电子商务安全与支付-第8章--电子商务系统安全的解决方案_第1页
电子商务安全与支付-第8章--电子商务系统安全的解决方案_第2页
电子商务安全与支付-第8章--电子商务系统安全的解决方案_第3页
电子商务安全与支付-第8章--电子商务系统安全的解决方案_第4页
电子商务安全与支付-第8章--电子商务系统安全的解决方案_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第8章电子商务系统安全的解决方案,8.1案例一,8.1.1电子商务流程和结构简介8.1.1.1电子商务流程传统的商务活动和在Internet上的商务活动都可以统一地分成四个步骤:吸引客户、与客户交互、供货商提供商品、供货商解决客户的咨询,或称为售后服务,如图8-1所示。,图8-1Internet商务的四个步骤,在买卖双方交互和供货的两个阶段,我们要特别强调安全问题,因为这涉及到买卖双方的利益。电子商务的流程如图8-2所示。,图8-2电子商务流程,8.1.1.2电子商务结构电子商务系统主要包括客户端、商户端、CA认证中心以及支付网关四个重要部分,如图8-3所示。,图8-3电子商务的拓扑结构图,8.1.2电子商务的安全问题在考虑电子商务的安全问题之前,我们先介绍支付系统的参与者。,8.1.2.1支付系统的参与者持卡人(2)发卡机构(3)商户(4)认证机构(5)支付网关(6)商标(7)第三方,8.1.2.2加密1密钥加密如图8-4所示。,图8-4密钥加密,2公有密钥加密(非对称密钥加密)非对称密钥加密过程如图8-5所示。,图8-5非对称密钥加密,3密钥之间的关系4对称密钥的使用如图8-6所示。,图8-6对称密钥加密,5数字签名(1)密钥之间的关系公有密钥和私有密钥之间有一定的数学关系。(2)信息摘要,6认证(1)认证的必要性(2)双签(3)产生双签(4)双签的使用(5)输入/输出机构,许多政府机构对加密的输入、输出要进行一定的调控。一般说来,在下列情况下,政府允许使用加密:加密的数据是金融性质的数据内容具有完善的定义数据长度是有限的该加密不容易被其他目的所使用,表8-1和8-2举例说明其加密、解密的步骤:表8-1加密过程,表8-2解密过程,(6)持卡人证书(7)商户证书(8)支付网关证书(9)金融咨询机构证书(10)发卡行证书(11)信任树结构,信任树结构如图8-7所示。,图8-7信任树结构,8.1.3支付过程8.1.3.1持卡人注册,注册流程可以用图8-8来表示。,图8-8持卡人注册,8.1.3.2商户注册商户注册流程如图8-9所示。,图8-9商户注册,8.1.3.3购买请求购买请求流程如图8-10所示。,图8-10购买请求,8.1.3.4支付授权支付授权流程如图8-11所

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论