计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

网上支付系统关键技术研究网络毕业论文(7)

2013-08-31 01:09
导读:2.1 数字签名 数字签名并不是新的加密算法 ,而是现有加密算法的综合应用。它应用的是数字摘要和公开密钥加密技术。因为数字摘要技术能够识破信息的

  2.1  数字签名

  数字签名并不是新的加密算法 ,而是现有加密算法的综合应用。它应用的是数字摘要和公开密钥加密技术。因为数字摘要技术能够识破信息的篡改,而公开密钥加密技术能够确认信息的来源。在数字签名系统中 ,信息发送方的任务是:(1)组织信息;(2)求出它的数字摘要;(3)加密数字摘要,且附上发送信息。而接收方的任务是:(1)利用发送方的密钥来解密发送方的数字摘要;(2)求出接收信息的数字摘要;(3)比较两个数字摘要 ,若相等,则说明接收信息准确无误。

  2.2 Hash函数[9]

  有一个函数 f ,当已知它的自变量 x 时,很容易求出它的函数值 y = f ( x) ,但已知 y 时,很难求出它的反函数值 ,这样的函数称之为单向函数。已知一个哈希函数值 ,却很难计算它的两个相异的自变量 ,这样的函数称其为无冲突函数。如果一个哈希函数同时具备上述的单向性和无冲突性 ,那么称这个函数为加密哈希函数。典型的有MD5 和 SMA。

  2.3 MD5 函数[10]

  MD5(Message Digest Algorithm 5) 意为数字摘要算法5。它是 RSA 数据安全公司开发的一种加密算法。是从任意长度的字符串中生成128 位的哈希函数值。MD5 所开发的软件制品有 PGP 源码, SSLeay , RSAREF ,Cryptott , Ssh源码等。

  2.4 SMA函数[11]

  SMA (Secure Hash Algorithm)是安全哈希算法。它是由美国政府公布的哈希加密标准算法。此算法从任意长度的字符串中生成 160 位的哈希函数值。

  3、支付网关技术的应用。

  支付网关通常位于公网和传统的网络之间,或者终端和收费系统之间其主要功能为将公网传来的数据包解密,并按照银行系统内部的协议将数据重新打包 接收银行系统内部传回来的响应消息,将数据转换为公网传送的数据格式,并对其进行加密。支付网关技术,要完成通信协议转换和数据加解密功能,并可以保护银行内部网络。此外支付网关还具有密钥保护和证书等其它功能。有些内部使用网关还支持存储和打印数据等扩展功能交易安全是商务正常健康运营的关键所在,不同性质的企业应根据自身的特点选择最为安全和行之有效的防护技术。对于加密身份认证以及支付网关技术不断的加强测试,加强优化为安全运营构筑强有力的屏障。

  4、 防火墙技术的应用

  为了确保信息安全, 避免对网络的威胁与攻击, 防止对网络资源不正当的存取, 保护信息资源而采取的一种手段就是设置防火墙。从理论上说, 防火墙概念指的是提供对网络的存取控制功能, 保护信息资源。而从上的设备来看, 防火墙是 Intranet 和 Internet 之间设置的一种过滤器、限制器。

  防火墙系统负责管理 Internet 和内部网络之间的访问, 主要作用是在网络入口点检查网络通信, 根据所设定的安全规则, 在保护内部网络安全的前提下, 提供内外网络的通信。决定哪些内部服务可以被外界访问, 外界的哪些人可以访问内部的哪些可以访问的服务, 哪些外部服务可以被内部人员访问。所有来自和去往 Internet 的信息都必须经过防火墙的过滤、检查和存取控制。

  5、采用黑匣子模型增强客户端安全

  “黑盒”的意思就是从外面看不到里面 ,谁也不知道盒子里面隐藏的是什么 ,在技术中用“黑盒”来表示技术的实现被完全封装起来 ,在这里我们提出电子支付的“黑盒模型”的含义是指用户端的输入、信息加密、解密、通讯控制、安全检测等被完全封装到一个模块中 ,这个模块与用户计算机之间只交换加密信息 ,加密信息通过 Internet 被送到银行服务器 ,如图4所示。

上一篇:浅论不良网络文化对青少年的影响网络毕 下一篇:没有了