




已阅读5页,还剩50页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第九章网络交易安全管理 河南科技大学管理学院电子商务系管帅E mail guanshuai126 河南科技大学 电子商务 课程 第一节电子商务的安全问题 电子商务顺利开展的核心和关键问题是保证交易的安全性 这是网上交易的基础 也是电子商务技术的难点所在 主要内容 一 电子商务的安全问题二 数据加密技术三 认证技术四 安全支付技术 主要内容 一 电子商务的安全问题 对合法用户的身份冒充攻击者通过非法手段盗用合法用户的身份信息 仿冒合法用户的身份与他人进行交易 从而获得非法利益对信息的窃取攻击者在网络的传输信道上 通过物理或逻辑的手段 对数据进行非法的截获与监听 从而得到通信中敏感的信息对信息的篡改攻击者有可能对网络上的信息进行截获后篡改其内容 如修改消息次序 时间 注入伪造消息等 从而使信息失去真实性和完整性 1 电子商务的主要安全隐患 拒绝服务攻击者使合法接入的信息 业务或其他资源受阻对发出的信息予以否认某些用户可能对自己发出的信息进行恶意的否认 以推卸自己应承担的责任 非法入侵和病毒攻击计算机网络会经常遭受非法的入侵攻击以及计算机病毒的破坏 2 触发安全问题的原因 黑客的攻击 目前 世界上有20多万个黑客网站 攻击方法成千上万管理的欠缺 网站或系统的严格管理是企业 机构及用户免受攻击的重要措施网络的缺陷 因特网的共享性和开放性使网上信息安全存在先天不足软件的漏洞或 后门 操作系统和应用软件往往存在漏洞或 后门 人为的触发 基于信息战和对他国监控的考虑 个别国家或组织有意识触发网络信息安全问题 3 网络黑客及其演变 黑客 Hacker 源于英语Hack 意为劈 砍 引申为 开辟 进一步的意思是 干了一件非常漂亮的工作 20世纪麻省理工学院的俚语中 黑客 有恶作剧 之意最初的黑客仅为 炫耀技术 拥有强烈的 挑战明星公司技术 的攻击欲望 也称 骇客 从上世纪60年代诞生到80年代以来 黑客群体开始演变为 黑帽子 以伤害性行为牟取利益 灰帽子 时而做恶 时而行善事 白帽子 一般仅对技术感兴趣 和 红帽子 为政治服务 四种窃客 实施网络攻击 获取非法经济利益 2005年以来 计算机病毒作者更是常常以获取经济利益为目标 网银大盗 证券大盗 游戏大盗 QQ大盗等都是如此 且已触犯了我国的刑法 2006年5月 证券大盗 木马病毒作者一审被判无期徒刑 1 口令攻击 网上攻击最常用的方法 大多数网络攻击的第一步首先通过进入网络系统的常用服务 或对网络通信进行监视 使用扫描工具获取目标主机的有用信息然后反复试验和推测用户及其亲属的名字 生日 电话号码或其他易记的线索等 获取进入计算机网络系统的口令 以求侵入系统 从事袭击活动借助各种软件工具 利用破解程序分析信息 进行口令破解 进而实施攻击 二 网络攻击的常用手段 2 服务攻击 和目标主机建立大量的连接 网络主机要为每次网络连接提供网络资源 从而导致主机瘫痪 重新启动 死机或黑 蓝 屏向远程主机发送大量的数据包 目标主机要为每次到来的数据分配缓冲区 当数据量足够大时会使目标主机的网络资源耗尽 导致死机或黑屏利用即时消息功能 以极快的速度用无数的消息 轰炸 某个特定用户利用网络软件在实现协议时的漏洞 向目标主机发送特定格式的数据包 从而导致主机瘫痪 3 电子邮件轰炸 用数百条消息填塞某人的E mail信箱用户受到 电子邮件炸弹 的攻击后 用户就会在很短的时间内收到大量的电子邮件 使用户系统的正常业务不能开展 系统功能丧失 严重时会使系统关机 甚至使整个网络瘫痪 4 利用文件系统入侵 FTP的实现依靠TCP在主机之间进行的数据传输只要安装了FTP客户和服务程序 就可以在不同的主机之间进行数据交换如果FTP服务器上的用户权限设置不当或保密程序不好 极易造成泄密事件 5 计算机病毒 计算机病毒 是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据 影响计算机使用 并能自我复制的一组计算机指令或者程序代码计算机病毒通过连接来扩散 通过网络或电子邮件传播计算机病毒把自己附着在其他程序上 等这些程序运行时 病毒进入到系统中 进而大面积扩散 6 IP欺骗 适用于TCP IP环境的复杂技术攻击 伪造他人源地址 让一台计算机扮演另一台计算机 借以达到蒙混过关的目的简单的地址伪造是黑客将自己数据包的源地址改为其他主机的地址 发向目标主机 使其无法正确找到数据包来源序列号预测的攻击方法是 黑客首先在网上检测目标主机与其他主机进行预测 如果序列号是按照一定的规律产生的 那么黑客就可以通过伪造TCP序列号 修改数据包的源地址等方法 使数据包伪装成来自被信任或正在通信的计算机 而被目标主机接受 三 电子商务安全的基本要求 密码安全 计算机安全 网络安全和信息安全之间的关系 通信安全的最核心部分 保证计算机化数据和程序文件不致被非授权人员 计算机或其程序访问 获取或修改 包括所有保护网络的措施 保护信息财富 使之免遭偶发的或有意的非授权泄露 修改 破坏或处理能力的丧失 减少安全隐患的主要策略 修补系统漏洞系统病毒检查系统直接安全管理空闲机器安全管理口令安全管理加密系统认证 授权系统Internet防火墙系统捕捉闯入者系统 政策 法律 守则 管理 Internet防火墙 授权 认证 加密 审计 监控 电子商务安全构架 交易安全技术安全应用协议SET SSL安全认证手段数字签名 CA体系基本加密算法对称和非对称密算法 安全管理体系 网络安全技术病毒防范身份识别技术防火墙技术分组过滤代理服务等 法律 法规 政策 第二节数据加密技术 密码学基本概念对称式密钥加密技术非对称式 公开 密钥加密技术 一 密码学基本概念 通常情况下 人们将可懂的文本称为明文 Plaintext 将明文变换成的不可懂形式的文本称为密文 Ciphertext 把明文变换成密文的过程叫加密 Encipher 其逆过程即把密文变换成明文的过程叫解密 Decipher 密钥 Keyword 是用于加解密的一些特殊信息 它是控制明文与密文之间变换的关键 它可以是数字 词汇或语句 密钥分为加密密钥 EncryptionKey 和解密密钥 DecryptionKey 完成加密和解密的算法称为密码体制 ciphersystem 加密图示 加密 加密是指对数据进行编码使其看起来毫无意义 同时仍保持可恢复的形式 传统的密码体制所用的加密密钥和解密密钥相同 形成了对称式密钥加密技术在一些新体制中 加密密钥和解密密钥不同 形成非对称式密码加密技术 即公开密钥加密技术 二 对称式密钥加密技术 对称式密钥加密技术是指加密和解密均采用同一把秘密钥匙 而且通信双方必须都要获得这把钥匙并保持钥匙的秘密当给对方发信息时 用自己的加密密钥进行加密 而在接收方收到数据后 用对方所给的密钥进行解密 故它也称为秘密钥匙加密法 对称密匙 保密密匙 加密 明文消息 密匙A加密 加密消息 明文消息 密匙A解密 对称式密钥加密技术的优缺点 优点 对称式密钥加密技术具有加密速度快 保密度缺点 密钥是保密通信安全的关键 发信方必须安全 妥善地把钥匙护送到收信方 不能泄露其内容 如何才能把密钥安全地送到收信方 是对称密钥加密技术的突出问题 多人通信时密钥的组合的数量会出现爆炸性的膨胀 使密钥分发更加复杂化 n个人进行两两通信 总需要的密钥数为 N n 1 2 通信双方必须统一密钥 才能发送保密的信息 三 公开密钥加密技术 公开密钥加密技术要求密钥成对使用 即加密和解密分别由两个密钥来实现 每个用户都有一对选定的密钥 一个可以公开 即公共密钥 用于加密 另一个由用户安全拥有 即秘密密钥 用于解密 公共密钥和秘密密钥之间有密切的关系当给对方发信息时 用对方的公开密钥进行加密 而在接收方收到数据后 用自己的秘密密钥进行解密 故此技术也称为非对称密码加密技术 公开密钥加密技术的优缺点 优点 密钥少便于管理 网络中的每一用户只需保存自己的解密密钥 则n个用户仅需产生n对密钥密钥分配简单 加密密钥分发给用户 而解密密钥则由用户自己保管不需要秘密的通道和复杂的协议来传送密钥可以实现数字签名和数字鉴别公钥没有特殊的发布要求 可以在网上公开缺点 加 解密速度慢 第三节认证技术 认证技术是保证电子商务交易安全的一项重要技术 认证主要包括身份认证和信息认证身份认证用于鉴别用户身份 保证通信双方身份的真实性 防止对方是否以假冒身份在进行交易诈骗信息认证用于保证信息的完整性 和由于交易双方的互不见面 并且是交换一些不带有本人任何特征的数据 而可能造成一些交易的抵赖 即保证通信双方的不可抵赖性 一 身份认证技术 身份认证是判明和确认贸易双方真实身份的重要环节 也是电子商务交易过程中最薄弱的环节身份认证包括识别和鉴别两个过程 身份识别是指定用户向系统出示自己的身份证明的过程 身份鉴别是系统核查用户的身份证明的过程 身份认证的目标 确保交易者是交易者本人避免与超过权限的交易者进行交易访问控制 用户身份认证的基本方式 一般来说 用户身份认证可通过三种基本方式或其组合方式来实现所知 个人所知道的或者所掌握的知识 如密码 口令等所有 个人所具有的东西 如身份证 护照 信用卡 钥匙等个人特征 如指纹 笔迹 声音 视网膜 虹膜 以及DNA等 常用的身份认证方法 口令和个人识别码PIN 口令 Password 是根据已知事务验证身份的方法 也是一种研究和使用最广的身份验证方法个人令牌 个人令牌需要用户出示个人正式持有的某种小型硬件设备 它的作用有些类于钥匙 用于启动信息系统生物统计方法 利用个人的某些生物特征或者行为特征来电子化地验证其身份基于公钥密码体制的身份认证 服务器保存每个用户的公钥文件 所有用户保存自己的私钥 登录服务器时 基于公钥密码体制的身份认证机制按协议进行认证 二 数字签名 对文件进行加密只是解决了第一个问题 而防止他人对传输文件进行破坏 以及如何确定发信人的身份还需要采取其他的手段 数字签字 DigitalSignature 及验证就是实现信息在公开网络上的安全传输的重要方法 数字签字过程 1 文件的数字签字过程通过一个哈希函数来实现哈希函数将需要传送的文件转化为一组具有固定长度 128或160位 的单向Hash值 形成报文摘要 发送方用自己的私有密钥对报文摘要进行加密 然后将其与原始的报文附加在一起 合称为数字签字数字签字代表文件的特征 文件如果发生改变 数字签字的值也将发生变化 不同的文件将得到不同的数字签字数字签字机制提供一种鉴别方法 通过它能够实现对原始报文的鉴别和验证 保证报文完整性 权威性和发送者对所发报文的不可抵赖性 以解决伪造 抵赖 冒充 篡改等问题 数字签字过程 2 数字签字 数字签字过程 三 数字时间戳 数字时间戳服务 DigitalTimeStampserver DTS 是网上电子商务安全服务项目之一 由专门的机构提供 它能提供电子文件的日期和时间信息的安全保护时间戳 Time Stamp 是一个经加密后形成的凭证文档 它包括三个部分 需加时间戳的文本的摘要 Digest DTS收到文件的日期和时间及DTS的数字签名 时间戳产生的过程 用户首先将需要加时间戳的文件用Hash函数转化为报文摘要 然后将该摘要加密后发送到提供时间戳服务的机构 DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密 数字签字 然后送回用户数字时间戳是由提供时间戳服务的机构DTS来加的 以DTS收到文件的时间为依据 四 通过认证机构认证 认证中心是为了从根本上保障电子商务交易活动顺利进行而设立的 它承担网上安全电子交易认证服务 能签发数字证书 确认用户身份 是具有权威性和公正性的第三方服务机构 在电子商务中具有特殊的地位认证中心通常是企业性的服务机构 主要任务是受理数字凭证的申请 签发及对数字凭证的管理CA的功能有 接收注册请求 处理请求 颁发证书 数字证书 在一个电子商务系统中 所有参与活动的实体都必须用证书来表明自己的身份证书一方面用来向系统中的其他实体证明自己的身份 另一方面由于每份证书都携带着证书持有者的公钥 签名证书携带的是签名公钥 加密证书携带的是加密公钥 所以 证书也可以向接收者证实某人或某个机构对公开密匙的拥有 同时也起着公钥分发的作用 基于公开密钥体制的数字证书是电子商务安全体系的核心 用途是利用公开密钥加密系统来保护与验证公众的密钥 由可信任的 公正的权威认证中心颁发认证中心对申请者所提供的信息进行验证 然后通过向电子商务各参与方签发数字证书 来确认各方的身份 保证网上支付的安全性数字证书由申请证书主体的信息和发行证书的认证中心签字两部分组成 证书的树形验证机构 SET证书是通过信任层次来逐级验证的 每一个证书与数字化签发证书的实体的签字证书关联 沿着信任树一直到一个公认的信任组织 就可确认该证书时有效的 证书 CA 根CA C B A 第四节安全支付技术 一 SSL协议 Netscape公司1994年设计开发SSL协议是一个保证任何安装了安全套接层的客户机和服务器间事务安全的协议 涉及了所有TCP IP应用程序主要目的是提供Internet上的安全通信服务 提高应用程序之间的数据的安全系数 1 SSL安全协议提供的服务 加密数据以隐藏被传送的数据认证用户和服务器 使得他们能够确信数据将被发送到正确的客户机和服务器上维护数据的完整性 确保数据在传输过程中不被改变 2 SSL安全协议的工作流程 接通阶段客户通过网络向服务商打招呼 服务商回应密码交换阶段客户与服务商之间交换双方认可的密码协商会话密码阶段客户与服务商间产生彼此交谈的会话密码检验阶段检验服务商取得的密码客户认证阶段验证客户的可信度结束阶段客户与服务商之间相互交换结束的信息 3 SSL安全协议的运行步骤 在电子商务交易过程中 由于有银行参与
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年上海立达学院辅导员考试真题
- 提升业务拓展能力的实践计划
- 2024年南京理工大学辅导员考试真题
- 2024年西南医科大学选调工作人员笔试真题
- 2024年嘉兴市海宁市马桥养老服务中心招聘真题
- 2024年湖北省知识产权局下属事业单位真题
- 未来发展趋势分析计划
- 2024年四川轻化工大学选调笔试真题
- 2024年海南省医疗保障局下属事业单位真题
- 2024年宁波市鄞州区公立学校招聘笔试真题
- 2025年北京高考语文三轮复习之微写作
- 《海南三亚西岛景区营销现状问卷调查及营销问题和优化对策》12000字
- 阿片类药物不良反应和处置
- 贵港离婚协议书模板
- 2025年公安机关人民警察基本级执法资格备考题库
- 2025保密在线教育培训题库(含答案)
- 2.1 充分发挥市场在资源配置中的决定性作用 课件-高中政治统编版必修二经济与社会
- 2024年河南郑州航空港投资集团招聘真题
- 2024年宝应县公安局招聘警务辅助人员真题
- 2025至2030中国数据标注行业创新现状及投融资风险研究报告
- 中汽研X华为 2024年自动驾驶安全模型研究-2025-04-自动驾驶
评论
0/150
提交评论