2010-5-14 陕西国防学院 王占祥 1
本章主要内容
9.1 电子商务与信息安全
9.2 电子商务安全协议
9.3 电子商务安全技术
9.4 防火墙系统
课后 作业与实验
第九章 电子商务安全
2010-5-14 陕西国防学院 王占祥 2
9.1电子商务与信息安全
本节内容:
9.1.1.电子商务安全的现状
9.1.2,电子商务安全的要素
9.1.3.网络攻击的常用方法
2010-5-14 陕西国防学院 王占祥 3
9.1.1电子商务安全的现状
美国每年因电子商务安全问题所造成的经济
损失达 75亿美元, 电子商务企业的电脑安全受到
侵犯的比例从 1997年的 49%升到 1999年的 54%。
一家大公司网络联机通信服务公司的主干网出现
重大故障, 40万用户被迫中断联络 40小时 。
从 1993年起, 黑客在中国的活动就没有停止
过 。 在 1997年以后, 黑客入侵活动日益猖獗, 逐
步转向电子商务领域, 国内各大网络几乎都不同
程度地遭到黑客的攻击 。
2010-5-14 陕西国防学院 王占祥 4
9.1.2 电子商务安全的要素
1) 可靠性
2) 真实性
3) 机密性
4) 完整性
5) 有效性
6) 不可抵赖性
7) 内部网的严密性
2010-5-14 陕西国防学院 王占祥 5
9.1.3网络攻击的常用方法
1)系统穿透
2)违反授权原则
3)植入
4)通信监听
5)通信窜扰
6)中断
7)拒绝服务
8)电子邮件轰炸
9)病毒技术
2010-5-14 陕西国防学院 王占祥 6
9.2电子商务安全协议
本节内容,
9.2.1电子商务安全协议分类
9.2.2国际通用电子商务安全协议
2010-5-14 陕西国防学院 王占祥 7
9.2.1电子商务安全协议分类
1) 加密协议
2) 身份验证协议
3) 密钥管理协议
4) 数据验证协议
5) 安全审计协议
6) 防护协议
2010-5-14 陕西国防学院 王占祥 8
9.2.2国际通用电子商务安全协议
1) 安全套接层协议 SSL
( 1) 安全套接层协议的概念
安全套接层协议( Secure Sockets Layer),是由
网景公司设计开发的,主要用于提高应用程序之间的
数据安全系数,实现兼容浏览器和服务器(通常是
WWW服务器)之间安全通信的协议。 SSL在客户机
和服务器开始交换一个简短信息时提供一个安全的握
手信号。在开始交换的信息中,双方确定将使用的安
全级别并交换数字证书。每个计算机都要正确识别对
方。 SSL支持的客户机和服务器间的所有通讯都加密
了。在 SSL对所有通讯都加密后,窃听者得到的是无
法识别的信息。
2010-5-14 陕西国防学院 王占祥 9
实现 SSL协议的是 HTTP的安全版,名为 HTTPS。
图 9.2.1 HTTPS协议的使用
2010-5-14 陕西国防学院 王占祥 10
( 2) 安全套接层协议的工作原理
SSL需要认证服务器, 并对两台计算机之间
所有的传输进行加密 。
SSL用公开密钥(非对称)加密和私有密钥
(对称)加密来实现信息的保密。虽然公开密钥
非常方便,但速度较慢。这就是 SSL对几乎所有
的安全通讯都使用私有密钥加密的原因。
2010-5-14 陕西国防学院 王占祥 11
( 3)建立 SSL安全连接的过程
图 9.2.2显示在 eCoin上在登陆( Login)用户
名时即进入 SSL安全连接。
图 9.2.2 在 eCoin上连接交换敏感信息的页面
2010-5-14 陕西国防学院 王占祥 12
这时浏览器发出安全警报,开始建立安全连接,
参见图 9.2.3。同时验证安全证书,参见图 9.2.4。
用户单击, 确定, 键即进入安全连接。
图 9.2.3 浏览器开始建立安全连接 图 9.2.4 浏览器验证服务器安全证书
2010-5-14 陕西国防学院 王占祥 13
该图显示在 eCoin上的安全连接已经建立, 浏览
器右下角状态栏的锁型图案表示用户通过网页传
输的用户名和密码都将通过加密方式传送 。
2010-5-14 陕西国防学院 王占祥 14
当加密方式传送结束后,浏览器会离开交换敏感信
息的页面,自动断开安全连接。
图 9.2.6 离开交换敏感信息的页面,浏览器自动断开安全连接
2010-5-14 陕西国防学院 王占祥 15
2) 安全电子交易协议 SET
为了克服 SSL安全协议的缺点, 更为了达到
交易安全及合乎成本效益之市场要求, VISA和
MasterCard联合其他国际组织, 共同制定了安全
电子交易 ( Secure Electronic Transaction,
SET) 协议 。
在 SET中采用了双重签名技术,支付信息和
订单信息是分别签署的,这样保证了商家看不到
支付信息,而只能看到订单信息。支付指令中包
括了交易 ID、交易金额、信用卡数据等信息,这
些涉及到与银行业务相关的保密数据对支付网关
是不保密的,因此支付网关必须由收单银行或其
委托的信用卡组织来担当。
2010-5-14 陕西国防学院 王占祥 16
3) S-HTTP安全协议
安全 HTTP( S-HTTP) 是 HTTP的扩展, 它提供了
多种安全功能, 包括客户机与服务器认证, 加密, 请求
/响应的不可否认等 。
S- HTTP安全的细节设置是在客户机和服务器开
始的握手会话中完成的 。 客户机和服务器都可指定某个
安全功能为必需 ( Required), 可选 ( Option) 还是拒
绝 ( Refused) 。 当其中一方确定了某个安全特性为
,必需, 时, 只有另一方 ( 客户机或服务器 ) 同意执行
同样的安全功能时才能开始连接, 否则就不能建立安全
通讯 。
S- HTTP是通过在 S- HTTP所交换包的特殊头标
志来建立安全通讯的。头标志定义了安全技术的类型,
包括使用私有密码加密、服务器认证、客户机认证和消
息的完整性。一旦客户机和服务器同意彼此之间安全措
施的实现,那么在此会话中的所有信息都将封装在安全
信封里。
2010-5-14 陕西国防学院 王占祥 17
9.3电子商务安全技术
本节内容:
9.3.1加密技术
9.3.2数字签名技术
9.3.4数字时间戳
9.3.5公开密钥基础设施 ( PKI)
9.3.6病毒防范措施
2010-5-14 陕西国防学院 王占祥 18
9.3.1加密技术
1) 密码学概述
密码学 就是在破译和反破译的过程中发展
起来的 。 加密算法就是用基于数学计算方法
与一串数字 ( 密钥 ) 对普通的文本 ( 信息 )
进行编码, 产生不可理解的密文的一系列步
骤 。 发送方将消息在发送到公共网络或互联
网之前进行加密, 接收方收到消息后对其解
码或称为解密, 所用的程序称为解密程序,
这是加密的逆过程 。
2010-5-14 陕西国防学院 王占祥 19
2) 加密和解密的示范
以一个简单实例来看看加密和解密的过程。一个简
单的加密方法是把英文字母按字母表的顺序编号作为明
文,将密钥定为 17,加密算法为将明文加上密钥 17,就
得到一个密码表
表 9.3.1 一个简单的密码表
字母 A B C … Z 空格,, /,?
明文 01 02 03 … 26 27 28 29 30 31 32
密文 18 19 20 … 43 44 45 46 47 48 49
信息 T h i s i s a s e c r e t,
明文 20 0 8 0 9 19 27 0 9 19 27 0 1 27 19 0 5 0 3 18 0 5 20 29
密文 37 25 26 36 44 26 36 44 18 44 36 22 20 35 22 37 46
2010-5-14 陕西国防学院 王占祥 20
3) 加密的分类
按密钥和相关加密程序类型可把加密分为:
散列编码, 对称加密和非对称加密 。
( 1)散列编码
散列编码 是用散列算法求出某个消息的散列
值的过程。散列编码对于判别信息是否在传输时
被改变非常方便。如果信息被改变,原散列值就
会与由接收者所收消息计算出的散列值不匹配。
2010-5-14 陕西国防学院 王占祥 21
( 2) 对称加密
对称加密 又称私有密钥加密, 它用且只用一
个密钥对信息进行加密和解密 。 对称加密技术可
参见图 9.3.1
图 9.3.1 对称加密技术示意图
2010-5-14 陕西国防学院 王占祥 22
( 3) 非对称加密
1977年麻省理工学院的三位教授 ( Rivest,Shamir和
Adleman) 发明了 RSA公开密钥密码系统 。 在此系统中有
一对密码, 给别人用的就叫公钥, 给自己用的就叫私钥 。
用公钥加密后的密文, 只有私钥能解 。 RSA的算法如下:
① 选取两个足够大的质数 P和 Q;
② 计算 P和 Q相乘所产生的乘积 n= P× Q;
③ 找出一个小于 n的数 e,使其符合与
( P- 1) × ( Q- 1) 互为质数;
④ 另找一个数 d,使其满足 ( e× d) MOD[( P- 1) × ( Q
- l)] = 1其中 MOD( 模 ) 为相除取余; (n,e)即为公钥;
( n,d) 为私钥 。
加密和解密的运算方式为:明文 M= Cd( MOD n);密文 C
= M e( MOD n )
2010-5-14 陕西国防学院 王占祥 23
假定 P = 3,Q = 11,则 n = P× Q = 33,选择 e =3,因为
3和 20没有公共因子 。 ( 3× d) MOD( 20) = 1,得出 d
= 7。 从而得到 ( 33,3) 为公钥; ( 33,7) 为私钥 。
加密过程为将明文 M的 3次方模 33得到密文 C,解密过
程为将密文 C 的 7次方模 33得到明文 。 下表显示了非对
称加密和解密的过程 。
明文 M 密文 C 解密
字母 序号 M3 M3( MOD 33) C7 C7( MOD 33) 字母
A 01 1 01 1 01 A
E 05 125 26 8031810176 05 E
N 14 2744 05 78125 14 N
S 19 6859 28 13492928512 19 S
Z 26 17576 20 128000000 26 Z
2010-5-14 陕西国防学院 王占祥 24
非对称加密有若干优点:在多人之间进行保密信息传输
所需的密钥组合数量很小;公钥没有特殊的发布要求,
可以在网上公开;可实现数字签名。非对称加密技术可
参见图 9.3.2。
图 9.3.2 非对称加密技术示意图
2010-5-14 陕西国防学院 王占祥 25
9.3.2数字签名技术
1) 数字签名的概念
数字签名 ( Digital Signature) 技术是将摘要用发
送者的私钥加密, 与原文一起传送给接收者 。 接收者只
有用发送者的公钥才能解密被加密的摘要 。 数字签名主
要有 3种应用广泛的方法,RSA签名, DSS签名和 Hash
签名 。
Hash签名是最主要的数字签名方法。它的主要方式
是,报文的发送方从明文文件中生成一个 128比特的散
列值(数字摘要)。发送方用自己的私钥对这个散列值
进行加密来形成发送方的数字签名。然后该数字签名将
作为附件和报文一起发送给接收方。报文的接收方首先
从接收到的原始报文中计算出 128比特的散列值(数字
摘要),接着用发送方的公钥来对报文附加的数字签名
解密。
2010-5-14 陕西国防学院 王占祥 26
2) 数字签名的优点
数字签名具有易更换, 难伪造, 可进行远程
线路传递等优点 。 数字签名参见图 9.3.3。
图 9.3.3 数字签名
2010-5-14 陕西国防学院 王占祥 27
3) 数字签名的使用方法
( 1) 发送方首先用哈希函数从明文文件中生成一个数字
摘要, 用自己的私钥对这个数字摘要进行加密来形成发
送方的数字签名 。
( 2) 发送方选择一个对称密钥对文件加密, 然后通过网
络传输到接收方, 最后通过网络将该数字签名作为附件
和报文密文一起发送给接收方 。
( 3) 发送方用接收方的公钥给对称密钥加密, 并通过网
络把加密后的对称密钥传输到接收方 。
( 4) 接收方使用自己的私钥对密钥信息进行解密, 得到
对称密钥 。
( 5) 接收方用对称密钥对文件进行解密, 得到经过加密
的数字签名 。
( 6)接收方用发送方的公钥对数字签名进行解密,得到
数字签名的明文。
2010-5-14 陕西国防学院 王占祥 28
接受方公钥 接受方私钥密约对
哈希函数 对称密钥密文 对称密钥密文 对称密钥 哈希函数对称密钥
3加密 4解密




发送方私钥
1加密


2加密


传输
传输
发送方私钥
6解密
7


5


密约对
发送方 接受方

文件
签名
密文















2010-5-14 陕西国防学院 王占祥 29
9.3.3认证技术 (CA)
由于电子商务是在网络中完成, 交易双方
互相之间不见面, 为了保证每个人及机构 ( 如
银行, 商家 ) 都能唯一而且被无误地识别, 这
就需要进行身份认证 。
1) 认证中心 ( CA)
电子商务认证授权机构也称为电子商务认
证中心( Certificate Authority,CA)。 CA就
是承担网上安全电子交易的认证服务,它能签
发数字证书,并能确认用户身份的服务机构。
CA通常是一个服务性机构,主要任务是受理
数字证书的申请,签发及管理数字证书。
2010-5-14 陕西国防学院 王占祥 30
2) 认证中心的职能
认证中心具有下列 4大职能:
( 1) 证书发放 可以有多种方法向申请者发放证
书, 可以发放给最终用户签名的或加密的证书 。
( 2) 证书更新 持卡人证书, 商户和支付网关证
书应定期更新, 更新过程与证书发放过程是一样
的 。
( 3) 证书撤消 证书的撤消可以有许多理由, 如
私钥被泄密, 身份信息的更新或终止使用等 。
( 4)证书验证 认证证书是通过信任分级体系来
验证的,每一种证书与签发它的单位相联系,沿
着该信任树直接到一个认可信赖的组织,就可以
确定证书的有效性。
2010-5-14 陕西国防学院 王占祥 31
3) 认证体系的结构
认证体系呈树型结构,根据功能的不同,认
证中心划分成不同的等级,不同等级的认证中心
负责发放不同的证书。图 9.3.5为 CA体系示意图。
图 9.3.5 CA体系示意图
2010-5-14 陕西国防学院 王占祥 32
4) 数字证书
( 1) 数字证书的概念
数字证书 是一个担保个人, 计算机系统或者
组织的身份和密钥所有权的电子文档 。
( 2) 数字证书的类型
① 客户证书证实客户身份和密钥所有权 。
② 服务器证书证实服务器的身份和公钥 。
③ 安全邮件证书证实电子邮件用户的身份和公钥 。
④ CA机构证书证实认证中心身份和认证中心的签
名密钥 。
2010-5-14 陕西国防学院 王占祥 33
( 3) 数字证书的内容
① 证书数据
版本信息;
证书序列号;
CA所使用的签名算法;
发行证书 CA的名称;
证书的有效期限;
证书主题名称;
被证明的公钥信息的特别扩展。
② 发行证书的 CA签名
2010-5-14 陕西国防学院 王占祥 34
( 4) 数字证书的有效性
只有下列条件为真时, 数字证书才
有效 。
① 证书没有过期
② 密钥没有修改
③ 用户有权使用这个密钥
④ 证书必须不在无效证书清单中
2010-5-14 陕西国防学院 王占祥 35
5) 世界著名的认证中心 Verisign
世界上较早的数字证书认证中心是美国的
Verisign公司 ( www.verisign.com) 。
图 9.3.6 认证中心 VeriSign的主页
2010-5-14 陕西国防学院 王占祥 36
6) 中国知名的认证中心
① 中国数字认证网 ( www.ca365.com )
② 中国金融认证中心 ( www.cfca.com.cn )
③ 中 国 电 子 邮 政 安 全 证 书 管 理 中 心
( www.chinapost.com.cn/CA/index.htm )
④ 北京数字证书认证中心 ( www.bjca.org.cn)
⑤ 广东省电子商务认证中心 ( www.cnca.net)
⑥ 上海市电子商务安全证书管理中心有限公司
( www.sheca.com)
⑦ 海南省电子商务认证中心 ( hn.cnca.net)
⑧ 天津 CA认证中心 ( www.ectj.net/ca/ca-1/ca.htm)
⑨ 山东省 CA认证中心 ( www.ca.gov.cn)
2010-5-14 陕西国防学院 王占祥 37
9.3.4数字时间戳
1) 数字时间戳的概念
数字时间戳 服务 ( Digital Time- Stamp Service
DTSS) 是用来证明消息的收发时间的 。 用户首先将
需要加时间戳的文件经加密后形成文档, 然后将摘要
发送到专门提供数字时间戳服务的权威机构, 该机构
对原摘要加上时间后, 进行数字签名, 用私钥加密,
并发送给原用户 。
需要一个第三方来提供可信赖的且不可抵赖的时
间戳服务 。 作为可信赖的第三方, 应请求为服务器端
和客户端应用颁发时间戳 。 打上时间戳就是将一个可
信赖的日期和时间与数据绑定在一起的过程,
2010-5-14 陕西国防学院 王占祥 38
图 9.3.7 数字时间戳的应用过程
2010-5-14 陕西国防学院 王占祥 39
2) 时间戳产生的过程
用户首先将需要加时间戳的文件用 Hash
编码加密形成摘要,然后将该摘要发送到
DTSS认证单位。 DTSS认证单位在加入了收
到文件摘要的日期和时间信息后再对该文件
加密(数字签名),然后送回用户。
书面签署文件的时间是由签署人自己写
上的,而数字时间戳则不然,它是由 DTSS
认证单位来加的,并以收到文件的时间为依
据。
2010-5-14 陕西国防学院 王占祥 40
3) 数字时间戳的作用
( 1) 数据文件加盖的时间戳与存储数据的物
理媒体无关 。
( 2) 对已加盖时间戳的文件不可能做丝毫改
动 ( 即使仅 l bit) 。
( 3)要想对某个文件加盖与当前日期和时间
不同的时间戳是不可能的。
2010-5-14 陕西国防学院 王占祥 41
9.3.5公开密钥基础设施 ( PKI)
公 开 密 钥 基 础 设 施 ( Public Key
Infrastructure) 是一种以公钥加密技术为基础
技术手段实现安全性的技术 。 PKI由认证机构,
证书库, 密钥生成和管理系统, 证书管理系统,
PKI应用接口系统等基本成分组成 。
1) 认证机构
2) 证书库
3) 密钥生成和管理系统
4) 证书管理系统
5) PKI应用接口系统
2010-5-14 陕西国防学院 王占祥 42
公开密钥基础设施的优点:
① 透明性和易用性
② 可广展性
③ 可操作性强
④ 支持多应用
⑤ 支持多平台
作为网络环境的一种基础设施,PKI具有良
好的性能,是一个比较完整的安全体系。电子商
务建设过程中涉及的许多安全问题都可由 PKI解
决。
2010-5-14 陕西国防学院 王占祥 43
9.3.6病毒防范措施
1) 计算机网络病毒的类型
( 1) 蠕虫
( 2) 逻辑炸弹
( 3) 特洛伊木马
( 4) 陷阱入口
( 5) 核心大战
2010-5-14 陕西国防学院 王占祥 44
2) 计算机网络病毒的危害
(1) 对网络的危害
病毒程序通过, 自我复制, 传染正在运行的
其他程序, 并与正常运行的程序争夺计算机资源;
病毒程序可冲毁存储器中的大量数据, 致使
计算机其他用户的数据蒙受损失;
病毒不仅侵害所使用的计算机系统, 而且侵
害与该系统联网的其他计算机系统;
病毒程序可导致以计算机为核心的网络失灵 。
2010-5-14 陕西国防学院 王占祥 45
( 2)病毒对计算机的危害
破坏磁盘文件分配表,使用户在磁盘上的信
息丢失;将非法数据置入操作系统(如 DOS的
内存参数区),引起系统崩溃;删除硬盘或软盘
上特定的可执行文件或数据文件;修改或破坏文
件的数据;影响内存常驻程序的正常执行;在磁
盘上产生虚假坏分区,从而破坏有关的程序或数
据文件;更改或重新写入磁盘的卷标号;不断反
复传染拷贝,造成存储空间减少,并影响系统运
行效率;对整个磁盘或磁盘上的特定磁道进行格
式化;系统挂起,造成显示屏幕或键盘的封锁状
态。
2010-5-14 陕西国防学院 王占祥 46
3) 网络反病毒技术
( 1) 预防病毒技术
( 2) 检测病毒技术
( 3) 消除病毒技术
4) 计算机病毒的防范措施
( 1) 给自己的电脑安装防病毒软件
( 2) 认真执行病毒定期清理制度
( 3) 控制权限
( 4) 高度警惕网络陷阱
( 5)不打开陌生地址的电子邮件
2010-5-14 陕西国防学院 王占祥 47
9.4 防火墙系统
本节内容:
9.4.1防火墙的概念
9.4.2防火墙系统的功能和不足之处
9.4.3 防火墙的安全体系
9.4.4 防火墙系统的类型
2010-5-14 陕西国防学院 王占祥 48
9.4.1防火墙的概念
1) 防火墙的定义
防火墙 是在内部网和互联网之间构筑的
一道屏障, 是在内外有别及在需要区分处设
置有条件的隔离设备, 用以保护内部网中的
信息, 资源等不受来自互联网中非法用户的
侵犯 。
2) 防火墙系统的构成
防火墙主要包括安全操作系统, 过滤器,
网关, 域名服务和电子邮件处理 5部分 。
2010-5-14 陕西国防学院 王占祥 49
9.4.2防火墙系统的功能和不足之处
1) 防火墙的主要功能
( 1) 保护易受攻击的服务
( 2) 控制对特殊站点的访问
( 3) 集中化的安全管理
( 4) 集成了入侵检测功能, 提供了监视互
联网安全和预警的方便端点 。
( 5)对网络访问进行日志记录和统计
2010-5-14 陕西国防学院 王占祥 50
2) 防火墙系统的不足之处
(1)防火墙不能防范不经由防火墙 ( 绕过防火墙 )
或者来自内部的攻击;
(2)防火墙不能防止感染了病毒的软件或文件的
传输;
(3)防火墙不能防止数据驱动式攻击 。
2010-5-14 陕西国防学院 王占祥 51
9.4.3 防火墙的安全体系
1) 双重宿主主机体系
防火墙内部的网络系统能与双重宿主主机通
信, 同时防火墙外部的网络系统 ( 在互联网上 )
也能与双重宿主主机通信 。
双重宿主主机需要细细验看所通过的数据包
的内容,并将其改头换面重新包装。如果数据包
中有违禁的东西,则根据内部网络的安全策略进
行处理。例如外部网络的 A数据包通过防火墙后
则变成了 A’数据包,内部网络的 B数据包通过防
火墙后就变成了 B’数据包。在双重宿主主机上,
有内外数据的缓冲区,当通信繁忙时也可以起缓
冲的作用。
2010-5-14 陕西国防学院 王占祥 52
图 9.4.1 双重宿主主机体系结构示意图
2010-5-14 陕西国防学院 王占祥 53
2) 屏蔽主机体系
屏蔽主机体系 是使用一个单独的路由器提
供来自与内部的网络相连的主机服务。这种体系
的防火墙是由路由器和堡垒主机组成。如图 9.4.2
显示的就是路由器充当防火墙的体系。
从图中可以看出,堡垒主机位于内部的网络
上,在屏蔽的路由器上的数据包过滤是按这样一
种方式设置的:即堡垒主机是互联网连接到内部
网络系统的桥梁,任何外部的系统试图访问内部
的系统或服务,都必须连接到这台堡垒服务器上。
因此堡垒主机需要拥有高等级的安全。
2010-5-14 陕西国防学院 王占祥 54
图 9.4.2 屏蔽主机体系结构示意图
2010-5-14 陕西国防学院 王占祥 55
3) 屏蔽子网体系
屏蔽子网体系 增加额外的安全层到被屏蔽的
主机体系中, 即通过添加虚拟的内部网络更进一
步地把内部网络与互联网隔开 。
即使侵袭者通过了第一道防火墙, 他所看到
的是一个虚拟的内部网络和堡垒主机, 在这个虚
拟的环境中, 他看到的只是一个假象, 并没有什
么实质的东西供他利用;相反, 如果他在中间稍
有, 不慎,, 可能就会露出, 马脚, 。
屏蔽子网体系 的最简单的形式是防火墙为两
个屏蔽路由器, 每一个都连接到虚拟的内部网即
周边网 。 一个位于周边网与内部网之间, 另一个
位于周边网与外部网之间 ( 通常为互联网 ) 。
2010-5-14 陕西国防学院 王占祥 56
图 9.4.3 屏蔽子网体系结构示意图
2010-5-14 陕西国防学院 王占祥 57
9.4.4 防火墙系统的类型
根据其实现的网络层次, 防火墙可以分为
数据包过滤, 应用级网关和复合型三种类型 。
1) 数据包过滤
数据包过滤 ( Packet Filtering) 技术是在
网络层对数据包进行选择, 选择的依据是系统
内设置的过滤逻辑, 被称为访问控制表
( Access Control Table) 。
通过检查数据流中每个数据包的源地址,
目的地址, 所用的端口号, 协议状态等因素或
它们的组合来确定是否允许该数据包通过 。
2010-5-14 陕西国防学院 王占祥 58
2) 应用级网关
应用级网关 ( Application Level Gateways)
也常常称为代理服务器, 是在网络应用层上建立
协议过滤和转发功能 。 应用型防火墙不允许网络
间的直接业务联系, 而是以堡垒主机作为数据转
发的中转站 。 在业务进行时, 堡垒主机监控全过
程并完成详细的日志 ( log) 和审计 ( audit),
这就大大地提高了网络的安全性 。
应用型防火墙易于建立和维护, 造价较低,
比包过滤路由器更安全, 但缺少透明性, 效率相
对较低 。
2010-5-14 陕西国防学院 王占祥 59
3) 复合型防火墙
包过滤路由器虽有较好的透明性,但无法有
效地区分同一 IP地址的不同用户;应用型防火墙
可以提供详细的日志及身份验证,但又缺少透明
性。因此,在实际应用中,往往将两种防火墙技
术结合起来,相互以取长补短,从而形成复合型
防火墙。
2010-5-14 陕西国防学院 王占祥 60
作业与实验安排
一、作业
1.简述网络攻击常用的方法。
2.简述 SSL的工作原理。
3.下列有一段话:
I AM A STUDENT。
请采用简单加密算法编写出他的明文和密文。
(设加密算法为:密文=明文+密钥 15)
4.简述加入数字签名和验证的网络文件传输过程。
5.简述 CA
2010-5-14 陕西国防学院 王占祥 61
二、推荐网站:
1.上海电子商务安全证书管理中心
( http://www.sheca.com)
2.广东省电子商务认证中心
( http://www.cnca.net)
3.中国数字认证网( http://www.ca365.com)
4.中国电子邮政安全证书管理中心
( http://www.chinapost.com.cn/ca/index.htm)
( 返回到总目录 )