![管理學第8章-電子商務安全技術(shù)課件_第1頁](http://file4.renrendoc.com/view/aca9822d196492d736847e7d573692b7/aca9822d196492d736847e7d573692b71.gif)
![管理學第8章-電子商務安全技術(shù)課件_第2頁](http://file4.renrendoc.com/view/aca9822d196492d736847e7d573692b7/aca9822d196492d736847e7d573692b72.gif)
![管理學第8章-電子商務安全技術(shù)課件_第3頁](http://file4.renrendoc.com/view/aca9822d196492d736847e7d573692b7/aca9822d196492d736847e7d573692b73.gif)
![管理學第8章-電子商務安全技術(shù)課件_第4頁](http://file4.renrendoc.com/view/aca9822d196492d736847e7d573692b7/aca9822d196492d736847e7d573692b74.gif)
![管理學第8章-電子商務安全技術(shù)課件_第5頁](http://file4.renrendoc.com/view/aca9822d196492d736847e7d573692b7/aca9822d196492d736847e7d573692b75.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
電子商務概論第8章電子商務安全技術(shù)學習目標了解電子商務面臨的主要安全威脅了解電子商務對安全的基本要求熟悉電子商務常用的安全技術(shù)掌握防火墻的功能和工作原理了解電子商務常用的加密技術(shù)了解電子商務的認證體系掌握SSL和SET的流程和工作原理開篇案例:廣東發(fā)展銀行網(wǎng)絡安全架構(gòu)
從1998年開始,廣東發(fā)展銀行最初的網(wǎng)絡安全體系就依據(jù)思科SAFE藍圖部署。SAFE主張,網(wǎng)絡安全建設不能一蹴而就,而應該是一個動態(tài)的過程。所以在最初的部署中,思科主要協(xié)助廣東發(fā)展銀行解決了最突出的網(wǎng)絡安全問題——網(wǎng)絡對外連接出口的安全問題。隨著廣東發(fā)展銀行業(yè)務的迅速發(fā)展,尤其是近年來,用戶紛紛把業(yè)務轉(zhuǎn)移到網(wǎng)上進行,廣東發(fā)展銀行的網(wǎng)上業(yè)務呈幾何數(shù)字增長。在這種情況下,廣東發(fā)展銀行提出,為了更好地抵御網(wǎng)上的非法訪問,作好關(guān)鍵用戶的網(wǎng)上認證,確保能夠給用戶提供不間斷的高質(zhì)量金融服務,必須要在原有的基礎(chǔ)上,進一步加強銀行在網(wǎng)絡安全方面的部署。
通過分析廣東發(fā)展銀行的具體業(yè)務流程和網(wǎng)絡結(jié)構(gòu),思科在SAFE藍圖指導下,針對廣東發(fā)展銀行的不同網(wǎng)段,分別實施了可以統(tǒng)一管理的不同安全措施,具體措施如下。
電子商務安全技術(shù)8.1電子商務的安全問題8.2防火墻技術(shù)8.3數(shù)據(jù)加密技術(shù)8.4認證技術(shù)8.5安全技術(shù)協(xié)議8.1電子商務的安全性問題1.在網(wǎng)絡的傳輸過程中信息被截獲
2.傳輸?shù)奈募赡鼙淮鄹?/p>
3.偽造電子郵件
4.假冒他人身份
5.不承認或抵賴已經(jīng)做過的交易
8.1電子商務對安全的基本要求
1.授權(quán)合法性2.不可抵賴性3.保密性4.身份的真實性5.信息的完整性6.存儲信息的安全性8.1電子商務安全措施
1.確定通信中的貿(mào)易伙伴身份的真實性
2.保證電子單證的保密性
3.確定電子單證內(nèi)容的完整性
4.確定電子單證的真實性5.不可抵賴性6.存儲信息的安全性8.2防火墻技術(shù)8.2.1防火墻的含義及其分類1.防火墻的含義當內(nèi)部網(wǎng)連上Internet,使它的用戶能訪問Internet上的服務時,非內(nèi)部網(wǎng)用戶也能通過Internet訪問內(nèi)部網(wǎng)用戶,實現(xiàn)一些非法操作如:盜取重要資料、破壞文件等。定義:防火墻是被配置在內(nèi)部網(wǎng)(如企業(yè)內(nèi)部的Intranet)和外部網(wǎng)(如Internet)之間的系統(tǒng)(或一組系統(tǒng)),通過控制內(nèi)外網(wǎng)絡間信息的流動來達到增強內(nèi)部網(wǎng)絡安全性的目的。開放系統(tǒng)互連(OSI)參考模型物理層鏈路層網(wǎng)絡層運輸層會話層表示層應用層提供機械、電氣的手段通過校驗、確認和反饋重發(fā)等形成無差錯的數(shù)據(jù)鏈路主要把網(wǎng)絡協(xié)議數(shù)據(jù)單元從源傳送到目標提供透明的端對端優(yōu)化數(shù)據(jù)傳輸,分流、復用組織并同步進程間的對話把計算機內(nèi)部的表示形式轉(zhuǎn)換為網(wǎng)絡通信的標準形式為特定類型的網(wǎng)絡應用提供訪問OSI環(huán)境的手段防火墻的分類一個防火墻系統(tǒng)通常有兩種類型:路由器和代理服務器。路由器:是一種連接多個網(wǎng)絡或網(wǎng)段的網(wǎng)絡設備,它能將不同網(wǎng)絡或網(wǎng)段之間的數(shù)據(jù)信息進行“翻譯”,以使它們能夠相互“讀”懂對方的數(shù)據(jù),從而構(gòu)成一個更大的網(wǎng)絡。
路由器工作在第三層(即網(wǎng)絡層),它比交換機還要“聰明”一些,它能理解數(shù)據(jù)中的IP地址,如果它接收到一個數(shù)據(jù)包,就檢查其中的IP地址,如果目標地址是本地網(wǎng)絡的就不理會,如果是其他網(wǎng)絡的,就將數(shù)據(jù)包轉(zhuǎn)發(fā)出本地網(wǎng)絡。給路由器定義一系列包過濾規(guī)則來實現(xiàn)安全控制。包過濾規(guī)則以IP信息包為基礎(chǔ),對IP報文中的源地址、IP目標地址、封裝協(xié)議端口等進行篩選,由此決定是否要屏蔽此報文。使用路由器的優(yōu)點:簡單、廉價,缺點是包過濾規(guī)則的建立相對復雜。代理服務器代理服務器是介于瀏覽器和Web服務器之間的一臺服務器(就是一個應用層的網(wǎng)關(guān)),有了它之后,瀏覽器不是直接到Web服務器去取回網(wǎng)頁而是向代理服務器發(fā)出請求,由代理服務器來取回你所需要的信息并傳送給你的瀏覽器。因此隔離了內(nèi)部主機和外部主機的直接通信,從而達到了防止“黑客”入侵的目的。通過代理服務器訪問目標主機,可以將用戶本身的IP地址隱藏起來,目標主機能看到的只是代理服務器的IP地址而已。代理服務器還可提供用戶級別的權(quán)限確認、日志和審計服務。代理服務器的缺點是必須為每一個應用建立應用層的特殊網(wǎng)關(guān),這在一定程度上限制了新應用的建立。應用層網(wǎng)關(guān)路由器和代理服務器經(jīng)常結(jié)合在一起形成一個復合型的防火墻系統(tǒng)目前有四種最基本的防火墻技術(shù):過濾性網(wǎng)關(guān)電路層網(wǎng)關(guān)應用層網(wǎng)關(guān)狀態(tài)核查過濾性網(wǎng)關(guān)——以數(shù)據(jù)包的數(shù)據(jù)決定是否過濾電路層網(wǎng)關(guān)——運行于網(wǎng)絡通信的交談會話層,需要變動客戶端去直接與它通信應用層網(wǎng)關(guān)——運行于網(wǎng)絡通信的應用層,處理內(nèi)部網(wǎng)絡與外部網(wǎng)絡之間所建立的任何客戶/服務器式連接;可提供用戶鑒別以及ActiveX的過濾。狀態(tài)核查——采用預先配置好的不同參數(shù)的報表,通過檢查TCP上的信息與該報表內(nèi)的狀態(tài)是否符合,來決定信息是否通過。3防火墻的功能可以保護計算機免受下列攻擊:(1)未經(jīng)授權(quán)的內(nèi)部訪問(外來)(2)危害證明(外部用戶通過復制或復用密碼取得非法訪問權(quán))(3)未經(jīng)授權(quán)的外部訪問(內(nèi)出)(4)電子欺騙(偽裝用戶進行遠程登錄攻擊)(5)特洛伊木馬(隱藏非法指令控制計算機)(6)滲透(偽裝攻擊機子地址)(7)泛洪(使網(wǎng)站過載)8.2.2防火墻技術(shù)防火墻系統(tǒng)設計涉及三個要點:整體安全策略;經(jīng)濟費用;防火墻系統(tǒng)組成。2.包過濾路由器(如前所述)3.應用層網(wǎng)關(guān)防火墻(如前所述)4.電路層防火墻(電路層網(wǎng)關(guān)防火墻:在電路層網(wǎng)關(guān)中,包被提交用戶應用層處理。電路層網(wǎng)關(guān)用來在兩個通信的終點之間轉(zhuǎn)換包。電路層網(wǎng)關(guān)防火墻的特點是將所有跨越防火墻的網(wǎng)絡通信鏈路分為兩段。)8.2防火墻的安全策略及局限性防火墻的安全策略A.沒被列為允許訪問的服務都是被禁止的;B.沒被列為禁止訪問的服務都是被允許的;2.防火墻的局限性A.不能阻止來自內(nèi)部的破壞B.不能保護繞過它的連接C.無法完全阻止新出現(xiàn)的網(wǎng)絡威脅D.不能防止病毒8.3數(shù)據(jù)加密技術(shù)8.3.1數(shù)據(jù)加密、解密基本過程(P224圖)
密文加密解密密鑰——(keyword)用于加解密的一些特殊信息,它是控制明文與密文之間變換的關(guān)鍵,它可以是數(shù)字、詞匯或語句。8.3.2對稱式密鑰加密技術(shù)(加密和解密均使用同一把密鑰)對稱式密鑰加密技術(shù)的優(yōu)缺點優(yōu)點:加密速度快,保密度高缺點:密鑰分發(fā)過程十分復雜,所花代價高多人通信時密鑰的組合數(shù)量急劇膨脹,n個人進行兩兩通信,總需要的密鑰數(shù)為n(n-1)/2通信雙方必須統(tǒng)一密鑰,才能發(fā)送保密信息。8.3.3公開密鑰加密技術(shù)(,每個用戶都有兩把密鑰,公鑰用于加密,密鑰用于解密)公開密鑰加密技術(shù)的優(yōu)缺點:優(yōu)點密鑰少便于管理。n個用戶僅需產(chǎn)生n對密鑰。密鑰分配簡單不需要秘密的通道和復雜的協(xié)議來傳送密鑰可以實現(xiàn)數(shù)字簽名和數(shù)字鑒別缺點:加密、解密速度慢8.3.4對稱密鑰和公開密鑰的結(jié)合,P226圖8.4認證技術(shù)8.4.1基本概念1.證書在一個電子商務系統(tǒng)中,所有參于活動的實體都必須用證書來表明自己的身份。證書一方面可以用來向系統(tǒng)中的其它實體證明自己的身份,另一方面由于每份證書都攜帶著證書持有者的公鑰(簽名證書攜帶的是簽名公匙,加密證書攜帶的是加密公鑰),所以,證書也可以向接收者證實某人或某個機構(gòu)對公開密匙的擁有,同時也起著公鑰分發(fā)的作用。用戶的密鑰對信息進行加密可以保證數(shù)字信息傳輸?shù)臋C密性(信息除發(fā)送方和接收方外,不被其他人知悉),身份驗證機構(gòu)的數(shù)字簽名可以確保證書信息的真實性(接收方收到的信息是發(fā)送方發(fā)出的),用戶公鑰信息可以保證數(shù)字信息傳輸?shù)耐暾裕ㄔ趥鬏斶^程中不被篡改),用戶的數(shù)字簽名可以保證數(shù)字信息的不可否認性(發(fā)送方不能否認自己的發(fā)送行為)。2.RA(ReleaseAuditing)RA即證書發(fā)放審核部門,它是CA認證體系的一個組成部分。它負責對證書申請者進行資格審查,并決定是否同意給該申請者發(fā)放證書,并承擔因?qū)徍隋e誤所引起的和為不符合資格的證書申請者發(fā)放證書所引起的一切后果,因此它應由能夠承擔這些責任的機構(gòu)擔任。3.CP(CertificatePerform)CP即證書發(fā)放的執(zhí)行部門,它是CA認證體系的另外一個組成部分,負責為已授權(quán)的申請者制作、發(fā)放和管理證書,并承擔因操作運營錯誤所產(chǎn)生的一切后果,包括失密和為沒有獲得授權(quán)者發(fā)放證書等,它可以由審核授權(quán)部門自己擔任,也可委托給第三方機構(gòu)擔任。4.RS(Releasee)RS即證書的受理者,它是CA認證體系的又一個組成部分,接收用戶的證書申請請求,轉(zhuǎn)發(fā)給CP和RA進行相應的處理。5.CRL(CertificateRepealList)CRL是“證書作廢表”的縮寫。CRL中記錄尚未過期但已聲明作廢的用戶證書的序列號,供證書使用者在認證對方證書時查詢使用。CRL通常也被稱為黑名單。6.認證中心(CA:CertificationAuthority)在電子交易中,無論是數(shù)字時間戳服務(DTS)還是數(shù)字憑證(DigitalID)的發(fā)放,都不是靠交易當事人自己能完成的,而需要有一個具有權(quán)威性和公正性的第三方(thirdparty)來完成。認證中心(CA)就是承擔網(wǎng)上安全電子交易認證服務、能簽發(fā)數(shù)字證書、并能確認用戶身份的服務機構(gòu)。認證中心通常是企業(yè)性的服務機構(gòu),主要任務是受理數(shù)字憑證的申請、簽發(fā)及對數(shù)字憑證的管理。認證中心依據(jù)認證操作規(guī)定(CPS:CertificationPracticeStatement)來實施服務操作。8.4.2基本認證技術(shù)1.數(shù)字信封在數(shù)字信封中,信息發(fā)送方采用對稱密鑰來加密信息內(nèi)容,然后將此對稱密鑰用接收方的公開密鑰來加密(這部分稱數(shù)字信封)之后,將它和加密后的信息一起發(fā)送給接收方,接收方先用相應的私有密鑰打開數(shù)字信封,得到對稱密鑰,然后使用對稱密鑰解開加密信息?!皵?shù)字信封”(也稱電子信封)技術(shù),利用了非對稱加密的靈活性和對稱加密的高效性來解決信息傳輸?shù)谋C苄詥栴}。數(shù)字信封技術(shù)在外層使用公開秘鑰加密技術(shù),享受到公開秘鑰技術(shù)的靈活性,內(nèi)層的對稱秘鑰長度通常較短,使得公開秘鑰加密的相對低效率被限制在最低限度。具體操作方法是:每當發(fā)信方需要發(fā)送信息時首先生成一個對稱密鑰,用這個對稱密鑰加密所需發(fā)送的報文;然后用收信方的公開密鑰加密這個對稱密鑰,連同加密了的報文一同傳輸?shù)绞招欧?。收信方首先使用自己的私有密鑰解密被加密的對稱密鑰,再用該對稱密鑰解密出真正的報文。數(shù)字信封示意圖2.數(shù)字簽名(P229圖.是公開密鑰加密技術(shù)的另一類應用.它的主要方式是:報文的發(fā)送方從報文文本中生成一個的散列值(或報文摘要)。發(fā)送方用自己的專用密鑰對這個散列值進行加密來形成發(fā)送方的數(shù)字簽名。然后,這個數(shù)字簽名將作為報文的附件和報文一起發(fā)送給報文的接收方。報文的接收方首先從接收到的原始報文中計算出散列值(或報文摘要),接著再用發(fā)送方的公開密鑰來對報文附加的數(shù)字簽名進行解密。如果兩個散列值相同,那么接收方就能確認該數(shù)字簽名是發(fā)送方的。通過數(shù)字簽名能夠?qū)崿F(xiàn)對原始報文的鑒別和不可抵賴性。)散列編碼散列編碼:使用散列算法求出某消息的散列值(消息摘要)的過程。散列算法:不是對信息進行加密,而是根據(jù)整個信息計算出一個長度固定的數(shù)字(摘要)。摘要能夠讓信息接收者確認信息在傳輸中是否被修改過。散列算法是單向函數(shù),即無法根據(jù)散列值得到原消息。一個散列值只能用于同另一個散列值的比較。特征:①不需要密鑰;②根據(jù)散列值(摘要)無法還原成原始消息;③算法可以是公開的;④很少發(fā)生散列值沖突;⑤散列值(摘要)反映了消息本身的某種性質(zhì)。散列編碼的思想數(shù)字簽名的過程3.身份認證技術(shù)(身份認證(IdentificationandAuthentication)可以定義為,為了使某些授予許可權(quán)限的權(quán)威機構(gòu)、組織和個人滿意,而提供所要求的證明自己身份的過程。在互聯(lián)網(wǎng)和計算機領(lǐng)域中最常用的認證方法是密碼認證,當?shù)卿浻嬎銠C網(wǎng)絡時它總要需要輸入密碼,計算機把它的認證建立在密碼之上,如果你把密碼告訴了其他人,則計算機也將給予那個人的訪問權(quán)限,因此認證是建立在密碼之上的(這并不是計算機的失誤,而是用戶本身造成的,當然僅屬于一種模式的認證)。4.數(shù)字時間戳(數(shù)字時間戳技術(shù)就是數(shù)字簽名技術(shù)一種變種的應用。在電子商務交易文件中,時間是十分重要的信息。在書面合同中,文件簽署的日期和簽名一樣均是十分重要的防止文件被偽造和篡改的關(guān)鍵性內(nèi)容。數(shù)字時間戳服務(DTS:digita1timestampservice)是網(wǎng)上電子商務安全服務項目之一,能提供電子文件的日期和時間信息的安全保護。時間戳(time-stamp)是一個經(jīng)加密后形成的憑證文檔,它包括三個部分:(1)需加時間戳的文件的摘要(digest);(2)DTS收到文件的日期和時間;(3)DTS的數(shù)字簽名。一般來說,時間戳產(chǎn)生的過程為:用戶首先將需要加時間戳的文件用Hash編碼加密形成摘要,然后將該摘要發(fā)送到DTS,DTS在加入了收到文件摘要的日期和時間信息后再對該文件加密(數(shù)字簽名),然后送回用戶。書面簽署文件的時間是由簽署人自己寫上的,而數(shù)字時間戳則不然,它是由認證單位DTS來加的,以DTS收到文件的時間為依據(jù)。)獲得數(shù)字時間戳的過程5.數(shù)字憑證即數(shù)字證書,是使用電子手段來證實一個用戶的身份和對網(wǎng)絡資源訪問的權(quán)限。含有:憑證擁有者的姓名;擁有者的公鑰,公鑰的有效期,頒發(fā)憑證的單位,憑證的序列號。數(shù)字證書可用于電子郵件、電子商務、電子基金轉(zhuǎn)移等各種用途。數(shù)字證書就是網(wǎng)絡通訊中標志通訊各方身份信息的一系列數(shù)據(jù),提供了一種在Internet上驗證身份的方式。數(shù)字證書是一個經(jīng)證書授權(quán)中心數(shù)字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件。證書的格式遵循ITUX.509國際標準。證書版本信息、證書序列號、證書所使用的簽名算法、證書的發(fā)行機構(gòu)名稱、證書有效期、證書所有人的名稱、證書所有人的公開密鑰、證書發(fā)行者對證書的數(shù)字簽名。序列號
xxxxx:合法性:Nov.08,1997-Nov.08,1998用戶
組織CA-Ref.,LIAB.LTD(c)96OrganizationalUnit=DigitalIDClass2-Chelmsford狀態(tài):公鑰:
ie86502hhd009dkias736ed55ewfgk98dszbcvcqm85k309nviidywtoofkkr2834kl簽名:
VeriSign,Inc.:公鑰認證中心私鑰數(shù)字證書數(shù)字證書的類型個人證書它僅僅為某一個用戶提供數(shù)字證書。企業(yè)(服務器)數(shù)字證書它通常為網(wǎng)上的某個Web服務器提供數(shù)字證書。軟件(開發(fā)者)數(shù)字證書它通常為因特網(wǎng)中被下載的軟件提供數(shù)字證書。數(shù)據(jù)加密解密、身份認證流程圖8.5安全技術(shù)協(xié)議Netscape(網(wǎng)景公司)推出了SSL(SecureSocketLayer)安全套接層協(xié)議其基本目標是進行服務器/客戶端方式進行通訊的兩個應用程序之間保證其通訊內(nèi)容的保密性和數(shù)據(jù)的完整性。SET協(xié)議(SecureElectronicTransaction,安全電子交易)是由VISA和MasterCard兩大信用卡公司于1997年5月聯(lián)合推出的規(guī)范。公鑰基礎(chǔ)設施(PublicKeyInfrastructure)是一個用非對稱密碼算法原理(基于公鑰概念)和技術(shù)來實現(xiàn)并提供安全服務的具有通用性的安全基礎(chǔ)設施。PKI支持樹狀結(jié)構(gòu)認證及交叉認證,能夠保證一個PKI團體的用戶驗證另一個PKI團體的用戶證書,為在以前沒有聯(lián)系的PKI之間建立信任關(guān)系?;A(chǔ)設施的目的是:只要遵循必要的原則,不同的實體就可以方便地使用基礎(chǔ)設施提供的服務。因此是目前較為成熟的解決開放式互聯(lián)網(wǎng)信息安全的解決方案。PKI的主要特點:PKI具有普適性,跨越了多種應用和計算平臺,可以實現(xiàn)“應用支撐”的功能。具有易用、統(tǒng)一的界面提供的服務是可預測的且一致、有效的應用設施無需要了解基礎(chǔ)設施是如何提供服務的節(jié)省了安全使用費用、簡化了管理,實現(xiàn)了多平臺的互操作性。PKI本身還在不斷的發(fā)展、完善之中。8.5.1安全套層協(xié)議(SSL)SSL(SecureSocktesLayer)是Netscape公司率先采用的一種網(wǎng)絡安全協(xié)議,它能把在網(wǎng)頁和服務器之間傳輸?shù)臄?shù)據(jù)加密。這種加密措施能夠防止資料在傳輸過程中被竊取。因此采用SSL協(xié)議傳輸密碼和信用卡號等敏感信息以及身份認證信息是一種比較理想的選擇。SSL可以被理解成一條受密碼保護的通道。通道的安全性取決于協(xié)議中采用的加密算法。目前SSL協(xié)議標準已經(jīng)成為網(wǎng)絡上保密通信的一種工業(yè)標準,在C/S和B/S的構(gòu)架下都有廣泛的應用。SSL的工作流程:客戶端在TCP連接建立后,發(fā)出包含SSL可實現(xiàn)的算法列表和其他一些必要的消息SSL服務器端回應一個消息,確定此次通信所要用的算法,然后發(fā)出服務器端的證書(包含身份和公鑰)客戶端收到該消息生成一個秘密消息,并用SSL服務器的公鑰加密傳回給服務器服務器用自己的私鑰解密,會話密鑰協(xié)商成功,此時可以用同一份會話密鑰通信了。SSL保證信息送達的對象是正確的客戶端或服務器對數(shù)據(jù)進行加密和隱藏,確保數(shù)據(jù)(信用卡號、發(fā)票、驗證代碼)在傳送中不被改變SSL只保證數(shù)據(jù)傳送安全,卻無法知道數(shù)據(jù)是否被竊聽是目前購物網(wǎng)站中最常用的安全協(xié)議SSL有兩種安全級別:40位和128位(美國限制128位以上出口)缺點是只有商家對客戶的認證,沒有客戶對商家的認證??蛻糍Y料安全性受到威脅。8.5.2安全電子交易協(xié)議(SET)1.SET要達到的最主要的目標2.SET規(guī)范涉及的范圍3.SET協(xié)議中的角色4.SET協(xié)議的工作原理SET主要是為了解決用戶、商家和銀行之間通過信用卡支付的交易而設計的,以保證支付信息的機密、支付過程的完整、商戶及持卡人的合法身份、以及可操作性。SET中的核心技術(shù)主要有公開密匙加密、數(shù)字簽名、數(shù)字信封、數(shù)字安全證書等。SET協(xié)議中的角色消費者發(fā)卡機構(gòu)商家銀行支付網(wǎng)關(guān)SET的特點:為保護商家自己的利益提供了手段。SET在保留對客戶信用卡認證的前提下,又增加了對商家身份的認證。保證了商家的合法性,并且用戶的信用卡號不會被竊取。SET對于參與交易的各方定義了互操作接口,一個系統(tǒng)可以由不同廠商的產(chǎn)品構(gòu)筑。SET可以用在系統(tǒng)的一部分或者
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- PTX-PEG-Cy3-生命科學試劑-MCE-5984
- Methyl-lucidenate-L-生命科學試劑-MCE-3864
- 19-R-Hydroxy-prostaglandin-F1α-生命科學試劑-MCE-5137
- 5-Fluoro-PB-22-5-hydroxyquinoline-isomer-生命科學試劑-MCE-6038
- 2-Chloromethyl-3-2-methylphenyl-quinazolin-4-3H-one-生命科學試劑-MCE-5287
- 二零二五年度汽車指標租賃與綠色出行獎勵計劃合同
- 二零二五年度特色門面租賃合同范本
- 2025年度住宅小區(qū)車位租賃及物業(yè)管理服務協(xié)議
- 2025年度試用期勞動合同范本-高科技研發(fā)團隊
- 2025年度電焊工用工技能鑒定與職業(yè)發(fā)展合同書二零二五年度
- 安全閥拆除與回裝方案
- 《企業(yè)人力資源管理師考試用書考試通過必備一級》
- 2023年高考英語考前必練-非謂語動詞(含近三年真題及解析)
- 高校科技成果轉(zhuǎn)化政策與案例分享
- 全國職工拔河比賽執(zhí)行方案
- 網(wǎng)優(yōu)案例匯總
- 冶金廠、軋鋼廠工藝流程圖
- 《民航服務溝通技巧》教案第15課民航服務人員下行溝通的技巧
- 中國人婚戀狀況調(diào)查報告公布
- 早產(chǎn)兒視網(wǎng)膜病變
- GB 10665-1997碳化鈣(電石)
評論
0/150
提交評論