项目四 网上支付的安全技术_第1页
项目四 网上支付的安全技术_第2页
项目四 网上支付的安全技术_第3页
项目四 网上支付的安全技术_第4页
项目四 网上支付的安全技术_第5页
已阅读5页,还剩83页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

项目二电子支付工具

项目四网上支付的安全技术任务4.1电子商务的安全问题任务4.2网络安全技术任务4.3数字加密技术任务4.4数字认证技术任务4.5安全交易协议知识目标掌握网络安全技术中的VPN和防火墙技术对称加密和非对称密钥密码体制的原理数字签名技术原理数字证书的原理公钥基础设施原理安全套接层协议(SSL协议)与安全电子交易协议(SET协议)区别技能目标

具备网络安全的基本处理能力具备防火墙的基本配置能力学会RSA算法及它在数据签名方面的应用学会数字证书申请、安装及它的基本应用具备网络安全的基本处理能力具备电子商务安全要求的真实性、秘密性、完整性、不可否认性的基本能力

情境写实假身份证开通网银盗存款2002年10月,在温州永嘉经商的福建人洪荣尧在中国农业银行永嘉支行罗浮营业所申办了一张借记卡。2005年2月2日,洪荣尧的手机短信显示,其借记卡内少了10.25万元,遂向警方报案。经调查,2004年11月22日,有人以“洪荣尧”的名义持假身份证到中国农业银行温州市分行开通了网上银行业务,获取了网上银行的客户证书及网上银行密码。注册成功后,此人于2005年2月2日通过网上银行成功将洪荣尧借记卡内的10万多元资金分两笔转划至他人账户后领取了该款。另经查明,洪荣尧曾因业务需要将借记卡的密码告诉过他人。目前该案尚未侦破,被冒领的款项无从追回。情境分析:银行未能认真核实验明办理网上银行注册人提供资料的真实性,导致犯罪分子获取了进入网上银行的客户证书和网上银行的密码,并成功注册,进而成功冒领了本属于洪荣尧的存款10.25万元;同时也认定在本案中被申诉人存在未能遵照合同的约定妥善保管密码而向他人泄露密码的行为,对本案损失的造成具有一定的责任,应当承担相应的违约责任。最后,法院判决,银行负主要责任,应承担所造成洪荣尧损失的90%,洪荣尧负次要责任,由其自己承担所造成损失的10%。任务4.1电子商务的安全问题4.1.1安全问题的产生4.1.2面临的安全威胁4.1.3电子商务安全要素4.1.4电子商务安全技术4.1.5电子商务安全法律要素任务4.1电子商务的安全问题4.1.1安全问题的产生与传统商务相比,电子商务也可以分为查询、订货和交易三个环节,但是电子商务不需要客户直接与商家见面,可以只通过网络来进行交易,由此,电子商务交易中安全技术就占了非常重要的地位,特别是在网上支付的过程中,数据加密、数字签名等技术就在其中发挥着重要的作用。电子商务的安全性主要表现在1.电子信息和传统交易中传递的单证易传递性和易复制性。

2.既要保持系统开放又要保证系统的安全、保密,所需技术自然比较复杂。3.电子商务的交易具有高隐蔽性,交易双方互相隔离。

4.对系统安全的依赖性很强。5.法律和技术需要不断完善提高4.1.2面临的安全威胁1.信息的截取和窃取2.信息的篡改3.信息的假冒4.恶意破坏5.交易抵赖4.1.3电子商务安全要素1.有效性

2.机密性

3.完整性

4.可靠性/不可抵赖性/鉴别

5.即需性6.审查能力

4.1.4电子商务安全技术一个全方位的计算机网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全等。充分利用各种先进的主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术,在攻击者和受保护的资源间建立多道严密的安全防线,增加恶意攻击的难度,并增加审核信息的数量,利用这些审核信息可以跟踪入侵者。4.1.5电子商务安全法律要素1.有关认证(CA)中心的法律2.有关保护个人隐私、个人秘密的法律3.有关电子合同的法律4.有关电子商务的消费者权益保护法5.有关网络知识产权保护的法律经典案例张先生受骗于学术期刊网网站张先生是一所大学的老师,他和大学里所有的同行一样,都在为评职称而煞费苦心。一天,他在浏览网站时突然发现某学术期刊网登载有代发、代写论文的业务,他马上与网站联系,网站的服务员很热情,说不但可以代发,而且还可以代写,并且可以发表在三大检索杂志上,张先生马上眼睛一亮,刚开始,张先生还有些犹豫,但对方让他放心,并列举了很多让张先生放心的理由,张先生信以为真,马上给他们汇过去了3000元,可自此之后,对方的QQ就不在线了,最后竟把张先生拖到黑名单,张先生给他们打电话,电话总是占线,这时张先生才发觉自己上当,可悔之晚矣!判断一个网站是不是骗子网站,主要有以下几种方法:(1)看网站主页最下方有无ICP备案标志和编号;(2)在网上搜索一下有没有关于对这个网站的评说或者是向朋友咨询有与这个网站打交道的经历;(3)如果是正规网站必定有联系电话可以查,当然查的方法要正确。任务4.2网络安全技术4.2.1常见的网络攻击4.2.2防火墙技术4.2.3虚拟专用网技术任务4.2网络安全技术4.2.1常见的网络攻击1.计算机病毒计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

计算机病毒的防治措施:(1)基于工作站的防治技术(2)基于服务器的防治技术(3)加强计算机网络的管理(4)除了在服务器主机上采用防病毒的手段,还要定期用查毒软件检查服务器的病毒情况。2.口令破解口令是保护计算机和验证用户身份的最主要手段,通过口令进行攻击是多数黑客常用的方法,攻击者首先会寻找系统会否存在设有口令的户头,其次会试探系统是否有容易猜出的口令,然后用大量的词来尝试,看是否可以登录,而存放口令的文件往往是攻击者寻找的目标。破解管理员口令的方法有很多,下面是3种最为常用的方法:(1)猜解简单口令。(2)字典攻击。(3)暴力破解。经典实例:军事黑客

1979年,一个名叫米尼克的15岁少年运用他破译密码的特殊才能,成功地进入美国军方的“北关防空指挥中心”的计算机网络系统中,包括美国指向苏联的全部核心弹头的数据与资料等核心机密一览无遗。从2001年3月到2002年3月,英国人加里•麦金农疯狂作案一年,震惊了整个美国。他的“显赫战绩”就是曾大规模地入侵美国五角大楼、海陆空三军近100处电脑网络,令美国军方电脑网络遭受到有史以来最严重的侵入破坏,造成损失高达100万美元。麦金农成功袭击了弗吉尼亚迈尔堡陆军的电脑网络,盗取管理员特权、密码、信息和指令,然后把大约1300个用户账户删除。美国政府一度认为是“基地”组织针对美国发动了大规模网上袭击。麦金农也因此被称为“世界头号军事黑客”。3.DDoS(拒绝服务攻击)DDoS攻击是指攻击者利用一些自动化或半自动化的程序控制许多分布在各个地方的主机,同时拒绝服务攻击同一目标。

DDoS攻击的防御策略:①及早发现系统存在的攻击漏洞,及时安装系统补丁程序。②在网络管理方面,要经常检查系统的物理环境,禁止那些不必要的网络服务。③利用网络安全设备(例如防火墙)来加固网络的安全性,配置好它们的安全规则,过滤掉所有可能的伪造数据包。④比较好的防御措施就是和你的网络服务提供商协调工作,让他们帮助你实现路由的访问控制和对带宽总量的限制。⑤当你发现自己正在遭受DDoS攻击时,你应当启动你的应付策略,尽可能快地追踪攻击包,并且要及时联系ISP和有关应急组织,分析受影响的系统,确定涉及的其他节点,从而阻挡从已知攻击节点的流量。⑥当你是潜在的DDoS攻击受害者,你发现你的计算机被攻击者用作主控端和代理端时,你不能因为你的系统暂时没有受到损害而掉以轻心,攻击者已发现你系统的漏洞,这对你的系统是一个很大的威胁。所以一旦发现系统中存在DDoS攻击的工具软件要及时把它清除,以免留下后患。经典实例:新网DNS服务器受到黑客攻击新浪科技2006年9月22日消息,新网(http:///)对外做出证实DNS服务器遭到大规模黑客的DDoS攻击,从21日下午4点多开始持续到凌晨12点。新网是国内最大域名服务商之一,黑客持续8小时的攻击,导致在新网注册的30%的网站无法正常访问。其中包括天空软件、艾瑞视点、中国网库等知名网站。4.网络监听对网络监听的防范一般采取如下措施:(1)从逻辑或物理上对网络分段。(2)以交换式集线器代替共享式集线器。(3)使用加密技术。(4)划分VLAN。4.2.2防火墙技术1.防火墙的功能(1)防火墙是网络安全的屏障,网络外部和内部之间所有的通信全部必须经过防火墙。(2)防火墙可以强化网络安全策略,可以实施安全策略所要求的安全功能。(3)对网络存取和访问进行监控审计,只有经过授权的通信业务才能通过防火墙进出。(4)防止内部信息的外泄。2.防火墙的种类(1)包过滤防火墙。(2)代理防火墙。

3.防火墙的体系结构防火墙的配置方案很多,其中主要有以下几种。(1)屏蔽路由器又称包过滤路由器(2)双宿堡垒主机(BastionHost)又称应用型防火墙。(3)屏蔽主机防火墙由包过滤路由器和堡垒主机组成。(4)屏蔽子网防火墙利用两台屏蔽路由器把子网与内外部网络隔离开,堡垒主机、信息服务器、Modern组,以及其他公用服务器放在该子网中,这个子网称为“停火区”或“非军事区”(DeMilitarisedZone,DMZ),

4.防火墙的局限性(1)防火墙防外不防内。(2)防火墙难于管理和配置,易造成安全漏洞。(3)很难为用户在防火墙内外提供一致的安全策略。(4)防火墙只实现了粗粒度的访问控制。4.2.3虚拟专用网技术

1.虚拟专用网概述虚拟专用网(VirtualPrivateNetwork,VPN)其主要作用就是利用公用网络(主要是互联网)将多个私有网络或网络节点连接起来。通过公用网络进行连接可以大大降低通信的成本。一个完整的VPN系统一般包括以下几个单元。(1)VPN服务器,一台计算机或设备,用来接收和验证VPN连接的请求,处理数据打包和解包工作。(2)VPN客户端,一台计算机或设备,用来发起VPN连接的请求,也处理数据的打包和解包工作。(3)VPN数据通道,一条建立在公用网络上的数据连接。

2.解决方案(1)远程访问虚拟网(2)企业内部虚拟网(3)企业扩展虚拟网4.3数字加密技术4.3.1加密技术概述4.3.2对称密钥密码体制4.3.3非对称密钥密码体制4.3.4数字信封技术任务4.3数字加密技术4.3.1加密技术概述1.数字加密基础知识所谓加密技术,包括信息的加密和解密两个过程。由于数据在传输过程中有可能遭到侵犯者的窃听而失去保密信息,加密技术也就是利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。即发送方用某种加密算法将交易信息加密成密文后发送出去;接收方收到密文后,以相应的解密算法将密文解密成明文,然后再进行相应的处理。经典实例商人贾某要给他儿子发一份密码电报,电文四个字:“抛售布匹(原文)。”按照电报码手册,这四个汉字对应:2141078615800572,然后把每个四位数都加上100(加密密钥),四个四位数就变成了:2241088616800672,此刻这四个电报码对应变为:“抡噌庙叵(密文)。”儿子收到电报“抡噌庙叵”后,根据相应的电报码手册得到:2241088616800672,按照事先的约定,分别减去100(解密密钥),就得到“抛售布匹”的信息。2.基本的加密方法(1)单表换字法。(2)异或法。(3)移位法。3.加密技术提供的服务(1)数据保密性(2)数据完整性(3)认证(4)不可否定性4.加密技术的加密强度(1)算法的强度。(2)密钥的保密性。(3)密钥程度,根据加密和解密的应用程序,密钥的长度是由“位”为单位,在密钥的长度上加上一位则相当于把可能的密钥的总数乘以二倍,简单地说构成一个任意给定长度的密钥的位的可能组合的个数可以被表示为2的n次方,这里的n是一个密钥长度。因此,一个40位密钥长度的配方将是2的40次方或1099511627776种可能的不同的密钥。

4.3.2对称密钥密码体制

1.对称密钥密码体制概述对称密钥密码体制又称传统密码密钥体制,即加密和解密使用同一密钥的加密体制。它的特点是加密密钥和解密密钥是相同的或可以相互推导。使用对称加密方法使通信双方都采用相同的加密算法并只交换共享的专用密钥,不必彼此研究和交换专用设备的加密算法,这将大大简化加密和处理。如果通信双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过使用对称加密方法对机密信息进行加密以及通过随报文一起发送报文摘要或报文散列值来实现。2.典型的对称密钥算法DES算法DES的加密过程包含3个步骤:①将64位明文进行初始排列,以打乱明文的顺序;②将所得到的64位数据一分为二:前32位L0和后32位R0,然后经过16次循环操作,进行一系列的替换、移位和异或操作;③经过最终排列,得到该组的密文。最终排列是初始排列的逆。3.对称加密算法存在的弊端(1)要求提供一条安全的秘密渠道使交易双方在首次通信时协商一个共同的密钥,这样秘密渠道的安全性是相对的。(2)对称加密系统最大的问题是密钥的分发和管理非常复杂、代价高昂。(3)对称密钥的管理和分发要求安全可靠性很高,而潜在的隐患也很大。(4)对称加密算法不能实现数字签名,无法验证发送方和接收方的身份。4.3.3非对称密钥密码体制

非对称密钥密码体制又称公开密钥密码体制,它与对称密码体制不同,用户的加密密钥与解密密钥不再相同,即需要两个密钥:公开密钥和私有密钥。这对密钥中任何一把都可以作为公开密钥(加密密钥),另外一把作为私有密钥(解密密钥),但公钥与私钥必须成对出现。如果用公钥对数据进行加密,则只能用对应的私钥才能解密;如果用私钥对数据进行加密,则只能用对应的公钥才能解密。如果没有相对应的密钥,则加密者本身也无法解密。(1)加密模型:收方公钥加密,收方私钥解密。2.典型的公开密钥算法RSA算法背包算法Rabin算法概率加密算法经典实例

古时有一个聪明美丽的公主非常喜爱数学,她希望找一个喜欢数学的男人做自己的丈夫。征得父王的同意,她在全国范围内征婚。征婚的条件是谁要是能解出她出的一道数学题,她就嫁给谁。此消息一出,前来应征的人络绎不绝,但大都是乘兴而来,扫兴而归。恰巧,邻国的一位年轻的国王也非常喜欢数学,当他知道了这件事后也前来应征,可是看到公主出的题目后,思考了一天还是没有解出来,公主被国王的诚心所打动,答应给他七天期限。这道题是:求把22031114683分解成两个整数的乘积。年轻的国王回到本国之后,马上召集众大臣商量解题办法。众大臣看了这道题后面面相觑。最后宰相出了个主意,把全国的人进行编号,用这个编号去除这个数,除尽者来进宫领赏。最后,年轻的国王按照宰相的主意终于在第七天解出了这道题,160709×137087=22031114683。后来公主嫁给了年轻的国王,他们共同治理这个国家,国家从此欣欣向荣,尤其把数学推向了另一个高度。案例启示:把RSA算法中的N分解成两个素数的成绩是非常困难的,正是由于这个方面的原因,即使知道公钥,也很难推出私钥来。3.非对称密钥密码体制的特点(1)通信双方可以在不安全的媒体上交换信息,安全地达成一致的密钥,不需要共享通用的密钥,用于解密的私钥不需要发往任何地方,公钥在传递与发布过程中即使被截获,由于没有与公钥相匹配的私钥,截获的公钥也没有意义。(2)简化了密钥的管理,网络中有N个用户之间进行通信加密,仅仅需要使用N对密钥就可以了。(3)公开密钥加密不仅改进了传统加密方法,还提供了传统加密方法不具备的应用,这就是数字签名系统。4.非对称密钥密码体制的缺点速度慢分组长度太大4.3.4数字信封技术数字信封的实现步骤。(1)发送方首先生成一个通信密钥(对称密钥),用该通信密钥加密要发送的报文。(2)发送方用接收方的公钥加密上述通信密钥。(3)发送方将第一步和第二步的结果传给接收方。(4)接收方使用自己的私钥解密被加密的通信密钥。(5)接收方用得到的通信密钥解密被发送方加密的报文,得到真正的报文。任务4.4数字认证技术4.4.1数字签名4.4.2数字时间戳4.4.3数字证书4.4.4公钥基础设施任务4.4数字认证技术4.4.1数字签名具体的数字签名工作流程如下。(1)发送方首先用公开的散列函数对报文进行一次变换,得到数字签名,然后利用私有密钥对数字签名进行加密后附在报文后同时发送给接收方。(2)接收方用发送方的公开密钥对数字签名进行解密,得到一个数字签名的明文。(3)接收方将得到的明文通过散列函数进行计算,也得到一个数字签名,再将两个数字签名进行比较,如果相同,则证明签名有效;如果不同,则证明签名无效。通过数字签名能够实现对原始报文的鉴别和不可抵赖性。2.数字签名的原理3.数字签名的分类(1)直接数字签名。(2)需仲裁的数字签名。(3)双重数字签名。4.数字签名的功能及特点(1)完整性(2)身份验证(3)防抵赖5.数字签名的应用(1)电子邮件和数据交换。(2)在远程控制中的应用。(3)在电子政务中的应用。4.4.2数字时间戳时间戳是用来标明一个事件所发生的日期和时间的一种记号,它一般是同生成该记号的人或经纪机构的身份在一起的,这个印记一般被附加在消息的后面或以某种方式使其与消息形成逻辑上的关联,带有时间戳的数字签名将不可篡改的时间信息纳入数字签名。2.时间戳的工作原理

时间戳服务器的工作原理如图4-16所示。其工作过程可描述如下。(1)用户先对报文数据进行Hash散列运算。(2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论