您好,欢迎访问三七文档
当前位置:首页 > IT计算机/网络 > 电子商务 > 《电子商务概论》作者刘宏—第4章
电子商务概论第4章电子商务安全技术本章内容认证技术加密技术网络安全防控技术电子商务安全概述安全技术协议防御方法4.1电子商务安全概述4.1.1电子商务安全要素4.1.2电子商务安全问题4.1.3电子商务的安全体系架构4.1.1电子商务安全要素(1)及时性/有效性(2)机密性(3)完整性(4)可靠性/不可抵赖性/鉴别(5)匿名性(6)审查能力(7)不可修改性(8)可用性4.1.2电子商务安全问题(1)系统的中断(2)信息的截获和盗取(3)黑客攻击(4)信息的篡改(5)信息的伪造(6)交易抵赖4.1.3电子商务的安全体系构架网络安全控制防火墙,VPN,病毒防治,内容识别等加密技术对称加密,非对称加密,哈希函数等CA体系数字签名,数字摘要,数字信封等安全协议SSL协议,SET协议,S-HTTP协议等支付/非支付型系统有效性机密性完整性可靠性匿名性审查能力不可修改网络服务层加密技术层安全认证层交易协议层商务系统层电子商务安全需求可用性图4-1电子商务安全体系结构4.2网络安全防控技术4.2.1防火墙4.2.2VPN技术4.2.3病毒防范4.2.1防火墙1、防火墙简述防火墙就是在网络边界上建立相应的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中。防火墙是网络安全策略的有机组成部分,它是放在两个网络之间的一组组件,具有如下性质:(1)允许本地安全策略授权的通信信息通过;(2)双向通信必须通过防火墙;(3)防火墙本身不会影响正常信息的流通。4.2.1防火墙2、防火墙的功能防火墙是两个网络之间的访问控制和安全策略,增强内部网络的安全性,它能够保证诸如Email、文件传输、Telnet以及特定系统间信息交换的安全。防火墙的主要功能有以下几个方面。(1)过滤不安全的数据(2)控制不安全的服务和访问(3)记录网络连接的日志(4)防止内部信息外泄(5)强化网络安全性4.2.1防火墙3、防火墙的主要技术(1)包过滤型防火墙(2)应用级防火墙(3)状态/动态检测防火墙(4)复合型防火墙①屏蔽主机防火墙体系结构。②屏蔽子网防火墙体系结构。(5)个人防火墙4.2.1防火墙4、防火墙的局限性(1)防火墙不能阻止来自内部网络用户的攻击。(2)防火墙不能阻止被病毒感染的程序或文件的传递。(3)为提高保护网络的安全性,防火墙限制或者关闭了许多有用但存在安全漏洞的网络服务。(4)防火墙是一种被动式的防护手段,它只能对已知的网络威胁起到作用,不能防范新出现的网络威胁。(5)防火墙不能防范数据驱动型的攻击,如特洛伊木马。(6)内部网络用户通过特殊方式如内部网络提供拨号服务时等可以绕开防火墙与因特网直接连接。(7)防火墙的设置一般都是基于IP地址,因此内部网络主机和服务器IP地址的变化将导致设置文件的规则变化,也就是说这些规则的设定受到网络拓扑结构的制约。4.2.2VPN技术1、VPN简介VPN的英文全称是“VirtualPrivateNetwork”,就是“虚拟专用网络”。顾名思义,虚拟专用网络我们可以把它理解成是虚拟出来的企业内部专线。它可以通过特殊加密的通讯协议在连接因特网上的位于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路,就好比是架设了一条专线一样,但是它并不需要真正的去铺设光缆之类的物理线路。VPN的核心就是在利用公共网络建立虚拟私有网。4.2.2VPN技术2、VPN的功能(1)它应集成包过滤防火墙和应用代理防火墙的功能(2)VPN应有一个开放的架构(3)有完善的认证管理(4)VPN应提供第三方产品的接口4.2.2VPN技术3、VPN的核心技术VPN具体实现形式多种多样,但都基于一种称作安全或加密的隧道(Tunnel)技术,这种技术可以用来提供网络到网络、主机到网络或者主机到主机的安全连接。隧道是一个虚拟的点到点的连接,这个连接为隧道的两个端点提供了认证、加密和访问控制。目前,普遍采用的隧道技术主要有三种:即基于第二层的PPTP协议和L2TP协议;基于第三层的IPSec安全体系结构。4.2.2VPN技术3、VPN的核心技术(1)PPTP协议点对点隧道协议(PointtoPointTunnelingProtocol,PPTP)是一种支持多协议虚拟专用网络的网络技术,它工作在第二层。通过该协议,远程用户能够通过MicrosoftWindowsNT工作站、Windows95和Windows98操作系统以及其它装有点对点协议的系统安全访问公司网络,并能拨号连入本地ISP,通过互联网安全链接到公司网络。4.2.2VPN技术3、VPN的核心技术(2)L2TP协议第二层隧道协议(Layer2TunnelingProtocol,L2TP)是一种工业标准的因特网隧道协议,功能大致和PPTP协议类似,比如同样可以对网络数据流进行加密。不过也有不同之处,比如PPTP要求网络为IP网络,L2TP要求面向数据包的点对点连接;PPTP使用单一隧道,L2TP使用多隧道;L2TP提供包头压缩、隧道验证,而PPTP不支持。4.2.2VPN技术3、VPN的核心技术(3)IPSec安全体系结构IPSec提供以下几种安全服务,用于对IP协议或上层协议提供保护。数据源鉴别,确保接收到的数据分组的发送者为实际的发送者;数据完整性,确保数据分组在传输过程中未被非法篡改;防重传保护,防止数据分组被假冒者复制存储并重复发送;信息保密,确保数据分组在传输过程中不被偷看;不可否认服务,确保发送方和接收方事后不能否认自己的行为。4.2.3病毒防范1.物理层的防范2.系统层的防范(1)操作系统本身安全防范(2)操作系统的安全配置存在病毒隐患3.网络层的防范4.应用层的防范(1)病毒防护和内容过滤(2)监控与审计系统5.管理层的防范4.3加密技术4.3.1对称密钥加密4.3.2非对称密钥加密4.3.3混合加密4.3.1对称密钥加密1、对称密钥体制加密过程(1)发送方A用对称密钥K加密原文(2)发送方A通过Internet将加密的原文传送给接收方B(3)接收方B将接收的密文通过对称密钥解密得到原文信息加密器密钥K非法接入者密钥分析员解密器信息密钥K发送方A接受方B因特网4.3.1对称密钥加密2.对称密钥加密存在的问题(1)不能保证也无法知道密钥在传输中的安全。若密钥泄露,黑客可用它解密信息,也可假冒一方做坏事;(2)假设每对交易方用不同的密钥,N对交易方需要N*(N-1)/2个密钥,难于管理;(3)不能鉴别数据的完整性。4.3.2非对称密钥加密1.非对称密钥加密过程(1)发送方甲用接收方乙的公钥加密自己的私钥。(2)发送方甲用自己的私钥加密文件,然后将加密后的私钥和文件传输给接收方。(3)接收方乙用自己的公钥解密,得到发送方甲的私钥。(4)接收方乙用发送方甲的私钥解密,得到明文。密文=EPK(Y)加密密钥PKE加密算法明文X接收者明文X甲方乙方解密密钥SK密钥对产生源D解密算法4.3.2非对称密钥加密2.非对称密钥的特点(1)密钥分发和管理简单。(2)每个用户密钥保存的数量减少。(3)适用于计算机网络的发展,能够满足互不相识的用户之间进行保密通信的要求。(4)能够很容易地完成数字签名和认证。(5)加密和解密的效率比对称密钥体制要快,因此大多数用公钥秘密体制来保护和分配会话密钥,并将其用于对称密码算法中实现快速通信。4.3.3混合加密1.混合加密过程(1)发送方用对称密钥将要发送的信息加密形成密文;(2)发送方将加密使用的对称密钥采用接收方的公钥进行加密;(3)发送方将加密的密文和对称密钥通过网络传递给接收方;(4)接收方将通过网络接收的加密的对称密钥利用自己的私有密钥进行解密得到对称密钥;(5)接收方将解密得到的对称密钥解密密文,从而得到原文。明明文加密对称密钥加密加密密钥形成密文解密对称密钥明文接收方公钥接收方私钥解密发送方接收方4.3.3混合加密2.混合加密密钥的特点(1)继承了对称密钥加密速度快、效率高的特点。(2)集合了非对称密钥的良好安全性,即使加密的信息和密钥被截获也不可能解密对称密钥对,因为经过接收方公钥加密的对称密钥只有接收方的私有密钥才能解密得到对称密钥,进而解密密文得到原文。4.4认证技术4.4.1数字摘要技术4.4.2数字签名技术4.4.3数字信封技术4.4.4数字时间戳4.4.5数字证书技术4.4.6CA认证体系4.4.1数字摘要技术1.数字摘要的加密过程(l)发送方将要发送的明文利用双方约定的Hash函数加密,生成报文的数字摘要1;(2)发送方将生成的摘要1和明文一同发送给接收方;(3)接收方将接收到的明文利用双方约定的Hash函数加密,生成报文的数字摘要2;(4)接收方将接收到的摘要1和自己生成的摘要2进行比较,若一致,则说明明文在传输过程中没有被篡改。明文Hash算法摘要1明文Hash算法摘要2对比发送方接收方4.4.1数字摘要技术2.数字摘要的特点(l)Hash函数能用于任意长的消息或文件;(2)Hash函数的输出是固定长的,但要足够长;(3)计算Hash函数的值是容易的;(4)给定算法h,要找到两个不同的消息xl和x2,使其杂凑值h(xl)=h(x2)是很困难的。4.4.2数字签名技术数字签名是一种以电子形式给一个消息签名的方法,是只有信息发送方才能进行的签名,是任何其他人都无法伪造的一段数字串,这段特殊的数字串同时也是对签名真实性的一种证明。1.数字签名的特点(1)签名的不可伪造性;(2)签名是可靠的;(3)签名是不可重用的;(4)签名是不可改变的;(5)签名是不可抵赖的。4.4.2数字签名技术2.数字签名的具体实现信息Hash加密摘要PrivateKey加密数字签名数字签名PublicKey解密Hash加密信息摘要信息确认比较两者如一致发送方接受方4.4.3数字信封技术数字信封的具体实现步骤明文密文用户A的对称密钥对称加密非对称加密数字信封用户B的公开密钥数字信封密文用户B的私有密钥用户A的对称密钥明文网络传输用户A用户B4.4.4数字时间戳1.时间戳的内容时间戳是一个经加密后形成的凭证文档,它包括三个部分:(1)需加时间戳的文件的摘要;(2)DTS收到文件的日期和时间;(3)DTS的数字签名。2.时间戳产生的过程用户首先将需要加时间戳的文件用Hash编码加密形成摘要,然后将该摘要发送到DTSS认证单位。DTSS认证单位在加入了收到文件摘要的日期和时间信息后再对该文件加密(电子签名),然后送回用户;书面签署文件的时间是由签署人自己写上的,而数字时间戳则不然,它是由DTSS认证单位来加的,并以收到文件的时间为依据。4.4.4数字时间戳3.数字时间戳的作用(1)数据文件加盖的时间戳与存储数据的物理媒体无关;(2)对已加盖时间戳的文件不可做丝毫改动;(3)要想对某个文件加盖与当前日期和时间不同的时间戳是不可能的。4.4.5数字认证技术1.数字证书必须具有唯一性和可靠性2.数字证书颁发过程数字证书颁发过程一般为:用户首先产生自己的密钥对,并将公开密钥及部分个人身份信息传送给认证中心。认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来,然后,认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息。用户就可以使用自己的数字证书进行相关的各种活动。4.4.5数字认证技术3.数字证书的特点数字证书从功能上来说很像是密码,就是用来证实身份或对网络资源访问的权限等而出示的一个凭证。数字证书必须包含的信息内容:证书的版本号;签名算法;数字证书的序列号;颁发数字证书的单位;证书拥有者的姓名;颁发数字证书单位的数字证书;证书拥有者的公开密钥;公开密钥的有效期。4.数字证书类型(1)客户证书(2)商家证书(3)网关证书(4)CA系统证书4.4.6CA认证体系1.CA认证
本文标题:《电子商务概论》作者刘宏—第4章
链接地址:https://www.777doc.com/doc-29985 .html