电子商务设计师 http://www.educity.cn/rk/dzsw/index.html
防止非法入侵
(1)防火墙:防火墙分为硬件防火墙和软件防火墙。防火墙还可以划分为基于包过滤和基于代理服务。 (2)入侵检测:
入侵检测系统通常由以下基本组件组成:
A 事件产生器:原始数据采集,对数据流、日志文件跟踪,并转换为事件。 B 事件分析器:接收信息并分析,判断入侵行为或异常现象,并将结果转变为警告信息。
C 事件数据库:存放中间和最终数据 D 响应单元:根据警告信息作出响应
一般来说入侵检测系统可以分为主机型和网络型,从技术上来说,入侵检测系统也分为基于标志和基于异常的检测。基于标志的检测技术来说,首先要定义违背安全策略的事件的特征。基于异常的检测技术先定义一组系统“正常”情况的数值。 (3)安全协议:
①安全套接层(SSL)协议:
A 建立连接阶段:用户通过网络跟服务商连接。 B 交换密码阶段:用户和服务商交换双方认可的密码。
C 会谈密码阶段:客户和服务商之间产生彼此交换的会谈密码。 D 检验阶段:检验服务商提供的密码。 E 客户认证阶段:验证客户的身份。
②安全电子交易(SET)协议:由美国Visa和MasterCard共同制定。采用公钥密码体制
电子商务设计师 http://www.educity.cn/rk/dzsw/index.html
和X.509数字证书标准,主要应用BtoC模式. SET协议的工作流程如下:
A支付初始化请求和响应阶段;B 支付请求阶段 ;C 授权请求阶段;D 授权响应阶段; E 支付响应阶段。