第4章-电子商务安全技术课件

上传人:仙*** 文档编号:241639356 上传时间:2024-07-12 格式:PPT 页数:46 大小:1.97MB
返回 下载 相关 举报
第4章-电子商务安全技术课件_第1页
第1页 / 共46页
第4章-电子商务安全技术课件_第2页
第2页 / 共46页
第4章-电子商务安全技术课件_第3页
第3页 / 共46页
点击查看更多>>
资源描述
第第4 4章章 电子商务安全电子商务安全技术技术2一只狗一边敲打键盘一一只狗一边敲打键盘一边对另一只狗说:边对另一只狗说:“在在互联网上,没有人知道互联网上,没有人知道你是狗。你是狗。”擦亮双眼,眼见不一定是擦亮双眼,眼见不一定是事实事实3引导案例:关于安全的几个小例子【案例一】一个不明文件引发的损失 2011年5月14日,山东的张女士在网上购买了一款打折的名牌皮包,卖家通过聊天工具发来一个压缩文件,要求确认款型。张女士打开压缩文件时看到系统提示“该文件损坏”,当时并没有在意,重新回到购物网站上进行付款操作。蹊跷的是,500元钱却被打入了另一个陌生账户名下。大家想一想,张女士的钱究竟去哪儿了?4引导案例:关于安全的几个小例子【案例二】你汇款了吗?2011年6月,云南的李先生在网上搜到一个冒牌的旅行网站,订了两张从云南到上海的机票。在该网站“客服”热情的咨询服务后,李先生听信对方的话,直接将2000元购票款汇到了对方的银行账户中,后来却被告知汇款系统已冻结,需要再次汇款才能解封,李先生于是又汇出2000元。可是最终李先生既没有得到机票,也没有收回票款,一共被骗4000元。大家想一想,正规的支付网站和钓鱼网站有哪些区别呢?5引导案例:关于安全的几个小例子【案例三】天猫分期购6【案例四】各类投票引导案例:关于安全的几个小例子7第4章 电子商务安全技术4.1 电子商务安全的基本要求电子商务安全的基本要求4.2 电子商务安全体系架构电子商务安全体系架构4.4 电子商务应用安全电子商务应用安全主要主要内容内容4.3 电子商务安全技术电子商务安全技术84.1 电子商务安全的基本要求基本安全问题举例基本安全问题举例电子商务安全问题不仅仅是阻止或响应网络攻击和入侵。电子商务安全问题不仅仅是阻止或响应网络攻击和入侵。例:如果某用户连入营销网站服务器以获得一些产品信息,而作为回报,例:如果某用户连入营销网站服务器以获得一些产品信息,而作为回报,用户被要求填写一张表单来提供一些统计资料和个人信息。在这种情况用户被要求填写一张表单来提供一些统计资料和个人信息。在这种情况下,会产生哪些安全问题呢?下,会产生哪些安全问题呢?从用户角度来看:用户如何确定网络服务器的所有者和操作者是合法的公司呢?用户如何知道网页和表格不包含一些恶意或危险的代码与内容呢?用户如何知道网站服务器的拥有者不会将其提供的个人信息泄露给其他人呢?99.1 电子商务安全的基本要求 从公司角度来看:公司如何知道用户不会试图闯入网络服务器或者修改网站网页和内容呢?公司如何知道用户不会试图干扰网站服务从而使得其他用户无法访问呢?从用户和公司双方面来看:用户和公司如何知道网络连接中不会遭到第三方的在线窃听呢?用户和公司如何知道服务器和用户浏览器之间传递的信息不会在中途被修改呢?这些问题描述了伴随电子商务交易发生的各种问题。由于这些问题描述了伴随电子商务交易发生的各种问题。由于交易中存在电子支付,因此更多的安全问题会随之产生。交易中存在电子支付,因此更多的安全问题会随之产生。104.1 电子商务安全的基本要求v电子商务的安全问题电子商务交易带来的安全威胁电子商务的安全风险来源网络系统自身安全风险、信息传输风险、信用风险、管理风险、法律风险v电子商务安全的基本要求认证性认证性保密性保密性完整性完整性不可否认性不可否认性其他安全要求:有效性、可用性、合法性有效性、可用性、合法性11第4章 电子商务安全与管理41 电子商务安全的基本要求电子商务安全的基本要求4.4 电子商务应用安全电子商务应用安全主要主要内容内容4.3 电子商务安全技术电子商务安全技术4.2 电子商务安全体系架构电子商务安全体系架构124.2 电子商务安全体系架构v电子商务安全体系框架电子商务安全体系框架134.2 电子商务安全体系架构v电子商务安全交易体系电子商务安全交易体系144.2 电子商务安全体系架构v电子商务安全交易体系电子商务安全交易体系安全要素安全要素 可能损失可能损失 防范措施防范措施 信息的保密性 数据被泄露或篡改信息加密 信息的完整性信息丢失和变更数字摘要信息的验证性 冒名发送接受数据数字证书 信息的认可性 发送数据后抵赖数字时间戳与签名信息的授权性未经授权擅自侵入防火墙、口令15第4章 电子商务安全与管理9.1 电子商务安全的基本要求电子商务安全的基本要求9.4 电子商务应用安全电子商务应用安全主要主要内容内容9.2 电子商务安全体系架构电子商务安全体系架构9.3 电子商务安全技术电子商务安全技术164.3 电子商务安全技术v交易方自身网络安全保障技术用户账号管理和网络杀毒技术防火墙技术虚拟专网技术入侵检测技术v电子商务信息传输安全保障技术密码技术(加密技术)数字签名(采用数字摘要技术)v身份和信息认证技术身份认证信息认证认证机构认证v电子商务安全支付技术SSL安全协议SET安全协议重点重点重点重点174.3.1 交易方自身网络安全保障技术交易方自身网络安全保障技术v用户账号管理和网络杀毒技术+用户账号安全措施:用户账号安全措施:技术层面:用户分组管理、单一登录密码制、用户认证;政策方面:划分用户级别、制定密码政策、职员安全教育。+网络杀毒(防病毒)技术:网络杀毒(防病毒)技术:分布式杀毒技术:建立在集中式管理基础上;病毒源监控技术:将所有病毒堵截在网络入口处;数字免疫系统技术:自动进行病毒检测和分析,自动监视计算机和网络中的可疑行为;主动内核技术:已经开发出的各种网络防病毒手段,从源程序级嵌入到操作系统或网络系统内核中的技术。184.3.1 交易方自身网络安全保障技术交易方自身网络安全保障技术v防火墙技术+防火墙:防火墙:由软件和硬件设备(计算机或路由器)组合而成,处于由软件和硬件设备(计算机或路由器)组合而成,处于企业内部网和外部网之间,用于加强内外之间安全防范的一个或企业内部网和外部网之间,用于加强内外之间安全防范的一个或一组系统。一组系统。网络级防火墙:主要是用来防止整个网络出现外来非法入侵。应用级防火墙:从应用程序来进行接入控制。通常使用应用网关或代理服务器来区分各种应用。例如,可以只允许通过访问万维网的应用,而阻止FTP应用的通过。+防火墙技术在防火墙技术在网络安全网络安全防护方面存在的不足:防护方面存在的不足:不能防止内部攻击;不能防止未经过防火墙的攻击;不能取代杀毒软件;不易防止反弹端口木马攻击。194.3.1 交易方自身网络安全保障技术交易方自身网络安全保障技术v虚拟专网技术虚拟专网技术+虚拟专网:虚拟专网:VPNVPN,是指利用隧道技术把两个或多个专业网络通过公共,是指利用隧道技术把两个或多个专业网络通过公共网(通常指网(通常指InternetInternet)安全地连接到一起,组成虚拟的统一的专用)安全地连接到一起,组成虚拟的统一的专用网的技术。网的技术。+功能:功能:-数据保密,利用加密算法处理传输信息,窃听者无法解密;-信息验证,保证信息完整性和发送方的真实性;-身份认证,只有容许的用户能够加入VPN;-访问控制,不同用户不同访问权限。204.3.1 交易方自身网络安全保障技术交易方自身网络安全保障技术v入侵检测技术+入侵:指任何试图破坏资源完整性、机密性和可用性的行为,也包括合法用户对于系统资源的误用。+入侵检测:指面向计算资源和网络资源的恶意行为的识别和响应(包括安全审计、监视、识别和响应)。+入侵检测技术防火墙之后的第二道安全闸门+入侵检测系统(IDS)网络安全工具214.3.1 交易方自身网络安全保障技术交易方自身网络安全保障技术网络安全保障技术最基本的作用网络安全保障技术最基本的作用防止恶意代码的威胁防止恶意代码的威胁。恶意代码:病毒、蠕虫与特洛伊木马(见附加内容1)v病毒、蠕虫和特洛伊木马是可导致计算机和计算机上的信息损坏的恶意程序。v这三种东西都是人为编制出的恶意代码,都会对用户造成危害,人们往往将它们统称作病毒,但其实这种称法并不准确,它们之间虽然有着共性,但也有着很大的差别。224.3.2 信息传输安全保障技术信息传输安全保障技术v密码技术密码技术采用密码技术对信息加密采用密码技术对信息加密:加密:对信息进行编码,使它成为不可理解的内容,即:密文解密:加密的逆过程,将密文还原为原来的信息明文明文(原有信息原有信息)密文密文 明文明文 加密:对信息进行编码 解密:对信息解码Happy New YearHappy New Year每个字母用前一字母代替,例G代替HGzooxGzoox MdvMdv XdzqXdzq密文密文明文明文明文明文明文明文Happy New YearHappy New Year每个字母用后一个字母代替234.3.2 信息传输安全保障技术信息传输安全保障技术v密码技术密码技术+基于密钥的加密方法有两个重要元素:基于密钥的加密方法有两个重要元素:算法算法与与密钥密钥+加密算法加密算法是将普通文本或信息与是将普通文本或信息与一串数字一串数字(密钥)相结合而(密钥)相结合而产生密文的产生密文的规则规则。是加密解密的一步一步过程。是加密解密的一步一步过程。+密钥密钥:这个规则需要一串数字这个规则需要一串数字,这个数字是密钥。这个数字是密钥。+例如例如,将字母将字母 a a、b b、c c、d d.w.w、x x、y y、z z 的自然顺的自然顺序保持不变序保持不变,使之与使之与 E E、F F、G G、H H.Z.Z、A A、B B、C C、D D分别对应,即相差分别对应,即相差4 4个字母。这个字母。这条规则条规则就是加密就是加密算法算法,其中,其中的的4 4为为密钥密钥。+若原信息为若原信息为 How are youHow are you,按照这个加密算法和密钥,加密,按照这个加密算法和密钥,加密后的密文是后的密文是 LSAEVICSYLSAEVICSY244.3.2 信息传输安全保障技术信息传输安全保障技术v密码技术密码技术+加密的组成部分:明文(加密的组成部分:明文(plaintextplaintext)、密钥()、密钥(keykey)、加密算法)、加密算法(encryption algorithmencryption algorithm)、密文()、密文(ciphertextciphertext)。)。组成部分组成部分描述描述例子例子明文明文人类可读形式的原始信息信用卡号 5342 8765 3652 9982加密算法加密算法用来加密或解密的数学公式或过程卡号中的每个数字加上一个数字(密钥),如果数字大于9,则忽略进位的数字(即求模运算)。例如每个数字加4,那么1变成5,9变成3等密钥密钥供算法用来改变消息形式的特别的数字加在原始数字上的数字(如4)密文密文明文消息加密后不可读的形式原始的5342 8765 3652 9982变成了9786 2109 7096 3326254.3.2 信息传输安全保障技术信息传输安全保障技术基于密钥加密方法的优点基于密钥加密方法的优点Q加密技术的关键是密钥加密技术的关键是密钥,加密算法设计困难,而且算法一般,加密算法设计困难,而且算法一般公开,基于密钥的变化解决了这一难题。公开,基于密钥的变化解决了这一难题。Q采用一种算法与许多人实现保密通信采用一种算法与许多人实现保密通信。发送方基于一个算法,。发送方基于一个算法,使用不同的密钥向多个接收者发送密文。使用不同的密钥向多个接收者发送密文。Q密文被破译,只需更换一个新的密钥密文被破译,只需更换一个新的密钥,继续通信。,继续通信。Q密钥的位数决定加密系统的坚固性密钥的位数决定加密系统的坚固性。密钥的位数越长,破译。密钥的位数越长,破译的时间越长,难度越大。的时间越长,难度越大。Q例如,一个例如,一个1616位的密钥有位的密钥有2 2的的1616次方(次方(6553665536)种不同的密钥。)种不同的密钥。顺序猜测顺序猜测6553665536种密钥对于计算机是容易的。如果种密钥对于计算机是容易的。如果100100位的密位的密钥,计算机猜测密钥的时间需要好几个世纪钥,计算机猜测密钥的时间需要好几个世纪。264.3.2 信息传输安全保障技术信息传输安全保障技术基于密钥加密方法基于密钥加密方法v对称密钥加密(私钥)对称密钥加密(私钥)v非对称密钥加密非对称密钥加密(公共密钥公共密钥)(加密机制见附加内容(加密机制见附加内容2 2)274.3.2 信息传输安全保障技术信息传输安全保障技术1 1)对称密钥(私钥)加密)对称密钥(私钥)加密接、收双方采用同一密钥加密和解密。接、收双方采用同一密钥加密和解密。优点:优点:容易实现,加密速度快容易实现,加密速度快缺点缺点:密钥的保管复杂:密钥的保管复杂:通信方越多通信方越多,冒用密钥的机率越高,可相冒用密钥的机率越高,可相互读取别人的信件,无保密性互读取别人的信件,无保密性.无身份鉴别:无身份鉴别:无法验证消息的发送者和接收者的身份无法验证消息的发送者和接收者的身份明明文文密密文文明明文文密钥加密密钥加密密钥解密密钥解密284.3.2 信息传输安全保障技术信息传输安全保障技术2 2)非对称密钥(公钥)加密)非对称密钥(公钥)加密加密的信息加密的信息加密的信息加密的信息(密文)(密文)(密文)(密文)密文密文密文密文InternetInternet收件者的公钥收件者的公钥收件者的私钥收件者的私钥加密加密加密加密解密解密解密解密294.3.2 信息传输安全保障技术信息传输安全保障技术非对称密钥加密非对称密钥加密保密:李明刘立刘立的私钥密文刘立的公钥确保只有刘立能够解读该信息李明的私钥鉴别:刘立李明密文李明的公钥鉴别发件人:只有李明能够发送该信息30v数字签名数字签名证明发件人的身份和文件的有效性:证明发件人的身份和文件的有效性:1.1.身份的验证:信息是由签名者发送身份的验证:信息是由签名者发送2.2.信息的完整性:信息自签发后到收到为止未作任何信息的完整性:信息自签发后到收到为止未作任何修改修改实现方法实现方法:非对称加密非对称加密 +报文摘要报文摘要 数字签名数字签名4.3.2 信息传输安全保障技术信息传输安全保障技术 数字签名是实现认证的重要工具。数字签名是实现认证的重要工具。采用数字摘要技术采用数字摘要技术 数字摘要又称数字摘要又称HashHash算法,是一种单向加密算法,是一种单向加密算法,其加密结果不能解密。算法,其加密结果不能解密。所谓所谓数字摘要数字摘要,是指从原文中通过,是指从原文中通过HashHash算算法而得到的一个有固定长度(通常为法而得到的一个有固定长度(通常为128128位)位)的散列值,即信息鉴别码(的散列值,即信息鉴别码(MACMAC)。)。314.3.2 信息传输安全保障技术信息传输安全保障技术假设一个人要想以电子邮件的方式发送财务合约草案给他想要合作的假设一个人要想以电子邮件的方式发送财务合约草案给他想要合作的公司。发件人想要向公司保证草案的内容在发送的途中没有更改并且公司。发件人想要向公司保证草案的内容在发送的途中没有更改并且他真的是发件人。他真的是发件人。数字签名如何工作?数字签名如何工作?(1)(1)含有合同含有合同的消息的消息报文摘要报文摘要数字签名数字签名(2)(2)发件人应发件人应用用hashhash函数函数(3)(3)发件人用自发件人用自己的私钥加密己的私钥加密带数字签名的消息带数字签名的消息数字信封数字信封(4)(4)发件人用收件人的公钥加密发件人用收件人的公钥加密(5)(5)发件人向收件人发送电子邮件发件人向收件人发送电子邮件数字信封数字信封(1)(1)含有合同含有合同的消息的消息数字签名数字签名原始报文摘要原始报文摘要新的报文摘要新的报文摘要(6)(6)收件人用自己的私钥解密收件人用自己的私钥解密 (7)(7)收件人收件人用发件人的用发件人的公钥解密公钥解密(8)(8)收件人应收件人应用用hashhash函数函数(9)(9)比较是否匹配比较是否匹配324.3.3 身份和信息认证身份和信息认证技术技术v客户认证客户认证(Client Authentication,CA):-基于用户的客户端主机IP地址的一种认证机制(客户认证的一种方式),它允许系统管理员为具有某一特定IP地址的授权用户定制访问权限。特点特点:-CA与IP地址相关,对访问的协议不做直接的限制。服务器和客户端无需增加、修改任何软件。系统管理员可以决定对每个用户的授权、允许访问的服务器资源、应用程序、访问时间以及允许建立的会话次数等等。内容内容:身份认证身份认证 信息认证信息认证通过认证机构认证(通过认证机构认证(CACA)334.3.3 身份和信息认证身份和信息认证技术技术身份认证就是在交易过程中判明和确认贸易双方的就是在交易过程中判明和确认贸易双方的真实身份真实身份危险:危险:某些非法用户采用窃取口令、修改或伪造、阻某些非法用户采用窃取口令、修改或伪造、阻断服务等方式对网上交易系统进行攻击,阻止系统资断服务等方式对网上交易系统进行攻击,阻止系统资源的合法管理和使用源的合法管理和使用功能:功能:可信性可信性完整性完整性不可抵赖性不可抵赖性访问控制访问控制349.3.3 身份和信息认证身份和信息认证技术技术身份认证方式方式:用户所知道的用户所知道的某个秘密信息某个秘密信息,例如自己的口令。,例如自己的口令。用用户户所所持持有有的的某某个个秘秘密密信信息息(硬硬件件),即即用用户户必必须须持持有有合合法法的的随随身身携携带带的的物物理理介介质质,例例如如智智能能卡卡中中存存储储用用户户的的个个人化参数,以及访问系统资源时必须要有的智能卡。人化参数,以及访问系统资源时必须要有的智能卡。用用户户所所具具有有的的某某些些生生物物学学特特征征,如如指指纹纹、声声音音、DNADNA图图案案、视视网网膜膜扫扫描描等等等等,这这种种认认证证方方案案一一般般造造价价较较高高,多多半半适适用于保密程度很高的场合。用于保密程度很高的场合。354.3.3 身份和信息认证身份和信息认证技术技术身份认证 应用案例:慧眼识真 伴随着对恐怖主义、航空安全和欺诈行为日益增长的担心,出于安全和商业目的,英国已经开始对生物统计学识别和认证技术进行检测。在一个试验项目中,英国航空公司和维京大西洋公司在伦敦希思罗机场、纽约JFK机场和华盛顿外的杜勒斯机场测试了来自眼票公司(EyeTicket)的虹膜扫描系统。2002年,在国际航空运输协会(IATA)的“英国简化乘客旅行”项目(SPT)安排进行了六个月的试验。该项目的主要目的是为了确定虹膜扫描是否可以与护照一起使用来加快国际旅客进入英国的认证过程。想参与该项目的人通过电子邮件进行注册,然后英国移民局对他们进行面试以确保没有安全上的问题。大约900人注册了这个试验项目。364.3.3 身份和信息认证身份和信息认证技术技术 在注册点给乘客的虹膜制作精确的数字图像。图像作为模板保存在计算机文件中。乘客到达希思罗时,乘客的虹膜在识别点接受扫描并与存储的模板进行比较。如果扫描的结果与模板相匹配,那就允许乘客入境。平均来讲,扫描和匹配工作需要大约12秒钟。如果匹配失败,乘客就得去通常的入境口了,而匹配失败率只有7%,眼睛过于湿润和长睫毛是匹配失败的主要原因。这个试验项目结果初步发现是正面的。生理测定系统不但简化和加快了到达处理过程,而且还能成功地核对旅客身份,能够被参与者很好地接受。虽然试验项目成功了,但把该系统应用到更多的乘客上还存在着障碍:最初的注册、缺乏技术上和步骤上的标准。374.3.3 身份和信息认证身份和信息认证技术技术 在机场使用虹膜扫描和其他生理测定技术来进行识别的前景很暗淡。2003年波士顿的洛根(Logan)机场的面部特征识别系统在三个月的时间内识别出由志愿者装扮的恐怖分子的次数达96次,而错把无辜者识别出来的次数与之相同。在棕榈海滩(Palm Beach)国际机场进行的较早的试验也得到了相同的结果。每小时有超过50%的应该被识别出的人没有识别出来,而有三分之二的无辜者被拦下。这样的结果在大量的人口中出现会使得机场保安难堪重负。384.3.3 身份和信息认证身份和信息认证技术技术信息认证网络传输过程中信息的网络传输过程中信息的保密性、完整性、不可抵赖性保密性、完整性、不可抵赖性问题问题要求:要求:对敏感的文件进行加密。对敏感的文件进行加密。保证数据的完整性,防止截获人在文件中加入其他信息。保证数据的完整性,防止截获人在文件中加入其他信息。对数据和信息的来源进行验证,以确保发信人的身份。对数据和信息的来源进行验证,以确保发信人的身份。实现:实现:采用秘密密钥加密系统采用秘密密钥加密系统(Secret Key Encryption)(Secret Key Encryption)、公开、公开密钥加密系统密钥加密系统(Public Key Encryption)(Public Key Encryption)或者两者相结合或者两者相结合的方式。的方式。394.3.3 身份和信息认证身份和信息认证技术技术认证机构认证(CA)专专门门机机构构从从事事(类类似似于于公公证证服服务务)买买卖卖双双方方的的身身份份确确认认,既既可可以以保保证证网网上上交交易易的的安安全全性性,又又可可以以保保证证高高效效性性和和专专业业性性。一一般般可用大家信任一方负责,如银行可用大家信任一方负责,如银行基本原理基本原理Q顾顾客客向向CACA申申请请证证书书时时,可可提提交交自自己己的的驾驾驶驶执执照照、身身份份证证或或护护照照,经经验验证证后后,颁颁发发证证书书,证证书书包包含含了了顾顾客客的的名名字字和和他他的的公公钥钥,以以此此作为网上证明自己身份的依据。作为网上证明自己身份的依据。Q做做 交交 易易 时时,应应 向向 对对 方方 提提 交交 一一 个个 由由 CACA(Certified Certified AuthenticationAuthentication)签签发发的的包包含含个个人人身身份份的的证证书书(数数字字证证书书),以以使对方相信自己的身份。使对方相信自己的身份。QCACA中心负责证书的发放、验收,并作为中介承担信用连带责任。中心负责证书的发放、验收,并作为中介承担信用连带责任。404.3.3 身份和信息认证身份和信息认证技术技术数字证书数字证书类型:个人数字证书、单位数字证书、单位员工数字证书、服务器证书、VPN证书、WAP证书、代码签名证书和表单签名证书。应用:发送安全电子邮件、访问安全站点、网上招标投标、网上签约、网上订购、安全网上公文传送、网上缴费、网上缴税、网上炒股、网上购物和网上报关等。应用举例:应用举例:Office软件 实验课:实验课:申请免费个人数字证书,发送安全电子邮件419.3.3 身份和信息认证身份和信息认证技术技术认证中心认证中心(CA)(CA)的树形结构的树形结构证书证书CA-BCA-B根根CA-ACA-ACA-DCA-DCA-ECA-E如果对签发证书的如果对签发证书的CACA不信任不信任,可验证其身份可验证其身份,逐级进行逐级进行,一直到公认一直到公认的权威的权威CACA机构机构,就可确信证书的有效性就可确信证书的有效性例例:C:C的证书是由名称为的证书是由名称为B B的的CACA签发签发,而而B B的证书是由名称为的证书是由名称为A A的的CACA签签发发,A,A是权威机构是权威机构,通常称为根通常称为根CA.CA.确信确信C C的证书是合法的证书是合法424.3.3 身份和信息认证身份和信息认证技术技术CACA认证体系结构认证体系结构根根CACA品牌品牌CACA如:如:Visa CAVisa CA地方地方 CACA如:如:Visa Visa 欧洲欧洲CACA持卡人持卡人CACA商家商家CACA支付网关支付网关CACA持卡人证书持卡人证书商家证书商家证书支付网关证书支付网关证书Visa Visa 亚洲亚洲 CACAVisa Visa 美洲美洲 CACA434.3.4 电子商务安全支付技术电子商务安全支付技术v支持安全交易的协议电子商务系统中与电子交易相关的信息有两种:电子商务系统中与电子交易相关的信息有两种:交易信息交易信息 和和 认证信息认证信息为了保证信息传输的安全和信息的完整准确,在为了保证信息传输的安全和信息的完整准确,在 Internet Internet 网网络安全技术基础上专门提出了相关的协议。络安全技术基础上专门提出了相关的协议。主要有:主要有:QSSLSSL安全套接层协议安全套接层协议 QSETSET安全电子交易协议安全电子交易协议444.3.4 电子商务安全支付技术电子商务安全支付技术SSLSSL安全套接层协议安全套接层协议由网景(由网景(NetscapeNetscape)公司推出的一种安全通信协议。)公司推出的一种安全通信协议。用于保证用于保证服务器与客户机之间服务器与客户机之间信息的保密传输,防止未授权人信息的保密传输,防止未授权人员窃取,篡改和伪造信息。员窃取,篡改和伪造信息。采用公开密钥和私有密钥两种加密算法。采用公开密钥和私有密钥两种加密算法。SETSET安全电子交易协议安全电子交易协议由由VISAVISA和和MasterCardMasterCard两大信用卡公司联合推出的规范。两大信用卡公司联合推出的规范。SETSET协议是针对协议是针对信用卡支付信用卡支付而保护而保护交易信息和支付信息的安全协交易信息和支付信息的安全协议。议。核心技术主要有公开密钥加密、数字签名、电子信封、电子安核心技术主要有公开密钥加密、数字签名、电子信封、电子安全证书等。全证书等。关于电子商务安全协议,参见关于电子商务安全协议,参见参考教材参考教材1 1中中P222-P224P222-P224 45第4章 电子商务安全与管理4.1 电子商务安全的基本要求电子商务安全的基本要求主要主要内容内容4.2 电子商务安全体系架构电子商务安全体系架构4.4 电子商务应用安全电子商务应用安全4.3 电子商务安全技术电子商务安全技术
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!