安徽工程大学多媒体技术 第四章_图像信息处理技术_第1页
安徽工程大学多媒体技术 第四章_图像信息处理技术_第2页
安徽工程大学多媒体技术 第四章_图像信息处理技术_第3页
安徽工程大学多媒体技术 第四章_图像信息处理技术_第4页
安徽工程大学多媒体技术 第四章_图像信息处理技术_第5页
已阅读5页,还剩65页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1 电子商务的安全体系电子商务的安全体系 2 教学目的:教学目的: 通过本节学习,使学生通过本节学习,使学生 了解电子商务安全技术在专业课程学习中的位置了解电子商务安全技术在专业课程学习中的位置 体会电子商务安全的重要性体会电子商务安全的重要性 了解常见的计算机安全问题了解常见的计算机安全问题 掌握电子商务安全的基本概念,原理,技术及应用掌握电子商务安全的基本概念,原理,技术及应用 教学要求教学要求 掌握以下概念掌握以下概念 电子商务系统安全,系统硬件安全,软件安全,运行安全电子商务系统安全,系统硬件安全,软件安全,运行安全 风险管理模型,安全策略,认证,审计,访问控制,日志风险管理模型,安全

2、策略,认证,审计,访问控制,日志 信息的保密性,信息的完整性,信息的不可否认性,交易者信息的保密性,信息的完整性,信息的不可否认性,交易者 身份的真实性,系统的可靠性身份的真实性,系统的可靠性 加密,解密,算法,密钥,密钥长度加密,解密,算法,密钥,密钥长度 防火墙,对称密钥,防火墙,对称密钥, 非对称密钥(公钥和私钥),非对称密钥(公钥和私钥), 消息摘消息摘 要,要, 数字时间戳,数字签名,认证中心数字时间戳,数字签名,认证中心 ,数字证书,数字证书 S-HTTP, S/MIME, SSL, SET 3 理解和掌握以下原理理解和掌握以下原理 风险管理模型分析原理风险管理模型分析原理 加解密

3、原理加解密原理 各种加密技术工作原理及其实现的信息安全性,包括防火墙,对称各种加密技术工作原理及其实现的信息安全性,包括防火墙,对称 密钥,密钥, 非对称密钥(公钥和私钥),非对称密钥(公钥和私钥), 消息摘要,消息摘要, 数字时间戳,数数字时间戳,数 字签名,认证中心字签名,认证中心 ,数字证书,数字证书 各种安全协议工作原理,包括各种安全协议工作原理,包括S-HTTP, S/MIME, SSL, SET 认证中心的数形结构认证中心的数形结构 理解和掌握以下应用理解和掌握以下应用 能用风险管理模型分析系统风险程度并制定合理安全策略能用风险管理模型分析系统风险程度并制定合理安全策略 申请、下载

4、、安装数字证书申请、下载、安装数字证书 发送数字签名邮件和加密邮件发送数字签名邮件和加密邮件 教学重点和难点教学重点和难点 各种加密技术工作原理各种加密技术工作原理 数字证书的应用数字证书的应用 应用风险管理模型分析系统风险的方法应用风险管理模型分析系统风险的方法 各种安全协议工作原理各种安全协议工作原理 4 电子商务的安全策略电子商务的安全策略 确保在因特网上用户和商确保在因特网上用户和商 家的身份认证家的身份认证 保护因特网上的交易保护因特网上的交易 保护站点及企业网抵抗黑保护站点及企业网抵抗黑 客的攻击客的攻击 5 买方面临的安全威胁买方面临的安全威胁 (1)虚假订单:一个假冒者可能会以

5、客户的名字来 订购商品,而且有可能收到商品,而此时客户却 被要求付款或返还商品。 (2)付款后不能收到商品:在要求客户付款后,销 售商中的内部人员不将订单和钱转发给执行部门, 因而使客户不能收到商品。 (3)机密性丧失:客户有可能将秘密的个人数据或 自己的身份数据(如PIN,口令等)发送给冒充销 售商的机构,这些信息也可能会在传递过程中被 窃听。 (4)拒绝服务:攻击者可能向销售商的服务器发送 大量的虚假定单来挤占它的资源,从而使合法用 户不能得到正常的服务。 6 卖方面临的安全威胁卖方面临的安全威胁 (1)系统中心安全性被破坏:入侵者假冒成合法用户来改变 用户数据(如商品送达地址)、解除用户

6、订单或生成虚假 订单。 (2)竞争者的威胁:恶意竞争者以他人的名义来订购商品, 从而了解有关商品的递送状况和货物的库存情况。 (3)商业机密的安全:客户资料被竞争者获悉。 (4)假冒的威胁:不诚实的人建立与销售者服务器名字相同 的另一个www服务器来假冒销售者;虚假订单;获取他人 的机密数据,比如,某人想要了解另一人在销售商处的信 誉时,他以另一人的名字向销售商订购昂贵的商品,然后 观察销售商的行动,假如销售商认可该定单,则说明彼观 察者的信誉高,否则,则说明被观察者的信誉不高。 (5)信用的威胁:买方提交订单后不付款 7 电子商务安全问题的类型电子商务安全问题的类型 物理安全问题物理安全问题

7、 网络安全问题网络安全问题 数据的安全性数据的安全性 对交易不同方表现的不同安全问题对交易不同方表现的不同安全问题 消消费费者者在在网网上上购购物物过过程程中中的的安安全全问问题题及及对对策策 浏浏览览选选择择商商品品付付款款送送货货售售后后服服务务 可能存在的 问题 虚假、不完全信 息 个人隐私、银行 划款错误、密码 泄露 与所订购商品 不符、时间太 长、损坏 服务项目或内容不 兑现 预防对策仔细查看、多个 网站商品比较 采用强加密技 术、通过认证 选择服务好的 公司、根据订 单索赔 重视商家的服务质 量,作为购物的重 要条件,索赔 网络交易的风险源:信息风险(冒名偷窃、篡改数据、信息 丢失

8、)、信用风险、管理方面的风险、法律方面的风险 8 解决电子商务安全问题的策略解决电子商务安全问题的策略 技术保障技术保障 法律控制法律控制 社会道德规范社会道德规范 完善的管理政策的制度完善的管理政策的制度 威威胁胁解解决决途途径径解解决决方方法法技技术术 数 据 被 非 法 截 获 、 读 取 或 者 修改 加密 加 密 数 据 以 防 止 篡改 对 称 加 密 、 非 对 称加密 用 户 被 冒 名 所 欺骗 鉴别 对 信 息 的 发 送 者 和 接 收 者 进 行 身 份 验 证 数字签名 网 络 上 未 经 授 权 的 用 户 访 问 另一个网络 防火墙 对 访 问 网 络 上 或 服

9、 务 器 上 的 某 些 流 量 进 行 过 滤 或 者 保 护 防 火 墙 、 虚 拟 私 有网 9 安全电子交易的基本要求安全电子交易的基本要求 信息的保密性 信息的完整性 交易者身份的真实性 不可抵赖性 系统的可靠性 10 安全认证手段安全认证手段 数字摘要、数字签名、数字信封、CA体系 安全应用协议安全应用协议 SET、SSL、S/HTTP、S/MIME 基本加密算法基本加密算法 非对称密钥加密、对称密钥加密、DES、RSA 电子商务业务系统电子商务业务系统 电子商务支付系统电子商务支付系统 电子商务安全交易体系电子商务安全交易体系 11 信息加密技术信息加密技术 对称密钥加密体制对称

10、密钥加密体制(私钥加密体制私钥加密体制) 非对称密钥加密体制非对称密钥加密体制(公钥加密体制公钥加密体制) 12 对称密钥加密体制 是指发送和接收数据的双方必须使用相同 的密钥进行加密和解密运算,这时的密钥 称为对称密钥。 最典型的对称密钥加密算法:美国数据加 密标准(DES:Data Encrypt Standard)。 优点:加密速度快,适于大量数据的加密 处理。 缺点:密钥需传递给接受方 13 非对称密钥加密体制 信息加密和解密使用的是不同的两个密钥 (称为“密钥对”,一个是公开密钥,一 个是私用密钥)。如果用公开密钥对数据 进行加密,则只有用对应的私有密钥才能 解密;反之,若用私有密钥

11、对数据进行加 密,则须用相应的公开密钥才能解密。 缺点:加密速度较慢 代表性加密技术:RSA技术 14 RSA的算法的算法 1)选取两个足够大的质数P和Q; 如:P=101,Q=113 2)计算P和Q相乘所产生的乘积n = PQ; 如:n=11413 3)找出一个小于n的数e,使其符合与(P1)(Q1) 互为质数; 如:取e=3533 4)另找一个数d,使其满足(ed)mod(P1)(Q 1)1(其中mod为相除取余); 如:取d=6597 5)(n,e)即为公开密钥;(n,d)即为私用密钥; 6)将明文X分组,X=X1X2Xr(Xi=n); 7)加密:Yi=Xie(mod n),得密文Y=Y

12、1Y2Yr 如:明文 c=5761,密文m=9226 8)密文cme(mod n)=明文mcd(mod n),即无论 哪一个质数先与原文加密,均可由另一个质数解密。但 要用一个质数来求出另一个质数,则是非常困难的。 15 安全电子交易认证技术安全电子交易认证技术 数字摘要数字摘要 数字信封数字信封 数字签名数字签名 数字时间戳数字时间戳 数字证书数字证书 生物统计学身份识别生物统计学身份识别 16 原原 信信 息息 发送端发送端接收端接收端 数字摘要数字摘要 采用单向Hash函数对文件进行变换运算得到摘要码, 并把摘要码和文件一同送给接收方,接收方接到文件后, 用相同的方法对文件进行变换计算,

13、用得出的摘要码与 发送来的摘要码进行比较来断定文件是否被篡改。 摘摘 要要 H a s h 函 数加密 摘摘 要要 Hash函 数加密 对比 原原 信信 息息 摘摘 要要 internet internet 17 数字信封数字信封 发送方采用对称密钥加密信息,然后将此对称密钥用接收 方的公开密钥加密之后,将它和信息一起发送给接收方, 接收方先用相应的私有密钥打开数字信封,得到对称密钥, 然后使用对称密钥解开信息。 安全性能高,保证只有规定的接收方才能阅读信的内容。 发送端发送端接收端接收端 原原 信信 息息 密密 文文 对称 密钥 加密 internet internet 密密 文文 数字数字

14、 信封信封 原原 信信 息息 对称 密钥 解密 接收者 公钥加 密 数字数字 信封信封 对称对称 密钥密钥 接收者 私钥解 密 对称对称 密钥密钥 18 发送端发送端接收端接收端 原原 信信 息息 数字签名数字签名 l用发送方的私有密钥对数字摘要进行加密得的数字签 名,因此数字签名是只有信息的发送者才能产生而别人 无法伪造的一段数字串,有确认对方的身份,防抵赖的 作用; l接收方用发送方的公开密钥对数字签名进行解密,用 数字摘要原理保证信息的完整和防篡改性。 摘摘 要要 Hash 函数 加密 数数 字字 签签 名名 发送者 私钥加 密 internet internet 原原 信信 息息 数数

15、 字字 签签 名名 摘摘 要要 摘摘 要要 Hash函 数加密 发送者 公钥解 密 对比对比 19 发送端发送端 第三方第三方 原原 信信 息息 数字时间戳数字时间戳 数字时间戳技术就是对电子文件签署的日期和时间进 行的安全性保护和有效证明的技术。它是由专门的认证 机构来加的,并以认证机构收到文件的时间为依据。 摘摘 要要 Hash 函数 加密 新新 摘摘 要要 Hash函 数加密 第三方私钥加 密 数数 字字 时时 间间 戳戳 internet 摘摘 要要 摘摘 要要 时时 间间 加时间 internet 数数 字字 时时 间间 戳戳 摘摘 要要 时时 间间 20 数字证书(数字证书(dig

16、ital ID) 所谓数字证书,就是用电子手段来证实一个 用户的身份及用户对网络资源的访问的权限; CCITT X.509国际标准(数字证书必须包含以 下几点:证书的版本号;数字证书的序列号;证 书拥有者的姓名;证书拥有者的公开密钥;公开 密钥的有效期;签名算法;颁发数字证书的单位; 颁发数字证书单位的数字签名); 一般数字证书类型:客户证书、商家证书、 网关证书、CA系统证书。 21 22 23 生物统计学身份识别生物统计学身份识别 生物统计学技术包指纹。隔膜和视网膜扫描, 字体的分析也是一中常用的生物统计学识别方 法。由于已经开始显示出有前途,声音和手纹 辩认也会成为未来的技术选择。 未来

17、安全电子交易中常见的将是使用多种技术 来识别用户。指纹扫描和声音识别会比只使用 一种技术更可靠。需用高价位计算机来才能支 持大量用户的环境。 24 认证中心认证中心CA CA是承担网上安全电子交易认证服务、能签发数字 证书并能确认用户身份的服务机构,具有权威性和 公正性。 CA具有四大职能:证书发放,证书更新,证书撤销 和证书验证。 电子商务CA体系包括两大部分,即符合SET标准的 SETCA认证体系和其他基于X.509的CA认证体系。 国际权威VeriSign认证中心() 上海电子商务安全证书管理中心() 25 认证中心认证中心CA 26 CFCA的功能的功能 1、证书的申请、证书的申请 离

18、线申请方式 在线申请方式 2证书的审批证书的审批 离线审核方式 在线审核方式 3证书的发放证书的发放 离线方式发放 在线方式发放 4证书的归档证书的归档 5证书的撤销证书的撤销 6 证书的更新证书的更新 人工密钥更新 自动密钥更新 7证书废止列表的管证书废止列表的管 理功能理功能( CRL ) 证书废止原因编码 CRL的产生及其发布 企业证书及CRL的在 线服务功能 8CA的管理功能的管理功能 9CA 自身密钥的管理自身密钥的管理 功能功能 27 安全认证协议安全认证协议 安全超文本传输协议(安全超文本传输协议(S-HTTP) 电子邮件安全电子邮件安全S-MIME协议协议 安全套接层安全套接层

19、SSL(Secure Sockets Layer)协议协议 安全电子交易安全电子交易SET(Secure Electronic Transaction)协议协议 28 S-HTTP协议 能保证能保证Web信息站点上信息的安全,是应用层的协议。信息站点上信息的安全,是应用层的协议。 用对称密钥、消息摘要、公开密钥加密等来实现建立一用对称密钥、消息摘要、公开密钥加密等来实现建立一 个安全会话。个安全会话。 页面的页面的URL为为https:/开始。开始。 S-MIME协议 依靠密钥对保证电子邮件的安全传输的协议。依靠密钥对保证电子邮件的安全传输的协议。 提供发送方身份识别、信息的完整性、信息传递过

20、程的提供发送方身份识别、信息的完整性、信息传递过程的 机密性等安全功能;机密性等安全功能; 设计成模块,加装在电子邮件软件中(如:设计成模块,加装在电子邮件软件中(如:IE、 Netscape) 要求申请电子邮件数字证书,发保密邮件要求有对方的要求申请电子邮件数字证书,发保密邮件要求有对方的 公钥。公钥。 29 安全电子邮件安全电子邮件 安全电子邮件:安全电子邮件:就是采用了数字证书认证(邮 件密钥和数字签名)技术(如PKI/CA技术), 为企业用户和个人用户提供可以确保电子邮件 的保密性、完整性和不可否认性的邮件服务。 国外大部分运营商都在提供安全电子邮件业务,国外大部分运营商都在提供安全电

21、子邮件业务, 如AT (4)伪造(攻击系统的真实性):将伪造的假消息注入系统假冒合法人 介入系统、重放截获的合法消息实现非法目的,否认消息的接入和 发送等。 黑客攻击主要有以下几种手段:捕获(Phishing)、查卡 (Carding)、即时消息轰炸(Instant Message Bombing)、邮包 炸弹(E-mail Bombing)、违反业务条款(Tossing)、“阻塞服 务”手段等; 64 安全评估产品安全评估产品 (1)基于单机系统的评估工具)基于单机系统的评估工具 产品:产品:Security Toolkit、COPS、CA-Examine和和ISS公司的公司的 System

22、 Security Scanner等等 (2)基于客户端的评估系统)基于客户端的评估系统 产品:产品:Intrusion Detection公司的公司的Kane Security Analyst(KSA) 等等 (3)网络探测型)网络探测型 产品:产品:AXENT公司的公司的NetRecon、ISS公司的公司的Internet Scanner、 SATAN、NAI公司的采用公司的采用CyberCop Scanner等等 (4)管理者)管理者/代理型评估系统代理型评估系统 产品:产品:AXENT公司的公司的OmniGuard/ Enterprise Security Manager(ESM)等)

23、等 65 安全评估产品的比较安全评估产品的比较 检检 测测 标标 准准单单 机机基基 于于 客客 户户 端端 探探 测测 型型管管 理理 员员 /代代 理理 型型 全全 网网 安安 全全 报报 告告无有有有 跨跨 平平 台台 操操 作作不 可 以实 现 困 难可 以可 以 易易 于于 集集 成成 的的 框框 架架 结结 构构 不 是不 是困 难容 易 执执 行行 效效 率率无 法 计 算 低低好 带带 宽宽 消消 耗耗无 法 计 算 大非 常 大小 职职 责责 分分 离离不 分 离不 分 离分 离分 离 66 在实施网络安全防范措施时要考虑以下几点:在实施网络安全防范措施时要考虑以下几点: 加

24、强主机本身的安全,做好安全配置,及时安装安全补丁加强主机本身的安全,做好安全配置,及时安装安全补丁 程序,减少漏洞;程序,减少漏洞; 用各种系统漏洞检测软件定期对网络系统进行扫描分析,用各种系统漏洞检测软件定期对网络系统进行扫描分析, 找出可能存在的安全隐患,并及时加以修补;找出可能存在的安全隐患,并及时加以修补; 从路由器到用户各级建立完善的访问控制措施,安装防火从路由器到用户各级建立完善的访问控制措施,安装防火 墙,加强授权管理和认证;墙,加强授权管理和认证; n利用利用RAID5等数据存储技术加强数据备份和恢复措施;等数据存储技术加强数据备份和恢复措施; n对敏感的设备和数据要建立必要的物理或逻辑隔离措施;对敏感的设备和数据要建立必要的物理或逻辑隔离措施; n对在公共网络上传输的敏感信息要进行数据加密;对在公共网络上传输的敏感信息要进行数据加密; n安装防病毒软件,加强

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论