第六章电子商务安全技术课件_第1页
第六章电子商务安全技术课件_第2页
第六章电子商务安全技术课件_第3页
第六章电子商务安全技术课件_第4页
第六章电子商务安全技术课件_第5页
已阅读5页,还剩88页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023/9/251电子商务安全技术经济与管理系林锐在信息经济的发展过程中,我们越来越依赖于网络。随着经济信息化进程的加快,计算机网络上的破坏活动也随之猖獗起来,已对经济秩序、经济建设、国家信息安全构成严重威胁。2000年2月8日到10日,一伙神通广大的神秘黑客在三天的时间里接连袭击了互联网上包括雅虎、美国有限新闻等在内的五个最热门的网站,导致世界五大网站连连瘫痪。2000年9月,Western

Union公司的15000张信用卡被窃取,致使该商务网站不得不关闭5天。同年12月,creditcards.corn网站被窃取了55000张信用卡,其中的25000张信用卡号码在网上公诸于众。消费者对网上交易的网络安全缺乏信心,使得越来越多消费者不愿在网上购物。2023/9/252电子商务安全技术经济与管理系林锐资料信息:教学目标:通过本章的学习要求学生了解电子商务的相关安全技术,掌握病毒防范技术、防火墙技术和加密算法基本原理和算法,了解电子商务的相关安全协议。教学重点和难点:1、电子商务安全要素及策略2、防火墙技术与加密技术2023/9/253电子商务安全技术经济与管理系林锐6.1

电子商务中安全要素及面临的安全问题6.2

病毒及黑客防范技术6.3

防火墙技术6.4

加密算法6.5

基于公开密钥体系体系的数字证书认证技术6.6

电子商务安全交易协议2023/10/14电子商务安全技术经济与管理系林锐教学内容:6.1

电子商务中安全要素及面临的安全问题身份确认1、工商管理登记2、身份证、见面交易保证1、合同的不可否认性(白纸黑字、字迹、公章)2、有效性(第三方公证、鉴定)3、合法权益保护(法律保护、属地原则)4、单据传输有形2023/10/15电子商务安全技术经济与管理系林锐一、电子商务具备的基本安全要素有效性机密性完整性可靠性/不可抵赖性/可鉴别性审查能力2023/10/16电子商务安全技术经济与管理系林锐二、电子商务系统安全环境网络安全、通信安全、商务交易安全以及物理设备环境的安全三、电子商务中面临的安全问题2023/10/17电子商务安全技术经济与管理系林锐(一)计算机实体方面病毒、黑客、断电、打雷、静电、盗窃以及物理设施的损坏和破坏。(二)信息方面冒名偷窃、篡改数据、信息丢失、虚假信息、信息传递中的破坏。(三)信用方面买卖双方抵赖否认行为以及商品质量不符合要求。(四)管理方面人员管理、机构管理、流程管理和技术管理。(五)法律方面法律滞后、法律调整以及法律效力。四、电子商务系统安全策略2023/10/18电子商务安全技术经济与管理系林锐机构与管理法律与法规经济实力技术与人才政策、法律、守则、管理Internet

防火墙授权、认证加密审计、监控数据信息安全软件系统安全措施通讯网络安全措施硬件系统安全措施物理实体安全环境管理细则 保护措施法律 规范 道德 纪律安全具体应用策略2023/10/19电子商务安全技术经济与管理系林锐交易安全技术安全管理体系网络安全技术安全应用协议病毒防范SET、SSL身份识别技术安全认证手段数字签名、CA体系基本加密算法对称和非对称密算法防火墙技术分组过滤和代理服务等法律、法规、政策五、电子商务交易过程中安全性要求2023/10/110电子商务安全技术经济与管理系林锐信息的保密性:这是指信息在存储、传输和处理过程中,不被他人窃取。这需要对交换的信息实施加密保护,使得第三者无法读懂电文。信息的完整性:这是指确保收到的信息就是对方发送的信息,信息在存储中不被篡改和破坏,在交换过程中无乱序或篡改,保持与原发送信息的一致性。信息的不可否认性:这是指信息的发送方不可否认已经发送的信息,接收方也不可否认已经收到的信息。交易者身份的真实性:这是指交易双方的身份是真实的,不是假冒的。防止冒名发送数据。系统的可靠性:这是指计算机及网络系统的硬件和软件工作的可靠性。在电子商务所需的几种安全性要求中,以保密性、完整性和不可否认性最为关键。电子商务安全性

要求的实现涉及到多种安全技术的应用。2023/10/111电子商务安全技术经济与管理系林锐对应的技术解决手段2023/10/112电子商务安全技术经济与管理系林锐6.2

病毒及黑客防范技术2023/10/113电子商务安全技术经济与管理系林锐一、病毒概述(一)病毒是人为编制的程序;其次,病毒具有传染性。1987年10月,世界第一例计算机病毒(Brian)在美国发现,它是一种系统引导型病毒。(二)病毒种类1、单机病毒:CIH病毒、DOS病毒、Windows病毒、宏病毒。2、网络病毒:特洛伊木马、邮件病毒、IP炸弹、ICQ/QICQ炸弹(三)病毒特点破坏性:凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。其表现:占用CPU时间和内存开销,对数据或文件进行破坏等。隐蔽性:病毒程序大多夹在正常程序之中,很难被发现。潜伏性:病毒侵入后,一般不立即活动,等条件成熟后才作用。传染性:病毒通过修改别的程序,并把自身的拷贝包括进去。二、病毒防范2023/10/114电子商务安全技术经济与管理系林锐(一)计算机病毒消毒可分为手工消毒和自动消毒两种方法。手工消毒方法使用DEBUG、PCTOOLS等简单工具,借助于对某种病毒的具体认识,从感染病毒的文件中,清除病毒代码,使之康复。手工消毒操作复杂,速度慢,风险大,需要熟练的技能和丰富的知识。自动消毒方法使用自动消毒软件自动清除患病文件中的

病毒代码,使之康复。自动消毒方法操作简单、效率高、风险小。如果两种方法仍不奏效,最后一种办法就是对软盘进行格式化,或对硬盘进行低级格式化。备份:对所有的软件(甚至操作系统)和重要的数据进行备份,并制定应付突发情况的应急方案。预防:提高警惕性,实行安全制度,例使用正版杀毒软件安装防火墙等。检测:使用杀病毒软件来检测、报告并杀死病毒。隔离:隔离携带病毒的部件或者重要数据隔离存放。恢复:杀毒或清除被病毒感染的文件。控制权限:防止非法访问和进入。高度警惕网络陷阱不打开陌生地址的电子邮件2023/10/115电子商务安全技术经济与管理系林锐(二)计算机病毒的具体防范策略:Packet-SwitchedLeasedLineWorkgroup

广域网INTERNET局域网PC杀毒软件SERVER杀毒软件杀毒防火墙PC杀毒软件远程工作站网络防毒手段2023/10/116电子商务安全技术经济与管理系林锐三、黑客2023/10/117电子商务安全技术经济与管理系林锐(一)、概述一类是骇客,他们只想引人注目,证明自己的能力,在进入网络系统后,不会去破坏系统,或者仅仅会做

一些无伤大雅的恶作剧,他们追求的是从侵入行为本

身获得巨大的满足。另一类黑客是窃客,他们的行为

带有强烈的目的性,早期这些黑客主要窃取国家情报、科研情报,而现在的目标大都瞄准了银行的资金和电

子商务交易过程。(二)、黑客入侵手段1、口令攻击:监视网络通信,获取目标信息,破译口令。2、服务攻击:向目标服务主机发送大量数据,让其死机等。3、大量的电子邮件使主机瘫痪。4、计算机病毒或者木马程序5、IP地址欺骗(三)黑客防范策略

1、入侵检测2、防火墙3、物理隔离将计算机硬盘分成两个分区,内网和外网各一个。2023/10/118电子商务安全技术经济与管理系林锐2023/10/119电子商务安全技术经济与管理系林锐6.3

防火墙技术一、防火墙定义是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问以及管理内部用户访问外界网络的权限,是一种安全访问控制机制。二、防火墙的基本准则一切未被允许的就是禁止的防火墙应封锁所有信息流,然后对希望提供的服务逐项开放。这种方法可以创造十分安全的环境,但用户使用的方便性、服务范围受到限制。一切未被禁止的就是允许的防火墙转发所有信息流,然后逐项屏蔽有害的服务。这种方法构成了更为灵活的应用环境,可为用户提供更多的服务。但在日益增多的网络服务面前,网管人员的疲于奔命可能很难提供可靠的安全防护。2023/10/120电子商务安全技术经济与管理系林锐一个典型防火墙的构成2023/10/121电子商务安全技术经济与管理系林锐三、防火墙的功能保护数据的完整性。可依靠设定用户的权限和文件保护来控制用户访问敏感性信息,可以限制一个特定用户能够访问信息的数量和种类;保护网络的有效性。有效性是指一个合法用户如何快速、简便地访问网络的资源,防止外来攻击;

保护数据的机密性,加密敏感数据。注意:不能防范内部入侵2023/10/122电子商务安全技术经济与管理系林锐四、防火墙的基本原理(一)数据过滤:一个设备采取的有选择地控制来往于网络的数据流的行动。数据包过滤可以发生在路由器或网桥上。屏蔽路由器2023/10/123电子商务安全技术经济与管理系林锐防火墙的基本原理(二)应用网关(三)代理服务:代理服务是运行在防火墙主机上的应用程序或服务器程序。它在幕后处理所有Int-ernet用户和内部网之间的通讯以代替直接交谈。代理服务2023/10/124电子商务安全技术经济与管理系林锐6.4

加密算法一、加密技术概述(一)加密就是采用合适的加密算法(实际上是一种数学方法)把原始信息(称为“明文”)转换成一些晦涩难懂的或者偏离信息原意的信息(称为“密文”),从而达到保障信息安全目的的过程。2023/10/125电子商务安全技术经济与管理系林锐将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密,这种不可理解的形式称为密文。解密是加密的逆过程,即将密文还原成明文。加密和解密必须依赖两个要素:算法和密钥。算法是加密和解密的计算方法;密钥是加密所需的一串数字。2023/10/126电子商务安全技术经济与管理系林锐(二) 加密系统加密系统包括信息(明文和密文)、密钥(加密密钥和解密密钥)、算法(加密算法和解密算法)三个组成部分。2023/10/127电子商务安全技术经济与管理系林锐二、对称加密技术(一)对称加密技术(Symmetric

Encryption)又称为私钥或单钥加密,在这种体系中,加密和解密均使用同一个密钥或者本质上相同(即其中一个可以通过另一个密钥推导)的一对密钥。即加密算法公开,

Ke=Kd2023/10/128电子商务安全技术经济与管理系林锐2023/10/129电子商务安全技术经济与管理系林锐(二)加密例子单字母加密方法2023/10/130电子商务安全技术经济与管理系林锐例:明文(记做m)为“important”,Key=3,则密文(记做C)则为“LPSRUWDQW”。例:如果明文m为“important”,则密文C则为“RNKLIGZMZ”。2023/10/131电子商务安全技术经济与管理系林锐例3:2023/10/132电子商务安全技术经济与管理系林锐思考:算法与密钥?(三)、对称加密技术优缺点2023/10/133电子商务安全技术经济与管理系林锐1〉在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。2〉当通信对象增多时,需要相应数量的密钥。例如一个拥有100个贸易伙伴的企业,必须要有100个密钥,这就使密钥管理和使用的难度增大。3〉对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。4>

难以进行身份认证但是加密和解密速度快,适合大量数据的加密与解密。常用的有DES算法等。三、非对称加密技术(公开密码密钥体制)(一)与对称加密算法不同,公开密钥加密体系采用的是非对称加密算法。使用公开密钥算法需要两个密钥——公开密钥(PublicKey,公钥)和私有密钥。如果用公开密钥对数据进行加密,则只有用对应的私有密钥才能进行解密;如果用私有密钥对数据进行加密,则只有用对应的公开密钥才能解密。一个公开发布,用于加密,称为公开密钥(Public-Key);另一个由用户自己秘密保存,用于解密,称为私有密钥(Private-Key)。密钥是一对,但Ke

Kd2023/10/134电子商务安全技术经济与管理系林锐2023/10/135电子商务安全技术经济与管理系林锐(二)RSA算法2023/10/136电子商务安全技术经济与管理系林锐实例:RSA的算法1)选取两个足够大的质数P和Q; 如:P=101,Q=1132)计算P和Q相乘所产生的乘积n=P×Q; 如:n=114133)找出一个小于n的数e,使其符合与(P-1)×(Q-1)互为质数;如:取e=35334)另找一个数d,使其满足(e×d)mod[(P-1)×(Q-1)]=1(其中mod为相除取余);如:取d=65975)(n,e)即为公开密钥;(n,d)即为私用密钥;6)加密:C=E(M)=Me解密:M=D(C)=Cdmod

n (由明文M到密文C)mod

n (由密文C到明文M)即无论哪一个质数先与原文加密,均可由另一个质数解密。但要用一个质数来求出另一个质数,则是非常困难的。(三)两种加密算法的比较2023/10/137电子商务安全技术经济与管理系林锐特

性对

称非

称密钥的数目单一密钥密钥是成对的密钥种类密钥是秘密的一个私有、一个公开密钥管理简单不好管理需要数字证书及可靠第三者解决了对称加密算法存在的问题相对速度非常快慢用途用来做大量资料的加密用来做加密小文件或对信息签字等不太严格保密的应用数字信封数字信封(也称为电子信封)并不是一种新的加密体系,它只是把两种密钥体系结合起来,获得了非对称密钥技术的灵活和对称密钥技术的高效。2023/10/138电子商务安全技术经济与管理系林锐四、信息摘要采用单向Hash函数对文件进行变换运算得到摘要码,并把摘要码和文件一同送给接收方,接收方接到文件后,用相同的方法对文件进行变换计算,用得出的摘要码与发送来的摘要码进行比较来断定文件是否被篡改。2023/10/139电子商务安全技术经济与管理系林锐它是由Ron Rivest发明的一种单向加密算法,其加密结果是不能解密的。其过程如下:①对原文使用Hash算法得到数字摘要;②将数字摘要与原文一起发送;③接收方将收到的原文应用单向Hash函数产生一个新的数字摘要;④将新的数字摘要与发送方发来的数字摘要进行比较,若两者相同则表明原文在传输中没有被修改,否则就说明原文被修改过。2023/10/140电子商务安全技术经济与管理系林锐五、数字签名2023/10/141电子商务安全技术经济与管理系林锐(一)数字签名的含义和作用在书面文件上亲笔签名或盖章是传统商务中确认文件真实性和法律效力的一种最为常用的手段。作用:①确认当事人的身份,起到了签名或盖章的作用。②能够鉴别信息自签发后到收到为止是否被篡改。数字签名建立在公钥加密体制基础上,是公钥加密技术的另一类应用。它把公钥加密技术和数字摘要结合起来,形成了实用的数字签名技术。完善的数字签名技术具备签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪的能力,在电子商务安全服务中的源鉴别、完整性服务、不可否认性服务方面有着特别重要的意义。2023/10/142电子商务安全技术经济与管理系林锐(二)数字签名和验证的过程发送方私钥2023/10/143电子商务安全技术经济与管理系林锐数字签名和验证的具体步骤如下:⑴报文的发送方从原文中生成一个数字摘要,再用自己的私钥对这个数字摘要进行加密来形成发送方的数字签名。⑵发送方将数字签名作为附件与原文一起发送给接收方。⑶接收方用发送方的公钥对已收到的加密数字摘要进行解密;2023/10/144电子商务安全技术经济与管理系林锐2023/10/1

经济与管理系林锐⑷接收方对收到的原文用Hash算法得到接收方的数字摘要;⑸将解密后的发送方数字摘要与接收方数字摘要进行对比。如果两者相同,则说明信息完整且发送者身份是真实的,否则说明信息被修改或不是该发送方发送的。由于发送方的私钥是由自己管理使用的,其他人无法仿冒使用,一旦发送方用自己的私钥加密发送了信息也不能否认,所以数字签名解决了电子商务信息的完整性鉴别和不可否认性(抵赖性)问题。电子商务安全技术452023/10/1电子商务安全技术经济与管理系林锐数字签名使用的是发送方的密钥对,是发送方用自己的私钥对摘要进行加密,接收方用发送方的公钥对数字签名解密,是一对多的关系,表明发送方公司的任何一个贸易伙伴都可以验证数字签名的真伪性;密钥加密解密过程使用的是接收方的密钥对,是发送方用接收方的公钥加密,接收方用自己的私钥解密,是多对一的关系,表明任何拥有该公司公钥的人都可以向该公司发送密文,但只有该公司才能解密,其他人不能解密;(三)数字签名与加密过程密钥对使用差别462023/10/1

经济与管理系林锐电子商务安全技术电子商务安全技术472023/10/1

经济与管理系林锐电子商务安全技术电子商务安全技术48六、身份认证2023/10/149电子商务安全技术经济与管理系林锐认证技术是保证电子商务交易安全的一项重要技术。主要包括身份认证和信息认证。前者用于鉴别用户身份,后者用于保证通信双方的不可抵赖性以及信息的完整性。1、 口令方式用户身份认证的最简单、最广的一种方法就是口令方式,口令由数字字母、特殊字符等组成。系统事先保存每个用户的二元组信息,进入系统时用户输入二元组信息,系统根据保存的用户信息和用户输入的信息相比较,从而

判断用户身份的合法性。这种身份认证方法操作十分简单,但最不安全,因为其安全性仅仅基于用户口令的保密性,而用户口令一般较短且容易猜测,不能抵御口令猜测攻击,整个系统的安全容易受到威胁。2023/10/150电子商务安全技术经济与管理系林锐(一)用户身份认证三种常用基本方式2、 标记方式标记是一种用户所持有的某个秘密信息(硬件),上面记录着用于系统识别的个人信息。即访问系统资源时,用户必须持有合法的随身携带的物理介质(如存储有用户个性化数据的智能卡等)用于身份识别,访问系统资源。3、 人体生物学特征方式某些人体生物学特征,如指纹、声音、DNA图案、视

网膜扫描图案等等,在不同人中完全相同的概率非常小,用它可以直接进行身份认证。但这种方案一般造价较高,适用于保密程度很高的场合。2023/10/151电子商务安全技术经济与管理系林锐(二)数字证书与认证中心认证中心:(Certificate

Authority,简称CA),也称之为电子商务认证中心,是承担网上安全电子交易认证服务,能签发数字证书,确认用户身份的、与具体交易行为无关的第三方权威机构。认证中心通常是企业性的服务机构,主要任务是受理证书的申请、签发和管理数字证书。其核心是公共密钥基础设施(PKI)。2023/10/152电子商务安全技术经济与管理系林锐1.认证中心的职能2023/10/153电子商务安全技术经济与管理系林锐认证机构的核心职能是发放和管理用户的数字证书。认证中心必须管理它所发的所有证书:①用户能够方便地查找各种证书,包括已经撤销的证书;②能够根据用户请求或其他信息撤销用户的证书;③能够根据证书的有效期自动地撤销证书;④能够完成证书数据库的备份工作;⑤有效地保护证书和密匙服务器的安全。特别地保证认证中心的签名密匙不被非法使用。认证中心的四大具体职能⑴核发证书认证中心接受个人、单位的数字证书申请,何时申请人的各项资料是否真实,根据核实情况决定是否颁发数字证书。认证中心必须做到:保证所发的证书的序号各不相同;不同的实体所申请的证书的主体内容不一致;不同主体内容的证书所包含的公开密匙各不相同。⑵证书更新2023/10/154电子商务安全技术经济与管理系林锐证书使用总是有期限的,在证书发行签字时都规定了失效日期,具体使用期长短由CA根据安全策略来定。更换过期证书,密钥对也需要定期更换。有的密码产品可以自动识别密钥是否过期并更新密钥,而且与CA进行必要的通信联络,而不必惊动注册人。如果证书更新中有些变动,如证书中的注册者的身份信息已被改动,或CA的发放证书政策要求定期从注册者确认证书的细节,则应当让注册者参与证书的更新过程。⑶证书撤销证书的撤消可以有许多理由,如发现、怀疑私钥被泄露或检测出证书已被篡改,则CA可以提前撤销或暂停使用该证书。申请撤销。注册用户向CA申请撤销其证书。证书撤销表CRL(Certificate

Revocation

List)

CA

要将已撤销证书记入CRL并公布,共查询。⑷证书验证SET证书是通过信任分级层次体系(通常称为证书的树形验证结构)来验证的。每一个证书与签发数字证书的机构的签名证书关联。

SET证书的验证采用如下的方法:在进行交易时,交易双方通过出示由某CA签发的证书来证明自己的身份时,如果对签发证书的CA不信任,可逐级验证CA的身份,以此类推,但验证到达相同的公认的权威根认证中心(Root

CA)时,就可以确信证书的合法有效性。2023/10/155电子商务安全技术经济与管理系林锐2.CA的树型验证结构根据功能的不同,SET认证中心划分成不同的等级,不同的认证中心负责发放不同的证书。持卡人证书、商户证书、支付网关证书分别由持卡人认证中心(CCA,CardHolder

CA )、商户认证中心(

MCA

Merchant

CA

)支付网关认证中心(

PGCA

Payment

Gateway

CA

)颁发,而CCA证书、MCA证书和PCA证书则由品牌认证中心(BCA,Brand

CA)或区域性认证中心(GCA,Geo-political

CA)来颁发。BCA

的证书由根认证中心(

RCA

Root

CA

)来颁发。如图所示。2023/10/156电子商务安全技术经济与管理系林锐认证中心层次结构2023/10/157电子商务安全技术经济与管理系林锐2023/10/158电子商务安全技术经济与管理系林锐2023/10/159电子商务安全技术经济与管理系林锐4、数字证书2023/10/160电子商务安全技术经济与管理系林锐(1)概念:又称为数字凭证、数字标识,是一个经证书认证机构(CA)数字签名的包含用户身份信息以及公开密钥信息的电子文件,是用电子手段来证实一个用户的身份和对网络资源访问的权限。是各实体在网上进行信息交流及商务活动的电子身份证,由权威公正的第三方机构,即CA中心签发。(2)数字证书可用于:发送安全电子邮件、访问安全站点、网上证券交易、网上采购招标、网上办公、网上保险、网上税务、网上签约和网上银行等安全电子事务处理和安全电子交易活动。2023/10/161电子商务安全技术经济与管理系林锐(3)数字证书的内容数字证书包括以下内容如图所示

:证书拥有者的姓名;证书拥有者的公钥;公钥的有限期;颁发数字证书的单位;颁发数字证书单位的数字签名;数字证书的序列号等。2023/10/162电子商务安全技术经济与管理系林锐图 查看证书内容(1)2023/10/163电子商务安全技术经济与管理系林锐图 查看证书内容(2)2023/10/164电子商务安全技术经济与管理系林锐图 查看证书内容(3)2023/10/165电子商务安全技术经济与管理系林锐(4).数字证书的申请1)下载并安装根证书(如图所示)2)申请证书(如图所示)3)将个人身份信息连同证书序列号一并邮寄到中国数字认证网2023/10/166电子商务安全技术经济与管理系林锐图下载根证书(1)2023/10/167电子商务安全技术经济与管理系林锐图下载根证书(2)2023/10/168电子商务安全技术经济与管理系林锐图安装根证书(1)2023/10/169电子商务安全技术经济与管理系林锐图安装根证书(2)2023/10/170电子商务安全技术经济与管理系林锐图查看根证书2023/10/171电子商务安全技术经济与管理系林锐图 申请个人免费证书2023/10/172电子商务安全技术经济与管理系林锐图下载个人证书2023/10/173电子商务安全技术经济与管理系林锐图查看个人证书2023/10/174电子商务安全技术经济与管理系林锐数字证书应用操作实例(个人证书在安全电子邮件中的应用)在Outlook

Express

5 发送签名邮件(如图所示)

: 1)在Outlook

Express 5中设置证书2)发送签名邮件。用Outlook

Express5发送加密电子邮件(如图所示):获取收件人数字证书发送加密邮件2023/10/175电子商务安全技术经济与管理系林锐图在Outlook

Express中设置证书(1)2023/10/176电子商务安全技术经济与管理系林锐图在Outlook

Express中设置证书(2)2023/10/177电子商务安全技术经济与管理系林锐图在Outlook

Express中设置证书(3)2023/10/178电子商务安全技术经济与管理系林锐图发送签名邮件2023/10/179电子商务安全技术经济与管理系林锐图收到签名邮件的提示信息2023/10/180电子商务安全技术经济与管理系林锐(5)数字证书类型个人身份证书企业(服务器)身份证书软件身份证书2023/10/181电子商务安全技术经济与管理系林锐6.6

电子商务安全交易协议2023/10/182电子商务安全技术经济与管理系林锐一、SSL协议SSL协议是Netscape公司在网络传输层之上提供的一

种基于RSA和保密密钥的用于浏览器和Web服务器之间的安全连接技术。它被视为Internet上Web浏览器和服务器的标准安全性措施。SSL提供了用于启动

TCP/IP连接的安全性“信号交换”。这种信号交换导致客户和服务器同意将使用的安全性级别,并履行连接的任何身份验证要求。它通过数字签名和数字证书可实现浏览器和Web服务器双方的身份验证。在用数字

证书对双方的身份验证后,双方就可以用保密密钥进行安全的会话了。目前Microsoft和Netscape的浏览器都支持SSL,很多Web服务器也支持SSL。SSL是一种利用公共密钥技术的工业标准,已经广泛用于Internet,它使用的是RSA数字签名算法,可以支持X.509证书和多种保密密钥加密算法。其运行机制是:在建立连接过程中采用公共密钥;在回话过程中采用专有密钥;加密的类型和强度则在两端之间建立连接的过程中判断决定。2023/10/183电子商务安全技术经济与管理系林锐(一)SSL提供的基本服务功能2023/10/184电子商务安全技术经济与管理系林锐信息保密。使用公共密钥和对称密钥技术实现信息保密。SSL客户机和SSL服务器之间的所有业务都使用在SSL握手过程中建立的密钥和算法进行加密,这样就防止了某些用户进行非法窃听。信息完整性。确保SSL业务全部到达目的。如果因特网成为可行的电子商务平台,应确保服务器和客户机之间的信息内容免受破坏。SSL利用机密共享和Hash函数组提供信息完整性服务。相互认证。是客户机和服务器相互识别的过程。(二)

SSL协议通信过程2023/10/185电子商务安全技术经济与管理系林锐① 接通阶段:客户机呼叫服务器

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论