好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

电子商务安全技术概述4.ppt

70页
  • 卖家[上传人]:F****n
  • 文档编号:96507600
  • 上传时间:2019-08-27
  • 文档格式:PPT
  • 文档大小:2.28MB
  • / 70 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 第3章 电子商务安全技术,第3章 电子商务安全技术,Robert Morris-今昔,As a Student As a Professor,蠕虫病毒之父,罗伯特·莫里斯 (Robert Morris) 他的父亲是National Security Agency (NSA)的科学家 1988年11月2日, Cornell大学计算机系的研究生,编写了一段能自我复制和自我传播的蠕虫代码 Morris从MIT把它释放进网络,不久发现蠕虫迅速复制和感染而他的原意只是写一个测量互联网大小的程序,可是很多网络管理员不配合,数字老是不准,于是他就把程序设计成可以自我复制……,罗伯特·莫里斯 (Robert Morris),大约有6,000台UNIX主机被它感染,其中有学校、军队等,占Internet总数的10% 据美国政府责任办公室(GAO)的统计,其造成的损失在$10~100m Morris 被裁决触犯了1986 Computer Fraud and Abuse Act (Title 18)1990年,法庭判处Robet Morris上缴罚金1万美元,义务为社区服务400小时 计算机病毒从此步入“主流”。

      1995年他与著名程序员Paul Graham一起用Lisp编写了第一个互联网商店软件Viaweb,后以4800万美元卖给Yahoo1999年他获得哈佛大学博士,现在是MIT教授他与Paul Graham还合办了知名的创业投资公司Y Combinator,并开发了Lisp方言Arc,第一个在FBI“Most Wanted”榜上有名的黑客,凯文·米特尼克 (Kevin Mitnick) 网络世界迷失的男孩 70年代末期,他对社区“小学生俱乐部”里的一台电脑着了迷,并在此处学到了高超的计算机专业知识和操作技能,有一天,老师们发现他用本校的计算机闯入其它学校的网络系统,他因此不得不退学了15岁的米特闯入了“北美空中防护指挥系统”的计算机主机同时和另外一些朋友翻遍了美国指向前苏联及其盟国的核弹头的数据资料,然后又悄然无息的溜了出来 之后,米特又把目标转向了其它的网站不久之后,他又进入了美国著名的“太平洋公司”的通信网络系统他更改了这家公司的电脑用户,包括一些知名人士的号码和通讯地址 不久就成功的进入联邦调查局的网络系统,,一次意外,米特被捕了 ,成为世界上第一个因网络犯罪而入狱的人 .没多久,米特就被保释出来了 在很短的时间里,他接连进入了美国5家大公司的网络,不断破坏其网络系统,并造成这些公司的巨额损失 1988年他因非法入侵他人系统而再次入狱 .米特被处一年徒刑,并且被禁止从事电脑网络的工作,,等他出狱后,联邦调查局又收买了米特的一个最要好的朋友,诱使米特再次攻击网站。

      结果——米特上钩了,但毕竟身手不凡,在打入了联邦调查局的内部后,发现了他们设下的圈套,然后在追捕令发出前就逃离了通过手中高超的技术,米特在逃跑的过程中,还控制了当地的电脑系统,使得以知道关于追踪他的一切资料 后来,联邦调查局请到了被称为“美国最出色的电脑安全专家”的日裔美籍计算机专家下村勉 .,Tsutomu Shimomura,在San Diego超级计算机中心从事计算物理和计算机安全的专家 二个月后, Tsutomu追踪到Mitnick的位置 1995年2月15日在North Carolina的Raleigh, Mitnick被FBI逮捕Kevin Mitnick,2000年1月21日,美国法庭宣布他假释出狱当局将在今后三年对米特尼克(36岁)实施缓刑在此期间,他不允许接触任何数字设备,包括程控、和任何电脑出狱不久,米特尼克得到了一份工作:为一家互联网杂志写专栏文章但是,法官认为这份工作“不适合于他”,怕他制造破坏计算机、网络系统的技术米特尼克不认为自己连写文章的权利都没有为此,他重新走上法庭,要求允许他成为一家因特网杂志的专栏作家如果如愿以偿地得到这份工作,他将获得每月5000美元左右的底薪,每写一篇文章另外获得750美元的报酬,以及出版物的50%的利润。

      技术作弊刷到133盒月饼 阿里5名员工被开除,中秋节刚刚过去,一场因月饼引发的离职案却在不断发酵阿里巴巴5名技术人员在公司月饼内销过程中,采用技术手段作弊,遭到公司开除事件曝光后,在网上引发热议是破坏规则“杀一儆百”还是制度缺陷小题大做,人们看法不一技术操作该如何把控尺度,坚守规则与突破创新如何平衡,均值得探讨教 学 要 求,掌握有关防火墙的相关技术; 掌握加密技术、认证技术、数字签名; 了解电子商务安全协议、新信息安全技术等 重点:防火墙技术、加密技术、认证技术、 数字签 名、移动电子商务安全技术 难点: 数字签名的原理、私用密钥和公开密 钥、电子商务安全协议第一节 概述,电子商务的发展给人们的工作和生活带来了便利与更多的选择,电子商务因其诸多的优点而为人们喜爱,以前所未有的速度日益普及和深入,而电子商务安全技术则是网络交易的安全保证谁都不愿意通过一个不安全的网络进行商务交易,这样会导致商业机密信息或个人隐私的泄漏,从而导致巨大的利益损失常见的安全隐患,信息的截获和窃取 信息的篡改 信息假冒 交易抵赖,用户的安全需求,机密性 完整性 认证性 不可抵赖性 有效性,网络“黑客”常用的攻击手段,“黑客”的概念: 骇客,在进入网络系统后,不会去破坏系统,或者仅仅会做一些无伤大雅的恶作剧。

      他们追求的是从侵入行为本身获得巨大的成功的满足 窃客,他们的行为带有强烈的目的性 黑客攻击手段: 中断(攻击系统的可用性) 窃听(攻击系统的机密性) 窜改(攻击系统的完整性) 伪造(攻击系统的真实性) 轰炸(攻击系统的健壮性)电子商务的安全要求与思路,电子商务的安全要求: 有效性,机密性,完整性,真实性和不可抵赖性的鉴别 电子商务安全管理思路: 技术方面的考虑,如防火墙技术、网络防毒、信息加密存储通信、身份认证、授权等 制度方面的考虑,建立各种有关的合理制度,并加强严格监督 法律政策与法律保障,如出台电子证据法、电子商务法、网上消费者权益法等这方面,主要发挥立法部门和执法部门的作用第二节 防火墙技术,什么是防火墙? 简单来说,防火墙是这样的一个系统,它能用来屏蔽、阻拦数据报,只允许授权的数据报通过,以保护网络的安全性什么是防火墙(Firewall),,,,Internet,Internet,LAN,LAN,Firewall,防火墙的类型,,,,,,,防火墙的类型,包过滤防火墙,代理服务器,攻击探测防火墙,,SYN Flood是一种广为人知的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。

      IP spoof即IP 电子欺骗,我们可以说是一台主机设备冒充另外一台主机的IP地址,与其它设备通信,从而达到某种目的技术第三节 加密技术,加密是一种限制对网络上传输数据的访问权的技术原始数据(也称为明文,plaintext)被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据称为密文将密文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥对密文进行解密密码系统,加密系统,解密系统,密码分析,,,,,,,明文(M),加密密钥(K1),解密密钥(K2),密文(C),明文(M),,明文(M),加密的基本功能,,,,,,,加密方式,链路加密,节点加密,端对端加密,加密系统的分类,对称式加密系统(K1=K2)也称为私钥(Private Key)系统 非对称式加密系统(K1K2)也称为公钥(Public Key)系统 混合加密系统,即采用公钥对私钥进行加密,用私钥对信息进行加密私用密钥和公开密钥,私用密钥加密利用一个密钥对数据进行加密,对方接收到数据后,需要用同一密钥来进 行解密这种加密技术的特点是数学运算量小,加密速度快,其主要弱点在于密钥管理困难,而且一旦密钥泄露则直接影响到信息的安全性。

      l976年,Diffie和Hellman首次提出公开密钥加密体制,即每个人都有一对密钥,其中一个为公开的,一个为私有的发送信息时用对方的公开密钥加密,收信者用自己的私用密钥进行解密公开密钥加密算法的核心是运用一种特殊的数学函数一单向陷门函数,即从一个方向求值是容易的但其逆向计算却很困难,从而在实际上成为不可行的公开密钥加密技术它不仅保证了安全性又易于管理其不足是加密和解密的时间长数据加密标准(DES),DES是由IBM公司在1970年研制的,1977年1月15日美国国家标准局批准为作为非机密机构的加密标准 DES是采用传统换位与置换的加密方法的分组密码系统, 其基本原理是: 混淆:将名文转化成其他样子 扩散:明文中的任何一个小地方的变更都将扩散到密文的各部分,DES的特点,加解密速度快 可以结合硬件加密 密钥的传输必须安全,不能和密文使用相同的传输渠道,RSA公钥密码系统,R. Rivest、A. Shamir 、L. Adleman,1977 RSA Data Security Inc., RSA Lab. 1982 RSA公司和RSA实验室在公开密钥密码系统的研究和商业应用推广方面有举足轻重的地位。

      RSA密码系统的实现,加密系统,解密系统,,,,,,明文(M),乙方公钥,乙方密钥,密文(C),明文(M),甲方,乙方,RSA的特点,解密速度慢 密钥生成费时 初期系统成本高,3.4 数字签名,数字签名是一种确保电子文档(电子邮件、电子表格、文本文件等)真实可靠的方法真实可靠的含义是:您知道文档是谁创建的,并且知道在作者创建该文档之后,没有人对其进行过任何形式的修改数字签名依靠某些类型的加密技术来验证身份身份验证是指验证相关信息是来自可信来源的过程这两个过程共同实现数字签名的功能数字签名的原理,数字签名,泛指所有以电子形式存在,依附在电子文件并与其逻辑关联,可用以辨识电子文件签署者的身份,以保证文件的完整性,并表示签署者同意电子文件所陈述的内容一般来说,对数字签名的认定,都是从技术角度而言的,主要是指通过特定的技术方案来鉴别当事人的身份及确保其内容和形式不被篡改的安全保障措施;从广义上讲,数字签名不仅包括我们通常意义上讲的“非对称性密钥加密”,也包括计算机口令、生物笔迹辨别、指纹识别,以及新近出现的眼虹膜透视辨别法、面纹识别等目前,最成熟且普遍使用的数字签名技术是以采用非对称加密法制作的。

      数字摘要,数字摘要是将任意长度的消息变成固定长度的短消息,它类似于一个自变量是消息的函数,也就是Hash函数数字摘要就是采用单项Hash函数将需要加密的明文“摘要”成一串固定长度(128位)的密文,这一串密文又称为数字指纹,它有固定的长度,而且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致一个Hash函数的好坏是由发生碰撞的概率决定的如果攻击者能够轻易地构造出两个消息具有相同的Hash值,那么这样的Hash函数是很危险的数字签名,保证信息的完整性 保证信息来源的可靠性 保证信息的不可否认性,用公钥系统实现数字签名,签名系统,验证系统,,,,,,明文(M),甲方密钥,甲方公钥,密文(C),明文(M),甲方,乙方,报文摘要数字签名系统,摘要,签名,签名验证,摘要验证,,,,,,报文,报文+摘要,报文+签名摘要,双重数字签名,双重数字签名的实现步骤:,1. 信息发送者A对发给B的信息1生成信息摘要1 2. 信息发送者A对发给C的信息2生成信息摘要2 3. 信息发送者A把信息摘要1和信息摘要2合在一起,对其生成信息摘要3,并使用自己的私钥签名信息摘要3 4. 发信息者A把信息1、信息摘要2和信息摘要3的签名发给B,B得不到信息2。

      5. 发信息者A把信息2、信息摘要1和信。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.