導航:首頁 > 文檔加密 > 加密與認證教案

加密與認證教案

發布時間:2025-01-01 06:31:46

1. 萬分著急!!!!

樓上的打不開~

第1章 電子商務安全與管理導論
1. 1 電子商務面臨的安全問題
1. 1. 1 電子商務網路系統自身的安全問題
1. 1. 2 電子商務交易信息傳輸過程中的安全問題
1. 1.3 電子商務企業內部安全管理問題
1. 1. 4 電子商務安全法律保障問題
1. 1. 5 電子商務的信用安全問題
1. 1. 6 電子商務安全支付問題
1. 2 電子商務流程
1. 2. 1 電子商務的基本交易過程
1. 2. 2 網上商品交易流程
1. 3 電子商務模式
l. 3. 1 網上直銷型電子商務模式
1. 3. 2 網上中介型電子商務模式
1.4 電子商務安全管理
1. 4. 1 電子商務安全管理的思路
1. 4. 2 電子商務安全管理方法
復習題
思考題
第2章 通信過程的安全風險
2. 1 Internet安全與風險
2. 1. 1 風險分析理論
2. 1. 2 Internet上的安全風險分析
2. 1. 3 Internet上最容易受到侵襲的薄弱環節
2. 2 Internet通信協議中的安全風險
2. 2. 1 Intemet通信協議簡介
2. 2. 2 Internet協議中的安全風險
2. 3 Intemet應用風險
2. 3. 1 文件傳輸(FTP)的安全問題
2. 3. 2 遠程登錄(Telnet)的安全問題
2. 3. 3 WWW的安全問題
2. 3. 4 電子郵件的安全問題
2. 3. 5 DNS服務的安全問題
2. 3. 6 網路文件系統(NFS)的安全問題
復習題
思考題
第3章 通信過程的安全控制
3. 1 保證非安全網路安全通信的加密技術
3. 1. 1 密碼學的理論基礎
3. 1. 2 對稱密鑰加密技術
3. 1. 3 公鑰加密技術
3. 2 電子商務應用安全協議
3. 2. 1 安全套接層(SSL)協議
3. 2. 2 安全電子交易(SET)協議
3. 2. 3 其他安全協議
3. 3 數字證書
3. 3. 1 數字證書的原理與認證
3. 3. 2 認證中心(CA)
3. 4 公鑰基礎設施
3. 4. 1 PKI簡介
3. 4. 2 PKI技術的信任服務及意義
3. 4. 3 PKI的標准及體系結構
3. 4. 4 PKI的應用
復習題
思考題
第4章 網站的安全風險
4. 1 信息安全與計算機犯罪
4. 1. 1 網站的信息安全
4. 1. 2 反病毒管理
4. 1. 3 計算機犯罪
4. 2 訪問控制(認證系統)中的安全風險
4. 2. 1 口令的選擇
4. 2. 2 口令捕捉的常見方法
4. 2. 3 口令文件的保護
4. 3 www、Gopher及FTP信息服務的安全風險
4. 3. 1 www伺服器的安全風險
4. 3. 2 Gopher伺服器的安全風險
4. 3. 3 匿名FTP伺服器的安全風險
復習題
思考題
第5章 網站的安全控制
5. 1 系統安全的標准與組織
5. 1. 1 黃皮書(美國)(TCSEC)
5. 1. 2 歐洲的ITSEC標准目錄
5. 2 網站的安全配置
5. 2. 1 Windows NT環境常用伺服器的安裝與配置
5. 2. 2 網站的安全配置
5. 3 防火牆的體系結構、分類與功能
5. 3. 1 防火牆的定義及其宗旨
5. 3. 2 防火牆的主要設計特徵
5. 3. 3 防火牆系統的體系結構
5. 3. 4 基於信息包過濾器的防火牆
5. 3. 5 線路中繼器和應用網關防火牆
5. 3. 6 防火牆系統的局限性
5. 4 侵襲模擬器
5. 4. 1 侵襲模擬器概述
5. 4. 2 系統安全性檢查軟體
5. 4. 3 其他監視工具
5. 5 資料庫安全控制
5. 5. 1 安全性
5. 5. 2 完整性
5. 5. 3 並發控制
5. 5. 4 資料庫恢復
復習題
思考題
第6章 不安全系統中的商務風險與管理
6. 1 與不安全通信網路相關的風險
6. 1. 1 消費者所面臨的風險
6. 1. 2 銷售代理所面臨的風險
6. 2 與企業內部網相關的風險
6. 2. 1 離職員工的破壞活動
6. 2. 2 在職員工的威脅
6. 3 貿易夥伴間商業交易數據傳輸中的風險
6. 3. 1 企業內部網、企業外部網及互聯網之間的關系
6. 3. 2 數據截取
6. 3. 3 受保密措施維護的檔案文件、主文件與參考數據所面臨的風險
6. 4 風險管理模式
6. 4. 1 風險管理模式
6. 4. 2 電子商務風險類型
6. 4. 3 內部控制體系
6. 4. 4 內部控制在風險管理中的作用
6. 5 控制風險與實施計劃
6. 5. 1 控制支出不足與控制支出風險
6. 5. 2 災害拯救計劃
6. 6 電子商務的第三方保證
6. 6. 1 標准制定
6. 6. 2 合法性確認
6. 6. 3 影響機制
6. 6. 4 解決糾紛
6. 7 智能代理與電子商務
6. 7. 1 智能代理的定義
6. 7. 2 智能代理的能力
6. 7. 3 代理組合
6. 7. 4 智能代理與電子商務
6. 7. 5 代理的局限性
6. 7. 6 代理與安全
復習題
思考題
第7章 電子商務法律法規環境
7. 1 國內外電子商務的立法現狀
7. 1. 1 國外電子商務的立法的現狀
7. 1. 2 我國電子商務立法現狀
7. 2 加密技術的相關政策與法律問題
7. 2. 1 密鑰長度問題
7. 2. 2 密鑰第三者保存與密鑰復原問題
7. 2. 3 國際加密問題
7. 3 網路隱私問題
7. 3. 1 隱私權與網路隱私權概述
7. 3. 2 網路隱私權的侵權根源
7. 3. 3 國外關於網路隱私權的法律保護
7. 3. 4 網路隱私權的相關法律保護
7. 4 網路鏈接的法律問題
7. 4. 1 網路鏈接概述
7. 4. 2 網路鏈接引起的爭議和法律糾紛
7. 5 域名侵權糾紛
7. 5. 1 域名的概念和法律特徵及作用
7. 5. 2 域名侵權糾紛的界定
7. 5. 3 域名侵權糾紛的表現形式
7. 5. 4 國外關於域名侵權糾紛的立法
7. 5. 5 我國當前關於域名侵權糾紛的立法狀況
7. 6 電子商務稅收問題
7. 6. 1 稅收的基本理論
7. 6. 2 電子商務對現行稅收體系的挑戰與沖擊
7. 6. 3 國外電子商務稅收對策
7. 6. 4 我國電子商務稅收政策的選擇
復習題
思考題
附錄A 國際電子商務立法大事記
附錄B 國內有關電子商務的頒布與實施
附錄C 與網路安全有關的請求說明(RFC)索引

* 國立中正大學資訊工程研究所教授兼教育部顧問室主任

** 國立中正大學資訊工程研究所博士生

前言

網際網路(Internet) 和全球資訊網(World Wild Web, 簡稱WWW)可說是二十世紀末最熱門且影響最深遠的資訊技術。由於網際網路的蓬勃發展與迅速成長,及其無遠弗界的特性,再加上WWW 技術的推波助瀾,造就了網際網路成為現代最大的資訊傳播網及行銷媒體。在可以預見的將來網路空間(Cyberspace) 勢必發展成為二十一世紀最大的商場。

而以網際網路為應用主幹的電子商務(Electronic Commerce) ,不僅為企業帶來了無限商機,提供商業競爭的優勢,並也逐漸地影響到國家整體經濟的競爭力。因此,國內不少企業與商家紛紛投入此新興的的電子商場,政府相關單位並積極地擬訂相關政策和研擬各種因應措施,而學術研究機構也致力於安全交易架構及技術的研究發展,以因應此波電子商務熱潮所衍生的資訊安全問題及交易糾紛。

本文主要探討電子商務的交易安全和介紹電子付款系統。

一、電子商務簡介

首先,我們對電子商務作一簡單的介紹。電子商務發展起源於企業為了簡化內部的作業流程、改善與客戶間的互動,以及企業和企業夥伴間資訊交換之需求。常見的應用如銀行間透過網路來做電子資金轉換,企業間的電子付款,以及連鎖企業利用網路來進行電子資料交換(EDI) 和電子郵件(e-mail) 的傳遞[1, 2, 3, 4] 。直到1990 年代WWW 技術出現於網際網路上,不但提供了網際網路一個多元化的資訊傳播方式,也讓電子商務的發展變得更容易。電子商務提供企業一個比較便宜的廣告行銷及交易方式,開辟了一個虛擬的電子商場[4],而創造出更多的生意機會。

利用全球性的資訊分享及廣告,可降低行銷成本並提供快速回應且低廉的客戶服務,所以大部分的企業都被電子商務所提供的經濟效益,以及廣闊而無國界的消費市場所吸引,積極進攻此網路商場以維持競爭力。我們可以說舉凡經由網際網路所進行的資訊傳送、產品行銷、服務或付款的商業行為都是電子商務的范疇。

二、電子商務架構

電子商務不僅改變交易進行的方式(無實體的資訊貨物、資訊服務及電子錢),與傳統市場也有很大的差異,接下來我們將介紹電子商務的一般架構( 如圖1 所示[2]) 。

圖1 電子商務的一般架構圖

( 一 ) 、網路基礎架構

所謂的網路空間除了現有的資訊網路外,應該整合不同類型的傳送系統及各種形式的傳輸網路,包括區域網路、電話線路、有線電視網、無線電及衛星通訊系統,以便發展成為資訊高速公路系統。有了完整快速的資訊網之後各種多媒體資料(含文字、聲音、影像、圖形及影片的),才有可能在網路上暢行無阻。而透過彼此互相連接之不同形式的傳輸網路,我們便可以在家裡,利用PC 經由電話撥接連上網際網路,進入到美國迪士尼公司的主機,瀏覽該公司的各類產品,或者欣賞最新的動畫電影。

( 二) 、多媒體內容及網路出版基礎架構

資訊高速公路是實現多媒體資料傳輸的一個傳送基礎。WWW 是目前最流行的網路出版及資源分享的技術,個人或企業可以很容易地將研究成果或產品資訊,經由超文字標示語言(Hyper Text Markup Language, 簡稱HTML )的描述,將其出版於Web 伺服器上面。除了HTML 之外,目前各種視覺或物件導向語言( 如JAVA、VB) 也都有支援多媒體內容及網路出版的相關技術。

( 三 ) 、訊息傳送及資訊收發基礎架構

數位化資訊在網路上傳送時,是由一連串的0和1 所組成,如果沒有資料類型或格式的相關資訊就無法區別資訊原來代表的意義(可能是文字、數字、聲音或影像),所以訊息傳送方式對格式化或未格式化的資料都要提供溝通方式,而資訊收發的同時必須處理資料的解譯及轉換。而為了確保電子商務的安全起見,訊息傳送方式必須保證訊息在傳送的過程中沒有被別人偷偷地復制或變造過。

( 四) 、一般的商業服務基礎架構

商業服務基礎建設主要是要解決線上付款工具的不足,以及不夠堅實的資訊安全防護。為了使線上付款能夠成功,並且保證相關資訊能安全傳遞,付款服務的基礎建設必須發展出具有密碼編碼及身分鑒別的方法,來確保資訊在網路上傳遞的安全性及防止冒名交易。所以安全交易及安全的線上付款工具(如:電子錢包)的研究發展是推展電子商務的首要工作,也是電子商務成敗的重要關鍵。

( 五 )、電子商務的兩大支柱

對電子商務應用及各種基礎建設的推展而言,公共政策的配合和技術標準的研擬是兩大重要支柱。關於著作權、隱私權的保障、消費者的保護、非法交易的偵察、網路資訊的監督,以及交易糾紛的仲裁等,都須要制定相關的公共政策及法律條文來配合。此外,為了確保整體網路的相容性,在發展各項基礎建設及電子商務應用時,各種工具、使用者界面及傳輸協定的標准化是絕對必要的。

三、交易安全

有越來越多的公司透過網際網路來提供產品及服務資訊,但是對於在公眾網路上實施線上交易仍然兢兢業業,主要原因是對於網路及交易安全仍然有所疑慮。相同的,基於交易安全的考量,許多消費者對直接在網際網路上付款也有所顧忌。目前資訊在網際網路上傳送,尚有被第三者竊取或變造的可能,特別是敏感的個人及財務重要資訊( 如:帳號及密碼、信用卡卡號) ;資料庫或網路資源仍有被駭客侵入,而導致資料被破壞、塗改、泄漏或濫用的可能性。

如果無法保證交易可以安全地進行,消費者就不會願意在網際網路上面提供信用卡及付款的相關資訊。而且商家為了避免發生交易糾紛,也就不敢冒然提供線上購物的服務。若要電子商務成功且蓬勃地發展,則必須提升消費者對交易可靠性的信心,以及增強公眾網路對外來非法入侵的防護措施。所以,交易安全是目前電子商務發展中,急待克服且深受囑目的問題。

( 一)、交易安全的要求

一個安全交易系統需要具備下列特質:

隱私性:交易必須保持其不可侵犯性,經由網際網路送出及接收的訊息是不能被任何闖入者讀取、修改或攔截的。駭客入侵電腦系統之前,往往是利用網路窺視,並事先搜集使用者在登入系統前所輸入的帳號、密碼及使用者姓名等重要訊息,再冒名侵入系統。

機密性:交易不能經由公共網路來追蹤,未經授權的中間人無法取得交易復本。電子商務的環境中所有的訊息交通都是保密的,訊息在成功地送達目的地之後,除了稽核資訊外,所有存在於公共環境中的相關資訊會被刪除。且訊息的儲存必須在具備完善保護的系統下進行。

完整性:交易一定不能被破壞或干擾。電子交易的內容在用戶端和伺服器間傳遞的過程中確認沒有被改變,也就是訊息在交易的處理過程中不能被任意地加入、刪除或修改。

因此,要確保交易的安全,必須要有堅固的網路安全防衛措施(如防火牆),以及安全的資訊保密技術(如加密技術、數位簽章及憑證) 之輔助。

(二)、網路安全 – 防火牆

防火牆的使用是在企業內部網路(可信賴的安全網路)和外在的公眾網路(不可靠的網路環境)之間建立一道安全屏障,以阻隔外來電腦駭客的侵擾,而內部人士仍然可以對外取得整體的服務。防火牆可以說是一種安全策略的實現,只有某些合法授權或遵循特定服務規則的使用者,才可連接上企業內部受保護的網路,也就是說,防火牆強迫所有的連接都必需經由它,並讓資料可以根據既定的存取規范進行審查。

路由器(Router) 過濾封包(Packets) :第一代的防火牆技術是路由器過濾封包,由檢查路由器根據檢查法則來過濾通過防火牆的資訊封包,以查驗出有問題的封包。

代理伺服器(Proxy Server) :第二代的防火牆技術是代理伺服器,執行代理服務的主機電腦稱為應用閘道(Application Gateway) ,位於公司網路和網際網路之間,對兩邊的使用者提供代理服務或中間人服務。所有進出公司網路的資訊,都必須透過此中間人代為傳送。

( 三 )、 WWW 安全

為了進行電子商務,在不可信任的公眾網路上,客戶和伺服器之間的相互身份驗證與確認是十分重要的。一個訊息進入公開的網際網路傳送時,必須包含一些表示它的來源系統之資料。WWW並不會將通過它的資料予以加密,任何攔截WWW 資料傳送的人都可取用包含在裡面的資料。為了安全起見,Netscape公司發展出SSL (Secure Socket Layer) ,用以解決WWW 上資訊傳送的安全顧慮,使用SSL 如果資料傳錯了目標,除了發送者及合法的接收者之外它所包含的資訊(如信用卡號碼)第三者是無法閱讀的。透過SSL ,資料在傳送出去之前就自動加密了,並會在合法的接收端被解密。對於沒有解密金鑰的人來說,所收到的資料只是一堆沒有意義的0 和1 而已。

( 四)、資訊保密技術

電子商務是十分依賴密碼技術的,在網路上傳送的資料可採用密碼技術加以保護,加密過的訊息在網路上流通時就算被駭客竊取,他也無法將訊息還原(解密)。目前最常用的加密技術可歸類成兩種:傳統( 秘密金鑰) 加密法(Private-key) 和公開金鑰(Public-key) 加密法[5, 6] 。

1 秘密金鑰加密法(Private-key Encryption)

秘密金鑰加密法又稱對稱(Symmetric) 加密法,訊息的加密和解密採用相同的金鑰(密鑰) 。所有參與者都必須完全信任且彼此了解,而每一位參與者都保有一把金鑰復本。傳送者和接收者在交換訊息之前,必須分享相同的金鑰。而在協調產生金鑰的過程中,任何有關金鑰產生的訊息都必須保證不會被竊聽( 透過安全通道來分配) 。一但金鑰被第三者取得或算出,則訊息不保。最常被使用的秘密金鑰加密法是資料加密標准(Data Encryption Standard, 簡稱DES)。

傳統加密法速度快,適合加密大量資料。然而,在公眾網路上通訊者之間的金鑰分配( 金鑰產生、傳送和儲存)是很麻煩的。所以,秘密金鑰加密法很難直接應用於電子商務上,除非有安全的金鑰分配方式。

2 公開金鑰加密法(Public-key Encryption)

公開金鑰加密法又稱非對稱(Asymmetric) 加密法,訊息的加密和解密採用不同的金鑰,一把金鑰用來加密訊息,而用另外一把金鑰則用以將訊息還原。在網路上的通訊者,每人都擁有兩把金鑰:一把公開讓所有人知道( 公鑰) ,一把自己秘密保存( 密鑰) 。但是兩把都必須加以保護,防止被修改或竊取。假設甲方要傳送資料給乙方,則甲方先用乙方的公鑰將資料加密再送出,而乙方在接收到資料後,用自己的密鑰就可解密而取得原來的資料了。最有名的公開金鑰加密法是RSA 。

公開金鑰加密法雖然沒有金鑰分配的問題,但是加解密計算較費時間,比較適合用來加密訊息或者摘要資料。而且放於網路上的公鑰有被非法更改的可能。因此在電子商務的應用上,必須有數位憑證及可靠第三者的配合來提高安全性及可靠性,或者採用混合加密法( 即採用公開金鑰加密法來分配秘密金鑰加密法的金鑰) 來提升加解密之速度。

3 數位簽章(Digital Signature)

數位簽章是由公開金鑰加密法研發得來,用以證明一個訊息的來源和內容之真確性。在網路上通訊者之間無法彼此確認對方的身份,數位簽章[6]可被用來驗證傳送者的身份。接收者可確保某一訊息確實是由傳送者所送出,沒有被更改過,而傳送者也無法否認曾經傳送過此一訊息。

其實數位簽章就像我們的印章一樣。通常為了證明文件是我們所發出的,我們會在文件上加蓋自己的印章或親筆簽名以資證明。當傳送者要傳送文件之前先透過一個Hash 函數將資料轉換成一段訊息摘要,再將此訊息摘要和文件一齊送出。如果中途有人修改過此文件,那麼接收者將被修過的文件經過Hash 函數重新計算過後,將會發現算出來的摘要和傳送者送來的摘要不相吻合,這就表示傳輸的文件在中途被人動過手腳了,如此我們就能順利偵測到別人的偽造行為了。

至於如何驗證傳送者的身份呢?傳送者只要在訊息摘要送出前用自己的密鑰加密(簽章),接收方在得到加密過的摘要後如果能用傳送者的公鑰正確解密(驗證),那麼接收方就可以百分之百確信這個文件的確來自傳送方。

4 數位憑證(Digital Certificate)

公鑰是在公眾網路上讓別人作為傳送資料給自己的加密工具,如果公鑰被偽造散布,那麼偽造者就可以假冒你攔截傳送給你的資料,並用對等的密鑰將資料解開。所以我們在傳送資料之前也必須先識別對方身分,確認公鑰確實是接收者的,才可將資料送出。為了做到公鑰的確認,可經由公鑰的認證來完成,此即數位憑證[2] 。

在電子商務的應用上我們需要一位可信賴的第三者來做公鑰的認證工作。這個第三者就是所謂的憑證管理中心(Certificate Authority, 簡稱CA) ,而CA 必須是可被傳送者和接收者信賴的角色,他會依據合法申請者的請求發出數位憑證,數位憑證裡麵包含了申請人的辨識資料( 姓名) 、公鑰及CA 對這把公鑰的簽章,有CA 的簽章背書後,我們就可以信賴這把公鑰。在網路上只要透過CA的公鑰的驗證我們就可以辨識對方的身份,如此一來,不同的個體就可以在高度的信賴下進行電子商務了。

有了數位憑證的使用,我們更進一步的加強了身份的驗證,藉由使用一個共同的憑證管理中心,數位憑證對電子商務交易的參與者之間的互相信任,提供了一個既簡單又便利的方法。

四、安全電子交易標准(Secure Electronic Transaction, SET)

SET 是VISA和MasterCard 兩大發卡組織為了確保消費者在網路上使用信用卡交易的安全與IBM 共同發起制訂的安全電子交易標准[7, 8, 9] ,讓使用者能在公眾網路上透過安全付款協定的使用,安心地使用信用卡進行交易。

( 一) 、SET 架構

一個標準的SET 環境包含下列元件( 如圖2所示[7]) :

l SET 通訊協定:提供私密的付款資訊、信用卡認證資訊、商店及請款機構。

l 持卡人(Card Holder) :使用含SET標準的電子錢包(Electronic Wallet) ,輔助持卡人至認證中心(CA) 取得信用卡電子證書、產生公鑰及密鑰、儲存與管理電子證書與密鑰、電子證書更新與查詢、提供交易時所需的授權與SET 協定、管理交易歷史資料與查詢、E-Cash ,E-Check與Micropayment 的整合( 未來) 、Configuration 之設定。

l 發卡單位(Card Issuer):提供消費者對信用卡的申請與消費之管理,發卡單位須提供持卡人一個電子錢包,由申請人經由WWW或E-mail 到認證中心認證。

l 請款機構、付款閘道(Payment Gateway):輔助請款機構至認證中心(CA)取得信用卡電子證書、產生公鑰及密鑰、儲存與管理電子證書與密鑰、電子證書更新與查詢、與收單行交換加密公鑰、提供交易時所需的授權及SET 協定、提供交易後請款、清算及SET 協定、與銀行主機連線、報表與歷史資料記錄的產生、Configuration 之設定。

l 商店(Merchant Server) :輔助電子商家至認證中心(CA)取得信用卡電子證書、儲存與管理電子證書與密鑰、電子證書更新與查詢、與收單行交換加密公鑰、提供交易時所需的授權及SET協定、提供交易後請款與清算及SET協定、提供交易相關資料記錄、回傳服務、Configuration之設定。

l 認證機構(又稱憑證管理中心):提供持卡人、商店、付款閘道之認證服務。

SET架構圖如圖2所示:

圖2 SET架構圖

(二)、網際網路付款

在電子交易過程中使用者是使用電子現金和商家進行交易,電子現金顧名思義就是可在網路上流通的現金,使用現金的好處在於消費者可保持隱私,也不用像信用卡交易一樣將重要的個人資料泄露出去,再加上消費者大多會在網路上交易的東西通常都是屬於較低價位的資訊類產品,這時候現金就比信用卡好用多了!而且大多數的消費者對於現金的接受程度通常都比信用卡高,所以電子現金將會逐漸成為一股新主流。

在SET機制中,每個想要上網消費的消費者都必須在自己的電腦里安裝一個稱為「電子錢包」的軟體,這個電子錢包就像真實生活中的錢包一樣,負責存放消費者向銀行買來的電子現金。底下,我們列出一個完整交易之過程:

步驟1: 首先消費者先向銀行提領電子現金。

步驟2: 銀行在驗證了消費者的身份後,對消費者的真實帳戶作扣款動作,並將等值的電子現金存入消費者的電子錢包。

步驟3: 當消費者透過WWW瀏覽器連接到網路商店觀看商品並決定要購買某項商品時,他按下了「購買」鍵,商店端的軟體就會將此商品的訂單送給予消費者的電子錢包軟體。

步驟4: 電子錢包就開始啟動管理功能,將訂單上所列的電子現金支付給商店端軟體。

步驟5: 商店端在收到消費者送來的電子現金後就會傳送到銀行去驗證這筆電子現金是否為銀行發行的合法電子現金。

步驟6:如果驗證無誤的話銀行就會通知商店驗證成功,並將電子現金轉成相對的真實現金金額存入商店的帳戶。商店這時就可安心地將消費者所訂的貨品送出去了!這樣就完成了一筆網路交易。

圖3 網際網路付款流程

五、結論

電子商務是建立在網際網路上的一種商業應用,WWW讓電子商務成為以比較低廉的成本來從事較大經濟規模的商業活動。而電子商務是否可以蓬勃發展,進而掌控未來的經濟命脈,則完全依賴各種資料安全技術的研究發展,以及安全交易架構之建立。

網路的應用帶來商機,許多經濟行為隨之改變,此股熱潮不僅對企業帶來沖擊和轉機,也將引導使用者進入一個虛擬商城的購物世界。例如:沒有店面的網路商店、沒有櫃台的網路銀行、沒有營業場所的網路證券商、沒有會場的網路研討會、沒有紙張的電子書店及數位化圖書館及博物館等。使用者將如何調適,政府機關將如何因應各種電子商務所引發的問題及糾紛,將是我們進入二十一世紀之前的一大挑戰。

參考文獻

R. Kalakota and A. B. Whinston (1996), Frontiers of Electronic Commerce, New York, Addison-Wesley publishing Company, 1996

R. Kalakota and A. B. Whinston (1997), Electronic Commerce: A Manager's Guide, New York, Addison-Wesley publishing Company, 1997.

果芸(1997) :電子商務時代企業的新面貌,
URL:http://www.ec.org.tw/info/others/ectime.htm 。

果芸(1998) :電子商務帶來的機會與挑戰,資訊與電腦,2 月號,pp. 22-25 。

張真誠(1990) :電腦密碼學與資訊安全,松崗電腦圖書資料有限公司,1990 年十月第二版。

賴溪松、韓亮與張真誠(1995) :近代密碼學及其應用,松崗電腦圖書資料有限公司, 1997 年五月第二版。

VISA/Master Card, "The Secure Electronic Transaction (SET) Specification," URL :http://www.visa.com/cgi-bin/vee/sf/set , June 1996.

連維禮(1998) :電子商業—安全交易架構,Fortune News ,12 月號,pp. 11-16 。

經濟部網際網路商業應用網站,
URL: http://www.ec.org.tw/ 。

2. 網路安全基礎知識大全

網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。下面就讓我帶你去看看網路安全基礎知識,希望能幫助到大家!

↓↓↓點擊獲取「網路安全」相關內容↓↓↓

★ 網路安全宣傳周活動總結 ★

★ 網路安全教育學習心得體會 ★

★ 網路安全知識主題班會教案 ★

★★ 網路安全知識內容大全 ★★

網路安全的基礎知識

1、什麼是防火牆?什麼是堡壘主機?什麼是DMZ?

防火牆是在兩個網路之間強制實施訪問控制策略的一個系統或一組系統。

堡壘主機是一種配置了安全防範 措施 的網路上的計算機,堡壘主機為網路之間的通信提供了一個阻塞點,也可以說,如果沒有堡壘主機,網路間將不能互相訪問。

DMZ成為非軍事區或者停火區,是在內部網路和外部網路之間增加的一個子網。

2、網路安全的本質是什麼?

網路安全從其本質上來講是網路上的信息安全。

信息安全是對信息的保密性、完整性、和可用性的保護,包括物理安全、網路 系統安全 、數據安全、信息內容安全和信息基礎設備安全等。

3、計算機網路安全所面臨的威脅分為哪幾類?從人的角度,威脅網路安全的因素有哪些?

答:計算機網路安全所面臨的威脅主要可分為兩大類:一是對網路中信息的威脅,二是對網路中設備的威脅。從人的因素考慮,影響網路安全的因素包括:

(1)人為的無意失誤。

(2)人為的惡意攻擊。一種是主動攻擊,另一種是被動攻擊。

(3)網路軟體的漏洞和「後門」。

4、網路攻擊和防禦分別包括那些內容?

網路攻擊:網路掃描、監聽、入侵、後門、隱身;

網路防禦: 操作系統 安全配置、加密技術、防火牆技術、入侵檢測技術。

5、分析TCP/IP協議,說明各層可能受到的威脅及防禦 方法 。

網路層:IP欺騙攻擊,保護措施;防火牆過濾、打補丁;

傳輸層:應用層:郵件炸彈、病毒、木馬等,防禦方法:認證、病毒掃描、 安全 教育 等。

6、請分析網路安全的層次體系

從層次體繫上,可以將網路安全分成四個層次上的安全:物理安全、邏輯安全、操作系統安全和聯網安全。

7、請分析信息安全的層次體系

信息安全從總體上可以分成5個層次:安全的密碼演算法,安全協議,網路安全,系統安全以及應用安全。

8、簡述埠掃描技術的原理

埠掃描向目標主機的TCP/IP服務埠發送探測數據包,並記錄目標主機的相應。通過分析相應來判斷服務埠是打開還是關閉,就可以知道埠提供的服務或信息。埠掃描可以通過捕獲本地主機或伺服器的注入/流出IP數據包來監視本地主機運行情況。埠掃描只能對接受到的數據進行分析,幫助我們發現目標主機的某些內在的弱點,而不會提供進入一個系統的詳細步驟。

9、緩沖區溢出攻擊的原理是什麼?

緩沖區溢出攻擊是一種系統的攻擊手段,通過往程序的緩沖區寫超出其長度的內容,造成緩沖區的溢出,從而破壞程序的堆棧,使程序轉而執行其他指令,以達到攻擊的目的。

緩沖區溢出攻擊最常見的方法是通過使某個特殊的程序的緩沖區溢出轉而執行一個shell,通過shell的許可權可以執行高級的命令。如果這個特殊程序具有system許可權,攻擊成功者就能獲得一個具有shell許可權的shell,就可以對程序進行操控。

10、列舉後門的三種程序,並闡述其原理和防禦方法。

(1)遠程開啟TELNET服務。防禦方法:注意對開啟服務的監護;

(2)建立WEB和TELNET服務。防禦方法:注意對開啟服務的監控;

(3)讓禁用的GUEST用戶具有管理許可權。防禦方法:監護系統注冊表。

11、簡述一次成功的攻擊,可分為哪幾個步驟?

隱藏IP-踩點掃描-獲得系統或管理員許可權- 種植 後門-在網路中隱身。

12、簡述SQL注入漏洞的原理

利用惡意SQL語句(WEB缺少對SQL語句的鑒別)實現對後台資料庫的攻擊行為。

13、分析漏洞掃描存在問題及如何解決

(1)系統配置規則庫問題存在局限性

如果規則庫設計的不準確,預報的准確度就無從談起;

它是根據已知的是安全漏洞進行安排和策劃的,而對網路系統的很多危險的威脅確實來自未知的漏洞,這樣,如果規則庫更新不及時,預報准確度也會相應降低;

完善建議:系統配置規則庫應能不斷地被擴充和修正,這樣是對系統漏洞庫的擴充和修正,這在目前開將仍需要專家的指導和參與才能實現。

(2)漏洞庫信息要求

漏洞庫信息是基於網路系統漏洞庫的漏洞掃描的主要判斷依據。如果漏洞庫

完善建議:漏洞庫信息不但應具備完整性和有效性,也應具備簡易性的特點,這樣即使是用戶自己也易於對漏洞庫進行添加配置,從而實現對漏洞庫的及時更新。

14、按照防火牆對內外來往數據的處理方法可分為哪兩大類?分別論述其技術特點。

按照防護牆對內外來往數據的處理方法,大致可以分為兩大類:包過濾防火牆和應用代理防火牆。

包過濾防火牆又稱為過濾路由器,它通過將包頭信息和管理員設定的規則表比較,如果有一條規則不允許發送某個包,路由器將其丟棄。

在包過濾系統中,又包括依據地址進行過濾和依據服務進行過濾。

應用代理,也叫應用網關,它作用在應用層,其特點是完全「阻隔」了網路的通信流,通過對每個應用服務編制專門的代理程序,實現監視和控制應用層通信流的作用。

代理伺服器有一些特殊類型,主要表現為應用級和迴路級代理、公共與專用代理伺服器和智能代理伺服器。

15、什麼是應用代理?代理服務有哪些優點?

應用代理,也叫應用網關,它作用在應用層,其特點是完全「阻隔」了網路的通信流,通過對每種應用服務編制專門的代理程序,實現監視和控制應用層通信流的作用。

代理伺服器有以下兩個優點:

(1)代理服務允許用戶「直接」訪問互聯網,採用代理服務,用戶會分為他們是直接訪問互聯網。

(2)代理服務適合於進行日誌記錄,因為代理服務遵循優先協議,他們允許日誌服務以一種特殊且有效的方式來進行。

史上最全的計算機 網路 安全知識 匯總

一、計算機網路面臨的安全性威脅計算機網路上的通信面臨以下的四種威脅:

截獲——從網路上竊聽他人的通信內容。

中斷——有意中斷他人在網路上的通信。

篡改——故意篡改網路上傳送的報文。

偽造——偽造信息在網路上傳送。截獲信息的攻擊稱為被動攻擊,而更改信息和拒絕用戶使用資源的攻擊稱為主動攻擊。

二、被動攻擊和主動攻擊被動攻擊

攻擊者只是觀察和分析某一個協議數據單元 PDU 而不幹擾信息流。

主動攻擊

指攻擊者對某個連接中通過的 PDU 進行各種處理,如:

更改報文流

拒絕報文服務

偽造連接初始化

三、計算機網路通信安全的目標

(1) 防止析出報文內容;

(2) 防止通信量分析;

(3) 檢測更改報文流;

(4) 檢測拒絕報文服務;

(5) 檢測偽造初始化連接。

四、惡意程序(rogue program)

計算機病毒——會「傳染」其他程序的程序,「傳染」是通過修改其他程序來把自身或其變種復制進去完成的。

計算機蠕蟲——通過網路的通信功能將自身從一個結點發送到另一個結點並啟動運行的程序。

特洛伊木馬——一種程序,它執行的功能超出所聲稱的功能。

邏輯炸彈——一種當運行環境滿足某種特定條件時執行其他特殊功能的程序。

五、計算機網路安全的內容

保密性

安全協議的設計

訪問控制

六、公鑰密碼體制

公鑰密碼體制使用不同的加密密鑰與解密密鑰,是一種「由已知加密密鑰推導出解密密鑰在計算上是不可行的」密碼體制。

1、公鑰和私鑰:

在公鑰密碼體制中,加密密鑰(即公鑰) PK(Public Key) 是公開信息,而解密密鑰(即私鑰或秘鑰) SK(Secret Key) 是需要保密的。

加密演算法 E(Encrypt) 和解密演算法 D 也都是公開的。

雖然秘鑰 SK 是由公鑰 PK 決定的,但卻不能根據 PK 計算出 SK。

tips:

在計算機上可容易地產生成對的 PK 和 SK。

從已知的 PK 實際上不可能推導出 SK,即從 PK 到 SK 是「計算上不可能的」。

加密和解密演算法都是公開的。

七、 數字簽名1、數字簽名必須保證以下三點:

(1) 報文鑒別——接收者能夠核實發送者對報文的簽名;

(2) 報文的完整性——發送者事後不能抵賴對報文的簽名;

(3) 不可否認——接收者不能偽造對報文的簽名。

現在已有多種實現各種數字簽名的方法。但採用公鑰演算法更容易實現。

2、數字簽名的實現 :

因為除 A 外沒有別人能具有 A 的私鑰,所以除 A 外沒有別人能產生這個密文。因此 B 相信報文 __ 是 A 簽名發送的。

若 A 要抵賴曾發送報文給 B,B 可將明文和對應的密文出示給第三者。第三者很容易用 A 的公鑰去證實 A 確實發送 __ 給 B。

反之,若 B 將 __ 偽造成 __『,則 B 不能在第三者前出示對應的密文。這樣就證明了 B 偽造了報文。

八、鑒別

在信息的安全領域中,對付被動攻擊的重要措施是加密,而對付主動攻擊中的篡改和偽造則要用鑒別(authentication) 。

報文鑒別使得通信的接收方能夠驗證所收到的報文(發送者和報文內容、發送時間、序列等)的真偽。

使用加密就可達到報文鑒別的目的。但在網路的應用中,許多報文並不需要加密。應當使接收者能用很簡單的方法鑒別報文的真偽。

鑒別的手段

1 報文鑒別(使用報文摘要 MD (Message Digest)演算法與數字簽名相結合)

2 實體鑒別

九、運輸層安全協議1、安全套接層 SSL(Secure Socket Layer)

SSL可對萬維網客戶與伺服器之間傳送的數據進行加密和鑒別。

SSL 在雙方的聯絡階段協商將使用的加密演算法和密鑰,以及客戶與伺服器之間的鑒別。

在聯絡階段完成之後,所有傳送的數據都使用在聯絡階段商定的會話密鑰。

SSL 不僅被所有常用的瀏覽器和萬維網伺服器所支持,而且也是運輸層安全協議 TLS (Transport Layer Security)的基礎。

1.1 SSL 的位置

1.2 SSL的三個功能:

(1) SSL 伺服器鑒別 允許用戶證實伺服器的身份。具有 SS L 功能的瀏覽器維持一個表,上面有一些可信賴的認證中心 CA (Certificate Authority)和它們的公鑰。

(2) 加密的 SSL 會話 客戶和伺服器交互的所有數據都在發送方加密,在接收方解密。

(3) SSL 客戶鑒別 允許伺服器證實客戶的身份。

2、安全電子交易SET(Secure Electronic Transaction)

SET 的主要特點是:

(1) SET 是專為與支付有關的報文進行加密的。

(2) SET 協議涉及到三方,即顧客、商家和商業銀行。所有在這三方之間交互的敏感信息都被加密。

(3) SET 要求這三方都有證書。在 SET 交易中,商家看不見顧客傳送給商業銀行的信用卡號碼。

十、防火牆(firewall)

防火牆是由軟體、硬體構成的系統,是一種特殊編程的路由器,用來在兩個網路之間實施接入控制策略。接入控制策略是由使用防火牆的單位自行制訂的,為的是可以最適合本單位的需要。

防火牆內的網路稱為「可信賴的網路」(trusted network),而將外部的網際網路稱為「不可信賴的網路」(untrusted network)。

防火牆可用來解決內聯網和外聯網的安全問題。

防火牆在互連網路中的位置

1、防火牆的功能

防火牆的功能有兩個:阻止和允許。

「阻止」就是阻止某種類型的通信量通過防火牆(從外部網路到內部網路,或反過來)。

「允許」的功能與「阻止」恰好相反。

防火牆必須能夠識別通信量的各種類型。不過在大多數情況下防火牆的主要功能是「阻止」。

2、防火牆技術的分類

(1) 網路級防火牆——用來防止整個網路出現外來非法的入侵。屬於這類的有分組過濾和授權伺服器。前者檢查所有流入本網路的信息,然後拒絕不符合事先制訂好的一套准則的數據,而後者則是檢查用戶的登錄是否合法。

(2) 應用級防火牆——從應用程序來進行接入控制。通常使用應用網關或代理伺服器來區分各種應用。例如,可以只允許通過訪問萬維網的應用,而阻止 FTP 應用的通過。

網路安全知識有哪些?

什麼是網路安全?

網路安全是指網路系統的硬體、軟體及系統中的數據受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,系統可以連續可靠正常地運行,網路服務不被中斷。

什麼是計算機病毒?

計算機病毒是指編制者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我復制的一組計算機指令或者程序代碼。

什麼是木馬?

木馬是一種帶有惡意性質的遠程式控制制軟體。木馬一般分為客戶端和伺服器端。客戶端就是本地使用的各種命令的控制台,伺服器端則是要給別人運行,只有運行過伺服器端的計算機才能夠完全受控。木馬不會象病毒那樣去感染文件。

什麼是防火牆?它是如何確保網路安全的?

使用功能防火牆是一種確保網路安全的方法。防火牆是指設置在不同網路(如可信任的企業內部網和不可信的公共網)或網路安全域之間的一系列部件的組合。它是不同網路或網路安全域之間信息的惟一出入口,能根據企業的安全策略控制(允許、拒絕、監測)出入網路的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務、實現網路和信息安全的基礎設施。

什麼是後門?為什麼會存在後門?

後門是指一種繞過安全性控制而獲取對程序或系統訪問權的方法。在軟體的開發階段,程序員常會在軟體內創建後門以便可以修改程序中的缺陷。如果後門被其他人知道,或者在發布軟體之前沒有刪除,那麼它就成了安全隱患。

什麼叫入侵檢測?

入侵檢測是防火牆的合理補充,幫助系統對付網路攻擊,擴展系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高信息安全基礎結構的完整性。它從計算機網路系統中的若干關鍵點收集信息,並分析這些信息,檢查網路中是否有違反安全策略的行為和遭到襲擊的跡象。

什麼叫數據包監測?它有什麼作用?

數據包監測可以被認為是一根竊聽電話線在計算機網路中的等價物。當某人在「監聽」網路時,他們實際上是在閱讀和解釋網路上傳送的數據包。如果你需要在互聯網上通過計算機發送一封電子郵件或請求一個網頁,這些傳輸信息時經過的計算機都能夠看到你發送的數據,而數據包監測工具就允許某人截獲數據並且查看它。


網路安全基礎知識相關 文章 :

★ 網路安全基礎知識大全

★ 【網路安全】:網路安全基礎知識點匯總

★ 計算機網路基礎技能大全

★ 網路安全的基礎知識

★ 【網路安全】:學習網路安全需要哪些基礎知識?

★ 區域網絡安全防範基礎知識大全

★ 計算機網路知識大全

★ 計算機網路安全基本知識

★ 信息網路安全管理

★ 系統安全基礎知識大全

var _hmt = _hmt || []; (function() { var hm = document.createElement("script"); hm.src = "https://hm..com/hm.js?"; var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(hm, s); })();

3. cctalk怎麼錄制加密課程

cctalk 的加密課程錄制需要經過授權和認證的合法程序,非法錄制可能涉嫌侵權或者違法。如果您有合法的授權並且需要錄制加密課程,可以參考以下步驟:

1. 聯系 cctalk 官方並獲取授權:您需要聯系 cctalk 官方並提供所需信息進行申請和審核,舉碰獲取錄制授權。

2. 下載cctalk錄制工具:cctalk 官方提供了錄制工具,您可以前往官方網站下載安裝,同時需要配合授權使用。

3. 充分准備:在錄制前,您需要確保錄制設備的穩定性和網路環境的隱改暢通度,准備好需要錄制的內容和課程設計。

4. 開始錄制:打開 cctalk 錄制工具,按照提示操作,開始錄制加密課程。

5. 結束錄制:在覺得錄制完成後,您可以停止錄制,然後生成錄像文件,保存好錄制內容。

總之,在進行 cctalk 加密課灶答判程錄制時,一定要遵守相關法律法規,並嚴格遵循 cctalk 官方對授權和錄制的要求。

4. onenote 能否鎖定某個頁面使得該頁面只讀,而不能被修改

很遺憾,至少到目前o365的版本都沒有提供鎖定頁面或者防止頁面篡改的功能,其他的臨時方法包括什麼用圖片代替等等都對日常使用帶來極大麻煩。我們只能期望微軟提供這個功能。不過微軟的鳥性真心不知道什麼時候能有這個功能。
說實話,我現在比問主還需要這個功能。因為我上課的課堂筆記是把老師的教案做截圖存放,然後在截圖上添加自己的筆記。但是onenote有個但疼的特性是,如果不小心動了截圖的位置,那麼整個順延截圖的位置都會相對變動,想想看結果就是所有自己手敲的筆記全部錯位,甚至排版都混亂了。而onenote很容易不小心就敲個符號或者空格上去。然後不知不覺自己的辛苦一堂課的筆記就全部亂七八糟了。 ……%¥#@
我知道基本算沒有回答問主的問題,當我是個同病相憐的病友在這里發個牢騷把。
PS. 本人在本公司是認證的onenote培訓講師……
微軟我……%¥#@

閱讀全文

與加密與認證教案相關的資料

熱點內容
布穀鳥搜索演算法matlab 瀏覽:132
伺服器的燈如何設置 瀏覽:860
單片機控制門流程圖 瀏覽:302
滬漂女程序員跳槽 瀏覽:302
百度石榴演算法指的是 瀏覽:781
怎麼將文件壓縮得盡可能小 瀏覽:445
linux開發常用命令 瀏覽:831
我的世界java版如何進入伺服器 瀏覽:897
如何把jpg轉換pdf格式 瀏覽:290
華為p10plus圖片加密 瀏覽:369
宏傑文件夾加密密碼忘了 瀏覽:620
dos命令rd 瀏覽:667
怎麼把wps上的演算法格式改了 瀏覽:806
微信文件文件夾網盤 瀏覽:842
html5pdf教程 瀏覽:648
android聊天鍵盤 瀏覽:914
github拉取代碼命令 瀏覽:38
8255a的初始化編程 瀏覽:390
資源機安卓未激活什麼意思 瀏覽:998
飛利浦mp3沒有文件夾 瀏覽:495