欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    7-电子商务安全技术1713.pptx

    • 资源ID:77251375       资源大小:543.54KB        全文页数:39页
    • 资源格式: PPTX        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    7-电子商务安全技术1713.pptx

    Electronic Commerce 电子商务安全技术E-Commerce Security Technology 电子商务的安全概述电子商务的安全概述Introduction to security in ECIntroduction to security in EC 加密技术加密技术Data encryption technologyData encryption technology 认证技术认证技术Authentication technologyAuthentication technology 防火墙技术防火墙技术 FirewallFirewall technologytechnology安全技术协议安全技术协议Protocol for securityProtocol for security电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束Case:BiblifindCase:Biblifind公司公司 电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束 该公司立即报告州和联邦执法机构调查这次该公司立即报告州和联邦执法机构调查这次黑客事件,并且向黑客事件,并且向9.8万名客户发出了电子邮件,万名客户发出了电子邮件,提醒客户信息可能已被黑客获取了。提醒客户信息可能已被黑客获取了。官方的调查既没有逮捕责任人,也没有发现官方的调查既没有逮捕责任人,也没有发现嫌犯。许多客户知道后都非常愤怒。嫌犯。许多客户知道后都非常愤怒。在攻击事件一个月后,在攻击事件一个月后,Bibliofind被关闭了。被关闭了。一家成功的企业因不能保存客户信息而毁于一一家成功的企业因不能保存客户信息而毁于一旦。旦。CaseCase:Biblifind:Biblifind公司公司 电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束本本 章章 重重 点点 电子商务的安全是一个非常重要的问题。只有网上交易做电子商务的安全是一个非常重要的问题。只有网上交易做到了安全可靠,客户才能接受和使用这种交易方式,电子商到了安全可靠,客户才能接受和使用这种交易方式,电子商务才能顺利开展下去。务才能顺利开展下去。电子商务的安全性不是一个孤立的概念,它是由计算机电子商务的安全性不是一个孤立的概念,它是由计算机安全性,尤其是计算机网络安全性发展而来的。安全性,尤其是计算机网络安全性发展而来的。本章重点:本章重点:&电子商务安全需求电子商务安全需求&电子商务的安全隐患及安全电子商务结构电子商务的安全隐患及安全电子商务结构&对称密钥加密体制及公开密钥加密体制对称密钥加密体制及公开密钥加密体制&认证技术与数字证书认证技术与数字证书&数字时间戳数字时间戳&网络通信中的加密方式网络通信中的加密方式&防火墙技术防火墙技术电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束电子商务安全概述电子商务安全概述1 电子商务安全需求电子商务安全需求The Basic Requirements for EC Security 2信息保密性的需求信息保密性的需求Secrecy 2信息完整性的需求信息完整性的需求Integrity 2不可否认性的需求不可否认性的需求Necessity 2交易实体身份真实性的需求交易实体身份真实性的需求Authentication 2系统可靠性的需求系统可靠性的需求Reliability 电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束1 电子商务的安全隐患电子商务的安全隐患The Problems for EC Security2 互联网本身的问题互联网本身的问题2计算机操作系统的安全问题计算机操作系统的安全问题2计算机应用软件的安全问题计算机应用软件的安全问题2通信传输协议的安全问题通信传输协议的安全问题2网络安全管理的问题网络安全管理的问题电子商务安全概述电子商务安全概述电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束电子商务安全概述电子商务安全概述1 电子商务安全措施电子商务安全措施 The Measures for EC SecurityThe Measures for EC Security安全要素安全要素 可能损失可能损失 防范措施防范措施 信息的保密性信息的保密性 数据被泄露或篡改数据被泄露或篡改信息加密信息加密 信息的完整性信息的完整性信息丢失和变更信息丢失和变更数字摘要数字摘要信息的验证性信息的验证性 冒名发送接受数据冒名发送接受数据数字证书数字证书 信息的认可性信息的认可性 发送数据后抵赖发送数据后抵赖数字时间戳与签名数字时间戳与签名信息的授权性信息的授权性未经授权擅自侵入未经授权擅自侵入防火墙、口令防火墙、口令电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束 防火墙的概念防火墙的概念 The conception of the firewallThe conception of the firewall In computer field,firewall is a logical design In computer field,firewall is a logical design(hardware or software)within a network environment(hardware or software)within a network environment which prevents communications forbidden by the which prevents communications forbidden by the security policy of an organization from happening.security policy of an organization from happening.防火墙图示防火墙图示 防火墙技术防火墙技术电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束 防火墙的功能防火墙的功能 The basic task of the firewallThe basic task of the firewall 防防火火墙墙的的基基本本任任务务是是提提供供一一种种访访问问控控制制,通通过过这这种种访访问问控控制制来来实实现现网网络络路路由由的的安安全全性性包包括括两两个个方方面:面:限制外部网对内部网的访问,从而保护内部限制外部网对内部网的访问,从而保护内部 网特定资源免受非法侵犯网特定资源免受非法侵犯 限制内部网对外部网的访问,主要是针对一限制内部网对外部网的访问,主要是针对一 些不健康信息及敏感信息的访问些不健康信息及敏感信息的访问 防火墙技术防火墙技术电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束 防火墙的分类防火墙的分类 The type of the firewallThe type of the firewall 防火墙技术防火墙技术通信发生在主机与网络还是网络之间通信发生在主机与网络还是网络之间 通信在网络层或应用层进行分析通信在网络层或应用层进行分析 是否保留有状态信息是否保留有状态信息 个人防火墙个人防火墙网络防火墙网络防火墙网络层防火墙网络层防火墙应用层防火墙应用层防火墙网络防火墙网络防火墙有状态防火墙有状态防火墙无状态防火墙无状态防火墙 电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束 防火墙的工作原理防火墙的工作原理 分组过滤(分组过滤(Packet FilterPacket Filter)分组过滤是利用路由器里安装防火墙软件方分组过滤是利用路由器里安装防火墙软件方式来保护网络内部系统。这种包过滤实际上是在式来保护网络内部系统。这种包过滤实际上是在网络层中对数据包实施有选择的通过,依据系统网络层中对数据包实施有选择的通过,依据系统内事先设定的过滤逻辑规则,检查数据流中每个内事先设定的过滤逻辑规则,检查数据流中每个数据包,根据数据包的源、目的地址、所用的数据包,根据数据包的源、目的地址、所用的IPIP端口等因素来确定是否允许该数据包通过。端口等因素来确定是否允许该数据包通过。防火墙技术防火墙技术电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束应用层应用层表示层表示层会话层会话层传输层传输层网络层网络层数据链路层数据链路层物理层物理层分组过滤防火墙实现原理图分组过滤防火墙实现原理图 内部受内部受保护的保护的网络网络外层网外层网络络 防火墙技术防火墙技术电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束 应用网关(应用网关(Application GatewaysApplication Gateways)应用网关是在网络应用层上建立协议过滤和应用网关是在网络应用层上建立协议过滤和转发功能。它针对特定的网络应用协议,使用指转发功能。它针对特定的网络应用协议,使用指定的数据过滤逻辑,并在过滤的同时,对数据包定的数据过滤逻辑,并在过滤的同时,对数据包进行必须的分析、登记和统计,形成报告。实际进行必须的分析、登记和统计,形成报告。实际中的应用网关通常安装在专用工作站系统上中的应用网关通常安装在专用工作站系统上 。防火墙技术防火墙技术电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束应用网关防火墙实现原理示意应用网关防火墙实现原理示意 应用层应用层表示层表示层会话层会话层传输层传输层网络层网络层数据链路层数据链路层物理层物理层外层网络外层网络内部受保内部受保护的网络护的网络 防火墙技术防火墙技术电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束(3)(3)代理服务(代理服务(Proxy ServiceProxy Service)代理服务使用一个客户程序与特定的中间结点代理服务使用一个客户程序与特定的中间结点(代理服务器,即防火墙)建立连接,然后中间结点(代理服务器,即防火墙)建立连接,然后中间结点与服务器进行实际连接。代理服务在应用层上进行。与服务器进行实际连接。代理服务在应用层上进行。防火墙代理防火墙代理访问访问控制控制客户客户代理代理服务器服务器代理代理服务器服务器客户客户请求请求应答应答请求请求转发转发转发转发应答应答代理服务器防火墙数据控制及传输示意代理服务器防火墙数据控制及传输示意 防火墙技术防火墙技术电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束 防火墙的基本策略防火墙的基本策略 Basic Policy of FirewallBasic Policy of Firewall 没有被列为允许访问的服务都是被禁止的没有被列为允许访问的服务都是被禁止的 这这种种控控制制模模型型需需要要确确定定所所有有可可以以被被提提供供的的服服务务以以及及它它们们的的安安全全特特性性,然然后后,开开放放这这些些服服务务,并并将将所所有有其它未被列入的服务排除在外,禁止访问。其它未被列入的服务排除在外,禁止访问。没有被列为禁止访问的服务都是被允许的没有被列为禁止访问的服务都是被允许的 这种防火墙模型与上种模型正好相反,它需要确这种防火墙模型与上种模型正好相反,它需要确定那些被认为是不安全的服务,禁止其访问;而其它定那些被认为是不安全的服务,禁止其访问;而其它服务则被认为是安全的,允许访问。服务则被认为是安全的,允许访问。防火墙技术防火墙技术电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束 防火墙技术防火墙技术 防火墙实现站点安全的安全策略防火墙实现站点安全的安全策略 Concrete of FirewallConcrete of Firewall 服务控制策略服务控制策略 这这种种策策略略主主要要明明确确规规定定外外部部网网和和内内部部网网用用户户之之间间进行访问的服务类型。进行访问的服务类型。方向控制策略方向控制策略 启动特定的服务请求并允许它通过防火墙,这些启动特定的服务请求并允许它通过防火墙,这些 操作都具有方向性。操作都具有方向性。用户控制策略用户控制策略 这种策略主要针对访问请求的用户类型来确定是否这种策略主要针对访问请求的用户类型来确定是否 提供服务。提供服务。行为控制策略行为控制策略 用来控制用户如何使用某种特定的服务。用来控制用户如何使用某种特定的服务。电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束 数据加密技术数据加密技术1 数据加密数据加密 Data encryption 加密就是用基于数学算法的程序和保密的密钥对信加密就是用基于数学算法的程序和保密的密钥对信息进行编码,生成难以理解的字符串。息进行编码,生成难以理解的字符串。源源信信息息加密算法加密算法E E源源信信息息解密算法解密算法D D密密文文加密密钥加密密钥KeKe解密密钥解密密钥KdKd 源源信信息息用用加加密密算算法法 E E和和加加密密密密钥钥 K Ke e进进行行加加密密运运算算,得得到到密密文文,然然后后通通过过一一定定的的传传输输路路径径传传输输给给接接收收端端,接接收收端端接接收收到到密密文文后后,利利用用解解密密算算法法 D D和和解解密密密密钥钥 K Kd d对对 密密 文文 进进 行行 解解 密密 运运 算算,从从 而而 获获 得得 信信 息息 明明 文文。电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束 数据加密技术数据加密技术1 对称密钥加密体制对称密钥加密体制 Symmetric encryption technology&对称密钥加密原理对称密钥加密原理 对称密钥体制,就是加密密钥和解密密钥相同,对称密钥体制,就是加密密钥和解密密钥相同,即:即:Ke=Kd=K&对称密钥加密体制常用算法对称密钥加密体制常用算法 1 1替换加密法替换加密法 2 2转换加密法转换加密法 3 3数据加密标准(数据加密标准(DESDES)算法)算法 电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束替换加密法替换加密法例例1 1:CaesarCaesar(恺撒)密码(恺撒)密码最原始的密码技术最原始的密码技术 数据加密技术数据加密技术明文:明文:C R Y P T O G R A P H Y密文:密文:F U B S W R J U D S K Bkey:n=4电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束例例2 2:单表置换密码:单表置换密码 数据加密技术数据加密技术电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束 数据加密技术数据加密技术1 非对称密钥加密体制非对称密钥加密体制Asymmetric encryption technology&非对称密钥加密原理非对称密钥加密原理非对称密码体制非对称密码体制也称双钥密码(或公钥密钥)也称双钥密码(或公钥密钥)体制,就是加密和解密使用不同的密钥。体制,就是加密和解密使用不同的密钥。&非对称密码体系的主要特点非对称密码体系的主要特点公钥密码体系的主要特点就是加密和解密使用不同的密公钥密码体系的主要特点就是加密和解密使用不同的密钥,每个用户都有一对选定的密钥(所以又称双钥),即:钥,每个用户都有一对选定的密钥(所以又称双钥),即:公钥公钥KP(public key)是可以公开的,它可以像电话是可以公开的,它可以像电话号码一样注册公布号码一样注册公布 私钥私钥KS(self key)是秘密的,私用的。是秘密的,私用的。由由KP不能计算出不能计算出KS。加密和解密分开。加密和解密分开。电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束 数据加密技术数据加密技术Kex:XKex:X的加密密钥,的加密密钥,Key:YKey:Y的加密密钥,其他密钥依次类推的加密密钥,其他密钥依次类推.公开密钥密码体制公开密钥密码体制电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束 认证技术认证技术1 认证技术认证技术 为了确保信息的真实性和防伪性,就必须使为了确保信息的真实性和防伪性,就必须使发送的消息具有被验证性,使接收者或第三者能发送的消息具有被验证性,使接收者或第三者能够识别消息的真伪,实现这类功能的密码技术称够识别消息的真伪,实现这类功能的密码技术称作数字认证技术。作数字认证技术。信息的认证与保密是有区别的,加密保护只信息的认证与保密是有区别的,加密保护只能防止被动攻击,而认证保护可以防止主动攻击。能防止被动攻击,而认证保护可以防止主动攻击。保密性是使截获者在不知密钥条件下不能解读密保密性是使截获者在不知密钥条件下不能解读密文的内容。文的内容。认证性是使任何不知密钥的人不能构造一个密报,认证性是使任何不知密钥的人不能构造一个密报,使意定的接收者脱密成一个可理解的消息。使意定的接收者脱密成一个可理解的消息。电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束 认证技术认证技术1 数字摘要数字摘要 Message digest Message digest is a technique of making use of digital fingerprint for integrity verification.The digital fingerprint of the file is transmitted along with the file to the recipient in transit.After receiving the file,the recipient calculates the hash value of the received file in the same way and if the result is identical with the digest code received,it is concluded that the file has not been altered.数字摘要数字摘要是利用数据字指纹来保证信息完整性的一种手是利用数据字指纹来保证信息完整性的一种手段。段。电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束 数据摘要技术数据摘要技术1.1.杂凑函数杂凑函数杂凑函数(杂凑函数(hashing functionhashing function)是将任意长的数字串)是将任意长的数字串M M映射映射(压缩)成一个较短的定长输出数字串(压缩)成一个较短的定长输出数字串H H的函数:的函数:H=h(M)H=h(M)即即H H为为M M的杂凑值(杂凑码),的杂凑值(杂凑码),h(x)h(x)为杂凑函数。为杂凑函数。2.2.基于基于杂杂凑函数的信息摘要凑函数的信息摘要MUXMUXh hDMXDMXh h比较比较M MM Mh(Mh(M)发端发端 A A收端收端 B B判断输出判断输出h(M)h(M)M|h(m)M|h(m)认证技术认证技术电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束 认证技术认证技术1 数字签名数字签名 digital signatures 在以计算机文件为基础的事务处理中采用电在以计算机文件为基础的事务处理中采用电子形式的签名子形式的签名,即数字签名即数字签名.&数字签名解决的问题数字签名解决的问题 functionsThe recipient can verify the real identity of the senderThe sender cannot repudiate the messages sentThe recipient or crackers cannot alter and fake the message received.电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束老李老李A A小王小王B B老李和小王使用老李和小王使用不同的密钥不同的密钥老李使用小王老李使用小王的公钥对签名的公钥对签名进行核实进行核实小王使用私小王使用私钥对消息进钥对消息进行签名行签名K KSBSB 核实核实签名签名签名签名对消息签名对消息签名“我们亟需定购我们亟需定购100100套套Windows2000Windows2000”“dkso(Sc#Z02f+baurdkso(Sc#Z02f+baur”“我们亟需定购我们亟需定购100100套套Windows2000Windows2000”“我们亟需定购我们亟需定购100100套套Windows2000Windows2000”InternetMMM1K KPBPB&基于公钥认证体制的数字签名基于公钥认证体制的数字签名 认证技术认证技术电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束&利用杂凑函数进行数字签名利用杂凑函数进行数字签名 数字签名数字签名=Hash=Hash算法算法+私人密钥加密私人密钥加密 认证技术认证技术电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束1 数字证书与数字证书与CACA认证认证 Digital certificates&CA security authenticationDigital certificates&CA security authenticationu 数字证书(数字证书(Digital CertificateDigital Certificate)也叫数字标识(也叫数字标识(Digital IDDigital ID)、数字凭证、公开密钥证)、数字凭证、公开密钥证书,是用电子手段来证实一个用户的身份和对网络资源的访书,是用电子手段来证实一个用户的身份和对网络资源的访问权限。问权限。认证技术认证技术数字证书的类型数字证书的类型:个人数字证书个人数字证书 企业数字证书企业数字证书 服务器数字证书服务器数字证书 代码签名数字证书代码签名数字证书 安全电子邮件数字证书安全电子邮件数字证书 电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束u 认证认证中心(中心(CACA,Certification AuthorityCertification Authority)Certificate Authority(CA)is the core Certificate Authority(CA)is the core organization of e-commerce security organization of e-commerce security authentication system.authentication system.Functions:Functions:The core function of CA is to issue and manage The core function of CA is to issue and manage Digital Certificate.Digital Certificate.另外,认证中心还对电子商务中的数据加密、数字另外,认证中心还对电子商务中的数据加密、数字签字、防抵赖、数据完整性以及身份鉴别所需的密钥和签字、防抵赖、数据完整性以及身份鉴别所需的密钥和认证实施统一管理,以保证网上交易安全进行。认证实施统一管理,以保证网上交易安全进行。认证技术认证技术电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束 一个典型的一个典型的CACA认证认证系系统统一般包括安全服一般包括安全服务务器、注册机器、注册机构构RARA、CACA服服务务器、器、LDAPLDAP目目录录服服务务器和数据器和数据库库服服务务器等器等.认证技术认证技术电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束tree authentication structuretree authentication structure 认证技术认证技术 CA证书信任分级体系证书信任分级体系电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束1 数字时间戳数字时间戳 Digital Time Stamp A digital time stamp is a proof of the receiving and sending time of information,which is a document formed after being encrypted.数字时间戳是用来证明信息的收发时间的,它是一个经数字时间戳是用来证明信息的收发时间的,它是一个经过加密后形成的凭证文档。过加密后形成的凭证文档。数字时间戳应当保证:数字时间戳应当保证:(1)信息文件加上去的时间戳与存储信息的物理媒介)信息文件加上去的时间戳与存储信息的物理媒介无关;无关;(2)对已加上数字时间戳的信息文件不能作任何改动)对已加上数字时间戳的信息文件不能作任何改动和伪造;和伪造;(3)要想在某个信息文件中加上与当前日期和时间不)要想在某个信息文件中加上与当前日期和时间不同的时间戳是不可能的。同的时间戳是不可能的。认证技术认证技术电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束 数字时间戳产生过程数字时间戳产生过程 The Digital Time Stamp ProcessThe Digital Time Stamp Process 用户用户文件文件数字签名数字签名&Hash&Hash权威时间源权威时间源时间戳时间戳服务器服务器 时间戳时间戳 请求请求经数字签名的时间戳经数字签名的时间戳 反馈反馈 认证技术认证技术电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束1公钥基础设施公钥基础设施PKI PKI Public Key InfrastructurePublic Key Infrastructure PKI PKI就是利用公钥理论和技术建立的提供安全就是利用公钥理论和技术建立的提供安全服务的基础设施。服务的基础设施。PKIPKI的基础技术的基础技术:加密、数字签名、数据完整性机制、数字加密、数字签名、数据完整性机制、数字信封、双重数字签名等。信封、双重数字签名等。认证技术认证技术电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束1 安全套接层协议安全套接层协议 Secure Socket LayerSecure Socket Layer Netscape Netscape公司于公司于19951995年推出的用于浏年推出的用于浏览器和览器和webweb服务器之间的安全连接技术。服务器之间的安全连接技术。1 安全电子交易协议安全电子交易协议 Secure Electronic Transaction Secure Electronic Transaction VISAVISA和和MASTCARDMASTCARD于于19961996年推出的针对年推出的针对在互联网上进行在线交易时保证在线支付在互联网上进行在线交易时保证在线支付安全而设计的一个开放的规范。安全而设计的一个开放的规范。安全技术协议安全技术协议电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束本章小结本章小结1 电子商务的安全技术是基于电子商务交易电子商务的安全技术是基于电子商务交易中的安全需求产生的。中的安全需求产生的。一般地,电子商务的安全需求有:一般地,电子商务的安全需求有:&对交易者身份认证的需求;对交易者身份认证的需求;&信息的保密性需求;信息的完整性需求;信息的保密性需求;信息的完整性需求;信息的认可需求;信息访问控制的需求;信息的认可需求;信息访问控制的需求;信息有效性的需求。信息有效性的需求。对应的安全技术有:对应的安全技术有:信息加密技术;鉴别技术;网络安全技术等。信息加密技术;鉴别技术;网络安全技术等。电电子子商商务务安安全全技技术术上一页上一页下一页下一页目录结束

    注意事项

    本文(7-电子商务安全技术1713.pptx)为本站会员(jix****n11)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开