




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第 6章 电子商务安全支付技术电子商务中使用的核心安全技术主要包括:1. 加密 2. 电子数据签名 3. 电子信封 4. 电子证书 5. 防火墙等1第1页,共31页。6.1 电子商务的安全概述计算机是电子商务活动中所使用的重要工具,因此计算机的安全对于电子商务安全具有很重要的影响,如何保证计算机的安全也就成为电子商务安全中重点关注的问题。2第2页,共31页。6.1.1 网络安全定义国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”此概念偏重于静态信息保护。3第3页,共31页。6
2、.1.2 电子商务的安全分类网络安全所遭受到的攻击可以分为四类 (1)瘫痪(2)介入(3)篡改(4)假造 4第4页,共31页。6.1.3 电子商务的安全隐患电子商务安全的隐患主要表现在四个方面 (1)开放性。(2)传输协议。(3)操作系统(OS)。(4)应用系统。 5第5页,共31页。6.1.4 电子商务对安全的基本要求电子商务安全的基本要求体现在:1有效性2机密性3可靠性和完整性4抗抵赖性6第6页,共31页。6.2 电子商务安全对策网络安全系到两个方面的问题。1. 一是如何看待目前的计算机网络,尤其是国际互联网中存在的各种各样的安全漏洞。2. 二是如何看待网络安全的公开讨论。必须时刻关注网络
3、的漏洞和不安全因素,从而不断提高网络的安全防范能力。7第7页,共31页。6.2.1 网络安全形势病毒和黑客威胁的四大发展趋势:(1)变种病毒数量翻番,防不胜防。(2)漏洞被发现和漏洞病毒出现的时间间隔越来越短。(3)国产木马、后门程序成为主流,目标指向网民真实财产。(4)“网络钓鱼”形式的诈骗活动增多。8第8页,共31页。6.2.3 电子商务系统安全制度电子商务安全管理制度应当包括:(1)人员管理制度。(2)保密制度。(3)跟踪审计制度。(4)系统维护制度。(5)病毒防范制度。(6)应急措施。 9第9页,共31页。6.2.4 电子商务系统安全保护措施1构建纵深的防御体系2采取互补的安全措施3保
4、证一致的安全强度10第10页,共31页。6.2.5 木桶原理木桶原理示意图 11第11页,共31页。6.2.6 容灾系统远程系统接管 12第12页,共31页。6.3 数据加密与信息安全技术数据加密的一般模型 13第13页,共31页。6.3.2 对称密钥加密技术对称加密算法在电子商务交易过程中存在的问题:(1)要求提供一条安全的渠道使通讯,双方在首次通讯时协商一个共同的密钥。(2)密钥的数目难于管理。(3)对称加密算法一般不能提供信息抗抵赖性的鉴别。 14第14页,共31页。6.3.3 非对称密钥加密技术RSA公钥加密原理:(1)选取两个素数:p、q,(pq)。(2)计算m=p*q,n=(p-1
5、)*(q-1)。(3)选取t1,满足:0 t1n且t1与n互素。(4)计算得t2,使满足:t1*t2 MOD n =1且t1t2。(5)假设M为源数据,C为加密数据,则加密公式为:C=Mt1 mod m,解密公式为:M = Ct2 mod m, 数字序列叫做公钥,数字序列叫做私钥。15第15页,共31页。6.3.4 USB安全钥USB安全钥大致有以下几个特点: (1)体积小(2)兼容性好(3)使用方便(4)功能强大(5)安全性好(6)价格便宜 16第16页,共31页。6.3.5 数字签名数字签名是公开密钥加密技术的一类应用。 数字签名的加密和解密过程与一般秘密密钥的加密和解密过程虽然都使用公开
6、密钥系统,但实现的过程正好相反,使用的密钥对也不同。 17第17页,共31页。6.3.6 数字时间戳数字时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要(digest)收到文件的日期和时间数字签名18第18页,共31页。6.3.7 数字信封数字信封是数据加密技术的又一类应用,信息发送端用接收端的公开密钥,将一个通信密钥加密后传送到接收端,只有指定的接收端才能打开信封,取得私有密钥(sk)用它来解开传送来的信息。19第19页,共31页。6.4 数 字 证 书(1)版本信息,用来与X.509的将来版本兼容;(2)证书序列号,每一个由CA发行的证书必
7、须有一个唯一的序列号;(3)CA所使用的签名算法;(4)发行证书CA的名称;(5)证书的有效期限,一般采用UTC时间格式,它的计时范围为19502049;(6)证书主题名称;(7)被证明的公钥信息,包括公钥算法、公钥的位字符串表示;(8)包含额外信息的特别扩展。20第20页,共31页。6.4.1 数字证书的三种类型数字证书通常分为三种类型: (1)个人证书(personal digital ID)(2)企业(服务器)凭证(3)软件(开发者)证书 21第21页,共31页。6.4.2 数字证书申请1获得免费数字签名证书2将数字证书备份到软盘3发送签名邮件 4加密发送邮件22第22页,共31页。6.
8、5 安全传输协议6.5.1 安全通信协议(SSL)SSL协议提供的安全信道有以下三个特性 :(1)私密性(2)确认性(3)可靠性 SSL协议与TCP/IP协议间的关系 23第23页,共31页。6.5.2 安全电子交易协议(SET)SET包括如下的角色:(1)消费者(2)商家(3)发卡机构(4)收单银行(5)支付网关(6)认证中心采用SET协议的购物过程 24第24页,共31页。6.5.3 SSL协议和SET协议的对比SSL协议和SET协议的差别(1)接口(2)处理速度(3)认证要求(4)安全性 25第25页,共31页。6.6 电子支付业务发展情况(1)网上支付交易额成长空间广阔(2)各应用行业
9、网上支付交易渗透率将逐步提高(3)网上支付深度用户比例将有所提升。 图6-21 第三方网上支付26第26页,共31页。6.6.1 电子支付与网络银行发展的重点将主要集中在以下层面(1)深化网关型向服务型转变。(2)整合多元化的支付平台。 27第27页,共31页。6.6.2 电子支付产品电子支付产品分为三大类:一类是电子货币类,如电子现金、电子钱包等 。另一类是银行卡类。 28第28页,共31页。6.7 黑 客 防 范黑客破坏的常见形式 防范黑客的措施 防火墙 29第29页,共31页。本 章 小 结1. 网络安全是指保证信息数据在一个网络环境里的机密性、完整性及抗抵赖性。2. 计算机安全分成三类:保密、完整和抗抵赖。3. 电子现金、电子钱包、智能卡、借记卡、购物卡、信用卡和电子支票等支付方式各有自己的特点和运作模式,适用于不同的交易过程。4. 电子现金是以电子化数字形式存在的现金货币。5. 电子现金比现有的实际现金(纸币和硬币)有更多
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025租房合同房屋租赁协议2
- 2025饭店厨师长劳动合同
- 2025年运输设备租赁合同范本
- 2025年多人合伙人合同范本
- 2025船舶租赁合同范本示例
- 2025年高模量玻璃纤维纱项目建议书
- 压力容器(含固定式、移动式及氧舱)安全风险日管控清单两份
- 发屋承包协议3篇
- 厨师工作说明3篇
- 保险理赔授权委托书注意事项3篇
- 2025年高考物理复习之小题狂练600题(解答题):机械波(10题)
- 手工挂面标准
- DB31-T 1385-2022 科技成果分类评价和价值潜力评价规范
- 《什么是PBL教学法》课件
- 亚朵客房培训
- 拓宽超高清内容分发渠道实施方案
- 个体工商营业执照变更委托书
- 示范岗和先锋岗的设置实施方案
- 教科版四年级科学下册期中试卷
- 中国酒类企业ESG披露指南
- 2024年企业质量月知识竞赛试题库500题(含答案)
评论
0/150
提交评论