第5章 电子商务安全与电子支付

上传人:云**** 文档编号:209171686 上传时间:2021-11-08 格式:DOCX 页数:6 大小:19.45KB
返回 下载 相关 举报
第5章 电子商务安全与电子支付_第1页
第1页 / 共6页
第5章 电子商务安全与电子支付_第2页
第2页 / 共6页
亲,该文档总共6页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《第5章 电子商务安全与电子支付》由会员分享,可在线阅读,更多相关《第5章 电子商务安全与电子支付(6页珍藏版)》请在金锄头文库上搜索。

1、第5章 电子商务安全与电子支付 第5章 电子商务平安与电子支付电子商务的平安体系与平安需求 常用的网络平安技术 数据加密技术 数字签名与数字证书 SSL协议与SET协议 电子支付方式 5.1 电子商务平安概述 5.1.1 电子商务平安体系 1.电子商务硬件平安 2.电子商务系统软件平安 3.电子商务系统运行平安 4.电子商务平安立法 1.电子商务硬件平安 硬件平安是指爱护计算机系统硬件(包括外部设备) 的平安,保证其自身的牢靠性、为系统供应基本安 全机制。 2.电子商务系统软件平安 软件平安是指爱护软件和数据不被篡改、破坏和非 法复制。软件平安的目标是保证计算机系统规律上 的平安,主要是使系统

2、中信息的存储、处理和传输 满意系统平安策略的要求。 3.电子商务系统运行平安 运行平安是指爱护系统能连续和正常地运行。 4.电子商务平安立法 电子商务平安立法是对电子商务犯罪的约束,它是 利用国家机器,通过制定相应的法律和法规,体现 与犯罪斗争的国家意志。 5.1.2 电子商务平安需求 1.信息的保密性 2.信息的完整性 3.信息的不行否认性 4.信息的可用性 5.交易身份的真实性 6.系统的牢靠性 (1)网络传输的牢靠性 (2)数据信息的牢靠性 5.2 电子商务网络平安技术 5.2.1网络常用攻击方法HTTP 在了解网络平安隐患这个问题之前,我们需 要理解一下的工作方式。IIS IE Int

3、ernet 服务器具 客户机 图5-1 的工作方式 上图是利用http协议进行服务的工作示意图。 Web服务器向扫瞄器供应服务的步骤 : (1)用户打开计算机(客户机),启动扫瞄器程 序,在扫瞄器中指定一个URL,扫瞄器便向该URL 所指向的Web服务器发出恳求。 (2)Web服务器接到扫瞄器恳求后,把URL转换 成页面所在服务器上的文件路径名。 (3)假如URL指向的是一般的HTML文档,Web服 务器直接将它送给扫瞄器。假如HTML文档中嵌有 ASP或CGI等程序Web服务器就运行相应的程序, 并将结果传送至扫瞄器。 在这个过程中,许多环节都可能会被别有用 心的人或程序所利用,给使用者带来

4、损失。 常见的攻击网络的方法有: 1.猎取口令 2.木马程序 3.哄骗技术 4.电子邮件攻击 5.网络监听 6.利用系统漏洞 7.利用匿名账号进行攻击 8.拒绝服务 5.2.2网络平安技术 1.防火墙技术 2.VPN技术 3.入侵检测技术 1.防火墙技术 所谓防火墙指的是一个由软件和硬件设备组 合而成、在内部网和外部网之间、专用网与 公共网之间的界面上构造的爱护 屏障,是一 种取得平安性方法的形象说法。它是一种计 算机硬件和软件的结合,使Internet与 Intranet之间建立起一个平安网关(Security Gateway),从而爱护内部网免受非法用户 的侵入,防火墙主要由服务访问规章、

5、验证 工具、包过滤和应用网关4个部分组成 下图是windows xp操作系统中自带的软件防火墙。 利用“添加程序”和“添加端口”功能可以掌握 允许访问该计算机的资源。 图5-2 windows xp操作系统中自带的软件防火墙 2.VPN技术 (1) VPN的含义 VPN (virtual private network),是 虚拟专用网的简称。它通过运用特定平安技术在 公众数据网络上建立属于自己的平安数据隧道。 用户的数据通过公共网络中进行传输,并且通过 相应的加密和认证技术来确保用户数据在公用网 络上的传输平安,从而达到电信专线的平安效果。 由于它并不是真正建立在专线基础上,故称其为 虚拟专

6、用网。 (2)VPN网络示意图 图5-3 VPN网络 (3)VPN的作用 可以实现跨地域大型组织机构间的互连、流淌工 作站的互连通信,利用公用网建立内部对等连接, 保证数据的平安保密性,与实际的专用网络相比, 成本可以大幅度地降低,可用于移动用户的接入, 商业伙伴之间的平安连接,VPN通过数据加密、数 据完整性、身份认证、访问掌握等手段实现平安 连接。 (4) VPN特点 可敏捷利用多种公用远程通信网络:PSTN、X.25、 FR、ATM、ISDN, 性能价格比高,有相当的服务质量保障措施,能 够供应强大的接入掌握和入侵防护,保证内部信 息交换的保密性和平安性。 3.入侵检测技术 入侵检测是通

7、过从计算机网络系统中的若干关键 点收集信息并对其进行分析,从中发觉违反平安 策略的行为和遭到攻击的迹象,并做出自动的响 应。其主要功能是对用户和系统行为的监测与分 析、系统配臵和漏洞的审计检查、重要系统和数 据文件的完整性评估、已知的攻击行为模式的识 别、特别行为模式的统计分析、操作系统的审计 跟踪管理及违反平安策略的用户行为的识别。入 侵检测通过快速地检测入侵,在可能造成系统损 坏或数据丢失之前,识别并驱除入侵者,使系统 快速恢复正常工作,并且阻挡入侵者进一步的行 动。同时,收集有关入侵的技术资料,用于改进 和增加系统反抗入侵的力量。 5.3 电子商务交易平安技术 正常传输信源信宿 信息传播

8、过程简洁地描述为:信源信道信宿。 其中,“信源”是信息的发布者,即上载者; “信宿”是信息的接收者,即最终用户;“信道” 则是信息传递的通道。在电子商务交易过程中, 信息的 传递是特别重要的。比如商品的具体信息、 订单的信息、银行账号的信息等。这些信息在利 用互联网进行传递的过程中可能会被黑客进行截 获和修改,这就给电子商务活动本身带来了特别 大的平安隐患。 下图是信息正常传输的示意图。正常传输 信源图5-4 信息正常传输 信宿 下面是针对信息传递过程的四种攻击方式的示意图。中断 伪造 截取 修改 图7-5 信息传递过程中四种攻击方式 5.3.1 加密技术 利用加密技术,可以将传递的信息转变为

9、无法直 接阅读的信息内容,这样可以有效地防止信息被 别人截取。 1. 密码学学问基础 图7-6 加密与解密图示 DES(Data Encryption Standard)算法是美 国国家标准化局于1976年颁布的。这种加密算法 被规定用于全部的公开场合或私人的保密通讯领 域,后被ISO接受为国际标准。该算法输入64bit 明文,在64bit的密钥掌握下,通过初始换位,再 经过16层的加密变换,最终通过逆初始变换得到 64bit的密文。其加密过程可分为:加密处理、加 密变换及子密钥生成。 RSA算法是另处一个优秀的公钥方案。它是第一 个能同时用于加密和数字签名(下一节会介绍此 内容)的算法,从提出到现在已近二十年,经受 了各种攻击的考验,渐渐为人们接受。其缺点主 要有(1)产生密钥很麻烦,受到素数产生技术的 限制,因而难以做到一次一密。(2)分组长度太 大,为保证平安性,运算代价很高,尤其是速度 较慢,较对称密码算法慢几个数量级;且随着大 数分解技术的进展,这个长度还在增加,不利于 数据格式的标准化。 6Word版本

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 总结/报告

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号