电子商务安全与支付课件

上传人:鲁** 文档编号:568808762 上传时间:2024-07-27 格式:PPT 页数:147 大小:1.78MB
返回 下载 相关 举报
电子商务安全与支付课件_第1页
第1页 / 共147页
电子商务安全与支付课件_第2页
第2页 / 共147页
电子商务安全与支付课件_第3页
第3页 / 共147页
电子商务安全与支付课件_第4页
第4页 / 共147页
电子商务安全与支付课件_第5页
第5页 / 共147页
点击查看更多>>
资源描述

《电子商务安全与支付课件》由会员分享,可在线阅读,更多相关《电子商务安全与支付课件(147页珍藏版)》请在金锄头文库上搜索。

1、电子商务安全与支付电子商务安全与支付1LOGO电子商务安全与支付电子商务安全与支付目目 录录第第1章章 电子商务安全与支付概述电子商务安全与支付概述第第2章章 电子商务安全技术电子商务安全技术第第3章章 电子商务加密技术及应用电子商务加密技术及应用第第4章章 电子商务认证技术电子商务认证技术第第5章章 电子支付安全交易电子支付安全交易 第第6章章 电子支付安全保障电子支付安全保障 第第7章章 基于协议的支付技术基于协议的支付技术 第第8章章 移动电子商务移动电子商务 2LOGO第第1章章 电子商务安全与支付概述电子商务安全与支付概述引导性案例引导性案例2004年年12月月7日,中央电视台日,中

2、央电视台经济信经济信息联播息联播报道,有人在网上发现了一个报道,有人在网上发现了一个假的中国银行网站。网址中号码与中国假的中国银行网站。网址中号码与中国银行的服务电话相似,网页与中国银行银行的服务电话相似,网页与中国银行的官方网站网页简直一模一样。的官方网站网页简直一模一样。 12月月8日,内蒙古呼和浩特市一市民,致电中日,内蒙古呼和浩特市一市民,致电中央电视台称他因为登录了这个假网站,央电视台称他因为登录了这个假网站,卡里的卡里的2.5万元莫名其妙地不见了。万元莫名其妙地不见了。 导读导读导读导读1.11.1 电子商务的电子商务的电子商务的电子商务的安全概述安全概述安全概述安全概述1.2 1

3、.2 电子商务安全体系结构电子商务安全体系结构电子商务安全体系结构电子商务安全体系结构 1.3 1.3 电子商务网上支付电子商务网上支付电子商务网上支付电子商务网上支付 3LOGO第第1章章 电子商务概述电子商务概述1.1.1电子商务及其发展电子商务及其发展1电子商务的基本概念电子商务的基本概念我们也可以从多个角度来看待电子商务。我们也可以从多个角度来看待电子商务。(1)通信的角度)通信的角度(2)业务流程的角度)业务流程的角度 (3)服务的角度)服务的角度 (4)在线的角度)在线的角度 综上所述,电子商务通常是指在全球各地广泛综上所述,电子商务通常是指在全球各地广泛的商业贸易活动中,在的商业

4、贸易活动中,在Internet开放的网络环开放的网络环境下,基于浏览器境下,基于浏览器/服务器应用方式,买卖双服务器应用方式,买卖双方不谋面地进行各种商贸活动方不谋面地进行各种商贸活动 1.1 1.1 电子商务的安全电子商务的安全电子商务的安全电子商务的安全概述概述概述概述1.1.1 1.1.1 电子商务及其发展电子商务及其发展电子商务及其发展电子商务及其发展1.1.2 1.1.2 电子商务的安全电子商务的安全电子商务的安全电子商务的安全 4LOGO第第1章章 电子商务概述电子商务概述1.1.1电子商务及其发展电子商务及其发展2电子商务的发展电子商务的发展 电子商务的研究与应用始于电子商务的研

5、究与应用始于20世纪世纪70年代年代末。其发展可分为两个阶段,即始于末。其发展可分为两个阶段,即始于20世纪世纪80年代中期的基于年代中期的基于EDI的电子商务和始于的电子商务和始于20世世纪纪90年代初期的基于年代初期的基于Internet的电子商务。的电子商务。 在我国,计算机应用已有在我国,计算机应用已有40多年历史,但电多年历史,但电子商务仅有子商务仅有10多年。多年。1998年年3月,我国第一笔月,我国第一笔互联网网上交易成功。互联网网上交易成功。 1998年年7月,中国商品月,中国商品交易市场正式宣告成立。交易市场正式宣告成立。1999年年3月月“8848”等等B2C网站正式开通,

6、网上购物进入实际应用网站正式开通,网上购物进入实际应用阶段。阶段。 1.1 1.1 电子商务的安全电子商务的安全电子商务的安全电子商务的安全概述概述概述概述1.1.1 1.1.1 电子商务及其发展电子商务及其发展电子商务及其发展电子商务及其发展1.1.2 1.1.2 电子商务的安全电子商务的安全电子商务的安全电子商务的安全 5LOGO第第1章章 电子商务概述电子商务概述1.1.1电子商务及其发展电子商务及其发展3电子商务对生活的影响电子商务对生活的影响 (1)电子商务改变了交易方式)电子商务改变了交易方式(2)电子商务改变和正在改变着人们的消费方式)电子商务改变和正在改变着人们的消费方式(3)

7、电子商务改变和正在改变着厂家的营销方式)电子商务改变和正在改变着厂家的营销方式(4)电子商务再造整个流通环节)电子商务再造整个流通环节(5)电子商务改变采购方式)电子商务改变采购方式(6)电子商务改变和正在改变着企业资金筹措的)电子商务改变和正在改变着企业资金筹措的操作手段操作手段(7)人才的挑选与聘用,正在发生革命性的变化)人才的挑选与聘用,正在发生革命性的变化(8)电子商务改变和正在改变着厂家的生产组织)电子商务改变和正在改变着厂家的生产组织和生产过程的管理和生产过程的管理 1.1 1.1 电子商务的安全电子商务的安全电子商务的安全电子商务的安全概述概述概述概述1.1.1 1.1.1 电子

8、商务及其发展电子商务及其发展电子商务及其发展电子商务及其发展1.1.2 1.1.2 电子商务的安全电子商务的安全电子商务的安全电子商务的安全 6LOGO第第1章章 电子商务概述电子商务概述1.1.2 电子商务的安全电子商务的安全 1电子商务安全的现状电子商务安全的现状 电子商务应用面临的首要风险就是计算机病毒。电子商务应用面临的首要风险就是计算机病毒。2电子商务安全必须解决的问题电子商务安全必须解决的问题 (1)信息的机密性)信息的机密性(2)信息的真实性)信息的真实性(3)信息的完整性)信息的完整性(4)信息的可靠性)信息的可靠性(5)信息的不可抵赖性)信息的不可抵赖性3电子商务的安全风险来

9、源电子商务的安全风险来源(1)信息传输风险)信息传输风险(2)信用风险)信用风险(3)管理风险)管理风险(4)法律方面的风险)法律方面的风险1.1 1.1 电子商务的安全电子商务的安全电子商务的安全电子商务的安全概述概述概述概述1.1.1 1.1.1 电子商务及其发展电子商务及其发展电子商务及其发展电子商务及其发展1.1.2 1.1.2 电子商务的安全电子商务的安全电子商务的安全电子商务的安全 7LOGO第第1章章 电子商务概述电子商务概述电子商务安全体系结构电子商务安全体系结构图图1.2 1.2 电子商务安全体电子商务安全体电子商务安全体电子商务安全体系结构系结构系结构系结构8LOGO第第1

10、章章 电子商务概述电子商务概述导读导读 根据艾瑞网的调查:中国网上支付交根据艾瑞网的调查:中国网上支付交易规模从易规模从2007年的年的976亿元飙升到亿元飙升到2008年年的的2 743亿元,同比迅增亿元,同比迅增181%,远高于网,远高于网络经济络经济49.2%的增速,成为互联网发展最的增速,成为互联网发展最快的行业。网上支付是整个电子商务存在快的行业。网上支付是整个电子商务存在和不断发展的基础,没有高速、安全的网和不断发展的基础,没有高速、安全的网上支付,就没有电子商务的迅猛发展,网上支付,就没有电子商务的迅猛发展,网上支付系统在整个电子商务系统中占有极上支付系统在整个电子商务系统中占有

11、极其重要的作用,甚至影响着电子商务未来其重要的作用,甚至影响着电子商务未来的发展。的发展。1.3 1.3 电子商务网上支电子商务网上支电子商务网上支电子商务网上支付付付付1.3.1 1.3.1 网上支付的定义网上支付的定义网上支付的定义网上支付的定义1.3.2 1.3.2 网上支付的种类网上支付的种类网上支付的种类网上支付的种类1.3.3 1.3.3 网上支付的工具网上支付的工具网上支付的工具网上支付的工具1.3.4 1.3.4 电子商务网上支付存电子商务网上支付存电子商务网上支付存电子商务网上支付存在的问题在的问题在的问题在的问题9LOGO第第1章章 电子商务概述电子商务概述基于基于Inte

12、rnet的电子商务已经成为现代国的电子商务已经成为现代国际商业的最新模式,越来越多的商家计划对其际商业的最新模式,越来越多的商家计划对其企业进行扩展,支付问题也显得越来越突出:企业进行扩展,支付问题也显得越来越突出:如何配套世界范围内的电子商务活动的支付问如何配套世界范围内的电子商务活动的支付问题?如何处理每日通过信息技术网络产生的成题?如何处理每日通过信息技术网络产生的成千上万个交易流的支付问题?答案只有一个千上万个交易流的支付问题?答案只有一个利用网上支付。利用网上支付。1.3.1 网上支付的定义网上支付的定义网上支付是指电子交易的当事人,包括网上支付是指电子交易的当事人,包括消费者、厂商

13、和金融机构,使用安全电子支付消费者、厂商和金融机构,使用安全电子支付手段通过网络进行的货币支付或资金流转。主手段通过网络进行的货币支付或资金流转。主要包括电子货币类、电子信用卡类、电子支票要包括电子货币类、电子信用卡类、电子支票类。类。1.3 1.3 电子商务网上支电子商务网上支电子商务网上支电子商务网上支付付付付1.3.1 1.3.1 网上支付的定义网上支付的定义网上支付的定义网上支付的定义1.3.2 1.3.2 网上支付的种类网上支付的种类网上支付的种类网上支付的种类1.3.3 1.3.3 网上支付的工具网上支付的工具网上支付的工具网上支付的工具1.3.4 1.3.4 电子商务网上支付存电

14、子商务网上支付存电子商务网上支付存电子商务网上支付存在的问题在的问题在的问题在的问题 10LOGO第第1章章 电子商务概述电子商务概述1.3.2 网上支付的种类网上支付的种类现在世界通用的支付系统有几十种,根现在世界通用的支付系统有几十种,根据在线传输数据的种类(加密、分发类型),据在线传输数据的种类(加密、分发类型),粗略可以分为三类。粗略可以分为三类。第一类是使用第一类是使用“信任的三方信任的三方”(Trusted Third Party)。)。 第二类是传统银行转账结算的扩充。第二类是传统银行转账结算的扩充。第三类是包括各种数字现金(第三类是包括各种数字现金(Digital Cash)、

15、电子货币()、电子货币(Electronic Money and Electronic Coins)。)。1.3 1.3 电子商务网上支电子商务网上支电子商务网上支电子商务网上支付付付付1.3.1 1.3.1 网上支付的定义网上支付的定义网上支付的定义网上支付的定义1.3.2 1.3.2 网上支付的种类网上支付的种类网上支付的种类网上支付的种类1.3.3 1.3.3 网上支付的工具网上支付的工具网上支付的工具网上支付的工具1.3.4 1.3.4 电子商务网上支付存电子商务网上支付存电子商务网上支付存电子商务网上支付存在的问题在的问题在的问题在的问题 11LOGO第第1章章 电子商务概述电子商务

16、概述1.3.3 网上支付的工具网上支付的工具现在世界通用的支付系统不下几十种,现在世界通用的支付系统不下几十种,比较常见的支付系统有以下几种。比较常见的支付系统有以下几种。1银行卡银行卡2电子信用卡电子信用卡3电子支票电子支票4电子现金电子现金1.3 1.3 电子商务网上支电子商务网上支电子商务网上支电子商务网上支付付付付1.3.1 1.3.1 网上支付的定义网上支付的定义网上支付的定义网上支付的定义1.3.2 1.3.2 网上支付的种类网上支付的种类网上支付的种类网上支付的种类1.3.3 1.3.3 网上支付的工具网上支付的工具网上支付的工具网上支付的工具1.3.4 1.3.4 电子商务网上

17、支付存电子商务网上支付存电子商务网上支付存电子商务网上支付存在的问题在的问题在的问题在的问题 12LOGO第第1章章 电子商务概述电子商务概述1.3.4 电子商务网上支付存在的问题电子商务网上支付存在的问题1安全问题安全问题2金融监管问题金融监管问题3交易问题交易问题4支付方式的统一问题支付方式的统一问题5跨国交易中的货币兑换问题跨国交易中的货币兑换问题6法律问题法律问题1.3 1.3 电子商务网上支电子商务网上支电子商务网上支电子商务网上支付付付付1.3.1 1.3.1 网上支付的定义网上支付的定义网上支付的定义网上支付的定义1.3.2 1.3.2 网上支付的种类网上支付的种类网上支付的种类

18、网上支付的种类1.3.3 1.3.3 网上支付的工具网上支付的工具网上支付的工具网上支付的工具1.3.4 1.3.4 电子商务网上支付存电子商务网上支付存电子商务网上支付存电子商务网上支付存在的问题在的问题在的问题在的问题 13LOGO第第2章章 电子商务安全技术电子商务安全技术引导性案例引导性案例2005年年2月出现了一种骗取美邦银行用户的月出现了一种骗取美邦银行用户的账号和密码的账号和密码的“网络钓鱼网络钓鱼”电子邮件,该邮电子邮件,该邮件利用件利用IE的图片映射地址欺骗漏洞,并精心的图片映射地址欺骗漏洞,并精心设计脚本程序,用一个显示假地址的弹出窗设计脚本程序,用一个显示假地址的弹出窗口

19、遮挡住了口遮挡住了IE浏览器的地址栏,使用户无法浏览器的地址栏,使用户无法看到此网站的真实地址。当用户单击链接时,看到此网站的真实地址。当用户单击链接时,实际连接的是钓鱼网站。该网站页面酷似实际连接的是钓鱼网站。该网站页面酷似Smith Barney银行网站的登录界面,而用户银行网站的登录界面,而用户一旦输入了自己的账号和密码,这些信息就一旦输入了自己的账号和密码,这些信息就会被黑客窃取。会被黑客窃取。导读导读导读导读2.1 2.1 应用系统安全技术应用系统安全技术应用系统安全技术应用系统安全技术2.2 2.2 操作系统安全技术操作系统安全技术操作系统安全技术操作系统安全技术2.3 2.3 数

20、据库安全技术数据库安全技术数据库安全技术数据库安全技术2.4 2.4 网络安全技术网络安全技术网络安全技术网络安全技术 14LOGO第第2章章 电子商务安全技术电子商务安全技术2.1.1 电子商务应用系统实体组成电子商务应用系统实体组成电子商务应用系统实体包括物理实体和电子商务应用系统实体包括物理实体和逻辑实体两类。逻辑实体两类。1电子商务物理实体电子商务物理实体 客户即买方客户即买方 商户即卖方商户即卖方 银行即电子支付承办方银行即电子支付承办方 认证中心即安全和信用中介方认证中心即安全和信用中介方 电子监管职能部门电子监管职能部门2电子商务逻辑实体电子商务逻辑实体电子商务逻辑实体就是电子商

21、务应用系电子商务逻辑实体就是电子商务应用系统的软件、硬件、网络及信息系统支撑环境统的软件、硬件、网络及信息系统支撑环境2.1 2.1 应用系统安全技应用系统安全技应用系统安全技应用系统安全技术术术术2.1.1 2.1.1 电子商务应用系统实电子商务应用系统实电子商务应用系统实电子商务应用系统实体组成体组成体组成体组成2.1.2 2.1.2 应用系统的分类与逻应用系统的分类与逻应用系统的分类与逻应用系统的分类与逻辑结构辑结构辑结构辑结构2.1.3 2.1.3 电子商务应用系统安电子商务应用系统安电子商务应用系统安电子商务应用系统安全措施全措施全措施全措施 15LOGO第第2章章 电子商务安全技术

22、电子商务安全技术2.1.2 应用系统的分类与逻辑结构应用系统的分类与逻辑结构1应用系统的分类应用系统的分类 企业内部的电子商务企业内部的电子商务 企业与企业之间的电子商务企业与企业之间的电子商务 企业与消费者之间的电子商务企业与消费者之间的电子商务 电子政务电子政务2应用系统的逻辑结构应用系统的逻辑结构2.1 2.1 应用系统安全技应用系统安全技应用系统安全技应用系统安全技术术术术2.1.1 2.1.1 电子商务应用系统实电子商务应用系统实电子商务应用系统实电子商务应用系统实体组成体组成体组成体组成2.1.2 2.1.2 应用系统的分类与逻应用系统的分类与逻应用系统的分类与逻应用系统的分类与逻

23、辑结构辑结构辑结构辑结构2.1.3 2.1.3 电子商务应用系统安电子商务应用系统安电子商务应用系统安电子商务应用系统安全措施全措施全措施全措施 应用层表示层会话层传输层网络层数据链路层物理层16LOGO第第2章章 电子商务安全技术电子商务安全技术2.1.3 电子商务应用系统安全措施电子商务应用系统安全措施应用系统安全是指在特定的应用服务中应用系统安全是指在特定的应用服务中所建立的安全防护体系,它独立于任何网络的所建立的安全防护体系,它独立于任何网络的安全措施。因为应用层服务的多样性,在现代安全措施。因为应用层服务的多样性,在现代的应用中,人们更倾向于在应用层而不是在网的应用中,人们更倾向于在

24、应用层而不是在网络层上采取安全措施。应用系统千差万别,安络层上采取安全措施。应用系统千差万别,安全措施也不尽相同,但归纳起来,大致包括以全措施也不尽相同,但归纳起来,大致包括以下下3个方面。个方面。1应用系统的可用性管理应用系统的可用性管理2应用系统的配置文件管理应用系统的配置文件管理3应用系统的运行安全管理应用系统的运行安全管理2.1 2.1 应用系统安全技应用系统安全技应用系统安全技应用系统安全技术术术术2.1.1 2.1.1 电子商务应用系统实电子商务应用系统实电子商务应用系统实电子商务应用系统实体组成体组成体组成体组成2.1.2 2.1.2 应用系统的分类与逻应用系统的分类与逻应用系统

25、的分类与逻应用系统的分类与逻辑结构辑结构辑结构辑结构2.1.3 2.1.3 电子商务应用系统安电子商务应用系统安电子商务应用系统安电子商务应用系统安全措施全措施全措施全措施 17LOGO第第2章章 电子商务安全技术电子商务安全技术2.2.1 操作系统的安全控制方法操作系统的安全控制方法操作系统常用的安全控制方法主要有隔操作系统常用的安全控制方法主要有隔离控制和访问控制两种。离控制和访问控制两种。1隔离控制隔离控制 物理隔离物理隔离 时间隔离时间隔离 加密隔离加密隔离 逻辑隔离逻辑隔离2.2.2 2 操作系统安全技操作系统安全技操作系统安全技操作系统安全技术术术术2.2.1 2.2.1 操作系统

26、的安全控制操作系统的安全控制操作系统的安全控制操作系统的安全控制方法方法方法方法2.2.2 2.2.2 操作系统的分级安全操作系统的分级安全操作系统的分级安全操作系统的分级安全管理管理管理管理2.2.3 2.2.3 审计技术审计技术审计技术审计技术2.2.4 2.2.4 安全扫描技术安全扫描技术安全扫描技术安全扫描技术2.2.5 2.2.5 加强操作系统安全性加强操作系统安全性加强操作系统安全性加强操作系统安全性 18LOGO第第2章章 电子商务安全技术电子商务安全技术2.2.1 操作系统的安全控制方法操作系统的安全控制方法2访问控制访问控制从访问控制方式来说,访问控制可分为从访问控制方式来说

27、,访问控制可分为以下四种。以下四种。 自主访问控制自主访问控制 强制访问控制强制访问控制 有限型访问控制有限型访问控制 共享共享/独占型访问控制独占型访问控制访问控制的重要内容之一是用户身份识访问控制的重要内容之一是用户身份识别。而口令字验证又是用户身份识别的主要内别。而口令字验证又是用户身份识别的主要内容容2.2.2 2 操作系统安全技操作系统安全技操作系统安全技操作系统安全技术术术术2.2.1 2.2.1 操作系统的安全控制操作系统的安全控制操作系统的安全控制操作系统的安全控制方法方法方法方法2.2.2 2.2.2 操作系统的分级安全操作系统的分级安全操作系统的分级安全操作系统的分级安全管

28、理管理管理管理2.2.3 2.2.3 审计技术审计技术审计技术审计技术2.2.4 2.2.4 安全扫描技术安全扫描技术安全扫描技术安全扫描技术2.2.5 2.2.5 加强操作系统安全性加强操作系统安全性加强操作系统安全性加强操作系统安全性 19LOGO第第2章章 电子商务安全技术电子商务安全技术2.2.2 操作系统的分级安全管理操作系统的分级安全管理1系统级安全管理系统级安全管理主要采用的手段有两种。主要采用的手段有两种。 注册。注册。 登录。登录。2用户级安全管理用户级安全管理用户级安全管理是为了给用户文件分配用户级安全管理是为了给用户文件分配文件文件“访问权限访问权限”而设计的。用户对文件

29、访问而设计的。用户对文件访问权限的大小,是根据用户分类、需求和文件属权限的大小,是根据用户分类、需求和文件属性来分配的。性来分配的。2.2.2 2 操作系统安全技操作系统安全技操作系统安全技操作系统安全技术术术术2.2.1 2.2.1 操作系统的安全控制操作系统的安全控制操作系统的安全控制操作系统的安全控制方法方法方法方法2.2.2 2.2.2 操作系统的分级安全操作系统的分级安全操作系统的分级安全操作系统的分级安全管理管理管理管理2.2.3 2.2.3 审计技术审计技术审计技术审计技术2.2.4 2.2.4 安全扫描技术安全扫描技术安全扫描技术安全扫描技术2.2.5 2.2.5 加强操作系统

30、安全性加强操作系统安全性加强操作系统安全性加强操作系统安全性 20LOGO第第2章章 电子商务安全技术电子商务安全技术2.2.2 操作系统的分级安全管理操作系统的分级安全管理1系统级安全管理系统级安全管理主要采用的手段有两种。主要采用的手段有两种。 注册。注册。 登录。登录。2用户级安全管理用户级安全管理用户级安全管理是为了给用户文件分配用户级安全管理是为了给用户文件分配文件文件“访问权限访问权限”而设计的。用户对文件访问而设计的。用户对文件访问权限的大小,是根据用户分类、需求和文件属权限的大小,是根据用户分类、需求和文件属性来分配的。性来分配的。3文件级安全管理文件级安全管理是通过系统管理员

31、或文件主对文件属性是通过系统管理员或文件主对文件属性的设置,来控制用户对文件的访问的设置,来控制用户对文件的访问2.2.2 2 操作系统安全技操作系统安全技操作系统安全技操作系统安全技术术术术2.2.1 2.2.1 操作系统的安全控制操作系统的安全控制操作系统的安全控制操作系统的安全控制方法方法方法方法2.2.2 2.2.2 操作系统的分级安全操作系统的分级安全操作系统的分级安全操作系统的分级安全管理管理管理管理2.2.3 2.2.3 审计技术审计技术审计技术审计技术2.2.4 2.2.4 安全扫描技术安全扫描技术安全扫描技术安全扫描技术2.2.5 2.2.5 加强操作系统安全性加强操作系统安

32、全性加强操作系统安全性加强操作系统安全性 21LOGO第第2章章 电子商务安全技术电子商务安全技术2.2.3 审计技术审计技术1安全审计的作用安全审计的作用 根据审计信息追查执行事件的当事人,根据审计信息追查执行事件的当事人,明确事故责任。明确事故责任。 通过对审计信息的分析,可以发现系通过对审计信息的分析,可以发现系统设计或配置管理存在的不足,有利于改进系统设计或配置管理存在的不足,有利于改进系统安全性。统安全性。 把审计功能与报警功能结合起来,可把审计功能与报警功能结合起来,可以实现安全管理员对系统状态的实时监控。以实现安全管理员对系统状态的实时监控。2安全审计的加强安全审计的加强 审计信

33、息的结构化和可视化审计信息的结构化和可视化 自动化分析自动化分析 审计信息的保护审计信息的保护2.2.2 2 操作系统安全技操作系统安全技操作系统安全技操作系统安全技术术术术2.2.1 2.2.1 操作系统的安全控制操作系统的安全控制操作系统的安全控制操作系统的安全控制方法方法方法方法2.2.2 2.2.2 操作系统的分级安全操作系统的分级安全操作系统的分级安全操作系统的分级安全管理管理管理管理2.2.3 2.2.3 审计技术审计技术审计技术审计技术2.2.4 2.2.4 安全扫描技术安全扫描技术安全扫描技术安全扫描技术2.2.5 2.2.5 加强操作系统安全性加强操作系统安全性加强操作系统安

34、全性加强操作系统安全性 22LOGO第第2章章 电子商务安全技术电子商务安全技术2.2.4 安全扫描技术安全扫描技术扫描程序(扫描程序(Scanner)是自动检测本地或)是自动检测本地或远程主机安全缺陷的程序。远程主机安全缺陷的程序。通过使用扫描程序,一个用户可以方便通过使用扫描程序,一个用户可以方便地发现远程服务器的安全脆弱点或安全漏洞。地发现远程服务器的安全脆弱点或安全漏洞。通过扫描发现系统安全漏洞后,可以通过补丁通过扫描发现系统安全漏洞后,可以通过补丁程序来弥补这些漏洞。许多系统提供商都会在程序来弥补这些漏洞。许多系统提供商都会在其网站上发布补丁,用户必须及时利用补丁程其网站上发布补丁,

35、用户必须及时利用补丁程序保护操作系统安全。序保护操作系统安全。2.2.2 2 操作系统安全技操作系统安全技操作系统安全技操作系统安全技术术术术2.2.1 2.2.1 操作系统的安全控制操作系统的安全控制操作系统的安全控制操作系统的安全控制方法方法方法方法2.2.2 2.2.2 操作系统的分级安全操作系统的分级安全操作系统的分级安全操作系统的分级安全管理管理管理管理2.2.3 2.2.3 审计技术审计技术审计技术审计技术2.2.4 2.2.4 安全扫描技术安全扫描技术安全扫描技术安全扫描技术2.2.5 2.2.5 加强操作系统安全性加强操作系统安全性加强操作系统安全性加强操作系统安全性 23LO

36、GO第第2章章 电子商务安全技术电子商务安全技术2.2.5 加强操作系统安全性加强操作系统安全性1使用安全系数高的密码使用安全系数高的密码2做好边界防护做好边界防护3升级软件升级软件4关闭没有使用的服务关闭没有使用的服务5使用数据加密使用数据加密6通过备份保护你的数据通过备份保护你的数据7加密敏感通信加密敏感通信8不要信任外部网络不要信任外部网络9使用不间断电源支持使用不间断电源支持10监控系统的安全是否被威胁监控系统的安全是否被威胁2.2.2 2 操作系统安全技操作系统安全技操作系统安全技操作系统安全技术术术术2.2.1 2.2.1 操作系统的安全控制操作系统的安全控制操作系统的安全控制操作

37、系统的安全控制方法方法方法方法2.2.2 2.2.2 操作系统的分级安全操作系统的分级安全操作系统的分级安全操作系统的分级安全管理管理管理管理2.2.3 2.2.3 审计技术审计技术审计技术审计技术2.2.4 2.2.4 安全扫描技术安全扫描技术安全扫描技术安全扫描技术2.2.5 2.2.5 加强操作系统安全性加强操作系统安全性加强操作系统安全性加强操作系统安全性 24LOGO第第2章章 电子商务安全技术电子商务安全技术2.3.1 数据库安全的定义数据库安全的定义1数据库安全概述数据库安全概述 数据库安全是指保护数据库以防止非法数据库安全是指保护数据库以防止非法用户对数据的越权使用、窃取、更改

38、或破坏。用户对数据的越权使用、窃取、更改或破坏。数据库安全涉及很多层面,必须在以下几个层数据库安全涉及很多层面,必须在以下几个层面做好安全措施。面做好安全措施。 物理层物理层 人员层人员层 操作系统层操作系统层 网络层网络层 数据库系统层数据库系统层2.3 2.3 数据库安全技术数据库安全技术数据库安全技术数据库安全技术2.3.1 2.3.1 数据库安全的定义数据库安全的定义数据库安全的定义数据库安全的定义2.3.2 2.3.2 数据库系统的安全特数据库系统的安全特数据库系统的安全特数据库系统的安全特性性性性2.3.3 2.3.3 数据库系统安全的主数据库系统安全的主数据库系统安全的主数据库系

39、统安全的主要风险要风险要风险要风险2.3.4 2.3.4 数据库安全技术研究数据库安全技术研究数据库安全技术研究数据库安全技术研究25LOGO第第2章章 电子商务安全技术电子商务安全技术2.3.1 数据库安全的定义数据库安全的定义2数据库安全的目标数据库安全的目标 提供数据共享,集中统一管理数据。提供数据共享,集中统一管理数据。 简化应用程序对数据的访问,应用程简化应用程序对数据的访问,应用程序得以在更为逻辑的层次上访问数据。序得以在更为逻辑的层次上访问数据。 解决数据有效性问题,保证数据的逻解决数据有效性问题,保证数据的逻辑一致性。辑一致性。 保证数据独立性问题,降低程序对数保证数据独立性问

40、题,降低程序对数据及数据结构的依赖。据及数据结构的依赖。 保证数据的安全性,在共享环境下保保证数据的安全性,在共享环境下保证数据所有者的利益。证数据所有者的利益。2.3 2.3 数据库安全技术数据库安全技术数据库安全技术数据库安全技术2.3.1 2.3.1 数据库安全的定义数据库安全的定义数据库安全的定义数据库安全的定义2.3.2 2.3.2 数据库系统的安全特数据库系统的安全特数据库系统的安全特数据库系统的安全特性性性性2.3.3 2.3.3 数据库系统安全的主数据库系统安全的主数据库系统安全的主数据库系统安全的主要风险要风险要风险要风险2.3.4 2.3.4 数据库安全技术研究数据库安全技

41、术研究数据库安全技术研究数据库安全技术研究26LOGO第第2章章 电子商务安全技术电子商务安全技术2.3.2 数据库系统的安全特性数据库系统的安全特性数据库系统的安全特性主要是针对数据数据库系统的安全特性主要是针对数据而言的,包括以下几个方面而言的,包括以下几个方面:1数据独立性数据独立性2数据安全性数据安全性3数据完整性数据完整性4并发控制并发控制5故障恢复故障恢复2.3 2.3 数据库安全技术数据库安全技术数据库安全技术数据库安全技术2.3.1 2.3.1 数据库安全的定义数据库安全的定义数据库安全的定义数据库安全的定义2.3.2 2.3.2 数据库系统的安全特数据库系统的安全特数据库系统

42、的安全特数据库系统的安全特性性性性2.3.3 2.3.3 数据库系统安全的主数据库系统安全的主数据库系统安全的主数据库系统安全的主要风险要风险要风险要风险2.3.4 2.3.4 数据库安全技术研究数据库安全技术研究数据库安全技术研究数据库安全技术研究27LOGO第第2章章 电子商务安全技术电子商务安全技术2.3.3 数据库系统安全的主要风险数据库系统安全的主要风险1来自操作系统的风险来自操作系统的风险 来自操作系统的风险主要集中在病毒、来自操作系统的风险主要集中在病毒、后门、数据库系统和操作系统的关联性方面。后门、数据库系统和操作系统的关联性方面。2来自管理的风险来自管理的风险 用户安全意识薄

43、弱,对信息网络安全重用户安全意识薄弱,对信息网络安全重视不够,安全管理措施不落实。视不够,安全管理措施不落实。3来自用户的风险来自用户的风险 用户的风险主要表现在用户账号和对特用户的风险主要表现在用户账号和对特定数据库目标的操作许可。定数据库目标的操作许可。4来自数据库系统内部的风险来自数据库系统内部的风险 许多应该具有的特征,在操作系统和现许多应该具有的特征,在操作系统和现在普遍使用的数据库系统中,并没有提供。在普遍使用的数据库系统中,并没有提供。2.3 2.3 数据库安全技术数据库安全技术数据库安全技术数据库安全技术2.3.1 2.3.1 数据库安全的定义数据库安全的定义数据库安全的定义数

44、据库安全的定义2.3.2 2.3.2 数据库系统的安全特数据库系统的安全特数据库系统的安全特数据库系统的安全特性性性性2.3.3 2.3.3 数据库系统安全的主数据库系统安全的主数据库系统安全的主数据库系统安全的主要风险要风险要风险要风险2.3.4 2.3.4 数据库安全技术研究数据库安全技术研究数据库安全技术研究数据库安全技术研究28LOGO第第2章章 电子商务安全技术电子商务安全技术2.3.4 数据库安全技术研究数据库安全技术研究1数据库加密技术数据库加密技术 (1)加密技术概述)加密技术概述数据加密就是将称为明文的敏感信息,数据加密就是将称为明文的敏感信息,通过算法和密钥,转换为一种难于

45、直接辨认的通过算法和密钥,转换为一种难于直接辨认的密文。解密是加密的逆向过程,即将密文转换密文。解密是加密的逆向过程,即将密文转换成可识别的明文。成可识别的明文。根据文件型数据库的特点,数据库的加根据文件型数据库的特点,数据库的加密一般可以有三种方式。密一般可以有三种方式。 库外加密库外加密 库内加密库内加密 硬件加密硬件加密2.3 2.3 数据库安全技术数据库安全技术数据库安全技术数据库安全技术2.3.1 2.3.1 数据库安全的定义数据库安全的定义数据库安全的定义数据库安全的定义2.3.2 2.3.2 数据库系统的安全特数据库系统的安全特数据库系统的安全特数据库系统的安全特性性性性2.3.

46、3 2.3.3 数据库系统安全的主数据库系统安全的主数据库系统安全的主数据库系统安全的主要风险要风险要风险要风险2.3.4 2.3.4 数据库安全技术研究数据库安全技术研究数据库安全技术研究数据库安全技术研究29LOGO第第2章章 电子商务安全技术电子商务安全技术2.3.4 数据库安全技术研究数据库安全技术研究(2)数据加密的算法)数据加密的算法 DES算法。算法。 三重三重DES。 RSA算法。算法。 AES算法。算法。(3)数据库数据加密的实现)数据库数据加密的实现 在系统中加密在系统中加密 在在DBMS内核层加密内核层加密 在在DBMS外层加密外层加密2.3 2.3 数据库安全技术数据库

47、安全技术数据库安全技术数据库安全技术2.3.1 2.3.1 数据库安全的定义数据库安全的定义数据库安全的定义数据库安全的定义2.3.2 2.3.2 数据库系统的安全特数据库系统的安全特数据库系统的安全特数据库系统的安全特性性性性2.3.3 2.3.3 数据库系统安全的主数据库系统安全的主数据库系统安全的主数据库系统安全的主要风险要风险要风险要风险2.3.4 2.3.4 数据库安全技术研究数据库安全技术研究数据库安全技术研究数据库安全技术研究30LOGO第第2章章 电子商务安全技术电子商务安全技术2.3.4 数据库安全技术研究数据库安全技术研究2存取管理技术存取管理技术 存取管理技术主要包括用户

48、认证技术和存取管理技术主要包括用户认证技术和访问控制技术两方面。访问控制技术两方面。(1)用户认证技术)用户认证技术 用户身份验证用户身份验证 用户身份识别用户身份识别(2)访问控制技术)访问控制技术 按功能模块对用户授权按功能模块对用户授权 将数据库系统权限赋予用户将数据库系统权限赋予用户2.3 2.3 数据库安全技术数据库安全技术数据库安全技术数据库安全技术2.3.1 2.3.1 数据库安全的定义数据库安全的定义数据库安全的定义数据库安全的定义2.3.2 2.3.2 数据库系统的安全特数据库系统的安全特数据库系统的安全特数据库系统的安全特性性性性2.3.3 2.3.3 数据库系统安全的主数

49、据库系统安全的主数据库系统安全的主数据库系统安全的主要风险要风险要风险要风险2.3.4 2.3.4 数据库安全技术研究数据库安全技术研究数据库安全技术研究数据库安全技术研究31LOGO第第2章章 电子商务安全技术电子商务安全技术2.3.4 数据库安全技术研究数据库安全技术研究3备份与恢复备份与恢复 备份又称为转储,是指将计算机系统中备份又称为转储,是指将计算机系统中硬盘上的数据通过适当的形式转录到可脱机保硬盘上的数据通过适当的形式转录到可脱机保存的介质上,以便需要时再读入计算机系统中存的介质上,以便需要时再读入计算机系统中使用。恢复也称为重载或重入,是指当磁盘损使用。恢复也称为重载或重入,是指

50、当磁盘损坏或数据崩溃时,通过转储或备份重新安装数坏或数据崩溃时,通过转储或备份重新安装数据库,使其恢复到原来状态的过程。据库,使其恢复到原来状态的过程。(1)数据库备份的必要性)数据库备份的必要性(2)数据库备份的原理和方式)数据库备份的原理和方式(3)数据库恢复的条件)数据库恢复的条件(4)数据库恢复分类)数据库恢复分类(5)数据库的恢复功能)数据库的恢复功能2.3 2.3 数据库安全技术数据库安全技术数据库安全技术数据库安全技术2.3.1 2.3.1 数据库安全的定义数据库安全的定义数据库安全的定义数据库安全的定义2.3.2 2.3.2 数据库系统的安全特数据库系统的安全特数据库系统的安全

51、特数据库系统的安全特性性性性2.3.3 2.3.3 数据库系统安全的主数据库系统安全的主数据库系统安全的主数据库系统安全的主要风险要风险要风险要风险2.3.4 2.3.4 数据库安全技术研究数据库安全技术研究数据库安全技术研究数据库安全技术研究32LOGO第第2章章 电子商务安全技术电子商务安全技术2.3.4 数据库安全技术研究数据库安全技术研究4建立安全的审计机制建立安全的审计机制 审计就是对指定用户在数据库中的操作审计就是对指定用户在数据库中的操作进行监控和记录的一种数据库功能。进行监控和记录的一种数据库功能。(1)数据库审计的客观需求)数据库审计的客观需求 捕捉数据访问捕捉数据访问 捕捉

52、数据库配置变化捕捉数据库配置变化 自动防御自动防御 审计策略的灵活配置和管理审计策略的灵活配置和管理 审计记录的管理审计记录的管理 灵活的报告生成灵活的报告生成2.3 2.3 数据库安全技术数据库安全技术数据库安全技术数据库安全技术2.3.1 2.3.1 数据库安全的定义数据库安全的定义数据库安全的定义数据库安全的定义2.3.2 2.3.2 数据库系统的安全特数据库系统的安全特数据库系统的安全特数据库系统的安全特性性性性2.3.3 2.3.3 数据库系统安全的主数据库系统安全的主数据库系统安全的主数据库系统安全的主要风险要风险要风险要风险2.3.4 2.3.4 数据库安全技术研究数据库安全技术

53、研究数据库安全技术研究数据库安全技术研究33LOGO第第2章章 电子商务安全技术电子商务安全技术2.3.4 数据库安全技术研究数据库安全技术研究4建立安全的审计机制建立安全的审计机制 (2)审计的类型与基本对象)审计的类型与基本对象审计的类型主要有以下几种。审计的类型主要有以下几种。 设备安全审计设备安全审计 操作审计操作审计 应用程序的审计应用程序的审计 欺诈审计欺诈审计审计主要包括以下三个基本对象。审计主要包括以下三个基本对象。 用户用户 事务事务 数据数据2.3 2.3 数据库安全技术数据库安全技术数据库安全技术数据库安全技术2.3.1 2.3.1 数据库安全的定义数据库安全的定义数据库

54、安全的定义数据库安全的定义2.3.2 2.3.2 数据库系统的安全特数据库系统的安全特数据库系统的安全特数据库系统的安全特性性性性2.3.3 2.3.3 数据库系统安全的主数据库系统安全的主数据库系统安全的主数据库系统安全的主要风险要风险要风险要风险2.3.4 2.3.4 数据库安全技术研究数据库安全技术研究数据库安全技术研究数据库安全技术研究34LOGO第第2章章 电子商务安全技术电子商务安全技术2.3.4 数据库安全技术研究数据库安全技术研究4建立安全的审计机制建立安全的审计机制 (3)审计的注意事项)审计的注意事项 除了记录发生在数据库系统中的所有除了记录发生在数据库系统中的所有事件以外

55、,审计跟踪还必须提供审计的查询支事件以外,审计跟踪还必须提供审计的查询支持持应允许用户按照各自的需要选择开启应允许用户按照各自的需要选择开启不同的审计。不同的审计。 如果将审计功能与警告功能结合起来,如果将审计功能与警告功能结合起来,那么,每当发生违反数据库系统安全的事件或那么,每当发生违反数据库系统安全的事件或者涉及系统安全的重要操作,就可以向安全操者涉及系统安全的重要操作,就可以向安全操作员终端发送警告信息作员终端发送警告信息2.3 2.3 数据库安全技术数据库安全技术数据库安全技术数据库安全技术2.3.1 2.3.1 数据库安全的定义数据库安全的定义数据库安全的定义数据库安全的定义2.3

56、.2 2.3.2 数据库系统的安全特数据库系统的安全特数据库系统的安全特数据库系统的安全特性性性性2.3.3 2.3.3 数据库系统安全的主数据库系统安全的主数据库系统安全的主数据库系统安全的主要风险要风险要风险要风险2.3.4 2.3.4 数据库安全技术研究数据库安全技术研究数据库安全技术研究数据库安全技术研究35LOGO第第2章章 电子商务安全技术电子商务安全技术2.4.1 计算机网络的潜在安全隐患计算机网络的潜在安全隐患1未进行操作系统相关安全配置未进行操作系统相关安全配置2未进行未进行CGI程序代码审计程序代码审计3拒绝服务(拒绝服务(Denial of Service,DoS)攻击)

57、攻击4安全产品使用不当安全产品使用不当5缺少严格的网络安全管理制度缺少严格的网络安全管理制度2.4 2.4 网络安全技术网络安全技术网络安全技术网络安全技术2.4.1 2.4.1 计算机网络的潜在安计算机网络的潜在安计算机网络的潜在安计算机网络的潜在安全隐患全隐患全隐患全隐患2.4.2 2.4.2 计算机网络安全的脆计算机网络安全的脆计算机网络安全的脆计算机网络安全的脆弱性弱性弱性弱性2.4.3 2.4.3 计算机网络安全体系计算机网络安全体系计算机网络安全体系计算机网络安全体系2.4.4 2.4.4 网络安全主要技术网络安全主要技术网络安全主要技术网络安全主要技术2.4.5 2.4.5 网络

58、安全相关的因素网络安全相关的因素网络安全相关的因素网络安全相关的因素36LOGO第第2章章 电子商务安全技术电子商务安全技术2.4.2 计算机网络安全的脆弱性计算机网络安全的脆弱性计算机网络安全的脆弱性主要表现在三计算机网络安全的脆弱性主要表现在三个方面。个方面。1很容易被窃听和欺骗很容易被窃听和欺骗2脆弱的脆弱的TCP/IP服务服务3配置的错误和疏忽配置的错误和疏忽2.4 2.4 网络安全技术网络安全技术网络安全技术网络安全技术2.4.1 2.4.1 计算机网络的潜在安计算机网络的潜在安计算机网络的潜在安计算机网络的潜在安全隐患全隐患全隐患全隐患2.4.2 2.4.2 计算机网络安全的脆计算

59、机网络安全的脆计算机网络安全的脆计算机网络安全的脆弱性弱性弱性弱性2.4.3 2.4.3 计算机网络安全体系计算机网络安全体系计算机网络安全体系计算机网络安全体系2.4.4 2.4.4 网络安全主要技术网络安全主要技术网络安全主要技术网络安全主要技术2.4.5 2.4.5 网络安全相关的因素网络安全相关的因素网络安全相关的因素网络安全相关的因素37LOGO第第2章章 电子商务安全技术电子商务安全技术2.4.3 计算机网络安全体系计算机网络安全体系一个全方位的计算机网络安全体系结构一个全方位的计算机网络安全体系结构包含网络的物理安全、访问控制安全、系统安包含网络的物理安全、访问控制安全、系统安全

60、、用户安全、信息加密、安全传输和管理安全、用户安全、信息加密、安全传输和管理安全等。全等。网络安全技术是伴随着网络的诞生而出网络安全技术是伴随着网络的诞生而出现的,但直到现的,但直到20世纪世纪80年代末才引起关注,年代末才引起关注,90年代在国外获得了飞速的发展。年代在国外获得了飞速的发展。信息安全是国家发展所面临的一个重要信息安全是国家发展所面临的一个重要问题。建立有中国特色的网络安全体系,需要问题。建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。国家政策和法规的支持及集团联合研究开发。2.4 2.4 网络安全技术网络安全技术网络安全技术网络安全技术2.4.1 2

61、.4.1 计算机网络的潜在安计算机网络的潜在安计算机网络的潜在安计算机网络的潜在安全隐患全隐患全隐患全隐患2.4.2 2.4.2 计算机网络安全的脆计算机网络安全的脆计算机网络安全的脆计算机网络安全的脆弱性弱性弱性弱性2.4.3 2.4.3 计算机网络安全体系计算机网络安全体系计算机网络安全体系计算机网络安全体系2.4.4 2.4.4 网络安全主要技术网络安全主要技术网络安全主要技术网络安全主要技术2.4.5 2.4.5 网络安全相关的因素网络安全相关的因素网络安全相关的因素网络安全相关的因素38LOGO第第2章章 电子商务安全技术电子商务安全技术2.4.4 网络安全主要技术网络安全主要技术1

62、网络防火墙技术网络防火墙技术网络防火墙技术是一种用来加强网络之网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。保护内部网络操作环境的特殊网络互联设备。根据防火墙所采用的技术不同,可以将根据防火墙所采用的技术不同,可以将它分为四种基本类型:包过滤型、网络地址转它分为四种基本类型:包过滤型、网络地址转换型换型NAT、代理型和监测型。、代理型和监测型。2.4 2.4 网络安全技术网络安全技术网络安全技术网络安全技

63、术2.4.1 2.4.1 计算机网络的潜在安计算机网络的潜在安计算机网络的潜在安计算机网络的潜在安全隐患全隐患全隐患全隐患2.4.2 2.4.2 计算机网络安全的脆计算机网络安全的脆计算机网络安全的脆计算机网络安全的脆弱性弱性弱性弱性2.4.3 2.4.3 计算机网络安全体系计算机网络安全体系计算机网络安全体系计算机网络安全体系2.4.4 2.4.4 网络安全主要技术网络安全主要技术网络安全主要技术网络安全主要技术2.4.5 2.4.5 网络安全相关的因素网络安全相关的因素网络安全相关的因素网络安全相关的因素39LOGO第第2章章 电子商务安全技术电子商务安全技术2.4.4 网络安全主要技术网

64、络安全主要技术2虚拟专用网虚拟专用网VPN 这是一种特殊的网络,它采用一种叫做这是一种特殊的网络,它采用一种叫做“IP通道通道”或或“数据封装数据封装”的系统,用公共网的系统,用公共网络及其协议向贸易伙伴、顾客、供应商和雇员络及其协议向贸易伙伴、顾客、供应商和雇员发送敏感的数据。这种通道是互联网上的一种发送敏感的数据。这种通道是互联网上的一种专用通道,可保证数据在外部网上的企业之间专用通道,可保证数据在外部网上的企业之间安全地传输。安全地传输。2.4 2.4 网络安全技术网络安全技术网络安全技术网络安全技术2.4.1 2.4.1 计算机网络的潜在安计算机网络的潜在安计算机网络的潜在安计算机网络

65、的潜在安全隐患全隐患全隐患全隐患2.4.2 2.4.2 计算机网络安全的脆计算机网络安全的脆计算机网络安全的脆计算机网络安全的脆弱性弱性弱性弱性2.4.3 2.4.3 计算机网络安全体系计算机网络安全体系计算机网络安全体系计算机网络安全体系2.4.4 2.4.4 网络安全主要技术网络安全主要技术网络安全主要技术网络安全主要技术2.4.5 2.4.5 网络安全相关的因素网络安全相关的因素网络安全相关的因素网络安全相关的因素40LOGO第第2章章 电子商务安全技术电子商务安全技术2.4.4 网络安全主要技术网络安全主要技术3数字签名技术数字签名技术数字签名是附加在信息上并随着信息一数字签名是附加在

66、信息上并随着信息一起传送的一串代码,可以保证信息传输过程中起传送的一串代码,可以保证信息传输过程中的信息完整性,以及提供信息发送者的身份认的信息完整性,以及提供信息发送者的身份认证和不可抵赖性。证和不可抵赖性。4认证技术认证技术数字签名技术是利用公开密钥加密技术数字签名技术是利用公开密钥加密技术来保障网上传送信息的真实性,但是它存在一来保障网上传送信息的真实性,但是它存在一个问题,就是任何人都可以生成一对密钥,为个问题,就是任何人都可以生成一对密钥,为保证一对密钥只属于一个人,就需要一个权威保证一对密钥只属于一个人,就需要一个权威机构对密钥进行管理,颁发证书证明密钥的有机构对密钥进行管理,颁发

67、证书证明密钥的有效性,将公开密钥同某一个实体联系在一起,效性,将公开密钥同某一个实体联系在一起,这种机构就称为认证中心这种机构就称为认证中心.2.4 2.4 网络安全技术网络安全技术网络安全技术网络安全技术2.4.1 2.4.1 计算机网络的潜在安计算机网络的潜在安计算机网络的潜在安计算机网络的潜在安全隐患全隐患全隐患全隐患2.4.2 2.4.2 计算机网络安全的脆计算机网络安全的脆计算机网络安全的脆计算机网络安全的脆弱性弱性弱性弱性2.4.3 2.4.3 计算机网络安全体系计算机网络安全体系计算机网络安全体系计算机网络安全体系2.4.4 2.4.4 网络安全主要技术网络安全主要技术网络安全主

68、要技术网络安全主要技术2.4.5 2.4.5 网络安全相关的因素网络安全相关的因素网络安全相关的因素网络安全相关的因素41LOGO第第2章章 电子商务安全技术电子商务安全技术2.4.5 网络安全相关的因素网络安全相关的因素网络安全从本质上讲就是网络上信息的网络安全从本质上讲就是网络上信息的安全,包括信息的静态存储安全和传输安全。安全,包括信息的静态存储安全和传输安全。从广义上讲,凡是涉及网络上信息的保密性、从广义上讲,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。因此为保证和理论都是网络安全的研究领域。

69、因此为保证网络的安全,必须保证以下四个方面的安全:网络的安全,必须保证以下四个方面的安全: 运行系统的安全运行系统的安全 网络上系统信息的安全网络上系统信息的安全 网络上信息传播的安全网络上信息传播的安全 网络上信息内容的安全网络上信息内容的安全2.4 2.4 网络安全技术网络安全技术网络安全技术网络安全技术2.4.1 2.4.1 计算机网络的潜在安计算机网络的潜在安计算机网络的潜在安计算机网络的潜在安全隐患全隐患全隐患全隐患2.4.2 2.4.2 计算机网络安全的脆计算机网络安全的脆计算机网络安全的脆计算机网络安全的脆弱性弱性弱性弱性2.4.3 2.4.3 计算机网络安全体系计算机网络安全体

70、系计算机网络安全体系计算机网络安全体系2.4.4 2.4.4 网络安全主要技术网络安全主要技术网络安全主要技术网络安全主要技术2.4.5 2.4.5 网络安全相关的因素网络安全相关的因素网络安全相关的因素网络安全相关的因素42LOGO第第3章章 电子商务加密技术及应用电子商务加密技术及应用引导性案例引导性案例2006年年12月初,我国互联网上大规模爆发月初,我国互联网上大规模爆发“熊猫烧香熊猫烧香”病毒及其变种。一只憨态可掬、病毒及其变种。一只憨态可掬、颔首敬香的颔首敬香的“熊猫熊猫”在互联网上疯狂在互联网上疯狂“作案作案”。在病毒卡通化的外表下,隐藏着巨大的。在病毒卡通化的外表下,隐藏着巨大

71、的传染潜力,短短三四个月,传染潜力,短短三四个月,“烧香烧香”潮波及潮波及上千万个人用户、网吧及企业局域网用户,上千万个人用户、网吧及企业局域网用户,造成的直接和间接损失超过造成的直接和间接损失超过1亿元。有关法亿元。有关法律专家称,律专家称,“熊猫烧香熊猫烧香”病毒的制造者是典病毒的制造者是典型的故意制作、传播计算机病毒等破坏性程型的故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行的行为。序,影响计算机系统正常运行的行为。导读导读导读导读3.1 3.1 密码技术概述密码技术概述密码技术概述密码技术概述3.2 3.2 信息加密技术信息加密技术信息加密技术信息加密技术3.3 3.3

72、密码技术应用密码技术应用密码技术应用密码技术应用3.4 3.4 数字签名数字签名数字签名数字签名 43LOGO第第3章章 电子商务加密技术及应用电子商务加密技术及应用 3.1.1 密码技术的起源与发展密码技术的起源与发展作为保障数据安全的一种方式,数据加密起源作为保障数据安全的一种方式,数据加密起源于公元前于公元前2000年。年。研究消息保密技术的科学叫密码编码学研究消息保密技术的科学叫密码编码学(Cryptography),而研究在不知道密钥的情况),而研究在不知道密钥的情况下破译密文、还原明文的科学叫密码分析学下破译密文、还原明文的科学叫密码分析学(Cryptanalysis),二者合称为

73、密码学),二者合称为密码学(Cryptology)。)。密码学的发展分为两个阶段:第一个阶段是计密码学的发展分为两个阶段:第一个阶段是计算机出现以前,称为传统密码学阶段,基本是靠人算机出现以前,称为传统密码学阶段,基本是靠人工对消息加密、传输和防破译;第二个阶段是计算工对消息加密、传输和防破译;第二个阶段是计算机密码学阶段机密码学阶段。3 3. .1 1 密码技术概述密码技术概述密码技术概述密码技术概述3.1.1 3.1.1 密码技术的起源与发密码技术的起源与发密码技术的起源与发密码技术的起源与发展展展展3.1.2 3.1.2 加密与解密加密与解密加密与解密加密与解密3.1.3 3.1.3 算

74、法与密钥算法与密钥算法与密钥算法与密钥3.1.4 3.1.4 密码体制密码体制密码体制密码体制44LOGO第第3章章 电子商务加密技术及应用电子商务加密技术及应用 3.1.2 加密与解密加密与解密数据加密是一种限制对网络上传输数据的访问数据加密是一种限制对网络上传输数据的访问权的技术。权的技术。1加密的基本功能加密的基本功能2对加密信息进行解密的条件对加密信息进行解密的条件3加密与解密的过程加密与解密的过程3 3. .1 1 密码技术概述密码技术概述密码技术概述密码技术概述3.1.1 3.1.1 密码技术的起源与发密码技术的起源与发密码技术的起源与发密码技术的起源与发展展展展3.1.2 3.1

75、.2 加密与解密加密与解密加密与解密加密与解密3.1.3 3.1.3 算法与密钥算法与密钥算法与密钥算法与密钥3.1.4 3.1.4 密码体制密码体制密码体制密码体制加密后的报文待加密的报文用于加密和解密的字符串加密密钥解密密钥加密解密明文密文原始明文实现加密、解密算法逻辑45LOGO第第3章章 电子商务加密技术及应用电子商务加密技术及应用 3.1.3 算法与密钥算法与密钥密码算法是用于加密和解密的数学函数。密码算法是用于加密和解密的数学函数。如果算法的保密性是基于保持算法的秘密,这如果算法的保密性是基于保持算法的秘密,这种算法称为受限制的算法。种算法称为受限制的算法。受限制的算法具有历史意义

76、,但按现在的标准,受限制的算法具有历史意义,但按现在的标准,它们的保密性已远远不够。它们的保密性已远远不够。更糟的是,受限制的密更糟的是,受限制的密码算法不可能进行质量控制或标准化。码算法不可能进行质量控制或标准化。尽管有这些主要缺陷,受限制的算法对低密级尽管有这些主要缺陷,受限制的算法对低密级的应用来说还是很流行的,使用这种算法的用户或的应用来说还是很流行的,使用这种算法的用户或者是没有认识到系统中内在的问题或者是不在乎这者是没有认识到系统中内在的问题或者是不在乎这些问题。些问题。3 3. .1 1 密码技术概述密码技术概述密码技术概述密码技术概述3.1.1 3.1.1 密码技术的起源与发密

77、码技术的起源与发密码技术的起源与发密码技术的起源与发展展展展3.1.2 3.1.2 加密与解密加密与解密加密与解密加密与解密3.1.3 3.1.3 算法与密钥算法与密钥算法与密钥算法与密钥3.1.4 3.1.4 密码体制密码体制密码体制密码体制46LOGO第第3章章 电子商务加密技术及应用电子商务加密技术及应用 3.1.4 密码体制密码体制根据密钥类型不同将现代密码技术分为两类:根据密钥类型不同将现代密码技术分为两类:一类是对称密码体制,另一类是非对称密码体制。一类是对称密码体制,另一类是非对称密码体制。1对称密码体制对称密码体制;对称密码体制也称单钥密对称密码体制也称单钥密码体制或称常规密钥

78、密码体制。对称钥匙加密系统码体制或称常规密钥密码体制。对称钥匙加密系统是加密和解密均采用同一个密钥,而且通信双方都是加密和解密均采用同一个密钥,而且通信双方都必须获得密钥,并保持密钥不被他人所获取。必须获得密钥,并保持密钥不被他人所获取。2非对称密码体制非对称密码体制;非对称密码体制又称为非对称密码体制又称为双钥密码体制或公钥密码体制。非对称密码使用两双钥密码体制或公钥密码体制。非对称密码使用两个密钥,一个是公开密钥,用来加密纯文字,另一个密钥,一个是公开密钥,用来加密纯文字,另一个是私有密钥,只能用来解密,当然也可以使用私个是私有密钥,只能用来解密,当然也可以使用私有密钥加密某些信息,然后用

79、公开密钥来解密。有密钥加密某些信息,然后用公开密钥来解密。3 3. .1 1 密码技术概述密码技术概述密码技术概述密码技术概述3.1.1 3.1.1 密码技术的起源与发密码技术的起源与发密码技术的起源与发密码技术的起源与发展展展展3.1.2 3.1.2 加密与解密加密与解密加密与解密加密与解密3.1.3 3.1.3 算法与密钥算法与密钥算法与密钥算法与密钥3.1.4 3.1.4 密码体制密码体制密码体制密码体制47LOGO第第3章章 电子商务加密技术及应用电子商务加密技术及应用 3.2.1 数据加密方式数据加密方式目前主要流行三种数据加密方式:链路加密、目前主要流行三种数据加密方式:链路加密、

80、节点加密和端到端加密。节点加密和端到端加密。1链路加密链路加密链路加密是目前最常用的一种加密方法,链路链路加密是目前最常用的一种加密方法,链路加密通常在网络层以下的物理层或数据链路层实现。加密通常在网络层以下的物理层或数据链路层实现。链路加密只需要把一对密码设备安装在两个节点之链路加密只需要把一对密码设备安装在两个节点之间的线路上,即把密码设备安装在节点主机和调制间的线路上,即把密码设备安装在节点主机和调制解调器之间,使用相同的密钥即可实现。对于链路解调器之间,使用相同的密钥即可实现。对于链路加密,所有信息在被传输之前进行加密,每一个节加密,所有信息在被传输之前进行加密,每一个节点对接收到的信

81、息进行解密,然后先使用下一个链点对接收到的信息进行解密,然后先使用下一个链路的密钥对信息进行加密,然后再进行传输。路的密钥对信息进行加密,然后再进行传输。3.2 3.2 信息加密技术信息加密技术信息加密技术信息加密技术3.2.1 3.2.1 数据加密方式数据加密方式数据加密方式数据加密方式3.2.2 3.2.2 加密中常用的数学运加密中常用的数学运加密中常用的数学运加密中常用的数学运算算算算3.2.3 3.2.3 加密方法加密方法加密方法加密方法3.2.4 3.2.4 密码算法密码算法密码算法密码算法3.2.5 3.2.5 密钥管理密钥管理密钥管理密钥管理48LOGO第第3章章 电子商务加密技

82、术及应用电子商务加密技术及应用1链路加密链路加密过程图过程图节点(交换中心)节点(发方)节点(发方)解密解密加密加密密钥A密钥B密文密文数据(明文)数据(明文)明文49LOGO第第3章章 电子商务加密技术及应用电子商务加密技术及应用 3.2.1 数据加密方式数据加密方式2节点加密节点加密节点加密是链路加密的改进,节点加密一般在节点加密是链路加密的改进,节点加密一般在传输层上进行。为了克服在节点中数据以明文显示传输层上进行。为了克服在节点中数据以明文显示的缺点,在中间节点里装有用于加密、解密的装置,的缺点,在中间节点里装有用于加密、解密的装置,由这个装置来完成一个密钥向另一个密钥的变换。由这个装

83、置来完成一个密钥向另一个密钥的变换。节点加密要求报头和路由信息以明文形式传输,节点加密要求报头和路由信息以明文形式传输,以便中间节点能得到如何处理节点的信息,因此这以便中间节点能得到如何处理节点的信息,因此这种方法给网络攻击者提供了可乘之机。种方法给网络攻击者提供了可乘之机。3.2 3.2 信息加密技术信息加密技术信息加密技术信息加密技术3.2.1 3.2.1 数据加密方式数据加密方式数据加密方式数据加密方式3.2.2 3.2.2 加密中常用的数学运加密中常用的数学运加密中常用的数学运加密中常用的数学运算算算算3.2.3 3.2.3 加密方法加密方法加密方法加密方法3.2.4 3.2.4 密码

84、算法密码算法密码算法密码算法3.2.5 3.2.5 密钥管理密钥管理密钥管理密钥管理50LOGO第第3章章 电子商务加密技术及应用电子商务加密技术及应用2节点加密过程图节点加密过程图节点(发方)加密节点(交换中心)节点(发方)解密数据(明文)数据(明文)密钥B密钥A解密明文加密密钥B密钥A模块51LOGO第第3章章 电子商务加密技术及应用电子商务加密技术及应用 3.2.1 数据加密方式数据加密方式3端到端加密端到端加密端到端加密也称面向协议加密、脱线加密或包端到端加密也称面向协议加密、脱线加密或包加密,通常在应用层或表示层上完成。端到端加密加密,通常在应用层或表示层上完成。端到端加密一般由软件

85、来完成,它允许数据在从源点到终点的一般由软件来完成,它允许数据在从源点到终点的传输过程中始终以密文形式存在。传输过程中始终以密文形式存在。由于不需要在中间节点加密和解密,因此端到由于不需要在中间节点加密和解密,因此端到端加密系统的传输速度更快一些,价格便宜些,并端加密系统的传输速度更快一些,价格便宜些,并且与链路加密和节点加密相比,更可靠,更容易设且与链路加密和节点加密相比,更可靠,更容易设计、实现和维护。计、实现和维护。 3.2 3.2 信息加密技术信息加密技术信息加密技术信息加密技术3.2.1 3.2.1 数据加密方式数据加密方式数据加密方式数据加密方式3.2.2 3.2.2 加密中常用的

86、数学运加密中常用的数学运加密中常用的数学运加密中常用的数学运算算算算3.2.3 3.2.3 加密方法加密方法加密方法加密方法3.2.4 3.2.4 密码算法密码算法密码算法密码算法3.2.5 3.2.5 密钥管理密钥管理密钥管理密钥管理52LOGO第第3章章 电子商务加密技术及应用电子商务加密技术及应用3端到端加密端到端加密过程图过程图53LOGO第第3章章 电子商务加密技术及应用电子商务加密技术及应用 3.2.2 加密中常用的数学运算加密中常用的数学运算对称密码当中有几种常用的数学运算,这些运对称密码当中有几种常用的数学运算,这些运算的共同目的就是把被加密的明文尽可能地打乱,算的共同目的就是

87、把被加密的明文尽可能地打乱,从而加大破译的难度。从而加大破译的难度。1移位和循环移位移位和循环移位2置换置换3扩展扩展4压缩压缩5异或异或6迭代迭代3.2 3.2 信息加密技术信息加密技术信息加密技术信息加密技术3.2.1 3.2.1 数据加密方式数据加密方式数据加密方式数据加密方式3.2.2 3.2.2 加密中常用的数学运加密中常用的数学运加密中常用的数学运加密中常用的数学运算算算算3.2.3 3.2.3 加密方法加密方法加密方法加密方法3.2.4 3.2.4 密码算法密码算法密码算法密码算法3.2.5 3.2.5 密钥管理密钥管理密钥管理密钥管理54LOGO第第3章章 电子商务加密技术及应

88、用电子商务加密技术及应用 3.2.3 加密方法加密方法1替换密码法替换密码法替换密码法是用一组密文字母代替一组明文字替换密码法是用一组密文字母代替一组明文字母以隐蔽明文,但保持明文字母的位置不变的方法。母以隐蔽明文,但保持明文字母的位置不变的方法。在替换法加密体制中,使用了密钥字母表。常见的在替换法加密体制中,使用了密钥字母表。常见的方法是凯撒密码法。方法是凯撒密码法。凯撒密码是最古老的替换密码。它是公元前凯撒密码是最古老的替换密码。它是公元前50年古罗马大将凯撒(年古罗马大将凯撒(Julius Caesar)使用过的)使用过的密码。其加密方法是,把密码。其加密方法是,把A换成换成D,B换成换

89、成E,C换换成成FZ换成换成C,也称循环移位密码。,也称循环移位密码。3.2 3.2 信息加密技术信息加密技术信息加密技术信息加密技术3.2.1 3.2.1 数据加密方式数据加密方式数据加密方式数据加密方式3.2.2 3.2.2 加密中常用的数学运加密中常用的数学运加密中常用的数学运加密中常用的数学运算算算算3.2.3 3.2.3 加密方法加密方法加密方法加密方法3.2.4 3.2.4 密码算法密码算法密码算法密码算法3.2.5 3.2.5 密钥管理密钥管理密钥管理密钥管理55LOGO第第3章章 电子商务加密技术及应用电子商务加密技术及应用 3.2.3 加密方法加密方法2易位密码法易位密码法易

90、位密码法的思想是重新排列明文字母,而排易位密码法的思想是重新排列明文字母,而排列序列由加密密钥确定。最简单的易位密码就是将列序列由加密密钥确定。最简单的易位密码就是将明文中的字母按顺序颠倒过来重新书写,如明文中的字母按顺序颠倒过来重新书写,如THE CAR变成变成RAC EHT。3.2 3.2 信息加密技术信息加密技术信息加密技术信息加密技术3.2.1 3.2.1 数据加密方式数据加密方式数据加密方式数据加密方式3.2.2 3.2.2 加密中常用的数学运加密中常用的数学运加密中常用的数学运加密中常用的数学运算算算算3.2.3 3.2.3 加密方法加密方法加密方法加密方法3.2.4 3.2.4

91、密码算法密码算法密码算法密码算法3.2.5 3.2.5 密钥管理密钥管理密钥管理密钥管理56LOGO第第3章章 电子商务加密技术及应用电子商务加密技术及应用 3.2.3 加密方法加密方法2易位密码法举例易位密码法举例假设密钥为:假设密钥为:HEARTILY明文为:明文为:PLEASETRANSFERDOLLARSTOMYBANKACCOUNTFOUR列换位密码方法的思想是首先将密钥转换为列的易位编号,选最小列换位密码方法的思想是首先将密钥转换为列的易位编号,选最小的字母作为第一列,次小的字母为第二列,以此类推。的字母作为第一列,次小的字母为第二列,以此类推。密 钥HEARTILY列 编 号32

92、167458明PLEASETR文ANSFERDO序LLARSTOM列YBANKACCOUNTFOUR57LOGO第第3章章 电子商务加密技术及应用电子商务加密技术及应用 3.2.3 加密方法加密方法2易位密码法举例易位密码法举例对于表中的排列顺序,密文按列的编号顺序由小到大输出,先输出对于表中的排列顺序,密文按列的编号顺序由小到大输出,先输出第一列的所有字母(第一列的所有字母(ESAAN),再输出第二列的字母(),再输出第二列的字母(LNLBU),直),直到所有列的字母输出完为止,最后得到密文如下:到所有列的字母输出完为止,最后得到密文如下:明文:明文:PLEASETRANSFERDOLLAR

93、STOMYBANKACCOUNTFOUR密文:密文:ESAANLNLBUPALYOERTAOTDOCUAFRNTSESKFROMCR 58LOGO第第3章章 电子商务加密技术及应用电子商务加密技术及应用 3.2.3 加密方法加密方法3一次性加密法一次性加密法 所有密码体制中最值得注意的是一次性加密密所有密码体制中最值得注意的是一次性加密密码体制。在这种体制中,选择一个随机位串作为密码体制。在这种体制中,选择一个随机位串作为密钥,然后把明文信息转换为位串。将明文位串与密钥,然后把明文信息转换为位串。将明文位串与密钥位串进行异或运算就得到密文位串。所有的密钥钥位串进行异或运算就得到密文位串。所有的

94、密钥k1,k2,kn都是用随机的方法独立产生的,都是用随机的方法独立产生的,密钥的长度等于明文的长度,每个密钥只使用一次。密钥的长度等于明文的长度,每个密钥只使用一次。解密过程为密文与密钥异或,得到明文。解密过程为密文与密钥异或,得到明文。例如,明文为例如,明文为1101001100110001,密钥为,密钥为1110100101011010,进行异或后密文为,进行异或后密文为0011101001101011。3.2 3.2 信息加密技术信息加密技术信息加密技术信息加密技术3.2.1 3.2.1 数据加密方式数据加密方式数据加密方式数据加密方式3.2.2 3.2.2 加密中常用的数学运加密中常

95、用的数学运加密中常用的数学运加密中常用的数学运算算算算3.2.3 3.2.3 加密方法加密方法加密方法加密方法3.2.4 3.2.4 密码算法密码算法密码算法密码算法3.2.5 3.2.5 密钥管理密钥管理密钥管理密钥管理59LOGO第第3章章 电子商务加密技术及应用电子商务加密技术及应用 3.2.4 密码算法密码算法1对称密码算法对称密码算法 对称密码算法有时又叫传统密码算法,就是加对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。密密钥能够从解密密钥中推算出来,反过来也成立。对称算法的加密和解密表示为:对称算法的加密和解密表示为:EK(M)=CDK(C)

96、=M此公式中,明文用此公式中,明文用M表示,密文用表示,密文用C表示,密表示,密钥用钥用K表示。加密函数表示。加密函数E使用密钥使用密钥K作用于作用于M得到密得到密文文C;相反的,解密函数;相反的,解密函数D使用密钥使用密钥K作用于作用于C产生产生M。 3.2 3.2 信息加密技术信息加密技术信息加密技术信息加密技术3.2.1 3.2.1 数据加密方式数据加密方式数据加密方式数据加密方式3.2.2 3.2.2 加密中常用的数学运加密中常用的数学运加密中常用的数学运加密中常用的数学运算算算算3.2.3 3.2.3 加密方法加密方法加密方法加密方法3.2.4 3.2.4 密码算法密码算法密码算法密

97、码算法3.2.5 3.2.5 密钥管理密钥管理密钥管理密钥管理60LOGO第第3章章 电子商务加密技术及应用电子商务加密技术及应用 3.2.4 密码算法密码算法1对称密码算法对称密码算法 常用的采用对称密码技术的加密方案有常用的采用对称密码技术的加密方案有5个组个组成部分。成部分。 明文:原始信息。明文:原始信息。 加密算法:以密钥为参数,对明文进行多加密算法:以密钥为参数,对明文进行多种置换和转换的规则和步骤,变换结果为密文。种置换和转换的规则和步骤,变换结果为密文。 密钥:加密与解密算法的参数,直接影响密钥:加密与解密算法的参数,直接影响对明文进行变换的结果。对明文进行变换的结果。 密文:

98、对明文进行变换的结果。密文:对明文进行变换的结果。 解密算法:加密算法的逆变换,以密文为解密算法:加密算法的逆变换,以密文为输入、密钥为参数,变换结果为明文。输入、密钥为参数,变换结果为明文。3.2 3.2 信息加密技术信息加密技术信息加密技术信息加密技术3.2.1 3.2.1 数据加密方式数据加密方式数据加密方式数据加密方式3.2.2 3.2.2 加密中常用的数学运加密中常用的数学运加密中常用的数学运加密中常用的数学运算算算算3.2.3 3.2.3 加密方法加密方法加密方法加密方法3.2.4 3.2.4 密码算法密码算法密码算法密码算法3.2.5 3.2.5 密钥管理密钥管理密钥管理密钥管理

99、61LOGO第第3章章 电子商务加密技术及应用电子商务加密技术及应用 3.2.4 密码算法密码算法1对称密码算法对称密码算法 典型的对称加密算法主要包括以下典型的对称加密算法主要包括以下5种。种。(1)DES算法算法(2)IDEA算法算法(3)FEAL算法算法(4)LOKI算法算法(5)Khufu和和Khafre算法算法3.2 3.2 信息加密技术信息加密技术信息加密技术信息加密技术3.2.1 3.2.1 数据加密方式数据加密方式数据加密方式数据加密方式3.2.2 3.2.2 加密中常用的数学运加密中常用的数学运加密中常用的数学运加密中常用的数学运算算算算3.2.3 3.2.3 加密方法加密方

100、法加密方法加密方法3.2.4 3.2.4 密码算法密码算法密码算法密码算法3.2.5 3.2.5 密钥管理密钥管理密钥管理密钥管理62LOGO第第3章章 电子商务加密技术及应用电子商务加密技术及应用 3.2.4 密码算法密码算法2非对称密码算法法非对称密码算法法 非对称密码算法(也叫公开密钥算法)是这样非对称密码算法(也叫公开密钥算法)是这样设计的:用作加密的密钥不同于用作解密的密钥,设计的:用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来(至少在而且解密密钥不能根据加密密钥计算出来(至少在合理假定的长时间内)。合理假定的长时间内)。 用于公钥加密的典型算法有:用于公钥

101、加密的典型算法有:RSA、背包算、背包算法、法、Rabin算法、概率加密算法、算法、概率加密算法、McEliece算法等算法等 3.2 3.2 信息加密技术信息加密技术信息加密技术信息加密技术3.2.1 3.2.1 数据加密方式数据加密方式数据加密方式数据加密方式3.2.2 3.2.2 加密中常用的数学运加密中常用的数学运加密中常用的数学运加密中常用的数学运算算算算3.2.3 3.2.3 加密方法加密方法加密方法加密方法3.2.4 3.2.4 密码算法密码算法密码算法密码算法3.2.5 3.2.5 密钥管理密钥管理密钥管理密钥管理63LOGO第第3章章 电子商务加密技术及应用电子商务加密技术及

102、应用 3.2.5 密钥管理密钥管理密钥管理是密码系统中的关键技术,密钥管理密钥管理是密码系统中的关键技术,密钥管理的任务就是管理密钥的产生到销毁全过程,包括系的任务就是管理密钥的产生到销毁全过程,包括系统初始化,以及密钥的产生、存储、备份、恢复、统初始化,以及密钥的产生、存储、备份、恢复、装入、分配、保护、更新、控制、丢失、吊销和销装入、分配、保护、更新、控制、丢失、吊销和销毁等。从网络应用来看,密钥一般分为以下几类:毁等。从网络应用来看,密钥一般分为以下几类:基本密钥、会话密钥、密钥加密密钥和主机密钥等。基本密钥、会话密钥、密钥加密密钥和主机密钥等。3.2 3.2 信息加密技术信息加密技术信

103、息加密技术信息加密技术3.2.1 3.2.1 数据加密方式数据加密方式数据加密方式数据加密方式3.2.2 3.2.2 加密中常用的数学运加密中常用的数学运加密中常用的数学运加密中常用的数学运算算算算3.2.3 3.2.3 加密方法加密方法加密方法加密方法3.2.4 3.2.4 密码算法密码算法密码算法密码算法3.2.5 3.2.5 密钥管理密钥管理密钥管理密钥管理64LOGO第第3章章 电子商务加密技术及应用电子商务加密技术及应用3.3.1 概述概述密码学的起源可能要追溯到人类刚刚出现,并密码学的起源可能要追溯到人类刚刚出现,并且尝试去学习如何通信的时候,他们不得不去寻找且尝试去学习如何通信的

104、时候,他们不得不去寻找方法确保他们通信的机密。方法确保他们通信的机密。 1918年,年,20世纪最有影响的密码分析文章之世纪最有影响的密码分析文章之一一WilliamFFriedman的专题论文的专题论文“The lndex Of Coincidence and hs Application in Crypto graphy”(重合指数及其在密码学中的应用重合指数及其在密码学中的应用)问世。问世。 1967年,年,David Kahn的的The Code Breakers破译者出现,它对密码学的历史做了完整的记述。破译者出现,它对密码学的历史做了完整的记述。密码学经历了如下发展历程:密码学的初

105、级形密码学经历了如下发展历程:密码学的初级形式式手工阶段;中间形式手工阶段;中间形式机械阶段;高级形机械阶段;高级形式式电子与计算机阶段。电子与计算机阶段。 3.3 3.3 密码技术应用密码技术应用密码技术应用密码技术应用3.3.1 3.3.1 概述概述概述概述3.3.2 3.3.2 密码技术应用于电子密码技术应用于电子密码技术应用于电子密码技术应用于电子商务商务商务商务3.3.3 3.3.3 密码技术应用于虚拟密码技术应用于虚拟密码技术应用于虚拟密码技术应用于虚拟专用网专用网专用网专用网65LOGO第第3章章 电子商务加密技术及应用电子商务加密技术及应用3.3.2 密码技术应用于电子商务密码

106、技术应用于电子商务密码技术应用于电子商务的最大特点就是顾客密码技术应用于电子商务的最大特点就是顾客可以在网上进行支付,而不必担心自己的信用卡被可以在网上进行支付,而不必担心自己的信用卡被人盗用。在过去,用户的信用卡号码和终止日期可人盗用。在过去,用户的信用卡号码和终止日期可能会被窃贼得到,随后窃贼就可以通过电话订货,能会被窃贼得到,随后窃贼就可以通过电话订货,而且使用用户的信用卡进行付款,这种高风险性长而且使用用户的信用卡进行付款,这种高风险性长期阻碍了电子商务的发展,于是人们开始用期阻碍了电子商务的发展,于是人们开始用RSA技技术提高信用卡交易的安全性,从而促进了电子商务术提高信用卡交易的安

107、全性,从而促进了电子商务的发展。的发展。1每个用户只有一对密钥对每个用户只有一对密钥对签名密钥对签名密钥对的情形的情形 2每个用户拥有两对密钥对的情形每个用户拥有两对密钥对的情形 3.3 3.3 密码技术应用密码技术应用密码技术应用密码技术应用3.3.1 3.3.1 概述概述概述概述3.3.2 3.3.2 密码技术应用于电子密码技术应用于电子密码技术应用于电子密码技术应用于电子商务商务商务商务3.3.3 3.3.3 密码技术应用于虚拟密码技术应用于虚拟密码技术应用于虚拟密码技术应用于虚拟专用网专用网专用网专用网66LOGO第第3章章 电子商务加密技术及应用电子商务加密技术及应用3.3.3 密码

108、技术应用于虚拟专用网密码技术应用于虚拟专用网虚拟专用网被定义为通过一个公用网络(通常虚拟专用网被定义为通过一个公用网络(通常是是Internet)建立一个临时的、安全的连接,是一)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是对企业内部网的扩展。专用网是对企业内部网的扩展。虚拟专用网可以帮助远程用户、公司分支机构、虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。连接,并保证数据的安全传输。要通过要通过In

109、ternet建立虚拟专用网,不仅只是对建立虚拟专用网,不仅只是对两端传送的数据进行加密,以保证通过公网传输的两端传送的数据进行加密,以保证通过公网传输的信息即使被他人截获也不会泄露,还需要对用户的信息即使被他人截获也不会泄露,还需要对用户的身份进行认证,来保证信息的完整性、合法性,并身份进行认证,来保证信息的完整性、合法性,并鉴别用户的身份。鉴别用户的身份。3.3 3.3 密码技术应用密码技术应用密码技术应用密码技术应用3.3.1 3.3.1 概述概述概述概述3.3.2 3.3.2 密码技术应用于电子密码技术应用于电子密码技术应用于电子密码技术应用于电子商务商务商务商务3.3.3 3.3.3

110、密码技术应用于虚拟密码技术应用于虚拟密码技术应用于虚拟密码技术应用于虚拟专用网专用网专用网专用网67LOGO第第3章章 电子商务加密技术及应用电子商务加密技术及应用3.4.1 数字签名技术简介数字签名技术简介传统的银行业务是通过票据上的印章或签名来传统的银行业务是通过票据上的印章或签名来辨别真伪的,电子数据是通过数字签名技术来解决辨别真伪的,电子数据是通过数字签名技术来解决这一问题的。签名和验证过程是这样的:发送方首这一问题的。签名和验证过程是这样的:发送方首先用公开的单向散列函数对信息进行一次变换,得先用公开的单向散列函数对信息进行一次变换,得到散列值,然后用私有密钥对散列值加密,得到一到散

111、列值,然后用私有密钥对散列值加密,得到一个数字标签,即数字签名,附于信息之后一同发出;个数字标签,即数字签名,附于信息之后一同发出;接收方用发送方的公开密钥对数字签名进行解密,接收方用发送方的公开密钥对数字签名进行解密,得到散列值的明文,再将得到的信息通过同一单向得到散列值的明文,再将得到的信息通过同一单向散列函数进行计算,同样得到一个散列值。比较两散列函数进行计算,同样得到一个散列值。比较两个散列值,如果相同,则证明签名有效,否则无效。个散列值,如果相同,则证明签名有效,否则无效。其中发送方的公钥是由一个可信赖的技术管理机构其中发送方的公钥是由一个可信赖的技术管理机构即身份认证机构(即身份认

112、证机构(CA)发布的。)发布的。 3.4 3.4 数字签名数字签名数字签名数字签名3.4.1 3.4.1 数字签名技术简介数字签名技术简介数字签名技术简介数字签名技术简介3.4.2 3.4.2 数字签名的实现方法数字签名的实现方法数字签名的实现方法数字签名的实现方法3.4.3 3.4.3 数字签名的算法及数数字签名的算法及数数字签名的算法及数数字签名的算法及数字签名的保密性字签名的保密性字签名的保密性字签名的保密性68LOGO第第3章章 电子商务加密技术及应用电子商务加密技术及应用3.4.1 数字签名技术简介数字签名技术简介数字签名满足了我们的以下要求。数字签名满足了我们的以下要求。 签名是可

113、信的。接收方用发送方的公开密签名是可信的。接收方用发送方的公开密钥验证时,他知道是由发送方签名的。钥验证时,他知道是由发送方签名的。 签名是不可伪造的。只有发送方知道他的签名是不可伪造的。只有发送方知道他的私有密钥。私有密钥。 签名是不可重用的。签名是信息的一一对签名是不可重用的。签名是信息的一一对应函数。应函数。 被签名的信息是不可改变。如果信息有任被签名的信息是不可改变。如果信息有任何改变,信息就不可能用发送方的公开密钥验证。何改变,信息就不可能用发送方的公开密钥验证。 签名是不可抵赖的。接收方不用发送方的签名是不可抵赖的。接收方不用发送方的帮助就能验证发送方的签名。帮助就能验证发送方的签

114、名。3.4 3.4 数字签名数字签名数字签名数字签名3.4.1 3.4.1 数字签名技术简介数字签名技术简介数字签名技术简介数字签名技术简介3.4.2 3.4.2 数字签名的实现方法数字签名的实现方法数字签名的实现方法数字签名的实现方法3.4.3 3.4.3 数字签名的算法及数数字签名的算法及数数字签名的算法及数数字签名的算法及数字签名的保密性字签名的保密性字签名的保密性字签名的保密性69LOGO第第3章章 电子商务加密技术及应用电子商务加密技术及应用3.4.2 数字签名的实现方法数字签名的实现方法1用非对称加密算法进行数字签名用非对称加密算法进行数字签名(1)算法的含义)算法的含义(2)签名

115、和验证过程)签名和验证过程2用对称加密算法进行数字签名用对称加密算法进行数字签名 (1)算法的含义)算法的含义(2)签名和验证过程)签名和验证过程3认证产品认证产品认证产品可分两大类:一是用户认证,主要是认证产品可分两大类:一是用户认证,主要是通过单独签名访问网络资源;二是对象认证,即判通过单独签名访问网络资源;二是对象认证,即判定传递信息和文件的认证及其真实性。定传递信息和文件的认证及其真实性。3.4 3.4 数字签名数字签名数字签名数字签名3.4.1 3.4.1 数字签名技术简介数字签名技术简介数字签名技术简介数字签名技术简介3.4.2 3.4.2 数字签名的实现方法数字签名的实现方法数字

116、签名的实现方法数字签名的实现方法3.4.3 3.4.3 数字签名的算法及数数字签名的算法及数数字签名的算法及数数字签名的算法及数字签名的保密性字签名的保密性字签名的保密性字签名的保密性70LOGO第第3章章 电子商务加密技术及应用电子商务加密技术及应用3.4.3 数字签名的算法及数字签名的保密性数字签名的算法及数字签名的保密性1Hash签名签名Hash签名不属于强计算密集型算法,应用较签名不属于强计算密集型算法,应用较广泛。很多少量现金付款系统,如广泛。很多少量现金付款系统,如DEC的的Millicent和和CyberCash的的CyberCoin等都使用等都使用Hash签名。签名。 2DES

117、签名签名 DES用于数字签名就像用于数字签名就像DES算法一样,加密算法一样,加密和解密使用同一密钥,密钥必须是严格保密的。使和解密使用同一密钥,密钥必须是严格保密的。使用这种密码系统时,密钥的保密性不仅能保证消息用这种密码系统时,密钥的保密性不仅能保证消息的保密性,还能保证消息的真实性。的保密性,还能保证消息的真实性。3DSS和和RSA签名签名 DSS和和RSA采用了公钥算法,不存在采用了公钥算法,不存在Hash的的局限性。局限性。 3.4 3.4 数字签名数字签名数字签名数字签名3.4.1 3.4.1 数字签名技术简介数字签名技术简介数字签名技术简介数字签名技术简介3.4.2 3.4.2

118、数字签名的实现方法数字签名的实现方法数字签名的实现方法数字签名的实现方法3.4.3 3.4.3 数字签名的算法及数数字签名的算法及数数字签名的算法及数数字签名的算法及数字签名的保密性字签名的保密性字签名的保密性字签名的保密性71LOGO第第4章章 电子商务认证技术电子商务认证技术引导性案例引导性案例在银行与企业之间的交互业务应用中,有些在银行与企业之间的交互业务应用中,有些大型企业与银行之间存在着大量、频繁的账大型企业与银行之间存在着大量、频繁的账务处理合作关系,它们之间的业务信息传递务处理合作关系,它们之间的业务信息传递往往通过互联网来实现,对系统本身的技术往往通过互联网来实现,对系统本身的

119、技术和安全要求均较高。和安全要求均较高。中国金融认证中心(中国金融认证中心(CFCA)提供了托管)提供了托管RA系统,为上海建行发放系统,为上海建行发放VPN证书,并将证书证书,并将证书应用在银行和企业用户之间的互连加密设备应用在银行和企业用户之间的互连加密设备上。目前,证书已经应用于银企互联的加密上。目前,证书已经应用于银企互联的加密设备上。设备上。导读导读导读导读4.1 4.1 身份认证技术概述身份认证技术概述身份认证技术概述身份认证技术概述4.2 4.2 数字签名数字签名数字签名数字签名4.3 4.3 数字证书数字证书数字证书数字证书4.4 4.4 认证机构认证机构认证机构认证机构4.5

120、 4.5 公钥基础设施公钥基础设施公钥基础设施公钥基础设施 72LOGO第第4章章 电子商务认证技术电子商务认证技术 4.1 身份认证技术概述身份认证技术概述身份认证又叫身份识别,它是通信和数据系统身份认证又叫身份识别,它是通信和数据系统正确识别通信用户或终端个人身份的重要途径。正确识别通信用户或终端个人身份的重要途径。目前,身份认证的方法形形色色,从身份认证目前,身份认证的方法形形色色,从身份认证过程中系统的通信次数分,有一次认证、两次认证过程中系统的通信次数分,有一次认证、两次认证和多次认证;从身份认证所应用的系统来分,有单和多次认证;从身份认证所应用的系统来分,有单机系统身份认证和网络系

121、统身份认证;从身份认证机系统身份认证和网络系统身份认证;从身份认证的基本原理上来分,有静态身份认证和动态身份认的基本原理上来分,有静态身份认证和动态身份认证。不管怎样,身份认证的主要途径可分为证。不管怎样,身份认证的主要途径可分为4种。种。4.1 4.1 身份认证技术概身份认证技术概身份认证技术概身份认证技术概述述述述4.1.1 4.1.1 口令认证口令认证口令认证口令认证4.1.2 4.1.2 智能卡认证智能卡认证智能卡认证智能卡认证4.1.3 USB KEY4.1.3 USB KEY认证认证认证认证4.1.4 4.1.4 生物识别认证生物识别认证生物识别认证生物识别认证73LOGO第第4章

122、章 电子商务认证技术电子商务认证技术 4.1.1 口令认证口令认证口令认证采用用户名、密码、个人识别码口令认证采用用户名、密码、个人识别码(PIN)、口令等来识别。)、口令等来识别。1口令加密技术口令加密技术2电子时间戳电子时间戳3零知识证明技术零知识证明技术4提问提问/应答技术应答技术5动态口令技术动态口令技术4.1 4.1 身份认证技术概身份认证技术概身份认证技术概身份认证技术概述述述述4.1.1 4.1.1 口令认证口令认证口令认证口令认证4.1.2 4.1.2 智能卡认证智能卡认证智能卡认证智能卡认证4.1.3 USB KEY4.1.3 USB KEY认证认证认证认证4.1.4 4.1

123、.4 生物识别认证生物识别认证生物识别认证生物识别认证74LOGO第第4章章 电子商务认证技术电子商务认证技术 4.1.2 智能卡认证智能卡认证智能卡是一种内置集成电路的芯片,芯片中存智能卡是一种内置集成电路的芯片,芯片中存有与用户身份相关的数据,智能卡由专门的厂商通有与用户身份相关的数据,智能卡由专门的厂商通过专门的设备生产,是不可复制的硬件。智能卡由过专门的设备生产,是不可复制的硬件。智能卡由合法用户随身携带,登录时必须将智能卡插入专用合法用户随身携带,登录时必须将智能卡插入专用的读卡器读取其中的信息,以验证用户的身份。的读卡器读取其中的信息,以验证用户的身份。目前,针对智能卡的攻击很多,

124、并带来了很多目前,针对智能卡的攻击很多,并带来了很多安全问题。例如,使用非法卡作弊、截取并篡改交安全问题。例如,使用非法卡作弊、截取并篡改交易过程中所交换的信息等行为易过程中所交换的信息等行为。针对这些问题,在制造和使用等过程中,制定针对这些问题,在制造和使用等过程中,制定相关的政策来防止出现问题,如制造卡的参数严格相关的政策来防止出现问题,如制造卡的参数严格保密,使用中注意保护密码以防泄露,密码限制输保密,使用中注意保护密码以防泄露,密码限制输入次数,丢失及时挂失等。入次数,丢失及时挂失等。4.1 4.1 身份认证技术概身份认证技术概身份认证技术概身份认证技术概述述述述4.1.1 4.1.1

125、 口令认证口令认证口令认证口令认证4.1.2 4.1.2 智能卡认证智能卡认证智能卡认证智能卡认证4.1.3 USB KEY4.1.3 USB KEY认证认证认证认证4.1.4 4.1.4 生物识别认证生物识别认证生物识别认证生物识别认证75LOGO第第4章章 电子商务认证技术电子商务认证技术 4.1.3 USB KEY认证认证USB Key产品最早是由加密锁厂商提出来的,产品最早是由加密锁厂商提出来的,原先的原先的USB加密锁主要用于防止软件破解和复制,加密锁主要用于防止软件破解和复制,保护软件不被盗版,而基于保护软件不被盗版,而基于USB Key的身份认证方的身份认证方式是近几年发展起来的

126、一种方便、安全的身份认证式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛认证模式,很好地解决了安全性与易用性之间的矛盾。盾。然而,然而,USB Key目前来说并不是绝对安全的,目前来说并不是绝对安全的,当前广泛应用的当前广泛应用的USB Key实际存在两大安全漏洞。实际存在两大安全漏洞。1交互操作存在漏洞交互操作存在漏洞2无法防止数据被篡改无法防止数据被篡改4.1 4.1 身份认证技术概身份认证技术概身份认证技术概身份认证技术概述述述述4.1.1 4.1.1 口令认证

127、口令认证口令认证口令认证4.1.2 4.1.2 智能卡认证智能卡认证智能卡认证智能卡认证4.1.3 USB KEY4.1.3 USB KEY认证认证认证认证4.1.4 4.1.4 生物识别认证生物识别认证生物识别认证生物识别认证76LOGO第第4章章 电子商务认证技术电子商务认证技术 4.1.4 生物识别认证生物识别认证生物识别技术主要是指通过可测量的生理或行生物识别技术主要是指通过可测量的生理或行为等生物特征进行身份认证的一种技术。生物识别为等生物特征进行身份认证的一种技术。生物识别的核心在于如何获取这些生物特征,并将之转换为的核心在于如何获取这些生物特征,并将之转换为数字信息,存储于计算机

128、中,利用可靠的匹配算法数字信息,存储于计算机中,利用可靠的匹配算法来完成验证与识别个人身份的过程。生理特征与生来完成验证与识别个人身份的过程。生理特征与生俱来,多为先天性的,如指纹、眼睛虹膜、脸像、俱来,多为先天性的,如指纹、眼睛虹膜、脸像、DNA等;行为特征则是习惯使然,多为后天性的,等;行为特征则是习惯使然,多为后天性的,如笔迹、步态等。目前部分学者将视网膜识别、虹如笔迹、步态等。目前部分学者将视网膜识别、虹膜识别和指纹识别等归为高级生物识别技术;将掌膜识别和指纹识别等归为高级生物识别技术;将掌型识别、脸型识别、语音识别和签名识别等归为次型识别、脸型识别、语音识别和签名识别等归为次级生物识

129、别技术;将血管纹理识别、人体气味识别、级生物识别技术;将血管纹理识别、人体气味识别、DNA识别等归为识别等归为“深奥的深奥的”生物识别技术。生物识别技术。4.1 4.1 身份认证技术概身份认证技术概身份认证技术概身份认证技术概述述述述4.1.1 4.1.1 口令认证口令认证口令认证口令认证4.1.2 4.1.2 智能卡认证智能卡认证智能卡认证智能卡认证4.1.3 USB KEY4.1.3 USB KEY认证认证认证认证4.1.4 4.1.4 生物识别认证生物识别认证生物识别认证生物识别认证77LOGO第第4章章 电子商务认证技术电子商务认证技术 4.2.1 数字签名概述数字签名概述数字签名在数

130、字签名在ISO7498-2标准中被定义为:标准中被定义为:“附附加在数据单元上的一些数据,或是对数据单元所作加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元的接收的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造保护数据,防止被人(例如接收者)进行伪造”。通俗点讲,数字签名就是通过一个单向函数对要传通俗点讲,数字签名就是通过一个单向函数对要传送的报文进行处理,得到用于认证报文来源并核实送的报文进行处理,得到用于认证报文来源并核实报文是否发生

131、变化的一个字母数字串,用这个字符报文是否发生变化的一个字母数字串,用这个字符串来代替书写签名或印章,起到与书写签名或印章串来代替书写签名或印章,起到与书写签名或印章同样的法律效用。数字签名与手工签名一样,主要同样的法律效用。数字签名与手工签名一样,主要起到认证、核准和生效的作用。起到认证、核准和生效的作用。4.2 4.2 数字签名数字签名数字签名数字签名4.2.1 4.2.1 数字签名概述数字签名概述数字签名概述数字签名概述4.2.2 4.2.2 数字签名的原理数字签名的原理数字签名的原理数字签名的原理4.2.3 4.2.3 常用的数字签名方法常用的数字签名方法常用的数字签名方法常用的数字签名

132、方法78LOGO第第4章章 电子商务认证技术电子商务认证技术 4.2.2 数字签名的原理数字签名的原理数字签名采用了双重加密的方法来实现防伪、数字签名采用了双重加密的方法来实现防伪、防赖。其原理如图防赖。其原理如图4.1所示,其步骤可分为以下五所示,其步骤可分为以下五步。步。4.2 4.2 数字签名数字签名数字签名数字签名4.2.1 4.2.1 数字签名概述数字签名概述数字签名概述数字签名概述4.2.2 4.2.2 数字签名的原理数字签名的原理数字签名的原理数字签名的原理4.2.3 4.2.3 常用的数字签名方法常用的数字签名方法常用的数字签名方法常用的数字签名方法79LOGO第第4章章 电子

133、商务认证技术电子商务认证技术 4.2.3 常用的数字签名方法常用的数字签名方法数字签名的算法很多,应用最为广泛的三种是数字签名的算法很多,应用最为广泛的三种是RSA签名、签名、DSS签名和签名和Hash签名。签名。1RSA签名签名;RSA算法是一种非对称密码算算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,使法,所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。用其中一个加密,则需要用另一个才能解密。2DSS签名签名;DSS签名算法是基于离散对数签名算法是基于离散对数数学难题实现的。数学难题实现的。3Hash签名签名;Hash,一般翻译为,一般翻译

134、为“散列散列”,也有直接音译为,也有直接音译为“哈希哈希”的,就是把任意长度的的,就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输入,通过散列算法,变换成固定长度的输出,该输出就是散列值。输出就是散列值。Hash签名是指利用散列函数签名是指利用散列函数(或者说哈希函数)计算的签名。(或者说哈希函数)计算的签名。4.2 4.2 数字签名数字签名数字签名数字签名4.2.1 4.2.1 数字签名概述数字签名概述数字签名概述数字签名概述4.2.2 4.2.2 数字签名的原理数字签名的原理数字签名的原理数字签名的原理4.2.3 4.2.3 常用的数字签名方法常用的数字签名方法常用的数字签名

135、方法常用的数字签名方法80LOGO第第4章章 电子商务认证技术电子商务认证技术 4.3.1 数字证书概述数字证书概述在电子交易过程中由于买卖双方是不可见的,在电子交易过程中由于买卖双方是不可见的,因此要有一种表明身份的标志,以示自己是一个合因此要有一种表明身份的标志,以示自己是一个合法的用户或合法的企业。数字证书就是由权威机构法的用户或合法的企业。数字证书就是由权威机构CA证书授权中心发行的,能提供在证书授权中心发行的,能提供在Internet上上进行身份验证的一种权威性电子文档,人们可以在进行身份验证的一种权威性电子文档,人们可以在Internet交往中用它来证明自己的身份和识别对方交往中用

136、它来证明自己的身份和识别对方的身份。的身份。目前,最常用的数字证书是目前,最常用的数字证书是X.509证书。一个证书。一个标准的标准的X.509数字证书其内容主要由基本数据信息数字证书其内容主要由基本数据信息和发行数据证书的和发行数据证书的CA签名与签名算法两部分组成签名与签名算法两部分组成。4.3 4.3 数字证书数字证书数字证书数字证书4.3.1 4.3.1 数字证书概述数字证书概述数字证书概述数字证书概述4.3.2 4.3.2 数字证书的功能数字证书的功能数字证书的功能数字证书的功能4.3.3 4.3.3 数字证书的类型数字证书的类型数字证书的类型数字证书的类型81LOGO第第4章章 电

137、子商务认证技术电子商务认证技术 4.3.2 数字证书的功能数字证书的功能这一切都可以用数字证书来实现,数字证书的这一切都可以用数字证书来实现,数字证书的主要功能有四种。主要功能有四种。1信息传输的保密性信息传输的保密性2交易者身份的确定性交易者身份的确定性3发送信息的不可否认性发送信息的不可否认性4数据交换的完整性数据交换的完整性4.3 4.3 数字证书数字证书数字证书数字证书4.3.1 4.3.1 数字证书概述数字证书概述数字证书概述数字证书概述4.3.2 4.3.2 数字证书的功能数字证书的功能数字证书的功能数字证书的功能4.3.3 4.3.3 数字证书的类型数字证书的类型数字证书的类型数

138、字证书的类型82LOGO第第4章章 电子商务认证技术电子商务认证技术 4.3.3 数字证书的类型数字证书的类型基于数字证书的应用角度分类,数字证书可以基于数字证书的应用角度分类,数字证书可以分为以下四种。分为以下四种。1服务器数字证书服务器数字证书2电子邮件数字证书电子邮件数字证书3个人数字证书个人数字证书4企业数字证书企业数字证书4.3 4.3 数字证书数字证书数字证书数字证书4.3.1 4.3.1 数字证书概述数字证书概述数字证书概述数字证书概述4.3.2 4.3.2 数字证书的功能数字证书的功能数字证书的功能数字证书的功能4.3.3 4.3.3 数字证书的类型数字证书的类型数字证书的类型

139、数字证书的类型83LOGO第第4章章 电子商务认证技术电子商务认证技术 4.4.1 认证机构概述认证机构概述CA认证中心就是承担网上安全电子交易认证认证中心就是承担网上安全电子交易认证服务、签发数字证书,并能确认用户身份的服务机服务、签发数字证书,并能确认用户身份的服务机构。认证中心通常是企业性的服务机构,主要任务构。认证中心通常是企业性的服务机构,主要任务是受理数字证书的申请、签发以及管理。认证中心是受理数字证书的申请、签发以及管理。认证中心依据认证操作规定,实施服务操作。可以将依据认证操作规定,实施服务操作。可以将CA认认证机构想象成公安局,而数字证书就是身份证。证机构想象成公安局,而数字

140、证书就是身份证。CA认证机构正起到一个行使具有权威性公证认证机构正起到一个行使具有权威性公证的第三方的作用。而经的第三方的作用。而经CA认证机构颁发的数字证认证机构颁发的数字证书是存于计算机上的一个记录,是证明两者之间的书是存于计算机上的一个记录,是证明两者之间的对应关系的一个电子资料,证书包括证书申请者的对应关系的一个电子资料,证书包括证书申请者的名称及相关信息、申请者的公钥、签发证书的名称及相关信息、申请者的公钥、签发证书的CA的数字签名及证书的有效期等内容。的数字签名及证书的有效期等内容。4.4 4.4 认证机构认证机构认证机构认证机构4.4.1 4.4.1 认证机构概述认证机构概述认证

141、机构概述认证机构概述4.4.2 4.4.2 认证机构的功能认证机构的功能认证机构的功能认证机构的功能4.4.3 4.4.3 认证机构的组成认证机构的组成认证机构的组成认证机构的组成84LOGO第第4章章 电子商务认证技术电子商务认证技术 4.4.2 认证机构的功能认证机构的功能1证书的申请和审批证书的申请和审批2证书的颁发证书的颁发3证书的更新证书的更新4证书的查询证书的查询 5证书的作废证书的作废 6证书的归档证书的归档 4.4 4.4 认证机构认证机构认证机构认证机构4.4.1 4.4.1 认证机构概述认证机构概述认证机构概述认证机构概述4.4.2 4.4.2 认证机构的功能认证机构的功能

142、认证机构的功能认证机构的功能4.4.3 4.4.3 认证机构的组成认证机构的组成认证机构的组成认证机构的组成85LOGO第第4章章 电子商务认证技术电子商务认证技术 4.4.3 认证机构的组成认证机构的组成1注册机构服务器注册机构服务器2证书申请受理和审核机构证书申请受理和审核机构3认证中心(认证中心(CA)服务器)服务器4.4 4.4 认证机构认证机构认证机构认证机构4.4.1 4.4.1 认证机构概述认证机构概述认证机构概述认证机构概述4.4.2 4.4.2 认证机构的功能认证机构的功能认证机构的功能认证机构的功能4.4.3 4.4.3 认证机构的组成认证机构的组成认证机构的组成认证机构的

143、组成86LOGO第第4章章 电子商务认证技术电子商务认证技术 4.5.1 公钥基础设施概述公钥基础设施概述公钥基础设施(公钥基础设施(Public Key Infrastructure,PKI)即)即“公钥基础设施公钥基础设施”,是一种遵循既定标准,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,体系,简单来说,PKI就是利用公钥理论和技术建就是利用公钥理论和技术建立的提供安全服务的基础设施,它是创建、颁发、立的提供安全服务的基础设施

144、,它是创建、颁发、管理、撤销公钥证书等一系列基础服务的所有软件、管理、撤销公钥证书等一系列基础服务的所有软件、硬件的集合体。硬件的集合体。PKI技术是信息安全技术的核心,也是电子商技术是信息安全技术的核心,也是电子商务的关键和基础技术,作为安全基础设施,为不同务的关键和基础技术,作为安全基础设施,为不同的用户实体提供了多种安全服务,这里涉及的服务的用户实体提供了多种安全服务,这里涉及的服务包括认证、完整性、保密性、不可否认性、安全时包括认证、完整性、保密性、不可否认性、安全时间戳、安全公证等。间戳、安全公证等。4.5 4.5 公钥基础设施公钥基础设施公钥基础设施公钥基础设施4.5.1 4.5.

145、1 公钥基础设施概述公钥基础设施概述公钥基础设施概述公钥基础设施概述4.5.2 PKI4.5.2 PKI的组成的组成的组成的组成4.5.3 PKI4.5.3 PKI的使用原理的使用原理的使用原理的使用原理4.5.4 PKI4.5.4 PKI的标准的标准的标准的标准4.5.5 PKI4.5.5 PKI的优势及意义的优势及意义的优势及意义的优势及意义4.5.6 PKI4.5.6 PKI的实际应用的实际应用的实际应用的实际应用87LOGO第第4章章 电子商务认证技术电子商务认证技术 4.5.2 PKI的组成的组成一个完整的一个完整的PKI应用系统至少应具有以下部分:应用系统至少应具有以下部分:认证机

146、构、证书库、应用程序接口、密钥备份及恢认证机构、证书库、应用程序接口、密钥备份及恢复系统和证书废除系统、客户端证书处理系统。除复系统和证书废除系统、客户端证书处理系统。除此外,此外, PKI的有以下功能。的有以下功能。1证书申请者证书申请者2证书信任方证书信任方3认证机构认证机构4证书库证书库5应用程序接口应用程序接口6密钥备份及恢复系统密钥备份及恢复系统7证书废除系统证书废除系统8客户端证书处理系统客户端证书处理系统4.5 4.5 公钥基础设施公钥基础设施公钥基础设施公钥基础设施4.5.1 4.5.1 公钥基础设施概述公钥基础设施概述公钥基础设施概述公钥基础设施概述4.5.2 PKI4.5.

147、2 PKI的组成的组成的组成的组成4.5.3 PKI4.5.3 PKI的使用原理的使用原理的使用原理的使用原理4.5.4 PKI4.5.4 PKI的标准的标准的标准的标准4.5.5 PKI4.5.5 PKI的优势及意义的优势及意义的优势及意义的优势及意义4.5.6 PKI4.5.6 PKI的实际应用的实际应用的实际应用的实际应用88LOGO第第4章章 电子商务认证技术电子商务认证技术 4.5.3 PKI的使用原理的使用原理PKI是建立在公钥密码体制上的信息安全基础是建立在公钥密码体制上的信息安全基础设施,是保障信息安全最关键和最基本的技术手段设施,是保障信息安全最关键和最基本的技术手段和理论基

148、础。其原理是通过数学加解密的公式制成和理论基础。其原理是通过数学加解密的公式制成两种数字钥匙,即公开发行的公钥和由使用者自己两种数字钥匙,即公开发行的公钥和由使用者自己保管的私钥来解决数据传输的安全问题。保管的私钥来解决数据传输的安全问题。4.5 4.5 公钥基础设施公钥基础设施公钥基础设施公钥基础设施4.5.1 4.5.1 公钥基础设施概述公钥基础设施概述公钥基础设施概述公钥基础设施概述4.5.2 PKI4.5.2 PKI的组成的组成的组成的组成4.5.3 PKI4.5.3 PKI的使用原理的使用原理的使用原理的使用原理4.5.4 PKI4.5.4 PKI的标准的标准的标准的标准4.5.5

149、PKI4.5.5 PKI的优势及意义的优势及意义的优势及意义的优势及意义4.5.6 PKI4.5.6 PKI的实际应用的实际应用的实际应用的实际应用89LOGO第第4章章 电子商务认证技术电子商务认证技术 4.5.4 PKI的标准的标准CA中心普遍采用的规范是中心普遍采用的规范是X.509系列和系列和PKCS系列,其中主要应用到了以下规范。系列,其中主要应用到了以下规范。1X.209(1988)2X.500(1993) 3X.509(1993) 4PKCS系列标准系列标准 5OCSP在线证书状态协议在线证书状态协议 6LDAP目录访问标准目录访问标准4.5 4.5 公钥基础设施公钥基础设施公钥

150、基础设施公钥基础设施4.5.1 4.5.1 公钥基础设施概述公钥基础设施概述公钥基础设施概述公钥基础设施概述4.5.2 PKI4.5.2 PKI的组成的组成的组成的组成4.5.3 PKI4.5.3 PKI的使用原理的使用原理的使用原理的使用原理4.5.4 PKI4.5.4 PKI的标准的标准的标准的标准4.5.5 PKI4.5.5 PKI的优势及意义的优势及意义的优势及意义的优势及意义4.5.6 PKI4.5.6 PKI的实际应用的实际应用的实际应用的实际应用90LOGO第第4章章 电子商务认证技术电子商务认证技术 4.5.5 PKI的优势及意义的优势及意义PKI是一个用公钥概念与技术来实施,

151、并提供是一个用公钥概念与技术来实施,并提供一套安全服务的,具有一般通用性的安全基础设施。一套安全服务的,具有一般通用性的安全基础设施。它的优势如下。它的优势如下。1节省费用节省费用2互操作性互操作性3开放性开放性4一致的解决方案一致的解决方案5可验证性可验证性6可选择性可选择性4.5 4.5 公钥基础设施公钥基础设施公钥基础设施公钥基础设施4.5.1 4.5.1 公钥基础设施概述公钥基础设施概述公钥基础设施概述公钥基础设施概述4.5.2 PKI4.5.2 PKI的组成的组成的组成的组成4.5.3 PKI4.5.3 PKI的使用原理的使用原理的使用原理的使用原理4.5.4 PKI4.5.4 PK

152、I的标准的标准的标准的标准4.5.5 PKI4.5.5 PKI的优势及意义的优势及意义的优势及意义的优势及意义4.5.6 PKI4.5.6 PKI的实际应用的实际应用的实际应用的实际应用91LOGO第第4章章 电子商务认证技术电子商务认证技术 4.5.5 PKI的优势及意义的优势及意义PKI技术的意义如下。技术的意义如下。1通过通过PKI可以构建一个可管、可控、安全可以构建一个可管、可控、安全的互联网络的互联网络2通过通过PKI可以在互联网中构建一个完整的可以在互联网中构建一个完整的授权服务体系授权服务体系3通过通过PKI可以建设一个普适性好、安全性可以建设一个普适性好、安全性高的统一平台高的

153、统一平台4.5 4.5 公钥基础设施公钥基础设施公钥基础设施公钥基础设施4.5.1 4.5.1 公钥基础设施概述公钥基础设施概述公钥基础设施概述公钥基础设施概述4.5.2 PKI4.5.2 PKI的组成的组成的组成的组成4.5.3 PKI4.5.3 PKI的使用原理的使用原理的使用原理的使用原理4.5.4 PKI4.5.4 PKI的标准的标准的标准的标准4.5.5 PKI4.5.5 PKI的优势及意义的优势及意义的优势及意义的优势及意义4.5.6 PKI4.5.6 PKI的实际应用的实际应用的实际应用的实际应用92LOGO第第4章章 电子商务认证技术电子商务认证技术 4.5.6 PKI的实际应

154、用的实际应用PKI技术的广泛应用能满足人们对网上交易安技术的广泛应用能满足人们对网上交易安全保障的需求。当然,作为一种基础设施,全保障的需求。当然,作为一种基础设施,PKI的的应用范围非常广泛,并且在不断发展之中,下面给应用范围非常广泛,并且在不断发展之中,下面给出几个应用实例。出几个应用实例。1虚拟专用网络虚拟专用网络2安全电子邮件安全电子邮件3Web安全安全4应用编程接口应用编程接口4.5 4.5 公钥基础设施公钥基础设施公钥基础设施公钥基础设施4.5.1 4.5.1 公钥基础设施概述公钥基础设施概述公钥基础设施概述公钥基础设施概述4.5.2 PKI4.5.2 PKI的组成的组成的组成的组

155、成4.5.3 PKI4.5.3 PKI的使用原理的使用原理的使用原理的使用原理4.5.4 PKI4.5.4 PKI的标准的标准的标准的标准4.5.5 PKI4.5.5 PKI的优势及意义的优势及意义的优势及意义的优势及意义4.5.6 PKI4.5.6 PKI的实际应用的实际应用的实际应用的实际应用93LOGO第第5章章 电子支付与安全交易电子支付与安全交易 引导性案例引导性案例卖吧卖吧“”是第一家基于移动支付的是第一家基于移动支付的无线电子商务平台。无线电子商务平台。2006年年9月在广东成立,经过月在广东成立,经过近近3年时间的推广和运作,已达到会员数年时间的推广和运作,已达到会员数60万人

156、,万人,是广东移动用户购物的最佳平台;是广东移动用户购物的最佳平台;2009年年7月与北月与北京移动合作开展手机话费支付购物业务,在京移动合作开展手机话费支付购物业务,在sale8北京公测期间,每天订单量和销售额都稳步增长。北京公测期间,每天订单量和销售额都稳步增长。在无线网络手机应用迅速发展的今天,无线电在无线网络手机应用迅速发展的今天,无线电子商务成为应用服务中最主要的部分。随着子商务成为应用服务中最主要的部分。随着3G的的兴起,无线互联网的孕育发展将使无线电子商务服兴起,无线互联网的孕育发展将使无线电子商务服务于更多的人群,手机话费支付购物让人们在购物务于更多的人群,手机话费支付购物让人

157、们在购物时享受了支付方式的方便,这些因素使无线电子商时享受了支付方式的方便,这些因素使无线电子商务的前景更加光明。务的前景更加光明。导读导读导读导读5.1 5.1 电子支付的发展电子支付的发展电子支付的发展电子支付的发展5.2 5.2 安全电子支付方式安全电子支付方式安全电子支付方式安全电子支付方式5.3 5.3 网上银行网上银行网上银行网上银行5.4 5.4 第三方支付第三方支付第三方支付第三方支付94LOGO第第5章章 电子支付与安全交易电子支付与安全交易 5.1.1 电子支付概述电子支付概述所谓电子支付,是指从事电子商务交易的当事所谓电子支付,是指从事电子商务交易的当事人,包括消费者、厂

158、商和金融机构,通过信息网络,人,包括消费者、厂商和金融机构,通过信息网络,使用安全的信息传输手段,采用数字化方式进行的使用安全的信息传输手段,采用数字化方式进行的货币支付或资金流转。货币支付或资金流转。许多人将电子支付等同于网上支付,这是不正许多人将电子支付等同于网上支付,这是不正确的,网上支付只是电子支付的一种,电子支付的确的,网上支付只是电子支付的一种,电子支付的业务类型按电子支付指令发起方式分为网上支付、业务类型按电子支付指令发起方式分为网上支付、电话支付、移动支付、销售点终端交易(电话支付、移动支付、销售点终端交易(POS)、)、自动柜员机交易(自动柜员机交易(ATM)和其他电子支付。

159、)和其他电子支付。5.1 5.1 电子支付的发展电子支付的发展电子支付的发展电子支付的发展5.1.1 5.1.1 电子支付概述电子支付概述电子支付概述电子支付概述5.1.2 5.1.2 电子支付的发展阶段电子支付的发展阶段电子支付的发展阶段电子支付的发展阶段5.1.3 5.1.3 电子支付与传统支付电子支付与传统支付电子支付与传统支付电子支付与传统支付方式的区别方式的区别方式的区别方式的区别5.1.4 5.1.4 电子支付的安全要求电子支付的安全要求电子支付的安全要求电子支付的安全要求95LOGO第第5章章 电子支付与安全交易电子支付与安全交易5.1.2 电子支付的发展阶段电子支付的发展阶段银

160、行采用信息技术进行电子支付的形式有五种,银行采用信息技术进行电子支付的形式有五种,分别代表着电子支付发展的不同阶段。分别代表着电子支付发展的不同阶段。1第一阶段第一阶段电子化支付(电子化支付(1992年之前)年之前)2第二阶段第二阶段信用卡支付(信用卡支付(19931995年)年)3第三阶段第三阶段网上银行(网上银行(19951998年)年)4第四阶段第四阶段支付方式多元化(支付方式多元化(19992002年)年)5第五阶段第五阶段网上支付(网上支付(2002年以后)年以后)5.1 5.1 电子支付的发展电子支付的发展电子支付的发展电子支付的发展5.1.1 5.1.1 电子支付概述电子支付概述

161、电子支付概述电子支付概述5.1.2 5.1.2 电子支付的发展阶段电子支付的发展阶段电子支付的发展阶段电子支付的发展阶段5.1.3 5.1.3 电子支付与传统支付电子支付与传统支付电子支付与传统支付电子支付与传统支付方式的区别方式的区别方式的区别方式的区别5.1.4 5.1.4 电子支付的安全要求电子支付的安全要求电子支付的安全要求电子支付的安全要求96LOGO第第5章章 电子支付与安全交易电子支付与安全交易5.1.3 电子支付与传统支付方式的区别电子支付与传统支付方式的区别与传统的支付方式相比,电子支付具有以下四与传统的支付方式相比,电子支付具有以下四个特征。个特征。 电子支付是采用先进的技

162、术通过数字流转电子支付是采用先进的技术通过数字流转来完成信息传输的;而传统的支付方式则是通过现来完成信息传输的;而传统的支付方式则是通过现金的流转来完成款项支付的。金的流转来完成款项支付的。 电子支付的工作环境基于一个开放的系统电子支付的工作环境基于一个开放的系统平台(即平台(即Internet)之中;而传统支付则是在较为)之中;而传统支付则是在较为封闭的系统中运作。封闭的系统中运作。 电子支付使用的是最先进的通信手段,电子支付使用的是最先进的通信手段,而传统支付使用的则是传统的通信媒介。而传统支付使用的则是传统的通信媒介。 电子支付具有方便、快捷、高效、经济等电子支付具有方便、快捷、高效、经

163、济等优势,支付费用仅相当于传统支付的几十分之一。优势,支付费用仅相当于传统支付的几十分之一。5.1 5.1 电子支付的发展电子支付的发展电子支付的发展电子支付的发展5.1.1 5.1.1 电子支付概述电子支付概述电子支付概述电子支付概述5.1.2 5.1.2 电子支付的发展阶段电子支付的发展阶段电子支付的发展阶段电子支付的发展阶段5.1.3 5.1.3 电子支付与传统支付电子支付与传统支付电子支付与传统支付电子支付与传统支付方式的区别方式的区别方式的区别方式的区别5.1.4 5.1.4 电子支付的安全要求电子支付的安全要求电子支付的安全要求电子支付的安全要求97LOGO第第5章章 电子支付与安

164、全交易电子支付与安全交易5.1.4 电子支付的安全要求电子支付的安全要求要解决电子支付的安全问题,就必须要先了解要解决电子支付的安全问题,就必须要先了解电子支付系统可能会遭受到哪些攻击,攻击的种类电子支付系统可能会遭受到哪些攻击,攻击的种类主要有安全支付协议与网络。主要有安全支付协议与网络。1安全支付协议安全支付协议2网络网络为了防御对电子支付系统的攻击,一般来说,为了防御对电子支付系统的攻击,一般来说,电子支付系统必须具备授权、完整性、保密性、可电子支付系统必须具备授权、完整性、保密性、可用性和可靠性,电子支付系统的各种安全需求依赖用性和可靠性,电子支付系统的各种安全需求依赖于系统特征和定义

165、在其操作上的信用假设。于系统特征和定义在其操作上的信用假设。1授权授权2完整性完整性3保密性保密性5.1 5.1 电子支付的发展电子支付的发展电子支付的发展电子支付的发展5.1.1 5.1.1 电子支付概述电子支付概述电子支付概述电子支付概述5.1.2 5.1.2 电子支付的发展阶段电子支付的发展阶段电子支付的发展阶段电子支付的发展阶段5.1.3 5.1.3 电子支付与传统支付电子支付与传统支付电子支付与传统支付电子支付与传统支付方式的区别方式的区别方式的区别方式的区别5.1.4 5.1.4 电子支付的安全要求电子支付的安全要求电子支付的安全要求电子支付的安全要求98LOGO第第5章章 电子支

166、付与安全交易电子支付与安全交易5.1.4 电子支付的安全要求电子支付的安全要求要解决电子支付的安全问题,就必须要先了解要解决电子支付的安全问题,就必须要先了解电子支付系统可能会遭受到哪些攻击,攻击的种类电子支付系统可能会遭受到哪些攻击,攻击的种类主要有安全支付协议与网络。主要有安全支付协议与网络。1安全支付协议安全支付协议2网络网络为了防御对电子支付系统的攻击,一般来说,为了防御对电子支付系统的攻击,一般来说,电子支付系统的各种安全需求依赖于系统特征和定电子支付系统的各种安全需求依赖于系统特征和定义在其操作上的信用假设。义在其操作上的信用假设。1授权授权2完整性完整性3保密性保密性4可用性和可

167、靠性可用性和可靠性5.1 5.1 电子支付的发展电子支付的发展电子支付的发展电子支付的发展5.1.1 5.1.1 电子支付概述电子支付概述电子支付概述电子支付概述5.1.2 5.1.2 电子支付的发展阶段电子支付的发展阶段电子支付的发展阶段电子支付的发展阶段5.1.3 5.1.3 电子支付与传统支付电子支付与传统支付电子支付与传统支付电子支付与传统支付方式的区别方式的区别方式的区别方式的区别5.1.4 5.1.4 电子支付的安全要求电子支付的安全要求电子支付的安全要求电子支付的安全要求99LOGO第第5章章 电子支付与安全交易电子支付与安全交易5.2.1 电子货币电子货币1电子货币的定义电子货

168、币的定义电子货币,又被称为电子通货、数字现金、数电子货币,又被称为电子通货、数字现金、数码通货、电子现金等,是以金融电子化网络为基础,码通货、电子现金等,是以金融电子化网络为基础,以商用电子化机具和各类交易卡为媒介,以电子计以商用电子化机具和各类交易卡为媒介,以电子计算机技术和通信技术为手段,以电子数据(二进制算机技术和通信技术为手段,以电子数据(二进制数据)形式存储在银行的计算机系统中,并通过计数据)形式存储在银行的计算机系统中,并通过计算机网络系统以电子信息传递形式实现流通和支付算机网络系统以电子信息传递形式实现流通和支付功能的货币。功能的货币。5.2 5.2 安全电子支付方安全电子支付方

169、安全电子支付方安全电子支付方式式式式5.2.1 5.2.1 电子货币电子货币电子货币电子货币5.2.2 5.2.2 电子信用卡电子信用卡电子信用卡电子信用卡5.2.3 5.2.3 电子钱包电子钱包电子钱包电子钱包5.2.4 5.2.4 电子现金电子现金电子现金电子现金5.2.5 5.2.5 电子支票电子支票电子支票电子支票5.2.6 5.2.6 移动支付移动支付移动支付移动支付100LOGO第第5章章 电子支付与安全交易电子支付与安全交易5.2.1 电子货币电子货币2电子货币的职能与特点电子货币的职能与特点(1)价值尺度职能)价值尺度职能(2)流通手段职能)流通手段职能(3)支付手段职能)支付

170、手段职能(4)储存手段职能)储存手段职能(5)世界货币职能)世界货币职能3电子货币的类型电子货币的类型 储值卡型电子货币。储值卡型电子货币。 信用卡应用型电子货币。信用卡应用型电子货币。 存款利用型电子货币。存款利用型电子货币。 现金模拟型电子货币。现金模拟型电子货币。5.2 5.2 安全电子支付方安全电子支付方安全电子支付方安全电子支付方式式式式5.2.1 5.2.1 电子货币电子货币电子货币电子货币5.2.2 5.2.2 电子信用卡电子信用卡电子信用卡电子信用卡5.2.3 5.2.3 电子钱包电子钱包电子钱包电子钱包5.2.4 5.2.4 电子现金电子现金电子现金电子现金5.2.5 5.2

171、.5 电子支票电子支票电子支票电子支票5.2.6 5.2.6 移动支付移动支付移动支付移动支付101LOGO第第5章章 电子支付与安全交易电子支付与安全交易5.2.2 电子信用卡电子信用卡1电子信用卡的定义电子信用卡的定义信用卡(信用卡(Credit Card)是一种非现金交易付)是一种非现金交易付款的方式,是简单的信贷服务。由银行或信用卡公款的方式,是简单的信贷服务。由银行或信用卡公司依照用户的信用度与财力发给持卡人,持卡人持司依照用户的信用度与财力发给持卡人,持卡人持信用卡消费时无须支付现金,待结账日时再还款。信用卡消费时无须支付现金,待结账日时再还款。而电子信用卡是一种支付方式,电子商务

172、活动而电子信用卡是一种支付方式,电子商务活动中使用的信用卡是电子信用卡,电子信用卡通过网中使用的信用卡是电子信用卡,电子信用卡通过网络直接支付。电子信用卡具有快捷、方便的特点,络直接支付。电子信用卡具有快捷、方便的特点,买方可以及时通过发卡机构了解持卡人的信用度,买方可以及时通过发卡机构了解持卡人的信用度,避免了欺诈行为的发生。避免了欺诈行为的发生。5.2 5.2 安全电子支付方安全电子支付方安全电子支付方安全电子支付方式式式式5.2.1 5.2.1 电子货币电子货币电子货币电子货币5.2.2 5.2.2 电子信用卡电子信用卡电子信用卡电子信用卡5.2.3 5.2.3 电子钱包电子钱包电子钱包

173、电子钱包5.2.4 5.2.4 电子现金电子现金电子现金电子现金5.2.5 5.2.5 电子支票电子支票电子支票电子支票5.2.6 5.2.6 移动支付移动支付移动支付移动支付102LOGO第第5章章 电子支付与安全交易电子支付与安全交易5.2.2 电子信用卡电子信用卡2信用卡的种类信用卡的种类 按照信用卡发行机构划分,可以分为银行按照信用卡发行机构划分,可以分为银行卡和非银行卡。卡和非银行卡。 按照持卡人信誉地位和资信情况,可以分按照持卡人信誉地位和资信情况,可以分为无限卡、白金卡、金卡、普通卡。为无限卡、白金卡、金卡、普通卡。 根据清偿方式的不同,可以划分为:贷记根据清偿方式的不同,可以划

174、分为:贷记卡、准贷记卡和借记卡。卡、准贷记卡和借记卡。 按信用卡从属关系按信用卡从属关系,可分为主卡和附属卡。可分为主卡和附属卡。 按照信用卡账户币种数目,可以分为单币按照信用卡账户币种数目,可以分为单币种信用卡和双币种信用卡。种信用卡和双币种信用卡。 按照信用卡形状不同,可以分为标准信用按照信用卡形状不同,可以分为标准信用卡和异形信用卡。卡和异形信用卡。5.2 5.2 安全电子支付方安全电子支付方安全电子支付方安全电子支付方式式式式5.2.1 5.2.1 电子货币电子货币电子货币电子货币5.2.2 5.2.2 电子信用卡电子信用卡电子信用卡电子信用卡5.2.3 5.2.3 电子钱包电子钱包电

175、子钱包电子钱包5.2.4 5.2.4 电子现金电子现金电子现金电子现金5.2.5 5.2.5 电子支票电子支票电子支票电子支票5.2.6 5.2.6 移动支付移动支付移动支付移动支付103LOGO第第5章章 电子支付与安全交易电子支付与安全交易5.2.2 电子信用卡电子信用卡3电子信用卡支付方式电子信用卡支付方式目前,电子信用卡的支付方式主要有四种。目前,电子信用卡的支付方式主要有四种。(1)账号直接传输方式)账号直接传输方式(2)专用账号方式)专用账号方式(3)专用协议方式)专用协议方式(4)SET协议方式协议方式4信用卡网上支付过程信用卡网上支付过程(1)使用信用卡进行网上购物)使用信用卡

176、进行网上购物(2)商家与银行进行资金结算)商家与银行进行资金结算(3)发卡银行向客户发送账单)发卡银行向客户发送账单5.2 5.2 安全电子支付方安全电子支付方安全电子支付方安全电子支付方式式式式5.2.1 5.2.1 电子货币电子货币电子货币电子货币5.2.2 5.2.2 电子信用卡电子信用卡电子信用卡电子信用卡5.2.3 5.2.3 电子钱包电子钱包电子钱包电子钱包5.2.4 5.2.4 电子现金电子现金电子现金电子现金5.2.5 5.2.5 电子支票电子支票电子支票电子支票5.2.6 5.2.6 移动支付移动支付移动支付移动支付104LOGO第第5章章 电子支付与安全交易电子支付与安全交

177、易5.2.3 电子钱包电子钱包1电子钱包的定义电子钱包的定义电子钱包(电子钱包(E-wallet)是一个用来携带信用卡)是一个用来携带信用卡或借记卡的可在计算机上独立运行的软件,就像生或借记卡的可在计算机上独立运行的软件,就像生活中随身携带的钱包一样。持卡人将这种电子钱包活中随身携带的钱包一样。持卡人将这种电子钱包安装在自己的计算机上,在进行网上安全电子交易安装在自己的计算机上,在进行网上安全电子交易时使用。时使用。2电子钱包的功能电子钱包的功能 个人资料管理。个人资料管理。 网上付款。网上付款。 交易记录交易记录查询。查询。 银行卡余额查询。银行卡余额查询。以上四种功能其实大多数网上银行卡都

178、有,但以上四种功能其实大多数网上银行卡都有,但电子钱包还有几项的特殊功能。电子钱包还有几项的特殊功能。 聚集银行卡。聚集银行卡。 多用户。多用户。5.2 5.2 安全电子支付方安全电子支付方安全电子支付方安全电子支付方式式式式5.2.1 5.2.1 电子货币电子货币电子货币电子货币5.2.2 5.2.2 电子信用卡电子信用卡电子信用卡电子信用卡5.2.3 5.2.3 电子钱包电子钱包电子钱包电子钱包5.2.4 5.2.4 电子现金电子现金电子现金电子现金5.2.5 5.2.5 电子支票电子支票电子支票电子支票5.2.6 5.2.6 移动支付移动支付移动支付移动支付105LOGO第第5章章 电子

179、支付与安全交易电子支付与安全交易5.2.3 电子钱包电子钱包1电子钱包的定义电子钱包的定义电子钱包(电子钱包(E-wallet)是一个用来携带信用卡)是一个用来携带信用卡或借记卡的可在计算机上独立运行的软件,就像生或借记卡的可在计算机上独立运行的软件,就像生活中随身携带的钱包一样。持卡人将这种电子钱包活中随身携带的钱包一样。持卡人将这种电子钱包安装在自己的计算机上,在进行网上安全电子交易安装在自己的计算机上,在进行网上安全电子交易时使用。时使用。2电子钱包的功能电子钱包的功能电子钱包还有几项的特殊功能。电子钱包还有几项的特殊功能。 聚集银行卡。聚集银行卡。 多用户。多用户。3电子钱包的支付流程

180、电子钱包的支付流程5.2 5.2 安全电子支付方安全电子支付方安全电子支付方安全电子支付方式式式式5.2.1 5.2.1 电子货币电子货币电子货币电子货币5.2.2 5.2.2 电子信用卡电子信用卡电子信用卡电子信用卡5.2.3 5.2.3 电子钱包电子钱包电子钱包电子钱包5.2.4 5.2.4 电子现金电子现金电子现金电子现金5.2.5 5.2.5 电子支票电子支票电子支票电子支票5.2.6 5.2.6 移动支付移动支付移动支付移动支付106LOGO第第5章章 电子支付与安全交易电子支付与安全交易5.2.4 电子现金电子现金1电子现金的定义电子现金的定义电子现金,英文为电子现金,英文为Ele

181、ctronic Cash或或E-Cash,又被称为电子货币或数字货币,是一种非常重要,又被称为电子货币或数字货币,是一种非常重要的电子支付系统,它可以被看做是现实货币的电子的电子支付系统,它可以被看做是现实货币的电子或数字模拟,电子现金以数字信息形式存在,用户或数字模拟,电子现金以数字信息形式存在,用户在开展电子现金业务的银行开设账户,并在账户内在开展电子现金业务的银行开设账户,并在账户内存钱后就可以在接受电子现金的商店购物存钱后就可以在接受电子现金的商店购物2电子现金的业务流程电子现金的业务流程3电子现金中的密码技术电子现金中的密码技术 分割选择技术。分割选择技术。 零知识证明。零知识证明。

182、 认证。认证。 盲数字签名。盲数字签名。5.2 5.2 安全电子支付方安全电子支付方安全电子支付方安全电子支付方式式式式5.2.1 5.2.1 电子货币电子货币电子货币电子货币5.2.2 5.2.2 电子信用卡电子信用卡电子信用卡电子信用卡5.2.3 5.2.3 电子钱包电子钱包电子钱包电子钱包5.2.4 5.2.4 电子现金电子现金电子现金电子现金5.2.5 5.2.5 电子支票电子支票电子支票电子支票5.2.6 5.2.6 移动支付移动支付移动支付移动支付107LOGO第第5章章 电子支付与安全交易电子支付与安全交易5.2.5 电子支票电子支票1电子支票的定义电子支票的定义在传统支付过程中

183、,纸制支票有着特有的基本在传统支付过程中,纸制支票有着特有的基本特征和灵活性,而电子支票是一种借鉴纸制支票转特征和灵活性,而电子支票是一种借鉴纸制支票转移支付的优点,利用数字传递将钱款从一个账户转移支付的优点,利用数字传递将钱款从一个账户转移到另一个账户的电子付款形式。移到另一个账户的电子付款形式。2电子支票的支付流程电子支票的支付流程电子支票的支付流程不是单一的,它和所要应电子支票的支付流程不是单一的,它和所要应用的电子支票系统密切相关。用的电子支票系统密切相关。5.2 5.2 安全电子支付方安全电子支付方安全电子支付方安全电子支付方式式式式5.2.1 5.2.1 电子货币电子货币电子货币电

184、子货币5.2.2 5.2.2 电子信用卡电子信用卡电子信用卡电子信用卡5.2.3 5.2.3 电子钱包电子钱包电子钱包电子钱包5.2.4 5.2.4 电子现金电子现金电子现金电子现金5.2.5 5.2.5 电子支票电子支票电子支票电子支票5.2.6 5.2.6 移动支付移动支付移动支付移动支付108LOGO第第5章章 电子支付与安全交易电子支付与安全交易5.2.6 移动支付移动支付1移动支付的定义移动支付的定义移动支付,也称为手机支付,就是允许用户使移动支付,也称为手机支付,就是允许用户使用其移动终端(通常是手机)对所消费的商品或服用其移动终端(通常是手机)对所消费的商品或服务进行账务支付的一

185、种服务方式。务进行账务支付的一种服务方式。移动支付支付方式目前有两种:移动支付支付方式目前有两种:第一种是费用通过手机账单收取;第一种是费用通过手机账单收取;第二种是费用从用户的银行账户(即借记账户)第二种是费用从用户的银行账户(即借记账户)或信用卡账户中扣除。或信用卡账户中扣除。2移动支付的发展移动支付的发展3移动支付的安全问题移动支付的安全问题5.2 5.2 安全电子支付方安全电子支付方安全电子支付方安全电子支付方式式式式5.2.1 5.2.1 电子货币电子货币电子货币电子货币5.2.2 5.2.2 电子信用卡电子信用卡电子信用卡电子信用卡5.2.3 5.2.3 电子钱包电子钱包电子钱包电

186、子钱包5.2.4 5.2.4 电子现金电子现金电子现金电子现金5.2.5 5.2.5 电子支票电子支票电子支票电子支票5.2.6 5.2.6 移动支付移动支付移动支付移动支付109LOGO第第5章章 电子支付与安全交易电子支付与安全交易5.3.1 网上银行概述网上银行概述网上银行(网上银行(Internetbank或者或者E-bank)包含)包含两个层次的含义:一个是机构概念,指通过信息网两个层次的含义:一个是机构概念,指通过信息网络开办业务的银行;另一个是业务概念,指银行通络开办业务的银行;另一个是业务概念,指银行通过信息网络提供的金融服务,如开户、销户、查询、过信息网络提供的金融服务,如开

187、户、销户、查询、对账、行内转账、跨行转账、信贷、网上证券、投对账、行内转账、跨行转账、信贷、网上证券、投资理财等传统服务项目,使客户可以足不出户就能资理财等传统服务项目,使客户可以足不出户就能够安全便捷地管理活期和定期存款、支票、信用卡够安全便捷地管理活期和定期存款、支票、信用卡及个人投资等。及个人投资等。网上银行又被称为网上银行又被称为“3A银行银行”,因为它不受时,因为它不受时间、空间限制,能够在任何时间(间、空间限制,能够在任何时间(Anytime)、任)、任何地点(何地点(Anywhere)、以任何方式()、以任何方式(Anyhow)为客户提供金融服务。为客户提供金融服务。5.3 5.

188、3 网上银行网上银行网上银行网上银行5.3.1 5.3.1 网上银行概述网上银行概述网上银行概述网上银行概述5.3.2 5.3.2 网上银行的发展网上银行的发展网上银行的发展网上银行的发展5.3.3 5.3.3 网上银行的安全需求网上银行的安全需求网上银行的安全需求网上银行的安全需求110LOGO第第5章章 电子支付与安全交易电子支付与安全交易5.3.2 网上银行的发展网上银行的发展1995年年10月月18日,全球首家以网上银行冠名日,全球首家以网上银行冠名的金融组织的金融组织安全第一网上银行(安全第一网上银行(SecurityFirst Network Bank,SFNB)打开了它的)打开了

189、它的“虚拟之门虚拟之门”,从此一种新的银行模式诞生,并对,从此一种新的银行模式诞生,并对300年来的年来的传统金融业产生了前所未有的冲击。自首家纯网上传统金融业产生了前所未有的冲击。自首家纯网上银行开业以来,网上银行的数目就如同雨后春笋般银行开业以来,网上银行的数目就如同雨后春笋般飞速增长。飞速增长。目前中国网上银行交易额中绝大部分属于企业目前中国网上银行交易额中绝大部分属于企业网上银行交易额,个人网上银行所占比例还非常低,网上银行交易额,个人网上银行所占比例还非常低,根据根据comS与与iUserTracker数据发现,在数据发现,在2009年年2月,中国网上银行用户覆盖率为月,中国网上银行

190、用户覆盖率为33.9%,距离欧洲主要国家的网上银行用户覆盖率还有一定距离欧洲主要国家的网上银行用户覆盖率还有一定差距。差距。5.3 5.3 网上银行网上银行网上银行网上银行5.3.1 5.3.1 网上银行概述网上银行概述网上银行概述网上银行概述5.3.2 5.3.2 网上银行的发展网上银行的发展网上银行的发展网上银行的发展5.3.3 5.3.3 网上银行的安全需求网上银行的安全需求网上银行的安全需求网上银行的安全需求111LOGO第第5章章 电子支付与安全交易电子支付与安全交易5.3.3 网上银行的安全需求网上银行的安全需求第一,网上银行运行中的核心问题,是如何降第一,网上银行运行中的核心问题

191、,是如何降低网络金融服务生成的各种风险,其中之一是管理低网络金融服务生成的各种风险,其中之一是管理风险和操作风险。第二,网上银行是新兴事物,在风险和操作风险。第二,网上银行是新兴事物,在法律法规与规范上并不完善。第三,如何逐步在技法律法规与规范上并不完善。第三,如何逐步在技术上形成网上银行的统一标准,确保网上银行的建术上形成网上银行的统一标准,确保网上银行的建设和扩展能够顺利进行。第四,在网上银行服务中,设和扩展能够顺利进行。第四,在网上银行服务中,虽然可以通过对通用信息技术的改造,形成一系列虽然可以通过对通用信息技术的改造,形成一系列面对网上银行的专业应用技术,但是,网上银行管面对网上银行的

192、专业应用技术,但是,网上银行管理中依然存在如何使信息技术特别是理中依然存在如何使信息技术特别是Internet与金与金融服务业务相互融合的问题。第五,需要较多的技融服务业务相互融合的问题。第五,需要较多的技术和设备投资,也需要加强银行业务与管理人员的术和设备投资,也需要加强银行业务与管理人员的素质培养。第六,要注意网上支付的安全隐患主要素质培养。第六,要注意网上支付的安全隐患主要出现在非网络部分。出现在非网络部分。5.3 5.3 网上银行网上银行网上银行网上银行5.3.1 5.3.1 网上银行概述网上银行概述网上银行概述网上银行概述5.3.2 5.3.2 网上银行的发展网上银行的发展网上银行的

193、发展网上银行的发展5.3.3 5.3.3 网上银行的安全需求网上银行的安全需求网上银行的安全需求网上银行的安全需求112LOGO第第5章章 电子支付与安全交易电子支付与安全交易5.4.1 第三方支付概述第三方支付概述所谓第三方支付,就是一些和产品所在国家及所谓第三方支付,就是一些和产品所在国家及国外各大银行签约并具备一定实力和信誉保障的第国外各大银行签约并具备一定实力和信誉保障的第三方独立机构提供的交易支持平台。在通过第三方三方独立机构提供的交易支持平台。在通过第三方支付平台的交易中,买方选购商品后,使用第三方支付平台的交易中,买方选购商品后,使用第三方平台提供的账户进行货款支付,由第三方通知

194、卖家平台提供的账户进行货款支付,由第三方通知卖家货款到达、进行发货;买方检验物品后,就可以通货款到达、进行发货;买方检验物品后,就可以通知付款给卖家,第三方再将款项转至卖家账户。同知付款给卖家,第三方再将款项转至卖家账户。同传统的银行支付方式比较,第三方支付平台的出现,传统的银行支付方式比较,第三方支付平台的出现,从理论上讲,彻底杜绝了电子交易中的欺诈行为。从理论上讲,彻底杜绝了电子交易中的欺诈行为。5.4 5.4 第三方支付第三方支付第三方支付第三方支付5.4.1 5.4.1 第三方支付概述第三方支付概述第三方支付概述第三方支付概述5.4.2 5.4.2 第三方支付平台模式第三方支付平台模式

195、第三方支付平台模式第三方支付平台模式5.4.3 5.4.3 第三方支付的优点与第三方支付的优点与第三方支付的优点与第三方支付的优点与问题问题问题问题113LOGO第第5章章 电子支付与安全交易电子支付与安全交易5.4.2 第三方支付平台模式第三方支付平台模式网上支付是电子商务顺利运行的必经之路,是网上支付是电子商务顺利运行的必经之路,是现代电子商户环境中不可缺少的一部分。不同的支现代电子商户环境中不可缺少的一部分。不同的支付目的决定了我国用户选择不同的支付工具,安全、付目的决定了我国用户选择不同的支付工具,安全、方便、快捷是选择这些支付工具的首要考虑因素。方便、快捷是选择这些支付工具的首要考虑

196、因素。总结目前市场上的第三方支付平台的发展,它们呈总结目前市场上的第三方支付平台的发展,它们呈现出三种不同的发展模式。现出三种不同的发展模式。1独立的第三方支付网关模式独立的第三方支付网关模式2网关型第三方支付平台网关型第三方支付平台3信用担保型第三方支付平台信用担保型第三方支付平台5.4 5.4 第三方支付第三方支付第三方支付第三方支付5.4.1 5.4.1 第三方支付概述第三方支付概述第三方支付概述第三方支付概述5.4.2 5.4.2 第三方支付平台模式第三方支付平台模式第三方支付平台模式第三方支付平台模式5.4.3 5.4.3 第三方支付的优点与第三方支付的优点与第三方支付的优点与第三方

197、支付的优点与问题问题问题问题114LOGO第第5章章 电子支付与安全交易电子支付与安全交易5.4.3 第三方支付的优点与问题第三方支付的优点与问题优点如下:第一,不参与买卖双方的具体业务,优点如下:第一,不参与买卖双方的具体业务,具有公信度,不会因触及客户商业利益而失去服务具有公信度,不会因触及客户商业利益而失去服务机会;第二,把众多的银行和银行卡整合到一个页机会;第二,把众多的银行和银行卡整合到一个页面,方便于网上客户,也降低了网民的交易成本;面,方便于网上客户,也降低了网民的交易成本;第三,可进行第三,可进行“多业务、多银行、多渠道多业务、多银行、多渠道”的服务的服务创新;第四,对商家和消

198、费者有双向财产保护能力,创新;第四,对商家和消费者有双向财产保护能力,有效地限制了电子交易中的欺诈行为。有效地限制了电子交易中的欺诈行为。不过,第三方支付平台也存在许多隐患。不过,第三方支付平台也存在许多隐患。1政策风险问题政策风险问题2第三方支付平台与银行之间复杂的关系第三方支付平台与银行之间复杂的关系5.4 5.4 第三方支付第三方支付第三方支付第三方支付5.4.1 5.4.1 第三方支付概述第三方支付概述第三方支付概述第三方支付概述5.4.2 5.4.2 第三方支付平台模式第三方支付平台模式第三方支付平台模式第三方支付平台模式5.4.3 5.4.3 第三方支付的优点与第三方支付的优点与第

199、三方支付的优点与第三方支付的优点与问题问题问题问题115LOGO第第6章章 电子支付安全保障电子支付安全保障 引导性案例引导性案例还有还有6天,黄颜菲(化名)就要支付她人生最天,黄颜菲(化名)就要支付她人生最大的单笔购物款了大的单笔购物款了为了支付在康城小区所购期为了支付在康城小区所购期房的第二笔付款,她在自己的银行账户里存入了房的第二笔付款,她在自己的银行账户里存入了14万元。然而就在一夜之间,万元。然而就在一夜之间,14万元的存款竟然被神万元的存款竟然被神秘人通过网上支付全部花光。秘人通过网上支付全部花光。 根据根据J银行提供的交易明细,银行提供的交易明细,9月月8日下午日下午1:03,黄

200、颜菲的借记卡记录里出现第一次网上支付请求,黄颜菲的借记卡记录里出现第一次网上支付请求,支付金额为支付金额为5 000元;元;10小时之后的小时之后的23:15,出现了,出现了第二次交易请求,之后短短第二次交易请求,之后短短129分钟里,连续出现分钟里,连续出现交易记录,其中最大的一笔支出了交易记录,其中最大的一笔支出了10 360元;到元;到9月月9日凌晨日凌晨1:24,有人通过,有人通过36笔网上支付交易,花笔网上支付交易,花完了卡里总计完了卡里总计143 282.64元人民币。元人民币。导读导读导读导读6.1 6.1 电子支付风险分析电子支付风险分析电子支付风险分析电子支付风险分析6.2

201、6.2 电子支付的安全保障电子支付的安全保障电子支付的安全保障电子支付的安全保障手段手段手段手段116LOGO第第6章章 电子支付安全保障电子支付安全保障6.1.1 电子支付的基本风险电子支付的基本风险1经济波动的风险经济波动的风险 2电子支付系统的风险电子支付系统的风险 (1)软硬件系统风险。)软硬件系统风险。(2)外部支持风险。)外部支持风险。3交易风险交易风险6.1 6.1 电子支付风险分电子支付风险分电子支付风险分电子支付风险分析析析析6.1.1 6.1.1 电子支付的基本风险电子支付的基本风险电子支付的基本风险电子支付的基本风险6.1.2 6.1.2 电子支付的操作风险电子支付的操作

202、风险电子支付的操作风险电子支付的操作风险6.1.3 6.1.3 电子支付的法律风险电子支付的法律风险电子支付的法律风险电子支付的法律风险6.1.4 6.1.4 电子支付的其他风险电子支付的其他风险电子支付的其他风险电子支付的其他风险117LOGO第第6章章 电子支付安全保障电子支付安全保障6.1.2 电子支付的操作风险电子支付的操作风险电子支付则加大了操作风险,也使得其影响范电子支付则加大了操作风险,也使得其影响范围扩大了,某个环节存在的风险对整个机构,甚至围扩大了,某个环节存在的风险对整个机构,甚至金融系统都可能存在潜在的影响。互联网和其他信金融系统都可能存在潜在的影响。互联网和其他信息技术

203、领域的进步所带来的潜在损失已经远远超过息技术领域的进步所带来的潜在损失已经远远超过了受害的个体所能承受的范围,已经影响到经济安了受害的个体所能承受的范围,已经影响到经济安全。全。1电子扒手电子扒手 2网上诈骗网上诈骗 3网上黑客攻击网上黑客攻击 4计算机网络病毒破坏计算机网络病毒破坏 5信息污染信息污染 6.1 6.1 电子支付风险分电子支付风险分电子支付风险分电子支付风险分析析析析6.1.1 6.1.1 电子支付的基本风险电子支付的基本风险电子支付的基本风险电子支付的基本风险6.1.2 6.1.2 电子支付的操作风险电子支付的操作风险电子支付的操作风险电子支付的操作风险6.1.3 6.1.3

204、 电子支付的法律风险电子支付的法律风险电子支付的法律风险电子支付的法律风险6.1.4 6.1.4 电子支付的其他风险电子支付的其他风险电子支付的其他风险电子支付的其他风险118LOGO第第6章章 电子支付安全保障电子支付安全保障6.1.3 电子支付的法律风险电子支付的法律风险电子支付业务常涉及电子支付业务常涉及合同法合同法、银行法银行法、证券法证券法、消费者权益保护法消费者权益保护法、财务披露财务披露制度制度、隐私保护法隐私保护法、知识产权法知识产权法和和货货币银行制度币银行制度等,这些法律都是适用于传统金融业等,这些法律都是适用于传统金融业务形式的。在全球范围内,对于电子支付的立法相务形式的

205、。在全球范围内,对于电子支付的立法相对滞后,导致在电子支付业务中出现了许多新的问对滞后,导致在电子支付业务中出现了许多新的问题,如发行电子货币的主体资格、电子货币发行量题,如发行电子货币的主体资格、电子货币发行量的控制、电子支付业务资格的确定、电子支付活动的控制、电子支付业务资格的确定、电子支付活动的监管、客户应负的义务与银行应承担的责任,等的监管、客户应负的义务与银行应承担的责任,等等。世界各国都普遍缺乏相应的对这些问题加以规等。世界各国都普遍缺乏相应的对这些问题加以规范的法律法规。范的法律法规。6.1 6.1 电子支付风险分电子支付风险分电子支付风险分电子支付风险分析析析析6.1.1 6.

206、1.1 电子支付的基本风险电子支付的基本风险电子支付的基本风险电子支付的基本风险6.1.2 6.1.2 电子支付的操作风险电子支付的操作风险电子支付的操作风险电子支付的操作风险6.1.3 6.1.3 电子支付的法律风险电子支付的法律风险电子支付的法律风险电子支付的法律风险6.1.4 6.1.4 电子支付的其他风险电子支付的其他风险电子支付的其他风险电子支付的其他风险119LOGO第第6章章 电子支付安全保障电子支付安全保障6.1.4 电子支付的其他风险电子支付的其他风险除了基本风险、操作风险和法律风险以外,电除了基本风险、操作风险和法律风险以外,电子支付还面临着市场风险、信用风险、流动性风险、

207、子支付还面临着市场风险、信用风险、流动性风险、声誉风险和结算风险等。声誉风险和结算风险等。1市场风险市场风险2信用风险信用风险 3流动性风险流动性风险 4声誉风险声誉风险 5结算风险结算风险6.1 6.1 电子支付风险分电子支付风险分电子支付风险分电子支付风险分析析析析6.1.1 6.1.1 电子支付的基本风险电子支付的基本风险电子支付的基本风险电子支付的基本风险6.1.2 6.1.2 电子支付的操作风险电子支付的操作风险电子支付的操作风险电子支付的操作风险6.1.3 6.1.3 电子支付的法律风险电子支付的法律风险电子支付的法律风险电子支付的法律风险6.1.4 6.1.4 电子支付的其他风险

208、电子支付的其他风险电子支付的其他风险电子支付的其他风险120LOGO第第6章章 电子支付安全保障电子支付安全保障6.2.1 电子支付安全技术保障电子支付安全技术保障1电子支付安全保障体系电子支付安全保障体系电子支付的安全要依赖许多技术措施,尤其是电子支付的安全要依赖许多技术措施,尤其是在线电子支付的安全更是如此。为此,有人提出了在线电子支付的安全更是如此。为此,有人提出了三维三维“动态、纵深防御动态、纵深防御”安全保障体系安全保障体系2电子支付安全保障技术电子支付安全保障技术电子支付安全保障技术主要包括安全管理、防电子支付安全保障技术主要包括安全管理、防火墙、包过滤路由器、安全审计、防病毒、加

209、密、火墙、包过滤路由器、安全审计、防病毒、加密、安全操作系统、安全数据库管理系统、认证鉴别、安全操作系统、安全数据库管理系统、认证鉴别、物理安全、入侵检测、脆弱性分析、应急响应、备物理安全、入侵检测、脆弱性分析、应急响应、备份与恢复等。份与恢复等。6.2 6.2 电子支付的安全电子支付的安全电子支付的安全电子支付的安全保障手段保障手段保障手段保障手段6.2.1 6.2.1 电子支付安全技术保电子支付安全技术保电子支付安全技术保电子支付安全技术保障障障障6.2.2 6.2.2 电子支付安全管理保电子支付安全管理保电子支付安全管理保电子支付安全管理保障障障障6.2.3 6.2.3 电子支付安全法律

210、保电子支付安全法律保电子支付安全法律保电子支付安全法律保障障障障121LOGO第第6章章 电子支付安全保障电子支付安全保障6.2.2 电子支付安全管理保障电子支付安全管理保障1电子支付风险管理的步骤电子支付风险管理的步骤2电子支付风险管理控制措施电子支付风险管理控制措施(1)管理外部资源)管理外部资源(2)建立健全金融网络内部管理体系)建立健全金融网络内部管理体系(3)建立应急计划)建立应急计划3加强电子支付从业人员的管理与培训加强电子支付从业人员的管理与培训4加强对电子支付的监管加强对电子支付的监管 (1)国内监管措施)国内监管措施(2)国际金融监管的协调)国际金融监管的协调6.2 6.2

211、电子支付的安全电子支付的安全电子支付的安全电子支付的安全保障手段保障手段保障手段保障手段6.2.1 6.2.1 电子支付安全技术保电子支付安全技术保电子支付安全技术保电子支付安全技术保障障障障6.2.2 6.2.2 电子支付安全管理保电子支付安全管理保电子支付安全管理保电子支付安全管理保障障障障6.2.3 6.2.3 电子支付安全法律保电子支付安全法律保电子支付安全法律保电子支付安全法律保障障障障122LOGO第第6章章 电子支付安全保障电子支付安全保障6.2.3 电子支付安全法律保障电子支付安全法律保障1世界各地电子商务立法概况世界各地电子商务立法概况(1)经济合作与发展组织全球电子商务行动

212、计经济合作与发展组织全球电子商务行动计划划(2)欧洲地区电子商务立法()欧洲地区电子商务立法(3)北美洲、澳)北美洲、澳大利亚电子商务立法大利亚电子商务立法 (4)亚洲地区电子商务立法)亚洲地区电子商务立法2当今世界电子商务立法的特点当今世界电子商务立法的特点(1)立法的速度快,周期短)立法的速度快,周期短(2)立法的范围广,跨度大)立法的范围广,跨度大(3)立法的实践强,次序变)立法的实践强,次序变(4)立法的不平衡,差距大)立法的不平衡,差距大3我国的电子商务法律法规我国的电子商务法律法规(1)电子签名法电子签名法(2)电子支付指引(第一号)电子支付指引(第一号)6.2 6.2 电子支付的

213、安全电子支付的安全电子支付的安全电子支付的安全保障手段保障手段保障手段保障手段6.2.1 6.2.1 电子支付安全技术保电子支付安全技术保电子支付安全技术保电子支付安全技术保障障障障6.2.2 6.2.2 电子支付安全管理保电子支付安全管理保电子支付安全管理保电子支付安全管理保障障障障6.2.3 6.2.3 电子支付安全法律保电子支付安全法律保电子支付安全法律保电子支付安全法律保障障障障123LOGO第第7章章 基于协议的支付技术基于协议的支付技术 引导性案例引导性案例小张使用浏览器在小张使用浏览器在“爱特书屋爱特书屋”的的Web主页主页上查看在线图书目录,选择了要购买的上查看在线图书目录,选

214、择了要购买的电子商务电子商务安全技术安全技术一书后,填写了确认购买信息包括确一书后,填写了确认购买信息包括确认收货地址、确认购买信息(购买数量和运送方式认收货地址、确认购买信息(购买数量和运送方式等)、确认提交表单,并使用建设银行龙卡进行等)、确认提交表单,并使用建设银行龙卡进行付款后,发送给商家一个完整的订单。商家接受订付款后,发送给商家一个完整的订单。商家接受订单,确认小张已经付款后便发书给小张,小张收到单,确认小张已经付款后便发书给小张,小张收到书后,发送了确认信息。到此为止,一个网上电子书后,发送了确认信息。到此为止,一个网上电子交易便完成了。在类似的电子交易过程中,如何保交易便完成了

215、。在类似的电子交易过程中,如何保障小张障小张消费者的订单、付款等资料的安全与完消费者的订单、付款等资料的安全与完整?本章所介绍的支付协议能够解决这些问题。整?本章所介绍的支付协议能够解决这些问题。导读导读导读导读7.1 7.1 安全交易协议概述安全交易协议概述安全交易协议概述安全交易协议概述7.2 7.2 基于基于基于基于SSLSSL协议的支付协议的支付协议的支付协议的支付技术技术技术技术7.3 7.3 基于基于基于基于SETSET协议的支付协议的支付协议的支付协议的支付技术技术技术技术7.4 7.4 电子商务支付手段及电子商务支付手段及电子商务支付手段及电子商务支付手段及其安全性分析其安全性

216、分析其安全性分析其安全性分析7.5 7.5 网上安全支付的第三网上安全支付的第三网上安全支付的第三网上安全支付的第三方结算平台方结算平台方结算平台方结算平台124LOGO第第7章章 基于协议的支付技术基于协议的支付技术7.1 安全交易协议概述安全交易协议概述什么是安全交易协议呢?在本书的第什么是安全交易协议呢?在本书的第5章里的章里的5.2节中,我们已经学习了支付工具如信用卡、电节中,我们已经学习了支付工具如信用卡、电子现金及电子支票等,安全交易协议就是用来支持子现金及电子支票等,安全交易协议就是用来支持这些常用工具进行安全支付的。这些常用工具进行安全支付的。1DiGicash协议简介协议简介

217、2Netbill协议简介协议简介3S-HTTP简介简介4SSL协议简介协议简介5SET协议简介协议简介7.1 7.1 安全交易协议概安全交易协议概安全交易协议概安全交易协议概述述述述125LOGO第第7章章 基于协议的支付技术基于协议的支付技术7.2.1 SSL协议的特点协议的特点众所周知,众所周知,Socket只是一个编程界面,并不只是一个编程界面,并不提供任何安全措施。提供任何安全措施。SSL则不仅提供编程界面,而则不仅提供编程界面,而且还向上层应用提供安全服务。且还向上层应用提供安全服务。SSL3.0通过数字通过数字签名和数字证书可实现浏览器和签名和数字证书可实现浏览器和Web服务器双方

218、的服务器双方的身份验证。在用数字证书对双方的身份验证后,双身份验证。在用数字证书对双方的身份验证后,双方就可以用私有密钥进行安全的会话了。方就可以用私有密钥进行安全的会话了。SSL协议协议提供的安全信道有以下四个特点。提供的安全信道有以下四个特点。1机密性机密性2确认性确认性3可靠性可靠性4简单性简单性7.2 7.2 基于基于基于基于SSLSSL协议的协议的协议的协议的支付技术支付技术支付技术支付技术7.2.1 SSL7.2.1 SSL协议的特点协议的特点协议的特点协议的特点7.2.2 SSL7.2.2 SSL协议的体系结构协议的体系结构协议的体系结构协议的体系结构7.2.3 SSL7.2.3

219、 SSL协议的工作过程协议的工作过程协议的工作过程协议的工作过程7.2.4 SSL7.2.4 SSL协议的安全技术协议的安全技术协议的安全技术协议的安全技术7.2.5 SSL7.2.5 SSL前景展望前景展望前景展望前景展望126LOGO第第7章章 基于协议的支付技术基于协议的支付技术7.2.2 SSL协议的体系结构协议的体系结构SSL协议位于协议位于TCP/IP协议模型的网络层和应协议模型的网络层和应用层之间,使用用层之间,使用TCP来提供一种可靠的端到端的安来提供一种可靠的端到端的安全服务,它使客户端全服务,它使客户端/服务器应用之间的通信不被服务器应用之间的通信不被攻击窃听,并且始终对服

220、务器进行认证,还可以选攻击窃听,并且始终对服务器进行认证,还可以选择对客户进行认证。择对客户进行认证。1SSL记录协议记录协议2SSL修改密文协议修改密文协议3SSL警告协议警告协议4SSL握手协议握手协议7.2 7.2 基于基于基于基于SSLSSL协议的协议的协议的协议的支付技术支付技术支付技术支付技术7.2.1 SSL7.2.1 SSL协议的特点协议的特点协议的特点协议的特点7.2.2 SSL7.2.2 SSL协议的体系结构协议的体系结构协议的体系结构协议的体系结构7.2.3 SSL7.2.3 SSL协议的工作过程协议的工作过程协议的工作过程协议的工作过程7.2.4 SSL7.2.4 SS

221、L协议的安全技术协议的安全技术协议的安全技术协议的安全技术7.2.5 SSL7.2.5 SSL前景展望前景展望前景展望前景展望127LOGO第第7章章 基于协议的支付技术基于协议的支付技术7.2.3 SSL协议的工作过程协议的工作过程SSL协议提供协议提供3种基本的安全服务。种基本的安全服务。1加密算法和会话密钥加密算法和会话密钥2信息完整信息完整3相互认证相互认证(1)服务器的认证)服务器的认证(2)客户的认证)客户的认证7.2 7.2 基于基于基于基于SSLSSL协议的协议的协议的协议的支付技术支付技术支付技术支付技术7.2.1 SSL7.2.1 SSL协议的特点协议的特点协议的特点协议的

222、特点7.2.2 SSL7.2.2 SSL协议的体系结构协议的体系结构协议的体系结构协议的体系结构7.2.3 SSL7.2.3 SSL协议的工作过程协议的工作过程协议的工作过程协议的工作过程7.2.4 SSL7.2.4 SSL协议的安全技术协议的安全技术协议的安全技术协议的安全技术7.2.5 SSL7.2.5 SSL前景展望前景展望前景展望前景展望128LOGO第第7章章 基于协议的支付技术基于协议的支付技术7.2.5 SSL前景展望前景展望尽管尽管SSL协议已被广泛应用,但协议已被广泛应用,但SSL协议也存协议也存在着不容忽视的局限性。在着不容忽视的局限性。但是,但是,SSL比较好地解决了逻辑

223、严密性、完整比较好地解决了逻辑严密性、完整性、正确性等问题,这些问题的解决保证了安全性性、正确性等问题,这些问题的解决保证了安全性的实现。的实现。国家发展和改革委员会、国务院信息化工作办国家发展和改革委员会、国务院信息化工作办公室联合发布了我国首部公室联合发布了我国首部电子商务发展电子商务发展“十一五十一五”规划规划。规划规划明确提出了明确提出了“十一五十一五”时期我时期我国电子商务发展的总体目标:到国电子商务发展的总体目标:到2010年,电子商务年,电子商务发展环境、支撑体系、技术服务和推广应用协调发发展环境、支撑体系、技术服务和推广应用协调发展的格局基本形成。展的格局基本形成。规划规划强调

224、着力完善电子商强调着力完善电子商务支撑环境。务支撑环境。7.2 7.2 基于基于基于基于SSLSSL协议的协议的协议的协议的支付技术支付技术支付技术支付技术7.2.1 SSL7.2.1 SSL协议的特点协议的特点协议的特点协议的特点7.2.2 SSL7.2.2 SSL协议的体系结构协议的体系结构协议的体系结构协议的体系结构7.2.3 SSL7.2.3 SSL协议的工作过程协议的工作过程协议的工作过程协议的工作过程7.2.4 SSL7.2.4 SSL协议的安全技术协议的安全技术协议的安全技术协议的安全技术7.2.5 SSL7.2.5 SSL前景展望前景展望前景展望前景展望129LOGO第第7章章

225、 基于协议的支付技术基于协议的支付技术7.3.1 SET协议的特点协议的特点1机密性机密性2保护隐私性保护隐私性3完整性完整性4多方认证性多方认证性5标准性标准性7.3 7.3 基于基于基于基于SETSET协议的协议的协议的协议的支付技术支付技术支付技术支付技术7.3.1 SET7.3.1 SET协议的特点协议的特点协议的特点协议的特点7.3.2 SET7.3.2 SET协议的体系结构协议的体系结构协议的体系结构协议的体系结构7.3.3 SET7.3.3 SET协议的工作过程协议的工作过程协议的工作过程协议的工作过程7.3.4 SET7.3.4 SET协议的安全技术协议的安全技术协议的安全技术

226、协议的安全技术7.3.5 SSL7.3.5 SSL与与与与SETSET的区别的区别的区别的区别7.3.6 SET7.3.6 SET前景展望前景展望前景展望前景展望130LOGO第第7章章 基于协议的支付技术基于协议的支付技术7.3.2 SET协议的体系结构协议的体系结构SET的实现不需要对现有的银行支付网络进行的实现不需要对现有的银行支付网络进行大的改造,基于大的改造,基于SET协议构造的电子交易系统由以协议构造的电子交易系统由以下六个部分组成:持卡人、商家、发卡银行、收单下六个部分组成:持卡人、商家、发卡银行、收单银行、支付网关和认证中心(银行、支付网关和认证中心(CA)等。)等。7.3 7

227、.3 基于基于基于基于SETSET协议的协议的协议的协议的支付技术支付技术支付技术支付技术7.3.1 SET7.3.1 SET协议的特点协议的特点协议的特点协议的特点7.3.2 SET7.3.2 SET协议的体系结构协议的体系结构协议的体系结构协议的体系结构7.3.3 SET7.3.3 SET协议的工作过程协议的工作过程协议的工作过程协议的工作过程7.3.4 SET7.3.4 SET协议的安全技术协议的安全技术协议的安全技术协议的安全技术7.3.5 SSL7.3.5 SSL与与与与SETSET的区别的区别的区别的区别7.3.6 SET7.3.6 SET前景展望前景展望前景展望前景展望131LO

228、GO第第7章章 基于协议的支付技术基于协议的支付技术7.3.3 SET协议的工作过程协议的工作过程可以概括为三个阶段:可以概括为三个阶段:一是购买请求阶段,用户与商家确定所用支付一是购买请求阶段,用户与商家确定所用支付方式的细节;方式的细节;二是支付的认定阶段,商家会与银行核实,随二是支付的认定阶段,商家会与银行核实,随着交易的进展,它们将得到付款;着交易的进展,它们将得到付款;三是受款阶段,在这个阶段中,商家向银行出三是受款阶段,在这个阶段中,商家向银行出示所有交易的细节,然后银行以适当方式转移货款。示所有交易的细节,然后银行以适当方式转移货款。7.3 7.3 基于基于基于基于SETSET协

229、议的协议的协议的协议的支付技术支付技术支付技术支付技术7.3.1 SET7.3.1 SET协议的特点协议的特点协议的特点协议的特点7.3.2 SET7.3.2 SET协议的体系结构协议的体系结构协议的体系结构协议的体系结构7.3.3 SET7.3.3 SET协议的工作过程协议的工作过程协议的工作过程协议的工作过程7.3.4 SET7.3.4 SET协议的安全技术协议的安全技术协议的安全技术协议的安全技术7.3.5 SSL7.3.5 SSL与与与与SETSET的区别的区别的区别的区别7.3.6 SET7.3.6 SET前景展望前景展望前景展望前景展望132LOGO第第7章章 基于协议的支付技术基

230、于协议的支付技术7.3.4 SET协议的安全技术协议的安全技术SET是在一些早期协议如是在一些早期协议如MasterCard的的SEPP及及VISA和和Microsoft的的STT的基础上合并而的基础上合并而成的,它定义了交易数据在卡用户、商家、发卡行、成的,它定义了交易数据在卡用户、商家、发卡行、收单行之间的流通过程,也定义了各种支持这些交收单行之间的流通过程,也定义了各种支持这些交易的安全功能,如数字签名、易的安全功能,如数字签名、Hash算法、加密等。算法、加密等。SET协议主要通过使用密码技术和数字证书方协议主要通过使用密码技术和数字证书方式来保证信息的机密性和安全性,它实现了电子交式

231、来保证信息的机密性和安全性,它实现了电子交易的数据完整性、机密性、身份的合法性和不可否易的数据完整性、机密性、身份的合法性和不可否认性。认性。7.3 7.3 基于基于基于基于SETSET协议的协议的协议的协议的支付技术支付技术支付技术支付技术7.3.1 SET7.3.1 SET协议的特点协议的特点协议的特点协议的特点7.3.2 SET7.3.2 SET协议的体系结构协议的体系结构协议的体系结构协议的体系结构7.3.3 SET7.3.3 SET协议的工作过程协议的工作过程协议的工作过程协议的工作过程7.3.4 SET7.3.4 SET协议的安全技术协议的安全技术协议的安全技术协议的安全技术7.3

232、.5 SSL7.3.5 SSL与与与与SETSET的区别的区别的区别的区别7.3.6 SET7.3.6 SET前景展望前景展望前景展望前景展望133LOGO第第7章章 基于协议的支付技术基于协议的支付技术7.3.5 SSL与与SET的区别的区别SSL与与SET两种协议都能应用于电子商务中,两种协议都能应用于电子商务中,通过认证进行身份识别,通过对传输数据的加密实通过认证进行身份识别,通过对传输数据的加密实现保密性,但两者也有明显的区别。现保密性,但两者也有明显的区别。SSL位于传输层与应用层之间,因此位于传输层与应用层之间,因此SSL可以可以很好地封装应用层数据,不用改变位于应用层的应很好地封

233、装应用层数据,不用改变位于应用层的应用程序,对用户是透明的。用程序,对用户是透明的。SET协议是专为电子商务系统设计的,位于应协议是专为电子商务系统设计的,位于应用层,其认证体系十分完善,可以实现多方认证,用层,其认证体系十分完善,可以实现多方认证,SET中消费者账户信息对商家来说是保密的。中消费者账户信息对商家来说是保密的。7.3 7.3 基于基于基于基于SETSET协议的协议的协议的协议的支付技术支付技术支付技术支付技术7.3.1 SET7.3.1 SET协议的特点协议的特点协议的特点协议的特点7.3.2 SET7.3.2 SET协议的体系结构协议的体系结构协议的体系结构协议的体系结构7.

234、3.3 SET7.3.3 SET协议的工作过程协议的工作过程协议的工作过程协议的工作过程7.3.4 SET7.3.4 SET协议的安全技术协议的安全技术协议的安全技术协议的安全技术7.3.5 SSL7.3.5 SSL与与与与SETSET的区别的区别的区别的区别7.3.6 SET7.3.6 SET前景展望前景展望前景展望前景展望134LOGO第第7章章 基于协议的支付技术基于协议的支付技术7.3.6 SET前景展望前景展望安全可靠是安全可靠是SET协议最大的优点。协议最大的优点。SET协议位协议位于网络的应用层中,安全性较好,是实现安全电子于网络的应用层中,安全性较好,是实现安全电子交易的重要保

235、障,它规范了整个商务活动的流程,交易的重要保障,它规范了整个商务活动的流程,制定了严格的加密和认证标准,已经成为网上交易制定了严格的加密和认证标准,已经成为网上交易安全通信协定的产业标准。在实际应用中,安全通信协定的产业标准。在实际应用中,SET协协议依然存在不足。议依然存在不足。但但SET确实解决了客户资料的安全性问题;解确实解决了客户资料的安全性问题;解决了网上交易存在的客户与银行之间、客户与商家决了网上交易存在的客户与银行之间、客户与商家之间、商家与银行之间的多方认证问题;保证了网之间、商家与银行之间的多方认证问题;保证了网上交易的实时性问题等,这些都是上交易的实时性问题等,这些都是SS

236、L所无法解决所无法解决的。从世界范围来看,的。从世界范围来看,SET协议是进行电子商务的协议是进行电子商务的最佳协议标准。最佳协议标准。7.3 7.3 基于基于基于基于SETSET协议的协议的协议的协议的支付技术支付技术支付技术支付技术7.3.1 SET7.3.1 SET协议的特点协议的特点协议的特点协议的特点7.3.2 SET7.3.2 SET协议的体系结构协议的体系结构协议的体系结构协议的体系结构7.3.3 SET7.3.3 SET协议的工作过程协议的工作过程协议的工作过程协议的工作过程7.3.4 SET7.3.4 SET协议的安全技术协议的安全技术协议的安全技术协议的安全技术7.3.5

237、SSL7.3.5 SSL与与与与SETSET的区别的区别的区别的区别7.3.6 SET7.3.6 SET前景展望前景展望前景展望前景展望135LOGO第第7章章 基于协议的支付技术基于协议的支付技术7.4 电子商务支付手段及其安全性分析电子商务支付手段及其安全性分析随着我国互联网和电子商务的快速发展,中国随着我国互联网和电子商务的快速发展,中国电子支付的市场规模发展非常迅速。电子支付的市场规模发展非常迅速。2009年,我国年,我国网上支付交易额达网上支付交易额达5766亿元人民币。艾瑞预测,未亿元人民币。艾瑞预测,未来几年我国电子支付的市场规模继续扩大,来几年我国电子支付的市场规模继续扩大,2

238、010年年我国电子支付市场规模将达到我国电子支付市场规模将达到2 800亿元。在电子亿元。在电子支付市场规模扩大的同时,电子商务交易的信用危支付市场规模扩大的同时,电子商务交易的信用危机也悄然袭来,虚假交易、假冒行为、合同诈骗、机也悄然袭来,虚假交易、假冒行为、合同诈骗、侵犯消费者合法权益等各种违法违规行为屡屡发生,侵犯消费者合法权益等各种违法违规行为屡屡发生,这些现象在很大程度上制约了我国电子商务乃至全这些现象在很大程度上制约了我国电子商务乃至全球电子商务快速、健康发展。限制电子商务发展的球电子商务快速、健康发展。限制电子商务发展的主要因素就是电子支付手段的安全性。主要因素就是电子支付手段的

239、安全性。7.4 7.4 电子商务支付手电子商务支付手电子商务支付手电子商务支付手段及其安全性分析段及其安全性分析段及其安全性分析段及其安全性分析136LOGO第第7章章 基于协议的支付技术基于协议的支付技术7.5 网上安全支付的第三方结算平台网上安全支付的第三方结算平台所谓第三方支付平台是属于第三方的服务型中所谓第三方支付平台是属于第三方的服务型中介机构,它主要是面向开展电子商务业务的企业提介机构,它主要是面向开展电子商务业务的企业提供电子商务基础支撑与应用支撑的服务,不直接从供电子商务基础支撑与应用支撑的服务,不直接从事具体的电子商务活动。事具体的电子商务活动。目前第三方支付平台除了最具影响

240、力的支付宝目前第三方支付平台除了最具影响力的支付宝外,还有网付通、快钱、财付通、安付通等。外,还有网付通、快钱、财付通、安付通等。总之,现今的第三方支付平台依托于中国银联,总之,现今的第三方支付平台依托于中国银联,背靠金卡工程,得到了各大商业银行的大力支持,背靠金卡工程,得到了各大商业银行的大力支持,接入后,就可以同时接通众多的银行、网关甚至国接入后,就可以同时接通众多的银行、网关甚至国际卡,全面推动了网上交易渠道的畅通。国内银行际卡,全面推动了网上交易渠道的畅通。国内银行信用卡跨行、跨区域的壁垒正在被逐渐打破,全面信用卡跨行、跨区域的壁垒正在被逐渐打破,全面应用第三方支付平台已经成为开展电子

241、商务、增加应用第三方支付平台已经成为开展电子商务、增加传统企业竞争力的新趋势。传统企业竞争力的新趋势。7.5 7.5 网上安全支付的网上安全支付的网上安全支付的网上安全支付的第三方结算平台第三方结算平台第三方结算平台第三方结算平台137LOGO第第8章章 移动电子商务移动电子商务 引导性案例引导性案例商家及消费者并不总是足不出户,这时基于传商家及消费者并不总是足不出户,这时基于传统互联网及统互联网及PC的电子商务就很难满足用户随时随的电子商务就很难满足用户随时随地使用的需要,这个空白需要基于地使用的需要,这个空白需要基于WAP网络和手机网络和手机的移动电子商务来弥补。的移动电子商务来弥补。消费

242、者对于移动电子商务存在需求,这将是一消费者对于移动电子商务存在需求,这将是一片广阔的片广阔的“蓝海蓝海”,移动电子商务公司需要做的就,移动电子商务公司需要做的就是满足这些需求,实现是满足这些需求,实现“蓝海蓝海”掘金。移动电子商掘金。移动电子商务到底有哪些优势?其发展前景究竟如何?如何保务到底有哪些优势?其发展前景究竟如何?如何保证移动电子商务成为证移动电子商务成为“蓝海蓝海”并实现并实现“掘金掘金”?通?通过对本章节的学习,你将全面认识移动电子商务并过对本章节的学习,你将全面认识移动电子商务并获得上述问题的答案。获得上述问题的答案。导读导读导读导读8.1 8.1 移动电子商务概述移动电子商务

243、概述移动电子商务概述移动电子商务概述8.2 8.2 移动电子商务的服务移动电子商务的服务移动电子商务的服务移动电子商务的服务8.3 8.3 移动电子商务的特点移动电子商务的特点移动电子商务的特点移动电子商务的特点8.4 8.4 移动电子商务的安全移动电子商务的安全移动电子商务的安全移动电子商务的安全138LOGO第第8章章 移动电子商务移动电子商务8.1.1 移动电子商务的发展移动电子商务的发展移移动电子商务(动电子商务(M-Commerce)是利用移动)是利用移动设备和移动通信技术,随时随地存储、传输和交流设备和移动通信技术,随时随地存储、传输和交流各种商业信息,进行商业活动的创新业务模式。

244、目各种商业信息,进行商业活动的创新业务模式。目前,常见的移动设备有手机、掌上电脑、个人数字前,常见的移动设备有手机、掌上电脑、个人数字助理(助理(PDA)、便携式电脑等。)、便携式电脑等。移动电子商务是信息化条件下具有强大生命力移动电子商务是信息化条件下具有强大生命力的新型经济业态,已成为各国特别是发达国家增强的新型经济业态,已成为各国特别是发达国家增强经济竞争实力、赢得全球资源配置优势的有效手段。经济竞争实力、赢得全球资源配置优势的有效手段。2008年,湖南省成为全国唯一授牌的移动电子商务年,湖南省成为全国唯一授牌的移动电子商务试点示范省,经过一年多试点,移动电子商务用户试点示范省,经过一年

245、多试点,移动电子商务用户规模目前已达到规模目前已达到200万人。万人。8.1 8.1 移动电子商务概移动电子商务概移动电子商务概移动电子商务概述述述述8.1.1 8.1.1 移动电子商务的发展移动电子商务的发展移动电子商务的发展移动电子商务的发展8.1.2 8.1.2 移动电子商务的技术移动电子商务的技术移动电子商务的技术移动电子商务的技术8.1.3 8.1.3 移动电子商务的应用移动电子商务的应用移动电子商务的应用移动电子商务的应用139LOGO第第8章章 移动电子商务移动电子商务8.1.2 移动电子商务的技术移动电子商务的技术移动电子商务的生存和发展很大程度上靠技术,移动电子商务的生存和发

246、展很大程度上靠技术,主要的移动电子商务技术有:主要的移动电子商务技术有:1无线应用协议无线应用协议2移动移动IP3蓝牙技术蓝牙技术4通用分组无线业务通用分组无线业务5移动定位系统移动定位系统6第三代(第三代(3G)移动通信系统)移动通信系统7微波存取全球互通技术微波存取全球互通技术8无线应用公钥基础设施技术无线应用公钥基础设施技术8.1 8.1 移动电子商务概移动电子商务概移动电子商务概移动电子商务概述述述述8.1.1 8.1.1 移动电子商务的发展移动电子商务的发展移动电子商务的发展移动电子商务的发展8.1.2 8.1.2 移动电子商务的技术移动电子商务的技术移动电子商务的技术移动电子商务的

247、技术8.1.3 8.1.3 移动电子商务的应用移动电子商务的应用移动电子商务的应用移动电子商务的应用140LOGO第第8章章 移动电子商务移动电子商务8.1.3 移动电子商务的应用移动电子商务的应用移动电子商务提供的业务可分为以下移动电子商务提供的业务可分为以下3个方面。个方面。“推推”业务:主要用于公共信息发布。应用业务:主要用于公共信息发布。应用领域包括时事新闻、天气预报、股票行情、彩票中领域包括时事新闻、天气预报、股票行情、彩票中奖公布、交通路况信息、招聘信息和广告等。奖公布、交通路况信息、招聘信息和广告等。 “拉拉”业务:主要用于信息的个人定制接收。业务:主要用于信息的个人定制接收。应

248、用领域包括服务账单、电话号码、旅游信息、航应用领域包括服务账单、电话号码、旅游信息、航班信息、影院节目安排、列车时刻表、行业产品信班信息、影院节目安排、列车时刻表、行业产品信息等。息等。 “交互式交互式”业务:包括电子购物、博彩、游业务:包括电子购物、博彩、游戏、证券交易、在线竞拍等。戏、证券交易、在线竞拍等。8.1 8.1 移动电子商务概移动电子商务概移动电子商务概移动电子商务概述述述述8.1.1 8.1.1 移动电子商务的发展移动电子商务的发展移动电子商务的发展移动电子商务的发展8.1.2 8.1.2 移动电子商务的技术移动电子商务的技术移动电子商务的技术移动电子商务的技术8.1.3 8.

249、1.3 移动电子商务的应用移动电子商务的应用移动电子商务的应用移动电子商务的应用141LOGO第第8章章 移动电子商务移动电子商务8.2 移动电子商务的服务移动电子商务的服务随着移动通信技术的普及,移动金融服务的实随着移动通信技术的普及,移动金融服务的实时数据交换是金融业业务发展方向,消费行为正日时数据交换是金融业业务发展方向,消费行为正日益从固定消费地点模式向各种不限地域、不限时间、益从固定消费地点模式向各种不限地域、不限时间、不受固定通信线路限制,随时进行交易的模式发展,不受固定通信线路限制,随时进行交易的模式发展,移动支付方式的出现日新月异地改变着人们的消费移动支付方式的出现日新月异地改

250、变着人们的消费习惯。习惯。以下介绍几种有特色的移动电子商务应用。以下介绍几种有特色的移动电子商务应用。1银行业务银行业务2交易交易3销售终端服务销售终端服务4移动订票移动订票5移动博彩移动博彩6无线医疗无线医疗8.2 8.2 移动电子商务的移动电子商务的移动电子商务的移动电子商务的服务服务服务服务142LOGO第第8章章 移动电子商务移动电子商务8.3 移动电子商务的特点移动电子商务的特点1更具开放性、包容性更具开放性、包容性2具有无处不在、随时随地的特点具有无处不在、随时随地的特点3潜在用户规模大潜在用户规模大4能较好确认用户身份能较好确认用户身份5定制化服务定制化服务6移动电子商务更适合大

251、众化的商务应用移动电子商务更适合大众化的商务应用7移动电子商务领域更易于技术创新移动电子商务领域更易于技术创新8移动电子商务能够有效规避传统电子商务移动电子商务能够有效规避传统电子商务出现的泡沫出现的泡沫8.3 8.3 移动电子商务的移动电子商务的移动电子商务的移动电子商务的特点特点特点特点143LOGO第第8章章 移动电子商务移动电子商务8.4.1 移动电子商务安全问题移动电子商务安全问题1移动终端的安全性移动终端的安全性2移动电子商务在应用中的安全移动电子商务在应用中的安全3商家欺诈行为造成的安全威胁商家欺诈行为造成的安全威胁4移动商务平台运营管理漏洞造成的安全威移动商务平台运营管理漏洞造

252、成的安全威胁胁5移动商务应用主体缺乏安全意识移动商务应用主体缺乏安全意识8.4 8.4 移动电子商务的移动电子商务的移动电子商务的移动电子商务的安全安全安全安全8.4.1 8.4.1 移动电子商务安全问移动电子商务安全问移动电子商务安全问移动电子商务安全问题题题题8.4.2 8.4.2 移动电子商务安全技移动电子商务安全技移动电子商务安全技移动电子商务安全技术分析术分析术分析术分析8.4.3 8.4.3 移动电子商务安全策移动电子商务安全策移动电子商务安全策移动电子商务安全策略略略略144LOGO第第8章章 移动电子商务移动电子商务8.4.2 移动电子商务安全技术分析移动电子商务安全技术分析移

253、动电子商务安全技术在移动电子商务中守护移动电子商务安全技术在移动电子商务中守护着商家和客户的重要机密,维护着商务系统的信誉着商家和客户的重要机密,维护着商务系统的信誉和财产,同时为服务方和被服务方提供极大的方便,和财产,同时为服务方和被服务方提供极大的方便,因此,只有采取了必要和恰当的技术手段才能充分因此,只有采取了必要和恰当的技术手段才能充分提高移动电子商务的可用性和可推广性。提高移动电子商务的可用性和可推广性。1IEEE 802.11标准标准2WAP协议协议3WPKI技术技术8.4 8.4 移动电子商务的移动电子商务的移动电子商务的移动电子商务的安全安全安全安全8.4.1 8.4.1 移动

254、电子商务安全问移动电子商务安全问移动电子商务安全问移动电子商务安全问题题题题8.4.2 8.4.2 移动电子商务安全技移动电子商务安全技移动电子商务安全技移动电子商务安全技术分析术分析术分析术分析8.4.3 8.4.3 移动电子商务安全策移动电子商务安全策移动电子商务安全策移动电子商务安全策略略略略145LOGO第第8章章 移动电子商务移动电子商务8.4.3 移动电子商务安全策略移动电子商务安全策略1端到端策略端到端策略2采用无线公共密钥基础设施技术采用无线公共密钥基础设施技术3加强交易主体身份识别管理加强交易主体身份识别管理4加强移动商务安全规范管理加强移动商务安全规范管理5完善相关法律和制

255、度完善相关法律和制度6加强个人信用体系的建设加强个人信用体系的建设7加快移动电子商务中的网上支付、安全认加快移动电子商务中的网上支付、安全认证等配套系统的完善工作证等配套系统的完善工作8移动电子商务服务模式的创新需要结合现移动电子商务服务模式的创新需要结合现有成果和积累经验有成果和积累经验8.4 8.4 移动电子商务的移动电子商务的移动电子商务的移动电子商务的安全安全安全安全8.4.1 8.4.1 移动电子商务安全问移动电子商务安全问移动电子商务安全问移动电子商务安全问题题题题8.4.2 8.4.2 移动电子商务安全技移动电子商务安全技移动电子商务安全技移动电子商务安全技术分析术分析术分析术分析8.4.3 8.4.3 移动电子商务安全策移动电子商务安全策移动电子商务安全策移动电子商务安全策略略略略146感谢您的关注!感谢您的关注!147

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号