第7章电子商务安全技术.ppt

上传人:本田雅阁 文档编号:2552268 上传时间:2019-04-07 格式:PPT 页数:51 大小:653.01KB
返回 下载 相关 举报
第7章电子商务安全技术.ppt_第1页
第1页 / 共51页
第7章电子商务安全技术.ppt_第2页
第2页 / 共51页
第7章电子商务安全技术.ppt_第3页
第3页 / 共51页
亲,该文档总共51页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《第7章电子商务安全技术.ppt》由会员分享,可在线阅读,更多相关《第7章电子商务安全技术.ppt(51页珍藏版)》请在三一文库上搜索。

1、1,第7章 电子商务安全技术,前 言 通过本章的学习,让学生学习电子交易的安全需求和安全威胁,以及电子商务的安全体系角色构成。 了解电子交易的安全需求和安全威胁; 了解防火墙技术、VPN技术、病毒防范技术和安全检测技术; 了解密码学的相关知识,理解加密技术; 理解认证技术,了解认证机构(CA)的主要职能,了解数字证书的格式并尝试使用数字证书进行网络安全通信; 理解SSL协议和SET协议的相关知识,了解如何利用这两个协议来保证交易安全;了解公钥基础设施(PKI)。,导读,7.1 电子交易的安全需求 7.2 网络安全技术 7.3 信息安全技术 7.4 电子商务的认证技术 7.5 安全电子交易技术

2、7.6 小结,2,第7章 电子商务安全技术,案例1:“互联网”事件 1988年11月2日,美国康奈尔大学 学生罗伯特. 莫瑞斯将自己编写的蠕虫程序送进互联网,蠕虫病毒程序具有很强的自我复制功能,快速向整个互联网蔓延。莫瑞斯开始以为无害的程序,以惊人的速度袭击了庞大的互联网,当发现情况不妙是,他本人对此已无法控制。蠕虫病毒程序造成大量数据被破坏,整个经济损失估计达9600万美元。这次“互联网”事件极大震惊了网络安全人员和其它专业人员,为网络安全敲响警钟,使网络安全成为最迫切的研究课题。,导读,7.1 电子交易的安全需求 7.2 网络安全技术 7.3 信息安全技术 7.4 电子商务的认证技术 7.

3、5 安全电子交易技术 7.6 小结,3,第7章 电子商务安全技术,案例2 1999年在西方国家大爆发的melissa又称为“梅丽莎”或者美丽杀手,是一种word97宏病毒,专门针对微软的电子邮件服务器ms exchange和电子邮件收发系统outlook。该病毒利用outlook全域地址表来获取信箱地址信息,并自动给表中前50个信箱发送电子邮件,并在其后附加一个被感染的文件list.doc,内含大量的色情网址。该病毒会在每台被感染的电脑上重复这样的动作,造成邮件服务器严重阻塞以至最后瘫痪。“梅丽莎”当年造成了超过8000万美元的经济损失。,导读,7.1 电子交易的安全需求 7.2 网络安全技术

4、 7.3 信息安全技术 7.4 电子商务的认证技术 7.5 安全电子交易技术 7.6 小结,4,第7章 电子商务安全技术,案例3 “熊猫烧香”2006与2007年岁交替之际,一名为“熊猫烧香”的计算机病毒在互联网上掀起轩然大波。从去年12月首次出现至今,短短一个多月,病毒已迅速在全国蔓延,受害用户至少上百万,计算机反病毒公司的热线电话关于该病毒的咨询和求助一直不断,互联网上到处是受害者无奈的求助、怨恨、咒骂,电脑里到处是熊猫烧香的图标,重要文件被破坏,局域网彻底瘫痪,病毒造成的损失无法估量。,导读,7.1 电子交易的安全需求 7.2 网络安全技术 7.3 信息安全技术 7.4 电子商务的认证技

5、术 7.5 安全电子交易技术 7.6 小结,5,第7章 电子商务安全技术,案例4 江苏徐州捣毁涉案千余人特大网络传销集团 新华网南京7月30日电 记者日前从江苏省公安厅了解到,徐州警方近期捣毁一个涉案1000余人的特大网络传销集团,这个集团租用境外服务器,以高回报率为诱饵骗取钱财,至案发非法经营数额达200多万元,主要犯罪嫌疑人贾某、顾某、魏某、刘某等被成功抓获。,导读,7.1 电子交易的安全需求 7.2 网络安全技术 7.3 信息安全技术 7.4 电子商务的认证技术 7.5 安全电子交易技术 7.6 小结,6,第7章 电子商务安全技术,7.1.1 电子商务的安全威胁 1.信息的截获和窃取 2

6、.信息的篡改 3.信息假冒 4.交易抵赖 7.1.2 电子商务的安全要求 1.机密性 2.鉴别性 3.完整性 4.有效性 5.不可抵赖性,7.1 电子交易的安全需求,7.1.1 电子商务的安全威胁 7.1.2 电子商务的安全要求 7.1.3 电子商务的安全体系角色构成,7,第7章 电子商务安全技术,7.1.3 电子商务的安全体系角色构成 电子商务系统把服务商、客户和银行三方通过Internet连接起来,实现具体的业务操作,电子商务安全系统除了三方的安全代理服务器外,还应该包含CA认证系统。 电子商务的安全体系结构包括下列几个角色: 1.银行 2.服务商 3.客户方 4.认证机构,7.1 电子交

7、易的安全需求,7.1.1 电子商务的安全威胁 7.1.2 电子商务的安全要求 7.1.3 电子商务的安全体系角色构成,8,第7章 电子商务安全技术,7.2.1 操作系统安全 1.Windows 2000安全性 对安全性要求极高的金融机构和其它公司或部门会很满意这个新的操作系统。但是,全面利用Windows 2000的安全性意味着必须使用Active Directory,并且需要相当重视管理并进行重要的培训。 Windows 2000具有公共密钥加密基础架构。 Windows 2000可以使用IPSec这种加密的IP协议来加密网络上的数据。,7.2 网络安全技术,7.2.1 操作系统安全 7.2

8、.2 防火墙技术 7.2.3 VPN技术 7.2.4 病毒防范技术 7.2.5 安全检测技术,9,第7章 电子商务安全技术,2.Windows 2003安全性 (1)NTFS和共享权限 (2)文件和文件夹的所有权 现在,你不仅可以拥有文件系统对象(文件或文件夹)的所有者权限,而且还可以通过该文件或文件夹“高级安全设置”对话框的“所有者”选项卡将权限授予任何人。 (3)身分验证 身分验证方面的增强涵盖了基于本地系统的身份验证和基于活动目录域的身份验证。,7.2 网络安全技术,7.2.1 操作系统安全 7.2.2 防火墙技术 7.2.3 VPN技术 7.2.4 病毒防范技术 7.2.5 安全检测技

9、术,10,第7章 电子商务安全技术,7.2.2 防火墙技术 防火墙是一种安全有效的防范技术措施,是在内部网和Internet之间构筑的一道屏障,它控制和防止内部网对外的非允许访问,也控制和防止外部的非法访问。从狭义上来讲,防火墙是指安装了防火墙软件的主机或路由器系统;从广义上看,是整个网络访问控制机制、安全策略和防入侵措施等安全行为。 1.实现防火墙的主要技术 实现防火墙的主要技术有:包过滤,代理服务防火墙和应用网关等。,7.2 网络安全技术,7.2.1 操作系统安全 7.2.2 防火墙技术 7.2.3 VPN技术 7.2.4 病毒防范技术 7.2.5 安全检测技术,11,第7章 电子商务安全

10、技术,7.2.2 防火墙技术 包过滤路由器防火墙示意图 代理服务用于双重宿主主机的原理示意图,12,第7章 电子商务安全技术,7.2.2 防火墙技术 2.防火墙的主要类型 (1)基于IP包过滤器的体系结构 (2)双重宿主主机体系结构 (3)被屏蔽主机体系结构 (4)屏蔽子网体系结构,7.2 网络安全技术,7.2.1 操作系统安全 7.2.2 防火墙技术 7.2.3 VPN技术 7.2.4 病毒防范技术 7.2.5 安全检测技术,13,第7章 电子商务安全技术,7.2.2 防火墙技术 双重宿主主机体系结构示意图 屏蔽主机防火墙体系结构示意图,Internet,14,第7章 电子商务安全技术,7.

11、2.2 防火墙技术 屏蔽子网防火墙体系结构图,15,第7章 电子商务安全技术,7.2.3 VPN技术 1.VPN的概念 虚拟专用网络被定义为通过一个公用网络(通常是Internet)建立一个临时的安全的连接,是一条穿过公用网络的安全、稳定的隧道。 VPN如何保证接入用户的合法性、保证网络访问的安全性以及系统本身的安全可靠性呢? 首先,VPN产品都应该保证通过公用网络平台传输数据的专用性和安全性。其次,VPN还应当为不同网络的数据提供不同等级的服务质量保证。其三,对于带宽和流量的控制。,7.2 网络安全技术,7.2.1 操作系统安全 7.2.2 防火墙技术 7.2.3 VPN技术 7.2.4 病

12、毒防范技术 7.2.5 安全检测技术,16,第7章 电子商务安全技术,2.实现VPN的安全协议 实现VPN通常用到的安全协议主要包括SOCKS v5、IPSec和PPTP/L2TP。 3.如何才能建立VPN (1)各站点必须在网络设备上建立一台具有VPN功能的设备; (2)各站点必须知道对方站点使用的IP地址; (3)两站点必须对使用的授权检查和需要采用的数字证书方式达成一致; (4)两站点必须对需要使用的加密方法和交换密钥的方法达成一致。,7.2 网络安全技术,7.2.1 操作系统安全 7.2.2 防火墙技术 7.2.3 VPN技术 7.2.4 病毒防范技术 7.2.5 安全检测技术,17,

13、第7章 电子商务安全技术,7.2.3 VPN技术 两个Internet站点之间建立的VPN示意图,18,第7章 电子商务安全技术,4.VPN应用 (1)通过Internet实现安全远程用户访问 (2)通过Internet实现网络互联 (3)连接企业内部网络计算机 5.VPN产品选项 (1)基于防火墙的VPN (2)基于路由器的VPN (3)专用软件或硬件,7.2 网络安全技术,7.2.1 操作系统安全 7.2.2 防火墙技术 7.2.3 VPN技术 7.2.4 病毒防范技术 7.2.5 安全检测技术,19,第7章 电子商务安全技术,7.2.4 病毒防范技术 1.病毒的概念 计算机病毒是一种有很

14、强破坏和感染力的计算机程序。这种程序和其他程序不同,当把它输入正常工作的计算机以后,会搞乱或者破坏已有的信息。它具有再生的能力,会自动进入有关的程序进行自我复制,冲乱正在运行的程序,破坏程序的正常运行。它像微生物一样,可以繁殖,因此被称为“计算机病毒”。,7.2 网络安全技术,7.2.1 操作系统安全 7.2.2 防火墙技术 7.2.3 VPN技术 7.2.4 病毒防范技术 7.2.5 安全检测技术,20,第7章 电子商务安全技术,2.病毒类型 计算机病毒的种类很多,分类方法也很多,按工作机理分类可以把病毒分为以下几种: (1)引导区病毒 (2)文件型病毒 (3)入侵型病毒 (4)外壳型病毒

15、按传播媒介分类可以把病毒分为以下几种: (1)单机病毒。 (2)网络病毒。,7.2 网络安全技术,7.2.1 操作系统安全 7.2.2 防火墙技术 7.2.3 VPN技术 7.2.4 病毒防范技术 7.2.5 安全检测技术,21,第7章 电子商务安全技术,2.病毒类型 病毒种类太多,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。一般格式为:。 常见的病毒前缀的解释(针对Windows操作系统): (1)系统病毒 (2)蠕虫病毒 (3)木马病毒、黑客病毒 (4)脚本病毒 (5)宏病毒 (6)后门病毒,7.2 网络安全技术,7.2.1 操作系统安全 7.2.2 防火墙技术 7.

16、2.3 VPN技术 7.2.4 病毒防范技术 7.2.5 安全检测技术,22,第7章 电子商务安全技术,3.病毒的特性 病毒表现的几种常见特性如下: (1)感染性 (2)流行性 (3)欺骗性 (4)危害性 (5)潜伏性 (6)隐蔽性 4.病毒的预防 计算机病毒的防治要从防毒、查毒、解毒三个方面进行。,7.2 网络安全技术,7.2.1 操作系统安全 7.2.2 防火墙技术 7.2.3 VPN技术 7.2.4 病毒防范技术 7.2.5 安全检测技术,23,第7章 电子商务安全技术,7.2.5 安全检测技术 1.入侵检测技术 (1)入侵检测的含义 入侵行为主要是指对系统资源的非授权使用,可以造成系统

17、数据的丢失和破坏、系统拒绝服务等危害。入侵检测(Intrusion Detection)定义为“识别非法用户未经授权使用计算机系统,或合法用户越权操作计算机系统的行为”,通过对计算机网络中的若干关键点或计算机系统资源信息的收集并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。,7.2 网络安全技术,7.2.1 操作系统安全 7.2.2 防火墙技术 7.2.3 VPN技术 7.2.4 病毒防范技术 7.2.5 安全检测技术,24,第7章 电子商务安全技术,1.入侵检测技术 (2)入侵检测系统的主要任务 入侵检测系统执行的主要任务包括:监视和分析用户及系统活动;审计系统构

18、造和弱点;识别和反映已知进攻的活动模式,向相关人士报警;统计分析异常行为模式;评估重要系统和数据文件的完整性;审计和跟踪管理操作系统,识别用户违反安全策略的行为。,7.2 网络安全技术,7.2.1 操作系统安全 7.2.2 防火墙技术 7.2.3 VPN技术 7.2.4 病毒防范技术 7.2.5 安全检测技术,25,第7章 电子商务安全技术,1.入侵检测技术 (3)入侵检测系统的分类 按数据源分类 A基于主机的入侵检测系统 B基于网络的入侵检测系统 按系统结构分类 A集中式入侵检测系统 B分布式入侵检测系统 按入侵的时间分类 A实时入侵检测系统 B事后入侵检测系统,7.2 网络安全技术,7.2

19、.1 操作系统安全 7.2.2 防火墙技术 7.2.3 VPN技术 7.2.4 病毒防范技术 7.2.5 安全检测技术,26,第7章 电子商务安全技术,2.安全评估技术 安全检测和评估是一项复杂的系统工程,需要很多不同背景的人员,从各个不同的方面支认真研究分析。一种可行的有效的思路是:首先进行各个单项检测与评估,然后再进行综合检测与评估。 为了减少因系统存在的安全漏洞而造成的黑客攻击,应当利用现有的网络安全分析系统分析网络系统结构和配置,同时利用漏洞扫描技术进行系统安全扫描,扫描操作系统和数据库系统的安全漏洞与错误配置,及时发现系统中的弱点或漏洞。,7.2 网络安全技术,7.2.1 操作系统安

20、全 7.2.2 防火墙技术 7.2.3 VPN技术 7.2.4 病毒防范技术 7.2.5 安全检测技术,27,第7章 电子商务安全技术,7.3.1 密码学概述 1.密码学的含义 密码学是研究加密和解密变换的一门科学。它包含两个分支,一是密码编码学;另一个是密码分析学。 密码编码学是对信息进行编码,实现隐蔽信息的一门学科。密码分析学是研究分析破译密码的学科。即在未知密钥的情况下,从密文推出明文或密钥的技术。密码学正是在这种破译和反破译的过程中发展起来的,这两门学问合起来就称为密码学。,7.3信息安全技术,7.3.1 密码学概述 7.3.2 对称密钥密码体制 7.3.3 非对称密钥密码体制 7.3

21、.4 PGP加密技术,28,第7章 电子商务安全技术,2.密码系统中的几个概念 明文:人们将可懂的文本称为明文。 密文:将明文变换成的不可懂的文本称为密文。 加密:把明文变换成密文的过程叫加密。 解密:把密文变换成明文的过程叫解密。 密码体制:完成加密和解密的算法称为密码体制。在计算机上实现的数据加密算法,其加密或解密变换是由一个密钥来控制的。 密钥:是由使用密码体制的用户随机选取的,密钥成为唯一能控制明文与密文之间变换的关键,它通常是一随机字符串。,7.3信息安全技术,7.3.1 密码学概述 7.3.2 对称密钥密码体制 7.3.3 非对称密钥密码体制 7.3.4 PGP加密技术,29,第7

22、章 电子商务安全技术,7.3.2 对称密钥密码体制 1.数据加密标准DES DES(Data Encrypt Standard)是对称加密算法中最具代表性的。DES算法原是IBM公司为保护产品的机密研制成功的,后被美国国家标准局和国家安全局选为数据加密标准,并于1977年颁布使用。 对称密钥算法提供了一种保护信息机密性的途径。,7.3信息安全技术,7.3.1 密码学概述 7.3.2 对称密钥密码体制 7.3.3 非对称密钥密码体制 7.3.4 PGP加密技术,30,第7章 电子商务安全技术,1.数据加密标准DES 对称密钥数据加/解密过程示意图,31,第7章 电子商务安全技术,2.对称加密技术

23、(DES)的优缺点 对称加密技术(DES)的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。对称加密技术要求通信双方事先交换密钥,当系统用户多时,例如在网上购物的环境中,商户需要与成千上万的购物者进行交易,若采用简单的对称密钥加密技术,商户需要管理成千上万的密钥与不同的对象通信,除了存储开销以外,密钥管理是一个几乎不可能解决的问题。,7.3信息安全技术,7.3.1 密码学概述 7.3.2 对称密钥密码体制 7.3.3 非对称密钥密码体制 7.3.4 PGP加密技术,32,第7章 电子商务安全技术,7.3.3 非对称密钥密码体制 非对称密钥密码体制最主要的特点就是加密和解密使

24、用不同的密钥,每个用户保存着一对密钥公开密钥和秘密密钥。 1.RSA算法 1977年,Rivest、Shamir和Adleman三人实现了公开密钥密码体制,并以三个人名字的首字母命名,简称RSA公开密钥体制。,7.3信息安全技术,7.3.1 密码学概述 7.3.2 对称密钥密码体制 7.3.3 非对称密钥密码体制 7.3.4 PGP加密技术,33,第7章 电子商务安全技术,1.RSA算法 对称密钥数据加/解密过程示意图,34,第7章 电子商务安全技术,2.公开密钥技术(RSA)的优缺点 公开密钥技术解决了密钥的发布和管理问题,商户可以公开其公开密钥,而保留私有密钥。购物者可以用人人皆知的公开密

25、钥对发送的信息进行加密,安全地传送给该商户,然后由商户用自己的私有密钥进行解密。虽然公钥体制消除了秘密密钥共享的问题,但并没有一个完整的解决方案,仍然有很多的缺点。相对于对称密钥算法来说,公钥算法计算速度非常慢。另外,公钥算法也要求一种使公钥能广为发布的方法和体制,所以把公钥算法和对称算法结合起来不失为一种最佳的选择。,7.3信息安全技术,7.3.1 密码学概述 7.3.2 对称密钥密码体制 7.3.3 非对称密钥密码体制 7.3.4 PGP加密技术,35,第7章 电子商务安全技术,7.3.4 PGP加密技术 PGP(Pretty Good Privacy)是由美国的Phil Zimmerma

26、nn于20世纪90年代初开发的。它是一个完整的电子邮件安全软件包,包括加密、认证、数字签名和压缩等技术。 1.PGP的功能 (1)加密文件 (2)密钥生成 (3)密钥管理 (4)收发电子函件 (5)数字签名 (6)认证密钥 2.PGP工作工程,7.3信息安全技术,7.3.1 密码学概述 7.3.2 对称密钥密码体制 7.3.3 非对称密钥密码体制 7.3.4 PGP加密技术,36,第7章 电子商务安全技术,7.4.1 认证技术 认证(Authentication)是指核实真实身份的过程,是防止主动攻击的重要技术。它对于保证开放环境中各种信息系统的安全性有重要作用。认证主要分为以下两个方面:第一

27、是消息认证。第二是实体认证。 1.消息认证 消息认证是一种过程,它使得通信的接收方能够验证所收到的报文(发送者、报文内容、发送时间和序列等)在传输的过程中是否被假冒、伪造和篡改,是否感染上病毒等,即保证信息的完整性和有效性。,7.4 电子商务的认证技术,7.4.1 认证技术 7.4.2 证书机构(CA) 7.4.3 数字证书,37,第7章 电子商务安全技术,2.实体认证 信息系统的安全性还取决于能否验证用户或终端的个人身份。 一个身份证明系统一般由三方组成:一方是示证者,由证件的持有人提出某种请求,并出示证件;一方是验证者,检验示证者出示的证件的正确性和合法性;第三方是认证机构,它一般由权威机

28、构充当,我们把此类技术就称为身份证明技术或认证技术。,7.4 电子商务的认证技术,7.4.1 认证技术 7.4.2 证书机构(CA) 7.4.3 数字证书,38,第7章 电子商务安全技术,7.4.2 证书机构(CA) 证书机构(Certification Authority,即CA) 是一个可信的第三方实体,其主要职责是保证用户的真实性。 证书机构的主要功能有以下几个: 1.证书的颁发 2.证书的更新 3.证书的查询 4.证书的作废 5.证书的归档,7.4 电子商务的认证技术,7.4.1 认证技术 7.4.2 证书机构(CA) 7.4.3 数字证书,39,第7章 电子商务安全技术,7.4.3

29、数字证书 数字证书又称为数字标识( Digital Certificate,Digital ID)。它提供了一种在Internet 上进行身份验证的方式,是用来标志和证明网络通信双方身份的数字信息文件,与司机驾照或日常生活中的身份证相似。 1.数字证书的作用 (1)除发送方和接收方外信息不被其他人窃取; (2)信息在传输过程中不被篡改; (3)接收方能够通过数字证书来确认发送方的身份; (4)发送方对于自己发送的信息不能抵赖。,7.4 电子商务的认证技术,7.4.1 认证技术 7.4.2 证书机构(CA) 7.4.3 数字证书,40,第7章 电子商务安全技术,3.证书的类型 (1)个人证书 (

30、2)单位数字证书 (3)服务器证书 (4)安全电子邮件证书 4.数字证书的应用 (1)通过S/MIME协议实现安全的电子函件系统; (2)通过SSL协议实现浏览器与Web服务器之间的安全通信; (3)通过SET协议实现信用卡网上安全支付。,7.4 电子商务的认证技术,7.4.1 认证技术 7.4.2 证书机构(CA) 7.4.3 数字证书,41,第7章 电子商务安全技术,7.5.1 SSL协议 SSL协议最初是由Netscape Communication公司设计开发的,又叫“安全套接层(Secure Sockets Layer)协议”。它采用了公开密钥技术,其目标是保证两个应用者间通信的保密

31、性和可靠性,可在服务器和客户机两端同时实现支持。 1.SSL协议提供的三种基本的安全服务 (1)秘密性 (2)认证性 (3)完整性,7.5 安全电子交易技术,7.5.1 SSL协议 7.5.2 SET协议 7.5.3 公钥基础设施(PKI),42,第7章 电子商务安全技术,2.SSL协议的实现模型 SSL协议实现模型示意图 3.SSL的应用 SSL的典型应用主要有两个方面:一是客户端;另一个是服务器端。,7.5 安全电子交易技术,7.5.1 SSL协议 7.5.2 SET协议 7.5.3 公钥基础设施(PKI),43,第7章 电子商务安全技术,7.5.2 SET协议 SSL并没有实现电子支付所

32、要求的保密性、完整性和不可抵赖性,而且实现多方互相认证也是很困难的。SSL协议将逐渐被新的安全电子交易(Secure Electronic Transactions,即SET)协议所取代。 1.SET协议中利用的主要技术 在SET协议中利用的主要技术有:加密技术如RSA和DES算法、数字拇印或数字摘要、数字信封、数字签名、数字时间戳、数字证书等技术。,7.5 安全电子交易技术,7.5.1 SSL协议 7.5.2 SET协议 7.5.3 公钥基础设施(PKI),44,第7章 电子商务安全技术,1.SET协议中利用的主要技术 数字拇印的形成过程示意图,数字签名的实现过程示意图,数字信封的形成过程示

33、意图,45,第7章 电子商务安全技术,2.SET协议中所涉及的主要对象 SET协议中所涉及的对象主要有:消费者即持卡人(Cardholder)、 商家(Merchant)、 收单银行(Acquiring Bank)、 发卡行(Issuing Bank)、 支付网关(Payment Gateway) 认证机构(Certificate Authority)。,7.5 安全电子交易技术,7.5.1 SSL协议 7.5.2 SET协议 7.5.3 公钥基础设施(PKI),46,第7章 电子商务安全技术,3.SET协议的支付模型 SET协议的模型示意图,47,第7章 电子商务安全技术,7.5.3 公钥基

34、础设施(PKI) 公钥基础设施(Public Key Infrastructure,即PKI)是由加拿大的Entrust公司开发的,支持SET、SSL协议、电子证书和数字签名等。PKI为一组安全服务的集合,可以在分布式计算机系统中使用公钥加密机制和证书。 1.PKI的组成 (1)认证机构 (2)证书库 (3)密钥管理系统 (4)证书管理系统 (5)PKI应用接口系统。,7.5 安全电子交易技术,7.5.1 SSL协议 7.5.2 SET协议 7.5.3 公钥基础设施(PKI),48,第7章 电子商务安全技术,2. 国外PKI应用现状 美国作为最早提出PKI概念的国家,于1996年成立了美国联邦

35、PKI筹委会,其PKI技术在世界上处于领先地位。 加拿大在1993就已经开始了政府PKI体系雏形的研究工作,到2000年已在PKI体系方面获得重要的进展。 欧洲在PKI基础建设方面也成绩显著。已颁布了931999EC法规,强调技术中立、隐私权保护、国内与国外相互认证以及无歧视等原则。 在亚洲,韩国是最早开发PKI体系的国家。,7.5 安全电子交易技术,7.5.1 SSL协议 7.5.2 SET协议 7.5.3 公钥基础设施(PKI),49,第7章 电子商务安全技术,3.国内PKI建设现状 我国的PKI技术从1998年开始起步,由于政府和各有关部门近年来对PKI产业的发展给予了高度重视。 自从1

36、998年国内第一家以实体形式运营的上海CA中心(SHECA)成立以来,PKI技术在我国的商业银行、政府采购以及网上购物中得到广泛应用。 我国的PKI建设存在不少亟需解决的问题,主要是以下几个方面: 缺乏国家统一指导 尚未形成完整的国家PKI体系 缺乏有力的法律支持,7.5 安全电子交易技术,7.5.1 SSL协议 7.5.2 SET协议 7.5.3 公钥基础设施(PKI),50,第7章 电子商务安全技术,4.PKI应用前景 随着Internet应用的不断普及和深入,政府部门需要PKI支持管理;商业企业内部、企业与企业之间、区域性服务网络、电子商务网站都需要PKI的技术和解决方案;大企业需要建立

37、自己的PKI平台;小企业需要社会提供商业PKI服务。 总的来说,PKI的市场需求非常巨大,基于PKI和应用包括了许多内容,如WWW安全、电子邮件安全、电子数据交换、信用卡交易安全、VPN。从行业应用来看,电子商务、电子政务、远程教育等方面都离不开PKI技术。,7.5 安全电子交易技术,7.5.1 SSL协议 7.5.2 SET协议 7.5.3 公钥基础设施(PKI),51,第7章 电子商务安全技术,7.6 小结 本章主要讲述电子商务安全的有关知识。 1.电子商务系统 2.本节讲述了Windows NT和Windows 2000这两种操作系统为了构筑安全性所采用的一些措施。介绍了防火墙、VPN应用;计算机病毒相关知识;入侵检测技术。 3.信息安全技术是电子商务安全系统中最为核心的内容。 4.认证是指核实真实身份的过程。 5.SET和SSL协议,导读,7.1 电子交易的安全需求 7.2 网络安全技术 7.3 信息安全技术 7.4 电子商务的认证技术 7.5 安全电子交易技术 7.6 小结,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1