




已阅读5页,还剩65页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第3章电子商务安全技术,第3章电子商务安全技术,RobertMorris-今昔,AsaStudentAsaProfessor,蠕虫病毒之父,罗伯特莫里斯(RobertMorris)他的父亲是NationalSecurityAgency(NSA)的科学家1988年11月2日,Cornell大学计算机系的研究生,编写了一段能自我复制和自我传播的蠕虫代码。Morris从MIT把它释放进网络,不久发现蠕虫迅速复制和感染。,而他的原意只是写一个测量互联网大小的程序,可是很多网络管理员不配合,数字老是不准,于是他就把程序设计成可以自我复制,罗伯特莫里斯(RobertMorris),大约有6,000台UNIX主机被它感染,其中有学校、军队等,占Internet总数的10%。据美国政府责任办公室(GAO)的统计,其造成的损失在$10100m。Morris被裁决触犯了1986ComputerFraudandAbuseAct(Title18)。,1990年,法庭判处RobetMorris上缴罚金1万美元,义务为社区服务400小时。计算机病毒从此步入“主流”。,1995年他与著名程序员PaulGraham一起用Lisp编写了第一个互联网商店软件Viaweb,后以4800万美元卖给Yahoo。1999年他获得哈佛大学博士,现在是MIT教授。他与PaulGraham还合办了知名的创业投资公司YCombinator,并开发了Lisp方言Arc,第一个在FBI“MostWanted”榜上有名的黑客,凯文米特尼克(KevinMitnick)网络世界迷失的男孩70年代末期,他对社区“小学生俱乐部”里的一台电脑着了迷,并在此处学到了高超的计算机专业知识和操作技能,有一天,老师们发现他用本校的计算机闯入其它学校的网络系统,他因此不得不退学了。,15岁的米特闯入了“北美空中防护指挥系统”的计算机主机同时和另外一些朋友翻遍了美国指向前苏联及其盟国的核弹头的数据资料,然后又悄然无息的溜了出来。之后,米特又把目标转向了其它的网站。不久之后,他又进入了美国著名的“太平洋电话公司”的通信网络系统。他更改了这家公司的电脑用户,包括一些知名人士的号码和通讯地址。不久就成功的进入联邦调查局的网络系统,一次意外,米特被捕了,成为世界上第一个因网络犯罪而入狱的人.没多久,米特就被保释出来了在很短的时间里,他接连进入了美国5家大公司的网络,不断破坏其网络系统,并造成这些公司的巨额损失1988年他因非法入侵他人系统而再次入狱.米特被处一年徒刑,并且被禁止从事电脑网络的工作,等他出狱后,联邦调查局又收买了米特的一个最要好的朋友,诱使米特再次攻击网站。结果米特上钩了,但毕竟身手不凡,在打入了联邦调查局的内部后,发现了他们设下的圈套,然后在追捕令发出前就逃离了。通过手中高超的技术,米特在逃跑的过程中,还控制了当地的电脑系统,使得以知道关于追踪他的一切资料。后来,联邦调查局请到了被称为“美国最出色的电脑安全专家”的日裔美籍计算机专家下村勉.,TsutomuShimomura,在SanDiego超级计算机中心从事计算物理和计算机安全的专家。二个月后,Tsutomu追踪到Mitnick的位置。1995年2月15日在NorthCarolina的Raleigh,Mitnick被FBI逮捕。,KevinMitnick,2000年1月21日,美国法庭宣布他假释出狱。当局将在今后三年对米特尼克(36岁)实施缓刑。在此期间,他不允许接触任何数字设备,包括程控电话、手机和任何电脑。,出狱不久,米特尼克得到了一份工作:为一家互联网杂志写专栏文章。但是,法官认为这份工作“不适合于他”,怕他制造破坏计算机、网络系统的技术。米特尼克不认为自己连写文章的权利都没有。为此,他重新走上法庭,要求允许他成为一家因特网杂志的专栏作家。如果如愿以偿地得到这份工作,他将获得每月5000美元左右的底薪,每写一篇文章另外获得750美元的报酬,以及出版物的50的利润。,技术作弊刷到133盒月饼阿里5名员工被开除,中秋节刚刚过去,一场因月饼引发的离职案却在不断发酵。阿里巴巴5名技术人员在公司月饼内销过程中,采用技术手段作弊,遭到公司开除。事件曝光后,在网上引发热议。是破坏规则“杀一儆百”还是制度缺陷小题大做,人们看法不一。技术操作该如何把控尺度,坚守规则与突破创新如何平衡,均值得探讨。,教学要求,掌握有关防火墙的相关技术;掌握加密技术、认证技术、数字签名;了解电子商务安全协议、新信息安全技术等。重点:防火墙技术、加密技术、认证技术、数字签名、移动电子商务安全技术。难点:数字签名的原理、私用密钥和公开密钥、电子商务安全协议。,第一节概述,电子商务的发展给人们的工作和生活带来了便利与更多的选择,电子商务因其诸多的优点而为人们喜爱,以前所未有的速度日益普及和深入,而电子商务安全技术则是网络交易的安全保证。谁都不愿意通过一个不安全的网络进行商务交易,这样会导致商业机密信息或个人隐私的泄漏,从而导致巨大的利益损失。,常见的安全隐患,信息的截获和窃取信息的篡改信息假冒交易抵赖,用户的安全需求,机密性完整性认证性不可抵赖性有效性,网络“黑客”常用的攻击手段,“黑客”的概念:骇客,在进入网络系统后,不会去破坏系统,或者仅仅会做一些无伤大雅的恶作剧。他们追求的是从侵入行为本身获得巨大的成功的满足。窃客,他们的行为带有强烈的目的性。黑客攻击手段:中断(攻击系统的可用性)。窃听(攻击系统的机密性)。窜改(攻击系统的完整性)。伪造(攻击系统的真实性)。轰炸(攻击系统的健壮性)。,电子商务的安全要求与思路,电子商务的安全要求:有效性,机密性,完整性,真实性和不可抵赖性的鉴别。电子商务安全管理思路:技术方面的考虑,如防火墙技术、网络防毒、信息加密存储通信、身份认证、授权等。制度方面的考虑,建立各种有关的合理制度,并加强严格监督。法律政策与法律保障,如出台电子证据法、电子商务法、网上消费者权益法等。这方面,主要发挥立法部门和执法部门的作用。,第二节防火墙技术,什么是防火墙?简单来说,防火墙是这样的一个系统,它能用来屏蔽、阻拦数据报,只允许授权的数据报通过,以保护网络的安全性。,什么是防火墙(Firewall),Internet,Internet,LAN,LAN,Firewall,防火墙的类型,防火墙的类型,包过滤防火墙,代理服务器,攻击探测防火墙,SYNFlood是一种广为人知的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。IPspoof即IP电子欺骗,我们可以说是一台主机设备冒充另外一台主机的IP地址,与其它设备通信,从而达到某种目的技术。,第三节加密技术,加密是一种限制对网络上传输数据的访问权的技术。原始数据(也称为明文,plaintext)被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据称为密文。将密文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥对密文进行解密。,密码系统,加密系统,解密系统,密码分析,明文(M),加密密钥(K1),解密密钥(K2),密文(C),明文(M),明文(M),加密的基本功能,加密方式,链路加密,节点加密,端对端加密,加密系统的分类,对称式加密系统(K1=K2)也称为私钥(PrivateKey)系统非对称式加密系统(K1K2)也称为公钥(PublicKey)系统混合加密系统,即采用公钥对私钥进行加密,用私钥对信息进行加密。,私用密钥和公开密钥,私用密钥加密利用一个密钥对数据进行加密,对方接收到数据后,需要用同一密钥来进行解密。这种加密技术的特点是数学运算量小,加密速度快,其主要弱点在于密钥管理困难,而且一旦密钥泄露则直接影响到信息的安全性。l976年,Diffie和Hellman首次提出公开密钥加密体制,即每个人都有一对密钥,其中一个为公开的,一个为私有的。发送信息时用对方的公开密钥加密,收信者用自己的私用密钥进行解密。公开密钥加密算法的核心是运用一种特殊的数学函数一单向陷门函数,即从一个方向求值是容易的。但其逆向计算却很困难,从而在实际上成为不可行的。公开密钥加密技术它不仅保证了安全性又易于管理。其不足是加密和解密的时间长。,数据加密标准(DES),DES是由IBM公司在1970年研制的,1977年1月15日美国国家标准局批准为作为非机密机构的加密标准。DES是采用传统换位与置换的加密方法的分组密码系统,其基本原理是:混淆:将名文转化成其他样子扩散:明文中的任何一个小地方的变更都将扩散到密文的各部分,DES的特点,加解密速度快可以结合硬件加密密钥的传输必须安全,不能和密文使用相同的传输渠道,RSA公钥密码系统,R.Rivest、A.Shamir、L.Adleman,1977RSADataSecurityInc.,RSALab.1982RSA公司和RSA实验室在公开密钥密码系统的研究和商业应用推广方面有举足轻重的地位。,RSA密码系统的实现,加密系统,解密系统,明文(M),乙方公钥,乙方密钥,密文(C),明文(M),甲方,乙方,RSA的特点,解密速度慢密钥生成费时初期系统成本高,3.4数字签名,数字签名是一种确保电子文档(电子邮件、电子表格、文本文件等)真实可靠的方法。真实可靠的含义是:您知道文档是谁创建的,并且知道在作者创建该文档之后,没有人对其进行过任何形式的修改。数字签名依靠某些类型的加密技术来验证身份。身份验证是指验证相关信息是来自可信来源的过程。这两个过程共同实现数字签名的功能。,数字签名的原理,数字签名,泛指所有以电子形式存在,依附在电子文件并与其逻辑关联,可用以辨识电子文件签署者的身份,以保证文件的完整性,并表示签署者同意电子文件所陈述的内容。一般来说,对数字签名的认定,都是从技术角度而言的,主要是指通过特定的技术方案来鉴别当事人的身份及确保其内容和形式不被篡改的安全保障措施;从广义上讲,数字签名不仅包括我们通常意义上讲的“非对称性密钥加密”,也包括计算机口令、生物笔迹辨别、指纹识别,以及新近出现的眼虹膜透视辨别法、面纹识别等。目前,最成熟且普遍使用的数字签名技术是以采用非对称加密法制作的。,数字摘要,数字摘要是将任意长度的消息变成固定长度的短消息,它类似于一个自变量是消息的函数,也就是Hash函数。数字摘要就是采用单项Hash函数将需要加密的明文“摘要”成一串固定长度(128位)的密文,这一串密文又称为数字指纹,它有固定的长度,而且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。一个Hash函数的好坏是由发生碰撞的概率决定的。如果攻击者能够轻易地构造出两个消息具有相同的Hash值,那么这样的Hash函数是很危险的。,数字签名,保证信息的完整性保证信息来源的可靠性保证信息的不可否认性,用公钥系统实现数字签名,签名系统,验证系统,明文(M),甲方密钥,甲方公钥,密文(C),明文(M),甲方,乙方,报文摘要数字签名系统,摘要,签名,签名验证,摘要验证,报文,报文+摘要,报文+签名摘要,双重数字签名,双重数字签名的实现步骤:,1.信息发送者A对发给B的信息1生成信息摘要1。2.信息发送者A对发给C的信息2生成信息摘要2。3.信息发送者A把信息摘要1和信息摘要2合在一起,对其生成信息摘要3,并使用自己的私钥签名信息摘要3。4.发信息者A把信息1、信息摘要2和信息摘要3的签名发给B,B得不到信息2。5.发信息者A把信息2、信息摘要1和信息摘要3的签名发给C,C得不到信息1。6.B接收信息后,对信息1生成信息摘要,把这信息摘要和收到的信息摘要2合在一起,并对其生成新的信息摘要,同时使用信息发送者A的公钥对信息摘要3的签名进行验证,以确认信息发送者A的身份和信息是否被修改过。7.C接收信息后,对信息2生成信息摘要,把这信息摘要和收到的信息摘要1合在一起,并对其生成新的信息摘要,同时使用信息发送者A的公钥对信息摘要3的签名进行验证,以确认信息发送者A的身份和信息是否被修改过。,数字签名的功能,电子制章数字签名文档验证签名认证撤消签名,查看证书查看签名时间删除样章文档锁定打印份数设置,3.5认证技术,为了解决身份验证、交易的不可否认这两个问题,就必须引入一个公正的裁判,一个交易双方均信任的第三方,对买卖双方进行身份验证,以使交易的参与者确信自己确实是在与对方交易。同时,在公开密钥体系中,公开密钥的真实性鉴别是一个重要问题。这个各方均信任的裁判就是CA安全认证机构。,数字证书,数字证书(DigitalCertificate,DigitalID),又称为数字凭证、数字标识。它含有证书持有者的有关信息,以标识他们的身份。参与网上交易活动的各方(如持卡人、商家、支付网关),每次交易时,都要通过数字证书对各方的身份进行验证。,数字证书的类型,数字证书的类型,个人证书,企业(服务器)证书,软件(开发者)证书,证书颁发,CA就是认证中心(CertificateAuthority),它是提供身份验证的第三方机构,认证中心通常是企业性的服务机构,主要任务是受理数字凭证的申请、签发及对数字凭证的管理。认证中心依据认证操作规定来实施服务操作。,3.6电子商务安全协议,电子商务支付系统的安全要求包括:保密性、认证、数据完整性、交互操作性等。国内外使用的保障电子商务支付系统安全的协议包括:SSL(SecureSocketLayer,安全套接层)、SET(SecureElectronicTransaction)等协议标准。,SSL协议,SSL协议是Netscape公司在网络传输层之上提供的一种基于RSA和保密密钥的用于浏览器和Web服务器之间的安全连接技术。SSL在两个结点间建立安全的TCP连接,基于进程对进程的安全服务和加密传输信道,通过数字签名和数字证书可实现浏览器和Web服务器双方的身份验证,安全强度高。,SSL协议特点,SSL支持各种加密算法。在“握手”过程中,使用RSA公开密钥系统。密钥交换后,使用一系列密码,包括RC2、RC4、IDEA、DES、triple-DES及MD5信息摘要算法。SSL协议实现简单,独立于应用层协议,且被大部分的浏览器和Web服务器所内置,便于在电子交易中应用,国际著名的CyberCash信用卡支付系统就支持这种简单加密模式,IBM等公司也提供这种简单加密模式的支付系统。,SET协议,SET(SecureElectronicTransaction安全电子交易)是由VISA和MASTCARD所开发,是为了在Internet上进行在线交易时保证用卡支付的安全而设立的一个开放的规范。由于得到了IBM、HP、Microsoft、NetScape、VeriFone、GTE、VeriSign等很多大公司的支持,它已形成了事实上的工业标准。SET协议也可通过双重签名的方法将信用卡信息直接从客户方透过商家发送到商家的开户行,而不容许商家访问客户的帐号信息,这样客户在消费时可以确信其信用卡号没有在传输过程中被窥探,而接收SET交易的商家因为没有访问信用卡信息,故免去了在其数据库中保存信用卡号的责任。,移动支付,在典型的网上支付模式中,银行建立支付网关和网上支付系统,为客户提供网上支付服务。网上支付指令在银行后台进行处理,并通过传统支付系统完成跨行交易的清算和结算。,3.7移动电子商务安全技术,移动电子商务是指通过手机、PDA、掌上电脑等手持移动终端从事的商务活动。移动电子商务(M-Commerce),它由电子商务(E-Commerce)的概念衍生出来,现在的电子商务以PC机为主要界面,是“有线的电子商务”;而移动电子商务,则是通过手机、PDA(个人数字助理)这些可以装在口袋里的终端来实现无论任何时间(Anytime)、任何地点(Anywhere)都可以处理任何事情(Anything)。,一、移动电子商务的特点,无处不在,潜在用户规模大,能较好确认身份,定制化服务,易于推广使用,易于技术创新,更开放包容,二、移动电子商务提供的服务,发卡行,持卡人,商家,收单行,转接机构,设备供应商,网络供应商,银行业务交易订票购物娱乐无线医疗移动应用服务提供,3.8新信息安全技术,数字水印是信息隐藏技术研究领域的一个重要分支,是实现版权保护的有效办法。它是通过一定的算法将具有特定意义的标志性信息(水印)利用数字嵌入的方法隐藏在数字图像、声音、文档、视频等要保护的数字产品中,这种被嵌入的水印可以是一段文字、标识、序列号等,用以证明创作者对其作品的所有权,并作为鉴定、起诉非法侵权的证据,同时通过对水印的检测和分析来保证数字信息完整性和可靠性。,数字水印技术的特征,1.不可感知性有两个方面:一个指视觉上的不可见性,即因嵌入水印导致图像变化对观察者的视觉系统来讲应该是不可察觉的;另一方面水印用统计方法也是不能恢复的,如对大量的用同样方法和水印处理过的信息产品即使用统计方法也无法提取水印或确定水印的存在。2.鲁棒性(Robust)指不因图像文件的某种改动而导致隐藏信息丢失的能力。这里所谓“改动”包括传输过程中的信道噪音、滤波操作、重采样、有损编码压缩、D/A或A/D转换等。3.安全性指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使隐藏信息不会被破坏。4.不可检测性指隐蔽载体与原始载体具有一致的特性。如具有一致的统计噪声分布等。使非法拦截者无法判断是否有隐蔽信息。5.无歧义性恢复出的水印或水印判决的结果应该能够确定地表明所有权,不会发生多重所有权的纠纷。,数字水印技术的应用领域,数字作品的版权保护电子商务商务交易中的票据防伪音像数据的隐藏标识和篡改保护数字指纹,信息隐藏与加密,信息隐藏和信息加密都是为了保护秘密信息的存储和传输,使之免遭破坏和攻击,但两者之间有着显著的区别。信息加密是利用单钥或双钥密码算法,把明文变换成密文通过公开信道送到接收者手中。由于密文是一堆乱码,攻击者监视着信道的通信,一旦截获到乱码,就可以利用已有的对各种密码体制的攻击方法进行破译。由此可见,信息加密所保护的是信息的内容。信息隐藏则不同,秘密信息被嵌入表面上看起来无害的宿主信息中,攻击者无法直观地判断他所监视的信息中是否含有秘密信息。换句话说,含有隐匿信息的宿主信息不会引起别人的注意和怀疑。信息隐藏的目的是使敌手不知道哪里有秘密,它隐藏了信息的存在形式。,身份认证识别技术,电子商务中的信息安全身份识别是为保证交易双方的数据可信度,而采用不同的现代技术方法完成授权认证的一种措施。使用者可以根据不同的安全级别采用不同的措施,但安全级别也有差异。随着生物识别技术的不断发展和完善,该技术将在电子商务信息安全认证中发挥着重要的作用,应用前景广阔。为保障电子商务中的数据信息安全可靠。,人脸面部认证识别,人脸面部认证识别是通过对人的面部最普通的生物特征进行个人身份认证,它是通过对人脸的面部轮廓、形状和五官的分布特征进行鉴别。属于生物统计学范畴。由于人的面部主要特征在一定的时期内基本不会发生大的变化,识别可靠性较高。,指纹识别,指纹识别是分析
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 浙江省嘉兴市嘉善高级中学2026届高二化学第一学期期中考试试题含解析
- 2026届湖北省随州市第二高级中学、郧阳中学化学高二第一学期期末统考模拟试题含答案
- 桡骨中段骨折护理查房课件
- 2025年能源资源管理与可持续发展试卷及答案
- 2025年注册验船师资格考试(C级船舶检验专业基础安全)综合能力测试题及答案二
- 2025年注册验船师资格考试(A级船舶检验法律法规)综合能力测试题及答案一
- 2025年钢琴学习教程与曲目练习指南
- 2025年企业运营管理能力提升课程试题集及解析
- 2025年9月遗传生殖门诊护理理论考试题及答案
- 北京市门头沟区2023-2024学年七年级上学期期末质量监测数学考试题目及答案
- JJG(京) 47-2013 出租汽车计价器(行车测距法)检定规程
- 收益法资产评估评估程序表(适用于非整年)
- 5.3 一元一次方程的应用 七年级数学北师大版(2024)上册课时优化训练(含答案)
- 男方因病丧失劳动能力自愿离婚协议书(2篇)
- 化工厂拆除施工方案
- 资产并购咨询合同模板
- 食品物流学:食品保管与储存
- 字画作品买卖合同模板
- 高中数学导数满分通关专题35 双变量恒成立与能成立问题概述(原卷版)
- 人教PEP版小学英语五年级下册复习教案(全册)
- 2024至2030年中国金属旋开盖行业市场全景调查及投资前景分析报告
评论
0/150
提交评论