版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第3章电子商务的技术基础,3.1电子商务与计算机网络技术3.2电子商务与Web技术3.3电子商务信息安全3.4电子商务信息安全技术,3.1电子商务与计算机网络技术,3.1.1计算机网络的概念3.1.2计算机网络的结构与组成3.1.3计算机网络通信协议3.1.4Internet/Intranet技术基础,返回本章首页,3.1.1计算机网络的概念,1计算机网络的定义将两台以上具有独立功能的计算机,通过通信设备和线路连接起来,以实现资源共享为目的所构成的系统。连网的计算机是可以独立运行的。计算机之间通过通信线路实现信息交换。连网的目的是实现资源共享。,2计算机网络的分类一般多以计算机网络分布区域的大
2、小,将计算机网络分为局域网、广域网和城域网。局域网的分布距离一般在数公里以内,其基本特征是,属于某一个单位团体所建立与管理;广域网的地理分布距离大,一般在数十公里以上,其通信线路一般由通信部门提供;城域网是介于局域网和广域网之间的一种区域性网络,其分布距离一般在几十公里,城域网的速率较广域网要高。,返回本节,3.1.2计算机网络的结构与组成,1计算机网络的一般结构计算机网络的一般结构如图3-1所示。一般可将计算机网络分为两个部分:资源子网负责网络数据处理,由主机、终端及有关软件组成;通信子网负责网络通信,由节点交换机、集中器、网络连接器和通信线路等组成。,图3-1计算机网络的一般结构,2计算机
3、网络各组成部分的作用(1)主计算机(Host):主计算机(简称主机)负责数据处理和网络控制,其在网络中的角色可以是服务器或工作站。(2)终端(Terminal):终端是网络用户进行网络操作、实现人机对话的工具。(3)节点交换机(NodeComputer):它负责网络中的信息传输控制。,(4)集中器(Concentrator):是将多个终端集中起来,再通过远程通信线路与节点交换机或主机连接,以提高通信效率,降低费用。(5)网络连接器(Gateway):网络连接器用于连接其他网络,可实现不同网络信息格式、通信协议、寻址方式等的转换。(6)网络传输线路:它们可以采用有线通信线路(双绞线、同轴电缆、光
4、导纤维)或无线通信线路(无线电、微波、通信卫星等)。,3局域网的基本组成(1)网络服务器(2)工作站(3)网卡(4)传输介质(双绞线、同轴电缆、光导纤维电缆)(5)网络操作系统软件,图3-2局域网的基本组成,图3-3双绞线,图3-4同轴电缆,图3-5光导纤维电缆,返回本节,3.1.3计算机网络通信协议,1计算机网络的分层体系结构为了简化对这种复杂系统的研究工作,网络技术人员采用了一种“分而治之”的处理方法,将复杂的问题划分为若干个彼此相关的功能层次模块来处理,每个层次模块负责处理相对简单的功能,并向下一层提出服务请求;完成上一层提出的服务请求。这就是所谓的“分层体系结构”。,2国际标准化组织(
5、ISO)的OSI参考模型,图3-6OSI参考模型,3IEEE802通信标准802通信标准仅描述了低两层协议(网络层和数据链路层),对高层并未指定,但局域网通信时由于低层都采用了统一的802协议标准,所以都可以互相连接。802通信标准由802.1802.11一系列协议组成,其中最常用的是802.3,它规定了目前应用最为广泛的以太网(EtherNet)标准。,4TCP/IP协议标准在网络通信的发送端,TCP协议负责将数据分解成数据包,在数据包头部加上发送和接收节点的名称和其他信息;在接收端,TCP协议负责将收到的数据包重新组装成文件。IP协议主要的任务是提供相邻节点之间的数据传送和为数据传送提供正
6、确的路径。,返回本节,3.1.4Internet/Intranet技术基础,1Internet和IntranetInternet:1)采用TCP/IP协议使不同网络、不同计算机之间实现通信;2)采用DNS域名系统,解决了IP地址的“翻译”问题;3)提供WWW信息浏览服务。Intranet:又称企业内部网,是使用Internet技术和标准的局域网。在Intranet中,用户可以像访问Internet一样的浏览企业的网页,收发内部电子邮件,获得与Internet相似的服务。,2IP地址和域名(1)IP地址:IP地址是区别TCP/IP网络上每一台计算机的惟一标识。一般用点分十进制表示法。(2)域名:
7、域名采用分级结构,由用“”分割的多个字符串组成,高级域在右边,最右边为一级域名。(3)域名解析:由域名服务器来完成的。Internet上的每一个域,都必须设置DNS,负责本域内主机名的管理并与其他各级域名服务器相配合,完成Internet上IP地址与主机名的查询。,3Internet的功能Internet的功能主要包括以下四个方面,它们构成了Internet网上服务的基础。(1)万维网(WWW)(2)电子邮件(E-Mail)(3)文件传输(FTP)(4)远程登录(Telnet),4Internet的接入方式如何将一台计算机接入Internet呢?一般可以有以下几种接入方法:(1)电话拨号方式(
8、如图3-7所示)(2)代理服务器(Proxy)接入方式(见图3-8所示)(3)专线接入方式(见图3-9),图3-7拨号接入方式,图3-8代理服务器接入方式,图3-9专线接入方式,返回本节,3.2电子商务与Web技术,3.2.1关于Web的几个基本概念3.2.2HTML语言3.2.3网页相关技术3.2.4动态网页技术,返回本章首页,3.2.1关于Web的几个基本概念,1超级链接和超文本超级链接(Hyperlink)是文件中一些特殊的文字和图形,用鼠标单击这些文字和图形时,会从一个文本跳到到另一个文本。含有超级链接的文本称超文本(Hypertext)。超文本形式上仍然是ASCII文件,可以用一般的
9、文字处理软件进行编辑、处理。,2HTML与网页HTML,是用于编写超文本文件的语言。用HTML编写的超文本文件称为HTML文件,以.htm或.html为文件扩展名。网页(Web)是在WWW服务器上发布的HTML文件,网站的首页称“主页”(HomePage)。,3URL(统一资源定位器)地址URL地址的格式为:协议:/服务器主机名域名:端口号目录名html文件名URL地址以信息资源协议名开头,常见的信息资源协议有:,4Web的工作过程,Web的工作过程,返回本节,3.2.2HTML语言,1HTML文件的基本结构HTML文件的基本形式如下:HTML文件标题HTML文件内容HTML文件以开头,以结束
10、。主要包括两个部分头部和主体。,2常用的HTML标记(1)段落标记和(2)字体变换标记和(3)超级链接标记和(4)插入图片标记,3.2.3网页相关技术,1Java和JavaAppletJava应用于网页中的程序称做JavaApplet,嵌在HTML中的Applet在Web服务器端被编译成字节代码通过网络传送到客户端,在客户端,浏览器除了要支持HTML外,还要附加一个Java字节码的解释器,以解释执行包含Java字节码的HTML文件。,2JavaScriptJavaScript是一种解释性编程语言,可由浏览器直接解释执行;JavaScript是一种脚本语言,用JavaScript编写网页程序,不
11、需要有很深的编程经验。JavaScript语言是通过嵌入在标准HTML语言中实现的.,3VBScriptVBScript也是一种脚本语言,不过,VBScript只能用于微软的IE浏览器和IIS服务器端,其他服务器和浏览器不一定支持VBScript。,4CSS(CascadingStyleSheets,层叠样式表)CSS跟HTML一样也是一种标记语言,甚至很多属性都是来源于HTML。利用CSS技术,可以有效地对页面的布局、字体、颜色、背景和其他效果实现更加精确的控制。有很多将样式表加入到HTML文件中的方法,但最简单的方法是使用HTML的STYLE标记,将样式表放置于文件的HEAD部分。,5Fl
12、ashFlash是Macromedia公司出品的一个矢量动画制作软件,用他做出来的动画就叫Flash动画,其特点是:动画具有很强的交互性,甚至可以完全使用Flash来制作一个网站;采用“准”流(Stream)式的设计;可以减少文件的数据存储量,适合在网络上使用。,6DHTMLDHTML文件中的元素都具有动态的能力,对用户的操作在本地就可做实时处理,从而得到更快的用户响应,使网页的界面更丰富多变,使页面设计者可以随心所欲地表达自己的构思。DHTML的局限性是仅限于在微软的IE浏览器上显示。,返回本节,3.2.4动态网页技术,1CGI(1)CGI的工作过程:用户通过浏览器激活,CGI程序将信息传给
13、外部应用程序并启动它,通过CGI程序传给Web服务器,再以HTML形式传给用户,CGI过程结束。(2)CGI的作用:扩展了Web服务器的功能、在任何服务器上运行、服务器与CGI程序可互发信息。,2ASP(1)ASP执行过程:由Web服务器调用ASP文件,根据程序执行结果“动态”生成一个HTML页面并传回到浏览器显示。(2)ASP的特点:简单方便、可在服务器端直接执行、与客户浏览器无关、ASP源程序在服务器端执行,提高了程序和网站的安全性、支持多种其他网络技术。(3)ASP的开发过程:ASP的运行平台、编辑ASP文件、调试。(4)ASP简单实例,3PHP(1)易学易用(2)运行速度快(3)跨多个
14、平台(4)极其强大的数据库支持功能(5)先进的扩展功能(6)完全免费,4Web与数据库的连接技术(1)网页数据库编程的几个概念:ODBC、ADO组件、SQL(2)ASP网页数据库编程步骤:1)建立网页数据库编程的软件环境。2)建立数据库。3)创建ODBC的数据源。4)建立ASP网页,在网页中使用ADO的对象和SQL命令对数据库进行操作。5)调试ASP网页。,3.3电子商务信息安全,3.3.1电子商务安全要素3.3.2计算机网络安全3.3.3商务交易安全3.3.4电子商务安全体系结构,返回本章首页,3.3.1电子商务安全要素,有效性、真实性经营EC的前提;关系个人、企业或国家的经济利益和声誉。控
15、制和预防网络故障、操作错误、事件故障、系统软件错误及计算机病毒的潜在的威胁,保证贸易数据在确定的时刻、确定的地点的有效真实的。机密性传统的贸易:邮寄封装或可靠的通信渠道EC:开放的网络,预防非法信息存取和信息在传输过程中被非法窃取,保证只有合法用户才能看到数据,数据的完整性保证数据的一致性,防止数据被非授权者建立、修改和破坏。交易的完整性在其价格、期限及数量人为协议的一部分显得更为重要。数据传输的完整性:要求传输所使用的协议具有差错纠错的功能,具备消息投递的确认和通知信息数据存储的完整性:作为存储介质的磁盘,可采用容错磁盘和磁盘的热修补技术。完整性检查:对EC报文进行完整性检查,抛弃不完整的E
16、C文件,对接收的EC报文数据要进行扫描,按规定语法规则进行上、下文检查,“违法”的字符将从数据流中移走。,可靠性、不可抵赖性和可控性可靠性:保证合法用户对信息和资源的使用不会遭到不正当的拒绝;不可抵赖性:建立有效的责任机制,防止实体否认其行为;也即要求在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。可控性:控制使用资源的人或实体的使用方式。以保证接收方可以证实收到的数据是原发方发出的,而原发方也可以证实只有指定的接收方才能接收。审查能力根据机密性和完整性的要求,需对数据审查的结果进行记录。,3.3.2计算机网络安全,计算机网络的安全隐患未进行操作系统相关安全配置未进行程序代码
17、审计拒绝服务攻击:以造成网络瘫痪为目标安全产品使用不当缺少严格的网络安全管理制度计算机网络安全体系完整的计算机网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全等。,3.3.3商务交易安全,交易安全隐患窃取信息(破坏机密性)篡改信息(破坏完整性):篡改信息流的次序,更改信息的内容,如购买的出货地址;删除信息的某些部分;在信息中插入一些信息,让接收方不懂或接收错误信息。伪造信息(破坏真实性)假冒身份(破坏真实性)抵赖(破坏真实性)交易安全措施确定通信中贸易伙伴身份的真实性:身份认证,依靠双方依赖的认证机构CA发放证书保证信息的机密性:数据加密确认信
18、息的真实性:数字签名技术不可抵赖性:由CA发放密钥,传输的信息及其签名的备份发至CA保存,以作为可能争议的仲裁依据。,3.3.4电子商务安全体系结构,内联网:半封闭的集中式可控网,存有量的敏感信息,要保证不被非法侵入和破坏,又要保证网内、网外用户之间正常连通。电子商务安全系统三个安全代理服务器及CA认证系统,使用相同的协议、协调工作,实现完整性、保密性和不可否认性银行方:服务商方:客户方:,3.电子商务安全体系结构:支持服务层传输层交换层商务层,包括密码服务、通信、归档、用户接口和访问控制模块,它提供了安全服务的安全通信服务。,发送、接收、组织商业活动所需的封装数据条,实现客户和服务器之间根据
19、规定的安全角色来传递信息。数据条的基本类型为:签名文本、证书、收据、已签名的陈述、信息、数字化的商品、访问某种服务所需的信息、获得物理商品所需的信息、传输层包括付款模块、文档服务模块和证书服务模块。,交换层提供封装数据的公平交换服务。所谓公平是指A和B同意进行交换,则A收到B的封装数据条的充分且必要条件是B收到A的封装数据条。,商务层提供了商业方案(如邮购零售、在线销售信息等。),3.4电子商务信息安全技术,3.4.1加密技术3.4.2数字签名技术3.4.3数字时间3.4.4数字凭证3.4.5CA认证3.4.6身份识别技术3.4.7防火墙技术3.4.8安全协议,返回本章首页,3.4.1密钥加密
20、技术,1密钥的概念将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密,这种不可理解的形式称为密文。解密是加密的逆过程,即将密文还原成明文。加密和解密必须依赖两个要素,这两个要素就是算法和密钥。算法是加密和解密的计算方法;密钥是加密和加密所需的一串数字。,2对称加密技术(DES)在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。当通信对象增多时,需要相应数量的密钥。一般不能提供信息完整性的鉴别对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。,密钥长度与穷举时间,3非对称加密技术(公私钥
21、加密技术)非对称加密技术采用RSA算法,加密和解密使用两把密钥,一把称公钥,另一把称私钥,两把密钥实际上是两个很大的质数,用其中的一个质数与明文相乘,可以加密得到密文;用另一个质数与密文相乘可以解密,但不能用一个质数求得另一个质数。RSA的安全性依赖于大数分解使用公钥实现机密信息的交换:贸易方甲生成一对密钥,并将其中的一个作为公开密钥向其它贸易方公开;得到该公开密钥的贸易方乙使用该密钥对机密信息加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把秘密密钥对加密后的信息进行解密.非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要.但加密和解密药费时间长、速度慢,不适合于对文件加密,而只
22、适用于对少量数据加密。,4DES与RSA由于DES算法容易实现、安全性好且速度快,一般利用DES算法实现大量数据的加密,而RSA的保密性好,消除了用户交换密钥的需要,但加密和解密花费时间长、速度慢,但密钥管理方便,一般用于对DES密钥加密。,返回本节,3.4.2数字签名,数字签名过程,数字签名确认两点:信息由签名者发送(不可否认性)信息自签发后到收到为止未作过任何修改(完整性),数字签名过程被发送文件用SHA编码加密产生128BIT的数字摘要发送方用自己的私用密钥对摘要再加密,形成了数字签名将原文和加密的摘要同时传给对方对方用发送方的公共密钥对摘要解密,同时对收到的文件用SHA编码加密产生又一
23、摘要将解密后的摘要和收到的文件在接收方与重新加密产生的摘要相互对比.如两者一致,则说明传送过程中信息没有被破坏或篡改过,否则不然.数字签名的算法有RSA签名、DSS签名和HASH签名,其中HASH签名是最主要的数字签名方法,也称为digitaldigest(数字摘要)。,返回本节,3.4.3数字时间戳(DTS),返回本节,解决EC交易中文件签署的日期和时间信息的安全问题DTS(digitaltime-stampservice)提供电子文件发表时间的安全保护,属于网上安全服务项目,由专门的机构提供。Time-stamp是一个经加密后形成的凭证文档,包括需加time-stamp的文件的摘要(dig
24、est)DTS收到文件的日期和时间DTS的数字签名,获得数字时间戳的过程,返回本节,3.4.4数字凭证(DigitalID),数字凭证即数字证书,是用电子手段来证实一个用户的身份和对网络资源的访问的权限用途:用于电子邮件、电子商务、群体及电子资金转移等各种用途内部格式(由CCITTX.509国际标准规定)凭证拥有者的姓名;凭证拥有者的公共密钥;公共密钥的有效期;颁发数字凭证的单位;数字凭证的序列号;颁发数字凭证单位的数字签名。,类型个人凭证:它仅为某个用户提供凭证,以帮助个人在网上进行安全交易操作.个人身份的数字凭证通常是安装在客户端的浏览器内并通过S/MIME来进行操作企业(服务器)凭证:通
25、常为网上某个WEB服务器提供凭证,用有WEB服务器的企业可以用具有凭证的website来进行安全电子交易.有凭证的WEB服务器会自动将其与客户端WEB浏览器通信的信息加密.软件(开发者)凭证(DeveloperID):它通常为internet中被下载的软件提供凭证,使用户在下载软件时能获取所需的信息.,(1)认证中心的功能:核发证书、管理证书、搜索证书、验证证书(2)CA的树形验证结构(如图所示),3.4.5认证中心CA(CertificateAuthority),CA的树形结构,(3)国内外CA中心简介国外常见的CA有VeriSign、GTECyberTrust、Thawte等。国内常见的C
26、A有中国商务在线l中国数字认证网(),数字认证,数字签名,CA认证,CA证书,数字证书,安全电子商务。l北京数字证书认证中心(),为网上电子政务和电子商务活动提供数字证书服务。,3.4.6身份识别技术,身份识别是确认贸易双方真实身份的重要环节合法用户才能使用网络资源合法身份才能参与交易口令方式口令选择原则:容易记忆不易猜中不易分析口令的管理方式:采用单向函数来解决将用户口令存在文件中的安全隐患,即计算机存储并不存储口令,只存储口令的单项函数.标记方式磁介质:受环境影响,易被修改和转录能记录用于机器识别的个人信息智能卡:以电脑芯片取代原来的磁介质,3.4.7防火墙技术,防火墙(Firewall)
27、是用一个或一组网络设备(计算机系统或路由器等),在两个或多个网络间加强访问控制,以保护一个网络不受来自另一个网络攻击的安全技术。防火墙的组成可以表示为:防火墙=过滤器+安全策略(+网关)它是一种非常有效的网络安全技术。(如图所示),防火墙,防火墙的安全策略有两种:(1)凡是没有被列为允许访问的服务都是被禁止的。(2)凡是没有被列为禁止访问的服务都是被允许的。防火墙的功能有:过滤进出网络的数据包管理进出网络的访问行为封堵某些禁止的访问行为;记录通过防火墙的信息内容和活动对网络进行检测和警告,防火墙局限性防火墙不能防范不经由防火墙的攻击。例如,如果允许从受保护网内部不受限制的向外拨号,一些用户可以
28、形成与Internet的直接的SLIP或PPP连接。从而绕过防火墙,造成一个潜在的后门攻击渠道。防火墙不能防止感染了病毒的软件或文件的传输。这只能在每台主机上装反病毒软件。防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Internet主机上并被执行而发起攻击时,就会发生数据驱动攻击。例如,一种数据驱动的攻击可以使一台主机修改与安全有关的文件,从而使入侵者下一次更容易入侵该系统。,返回本节,防火墙技术防火墙的实现从层次上大体上可以分两种:报文过滤1)报文过滤是在IP层实现的,因此由路由器完成2)根据报文的源IP地址、目的IP地址、源端口、目的端口及报文传递方向等报头信息来判
29、断是否允许报文通过3)优点:CPU用来处理报文过滤的时间短。而且对用户透明,合法用户在进出网络时,根本感觉不到它的存在,使用起来很方便。4)弱点:不能在用户级别上进行过滤,即不能识别不同的用户和防止IP地址的盗用。如果攻击者把自己主机的IP地址设成一个合法主机的IP地址,就可以很轻易地通过报文过滤器。,返回本节,防火墙技术(续)应用层网关应用代理服务器(ApplicationGatewayProxy)这种防火墙是在网络应用层提供授权检查及代理服务。当外部某台主机试图访问(如Telnet)受保护网时,它必须先在防火墙上经过身份认证。通过身份认证后,防火墙运行一个专门为Telnet设计的程序,把外
30、部主机与内部主机连接。在这个过程中,防火墙可以限制用户访问的主机、访问时间及访问的方式。同样,受保护网络内部用户访问外部网时也需先登录到防火墙上,通过验证后,才可使用Telnet或FTP等有效命令。应用网关代理的优点是既可以隐藏内部IP地址,也可以给单个用户授权,即使攻击者盗用了一个合法的IP地址,他也通不过严格的身份认证。因此应用网关比报文过滤具有更高的安全性。但是这种认证使得应用网关不透明,用户每次连接都要受到“盘问”,这给用户带来许多不便。而且这种代理技术需要为每个应用写专门的程序。,回路级代理服务器也就是通常所说的“一般”代理服务器,它适用于多个协议,但它不能解释应用协议,需要通过其他
31、方式来获得信息,所以,回路级代理服务器通常要求修改过的用户程序。套接字服务器(SocketsServer)就是回路级代理服务器。套接字(Sockets)是一种网络应用层的国际标准。当受保护网络客户机需要与外部网交互信息时,在防火墙上的套服务器检查客户的UserID、IP源地址和IP目的地址,经过确认后,套服务器才与外部的服务器建立连接。对用户来说,受保护网与外部网的信息交换是透明的,感觉不到防火墙的存在,那是因为网络用户不需要登录到防火墙上。但是客户端的应用软件必须支持“SocketsifiedAPI”,受保护网络用户访问公共网所使用的IP地址也都是防火墙的IP地址。,返回本节,代管服务器代管
32、服务器技术是把不安全的服务如FTP、Telnet等放到防火墙上,使它同时充当服务器,对外部的请求作出回答。与应用层代理实现相比,代管服务器技术不必为每种服务专门写程序。而且,受保护网内部用户想对外部网访问时,也需先登录到防火墙上,再向外提出请求,这样从外部网向内就只能看到防火墙,从而隐藏了内部地址,提高了安全性。IP通道(IPTunnels)IP通道技术经常会出现这种情况,一个大公司的两个子公司相隔较远,通过Internet通信。这种情况下,可以采用IP通道技术来防止Internet上的黑客截取信息。从而在Internet上形成一个虚拟的企业网。例如,我们假设子网A中一主机(IP地址为X.X.
33、X.X)欲向子网B中某主机(IP地址为Y.Y.Y.Y)发送报文,该报文经过本网防火墙FW1(IP地址N.N.N.1)时,防火墙判断该报文是否发往子网B,若是,则再增加一报头,变成从此防火墙到子网B防火墙FW2(N.N.N.2)的IP报文,而将原IP地址封装在数据区内,同原数据一起加密后经Internet发往FW2。FW2接收到报文后,若发现源IP地址是FW1的,则去掉附加报头,解密,在本网上传送。从Internet上看,就只是两个防火墙的通信。即使黑客伪装了从FW1发往FW2的报文,由于FW2在去掉报头后不能解密,会抛弃报文。,网络地址转换器(NATNetworkAddressTranslat
34、e)当受保护网连到Internet上时,受保护网用户若要访问Internet,必须使用一个合法的IP地址。但由于合法InternetIP地址有限,而且受保护网络往往有自己的一套IP地址规划(非正式IP地址)。网络地址转换器就是在防火墙上装一个合法IP地址集。当内部某一用户要访问Internet时,防火墙动态地从地址集中选一个未分配的地址分配给该用户,该用户即可使用这个合法地址进行通信。同时,对于内部的某些服务器如Web服务器,网络地址转换器允许为其分配一个固定的合法地址。外部网络的用户就可通过防火墙来访问内部的服务器。这种技术既缓解了少量的IP地址和大量的主机之间的矛盾,又对外隐藏了内部主机的
35、IP地址,提高了安全性。隔离域名服务器(SplitDomainNameServer)通过防火墙将受保护网络的域名服务器与外部网的域名服务器隔离,使外部网的域名服务器只能看到防火墙的IP地址,无法了解受保护网络的具体情况,这样可以保证受保护网络的IP地址不被外部网络知悉。邮件技术(MailForwarding)当防火墙采用上面所提到的几种技术使得外部网络只知道防火墙的IP地址和域名时,从外部网络发来的邮件,就只能送到防火墙上。这时防火墙对邮件进行检查,只有当发送邮件的源主机是被允许通过的,防火墙才对邮件的目的地址进行转换,送到内部的邮件服务器,由其进行转发,防火墙体系结构屏蔽路由器(Screen
36、ingRouter)这是防火墙最基本的构件。它作为内外连接的唯一通道,要求所有的报文都必须在此通过检查。路由器上可以装基于IP层的报文过滤软件,实现报文过滤功能。缺点:一旦被攻陷后很难发现,而且不能识别不同的用户。双穴主机网关(DualHomedGateway)这种配置是用一台装有两块网卡的堡垒主机做防火墙。两块网卡各自与受保护网和外部网相连。堡垒主机上运行着防火墙软件,可以转发应用程序,提供服务等。双穴主机网关优于屏蔽路由器的地方是:堡垒主机的系统软件可用于维护系统日志、硬件拷贝日志或远程日志。这对于日后的检查很有用。但这不能帮助网络管理者确认内网中哪些主机可能已被黑客入侵。缺点:一旦入侵者
37、侵入堡垒主机并使其只具有路由功能,则任何网上用户均可以随便访问内网。,屏蔽主机防火墙由包过滤路由器和堡垒主机组成,强迫所有的外部主机与一个堡垒主机相边,而不让它们直接与内部主机连接。堡垒主机配置在内部网络上,包过滤路由器设置在内部网络和外部网络之间,在包过滤路由器配置外部外部系统只能访问堡垒主机,访问其它主机的信息全部被堵塞。过滤路由器正确的配置是安全与否的关键。由于堡垒主机与内部其它主机之间没有保护网络安全的措施,一旦堡垒主机被的绕过,整个内部网将完全暴露。屏蔽子网防火墙这种方法是在内部网络和外部网络之间建立一个被隔离的子网,用两台分组过滤路由器将这一子网分别与内部网络和外部网络分开。,3.
38、4.8Internet上的安全协议,安全电子交易协议SETSET(SecureElectronicTransaction)协议SET协议是VISA国际组织、万事达(Mastercard)国际组织、Microsoft、Netscape和GTE等公司针对因特网购物的安全性而提出的一个国际标准。其原则是:保证信息的机密性:保证在因特网上的信息安全传输,只有收件人才能访问和解密;保证支付完整性:保证数据完整的(未经纂改)被收件人接收:验证商户和持卡人:确信通过因特网进行交易的商户和持卡人的身份;互操作性:保证不同厂商的产品使用同样的通信协议和信息格式,从而可以互相集成。,SET协议的核心技术共享密钥加
39、密:用同一个密钥去加密和解密数据。常用的算法包括DES等。共享密钥加密是SET加密协议的基础。公开密钥加密:常用的算法是RSA等。公开密钥技术解决了密钥发布和管理问题,商家可以公开其公开密钥,而保留私有密钥。购物者可以用人人皆知的公开密钥对发送信息加密,安全送至商家后,用商家的私有密钥解密。电子数字签名:将报文与签名同时发送作为凭证。利用公开密钥加密技术对一定的报文摘要进行加密成电子签名以达到凭证作用。电子安全证书:解决身份验证的问题。方案是采用第三方认证CA,它在核实网上某一实体的真实身份后,向实体一份签名文件,其中包括实体名称和实体的公开密钥。该文件称为“电子证书”,以后该实体在网上的发文
40、都将带上该“电子证书”,以做验证.,SET协议的参与对象,SET协议的参与对象,SET和安全保障即SET协议从下几个方面保证商务业务和资金支付的安全和可靠性:通过加密方式确保信息保密性通过数字化签名确保数据的真实性通过数字化签名和持卡人联机认证,确保持卡人信用卡等各种银行卡账户的可靠性通过数字化签名和商家认证确保商家的可靠性通过特殊的协议和报文形式确保动态交互式系统的可操作性下图是SET协议的工作流程图,5).SET协议的安全步骤消费者利用自己的PC机通过Internet选定所要购买的物品,并在计算机上输入定货单,定货单上需包括在线商店、购买物品名称及数量交货时间及地点等相关信息。通过电子商务服务器与有关在线商店联系,在线商店做出应答,告诉消费者所填定货单的货物单价、应付款数、交货方式等信息是否准确,是否有变化。消费者选择付款方式,确认定单,签发付款指令,此时SET开始介入:在SET中,消费者必须对定单和付款指令进行数字签名,同时利用双重签名技术保证商家看不到消费者的账号信息;在线商店接受定单后,向消费者所在银行请求支付认同,信息通过支付网关到收单银行,再到电子货币发行公司确认。批准交易后,返回确认信息给在线商店;在线商店发送定单确认信息给消费者,消费者端软件可记录交易日志以备
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 外研八下英语Unit 6 Presenting ideas-Reflection《合作探究一》课件
- (新教材)2026人教版二年级下册数学 整 理和复习 课件
- 2026年住房抵押贷款合同(1篇)
- 2025 网络基础之光通信与无线通信的融合网络课件
- 2026年医疗期内合同(1篇)
- 2026年及未来5年市场数据中国环保地板行业发展运行现状及投资战略规划报告
- 《焊接机器人》试卷及答案
- 现代农业生产现场管理体系与实践
- 2026年重点产业关键环节备份与战略腹地建设指南
- 2026年深海多金属结核采集头扰动控制与环保作业规范
- 2026浙江温州市公安局招聘警务辅助人员42人笔试参考题库及答案解析
- 2026广东茂名市公安局招聘警务辅助人员67人考试参考题库及答案解析
- 2026年希望杯IHC全国赛二年级数学竞赛试卷(S卷)(含答案)
- 中国抗真菌药物临床应用指南(2025年版)
- 2025-2026 学年下学期八年级英语下册教学计划
- 幼儿园春季育儿知识分享:守护成长健康同行
- 2026年六安职业技术学院单招职业适应性考试题库附答案详解(预热题)
- 2025年安徽审计职业学院单招职业适应性测试试题及答案解析
- 2026年春节后复工复产“开工第一课”安全生产培训课件
- 2025年西南计算机有限责任公司招聘笔试真题
- 2026常德烟草机械有限责任公司招聘35人笔试参考题库及答案解析
评论
0/150
提交评论