当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

《电子商务》PPT讲稿 第四章 电子商务实现技术——电子商务安全技术(1/2)

资源类别:文库,文档格式:PPT,文档页数:3,文件大小:78.5KB,团购合买
点击下载完整版文档(PPT)

第四章电子商务实现技术(2) 电子商务安全技术 第一节欐述 电子商务系统对信息安全的要求 1、信息的保密性 2、数据完整性 3、用户身份验证 4、授权 5、数据原发者鉴别 6、数据原发者的不可抵赖和不可否认性 7、合法用户的安全性 8、网络和数据的安全性 二、电子商务中的阌辂安全技术 1、防火墙 2、信息加密 3、认证与授权4、网络杀毒

第四章 电子商务实现技术(2)- 电子商务安全技术 第一节 概述 一、电子商务系统对信息安全的要求 1、信息的保密性 2、数据完整性 3、用户身份验证 4、授权 5、数据原发者鉴别 6、数据原发者的不可抵赖和不可否认性 7、合法用户的安全性 8、网络和数据的安全性 二、电子商务中的网络安全技术 1、防火墙 2、信息加密 3、认证与授权 4、网络杀毒

第二节防火墙技术 防火墙原理 防火墙种类 1、网络级防火墙:一般是基于源地址和目的地址、应用和协议以及 每个P包的端口来作出通过与否的判断 2、应用级网关:能够检查进出的数据包,通过网关复制传递数据, 防止在受信任服务器和客户机与不受信任的主机间直接建立联系 电路级网关:用于监控受信任的服务器与不受信任的主机间的 TCP握手信息,这样来决定该会话是否合法,电路级网关是在OSI 模型中会话层上来过滤数据包,比包过滤防火墙要高两层 4、规则检査防火墙:结合了前三者的特点 三、防火墙的使用

第二节 防火墙技术 一、防火墙原理 二、防火墙种类 1、网络级防火墙:一般是基于源地址和目的地址、应用和协议以及 每个IP包的端口来作出通过与否的判断 2、应用级网关:能够检查进出的数据包,通过网关复制传递数据, 防止在受信任服务器和客户机与不受信任的主机间直接建立联系 3、电路级网关:用于监控受信任的服务器与不受信任的主机间的 TCP握手信息,这样来决定该会话是否合法,电路级网关是在OSI 模型中会话层上来过滤数据包,比包过滤防火墙要高两层 4、规则检查防火墙:结合了前三者的特点 三、防火墙的使用

第三节加密与数字签名 加密 1、常规密钥密码体制:加密密钥=解密密钥 2、数据加密标准DES:仅取决于对密钥的保密,而算法是公开的 3、公开密钥密码体制 1)用加密密钥PK对明文Ⅹ加密后,再用解密密钥SK解密, 即可恢复出明文,或DSK(EPK(X)=X 2)加密密钥不能用来解密,即DPK(EPK(X~X 3)在计算机上可以容易地生成成对的PK和SK 4)从已知的PK实际上不可能推导出版SK 5)加密和解密的运算可以对调。即EPK(DSK(X)=X 二、嶽字签名 常采用公开密钥算法实现 三、密钥的管理 通过密钥分配中心KDC来管理和分配公开密钥。每个用户只 保存自己的秘密密钥和KDC的公开密钥PKAS。用户可通过KDC 获得任何其他用户的公开密钥

第三节 加密与数字签名 一、加密 1、常规密钥密码体制:加密密钥=解密密钥 2、数据加密标准DES:仅取决于对密钥的保密,而算法是公开的 3、公开密钥密码体制: (1)用加密密钥PK对明文X加密后,再用解密密钥SK解密, 即可恢复出明文,或DSK(EPK(X))=X (2)加密密钥不能用来解密,即DPK(EPK(X)<>X (3)在计算机上可以容易地生成成对的PK和SK (4)从已知的PK实际上不可能推导出版SK (5)加密和解密的运算可以对调。即EPK(DSK(X))=X 二、数字签名 常采用公开密钥算法实现 三、密钥的管理 通过密钥分配中心KDC 来管理和分配公开密钥。每个用户只 保存自己的秘密密钥和KDC的公开密钥PKAS。用户可通过KDC 获得任何其他用户的公开密钥

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
已到末页,全文结束
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有