电商安全及支付复习资料

上传人:hs****ma 文档编号:576430125 上传时间:2024-08-19 格式:PPT 页数:72 大小:1.20MB
返回 下载 相关 举报
电商安全及支付复习资料_第1页
第1页 / 共72页
电商安全及支付复习资料_第2页
第2页 / 共72页
电商安全及支付复习资料_第3页
第3页 / 共72页
电商安全及支付复习资料_第4页
第4页 / 共72页
电商安全及支付复习资料_第5页
第5页 / 共72页
点击查看更多>>
资源描述

《电商安全及支付复习资料》由会员分享,可在线阅读,更多相关《电商安全及支付复习资料(72页珍藏版)》请在金锄头文库上搜索。

1、电商安全及支付复习资料第一章 电子商务根底知识电子商务系统的组成与层次电子商务系统的组成与层次第二章 电子商务平安知识重点电子商务平安法律法规建立电子商务平安法律法规建立平安问题、原因与现状平安问题、原因与现状电子商务的平安威胁和需求电子商务的平安威胁和需求电子商务平安防治措施电子商务平安防治措施1、电子商务出现的平安问题、电子商务出现的平安问题网络网络内部、外部泄密内部、外部泄密拒绝服务攻击拒绝服务攻击逻辑炸弹逻辑炸弹特洛伊木马特洛伊木马黑客攻击黑客攻击计算机病毒计算机病毒信息丢失、信息丢失、篡改、销毁篡改、销毁后门、隐蔽通道后门、隐蔽通道蠕虫蠕虫2、计算机系统面临的平安威胁1 1物理实体的

2、平安物理实体的平安 2 2自然灾害的威胁自然灾害的威胁3 3黑客的恶意攻击黑客的恶意攻击4 4软件的漏洞和软件的漏洞和“后门后门 5 5网络协议的平安漏洞网络协议的平安漏洞 6 6计算机病毒的攻击计算机病毒的攻击3、电子商务面临的平安威胁1 1信息的截获和窃取信息的截获和窃取2 2篡改交易信息篡改交易信息3 3假冒商家或客户假冒商家或客户4 4商家抵赖交易商家抵赖交易4、电子商务的平安需求 5、 电子商务根本平安技术平安技术平安技术平安技术平安技术uu认证技术认证技术认证技术认证技术uu虚拟专虚拟专虚拟专虚拟专网技术网技术网技术网技术uu电子交电子交电子交电子交易协议易协议易协议易协议uu反病

3、毒技术反病毒技术反病毒技术反病毒技术uu加密技术加密技术加密技术加密技术uu防火墙技术防火墙技术防火墙技术防火墙技术6、管理措施1.人员管理制度2.保密制度3.跟踪、审计制度4.日常维护制度5.备份制度6.病毒防范制度7.应急措施7、法律法规建立中华人民共和国电子签名法中华人民共和国电子签名法一、传统签名 签名是指为了表示负责而在文件、单据上签名是指为了表示负责而在文件、单据上亲自写上姓名或画上记号。签名,一般是具有亲自写上姓名或画上记号。签名,一般是具有法律意义的行为,它首先是一种证明行为,签法律意义的行为,它首先是一种证明行为,签署者可借以证明物品、行为,或意思的归属;署者可借以证明物品、

4、行为,或意思的归属;又以说明对其内容的同意。又以说明对其内容的同意。A正确的名字。正确的名字。B书面形式,在纸面上的签名永远固定地保存着。书面形式,在纸面上的签名永远固定地保存着。C本人亲手书写,排除了打印名字或印章。本人亲手书写,排除了打印名字或印章。 因此因此,每个传统的手书签名,都是独特的、不可每个传统的手书签名,都是独特的、不可重复的,重复的,1、传统签名的法律要求、传统签名的法律要求它必须以纸面为介质,无论是书写还是传送,都较之它必须以纸面为介质,无论是书写还是传送,都较之电子通讯媒介的本钱要高得多;电子通讯媒介的本钱要高得多;它必须由个人亲笔书写,这虽然对于法律行为的发生它必须由个

5、人亲笔书写,这虽然对于法律行为的发生具有证据法上的意义,但是从交易数量与频率上看,具有证据法上的意义,但是从交易数量与频率上看,由于受书写人的精力、时间、及其行动空间的约束,由于受书写人的精力、时间、及其行动空间的约束,不适合于大规模的交易行为的进展;不适合于大规模的交易行为的进展;传统签名存在着相当大的被信冒的可能性,一方面仿传统签名存在着相当大的被信冒的可能性,一方面仿冒签名并不需要很高的技术或本钱,另一方面对伪造冒签名并不需要很高的技术或本钱,另一方面对伪造签名的鉴定,却需要一不定期的前提条件和较专业的签名的鉴定,却需要一不定期的前提条件和较专业的技术,并且其鉴定的准确性绝非万无一失。技

6、术,并且其鉴定的准确性绝非万无一失。2 2、传统签名的的局限性及风险、传统签名的的局限性及风险二、电子签名的百科名片二、电子签名的百科名片 -指数据电文中以电子形式所含、所附用指数据电文中以电子形式所含、所附用于识别签名人身份并说明签名人认可其中于识别签名人身份并说明签名人认可其中内容的数据。通俗点说,电子签名就是通内容的数据。通俗点说,电子签名就是通过密码技术对电子文档的电子形式的签名,过密码技术对电子文档的电子形式的签名,并非是书面签名的数字图像化,它类似于并非是书面签名的数字图像化,它类似于手写签名或印章,也可以说它就是电子印手写签名或印章,也可以说它就是电子印章。章。电子商务的平安要求

7、:电子商务的平安要求: A 信息的保密性信息的保密性B 交易各方身份的认证交易各方身份的认证C 信息的防抵赖性信息的防抵赖性D 信息的完整性、防篡改性信息的完整性、防篡改性一电子签名的必要性一电子签名的必要性广义的电子签名:是指包括各种电子手段在内的广义的电子签名:是指包括各种电子手段在内的电子签名,通过签名,实现两个目的:鉴别数据电电子签名,通过签名,实现两个目的:鉴别数据电文发送人的身份;确认签署人与数据电文的内容具文发送人的身份;确认签署人与数据电文的内容具有法律联系。它是电子商务法有法律联系。它是电子商务法“技术中立原那么技术中立原那么和和“功能等同原那么,在电子签名概念上的反映。功能

8、等同原那么,在电子签名概念上的反映。狭义的电子签名即技术特定化意义上的数字签名。狭义的电子签名即技术特定化意义上的数字签名。二电子签名的广义与狭义二电子签名的广义与狭义A A电子签名一般是通过在线签署的,是一种远离的认证方式。它电子签名一般是通过在线签署的,是一种远离的认证方式。它不能像传统签名一样,保证签名人亲监交易现场,即便是生物特征不能像传统签名一样,保证签名人亲监交易现场,即便是生物特征法电子签名,也不能如此。法电子签名,也不能如此。B B电子签名本身是一种数据,它很难像纸面签名一样,将原件向电子签名本身是一种数据,它很难像纸面签名一样,将原件向法庭提交。因此,传统证据规那么拒绝将电子

9、签名与传统签名相等法庭提交。因此,传统证据规那么拒绝将电子签名与传统签名相等同。同。C C大多数人只有一种手书签名的样式,但一个人可能同时拥有许大多数人只有一种手书签名的样式,但一个人可能同时拥有许多个电子签名,每使用一个信息系统,就有可能配发一个。多个电子签名,每使用一个信息系统,就有可能配发一个。D D传统签名几乎不存在签署者完全忘记的情况,而电子签名那么传统签名几乎不存在签署者完全忘记的情况,而电子签名那么有可能被遗忘。有可能被遗忘。E E传统手书签名可凭视觉比较,而电子签名一般需要计算机系统传统手书签名可凭视觉比较,而电子签名一般需要计算机系统进展鉴别。进展鉴别。3、电子签名与传统签名

10、的差异、电子签名与传统签名的差异三、中国?电子签名法?内容和特点 2005年4月1日起实施。第4章 信息加密技术的应用1.1.古典密码古典密码 恺撒密码恺撒密码2.2.现代密码现代密码 DESDES与与RSARSA3.3.加密技术的应用加密技术的应用 四个四个“数字数字4.4.信息隐藏与数字水印信息隐藏与数字水印4.2 4.2 古典密码古典密码1 1、恺撒密码、恺撒密码 原理原理:恺撒大帝把恺撒大帝把26个拉丁字母写在内外两个圆盘的个拉丁字母写在内外两个圆盘的对应位置,然后转动内盘,移动一个角度。对应位置,然后转动内盘,移动一个角度。 例:例:m明文明文 c密文密文 K移位的距离移位的距离 恺

11、撒加密算法:恺撒加密算法: c=m+k mod 26,k=23 恺撒解密算法:恺撒解密算法: m=c+h mod 26,h=3,h+k=0 mod 26 K-加密密码加密密码 h-解密密码解密密码 1 1、加密算法:字母、加密算法:字母3 3密文密文2 2、解密算法:密文、解密算法:密文3 3字母字母3 3、问题:、问题:“ohwv jr wr wkh wrjd sduwb!“ohwv jr wr wkh wrjd sduwb!解密后是什么?解密后是什么?答案:答案: l e t s go to the toga party! l e t s go to the toga party! 例例1

12、:请用恺撒密码方法解密:请用恺撒密码方法解密C语言程序4.3 现代密码1、对称加密体制2、非对称加密体制RSA算法DES算法1、DES原理 DES采用传统的换位和转换的方法进展加密,在56位密钥控制下,将64位明文块变换到64位密文块,加密过程包括16轮加密迭代,每轮都采用一种乘积密码方式。 公式: DES(m)=IP-1. T16.T15. T2.T1.IP(m) 是指用于加密的密钥和用于解密的密钥是不一样是指用于加密的密钥和用于解密的密钥是不一样是指用于加密的密钥和用于解密的密钥是不一样是指用于加密的密钥和用于解密的密钥是不一样的,每个参与信息交换的人都拥有一对密钥,这一对的,每个参与信息

13、交换的人都拥有一对密钥,这一对的,每个参与信息交换的人都拥有一对密钥,这一对的,每个参与信息交换的人都拥有一对密钥,这一对密钥是以一定的算法同时生成的,相互配合才能使用,密钥是以一定的算法同时生成的,相互配合才能使用,密钥是以一定的算法同时生成的,相互配合才能使用,密钥是以一定的算法同时生成的,相互配合才能使用,用其中的一个密钥加密的信息,只有用与其配对的另用其中的一个密钥加密的信息,只有用与其配对的另用其中的一个密钥加密的信息,只有用与其配对的另用其中的一个密钥加密的信息,只有用与其配对的另一个密钥才能解密,并且从其中一个密钥无法推导出一个密钥才能解密,并且从其中一个密钥无法推导出一个密钥才

14、能解密,并且从其中一个密钥无法推导出一个密钥才能解密,并且从其中一个密钥无法推导出另一个密钥,所以可以将其中一个密钥公开另一个密钥,所以可以将其中一个密钥公开另一个密钥,所以可以将其中一个密钥公开另一个密钥,所以可以将其中一个密钥公开( (公开的密公开的密公开的密公开的密钥称为钥称为钥称为钥称为“ “公钥公钥公钥公钥) ),只要妥善保管另一个密钥,只要妥善保管另一个密钥,只要妥善保管另一个密钥,只要妥善保管另一个密钥( (称为称为称为称为“ “私私私私钥钥钥钥) ),是不会影响平安的。,是不会影响平安的。,是不会影响平安的。,是不会影响平安的。2、 公开密钥密码体制原理公开密钥密码体制原理 R

15、SA加密算法是一种非对称加密算法。是加密算法是一种非对称加密算法。是1977年由罗纳德年由罗纳德李维斯特李维斯特Ron Rivest、阿、阿迪迪萨莫尔萨莫尔Adi Shamir和伦纳德和伦纳德阿德曼阿德曼Leonard Adleman一起提出的。当时他们三人一起提出的。当时他们三人都在麻省理工学院工作。都在麻省理工学院工作。RSA就是他们三人姓氏开就是他们三人姓氏开头字母拼在一起组成的。头字母拼在一起组成的。 主要应用在数据加密与数主要应用在数据加密与数字签名中。字签名中。3 3、 第一个成熟的,理论上最成第一个成熟的,理论上最成功的公钥加密算法功的公钥加密算法-RSARSA RSA算法运用了

16、数论中的Euler定理,即a、r是两个互素的正整数,那么az 1mod r,其中z为与r互素且不大于r的正整数的个数即Euler函数。取用两个大素数的乘积,而不取用一个大素数来作为模数r。 大数分解与素数检测欧拉定理RSARSA算法的数学根底算法的数学根底4.4 加密技术的应用1、数字签名2、数字摘要3、数字信封4、数字时间戳 数字签名的根本原理数字签名的根本原理: : 发送方首先用发送方首先用HASHHASH函数对原文件生函数对原文件生成数字摘要成数字摘要, ,用自己的私钥对这个数字摘用自己的私钥对这个数字摘要进展加密来形成发送方的电子签名要进展加密来形成发送方的电子签名, ,附附在文件后在

17、文件后. .然后用一个对称密钥对带有电然后用一个对称密钥对带有电子签名的原文件加密子签名的原文件加密, ,再用接收方的公钥再用接收方的公钥给对称密钥加密给对称密钥加密, ,然后把加密后的密钥文然后把加密后的密钥文件传送给承受方件传送给承受方. .接收方用自己的私钥对接收方用自己的私钥对密钥密文解密密钥密文解密, ,得到对称密钥得到对称密钥, ,用对称密钥用对称密钥对原文件密文进展解密对原文件密文进展解密, ,同时得到原文件同时得到原文件的电子签名的电子签名, ,再用发送方的公钥对电子签再用发送方的公钥对电子签名解密名解密, ,得到电子签名的得到电子签名的HASH HASH 值值, ,然后用然后

18、用HASHHASH函数对得到的原文件重新计算函数对得到的原文件重新计算HASHHASH值值, ,并与解密电子签名得到的并与解密电子签名得到的HASHHASH值进展比照值进展比照. . 它用来保证信息的不可抵赖性和完整它用来保证信息的不可抵赖性和完整性性. . 一、数字签名一、数字签名四数字签名原理示意图四数字签名原理示意图数字信封技术数字信封技术对称加密与非对称加密的结合对称加密与非对称加密的结合 - -数字信封也称电子信封数字信封也称电子信封 技术是一种结技术是一种结合了对称加密和非对称加密的优点的技术,它使用两合了对称加密和非对称加密的优点的技术,它使用两个层次的加密来获得非对称密钥技术的

19、灵活性和对称个层次的加密来获得非对称密钥技术的灵活性和对称密钥技术的高效性。密钥技术的高效性。二、数字信封二、数字信封 数字信封的根本原理数字信封的根本原理: : 发送端使用对称密钥来加密数据发送端使用对称密钥来加密数据, ,然后将此对称密钥然后将此对称密钥用接收者的公钥加密用接收者的公钥加密, ,称为加密数据的数字信封称为加密数据的数字信封, ,将将其和加密数据一起发送给承受者其和加密数据一起发送给承受者, ,承受者先用自己的私承受者先用自己的私钥解密数字信封钥解密数字信封, ,得到对称密钥得到对称密钥, ,然后使用对称密钥解密然后使用对称密钥解密数据数据. . 它用来保证信息的保密性它用来

20、保证信息的保密性. . 数字信封根本原理数字信封根本原理加密加密加密加密( (非对称加密非对称加密非对称加密非对称加密) )对称密钥对称密钥对称密钥对称密钥接收方的公钥接收方的公钥接收方的公钥接收方的公钥接收方的私钥接收方的私钥接收方的私钥接收方的私钥解密解密解密解密( (非对称解密非对称解密非对称解密非对称解密) )对称密钥对称密钥对称密钥对称密钥公开信道公开信道公开信道公开信道(Internet)(Internet)(Internet)(Internet)加密后加密后密钥信息密钥信息加密后加密后密钥信息密钥信息加密加密加密加密( (对明文对明文对明文对明文对称加密对称加密对称加密对称加密)

21、 )解密解密解密解密( (对密文对密文对密文对密文对称解密对称解密对称解密对称解密) )公开信道公开信道公开信道公开信道(Internet)(Internet)(Internet)(Internet)密文密文密文密文明文明文明文明文发送方发送方接收方接收方原理原理(如下图如下图) 数字时间戳是用来证明信息的收发时间的。它是一数字时间戳是用来证明信息的收发时间的。它是一个凭证文档个凭证文档, ,它能够保证信息文件加上去的时间戳与储它能够保证信息文件加上去的时间戳与储存信息的物理媒介无关;它对已加上的数字时间戳的信存信息的物理媒介无关;它对已加上的数字时间戳的信息文件不能作任何改动和伪造;在某个信

22、息文件中加上息文件不能作任何改动和伪造;在某个信息文件中加上与当前日期和时间不同的时间戳是不可能的。与当前日期和时间不同的时间戳是不可能的。数字时间戳数字时间戳在签名时加上一个时间标记在签名时加上一个时间标记三、三、数字时间戳数字时间戳 P132 - -时间戳时间戳time-stamptime-stamp是一个经加密后形成的凭证文是一个经加密后形成的凭证文 档,它包括三个局部:档,它包括三个局部: 需加时间戳的文件的摘要需加时间戳的文件的摘要digestdigest; DTSDTS收到文件的日期和时间;收到文件的日期和时间; DTSDTS的数字签名。的数字签名。 三、三、数字水印数字水印它有哪

23、些特性?它有哪些特性? 第5章 网络平安知识与平安组网技术1.网络平安问题概述 2.防火墙技术3.入侵检测技术4.网络常见的攻防技术1、计算机网络通信面临、计算机网络通信面临的危险的危险截获、中断、篡改、伪造截获、中断、篡改、伪造1、防火墙根本概念、防火墙根本概念 防火墙是设置在被保护网络和外部网络之防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在间的一道屏障,以防止发生不可预测的、潜在的破坏性侵入。通常是指由软件和硬件设备组的破坏性侵入。通常是指由软件和硬件设备组合而成的一个系统,并且通过这个系统在合而成的一个系统,并且通过这个系统在InternetInterne

24、t与与IntranetIntranet之间建立了一个平安网关,之间建立了一个平安网关,以控制对受保护网络的非法访问。以控制对受保护网络的非法访问。1.1.防火墙是网络平安的屏障防火墙是网络平安的屏障 2.2.防火墙可以强化网络平安策略防火墙可以强化网络平安策略3.3.对网络存取和访问进展监控审计对网络存取和访问进展监控审计 4.4.防止内部信息外泄防止内部信息外泄 5.5.向客户发布信息向客户发布信息 6.6.防火墙的抗攻击能力防火墙的抗攻击能力2、防火墙的根本功能、防火墙的根本功能防火墙不能完成的工作:防火墙不能完成的工作:1 1、源于内部的攻击、源于内部的攻击2 2、不通过防火墙的连接、不

25、通过防火墙的连接3 3、完全新的攻击手段、完全新的攻击手段4 4、不能防病毒、不能防病毒3、防火墙是万能的吗?、防火墙是万能的吗?4、防火、防火墙常常见体系构造体系构造 根本概念:非军事区、堡垒主机根本概念:非军事区、堡垒主机防火墙在网络中的放置方式防火墙在网络中的放置方式拓朴位置。拓朴位置。二、 网络入侵检测 入侵检测入侵检测intrusion detection是对入侵行是对入侵行为的觉察。通过对计算机网络或计算机系统中的假为的觉察。通过对计算机网络或计算机系统中的假设干关键点收集信息并进展分析,从中发现网络或设干关键点收集信息并进展分析,从中发现网络或系统中是否有违反平安策略的行为和被攻

26、击的迹象。系统中是否有违反平安策略的行为和被攻击的迹象。进展入侵检测的软件与硬件的组合就是入侵检测系进展入侵检测的软件与硬件的组合就是入侵检测系统。统。入侵检测根本工作原理见图入侵检测根本工作原理见图5-22以下图所示是一个通用的入侵检测系统构造 数据数据采集数据数据预处理事件数据分析事件结果处理数据事件三、网络常见的攻防技术5-5-1 5-5-1 缓冲区溢出缓冲区溢出5-5-2 5-5-2 蠕虫蠕虫 5-5-3 IP5-5-3 IP欺骗欺骗5-5-4 5-5-4 拒绝效劳拒绝效劳DoSDoS攻击攻击5-5-5 5-5-5 网络侦听网络侦听SnifferSniffer攻攻击击5-5-6 5-5

27、-6 端口扫描技术端口扫描技术5-5-7 5-5-7 特洛伊木马特洛伊木马5-5-8 5-5-8 口令破译口令破译1 1、缓冲区溢出缓冲区溢出P168 指当计算机向缓冲区内填充数据时超过了指当计算机向缓冲区内填充数据时超过了缓冲区本身的容量,溢出的数据覆盖到了合法数缓冲区本身的容量,溢出的数据覆盖到了合法数据上。据上。P174175u传播性传播性u隐蔽性隐蔽性u破坏极大破坏极大u不利用文件寄生不利用文件寄生u易与黑客技术相结合易与黑客技术相结合2 2、蠕虫病毒蠕虫病毒WormWorm蠕虫是一种通过网络传播的恶性病毒。蠕虫是一种通过网络传播的恶性病毒。一特征:一特征:3、计算机病毒 计算机病毒就

28、是能够通过某种途径潜计算机病毒就是能够通过某种途径潜伏在计算机存储介质或程序里伏在计算机存储介质或程序里, , 当到当到达某种条件时即被激活的具有对计算机资达某种条件时即被激活的具有对计算机资源进展破坏作用的一组程序或指令集合源进展破坏作用的一组程序或指令集合 。计算机病毒的预防1 1、管理方法上防范、管理方法上防范2 2、从技术方法上防范、从技术方法上防范4 4、 IP欺骗欺骗-IP-IP欺骗就是通过伪造其他系欺骗就是通过伪造其他系统的统的IPIP地址,使得攻击者能够获地址,使得攻击者能够获得未被授权访问的信息。得未被授权访问的信息。IPIP欺骗欺骗是利用了主机间的信任关系发动是利用了主机间

29、的信任关系发动的的。 5 5、拒绝效劳攻击、拒绝效劳攻击 Denial of ServiceDenial of Service- - 拒绝效劳拒绝效劳DoSDoS指任何指任何对效劳的干预并且使得对效劳的干预并且使得其可用性降低或者失去其可用性降低或者失去可用性均称为拒绝效劳。可用性均称为拒绝效劳。 6 6、 网络侦听网络侦听Sniffer攻击及防范攻击及防范P190-网络侦听网络侦听SnifferSniffer攻击是一种威胁性极大攻击是一种威胁性极大的被动攻击。通过它可以监视网络的状态、的被动攻击。通过它可以监视网络的状态、数据流动情况以及网络上传输的信息。数据流动情况以及网络上传输的信息。-

30、在向内网入侵渗透时,经常会用到嗅探手在向内网入侵渗透时,经常会用到嗅探手法,也就是利用法,也就是利用嗅探器嗅探器来截获网络上传输的来截获网络上传输的口令。口令。7 7、端口扫描技术端口扫描技术 端口扫描是黑客搜集端口扫描是黑客搜集信息的几种常用手法之信息的几种常用手法之一,黑客一般先使用扫一,黑客一般先使用扫描工具扫描待入侵主机,描工具扫描待入侵主机,掌握目标主机的端口翻掌握目标主机的端口翻开情况,然后采取相应开情况,然后采取相应的入侵措施。的入侵措施。8 8、 特洛伊木马特洛伊木马 Trojan HorseTrojan Horse-简称木马,其名称来简称木马,其名称来源于希腊神话源于希腊神话

31、 。一种恶。一种恶意程序,一旦侵入用户的意程序,一旦侵入用户的计算机,就悄悄地在用户计算机,就悄悄地在用户计算机上运行,在用户毫计算机上运行,在用户毫无觉察的情况下攻击者便无觉察的情况下攻击者便获得了远程访问和控制系获得了远程访问和控制系统的权限。统的权限。第6章 电子商务的认证机制主要内容:1.网上认证与认证体系2.数字证书3.认证机构4.PKI(公钥根底设施)1 1、基于你所知道的、基于你所知道的What you know What you know -口令、密码口令、密码2 2、基于你所拥有的、基于你所拥有的What you have What you have - -身份证、信用卡、钥

32、匙、智能卡、令牌等身份证、信用卡、钥匙、智能卡、令牌等3 3、基于你的个人生物特征、基于你的个人生物特征What you areWhat you are - -指纹,笔迹,声音,手型,脸型,视网膜,虹膜指纹,笔迹,声音,手型,脸型,视网膜,虹膜一、身份认证方法P212图6-1 数字证书示意图二、 数字证书 数字证书又称数字凭证,用电子手段来证实一个用户的身份和对网络资源的访问权限,是一种数字标识,提供的是网络身份证明。X X509509版本号版本号证书序列号:用于标识证书证书序列号:用于标识证书数字签名算法数字签名算法算法规定的参数算法规定的参数证书发行机构名称的证书发行机构名称的IDID超始

33、时间超始时间终止时间终止时间证书持有者即主体的名称证书持有者即主体的名称签名用的公钥算法签名用的公钥算法算法的参数算法的参数验证签名用的公钥验证签名用的公钥证书发行机构对该证书的签名证书发行机构对该证书的签名数数字字签签名名算算法的标识符法的标识符证书的有效期证书的有效期证证书书持持有有者者的公钥信息的公钥信息图图6-2 X.5096-2 X.509的证书构造的证书构造 三三 认证机构认证机构CA 电子商务认证机构电子商务认证机构(CA)(CA)是为了解决电子商是为了解决电子商务中交易参与各方身份及资信的认定,维护交务中交易参与各方身份及资信的认定,维护交易活动的平安,从根本上保障电子商务交易

34、活易活动的平安,从根本上保障电子商务交易活动顺利进展而设立的机构,负责发放和管理数动顺利进展而设立的机构,负责发放和管理数字证书。字证书。CA系统的组成 注册效劳器注册效劳器注注 册册 机机 构构RA数据库效劳器数据库效劳器CACA系统主要由三局部组成:注册效劳器、平安效劳系统主要由三局部组成:注册效劳器、平安效劳器、注册机构器、注册机构RARA、CACA效劳器、效劳器、LDAPLDAP目录效劳器和数目录效劳器和数据库效劳器。图据库效劳器。图6-46-4平安效劳器平安效劳器CA效劳器效劳器LDAP效劳器效劳器数据库效劳器数据库效劳器LDAP效劳器效劳器四、四、PKIPKI PKI(Public

35、 PKI(Public key key infrastructure)-infrastructure)-是是一一套套为为电电子子商商务务的的开开展展提提供供平平安安根根底底平平台台的的技技术术和和标标准准。一一个个包包括括硬硬件件、软软件件、人人员员、政政策策和和手手续续的的集集合合,用用来来实实现现基基于于公公钥钥密密码码体体制制的的公公钥钥身身份份证证书书产产生生、管管理理存存储储、发发行行和和作作废废等等功功能。能。PKIPKI的根本组成的根本组成-图图6-56-5(1)(1)认证中心认证中心CA(Certification CA(Certification Authority)Auth

36、ority)(2)(2)注册机构注册机构RA(Registration Authority)RA(Registration Authority)(3)(3)证书库证书库(4)(4)密钥备份及恢复系统密钥备份及恢复系统P223P223(5)(5)证书撤销列表证书撤销列表CRL(Certificate CRL(Certificate Revocation List) Revocation List) (6)PKI(6)PKI应用应用(7)(7)平安策略平安策略第7章 电子商务平安协议技术7.1 7.1 平安套接层协议平安套接层协议SSLSSL7.2 7.2 平安电子交易协议平安电子交易协议SETS

37、ET7.3 SSL7.3 SSL和和SETSET协议的比较协议的比较 7.1 平安套接层协议SSL Security Socket Layer SSL SSL协议是网景公司协议是网景公司19941994年推出在网络传输年推出在网络传输层之上提供的一种基于层之上提供的一种基于RSARSA的用于浏览器和的用于浏览器和WebWeb效劳器之间的平安通信协议,它能够对信用卡效劳器之间的平安通信协议,它能够对信用卡和个人信息提供较强的保护。和个人信息提供较强的保护。 它是国际上最它是国际上最早应用于电子商务的一种由消费者和商家双方早应用于电子商务的一种由消费者和商家双方参加的信用卡参加的信用卡/ /借记卡

38、支付协议。借记卡支付协议。SSLSSL协议运行协议运行的基点是商家对客户信息保密的承诺,的基点是商家对客户信息保密的承诺, SSL SSL协协议有利于商家而不利于客户。议有利于商家而不利于客户。 7.2 平安电子交易SET协议 是美国是美国VisaVisa和和MasterCardMasterCard两大信用卡组织等联两大信用卡组织等联合于合于19971997年年5 5月月3131日推出的用于电子商务的行业标日推出的用于电子商务的行业标准,其实质是一种应用在准,其实质是一种应用在InternetInternet上、以信用卡为上、以信用卡为根底的电子付款系统标准,目的是为了保证网络交根底的电子付款

39、系统标准,目的是为了保证网络交易的平安。易的平安。SETSET妥善地解决了信用卡在电子商务交妥善地解决了信用卡在电子商务交易中的交易协议、信息保密、资料完整以及身份认易中的交易协议、信息保密、资料完整以及身份认证等问题。证等问题。SETSET已获得已获得IETFIETF标准的认可,是电子商标准的认可,是电子商务的开展方向。务的开展方向。7.3 SSL和SET协议的比较P2551 1、特点、特点2 2、性能、性能SSL和SET协议的性能比较协议层次认证机制安全程度运行效率部署成本SET应用层多方认证较高,提供防抵赖功能较低高SSL传输层双方认证不提供防抵赖功能高较低1.1.电子支付含义与方式电子

40、支付含义与方式 2.2.电子支付系统电子支付系统 3.3.支付交易的平安支付交易的平安 第第8章章 平安的电子支付技术平安的电子支付技术一、电子支付概述电子支付概述 电子支付系统与传统支付系统的关键差异是:电子支付系统与传统支付系统的关键差异是: 运行环境不同和支付工具不同。运行环境不同和支付工具不同。 电子支付是电子商务的核心之一,指电子交易电子支付是电子商务的核心之一,指电子交易的当事人通过网络以电子数据形式进展的货币的当事人通过网络以电子数据形式进展的货币支付或资金流动。支付或资金流动。电子交易的当事人一般指电子交易的当事人一般指消费者、商家和银行消费者、商家和银行等。等。二、 电子支付系统电子支付系统 1 电子银行卡系统电子银行卡系统 2 电子现金系统电子现金系统3 电子支票系统电子支票系统4 微支付系统微支付系统 5 移动支付系统移动支付系统 三、支付交易的平安 1 1、 支付交易的平安支付交易的平安2 2、 数字货币的平安数字货币的平安3 3、 电子支票平安电子支票平安如何保护账户,平安网购呢?如何保护账户,平安网购呢?1、警觉木马、警觉木马2、请勿外泄校验码、请勿外泄校验码3、谨防低价陷阱、谨防低价陷阱防骗案例专家支招防骗案例专家支招谢谢观赏谢谢观赏

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 试题/考题 > 初中试题/考题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号