版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、传统支付方式:n 物-物交换(以物易物)n 现金支付(一手交钱,一手交货) 现金有纸币和硬币两种形式。由国家发行。纸币是由国家权利机构强制发行和使用的货币符号,本身没有任何价值。硬币即金属货币,本身具有一定的价值。 优点:简单便捷、匿名性 缺点:容易磨损、丢失、被盗、伪造,交易时空受限(交易时空不可分离),大量携带不方便。n 票据支付 广义定义 : 各种记载一定文字、代表一定权利的文书凭证。 狭义定义:票据法所规定的汇票、本票和支票。 优点:异地交易、汇兑功能、避免清点现金的错误、节约时间 缺点:业务费用较高、方便性和实效性比现金差,存在不能兑现的可能性。n 银行卡支付 银行卡是由银行发行的、
2、供客户办理存取款和转帐支付服务的工具的总称。 优点:高效率、便捷,减少现金流量,简化收款手续,提高结算效率。 缺点:容易失效,交易费用较高,安全性低。 贷记卡和借记卡。n 资金汇兑 资金汇兑指支付一方委托银行将其款项支付给收款一方的结算方式。分为信汇和电汇。 优点:避免了支票支付的不能兑换的可能性。n 自动清算所支付(ACH)n 电子资金转账EFT 为安全支付高额资金所涉及的电子支付系统。 ACH和EFT的应用已经逐渐脱离了传统的支付结算的方式,具备了电子化、自动化、网络化处理的特点,我们也将这些支付形式称为电子支付,它是网络支付的重要基础。票据 广义定义 : 各种记载一定文字、代表一定权利的
3、文书凭证。 狭义定义:票据法所规定的汇票、本票和支票。传统支付结算方式局限性:n 运作速度和处理效率比较低。n 大多数支付方式存在安全问题。n 大多数支付方式应用起来不方便。n 运作成本较高。n 提供全天候服务困难。n 增加企业运作资金规模,增加在途资金,造成财政控制困难。 电子支付是以金融电子化网络为基础,以商用电子化工具和各类交易卡为媒介,以计算机技术和通讯技术为手段,将货币以电子数据形式存储在银行的计算机系统中,并通过计算机网络系统以电子信息传递形式实现流通和支付。 本质:支付方法和手段的电子化电子支付的形式:n 银行利用计算机处理银行之间的业务,办理结算n 银行与其他行业之间的资金结算
4、(如代发工资)n 利用网络终端向客户提供各项银行服务(ATM服务)n 利用银行销售点终端(POS)向客户提供自动扣款服务n 网上支付(信用卡、数字现金等)电子支付在电子商务交易阶段的作用 电子商务交易后,银行按照合同要求,依照双方的支付指令完成资金的支付与结算,同时完成商品的交割。该阶段是银行介入电子商务的一个入口点,也是整个商品交易的关键一环,完成商品使用价值和价值的交换。 网络支付是指以电子商务为商业基础,以商业银行为主体,参与电子商务活动的一方向另一方使用安全电子支付手段通过公共网络进行的货币支付和资金流转的过程。网络支付面临的挑战n 信用不足、相关知识的缺乏致使企业和客户普遍对网络支付
5、结算持怀疑态度。n 受传统支付结算习惯的影响,企业和客户难以接受网络支付方式。n 技术平台和管理机制发展不够限制了网络支付的可靠运转。n 网络支付刚刚起步,离低成本、快捷、安全可靠的要求,尚需时日。电子货币就是以电子数据形式来表示现实流通货币的价值。其本质就是电子数据,其可以采用存储介质进行存储,通过网络传输,表现形式样。电子货币的运作形态n 电子货币的运作形态,即电子货币的一般应用方式,包括电子货币的发行、流通和回收过程。有中介机构介入的的运作形态电子货币的特征q 形式方面的特征-存在形式的多样性q 技术方面的特征-采用数据安全保护技术q 结算方面的特征-可进行多种结算方式q 流通规律特征-
6、允许货币多种流通方式q 电子化方法特征-支付手段和方法的电子化按支付方式分类n 数字现金型电子货币(现金模拟型) 一种表示现金的加密序列数,具有可交换性、货币价值、可存储性、重复性。n 信用卡型电子货币 存储有银行和客户信息的用于进行支付和结算的信用工具。n 存储卡型电子货币n 支票帐单型电子货币(存款利用型) 包括电子支票和电子资金划拨IC卡的分类按IC卡芯片功能分:q 存储器卡 只含有EEPROM存储单元,可以自由读取其中内容,没有计算功能,成本低,存储量大,不保护存储信息。q 带逻辑加密的存储器卡 由逻辑电路和EEPROM组成,为存储单元访问提供密码保护,没有计算功能。q 带微处理器的智
7、能卡(CPU卡) 由微型计算机芯片和存储芯片组成,信息存储量大,能进行复杂的加密运算和密钥密码管理。数字现金的属性(1)货币属性 数字现金必须有一定的现金、银行授权的信用或银行证明的现金支票进行支持。当数字现金被一家银行产生并被另一家所接受时不能存在任何不兼容性问题。如果失去了银行的支持,数字现金会有一这风险,可能存在支持资金不足的问题。(2)可交换性数字现金可以与纸币、商品/服务、网上信用卡、银行账户存储金额、支票或负债等进行互换。一般倾向于数字现金在一家银行使用。事实上,不是所有的买方会使用同一家银行的数字现金,他们甚至不使用同一个国家的银行的数字现金。因而,数字现金就面临多银行的广泛使用
8、问题。(3)可存储性可存储性将允许用户在家庭、办公室或途中对存储在一个计算机的外存、IC卡,或者其他更易于传输的标准或特殊用途的设备中的数字现金进行存储和检索。数字现金的存储是从银行账户中提取一定数量的数字现金,存入上述设备中。(4)重复性必须防止数字现金的复制和重复使用(double-spending)。因为买方可能用同一个数字现金在不同国家、地区的网上商店同时购物,这就造成数字现金的重复使用。一般的数字现金系统会建立事后(post-fact)检测和惩罚。数字现金的优点匿名性。不可跟踪性。金钱价值。互通性。可取得性及可保存性。安全性,持有风险小,防伪造。灵活性。节省费用。数字现金存在的问题税
9、收和洗钱。外汇汇率的不稳定性。货币供应的干扰。恶意破坏和盗用信用卡的功能基本功能:1 识别功能识别持卡人的身份。 2 信息和数据存储功能 3 结算和提取现金的功能 4 其他附加功能:电话卡、乘车卡等从银行业务看:1 电子支付和信贷功能。 2 通存通兑功能。传统信用卡使用时出现风险的原因在支付过程和交易过程中存在风险。信用卡也存在着一些问题。其中最主要的就是安全问题。信用卡的安全已成为持卡人最关心的问题,很多人都担心因口令被泄露而导致信用卡被盗用。这种担心并不是多余的,事实上,信用卡被盗用的情况并不少见。这都是安全措施不得力造成的。要想顺利地推进信用卡的应用,就一定要确实保证其安全性。安全电子交
10、易(SET)协议是一种新型的安全交易模式,它的一项重要功能就是保证信用卡交易的安全性。现在,SET协议正在全球范围内推行。利用电子信用卡进行网上支付n “商家主导型”购物方式交易过程:a) 商家通过网站展示其产品信息;b) 消费者根据提示完成购物,将信用卡信息(采用简单加密或不加密)传送给商家;c) 商家将信用卡信息传送给收单银行确认其有效性,如果正确,商家确认交易并发货,否则提示交易失败。d) 完成交易后,商家和银行按照信用卡现行结算体系进行结算。n “消费者主导型”购物方式交易过程:a) 商家通过网站展示其产品信息;b) 消费者根据提示完成购物,将信用卡信息通过电子钱包软件进行加密传送给商
11、家,商家对信用卡信息不可见;c) 商家收到信用卡信息后,转送到银行,银行解密后,确认其有效性,将确认结果反馈给商家,商家发货;d) 交易完成后,进行结算。电子支票的使用一个账户的开户人可以在网络上生成一张电子支票,其中包含支付人姓名、支付人金融机构名称、支付人账户名、被支付人姓名、支票金额。最后,像纸质支票一样,电子支票需要经过数字签名,被支付人数字签名背书,使用数字凭证确认支付者/被支付者身份、支付银行以及账户,金融机构就可以使用签过名和认证过的电子支票进行账户存储了。电子支票的支付过程付款证明的传输以及信用几乎是同时发生的。如果购买方和销售方没有使用同一家金融机构,通常将由国家中央银行或国
12、际金融组织协同控制。电子支票系统目前一般是专用网络系统,今后将逐步过度到公共互连网络上。电子支票的整个事务处理过程要经过银行系统,而银行系统又有义务出文证明每一笔经它处理的业务细节,因此,电子支票的一个最大的问题就是隐私问题。网络支付系统的基本功能n 能够使用数字签名和数字证书实现交易各方的身份认证,防止支付欺诈。n 使用可靠的加密技术,对支付信息加密。n 能够使用数字摘要算法确认支付电子信息的真伪性,防止伪造假冒等欺骗行为。n 提供不可否认服务。n 能够处理网上贸易业务的多边支付问题。n 系统使用应方便,大多支付过程应对客户和商家透明。n 能够保证网络支付结算速度,让客户和商家感到快捷。网络
13、支付的特征n 网络支付通过数字化、电子化、无纸化的方式完成支付结算过程。n 网络支付具有方便、快捷、高效、经济的优势。n 网络支付具有轻便性和低成本性。n 网络支付具有较高的安全性和一致性。n 网络支付可以提高企业资金管理水平,同时也增加了管理复杂性。n 银行提供网络支付支持,使客户满意度和忠诚度上升。网络支付的基本系统模式1类支票电子货币支付系统模式 基于电子支票、电子票证汇兑、信用卡、网络银行帐号等方式的网络支付系统模型,支持大中小额度资金的支付。 该支付模式涉及四个实体:买方、卖方、银行、CA中心。应用流程描述:n 买卖双方在银行开设账户,买方应有一定存款;n 交易前,买方从银行得到电子
14、支付票证,即经过银行授权的电子货币;n 买方将授权的电子货币发送给卖方,卖方验证其有效性后,继续交易;n 卖方将收到的电子票证转给自己的开户银行,要求资金汇兑;n 卖方账户银行收到电子票证后,验证有效性后,进行后台的资金清算,且给买卖双方回送支付成功消息。网络支付结束。不足:类支票电子货币支付系统,由于需要银行的介入,在时间和成本上有一定的开销,不匿名,买卖双方的身份不能被保护。2类现金电子货币支付系统模式 类现金电子货币支付系统模式主要是基于类现金的电子货币的支付,如电子现金。 电子现金是对现实货币的电子化、数字化、无纸化。表现为经过加密的数据串。 类现金支付系统涉及四个实体:卖方、买方、银
15、行、CA中心。应用流程描述:n 买方先在开户银行中存入一定存款,对应类现金帐号;n 交易前,买方先从开户行请求兑换类现金;n 根据买方的请求,将相应的类现金发送到买方的计算机(或其他装置)中,可随时使用;n 买方根据付款金额将相应的类现金发送到卖方,卖方验证其有效性后,继续交易;n 卖方对类现金的处理:存储;发送到类现金发行行,进行资金兑换;与其他交易对象交易。优点:银行只在类现金的申请和兑换才参与支付过程,其他时候,类现金和现金的使用一样,不需要银行参与,支付结算速度快,运作成本低,但不适用于大额资金的支付与结算。典型电子支付过程信用卡的网络支付模式n 客户完成购物。客户通过网络浏览,购买商
16、品。用信用卡支付,将信用卡卡号(密码)传送到商家服务器,商家将信用卡号和商品数量信息发送银行进行认证,银行将认证信息返回商家,询问是否继续进行交易,商家通知客户是否完成交易,如完成,客户验收商品并签收。n 从客户帐户向商家帐户转帐。n 发卡机构通知客户应支付款额,并为客户下帐。信用卡通过第三方代理支付模式 通过买卖双方都信任的机构充当第三方,第三方持有买方的信用卡信息并为买方保密,同时分发一个注册帐号给买方;卖方也在第三方机构注册,拥有注册帐号。买方与卖方定货,将帐号信息传递给卖方,卖方与第三方核实帐号的真伪,确认无误,接收订单,给买方发出确认通知。最后由第三方机构通过专网进行资金划拨。n 买
17、方以在线或离线方式在第三方代理机构登记信用卡号和注册一个相应的应用帐号,以上信息由第三方持有;n 买方在网上订货,把应用帐号和订单传送给卖方;n 卖方将收到的订单信息和应用帐号通过在线或离线的形式提供给第三方核实,核实帐号后,与买方协商,得到买方确认后,授权卖方继续交易;n 卖方收到第三方的授权后,接收订单,然后给买方和第三方发出交易确认信息;n 第三方收到确认信息后,根据支付条款进行资金划拨。该支付模式的特点n 避免了信用卡信息在网络上的传播,保护了信用卡信息,降低了买方风险;n 卖方风险得到转移,由第三方机构来承担;n 支付安全得到了增强,但成本较高,效率较低;n 不适合于小额交易;n 属
18、于电子商务发展初期信用卡支付方式的一种过渡方式。基于SET协议的信用卡支付模式 在电子商务过程中利用信用卡进行网络支付时遵守SET协议的安全通讯与控制机制,实现信用卡即时、安全可靠的在线支付。即买方通过INTERNET直接与银行进行相关支付信息的安全交互和身份认证。n 准备阶段:客户办理支持SET协议支付的信用卡;商家与银行洽谈结算事宜,得到服务器端SET支持软件,安转运行;客户下载安装客户端软件,进行相应设置;客户、商家、支付网关向CA申请数字证书。n 客户在网上与商家完成交易,填写订单。n 选择信用卡支付,激活客户端软件。n 客户端软件自动与商家服务器端软件进行SET协议规定的信息交互和身
19、份验证,自动提取信用卡信息,连同订单一起加密发送给商家。n 商家服务器收到客户发来的相关信息,验证通过后,回复客户,同时产生支付结算请求,将客户端发来的信息转发给支付网关。n 支付网关收到信息,转发至银行进行后台处理,通过银行验证后,对商家进行授权。n 支付网关向商家转发支付确认信息,商家确认订单,向客户回复订单确认和支付确认信息。n 客户收到订单确认和支付确认信息后,表示此次支付成功。n 资金划拨的后期处理。该模式的特点n 需要在客户端安装客户端软件;n 需要各方安装数字证书并验证身份;n 部分信息进行加密;n 利用多种安全技术,安全性较高;n 充分利用CA的作用,保证信息的真实性和机密性;
20、n 客户端软件功能多样,系统开销也较大;n 不太适合小额交易的支付。电子钱包用来进行安全网络交易特别是网络安全支付并且存储交易记录的特殊计算机软件或硬件设备,能够存储电子现金、信用卡号、电子零钱、个人信息等,经过授权后可以方便使用的新式网络支付工具。 电子钱包的本质是装载电子货币的“电子容器”,是一种支付工具。网络银行(INTERNET BANK)指银行利用网络技术,通过 Internet或其他公用信息网,将客户的电脑终端连接至银行网站,实现将银行金融服务直接送到客户办公室或家中和手中的金融服务系统。n 网络银行的应用目标:在任何时候(ANYTIME)、任何地方(ANYWHERE)、以任何方式
21、(ANYHOW)为客户提供金融服务。n 电子银行不等同于网络银行,网络银行是电子银行发展的高级阶段,是基于INTERNET网络提供银行业务,不是基于专用通讯网络提供银行业务。n 网络银行不等同于实体银行上网,不是对银行利用网站作形象宣传和业务介绍,而是要利用网站为用户提供银行业务的使用和操作,扩展银行的业务范围。网络银行的特征n 以客户为中心,以技术为基础,体现品牌独特性;n 业务信息系统的管理控制能力要求高,集成性强,追求信息管理与知识管理;n 需要良好的社会基础设施与客户的网络应用意识的支持;n 网络银行服务无需物理分支机构,运作费用低,无纸化操作特点;n 强调信息共享与团队精神;n 跨区
22、域24小时服务。网络银行的发展模式1、大银行的网络银行发展模式n 收购现有的纯网络银行作为自己的分支n 成立与发展自己的网络银行2、社区银行的网络银行发展模式3、纯网络银行的发展模式n 全方位发展模式n 特色化发展模式第四章 电子商务安全技术电子商务主要安全威胁1、卖方面临的安全威胁o 系统中心安全性被破坏o 竞争者的威胁o 商业机密的安全o 假冒的威胁o 信用的威胁2、买方面临的安全威胁o 虚假订单o 付款后不能收到商品o 信息机密性丧失o 拒绝服务一些基本安全概念o 安全政策:一套应用在安全领域(属于某个组织的计算机和通讯资源)内所有与安全有关的活动规则。o 主体:访问系统资源的实体,可以
23、是进程、程序或用户。o 客体:需要保护的系统资源。o 授权:安全政策中的一部分,规定主体可对客体执行的操作,是权力的许可。o 责任:个人对相应的行为负责。o 威胁:对重要信息的机密性、完整性、可获取性和合法使用性造成危险的人、事物、事件或想法。包括黑客渗透和信息错误发送。o 攻击:威胁产生的实际结果。包括被动攻击和主动攻击。o 保护措施:保护重要措施不受威胁的控制、机制、政策和程序。o 脆弱性:在保护措施中的弱点和没有考虑到的漏洞。o 风险:这是对脆弱性的成本估计,也是对被袭击成功的可能性估计。o 风险分析:这是对安全措施的花费是否值得所做的评估。电子商务的威胁o 伪装:入侵者伪装成合法用户。
24、伪装可以通过技术手段和非技术手段实现。o 系统入侵:未经授权人员非法访问和使用计算机系统。o 合法侵犯:授权用户非法使用系统。o 种植:入侵成功后在系统内留下内应程序。o 通讯监听:监听通讯信道上的信息。o 数据篡改:更改通讯信息。o 网络欺骗:将某个网络系统伪装成另外一个。o 拒绝服务:攻击者阻碍客户对服务器或者网络资源的访问。o 否认:通信方对通讯行为和内容的不承认。密码系统分类:对称加密系统(私有密钥系统)和非对称加密系统(公开密钥系统)。o 对称加密系统:加解密过程相同,加密和解密密钥相同,具有很高的保密强度,但密钥必须通过安全可靠的途径传播,密钥管理成为对称密码系统安全的关键性因素。
25、o 非对称加密系统:加密和解密设计成不同的过程,使用不同的密钥,不能由加密密钥求得解密密钥。对称加密系统操作方式可以分为数据块和数据流两种方式。对称密钥加密方法的使用过程 假设甲银行向乙银行发送一次资金信息。o 甲银行借助对称密码系统生成对称密钥A,并且复制一份通过安全可靠的通道传输给乙银行。o 甲银行使用密钥A加密资金信息,形成密文。o 通过网络传输给乙银行。o 乙银行利用已得到的密钥A解密该密文,得到资金信息。 对称密钥加密方法使用的安全性,关键在于如何管理好密钥。加密模式验证模式o 既能以加密模式又能以验证模式运作的公开密钥系统,称为可逆的公开密钥加密系统。o 有的只能以验证模式运作,而
26、不能以加密模式运作的公开密钥系统,称为不可逆的公开密钥加密系统。o 与对称加密系统相比,公开密钥系统功能是强大的,但同时也对加密算法的设计提出了更高的要求,攻击该系统必须用到公开密钥这一额外信息。现在公开密钥系统设计的理论基础是假设某个特定已知的数学问题是很难解决的。RSA算法是由它的三位发明者(MIT)的名字的第一个字母组合而成。它首次出现于1978年。o RSA密钥形成方法:通过一个公共模数(通常该数较大)的数字形成公开密钥,乘积为该模数的两个质数形成私人密钥。o RSA的安全性依据:寻找一个大数相对容易,但要找到乘积为该大数的两个因数却很困难。当该数字比较大时,要穷尽搜索所有的组合是不可
27、能的。RSA算法的步骤如下:o 1. 取两个素数p和q(保密)o 2. 计算n=pq(公开),(n)=(p-1)(q-1)(保密)o 3. 随机取e,满足e和(n)的最大公约数为1(公开)o 4.计算d,满足d和e的乘积对(n)求余数得1(保密)o 这样可以抛弃p和q,公钥为n,e,私钥为(n),do 加解密的过程1为:密文明文的e次幂对n求余明文密文的d次幂对n求余o 加解密的过程2为:密文明文的d次幂对n求余 明文密文的e次幂对n求余RSA算法举例o 1.选p=47, q=71,则n=47×71=3337, (n)=46 × 70= 3
28、220o 2. 选e=79o 3. 则d1019,即(79×1019)对3220的余数为1o 4. 公开n(3337),e(79),保密d(1019),销毁p,qo 5.假设明文m=688,则密文c=688的79次方对3337求余数1570o 6.解密的过程是明文m1570的1019次方对3337求余数668数字摘要也称数字指纹,数字摘要是明文通过哈希算法计算得到哈希数值。哈希算法是不可逆的数学算法,每一个哈希值都与一个输入一一对应。数字签名的作用o 可以确定消息发送方(真实性);o 可以确定消息自发出后是否被修改过(完整性);o 不可否认数字摘要i=
29、HASH(信息报文i) HASH算法是公开的,但算法精度上是有区别的,即产生数字摘要的长度。长度太短,容易重复,失去防伪意义;太长,对算法要求高,产生时间长,开销大。只要保证数字摘要重复的概率无限小,这时的长度就是合适的。电子商务安全技术图1o 签名方将消息利用自己的私钥进行签署产生签名;o 签名方将消息和加密的签名发送到验证方;o 验证方得到该消息后,利用签名方的公钥对签名进行解密;o 验证该消息和数字签名是否有效,如果有效,则接受,否则拒绝。图2RSA密码体制的数字签名图1o 发送方先将消息产生一份明文副本;o 利用私钥加密明文产生签名;o 将明文副本和签名一同发送到接收方;o 接收方先用
30、发送方公钥解密签名,得到解密的明文;o 比较明文副本和解密的明文是否一致,如一致,则接受,表明签名有效,否则,拒绝接收。o 这是一种基于可逆的公开密钥加密系统的数字签名机制,其优点就是对于任何消息接收方都可以检查签名。o 存在的问题用于消息处理和通讯的成本过高。因为加密解密不得不对整个消息进行处理,并且发送的数据量至少是原始信息的两倍。o 改进方法:采用散列函数,生成数字摘要。图2o 发送方将发送消息通过Hash函数生成数字摘要;o 利用发送方私钥对数字摘要进行加密,形成数字签名,与消息明文一同发送;o 接收方得到消息,对消息明文Hash函数运算,得到实际的数字摘要;o 利用发送方公钥对数字签
31、名进行解密,得到预期的摘要;o 对比两个摘要,如果相同,表示数字签名有效,否则无效。常用身份认证技术o 变换口令o 提问-应答o 时间戳 时间戳是一个经过加密的凭证文档,它由三部份组成:需加时间戳的文件摘要,DTS系统收到文件的日期和时间,DTS系统的数字签名。o 一次性口令C1=client(f,password,i) C2=server(f,password,i)i=n,n-1,。,1 比较C1是否等于C2o 数字签名o 零知识技术常用的身份认证方法:o 口令和个人识别码(PIN)个人验证机制都在一定程度上依赖于口令。o 个人令牌o 生物统计学:指纹识别、声音识别、书写识别、面容识别、视网
32、膜扫描、掌纹识别。o 漫游协议o 基于地址的验证o 基于公钥密码体制的验证o KeKerberos认证机制证书一个包含了经过认证的文字尤其是说明了其真实性的申明文件。数字证书又称数字凭证,是用电子手段来证实一个用户实体的身份和对网络资源的访问权限,并且发布加密算法类别,公开密钥及所有权的电子文档。工作原理:信息接收方通过网络收到信息发送方发送信息的同时,也收到了信息发送方的数字证书,通过对其数字证书的验证,从而验证发送方身份的真实性。数字证书类型:o 个人证书:为个人用户提供的证书,用于个人身份的识别和网上操作提供安全保证。o 企业(服务器)证书:为服务器提供的证书,证实服务器的身份和公开密钥
33、。o 软件(开发者)证书:通常为因特网上被下载的软件提供证书,证实软件的来源方身份。o 支付网关证书:证实第三方支付网关的身份。o CA证书:证实CA中心的真实身份。验证数字技术的方法(数字证书的有效性)o 证书没有过期。o 密钥没有被修改。o CA中心及时管理和回收无效证书,并公布无效证书名单。CA的定义基于INTERNET建立的一个公正、有权威、独立的受广大群体信赖的组织机构,负责数字证书的发行、管理、认证服务,保证网上业务安全可靠的开展。CA的组成框架与数字证书的申请流程o 用户带相关证明到RS申请证书;o 用户在线填写证书申请表格和证书申请协议;o RS业务人员取得用户申请数据后,与RA中心联系,要求用户身份认定;o RA下属的业务受理点审核员通过面对面审核申请者身份、能力和信誉等;o 审核通过后,RA中心向CA中心转发证书申请请求;o CA中心响应RA中心的证书请求,为用户制作、签发证书,交给RS;o 用户在此上网,获取证书,RS将制作好的证书发送给用户;o 用户根据证书使用指南,使用相关证书业务。防火墙的功能o 包过滤:根据系统中的访问控制表描述的过滤逻辑对数据包进行筛选。o 网络地址转换 内部网络访问外部网络:当内部主机IP地址通过地址转换器时,转换器选择一个合法的未被分配的IP地址,内部主机利用该IP地址访问外部网络。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 粉店设备回收合同范例
- 二零二四年度技术成果转化合同服务内容
- 二零二四年物业服务合同标的及服务项目
- 2024版建筑工程吊车施工安全合同
- 家政套餐合同模板
- 消防检测服务合同范例
- 砌筑工程合同范例
- 申请贷款延期合同范例
- 瓷砖加工协议合同模板
- 简易劳动就业合同范例
- 老年大学活动组织管理制度
- 美体师招聘笔试题及解答(某大型集团公司)2025年
- 合成生物学基础知识单选题100道及答案解析
- 初一语文家长会课件
- (附答案)2024公需课《百县千镇万村高质量发展工程与城乡区域协调发展》试题广东公需科
- 工程建设监理收费标准(发改价格【2007】670号)
- 团播主持人协议
- 832个贫困县名单
- 非招标方式采购文件示范文本
- 手机对青少年的危害
- 小学生生命教育(课堂PPT)
评论
0/150
提交评论