电子商务安全技术建议书(编辑修改稿)内容摘要:
名了。 假若 A 要抵赖曾发送报文给 B。 B 可将 X 及 DSKA( X)出示给第三者。 第三者很容易用 PKA 去证实A 确实发送消息 X给 B。 反之,如果是 B 将 X 伪造成 X39。 ,则 B 不能在第三者面前出示 DSKA( X39。 )。 这样就证明 B 伪造了报文。 可以看出,实现数字签名也同时实现了对报文来源的鉴别。 但是上述过程只是对报文进行了签名。 对传送的报文 X 本身却未保密。 因为截到密文 DSKA( X)并知道发送者身份的任何人,通过查问手册即可获得发送者的公开密钥 PKA,因而能够理解报文内容。 则可同时实现秘密通信和数字签名。 SKA 和 SKB 分别为 A 和 B 的秘密密钥,而 PKA 和 PKB 分别为 A 和 B 的公开密钥。 三、密钥的管理 对称密钥加密方法致命的一个弱点就是它的密钥管理十分困难,因此它很难在电 子商务的实践中得到广泛的应用。 在这一点上,公开密钥加密方法占有绝对的优势。 不过,无论实施哪种方案,密钥的管理都是要考虑的问题。 当网络扩得更大、用户增加更多时尤其如此。 一家专门从事安全性咨询的公司 Cypress Consulting 的总裁 CyArdoin 说: “在所有加密方案中,都必须有人来管理密钥。 ” 目前,公认的有效方法是通过密钥分配中心 KDC 来管理和分配公开密钥。 每个用户只保存自己的秘密密钥和 KDC 的公开密钥 PKAS。 用户可以通过 KDC 获得任何其他用户的公开密钥。 首先, A 向 KDC 申请公开 密钥,将信息( A, B)发给 KDC。 KDC 返回给 A 的信息为( CA, CB),其中, CA=DSKAS( A, PKA, T1), CB=DSKAS( B, PKB, T2)。 CA 和 CB 称为证书( Certificate),分别含有 A 和 B 的公开密钥。 KDC 使用其解密密钥 SKAS 对 CA 和 CB 进行了签名,以防止伪造。 时间戳T1 和 T2 的作用是防止重放攻击。 最后, A 将证书 CA 和 CB 传送给 B。 B 获得了 A 的公开密钥 PKA,同时也可检验他自己的公开密钥PKB。 用户识别和安全认证 仅仅加密是不够的,全面的保护还要求认证和识别。 它 确保参与加密对话的人确实是其本人。 厂家依靠许多机制来实现认证,从安全卡到身份鉴别。 前一个安全保护能确保只有经过授权的用户才能通过个人计算机进行 Inter 网上的交互式交易;后者则提供一种方法,用它生成某种形式的口令或数字签名,交易的另一方据此来认证他的交易伙伴。 用户管理的口令通常是前一种安全措施;硬件/软件解决方案则不仅正逐步成为数字身份认证的手段,同时它也可以被可信第三方用来完成用户数字身份( ID)的相关确认。 一、认证和识别的基本原理 认证就是指用户必须提供他是谁的证明,他是某个雇员 ,某个组织的代理、某个软件过程(如股票交易系统或 Web 订货系统的软件过程)。 认证的标准方法就是弄清楚他是谁,他具有什么特征,他知道什么可用于识别他的东西。 比如说,系统中存储了他的指纹,他接入网络时,就必须在连接到网络的电子指纹机上提供他的指纹(这就防止他以假的指纹或其它电子信息欺骗系统),只有指纹相符才允许他访问系统。 更普通的是通过视网膜血管分布图来识别,原理与指纹识别相同,声波纹识别也是商业系统采用的一种识别方式。 网络通过用户拥有什么东西来识别的方法,一般是用智能卡或其它特殊形式的标志,这类标志可以从连接 到计算机上的读出器读出来。 至于说到 “他知道什么 ”,最普通的就是口令,口令具有共享秘密的属性。 例如,要使服务器操作系统识别要入网的用户,那么用户必须把他的用户名和口令送服务器。 服务器就将它仍与数据库里的用户名和口令进行比较,如果相符,就通过了认证,可以上网访问。 这个口令就由服务器和用户共享。 更保密的认证可以是几种方法组合而成。 例如用 ATM 卡和 PIN 卡。 在安全方面最薄弱的一环是规程分析仪的窃听,如果口令以明码(未加密)传输,接入到网上的规程分析仪就会在用户输入帐户和口令时将它记录下来,任何人只要获得这些信息就可 以上网工作。 智能卡技术将成为用户接入和用户身份认证等安全要求的首选技术。 用户将从持有认证执照的可信发行者手里取得智能卡安全设备,也可从其他公共密钥密码安全方案发行者那里获得。 这样智能卡的读取器必将成为用户接入和认证安全解决方案的一个关键部分。 越来越多的业内人士在积极提供智能卡安全性的解决方案。 尽管这一领域的情形还不明朗,但我们没有理由排除这样一种可能:在数字 ID 和相关执照的可信发行者方面,某些经济组织或由某些银行拥有的信用卡公司将可能成为这一领域的领导者。 二、认证的主要方法 为了解决安全 问题,一些公司和机构正千方百计地解决用户身份认证问题,主要有以下几种认证办法。 1.双重认证。 如波斯顿的 Beth Isreal Hospital公司和意大利一家居领导地位的电信公司正采用 “双重认证 ”办法来保证用户的身份证明。 也就是说他们不是采用一种方法,而是采用有两种形式的证明方法,这些证明方法包括令牌、智能卡和仿生装置,如视网膜或指纹扫描器。 2.数字证书。 这是一种检验用户身份的电子文件,也是企业现在可以使用的一种工具。 这种证书可以授权购买,提供更强的访问控制,并具有很高的安全性和可靠性。 随着电信行业坚持放松管制, GTE 已经使用数字证书与其竞争对手(包括 Sprint 公司和 AT& T 公司)共享用户信息。 3.智能卡。 这种解决办法可以持续较长的时间,并且更加灵活,存储信息更多,并具有可供选择的管理方式。 4.安全电子交易( SET)协议。 这是迄今为止最为完整最为权威的电子商务安全保障协议,我们将在第六节做较详细的讨论。 防止网络病毒 一、网络病毒的威胁 病毒本身已是令人头痛的问题。 但随着 Inter开拓性的发展,病毒可能为网络带来灾难性后果。 Inter带来了两种不 同的安全威胁。 一种威胁是来自文件下载。 这些被浏览的或是通过 FTP 下载的文件中可能存在病毒。 而共享软件( public shareware)和各种可执行的文件,如格式化的介绍性文件( formatted presentation)已经成为病毒传播的重要途径。 并且, Inter 上还出现了 Java 和 Active X 形式的恶意小程序。 另一种主要威胁来自于电子邮件。 大多数的 Inter 邮件系统提供了在网络间传送附带格式化文档邮件的功能。 只要简单地敲敲键盘,邮件就可以发给一个或一组。电子商务安全技术建议书(编辑修改稿)
相关推荐
电子商务的安全技术。 教学难点:电子商务的安全标准。 本章教学要求 通过本章的学习使学生掌握电子商务涉及到的计算机和网络安全问题,以及电子商务安全的标准和安全技术。 第 4 章 电子商务支付 本章教学内容 教学重点:电子支付的流程; 电子货币的使用方法。 教学难点:电子支付的流程和电子货币的使用方法。 本章教学要求 通过本章学习使学生了解电子支付的基础知识,包括概念、方式、流程及存在的问题
b”,为了转换这些互相交织的页面,你可以点击超链接从一个页面转到另一页面。 可按照顺序阅读文档的不同页面,也可通过跟踪超链接按任何顺序阅读。 在 HTML的应用早期,当时流行的 HTML版本非常适合于创建带有标题、标题栏、布告、行和项目列表的文本文档。 针对用户的需求,微软公司在 HTML上增加了很多只能用于 Inter Explorer 浏览器的特征,网景公司增加的特征则只能用于其主导产品
用于价值增值活动的部分已经在生产过程中被消耗掉并分摊到相应的产品中)、流动资产、金融资产、作为生产要素的劳动力。 隐性资产是指能够同时用于两个以上的价值增值活动中并且不发生损耗可以重复使用的资产。 从定义中我们可以看出隐性资产本质上是一种信息和知识资产。 它既可以是商标、顾客认知度或是技术专长,也可能是一种可以激发员工强烈认同感的企业文化。 而这种隐性资产才是公司竞争优势不竭的资源
价格条目 新建 显示价格条目详细信息:显示价格政策中包含的价格条目 修改:修改价格条目的各属性 冻结:冻结价格条目 价格政策的实现方式 ( 1) 价格政策 ( 2) 价格条目 外部用户对价格数据的操作 价格政策查询 客户对价格政策的查询。 价格计算 系统根据登录用户所属的外部用户及其所享受的价格政策,自动计算该客户所享受的个性化的价格。 内部用户对价格政策的 维护
Compaq、Esprit 、TechData 等 工业局 台湾区车辆工会 使用平台 CommerceOne Aribaamp。 黎锐 奇异公司系统 Emusa 尚未决定 市集属性 水平 +垂直市集 水平 +垂直市集 垂直 水平 +垂直市集 (Vortal) 垂直 (Vortal) (Vortal) 资料来源:经济日报整理 电子交易市集的利基: 电子交易市集作为电子商务技术的交易平台
3 系统采用以 Java、标准 C 为主要开发语言的中间件技术,因 而系统与平台的关联性小,便于系统的移植。 易扩展性 系统构造的是一个业务和技术框架并提供开放的接口,便于新业务的生成和实现第三方系统与电子商城系统的连接。 另外系统提供动态页面定制工具,能够有效的帮助商家生成自己的产品目录表等信息。 安全性 电子商城系统通过中国电信 CTCA 安全认证系统的证书机制保证商城内交易的安全