共47页。(3)国内外)国内外CA中心简介中心简介国外常见的国外常见的CA有有VeriS

14、ign、GTE Cyber Trust、Thawte等。等。国内常见的国内常见的CA有有 中国商务在线中国商务在线l中国数字认证中国数字认证(rnzhng)网(),数字认证网(),数字认证(rnzhng),数字签名,数字签名,CA认证认证(rnzhng),CA证证书,数字证书,安全电子商务。书,数字证书,安全电子商务。l北京数字证书认证北京数字证书认证(rnzhng)中心中心 (),为网上(),为网上电子政务和电子商务活动提供数字证书服务。电子政务和电子商务活动提供数字证书服务。第二十三页,共47页。4数字证书的类型数字证书的类型数字证书主要有以下类型:数字证书主要有以下类型:(1)个人数字证

15、书)个人数字证书(2)单位)单位(dnwi)证书证书(3)软件数字证书)软件数字证书第二十四页,共47页。5数字证书的申请数字证书的申请(1)下载并安装根证书(如图)下载并安装根证书(如图3-343-38所所示)示)(2)申请证书(如图)申请证书(如图3-393-41所示)所示)(3)将个人身份信息)将个人身份信息(xnx)连同证书序列号连同证书序列号一并邮寄到中国数字认证网一并邮寄到中国数字认证网第二十五页,共47页。下载根CA图图3-34 下载下载(xi zi)根证书(根证书(1)第二十六页,共47页。 图图3-35 下载下载(xi zi)根证书(根证书(2)第二十七页,共47页。 图图3

16、-36 安装安装(nzhung)根证书(根证书(1)第二十八页,共47页。 图图3-37 安装安装(nzhung)根证书根证书(2)第二十九页,共47页。 图图3-38 查看查看(chkn)根根证书证书 第三十页,共47页。 图图3-39 申请个人免费申请个人免费(min fi)证证书书第三十一页,共47页。 图图3-40 下载个人下载个人(grn)证书证书第三十二页,共47页。 图图3-41 查看查看(chkn)个人证书个人证书第三十三页,共47页。6数字证书应用操作实例(个人证书在安全电数字证书应用操作实例(个人证书在安全电子邮件中的应用)子邮件中的应用)(1)在)在Outlook Express 5 发送签名发送签名(qin mng)邮件邮件(如图如图3-423-46所示所示) :1)在)在Outlook Express 5中设置证书、中设置证书、2)发送签名)发送签名(qin mng)邮件。邮件。(2)用)用Outlook Express 5发送加密电子邮件发送加密电子邮件(如图(如图3-473-50所示)所示) :1)获取收件人数字)获取收件人数字证书、证书、 2)发送加密邮

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 电子商务

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!