云题海 - 专业文章范例文档资料分享平台

当前位置:首页 > 《电子商务安全》教案

《电子商务安全》教案

  • 62 次阅读
  • 3 次下载
  • 2025/12/3 7:13:37

②保护敏感信息不经过有风险的环境传送 3.数据保密服务 (1) 定义: 保护作息不被泄漏暴露给末授权的实体(如人,组织)。 (2) 分类: ①连接保密服务:对某个连接上的所有用户数据提供集密(即加密)。 ②无连接保密服务:对构成一个无连接数据单元的所有数据加密。 ③选择字段保密服务:仅对某个数据单元中所指定的字段加密。 (3) 作用: 防止数据被截获而造成的泄密以保护网络中各系统之间交换的数据。 4.数据完整性服务 (1) 定义: 保护数据以防止末授权的改变,删除或替代 (2) 分类: ①可恢复的连接完整性:对一个连接上的所有用户数据的完整性提供保障,进行完整性检验,而且对任何服务数据单元的修改,插入、删除或重放都可使之复原但不能防止重放一个完整的连接。 ②无恢复的连接完整性,除不具备恢复功能外,同上。 ③选择字段的连接完整性,提供在连接上传送的选择字段的完整性,并能确定所选字段是否已被修改插入删除或重放。 ④无连接完整性:提供单个无连接的数据单元的完整性,能确定收到的数据单元是否被修改。 ⑤选择字段无连接完整性,提供单个无连接数据单元中各个选择字段的完整性能确定选择字段是否被修改。 (3) 作用: 保证接收方收到的信息与发送方发送的作息完全一致。 5.不可否认服务 (1) 定义:

防止参与某次通信交换的一方事后否认本次交换曾经发生过 例:事实上甲已经收到已发来的汇款,但甲却否认这件事发生了,即不承认乙已发来货款,不可否认服务不能阻止甲对外声明自己没收到货款,但却不提供证据,证明乙已经发出货款,而且甲也收到货款了。 (2) 分类: ①不得否认发送:这种服务向数据接收者提供数据源的证据,从而可防止发送者否认发送过这个数据,也称起源的否认。 ②不得否认接收:向数据发送者提供数据已交付给接收者的证据,因而Data接收者不能否认曾收到过此数据(也称传递的否认)。 (3) 作用: 保护通信用户免费来自系统中其它合法用户的威胁,而不是来自未知攻击者的威胁。 三、安全机制(40ˊ) 为实现上述5种OSI安全服务,ISO提供了8种安全机制。 1.加密机制 加密是提供Data完整性和保密性的方法,是提供Data保密的核心,最常用的方法,可以在除会话层以外的各层提供加密保护。 2.数字签名机制 是解决网络通信中特有的安全问题的有效方法,尤其是针对通信双方发生争执时可能发生的如下安全问题。 否认:发送者事后否认自己发送过某份文件 伪造:接收者伪造一分文件,声称它来自某个发送者 冒充:网上的某个用户冒充另一个用户接收发送信息 篡改:接收者对接收到的信息进行部分篡改 3.访问控制机制 访问控制是按事先确定的规则决定主体对客体的访问是否合法,当一个主体试图访问一个未授权使用的客体时,该机制就拒绝这一企图,并附带向审计跟踪系统报告这一事件,审计跟踪系统将产生报警信号形成部分追踪审计信息。

4.数据完整性机制 包括2种形式: (1) 数据单元的完整性 发送实体在一个数据单元上加一个标记,这个标记则经过双方认同的,并且是数据本身的函数,接收实体利用相同的方法也产生一个对应的标出记,并将所产生的标记与接收的标记相比较,以确定在传输过程中数据是否被篡改。 (2) 数据单元序列的完整性 要求数据编号的连续、时间标记的正确性,以防止假冒、丢失、重发、插入和修改数据。 5.交换鉴别机制 以交换作息的方式来确认实体身份的机制。 用于交换鉴别的技术有: (1)口令:由发送方提供接收方检测 (2)密码技术:将交换的信息加密,只有合法用户才能解密 (3)特征事物:如指纹、声音频普 6.业务流量填充机制 定义:是对非法看在线路上监听数据并对其进行流量和流向分析所采取的措施。 外部攻击者有时能够根据Data交换的出现,消失数量或频率而提取出有用的信息,数据交换量的突然改变也可能泄漏有用信息。 例:某公司要出售自己在股票市场的份额时,在消息公开之前有准备过程中,公司可能与银行有大量通信,因此对购买该股票有兴趣的人就可能密切关注公司与银行之间的Data流量,以了解是否可以购买,公司则可以采取流量填充机制以保持公司与企业之间的流量基本恒定,这样他人就不能获得有用信息。 实现方法:采用保密装置在无信息传输时,连续发出伪随机序列,使非法者不知道哪些是有用作息,哪些是无用作息。 7.路由控制机制

是一个确保数据只通过那些有适当的安全属性的子网、连接延迟的系统来传输的机制数据从源节点到目前节点可能有条路,有些线路可能是安全的,而另一些线路是不安全的,该机制可让发送者选择路径,以保证Data安全。 8.公证机制 有第三方参与的数字签名机制。 当引入公证机制后,通信双方进行通信时,必须经过第三方来交换,以确保公证机构能得到必要的信息,供以后仲裁。 四、OSI安全模型(10ˊ) OSI安全模型 有了这张图,任何的安全措施都必然在坐标中有自己的位置。这对于选择和实施具体的安全措施有重要的意义。 首先,可以判断出所需要的安全行为属于OSI模型的哪一层,如网络层或传输层;然后判断出需要那种安全服务,如防止黑客入侵或者是保障数据的安全完整等;最后根据要实现的安全目的选择适合的安全机制来实现。

搜索更多关于: 《电子商务安全》教案 的文档
  • 收藏
  • 违规举报
  • 版权认领
下载文档10.00 元 加入VIP免费下载
推荐下载
本文作者:...

共分享92篇相关文档

文档简介:

②保护敏感信息不经过有风险的环境传送 3.数据保密服务 (1) 定义: 保护作息不被泄漏暴露给末授权的实体(如人,组织)。 (2) 分类: ①连接保密服务:对某个连接上的所有用户数据提供集密(即加密)。 ②无连接保密服务:对构成一个无连接数据单元的所有数据加密。 ③选择字段保密服务:仅对某个数据单元中所指定的字段加密。 (3) 作用: 防止数据被截获而造成的泄密以保护网络中各系统之间交换的数据。 4.数据完整性服务 (1) 定义: 保护数据以防止末授权的改变,删除或替代 (2) 分类: ①可恢复的连接完整性:对一个连接上的所有用户数据的完整性提供保障,进行完整性检验,而且对任何服务数据单元的修改,插入、删除或重放都可使之复原但不能防止重放一个完整的连接。 ②无恢复的连接完整性,除不具备恢复功能外,同上。 ③选择字段的连接完整性,提供在连接上传送的选择字段的完整性,

× 游客快捷下载通道(下载后可以自由复制和排版)
单篇付费下载
限时特价:10 元/份 原价:20元
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:fanwen365 QQ:370150219
Copyright © 云题海 All Rights Reserved. 苏ICP备16052595号-3 网站地图 客服QQ:370150219 邮箱:370150219@qq.com