第5章 电子商务安全与电子支付

更新时间:2023-06-07 14:02:01 阅读量: 实用文档 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

第5章 电子商务安全与电子支付●电子商务的安全体系与安全需求 ●常用的网络安全技术 ●数据加密技术 ●数字签名与数字证书 ● SSL协议与SET协议 ●电子支付方式

5.1 电子商务安全概述

5.1.1 电子商务安全体系 1.电子商务硬件安全 2.电子商务系统软件安全 3.电子商务系统运行安全 4.电子商务安全立法

1.电子商务硬件安全 硬件安全是指保护计算机系统硬件(包括外部设备) 的安全,保证其自身的可靠性、为系统提供基本安 全机制。 2.电子商务系统软件安全 软件安全是指保护软件和数据不被篡改、破坏和非 法复制。软件安全的目标是保证计算机系统逻辑上 的安全,主要是使系统中信息的存储、处理和传输 满足系统安全策略的要求。 3.电子商务系统运行安全 运行安全是指保护系统能连续和正常地运行。 4.电子商务安全立法 电子商务安全立法是对电子商务犯罪的约束,它是 利用国家机器,通过制定相应的法律和法规,体现 与犯罪斗争的国家意志。

5.1.2 电子商务安全需求 1.信息的保密性 2.信息的完整性 3.信息的不可否认性 4.信息的可用性 5.交易身份的真实性 6.系统的可靠性 (1)网络传输的可靠性 (2)数据信息的可靠性

5.2 电子商务网络安全技术

5.2.1网络常用攻击方法HTTP

在了解网络安全隐患这个问题之前,我们需 要理解一下www的工作方式。IIS IE

Internet

www服务器具 客户机

图5-1 WWW的工作方式

上图是利用http协议进行www服务的工作示意图。 Web服务器向浏览器提供服务的步骤 : (1)用户打开计算机(客户机),启动浏览器程 序,在浏览器中指定一个URL,浏览器便向该URL 所指向的Web服务器发出请求。 (2)Web服务器接到浏览器请求后,把URL转换 成页面所在服务器上的文件路径名。 (3)如果URL指向的是普通的HTML文档,Web服 务器直接将它送给浏览器。如果HTML文档中嵌有 ASP或CGI等程序Web服务器就运行相应的程序, 并将结果传送至浏览器。

在这个过程中,很多环节都可能会被别有用 心的人或程序所利用,给使用者带来损失。 常见的攻击网络的方法有: 1.获取口令 2.木马程序 3.www欺骗技术 4.电子邮件攻击 5.网络监听 6.利用系统漏洞 7.利用匿名账号进行攻击 8.拒绝服务

5.2.2网络安全技术 1.防火墙技术 2.VPN技术 3.入侵检测技术

1.防火墙技术 所谓防火墙指的是一个由软件和硬件设备组 合而成、在内部网和外部网之间、专用网与 公共网之间的界面上构造的保护

屏障,是一 种取得安全性方法的形象说法。它是一种计 算机硬件和软件的结合,使Internet与 Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户 的侵入,防火墙主要由服务访问规则、验证 工具、包过滤和应用网关4个部分组成

下图是windows xp操作系统中自带的软件防火墙。 利用“添加程序”和“添加端口”功能可以控制 允许访问该计算机的资源。

图5-2 windows xp操作系统中自带的软件防火墙

2.VPN技术 (1) VPN的含义 VPN (virtual private network),是 虚拟专用网的简称。它通过运用特定安全技术在 公众数据网络上建立属于自己的安全数据隧道。 用户的数据通过公共网络中进行传输,并且通过 相应的加密和认证技术来确保用户数据在公用网 络上的传输安全,从而达到电信专线的安全效果。 由于它并不是真正建立在专线基础上,故称其为 虚拟专用网。

(2)VPN网络示意图

图5-3 VPN网络

(3)VPN的作用 可以实现跨地域大型组织机构间的互连、流动工 作站的互连通信,利用公用网建立内部对等连接, 保证数据的安全保密性,与实际的专用网络相比, 成本可以大幅度地降低,可用于移动用户的接入, 商业伙伴之间的安全连接,VPN通过数据加密、数 据完整性、身份认证、访问控制等手段实现安全 连接。

(4) VPN特点 可灵活利用多种公用远程通信网络:PSTN、X.25、 FR、ATM、ISDN, 性能价格比高,有相当的服务质量保障措施,能 够提供强大的接入控制和入侵防护,保证内部信 息交换的保密性和安全性。

3.入侵检测技术 入侵检测是通过从计算机网络系统中的若干关键 点收集信息并对其进行分析,从中发现违反安全 策略的行为和遭到攻击的迹象,并做出自动的响 应。其主要功能是对用户和系统行为的监测与分 析、系统配臵和漏洞的审计检查、重要系统和数 据文件的完整性评估、已知的攻击行为模式的识 别、异常行为模式的统计分析、操作系统的审计 跟踪管理及违反安全策略的用户行为的识别。入 侵检测通过迅速地检测入侵,在可能造成系统损 坏或数据丢失之前,识别并驱除入侵者,使系统 迅速恢复正常工作,并且阻止入侵者进一步的行 动。同时,收集有关入侵的技术资料,用于改进 和增强系统抵抗入侵的能力。

5.3 电子商务交易安全技术

正常传输信源信宿 信息传播过程简单地描述为:信源→信道→信宿。 其中,“信源”是信息的发布者,即上载者; “信宿”是信息的接收者,即最终用户;“信道” 则是信息传递的通道。在电子商务交易过程中, 信息的

传递是非常重要的。比如商品的详细信息、 订单的信息、银行账号的信息等。这些信息在利 用互联网进行传递的过程中可能会被黑客进行截 获和修改,这就给电子商务活动本身带来了非常 大的安全隐患。

下图是信息正常传输的示意图。正常传输 信源图5-4 信息正常传输

信宿

下面是针对信息传递过程的四种攻击方式的示意图。中断 伪造 截取 修改

图7-5 信息传递过程中四种攻击方式

5.3.1 加密技术 利用加密技术,可以将传递的信息转变为无法直 接阅读的信息内容,这样可以有效地防止信息被 别人截取。

1. 密码学知识基础

图7-6 加密与解密图示

DES(Data Encryption Standard)算法是美

国国家标准化局于1976年颁布的。这种加密算法 被规定用于所有的公开场合或私人的保密通讯领 域,后被ISO接受为国际标准。该算法输入64bit 明文,在64bit的密钥控制下,通过初始换位,再 经过16层的加密变换,最后通过逆初始变换得到 64bit的密文。其加密过程可分为:加密处理、加 密变换及子密钥生成。

RSA算法是另处一个优秀的公钥方案。它是第一

个能同时用于加密和数字签名(下一节会介绍此 内容)的算法,从提出到现在已近二十年,经历 了各种攻击的考验,逐渐为人们接受。其缺点主 要有(1)产生密钥很麻烦,受到素数产生技术的 限制,因而难以做到一次一密。(2)分组长度太 大,为保证安全性,运算代价很高,尤其是速度 较慢,较对称密码算法慢几个数量级;且随着大 数分解技术的发展,这个长度还在增加,不利于 数据格式的标准化。

本文来源:https://www.bwwdw.com/article/r6i1.html

Top