第八章-电子商务安全技术课件.ppt

上传人:飞****2 文档编号:69344874 上传时间:2023-01-02 格式:PPT 页数:97 大小:2.60MB
返回 下载 相关 举报
第八章-电子商务安全技术课件.ppt_第1页
第1页 / 共97页
第八章-电子商务安全技术课件.ppt_第2页
第2页 / 共97页
点击查看更多>>
资源描述

《第八章-电子商务安全技术课件.ppt》由会员分享,可在线阅读,更多相关《第八章-电子商务安全技术课件.ppt(97页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第八章 电子商务安全技术第第8章章 电子商务安全技术电子商务安全技术8.1 电子交易的安全需求电子交易的安全需求8.2 网络安全技术网络安全技术8.3 信息安全技术信息安全技术8.4 电子商务的认证技术电子商务的认证技术8.5 安全电子交易技术安全电子交易技术第八章第八章 电子商务安全技术电子商务安全技术学习目标学习目标 了解电子交易的安全需求和安全威胁了解电子交易的安全需求和安全威胁 了解了解Windows系列操作系统的安全性系列操作系统的安全性 了解防火墙技术、了解防火墙技术、VPN技术、病毒防范技技术、病毒防范技 术和安全检测技术术和安全检测技术 理解加密技术理解加密技术、识别和认证技术

2、、识别和认证技术 掌握数字证书的格式掌握数字证书的格式 理解理解SSL协议和协议和SET协议的相关知识协议的相关知识第八章第八章 电子商务安全技术电子商务安全技术案例案例一案例一 购买购买联通联通CDMA包年上网卡被骗。包年上网卡被骗。案例二案例二 网上网上买手机买手机连遭陷阱。连遭陷阱。案例三案例三 在网络支付时在网络支付时帐户被盗帐户被盗。案例四案例四 通过通过网上钓鱼网上钓鱼来步步引诱欺骗消费者。来步步引诱欺骗消费者。第八章第八章 电子商务安全技术电子商务安全技术案例启示案例启示案例一案例一 因为用户对联通的因为用户对联通的相关资费相关资费不清楚;不清楚;案例二案例二 因为用户没有自始至

3、终地坚持因为用户没有自始至终地坚持“货到货到 付款付款”;案例三案例三 因为网络支付时由于因为网络支付时由于假平台假平台网站的网站的 迷惑性或其它原因用户的密码被盗;迷惑性或其它原因用户的密码被盗;案例四案例四 利用了用户利用了用户贪小便宜贪小便宜的心理。的心理。第八章第八章 电子商务安全技术电子商务安全技术案例启示案例启示 据据权威机构调查表明,目前国内企业发权威机构调查表明,目前国内企业发展电子商务的最大顾虑是展电子商务的最大顾虑是网上交易的安全网上交易的安全问题问题。并面临着严峻的形势。并面临着严峻的形势。第八章第八章 电子商务安全技术电子商务安全技术案例启示案例启示 2005年1月26

4、日,瑞士达沃斯,第35届世界经济论坛。世界经济论坛。主题:“为艰难抉择承担责任为艰难抉择承担责任”。阿里巴巴CEO马云:20032004年,电子商务的年,电子商务的诚信诚信(长期过程长期过程);2005年,年,中国电子商务的中国电子商务的安全安全支付年支付年;第八章第八章 电子商务安全技术电子商务安全技术8.1 电子交易的安全需求电子交易的安全需求问题的提出问题的提出问题的提出问题的提出 美国美国每年因电子商务每年因电子商务安全问题安全问题所造成的经济所造成的经济损失损失达达75亿美元,电子商务企业的电脑安全受到亿美元,电子商务企业的电脑安全受到侵犯的比例从侵犯的比例从1997年的年的49%升

5、到升到1999年的年的54%。一家大公司网络联机通信服务公司的主干网出现一家大公司网络联机通信服务公司的主干网出现重大故障,重大故障,40万用户被迫中断联络万用户被迫中断联络40小时。小时。从从 1993年起,年起,黑客黑客在在中国中国的活动就没有停止的活动就没有停止过。在过。在1997年以后,黑客入侵活动日益猖獗,逐年以后,黑客入侵活动日益猖獗,逐步转向电子商务领域,国内各大网络几乎都不同步转向电子商务领域,国内各大网络几乎都不同程度地遭到黑客的攻击。程度地遭到黑客的攻击。第八章第八章 电子商务安全技术电子商务安全技术8.1.1 电子商务的安全威胁电子商务的安全威胁 1、信息的、信息的截获和

6、窃取截获和窃取 2、信息的、信息的篡改篡改 3、信息、信息假冒假冒 4、交易抵赖交易抵赖8.1 电子交易的安全需求电子交易的安全需求第八章第八章 电子商务安全技术电子商务安全技术8.1 电子交易的安全需求电子交易的安全需求安全安全问题 解决方案解决方案 采用技采用技术数据被泄漏或数据被泄漏或篡改改(机密性、完整性机密性、完整性)加密数据以防非法加密数据以防非法读取取或或篡改改 对称加密、非称加密、非对称加密、称加密、信息摘要信息摘要 信息假冒或信息假冒或发送数据后送数据后抵抵赖(真真实性、有效性、不性、有效性、不可抵可抵赖性性)对信息的信息的发送者送者进行身行身份份验证数字数字签名、数字名、数

7、字时间戳、戳、认证技技术 未未经授授权擅自的擅自的访问网访问网络络(可靠性,严密性可靠性,严密性)对访问网网络或服或服务器某器某些流量些流量进行行过滤和保和保护防病毒、防火防病毒、防火墙 网网络对特定特定对象开放象开放专用网用网络操作系操作系统、应用用软件的件的安全安全用用户注册、用注册、用户权限限用户名、密码用户名、密码数据数据库安全安全访问控制、数据控制、数据备份与份与管理管理DBMS8.1 电子交易的安全需求电子交易的安全需求电子商务的电子商务的安全需求安全需求包括两方面:包括两方面:电子交易电子交易电子交易电子交易的安全需求的安全需求的安全需求的安全需求计算机网络系统计算机网络系统计算

8、机网络系统计算机网络系统的安全(第二节讲)的安全(第二节讲)的安全(第二节讲)的安全(第二节讲)第八章第八章 电子商务安全技术电子商务安全技术8.1.2 电子商务的安全要求电子商务的安全要求 机密性机密性 鉴别性鉴别性 完整性完整性 有效性有效性 不可抵赖性不可抵赖性8.1 电子交易的安全需求电子交易的安全需求第八章第八章 电子商务安全技术电子商务安全技术8.1 电子交易的安全需求电子交易的安全需求 完整性完整性请给丁汇100元乙乙甲甲请给丁汇100元请给丙汇100元丙丙请给丙汇100元 交易各方能交易各方能交易各方能交易各方能够验证收到的信够验证收到的信够验证收到的信够验证收到的信息是否完整

9、,即息是否完整,即息是否完整,即息是否完整,即信息是否被人篡信息是否被人篡信息是否被人篡信息是否被人篡改过,或者在数改过,或者在数改过,或者在数改过,或者在数据传输过程中是据传输过程中是据传输过程中是据传输过程中是否出现信息丢失、否出现信息丢失、否出现信息丢失、否出现信息丢失、信息重复等差信息重复等差信息重复等差信息重复等差错。错。错。错。第八章第八章 电子商务安全技术电子商务安全技术8.1 电子交易的安全需求电子交易的安全需求电子商务安全电子商务安全框架框架安全管理体系交易安全技术安全应用协议SET、SSL安全认证手段数字签名、CA体系基本加密算法对称和非对称密钥算法网络安全技术病毒防范身份

10、识别防火墙技术分组过滤和代理服务等法律法规、政策计算机网络安全和商务交易安全计算机网络安全和商务交易安全网络设备安全网络设备安全网络系统安全网络系统安全数据库安全数据库安全(计算机自身计算机自身)实现电子商务的实现电子商务的5种安全需求种安全需求(交易过程交易过程)相铺相成,密不可分相铺相成,密不可分第八章第八章 电子商务安全技术电子商务安全技术8.1 电子交易的安全需求电子交易的安全需求8.1.3 电子商务安全体系的角色构成电子商务安全体系的角色构成 服务商服务商 客户方客户方 银行银行 认证机构认证机构8.1 电子交易的安全需求电子交易的安全需求第八章第八章 电子商务安全技术电子商务安全技

11、术8.2 网络安全技术网络安全技术8.2.1 操作系统安全操作系统安全8.2.2 防火墙技术防火墙技术8.2.3 VPN技术技术8.2.4 病毒防范技术病毒防范技术8.2.5 入侵检测技术入侵检测技术第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.1 操作系统安全操作系统安全 Windows NT 安全性安全性(1)域用户管理方式域用户管理方式(Windows NT 通过定义域之间的信任关系来允许通过定义域之间的信任关系来允许在一个域中定义的用户可以在另一个域中来验证在一个域中定义的用户可以在另一个域中来验证身份,并可以访问其网络资源。)身份,并可以访问其

12、网络资源。)(2)共享和权限限制)共享和权限限制(NTFS文件系统文件系统)(3)多安全协议支持)多安全协议支持第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.1 操作系统安全操作系统安全 Windows 2000安全性安全性(1)建立)建立Kerberos认证认证(2)活动目录)活动目录AD(3)对公钥基础设施)对公钥基础设施PKI的集成支持的集成支持第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.2 防火墙技术防火墙技术 防火墙概念防火墙概念 一种获取安全性方法的形象说法。一种获取安全性方法的形象说法。它是一种计算

13、机硬件和软件的结合,使它是一种计算机硬件和软件的结合,使互联互联网(网(Internet)与与内部网(内部网(Intranet)之间建立起之间建立起一个一个安全网关(安全网关(Security Gateway),从而保护,从而保护内部网免受非法用户的侵入。内部网免受非法用户的侵入。它的作用就像一个门卫,出去或者进来的信它的作用就像一个门卫,出去或者进来的信息都要经过它的审查,只有经过审查通过的信息息都要经过它的审查,只有经过审查通过的信息才能予以放行。才能予以放行。第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.2 防火墙技术防火墙技术第八章第八章 电子商

14、务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.2 防火墙技术防火墙技术 防火墙的安全策略防火墙的安全策略 “凡是未被准许的就是禁止的凡是未被准许的就是禁止的”“凡是未被禁止的就是允许的凡是未被禁止的就是允许的”第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.2 防火墙技术防火墙技术 防火墙的主要功能防火墙的主要功能 、防火墙是保护内部网安全的屏障、防火墙是保护内部网安全的屏障 、可对可疑操作进行审计跟踪、可对可疑操作进行审计跟踪 、防止内部网信息泄漏、防止内部网信息泄漏 、保护数据的完整性、保护数据的完整性第八章第八章 电子商务安全技术

15、电子商务安全技术8.2 网络安全技术网络安全技术8.2.2 防火墙技术防火墙技术 防火墙的局限性防火墙的局限性 、防火墙无法防范内部用户的攻击、防火墙无法防范内部用户的攻击 、防火墙无法防范不通过它的连接、防火墙无法防范不通过它的连接 、限制了有用的网络访问、限制了有用的网络访问 、防火墙很难防范病毒、防火墙很难防范病毒 、防火墙不能防备新的网络安全问题、防火墙不能防备新的网络安全问题 、防火墙不能防止数据驱动式攻击、防火墙不能防止数据驱动式攻击第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.2 防火墙技术防火墙技术(5)防火墙的实现技术)防火墙的实现技术

16、包过滤技术包过滤技术:禁止来自某些特定的原地址、禁止来自某些特定的原地址、目的地址和目的地址和TCP端口的访问(网络层和传端口的访问(网络层和传输层),对高层次无能为力。输层),对高层次无能为力。第八章第八章 电子商务安全技术电子商务安全技术Internet包过滤路由器包过滤路由器Internet包过滤防火墙安全区域包过滤防火墙安全区域8.2.2 防火墙技术防火墙技术(5)防火墙的实现技术)防火墙的实现技术代理服务防火墙:用户和被访问主机间增代理服务防火墙:用户和被访问主机间增加一代理服务器,代替用户进行安全检测。加一代理服务器,代替用户进行安全检测。8.2 网络安全技术网络安全技术Inter

17、netInternet防火墙代理防火墙代理服务器即服务器即双重宿主主机双重宿主主机第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.2 防火墙技术防火墙技术(5)防火墙的实现技术)防火墙的实现技术 应用网关防火墙:采用为每种所需服务在网应用网关防火墙:采用为每种所需服务在网关上安装专用程序代码的方式管理关上安装专用程序代码的方式管理Internet各种服务。各种服务。(建立在网络应用层)第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.2 防火墙技术防火墙技术(6)防火墙的主要类型)防火墙的主要类型基于基于IP包过滤器的体

18、系结构包过滤器的体系结构双重宿主主机体系结构双重宿主主机体系结构被屏蔽主机体系结构被屏蔽主机体系结构被屏蔽子网体系结构(内外路由器)被屏蔽子网体系结构(内外路由器)第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.3 VPN技术技术(1)VPN的的概念概念 VPN即虚拟专用网络,通过一个公用即虚拟专用网络,通过一个公用的网络建立的一个临时的安全链接,是一的网络建立的一个临时的安全链接,是一条穿过公用网络的安全稳定的隧道。条穿过公用网络的安全稳定的隧道。第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.3 VPN技术技术(2

19、)VPN的的建立建立第八章第八章 电子商务安全技术电子商务安全技术8.2.3 VPN技术技术(3)VPN的的应用应用 通过通过Internet实现安全实现安全远程用户访问远程用户访问 通过通过Internet实现网络实现网络互联互联 连接连接企业内部企业内部网络计算机网络计算机 8.2 网络安全技术网络安全技术第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.3 VPN技术技术(4)VPN的的选择选择 基于基于防火墙防火墙的的VPN 基于基于路由器路由器的的VPN 专用专用软件或硬件软件或硬件第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术

20、网络安全技术8.2.4 病毒防范技术病毒防范技术1、病毒的概念病毒的概念 :指编制或者在计算机程序中插入:指编制或者在计算机程序中插入:指编制或者在计算机程序中插入:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使的破坏计算机功能或者破坏数据,影响计算机使的破坏计算机功能或者破坏数据,影响计算机使的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序用并且能够自我复制的一组计算机指令或者程序用并且能够自我复制的一组计算机指令或者程序用并且能够自我复制的一组计算机指令或者程序代码。代码。代码。代码。(发展发展)熊猫烧香病毒熊猫烧香病毒谁打开了潘

21、多拉的魔盒谁打开了潘多拉的魔盒 8.2 网络安全技术网络安全技术8.2.4 病毒防范技术病毒防范技术2、病毒的、病毒的类型类型 引导区引导区病毒病毒 文件型文件型病毒病毒 入侵型入侵型病毒病毒 外壳型外壳型病毒病毒第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.4 病毒防范技术病毒防范技术3、病毒的、病毒的特征特征感染性感染性 流行性流行性欺骗性欺骗性 危害性危害性潜伏性潜伏性 隐蔽性隐蔽性第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.4 病毒防范技术病毒防范技术4、病毒的、病毒的预防预防 防毒防毒 查毒查毒 解毒解

22、毒第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术杀毒软件杀毒软件8.2 网络安全技术网络安全技术8.2.5 入侵检测技术入侵检测技术1、入侵行为、入侵行为含义含义:对系统资源的非授权使:对系统资源的非授权使 用,可以造成系统数据的丢失和破坏、系用,可以造成系统数据的丢失和破坏、系 统拒绝服务等危害。统拒绝服务等危害。2、IDS:识别非法用户未经授权使用计算机:识别非法用户未经授权使用计算机系统,或者合法用户超越计算机系统的行系统,或者合法用户超越计算机系统的行为。为。第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.5 入侵检

23、测技术入侵检测技术2、主要任务主要任务:监视和分析用户系统活动;监视和分析用户系统活动;审计系统构造和弱点;审计系统构造和弱点;识别反映已知进攻的活动模式识别反映已知进攻的活动模式 向有关人士报警;向有关人士报警;统计分析异常行为模式;统计分析异常行为模式;评估重要系统各数据文件的完整性;评估重要系统各数据文件的完整性;审计和跟踪管理操作系统,识别用户违法安全策审计和跟踪管理操作系统,识别用户违法安全策 略的行为。略的行为。第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.5 入侵检测技术入侵检测技术3、分类分类按按数据源数据源分类:分类:基于基于主机主机的

24、入侵检测系统的入侵检测系统 基于基于网络网络的入侵检测系统的入侵检测系统按按系统结构系统结构分类:分类:集中式集中式入侵检测系统入侵检测系统 分布式分布式入侵检测系统入侵检测系统按按入侵的时间入侵的时间分类:分类:实时实时入侵检测系统入侵检测系统 事后事后入侵检测系统入侵检测系统第八章第八章 电子商务安全技术电子商务安全技术8.2 网络安全技术网络安全技术8.2.5 入侵检测技术入侵检测技术2、安全检测评估技术、安全检测评估技术 进行各个单项检测与评估进行各个单项检测与评估 进行综合检测与评估进行综合检测与评估第八章第八章 电子商务安全技术电子商务安全技术8.3 信息安全技术信息安全技术8.3

25、.1 密码学概述密码学概述8.3.2 对称密钥密码体制对称密钥密码体制8.3.3 非对称密钥密码体制非对称密钥密码体制8.3.4 PGP技术技术第八章第八章 电子商务安全技术电子商务安全技术8.3 信息安全技术信息安全技术8.3.1 密码学概述密码学概述含义:研究密码和解密变换的一门学科。含义:研究密码和解密变换的一门学科。概念:概念:明文明文 人们可以懂的文本。人们可以懂的文本。密文密文 将明文换成不可懂得文件将明文换成不可懂得文件 加密加密 把明文换成密文的过程把明文换成密文的过程 解密解密 把密文换成明文的过程把密文换成明文的过程 密码体制密码体制 完成加密和解密的算法完成加密和解密的算

26、法 密钥密钥 随机字符窜随机字符窜第八章第八章 电子商务安全技术电子商务安全技术8.3 信息安全技术信息安全技术8.3.2 对称密钥密码体制对称密钥密码体制加密的分类 按按密密钥钥和和相相关关加加密密程程序序类类型型可可把把加加密密分分为为:对称加密对称加密 非对称加密非对称加密第八章第八章 电子商务安全技术电子商务安全技术8.3 信息安全技术信息安全技术8.3.2 对称密钥密码体制对称密钥密码体制加密密钥:加密密钥:加密加密/解密使用相同的密钥解密使用相同的密钥加密算法:加密算法:DES(Data Encryption Standard)优优 点:点:加密、解密速度很快加密、解密速度很快(高

27、效高效)缺缺 点:点:存在密钥的约定和保管困难的问题存在密钥的约定和保管困难的问题,解密解密 秘钥可推导出。秘钥可推导出。第八章第八章 电子商务安全技术电子商务安全技术8.3 信息安全技术信息安全技术8.3 信息安全技术信息安全技术8.3 信息安全技术信息安全技术 DES(数据加密标准)是一种分组加密算(数据加密标准)是一种分组加密算法。它对法。它对64bit数据块进行加密。如果待加数据块进行加密。如果待加密数据更长的话,则必须将其划分成密数据更长的话,则必须将其划分成64bit的数据块。最后一个数据块很可能比的数据块。最后一个数据块很可能比64bit要短。在这种情况下,通常用要短。在这种情况

28、下,通常用0将最后一个将最后一个数据块填满(填充)。数据块填满(填充)。DES加密的结果仍然是加密的结果仍然是64bit的数据块。密的数据块。密钥长度为钥长度为64bit(其中包含(其中包含8个校验比特)。个校验比特)。特点特点:比较安全,且硬件实现效率高。:比较安全,且硬件实现效率高。第八章第八章 电子商务安全技术电子商务安全技术8.3 信息安全技术信息安全技术8.3.3 非对称密钥密码体制非对称密钥密码体制加密密钥加密密钥:加密加密/解密使用不同密钥解密使用不同密钥:公开密钥公开密钥(PK)和和 私人密钥私人密钥(SK)加密算法加密算法:1977年麻省理工学院的三位(年麻省理工学院的三位(

29、Rivest、Shamir和和Adleman)发明了)发明了 RSA公开公开 密钥密码系统密钥密码系统RSA 优优 点点:减低密钥传递风险、减少密钥组合数量、识减低密钥传递风险、减少密钥组合数量、识 别私有密钥使用者身份别私有密钥使用者身份缺缺 点点:存在对大报文加密困难存在对大报文加密困难,即无法对大于密钥即无法对大于密钥 长度的报文加密长度的报文加密第八章第八章 电子商务安全技术电子商务安全技术8.3 信息安全技术信息安全技术8.3 信息安全技术信息安全技术特特 性性 对对 称称 非非 对对 称称 密钥的密钥的 数目数目 单一密钥单一密钥密钥是成对的密钥是成对的密钥种类密钥种类 密钥是秘密

30、的密钥是秘密的一个私有、一个公开一个私有、一个公开密钥管理密钥管理 简单不好管理简单不好管理 需要数字证书及需要数字证书及 可靠第三者可靠第三者相对速度相对速度 非常快非常快 慢慢用途用途用来做大量资料的用来做大量资料的加密加密用来做加密小文件或对信息用来做加密小文件或对信息签字等不太严格保密的应用签字等不太严格保密的应用8.4 电子商务的认证技术电子商务的认证技术8.4.1 认证技术认证技术8.4.2 证书机构证书机构8.4.3 数字证书数字证书第八章第八章 电子商务安全技术电子商务安全技术8.4 电子商务的认证技术电子商务的认证技术8.4.1 认证技术认证技术 认证技术认证技术 可以直接满

31、足身份认证、信息可以直接满足身份认证、信息完整性、不可否认和不可修改等多项网上完整性、不可否认和不可修改等多项网上交易的安全需求,较好地避免了网上交易交易的安全需求,较好地避免了网上交易面临的面临的假冒、篡改、抵赖、伪造假冒、篡改、抵赖、伪造等种种威等种种威胁。胁。第八章第八章 电子商务安全技术电子商务安全技术8.4 电子商务的认证技术电子商务的认证技术认证模型认证模型:发方私钥加密,收方公钥解密:发方私钥加密,收方公钥解密 第八章第八章 电子商务安全技术电子商务安全技术8.4 电子商务的认证技术电子商务的认证技术广泛使用的认证技术广泛使用的认证技术 数字摘要数字摘要 数字信封数字信封 数字签

32、名数字签名 数字时间戳数字时间戳 数字证书数字证书第八章第八章 电子商务安全技术电子商务安全技术8.4 电子商务的认证技术电子商务的认证技术8.4.2 证书机构证书机构概念概念:是一个可信的第三方实体,其主要职:是一个可信的第三方实体,其主要职 责是保证用户的真实性。责是保证用户的真实性。功能功能:证书的:证书的颁发颁发 证书的证书的更新更新 证书的证书的查询查询 证书的证书的作废作废 证书的证书的归档归档第八章第八章 电子商务安全技术电子商务安全技术8.4 电子商务的认证技术电子商务的认证技术在网络上,什么样的信息交流才是安全的呢?在网络上,什么样的信息交流才是安全的呢?在网络上,什么样的信

33、息交流才是安全的呢?在网络上,什么样的信息交流才是安全的呢?只只只只有有有有收收收收件件件件实实实实体体体体才才才才能能能能解解解解读读读读信信信信息息息息,即即即即信息保密性。信息保密性。信息保密性。信息保密性。收收收收件件件件实实实实体体体体看看看看到到到到的的的的信信信信息息息息确确确确实实实实是是是是发发发发件件件件实实实实体体体体发发发发送送送送的的的的信信信信息息息息,其其其其内内内内容容容容未未未未被被被被篡篡篡篡改或替改或替改或替改或替换换换换,即信息真,即信息真,即信息真,即信息真实实实实完整性。完整性。完整性。完整性。发件实体日后不能否认曾发送过发件实体日后不能否认曾发送过

34、发件实体日后不能否认曾发送过发件实体日后不能否认曾发送过此信息,即不可抵赖性。此信息,即不可抵赖性。此信息,即不可抵赖性。此信息,即不可抵赖性。加密!加密!加密!加密!还差什么?还差什么?还差什么?还差什么?建立信任和信任验证机制建立信任和信任验证机制建立信任和信任验证机制建立信任和信任验证机制数字证书数字证书数字证书数字证书认证中心认证中心认证中心认证中心8.4 电子商务的认证技术电子商务的认证技术世界上较早的数字证书认证中心是美国的世界上较早的数字证书认证中心是美国的Verisign公司(公司()。)。8.4 电子商务的认证技术电子商务的认证技术中国知名的认证中心中国知名的认证中心 中国数

35、字认证网(中国数字认证网()中国金融认证中心(中国金融认证中心()中中国国电电子子邮邮政政安安全全证证书书管管理理中中心心( 海海 市市 电电 子子 商商 务务 安安 全全 证证 书书 管管 理理 中中 心心 有有 限限 公公 司司()海南省电子商务认证中心(海南省电子商务认证中心()天津天津CA认证中心(认证中心( 电子商务的认证技术电子商务的认证技术8.4.3 数字证书数字证书 数字证书是各类终端实体和最终用户在网上进行数字证书是各类终端实体和最终用户在网上进行数字证书是各类终端实体和最终用户在网上进行数字证书是各类终端实体和最终用户在网上进行信息交流及商务活动的身份证明,在电子交易的各个

36、信息交流及商务活动的身份证明,在电子交易的各个信息交流及商务活动的身份证明,在电子交易的各个信息交流及商务活动的身份证明,在电子交易的各个环节,交易的各方都需验证对方数字证书的有效性,环节,交易的各方都需验证对方数字证书的有效性,环节,交易的各方都需验证对方数字证书的有效性,环节,交易的各方都需验证对方数字证书的有效性,从而解决相互间的信任问题。从而解决相互间的信任问题。从而解决相互间的信任问题。从而解决相互间的信任问题。8.4 电子商务的认证技术电子商务的认证技术(1 1)数字证书概述数字证书概述 数字证书是一个经证书认证中心(数字证书是一个经证书认证中心(数字证书是一个经证书认证中心(数字

37、证书是一个经证书认证中心(CACA)数字签名)数字签名)数字签名)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。的包含公开密钥拥有者信息以及公开密钥的文件。的包含公开密钥拥有者信息以及公开密钥的文件。的包含公开密钥拥有者信息以及公开密钥的文件。数字证书实质上就是一系列密钥,用于签名和加数字证书实质上就是一系列密钥,用于签名和加数字证书实质上就是一系列密钥,用于签名和加数字证书实质上就是一系列密钥,用于签名和加密数字信息。密数字信息。密数字信息。密数字信息。数字证书由专门的机构(数字证书由专门的机构(数字证书由专门的机构(数字证书由专门的机构(CACA)负责发放和管理,)负责发放和管理,)

38、负责发放和管理,)负责发放和管理,QQ其作用是证明证书中列出的其作用是证明证书中列出的其作用是证明证书中列出的其作用是证明证书中列出的用户名称用户名称用户名称用户名称与证书中与证书中与证书中与证书中列出的列出的列出的列出的公开密钥公开密钥公开密钥公开密钥相对应。相对应。相对应。相对应。CACA的数字签名使得攻击的数字签名使得攻击的数字签名使得攻击的数字签名使得攻击者不能伪造和篡改数字证书。者不能伪造和篡改数字证书。者不能伪造和篡改数字证书。者不能伪造和篡改数字证书。8.4 电子商务的认证技术电子商务的认证技术(2 2)数字证书内容)数字证书内容 认证中心所颁发的数字证书均遵循认证中心所颁发的数

39、字证书均遵循X.509 V3标准,根据这项标准,数字证书包括证标准,根据这项标准,数字证书包括证书申请者的信息和发放证书书申请者的信息和发放证书CA的信息。的信息。8.4 电子商务的认证技术电子商务的认证技术8.4 电子商务的认证技术电子商务的认证技术(3 3)对数字证书的验证)对数字证书的验证 对数字证书的验证包括以下几个步骤:对数字证书的验证包括以下几个步骤:对数字证书的验证包括以下几个步骤:对数字证书的验证包括以下几个步骤:CACACACA签名真实?签名真实?签名真实?签名真实?证书在有效期内?证书在有效期内?证书在有效期内?证书在有效期内?证书在证书在证书在证书在CACACACA发布的

40、发布的发布的发布的证书撤消列表内?证书撤消列表内?证书撤消列表内?证书撤消列表内?Y伪造的证书伪造的证书伪造的证书伪造的证书N失效的证书失效的证书失效的证书失效的证书N失效的证书失效的证书失效的证书失效的证书Y有效的证书有效的证书有效的证书有效的证书YN8.4 电子商务的认证技术电子商务的认证技术(4 4)数字证书的类型数字证书的类型8.5 安全电子交易技术安全电子交易技术8.5.1 SSL(安全套接层)协议(安全套接层)协议8.5.2 SET(安全电子交易)协议(安全电子交易)协议8.5.3 公钥公钥基础措施基础措施 8.5 安全电子交易技术安全电子交易技术 为了保障电子商务的安全性,一些公

41、司为了保障电子商务的安全性,一些公司和机构制定了电子商务的安全协议,来规和机构制定了电子商务的安全协议,来规范在范在Internet上从事商务活动的流程。上从事商务活动的流程。目前,典型的电子商务安全协议有:目前,典型的电子商务安全协议有:SSLSSL(安全套接层)协议(安全套接层)协议(安全套接层)协议(安全套接层)协议SETSET(安全电子交易)协议(安全电子交易)协议(安全电子交易)协议(安全电子交易)协议第八章第八章 电子商务安全技术电子商务安全技术8.5 安全电子交易技术安全电子交易技术 8.5.1 SSL(安全套接层)协议(安全套接层)协议 SSLSSL协议协议协议协议(Secur

42、ity Socket LayerSecurity Socket Layer,安全套接安全套接安全套接安全套接层协议):层协议):层协议):层协议):NetscapeNetscape公司提出的基于公司提出的基于公司提出的基于公司提出的基于WebWeb应用的应用的应用的应用的安全协议,该协议向基于安全协议,该协议向基于安全协议,该协议向基于安全协议,该协议向基于TCP/IPTCP/IP的的的的C/SC/S应用程序应用程序应用程序应用程序提供了提供了提供了提供了客户端和服务器客户端和服务器客户端和服务器客户端和服务器的鉴别、数据的鉴别、数据的鉴别、数据的鉴别、数据完整性完整性完整性完整性及信及信及信

43、及信息息息息机密性机密性机密性机密性等安全措施。等安全措施。等安全措施。等安全措施。第八章第八章 电子商务安全技术电子商务安全技术8.5 安全电子交易技术安全电子交易技术SSLSSL采用采用采用采用对称密码技术对称密码技术对称密码技术对称密码技术和和和和公开密码技术公开密码技术公开密码技术公开密码技术相结合,提相结合,提相结合,提相结合,提供了如下三种基本的安全服务:供了如下三种基本的安全服务:供了如下三种基本的安全服务:供了如下三种基本的安全服务:秘密性秘密性秘密性秘密性。SSLSSL客户机和服务器之间通过密码算法客户机和服务器之间通过密码算法客户机和服务器之间通过密码算法客户机和服务器之间

44、通过密码算法和密钥的协商,建立起一个和密钥的协商,建立起一个和密钥的协商,建立起一个和密钥的协商,建立起一个安全通道安全通道安全通道安全通道。以后在安。以后在安。以后在安。以后在安全通道中传输的所有信息都经过了全通道中传输的所有信息都经过了全通道中传输的所有信息都经过了全通道中传输的所有信息都经过了加密处理加密处理加密处理加密处理。完整性完整性完整性完整性。SSLSSL利用利用利用利用密码算法和密码算法和密码算法和密码算法和hashhash函数函数函数函数,通过对,通过对,通过对,通过对传输信息特征值的提取来保证信息的完整性。传输信息特征值的提取来保证信息的完整性。传输信息特征值的提取来保证信

45、息的完整性。传输信息特征值的提取来保证信息的完整性。认证性认证性认证性认证性。利用证书技术和可信的第三方。利用证书技术和可信的第三方。利用证书技术和可信的第三方。利用证书技术和可信的第三方CACA,可以,可以,可以,可以让客户机和服务器相互识别对方的身份。让客户机和服务器相互识别对方的身份。让客户机和服务器相互识别对方的身份。让客户机和服务器相互识别对方的身份。第八章第八章 电子商务安全技术电子商务安全技术8.5 安全电子交易技术安全电子交易技术双向认证双向认证SSL协议协议的具体过程的具体过程实现实现SSL协议的是协议的是HTTP的安全版,名为的安全版,名为HTTPS8.5 安全电子交易技术

46、安全电子交易技术8.5.2 SET(安全电子交易)协议(安全电子交易)协议SET协议(协议(Secure Electronic Transaction,安全电子交易协议)是由,安全电子交易协议)是由VISA和和MasterCard两大信用卡公司于两大信用卡公司于1997年年5月联合推出的规范。月联合推出的规范。其实质是一种应用在其实质是一种应用在Internet上、以上、以信用卡信用卡为基础的为基础的电子付款电子付款系统规范,目的就是为系统规范,目的就是为了保证网络交易的安全。了保证网络交易的安全。第八章第八章 电子商务安全技术电子商务安全技术8.5 安全电子交易技术安全电子交易技术SETSE

47、T协议的目标协议的目标SETSET要达到的最主要目标是:要达到的最主要目标是:要达到的最主要目标是:要达到的最主要目标是:(1 1)信息在公共因特网上)信息在公共因特网上)信息在公共因特网上)信息在公共因特网上安全传输安全传输安全传输安全传输(2 2)订单信息和个人账号)订单信息和个人账号)订单信息和个人账号)订单信息和个人账号信息隔离信息隔离信息隔离信息隔离(3 3)持卡人和商家相互)持卡人和商家相互)持卡人和商家相互)持卡人和商家相互认证认证认证认证(4 4)要求软件遵循相同的)要求软件遵循相同的)要求软件遵循相同的)要求软件遵循相同的协议协议协议协议和和和和报文格式报文格式报文格式报文格

48、式。SETSET协议涉及的当事人包括协议涉及的当事人包括协议涉及的当事人包括协议涉及的当事人包括持卡人持卡人持卡人持卡人、发卡机构发卡机构发卡机构发卡机构、商商商商家、银行家、银行家、银行家、银行以及以及以及以及支付网关支付网关支付网关支付网关。第八章第八章 电子商务安全技术电子商务安全技术8.5 安全电子交易技术安全电子交易技术SETSET协议的购物流程协议的购物流程8.5 安全电子交易技术安全电子交易技术SET规范所涉及的对象规范所涉及的对象消费者消费者在线商店在线商店银行银行电子货币电子货币认证中心认证中心第八章第八章 电子商务安全技术电子商务安全技术8.5 安全电子交易技术安全电子交易

49、技术 SET协议通过证书、认证中心、树形检协议通过证书、认证中心、树形检验体系结构完成认证过程。验体系结构完成认证过程。证书证书:持卡人证书、商家证书、支付:持卡人证书、商家证书、支付网关证书、银行证书、发证机构证书。网关证书、银行证书、发证机构证书。CA:实现持卡人和商家的相互认证:实现持卡人和商家的相互认证证书的树形检验体系结构证书的树形检验体系结构第八章第八章 电子商务安全技术电子商务安全技术8.5 安全电子交易技术安全电子交易技术SETSET交易的安全性交易的安全性 (1)(1)信息的机密性信息的机密性信息的机密性信息的机密性:SET:SET系统中,敏感信息(如持卡人的帐系统中,敏感信

50、息(如持卡人的帐系统中,敏感信息(如持卡人的帐系统中,敏感信息(如持卡人的帐户和支付信息)是加密传送的,不会被未经许可的一方访户和支付信息)是加密传送的,不会被未经许可的一方访户和支付信息)是加密传送的,不会被未经许可的一方访户和支付信息)是加密传送的,不会被未经许可的一方访问。问。问。问。(2)(2)数据的完整性数据的完整性数据的完整性数据的完整性:通过通过通过通过数字签名数字签名数字签名数字签名,保证在传送者和接收者,保证在传送者和接收者,保证在传送者和接收者,保证在传送者和接收者传送消息期间,消息的内容不会被修改。传送消息期间,消息的内容不会被修改。传送消息期间,消息的内容不会被修改。传

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁