第三章 电子商务安全.docx

上传人:b****5 文档编号:7536684 上传时间:2023-01-24 格式:DOCX 页数:17 大小:535.34KB
下载 相关 举报
第三章 电子商务安全.docx_第1页
第1页 / 共17页
第三章 电子商务安全.docx_第2页
第2页 / 共17页
第三章 电子商务安全.docx_第3页
第3页 / 共17页
第三章 电子商务安全.docx_第4页
第4页 / 共17页
第三章 电子商务安全.docx_第5页
第5页 / 共17页
点击查看更多>>
下载资源
资源描述

第三章 电子商务安全.docx

《第三章 电子商务安全.docx》由会员分享,可在线阅读,更多相关《第三章 电子商务安全.docx(17页珍藏版)》请在冰豆网上搜索。

第三章 电子商务安全.docx

第三章电子商务安全

第三章电子商务安全

【学习目标】

1.掌握电子商务安全的要素;

2.了解防火墙的应用,熟悉防火墙的原理;

3.掌握对称加密和非对称加密的基本原理,以及两种加密的结合使用;

4.了解数字证书技术及身份认证技术;

5.理解电子商务安全协议。

【技能要求】

1.能够使用相关安全软件,熟悉防火墙的配置;

2.能够申请数字证书,安装、使用数字证书。

【核心概念】

防火墙对称加密非对称加密CA认证数字签名SSLSET

【开篇案例】

“棱镜门”敲响了网络安全的警钟

2013年6月,前中情局(CIA)职员爱德华·斯诺登将两份绝密资料交给英国《卫报》和美国《华盛顿邮报》,并告之媒体何时发表。

按照设定的计划,2013年6月5日,英国《卫报》先扔出了第一颗舆论炸弹:

美国国家安全局有一项代号为“棱镜”的秘密项目,要求电信巨头威瑞森公司必须每天上交数百万用户的通话记录。

6月6日,美国《华盛顿邮报》披露称,过去6年间,美国国家安全局和联邦调查局通过进入微软、谷歌、苹果、雅虎等九大网络巨头的服务器,监控美国公民的电子邮件、聊天记录、视频及照片等秘密资料。

美国舆论随之哗然。

2013年9月28日,美国“棱镜”项目揭秘者斯诺登提供的文件让美国国安局活动再度曝光。

美国国家安全局2010年起即用收集到的资料,分析部分美国公民的“社交连结,辨识他们来往对象、某个特定时间的所在地点、与谁出游等私人信息”。

该文件显示,“国安局官员解禁之后,2010年11月起开始准许以海外情报意图来分析电话以及电邮记录,监视美国公民交友网络”。

根据美国国安局2011年1月的备忘录,政策转向目的是在帮助该局“发现并追踪”海外情报目标和美国人民之间的关联。

该文件指出,美国国安局获得授权,可在不检查每个电邮地址、电话号码或任何指针的“外来性”情况下,“大规模以图表分析通讯原数据”。

美国决策者意识到,互联网在越来越多的国际事件上可以成为达到美国政治目的、塑造美国全球领导力的有效工具。

2011年,以“脸谱网”(facebook)和“推特”(twitter)为代表的新媒体,贯穿埃及危机从酝酿、爆发、升级到转折的全过程,成为事件发展的“催化剂”及反对派力量的“放大器”。

同样,类似的事件也在突尼斯和伊朗等国都上演过。

这项代号为“棱镜”(PRISM)的高度机密的行动此前从未对外公开。

《华盛顿邮报》获得的文件显示,美国总统的日常简报内容部分来源于此项目,该工具被称作是获得此类信息的最全面方式。

一份文件指出,“国家安全局的报告越来越依赖‘棱镜’项目。

该项目是其原始材料的主要来源。

报道刊出后外界哗然。

保护公民隐私组织予以强烈谴责,表示不管奥巴马政府如何以反恐之名进行申辩,不管多少国会议员或政府部门支持监视民众,这些项目都侵犯了公民基本权利。

这是一起美国有史以来最大的监控事件,其侵犯的人群之广、程度之深让人咋舌。

 

第一节电子商务安全概述

随着互联网的飞速发展与广泛应用,电子商务的应用前景越来越广阔,然而它的安全问题也变得日益严重,在互联网环境下开展电子商务,客户、商家、银行等参与者都对自身安全能否得到保障存在担心。

如何创造安全的电子商务应用环境,已经成为社会、企业和消费者共同关注的问题。

电子商务安全是一个多层次、多方位的系统的概念:

广义上讲,它不仅与计算机系统结构有关,还与电子商务应用的环境、操作人员素质和社会因素有关,包括电子商务系统的硬件安全、软件安全、运行安全及电子商务立法;狭义上讲,它是指电子商务信息的安全,主要包括信息的存储安全和信息的传输安全。

一、电子商务安全要素

电子商务安全是一个复杂的系统问题,在开展电子商务的过程中会涉及以下几个安全性方面的要素:

可靠性、真实性、机密性、完整性、不可否认性。

(一)可靠性

电子商务系统的可靠性是指为防止计算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒与自然灾害等所产生的潜在威胁,通过控制与预防等来确保系统安全可靠。

电子商务系统的安全是保证数据传输与存储以及电子商务完整性检查的基础。

系统的可靠性可以通过网络安全技术来实现。

(二)真实性

交易的真实性是指商务活动中交易者身份是真实有效的,也就是要确定交易双方是真实存在的。

网上交易的双方可能素昧平生、相隔千里,要进行成功交易的前提条件是要能确认对方的身份是否真实可信。

身份认证通常采用电子签名技术、数字证书来实现。

(三)机密性

信息的机密性是指交易过程中必须保证信息不会泄露给非授权的人或实体。

电子商务的交易信息直接代表着个人、企业的商业机密。

个人的信用卡号和密码在网上传送时如被他人截获,就可能被盗用;企业的订货和付款信息如被竞争对手获悉,该企业就可能贻误商机。

电子商务则建立在一个较为开放的网络环境上,商业保密就成为电子商务全面推广应用的重要障碍。

因此要预防非法的信息存取和信息在传输过程中被非法窃取,确保只有合法用户才能看到数据,防止泄密事件。

信息的机密性的保护一般通过数据加密技术来实现。

(四)完整性

信息的完整性是指数据在传输或存储过程中不会受到非法修改、删除或重放,以确保信息的顺序完整性和内容完整性。

电子商务简化了传统的贸易过程,减少了人为的干预,但却需要维护商业信息的完整与一致。

由于数据输入时的意外差错或欺诈行为以及数据传输过程中信息丢失、重复或传送的次序差异,都有可能导致贸易各方收到的信息不一致。

信息的完整性将影响到贸易各方的交易与经营策略,保持这种完整性是电子商务应用的基础。

数据完整性的保护通过安全散列函数(如数字摘要)与电子签名技术来实现。

(五)不可否认性

交易的不可否认性是指保证发送方不能否认自己发送了信息,同时接收方也不能否认自己接收的信息。

在传统的纸面贸易方式中,贸易双方通过在交易合同、契约等书面文件上签名,或是通过盖上印章来鉴别贸易伙伴,以确定合同、契约、交易的可靠性,并能预防可能的否认行为的发生。

在电子商务的应用环境中,通过手写签名与印章鉴别已不可能,就需要其他方法实现交易的不可否认。

因此,电子商务交易的各方在进行数据信息传输时,必须带有自身特有的,无法被别人复制的信息,以防发送方否认曾经发生过的信息,或接收方否认曾经接收到的信息,确保在交易发生纠纷时可以拿出证据。

交易的不可否认性是通过电子签名技术来实现的。

二、电子商务安全体系

电子商务的核心是通过网络技术来传递商业信息并开展交易,所以解决电子商务系统的硬件安全、软件安全和系统运行安全等实体安全问题成为电子商务安全的基础。

电子商务系统硬件(物理)安全是指保护计算机系统硬件的安全,包括计算机的电器特性、防电防磁以及计算机网络设备的安全、受到物理保护而免于破坏、丢失等,保证其自身的可靠性和为系统提供基本安全机制。

电子商务系统软件安全是指保护软件和数据不被篡改、破坏和非法复制。

系统软件安全的目标是使计算机系统逻辑上安全,主要是使系统中信息的存取、处理和传输满足系统安全策略的要求。

根据计算机软件系统的组成,软件安全可分为操作系统安全、数据库安全、网络软件安全、通信软件安全和应用软件安全。

电子商务系统运行安全是指保护系统能连续正常地运行。

对企事业单位来说,为了保证电子商务中计算机与网络实体自身的安全,实际应用中一般选择并综合各类实体安全技术形成一个综合安全体系。

这些技术包括数据备份、系统(或者数据库、服务)用户权限管理、服务器配置、VPN、防火墙、入侵检测系统(IDS)、病毒防范等。

一般的电子商务客户端使用防火墙、杀毒软件、用户管理等技术来保证安全,而服务器端则会采用代理服务型防火墙、入侵检测技术、双机热备份、数据库与服务的用户权限管理等技术来防止黑客攻击,实现服务器安全。

实现了实体安全,电子商务系统的可靠性就得到了较好的保证,但交易的真实性、机密性、完整性和不可否认性并未能实现,这就需要使用加密技术、电子签名技术和数字认证技术等来构建一个科学、合理的电子商务安全体系。

 

第二节电子商务安全技术

一、防火墙技术

防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境中,尤其是在连接到互联网的内部网络中,防火墙技术使用最普遍。

网络防火墙是指在两个网络之间加强访问控制的一整套装置,即防火墙是构造在内部网和外部网之间的保护层,强制所有的连接都必须经过此保护层,并在此进行安全检查和连接(如图3-1所示)。

只有被授权的通信才能通过此保护层,从而保护内部网资源免遭非法入侵。

图3-1防火墙的应用示意图

(一)防火墙的安全策略

为网络建立防火墙,首先需决定此防火墙将采取何种安全策略。

通常防火墙采用的安全策略有如下两个基本准则:

1.一切未被允许的访问就是禁止的

基于该准则,防火墙要封锁所有的信息流,然后对希望开放的服务逐步开放。

这是一种非常实用的方法,可以形成一个安全的环境,但其安全是以牺牲用户使用的方便为代价的,用户所能使用的服务范围受到较大的限制。

2.一切未被禁止的访问就是允许的

基于该准则,防火墙开放所有的信息流,然后逐项屏蔽有害的服务。

这种方法构成了一种灵活的应用环境,但很难提供可靠的安全保护,特别是当保护的网络范围增大时。

总之,从安全性角度考虑,第一种策略更可取一些。

因为我们一般很难找出网络的所有漏洞,从而也就很难排除所有的非法服务。

而从灵活性和使用方便性的角度考虑,则第二种策略更合适。

(二)防火墙的主要类型

防火墙有多种类型,但大体上可以划分为三类:

一类是基于包过滤(packetfilter)的防火墙,通常直接转发报文,对用户完全透明,速度较快;第二类是基于代理服务(proxyservice)的防火墙,通过代理服务器建立连接,可以有更强的身份验证和日志功能;第三类则是上述两种的结合,即复合型防火墙。

1.包过滤防火墙

包过滤防火墙是最简单的防火墙,通常只包括对源和目的IP地址及端口的检查(如图3-2所示)。

对用户来说,这些检查是透明的。

包过滤防火墙比其他模式的防火墙有着更高的网络性能和更好的应用程序透明性。

但是,这种简单性带来了一个严重的问题:

过滤器不能在用户层次上进行安全过滤,即在同一台机器上,过滤器分辨不出是哪个用户的报文。

包过滤器通常是放在路由器上,大多数路由器都缺省地提供了包过滤功能。

现在已出现了智能包过滤器,它与简单包过滤器相比,具有解释数据流的能力。

然而,智能包过滤器同样不能对用户进行区分。

2.代理服务型防火墙

代理服务型防火墙使用一个客户程序与特定的中间结点(防火墙)连接,然后中间结点与服务器进行实际连接(如图3-3所示)。

使用代理服务型防火墙,内部网络与外部网络之间不存在直接连接,因此即使防火墙出了问题,外部网络也无法与内部网络连接,通常称内、外网之间的中间结点为双端主机。

代理服务器提供了详细的日志和审计功能,大大提高了网络的安全性,也为改进现有软件的安全性能提供了可能。

代理服务运行在双端主机上,但它是基于特定应用的。

这样,就必须配置每个应用(如Telnet、FTP),而且只要应用程序一升级,原来的代理服务就不再适用了。

因此,从这个意义上说,代理服务型防火墙比包过滤防火墙有更多的局限性。

另外,这种防火墙常常会使网络性能明显下降,相当多的防火墙不能处理高负载的网络通信。

如果防火墙的网络性能差,就很容易受到攻击。

3.复合型防火墙

这种防火墙是把前两类防火墙结合起来,形成新的产品,以发挥各自的优势,克服各自的缺点,具有对一切连接尝试进行过滤、提取和管理多种状态信息的功能,同时可以智能化地做出安全控制和流量的决策,提供高性能的服务和灵活的适应性,具有网络内外完全透明的特性。

(三)防火墙的主要功能

1.保护易受攻击的服务

防火墙能过滤那些不安全的服务。

只有预先被允许的服务才能通过防火墙,强化身份识别体系,防止用户的非法访问和非法用户的访问,这样就降低了受到非法攻击的风险性,大大提高了企业内部网的安全性。

2.控制对特殊站点的访问

防火墙能控制对特殊站点的访问,隐藏网络架构。

如有些主机能被外部网络访问而有些则要被保护起来,防止不必要的访问。

通常会有这样一种情况,在内部网中只有电子邮件服务器、FTP服务器和WWW服务器能被外部网访问,而其他访问则被防火墙禁止。

3.集中化的安全管理

对于一个企业而言,使用防火墙比不使用防火墙可能更加经济一些。

这是因为如果使用了防火墙,就可以将所有修改过的软件和附加的安全软件都放在防火墙上集中管理。

如不使用防火墙,就必须将所有软件分散到各个主机上。

4.检测外来黑客攻击的行动

防火墙集成了入侵检测功能,提供了监视互联网安全和预警的方便端点。

5.对网络访问进行记录和统计

如果所有对互联网的访问都经过防火墙,那么防火墙就能记录下这些访问,并能提供网络使用情况的统计数据。

当发生可疑操作时,防火墙能够报警并提供网络是否受到监测和攻击的详细信息。

(四)防火墙的局限性

防火墙只是整个网络安全防护体系的一部分,而且防火墙并非万无一失,主要表现在以下几个方面。

1.只能防范经过其本身的非法访问和攻击,对绕过防火墙的访问和攻击无能为力。

2.不能解决来自内部网络的攻击和安全问题。

3.不能防止已感染病毒的文件的传输,因为现在的各类病毒种类太多,防火墙无法逐个扫描每个文件来查找病毒。

4.不能防止策略配置不当或错误配置引起的安全威胁。

5.不能防止数据驱动式攻击,当有些表面看来无害的数据如电子邮件、FTP等被邮寄或复制到内部主机上并被执行时,就会发生数据驱动式攻击。

数据驱动式攻击常常会先修改一台主机有关的安全文件,从而为下次入侵做准备。

二、加密技术

数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性,这是一种主动的安全防御策略,用很小的代价即可为信息提供相当大的安全保护。

(一)加密的基本概念

加密是一种限制对网络上传输数据的访问权的技术。

所谓加密,就是用基于数学方法的程序和保密的密钥对信息进行编码,把计算机数据变成一堆杂乱无章难以理解的字符串,也就是把明文变成密文。

加密技术与密码学紧密相连,密码学的基本术语如下。

明文:

也称为原文,作为加密输入的原始信息。

密文:

明文变换后的结果。

密钥:

参与变换的参数。

密码算法:

用于加密和解密的数学函数。

加密算法:

发送方对明文进行加密操作时所采用的一组规则。

解密算法:

接收方对密文进行解密时所采用的一组规则。

数据加密/解密的一般模型如图3-4所示,用加密算法和加密密钥将明文编码成密文。

到了接收端,利用解密算法和解密密钥,解出明文。

图3-4数据加密/解密的一般模型

(二)密码体制分类

按加密密钥和解密密钥是否相同,可将现有的加密体制分为两种:

对称加密体制和非对称加密体制。

1.对称加密体制

这种体制的加密密钥和解密密钥相同,即发送方和接收方使用相同的密钥对明文进行加密和解密运算,对称加密模型如图3-5所示。

常见的对称加密算法为DES(DataEncryptStandard)和IDEA等算法,目前广泛使用的是3DES。

如图3-5对称加密模型

对称加密技术由于双方拥有相同的密钥,具有易于实现和速度快的优点,所以广泛应用于通信和存储数据的加密和解密。

但它的密钥必须按照安全途径进行传递,密钥管理成为影响系统安全的关键性因素,难以满足开放式计算机网络的需求。

对称加密体制存在以下问题:

(1)密钥使用一段时间后就要更换,加密方需经过某种秘密渠道把密钥传给解密方,而密钥在此过程中可能会泄露。

(2)网络通信时,如果网内用户使用相同的密钥,就失去了保密的意义;但如果网内任意两个用户通信使用互不相同的密钥,则N个用户相互通信需要N*(N-1)个不同的密钥,密钥量太大,难以管理。

(3)无法满足互不相识的人进行私人谈话的保密性需求。

(4)难以解决数字签名验证的问题。

2.非对称加密体制

这种体制的加密密钥和解密密钥不相同,而且从其中一个很难推出另一个,非对称加密模型如图3-6所示。

非对称加密算法主要有RSA(Rivest,Shamir,Adelman)、椭圆曲线和背包算法等。

如图3-6非对称加密模型

非对称加密技术也可以称为公开密钥加密技术。

之所以又叫做公开密钥加密技术是由于加密密钥可以公开,即陌生人可以得到它并用来加密信息,但只有用相应的解密密钥才能解密信息。

非对称加密过程中,加密密钥叫做公开密钥,解密密钥叫做私有密钥。

非对称加密的工作流程:

要求发送方和接收方在安全通信之前,发送方通过网络查询或其他方式取得接收方的公开密钥;发送方使用接收方的公开密钥对明文进行加密得到密文;接收方收到密文后,用自己的私有密钥进行解密,恢复出明文。

非对称加密算法的一个致命缺点就是处理速度很慢,不适于对大量数据进行加密/解密运算,而且其密钥长度必须很长才能保证安全性。

相比对称加密体制,非对称加密体制具有以下优点:

(1)密钥分配简单,N个用户相互通信需要N对密钥。

(2)密钥的保存量少,每个用户只需记住自己的私有密钥即可。

(3)可以满足互不相识的人之间进行私人谈话时的保密性需求。

(4)可以完成数字签名和数字鉴别。

(三)数字信封技术

数字信封技术结合了对称加密和非对称加密技术的优点,使用两层次的加密来获得非对称加密密钥技术的方便性和对称加密技术的高效性。

具体做法是:

每当发送方需要发送信息时,首先生成一个单密钥,用这个单密钥加密所要发送的明文,然后用接收方的公共密钥加密这个密钥形成数字信封,将密文和数字信封一同传送给接收方;接收方收到数字信封和密文后,首先用自己的私有密钥解密出被加密的单密钥,再用这个单密钥解密出真正的明文。

数字信封产生的过程如图3-7所示。

图3-7数字信封加密过程

数字信封技术在外层使用非对称加密技术,就可以享受其传递方便、加密性能好的优点;而于内层使用对称加密技术,使得加密效率提高。

同时也使得非对称加密相对低效率被降到最低。

而且由于可以在每次传送信息时,使用不同的对称密钥,是系统的安全性又得到了进一步保证。

三、数字签名技术

(一)数字摘要

数字摘要,就是发送方对被传送的明文根据某种数学算法(通常是哈希算法)计算出此明文的摘要,数字摘要与明文之间有一一对应的关系。

发送方将此数字摘要和明文一起通过网络传送给接收方,接收方根据此数字摘要来检验明文在网络传送过程中有没有发生变化,判断明文的真实与否,从而来判断明文的完整性。

其过程如图3-8所示。

图3-8数字摘要产生示意图

哈希(Hash)算法是一个单向的、不可逆的数学函数。

即明文通过此算法后,能产生一个数字摘要,但不可能由此数字摘要用任何办法或算法来还原明文,从而保护明文的机密性。

数字摘要可以用于保护明文的真实性,可以在一定程度上防伪防修改,但是数字摘要技术如哈希算法本身并不能保证数据的完整性,还必须与其他密钥加密技术结合起来使用才能保证。

因为哈希算法是公开的,如果某人改变可传送的明文,可以很容易地同时改变由哈希算法生成的数字摘要。

单用数字摘要显然无法保证数据的完整性,必须将数字摘要保护起来,使别人无法伪造。

(二)数字签名

在电子商务中,完善的数字签名应具备签字方不能抵赖,他人不能伪造,在公证人面前能验证真伪的能力。

目前的数字签名是建立在公开密钥体制基础上的,其基本原理是,发送方用私钥对明文加密(签名),接收方用公钥解密(核对签名)。

数字签名可以保证接收方能够核实发送方对电子文件的签名,发送方事后不能否认对文件的签名,接收方不能伪造对电子文件的签名。

它能够在电子文件中识别双方交易人的真实身份,保证交易的安全性和真实性以及不可否认性,起到与手写签名或者盖章的同等作用。

具体做法如图3-9所示:

图3-9数字签名过程

1.发送方用哈希算法生成明文的数字摘要。

2.对数字摘要用发送方的私钥做非对称加密,即形成数字签名。

由于私钥只有发送者本人拥有,因此它的签名具有不可否认性。

3.将数字签名和明文通过网络一起传送给接收方。

4.接收方用发送方的公钥将数字签名解密成数字摘要。

5.再利用哈希算法将收到的明文生成一个新的数字摘要。

6.将两个数字摘要进行对比,如果相同则数字签名得到验证,否则数字签名无效。

如果接收方对发送方数字签名验证成功,就可以说明以下实质性的问题:

该电子文件确实是经发送方签名后发送的,说明发送方用了自己的私钥做的签名并得到验证,达到不可否认的目的;数字签名防止了冒名发送信息;接收方收到的电子文件在传输中没有被篡改,保持了数据的完整性,因为签署后对数字签名的任何改动都能够被发现。

(三)数字时间戳服务

数字时间戳相当于邮戳。

在交易文件中,文件签署的时间是十分重要的信息。

相当于书面合同中,文件签署日期和盖章的时间同样十分重要。

在电子商务中,同样需要对交易文件的日期和时间信息采取安全措施,因此数字时间戳或称数字时间标志(DTS)的提出为电子文件的发表时间提供了安全保护和证明。

数字时间戳是网上的两种安全服务项目,由专门机构提供。

时间戳是一个经加密后形成的凭证文档,它包括以下三个部分:

1.需要加时间戳的文件摘要。

2.数字时间标志机构收到文件的日期和时间。

3.数字时间标志机构的数字签名。

数字时间戳产生的过程:

用户首先将需要加时间戳的文件用哈希算法加密后形成摘要,然后将该摘要发送到数字时间标志机构,数字时间标志机构在加入了收到文件摘要的日期和时间信息后,再对该文件用数字时间标志机构的密钥加密(数字签名),然后送回用户手中。

数字时间戳产生过程如图3-10所示。

图3-10获得数字时间戳的过程

四、认证技术

(一)CA认证与数字证书

1.CA认证

CA(CertificationAuthority)是认证机构的国际通称,是对数字证书的申请者发放、管理、取消数字证书的机构。

CA的作用是检查证书持有者身份的合法性,并签发证书,以防证书被伪造或篡改。

认证机构相当于一个权威可信的中间人,它的职责是核实交易各方的身份,负责电子证书的发放和管理。

理想化的状态是,上网的每一企业或者个人都要有一个自己的网络身份证作为唯一的标识。

这些网络身份证的发放、管理和认证是一个复杂的过程,也就是所谓的CA认证。

2.数字证书

数字证书又称数字凭证或数字标识(DigitalCertificate,DigitalID),也被称作CA证书,实际上是一串很长的数学编码,通常保存在计算机硬盘或IC卡中。

数字证书主要包含证书持有者的信息、证书持有者的公开密钥和证书颁发机构的签名及证书有效期等内容。

数字证书一般是由CA认证中心签发的,证明证书主体(证书申请者获得CA认证中心签发的证书后即成为证书主体)与证书中所包含的公钥的唯一对应关系。

它提供了一种在互联网上验证身份的方式,是用来标识和证明网络通信双方身份的数字文件。

从证书的用途来看,可以将数字证书分为根证书、服务器证书和客户证书三种。

根证书是CA认证中心给自己颁发的证书,是信任链的起始点。

服务器证书是CA认证中心颁发的,用以证明服务器的身份。

客户证书又称浏览器证书,是指由CA认证中心颁发的,安装在客户浏览端使用的个人或企业证书。

(二)身份认证技术

身份认证即鉴别认证,是指在揭示敏感信息或进行事务处理之前先确定对方身份。

互联网上身份认证的方法有很多,比如口令认证、智能卡认证、短信密码认证、动态口令牌认证、USBKey认证以及生物特性认证等。

1.口令认证:

主要是基于固定口令的认证方法。

用户的密码是自己设定的,在登录时输入密码,然后系统与事先保存的用户信息进行比较,如果吻合,计算机就认为操作者是合法的。

口令认证存在密码容易泄露,在验证过程中可能会被木马程序或网络截获等不足之处。

2.智能卡认证:

智能卡是一种内置集成电路的芯片,芯片中存有与用户身份相关的数据。

智能卡由合法用户随身携带,登录时将智能卡插入或用专用的读卡器读取其中

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 理学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1