电子商务平台安全技术解决方案.docx

上传人:b****5 文档编号:28935351 上传时间:2023-07-20 格式:DOCX 页数:17 大小:30.14KB
下载 相关 举报
电子商务平台安全技术解决方案.docx_第1页
第1页 / 共17页
电子商务平台安全技术解决方案.docx_第2页
第2页 / 共17页
电子商务平台安全技术解决方案.docx_第3页
第3页 / 共17页
电子商务平台安全技术解决方案.docx_第4页
第4页 / 共17页
电子商务平台安全技术解决方案.docx_第5页
第5页 / 共17页
点击查看更多>>
下载资源
资源描述

电子商务平台安全技术解决方案.docx

《电子商务平台安全技术解决方案.docx》由会员分享,可在线阅读,更多相关《电子商务平台安全技术解决方案.docx(17页珍藏版)》请在冰豆网上搜索。

电子商务平台安全技术解决方案.docx

电子商务平台安全技术解决方案

一、防火墙原理

 

  作为近年来新兴的保护计算机网络安全技术性措施,防火墙(FireWall)是一种隔离控制技术,在某个机构的网络和不安全的网络(如Internet)之间设置屏障,阻止对信息资源的非法访问,也可以使用防火墙阻止专利信息从企业的网络上被非法输出。

防火墙是一种被动防卫技术,由于它假设了网络的边界和服务,因此对内部的非法访问难以有效地控制,因此,防火墙最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络。

 

  作为Internet网的安全性保护软件,FireWall已经得到广泛的应用。

通常企业为了维护内部的信息系统安全,在企业网和Internet间设立FireWall软件。

企业信息系统对于来自Internet的访问,采取有选择的接收方式。

它可以允许或禁止一类具体的IP地址访问,也可以接收或拒绝TCP/IP上的某一类具体的应用。

如果在某一台IP主机上有需要禁止的信息或危险的用户,则可以通过设置使用FireWall过滤掉从该主机发出的包。

如果一个企业只是使用Internet的电子邮件和WWW服务器向外部提供信息,那么就可以在FireWall上设置使得只有这两类应用的数据包可以通过。

这对于路由器来说,就要不仅分析IP层的信息,而且还要进一步了解TCP传输层甚至应用层的信息以进行取舍。

FireWall一般安装在路由器上以保护一个子网,也可以安装在一台主机上,保护这台主机不受侵犯。

 

  二、防火墙的种类

 

  真正意义下的防火墙有两类:

一类被称为标准防火墙;一类叫双家网关。

标准防火墙系统包括一个Unix工作站,该工作站的两端各按一个路由器进行缓冲。

其中一个路由器的接口是外部世界,即公用网;而另一个则联接内部网。

标准防火墙使用专门的软件,并要求较高的管理水平,而且在信息传输上有一定的延迟。

而双家网关则是对标准防火墙的扩充,双家网关又称堡垒主机或应用层网关,它是一个单个的系统,但却能同时完成标准防火墙的所有功能。

其优点是能运行更复杂的应用,同时防止在互联网和内部系统之间建立的任何直接的连接,可以确保数据包不能直接从外部网络到达内部网络,反之亦然。

  

  随着防火墙技术的进步,在双家网关的基础上又演化出两种防火墙配置:

一种是隐蔽主机网关;另一种是隐蔽智能网关(隐蔽子网)。

隐蔽主机网关当前也许是一种常见的防火墙配置。

顾名思义,这种配置一方面将路由器进行隐蔽,另一方面在互联网和内部网之间安装堡垒主机。

堡垒主机装在内部网上,通过路由器的配置,使该堡垒主机成为内部网与互联网进行通信的唯一系统。

目前技术最为复杂而且安全级别最高的防火墙当属隐蔽智能网关。

所谓隐蔽智能网是将网关隐藏在公共系统之后,它是互联网用户唯一能见到的系统。

所有互联网功能则是经过这个隐藏在公共系统之上的保护软件来进行的。

一般来说,这种防火墙是最不容易被破坏的。

 

  从实现原理上分,防火墙的技术包括四大类:

网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。

它们之间各有所长,具体使用哪一种或是否混合使用,要看具体需要。

 

  1.网络级防火墙

 

  一般是基于源地址和目的地址、应用或协议以及每个IP包的端口来作出通过与否的判断。

一个路由器便是一个“传统”的网络级防火墙,大多数的路由器都能通过检查这些信息来决定是否将所收到的包转发,但它不能判断出一个IP包来自何方,去向何处。

 

  防火墙检查每一条规则直至发现包中的信息与某规则相符。

如果没有一条规则能符合,防火墙就会使用默认规则,一般情况下,默认规则就是要求防火墙丢弃该包。

其次,通过定义基于TCP或UDP数据包的端口号,防火墙能够判断是否允许建立特定的连接,如Telnet、FTP连接。

2.应用级网关

 

  应用级网关能够检查进出的数据包,通过网关复制传递数据,防止在受信任服务器和客户机与不受信任的主机间直接建立联系。

应用级网关能够理解应用层上的协议,能够做复杂一些的访问控制,并做精细的注册和稽核。

它针对特别的网络应用服务协议即数据过滤协议,并且能够对数据包分析并形成相关的报告。

应用网关对某些易于登录和控制所有输出输入的通信的环境给予严格的控制,以防有价值的程序和数据被窃取。

在实际工作中,应用网关一般由专用工作站系统来完成。

但每一种协议需要相应的代理软件,使用时工作量大,效率不如网络级防火墙。

 

  应用级网关有较好的访问控制,是目前最安全的防火墙技术,但实现困难,而且有的应用级网关缺乏“透明度”。

在实际使用中,用户在受信任的网络上通过防火墙访问Internet时,经常会发现存在延迟并且必须进行多次登录(Login)才能访问Internet或Intranet。

 

  3.电路级网关

  电路级网关用来监控受信任的客户或服务器与不受信任的主机间的TCP握手信息,这样来决定该会话(Session)是否合法,电路级网关是在OSI模型中会话层上来过滤数据包,这样比包过滤防火墙要高二层。

 

  电路级网关还提供一个重要的安全功能:

代理服务器(ProxyServer)。

代理服务器是设置在Internet防火墙网关的专用应用级代码。

这种代理服务准许网管员允许或拒绝特定的应用程序或一个应用的特定功能。

包过滤技术和应用网关是通过特定的逻辑判断来决定是否允许特定的数据包通过,一旦判断条件满足,防火墙内部网络的结构和运行状态便“暴露”在外来用户面前,这就引入了代理服务的概念,即防火墙内外计算机系统应用层的“链接”由两个终止于代理服务的“链接”来实现,这就成功地实现了防火墙内外计算机系统的隔离。

同时,代理服务还可用于实施较强的数据流监控、过滤、记录和报告等功能。

代理服务技术主要通过专用计算机硬件(如工作站)来承担。

  

  4.规则检查防火墙

  

  该防火墙结合了包过滤防火墙、电路级网关和应用级网关的特点。

它同包过滤防火墙一样,规则检查防火墙能够在OSI网络层上通过IP地址和端口号,过滤进出的数据包。

它也象电路级网关一样,能够检查SYN和ACK标记和序列数字是否逻辑有序。

当然它也象应用级网关一样,可以在OSI应用层上检查数据包的内容,查看这些内容是否能符合企业网络的安全规则。

 

  规则检查防火墙虽然集成前三者的特点,但是不同于一个应用级网关的是,它并不打破客户机/服务器模式来分析应用层的数据,它允许受信任的客户机和不受信任的主机建立直接连接。

规则检查防火墙不依靠与应用层有关的代理,而是依靠某种算法来识别进出的应用层数据,这些算法通过已知合法数据包的模式来比较进出数据包,这样从理论上就能比应用级代理在过滤数据包上更有效。

 

  三、使用防火墙

 

  防火墙是企业网安全问题的流行方案,即把公共数据和服务置于防火墙外,使其对防火墙内部资源的访问受到限制。

一般说来,防火墙是不能防病毒的,尽管有不少的防火墙产品声称其具有这个功能。

防火墙技术的另外一个弱点在于数据在防火墙之间的更新是一个难题,如果延迟太大将无法支持实时服务请求。

此外,防火墙采用滤波技术,滤波通常使网络的性能降低50%以上,如果为了改善网络性能而购置高速路由器,又会大大提高经济预算。

 

  作为一种网络安全技术,防火墙具有简单实用的特点,并且透明度高,可以在不修改原有网络应用系统的情况下达到一定的安全要求。

但是,如果防火墙系统被攻破,则被保护的网络处于无保护状态。

如果一个企业希望在Internet上开展商业活动,与众多的客户进行通信,则防火墙不能满足要求。

加密与数字签名

一、加密

 

  数据加密技术从技术上的实现分为在软件和硬件两方面。

按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术这四种。

 

  在网络应用中一般采取两种加密形式:

对称密钥和公开密钥,采用何种加密算法则要结合具体应用环境和系统,而不能简单地根据其加密强度来作出判断。

因为除了加密算法本身之外,密钥合理分配、加密效率与现有系统的结合性,以及投入产出分析都应在实际环境中具体考虑。

 

  对于对称密钥加密。

其常见加密标准为DES等,当使用DES时,用户和接受方采用64位密钥对报文加密和解密,当对安全性有特殊要求时,则要采取IDEA和三重DES等。

作为传统企业网络广泛应用的加密技术,秘密密钥效率高,它采用KDC来集中管理和分发密钥并以此为基础验证身份,但是并不适合Internet环境。

 

  在Internet中使用更多的是公钥系统。

即公开密钥加密,它的加密密钥和解密密钥是不同的。

一般对于每个用户生成一对密钥后,将其中一个作为公钥公开,另外一个则作为私钥由属主保存。

常用的公钥加密算法是RSA算法,加密强度很高。

具体作法是将数字签名和数据加密结合起来。

发送方在发送数据时必须加上数据签名,做法是用自己的私钥加密一段与发送数据相关的数据作为数字签名,然后与发送数据一起用接收方密钥加密。

当这些密文被接收方收到后,接收方用自己的私钥将密文解密得到发送的数据和发送方的数字签名,然后,用发布方公布的公钥对数字签名进行解密,如果成功,则确定是由发送方发出的。

数字签名每次还与被传送的数据和时间等因素有关。

由于加密强度高,而且并不要求通信双方事先要建立某种信任关系或共享某种秘密,因此十分适合Internet网上使用。

 

  下面介绍几种最常见的加密体制的技术实现:

 

  1.常规密钥密码体制

 

  所谓常规密钥密码体制,即加密密钥与解密密钥是相同的。

 

  在早期的常规密钥密码体制中,典型的有代替密码,其原理可以用一个例子来说明:

 

  将字母a,b,c,d,…,w,x,y,z的自然顺序保持不变,但使之与D,E,F,G,…,Z,A,B,C分别对应(即相差3个字符)。

若明文为student则对应的密文为VWXGHQW(此时密钥为3)。

 

  由于英文字母中各字母出现的频度早已有人进行过统计,所以根据字母频度表可以很容易对这种代替密码进行破译。

 

  2.数据加密标准DES

 

  DES算法原是IBM公司为保护产品的机密于1971年至1972年研制成功的,后被美国国家标准局和国家安全局选为数据加密标准,并于1977年颁布使用。

ISO也已将DES作为数据加密标准。

 

  DES对64位二进制数据加密,产生64位密文数据。

使用的密钥为64位,实际密钥长度为56位(有8位用于奇偶校验)。

解密时的过程和加密时相似,但密钥的顺序正好相反。

DES的保密性仅取决于对密钥的保密,而算法是公开的。

DES内部的复杂结构是至今没有找到捷径破译方法的根本原因。

现在DES可由软件和硬件实现。

美国AT&T首先用LSI芯片实现了DES的全部工作模式,该产品称为数据加密处理机DEP。

 

  3.公开密钥密码体制

 

  公开密钥(publickey)密码体制出现于1976年。

它最主要的特点就是加密和解密使用不同的密钥,每个用户保存着一对密钥?

公开密钥PK和秘密密钥SK,因此,这种体制又称为双钥或非对称密钥密码体制。

 

  在这种体制中,PK是公开信息,用作加密密钥,而SK需要由用户自己保密,用作解密密钥。

加密算法E和解密算法D也都是公开的。

虽然SK与PK是成对出现,但却不能根据PK计算出SK。

公开密钥算法的特点如下:

 

  1、用加密密钥PK对明文X加密后,再用解密密钥SK解密,即可恢复出明文,或写为:

DSK(EPK(X))=X 

  2、加密密钥不能用来解密,即DPK(EPK(X))≠X

 

  3、在计算机上可以容易地产生成对的PK和SK。

 

  4、从已知的PK实际上不可能推导出SK。

 

  5、加密和解密的运算可以对调,即:

EPK(DSK(X))=X

 

  在公开密钥密码体制中,最有名的一种是RSA体制。

它已被ISO/TC97的数据加密技术分委员会SC20推荐为公开密钥数据加密标准。

 

  二、数字签名

 

  数字签名技术是实现交易安全的核心技术之一,它的实现基础就是加密技术。

在这里,我们介绍数字签名的基本原理。

 

  以往的书信或文件是根据亲笔签名或印章来证明其真实性的。

但在计算机网络中传送的报文又如何盖章呢?

这就是数字签名所要解决的问题。

数字签名必须保证以下几点:

 

  接收者能够核实发送者对报文的签名;发送者事后不能抵赖对报文的签名;接收者不能伪造对报文的签名。

  

  现在已有多种实现各种数字签名的方法,但采用公开密钥算法要比常规算法更容易实现。

下面就来介绍这种数字签名。

 

  发送者A用其秘密解密密钥SKA对报文X进行运算,将结果DSKA(X)传送给接收者B。

B用已知的A的公开加密密钥得出EPKA(DSKA(X))=X。

因为除A外没有别人能具有A的解密密钥SKA,所以除A外没有别人能产生密文DSKA(X)。

这样,报文X就被签名了。

 

  假若A要抵赖曾发送报文给B。

B可将X及DSKA(X)出示给第三者。

第三者很容易用PKA去证实A确实发送消息X给B。

反之,如果是B将X伪造成X',则B不能在第三者面前出示DSKA(X')。

这样就证明B伪造了报文。

可以看出,实现数字签名也同时实现了对报文来源的鉴别。

  

  但是上述过程只是对报文进行了签名。

对传送的报文X本身却未保密。

因为截到密文DSKA(X)并知道发送者身份的任何人,通过查问手册即可获得发送者的公开密钥PKA,因而能够理解报文内容。

则可同时实现秘密通信和数字签名。

SKA和SKB分别为A和B的秘密密钥,而PKA和PKB分别为A和B的公开密钥。

三、密钥的管理

 

  对称密钥加密方法致命的一个弱点就是它的密钥管理十分困难,因此它很难在电子商务的实践中得到广泛的应用。

在这一点上,公开密钥加密方法占有绝对的优势。

不过,无论实施哪种方案,密钥的管理都是要考虑的问题。

当网络扩得更大、用户增加更多时尤其如此。

一家专门从事安全性咨询的公司CypressConsulting的总裁CyArdoin说:

“在所有加密方案中,都必须有人来管理密钥。

 

  目前,公认的有效方法是通过密钥分配中心KDC来管理和分配公开密钥。

每个用户只保存自己的秘密密钥和KDC的公开密钥PKAS。

用户可以通过KDC获得任何其他用户的公开密钥。

 

  首先,A向KDC申请公开密钥,将信息(A,B)发给KDC。

KDC返回给A的信息为(CA,CB),其中,CA=DSKAS(A,PKA,T1),CB=DSKAS(B,PKB,T2)。

CA和CB称为证书(Certificate),分别含有A和B的公开密钥。

KDC使用其解密密钥SKAS对CA和CB进行了签名,以防止伪造。

时间戳T1和T2的作用是防止重放攻击。

 

  最后,A将证书CA和CB传送给B。

B获得了A的公开密钥PKA,同时也可检验他自己的公开密钥PKB。

 

用户识别和安全认证

仅仅加密是不够的,全面的保护还要求认证和识别。

它确保参与加密对话的人确实是其本人。

厂家依靠许多机制来实现认证,从安全卡到身份鉴别。

前一个安全保护能确保只有经过授权的用户才能通过个人计算机进行Internet网上的交互式交易;后者则提供一种方法,用它生成某种形式的口令或数字签名,交易的另一方据此来认证他的交易伙伴。

用户管理的口令通常是前一种安全措施;硬件/软件解决方案则不仅正逐步成为数字身份认证的手段,同时它也可以被可信第三方用来完成用户数字身份(ID)的相关确认。

 

  一、认证和识别的基本原理

 

  认证就是指用户必须提供他是谁的证明,他是某个雇员,某个组织的代理、某个软件过程(如股票交易系统或Web订货系统的软件过程)。

认证的标准方法就是弄清楚他是谁,他具有什么特征,他知道什么可用于识别他的东西。

比如说,系统中存储了他的指纹,他接入网络时,就必须在连接到网络的电子指纹机上提供他的指纹(这就防止他以假的指纹或其它电子信息欺骗系统),只有指纹相符才允许他访问系统。

更普通的是通过视网膜血管分布图来识别,原理与指纹识别相同,声波纹识别也是商业系统采用的一种识别方式。

网络通过用户拥有什么东西来识别的方法,一般是用智能卡或其它特殊形式的标志,这类标志可以从连接到计算机上的读出器读出来。

至于说到“他知道什么”,最普通的就是口令,口令具有共享秘密的属性。

例如,要使服务器操作系统识别要入网的用户,那么用户必须把他的用户名和口令送服务器。

服务器就将它仍与数据库里的用户名和口令进行比较,如果相符,就通过了认证,可以上网访问。

这个口令就由服务器和用户共享。

更保密的认证可以是几种方法组合而成。

例如用ATM卡和PIN卡。

在安全方面最薄弱的一环是规程分析仪的窃听,如果口令以明码(未加密)传输,接入到网上的规程分析仪就会在用户输入帐户和口令时将它记录下来,任何人只要获得这些信息就可以上网工作。

 

  智能卡技术将成为用户接入和用户身份认证等安全要求的首选技术。

用户将从持有认证执照的可信发行者手里取得智能卡安全设备,也可从其他公共密钥密码安全方案发行者那里获得。

这样智能卡的读取器必将成为用户接入和认证安全解决方案的一个关键部分。

越来越多的业内人士在积极提供智能卡安全性的解决方案。

尽管这一领域的情形还不明朗,但我们没有理由排除这样一种可能:

在数字ID和相关执照的可信发行者方面,某些经济组织或由某些银行拥有的信用卡公司将可能成为这一领域的领导者。

 

  二、认证的主要方法

为了解决安全问题,一些公司和机构正千方百计地解决用户身份认证问题,主要有以下几种认证办法。

 

  1.双重认证。

如波斯顿的BethIsrealHospital公司和意大利一家居领导地位的电信公司正采用“双重认证”办法来保证用户的身份证明。

也就是说他们不是采用一种方法,而是采用有两种形式的证明方法,这些证明方法包括令牌、智能卡和仿生装置,如视网膜或指纹扫描器。

 

  2.数字证书。

这是一种检验用户身份的电子文件,也是企业现在可以使用的一种工具。

这种证书可以授权购买,提供更强的访问控制,并具有很高的安全性和可靠性。

随着电信行业坚持放松管制,GTE已经使用数字证书与其竞争对手(包括Sprint公司和AT&T公司)共享用户信息。

 

  3.智能卡。

这种解决办法可以持续较长的时间,并且更加灵活,存储信息更多,并具有可供选择的管理方式。

 

  4.安全电子交易(SET)协议。

这是迄今为止最为完整最为权威的电子商务安全保障协议,我们将在第六节做较详细的讨论。

防止网络病毒

一、网络病毒的威胁

 

  病毒本身已是令人头痛的问题。

但随着Internet开拓性的发展,病毒可能为网络带来灾难性后果。

Internet带来了两种不同的安全威胁。

一种威胁是来自文件下载。

这些被浏览的或是通过FTP下载的文件中可能存在病毒。

而共享软件(publicshareware)和各种可执行的文件,如格式化的介绍性文件(formattedpresentation)已经成为病毒传播的重要途径。

并且,Internet上还出现了Java和ActiveX形式的恶意小程序。

另一种主要威胁来自于电子邮件。

大多数的Internet邮件系统提供了在网络间传送附带格式化文档邮件的功能。

只要简单地敲敲键盘,邮件就可以发给一个或一组收信人。

因此,受病毒感染的文档或文件就可能通过网关和邮件服务器涌入企业网络。

 

  另一种网络化趋势也加重了病毒的威胁。

这种趋势是向群件应用程序发展的,如LotusNotes,MicrosoftExchange,NovellGroupwise和NetscapeColabra。

由于群件的核心是在网络内共享文档,那么这就为病毒的发展提供了丰富的基础。

而群件不仅仅是共享文档的储藏室,它还提供合作功能,能够在相关工作组之间同步传输文档。

这就大大提高了病毒传播的机会。

因此群件系统的安全保护显得格外重要。

 

  二、企业范围的病毒防治

 

  首先应该考虑在何处安装病毒防治软件。

在企业中,重要的数据往往保存在位于整个网络中心结点的文件服务器上,这也是病毒攻击的首要目标。

为保护这些数据,网络管理员必须在网络的多个层次上设置全面保护措施。

 

  有效的多层保护措施必须具备四个特性:

 

  集成性:

所有的保护措施必须在逻辑上是统一的和相互配合的。

  单点管理:

作为一个集成的解决方案,最基本的一条是必须有一个安全管理的聚焦点。

  自动化:

系统需要有能自动更新病毒特征码数据库和其它相关信息的功能。

  多层分布:

这个解决方案应该是多层次的,适当的防毒部件在适当的位置分发出去,最大限度地发挥作用,而又不会影响网络负担。

防毒软件应该安装在服务器工作站和邮件系统上。

 

  工作站是病毒进入网络的主要途径,所以应该在工作站上安装防病毒软件。

这种做法是比较合理的。

因为病毒扫描的任务是由网络上所有工作站共同承担的,这使得每台工作站承担的任务都很轻松,如果每台工作站都安装最新防毒软件,这样就可以在工作站的日常工作中加入病毒扫

描的任务,性能可能会有少许下降,但无需增添新的设备。

 

  邮件服务器是防病毒软件的第二个着眼点。

邮件是重要的病毒来源。

邮件在发往其目的地前,首先进入邮件服务器并被存放在邮箱内,所以在这里安装防病毒软件是十分有效的。

假设工作站与邮件服务器的数量比是100:

1,那么这种做法显而易见节省费用。

 

  备份服务器是用来保存重要数据的。

如果备份服务器也崩溃了,那么整个系统也就彻底瘫痪了。

备份服务器中受破坏的文件将不能被重新恢复使用,甚至会反过来感染系统。

避免备份服务器被病毒感染是保护网络安全的重要组成部分,因此好的防病毒软件必须能够解决这个冲突,它能与备份系统相配合,提供无病毒的实时备分和恢复。

 

  网络中任何存放文件和数据库的地方都可能出问题,因此需要保护好这些地方。

文件服务器中存放企业重要的数据。

在Internet服务器上安装防病毒软件是头等重要的,上载和下载的文件不带有病毒对你和你客户的网络都是非常重要的。

 

  三、布署和管理防病毒软件

 

  布署一种防病毒的实际操作一般包括以下步骤:

 

  1.制定计划。

了解在你所管理的网络上存放的是什么类型的数据和信息。

 

  2.调查。

选择一种能满足你的要求并且具备尽量多的前面所提到的各种功能的防病毒软件。

 

  3.测试。

在小范围内安装和测试所选择的防病毒软件,确保其工作正常并且与现有的网络系统和应用软件相兼容。

 

  4.维护。

管理和更新系统确保其能发挥预计的功能,并且可以利用现有的设备和人员进行管理;下载病毒特征码数据库更新文件,在测试范围内进行升级,彻底理解这种防病毒系统的重要方面。

 

  5.系统安装。

在测试得到满意结果后,就可以将此种防病毒软件安装在整个网络范围内。

安全电子交易(SET)协议与CA认证

一、安全电子交易规范(SET)

 

  1.SET的作用

 

  SET(SecureElectronicTransaction)协议是维萨(VISA)国际组织、万事达(MasterCard)国际组织创建,结合IBM、Microsoft、Netscope、GTE等公司制定的电子商务中安全电子交易的一个国际标准。

其主要目的是解决信用卡电子付款的安全保障性问题:

 

  保证信息的机密性,保证信息安全传输,不能被窃听,只有收件人才能得到和解密信息。

  保证支付信息的完整性,保证传输数据完整地接收,在中途不被篡改。

  认证商家和客户,验证公共网络上进行交易活动的商家、持卡人及交易活动的合法性。

  广泛的互操作性,保证采用的通讯协议、信息格式和标准具有公共适应性。

从而可在公共互连网络上集成不同厂商的产品。

 

  2.SET的应用流程

电子商务的工作流程与实际的购物流程非常接近。

从顾客通过浏览器进入在

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 职业教育 > 职高对口

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1