您的当前位置:首页传统支付方式

传统支付方式

2021-11-01 来源:乌哈旅游
传统支付方式:

 物-物交换(以物易物)

 现金支付(一手交钱,一手交货)

现金有纸币和硬币两种形式。由国家发行。纸币是由国家权利机构强制发行和使用的货币符号,本身没有任何价值。硬币即金属货币,本身具有一定的价值。 优点:简单便捷、匿名性

缺点:容易磨损、丢失、被盗、伪造,交易时空受限(交易时空不可分离),大量携带不方便。

 票据支付

广义定义 : 各种记载一定文字、代表一定权利的文书凭证。 狭义定义:票据法所规定的汇票、本票和支票。

优点:异地交易、汇兑功能、避免清点现金的错误、节约时间

缺点:业务费用较高、方便性和实效性比现金差,存在不能兑现的可能性。

 银行卡支付

银行卡是由银行发行的、供客户办理存取款和转帐支付服务的工具的总称。 优点:高效率、便捷,减少现金流量,简化收款手续,提高结算效率。 缺点:容易失效,交易费用较高,安全性低。 贷记卡和借记卡。

 资金汇兑

资金汇兑指支付一方委托银行将其款项支付给收款一方的结算方式。分为信汇和电汇。 优点:避免了支票支付的不能兑换的可能性。

 自动清算所支付(ACH)  电子资金转账EFT

为安全支付高额资金所涉及的电子支付系统。

ACH和EFT的应用已经逐渐脱离了传统的支付结算的方式,具备了电子化、自动化、网络化处理的特点,我们也将这些支付形式称为电子支付,它是网络支付的重要基础。

票据—— 广义定义 : 各种记载一定文字、代表一定权利的文书凭证。 狭义定义:票据法所规定的汇票、本票和支票。

传统支付结算方式局限性:

 运作速度和处理效率比较低。  大多数支付方式存在安全问题。  大多数支付方式应用起来不方便。  运作成本较高。

 提供全天候服务困难。

 增加企业运作资金规模,增加在途资金,造成财政控制困难。

电子支付是以金融电子化网络为基础,以商用电子化工具和各类交易卡为媒介,以计算机技术和通讯技术为手段,将货币以电子数据形式存储在银行的计算机系统中,并通过计算机网络系统以电子信息传递形式实现流通和支付。 本质:支付方法和手段的电子化 电子支付的形式:

 银行利用计算机处理银行之间的业务,办理结算  银行与其他行业之间的资金结算(如代发工资)

 利用网络终端向客户提供各项银行服务(ATM服务)  利用银行销售点终端(POS)向客户提供自动扣款服务

 网上支付(信用卡、数字现金等) 电子支付在电子商务交易阶段的作用

电子商务交易后,银行按照合同要求,依照双方的支付指令完成资金的支付与结算,同时完成商品的交割。该阶段是银行介入电子商务的一个入口点,也是整个商品交易的关键一环,完成商品使用价值和价值的交换。

网络支付是指以电子商务为商业基础,以商业银行为主体,参与电子商务活动的一方向另一方使用安全电子支付手段通过公共网络进行的货币支付和资金流转的过程。 网络支付面临的挑战

 信用不足、相关知识的缺乏致使企业和客户普遍对网络支付结算持怀疑态度。  受传统支付结算习惯的影响,企业和客户难以接受网络支付方式。  技术平台和管理机制发展不够限制了网络支付的可靠运转。

 网络支付刚刚起步,离低成本、快捷、安全可靠的要求,尚需时日。 电子货币就是以电子数据形式来表示现实流通货币的价值。其本质就是电子数据,其可以采用存储介质进行存储,通过网络传输,表现形式样。 电子货币的运作形态

 电子货币的运作形态,即电子货币的一般应用方式,包括电子货币的发行、流通和

回收过程。

有中介机构介入的的运作形态

电子货币的特征

 形式方面的特征-存在形式的多样性  技术方面的特征-采用数据安全保护技术  结算方面的特征-可进行多种结算方式  流通规律特征-允许货币多种流通方式  电子化方法特征-支付手段和方法的电子化 按支付方式分类

 数字现金型电子货币(现金模拟型)

一种表示现金的加密序列数,具有可交换性、货币价值、可存储性、重复性。

 信用卡型电子货币

存储有银行和客户信息的用于进行支付和结算的信用工具。

 存储卡型电子货币

 支票帐单型电子货币(存款利用型) 包括电子支票和电子资金划拨 IC卡的分类——按IC卡芯片功能分:

 存储器卡 只含有EEPROM存储单元,可以自由读取其中内容,没有计算功能,成

本低,存储量大,不保护存储信息。

 带逻辑加密的存储器卡 由逻辑电路和EEPROM组成,为存储单元访问提供密码

保护,没有计算功能。

 带微处理器的智能卡(CPU卡) 由微型计算机芯片和存储芯片组成,信息存储量

大,能进行复杂的加密运算和密钥密码管理。

数字现金的属性 (1)货币属性

数字现金必须有一定的现金、银行授权的信用或银行证明的现金支票进行支持。当数字现金被一家银行产生并被另一家所接受时不能存在任何不兼容性问题。如果失去了银行的支持,数字现金会有一这风险,可能存在支持资金不足的问题。 (2)可交换性

数字现金可以与纸币、商品/服务、网上信用卡、银行账户存储金额、支票或负债等进行互换。一般倾向于数字现金在一家银行使用。事实上,不是所有的买方会使用同一家银行的数字现金,他们甚至不使用同一个国家的银行的数字现金。因而,数字现金就面临多银行的广泛使用问题。 (3)可存储性

可存储性将允许用户在家庭、办公室或途中对存储在一个计算机的外存、IC卡,或者其他更易于传输的标准或特殊用途的设备中的数字现金进行存储和检索。数字现金的存储是从银行账户中提取一定数量的数字现金,存入上述设备中。 (4)重复性

必须防止数字现金的复制和重复使用(double-spending)。因为买方可能用同一个数字现金在不同国家、地区的网上商店同时购物,这就造成数字现金的重复使用。一般的数字现金系统会建立事后(post-fact)检测和惩罚。

数字现金的优点——匿名性。不可跟踪性。金钱价值。互通性。可取得性及可保存性。安全性,持有风险小,防伪造。灵活性。节省费用。

数字现金存在的问题——税收和洗钱。外汇汇率的不稳定性。货币供应的干扰。恶意破坏和盗用 信用卡的功能 基本功能:1 识别功能——识别持卡人的身份。 2 信息和数据存储功能 3 结算和提取现金的功能 4 其他附加功能:电话卡、乘车卡等

从银行业务看:1 电子支付和信贷功能。 2 通存通兑功能。

传统信用卡使用时出现风险的原因——在支付过程和交易过程中存在风险。信用卡也存在着一些问题。其中最主要的就是安全问题。信用卡的安全已成为持卡人最关心的问题,很多人都担心因口令被泄露而导致信用卡被盗用。这种担心并不是多余的,事实上,信用卡被盗用的情况并不少见。这都是安全措施不得力造成的。要想顺利地推进信用卡的应用,就一定要确实保证其安全性。

安全电子交易(SET)协议是一种新型的安全交易模式,它的一项重要功能就是保证信用卡交易的安全性。现在,SET协议正在全球范围内推行。 利用电子信用卡进行网上支付

 “商家主导型”购物方式 交易过程:

a) 商家通过网站展示其产品信息;

b) 消费者根据提示完成购物,将信用卡信息(采用简单加密或不加密)传送给商家; c) 商家将信用卡信息传送给收单银行确认其有效性,如果正确,商家确认交易并发货,

否则提示交易失败。

d) 完成交易后,商家和银行按照信用卡现行结算体系进行结算。  “消费者主导型”购物方式 交易过程:

a) 商家通过网站展示其产品信息;

b) 消费者根据提示完成购物,将信用卡信息通过电子钱包软件进行加密传送给商家,

商家对信用卡信息不可见;

c) 商家收到信用卡信息后,转送到银行,银行解密后,确认其有效性,将确认结果反

馈给商家,商家发货; d) 交易完成后,进行结算。 电子支票的使用

一个账户的开户人可以在网络上生成一张电子支票,其中包含支付人姓名、支付人金融机构名称、支付人账户名、被支付人姓名、支票金额。最后,像纸质支票一样,电子支票需要经过数字签名,被支付人数字签名背书,使用数字凭证确认支付者/被支付者身份、支付银行以及账户,金融机构就可以使用签过名和认证过的电子支票进行账户存储了。

电子支票的支付过程付款证明的传输以及信用几乎是同时发生的。如果购买方和销售方没有使用同一家金融机构,通常将由国家中央银行或国际金融组织协同控制。 电子支票系统目前一般是专用网络系统,今后将逐步过度到公共互连网络上。

电子支票的整个事务处理过程要经过银行系统,而银行系统又有义务出文证明每一笔经它处理的业务细节,因此,电子支票的一个最大的问题就是隐私问题。 网络支付系统的基本功能

 能够使用数字签名和数字证书实现交易各方的身份认证,防止支付欺诈。  使用可靠的加密技术,对支付信息加密。

 能够使用数字摘要算法确认支付电子信息的真伪性,防止伪造假冒等欺骗行为。  提供不可否认服务。

 能够处理网上贸易业务的多边支付问题。

 系统使用应方便,大多支付过程应对客户和商家透明。  能够保证网络支付结算速度,让客户和商家感到快捷。 网络支付的特征

 网络支付通过数字化、电子化、无纸化的方式完成支付结算过程。  网络支付具有方便、快捷、高效、经济的优势。  网络支付具有轻便性和低成本性。  网络支付具有较高的安全性和一致性。

 网络支付可以提高企业资金管理水平,同时也增加了管理复杂性。  银行提供网络支付支持,使客户满意度和忠诚度上升。 网络支付的基本系统模式

1类支票电子货币支付系统模式

基于电子支票、电子票证汇兑、信用卡、网络银行帐号等方式的网络支付系统模型,支持大中小额度资金的支付。

该支付模式涉及四个实体:买方、卖方、银行、CA中心。

应用流程描述:

 买卖双方在银行开设账户,买方应有一定存款;

 交易前,买方从银行得到电子支付票证,即经过银行授权的电子货币;  买方将授权的电子货币发送给卖方,卖方验证其有效性后,继续交易;

 卖方将收到的电子票证转给自己的开户银行,要求资金汇兑;

 卖方账户银行收到电子票证后,验证有效性后,进行后台的资金清算,且给买卖双

方回送支付成功消息。网络支付结束。

不足:类支票电子货币支付系统,由于需要银行的介入,在时间和成本上有一定的开销,不匿名,买卖双方的身份不能被保护。

2类现金电子货币支付系统模式

类现金电子货币支付系统模式主要是基于类现金的电子货币的支付,如电子现金。 电子现金是对现实货币的电子化、数字化、无纸化。表现为经过加密的数据串。 类现金支付系统涉及四个实体:卖方、买方、银行、CA中心。

应用流程描述:

 买方先在开户银行中存入一定存款,对应类现金帐号;  交易前,买方先从开户行请求兑换类现金;

 根据买方的请求,将相应的类现金发送到买方的计算机(或其他装置)中,可随时

使用;

 买方根据付款金额将相应的类现金发送到卖方,卖方验证其有效性后,继续交易;  卖方对类现金的处理:存储;发送到类现金发行行,进行资金兑换;与其他交易对

象交易。

优点:银行只在类现金的申请和兑换才参与支付过程,其他时候,类现金和现金的使用一样,不需要银行参与,支付结算速度快,运作成本低,但不适用于大额资金的支付与结算。 典型电子支付过程——信用卡的网络支付模式

 客户完成购物。客户通过网络浏览,购买商品。用信用卡支付,将信用卡卡号(密

码)传送到商家服务器,商家将信用卡号和商品数量信息发送银行进行认证,银行将认证信息返回商家,询问是否继续进行交易,商家通知客户是否完成交易,如完成,客户验收商品并签收。  从客户帐户向商家帐户转帐。

 发卡机构通知客户应支付款额,并为客户下帐。 信用卡通过第三方代理支付模式

通过买卖双方都信任的机构充当第三方,第三方持有买方的信用卡信息并为买方保密,同时分发一个注册帐号给买方;卖方也在第三方机构注册,拥有注册帐号。买方与卖方定货,将帐号信息传递给卖方,卖方与第三方核实帐号的真伪,确认无误,接收订单,给买方发出确认通知。最后由第三方机构通过专网进行资金划拨。

 买方以在线或离线方式在第三方代理机构登记信用卡号和注册一个相应的应用帐

号,以上信息由第三方持有;

 买方在网上订货,把应用帐号和订单传送给卖方;

 卖方将收到的订单信息和应用帐号通过在线或离线的形式提供给第三方核实,核实

帐号后,与买方协商,得到买方确认后,授权卖方继续交易;

 卖方收到第三方的授权后,接收订单,然后给买方和第三方发出交易确认信息;  第三方收到确认信息后,根据支付条款进行资金划拨。 该支付模式的特点

 避免了信用卡信息在网络上的传播,保护了信用卡信息,降低了买方风险;  卖方风险得到转移,由第三方机构来承担;  支付安全得到了增强,但成本较高,效率较低;  不适合于小额交易;

 属于电子商务发展初期信用卡支付方式的一种过渡方式。 基于SET协议的信用卡支付模式

在电子商务过程中利用信用卡进行网络支付时遵守SET协议的安全通讯与控制机制,实现信用卡即时、安全可靠的在线支付。即买方通过INTERNET直接与银行进行相关支付信息的安全交互和身份认证。

 准备阶段:客户办理支持SET协议支付的信用卡;商家与银行洽谈结算事宜,得到

服务器端SET支持软件,安转运行;客户下载安装客户端软件,进行相应设置;客户、商家、支付网关向CA申请数字证书。  客户在网上与商家完成交易,填写订单。  选择信用卡支付,激活客户端软件。

 客户端软件自动与商家服务器端软件进行SET协议规定的信息交互和身份验证,自

动提取信用卡信息,连同订单一起加密发送给商家。

 商家服务器收到客户发来的相关信息,验证通过后,回复客户,同时产生支付结算

请求,将客户端发来的信息转发给支付网关。

 支付网关收到信息,转发至银行进行后台处理,通过银行验证后,对商家进行授权。  支付网关向商家转发支付确认信息,商家确认订单,向客户回复订单确认和支付确

认信息。

 客户收到订单确认和支付确认信息后,表示此次支付成功。  资金划拨的后期处理。 该模式的特点

 需要在客户端安装客户端软件;  需要各方安装数字证书并验证身份;  部分信息进行加密;

 利用多种安全技术,安全性较高;

 充分利用CA的作用,保证信息的真实性和机密性;  客户端软件功能多样,系统开销也较大;  不太适合小额交易的支付。

电子钱包——用来进行安全网络交易特别是网络安全支付并且存储交易记录的特殊计算机软件或硬件设备,能够存储电子现金、信用卡号、电子零钱、个人信息等,经过授权后可以方便使用的新式网络支付工具。

电子钱包的本质是装载电子货币的“电子容器”,是一种支付工具。

网络银行(INTERNET BANK)——指银行利用网络技术,通过 Internet或其他公用信息网,将客户的电脑终端连接至银行网站,实现将银行金融服务直接送到客户办公室或家中和手中的金融服务系统。

 网络银行的应用目标:在任何时候(ANYTIME)、任何地方(ANYWHERE)、以任何

方式(ANYHOW)为客户提供金融服务。

 电子银行不等同于网络银行,网络银行是电子银行发展的高级阶段,是基于

INTERNET网络提供银行业务,不是基于专用通讯网络提供银行业务。

 网络银行不等同于实体银行上网,不是对银行利用网站作形象宣传和业务介绍,而

是要利用网站为用户提供银行业务的使用和操作,扩展银行的业务范围。

网络银行的特征

 以客户为中心,以技术为基础,体现品牌独特性;

 业务信息系统的管理控制能力要求高,集成性强,追求信息管理与知识管理;  需要良好的社会基础设施与客户的网络应用意识的支持;

 网络银行服务无需物理分支机构,运作费用低,无纸化操作特点;  强调信息共享与团队精神;  跨区域24小时服务。 网络银行的发展模式

1、大银行的网络银行发展模式

 收购现有的纯网络银行作为自己的分支  成立与发展自己的网络银行 2、社区银行的网络银行发展模式 3、纯网络银行的发展模式

 全方位发展模式  特色化发展模式

第四章 电子商务安全技术

电子商务主要安全威胁 1、卖方面临的安全威胁

 系统中心安全性被破坏  竞争者的威胁  商业机密的安全  假冒的威胁  信用的威胁

2、买方面临的安全威胁

 虚假订单

 付款后不能收到商品  信息机密性丧失  拒绝服务 一些基本安全概念

 安全政策:一套应用在安全领域(属于某个组织的计算机和通讯资源)内所有与安

全有关的活动规则。

 主体:访问系统资源的实体,可以是进程、程序或用户。  客体:需要保护的系统资源。

 授权:安全政策中的一部分,规定主体可对客体执行的操作,是权力的许可。  责任:个人对相应的行为负责。

 威胁:对重要信息的机密性、完整性、可获取性和合法使用性造成危险的人、事物、

事件或想法。包括黑客渗透和信息错误发送。

 攻击:威胁产生的实际结果。包括被动攻击和主动攻击。

 保护措施:保护重要措施不受威胁的控制、机制、政策和程序。  脆弱性:在保护措施中的弱点和没有考虑到的漏洞。

 风险:这是对脆弱性的成本估计,也是对被袭击成功的可能性估计。  风险分析:这是对安全措施的花费是否值得所做的评估。 电子商务的威胁

 伪装:入侵者伪装成合法用户。伪装可以通过技术手段和非技术手段实现。  系统入侵:未经授权人员非法访问和使用计算机系统。  合法侵犯:授权用户非法使用系统。

 种植:入侵成功后在系统内留下内应程序。  通讯监听:监听通讯信道上的信息。  数据篡改:更改通讯信息。

 网络欺骗:将某个网络系统伪装成另外一个。

 拒绝服务:攻击者阻碍客户对服务器或者网络资源的访问。  否认:通信方对通讯行为和内容的不承认。

密码系统分类:对称加密系统(私有密钥系统)和非对称加密系统(公开密钥系统)。  对称加密系统:加解密过程相同,加密和解密密钥相同,具有很高的保密强度,但

密钥必须通过安全可靠的途径传播,密钥管理成为对称密码系统安全的关键性因素。  非对称加密系统:加密和解密设计成不同的过程,使用不同的密钥,不能由加密密

钥求得解密密钥。

对称加密系统操作方式可以分为数据块和数据流两种方式。 对称密钥加密方法的使用过程

假设甲银行向乙银行发送一次资金信息。

 甲银行借助对称密码系统生成对称密钥A,并且复制一份通过安全可靠的通道传输

给乙银行。

 甲银行使用密钥A加密资金信息,形成密文。  通过网络传输给乙银行。

 乙银行利用已得到的密钥A解密该密文,得到资金信息。 对称密钥加密方法使用的安全性,关键在于如何管理好密钥。 加密模式

验证模式

 既能以加密模式又能以验证模式运作的公开密钥系统,称为可逆的公开密钥加密系

统。

 有的只能以验证模式运作,而不能以加密模式运作的公开密钥系统,称为不可逆的

公开密钥加密系统。

 与对称加密系统相比,公开密钥系统功能是强大的,但同时也对加密算法的设计提

出了更高的要求,攻击该系统必须用到公开密钥这一额外信息。现在公开密钥系统设计的理论基础是假设某个特定已知的数学问题是很难解决的。

RSA算法是由它的三位发明者(MIT)的名字的第一个字母组合而成。它首次出现于1978年。

 RSA密钥形成方法:通过一个公共模数(通常该数较大)的数字形成公开密钥,乘

积为该模数的两个质数形成私人密钥。

 RSA的安全性依据:寻找一个大数相对容易,但要找到乘积为该大数的两个因数却

很困难。当该数字比较大时,要穷尽搜索所有的组合是不可能的。 RSA算法的步骤如下:

 1. 取两个素数p和q(保密)

 2. 计算n=pq(公开),φ(n)=(p-1)(q-1)(保密)

 3. 随机取e,满足e和φ(n)的最大公约数为1(公开)  4.计算d,满足d和e的乘积对φ(n)求余数得1(保密)  这样可以抛弃p和q,公钥为n,e,私钥为φ(n),d  加解密的过程1为:密文=明文的e次幂对n求余 明文=密文的d次幂对n求余

 加解密的过程2为:密文=明文的d次幂对n求余 明文=密文的e次幂对n求余 RSA算法举例

 1.选p=47, q=71, 则n=47×71=3337, φ(n)=46 × 70= 3220

 2. 选e=79

 3. 则d=1019,即(79×1019)对3220的余数为1  4. 公开n(3337),e(79),保密d(1019),销毁p,q

 5.假设明文m=688,则密文c=688的79次方对3337求余数=1570  6.解密的过程是明文m=1570的1019次方对3337求余数=668 数字摘要也称数字指纹,数字摘要是明文通过哈希算法计算得到哈希数值。哈希算法是不可逆的数学算法,每一个哈希值都与一个输入一一对应。 数字签名的作用

 可以确定消息发送方(真实性);

 可以确定消息自发出后是否被修改过(完整性);  不可否认

数字摘要i=HASH(信息报文i)

HASH算法是公开的,但算法精度上是有区别的,即产生数字摘要的长度。长度太短,容易重复,失去防伪意义;太长,对算法要求高,产生时间长,开销大。只要保证数字摘要重复的概率无限小,这时的长度就是合适的。 电子商务安全技术图1

 签名方将消息利用自己的私钥进行签署产生签名;  签名方将消息和加密的签名发送到验证方;

 验证方得到该消息后,利用签名方的公钥对签名进行解密;

 验证该消息和数字签名是否有效,如果有效,则接受,否则拒绝。 图2

RSA密码体制的数字签名图1

 发送方先将消息产生一份明文副本;  利用私钥加密明文产生签名;

 将明文副本和签名一同发送到接收方;

 接收方先用发送方公钥解密签名,得到解密的明文;

 比较明文副本和解密的明文是否一致,如一致,则接受,表明签名有效,否则,拒

绝接收。

 这是一种基于可逆的公开密钥加密系统的数字签名机制,其优点就是对于任何消息

接收方都可以检查签名。

 存在的问题-用于消息处理和通讯的成本过高。因为加密解密不得不对整个消息进

行处理,并且发送的数据量至少是原始信息的两倍。  改进方法:采用散列函数,生成数字摘要。 图2

 发送方将发送消息通过Hash函数生成数字摘要;

 利用发送方私钥对数字摘要进行加密,形成数字签名,与消息明文一同发送;  接收方得到消息,对消息明文Hash函数运算,得到实际的数字摘要;  利用发送方公钥对数字签名进行解密,得到预期的摘要;  对比两个摘要,如果相同,表示数字签名有效,否则无效。 常用身份认证技术

 变换口令  提问-应答  时间戳

时间戳是一个经过加密的凭证文档,它由三部份组成:需加时间戳的文件摘要,DTS系统收到文件的日期和时间,DTS系统的数字签名。

 一次性口令

C1=client(f,password,i) C2=server(f,password,i) i=n,n-1,。。。。,1 比较C1是否等于C2

 数字签名  零知识技术 常用的身份认证方法:

 口令和个人识别码(PIN)个人验证机制都在一定程度上依赖于口令。  个人令牌

 生物统计学:指纹识别、声音识别、书写识别、面容识别、视网膜扫描、掌纹识别。  漫游协议

 基于地址的验证

 基于公钥密码体制的验证  KeKerberos认证机制

证书——一个包含了经过认证的文字尤其是说明了其真实性的申明文件。

数字证书又称数字凭证,是用电子手段来证实一个用户实体的身份和对网络资源的访问权限,并且发布加密算法类别,公开密钥及所有权的电子文档。

工作原理:信息接收方通过网络收到信息发送方发送信息的同时,也收到了信息发送方的数字证书,通过对其数字证书的验证,从而验证发送方身份的真实性。 数字证书类型:

 个人证书:为个人用户提供的证书,用于个人身份的识别和网上操作提供安全保证。  企业(服务器)证书:为服务器提供的证书,证实服务器的身份和公开密钥。  软件(开发者)证书:通常为因特网上被下载的软件提供证书,证实软件的来源方

身份。

 支付网关证书:证实第三方支付网关的身份。  CA证书:证实CA中心的真实身份。 验证数字技术的方法(数字证书的有效性)

 证书没有过期。  密钥没有被修改。

 CA中心及时管理和回收无效证书,并公布无效证书名单。 CA的定义——基于INTERNET建立的一个公正、有权威、独立的受广大群体信赖的组织机构,负责数字证书的发行、管理、认证服务,保证网上业务安全可靠的开展。 CA的组成框架与数字证书的申请流程

 用户带相关证明到RS申请证书;

 用户在线填写证书申请表格和证书申请协议;

 RS业务人员取得用户申请数据后,与RA中心联系,要求用户身份认定;  RA下属的业务受理点审核员通过面对面审核申请者身份、能力和信誉等;  审核通过后,RA中心向CA中心转发证书申请请求;

 CA中心响应RA中心的证书请求,为用户制作、签发证书,交给RS;  用户在此上网,获取证书,RS将制作好的证书发送给用户;  用户根据证书使用指南,使用相关证书业务。 防火墙的功能

 包过滤:根据系统中的访问控制表描述的过滤逻辑对数据包进行筛选。  网络地址转换

内部网络访问外部网络:当内部主机IP地址通过地址转换器时,转换器选择一个合法的未被分配的IP地址,内部主机利用该IP地址访问外部网络。

外部网路访问内部网络:对内部网络服务器分配一个固定的合法IP地址。 地址映射:一对一映射;多对一映射。

 代理服务

应用层网关防火墙

在应用层上建立协议过滤和转发功能,通过预定的规则来检查数据包,并进行登记和统计。

代理服务防火墙

该防火墙建立在应用层,对应用程序提供服务。 防火墙的优缺点

 抵制来自不安全网络的攻击

 保护网络中脆弱的易受攻击的服务  监视整个网络的安全性  部署逻辑地址

 增强内部网络中资源的保密性

 限制了一些有用的网络服务的使用,降低了网络性能;

 只能限制内部网络对外的访问,不能防护来自内部用户的攻击;  防火墙不能完全防止传送感染病毒的文件;  被动防守,不能防备新的网络安全问题. SSL协议的功能:

 提供对用户和服务器的验证  对传送数据进行加密和隐藏  保证数据完整性  不提供不可否认服务 SET协议的目标

 机密性:订单和个人帐号信息在INTERNET上的安全传输,保证以上数据不被黑客

所截获;  完整性:采用加密算法和HASH算法,借助数字信封技术,保证传输信息的完整性;  保护隐私:订单信息和个人帐户信息的隔离,在将包含个人帐户信息的订单发送给

商家时,商家只能看到订货信息,而看不到帐户信息;

 多方认证:持卡人和商家的相互认证,确认交易双方的身份,由第三方机构负责担

保;

 标准性:要求软件遵循相同的协议和消息格式,使不同厂家开发的软件具有兼容性

和互操作功能,并且具有良好的可移植性。

因篇幅问题不能全部显示,请点此查看更多更全内容