3电子商务安全技术

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

LOGO第3章电子商务安全技术第3章电子商务安全技术概述3.1防火墙技术3.2加密技术3.3数字签名3.4认证技术3.5电子商务安全协议3.6移动电子商务安全技术3.7新信息安全技术3.8RobertMorris-今昔AsaStudentAsaProfessor蠕虫病毒之父罗伯特·莫里斯(RobertMorris)他的父亲是NationalSecurityAgency(NSA)的科学家1988年11月2日,Cornell大学计算机系的研究生,编写了一段能自我复制和自我传播的蠕虫代码。Morris从MIT把它释放进网络,不久发现蠕虫迅速复制和感染。而他的原意只是写一个测量互联网大小的程序,可是很多网络管理员不配合,数字老是不准,于是他就把程序设计成可以自我复制……罗伯特·莫里斯(RobertMorris)大约有6,000台UNIX主机被它感染,其中有学校、军队等,占Internet总数的10%。据美国政府责任办公室(GAO)的统计,其造成的损失在$10~100m。Morris被裁决触犯了1986ComputerFraudandAbuseAct(Title18)。1990年,法庭判处RobetMorris上缴罚金1万美元,义务为社区服务400小时。计算机病毒从此步入“主流”。1995年他与著名程序员PaulGraham一起用Lisp编写了第一个互联网商店软件Viaweb,后以4800万美元卖给Yahoo。1999年他获得哈佛大学博士,现在是MIT教授。他与PaulGraham还合办了知名的创业投资公司YCombinator,并开发了Lisp方言Arc第一个在FBI“MostWanted”榜上有名的黑客凯文·米特尼克(KevinMitnick)网络世界迷失的男孩70年代末期,他对社区“小学生俱乐部”里的一台电脑着了迷,并在此处学到了高超的计算机专业知识和操作技能,有一天,老师们发现他用本校的计算机闯入其它学校的网络系统,他因此不得不退学了。15岁的米特闯入了“北美空中防护指挥系统”的计算机主机同时和另外一些朋友翻遍了美国指向前苏联及其盟国的核弹头的数据资料,然后又悄然无息的溜了出来。之后,米特又把目标转向了其它的网站。不久之后,他又进入了美国著名的“太平洋电话公司”的通信网络系统。他更改了这家公司的电脑用户,包括一些知名人士的号码和通讯地址。不久就成功的进入联邦调查局的网络系统一次意外,米特被捕了,成为世界上第一个因网络犯罪而入狱的人.没多久,米特就被保释出来了在很短的时间里,他接连进入了美国5家大公司的网络,不断破坏其网络系统,并造成这些公司的巨额损失1988年他因非法入侵他人系统而再次入狱.米特被处一年徒刑,并且被禁止从事电脑网络的工作等他出狱后,联邦调查局又收买了米特的一个最要好的朋友,诱使米特再次攻击网站。结果——米特上钩了,但毕竟身手不凡,在打入了联邦调查局的内部后,发现了他们设下的圈套,然后在追捕令发出前就逃离了。通过手中高超的技术,米特在逃跑的过程中,还控制了当地的电脑系统,使得以知道关于追踪他的一切资料。后来,联邦调查局请到了被称为“美国最出色的电脑安全专家”的日裔美籍计算机专家下村勉.TsutomuShimomura在SanDiego超级计算机中心从事计算物理和计算机安全的专家。二个月后,Tsutomu追踪到Mitnick的位置。1995年2月15日在NorthCarolina的Raleigh,Mitnick被FBI逮捕。KevinMitnick2000年1月21日,美国法庭宣布他假释出狱。当局将在今后三年对米特尼克(36岁)实施缓刑。在此期间,他不允许接触任何数字设备,包括程控电话、手机和任何电脑。出狱不久,米特尼克得到了一份工作:为一家互联网杂志写专栏文章。但是,法官认为这份工作“不适合于他”,怕他制造破坏计算机、网络系统的技术。米特尼克不认为自己连写文章的权利都没有。为此,他重新走上法庭,要求允许他成为一家因特网杂志的专栏作家。如果如愿以偿地得到这份工作,他将获得每月5000美元左右的底薪,每写一篇文章另外获得750美元的报酬,以及出版物的50%的利润。技术作弊刷到133盒月饼阿里5名员工被开除中秋节刚刚过去,一场因月饼引发的离职案却在不断发酵。阿里巴巴5名技术人员在公司月饼内销过程中,采用技术手段作弊,遭到公司开除。事件曝光后,在网上引发热议。是破坏规则“杀一儆百”还是制度缺陷小题大做,人们看法不一。技术操作该如何把控尺度,坚守规则与突破创新如何平衡,均值得探讨。教学要求掌握有关防火墙的相关技术;掌握加密技术、认证技术、数字签名;了解电子商务安全协议、新信息安全技术等。重点:防火墙技术、加密技术、认证技术、数字签名、移动电子商务安全技术。难点:数字签名的原理、私用密钥和公开密钥、电子商务安全协议。第一节概述电子商务的发展给人们的工作和生活带来了便利与更多的选择,电子商务因其诸多的优点而为人们喜爱,以前所未有的速度日益普及和深入,而电子商务安全技术则是网络交易的安全保证。谁都不愿意通过一个不安全的网络进行商务交易,这样会导致商业机密信息或个人隐私的泄漏,从而导致巨大的利益损失。常见的安全隐患信息的截获和窃取信息的篡改信息假冒交易抵赖用户的安全需求机密性完整性认证性不可抵赖性有效性网络“黑客”常用的攻击手段“黑客”的概念:骇客,在进入网络系统后,不会去破坏系统,或者仅仅会做一些无伤大雅的恶作剧。他们追求的是从侵入行为本身获得巨大的成功的满足。窃客,他们的行为带有强烈的目的性。黑客攻击手段:中断(攻击系统的可用性)。窃听(攻击系统的机密性)。窜改(攻击系统的完整性)。伪造(攻击系统的真实性)。轰炸(攻击系统的健壮性)。电子商务的安全要求与思路电子商务的安全要求:有效性,机密性,完整性,真实性和不可抵赖性的鉴别。电子商务安全管理思路:技术方面的考虑,如防火墙技术、网络防毒、信息加密存储通信、身份认证、授权等。制度方面的考虑,建立各种有关的合理制度,并加强严格监督。法律政策与法律保障,如出台电子证据法、电子商务法、网上消费者权益法等。这方面,主要发挥立法部门和执法部门的作用。第二节防火墙技术什么是防火墙?简单来说,防火墙是这样的一个系统,它能用来屏蔽、阻拦数据报,只允许授权的数据报通过,以保护网络的安全性。什么是防火墙(Firewall)InternetInternetLANLANFirewall防火墙的类型防火墙的类型包过滤防火墙代理服务器攻击探测防火墙SYNFlood是一种广为人知的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。IPspoof即IP电子欺骗,我们可以说是一台主机设备冒充另外一台主机的IP地址,与其它设备通信,从而达到某种目的技术。第三节加密技术加密是一种限制对网络上传输数据的访问权的技术。原始数据(也称为明文,plaintext)被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据称为密文。将密文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥对密文进行解密。密码系统加密系统解密系统密码分析明文(M)加密密钥(K1)解密密钥(K2)密文(C)明文(M)明文(M)加密的基本功能加密方式链路加密节点加密端对端加密加密系统的分类对称式加密系统(K1=K2)也称为私钥(PrivateKey)系统非对称式加密系统(K1K2)也称为公钥(PublicKey)系统混合加密系统,即采用公钥对私钥进行加密,用私钥对信息进行加密。私用密钥和公开密钥私用密钥加密利用一个密钥对数据进行加密,对方接收到数据后,需要用同一密钥来进行解密。这种加密技术的特点是数学运算量小,加密速度快,其主要弱点在于密钥管理困难,而且一旦密钥泄露则直接影响到信息的安全性。l976年,Diffie和Hellman首次提出公开密钥加密体制,即每个人都有一对密钥,其中一个为公开的,一个为私有的。发送信息时用对方的公开密钥加密,收信者用自己的私用密钥进行解密。公开密钥加密算法的核心是运用一种特殊的数学函数一单向陷门函数,即从一个方向求值是容易的。但其逆向计算却很困难,从而在实际上成为不可行的。公开密钥加密技术它不仅保证了安全性又易于管理。其不足是加密和解密的时间长。数据加密标准(DES)DES是由IBM公司在1970年研制的,1977年1月15日美国国家标准局批准为作为非机密机构的加密标准。DES是采用传统换位与置换的加密方法的分组密码系统,其基本原理是:混淆:将名文转化成其他样子扩散:明文中的任何一个小地方的变更都将扩散到密文的各部分DES的特点加解密速度快可以结合硬件加密密钥的传输必须安全,不能和密文使用相同的传输渠道RSA公钥密码系统R.Rivest、A.Shamir、L.Adleman,1977RSADataSecurityInc.,RSALab.1982RSA公司和RSA实验室在公开密钥密码系统的研究和商业应用推广方面有举足轻重的地位。RSA密码系统的实现加密系统解密系统明文(M)乙方公钥乙方密钥密文(C)明文(M)甲方乙方RSA的特点解密速度慢密钥生成费时初期系统成本高3.4数字签名数字签名是一种确保电子文档(电子邮件、电子表格、文本文件等)真实可靠的方法。真实可靠的含义是:您知道文档是谁创建的,并且知道在作者创建该文档之后,没有人对其进行过任何形式的修改。数字签名依靠某些类型的加密技术来验证身份。身份验证是指验证相关信息是来自可信来源的过程。这两个过程共同实现数字签名的功能。数字签名的原理数字签名,泛指所有以电子形式存在,依附在电子文件并与其逻辑关联,可用以辨识电子文件签署者的身份,以保证文件的完整性,并表示签署者同意电子文件所陈述的内容。一般来说,对数字签名的认定,都是从技术角度而言的,主要是指通过特定的技术方案来鉴别当事人的身份及确保其内容和形式不被篡改的安全保障措施;从广义上讲,数字签名不仅包括我们通常意义上讲的“非对称性密钥加密”,也包括计算机口令、生物笔迹辨别、指纹识别,以及新近出现的眼虹膜透视辨别法、面纹识别等。目前,最成熟且普遍使用的数字签名技术是以采用非对称加密法制作的。数字摘要数字摘要是将任意长度的消息变成固定长度的短消息,它类似于一个自变量是消息的函数,也就是Hash函数。数字摘要就是采用单项Hash函数将需要加密的明文“摘要”成一串固定长度(128位)的密文,这一串密文又称为数字指纹,它有固定的长度,而且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。一个Hash函数的好坏是由发生碰撞的概率决定的。如果攻击者能够轻易地构造出两个消息具有相同的Hash值,那么这样的Hash函数是很危险的。数字签名保证信息的完整性保证信息来源的可靠性保证信息的不可否认性用公钥系统实现数字签名签名系统验证系统明文(M)甲方密钥甲方公钥密文(C)明文(M)甲方乙方报文摘要数字签名系统摘要签名签名验证摘要验证报文报文+摘要报文+签名摘要双重数字签名双重数字签名的实现步骤:1.信息发送者A对发给B的信息1生成信息摘要1。2.信息发送者A对发给C的信息2生成信息摘要2。3.信息发送者A把信息摘要1和信息摘要2合在一起,对其生成信息摘要3,并使用自己的私钥签名信息摘要3。4.发信息者A把信息1、信息摘要2和信息摘要3的签名发给B,B得不到信息2。5.发信息者A把信息2、信息摘要1和信息摘要3的签名发给C,C得不到信息1。6.B接收信息后,对信息1生成信息摘要,把这信息摘要和收到的信息摘要2合在一起,并对其生成新的信息摘要,同时使用信息发送者A的公钥对信息摘要3的签名进行验证,以确认信息发送者A的身份和信息是否被修改过。7.C接收信息后,对信息2生成信息摘要,把这信息摘要

1 / 70
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功