电子商务-第五章-电子商务的安全机制.培训课件.ppt
《电子商务-第五章-电子商务的安全机制.培训课件.ppt》由会员分享,可在线阅读,更多相关《电子商务-第五章-电子商务的安全机制.培训课件.ppt(84页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、电子商务-第五章-电子商务的安全机制.电子商务安全概述nTCP/IP的发明人Vinton Cerf有一句名言:“Internet 的绝妙是由于它广泛的互联,而Internet的麻烦也是由于它广泛的互联。”所谓“成也萧何,败也萧何。”nInternet当初不是为Web应用设计的,而Web当初也不是为电子商务做嫁衣的。那些年,我们一起经历的网络安全事件手机僵尸病毒手机僵尸病毒手机僵尸病毒视频手机僵尸病毒视频资料泄露年,躺着也中枪资料泄露年,躺着也中枪 弱密码国外网民常用的国外网民常用的25个弱密码包括:个弱密码包括:password、123456、12345678、qwerty、abc123、mo
2、nkey、1234567、letmein、trustno1、dragon、baseball、111111、iloveyou、master、sunshine、ashley、bailey、passw0rd、shadow、123123、654321、superman、qazwsx、michael、football 2011年度最差年度最差25个密码个密码n1.password(密码)(35)n2.123456(30)n3.12345678(45)n4.Qwerty(电脑标准键盘)(30)n5.abc123(42)n6.Monkey(猴子)(30)n7.1234567(30)n8.Letmein(让我
3、进)(30)n9.trustno1(不信1)(47)n10.Dragon(龙)(30)n11.Baseball(棒球)(45)n12.111111(30)n13.Iloveyou(我爱你)(45)n14.Master(主人)(30)n15.Sunshine(阳光)(45)n16.Ashley(人名)(30)n17.Bailey(人名)(30)n18.passw0rd(47)n19.Shadow(影子)(30)n20.123123(30)n21.654321(30)n22.Superman(超人)(45)n23.Qazwsx(30)n24.Michael(30)n25.football(足球)(
4、35)强密码 强密码应该具有如下特征:强密码应该具有如下特征:n强密码长度至少有 8 个字符,n不包含全部或部分用户帐户名,n至少包含以下四类字符中的三类:大写字母、小写字母、数字,以及键盘上的符号(如!、#)。n字典中查不到。n不是命令名。n不是人名。n不是用户名。n不是计算机名。n定期更改。n与以前的密码明显不同。n软件界的三大“乞丐”今天你打补丁了吗?“网络钓鱼”高速壮大 十大震荡历史的病毒n爬行者CreepernMyDoom nCIH n熊猫烧香 nI Love You 又名爱虫 n冲击波nMelissa梅丽莎又名辛普森一家 n尼姆达 n灰鸽子nStuxnet蠕虫超级工厂病毒 电子商务
5、中面临的危险分为两大部分:n电子商务交易安全n计算机系统安全电子商务的交易安全n信息窃取n信息篡改n信息假冒n交易抵赖计算机系统安全问题n物理安全问题n网络安全问题n主机系统安全问题n应用安全问题n人员管理安全问题n黑客攻击问题n计算机病毒的问题n计算机安全专家通常将计算机安全分为3大类:保密保密、完整完整和即需即需。n保密:防止未经授权的数据暴露并确保数据源的可靠性;n完整:防止未经授权的数据修改;n即需:防止延迟或拒绝服务。风险管理模型概率高概率高影响大影响大(成本)(成本)概率低概率低影响小影响小(成本)(成本)预防预防控制控制不理会不理会保险或备份计划保险或备份计划常见的网络安全威胁n
6、任何可用的系统从安全上来说都是有“漏洞”的,这就犹如一个篮球,要想让它保持弹性就必须留有一个孔一样。客户机的安全nCookiesnCookies是一种能够让网站服务器把少量数据储存到客户端的硬盘或内存,或是从客户端的硬盘读取数据的一种技术。当你浏览某网站时,由Web服务器置于你硬盘上的一个非常小的文本文件,它可以记录你的用户ID、密码、浏览过的网页、停留的时间等信息。n会话cookien永久cookien第一方cookien第三方cookien网页窃听器n网页活动内容n插件n插件通常都是有益的,用于执行一些特殊的任务,如播放音乐片段、显示电影片段或动画图形。n功能型插件n娱乐型插件间谍软件n间
7、谍软件主要包括:广告软件程序、击键监视程序、特洛伊木马等。n感染间谍软件的特征:数量剧增的不断弹出的广告窗口、主页被转到某色情网站、一些奇怪的搜索栏、CPU和带宽莫名其妙耗用过大等。网络钓鱼n网络钓鱼(Phising):攻击者利用欺骗性的电子邮件和伪造的 Web站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。n诈骗者往往会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。视觉陷阱:网页背后的钓竿视觉陷阱:网页背后的钓竿 http:/ 黑客n老子云:故物或行或随,或载或随,或嘘或吹。n指在任何一种文化结构中,只要有人以建
8、立起了什么为能事,就一定会有人以破坏了什么为能事。nHack 在20世纪早期MIT的校园俚语中是“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧,也可以理解为“干了一件非常漂亮的工作”。常见网络安全技术n防火墙技术n所谓防火墙技术是一种通过计算机硬件和软件的组合,在因特网与内部网之间建立起一个安全网关,把二者分开的一种隔离技术,从而保护内部网免受非法用户的侵入。n从实现方式上可以分为:硬件防火墙和软件防火墙。n从功能上可以分为:包过滤防火墙、代理防火墙和双穴主机防火墙n如果大企业有多个网站,那么每个互联网连接处都要有防火墙,这样才能保证整个公司有一个安全边界。另外,公司的每个防火墙都需要遵守同样
9、的安全策略。n”防火墙之父“马尔科斯 ”少吃点,多锻炼“n防火墙应当去除所有非必需的软件。加密和密码体系基本概念和术语基本概念和术语n明文(plaintext):被隐藏的消息n密文(ciphertext):隐藏后的消息n加密(encryption):n由明文到密文的变换过程n解密(decryption):n由密文恢复出原始明文的过程n破译:n非法接收者试图从密文分析出明文的过程基本概念和术语基本概念和术语n密码算法(cryptography algorithm)n是用于加密和解密的数学函数。n加密算法(encryption algorithm).n对明文进行加密操作时所采用的数学函数n解密算法
10、(decryption algorithm)n接收者对密文解密所采用的数学函数基本概念和术语基本概念和术语n加密算法和解密算法是在一组仅有合法用户知道的秘密信息,称为密钥的控制下进行的。n加密和解密过程中使用的密钥分别称为加密密钥和解密密钥。恺撒密码恺撒密码nCaesar密码:公元前50年,由Julius Caesar 发明,最早用在军方。举例:举例:将字母表中的每个字母,用它后面的第3个字母代替。n加密:c=E(3,p)=(p+3)mod 26n解密:p=E(3,c)=(c-3)mod 26A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
11、D E F G H I J K L M N O P Q R S T U V W X Y Z A B C字母字母编码编码 明文:明文:System models 密文:密文:Vbvwhp prghov恺撒密码恺撒密码n一般的恺撒密码n加密:c=E(k,p)=(p+k)mod 26n解密:p=E(k,c)=(c-k)mod 26n其中1 k 25练习练习n密文:HTRUZYJWXDXYJR n算法:凯撒密码n明文:?Computer systemn一般的恺撒密码的破译分析n已知加密和解密算法n需要测试的密钥只有25个n明文所用的语言是已知的,且其意义易于识别。n因此:可以采用穷举攻击改进的恺撒密码
12、改进的恺撒密码n改进:使用密钥词的恺撒密码n使用密钥词控制字母表中的排列A B C D E F G H I J K L M N O P Q R S T U V W X Y Zw o r d A B C E F G H I J K L M N P Q R S T U V X Y Z字母字母编码编码密钥词为密钥词为word密码学的发展史密码学的发展史n古代加密方法(手工阶段)n古典密码(机械阶段)n现代密码(计算机阶段)古代加密方法古代加密方法n起源于公元前440年出现在古希腊战争中的隐写术(steganography):通过隐藏消息的存在来保护消息.n是现今信息隐藏的始祖 隐写术n字符标记:印刷
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 第五 安全 机制 培训 课件
限制150内