文档库 最新最全的文档下载
当前位置:文档库 › 网络支付安全技术

网络支付安全技术

网络支付安全技术
网络支付安全技术

第四章网络支付安全技术

知识要点:

网络支付的安全性问题

对称密钥和非对称密钥

数字摘要与数字签名

数字证书与CA认证

SSL与SET协议

中国金融认证中心

第一节网络支付安全性问题概述

网络支付以其快捷、方便的网络支付方式适应了电子商务的发展。由于电子商务的远距离网络操作不同于面对面的传统支付方式,安全问题已经成为大家关注电子商务运行安全的首要方面。完成电子商务中资金流的网络支付涉及商务实体最敏感的资金流动,所以是最需要保证安全的方面,也是最容易出现安全问题的地方,如信用卡密码被盗、支付金额被篡改、收款抵赖等。因此保证电子商务的安全其实很大部分就是保证电子商务过程中网络支付与结算流程的安全,这正是银行与商家,特别是客户关心的焦点问题。

一、网上支付面临的安全问题

因特网环境下的网络支付结算涉及到客户、商家、银行及相关管理认证部门等多方机构及他们之间的配合。网络支付与结算由于涉及到资金的问题,保证安全是推广应用网络支付结算的基础。目前网络支付结算面临的主要安全问题可以归纳为如下几个方面:

1. 支付账号和密码等隐私信息在网络上传送过程中被窃取或盗用,如信用卡号码和密码被窃取盗用给购物者造成损失。

2. 支付金额被更改。如本来总支付额为250美元,结果支付命令在网上发出后,由于未知的原因从账号中划去了1250美元,给网上交易一方造成了困惑。

3. 支付方不知商家到底是谁,商家不能清晰确定如信用卡等网络支付工具是否真实、资金何时入账等;一些不法商家或个人利用互连网站点的开放性和不确定性,进行欺骗。

4. 随意否认支付行为的发生及发生金额,或更改发生金额等,某方对支付行为及内容的随意抵赖、修改和否认。

5. 网络支付系统故意被攻击、网络支付被故意延迟等

如病毒等造成网络支付系统的错误或瘫痪、网络病毒造成网络支付结算过程被故意拖延等,造成客户或商家的损失或流失等。

二、网络支付安全策略

电子商务中的网络支付结算体系应该是融购物流程、支付工具、安全技术、认证体系、信用体系以及现在的金融体系为一体的综合系统。网络支付安全体系的建立不是一蹴而就的事,它受多种因素的影响,并与这些因素相互促进,动态地发展,共同走向成熟。开展电子商务的商家和后台的支撑银行必须相互配合,首先建立一套相关的安全策略,在实践中慢慢完善,以保证电子商务下网络支付结算的顺利进行。

(一)安全策略的含义与目的

电子商务中网络支付安全策略是整个电子商务安全策略的组成部分,即一个机构在从事电子商务中关于安全的纲要性条例,它是用书面形式明确描述所需保护的资产、保护的原因、谁负责进行保护、哪些行为可接受、哪些行为不可接受等。要保护以网络支付系统等为代表的电子商务资产,所有组织都应有一个明确的安全策略。

制定电子商务安全策略的目的是为了保障机密性、完整性、认证性、不可否认性、不可拒绝性和访问控制性不被破坏;能够有序地、经常地鉴别和测试安全状态;能够对可能的风险有一个基本评估;系统的安全被破坏后的恢复措施和手段以及所需的代价。

(二)网络支付的安全策略内容

安全策略具体内容中要定义保护的资源,要定义保护的风险,要吃透电子商务安全的法律法规,最后要建立安全策略和确定一套安全机制。每个机构都必须制定一个安全策略以满足安全需要。

1.要定义实现安全的网络支付结算的保护资源

定义资源是与本机构的具体身份、任务、性质有关。同一机构在不同的经营期对资源的

定义也是不同的。安全电子商务以Internet为信息交换通道,由CA中心、银行、发卡机构、商家和用户组成,是实现安全网络支付结算的基础。

可以看出,涉及到多方的配合,包括:交易方A、商务网站本身、交易方B、金融机构(如银行、发卡机构)、公正的第三方群(认证机构、时间戳服务机构、仲裁者)、政府机构(税务机构、海关)等。

2.要定义要保护的风险

每一新的网络支付方式推出与应用,均有一定的风险,因为绝对安全的支付手段是没有的,要进行相关风险分析。还要注意网络支付工具使用安全、便利、快捷之间的辩证关系。

3.要吃透电子商务安全与网络支付安全的法律法规

虽然,电子商务和电子商务安全的法律法规远远没有齐全,要吃透已有的电子商务安全的法律法规是必须的。

例如中国人民银行制订的《金融IC卡应用的安全机制规范》。《规范》规定“在一张卡中的不同应用之间要相互独立,应用之间要提供防火墙安全控制措施,杜绝跨应用的非法访问。”因此,安全策略中必须建立防火墙。《规范》规定“要确保卡内存储的特定功能的加密/解密密钥不能被其他功能所使用,以及用来产生、派生和传输这些密钥的密钥都要具备专用性。”因此,安全策略中必须对这些密钥的流通和使用做出严密的管理。

常常密切注意电子商务的立法。约束电子商务中有关网络支付犯罪和解决纠纷需要立法。对Internet的管理和立法是很难的,对电子商务的管理和立法就更难了,不但需要立法者有过人的智慧,还必须有先进的判断手段和验证机构。这些条件的完备都需要时日。

三、网络支付安全的解决方法

根据网络支付的安全需求以及安全策略的内容描述,具体到网络支付结算,可以有针对性地采取如下七种解决方法:

(1)交易方身份认证

如建立CA认证机构、使用X.509数字签名和数字证书实现对各方的认证,以证实身份的合法性、真实性。

(2)网络支付数据流内容保密

使用相关加密算法对数据进行加密,以防止未被授权的非法第三者获取消息的真正含义。如采用DES私有秘钥加密和RSA公开秘钥加密,SSL保密通讯机制,数字信封等。

(3)网络支付数据流内容完整性

如使用消息摘要(数字指纹,SHA)算法以确认业务流的完整性。

(4)保证对网络支付行为内容的不可否认性。

当交易双方因网络支付出现异议、纠纷时,采用某种技术手段提供足够充分的证据来迅速辨别纠纷中的是非。例如采用数字签名、数字指纹、数字时间戳等技术并配合CA机构来实现其不可否认。

(5)处理多方贸易业务的多边支付问题。

这种多边支付的关系可以通过双联签字等技术来实现。如SET安全支付机制。

(6)政府支持相关管理机构的建立和电子商务法律的制定。

建立第三方的公正管理和认证机构,并尽快完成相关电子商务的法律制定,让法律来保证安全电子商务及网络支付结算的进行。

四、网络支付的交易安全

网络支付的安全可以概括为两大方面,一是系统的安全,二是交易的安全。系统安全主要指的是网络支付系统软件、支撑网络平台的正常运行。保证网络支付用专有软件的可靠运行、支撑网络平台和支付网关的畅通无阻和正常运行,防止网络病毒和HACKER的攻击,防止支付的故意延缓,防止网络通道的故意堵塞等是实现安全网络支付的基础,也是安全电子商务的基础。解决思路主要有:采用网络防火墙技术、用户与资源分级控制管理机制、网络通道流量监控软件、网络防病毒软件等方法。这些内容在相关的电子商务安全课程都有论述,在此不赘述。

网上支付的交易安全可以概括为四个方面的要求:

(1)保证网络上资金流数据的保密性

因为网上交易是交易双方的事,交易双方并不想让第三方知道他们之间进行交易的具体情况,包括资金账号、客户密码、支付金额等网络支付信息。但是由于交易是在Internet

上进行的,在因特网上传送的信息是很容易被别人获取的,所以必须对传送的资金数据进行加密。

所谓加密是使在网上传送的数据如信用卡号及密码运算成为一堆乱七八糟的谁也看不懂的数据,只有通过特定的解密方法对这堆乱七八糟的数据进行解密才能看到数据的原文,即由消息发送者加密的消息只有消息接收者才能够解密得到,别人无法得到,而且,这些加密的方法必须是很难破解的。实际上,没有一种加密方法是无法破解的,只是有一时间问题,只要有足够的时间,任何加密方法都是可以破解的。但如果某一加密方法的破解需要几年时间,而花了几年时间得到一笔交易的信用卡卡号又有什么用呢?所以对加密的要求就是要难以破解。

(2)保证网络上相关网络支付结算数据的完整性

数据在传送过程中不仅要求不被别人窃取,还要求数据在传送过程中不被篡改,能保持数据的完整。如果王先生在商店里订购了一套家具,本来填写支付金额为250美元,最后发现被划去1250美元,当然会引起纠纷,并失去客户。因此,在通过Internet进行网络支付结算时,消息接收方收到消息后,必定会考虑收到的消息是否就是消息发送者发送的,在传送过程中这数据是否发生了改变。在支付数据传送过程中,可能会因为各种通讯网络的故障,造成部分数据遗失,也可能因为人为因素,如有人故意破坏,造成传送数据的改变。如果无法证实网上支付信息数据是否被篡改,是无法长久在网上进行交易活动的。

(3)保证网络上资金结算交易信息的防止篡改性

在实际商店里买东西,商店营业员与顾客是面对面进行交易的,营业员要检查持卡人的信用卡是否真实,是否上了黑名单,信用卡是不是持卡人本人的,还要核对持卡人的签名、持卡人的身份证等,证实持卡人的身份。持卡人亲自来到商店,看到商店真实存在。

而在网上进行交易,交易双方互不见面,持卡人只知道商店的网址,不知道这个商店开在哪里。有可能广东的一家商店在上海建立一个网站,开了一家网上商店,为了扩大对外网上交易,又在美国建立了一个镜像站点,持卡人根本无法知道这家商户到底在哪里。持卡人上网浏览时,只要按一下鼠标,刚才还在上海的一家家电商店,一下子就到了美国纽约的一家百货商场。在网上没有方向,没有距离,也没有国界。有可能你在网上看到的一家大规模的商场,实际上只是两个年轻人用一台计算机制造的一场骗局。

所以持卡人要与网上商店进行交易,必须先确定商店是否真实存在,付了钱是否能拿到东西。商店和银行都要担心上网购物的持卡人是否持卡人本人,否则,扣了张三的款,却将货送给李四,结果持卡人上门来说没买过东西为什么扣我的钱,而商户却已经将货物送走了。这样的网上交易是不能进行下去的。所以网上交易中,参加交易的各方,包括商户、持卡人和银行必须要采取如CA认证等措施能够认定对方的身份。

(4)保证网络上资金支付结算行为发生及发生内容的不可抵赖。

在传统现金交易中,交易双方一手交钱,一手交货,没有多大问题。如果在商店里用信用卡付款,也必须要持卡人签名,方能取走货物。

在网上交易中,持卡人与商店通过网上传送电子信息来完成交易,也需要有使交易双方对每笔交易都认可的方法。否则,持卡人购物后,商户将货送到他家里,他却说自己没有在网上下过订单,银行扣了持卡人的购物款,持卡人却不认账。反过来,持卡人已付款,可商家却坚持说没有接收到货款,或者说,没有在大家认可的日子接收到资金,而有你有故意延迟或否认物品的配送,造成客户的损失。还有明明收到了1000美元,却说只收到500美元,等等。

第二节:数据加密技术

在计算机网络用户之间进行通讯时,为了保护信息不被第三方窃取,必须采用各种方法对数据进行加密。最常用的方法就是私有密钥加密方法和公开密钥加密方法。

一、私有密钥加密技术

原理:信息发送方用一个密钥对要发送的数据进行加密,信息的接收方能用同样的密钥解密,而且只能用这一密钥解密。由于这对密钥不能被第三方知道,所以叫做私有密钥加密方法。由于双方所用加密和解密的密钥相同,所以又叫做对称密钥加密法。最常用的对称密钥加密法叫做DES(Data Encryption Standard)算法。

甲乙两公司之间进行通讯,每个公司都持有共同的密钥,甲公司要向乙公司订购钢材,用此用共用的密钥加密,发给乙公司,乙公司收到后,同样用这一共用密钥解密,就可以得

到这一份订购单。

图4-2-1私有密钥加密示意图

由于对称密钥加密法需要在通讯双方之间约定密钥,一方生成密钥后,要通过独立的安全的通道送给另一方,然后才能开始进行通讯。

这种加密方法在专用网络中使用效果较好,并且速度快。因为通讯各方相对固定,可预先约定好密钥。

具体在电子商务网络支付时的应用:

银行内部专用网络传送数据一般都采用DES算法加密,比如传送某网络支付方式用的密码。军事指挥网络上一般也常用这种秘密密钥加密法。

但是,也有缺点,与多人通讯时,需要太多的密钥,因此在电子商务是面向千千万万客户的,有时不可能给每一对用户配置一把密钥,所以电子商务只靠这种加密方式是不行的在公开网络中,如在Internet上,用对称密钥加密法传送交易信息,就会发生困难。比如,一个商户想在Internet上同几百万个用户安全地进行交易,每一位用户都要由此商户分配一个特定的密钥并通过独立的安全通道传送,密钥数巨大,这几乎是不可能的,这就必须采用公开密钥加密法(Public—key Cryptography)。

二、公开密钥加密技术

公开密钥加密法的加密和解密所用的密钥不同,所以叫非对称(Asymmetric Cryptography)密钥加密技术。

原理:共用2个密钥,在数学上相关,称作密钥对。用密钥对中任何一个密钥加密,可以用另一个密钥解密,而且只能用此密钥对中的另一个密钥解密。

商家采用某种算法(秘钥生成程序)生成了这2个密钥后,将其中一个保存好,叫做私人密钥(Private Key),将另一个密钥公开散发出去,叫做公开密钥(Public Key)。任何一个收到公开密钥的客户,都可以用此公开密钥加密信息,发送给这个商家,这些信息只能被这个商家的私人密钥解密。只要商家没有将私人密钥泄漏给别人,就能保证发送的信息只能被这位商家收到。(定点加密通讯)

公开密钥加密法的算法原理是完全公开的,加密的关键是密钥,用户只要保存好自己的私人密钥,就不怕泄密。著名的公开密钥加密法是RSA算法。RSA是这个算法三个发明人(Rivest,Shamir和Adleman)姓名首字母。

RSA加密算法的安全性能与密钥的长度有关,长度越长越难解密。在用于网络支付安全的SET系统中使用的密钥长度为1024位和2048位。据专家测算,攻破512位密钥RSA算法大约需要8个月时间,而一个768位密钥的RSA算法在2004年之前是无法攻破的。现在,在技术上还无法预测攻破具有2048位密钥的RSA加密算法需要多少时间。美国LOTUS公司悬赏l亿美元,奖励能破译其DOMINO产品中1024位密钥的RSA算法的人。从这个意义上说,遵照SET协议开发的网上交易系统是非常安全的。

但生成长密钥的技术是尖端的,美国封锁。比对称密钥加密法如DES算法等速度慢很多。

非对称密钥加密法是后面要讲的数字签名手段的技术基础之一,可以用来解决在电子商务中如网络支付结算中“防抵赖”“认证支付行为”等作用。这可以从下面对公开密钥加密的作用的看出来。如图所示:

非对称密钥加密的作用:两位用户之间要互相交换信息,需要各自生成一对密钥,将其中的私人密钥保存好,将公开密钥发给对方。交换信息时,发送方用接收方的公开密钥对信息加密,只能用接收方的私人密钥解密。他们之间可以在无保障的公开网络中传送消息,而不用担心消息被别人窃取。

图4-2-2公开密钥加密技术示意图

由于非对称密钥加密比对称密钥加密速度慢得多,在加密数据量大的信息时,要花费很长时间。而对称密钥在加密速度方面具有很大优势。所以,在网络交易中,对信息的加密往往同时采用两种加密方式,将两者结合起来使用,这就是数字信封技术。

数字信封(Digital Envelope)的原理:对需传送的信息(如电子合同、支付指令)的加密采用对称密钥加密法;但密钥不先由双方约定,而是在加密前由发送方随机产生;用此随机产生的对称密钥对信息进行加密,然后将此对称密钥用接收方的公开密钥加密,准备定

点加密发送给接受方。这就好比用“信封”封装起来,所以称作数字信封(封装的是里面的对称密钥)。如图所示:

图4-2-3数字信封技术示意图

接收方收到信息后,用自己的私人密钥解密,打开数字信封,取出随机产生的对称密钥,用此对称密钥再对所收到的密文解密,得到原来的信息。因为数字信封是用消息接收方的公开密钥加密的,只能用接收方的私人密钥解密打开,别人无法得到信封中的对称密钥,也就保证了信息的安全,又提高了速度。

在使用对称密钥加密时,密钥的传递以及密钥的更换都是问题。采用数字信封的方式,对称密钥通过接受方的公开密钥加密后传给对方,可以保证密钥传递的安全。而且此对称密钥每次由发送方随机生成,每次都在更换,更增加了安全性。一些重要的短小信息,比如银行账号、密码等都可以采取数字信封传送。

数字信封技术在外层使用公开密钥技术,可以充分发挥公开密钥加密技术安全性高的优势,而内层的私有密钥长度较短,用公开密钥加密长度较小的密钥可以尽可能的规避公开密钥技术速度慢的弊端。由于数字信封技术结合了公开密钥加密技术和私有密钥加密技术的优点,它同时摒弃了它们的缺点,因而在实践中获得了广泛的应用。

第三节数字摘要与数字签名技术

一、数字摘要技术

通讯双方在互相传送消息时,不仅要对数据进行保密,不让第三者知道,还要能够知道数据在传输过程中没有被别人改变,也就是要保证数据的完整性。

数字摘要的原理:采用的方法是用某种算法对被传送的数据生成一个完整性值,将此完整性值与原始数据一起传送给接收者,接收者用此完整性值来检验消息在传送过程中有没有发生改变。这个值由原始数据通过某一加密算法产生的一个特殊的数字信息串,比原始数据短小,能代表原始数据,所以称作数字摘要(Digital Digest)。

图4-3-1数字摘要技术示意图

要求:第一,生成数字摘要的算法必须是一个公开的算法,数据交换的双方可以用同一算法对原始数据经计算而生成的数字摘要进行验证。第二,算法必须是一个单向算法,就是只能通过此算法从原始数据计算出数字摘要,而不能通过数字摘要得到原始数据。第三,不同的两条消息不能得到相同的数字摘要。

由于每个消息数据都有自己特定的数字摘要,就像每个人的指纹一样,所以,数字摘要又称作数字指纹或数字手印(Thumbprint)。就像可以通过指纹来确定是某人一样,可以通过数字指纹来确定所代表的数据。

常用算法:如RSA公司提出的MD5(128位)。还有SHA1等。由于常采用的是一种HASH 函数算法,也称Hash(散列)编码法。

MD5(128位)由Ron.Rivest教授设计。该编码法采用单向Hash函数将需加密的明文“摘要”成一串128bit的密文。

网络支付中应用:在目前先进的SET协议机制中采用的hash算法可产生160位的消息摘要,两条不同的消息产生同一消息摘要的机会为l/1048,所以说,这串数据在统计学意义上是惟一的。不同的消息将产生不同的消息摘要,对消息数据哪怕改变一位数据,消息摘要将会产生很大变化。

注意:HASH算法本身并不能完全保证数据的完整性,还必须与其他密码或密钥结合起来使用才能保证。因为哈希算法是公开的,如果某人改变了传送的消息,可以很容易地同时改变由哈希算法生成的数字摘要。单用数字摘要显然无法保证数据的完整性,而必须将数字摘要保护起来,使别人无法伪造。

在SET系统中是将数字摘要用发送者的私人密钥加密,产生数字签名来保证数据的完整性。接收者收到加了密的数字摘要,只能用发送者的公开密钥解密,如果可以确信这个数字摘要是发送者发来的,就可以用此数字摘要来验证所收到的消息的完整性。

二、数字签名技术

在电子商务中,为了保证电子商务安全网络支付中的不可否认性,必须具有数字签名技术,比如“电子支票上的签名认证”。

数字签名及原理:Digita1 Signature,就是指利用数字加密技术实现在网络传送信息文件时,附加个人标记,完成传统上手书签名或印章的作用,以表示确认、负责、经手、真实等;或数字签名就是在要发送的消息上附加一小段只有消息发送者才能产生而别人无法伪造的特殊数据(个人标记),而且这段数据是原消息数据加密转换生成的,用来证明消息是由发送者发来的。在网络支付SET机制中是用发送方的私人密钥对用hash算法处理原始消息后生成的数字摘要加密,附加在原始消息上,生成数字签名。数字签名=信件发送者私人秘钥加密[hash(信件)]

图4-3-2数字签名示例

数字签名的作用:与传统签名作用一样

(1)如果接收方可以用签名者的公钥正确地解开数字签名,则表示数字签名的确是由签名者产生。(公开密钥加密法应用)

(2)如果发送方对消息M计算出的数字摘要h(M),和消息M的接收方从接收到的消息M…计算出散列值h(M?),这两种信息摘要相同表示文件具有完整性。(数字摘要法的应用)数字签名可以解决下述网络支付中的安全鉴别问题:

(1)接收方伪造:接收方伪造一份文件,并声称这是发送方发送的:付款单据等。

(2)发送者或接收者否认:发送者或接收者事后不承认自己曾经发送或接收过支付单据。

(3)第三方冒充:网上的第三方用户冒充发送或接收消息如信用卡密码;

(4)接收方篡改:接收方对收到的文件如支付金额进行改动。

数字签名与手书签名的区别在于:手写签名(包括盖章)是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。而数字签名是0和1的数字串,极难伪造,要区别是否为伪造,不需专家。对不同的信息数字指纹,即使是同一人,其数字签名也是不同的。这样就实现了文件与签署的最紧密的“捆绑”。更加可靠。

图4-3-3数字签名技术示意图

三、双重签名技术

在网上支付过程中,客户需要发送订购信息给商户,发送支付信息给银行。这两条信息是相互关联的,以保证该支付仅为该订单付款。为了保护客户的隐私,商家不需要知道客户的银行卡号码,银行也不需要知道客户的订单细节。这时,仅靠发送方对整个信息的一次数字签名显然是不够的,需要双重签名技术来实现。双重签名DS(Dual Signature)是SET 引入的重要创新。

我们以客户甲、网上商城当当书店、银行乙三者之间的双重签名的应用过程来分析如何实现对客户隐私权的保护。

(1)客户甲去当当网上书城购物,选中相关商品后,选择银行乙支持的支付手段(如信

用卡)进行支付。这里要完成相关表单的填写工作,包括要发送给书城的订货单和

要发给银行乙的支付通知单;

(2)客户甲对订货单进行SHA1运算,得到订货单的数字摘要D1,然后对支付通知单进

行SHA1运算,得到支付通知单的数字摘要D2;

(3)客户甲把数字摘要D1和D2结合起来形成一条信息,然后对该信息进行SHA1运算,

得到双重数字摘要D;

(4)客户甲用自己的私人密钥对双重数字摘要D进行运算,得到双重签名S;

(5)客户甲把双重签名S、支付通知(为保密起见可用银行乙的公开密钥加密)、订货单

的数字摘要D1,合在一起,通过网络发给银行乙;

(6)银行乙收到相关信息后,对其中的“支付通知”进行SHA1运算,生成“支付通知”

的数字摘要“D2”;

(7)银行乙把收到的数字摘要D1与刚生成的数字摘要“D2”连接起来形成新的信息,

然后对这个信息进行SHA1运算,得到双重数字摘要“D”;

(8)银行乙把收到的双重签名S利用客户甲的公开密钥解密,得到双重数字摘要M;

(9)银行乙把刚生成的数字摘要“D”和解密得到的D比较,如果一致,则确认支付通

知是甲发送的,而且没有被篡改。否则,抛弃。

同理,客户甲与当当商城之间完成订货单的传递过程也与之类似(请同学们自己画出双重签名的流程图)。这样,通过双重签名技术,客户的隐私权获得了有效的保障。

第四节数字证书与认证中心

公开密钥基础设施PKI

为了解决Internet 的安全问题,世界各国对其进行了多年的研究,初步形成了一套完整的Internet安全解决方案,目前,通用的办法是采用基于PKI(Public Key Infrastructure-公钥基础设施)结构结合数字证书,通过把要传输的数字信息进行加密,保证信息传输的保密性、完整性,签名保证身份的真实性和抗抵赖。所谓PKI 就是一个用公钥概念和技术实施和提供安全服务的具有普适性的安全基础设施。完整的PKI 包括认证政策的制定(包括遵循的技术标准、各CA之间的上下级或同级关系、安全策略、安全程度、服务对象、管理原则和框架等)、认证规则、运作制度的制定、所涉及的各方法律关系内容以及技术的实现等。我们认为,公开密钥加密技术是PKI的关键技术,数字证书及CA是PKI的核心,关于公开密钥的安全策略(主要是安全协议)则是网络支付与结算安全的保障。

公开密钥技术已经在前面作了专门介绍,考虑到安全网络支付协议的重要性,我们在后面设专节介绍相关协议。本节主要介绍数字证书和认证中心CA两个方面的内容。

为了保证互联网上电子商务环境的安全性(保密性、真实完整性和不可否认性),防范信息传递以及交易过程中的欺诈行为,除了在信息传输过程中采用更强的加密算法等措施之外,还必须在网上建立一种信任及信任验证机制,使交易及支付各方能够确认其他各方的身份,这就要求参加电子商务的各方必须有一个可以被验证的身份标识,即数字证书。数字证书是各类实体(个人/持卡人、企业/商户、银行/网关等)在网上进行信息交流及商务活动的身份证明,在电子交易的各个环节,交易的各方都须验证对方数字证书的有效性,从而解决相互间的信任问题。认证中心作为权威的、可信赖的、公正的第三方信任机构,专门负责为电子商务环境中各种认证需求提供证书服务,包括电子商务、网上银行、支付系统和管理信息系统等,为参与网上交易的各方提供安全的基础,建立彼此信任的机制。

一、数字证书

数字证书就是标志网络用户身份信息的一系列数据,用来在网络通讯中识别通讯各方的身份,即要在Internet上解决“我是谁”的问题,就如同现实生活中我们每一个人都要拥有一张身份证或驾驶执照来证明身份一样,以表明我们的身份或某种资格。

数字证书是由权威公正的第三方机构即CA中心签发的,以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性,以及交易实体身份的真实性,签名信息的不可否认性,从而保障网络应用的安全性。

(一)数字证书的内容

数字证书主要包括以下内容:

●版本信息:它用来区别X.509的各种连续的版本。默认值是1988版本。

●证书序列号:序列号是一个整数值,在发行的证书颁发机构中是唯一的。序列号与

证书有明确联系,就像身份证号码和公民日常登记有明确联系一样。

●CA所使用的签名算法:算法识别符识别证书颁发机构用来签署证书的算法。证书

颁发机构使用它的私钥对每个证书进行签名。

●发行者或证书颁发机构:证书颁发机构是创建这个证书的机构。

●证书的有效期限:提供证书有效的起止日期,类似于信用卡的期限。

●证书主题名称:证书对他的身份进行验证。

●公钥信息:为证书识别的主体提供公钥和算法识别符。

●签名:证书签名覆盖了证书的所有其他字段。签名是其他字段的哈希代码,使用证

书颁发机构的私钥进行加密,保证整个证书中信息的完整性。如果有人使用了证书

颁发机构的公钥来解密这个哈希代码,同时计算了证书的哈希代码,而两者并不相

同,那么证书的某一部分就肯定被非法更改了。

(二)数字证书类型

数字证书作为一个经证书认证机构(CA)数字签名的包含用户身份信息以及公开密钥信息的电子文件。是各实体(消费者、商户/企业、银行等)在网上进行信息交流及商务活动的电子身份证。证书可用于:安全电子邮件、网上缴费、网上炒股、网上招标、网上购物、网上企业购销、网上办公等安全电子商务活动。

1.证书种类按照级别可以分为:

●根CA:例如的C证书是由名称为B的CA签发的,而B的证书又是由名称为A的CA 签发的,A是权威机构,则A为根CA,即Root CA;

●政策CA:表明政策合同的身份证明证书。

●运营CA:各级运营商的身份认证,如世界著名的专业认证中心VeriSign的下级分支机构的证书

2.对于最终用户,按照证书的功能不同,证书有不同的分类:

●企业高级证书:适用于企业作金额较大时的B2B网上交易,安全级别较高,可用于

数字签名和信息加密。

●企业普通证书:适用于企业用户用于SSL以及建立在SSL之上的应用,它的安全级

别较低,建议用于金额较小的网上交易。

●个人高级证书:适用于个人作金额较大的网上交易,安全级别较高,可用于数字签

名和信息加密。

●个人普通证书:适用于个人用户用于SSL以及建立在SSL之上的应用,它的安全级

别较低,建议用于小额的网上银行和网上购物。

●Web Server证书:适用于站点服务器提供金额较小的B2C网上交易,若一个网站要

提供B2B交易时,应申请Direct Server证书,并配合Direct Server软件来保证它的安全性。

●Direct Server证书:用于数字签名和信息加密。Direct Server证书主要用于企

业从事B2B交易时对Web Server的保护使用。

(三)数字证书流程

通过使用免费数字证书,我们可以了解专业数字证书的相关技术。获得免费数字证书的方法有很多,目前国内有很多CA中心提供试用型数字证书,其申请过程在网上即时完成,并可以免费使用。下面提供一个比较好的站点,申请地址为https://https://www.wendangku.net/doc/eb14557399.html,/。

图4-4-1 网证通数字证书申请

登陆后,点击“证书申请”,选择“试用型个人数字证书申请”,特别强调,注意只有安装了根证书(证书链)的计算机,才能完成后面的申请步骤和正常使用读者在CA中心申请的数字证书。

图4-4-2个人数字证书申请

按照提示,通过地址https://https://www.wendangku.net/doc/eb14557399.html,/download/GetRootCertificate Indi.asp选择“安装试用CA证书链”。安装成功出现提示框后,可以看到一个表单。

按照表单上的提示,输入完整的个人资料。选择加密服务提供程序(Cryptographic Service Provider,CSP),其中,CSP负责创建密钥、吊销密钥,以及使用密钥执行各种加、解密操作。每个 CSP都提供了不同的实现方式。某些提供了更强大的加密算法,而另一些则包含硬件组件,例如智能 IC 卡或 USB电子令牌。当读者使用特别的数字证书存储介质(如:智能 IC 卡或 USB 电子令牌)存储数字证书及其相应的私有密钥时,可以在“加密服务提供程序(CSP)”下拉框中选择该存储介质生产厂商提供的CSP。我们可以选择“Microsoft Enhanced Cryptographic Provider V1.0”。

补充信息可以选填:有效证件类型,证件号码,读者的出生日期,读者的性别,读者的住址,通信地址,通信所在地邮政编码,联系电话,传真号码,存储介质等。然后点击按钮提交。

图4-4-3 提交个人信息资料

进行上述步骤后,系统将发一封申请成功的信件到读者申请时使用的邮箱内,其中包括业务受

理号和密码,数字证书下载的地址。

点击数字证书下载地址,填写业务受理号和密码。提交后,可以得到如下图所示的信息。

图4-4-5,数字证书身份校验

然后点击下方的“安装证书”按钮,当系统提示“证书成功下载”和“证书已成功装入应用程序中”后,表明读者的证书已经成功安装。

图4-4-6, 安装数字证书

图4-4-7,数字证书安装成功

现在很多读者可能要问了,数字证书在哪里呢?其实,微软的IE浏览器自带一个数字证书管理器,通过这个管理器我们可以查看数字证书。

图4-4-8,在IE中查找数字证书

首先在打开Internet Explorer,在Internet Explorer的菜单上,单击“工具”菜单中的“Internet选项”。选取“内容”选项卡,点击“证书”按钮来查看读者信任的当前证书的列表。点击“个人”选项卡可以查看读者已经申请的个人数字证书;下面是申请的免费数字证书,读者可以参考。如图所示。

图4-4-9,查看个人数字证书

选定读者要查看的个人数字证书,然后单击“查看”按钮,可以查看证书的详细信息。如图是一个数字证书的详细信息列表。

图4-4-9,个人数字证书信息

二、CA中心

非对称公开密钥加密技术有效解决了数据的保密性,完整性,防止篡改性和防止抵赖性,但是没有解决认证性的问题。比如说想传给A一个文件,开始查找A 的公钥,但是B从中捣乱,他用自己的公钥假冒了A的公钥,让我们错误的认为B的公钥就是A的公钥,导致我

们最终使用B的公钥加密文件,结果A无法打开文件,而B可以打开文件,这样B实现了对保密信息的窃取。可见采用非对称密码技术,仍然不能解决所有的安全性问题。为了确保用户的身份及他所持有密钥的正确匹配,公开密钥系统需要一个值得信赖而且独立的第三方机构充当认证中心(Certification Authority,CA),来确认公钥拥有人的真正身份。

(一)认证中心

CA(Certificate Authority)即“认证机构”,是负责签发证书、认证证书、管理已颁发证书的机构。CA要制定政策和具体步骤来验证、识别用户的身份,对用户证书进行签名,以确保证书持有者的身份和公钥的拥有权。CA也拥有自己的证书(内含共钥)和私钥,网上用户通过验证CA的签字从而信任CA,任何用户都可以得到CA的证书,用以验证它所签发的证书。CA必须是各行业各部门及公众共同信任的、认可的、权威的、不参与交易的第三方网上身份认证机构。下图是著名的国际认证机构Verisign的主页。

图4-4-10, Verisign认证中心主页

(二)认证中心CA的功能

概括地说,认证中心(CA)的功能有:证书发放、证书更新、证书撤销和证书验证。认证中心的作用如下:

1.自身密钥的产生、存储、备份/恢复、归档和销毁

从根CA开始到直接给客户发放证书的各层次CA,都有其自身的密钥对。CA中心的密钥对一般由硬件加密服务器在机器内直接产生,并存储于加密硬件内,或以一定的加密形式存放于密钥数据库内。加密备份于IC卡或其他存储介质中,并以高等级的物理安全措施保护起来。密钥的销毁要以安全的密钥重写标准,彻底清除原有的密钥痕迹。需要强调的是,根CA密钥的安全性至关重要,它的泄露意味着整个公钥信任体系的崩溃,所以CA的密钥保护必须按照最高安全级的保护方式来进行设置和管理。

2.为认证中心与各地注册审核发放机构的安全加密通信提供安全密钥管理服务

在客户证书的生成与发放过程中,除了有CA中心外,还有注册机构、审核机构和发放机构(对于有外部介质的证书)的存在。行业使用范围内的证书,其证书的审批控制,可由独立于CA中心的行业审核机构来完成。CA中心在与各机构进行安全通信时,可采用多种手段。对于使用证书机制的安全通信,各机构(通信端)的密钥产生、发放与管理维护,都可由CA中心来完成。

3.确定客户密钥生存周期,实施密钥吊销和更新管理

每一张客户公钥证书都会有有效期,密钥对生命周期的长短由签发证书的CA中心来确定。各CA系统的证书有效期限有所不同,一般大约为2~3年。密钥更新不外为以下两种情况:密钥对到期、密钥泄露后需要启用新的密钥对(证书吊销)。密钥对到期时,客户一般事先非常清楚,可以采用重新申请的方式实施更新。采用证书的公钥吊销,是通过吊销公钥证书来实现的。公钥证书的吊销来自于两个方向,一个是上级的主动吊销,另一个是下级主

动申请证书的吊销。当上级CA对下级CA不能信赖时(如上级发现下级CA的私钥有泄露的可能),它可以主动停止下级CA公钥证书的合法使用。当客户发现自己的私钥泄露时,也可主动申请公钥证书的吊销,防止其他客户继续使用该公钥来加密重要信息,而使非法客户有盗取机密的可能。一般而言,在电子商务实际应用中,可能会较少出现私钥泄露的情况,多数情况是由于某个客户由于组织变动而调离该单位,需要提前吊销代表企业身份的该客户的证书。

4.提供密钥生成和分发服务

CA中心可为客户提供密钥对的生成服务,它采用集中或分布式的方式进行。在集中的情形下,CA中心可使用硬件加密服务器,为多个客户申请成批的生成密钥对,然后采用安全的信道分发给客户。也可由多个注册机构(RA)分布生成客户密钥对并分发给客户。

5.提供密钥托管和密钥恢复服务

CA中心可根据客户的要求提供密钥托管服务,备份和管理客户的加密密钥对。当客户需要时可以从密钥库中提出客户的加密密钥对,为客户恢复其加密密钥对,以解开先前加密的信息。这种情形下,CA中心的密钥管理器,采用对称加密方式对各个客户私钥进行加密,密钥加密密钥在加密后即销毁,保证了私钥存储的安全性。密钥恢复时,采用相应的密钥恢复模块进行解密,以保证客户的私钥在恢复时没有任何风险和不安全因素。同时,CA中心也应有一套备份库,避免密钥数据库的意外毁坏而无法恢复客户私钥。

6.其他密钥生成和管理、密码运算功能

CA中心在自身密钥和客户密钥管理方面的特殊地位和作用,决定了它具有主密钥、多级密钥加密密钥等多种密钥的生成和管理功能。

对于为客户提供公钥信任、管理和维护整个电子商务密码体系的CA中心来讲,其密钥管理工作是一项十分复杂的任务,它涉及到CA中心自身的各个安全区域和部件、注册审核机构以及客户端的安全和密码管理策略。

(三)CA的结构

为了做到上述六点,必须架构一个基于PKI的对参与成员进行认证的体系。如下图所示:

图4-4-11,认证中心的结构示意图

如图所示,认证是采用层级式的架构,而无论是付款人,收款人或收单银行都需要经过认证才能参与交易。如果甲想和乙通信,他首先必须从数据库中取得乙的证书,然后对它进行验证。如果他们使用相同的CA,事情就很简单。甲只需验证乙证书上CA的签名;如果他们使用不同的CA,问题就复杂了。甲必须从CA的树形结构底部开始,从底层CA往上层CA 查询,一直追踪到同一个CA为止,找出共同的信任CA。

图中的地区政策认证中心并不一定存在,品牌认证中心可能直接认证付款人,收款人及金融机构。

第五节网络支付安全协议

随着电子商务的不断发展,网上交易系统、网上银行等的安全问题越来越重要了。为了保证在线支付、在线交易的安全,近年来IT业界和金融行业的人员一起,共同开发和推出了许多有效的安全协议,如安全超文本传输协议(S-HTTP)、安全多功能因特网电子邮件扩充协议(S-MIME)、安全交易技术协议(STT)、安全套接层协议SSL(Secure Sockets Layer),安全电子交易(SET)协议等来确保电子商务的安全。最常用的是SET和SSL两个协议。本

节主要介绍这两个协议。

一、SET协议机制

SET协议是VISA、MasterCard等国际信用卡组织会同一些计算机供应商,联合开发的安全电子交易(Secure Electronic Transaction)协议。SET协议为在Internet上安全地进行交易提出了一整套完整的方案,特别是采用数字证书的方法,用数字证书来证实在网上购物的确实是持卡人本人,以及向持卡人销售商品并收钱的各方,包括持卡人、商户、银行等的安全,即涉及到整个支付过程的安全。

(一)SET协议要达到的的目标主要有五个:

1.保证电子商务参与者信息的相互隔离,客户的资料加密或打包后经过商家到达银行,但是商家不能看到客户的账户和密码信息;

2.保证信息在Internet上安全传输,防止数据被第三方窃取;

3.解决多方认证问题,不仅要对消费者的信用卡认证,而且要对在线商店的信誉程度认证,同时还有消费者、在线商店与银行间的认证;

4.保证了网上交易的实时性,使所有的支付过程都是在线的;

5.规范协议和消息格式,促使不同厂家开发的软件具有兼容性和互操作功能,并且可以运行在不同的硬件和操作系统平台上。

(二)SET交易系统架构

1.持卡人(Cardholder):在SET协议中将购物者称为持卡人。持卡人要参加SET交易,必须要拥有上网的计算机。还必须道发卡银行申请。并取得一套SET交易专用的持卡人软件,这套软件一般都称为电子钱包软件。软件安装好后的第一件事,就是上网去向数字证书认证中心(简称CA)申请一张数字证书。有了数字证书,持卡人就可以开始安全地进行网上支付了。

2.商户(Merchant) :参加SET交易的另一方就是商户。商户要参与SET交易,首先必须开设网上商店(电子商务网站),在网上提供商品或服务,让顾客来购买或得到服务。商户的网上商店必须集成SET交易商户软件,顾客在网上购物时,由网上商店提供服务,购物结束进行支付时,由SET交易商户软件进行服务。与持卡人一样,商户也必须先到银行进行申请,但不是到发卡银行,而是到接收网上支付业务的收单银行申请,而且必须在该银行设立账户。在开始交易之前,也必须先上网申请一张数字证书。

3.支付网关(Payment Gateway):为了能接收从因特网上传来的支付信息,在银行与因特网之间必须有一个专用系统,接收处理从商户传来的扣款信息,并通过专线传送给银行;银行对支付信息的处理结果再通过这个专用系统反馈回商户。这个专用系统就称之为支付网关。与持卡人和商户一样,支付网关也必须去指定的CA机构申请一张数字证书,才能参与SET交易活动。银行可以委托第三方担任网上交易的支付网关。

4.收单银行(Acquirer):商户要参加SET交易,必须在参加SET交易的收单银行建立账户。收单银行虽然不属于SET交易的直接组成部分,但却是完成交易的必要的参与方。网关接收了商户送来的SET支付请求后,要将支付请求转交给收单银行,进行银行系统内部的联网支付处理工作,这部分工作与因特网无关,属于传统的信用卡受理工作。

5.发卡银行(Issuer):扣款请求最后必须通过银行专用网络(对VISA国际卡则通过VISANET)经收单银行传送到持卡人的发卡银行,进行授权和扣款。同收单银行一样,发卡银行也不属于SET交易的直接组成部分,且同样是完成交易的必要的参与方。持卡人要参加SET交易,发卡银行必须要参加SET交易。SET系统的持卡人软件(如电子钱包软件)一般是从发卡银行获得的,持卡人要申请数字证书,也必须先由发卡银行批准,才能从CA得到。数字证书认证中心CA:参与SET交易的各方,包括网关、商户、持卡人,在参加交易前必须到数字证书认证中心CA申请数字证书,在证书到期时,还必须去CA进行证书更新,重新领一张新的证书。

(三) SET 协议的作用。

安全电子交易的目的是提供信息的保密性,确保付款的完整性和能对商家及持卡人进行身分验证(Authentication),通过SET 机制可以做到:

●对付款信息及定单信息能各别保密;

●能确保所有传送信息的完整性;

●能验证付款人是信用卡的合法使用者;

●能验证商家是该信用卡的合法特约商家;

●建立一个协议,该协议不是依赖传输安全机制;

●能在不同平台上及不同网络系统上使用。

当利用信用卡进行SET在线支付时,需要在客户端上安装一个特殊的客户端软件配合信用卡的运用才行。这个特殊的客户端软件通常称为电子钱包客户端软件,所以基于SET协议的信用卡支付模式本质上属于电子钱包网络支付模式。

(四)SET交易流程

下图为简单的SET系统示意图。持卡人、商户、网关通过因特网进行交易,网关通过专线与收单银行之间传递交易信息,收单银行与发卡银行通过银行专用网络传递交易信息,CA 通过因特网向持卡人、商户、网关发放证书,并通过专用网络与收单银行、发卡银行建立联系,进行证书发放的身份认定工作。SET安全协议的工作原理主要包括以下9个步骤:

图4-5-1, 信用卡在线支付SET模式工作流程

(1) 付款人在发卡行柜台办理应用SET在线支付的信用卡;收款人(商家)与收单行签订相关结算合同,得到商家服务器端的SET支持软件,并安装;

(2) 付款人从银行网站下载客户端软件,安装后设置应用此软件的用户、密码等,以防止被人非法运行;

(3) 付款人访问认证中心网站,把信用卡相关信息,如卡类别、卡号、密码、有效期等资料填入客户端软件,并且申请一张数字证书;

(4) 付款人在商家网站上选购商品,结账时选择SET信用卡结算方式。这时客户端软件被激活,付款人输入软件用户名和密码,取出里面的相应信用卡进行支付(此时SET介入);

(5) 客户端软件自动与商家服务器对应软件进行身份验证,双方验证成功后,将订单信息及信用卡信息一同发送到商家;

(6) 商家服务器接收到付款人发来的相关信息,验证通过后,一边回复付款人一边产生支付结算请求,连同从客户端来的转发信息一并发给支付网关。

(7) 支付网关收到相应支付信息后转入后台银行网络处理,通过各项验证审核后,支付网关收到银行端发来的支付确认信息。否则向商家回复支付不成功。

(8) 支付网关向商家转发支付确认信息,商家收到后认可付款人的这次购物订货单,并且给付款人发回相关购物确认与支付确认信息。

(9) 付款人收到商家发来的购物确认与支付确认信息后,表示这次购物与网络支付成功,客户端软件关闭。电子支付完毕。

在完成一个SET协议交易过程中,需验证电子证书9次,验证数字签名6次,传递各方证书7次,进行5次签名,4次对称加密和4次非对称加密。完成一个SET协议交易过程需花费1.5~2分钟,甚至更长的时间。

由此可知,SET协议有些复杂,使用较麻烦,成本高,且只适用于客户具有电子钱包(Wallet)的场合。SET的证书格式比较特殊,虽然也遵循X.509标准但他主要是由Visa 和MasterCard开发并按信用卡支付方式定义的。实际上银行的支付业务不仅仅是卡支付业务,而SET支付方式和认证结构只适合于卡支付,所以受支付方式的限制。

但另一方面,SET协议保密性好,具有不可否认性,SET CA是一套严密的认证体系,可

保证B to C式的电子商务安全顺利地进行。

二、SSL协议机制

由美国Netscape公司开发和倡导的SSL协议(Secure Sockets Layer,安全套接层),是目前安全电子商务交易中使用最多的协议之一,内容主要包括协议简介、记录协议、握手协议、协议安全性分析以及应用等。下面简单介绍SSL协议特点和流程。

(一)SSL协议简介

SSL协议对应于计算机网络OSI体系结构中的会话层,它是对计算机间整个会话进行加密的协议,SSL广泛应用于Internet上敏感信息(比如金融信息)的安全传输。SSL作为目前保护Web安全和基于HTTP的电子商务交易安全的事实上的业界标准协议,被许多世界知名厂商的Intranet和Internet网络产品所支持,其中包括Netscape、Microsoft、IBM 、Open Market等公司提供的支持SSL的客户机和服务器产品,如IE和Netscape浏览器,IIS、Domino Go Web Server、Netscape Enterprise Server和Apaches等Web Server等。

SSL采用对称密码技术和公开密码技术相结合,提供了如下三种基本的安全服务:

(1)秘密性。SSL客户机和服务器之间通过密码算法和密钥的协商,建立起一个安全通道。以后在安全通道中传输的所有信息都经过了加密处理,网络中的非法窃听者所获取的信息都将是无意义的密文信息。

(2)完整性。SSL利用密码算法和hash函数,通过对传输信息特征值的提取来保证信息的完整性,确保要传输的信息全部到达目的地,可以避免服务器和客户机之间的信息内容受到篡改和破坏。

(3)认证性。利用证书技术和可信的第三方CA,可以让客户机和服务器相互识别的对方的身份。为了验证证书持有者是其合法用户(而不是冒名用户),SSL要求证书持有者在握手时相互交换数字证书,通过验证来保证对方身份的合法性。

SSL协议的实现属于SOCKET层,处于应用层和传输层之间,由SSL记录协议(SSL record protocol)和SSL握手协议(SSL hand-Shake protocol)组成的.

SSL可分为两层,一是握手层,二是记录层。SSL握手协议描述建立安全连接的过程,在客户和服务器传送应用层数据之前,完成诸如加密算法和会话密钥的确定,通信双方的身份验证等功能;SSL记录协议则定义了数据传送的格式,上层数据包括SSL握手协议建立安全连接时所需传送的数据都通过SSL记录协议再往下层传送。这样,应用层通过SSL协议把数据传给传输层时,已是被加密后的数据,此时TCP/IP协议只需负责将其可靠地传送到目的地,弥补了TCP/IP协议安全性较差的弱点。

SSL目前可在服务器和许多世界知名企业的Intranet和Internet网络产品所支持。其中包括Netscape、Microsoft、IBM、Open Market等公司提供的支持SSL的客户机和服务器产品,如IE和Netscape浏览器,IIS、Domino Go Web Server、Netscape Enterprise Server 和Apache等。下图显示的是IE浏览器中安全设置项中SSL标识。

图4-5-2, IE浏览器内置的SSL协议

(二)SSL安全支付参与方及应用系统框架

当采用基于SSL协议的信用卡网络支付机制时,原则上SSL涉及到商务的交易各方,即持卡人浏览器、商家电子商务服务器、认证机构CA、银行,可能的话还有专门的第三方支付平台(可以看作支付网关)。

严格来讲,SSL其实只涉及通讯双方和间接的CA机构,它启的是建立安全通道的作用,并认证商家数字证书,可选客户身份认证。因此,它没有SET协议机制那么复杂。

该协议便宜且开发成本小。目前常用的信用卡SSL协议应用框架可描述如下图示意:当应用到使用信用卡支付时,在输入信用卡账号与密码之前,为保证账号与密码的安全,防止商家知道,客户(持卡人)与银行之间直接进行SSL保密信息传送,而不通过商家中转。

图4-5-3,客户与银行之间直接保密信息传送示意图

图4-5-4,圆形区域中保密信息传送提示信息

(三) SSL安全网络支付过程

信用卡在线支付SSL模式的工作流程如图

图4-5-5, 信用卡在线支付SSL模式工作流程

(1) 身份认证。SSL模式的身份认证机制比较简单,只是付款人与收款人在建立“握手”关系时交换数字证书;

(2) 付款人建立和收款人之间的加密传输通道之后,将商品订单和信用卡转账授权传递给收款人;

(3) 收款人通过支付网关将转账授权传递给其收单行;

(4) 收单行通过信用卡清算网络向发卡行严正授权信息,发卡行验证信用卡相关信息无

计算机网络安全技术

计算机网络安全技术 习题一: 1-1 简述计算机网络安全的定义 答:从狭义角度:计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害。从本质上来讲就是系统上的信息安全; 从广义角度:凡是涉及计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。 1-2 计算机网络系统的脆弱性主要表现在哪几个方面?试举例说明。 答:网络安全的脆弱性、计算机硬件系统的故障、软件本身的“后门”、软件的漏洞。 例子:有些软件会捆绑另一些软件安装。 1-9 计算机网络安全的三个层次的具体内容是什么? 答:安全立法:计算机网络安全及信息系统安全保护、国际联网管理、商用密码管理、计算机病毒防治、安全产品检测与销售; 安全技术:物理安全技术、网络安全技术、信息安全技术; 安全管理:包括从人事资源管理到资产物业管理,从教育培训、资格认证到人事考核鉴定制度,从动态运行机制到日常工作规范、岗位责任制度等多方面。习题二 2-1简述物理安全的定义、目的与内容。 答:定义:实体安全又叫物理安全,是保护计算机设备设施免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施和过程。实体安全主要考虑的问题是环境、场地和设备的安全以及实体访问控制和应急处理计划等。实体安全技术主要是指对计算机及网络系统的环境、场地、设备和人员等采取的安全技术措施。 目的:实体安全的目的是保护计算机、网络服务器、交换机、路由器、打印机等硬件实体和通信设施免受自然灾害、人为失误、犯罪行为的破坏;确保系统

有一个良好的电磁兼容工作环境;把有害的攻击隔离。 内容:实体安全的内容主要包括:环境安全、电磁防护、物理隔离以及安全管理。 2-2计算机房场地的安全要求有哪些? 答:1、为保证物理安全,应对计算机及其网络系统的实体访问进行控制,即对内部或外部人员出入工作场所进行限制。 2、计算机机房的设计应考虑减少无关人员进入机房的机会。 3、所有进出计算机机房的人都必须通过管理人员控制的地点。 2-3简述机房的三度要求。 答:温度:机房温度一般控制在18℃~20℃,即(20±2)℃。温度过低会导致硬盘无法启动,过高会使元器件性能发生变化,耐压降低,导致不能工作。 湿度:机房内的相对湿度一般控制在40%~60%为好,即(50±10)%。湿度控制与温度控制最好都与空调联系在一起,由空调系统集中控制。机房内应安装温、湿度显示仪,随时观察、监测。 洁净度:清洁度要求机房尘埃颗粒直径小于0.5μm,平均每升空气含尘量小于1万颗。 2-4机房内应采取哪些防静电措施?常用的电源保护装置有哪些? 答:防电措施:采用乙烯材料装修,避免使用挂毯、地毯等吸尘、容易产生静电的材料。 常用的电源保护装置有金属氧化物可变电阻、硅雪崩二极管、气体放电管、滤波器、电压调整变压器和不间断电源等。 2-7简述电磁干扰的分类及危害。 答:电磁干扰的分类:传导干扰、辐射干扰 危害:计算机电磁辐射的危害、外部电磁场对计算机正常工作的影响。 2-9简述物理隔离的安全要求。 答:1、在物理传导上使内外网络隔断,确保外部网不能通过网络连接而侵入内部网;同时防止内部网信息通过网络连接泄露到外部网。

三种常用的网络安全技术

三种常用的网络安全技术 随着互联网的日渐普及和发展,各种金融和商业活动都频繁地在互联网上进行,因此网络安全问题也越来越 严重,网络安全已经成了目前最热门的话题,在运营商或大型的企业,每年都会在网络安全方面投入大量的资金 ,在网络安全管理方面最基本的是三种技术:防火墙技术、数据加密技术以及智能卡技术。以下对这三种技术进 行详细介绍。 1. 防火墙技术 “防火墙”是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一 个安全网关( scurity gateway),而保护内部网免受非法用户的侵入。所谓防火墙就是一个把互联网与内部网隔开的屏障。 防火墙有二类,标准防火墙和双家网关。标准防火墙系统包括一个UNIX工作站,该工作站的两端各接一个路 由器进行缓冲。其中一个路由器的接口是外部世界,即公用网;另一个则联接内部网。标准防火墙使用专门的软 件,并要求较高的管理水平,而且在信息传输上有一定的延迟。双家网关(dual home gateway) 则是标准防火墙的扩充,又称堡垒主机(bation host) 或应用层网关(applications layer gateway),它是一个单个的系统,但却能同时完成标准防火墙的所有功能。其优点是能运行更复杂的应用,同时防止在互联网和内部系统之间建立的任何直接的边疆,可以确保数据包不能直接从外部网络到达内部网络,反之亦然。 随着防火墙技术的进步,双家网关的基础上又演化出两种防火墙配置,一种是隐蔽主机网关,另一种是隐蔽智能网关( 隐蔽子网)。隐蔽主机网关是当前一种常见的防火墙配置。顾名思义,这种配置一方面将路由器进行隐蔽,另一方面在互联网和内部网之间安装堡垒主机。堡垒主机装在内部网上,通过路由器的配置,使该堡垒主机成为内部网与互联网进行通信的唯一系统。目前技术最为复杂而且安全级别最商的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问者对专用网络的非法访问。一般来说,这种防火墙是最不容易被破坏的。 2. 数据加密技术 与防火墙配合使用的安全技术还有数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据 被外部破析所采用的主要技术手段之一。随着信息技术的发展,网络安全与信息保密日益引起人们的关注。目前 各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加 密技术和物理防范技术的不断发展。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴 别以及密钥管理技术四种。 (1)数据传输加密技术 目的是对传输中的数据流加密,常用的方针有线路加密和端——端加密两种。前者

学习网络安全技术必备的一些网络基础知识.

学习网络安全技术必备的一些网络基础知 识 网络技术是从1990年代中期发展起来的新技术,它把互联网上分散的资源融为有机整体,实现资源的全面共享和有机协作,使人们能够透明地使用资源的整体能力并按需获取信息。资源包括高性能计算机、存储资源、数据资源、信息资源、知识资源、专家资源、大型数据库、网络、传感器等。 当前的互联网只限于信息共享,网络则被认为是互联网发展的第三阶段。网络可以构造地区性的网络、企事业内部网络、局域网网络,甚至家庭网络和个人网络。网络的根本特征并不一定是它的规模,而是资源共享,消除资源孤岛。 在现今各种云计算纷纭而至,各种移动终端也琳琅满目。但是,各种病毒木马也开始迎来了再一个春天。特别是在4G网络即将来临,云计算日趋成熟,信息化越来越普及的今天,网络安全,一个似乎久违了的话题再次被人们想起。 前几天看到一则消息说,已经流行起抓iPhone的鸡了。自己没去干过这档子事,信息的来源也不可靠,不知事实具体如何。不过就看来,这是相当可能的。 借此给大家普及一下学习网络安全技术的必备知识。仅作参考哈。 1、理解必要的网络模型。 学习网络安全,肯定要掌握网络模型的,这将有助于我们深层次地理解各种网络模型下,各层可能出现哪些安全隐患,以及相应的解决办法。在众多的模型中,尤其 要理解OSI、TCP/IP、Cisco和纵深防御网络模型。前两个可能大家还比较熟悉,Cisco和纵深防御大家接触的可能较少。之后阿驹的博客会对这 四个模型都做一定的解释。 2、理解第二层(链路层)相关问题。

包含冲突域、广播域、交换与集线、端口安全、生成树等等相关的知识。 3、理解第三层(网络层)相关的问题。 包括了IP路由协议;内部路由协议,如RIPv1/v2和OSPF;外部路由协议,如BGP、子网络/超网络(或者是更精确的无线网域路由);网络地址转换(NAT)和IPv6. 4、理解第四层(运输层)相关的问题。 这一层中应当理解TCP和UDP、会话的建立、报头和相关选项、端口地址转换(PAT)以及常用端口。 5、理解第五至七层(会话层、表示层、应用层)相关的问题。 这三层中包含的主要问题有应用漏洞、特洛伊/蠕虫/病毒、内容过滤和IDS/IPS/IDP。 要学习网络安全,必须学习网络,要学习网络,必须掌握以上所讲到的知识。

计算机网络应用安全问题防护措施论文

计算机网络应用安全问题分析与防护措施探讨摘要:当前,计算机系统在国家安全、政治、经济及文化等各 方面起到的作用越来越重要随着的迅速发展,计算机网络安全性已成为迫切需要解决的问题。目前的已发展成为全球最大的互连网络,而的无主管性、跨国界性、不设防性、缺少法律约束性等特点,在为各国带来发展机遇的同时,也带来了巨大的风险。本文重点探讨计算机网络应用安全问题与防护措施。 关键词:网络信息;安全技术;预防措施 中图分类号:tp393 文献标识码:a 文章编号:1007-9599 (2011) 22-0000-01 computer networks security problem analysis and protective measures zhang zheng (computer teaching&research of loudi medical school,loudi 417000,china) abstract:at present,the computer system in national security,political,economic and cultural fields play an increasingly important role as the rapid development of computer network security has become an urgent need to address the problem.now developed into the largest interconnected network,and without charge of,cross-border nature of defenses,the lack of legally binding,etc.,to bring

网络安全技术概述

网络安全技术概述 本质上讲,网络安全就是网络上的信息安全。从广义上来说,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性得相关技术和理论都是网络安全的研究领域。 信息安全的技术主要包括监控、扫描、检测、加密、认证、防攻击、防病毒以及审计等几个方面,其中加密技术是信息安全的核心技术,已经渗透到大部分安全产品之中,并正向芯片化方向发展。 1信息加密技术 在保障信息安全各种功能特性的诸多技术中,密码技术是信息安全的核心和关键技术,通过数据加密技术,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。一个数据加密系统包括加密算法、明文、密文以及密钥,密钥控制加密和解密过程,一个加密系统的全部安全性是基于密钥的,而不是基于算法,所以加密系统的密钥管理是一个非常重要的问题。数据加密过程就是通过加密系统把原始的数字信息(明文),按照加密算法变换成与明文完全不同得数字信息(密文)的过程。假设E为加密算法,D为解密算法,则数据的加密解密数学表达式为:P=D(KD,E(KE,P)) 2数据加密技术 2.1数据加密技术 数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。

链路加密是传输数据仅在物理层前的数据链路层进行加密,不考虑信源和信宿,它用于保护通信节点间的数据,接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。 与链路加密类似的节点加密方法,是在节点处采用一个与节点机相连的密码装置,密文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密节点处易受攻击的缺点。 端到端加密是为数据从一端到另一端提供的加密方式。数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。端到端加密是在应用层完成的。在端到端加密中,除报头外的的报文均以密文的形式贯穿于全部传输过程,只是在发送端和接收端才有加、解密设备,而在中间任何节点报文均不解密,因此,不需要有密码设备,同链路加密相比,可减少密码设备的数量。另一方面,信息是由报头和报文组成的,报文为要传送的信息,报头为路由选择信息,由于网络传输中要涉及到路由选择,在链路加密时,报文和报头两者均须加密。而在端到端加密时,由于通道上的每一个中间节点虽不对报文解密,但为将报文传送到目的地,必须检查路由选择信息,因此,只能加密报文,而不能对报头加密。这样就容易被某些通信分析发觉,而从中获取某些敏感信息。 链路加密对用户来说比较容易,使用的密钥较少,而端到端加密比较灵活,对用户可见。在对链路加密中各节点安全状况不放心的情况下也可使用端到端加密方式。

网络安全技术研究的目的、意义和现状

论文:网络安全技术综述 研究目的: 随着互联网技术的不断发展和广泛应用,计算机网络在现代生活中的作用越来越重要,如今,个人、企业以及政府部门,国家军事部门,不管是天文的还是地理的都依靠网络传递信息,这已成为主流,人们也越来越依赖网络。然而,网络的开放性与共享性容易使它受到外界的攻击与破坏,网络信息的各种入侵行为和犯罪活动接踵而至,信息的安全保密性受到严重影响。因此,网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。在网络技术高速发展的今天,对网络安全技术的研究意义重大,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好的为广大用户服务。 研究意义: 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台.我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要 想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。信息安全是国家发展所面临的一个重要问题.对于这个问题,我们还没有从系统的规划上去考虑它,从技术上,产业上,政策上来发展它.政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用。

信息安全技术基础期末考点总结

4.信息安全就是只遭受病毒攻击,这种说法正确吗? 不正确,信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。 信息安全本身包括的范围很大,病毒攻击只是威胁信息安全的一部分原因,即使没有病毒攻击,信息还存在偶然泄露等潜在威胁,所以上述说法不正确。 5.网络安全问题主要是由黑客攻击造成的,这种说法正确吗? 不正确。谈到信息安全或者是网络安全,很多人自然而然地联想到黑客,实际上,黑客只是实施网络攻击或导致信息安全事件的一类主体,很多信息安全事件并非由黑客(包括内部人员或还称不上黑客的人)所为,同时也包括自然环境等因素带来的安全事件。 补充:信息安全事件分类 有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件 设备设施故障、灾害性事件、其它事件 3.信息系统的可靠性和可用性是一个概念吗?它们有什么区别? 不是。 信息安全的可靠性:保证信息系统为合法用户提供稳定、正确的信息服务。 信息安全的可用性:保证信息与信息系统可被授权者在需要的时候能够访问和使用。 区别:可靠性强调提供服务的正确、稳定,可用性强调提供服务访问权、使用权。 5.一个信息系统的可靠性可以从哪些方面度量? 可以从抗毁性、生存性和有效性三个方面度量,提供的服务是否稳定以及稳定的程度,提供的服务是否正确。 7.为什么说信息安全防御应该是动态和可适应的? 信息安全防御包括(1)对系统风险进行人工和自动分析,给出全面细致的风险评估。(2)通过制订、评估、执行等步骤建立安全策略体系(3)在系统实施保护之后根据安全策略对信息系统实施监控和检测(4)对已知一个攻击(入侵)事件发生之后进行响应等操作保障信息安全必须能够适应安全需求、安全威胁以及安全环境的变化,没有一种技术可以完全消除信息系统及网络的安全隐患,系统的安全实际上是理想中的安全策略和实际执行之间的一个平衡。实现有效的信息安全保障,应该构建动态适应的、合理可行的主动防御,而且投资和技术上是可行的,而不应该是出现了问题再处理的被动应对。 4.什么是PKI?“PKI是一个软件系统”这种说法是否正确? PKI是指使用公钥密码技术实施和提供安全服务的、具有普适性的安全基础设施,是信息安全领域核心技术之一。PKI通过权威第三方机构——授权中心CA(Certification Authority)以签发数字证书的形式发布有效实体的公钥。 正确。PKI是一个系统,包括技术、软硬件、人、政策法律、服务的逻辑组件,从实现和应用上看,PKI是支持基于数字证书应用的各个子系统的集合。 5.为什么PKI可以有效解决公钥密码的技术应用? PKI具有可信任的认证机构(授权中心),在公钥密码技术的基础上实现证书的产生、管理、存档、发放、撤销等功能,并包括实现这些功能的硬件、软件、人力资源、相关政策和操作规范,以及为PKI体系中的各个成员提供全部的安全服务。简单地说,PKI是通过权威机构签发数字证书、管理数字证书,通信实体使用数字证书的方法、过程和系统。 实现了PKI基础服务实现与应用分离,有效解决公钥使用者获得所需的有效的、正确的公钥问题。

《网络安全技术》课程介绍

《网络安全技术》课程介绍 本课程是计算机网络技术专业和信息安全专业的专业核心课,主要讲述计算机网络安全的相关内容。课程特点采用理论与实践相结合的方式对网络安全相关知识做了深入浅出的介绍。 下面从以下几方面介绍本门课程: (1)教学目标 通过本课程的学习,要求学生从理论上了解网络安全的现状,熟悉常用加密算法、数字签名技术、保密通信技术和计算机病毒的原理及基本的攻防技术。 从实践角度看,学生学完本课程之后能够对主机进行基本的安全配置、对Web服务器做基本的安全配置、掌握基本的攻防技术、掌握基本的VPN技术。 (2)本课程的教学覆盖面 本课程的教学覆盖范围包括保密通信、主机安全、Web安全、黑客与病毒、VPN。其中重度点内容包括:数字签名、主机安全配置、基本的攻防技术。课程难点内容包括:公钥密码的原理,web上SSL协议的实现。 (3)教学方法及组织形式 针对本门课程的特点,本课主要采用理论教学与实训教学相结合的教学方法,理论课上应用多媒体课件、动画及视频等多种媒体手段生动形象的描述有关知识,实训课上以专门的实训系统和安全靶机为平台,针对不同实训特点,采取分组实验,让学生真正接触并掌握网络安全的实践技能。 (4)授课对象 本门课的授课对象主要是高职高专的学生,因此所讲理论要求密切与实训结合。实训过程密切与生产结合。 (5)教材与参考资料 课程选用的教材是在吉林中软吉大公司出品的《网络综合教学实训系统——网络安全技术篇》基础上改编的校内教材,参考的文献主要包括清华大学出版的《计算机网络安全》、人民邮电出版的《计算机网络安全技术》等教材、中国知网等知名数据库中的论文,以及网上的一些相关资料。

网络安全技术的总结

网络安全技术的总结 计算机网络安全技术是指通过对网络的管理和控制以及采取一些技术方面的措施,以保证数据在网络中传播时,其保密性、完整性能够得到最大程度的保护。今天小编给大家找来了网络安全技术的总结,希望能够帮助到大家。 网络安全技术的总结篇一青少年的健康成长,关系到社会的稳定,关系到民族的兴旺和国家的前途。因此,教育和保护好下一代,具有十分重要的意义。中学阶段是一个人成长的重要时期,中学教育尤其是中学生安全教育的成败直接关系到一个人将来是否成为人才。 随着信息时代的到来,形形色色的网吧如雨后春笋般在各个城镇应运而生。它们中有一些是正规挂牌网吧,但多数是一些无牌的地下黑色网吧,这些黑色网吧瞄准的市场就是青少年学生。一些学生迷上网络游戏后,便欺骗家长和老师,设法筹资,利用一切可利用的时间上网。 有许许多多原先是优秀的学生,因误入黑色网吧,整日沉迷于虚幻世界之中,学习之类则抛之脑后,并且身体健康状况日下。黑色网吧不仅有学生几天几夜也打不“出关”的游戏,更有不健康、不宜中学生观看的黄色网页。 抓好中学生的网络安全教育与管理,保障中学生的人身财产安全,促进中学生身心健康发展,是摆在我们面前的一个突出课题。 针对这种情况,一是要与学生家长配合管好自己的学生,二是向有关执法部门反映,端掉这些黑色网吧,三是加强网络法律法规宣传教育,提高中学生网络安全意识,在思想上形成一道能抵御外来反动、邪恶侵蚀的“防火墙”。四是组织学生积极参与学校的安全管理工作,让中学生参与学校的安全管理工作是提高中学生安全防范意识的有效途径。最后,争取相关部门协作,整治校园周边环境,优化育人环境。 学校在加大对校园安全保卫力量的投入、提高保卫人员素质和学校安全教育水平的同时,要积极争取地方政府、公安机关的支持,严厉打击危害学校及中学生安全的不法行为,切实改善校园周边治安状况,优化育人环境。对校门口的一些摊点,

1.2.2网络应用中的安全

《网络应用中的安全》教学点评汇总 建湖高级中学谢方方:姚老师的《网络应用中的安全》涉及到很多的软件应用,还有小程序,有些我从来没见过,所以下课我就把他的那些资料和程序都拷贝了一份,能看的处理姚老师的技术是很强的,只是没有机会想他学习,唯有羡慕的份。谈一谈姚老师的课堂,因为网络安全我之前也在课堂上讲过,跟自己讲的不太一样,在我看来网络安全是个很复杂的内容,一节课姚老师的活动很多,因为时间问题理论分析势必不够深入,而我之前是穿插在两节课里再讲,所以从我自己的角度,我认为还是应该讲一下底层的原理,这样能够让学生明白网络之所以不安全的根本原因,以及密钥的原理,进而明白我们为何要提高网络安全的意识,以及采取哪些网络安全措施。姚老师是个特别风趣幽默的人,不仅技术强,课堂把控的也很好,我想如果活动能少一个,或者像何老师一样提前准备一些录制好的小视频,对于跟不上姚老师进度的学生会是很好的学习方法。 盘湾中学尹海燕:第二节课是射阳中学姚文连老师执教的《网络应用中的安全》,姚老师在短短三日就能设计出如此出色的课,可见其具备很强的基本功和技术素养。姚老师的课体现了“核心素养”的最高宗旨——“将学生教育成一个具备信息素养的人”。在他的课上我见识了他的软件应用功底,他教会我使用压缩软件加密文件,利用urpwdr11rc10.exe破解密码,他还制作了在线学习平台作为活动交流的支撑工具,这和他在平时教学中的努力、付出的汗水是分不开的,确实令人敬佩。他的语言睿智而幽默,不仅活动名称新颖有趣,就在讲课过程中也能处处显现出语言魅力。例如在讲到“为什么不用几个防火墙?”他的解说是这样的:“大家都看到在上课前我只用了一个探测器来对你们进行扫描就可以保证安全了,如果在考生进入考场前要不要让一排老师拿着‘金属’、‘塑料’、‘纸张’等不同探测器对学生进行逐一扫描,不管谁夹带纸条统统都能查出来,甚至还有‘DNA’探测器,防止有学生整了容,本来八点考试,那岂不是要五点就要来等候吗?”听了这样的话谁还不理解防火墙并不是多多益善才好呢?姚老师还问了学生“密码是不是越复杂越好呢?”他是这样说的:“如果将键盘上所有的键都敲一遍,够复杂吧?但你能记得吗?能输对吗?而且输入密码只有几次机会,错了就进不去了,然后,你再重设密码,下次用时再去找密码,是不是很累啊?”姚老师将枯燥的知识用诙谐风趣的语言表达出来,使人耳目一新,余音绕梁啊!总之,姚老师的课活动设计大胆有序,教学效果显著,让每位学生意识到信息安全的重要性,在以后的学习和生活中能注意信息安全,警钟长鸣。 唐洋中学朱兆龙:第二节课是姚文连老师执教的《网络应用中的安全》,。首先我是被姚老师强大的专业素养给折服了,姚老师通过自己制作的软件,形象的演示了计算机病毒的传染性,破坏性可激发性等常见的病毒特征。这一手玩的非常漂亮,堪称一绝。是我听过信息课绝无仅有的一次。我突然想到一句话就是:生活是需要多面手的,教师其实也是一样,但是不管怎么说你至少要有一手。 南洋中学唐婵芬:我对射阳中学姚文连老师执教的《网络应用中的安全》印象较为深刻,在整节中姚老师都以活动引领教学,对于教材枯燥的概念及性质,姚老师让学生从一无所知的病毒到最后学生学会怎样去防范网络安全,规范自己的网络行为,通过课堂的反馈,从而提高学生的网络素养。 阜宁实验高中房晶晶:姚文连老师的《网络应用中的安全》完全可以称作是名师课堂了,我们平时上课时都把这节课上得很理论化,而姚老师通过进门时的扫描让同学们理解防火墙的概念再进而展示常见病毒,加强同学们安全上网的

2019网络与信息安全技术题库及答案

2019网络与信息安全技术题库及答案 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空2分,共40分)

计算机网络安全的主要技术

随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到人们生活的方方面面,网上购物、商业贸易、金融财务等经济行为都已经实现网络运行,“数字化经济”引领世界进入一个全新的发展阶段。然而,由于计算机网络具有连接形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨人员的攻击,计算机网络安全问题日益突出。在网络安全越来越受到人们重视和关注的今天,网络安全技术作为一个独特的领域越来越受到人们关注。 一、网络安全的定义 所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。常见的影响网络安全的问题主要有病毒、黑客攻击、系统漏洞、资料篡改等,这就需要我们建立一套完整的网络安全体系来保障网络安全可靠地运行。 二、影响网络安全的主要因素 (1)信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。 (2)信息被篡改。这是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。 (3)传输非法信息流。只允许用户同其他用户进行特定类型的通信,但禁止其它类型的通信,如允许电子邮件传输而禁止文件传送。 (4)网络资源的错误使用。如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏。 (5)非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。 (6)环境影响。自然环境和社会环境对计算机网络都会产生极大的不良影响。如恶劣的天气、灾害、事故会对网络造成损害和影响。 (7)软件漏洞。软件漏洞包括以下几个方面:操作系统、数据库及应用软件、TCP/IP 协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。 (8)人为安全因素。除了技术层面上的原因外,人为的因素也构成了目前较为突出的安全因素,无论系统的功能是多么强大或者配备了多少安全设施,如果管理人员不按规定正确地使用,甚至人为露系统的关键信息,则其造成的安全后果是难以量的。这主要表现在管理措施不完善,安全意识薄,管理人员的误操作等。 三、计算机网络安全的主要技术 网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如下:认证技术、加密技术、防火墙技术及入侵检测技术等,这些都是网络安全的重要防线。 (一)认证技术

网络安全技术第1章网络安全概述习题及答案

网络安全技术第1章网络安全概述习题及答案 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

第1章网络安全概述 练习题 1.选择题 (1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A.机密性B.完整性 C.可用性D.可控性 (2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。 A.Alice可以保证Bob收到消息M B.Alice不能否认发送消息M C.Bob不能编造或改变消息M D.Bob可以验证消息M确实来源于Alice (3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。 A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击 2. 填空题 (1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。 (2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。 (3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。

网络安全基础知识汇总

网络安全基础知识汇总 一、引论 提到网络安全,一般人们将它看作是信息安全的一个分支,信息安全是更加广义的一个概念:防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施,说白了,信息安全就是保护敏感重要的信息不被非法访问获取,以及用来进一步做非法的事情。网络安全具体表现在多台计算机实现自主互联的环境下的信息安全问题,主要表现为:自主计算机安全、互联的安全(实现互联的设备、通信链路、网络软件、网络协议)以及各种网络应用和服务的安全。这里提到了一些典型的网络安全问题,可以来梳理一下: 1.IP安全:主要的攻击方式有被动攻击的网络窃听,主动攻击的IP欺骗(报文伪造、篡改)和路由攻击(中间人攻击); 2.DNS安全:这个大家应该比较熟悉,修改DNS的映射表,误导用户的访问流量; 3.DoS攻击:单一攻击源发起的拒绝服务攻击,主要是占用网络资源,强迫目标崩溃,现在更为流行的其实是DDoS,多个攻击源发起的分布式拒绝攻击; 网络安全的三个基本属性:机密性、完整性与可用性,其实还可以加上可审性。机密性又叫保密性,主要是指控制信息的流出,

即保证信息与信息不被非授权者所获取与使用,主要防范措施是密码技术;完整性是指信息的可靠性,即信息不会被伪造、篡改,主要防范措施是校验与认证技术;可用性是保证系统可以正常使用。网络安全的措施一般按照网络的TCP/IP或者OSI的模型归类到各个层次上进行,例如数据链路层负责建立点到点通信,网络层负责路由寻径,传输层负责建立端到端的通信信道。 最早的安全问题发生在计算机平台,后来逐渐进入网络层次,计算机安全中主要由主体控制客体的访问权限,网络中则包含更加复杂的安全问题。现在网络应用发展如火如荼,电子政务、电子商务、电子理财迅速发展,这些都为应对安全威胁提出了挑战。 密码学在网络安全领域中的应用主要是机密性和身份认证,对称密码体制如DES,非对称密码体制如RSA,一般的做法是RSA保护DES密钥,DES负责信息的实际传输,原因在于DES 实现快捷,RSA相比占用更多的计算资源。 二、风险分析 风险分析主要的任务时对需要保护的资产及其受到的潜在威胁进行鉴别。首要的一步是对资产进行确定,包括物理资源(工作站、服务器及各种设备等)、知识资源(数据库、财务信息等)以及时间和信誉资源。第二步需要分析潜在的攻击源,如内部的员工,外部的敌对者等;第三步要针对以上分析指定折中的安全策略,因为安全措施与系统性能往往成反比。风险被定义为漏洞威胁,漏

第2章网络安全技术基础

第2章网络安全技术基础 1. 选择题 (1)SSL协议是()之间实现加密传输的协议。 A.物理层和网络层 B.网络层和系统层 C.传输层和应用层 D.物理层和数据层 (2)加密安全机制提供了数据的()。 A.可靠性和安全性 B.保密性和可控性 C.完整性和安全性 D.保密性和完整性 (3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在()层之上。 A.物理层 B.网络层 C. 传输层 D.应用层 (4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。 A.认证服务 B.数据保密性服务 C.数据完整性服务 D.访问控制服务 (5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。 A.数据保密性 B.数据完整性 C.访问控制服务 D.认证服务 解答:(1)C (2)D (3)D (4)B (5)B 2. 填空题 (1)应用层安全分解成、、的安全,利用各种协议运行和管理。 解答:(1)网络层、操作系统、数据库、TCP/IP (2)安全套层SSL协议是在网络传输过程中,提供通信双方网络信息的性和性,由和两层组成。 (2)保密性、可靠性、SSL 记录协议、SSL握手协议 (3)OSI/RM开放式系统互连参考模型七层协议是、、、、、、。 物理层、数据链路层、网络层、传输层、会话层、表示层、应用层 (4)ISO对OSI规定了、、、、五种级别的安全服务。 对象认证、访问控制、数据保密性、数据完整性、防抵赖

(5)一个VPN连接由、和三部分组成。一个高效、成功的VPN具有、、、四个特点。 客户机、隧道、服务器、安全保障、服务质量保证、可扩充和灵活性、可管理性 解答:(1)网络层、操作系统、数据库、TCP/IP (2)保密性、可靠性、SSL 记录协议、SSL握手协议 (3)物理层、数据链路层、网络层、传输层、会话层、表示层、应用层 (4)对象认证、访问控制、数据保密性、数据完整性、防抵赖 (5)客户机、隧道、服务器、安全保障、服务质量保证、可扩充和灵活性、可管理性 3.简答题 (1)TCP/IP的四层协议与OSI参考模型七层协议的对应关系是什么? Internet现在使用的协议是TCP/IP协议。TCP/IP协议是一个四层结构的协议族,这四层协议分别是:物理网络接口层协议、网际层协议、传输层协议和应用层协议。TCP/IP 组的4层协议与OSI参考模型7层协议和常用协议的对应关系如下图所示。 (2)简述IPV6协议的基本特征及与IPV4的IP报头格式的区别? TCP/IP的所有协议的数据都以IP数据报的形式传输,TCP/IP协议簇有两种IP版本:IPv4和IPv6。 IPv4的IP地址是TCP/IP网络中唯一指定主机的32位地址,一个IP包头占20字节包括IP版本号、长度、服务类型和其他配置信息及控制字段。IPv4在设计之初没有考虑安全性,IP包本身并不具有任何安全特性。

浅谈当前计算机网络应用安全问题及防范策略

论文摘要:随着网络技术越来越广泛的应用于、和军事等各领域,其安全性问题也日益被重视。该文首先介绍网络安全情况然后论述计算机网络应用中存在的常见安全问题,随后从几个方面论述了相关防范策略。 论文关键词:网络网络应用安全问题策略 随着计算机网络的发展,网路技术的应用已经渗透到各个领域,计算机的处理也不在是单机处理数据而是网络系统和网络数据传输的处理,然而网络技术隐藏的安全问题也不容忽视,不断突出,所以安全防范策略是一个不可忽视的长期复杂的问题。 1、网络安全的概述及要求 1.1 概述 网络安全是指网络体系的硬件系统、软件系统及其系统中的数据受到安全保护,网络系统资源不会受到攻击,网络系统能够可靠稳定正常运行。网络安全是涉及到多方面综合性的问题。 1.2 网络安全的要求 1)数据保密性:数据不泄露给非授权对象并进行利用的特性。 2)数据完整性:网络中存储的或传输过程中的数据不遭受任何形式的修改、破坏和丢失的特性。 3)可审查性:指合法用户不能否认自己的行为,在系统中的每一项操作都应留有痕迹,保留必要的时限以备审查。 4)可控性:授权的用户在授权范围内对数据的及行为方式具有控制能力。 5)访问合法性:指得到授权的用户在需要时并按需求访问数据,请求的服务不被拒绝,阻止非授权的用户使用或访问网络资源。 2、计算机网络应用的常见安全问题 由于计算机网络的开放性、互连性等特征,致使网络为病毒、黑客和其他不轨的攻击提供机会,所以研究计算机网络的安全以及防范措施是必要的,这样才能确保网络信息的保密性、安全性、完整性和可用性。计算机网络应用中常见的安全问题主要有: 1)威胁系统漏洞。由于任何一个操作系统和网络软件在设计上存在缺陷和错误,这就成为一种不安全的隐患,让不法者利用,一些恶意代码会通过漏洞很容易进入计算机系统对主机进行攻击或控制电脑。所以在使用电脑时,要及时安装网络安全扫描工具,及时下载系统补丁来修复系统漏洞。 2)欺骗技术攻击。 通过欺骗路由条目、IP地址、DNS解析地址,使服务器无法正常响应这些请求或无法辨别这些请求来攻击服务器,从而造成缓冲区资源阻塞或死机;或者通过将局域网中的某台计算机设置为网关IP地址,导致网络中数据包转发异常而使某一网段无法访问。例如局域网中ARP攻击包问题。 3) “黑客”的侵犯。 “黑客”就是一种在网络中具有破坏性、隐蔽性和非授权性的特性,通过网络利用系统漏洞等方式非法植入对方计算机系统,一旦进入计算机中,用户的主机就被黑客完全利用,成为黑客的超级用户,黑客程序可以被用来窃取密码、口令、帐号、阻塞用户、邮件骚扰、篡改网页、破坏程序等行为,对用户主机安全构成严重威胁。因此,从某种意义上讲,黑客对网络安全的危害甚至超过网络病毒攻击。 4)计算机病毒攻击。 计算机病毒是危害网络安全的最主要因素。计算机病毒具有隐蔽性、传染性、潜伏性、

1.2.2网络应用中的安全(教案)

1.2.2网络应用中的安全 教材分析 1.生活在当今的信息时代,人们在进行信息交流、享受信息技术带来极大方便的同时,也面临着严重的信息安全问题。因此,如何安全、规范地进行信息活动,确保信息安全,这是必须引起足够重视的问题。 2.高中信息技术新课程标准中提出青少年要树立安全的信息意识,学会病毒防范、了解信息保护的基本方法,了解计算机犯罪的危害,养成安全的信息活动习惯。 学情分析 本案例的授课对象是高二年级的学生。通过一学年的学习,大部分学生有了一定的信息技术基础及网络知识,上网现象普遍,有进行因特网信息交流的经验,但对信息安全还没有足够认识。 教学目标了解病毒的特点和危害及传播的途径;了解网络安全方面的知识。 教学重点网络应用中的安全措施 教学难点网络应用中的安全措施 教学手段网络广播交互式 教学环境多媒体网络教室 教学过程设计

教师活动学生活动达到目标 一、巧妙设问,引入新课 问题1.在黑板上写上“特洛伊战争”,让学生简单讲讲这个历史故事。 教师补充 《荷马史诗》讲述了这样一个故事,大约3000 多年前,特洛伊王子抢走了美貌的希腊王妃海伦,引起了两国之间长达10 多年的血战,特洛伊城堡非常坚固,易守不易攻,希腊人想出了一个办法,将一批巨大的木马留在城外,特洛伊人当作战利品运回了城内。夜间,藏在木马中的士兵涌出来,和城外的军队里应外合,终于打败了特洛伊。 播放电影《特洛伊》( 选自特洛伊战争) 精彩片断。 3000 年后的今天,一些电脑高手利用同样的手段,编写出了特洛伊木马病毒。这种病毒非常隐蔽,在信息交流的时候,潜入到你的计算机当中。特洛伊木马病毒只是病毒中的一种。网络病毒的存在,时刻都在危害着我们的网络,给我们的计算机网络安全带来了严重的威胁。今天我们就看一下关于网络安全的问题。 学生积极思考,回答问题。 生: 是古希腊历史上著名的一次战争。 学生简单讲述,教师补充。

公安局网络安全防护系统技术方案

错误!未指定书签。 目录

一、概述 (3) 二、公安门户网站安全建设必要性 (3) 2.1合规性要求 (4) 2.2面临的威胁 (5) 2.3公安门户网站安全现状分析 (7) 三、面临的典型攻击 (8) 3.1跨站脚本 (8) 3.2信息泄漏 (9) 3.3SQL 注入 (9) 3.4DDOS攻击 (9) 四、公安系统门户网站安全防护 (10) 五、安全可靠的防御手段 (12) 5.1绿盟科技下一代防火墙(NF) (13) 5.2绿盟网络入侵防御系统(NSFOCUS NIPS) (14) 5.3绿盟科技WEB应用防护系统(WAF) (14) 六、总结 (15) 附件部署产品列表 (15)

一、概述 对于公安门户网站来说,公安系统发布的消息是比较权威的,同时公安门户网站也是与民互动,实现执法办公公开的一个最基本的保障,因此公安门户网站是公安相关职能部门信息化建设的重要内容,主要实现国家对公安门户网站的三大功能定位:法律法规信息公开、公民在线办事、政法与民互动。公安门户网站是提高公安系统服务质量、服务效率、公众认知度和满意度的关键环节,是国家重要信息系统之一。 而近年来,随着网站所运行业务的重要性逐渐增加以及其公众性质使其越来越成为攻击和威胁的主要目标,公安门户网站所面临的Web应用安全问题越来越复杂,安全威胁正在飞速增长,尤其混合威胁的风险,如网页篡改、蠕虫病毒、DDoS攻击、SQL注入、跨站脚本、Web应用安全漏洞利用等,极大地困扰着政府职能单位和公众用户,给公安系统的公众形象、信息网络和核心业务造成严重的破坏。 因此一个优秀的网站安全建设是公安政务门户网站是否能取得成效、充分发挥职能的基础,而合规、有效、全面的信息安全体系建设对保障其正常运行至关重要。 二、公安门户网站安全建设必要性 当前公安系统门户网站已积聚了信息化建设中大量的信息资源,成为公安系统信息公开成熟的业务展示和应用的平台,是工作模式创新与流程改造、开展协同和电子服务的重要媒介,是实现执法信息公开在网络世界中建立的永久据点。。 公安部门的网站普遍存在业务数据机密性要求高、业务连续性要求强、网络结构相对封闭、信息系统架构形式多样等特点。而网站中不同业务功能模块的信息安全需求又各不相同。如对外便民服务信息系统具有相对开放的结构特点,用户一般为普通民众,便民服务业务对数据的可用性和完整性要求往往大于其对机密性要求,而在网站上独立运行的业务信息系统具有相对封闭的结构特点,用户一般为内部用户,用户对数据的完整性和保密性要求往往大于可用性要求。因此公安网站安全风险贯穿前端Web访问到后端数据处理和

相关文档