- 1、本文档共274页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第4章网络支付的安全策略及解决方案
第4章 网络支付的安全策略及解决方案 安全问题的产生 电子商务系统的安全需求可分为交易环境的安全性、交易对象的安全性、交易过程的安全性和支付的安全性四个方面。 交易环境的安全性:电子商务系统所采用的软硬件环境的安全,包括系统平台、网络通信、数据以及应用软件的安全。 交易对象的安全性是指电子交易涉及的持卡人(客户)、发卡机构、商家、受卡行和支付网关等主体对象的真实性和可信性。 交易过程的安全性是指各交易对象进行网上交易的可信性和不可抵赖性。 支付的安全性则是要为电子货币的应用和发展铺平道路。 交易环境的安全性 客户机的安全性 通信信道的安全性 对保密性的安全威胁、对完整性的安全威胁、对即需性的安全威胁 服务器的安全性 交易对象和交易过程的安全性 在电子商务支付系统中,消费者和商家面临的威胁有: ◆虚假定单:假冒者以客户名义订购商品,而要求客户付款或返还商品;◆付款后收不到商品;◆商家发货后,得不到付款;◆机密性丧失:PIN或口令在传输过程中丢失;商家的定单确认信息被窜改;◆电子钱和硬币丢失:可能是物理破坏,或者被偷窃。这个通常给用户带来不可挽回的损失。 网上进行电子交易的安全性要求为: 真实性要求 有效性要求:对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效的。 机密性要求:用于防止非法用户进入系统及合法用户对系统资源的非法使用。通过对一些敏感的数据文件进行加密来保护系统之间的数据交换,防止除接收方之外的第三方截获数据。如在电子交易中,避免遭到黑客的袭击使信用卡信息丢失的问题。 完整性要求:防止非法用户对进行交换的数据进行无意或恶意的修改、插入,防止交换的数据丢失。 不可抵赖性要求(不可否认性):对数据和信息的来源进行验证,以确保数据由合法的用户发出,防止数据发送方在发出数据后又加以否认,同时防止接收方在受到数据后又否认曾接收到过此数据及篡改数据。 网上支付的安全需求 使用X.509数字签名和数字证书实现对各方的认证,以证实身份的合法性。 使用加密算法对业务进行加密,以防止未被授权的非法第三者获取消息的真正含义 使用消息摘要算法以确认业务的完整性 保证对业务的不可否认性。 处理多方贸易业务的多边支付问题,这种多边支付的关系可以通过双联签字等技术来实现。 电子商务系统提供的安全服务有: 鉴别服务、访问控制服务、机密性服务、不可否认服务等。 鉴别服务:对贸易方的身份进行鉴别,为身份的真实性提供保证 访问控制服务:通过授权对使用资源的方式进行控制,防止非授权使用资源或控制资源,有助于贸易信息的机密性、完整性和可控性 机密性服务:为电子商务参与者在信息存储、处理和传输过程中提供机密性保证,防止信息被泄露给非授权信息获得者 不可否认服务:针对合法用户受到的威胁,为交易的双方提供 不可否认的证据,为解决因否认而产生的争议提供支持。 电子商务处理过程中的安全保障技术,包括数据安全、网络安全、系统安全 在早期的电子交易中,曾采用过一些简易的安全措施,包括: ....部分告知(Partial Order):即在网上交易中将最关键的数据如信用卡号码及成交数额等略去,然后再用电话告之,以防泄密。 ....另行确认(Order Confirmation):即当在网上传输交易信息后,再用电子邮件对交易做确认,才认为有效。 ....此外还有其它一些方法,这些方法均有一定的局限性,且操作麻烦,不能实现真正的安全可靠性。 ....近年来,针对电子交易安全的要求,IT业界与金融行业一起,推出不少有效的安全交易标准和技术。 数据安全 为了保护电子交易数据的安全,需要对数据进行加密,以此来提高电子商务系统及数据的安全性和保密性,防止敏感信息被外部破析。数据加密是确保电子商务系统中数据的安全性、真实性和完整性的重要手段。 源信息称之为明文。将明文通过某种方式变换成局外人难以识别的另外一种形式,即密文。这个变换处理的过程称之为加密。另一方面,密文可以经过相应的逆变换还原成为明文,这个变换的过程称之为解密。 在加密和解密过程中通常还需要一些附加信息,对应与某一个具体的加密和解密过程,这些附加信息就是我们常说的密钥。 密钥是由数字、字母或特殊符号组成的字符串,它可以控制加密解密的过程。把加密解密变换处理过程抽象成数学函数,便是加密算法,通常是一对反函数,正向为加密函数,反向为解密函数。 密码算法的安全强度,在很大程度上依赖于密钥的安全保护。 加密技术是电子商务的最基本安全措施。目前技术条件下,通常加密技术分为对称加密和非对称加密两类。 目前常用的对称加密算法有DES、PCR、IDEA、3DES等等。其中
您可能关注的文档
- 科研项目资金使用管理要点.ppt
- 科研是学校发展和教师发展的动力(好).ppt
- 移动互联网专题研讨课件.ppt
- 移动互联网新机遇 联想集团副总裁.pptx
- 移动市场个人业务分析-手机支付.pptx
- 秦兵马俑__PPT 小学语文课件.ppt
- 移动学生端.pptx
- 移动市场个人业务分析-手机电视.pptx
- 稳定性试验-谭建新.ppt
- 空调净化系统培训.ppt
- 2025年广西中考地理二轮复习:专题四+人地协调观+课件.pptx
- 2025年广西中考地理二轮复习:专题三+综合思维+课件.pptx
- 2025年中考地理一轮教材梳理:第4讲+天气与气候.pptx
- 第5讲+世界的居民课件+2025年中考地理一轮教材梳理(商务星球版).pptx
- 冀教版一年级上册数学精品教学课件 第1单元 熟悉的数与加减法 1.1.6 认识1-9 第6课时 合与分.ppt
- 2025年中考一轮道德与法治复习课件:坚持宪法至上.pptx
- 2025年河北省中考一轮道德与法治复习课件:崇尚法治精神.pptx
- 八年级下册第二单元+理解权利义务+课件-2025年吉林省中考道德与法治一轮复习.pptx
- 精品解析:湖南省娄底市2019-2020学年八年级(上)期中考试物理试题(原卷版).doc
- 2025年中考地理一轮教材梳理:第10讲+中国的疆域与人口.pptx
最近下载
- 《市政排水管道气囊封堵施工规程》.pdf
- TOPRAAD920印刷模切开槽机.pdf VIP
- 单相整流电路建模与仿真.doc VIP
- 缺血性脑血管病临床管理指南解读.pptx VIP
- 工程概算预算审核方案(3篇).docx VIP
- 神经重症气管切开患者气道功能康复与管理专家共识2024.pptx VIP
- 2025年监理工程师之监理概论考试题库及答案(名师系列).docx VIP
- 2025年监理工程师之监理概论押题练习试卷B卷附答案 .pdf VIP
- 2025年监理工程师之监理概论考试题库及完整答案(必刷).docx VIP
- 2025年监理工程师之监理概论押题练习试卷A卷附答案 .pdf VIP
文档评论(0)