电子商务安全实务 239p_第1页
电子商务安全实务 239p_第2页
电子商务安全实务 239p_第3页
电子商务安全实务 239p_第4页
电子商务安全实务 239p_第5页
已阅读5页,还剩234页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1电子商务安全实务2电子商务安全攻防设计高等教育出版社-《电子商务安全实务》第二版3安全的含义(SecurityorSafety)安全意味着不危险,这是人们长期以来在生产中总结出来的一种传统认识。安全就是平安,无危险,

保全。计算机安全的含义国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”此概念偏重于静态信息保护。-也有人将“计算机安全”定义为:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。”该定义着重于动态意义描述。(1)计算机安全的基本概念一、网络安全要素4(2)安全领域物理安全操作步骤安全网络安全人事安全系统安全安全领域5计算机安全网络安全信息安全信息保障InformationAssurance网间安全Cybersecurity信息安全领域信息安全—几个概念交叉示意图6信息利用的安全

信息自身的安全

信息系统的安全

内容安全

数据安全

运行安全

物理安全

三个层次

四个层面

三个层次,四个层面的信息安全框架体系模型7网络的安全涉及哪些因素?系统安全信息安全文化安全物理安全又称实体安全又称运行安全又称数据安全又称内容安全8

物理安全:是指对网络与信息系统设备的保护。重点保护网络与信息系统的保密性、可生存性、可用性等属性。

主要措施:可靠供电系统、防护体系、电磁屏蔽、容灾备份、管理体系等。

运行安全:是指对网络与信息系统的运行过程和状态的保护。主要涉及网络和信息系统的可控性、可用性等。所面对的威胁主要有系统资源消耗、非法侵占或控制系统、安全漏洞恶意利用等。主要保护方式:应急响应、入侵检测、漏洞扫描等。9

数据安全:是指对信息在数据处理、存储、传输、显示等过程中的保护,使在数据处理层面上保障信息能够按照授权进行使用,不被窃取、篡改、冒充、抵赖。主要涉及信息的保密性、完整性、真实性、不可否认性等可鉴别属性。主要保护方式:加密、数字签名、完整性验证、认证、防抵赖等。

内容安全:是指对信息真实内容的隐藏、发现、选择性阻断。主要涉及信息的保密性、可控性、特殊性等。主要保护措施:信息识别与挖掘技术、过滤技术、隐藏技术等。10(3)安全威胁计算机安全面临的威胁主要表现在三类:泄漏信息:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏。破坏信息:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。拒绝服务:它不断对网络服务系统进行干扰,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。11

安全威胁的几种类型冒名顶替废物搜寻身份识别错误不安全服务配置初始化乘虚而入代码炸弹病毒更新或下载特洛伊木马间谍行为拨号进入算法考虑不周随意口令口令破解口令圈套窃听偷窃线缆连接身份鉴别编程系统漏洞物理威胁安全威胁

社会工程学攻击钓鱼-诈骗12(1)交易安全要素信息传输的机密性交易文件的完整性信息的安全性信息安全金三角(CIA)面向属性的信息安全框架机密性(Confidentiality)完整性可用性(Integrity

(Availability)二、电子商务安全要素13(2)信息传输要素截取信息(攻击系统的可用性)窃听信息(攻击系统的机密性)篡改信息(攻击系统的完整性)信息安全传输指在网络上传递的信息没有被故意地或偶然地非授权泄露、更改、破坏或信息被非法系统辨识、控制。可能存在的攻击二、电子商务安全要素14破坏可用性(availability)中断信息源信息目的地信息源信息目的地破坏保密性(confidentiality)截获信息源信息目的地破坏完整性(integrity)篡改信息源信息目的地破坏真实性(authenticity)伪造信息源信息目的地Receiver

Sender

Network

15个人,组织显示,隐蔽目的性强层出不穷盗号、窃取信息为主攻击的趋势16信息安全问题的复杂程度复杂程度InternetEmailWeb浏览Intranet站点电子商务电子政务电子交易17安全涉及到各个层面的问题通讯线路/设备主机设备基础协议实现应用系统数据/信息个人用户群体用户传统网络概念物理设备(实体)系统实现(运行)数据集合(信息)用户集合(人员)18信息安全基本要素完整性机密性可审查性可用性可控性确保信息不暴露给未授权的实体或进程只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作可以控制授权范围内的信息流向及行为方式对出现的网络安全问题提供调查的依据和手段19网络与信息安全涵盖范围机密性保证系统不以电磁等方式向外泄漏信息。物理安全20网络与信息安全涵盖范围机密性可用性物理安全保证系统至少能够提供基本的服务。21机密性可用性可控性运行安全物理安全保证系统的机密性,使得系统任何时候不被非授权人所恶意利用。网络与信息安全涵盖范围22机密性可用性可控性可用性运行安全物理安全保障网络的正常运行,确保系统时刻能为授权人提供基本服务。网络与信息安全涵盖范围23机密性可用性可控性可用性真实性数据安全运行安全物理安全网络与信息安全涵盖范围保证数据的发送源头不被伪造。24机密性可用性可控性可用性真实性机密性数据安全运行安全物理安全网络与信息安全涵盖范围保证数据在传输、存储过程中不被获取并解析。25机密性可用性可控性可用性真实性机密性完整性数据安全运行安全物理安全保证数据在传输、存储等过程中不被非法修改。网络与信息安全涵盖范围26机密性可用性可控性可用性真实性机密性完整性抗否认性数据安全运行安全物理安全保证系统的可用性,使得发布者无法否认所发布的信息内容。网络与信息安全涵盖范围27机密性可用性可控性可用性真实性机密性完整性抗否认性数据安全运行安全物理安全网络与信息安全涵盖范围28机密性可用性可控性可用性真实性机密性完整性抗否认性真实性(来源伪造)数据安全运行安全物理安全内容安全网络与信息安全涵盖范围路由欺骗,域名欺骗。29机密性可用性可控性可用性真实性机密性完整性抗否认性真实性(来源伪造)机密性(内容解析)数据安全运行安全物理安全内容安全网络与信息安全涵盖范围对传递信息进行捕获并解析。30机密性可用性可控性可用性真实性机密性完整性抗否认性真实性(来源伪造)机密性(内容解析)完整性(进行修改)数据安全运行安全物理安全内容安全网络与信息安全涵盖范围删除局部内容,或附加特定内容。31机密性可用性可控性可用性真实性机密性完整性抗否认性真实性(来源伪造)机密性(内容解析)完整性(进行修改)可用性(阻断传输)数据安全运行安全物理安全内容安全网络与信息安全涵盖范围阻断信息传输系统,使得被传播的内容不能送达目的地。32机密性可用性可控性可用性真实性机密性完整性抗否认性真实性(来源伪造)机密性(内容解析)完整性(进行修改)可用性(阻断传输)数据安全运行安全物理安全内容安全网络与信息安全涵盖范围33机密性可用性可控性可用性真实性机密性完整性抗否认性真实性(来源伪造)机密性(内容解析)完整性(进行修改)可用性(阻断传输)网络与信息安全涵盖范围

这些层面具有相同的性质,都可以归并为真实性。其中,完整性是真实性的子集,是表示内容因未被修改而是真实的。34机密性可用性可控性可用性真实性机密性完整性抗否认性真实性(来源伪造)机密性(内容解析)完整性(进行修改)可用性(阻断传输)网络与信息安全涵盖范围真实性(完整性)

保证信息是真实可信的。其发布者不被冒充,来源不被伪造,内容不被篡改。主要防范技术是校验与认证技术。35机密性可用性可控性可用性真实性机密性完整性抗否认性真实性(来源伪造)机密性(内容解析)完整性(进行修改)可用性(阻断传输)网络与信息安全涵盖范围真实性(完整性)

这些层面都反映出机密性特性,其中可控性是机密性的子集,是表示为保护机密性而进行访问控制。36机密性可用性可控性可用性真实性机密性完整性抗否认性真实性(来源伪造)机密性(内容解析)完整性(进行修改)可用性(阻断传输)运行安全网络与信息安全涵盖范围真实性(完整性)机密性

保证信息与信息系统不被非授权者所获取与使用。主要防范技术是密码技术。37机密性可用性可控性可用性真实性机密性完整性抗否认性真实性(来源伪造)机密性(内容解析)完整性(进行修改)可用性(阻断传输)网络与信息安全涵盖范围真实性(完整性)机密性

这些层面都反映出可用性的属性。其中抗否认性可以看作是可用性的子集,是为了保证系统确实能够遵守游戏规则,不被恶意使用所反映的可用性的属性。38机密性可用性可控性可用性真实性机密性完整性抗否认性真实性(来源伪造)机密性(内容解析)完整性(进行修改)可用性(阻断传输)网络与信息安全涵盖范围真实性(完整性)机密性可用性

保证信息与信息系统可被授权人员正常使用。主要防护措施是确保信息与信息系统处于一个可信的环境之下。39机密性可用性可控性可用性真实性机密性完整性抗否认性真实性(来源伪造)机密性(内容解析)完整性(进行修改)可用性(阻断传输)网络与信息安全涵盖范围真实性(完整性)机密性可用性40机密性可用性可控性可用性真实性机密性完整性抗否认性真实性(来源伪造)机密性(内容解析)完整性(进行修改)可用性(阻断传输)网络与信息安全涵盖范围真实性(完整性)机密性可用性信息安全金三角机密性真实性可用性

(完整性)41网络与信息安全框架

属性层次机密性真实性可用性物理安全防泄漏抗恶劣环境运行安全抗非授权访问正常提供服务数据安全防解析发布/路由/内容真实抗否认内容安全信息解析路由/内容欺骗信息阻断42(1)OSI模型和TCP/IP模型的关系三、网络安全体系结构43(2)网络地址与端口号三、网络安全体系结构在基于TCP/IP体系结构模型下,一台计算机可以提供多种服务,为了使各种服务协调运行,TCP/IP协议为每种服务设定了一个端口,称为TCP协议端口。TCP/IP的服务一般是通过IP地址加一个端口号来决定的使用“Netstat-an”或端口扫描器可以查看本机活动的连接和开放的端口号,如图所示。“Netstat-an”是网络安全管理者用来查看网络是否被入侵的最简单方法44(2)网络地址与端口号三、网络安全体系结构服务器协议服务端口Web服务器TCP80FTP服务器TCP21TelnetTCP23NetMeetingTCP1503、1720MSNMessengerTCP/UDPFileSend:6891-6900(TCP)Voice:1863、6901(TCP)Voice:1863、5190(UDP)PPTP

VPNTCP1723Iphone

5.0TCP22555SMTPTCP25POP3TCP110常用端口号举例45(3)OSI定义的5种安全服务三、网络安全体系结构认证服务-对收发双方身份及数据来源进行验证访问控制服务-防止未授权用户非法访问资源,包括用户身份认证和用户权限确认机密性服务-防止数据在传输过程中被破解、泄露数据完整性服务-防止数据在传输过程中被篡改非否认服务-防止发送方与接收方双方在执行各自操作后,否认各自所做的操作46(4)OSI定义的8种安全机制三、网络安全体系结构加密机制:加密机制对应数据保密性服务数字签名机制:数字签名机制对应认证(鉴别)服务访问控制机制:访问控制机制对应访问控制服务数据完整性机制:数据完整性机制对应数据完整性服务认证机制:认证机制对应认证(鉴别)服务路由控制机制:路由控制机制对应访问控制服务业务流填充机制:业务流填充机制对应数据保密性服务公证机制:公正机制对应抗否认性服务47(1)信息安全模型PMRRD安全模型MP2DRR访问控制机制入侵检测机制安全响应机制备份与恢复机制管理P安全策略四、电子商务安全保障48管理分析

&实施策略DMZ?E-Mail

?FileTransfer?HTTPIntranet企业网络生产部工程部市场部人事部路由Internet中继安全隐患外部/个体外部/组织内部/个体内部/组织关闭安全维护“后门”更改缺省的系统口令添加所有操作系统PatchModem数据文件加密安装认证&授权用户安全培训授权复查入侵检测实时监控49信息窃取信息传递信息冒充信息窃取信息冒充信息传递信息篡改信息窃取信息冒充信息篡改信息传递信息抵赖安全保障技术机密性—加密技术完整性—完整性技术合法性—认证技术可信性—数字签名50VPN

虚拟专用网防火墙内容检测防病毒入侵探测51网络系统现状潜在的安全风险安全需求与目标安全体系安全解决方案分析后得出提出依照风险制定出进行安全集成/应用开发安全服务安全方案设计建立相应的网络安全整体设计流程52密码学技术高等教育出版社-《电子商务安全实务》(第二版)53密码学基本概念

利用加密算法和密钥对信息编码进行隐藏,而密码分析学试图破译算法和密钥,两者对立又统一

加密算法与解密算法54密钥(Key)

密钥是由数字、字母或特殊符号组成的字符串组成的,用来控制加解密的过程。加密密钥(EncryptionKey),简称为ke;解密密钥(DecryptionKey),简称为kd密码学基本概念

密码密码是明文和加密密钥相结合,然后经过加密算法运算的结果55密码体制从原理上可分为对称密码体制和非对称密码体制两大类:

对称密码体制-对称加密又称私钥加密,加密密钥与解密密钥相同。优点:算法简单、密钥短、难破译、加解密速度快,适合大量数据加密缺点:密钥管理困难常用对称加密算法:DES、3DES、AES和IDEA等密码体制分类

56非对称密码体制-非对称加密体制又称公钥体制,加密密钥与解密密钥不同。每个用户有唯一一对密钥:公开密钥(公钥)和私有密钥(私钥)特点:解决了对称算法中密钥传递问题,保密性好加密、解密时间长、速度慢,不适合对文件加密,适合对少量数据进行加密常用的非对称加密算法:RSA、ECC等密码体制分类

57传统密码技术主要包括替换法和换位法两种。

替换法-将明文中的每个字母都用其他字母代替。明文中所有字母都在字母表上向后或向前按固定数目进行偏移后被替换成密文---凯撒密码。容易被破译换位法-将明文中字母中字母的位置重新排列最简单的换位是逆序法,即将明文中字母倒过来输出如:明文attack密文kcatta传统密码技术

58对称加密体制数据加密技术代替密码明文:ABCDEFGHIJKLEFGHIJKLMNOP密文:密钥:n=4………………59(1)DES算法密码原理

DES加密过程:

明文64位->初始置换IP

->16轮加密变换

->逆初始置换IP-1

->密文分组密码技术

60(2)AES分组密码原理

AES基本要求:比DES快且

比DES安全,分组长度128比特

密钥长度128/192/256

其加密模型如右图所示。分组密码技术

61公钥密码技术

RSA是最流行的非对称加密算法之一,也被称为公钥加密。

RSA加密算法由五个部分组成:

原文(Message):需要加密的信息,可以是数字、文字、音/视频等。

密文(Ciphertext):加密后得到的信息

公钥(PublicKey)和私钥(PrivateKey)

加密算法(Encryption)

RAS加解密过程如图所示62公钥密码技术

63使用密码通信

(1)通信信道加密链路加密:传输数据仅在物理层前的数据链路层进行加密节点加密:节点加密不允许消息在网络节点以明文方式存在在通信链路上为信息提供安全性,在中间节点对消息进行解密,然后采用另一种不同的密钥进行加密端到端加密:数据在发送端被加密,在目的端解密,中间节点不以明文形式出现端到端加密在应用层完成,消息被传输时到达目的终点之前不进行解密。

64使用密码通信

(2)软件加密和硬件加密软件加密一般在用户发送信息前,对信息进行加密,然后发送;到达接收端,由用户使用相应解密软件进行解密还原。特点:灵活性和可移动性,易使用、升级;速度慢、开销大硬件加密特定硬件形式,如加解密盒子嵌入到通信线路上特点:速度快、安全性高(3)销毁信息65安全交易认证技术高等教育出版社-《电子商务安全实务》第二版数字签名(1)概念数字签名是通过一个散列函数对要传送的报文进行处理而得到的用来认证报文来源,并核实报文是否发生变化的一个字母数字串。简单来说,数字签名就是只有信息发送者才能产生的、别人无法伪造的一段数字串,这段数字串同时也是对发送者发送信息真实性的一个证明。其主要用于完整性校验和提高数字签名的有效性。数字签名(2)数字签名过程在实际的运行中,数字签名过程:先对消息用哈希函数求消息摘要(散列值);然后发送方用其私钥加密该散列值,这个被发送方私钥加密的散列值就是数字签名,将其附在文件后,一起发送给接收方,就可以让其验证签名;接收方先用签名者的公钥解密数字签名,然后将提取到的散列值与自己计算该文件的散列值比较,如果相同就表明该签名是有效的。数字签名数字签名与验证示意图69数字签名将数字签名技术和数字信封技术结合在一起,实现了带有保密性要求的数字签名哈希签名哈希Hash(散列函数)是一种能够将任意长度的消息压缩到某一固定长度的消息摘要的函数。哈希签名是通过单向加密算法签名的数据而实现的。签名过程中,在发送方用私钥加密哈希值时,提供签名验证。获得哈希值后,接收者通过相同的单向加密算法处理数据,来获得自己的哈希值,然后比较哈希值,如果相同,说明数据在传输中没有被篡改。数字信封数字信封是为了解决传送、更换密钥问题而产生的技术,它结合了对称加密体制和非对称加密体制各自的特点。其基本思想是发送者使用随机产生的对称密钥加密信息后,将生成的密文和密钥本身一起用接收者的公开密钥加密(称为数字信封)并发送,接收者先用自己的私有密钥解密数字信封,得到对称密钥,然后用对称密钥解密数据,得到明文信息。数字信封数字信封工作原理:(1)发送方甲使用对称密钥对明文进行加密,生成密文信息。(2)甲使用接收方乙的公钥加密对称密钥,生成数字信封。(3)甲将数字信封和密文信息一起发送给乙。(4)乙接收到甲的加密信息后,使用自己的私钥打开数字信封,得到对称密钥。(5)乙使用对称密钥对密文信息进行解密,得到最初的明文。73数字信封数字证书(1)数字证书概念数字证书又称为公钥证书,简称证书,是用于身份验证的经过(权威机构)数字签名的声明(以文件的形式存在)。数字证书(1)数字证书概念数字证书又称为公钥证书,简称证书,是用于身份验证的经过(权威机构)数字签名的声明(以文件的形式存在)。通俗地讲,数字证书就是个人或单位在互联网的身份证。数字证书(2)数字证书生成过程数字证书生成的基本原理,即主体将其身份信息和公钥以安全的方式提交给CA认证中心,CA用自己的私钥对主体的公钥和身份ID的混合体进行签名,将签名信息附在公钥和身份ID等信息后,从而生成一张证书。数字证书(3)数字证书验证过程验证数字证书是否可信,主要验证它是否满足两个条件:其一是证书是否是真实的,是没有被篡改或伪造的;其二是颁发证书的机构是否是可信任的。通过验证证书中CA的签名来验证证书的真伪;用检查CA的信任链来验证颁发证书的机构是否可信数字证书(4)数字证书基本格式一个标准的X.509数字证书包含以下一些内容:数字证书(5)数字证书的类型①客户端数字证书-用户使用此证书向对方表明个人身份的证明,同时应用系统可以通过证书获得用户的其他信息。②服务器数字证书-主要颁发给Web站点或其他需要安全鉴别的服务器,用于证明服务器的身份信息。③安全邮件证书结合使用数字证书和安全多用途网际邮件扩展协议(S/MIME)技术,对普通的电子邮件做加密和数字签名处理,确保电子邮件内容的安全性、机密性,发件人身份的真实性和不可抵赖性④代码签名证书-为软件开发商提供对软件代码做数字签名的技术.可以有效防止软件代码被篡改,使用后免遭病毒和黑客程序的侵扰数字证书(6)数字证书的功能及应用数字证书主要具有分发公钥和为主体进行身份证明两大功能。①使用数字证书加密如果X要向Y传送加密的信息,并且X、Y双方都有自己的数字证书,具体传送过程:X准备好要传送给Y的信息。X获取Y的数字证书,并验证该证书有效后,用Y证书中的公钥加密信息。Y收到加密的信息后,用自己的证书对应的私钥解密密文,得到明文。数字证书②使用数字证书签名X准备好传送给Y的明文。X对该信息进行哈希运算,得到一个消息摘要。X用自己证书对应的私钥对消息摘要进行加密,得到X的数字签名,并将其附在信息后。X将附有数字签名的消息摘要传送给Y。Y得到后,对X的数字证书进行验证,如有效,就用X证书中的公钥解密数字签名,得到一个消息摘要,再对明文信息求消息摘要,将这两个消息摘要进行比对,如果相同,就确认X的数字签名有效。数字证书③使用数字证书同时加密和签名X准备好传送给Y的明文。X对该信息进行哈希运算,得到一个消息摘要。X用自己证书对应的私钥对消息摘要进行加密,得到X的数字签名,并将其附在信息后。X获取Y的数字证书,并验证该证书有效后,用Y证书中的公钥加密信息和签名的混合体。Y收到加密的信息后,用自己的证书对应的私钥解密密文,得到明文和数字签名的混合体。Y获得X的数字证书,并验证该证书的有效性。然后用X证书中的公钥解密数字签名,得到一个消息摘要,再对明文求消息摘要,将这两个消息摘要进行比对,如果相同,就确认X的数字签名有效。CA认证中心数字证书具有唯一性,它将实体的公开密钥同实体本身联系起来。数字证书的来源必须是可信赖的,这就意味着要有一个网上各方都信任的机构,专门负责数字证书的发放和管理,这个机构就是认证机构CA。CA承担公钥体系中公钥的合法性检验的责任。CA认证中心的工作内容:发放证书-为每个合法的申请者发放一张数字证书。撤销证书-CA将已经撤销的证书记录在一张表里,这张表称为证书作废列表(CertificateRevocationList,CRL)。管理证书RA注册机构作为CA发放、管理证书的延伸,RA的作用相当于派出所,主要负责接收注册信息、审核用户身份等工作。从技术上说,注册机构是用户和CA之间的中间实体,帮助证书机构完成某些日常工作。RA只对唯一的CA负责,但是一个CA可以有多个RA。RA的作用数字证书库数字证书库(CertificateRepository,CR)是CA颁发和撤销证书的集中存放地,是网上的一种公共信息库,供广大公众进行开放式查询。数字证书库提供的功能:存放证书。数字证书库存放证书形成目录系统,以供查询提供证书。根据证书信任方的请求,数字证书库提供所需要的证书副本确认证书状态。PKI技术公钥基础设施(PKI)是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。PKI的工作过程:(1)一个新用户准备申请数字证书。(2)新用户会发送注册信息给注册机构RA。(3)注册机构RA系统审核用户身份。(4)注册机构RA审核通过的注册请求发送给认证中心CA。(5)认证中心CA为用户签发证书下载凭证。(6)注册机构RA将证书下载凭证发放给用户。(7)用户向认证中心CA提交证书申请请求,填信息,用户产生密钥对。(8)通过后,证书下载到用户本地。(9)CA将证书发布出去,并放置在证书库中以备查询。(1)PKI工作原理PKI技术(1)PKI工作原理PKI技术一个典型、完整、有效的PKI应用系统至少包括以下部分,即公钥密码证书管理、黑名单的发布和管理、密钥的备份和恢复、自动更新密钥、自动管理历史密钥以及支持交叉认证。(2)PKI组成PKI的组成PKI技术①ASN.1-描述在网络上传输信息格式的标准方法。②X.500-在PKI体系中,X.500被用来唯一标识一个实体,该实体可以是机构、组织、个人、服务器。③X.509-为X.500用户名称提供了通信实体的鉴别机制,并规定了实体鉴别过程中广泛适用的证书语法和数据接口④PKCS系列标准-包括证书申请、证书更新、证书作废表发布、扩展证书内容以及数字签名、数字信封的格式等方面的一系列相关协议⑤在线证书状态协议OCSP-用于检查数字证书在某一交易时刻是否仍然有效的标准。⑥轻型目录访问协议(LDAP)(3)PKI技术标准PKI技术选择信任模型(TrustModel)是构筑和运作PKI所必需的一个环节。信任模型主要阐述了以下几个问题:①一个PKI用户能够信任的证书是怎样被确定的?②这种信任是怎样被建立的?③在一定的环境下,这种信任如何被控制?目前PKI系统有四种常用的信任模型:认证机构的严格层次结构模型(StrictHierarchyofCertificationAuthoritiesModel)、分布式信任结构模型(DistributedTrustArchitectureModel)、Web模型(WebModel)、以用户为中心的信任模型(UserCentricTrustModel)。(4)PKI信任模型PKI技术分布式信任结构把信任分散在两个或多个CA上。也就是说,用户A把CA1作为其根CA,而用户B可以把CA2作为其根CA,因为这些CA都被作为根CA,因此相应的CA必须是整个PKI系统的一个子集所构成的严格层次结构的根CA(CA1是包括用户A在内的严格层次结构的根,CA2是包括用户B在内的严格层次结构的根)。分布式信任结构模型PKI技术认证机构(CA)的严格层次结构可以被描绘为一棵倒转的树,根在顶上,树枝向下伸展,树叶在下面。建立规则:①根CA认证(更准确地说是创立和签署证书)直接连接到它下面的CA②每个CA都认证零个或多个直接连接在它下面的CA。③倒数第二层的CA认证终端用户。认证机构的严格层次结构模型PKI技术Web模型中,许多CA的公钥被预装在标准的浏览器上。这些公钥确定了一组浏览器用户最初信任的CA。Web模型在方便性和简单互操作性方面有明显的优势,但是也存在许多安全隐患。缺少有效的方法在CA和用户之间建立使双方共同承担责任的合法协议Web模型PKI技术以用户为中心的信任模型中,每个用户自己决定信任哪些证书。因为要依赖于用户自身的行为和决策能力,因此以用户为中心的信任模型在技术水平较高和利益高度一致的群体中是可行的,但是在一般的群体(它的许多用户有极少或者没有安全及PKI的概念)中是不现实的。一般不适合用在贸易、金融或政府环境中以用户为中心的信任模型电子商务安全协议高等教育出版社-《电子商务安全实务》第二版电子商务安全交易需求真实性要求机密性要求完整性要求可用性要求不可抵赖性要求可控性要求电子商务安全套接层协议(SSL)SSL—安全套接层协议是用于Web服务器和浏览器之间的安全连接技术,主要提供了3种服务:数据加密服务认证服务数据完整性服务(1)SSL提供的安全服务电子商务安全套接层协议(SSL)(1)接通阶段。客户机通过网络向服务器打招呼,服务器回应。(2)密码交换阶段。客户机与服务器之间交换双方认可的密码,一般选用RSA密码算法。(3)会谈密码阶段。客户机与服务器间产生彼此交谈的会谈密码。(4)检验阶段。客户机检验服务器取得的密码。(5)客户认证阶段。服务器验证客户机的可信度。(6)结束阶段。客户机与服务器之间相互交换结束的信息。(2)SSL协议的运行步骤SSL协议的运行步骤接通阶段密码交换阶段会谈密码阶段检验阶段客户认证阶段结束阶段客户机通过网络向服务器打招呼,服务器回应客户机与服务器之间交换双方认可的密码,一般选用RSA密码算法;客户机器与服务器间产生彼此交谈的会谈密码客户机与服务器之间相互交换结束的信息服务器验证客户机的可信度客户机检验服务器取得的密码SSL握手协议

SSL告警协议

修改密文协议

SSL记录协议

SSL体系结构

为SSL连接提供了两种服务:一机密性,二完整性协商下一步记录协议要使用的密钥信息是SSL高层协议的3个特定协议之一,用于更新当前连接的密码组用来为对等实体传递SSL的相关警告(3)SSL体系结构安全电子交易规范(SET)SET是一种以信用卡为基础的、在因特网上交易的付款协议书,是授权业务信息传输安全的标准,它采用RSA密码算法,利用公钥体系对通信双方进行认证,用DES等标准加密算法对信息加密传输,并用散列函数来鉴别信息的完整性。安全电子交易规范(SET)①信息传输的安全性②信息的相互隔离③多方认证的解决④效仿EDI贸易形式⑤交易的真实性(1)SET主要安全目标安全电子交易规范(SET)①确保在支付系统中支付信息和订购信息的安全性②确保数据在传输过程中的完整性,即确保数据在传输过程中不被破坏③对持卡者身份的合法性进行检查④对支付接收方的身份,即商家身份的合法性进行检查⑤提供最优的安全系统,以保护在电子贸易中的合法用户⑥确保该标准不依赖于传输安全技术,也不限定任何安全技术的使用⑦使通过网络和相应的软件所进行的交互作业简便易行(2)SET的安全服务安全电子交易规范(SET)(3)SET的运行步骤Set协议规定的工作流程发卡银行查问用户信用卡是否属实认可并签证交易收单银行划款索款认可并签证交易信托书商家购货单经过加密、签名的信托书货物、收据用户信用卡消费账单安全电子交易规范(SET)SET主要由三个文件组成:①SET业务描述②SET程序员指南③SET协议描述。SET规范涉及加密算法的应用、证书信息和对象格式、购买信息和对象格式、确认信息和对象格式、划账信息和对象格式、对话实体之间消息的传输协议等内容。(4)SET的体系结构安全电子交易规范(SET)持卡人(消费者)网上商家收单银行支付网关发卡银行认证中心CA(5)SET交易的主要成员SET的认证过程注册登记申请数字证书动态认证商业机构的处理SET和SSL的比较在认证要求方面,SET的安全要求较高,所有参与SET交易的成员(持卡人、商家、发卡行、收单行和支付网关)都必须申请数字证书进行身份识别。在安全性方面,SET的安全性比SSL高。在网络层协议位置方面,SSL是基于传输层的通用安全协议,而SET位于应用层,对网络上其他各层也有涉及。在应用领域方面,SSL主要是和Web应用一起工作,而SET是为信用卡交易提供安全。110防火墙安装与应用高等教育出版社-《电子商务安全实务》第二版防火墙概念计算机网络中的“防火墙”是一种形象的说法,是指一种由计算机硬件和软件组成的一个或一组系统,介于内部网络和不可信任的外部网络之间,通过实施相应的访问控制策略来控制(允许、拒绝、监视、记录)进出网络的访问行为,以防止未经授权的通信进出被保护的内部网络。(1)什么是防火墙防火墙示意图防火墙概念一切未被允许的就是禁止。基于该准则,防火墙封锁所有信息流,然后对希望提供的服务逐项开放。一切未被禁止的就是允许的。基于该准则,防火墙转发所有信息流,然后逐项屏蔽有害的服务。(2)防火墙访问控制机制设计准则(3)典型防火墙访的基本特征所有的网络数据都必须经过防火墙。防火墙是安全策略的检查站。防火墙具有非常强的抗攻击能力防火墙概念防火墙作为一种非常有效的网络安全手段,其主要服务目的限制用户或信息由一个特定的被严格控制的站点进入。阻止攻击者接近其他安全防御设施。限制用户或信息由一个特定的被严格控制的站点离开(4)防火墙功能防火墙概念(4)防火墙功能防火墙功能模块图防火墙概念一个成功的防火墙一般应具备的基本功能:过滤和管理创建一阻塞点日志记录和告警限制网络暴露防止信息外泄(4)防火墙功能防火墙分类根据不同的分类标准,防火墙可以分成很多类别。防火墙从软、硬件形式上划分,它可以分为软件防火墙、硬件防火墙和芯片级防火墙;从防火墙的应用部署位置来划分,它可以分为边界防火墙、个人防火墙和混合防火墙;从防火墙实现技术来划分,防火墙可分为包过滤防火墙、代理防火墙和状态检测防火墙。117防火墙分类

包过滤防火墙技术

118防火墙分类

包过滤防火墙技术

包过滤技术有两个功能,即允许和阻止。只有满足过滤条件的数据包才能转发到相应的目的地,其余数据包则被从数据流中丢弃。包过滤操作通常在选择路由的同时对数据包进行过滤,用户可以设定一系列规则,指定哪些类型的数据包可以流入或流出内部网络;哪些类型的数据包应该被阻拦。规则的集合组成防火墙系统的访问控制列表ACL。119防火墙分类包过滤防火墙技术

优点:逻辑简单、价格便宜、网络性能和透明性好,是一种通用、廉价、有效的安全手段缺点:规则数目有限制,随着规则数目的增加,性能会受到很大地影响;过滤判别的依据只是网络层和传输层的有限信息,因而各种安全要求不可能充分满足包过滤防火墙通常是和应用网关配合使用,共同组成防火墙系统120代理防火墙技术防火墙分类代理服务器型防火墙(ProxyServiceFirewall)通过在主机上运行的服务程序,直接面对特定的应用层服务,也成为应用型防火墙。应用代理型防火墙工作在应用层,其特点是完全“隔离”了网络通信流,通过对每种应用服务(如E-mail、FTP、WWW、Telnet等)编制专门的代理程序,实现监视和控制应用层通信流的作用。121代理防火墙技术防火墙分类代理通信的实现过程代理防火墙在所有的连接中扮演中间人的角色,有了代理防火墙进行各种数据包的存储转发,源主机和目标主机就永远不会直接连接起来,代理防火墙不允许任何信息直接穿过它,所有的内外连接均通过代理来实现,安全性较高。122代理防火墙技术防火墙分类根据应用的不同,代理主要有3种基本类型:web代理电路级网关应用级网关123(1)web代理防火墙分类web代理服务特点:能提高访问Internet的速度;web代理使客户端无须直接连接internet,所以能够最大限度地避免被攻击124(2)电路级网关防火墙分类在网络的传输层上实施访问控制策略,用来监视受信任的客户端或服务器与不受信任的主机间的TCP握手信息,以此来判断该会话是否合法,原理如图所示。电路级网关主要特点:在OSI模型中的会话层上来过滤数据包;提供网络地址转换(NAT),将公司内部的IP地址映射到一个“安全”的IP地址,为管理员实现网络安全提供了很大的灵活性缺点:不能区别包的“好”与“坏”、易受IP欺骗这类的攻击125(3)应用级网关防火墙分类应用代理层服务器工作在网络的应用层,使用专用软件转发和过滤特定的应用服务,防止在受信任服务器和客户机与不受信任的主机间,原理如图所示。应用级网关主要特点:能理解应用层上的协议,能够做较复杂的访问控制,安全性高缺点:要为每种应用提供专门的代理服务程序,使用时工作量很大,可能导致不期望的延迟126状态检测防火墙技术防火墙分类状态检测防火墙采用了状态检测包过滤的技术,是传统包过滤上的功能扩展。状态检测防火墙在网络层有一个检查引擎截获数据包并抽取与应用层状态有关的信息,监视并维护每一个连接的状态信息,并以此为依据决定对该连接是接受还是拒绝。状态数据包过滤原则如下:在TCP建立之前,仍然使用普通的包过滤,但是在使用普通包过滤的同时,建立起连接状态表,对一个已建立的连接使用连接状态表去匹配。状态检测防火墙主要特点:效率高、安全性高、可伸缩和易扩展、应用范围广等优势127防火墙部署

双宿主主机结构特点:双宿主主机位于内部网络和外部网络的连接处运行应用代理程序,内部网络与外部网络之间不能直接互相通信,它们之间的IP通信完全由运行于双宿主主机的防火墙应用程序完成128防火墙部署

屏蔽主机结构特点:由包过滤路由器和堡垒主机构成,包过滤路由器位于内部网络与外部网络之间,而堡垒主机位于内部网络与包过滤路由器之间。主要的安全功能由包过滤路由器提供,堡垒主机主要提供面向应用的服务,而且可以用来隐藏内部网络的配置。129防火墙部署

屏蔽子网结构特点:在内部网络和外部网络之间建立一个被隔离的独立子网,进一步隔离内部与外部网络,使内、外网之间形成一条“隔离带”,称为非军事区DMZ,主要优势就是攻击者必须攻破3个单独的设备——外部包过滤路由器、DMZ中堡垒主机、内部包过滤路由器,安全性高130入侵检测技术高等教育出版社-《电子商务安全实务》第二版入侵检测系统概述入侵-指任何企图破坏资源的完整性、保密性和有效性的行为。入侵检测-对入侵行为的发觉,它通过收集和分析相关信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测系统-全称为IntrusionDetectionSystem,IDS。入侵检测的软件与硬件的结合构成IDS,是对防火墙的合理的补充。入侵检测系统相当于一个监控器,能够捕获和记录系统使用情况和网络数据,智能地分析上述得到的数据,穿透伪装、看透实际的入侵行为,还能够对入侵行为自动的反击(1)基本概念入侵检测系统概述监视、分析用户及系统活动,查找非法用户和合法用户的越权操作;核查系统配置和漏洞,并提示管理员修补漏洞;识别反映已知进攻的活动模式并向相关人士报警,能够实时对检测到的入侵行为进行反应;异常行为模式的统计分析,发现入侵行为的规律;评估重要系统资源和数据文件的完整性,如计算和比较文件系统的校验和;操作系统的审计跟踪管理,并识别违反安全策略的用户行为。

(2)入侵检测的主要任务入侵检测系统概述针对入侵行为的入侵检测通常包括数据收集与提取、数据分析、结果处理3大步骤。(3)入侵检测流程入侵检测系统概述要求入侵检测系统软件的完整性以及软件本身应具有相当强的坚固性数据的收集主要来源于:

1)系统和网络日志文件;

2)目录和文件不期望的改变;3)程序不期望的行为4)物理形式的入侵数据数据分析结果处理【数据收集与提取】入侵检测系统概述对收集到的有关系统、网络、数据及用户活动的状态和行为等数据信息进行分析。数据分析的三种技术手段:模式匹配、统计分析、完整性分析

【数据分析】

1)模式匹配将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为

特点:准确率较高、不能检测到未知的攻击入侵检测系统概述

2)统计分析该方法首先给系统对象创建一个系统描述,统计正常使用时的一些测量属性,若实时检测值在正常值范围之外时,就认为有入侵发生特点:可以检测未知、更为复杂的入侵;但误报、漏报率较高3)完整性分析该方法主要关注某个文件或对象是否被更改,包括文件和目录的内容及属性。特点:能识别微小的变化,其缺点是它一般以批处理方式实现,不用于实时响应入侵检测系统概述该阶段分为主动响应与被动响应两种模式。主动响应采用切断网络连接的方式阻止入侵行为;被动响应只是记录事件和报警,并不采取一定的措施来阻止入侵行为。

【结果处理】

衡量入侵检测系统的性能指标:误报率和漏报率(越小越好)

误报-指实际上无害的事件却被IDS检测为攻击事件的情况;漏报-指一个攻击事件未被IDS检测到或被分析人员认为是无害的情况入侵检测系统分类入侵检测系统可以从多种不同的角度进行分类根据入侵检测所监视的数据来源可以分为三大类:基于主机的入侵检测(HIDS)基于网络的入侵检测(NIDS)混合型139入侵检测系统分类

基于主机的入侵检测系统-HIDS

140入侵检测系统分类

基于主机的入侵检测系统原理图HIDS的主要优点:1)信息源完备,IDS对信息源的处理简单、一致;2)它对某些特定的攻击十分有效,如缓冲区溢出攻击缺点:占用主机的系统资源,能检测到的攻击类型受到限制141基于网络的入侵检测系统-NIDS入侵检测系统分类142入侵检测系统分类

基于网络的入侵检测系统原理图

NIDS的主要优点:隐藏性较好、能实时检测与响应;可用于监视结构不同的各类系统;所收集的审计数据不易被篡改;能够检测未成功的攻击和不良企图缺点:精确度较差、防欺骗能力较差、难于配置入侵检测系统分类根据数据分析方法和检测原理分类,IDS可以分为:异常入侵检测基于特征的入侵检测根据体系结构分类,IDS可以分为:集中式入侵检测系统分布式入侵检测系统144入侵检测技术入侵检测技术通过对入侵行为过程与特征的研究,使安全系统对入侵事件和入侵过程能做出实时响应。入侵检测主要包括:误用/滥用检测技术异常检测技术入侵诱骗及蜜罐技术入侵响应技术145入侵检测技术误用检测技术主要是通过某种方式预先定义入侵行为,然后监视系统的运行,并从中找出符合预先定义规则的入侵行为。基于滥用的入侵检测系统使用某种模式或者信号标识表示攻击,进而发现相同的攻击。误用/滥用检测技术监控特征提取匹配判定误用检测原理框图146入侵检测技术特点:低误报率、较高漏报率关键问题:如何表达入侵的模式,如何把真正的入侵行为与正常行为区分开来,从而减少误报率。主要的滥用检测模型:专家系统、按键监视系统、模型推理系统、误用预测模型、状态转换分析系统、模式匹配系统误用/滥用检测技术147入侵检测技术异常检测是基于行为的检测技术,基本思想:任何人的正常行为都是有一定规律的,并且可以通过分析这些行为产生的日志信息总结出这些规律,并建立用户的正常行为模式(即知识库),当用户活动与正常行为有重大偏离时即被认为是入侵异常检测技术监控量化比较判定修正异常检测过程148入侵检测技术特点:能有效检测未知的入侵,随着检测模型的逐步精确,异常检测会消耗更多的系统资源

关键问题:1)用户的行为有一定的规律,但要选择能反映用户的行为,而且能很容易地获取和处理的数据。2)通过上面的数据,如何有效地表达用户的正常行为异常检测技术149入侵检测技术入侵诱骗技术是一种主动防御技术,用特有的特征吸引攻击者,试图将攻击者从关键系统引诱开,同时对各种攻击行为进行分析,从中提取有用的信息,进而找到有效的对付方法蜜罐技术(Honeypot)是一种资源,是故意被攻击的目标,从而引诱黑客前来攻击。以获取攻击信息供管理员分析研究蜜罐技术只是一种工具,而且只有Honeypot受到攻击时,它的作用才能发挥出来入侵诱骗及蜜罐技术150入侵检测技术入侵诱骗技术是一种主动防御技术,用特有的特征吸引攻击者,试图将攻击者从关键系统引诱开,同时对各种攻击行为进行分析,从中提取有用的信息,进而找到有效的对付方法蜜罐技术(Honeypot)是一种资源,是故意被攻击的目标,从而引诱黑客前来攻击。以获取攻击信息供管理员分析研究蜜罐技术只是一种工具,而且只有Honeypot受到攻击时,它的作用才能发挥出来入侵响应技术151入侵检测技术入侵响应包括主动响应和被动响应。主动响应---入侵检测系统在检测到入侵后,能自动地与管理员配合,采取行动阻断攻击或影响攻击进程。主动响应可以采取比较严厉的方式,如入侵追踪技术;也可以采取比较温和的方式,如入侵告警和预防、修正系统环境等。被动响应---入侵检测系统在检测到入侵后,仅仅简单地报告和记录所检测出的问题。入侵诱骗及蜜罐技术152典型入侵检测系统(1)ISSRealSecure它是是一种实时监控软件,它包含控制台、网络引擎和系统代理三个部分组成。(2)“天眼”网络入侵检测系统系统在对网络设备的检测能力、响应能力及系统自身的保护能力等方面都进行了精心的设计(3)“天阗”黑客入侵检测系统它是一种在计算机网络上自动、实时的入侵检测和响应系统。能够实时监控网络传输,自动检测可疑行为,分析来自网络外部和内部的入侵信号。在系统受到危害前发出警告,实时对攻击作出反应,并提供补救措施(4)“冰之眼”网络入侵检测系统153入侵检测技术的发展入侵检测技术的发展趋势主要表现在以下几个方面:(1)高速入侵检测技术(2)分布式入侵检测(3)智能化入侵检测(4)全面地安全防御体系154扫描器探测技术高等教育出版社-《电子商务安全实务》第二版155网络扫描是利用TCP/IP协议标准和TCP/IP协议在各种操作系统中不同的实现,通过向北扫描的对象发送含有不同信息的数据报,根据被扫描对象的不同响应来获取被扫描对象系统信息的一种信息采集技术扫描技术156扫描类型Ping扫描端口扫描漏洞扫描157

这是最基本的一种扫描方式,扫描最基本的步骤是在一定的IP范围内执行PING扫描,以此来检测目标主机在IP级上是否可连通,可以用来判断某个IP地址是否有活动的主机,或者是某个主机是否在线。PING命令用于向目标系统发送ICMP回应请求报文(ICMPechorequest),并等待返回ICMP回应应答(ICMPechoreply),然后打印出回显报文。扫描类型ping扫描158

使用漏洞扫描器对目标系统进行信息查询,检查目标系统中可能包含的已知漏洞,从而发现系统中存在的不安全地方。其原理是采用基于规则的匹配技术,通过漏洞库匹配的方法来检查目标设备是否存在漏洞漏洞扫描主要包括:CGI、POP3、FTP、HTTP和SSH漏洞扫描等。扫描类型漏洞扫描159

“端口扫描”通常是指发送特定类型的TCP/UDP报文给所要扫描的服务器的特定端口,诱发服务器发送响应报文,从服务器返回的响应报文来推断出服务器特定端口的当前状态,用于帮助黑客侦测出网络中某台主机上开发的端口和提供的服务,确定运行在目标系统上的TCP服务和UDP服务。扫描类型端口扫描160端口扫描技术TCPConnect扫描TCPSYN扫描TCPFIN扫描UDP扫描TCPACK扫描FTP代理扫描161

TCPconnect扫描也称全连接扫描,是最基本的TCP扫描方式。使用系统提供的connect()函数去连接目标主机的指定端口,完成一次完整的TCP三次握手连接建立过程,如图所示。如果目标端口正处于监听状态,Connect()就成功返回;否则,返回-1,表示端口关闭不可访问。端口扫描技术(1)TCPConnect扫描162TCPSYN扫描实现的过程:扫描器向远程主机的端口发送一个请求连接的SYN数据报文,如果没有得到目标主机的SYN/ACK确认报文,而是RST数据报文,则说明远程主机的这个端口没有打开。而如果收到远程主机的SYN/ACK应答,则表明远程主机的端口是开放的。优点:其扫描过程更加隐蔽,在被扫描方不会留下日志记录端口扫描技术(2)TCPSYN扫描163TCPFIN扫描也称为“隐蔽扫描”技术,实现过程:TCPFIN扫描向目标主机特定端口发送一个包含FIN标志的TCP包来探测端口。如果探测的端口处于关闭状态,则目标主机返回一个RST信号;如果探测的端口处于侦听状态,则目标主机会忽略对FIN数据包的回复,即目标主机不会返回RST信号。优点是比较隐蔽,不易被记录追踪,但通常用于UNIX系统及其他少数系统,对Windows系统不适用端口扫描技术(3)TCPFIN扫描164多数UDP端口扫描的方法就是向各个被扫描的UDP端口发送零字节的UDP数据包,如果收到一个ICMPunreachable的回应,那么则认为这个端口是关闭的,对于没有回应的端口则认为是开放的。但是如果目标主机安装有防火墙或其它可以过滤数据包的软硬件,那么发出UDP数据包后,将可能得不到任何回应,我们将会见到所有的被扫描端口都是开放的。端口扫描技术(4)UDP扫描165TCPACK扫描主要是用来侦测被扫描对象是否有防火墙或者包过滤装置的保护。它向目标主机的特定端口发送ACK标记位设置的数据包。如果没有RST报文段返回,则被扫描对象的该特定端口被防火墙过滤;如果RST报文段返回或返回一个ICMPunreachable,则表示防火墙没有过滤该端口端口扫描技术(5)TCPACK扫描166FTP的工作原理端口扫描技术(6)FTP代理扫描167人们利用FTP服务器发送文件到互联网的任何地方,FTP代理扫描正是利用这个缺陷,使用支持代理的FTP服务器来扫描TCP端口。借助FTP服务器作为中介来扫描目标主机,被称为FTP返回攻击。FTP返回攻击中首先让FTPServer与目标主机建立连接,而且目标主机的端口可以指定,如果端口打开,则可以传输;否则,返回“425Can'tbuilddataconnection:Connectionrefused”。FTP的这个缺陷还可以被用来向目标邮件或新闻传送匿名信息。端口扫描技术(6)FTP代理扫描168代理FTP连接端口扫描技术(6)FTP代理扫描169常用扫描器(1)扫描器原理170按扫描过程、扫描目标分析,一次完整的网络安全扫描过程主要分为三个阶段:第一阶段:发现目标主机或网络。第二阶段:发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等。第三阶段:根据收集到的信息判断或者进一步测试系统是否存在安全漏洞常用扫描器(1)扫描器原理171常用扫描器Nmap-常被用于允许管理员查看网络系统中有哪些主机及其上运行何种服务。支持多种协议的扫描,如UDP、TCPconnect、TCPSYN、FTP代理等。

语法格式:Nmap[扫描类型][扫描选项][扫描目标]X-Scan-是一个集“端口扫描”、“PING”、“主机名解析”于一体的扫描器。其主要功能:通过PING来检验IP是否在线;IP和域名相互转换;检验目标计算机提供的服务类别;检验一定范围目标计算机是否在线和端口情况;工具自定义列表检验目标计算机是否在线和端口情况;自定义要检验的端口,并可以保存为端口列表文件;软件自带一个木马端口列表trojans.lst,通过这个列表可以检测目标计算机是否有木马;同时,也可以自己定义修改这个木马端口列表。Portscan-可以用于扫描目的主机的开放端口,并猜测目的主机的操作系统。支持Edge、Wi-Fi和3G网络电子支付系统及安全高等教育出版社-《电子商务安全实务》第二版电子支付概述电子支付是电子商务发展到一定时期的必然产物,它以虚拟的形态、网络化的运行方式适应电子商务发展需要。电子支付就是指从事电子商务交易的当事人,包括消费者、商家和金融机构,使用安全电子支付手段通过网络进行的货币支付或资金流转。(1)概念电子支付概述与传统的支付方式相比,电子支付具有以下特征:电子支付是在开放的网络系统中以先进的数字流转技术来完成信息传输,采用数字化的方式进行款项支付电子支付的工作环境是基于一个开放的系统平台(即互联网)电子支付对软、硬件设施有很高的要求,一般要求有联网的微机、相关的软件及其他一些配套设施电子支付具有方便、快捷、高效、经济的优势,交易方只要拥有一台上网的PC机,便可足不出户,在很短的时间内完成整个支付过程由于电子支付工具、支付过程具有无形化的特征,它将传统支付方式中面对面的信用关系虚拟化(2)电子支付特征电子支付的发展①第一阶段是银行利用计算机处理银行之间的业务,办理结算。②第二阶段是银行计算机与其他机构计算机之间资金的结算,如代发工资等.③第三阶段是利用网络终端向客户提供各项银行服务,如客户在自动柜员机(ATM)上进行取、存款操作等。④第四阶段是利用银行销售点终端(POS)向客户提供自动的扣款服务,这是现阶段电子支付的主要方式。⑤第五阶段是最新发展阶段,电子支付可随时随地通过互联网络进行直接转账结算,形成电子商务环境。电子支付概述电子支付的工具大致可以分为三大类:①电子货币类,如电子现金、电子钱包等。②电子信用卡类,包括智能卡、借记卡、电话卡等。③电子支票类,如电子支票、电子汇款(EFT)、电子划款等我国电子支付市场的主要有几大阵营:一是独立的第三方支付企业,如快钱、易宝支付等;二是国内电子商务交易平台价值链延伸的在线支付工具,如支付宝、财付通等;三是银行阵营,如中国银联的ChinaPay以及各银行自己的网上银行;四是以中国移动等电信运营商为代表的移动支付企业。电子支付分类除了将电子支付分为以上三大类外,电子支付还可以依据不同的分类标准进行分类。电子支付分类分类标准类型交易金额的大小宏支付小额支付微支付支付时间预先支付即时支付延后支付用户在银行中是否有账号基于账号支付(包括电子支票和电子信用卡)基于代币支付(电子现金)支付者隐私的保护程度无匿名性的支付系统(电子支票)完全匿名的支付系统条件匿名的支付系统支付方式直接支付间接支付电子支付的五种形式(1)浏览电子商务网站,选择商铺,向卖家提出购买请求(2)商家将经用户核对后的订单进行数字签名,提交到支付系统(3)支付网关调用支付界面,要求用户填写账户信息(4)用户用支付系统的支付网关公开密钥对账户信息进行加密,传递给支付系统的支付网关(5)支付系统的支付网关核对用户提供的账户信息进行数据转换,通过金融专网发给金融机构,要求核对用户账户信息(6)金融机构将核对的结果和用户用于支付的确认信息传递给支付系统(7)支付系统将金融机构传递过来的用户支付确认信息传递给支付确认系统,要求进行支付确认(8)支付确认系统接收到要求确认的信息后,进行支付确认预处理,然后按事先选择好的确认方式通知用户(实时确认、分时确认)进行确认。电子支付流程(9)用户根据选择的确认方式,进行相应的确认资料的填写,填写好后提交给支付确认系统(10)支付确认系统比较金融机构和用户提交的支付确认信息,如果一致则进行下一步的确认,否则返回错误,最后支付确认系统将确认结果返回给支付系统支付网关(11)确认成功,以Email的方式告知用户他的支付请求被认可,资金已经从他的账户上划出,否则以Email的方式告知用户,他的支付请求不被认可(12)确认成功,数字签名金融机构的返回结果发送给商家,并通知商家发货,否则通知商家交易失败(13)确认成功,要求金融机构划款(14)金融机构返回数字签名的划款信息,完成交易电子支付流程电子支付流程电子现金电子现金(E-cash)又称为电子货币(E-money)或数字货币(DigitalCash),是一种非常重要的电子支付系统,它可以被看作是现实货币的电子或数字模拟,电子现金以数字信息形式存在,通过互联网流通它把现金数值转换成为一系列的加密序列数,通过这些序列数来表示现实中各种金额的市值。(1)电子现金是什么?(2)电子现金特点

匿名性安全存储独立性不可重复使用可传递性可分性可存储性电子现金(3)电子现金分类

根据交易载体可分为:

基于账户的电子现金系统和基于代金券的电子现金系统根据电子现金在花费时商家是否需要与银行进行联机验证分为:联机电子现金系统和脱机电子现金系统根据一个电子现金是否可以合法的支付多次将电子现金分为:可分电子现金和不可分电子现金根据电子现金的使用功能,可以把电子现金分为:专门用途型电子现金和通用型电子现金根据电子现金的使用形式,可以把电子现金分为:

基于卡的预付款式电子现金和纯电子形式电子现金电子现金(4)电子现金使用的密码技术

分割选择技术零知识证明认证盲数字签名离线鉴别技术电子现金(5)电子现金的支付模型电子现金(6)电子现金具体支付过程电子现金消费者从银行提取E-cash电子现金电子现金e-cash采用公钥加密和数字签名技术,保证电子现金在传递过程中的安全性和匿名性E-cash支付时处理过程电子现金电子现金电子现金e-cash特点:1)银行和商家之间应有协议和授权关系。2)用户、商家和E-Cash银行都需使用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论