电子商务安全导论知识点.doc

上传人:彩** 文档编号:86872180 上传时间:2023-04-15 格式:DOC 页数:13 大小:34.30KB
返回 下载 相关 举报
电子商务安全导论知识点.doc_第1页
第1页 / 共13页
电子商务安全导论知识点.doc_第2页
第2页 / 共13页
点击查看更多>>
资源描述

《电子商务安全导论知识点.doc》由会员分享,可在线阅读,更多相关《电子商务安全导论知识点.doc(13页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、第一章 电子商务安全根底商务:是经济领域特别是市场经济环境下的一种社会活动,它涉及货品、效劳、金融、学问信息等的交易。电子商务:是建立在电子技术根底上的商业运作,是利用电子技术加强、加快、扩展、增加、转变了其有关过程的商务。电子商务主客体关系分为:1、B2B 企业、机构之间2、B2C 企业与消费者之间3、C2C 个人用户之间4、B2G 企业政府之间。电子商务的技术要素组成:1、网络2、应用软件3、硬件。电子商务的常见模式:1、大字报或告示牌模式2、在线黄页簿模式3、电脑空间上的小册子模式4、虚拟百货店模式因特网的优劣势:5、预定或订购模式6、广告推销模式。1、优势:广袤掩盖及开放构造,由于它是

2、开放构造,很多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机效劳器和终端用户以滚雪球的速度增加,也使其掩盖率增长至几乎无限2、劣势:因特网的治理松散,网上内容难以把握,私密性难以保障,从电子商务等应用看,安全性差也是因特网的又一大缺点。内域网Intranet:是由某一企业或机构利用因特网的技术,即因特网的标准和协议等,建立起来的该企业专用的计算机网络。防火墙:是一个介乎内域网和因特网其他局部之间的安全效劳器。外域网Extranet:用内域网同样的方法建立的一个连接相关企业、单位、机构的专用网络。EDI 的信息传输方式:存储-转发。电子商务的驱动力:1、信息产品硬件制造商2、

3、信息产品软件厂商3、大型网上效劳厂商4、银行及金融机构5、大企业6、政府。电子商务的安全隐患:1、数据的安全2、交易的安全。电子商务系统可能患病的攻击:1、系统穿透2、违反授权原则3、植入4、通信监视5、通信窜扰6、中断7、拒绝效劳8、否认9、病毒。电子商务安全的中心内容:1、商务数据的机密性2、完整性3、商务对象的认证性4、商务效劳的不行否认性5、商务效劳的不行拒绝性6、访问的把握性等。产生电子商务安全威逼的缘由: 1、internet 在安全方面的缺陷2、Internet 的安全漏洞3、TCP/IP 协议极其担忧全性4、E-mail,Telnet 及网页的担忧全性。Internet 系统的

4、构建组成:1、客户端软件Web 扫瞄器2、客户端的操作系统3、客户端的局域网LAN 4、Internet 网络5、效劳器端的局域网LAN6、效劳器上的 Web 效劳器软件。对安全的攻击:主动攻击、被动攻击。对 internet 攻击的四种类型:1、截断信息2、伪造3、篡改4、介入。IP 协议的安全隐患:1、针对 IP 的拒绝效劳攻击2、IP 地址的挨次号推测攻击3、TCP 协议劫持入侵4、嗅探入侵。 协议:是客户机恳求效劳器和效劳器如何应答恳求的各种方法的定义。WEB 客户机的任务:1、为客户提出一个效劳恳求2、将客户的恳求发送给效劳器3、解释效劳器传送的 HTML 等格式文档,通过扫瞄器显示

5、给客户。WEB 效劳器的任务:1、接收客户机来的恳求2、检查恳求的合法性3、针对恳求,猎取并制作数据,包括使用 CGI 脚本等程序、为文件设置适当的 MIME类型来对数据进展前期处理和后期处理4、把信息发送给提出恳求的客户机。WEB 站点的安全隐患:1、机密信息被窃取2、数据及软硬件系统被破坏。攻击 WEB 站点的几种方式:1、安全信息被破译2、非法访问3、交易信息被截获4、软件漏洞被攻击者利用等。E-mail 和 Telnet 及网页的担忧全性:1、E-mail 的担忧全性2、入侵 Telnet 会话3、网页作假4、电子邮件炸弹和电子邮件列表链接。对电子商务威逼的相应对策:1、保密业务2、认

6、证业务3、接入把握业务4、数据完整性业务5、不行否认业务6、加快我国自主学问产权的计算机网络和电子商务安全产品的研制和开发等。可信任的计算机安全评估标准:美国,为计算机安全的不同等级制订了四个标准分别为 D、C、B、A 级,由低到高,C 级气氛 C1 和 C2 两个子集,C2 比 C1 供给更多的保护,总体由低到高为 D、C1、C2、B1、B2、B3、A。其次章电子商务安全需求与密码技术电子商务的安全需求:1、牢靠性2、真实性3、机密性4、完整性5、有效性6、不行抵赖性7、内部网的严峻性。加密:用基于数学算法的程序和加密的密钥对信息进展编码,生成别人难以理解的符号,即把明文变成密文的过程。加密

7、的根本概念缩写:1、明文 M2、密文 C3、加密 E4、解密D5、密钥 K。加密的表示方法:C=Ek(M)密文=加密 k明文。解密的表示方法:M=Dk(C)明文=解密 k密文。加密方法:1、替换加密单字母加密方法、多字母加密方法2、转换加密。单鈅密码体制特点:1、加解密速度快,效率高2、单鈅密码体制的加解密过程使用同一个密钥。单鈅密码体制的几种算法:1、DES 加密算法2、IDEA 加密算法3、RC-5 加密算法4、AES 加密算法。双鈅密码体制:又称作公共密钥体制或非对称加密体制,在加解密过程中要使用一对密钥,一个用于加密,一个用于解密。双鈅密码体制的特点:1、适合密钥的安排和治理2、算法速

8、度慢,只适合加密小数量的信息。双鈅密码体制的几种算法:1、RSA 密码算法2、ELGamal 密码体制3、椭圆曲线密码体制ECC密钥治理包括:密钥的设置、产生、安排、存储、装入、保护、使用以及销毁等。密钥治理方案:一般承受层次的密钥设置。多层次密钥系统中密钥的分类:1、数据加密密钥 DK2、密钥加密密钥 KK。多层次密钥系统中密钥的划分:依据他们的把握关系,划分为一级密钥、二级密钥、 n 级密钥,其中一级密钥用算法 n 保护二级密钥,二级密钥用算法 n 保护三级密钥, 最底层密钥也叫做工作密钥,也就是数据加密密钥,全部上层密钥都是密钥加密密 钥,最高层密钥也叫做主密钥。自动密钥安排途径:1、集

9、中式安排方案 2、分布式安排方案。集中式安排方案:利用网络中的密钥治理中心 KMC 来集中治理系统中的密钥,密钥治理中心承受系统中用户的恳求,为用户供给安全安排密钥的效劳。分布式安排方案:网络中各主机具有一样的地位,它们之间的密钥安排取决于它们自己的协商,不承受任何其他方面的限制。数据的完整性:在有自然或人为干扰的条件下,网络系统保持发送方和接收方传送数据全都性的力量,是保护数据不被未授权者修改、建立、嵌入、删除及重复传送, 或防止由于其他缘由使原始数据被更改。数据完整性被破坏的后果:1、造成直接的经济损失2、影响一个供给链上很多厂商的经济活动3、可能造成不过不了“关”4、会牵涉到经济案件中5

10、、造成电子商务经营的混乱与不信任。散列函数:是将一个长度不确定的输入串转换成一个长度确定的输出串输出串要不输入串短,也称哈希值、杂凑值和消息摘要,其安全性在于它的单向性和无冲突性。数字签名的原理:用散列函数处理消息得到消息摘要,再用双鈅密码体制的私鈅加密。常用的散列函数:1、MD-4 和 MD-5 散列算法2、安全散列算法 SHA 等。数字签名:利用数字技术实现网络传送文件时,附加个人标记,完成传统上手书签名盖章的作用,以表示确认、负责、经手等。各种技术的应用:保障传递文件的机密性用加密技术,保障其完整性用信息摘要技术,保障认证性和不行否认性用数字签名技术。数字签名分为:确定性数字签名、随机化

11、式数字签名。数字签名应满足的要求:1、接收方 B 能够确认或认证发送方 A 的签名,但不能由 B 或第三方 C 伪造2、发送方 A 发出签名的消息给接收方 B 后,A 就不能再否认自己所签发的消息3、接收方 B 对已收到的签名消息不能否认,即有收报认证4、第三者 C 可以确认收发双方之间的消息传送,但不能伪造这一过程。数字签名可以解决的安全界别问题:1、接收方伪造2、发送者或承受者否认3、第三方冒充4、接收方篡改。ELGamal 签名体制:美国 NIST 把它作为数字签名标准 DDS,是 Rabin 体制的变形。RSA 签名体制:利用双鈅密码体制的 RSA 加密算法实现数字签名。无可争辩签名:

12、在没有签名者自己合作下不行能验证签名的签名。盲签名:要某人对一个文件签名,而不让其知道文件内容。数字信封:发送方用一个随机产生的 DES 密钥加密消息,然后用承受方的公钥加密DES 密钥,称为消息的数字信封。数字时戳应当保证:1、数据文件加盖的时戳与存储数据的物理媒体无关2、对已加盖时戳的文件不行能做丝毫改动3、要相对某个文件加盖与当前日期和时间不同时戳是不行能的。网络系统物理设备的安全包括:运行环境、容错、备份、归档、数据完整性预防。计算机机房的设计依据文件:1、电子计算机房设计标准 GB50174-932、计算机场、地、站安全要求 GB9361-883、计算机房场、地、站技术要求 GB28

13、87-894、电气装置安装工程、接地装置施工及验收标准 GB50169-925、建筑内部装修设计防火标准 GB50222-956、气体灭火系统施工、验收标准 7、闭路监控工程设计、施工标准 8、高层建筑电气设计手册。容错技术的目的:当系统发生某些错误或故障时,在不排解错误和故障的条件下使系统能够连续正常工作或者进入应急工作状态。根本的备份系统:1、简洁的网络备份系统:在网络上的效劳器直接把数据通过总线备份到设备中,也可把数据通过对网络经过专用的工作站备份到工作站的设备中2、效劳器到效劳器的备份:网络上的效劳器除了把数据通过总线备份到自己设备中以外,同时有备份到另一个效劳器上3、使用专用的备份效

14、劳器。数据备份:指为防止系统消灭操作失误或系统故障导致数据丧失,而将全系统或局部数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程。常见的备份方式:1、定期磁带备份数据2、远程磁带库、光盘库备份3、远程关键数据并兼有磁带备份4、远程数据库备份5、网络数据镜像6、远程镜像磁盘。容灭方案:本地容灭、异地容灭。归档:将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存的过程。提高数据完整性预防措施:1、镜像技术 2、故障前兆分析3、奇偶校验 4、隔离担忧全的人员 5、电源保障。计算机病毒:指编制者在计算机程序中插入的破坏计算机功能,或毁坏数据,影响计算机使用,并能自我复制的一组计算

15、机指令或者程序代码。病毒特征:1、非授权可执行性2、隐蔽性3、传染性4、埋伏性5、表现性或破坏性6、可触发性。计算机病毒的分类:1、按寄生方式分为引导型病毒、文件型病毒和复合型病毒2、按破坏性分为良性病毒和恶性病毒。引导型病毒:寄生在磁盘引导区或主引导区的计算机病毒,按其寄生位置分为主引导记录病毒和分区引导记录病毒。文件型病毒:指能够寄生在文件中的计算机病毒。复合型病毒:指具有引导型病毒和文件型病毒寄生方式的计算机病毒。良性病毒:指只是为了表现自身,并不彻底破坏系统数据,但会大量占用CPU 时间, 增加系统开销,降低系统工作效率的计算机病毒。恶性病毒:指一旦发作后,就会破坏系统或数据,造成计算

16、机系统瘫痪的计算机病毒。病毒的主要来源:1、引进的计算机系统和软件中带有病毒2、各类出国人员带回的机器和软件染有病毒3、一些染有病毒的玩耍软件4、非法拷贝中毒5、计算机生产、经营单位销售的机器和软件染有病毒6、修理部门穿插感染7、有人研制、改造病毒8、敌对分子以病毒进展宣传和破坏9、通过互联网络传入。计算机病毒的防治策略: 1、依法制毒2、建立一套行之有效的病毒防治体系3、制定严格的病毒防治技术标准。防火墙:是一类防范措施的总称,它使得内部网络与 internet 之间或者与其他外部网络相互隔离、限制网络互访,用来保护内部网络。防火墙的设计原则:1、由内到外和由外到内的业务流必需经过防火墙2、

17、只允许本地安全政策认可的业务流通过防火墙3、尽可能把握外部用户访问内域网,应严格限制外部用户进入内域网4、具有足够的透亮性,保证正常业务的流通5、具有抗穿透攻击力量、强化记录、审计和告警。防火墙的根本组成:1、安全操作系统 2、过滤器 3、网管 4、域名效劳 5、E-mail 处理。防火墙的分类:1、包过滤型2、包检验性 3、应用层网管型。防火墙不能解决的问题: 1、无法防范通过防火墙意外的其他途径的攻击 2、不能防止来自内部变节者和不经心的用户带来的威逼 3、不能防止传送已感染病毒的软件或文件 4、无法防范数据驱动型的攻击。虚拟专用网 VPN:通过一个公共网络建立一个临时的、安全的连接,是一

18、条穿过混乱的功用网络的安全、稳定的隧道,它是对企业内部网的扩展。VPN 功能:1、加密数据2、信息认证和身份认证3、供给访问把握。VPN 优点:1、本钱较低2、网络构造机敏3、治理便利。隧道协议分为:第 2 层隧道协议 PPTP、L2F、L2TP 和第 3 层隧道协议 GRE、IPSec,其本质区分在于用户的数据包是被封装在哪种数据包中传输的。隧道协议主要包括:1、互联网协议安全 IPSec2、第 2 层转发协议 L2F3、点对点隧道协议 PPTP4、通用路由封装协议 GRE。隧道的根本组成:1、一个隧道启动器 2、一个路由网络 3、一个可选的隧道交换机 4、一个或多个隧道终结器。IPSec:

19、是一系列保护 IP 通信的规章的集合,制定了通过公用网路传输私有加密信息的途径和方式。IPSec 供给的安全效劳:私有性加密、真实性验证发送者的身份、完整性放数据篡改和重传保护防治未经授权的数据重发送等,并制定了密钥治理的方法。IPSec 的两种工作模式:1、传输模式2、隧道模式。VPN 解决方案分为:VPN 效劳器和 VPN 客户端。选择 VPN 解决方案时需要考虑:1、认证方法2、支持的加密算法3、支持的认证算法4、支持的 IP 压缩算法5、易于部署6、兼容分布式或个人防火墙的可用性。VPN 的适用范围:1、位置众多2、用户或站点分布范围广3、带宽和时延要求相对适中的用户4、对线路保密性和

20、可用性有肯定要求的用户。VPN 不适用于:1、格外重视传输数据的安全性2、不管价格多少,性能都被放在第一位的状况3、承受不常见的协议,不能在 IP 隧道中传送应用的状况4、大多数通信是是是通信的应用。VPN 的分类:1、按部署模式分为端到端模式、供给商-企业模式、内部供给商模式2、按效劳类型分为 InternetVPN、AccessVPN、ExtranetVPN3、按接入方式分为虚拟专用拨号网络 VPDN、虚拟专用路由网络 VPRN、虚拟租用线路 VLL、虚拟专用 LAN 子网段 VPLS。InternetVPN:即企业的总部与分支机构间通过公网构筑的虚拟网;其对用户的吸引力在于削减 WAN

21、带宽的费用、能使用机敏的拓扑构造,包括全网络连接、的站点能更快更简洁的被连接。AccessVPN:又称为拨号 VPN,指企业员工或企业的小分支机构通过公网远程拨号的方式构筑的虚拟网;包括模拟、拨号、ISDN、数字用户线路、移动IP 和电缆技术; 其对用户的吸引力在于削减用于相关的调制解调器和终端效劳设备的资金及费用, 简化网络、实现本地拨号接入的功能来取代远距离接入或 800 接入,显著降低远距离通信的费用、极大地可扩展性,简便的对参加网络的用户进展调度、远端验证拨入用户效劳基于标准,基于策略功能的安全效劳、将工作重心从治理和保存运作拨号网络的工作人员转到公司的核心业务上来。ExtranetV

22、PN:即企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网;其对用户的吸引力在于能简洁的对外部网进展部署和治理,外部网的连接可以使用与部署内部网和远端访问 VPN 一样的架构和协议进展部署;主要的不同是接入许可,外部网的用户被许可只有一次时机连接到其合作人的网络。VPN 的设计原则:1、安全性2、网络优化3、VPN 治理。VPN 的治理目标:1、削减网络风险2、具有高扩展性、经济性、高牢靠性等优点。VPN 治理主要包括:安全治理、设备治理、配置治理、访问把握列表治理、Qos效劳质量治理等。VPN 应用前景:1、客观因素包括因特网带宽和效劳质量Qos 问题 2、主观因

23、素用户怕自己内部的数据在 internet 上传输担忧全;客户自身的应用跟不上接入把握:是保证网络安全的重要手段,它通过一组机制把握不同级别的主体对目标资源的不同授权访问,在对主体认证之后实施网络资源安全治理使用。接入把握主要应付三类入侵者:1、伪装者2、违法者3、地下用户。接入把握的功能:1、组织非法用户进入系统2、允许合法用户进入系统3、使合法人按其权限进展各种信息活动。接入把握机构的组成:1、用户的认证与识别 2、对认证的用户进展授权。接入把握机构的建立依据三种类型信息:主体、客体、接入权限。接入把握策略包括:1、最小权益策略:按主体执行任务所需权利最小化安排权力2、最小泄露策略:按主体

24、执行任务所知道的信息最小化原则安排权力3、多级安全策略:主题和客体按一般、隐秘、机密、绝密级划分,进展权限和流向把握。接入把握的实现方式:1、自主式接入把握 DAC由资源拥有者安排接入权2、强制式接入把握 MAC由系统治理员安排接入权限和实施把握。数据加密的必要性:1、解决外部黑客侵入网络后盗窃计算机数据的问题2、解决外部黑客侵入网络后篡改数据的问题3、解决内部黑客在内连网上盗窃计算机数据的问题4、解决内部黑客在内连网上篡改数据的问题5、解决 CPU、操作系统等预先安置了黑客软件或无线放射装置的问题。数据加密的作用:1、解决外部黑客侵入网络后盗窃计算机数据的问题2、解决外部黑客侵入网络后篡改数

25、据的问题3、解决内部黑客在内部网上盗窃计算机数据的问题4、解决内部黑客在内部网上篡改数据的问题5、解决 CPU、操作系统等预先安置了黑客软件或无线放射装置的问题。对数据库加密的方法:1、使用加密软件加密数据2、使用专用软件加密数据库数据3、加密桥技术。加密桥技术:是一个数据库加密应用设计平台,依据应用系统开发环境不同,供给不同接口,实现对不同环境下数据库数据加密以后的数据操作。身份证明系统的组成:1、出示证件的人2、验证者3、可信任者。实体认证与消息认证的差异:消息认证本身不供给时间性,而实体认证一般都是实时的,实体认证通常证明实体本身,而消息认证除了证明消息的合法性和完整性外, 还要知道消息

26、的含义。对身份证明系统的要求:1、验证者正确识别合法示证者的概率极大化2、不具可传递性3、攻击者伪装示证者哄骗验证者成功的概率小到可以无视4、计算有效性5、通信有效性6.隐秘参数安全存储7、交互识别8、第三方的实时参与 9、第三方的可信任性10、可证明安全性。身份证明的分类:1、身份证明2、身份识别。实现身份证明的根本途径:1、所知2、全部3、个人特征。身份证明系统的质量指标:1、拒绝率及非法用户为早身份成功的概率2、漏报率。一个大系统的通行字选择原则:1、易记2、难于被别人猜中或觉察3、抗分析力量强。通行字 PIN 的把握措施:1、系统消息2、限制摸索次数3、通行字有效期4、双通行字系统5、

27、最小长度6、封锁用户系统7、根通行字的保护8、通行字的检验。通行字的安全存储: 1、加密形式存储2、存储通行字的单向杂凑值。Kerberos:是一种典型的用于客户机和效劳器认证的认证体系协议,它是一种基于对称密码体制的安全认证效劳系统;其最大的优点是使用便利、易于实施。Kerberos 的作用:供给中心认证效劳,并应用传统的加密方法,在客户机和效劳器之间构造起一个安全桥梁的作用。Kerberos 系统的组成:1、认证效劳器 AS2、票据授权效劳器 TGS3、用户 Client 4、效劳器 Server。Kerberos 的认证效劳包括:域内认证和域间认证。Kerberos 的局限性:1、时间同

28、步2、重放攻击3、认证域之间的信任4、系统程序的安全性和完整性5、口令猜测攻击6、密钥的存储。数字认证:指用数字方法确认、鉴定认证网络上参与信息沟通者或效劳器的身份。数字证书:是一个担保个人、计算机系统或者组织的身份和密钥全部权的电子文档。公钥数字证书:是网络上的证明文件,证明双钥体制中的公钥全部者就是证书上所记录的使用者。公钥证书体统的分类:单公钥证书系统、多公钥证书系统。单公钥证书系统:一个系统中全部的用户公用同一个 CA。证书有效需满足的条件:1、证书没有超过有效期2、密钥没有被修改3、证书不在 CA 发行的无效证书清单中。公钥证书的类型:1、客户证书2、效劳器证书3、安全邮件证书4、C

29、A 证书。公钥证书的内容:申请证书个人的信息和发行证书的 CA 信息。证书数据的组成:1、版本信息2、证书序列号3、CA 所使用的签名算法4、发证者的识别码5、有效使用期限6、证书主题名称7、公钥信息8、使用者 Subject 9、使用者识别码10、额外的特别扩展信息。密钥对生成的途径:1、密钥对持有者自己生成 2、密钥对由通用系统生成。公钥-私钥对的治理包括:公钥-私钥对生成、发行、安排、更、暂停使用、撤消注 册等。证书撤消表 CRL:包括名称、公布时间、已撤消证书号、撤消时戳、CA 签名等;其撤消方式有播送、马上撤消。VeriSign 将数字证书分为:个人、效劳器、软件三类。证书机构 CA

30、:用于创立和公布证书,它通常为一个称为安全域的有限群体发放证书。CA 的组成:1、安全效劳器2、CA 效劳器3、注册机构 RA4、LDAP 效劳器5、数据库效劳器。认证机构:指一些不直接从电子商务中获利的受法律成认的可信任的权威机构,负责发放和治理电子证书,使网上通信的各方能相互确认身份。认证机构供给的效劳:1、证书申请2、证书更包括证书的更换、证书的延期3、证书撤消或撤销分为主动申请撤消、被动强制性撤消4、证书的公布和查询。公钥根底设施 PKI:是一种遵循既定标准的利用公钥密码技术为电子商务的开展供给一套安全根底平台的技术和标准,他能够为全部网络应用供给加密和数字签名等密码效劳及所需的密钥和

31、证书治理体系。PKI 的根底技术包括:加密、数字签名、数据完整性机制、数字信封、双重数字签名等。PKI 的构成:1、政策审批机构2、证书使用规定3、证书政策4、证书中心 CA5、单位注册机构6、密钥备份及恢复系统7、证书作废系统8、应用接口9、端实体。PKI 的性能: 1、支持多政策2、透亮性和易用性3、互操作性4、简洁的风险治理5、支持多平台6、支持多应用。PKI 效劳:1、认证2、数据完整性效劳主要方法是数字签名3、数据保密性效劳4、不行否认性效劳5、公证效劳。PKI 的应用:1、虚拟专用网络 VPN2、安全电子邮件3、Web 安全4、电子商务的应用 5、应用编程接口 API。密钥治理的目

32、的:维持系统中各实体之间的密钥关系。密钥治理借助的技术:加密、认证、签字、协议、公证等。不行否认业务的类型:源的不行否认性、递送的不行否认性、提交的不行否认性。实现不行否认性的证据机制: 1、业务需求 2、证据生成3、证据递送4、证据证明5、证据保存。实现源的不行否认业务的方法: 1、源的数字签字2、可信任第三方的数字签字3、可信任第三方对消息的杂凑值进展签字4、可信任第三方的持证5、线内可信任第三方6、组合。实现递送的不行否认性的方式:1、收信人签字认可2、收信人利用持证认可3、可信任递送代理4、逐级递送报告。可信任第三方在实现不行否认业务中的重要作用:1、公钥证书2、身份证明3、时戳4、证

33、据保存5、中介递送6、解决纠纷7、仲裁解决纠纷的步骤:1、检索不行否认证据2、向对方出示证据3、向解决纠纷的仲裁人出示证据4、裁决。安全套接层协议 SSL 供给的安全内容:1、SSL 把客户机和效劳器之间的全部通信都进展加密,保证了机密性2、SSL 供给完整性检验,可防止数据在通信过程中被改动3、SSL 供给认证性使用数字证书用以正确识别对方。SSL 的体系构造:1、SSL 记录协议:定义了信息交换中全部数据项的格式2、SSL 更改密码规格协议:其目的是使未决状态拷贝为当前状态,更用于当前连接的密码组3、SSL 警告协议:用于传送 SSL 的有关警告4、SSL 握手协议:用于客户-效劳器之间相

34、互认证,协商加密和MAC 算法,传送所需的公钥证书,建立 SSL 记录协议处理完整性校验和加密所需的会话密钥。安全数据交换协议 SET 的目标:1、信息的安全传输2、多方认证的解决3、交易的实时性4、效仿 EDI 贸易形势,标准协议和消息格式。SET:一种以信用卡为根底的,在 internet 上交易的付款协议,是授权业务信息传输的安全标准;它承受 RSA 密码算法,利用公钥体系对通信双方进展认证,用 DES 等标准加密算法对信息加密传输,并用散列函数算法来鉴别信息的完整性。参与 SET 交易的成员:1、持卡人-消费者 2、网上商店 3、收单银行4、发卡银行-电子货币发行公司或兼有电子货币发行

35、的银行5、认证中心 CA-可信任、公正的组织 6、支付网关-支付转接站。SET 的技术范围:1、加密算法的应用2、证书信息和对象格式3、购置信息和对象格式4、认可信息和对象格式 5、划账信息和对象格式 6、对话实体之间消息的传输协议。SET 软件的组件:1、电子钱包 2、商店效劳器 3、支付网关 4、认证中心软件。SET 的认证过程: 1、注册登记2、动态认证3、商业机构处理流程。SET 的安全保障来自于:1、将全部消息文本用双钥密码体质加密2、将密钥的公钥和私钥字长增加到 512B-2048B3、承受联机动态的授权和认证检查。SET 标准的电子钱包的功能:1、与商店端的 SET 软件沟通,以

36、激活 SET 交易2、向商店端查询有关付款和订货的相关信息3、承受来自商店端的响应信息4、向认证中心要求申请数字证书,并下载数字证书的申请表5、从认证中心下载持卡人的数字证书6、与认证正中心沟通,查询数字证书目前的状态。电子钱包功能分类:1、电子证书的治理电子证书的申请、存储以及删除等2、进展交易SET 交易时区分商家身份并发送交易信息3、保存交易记录保存交易记录以供查询 商店效劳器:是商店供给 SET 效劳的软件。SET 商店效劳器的功能:1、联系客户端的电子钱包2、联系支付网关3、向商店的认证中心查询数字证书的状态4、处理 SET 的错误信息。支付网关:是 Internet 电子商务网络上

37、的一个站点,负责接收来自商店效劳器送来的SET 付款数据,再转换成银行网络的格式,传送给收单银行处理。SET 购物步骤:1、安装电子钱包2、申请信用卡及电子证书 SETID3、购物。SET 购物过程:1、持卡人订货2、通过电子商务效劳器与有关在线商店联系,在线商店作出应答3、持卡人选择付款方式,确认订单,签发付款指令4、商店通过收单银行检查信用卡的有效性5、收单银行确实认6、在线商店发送订单确认信息给持卡人7、结账。SET 与 SSL 的比较:1、使用目的和场合;前者主要用于信用卡交易,传送电子现金,后者用于购置信息的沟通,传送电子商贸信息2、安全性;前者要求很高,整个交易过正中都要保护,后者

38、要求很低,由于保护范围只是持卡人到商家一端的信息交换3、必需具有认证资格对象;前者安全需求高,因此全部参与者与 SET 交易的成员都必需先申请数字证书来识别身份,后者通常只是商家一段的效劳器,客户端认证是可选的4、实施时所需的设置费用;前者较高,持卡人必需先申请数字证书,然后在计算机上安装符合 SET 规格的电子钱包软件,后者较低,不需要另外安装软件5、当前使用状况;前者由于设置本钱高和引入时间短,目前普及率较低,后者普及率较高。中国金融认证中心 CFCA:是国内唯一一家能够全面支持电子商务安全支付业务的第三方网上专业信任效劳机构;其认证系统承受基于 PKI 技术的双密钥机制;具有完善的证书治

39、理功能,供给证书申请、审核、生成、颁发、存储、查询、废止等全程自动审计效劳。CFCA 体系构造:1、根 CA2、政策 CA3、运营 CACA 系统、整数注册审批机构 RA。CFCA 证书:是 CFCA 用其私钥进展了数字签名的包含用户身份、公开密钥、有效期等很多相关信息的权威性的电子文件,是各实体在网上的电子身份证。CFCA 证书种类:企业高级证书、个人高级证书、企业一般证书、个人一般证书、效劳器证书、手机证书、安全 E-mail 证书、VPN 设备证书、代码签名证书。网上证券交易分为:网上炒股和网上银证转账。CTCA:中国电信 CA 安全认证系统。CTCA 体系:1、全国 CA 安全认证中心2、省级 RA 中心3、地市业务受理点。CTCA 供给的几种证书:安全电子邮件证书、个人数字证书、企业数字证书、效劳器数字证书、SSL 效劳器数字证书。SHECA:上海市电子商务安全证书治理中心。SHECA 供给的证书系统: 1、SET 证书系统2、通用证书系统。证书存放的介质:可以使硬盘、软盘、IC 卡、加密卡、加密机。证书治理器将证书分为:个人证书、他人证书、根证书。CFCA 金融认证效劳相关业务规章:1、网关银行业务规章2、商户企业业务规章3、持卡人个人业务规章4、中介机构业务规章。 持卡人证书申请分为:网上申请和面对面申请。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com