第七章网上支付的安全技术_第1页
第七章网上支付的安全技术_第2页
第七章网上支付的安全技术_第3页
第七章网上支付的安全技术_第4页
第七章网上支付的安全技术_第5页
已阅读5页,还剩47页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第七章网上支付的安全技术第1页,课件共52页,创作于2023年2月网上支付的安全技术第三节防火墙及其设置第一节

网上支付安全概述第四节

安全认证第五节

SSL协议第二节计算机病毒及其防止第六节

SST协议第2页,课件共52页,创作于2023年2月第一节网上支付安全概述网上支付给人们带来交易便利的同时,也存在许多安全方面的问题。根据CNNIC(中国互联网络信息中心)的调查,从2009年1月至2009年7月,半年内有57.6%的网民在使用互联网过程中遇到过病毒或木马攻击,同时,有1.1亿网民在过去半年内遇到过账号或密码被盗的问题,占总体网民的31.5%。网络安全问题不容小视,安全隐患有可能制约电子商务、网上支付等交易类应用的发展。概念一、网上支付的网路安全问题第3页,课件共52页,创作于2023年2月05网络支付系统的不稳定性04不承认或抵赖已经做出的交易030201窃取篡改冒用身份网络支付安全威胁的主要表现:第一节网上支付安全概述第4页,课件共52页,创作于2023年2月4)数据保密性3)不可否认性,也称不可抵赖性2)信息完整性1)身份真实性安全需求二、网上支付的安全需求第一节网上支付安全概述第5页,课件共52页,创作于2023年2月第一节网上支付安全概述三、网上支付的安全技术措施(1)(2)(3)(4)

安全的网络平台数据加密数字签名安全协议措施第6页,课件共52页,创作于2023年2月第二节计算机病毒及其防治一、计算机病毒的定义计算机病毒(computervirus)简称“病毒”,是在计算机系统资源中自我繁衍和传播,并对计算机资源造成破坏的一组计算机程序代码。《中华人民共和国计算机信息系统安全保护条例》明确定义,计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。计算机病毒具有自我复制能力、很强的感染性、一定的潜伏性、特定的触发性和很大的破坏性,与生物医学上的“病毒”同样有传染和破坏特性,因此由生物医学上的“病毒”概念引申出“计算机病毒”这一名词。第7页,课件共52页,创作于2023年2月第二节计算机病毒及其防治二、计算机病毒的特点特点(1)寄生性(3)潜伏性(5)破坏性(7)针对性(2)传染性(4)隐蔽性(6)可触发性(8)衍生性第8页,课件共52页,创作于2023年2月第二节计算机病毒及其防治三、计算机病毒的分类(1)按病毒存在的载体分类

引导区病毒

文件型病毒

混合型病毒(2)按病毒传染的方法分类

入侵型病毒

嵌入式病毒

外壳类病毒病毒产生机(3)按病毒自身特征分类

伴随型病毒

变型病毒第9页,课件共52页,创作于2023年2月第二节计算机病毒及其防治四、计算机病毒的防治(一)我国计算机病毒传播的主要途径我国计算机病毒主要通过:电子邮件、网页下载或浏览、局域网和移动存储介质等途径传播。第10页,课件共52页,创作于2023年2月第二节计算机病毒及其防治第11页,课件共52页,创作于2023年2月第二节计算机病毒及其防治(二)计算机病毒的预防安全管理措施

法律法规的措施技术措施(1)(2)(3)第12页,课件共52页,创作于2023年2月第二节计算机病毒及其防治国家计算机病毒应急处理中心主页第13页,课件共52页,创作于2023年2月第二节计算机病毒及其防治(三)计算机病毒的检测1)人工检测2)自动检测第14页,课件共52页,创作于2023年2月第二节计算机病毒及其防治(四)计算机病毒的清除在正确检测出病毒的基础上,还需要将病毒从被感染文件中清除,同时尽量使被感染文件恢复到被感染前的状态。对文件病毒的清除过程实质上是病毒感染过程的逆过程。目前最简单、最常用和最有效的方法是使用查杀病毒软件来清除计算机机病毒。第15页,课件共52页,创作于2023年2月第三节防火墙及其设置外部网络(Internet)内部网络(intranet)防火墙应用示意图第16页,课件共52页,创作于2023年2月第三节防火墙及其设置一、防火墙的概念

防火墙:就是内部网络和外部网络之间的一个屏障,它主要可以防止外部网络(Internet)对内部网络(intranet)的未授权访问。防火墙由软件和硬件组成,准确地讲,它位于企业或网络计算机与外界之间,其作用是限制外界用户对内部网络的访问并管理内部用户访问外界网络的权限,在外部网络与内部网络之间建立起一个安全网关,从而保护内部网络免受非法用户的侵入。使用防火墙,可以提高的系统安全性。第17页,课件共52页,创作于2023年2月第三节防火墙及其设置二、防火墙的基本类型123包过滤型应用代理型复合型第18页,课件共52页,创作于2023年2月第三节防火墙及其设置过滤规则处理应用层表示层会话层传输层网络层数据链路层物理层

内部网络

外部网络

包过滤路由器的逻辑位置第19页,课件共52页,创作于2023年2月第三节防火墙及其设置TELNETFTPSMTPHTTP应用层网关向内的连接向外的连接内部主机外部主机应用层网关的结构示意图第20页,课件共52页,创作于2023年2月第三节防火墙及其设置三、防火墙的设置(一)瑞星个人防火墙2011简介瑞星个人防火墙2011界面第21页,课件共52页,创作于2023年2月第三节防火墙及其设置(二)瑞星个人防火墙的功能1.程序联网控制2.网络攻击拦截3.恶意网址拦截4.ARP欺骗防御第22页,课件共52页,创作于2023年2月第三节防火墙及其设置5.对外攻击拦截6.网络数据保护7.IP规则设置8.软件安全9.“云安全”计划第23页,课件共52页,创作于2023年2月第三节防火墙及其设置(三)瑞星个人防火墙2011的安装选择安装组件界面第24页,课件共52页,创作于2023年2月第三节防火墙及其设置(四)瑞星个人防火墙的设置1.网络防护(1)网络攻击拦截网络攻击拦截设置界面第25页,课件共52页,创作于2023年2月第三节防火墙及其设置恶意网址拦截设置界面(2)恶意网址拦截第26页,课件共52页,创作于2023年2月第三节防火墙及其设置(3)ARP欺骗防御ARP

欺骗防御设置界面第27页,课件共52页,创作于2023年2月第三节防火墙及其设置(4)对外攻击拦截对外攻击拦截设置界面第28页,课件共52页,创作于2023年2月第三节防火墙及其设置(5)IP规则设置IP

规则设置界面第29页,课件共52页,创作于2023年2月第三节防火墙及其设置2.高级设置(1)软件安全包括:瑞星密码和系统启动时账户模式两个功能。第30页,课件共52页,创作于2023年2月第三节防火墙及其设置软件安全设置界面第31页,课件共52页,创作于2023年2月第三节防火墙及其设置(2)“云安全”计划“云安全”计划是:通过互联网,将全球瑞星用户的计算机和瑞星“云安全”平台实时联系,组成覆盖互联网的木马、恶意网址监测网络,能够在最短时间内发现、截获、处理海量的最新木马病毒和恶意网址,并将解决方案瞬时送达所有用户,提前防范各种新生网络威胁。第32页,课件共52页,创作于2023年2月第三节防火墙及其设置“云安全”计划设置界面第33页,课件共52页,创作于2023年2月第四节安全认证一、认证中心(一)认证中心概述认证中心是一家能向用户签发数字证书以确认用户身份的管理机构。第34页,课件共52页,创作于2023年2月第四节安全认证(二)认证中心的分级结构3)区域认证中心6)收单行支付网关认证中心4)持卡人认证中心2)品牌认证中心1)根认证中心5)商户认证中心第35页,课件共52页,创作于2023年2月第四节安全认证根认证中心(RCA)品牌认证中心(BCA)区域认证中心(GCA)商品认证中心(MCA)商品认证书收单行支付网关认证中心(PCA)持卡人认证中心(CCA)支付网关认证书持卡人认证书认证中心的层次结构第36页,课件共52页,创作于2023年2月第四节安全认证(三)认证中心的主要功能1.证书的颁发2.证书的更新3.证书的查询4.证书的作废5.证书的归档第37页,课件共52页,创作于2023年2月第四节安全认证二、数字证书(一)数字证书概述主体身份信息主体公钥值认证机构名认证机构的数字签名生成数字签名认证机构的私钥数字证书的结构第38页,课件共52页,创作于2023年2月第四节安全认证(二)数字证书的格式(2)证书的序列号(每个证书都有一个唯一的证书序列号)。(1)证书的版本信息。(3)证书所使用的签名算法,如RSA、DES算法等。(4)证书的发行机构名称。(5)证书的有效期(通用的证书一般采用UTC时间格式)

。(6)证书所有人的名称。(7)证书所有人的公开密钥。(8)证书发行者对证书的签名。第39页,课件共52页,创作于2023年2月第四节安全认证第40页,课件共52页,创作于2023年2月第四节安全认证(三)数字证书的类型1)

个人证书2)服务器证书3)开发者证书第41页,课件共52页,创作于2023年2月第四节安全认证三、数字签名(一)数字签名的概念

所谓数字签名,就是通过某种密码运算生成一系列符号及代码,并交其组成电子密码进行签名,从而代替书写签名或印章。这种电子式的签名可进行技术验证,其验证的准确度是一般手工签名和图章的验证无法比拟的。第42页,课件共52页,创作于2023年2月第四节安全认证(二)数字签名的原理签名是针对某一文件的,数字签名也必须针对某一电子文件,加上签名者个人的数字标记形式,形成“数字签名”电子文件,而并非是“手工签名”类型的图形标志。这个电子文件从网上发送出去,接收方能识别签名,具有认证性。第43页,课件共52页,创作于2023年2月第四节安全认证发送方发送方的私钥用私钥产生一个数字签名在互联网上传输已署名的信件接收方用发送方公开密钥对解密信件发送方的原文接收方数字签名的工作原理第44页,课件共52页,创作于2023年2月第四节安全认证四、数字水印(一)数字水印的概念数字水印(digitalwatermark)技术是指用信号处理的方法在合法文本中嵌入隐蔽的标记,这种标记通常是不可见或不可听的,只有通过专用的检测器或阅读器才能提取,从而使用户只能在屏幕上阅读合法文本。第45页,课件共52页,创作于2023年2月第四节安全认证(二)数字水印的特点1)隐蔽性3)稳健性2)隐蔽位置的安全性特点第46页,课件共52页,创作于2023年2月第五节SSL

协议一、SSL

协议简介SSL

协议与相关网络层的关系第47页,课件共52页,创作于2023年2月第五节SSL

协议二、SSL

协议的工作过程(1)连接阶段:客户通过网络向服务商打招呼,服务商回应,建立安全会话。(2)交换密码阶段:客户与服务商之间交换双方认可的密码。(3)会谈密码阶段:客户与服务商之间产生彼此交谈的会谈密码。第48页,课件共52页,创作于2023年2月第五节SSL

协议(4)检验阶段:检验服务商取得的密码。(5)客户认证阶段:验证客户的可信度。(6)结束阶段:客户与服务商之间交换结束信息。第49页,课件共52页,创作于2023年2月第六节SET

协议一、SET

协议概述

SET是一个通过开放网络进行安全资金支付的技术标准,由国际信用卡联盟VISA、万事达联合IBM、RSA、微软等信息产业公司在1996年共同制定,于1997年联合推出。SET的目的是为网站和处理银行在互联网之上传输结算卡结算信息时提供安全保证。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论