第2拿电子商务的物流配地 包514通信安全涉及的范围 数据完整性 通信过程必须保证数据完整。 数据一致性 保证数据传输过程中不会被篡改。即使发生了数据篡改,接收方也 应能够及时检测出 数据保密性 通信内容只有特定方才能够了解。 数据可鉴别性 指通信双方能够识别对方的真实身份,而不会被假冒和欺骗 数据不可否认性 指数据的发送方无法否认数据传输行为 电子商务概论)立信会计出版社购络支持中国经线m二与
第2章 电子商务的物流配送 《电子商务概论》 立信会计出版社 网络支持:中国财经在线 www.zgcjzx.com 5.1.4通信安全涉及的范围 ▪ 数据完整性 • 通信过程必须保证数据完整。 ▪ 数据一致性 • 保证数据传输过程中不会被篡改。即使发生了数据篡改,接收方也 应能够及时检测出。 ▪ 数据保密性 • 通信内容只有特定方才能够了解。 ▪ 数据可鉴别性 • 指通信双方能够识别对方的真实身份,而不会被假冒和欺骗。 ▪ 数据不可否认性 • 指数据的发送方无法否认数据传输行为
第2拿电子商务的物流配地 (515电子商务系统的安全技术 加密技术 设置虚拟专用网 路由选择机制 保护传输线路安全 采用端口保护设备 使用安全访问设备 防火墙 数据完整性机制 访问控制 鉴别机制 审计追踪机制 入侵检测机制 电子商务概论)立信会计出版社购络支持中国经线m二与
第2章 电子商务的物流配送 《电子商务概论》 立信会计出版社 网络支持:中国财经在线 www.zgcjzx.com 5.1.5 电子商务系统的安全技术 ▪ 加密技术 ▪ 设置虚拟专用网 ▪ 路由选择机制 ▪ 保护传输线路安全 ▪ 采用端口保护设备 ▪ 使用安全访问设备 ▪ 防火墙 ▪ 数据完整性机制 ▪ 访问控制 ▪ 鉴别机制 ▪ 审计追踪机制 ▪ 入侵检测机制
第2拿电子商务的物流配地 加密技术 密钥的概念 将明文数据进行某种变换,使其成为不 可理解的形式,这个过程就是加密,这种不 可理解的形式称为密文。解密是加密的逆过 程,即将密文还原成明文 加密和解密必须依赖两个要素,这两个 要素就是算法和密钥。算法是加密和解密的 计算方法;密钥是加密和加密所需的一串数 三《(子有务概论)立信会计出版社气两路支持中国经在线W2m
第2章 电子商务的物流配送 《电子商务概论》 立信会计出版社 网络支持:中国财经在线 www.zgcjzx.com 加密技术 ▪ 1.密钥的概念 ▪ 将明文数据进行某种变换,使其成为不 可理解的形式,这个过程就是加密,这种不 可理解的形式称为密文。解密是加密的逆过 程,即将密文还原成明文。 ▪ 加密和解密必须依赖两个要素,这两个 要素就是算法和密钥。算法是加密和解密的 计算方法;密钥是加密和加密所需的一串数 字
第2拿电子商务的物流配地 2.对称加密技术 1)在首次通信前,双方必须通过除网 络以外的另外途径传递统一的密钥 2)当通信对象增多时,需要相应数量 的密钥。3)对称加密是建立在共同保 守秘密的基础之上的,在管理和分发密 钥过程中,任何一方的泄密都会造成密 钥的失效,存在着潜在的危险和复杂的 管理难度。 电子商务概论)立信会计出版社购络支持中国经线m二与
第2章 电子商务的物流配送 《电子商务概论》 立信会计出版社 网络支持:中国财经在线 www.zgcjzx.com ▪ 2.对称加密技术 ▪ 1)在首次通信前,双方必须通过除网 络以外的另外途径传递统一的密钥。 ▪ 2)当通信对象增多时,需要相应数量 的密钥。 3)对称加密是建立在共同保 守秘密的基础之上的,在管理和分发密 钥过程中,任何一方的泄密都会造成密 钥的失效,存在着潜在的危险和复杂的 管理难度
第2拿电子商务的物流配地 3.非对称加密技术(公—私钥加密技 术) 非对称加密技术采用RSA算法,加 密和解密使用两把密钥,一把称公钥, 另一把称私钥,两把密钥实际上是两个 很大的质数,用其中的一个质数与明文 相乘,可以加密得到密文;用另一个质 数与密文相乘可以解密,但不能用一个 质数求得另一个质数 电子商务概论)立信会计出版社购络支持中国经线m二与
第2章 电子商务的物流配送 《电子商务概论》 立信会计出版社 网络支持:中国财经在线 www.zgcjzx.com ▪ 3.非对称加密技术(公—私钥加密技 术) ▪ 非对称加密技术采用RSA算法,加 密和解密使用两把密钥,一把称公钥, 另一把称私钥,两把密钥实际上是两个 很大的质数,用其中的一个质数与明文 相乘,可以加密得到密文;用另一个质 数与密文相乘可以解密,但不能用一个 质数求得另一个质数