E-Business第九章—电子商务安全.ppt

上传人:少林足球 文档编号:4245967 上传时间:2019-10-30 格式:PPT 页数:130 大小:1.30MB
返回 下载 相关 举报
E-Business第九章—电子商务安全.ppt_第1页
第1页 / 共130页
E-Business第九章—电子商务安全.ppt_第2页
第2页 / 共130页
E-Business第九章—电子商务安全.ppt_第3页
第3页 / 共130页
E-Business第九章—电子商务安全.ppt_第4页
第4页 / 共130页
E-Business第九章—电子商务安全.ppt_第5页
第5页 / 共130页
点击查看更多>>
资源描述

《E-Business第九章—电子商务安全.ppt》由会员分享,可在线阅读,更多相关《E-Business第九章—电子商务安全.ppt(130页珍藏版)》请在三一文库上搜索。

1、E-Business 第九章电子商务安全 2 电子商务安全问题 n国外 n2000年2月7日9日,Yahoo, ebay, Amazon 等著名 网站被黑客攻击,直接和间接损失10亿美元。 n1991年的海湾战争,被美国军方认为是第一次把信息 战从研究报告中搬上实战战场的战争。 n2001年10月30日纽约时报的计算机系统遭到黑 客攻击。 3 电子商务安全问题 n国内 n2000年春天,有人利用普通的技术,从电子商务 网站窃取到8万个信用卡号和密码,标价26万元出 售。 n2006年 有人窃取工商银行网上银行客户帐号 n2009年 上海车牌拍卖被攻 n安全问题 n信息安全 n体系安全 4 电子

2、商务安全问题 n电子商务安全问题 n密码安全 n计算机安全 n网络安全 n信息安全 n电子商务安全威胁(Logical security Protection of assets using nonphysical means) n信息的截获和窃取 n信息的篡改 n信息假冒 n交易抵赖 n隐私保护 电子商务安全问题 nPhysical security nIncludes tangible protection devices nAlarms, guards, fireproof doors, security fences, safes or vaults, and bombproof bu

3、ildings 6 电子商务安全问题 n电子商务安全体系 n技术保障 n法律控制 n社会道德规范 n完善的管理政策、制度 nCountermeasure对策 nProcedure (physical or logical) nRecognizes, reduces, eliminates threat nExtent and expense of countermeasures nDepends on importance of asset at risk 7 电子商务安全问题 n安全技术 n加密技术 n认证技术 n身份识别技术 n数字签名 n数字证书 n数字信封 n双重签名 n安全协议 电子

4、商务安全问题* nManaging Risk nRisk management model nFour general organizational actions nImpact (cost) and probability of physical threat nAlso applicable for protecting Internet and electronic commerce assets from physical and electronic threats nExamples of electronic threats nImpostors, eavesdroppers,

5、 thieves nEavesdropper (person or device) nListen in on and copy Internet transmissions 电子商务安全问题* nManaging Risk (contd.) nCrackers or hackers (people) nWrite programs; manipulate technologies nObtain access to unauthorized computers and networks nGood security scheme implementation nIdentify risks

6、nDetermine how to protect threatened assets nCalculate costs to protect assets 10 电子商务安全问题 nElements of Computer Security nSecrecy 保密 nProtecting against unauthorized data disclosure nEnsuring data source authenticity nIntegrity完整 nPreventing unauthorized data modification nMan-in-the-middle exploit

7、 nE-mail message intercepted; contents changed before forwarded to original destination nNecessity nPreventing data delays or denials (removal) nDelaying message or completely destroying it 电子商务安全策略 nSecurity Policy and Integrated Security nSecurity policy: living document nAssets to protect and why

8、, protection responsibility, acceptable and unacceptable behaviors nPhysical security, network security, access authorizations, virus protection, disaster recovery nSteps to create security policy nDetermine assets to protect from threats nDetermine access to various system parts nDetermine resource

9、s to protect identified assets nDevelop written security policy nCommit resources 电子商务安全策略 nSecurity Policy and Integrated Security (contd.) nMilitary policy: stresses separation of multiple levels of security nCommercial policy information classification: “public” or “company confidential” nCompreh

10、ensive security plan goals nProtect systems privacy, integrity完整, availability; authenticate users nSelected to satisfy Figure 10-2 requirements nSecurity policies information sources nThe Network Security Library nInformation Security Policy World Web site 电子商务安全策略 nSecurity Policy and Integrated S

11、ecurity (contd.) nAbsolute security is difficult to achieve nCreate barriers deterring intentional violators nReduce impact of natural disasters and terrorist acts nIntegrated security nHaving all security measures work together nPrevents unauthorized disclosure, destruction, modification of assets

12、电子商务安全策略 nSecurity Policy and Integrated Security (contd.) nE-commerce site security policy points nAuthentication: Who is trying to access site? nAccess control: Who is allowed to log on to and access site? nSecrecy: Who is permitted to view selected information? nData integrity: Who is allowed to

13、change data? nAudit: Who or what causes specific events to occur, and when? 16 电子商务安全策略 nSecurity for Client Computers nClient computers nMust be protected from threats nThreats nOriginate in software and downloaded data nMalevolent server site masquerades as legitimate Web site nUsers and their cli

14、ent computers are duped into revealing information 17 加密和解密 加密技术,就是采用数学方法对原始信息(通常称为“明文”) 进行再组织,使得加密后在网络上公开传输的内容对于非法 接收者来说成为无意义的文字(加密后的信息通常称为“密文”) 密码系统的构成 数据加密技术数据加密技术 18 数据加密技术数据加密技术 在加密和解密的过程中,都要涉及信息(明文、密文)、密 钥(加密密钥、解密密钥)和算法(加密算法、解密算法) 这三项内容。 密钥是用于加解密的一些特殊信息,它是控制明文与密文 之间变换的关键,它可以是数字、词汇或语句。密钥分 为加密密钥

15、和解密密钥,完成加密和解密的算法称为密 码体制,传统的密码体制所用的加密密钥和解密密钥相 同,形成了对称式密钥加密技术即通用密钥密码体制。 在一些新体制中,加密密钥和解密密钥不同,形成非对 称式密码加密技术,即公开密钥加密技术。 19 数据加密技术数据加密技术 n古典加密技术 古典加密技术针对的对象是字符。主要有两种 基本算法: n替代算法 n置换移位法 20 数据加密技术数据加密技术 n替代算法(一) 恺撒密码(单字母替换) 明文:a b c d e f g h i j k l m n o p q 密文:d e f g h i j k l m n o p q r s t 此时密钥为3,即每个

16、字母顺序推后3个。 若明文为student,对应的密文则为vwxghqw。 解密使用相同的方法,密钥为-3 。 由于英文字母为26个,因此恺撒密码仅有26个可能的密钥, 非常不安全。 21 数据加密技术数据加密技术 n替代算法(二) 加强安全性:随机生成对照表 明文:a b c d e f g h i j k l m n o p q r s t u v w x y z 密文:x n y a h p o g z q w b t s f l r c v m u e k j d i 若明文为student,密文则为vmuahsm。 解密函数是上面这个替代对照表的一个逆置换。 可根据字母频度进行破译。

17、 22 数据加密技术数据加密技术 n置换移位法 维吉尼亚密码:以置换移位为基础的周期性替换密码。 明文w e a r e d i s c o v e r e d s a v e y o u r s e l f 密钥d e c e p t i v e d e c e p t i v e d e c e p t i v e 密文z i c v t w q n g r z g v t w a v z h c q y g l m g j 密钥deceptive被重复使用 维吉尼亚密码仍旧能够用统计字母频度技术分析。 23 数据加密技术数据加密技术 n现代加密技术 n对称加密技术 n非对称加密技术(公开

18、密钥加密技术) 24 数据加密技术数据加密技术 n对称加密技术 n美国国家标准局1973年征求加密算法。对加密算法 要求:提供高质量的数据保护;具有相当高的复杂 性;安全性仅以加密密钥的保密为基础;实现经济 ,运行有效,适用于多种应用。 n1977年1月,美国政府采纳IBM公司设计的方案作为 数据加密标准。这就是DES标准。 nDES也称对称加密算法。加密密钥解密密钥 nDES现在已经不被视为一种安全的加密演算法,因为它使用的 56位秘钥过短,以现代计算能力,24小时内极可能被破解。 也有一些分析报告提出了该演算法的理论上的弱点,虽然实 际情况未必出现。该标准在最近已经被高级加密标准(AES)

19、 所取代。 25 数据加密技术数据加密技术 数据加密技术数据加密技术 n对称加密技术示意图 26 数据加密技术 n对称加密技术优缺点 优点:算法过程简单,速度快 缺点:密钥的分发和管理不方便 27 数据加密技术 n非对称加密技术 1976年,提出 公开密钥系统 。 加/解密用一对密钥: Public key / Private key (公钥/私钥) 如果用公钥加密,则用私钥解密 如果用私钥加密,则用公钥解密 私钥不发布,公钥发布 28 数据加密技术 n典型的非对称加密算法:RSA n现有三种公开密钥密码体制,其中最著名的是RSA 体制,它 基于数论中大数分解问题的体制,由美国三位科学家 Ri

20、vest, Shamir 和 Adleman 于 1976 年提出并在 1978 年正式发表的 。 n已被ISO/TC97的数据加密技术分委员会推荐为公开密钥数据 加密标准。 n加密强度很高,它的安全性是基于分解大整数的难度,即将 两个大的质数合成一个大数很容易,而相反的过程非常困难 。 29 数据加密技术 n特点 n1 双钥成对产生, 互相加密、解密,在公开密钥密码体 制中,公开密钥 PK 是公开信息,而秘密密钥SK 是需要 保密的。 n2 一把钥不能加密又解密 n3 虽然秘密密钥 SK 是由公开密钥 PK 决定的,但却不能 根据 PK 计算出 SK n4 加密算法 E 和解密算法 D 也都

21、是公开的 30 数据加密技术数据加密技术 n非对称加密技术示意图 31 数据加密技术数据加密技术 nRSA算法原理描述如下: n第一步:互异质数p和q, n = pq,n 是模数。 n第二步:比 n 小的数 e,与 (p - 1)(q - 1) 互质 n第三步:找到另一个数 d,使 ed=1 mod(p-1)(q-1) n第四步:公开密钥为(e, n);私有密钥为(d, n) n第五步:加密过程为 c = me ( mod n) n第六步:解密过程为m = cd (mod n) 32 数据加密技术数据加密技术 n例子: n取p=7和q11,则n pq 71177 n则:(p1)(q1) 610

22、 60 ne与60 互质,取 e7 nd 71mod(71)(111) 即 7d 1 mod 60 7d 60K 1 (k1,2,3.) n结果d = 43,因为: 743 301 6051 1 mod 60 n得到:公开密钥(e,n)(7,77)和私有密钥 (d,n) (43,77) 33 数据加密技术 n非对称加密技术-优缺点 优点: 可以保证机密性 密钥空间大 缺点: 产生密钥麻烦,难以做到一次一密 过程复杂,速度慢 34 数据加密技术 n不对称密钥加密和对称密钥加密比较 对称密钥加密 密钥长度短 运算速度快 密钥个数一个 密钥分配困难 可用于数据加密和消息的认证 无法满足互不相识的人之

23、间进 行私人谈话时的保密性需求 不对称密钥加密 密钥长度长 运算速度慢 密钥个数两个 密钥分配简单 可以完成数字签名和实现保密通信 可满足互不相识的人之间进行私人 谈话时的保密性需求 35 认证技术认证技术 消息摘要消息摘要 n消息摘要概念(文本摘要) n消息摘要(Message Digest)又称为数字摘要(Digital Digest)。 n它是一个唯一对应一个消息或文本的固定长度的值, 由单向Hash加密函数对消息进行作用而产生。 n消息摘要用来检测消息的完整性(不被修改)。 n消息摘要采用单向Hash 函数将需加密的明文“摘要“成一串 128bit 的密文,这一串密文亦称为数字指纹(F

24、inger Print), 它有固定的长度,且不同的明文摘要成密文,其结果总是不 同的,而同样的明文其摘要必定一致。 36 认证技术认证技术 数字签名 n数字签名概念 n数字签名的英文:Digital Signature n数字签名与书面文件签名有相同之处,采用数字签 名,也能确认以下两点: 信息是由签名者发送的。 信息自签发后到收到为止未曾作过任何修改。 n确认 (1)保证信息的完整性 (2)发送者不可抵赖性 n注意 n是一串数字,128位 n不是姓名的数字化写法 n是原报文的摘要,它依附所签发的文件。 37 认证技术认证技术 数字签名 n数字签名工作过程 n数字签名并非用“手书签名“类型的

25、图形标志,它采用了 双重加密的方法来保证信息的完整性和发送者不可抵赖 性。其工作步骤为: (1) 被发送消息用哈希算法加密产生128bit 的消息摘要 A。 (2) 发送方用自己的私用密钥对消息摘要A 再加密,这 就形成了数字签名。 (3) 发送方通过某种关联方式,比如封装,将消息原文 和数字签名同时传给接受方。 38 认证技术认证技术 数字签名 (4) 接受方用发送方的公开密钥对数字签名解密,得到 消息摘要A;如果无法解密,则说明该信息不是由发送 方发送的。如果能够正常解密,则发送方对发送的消息 就具有不可抵赖性。 (5) 接受方同时对收到的文件用约定的同一哈希算法加 密产生又一摘要B。 (

26、6) 接受方将对摘要A 和摘要B 相互对比。如两者一致 ,则说明传送过程中信息没有被破坏或篡改过。否则不 然。 39 认证技术认证技术 数字签名 n 数字签名工作过程 40 认证技术认证技术 数字签名 n问题 n通过伪造数字签名,冒充发送者。 n解决方法: n更换密码,(通过密钥分配协议) n每次报文不一样,从而产生不一样的摘要 n加时间戳 nCA 验证身份 41 认证技术 数字时间戳 n数字时间戳概念 n数字时间戳:Digital Time Stamp n对电子文件提供发表时间的安全保护 n数字时间戳服务是网上电子商务安全服务项目之一,由 专门的机构提供,该机构被称之为DTS 部门。 n在书

27、面合同中,文件签署的日期和签名一样均是十分重 要的防止文件被伪造和篡改的关键性内容。 42 认证技术 数字时间戳 n数字时间戳产生过程 n时间戳的产生过程: n(1)用户将需要加时间戳的文件用HASH 编码加密形成摘要; n(2)摘要送到DTS,DTS加入该文件摘要的收到日期和时间信息 后再对该文件加密,即进行数字签名; n(3)送回用户。 n数字时间戳内容 n组成: n(1)需加时间戳的文件的摘要; n(2)DTS收到文件的日期和时间; n(3)DTS的数字签名 43 认证技术认证技术 数字证书 n问题 n进入互联网角色之后,许多企业也许会经常遇到这 样的困惑:内部管理时怎样在网上确认员工的

28、身份 ?网上交易时对方发出的信息是否真实可信?网上 纳税时怎样有效的表明企业的身份? n信任是每个企业及实体进行各种网上行为的基础, 构架一个安全可信的网络环境是各种网上操作顺利 开展的有利保障。 n数字证书是一种建立网上信任的可靠工具。 44 认证技术认证技术 数字证书 n数字证书 n数字身份认证基于国际PKI标准的网上身份认证系 统,数字证书相当于网上的身份证,它以数字签名 的方式通过第三方权威认证有效地进行网上身份认 证,帮助各个实体识别对方身份和表明自身的身份 ,具有真实性和防抵赖功能。 n与物理身份证不同的是,数字证书还具有安全、保 密、防篡改的特性,可对企业网上传输的信息进行 有效

29、保护和安全的传递。 认证技术认证技术 数字证书 n数字认证原理 n数字证书采用公钥体制 n利用一对互相匹配的密钥进行加密、解密 45 46 认证技术认证技术 数字证书 n数字证书概念 n英文:Digital Certificate or Digital ID 又称为数字证书或者 是数字标识。它由权威机构发行,是INTERNET上使用电 子手段证实用户身份和用户访问网络资源权限的一种安全 防范手段。 n数字凭证的格式遵循CCITT X.509国际标准,它含有以下 基本内容: (1) 证书的版本信息; (2) 证书的序列号; (3) 证书所使用的签名; (4) 证书的发行机构名称; (5) 证书的

30、有效期; (6) 证书拥有者的名称; (7) 证书所有人的公开密钥; (8) 证书发行者对证书的签名。 47 认证技术认证技术 数字证书 nX.509。它是国际标准化组织CCITT(即国际电话委 员会)建议作为X.500目录检索的一部分提供安全 目录检索服务,是一种行业标准或者行业解决方案 ,在X.509方案中,默认的加密体制是公钥密码体 制。为进行身份认证,X.509标准及公共密钥加密 系统提供了数字签名的方案。用户可生成一段信息 及其摘要(亦称作信息“指纹“)。用户用专用密钥 对摘要加密以形成签名,接收者用发送者的公共密 钥对签名解密,并将之与收到的信息“指纹“进行比 较,以确定其真实性。

31、 48 认证技术 数字证书 n数字证书类型 n个人证书(Personal Digital ID) n企业服务器证书(Server ID) n软件开发者证书(Developer ID) 49 认证技术 数字证书 案例 n数字证书在网上招标系统中的应用 n在公网上利用电子商务基础平台提供的安全通道进行 招标项目中各种信息的传递和处理,包括招标信息的 公布、标书的发放、应标书的收集、投标结果的通知 以及项目合同或协议的签订等完整的过程。 n网上招标有公开招标和邀请招标两种招标方式,对招 标方提供发布招标公告、发布招标邀请、发布中标信 息、电子标书管理、标箱管理等功能;对投标方提供 招标信息查询、在线

32、投标、在线购买标书等功能 50 认证技术 数字证书 案例 身份确定? 传输安全? 抵赖? 51 认证技术 数字证书 案例 n招投标双方在CA中心获得客户端事务型证书,并在Web 服务器上绑定服务器端证书,同时在服务器端和客户 端建立SSL通道。 n在网上招标系统中设置Email服务器,并在Email服务 器上设定专门的用户帐号接收投标机构的附有标书的 安全电子邮件。 n投标用户将投标书利用安全电子邮件(签名/加密, S/MIME协议)发送给招标方设定的邮箱中 52 认证技术 认证中心认证中心 n认证中心概念 nCA-认证中心 n英文全称:Certification Authority n认证中

33、心就是提供交易双方身份认证并保证交易安全进 行的第三方服务机构,它承担网上安全电子交易认证服 务、能签发数字证书、并能确认用户身份。 nCA往往采用一种多层次的分级机构,上级CA负责签发和 管理下级CA的证书,最下一级的CA直接面向最终用户。 53 认证技术 认证中心认证中心 n认证中心层次结构 54 认证技术 认证中心认证中心 n认证中心的组成 n注册服务器 n证书申请受理和审核机构 n认证中心服务器 55 认证技术 认证中心认证中心 n认证中心的工作流程 n(1)接收并验证用户对数字证书的申请。 n(2)审核用户的申请。 n(3)向申请者颁发、拒绝颁发数字证书。 n(4)接收、处理最终用户

34、的数字证书更新请求。 n(5)接收用户对数字证书的查询或作废的要求。 n(6)产生和发布证书作废列表CRL (Certificate Revocation List)。 n(7)数字证书的归档。 n(8)密钥归档。 n(9)历史数据归档。 56 认证技术 认证中心认证中心 n认证中心的功能 n证书的颁发; n证书的更新; n证书的查询; n证书的作废; n证书的归档; n密钥的备份与恢复; 57 认证技术 数字信封与双重签名 n数字信封 n结合使用对称密钥和非对称密钥技术,保证只有规定 的接收人才能看到密文的数字化技术,具有传统信封 相似的功能。 n基本原理是将原文用对称密钥加密传输,而将对称

35、密 钥用收方公钥加密发送给对方。收方收到电子信封, 用自己的私钥解密信封,取出对称密钥解密得原文。 58 认证技术 数字信封与双重签名 n双重签名技术 n解决有三方参加交易的安全通信问题 n商家和第三方(如银行)各自得到自己那部分文件 内容 n商家和第三方都能确认自己得到的部分没有被篡改 。 n定义:有的场合需要寄出两个相关信息给接收者,接收者 只能打开一个,而另一个只需转送,不能打开看其内容。 (持卡人向商户提出订购信息的同时,也给银行付款信息, 以便授权银行付款,但持卡人不希望商户知道自己的账号 的有关信息,也不希望开户行知道具体的消费内容,只需 按金额贷记或借记账即可。) 过程:一个人的

36、双重签名可 以分别传送信息给特约商户和开户行,特约商户只能解开 与自己相关的信息却解不开给开户行的信息。 59 认证技术 数字信封与双重签名 n数字签名的新应用。首先生成两条消息的摘要, 将两个摘要连接起来,生成一个新的摘要(称为 双重签名),然后用签发者的私有密钥加密,为 了让接收者验证双重签名,还必须将另外一条消 息的摘要一块传过去。这样,任何一个消息的接 收者都可以通过以下方法验证消息的真实性:生 成消息摘要,将它和另外一个消息摘要连接起来 ,生成新的摘要,如果它与解密后的双重签名相 等,就可以确定消息是真实的。 60 SSLSSL安全协议安全协议 nSSL概念 nSSL(Secure

37、Sockets Layer):安全套接层协议 n由Netscape公司发明,确保在TCP/IP网络上的安全会话 n运用了数字证书,数字签名,以及基于RSA的加密算法 和对称加密算法来确保安全性 n提供两个应用之间通信的保密,可信和身份认证 n客户端使用HTTPS来初始化一个SSL的WEB连接 61 SSL安全协议 n工作原理 n第一步:初始化握手协议。在该过程中通信双方协商会话 密钥。 n第二步:建立一个SSL对话。在后续对话过程中,使用协 商好的会话密钥来加密/解密消息。 n下页图是初始化握手协议的工作过程图。 SSL安全协议 63 SET协议 nSET(Secure Electronic

38、Transaction)叫安全电子交 易协议,是为了在互联网上进行在线交易时保证信 用卡支付的安全而设立的一个开放的规范。因它的 对象包括消费者、商家、发卡银行、收单银行、支 付网关、认证中心,所以对消费者与商家同样有利 。 nSET协议保证了电子交易的机密性、数据完整性、身份 的合法性和防抵赖性。 n用到了对称密钥系统、公钥系统、数字签名、数字信封 、双重签名、身份认证等技术 64 SET协议 n消费者、在线商店、支付网关都通过CA来验证通信主体 的身份。 n对购物信息和支付信息采用双重签名,保证商户看不到 信用卡信息,银行看不到购物信息; n速度偏慢,但是实施电子商务的最佳协议标准,主要适

39、 用于B2C模式. 65 SET协议 nSET协议运行的目标 n保证信息在互联网上安全传输。 n保证交易参与者信息的相互隔离。客户的资料加密或 打包后通过商家到达银行,但是商家不能看到客户的 账户和密码信息。 n解决网上认证问题。认证中心为消费者、商家与支付 网关等每个交易参与方都生成数字证书。 n保证网上交易的实时性。所有的支付过程都是在线的 。 n仿效EDI规范协议和消息格式,使不同厂家开发的软 件具有兼容性和互操作功能,且可以运行在不同的硬 件和操作系统平台上。 66 SET协议 n例子:使用SET协议的信用卡支付流程 支付网关 客 户B商 家A 1 申请信用卡 认证中心 收单银行 AY

40、 2 订单、支付指令(数字签名,加密) 7 确认 3 审核 6 确认 4 审核5 批准 认证 认证 认证 发卡行 BY 银行专网 8 货款转移 SET协议 nSET交易过程中要对商家,客户,支付网关等交易各方进行身 份认证,因此它的交易过程相对复杂。 n(1)客户在网上商店看中商品后,和商家进行磋商,然后发出请求购买 信息。 n(2)商家要求客户用电子钱包付款。 n(3)电子钱包提示客户输入口令后与商家交换握手信息,确认商家和客 户两端均合法。 n(4)客户的电子钱包形成一个包含订购信息与支付指令的报文发送给商 家。 n(5)商家将含有客户支付指令的信息发送给支付网关。 n(6)支付网关在确认

41、客户信用卡信息之后,向商家发送一个授权响应的 报文。 n(7)商家向客户的电子钱包发送一个确认信息。 n(8)将款项从客户帐号转到商家帐号,然后向顾客送货,交易结束。 nSET交易过程十分复杂性,在完成一次S ET协议交易过程中,需验证电子证书9次,验证数字签名6次,传 递证书7次,进行签名5次,4次对称加密和非对称加密。通常完成一个SET协议交易过程大约要花费1.5 2分钟甚至更长时间。由于各地网络设施良莠不齐,因此,完成一个SET协议的交易过程可能需要耗费更 长的时间。 SET协议 nSET的安全性分析 n采用信息摘要技术保证信息的完整性 n采用双重签名技术保证交易双方的身份认证与信息 隔

42、离 SSL协议SEL协议 参与方客户、商家和网上银行客户、商家、支付网关、认证中心和网上 银行 软件费用已被大部分Web浏览器和Web 服务器所内置,因此可直 接投入使用,无需额外的 附加软件费用 必须在银行网络、商家服务器、客户机上 安装相应的软件,而不是象SSL协议可 直接使用,因此增加了许多附加软件 费用 便捷性SSL在使用过程中无需在客户 端安装电子钱包,因此操 作简单;每天交易有限额 规定,因此不利于购买大 宗商品;支付迅速,几秒 钟便可完成支付 SET协议在使用中必须使用电子钱包进行 付款,因此在使用前,必须先下载电 子钱包软件,因此操作复杂,耗费时 间;每天交易无限额,利于购买大

43、宗 商品;由于存在着验证过程,因此支 付缓慢,有时还不能完成交易 安全性只有商家的服务器需要认证, 客户端认证则是有选择的 ;缺少对商家的认证,因 此客户的信用卡号等支付 信息有可能被商家泄漏 安全需求高,因此所有参与交易的成员: 客户、商家、支付网关、网上银行都 必须先申请数字证书来认识身份;保 证了商家的合法性,并且客户的信用 卡号不会被窃取,替消费者保守了更 多的秘密,使其在结购物和支付更加 放心 SSL协议与SET比较(供参考) 70 小结小结 71 网络协议网络协议 n分层的思想实现网间通信分层的好处 n各层之间是独立的,使问题的复杂程度降低了。 n灵活性好, 各层用最适合的技术实现

44、,容易实现 技术更新。 n有利于标准化工作 n各层工作: n封装和解包 n流量控制、差错控制 n分段和重装 n复用和分用高层会话复用低层的连接 n建立连接和释放 72 网络协议网络协议 n计算机网络中的数据交换必须遵守事先约定好的 规则。 n这些规则明确规定了所交换的数据的格式以及有 关的同步与时序问题。 n为进行网络中的数据交换而建立的规则、标准或 约定即网络协议(network protocol),简称为协 议。 n协议必须依托协议软件才能在网络上实施。 n协议并不神秘 73 网络协议网络协议 n计算机网络的体系结构(architecture)是计算机网络 的各层及其协议的集合。是该网络及

45、其所有部件所 应完成的功能的定义。 n实现(implementation)硬件 例如:路由器, 交换机。 n协议软件 例如TC/IP n是遵循这种体系结构的前提下用何种硬件或软件完成这 些功能的问题。 n体系结构是抽象的,而实现则是具体的,是真正在 运行的计算机硬件和软件。 74 网络协议网络协议 5 4 3 2 1 5 4 3 2 1 计算机 1 AP2 AP1 计算机 2 应 用 程 序 数 据 应用层首部 H5 10100110100101 比 特 流 110101110101 计算机计算机 1 1 向计算机向计算机 2 2 发送数据发送数据 注意观察加入或剥去首部(尾部)的层次 应 用

46、 程 序 数 据 H5应 用 程 序 数 据 H4H5应 用 程 序 数 据 H3H4H5应 用 程 序 数 据 H4 运输层首部 H3 网络层首部 H2 链路层 首部 T2 链路层 尾部 75 网络协议网络协议 应用层 传输层 网络层 数据链路层 物理层 5 4 3 2 1 一个原理性的网络体系结构一个原理性的网络体系结构 76 网络协议网络协议 n物理层 n物理层的任务就是透明地传送比特流。 n是指它不了解传输的比特流的意义和结构 n它关心的问题是: n使用什么样的物理信号来表示数据“0”和“1” n“0”和“1”持续的时间多长; n数据传输是否可同时在两个方向上进行; n最初的连接如何建

47、立和完成通信后连接如何终止; n物理接口(插头和插座)有多少针以及各针的功能。 77 网络协议 n数据链路层 n包装成帧 n将网络层传下来的包(叫做分组)加上头部和尾部 封装在帧 frame(一个数据链路层的传输单位)中 , 然后交给物理层传输到下一结点。 n保证数据在数据链路上的正常传输 n建立连接、维护和释放 n定界 分辨帧之间的界限 n例如:帧的起始和结束都用一个特殊的位串“00111100”,称为 标记(flag) 78 网络协议 n网络层 n任务: n将传输层传下来的数据段加上头(目的和源地址), 包装 成分组。 n为分组交换网络进行路由(寻路) n网络层最重要的任务是路由 n路由器

48、中保存一个路由表 n路由器必须维护这个路由表 n网络层要在多条通路中决定数据包走哪一条。 79 网络协议 n传输层(运输层) n提供可靠的主机到主机的通信 n将应用层PDU分片, 包装成段 n完成可靠性控制 n对收到的报文进行差错检测 n流量控制 80 网络协议网络协议 n应用层 n应用层在体系结构中是最高层 n其任务是确定进程之间通信的性质,以满足用户 的需要 nWWW(World Wide Web) nFTP(File Transfer Protocol) nDNS(Domain Name System) nE-mail n n从协议角度来看,每个应用层协议都是为了解决 某一特定的应用问题

49、。 81 网络协议网络协议 n两个重要的参考模型 nOSI参考模型(1983) (Open System Interconnection, ISO) nTCP/IP参考模型(1974) 82 网络协议网络协议 OSIOSI模型与模型与TCP/IPTCP/IP模型模型 83 网络协议网络协议 nOSI 应用层 表示层 会话层 传输层 网络层 数据链路层 物理层 应用层 表示层 会话层 传输层 网络层 数据链路层 物理层 网络层 数据链路层 物理层 应用层协议 传输层协议 会话层协议 表示层协议 通信子网 主机B 网络层 数据链路层 物理层 网络层 数据链路层 物理层 主机 A 84 电子商务法:是指调整电子商务活动中所产生 的社会关系的法律规范的总称 电子商务法的特点:技术性、安全性、开放性 、复合性 特殊问题 1.网上交易主体及市场准入问题 2.电子合同问题 3.电子商务中的物流问题 4.网上支付问题 5.网上不正当竞争与网上无形财产保护问题 6.电子签名问题 电子商务法律 85 电子商务签名法 1签名的作用 (1)确定一个人的身份; (2)肯定是该人自己的签字; (3)使该人与文件内容发

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1