第5章 电子商务安全与电子支付
更新时间:2023-06-07 14:02:01 阅读量: 实用文档 文档下载
第5章 电子商务安全与电子支付●电子商务的安全体系与安全需求 ●常用的网络安全技术 ●数据加密技术 ●数字签名与数字证书 ● SSL协议与SET协议 ●电子支付方式
5.1 电子商务安全概述
5.1.1 电子商务安全体系 1.电子商务硬件安全 2.电子商务系统软件安全 3.电子商务系统运行安全 4.电子商务安全立法
1.电子商务硬件安全 硬件安全是指保护计算机系统硬件(包括外部设备) 的安全,保证其自身的可靠性、为系统提供基本安 全机制。 2.电子商务系统软件安全 软件安全是指保护软件和数据不被篡改、破坏和非 法复制。软件安全的目标是保证计算机系统逻辑上 的安全,主要是使系统中信息的存储、处理和传输 满足系统安全策略的要求。 3.电子商务系统运行安全 运行安全是指保护系统能连续和正常地运行。 4.电子商务安全立法 电子商务安全立法是对电子商务犯罪的约束,它是 利用国家机器,通过制定相应的法律和法规,体现 与犯罪斗争的国家意志。
5.1.2 电子商务安全需求 1.信息的保密性 2.信息的完整性 3.信息的不可否认性 4.信息的可用性 5.交易身份的真实性 6.系统的可靠性 (1)网络传输的可靠性 (2)数据信息的可靠性
5.2 电子商务网络安全技术
5.2.1网络常用攻击方法HTTP
在了解网络安全隐患这个问题之前,我们需 要理解一下www的工作方式。IIS IE
Internet
www服务器具 客户机
图5-1 WWW的工作方式
上图是利用http协议进行www服务的工作示意图。 Web服务器向浏览器提供服务的步骤 : (1)用户打开计算机(客户机),启动浏览器程 序,在浏览器中指定一个URL,浏览器便向该URL 所指向的Web服务器发出请求。 (2)Web服务器接到浏览器请求后,把URL转换 成页面所在服务器上的文件路径名。 (3)如果URL指向的是普通的HTML文档,Web服 务器直接将它送给浏览器。如果HTML文档中嵌有 ASP或CGI等程序Web服务器就运行相应的程序, 并将结果传送至浏览器。
在这个过程中,很多环节都可能会被别有用 心的人或程序所利用,给使用者带来损失。 常见的攻击网络的方法有: 1.获取口令 2.木马程序 3.www欺骗技术 4.电子邮件攻击 5.网络监听 6.利用系统漏洞 7.利用匿名账号进行攻击 8.拒绝服务
5.2.2网络安全技术 1.防火墙技术 2.VPN技术 3.入侵检测技术
1.防火墙技术 所谓防火墙指的是一个由软件和硬件设备组 合而成、在内部网和外部网之间、专用网与 公共网之间的界面上构造的保护
屏障,是一 种取得安全性方法的形象说法。它是一种计 算机硬件和软件的结合,使Internet与 Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户 的侵入,防火墙主要由服务访问规则、验证 工具、包过滤和应用网关4个部分组成
下图是windows xp操作系统中自带的软件防火墙。 利用“添加程序”和“添加端口”功能可以控制 允许访问该计算机的资源。
图5-2 windows xp操作系统中自带的软件防火墙
2.VPN技术 (1) VPN的含义 VPN (virtual private network),是 虚拟专用网的简称。它通过运用特定安全技术在 公众数据网络上建立属于自己的安全数据隧道。 用户的数据通过公共网络中进行传输,并且通过 相应的加密和认证技术来确保用户数据在公用网 络上的传输安全,从而达到电信专线的安全效果。 由于它并不是真正建立在专线基础上,故称其为 虚拟专用网。
(2)VPN网络示意图
图5-3 VPN网络
(3)VPN的作用 可以实现跨地域大型组织机构间的互连、流动工 作站的互连通信,利用公用网建立内部对等连接, 保证数据的安全保密性,与实际的专用网络相比, 成本可以大幅度地降低,可用于移动用户的接入, 商业伙伴之间的安全连接,VPN通过数据加密、数 据完整性、身份认证、访问控制等手段实现安全 连接。
(4) VPN特点 可灵活利用多种公用远程通信网络:PSTN、X.25、 FR、ATM、ISDN, 性能价格比高,有相当的服务质量保障措施,能 够提供强大的接入控制和入侵防护,保证内部信 息交换的保密性和安全性。
3.入侵检测技术 入侵检测是通过从计算机网络系统中的若干关键 点收集信息并对其进行分析,从中发现违反安全 策略的行为和遭到攻击的迹象,并做出自动的响 应。其主要功能是对用户和系统行为的监测与分 析、系统配臵和漏洞的审计检查、重要系统和数 据文件的完整性评估、已知的攻击行为模式的识 别、异常行为模式的统计分析、操作系统的审计 跟踪管理及违反安全策略的用户行为的识别。入 侵检测通过迅速地检测入侵,在可能造成系统损 坏或数据丢失之前,识别并驱除入侵者,使系统 迅速恢复正常工作,并且阻止入侵者进一步的行 动。同时,收集有关入侵的技术资料,用于改进 和增强系统抵抗入侵的能力。
5.3 电子商务交易安全技术
正常传输信源信宿 信息传播过程简单地描述为:信源→信道→信宿。 其中,“信源”是信息的发布者,即上载者; “信宿”是信息的接收者,即最终用户;“信道” 则是信息传递的通道。在电子商务交易过程中, 信息的
传递是非常重要的。比如商品的详细信息、 订单的信息、银行账号的信息等。这些信息在利 用互联网进行传递的过程中可能会被黑客进行截 获和修改,这就给电子商务活动本身带来了非常 大的安全隐患。
下图是信息正常传输的示意图。正常传输 信源图5-4 信息正常传输
信宿
下面是针对信息传递过程的四种攻击方式的示意图。中断 伪造 截取 修改
图7-5 信息传递过程中四种攻击方式
5.3.1 加密技术 利用加密技术,可以将传递的信息转变为无法直 接阅读的信息内容,这样可以有效地防止信息被 别人截取。
1. 密码学知识基础
图7-6 加密与解密图示
DES(Data Encryption Standard)算法是美
国国家标准化局于1976年颁布的。这种加密算法 被规定用于所有的公开场合或私人的保密通讯领 域,后被ISO接受为国际标准。该算法输入64bit 明文,在64bit的密钥控制下,通过初始换位,再 经过16层的加密变换,最后通过逆初始变换得到 64bit的密文。其加密过程可分为:加密处理、加 密变换及子密钥生成。
RSA算法是另处一个优秀的公钥方案。它是第一
个能同时用于加密和数字签名(下一节会介绍此 内容)的算法,从提出到现在已近二十年,经历 了各种攻击的考验,逐渐为人们接受。其缺点主 要有(1)产生密钥很麻烦,受到素数产生技术的 限制,因而难以做到一次一密。(2)分组长度太 大,为保证安全性,运算代价很高,尤其是速度 较慢,较对称密码算法慢几个数量级;且随着大 数分解技术的发展,这个长度还在增加,不利于 数据格式的标准化。
正在阅读:
第5章 电子商务安全与电子支付06-07
2019年内部控制审计对会计信息质量的影响研究-优秀word范文(3页06-14
国家环境保护总局办公厅关于进一步做好规划环境影响评价工作的通知(环办〔2006〕109号,2006年9月25日)01-30
赏杏花作文200字07-09
2017-2018学年牛津8A八年级英语上第二次月考试卷及答案10-24
小学关于教师节征文:学会感恩06-14
2010年普通高等学校招生全国统一考试数学理科试题(全国I卷)真题04-13
六年级的生活作文500字06-26
道路工程210-20
- 教学能力大赛决赛获奖-教学实施报告-(完整图文版)
- 互联网+数据中心行业分析报告
- 2017上海杨浦区高三一模数学试题及答案
- 招商部差旅接待管理制度(4-25)
- 学生游玩安全注意事项
- 学生信息管理系统(文档模板供参考)
- 叉车门架有限元分析及系统设计
- 2014帮助残疾人志愿者服务情况记录
- 叶绿体中色素的提取和分离实验
- 中国食物成分表2020年最新权威完整改进版
- 推动国土资源领域生态文明建设
- 给水管道冲洗和消毒记录
- 计算机软件专业自我评价
- 高中数学必修1-5知识点归纳
- 2018-2022年中国第五代移动通信技术(5G)产业深度分析及发展前景研究报告发展趋势(目录)
- 生产车间巡查制度
- 2018版中国光热发电行业深度研究报告目录
- (通用)2019年中考数学总复习 第一章 第四节 数的开方与二次根式课件
- 2017_2018学年高中语文第二单元第4课说数课件粤教版
- 上市新药Lumateperone(卢美哌隆)合成检索总结报告
- 支付
- 电子商务
- 安全
- 电子
- 高、中级美容师、中级按摩师、
- 基于单片机八路抢答器设计开题报告
- 津滨快速轨道交通工程管理模式探索
- 2021下学期二年级数学教学计划
- 第三讲 国民收入循环
- 2019-2020学年黑龙江省齐齐哈尔市高二(下)期末化学试卷
- 房地产项目成本效益分析
- 2014年浙江高考地理考试说明
- 西门子840d数控系统操作面板上按键的介绍
- 转速、电流双闭环直流调速系统
- 业务校长民主生活会发言稿
- 懦弱的人如何改变自己
- BT3替换字典及导出握手包
- 整个外贸流程例解(SAM 转), 有完整的电函往来和信用证(含修改)
- 弗戈制药工程国际论坛 2011
- 美国LinMot直线电机用户手册
- VB程序设计学习与实验指导答案
- 荷兰“鹿特丹市场”2014年建成
- 医护英语四级第一课
- 2012MBA逻辑知识点总结