电子商务安全与电子支付章.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电子商务安全与电子支付章

1)SET CA 图2-11 SET中CA的层次结构 2)PKI CA 图2-12 PKI的主要功能和服务 图2-13 PKI体系的构成 3)证书的树形验证结构 SET证书正是通过信任层次来逐级验证的。每一个证书与数字化签发证书的实体的签字证书关联。沿着信任树一直到一个公认的信任组织,就可确认该证书是有效的。例如,C 的证书是由名称为 B 的 CA 签发的,而 B 的证书又是由名称为 A 的CA签发的,A 是权威的机构,通常称为根认证中心(Root CA)。验证到了Root CA 处,就可确信 C 的证书是合法的(参见图2-14)。 图2-14 证书的树形验证结构 2.3.4 带有数字签名和数字证书的加密系统 图2-15 带有数字签字和数字证书的加密系统 整个文件加密传输的10个步骤 (1) 在发送方的网站上,将要传送的信息通过哈什函数变换为预先设定长度的报文摘要; (2) 利用发送方的私钥给报文摘要加密,结果是数字签字; (3) 将数字签字和发送方的认证证书附在原始信息上打包,使用DES算法生成的对称密钥在发送方的计算机上为信息包加密,得到加密信息包。 (4) 用预先收到的接收方的公钥为对称密钥加密,得到数字信封; (5) 加密信息和数字信封合成一个新的信息包,通过因特网将加密信息和数字信封传导接收方的计算机上; (6) 用接收方的私钥解密数字信封,得到对称密钥; (7) 用还原的对称密钥解密加密信息,得到原始信息、数字签字和发送方的认证证书; (8) 用发送方公钥(置于发送方的认证证书中)解密数字签字,得到报文摘要; (9) 将收到的原始信息通过哈什函数变换为报文摘要; (10) 将第8步和第9步得到的信息摘要加以比较,以确认信息的完整性。 2.4电子商务交易系统安全模型及具体实现 2.4.1电子商务交易系统的安全需求分析 2.4.2电子商务交易系统的安全管理 2.4.3电子商务交易安全系统的设计及实现 2.4.1电子商务交易系统的安全需求分析 电子商务交易系统应从三个层次考虑信息安全问题,即网络物理层、网络基础应用层和网络信息应用层等。这三个层次应该有机地合成在一起加以考虑。 电子商务交易系统中主要存在的安全隐患和问题 (1)网络内部用户的越权访问; (2)操作系统等系统软件平台自身的安全漏洞; (3)防火墙之类的安全设施自身的隐患; (4)通信方面缺少安全协议和符合实际的安全应用; (5)访问控制方面缺乏安全协议和安全应用; (6)对网络及系统安全性缺乏可靠而准确的评估。 其主要表现方式 (1)外部网络入侵; (2)通讯线路泄密; (3)内部泄密; (4)越权窃取; (5)非授权访问; (6)假冒:假冒买卖双方私阅合同、假冒网络控制程序套取口令; (7)破坏系统的可用性:病毒等。 2.4.2电子商务交易系统的安全管理 1)从电子商务网站的角度 从电子商务网站的角度来看,安全管理要体现出网站的管理模式: (1)网站应作为共享资源的安全管理部门; (2)制定并实施电子商务交易系统总的安全管理策略; (3)每个部门提供并维护共享个别单位的资源,执行电子商务交易系统的安全策略; (4)每个部门自己管理自己部门内部的安全问题; (5)安全解决方案须报有关职能部门评估。 2)从用户角度 从用户角度来看,要实现如下统一的用户策略: (1)用户账号的统一管理统一的用户身份识别; (2)用户的单点登录; (3)支持用户的漫游; (4)用户界面统一。 3)从资源角度 从资源角度来看,要实现资源的分布配置和统一的资源目录管理。 4)从访问控制的角度 从访问控制的角度来看,要实现统一的访问控制策略,在单一管理控制台上, 统一管理用户、资源目录和访问授权。 2.4.3电子商务交易安全系统的设计及实现 1. 网络层安全解决方案 1)基本思路 2)网络层的安全通道 3)使用防火墙的局域网安全接入 4)建立安全通道 1)基本思路 图 2 16 安全网络结构示意图 3)使用防火墙的局域网安全接入 信息网的基本结构已经完成,网络互联部分已经构建了防火墙、虚拟网段等基本的安全机制。将各部门局域网安全地与骨干网连接,这样可以保证: (1)基本维持现有局域网的安全性 (2)与其他部门的信息共享 (3)内部用户对因特网的访问 图 2 17局域网的安全接入 4)建立安全通道 信息网几乎都是通过专用网络连接,一般不需要VPN。如果有局域网需要通过公共网络连接骨干网,则可采用如下方式连接。CISCO、Bay、SUN等厂商都提供有关VPN产品。 专用的安全通道,一般采用网络层和应用层结合的方式。这两种安全通道可以各自独立使用,也可结合使用(图2-18)。 图 2 18 VPN和专用安全通道 2. 应用层安全解决方案 1)应用模

文档评论(0)

ldj215323 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档