TCP-IP论文合肥学院18
- 格式:doc
- 大小:82.50 KB
- 文档页数:8
基于TCPIP的网络聊天工具的设计与实现—毕业设计论文本章将介绍网络聊天工具的背景和意义,并概述论文的研究目的和方法。
网络聊天工具是一种实时通信工具,通过互联网连接用户,使得用户可以在不同地点进行文字、语音和视频的交流。
随着互联网的发展和智能手机的普及,网络聊天工具变得越来越重要。
它不仅改变了人们的交流方式,也改变了社交模式。
本论文的研究目的是设计和实现一种基于TCPIP协议的网络聊天工具。
TCPIP协议是互联网的基础协议之一,广泛应用于数据传输和通信。
通过基于TCPIP协议的设计,我们可以实现一个高效、稳定和安全的网络聊天工具。
论文的研究方法主要包括以下几个步骤:确定网络聊天工具的功能需求:分析用户对网络聊天工具的需求,包括文字、语音和视频交流等功能。
设计系统架构:根据功能需求,设计网络聊天工具的系统架构,包括客户端和服务器端的设计。
编码实现:根据系统架构,使用合适的编程语言和工具,进行网络聊天工具的编码实现。
测试和优化:对已实现的网络聊天工具进行测试,发现和修复潜在的问题,并对系统进行优化以提高性能和用户体验。
结果分析和总结:对网络聊天工具的设计与实现进行结果分析和总结,评估系统的优劣,并提出改进建议。
通过本论文的研究,我们将为用户提供一种高效、稳定和安全的网络聊天工具,满足用户对实时通信的需求,推动互联网通信技术的发展。
参考文献1参考文献2参考文献3网络聊天工具在现实生活和工作中的需求十分广泛。
它可以作为人们交流的重要工具,方便快捷地实现文字、语音和视频的沟通。
在进行需求分析时,我们需要深入调研和整理用户需求,以确保设计出一款满足用户期望的网络聊天工具。
一、现实生活中的需求社交需求:人们希望通过网络聊天工具与朋友、家人和同事保持联系,分享生活中的点滴,交流情感和心情。
商务需求:职场人士需要网络聊天工具来便捷地与同事、合作伙伴和客户进行沟通,共享文件、讨论项目进展等。
二、工作中的需求团队协作:团队成员需要网络聊天工具来实现实时的沟通与协作,提高工作效率。
竭诚为您提供优质文档/双击可除tcpip协议论文篇一:tcpip论文合肥学院计算机科学与技术系tcp/ip协议分析及应用论文应用层安全协议pgp的研究与应用姓名:icebin班级学号:一、摘要本论文主要介绍了pgp的发展背景,工作原理,发送过程,密钥交换协议,以及密钥的管理。
深入理解pgp的功能在网络应用层的功能。
二、论文背景随着互联网的快速发展,电子邮件和网络上的文件传输已经成为人们工作和生活中不可或缺的部分了。
电子邮件的安全性问题很突出。
可是随着对密码学的研究和对密码的破译,传统的加密方法已经不能够满足现代的要求,这样一种更加强大的加密算法的出现也成为一种必然。
电子邮件在网络传输中数据是不加密处理。
电子邮件的传送过程是邮件在网络上反复复制的过程,其网络传输路径不确定,很容易遭到黑客的窃取、篡改、冒用甚至恶意破坏,给收发双方带来麻烦。
进行信息加密。
pgp是目前最流行的一种加密软件,它是一个基于Rsa 及aes等加密算法的加密软件系列它包含资料公钥slifeeffectandpromptedthefurtherdevelopmentofthecom puternetwork.inrecentyearswiththerapiddevelopmentof internet,peopledemandconnectedtotheinternetismorean dmorestrong.tobetterunderstandthecomputernetworkand relatedtechnology.thispapermainlydiscussestheoriginanddeve lopmentofthenetwork,aswellasthenetworksystemstructu re,especiallythekeyoftcp/ipprotocolsystemstructure。
alsointroducesnetworkprotocoltcp/iptechnologyinthef ieldofbasicanddevelopmentprocessandthedirection,especiallyinrecentyears,andthetrendofthedevelopment ofthelatestachievements.inadditionitalsoaddsown understandingandlearningexperience.keywords:tcp/ipprotocol;origin;relatedtechnology 1绪论因特网是当今世界上最大的信息网络,自80年代以来,它的应用已从军事、科研与学术领域进入商业、传播和娱乐等领域,并于90年代成为发展最快的传播媒介。
计算机科学与技术系实验报告专业名称网络工程课程名称TCP/IP协议项目名称网际协议IP班级学号姓名同组人员实验日期一、实验目的与要求:1、实验目的:(1) 掌握IP数据报的报文格式(2) 掌握IP校验和计算方法(3) 掌握子网掩码和路由转发(4) 理解特殊IP地址的含义(5) 理解IP分片过程2、实验环境(标明拓扑结构、源主机、目的主机的IP地址及MAC地址)二、实验内容1、实验原理(1)IP报文格式:IP数据报是由IP首部加数据组成的,IP首部的最大长度不超过60字节。
IP数据报文格式如下图所示:(2)IP分片:链路层具有最大传输单元(MTU)这个特性,它限制了数据帧的最大长度。
不同的网络类型都有一个上限值。
以太网通常是1500字节。
如果IP层有数据包要传输,而数据包的长度超过了MTU,那么IP层就要对数据包进行分片操作。
使每一片长度都小于MTU。
IP首部中“16位标识”、“3位标志”和“13位片偏移”包含了分片和重组所需的信息。
另外,当数据被分片后,每个片的“16位总长度”值要改为该片的长度值。
(3)路由表:大部分网络层设备都存储着一张记录路由信息的表格,称为路由表。
它由许多条项目组成。
网络层设备收到数据报后,根据其目的IP地址查找路由表确定数据报传输的最佳路径(下一跳)。
然后利用网络层的协议重新封装数据报,利用下层提供的服务把数据报转发出去。
路由表的项目一般含有五个基本字段:目的地址、网络掩码、下一跳地址、接口、度量。
路由表按如下顺序匹配:直接交付->特定主机交付->特定网络交付->默认交付(4)路由选择过程:路由选择模块从IP处理模块接收到IP分组后,使用该分组的目的IP地址同路由表中的每一个项目按特定的顺序(按照前面介绍的“路由表匹配顺序”)查找匹配项,当找到第一个匹配项后就不再继续寻找了,这样就完成了路由选择过程。
匹配路由表项的方法是将IP地址与路由表中的一个项目的“子网掩码”进行按位“与”操作,然后判断运算结果是否等于该项目的“目的地址”,如果等于,则匹配成功,否则,匹配失败。
TCP_IP协议论文TCP/IP协议论文一、引言TCP/IP协议是互联网的基础协议之一,它定义了计算机在网络中进行通信的方式和规则。
本论文旨在对TCP/IP协议进行详细的介绍和分析,包括其起源、发展历程、核心原理、协议层次结构、功能特点以及应用领域等方面的内容。
二、起源与发展历程1. 起源:TCP/IP协议最早由美国国防部高级研究计划局(ARPA)于20世纪70年代初开发,用于连接分布在全球各地的计算机网络,实现信息的传输和共享。
2. 发展历程:随着互联网的迅速发展,TCP/IP协议逐渐成为事实上的标准协议。
在20世纪80年代,TCP/IP协议被广泛应用于各种计算机网络,包括局域网和广域网。
1990年代初,TCP/IP协议成为互联网的核心协议,为互联网的快速发展提供了坚实的基础。
三、核心原理1. TCP协议:TCP(传输控制协议)是一种面向连接的协议,它提供可靠的数据传输服务。
TCP协议通过三次握手建立连接,使用序号和确认机制保证数据的可靠性,通过滑动窗口机制实现流量控制,通过拥塞控制机制实现网络拥塞的避免和恢复。
2. IP协议:IP(互联网协议)是一种无连接的协议,它负责将数据包从源主机发送到目标主机。
IP协议使用IP地址标识主机和路由器,使用路由选择算法确定数据包的传输路径,使用分片和重组机制处理数据包的大小限制。
四、协议层次结构TCP/IP协议采用分层的设计,分为四个层次:应用层、传输层、网络层和链路层。
1. 应用层:提供面向用户的服务,包括HTTP、FTP、SMTP等协议。
2. 传输层:提供端到端的可靠数据传输,包括TCP和UDP协议。
3. 网络层:负责数据包的路由和转发,包括IP协议。
4. 链路层:负责数据帧的传输和接收,包括以太网、WiFi等协议。
五、功能特点1. 灵活性:TCP/IP协议可适应各种网络环境和应用需求,具有很强的灵活性和扩展性。
2. 可靠性:TCP协议通过序号、确认和重传机制确保数据的可靠性,能够应对网络中的丢包和错误。
毕业论文-TCPIP协议脆弱性分析摘要随着生活节奏的加快,计算机网络技术也在高速发展,Internet 作为已经成为我们生活中不可或缺的一部分。
Internet 安全问题也越来越受人们关注,TCP/IP作为一个事实上的工业标准,是Internet使用的标准协议集,是目前Internet 网络的基础,也是网络环境中广泛采用的互联网协议。
然而,这样重要的一个协议族在其制订之初,没有考虑安全因素,因此他本身无安全可言。
网络安全问题越来越受到国家和社会的关注,网络安全已经成为计算机通信领域的重要研究方向之一。
这篇论文从研究TCP/IP协议的脆弱性入手来研究TCP/IP协议的安全问题,对TCP/IP 的进行了对TCP/IP进行概述,模型的发展、如何由OSI模型发展到了TCP/IP模型,并对TCP/IP模型的优点、体系结构、数据报结构进行了描述;再对TCP/IP进行了详解,对常见协议按照使用被使用关系、所属公司、等进行分类,并对主要协议描述,并对各个层次协议的脆弱性问题进行了比较深入的讨论。
在前面分析的基础上画出TCP/IP安全图。
然后用现在最为流行的ARPSpoof工具从实验的角度上来分析ARP协议的脆弱性,证明ARP 协议的脆弱性确实存在。
关键词: TCP / IP协议;网络安全;脆弱性;T CP/IP安全图;ABSTRACTWith the development of computer network technology, TCP / IP as a de facto industry standard, is the set of Internet standard protocol used is based on the current Internet network is widely used in the network environment of the Internet protocol. However, a protocol family such an important beginning in the formulation, there is no security in mind, so no security to speak of his own. Network security is increasingly concerned by the state and society, network security has become an importantresearch field of computer communication directions.This paper from the study TCP / IP protocol to start to study the vulnerability of TCP / IP protocol security problem, TCP / IP, was on the TCP / IP overview, model development, and how the development of the OSI model to the TCP / IP model, and TCP / IP model advantages, architecture, data reported structure described; then on TCP / IP Detailed conducted on the common protocol to be used in accordance with relations, the companies, such as the classification of the main protocol description, and the vulnerability of all levels of protocol issues more in-depth discussion. Based on the analysis in the previous draw TCP / IP security plans. Then now the most popular tools from the experimental point of view ARPSpoof up analysis of the vulnerability of ARP protocol to prove the vulnerability of ARP protocol does exist.Keywords: TCP / IP protocol; network security; vulnerability; TCP / IP security plans目录摘要 (I)ABSTRACT ......................................................................................................... ...... I 目录.. (II)1 引言.. (4)1.1选题的背景、目的和意义 (4)1.2主要工作 (5)1.3本文的组织与结构 (5)2 TCP/IP概述 (6)2.1 开放式通信模型简介 (6)2.1.1 开放式网络的发展 (6)2.1.2 OSI参考模型 (7)2.2 TCP/IP参考模型 (9)2.2.1 TCP/IP的优点 (10)2.2.3 TCP/IP的数据报结构 (11)2.2.4 TCP/IP和INTERNET结合 (12)3 TCP/IP协议详解 (12)3.1 TCP/IP协议 (12)3.2 解剖TCP/IP模型 (12)3.3 TCP/IP协议族模型分层详细描述 (13)3.3.1应用层协议 (13)3.3.2 传输层协议 (17)3.3.3 网络层协议 (17)3.3.4网络接口层协议 (19)4 TCP/IP协议脆弱性分析 (19)4.1 TCP/IP各层协议的脆弱性分析 (19)4.1.1 应用层协议脆弱性分析-RADIUS协议 (19) 4.1.2传输层协议脆弱性分析-TCP协议 (23) 4.1.3网络层协议脆弱性分析-IP协议 (25)4.1.4 网络接口层协议脆弱性分析-ARP协议 (28)5 实验-ARP协议脆弱性验证 (28)5.1实验原理 (29)5.2实验目的 (29)5.3实验设备 (29)5.4实验步骤 (29)5.5实验结论 (34)6 结论 (34)6.1 TCP/IP存在脆弱性 (34)6.2 TCP/IP安全图 (35)6.3 缺陷和不足 (37)7.致谢 (38)8 参考文献 (39)TCP/IP协议脆弱性分析1引言1.1选题的背景、目的和意义随着生活节奏的加快,计算机网络技术也在高速发展,Internet 作为已经成为我们生活中不可或缺的一部分。
计算机科学与技术系课程论文专业名称网络工程课程名称 TCP/IP项目名称快速生成树协议班级级网络工程(1)班学号姓名实验日期 2014年12月RSTP:快速生成树协议(rapid spanning Tree Protocol )一、摘要RSTP:快速生成树协议(rapid spanning Tree Protocol ):802.1w由802.1d 发展而成,这种协议在网络结构发生变化时,能更快的收敛网络。
它比802.1d 多了两种端口类型:预备端口类型(alternate port)和备份端口类型。
STP (Spanning Tree Protocol )是生成树协议的英文缩写。
该协议可应用于环路网络,通过一定的算法实现路径冗余,同时将环路网络修剪成无环路的树型网络,从而避免报文在环路网络中的增生和无限循环。
二、小论文背景生成树协议从一开始就是一个薄弱的环节,并且在90年代很快陷入了“非常令人讨厌”的境地。
当时,网络设计师都热衷于VLAN 聚合。
这个问题简单地说就是根据源路由网桥思路设计的生成树协议没有很好地兼顾通过一个物理连接的多个虚拟网络的不同路径的机制。
这个结果就是为已经很痛苦的缓慢的收敛时间增加了更多的混乱。
为了解决这些问题,一些厂商对这个协议进行了修改,显著减少了收敛时间,但是却增加了复杂性并且影响了故障检查。
不过,好消息是在上世纪末IEEE提出了802.1s和802.1w的建议。
这两个标准的建议在2002年至2003年获得了批准。
这些标准通过增加多重VLAN功能和消除了基本的生成树算法提高了性能。
这些新的标准实际上是把自己转变为一种以连接为对象的协议而不是以前的老式协议。
在老式协议中,交换机只广播网桥协议数据单元并且等待这些数据到期,并没有确认收到。
这是路由选择信息协议和开放式最短路径优先(OSFP)协议在概念和收敛的相对时间方面的区别。
因此,如果你当前的网络包含了很多在交换机之间的第二层的连接,特别是如果你做许多的VLAN聚合的话,你要认真考虑快速生成树协议。
TCP/IP协议简要分析摘要一、绪论在网络应用日益普遍ARMTCP/IP协议的今天,越来越多的嵌入式设备实现Internet 网络化。
TCP/IP协议是一种目前被广泛采用的网络协议。
嵌入式Internet的技术核心是在嵌入式系统中部分或完整地实现TCP/IP协议。
由于TCP/IP协议比较复杂,而目前ARMTCP/IP协议嵌入式系统中大量应用低速处理器,受内存和速度限制,有必要将TCP/IP 协议简化。
嵌入式TCP/IP协议一般实现:ARP/RARP、、IP、ICMP、TCP、UDP、HTTP、SMTP、FTP、TELNET等协议工业控制ARMTCP/IP协议领域传输层采用TCP协议、不用UDP协议,是考虑到实时监控系统中传输量并不大,而可靠性要求较高。
TCP协议是面向连接的、端对端的可靠ARMTCP/IP协议通信协议。
它采用了许多机制来保证可靠传输,应用于嵌入式系统显得过于ARMTCP/IP协议复杂。
TCP/IP是一个四层的分层体系结构。
高层为传输控制协议,它负责聚集信息或把文件拆分成更小的包。
这些包通过网络传送到接收端的TCP层,接收端的TCP层把包还原为原始文件。
低层是网际协议,它处理每个包的地址部分,使这些包正确的到达目的地。
网络上的网关计算机根据信息的地址来进行路由选择。
即使来自同一文件的分包路由也有可能不同,但最后会在目的地汇合。
TCP/IP使用客户端/服务器模式进行通信。
TCP/IP通信是点对点的,意思是通信是网络中的一台主机与另一台主机之间的。
TCP/IP与上层应用程序之间可以说是“没有国籍的”,因为每个客户请求都被看做是与上一个请求无关的。
正是它们之间的“无国籍的”释放了网络路径,才是每个人都可以连续不断的使用网络。
许多用户熟悉使用TCP/IP协议的高层应用协议。
包括万维网的超文本传输协议(HTTP),文件传输协议(FTP),远程网络访问协议(Telnet)和简单邮件传输协议(SMTP)。
毕业设计(论文)题目TCP IP协议的安全隐患和防范措施学生XXX联系电话XXXXXXXXXXXXX指导教师评阅人教学站点XXXXXXXXXXXXXXXX专业计算机网络工程完成日期XXX年XX月XX日TCP IP协议的安全隐患和防范措施摘要:Internet的日益普及给人们的生活和工作方式带来了巨大的变革,人们在享受网络技术带来的便利的同时,安全问题也提上了议事日程,网络安全也成为计算机领域的研究热点之一。
TCP/IP出现在20世纪70年代,80年代被确定为Internet的通信协议,到了今天,TCP/IP已经成为网络世界中使用最广泛、最具有生命力的通信协议,并且成为事实上的网络互连工业标准。
本文在介绍因特网中使用的TCP/IP协议的基础上,对TCP/IP协议的安全性进行了较为全面的讨论,具体分析了TCP/IP协议的基本体系结构、各层的常用协议及安全隐患和防范措施。
希望能对未来的信息社会中网络安全环境的形成有所帮助。
关键字:TCP/IP;安全性;网络;协议;体系结构目录绪论 ............................................ 错误!未定义书签。
1 TCP/IP概述 (2)1.1 TCP/IP的历史 (2)1.2 TCP与IP简介 (2)1.3 网络协议与分层 (2)1.4 OSI 参考模型 (3)1.4 .1 OSI 各层简介 (4)1.4.2 TCP/IP 协议的体系 (7)1.4 .3 TCP/IP 分层模型 (7)1.4 .4 TCP/IP 分层工作原理 (9)1.4 .5 TCP/IP 模型的分界线 (10)2 TCP/IP各层的安全性和提高各层安全性的方法 (11)2.1网络层的安全性 (11)2.2传输层的安全性 (12)2.3应用层的安全性 (13)3 存在的安全隐患与解决方法 (14)总结 (19)参考文献 (20)致谢 (21)绪论TCP/IP(Transmission Control Protocol/Intemet Protocol)是20世纪70年代中期美国国防部(DOD)为其研究性网络ARPNET开发的网络体系结构,ARPANET最初是通过租用的电话线将美国的几百所大学和研究所连接起来。
TCP/IP的认识摘要:基于TCP/IP的数据传输技术的分析关键字:TCP/IP、数据传输正如我们所知,计算机网络是利用传输介质、通信设施和网络通信协议,把分散在不同地点、具有独立功能的计算机设备互联起来,实现资源共享的计算机系统的集合。
而计算机网络TCP/IP协议,则是由Kahn在1947年为解决APPANET 网中异种计算机互联问题制定。
1990年APPANET推出应用并演变为Internet后,TCP/IP协议就成为Internet的语言。
一、关于TCP/IP协议TCP/IP协议是一个免费的协议,其与计算机硬件与操作系统无关,TCP提供可靠的端到端数据传输,可以屏蔽通信子网的差异,应用层协议内容丰富。
TCP/IP 协议结构分为四个层次,从低到高分别为网络接口层,IP层,TCP层,应用层。
IP层接收由更低层(网络接口层,例如以太网设备驱动程序)发来的数据包,并把该数据包发送到更高层---TCP或UDP层;相反,IP层也把从TCP或UDP层接收来的数据包传送到更低层。
IP数据包是不可靠的,因为IP并没有做任何事情来确认数据包是按顺序发送的或者没有被破坏。
IP数据包中含有发送它的主机的地址(源地址)和接收它的主机的地址(目的地址)。
如果IP数据包中有已经封装好的TCP数据包,那么IP将把它们传送到TCP 层,TCP会对数据包进行错误校验及排序,而损坏的数据包则会被重传。
TCP提供了一个完全可靠的、面向连接的、全双工的、流传输服务。
二、进行数据传输为了能够更可靠的传输数据,TCP/IP采取了一系列包括三次握手、滑动窗口的确认和重传机制等,其中主要通过三次握手来实现TCP的连接。
当客户机想服务器发送syn(序号同步)请求报文时,服务器将发送一个(ack,syn)应答报文,同时创建一个控制结构,将其加入到一个队列中,等待客户机的ack(确认字段可用)报文;接收到客户机的ack报文后,双方都进入连接状态,就可以发送数据;如果服务器在一段时间内没有收到应答信息,则控制被释放。
TCP_IP协议论文协议名称:TCP/IP协议一、引言TCP/IP协议是一种用于计算机网络中数据传输的协议,它是互联网的基础协议之一。
本协议旨在规范数据在网络中的传输方式,确保数据的可靠性和有效性。
本协议旨在提供一个标准的通信框架,使得不同类型的计算机和网络设备可以相互通信。
二、协议版本本协议基于TCP/IP协议族的最新版本,目前为IPv4和IPv6。
三、协议结构TCP/IP协议由两个主要部分组成:传输控制协议(TCP)和互联网协议(IP)。
1. 传输控制协议(TCP)TCP是一种面向连接的协议,它负责将数据分割成适当的大小并在网络中传输。
TCP提供了可靠的数据传输,确保数据的完整性、顺序性和可靠性。
TCP还负责错误检测和恢复,以确保数据的准确传输。
2. 互联网协议(IP)IP是一种无连接的协议,它负责将数据包从源主机传输到目标主机。
IP负责寻址和路由,将数据包传递给正确的目标主机。
IP还负责数据包的分片和重组,以适应不同网络环境。
四、协议功能TCP/IP协议提供了以下功能:1. 数据分割和重组TCP负责将应用层数据分割成适当大小的数据块,以适应网络传输。
接收端的TCP负责将接收到的数据块重组成完整的数据。
2. 数据传输的可靠性TCP使用序列号和确认机制来确保数据的可靠传输。
发送端的TCP将每个数据块分配一个唯一的序列号,并等待接收端的确认。
如果发送端没有收到确认,它将重新发送数据块。
3. 错误检测和恢复TCP使用校验和来检测数据传输过程中的错误。
如果接收端检测到错误,它将要求发送端重新发送数据。
4. 数据包寻址和路由IP负责将数据包传递给正确的目标主机。
它使用IP地址来寻址,并使用路由协议来确定最佳的传输路径。
5. 数据包分片和重组IP负责将大的数据包分割成适合网络传输的小的数据包。
接收端的IP负责将接收到的数据包重组成完整的数据。
六、协议应用TCP/IP协议广泛应用于互联网和局域网中。
它是互联网的基础协议,支持各种应用程序的数据传输。
合肥学院TCP/IP论文题目SET协议的相关介绍系部计算机科学与技术专业班级学生姓名指导教师2015 年 1 月 1 日SET协议的相关介绍一、摘要电子商务在提供机遇和便利的同时,也面临着一个最大的挑战,即交易的安全问题。
为了实现更加完善的即时电子支付,SET协议应运而生。
SET协议被称之为安全电子交易协议,是在B2C上基于信用卡支付模式而设计的,保证了开放网络上使用信用卡进行在线购物的安全。
SET协议主要是为了解决用户、商家和银行之间通过信用卡的交易而设计的,具有保证交易数据的完整性,交易的不可抵赖性等种种优点。
本文是在查阅相关资料后,对SET协议做的简单介绍。
二、背景随着电子商务的不断发展,网购已成为当下一种潮流的购物方式。
在网上购物的环境中,持卡人希望在交易中保密自己的帐户信息,使之不被人盗用;商家则希望客户的定单不可抵赖,并且,在交易过程中,交易各方都希望验明其他方的身份,以防止被欺骗。
针对这种情况,由美国Visa和MasterCard两大信用卡组织联合国际上多家科技机构,共同制定了应用于Internet上的以银行卡为基础进行在线交易的安全标准,这就是"安全电子交易"(Secure Electronic Transaction,简称SET)。
SET协议采用公钥密码体制(PKI)和X.509电子证书标准,通过相应软件、电子证书、数字签名和加密技术能在电子交易环节上提供更大的信任度、更完整的交易信息、更高的安全性和更少受欺诈的可能性。
由于SET 提供了消费者、商家和银行之间的认证,确保了交易数据的安全性、完整可靠性和交易的不可否认性,特别是保证不将消费者银行卡号暴露给商家等优点,因此它成为了目前公认的信用卡/借记卡的网上交易的国际安全标准。
SET安全电子交易协议主要应用于B2C模式中保障支付信息的安全性。
SET协议本身比较复杂,设计比较严格,安全性高,能保证信息传输的机密性、真实性、完整性和不可否认性。
SET协议是PKI框架下的一个典型实现,同时也在不断升级和完善,如SET 2.0将支持借记卡电子交易。
三、SET协议的结构SET协议是应用层的协议,是一种基于消息流的协议,它是面向B2C模式的,完全针对信用卡来制定,涵盖了信用卡在电子商务交易中的交易协议信息保密、资料完整等各个方面。
在SET协议中主要定义了以下内容:①加密算法的应用;②证书消息和对象格式:③购买消息和对象格式;④请款消息和对象格式;⑤参与者之间的消息协议。
SET协议确保了网上交易所要求的保密性、数据的完整性、交易的不可否认性和交易的身份认证。
SET协议主要使用的技术包括:对称密钥加密Symmetric Key Cryptography)、公钥加密(Public Key Cryptography or Asymmetric Cryptography)、Hash算法、数字签名(Digital Signature)、数字信封(Digital Envelope)以及数字证书(Digital Certificate)等技术。
SET通过使用公钥和对称密钥方式加密,以保证数据的保密性;通过使用数字签名、Hash算法和数字证书实现交易各方的身份认证、数据的完整性和交易的不可否认性。
SET协议1.0版发布以后,有关专家就开始了SET2.0版内容的讨论研究,以适应技术发展、业务发展的需要。
SET2.0版对1.0版的改进内容较多,涉及很多方面,最主要的是采用智能卡技术、借记卡的PIN(即个人密码)输入以及加密算法独立等三项内容。
四、SET协议的工作原理SET协议是一个基于可信的第三方认证中心的方案,分为三个阶段:第一阶段为购买请求阶段,持卡人与商家确定所用支付方式的细节;第二阶段是支付的认定阶段,商家与银行核实,随着交易的进行,他们将得到支付;第三阶段为受款阶段,商家向银行出示所有交易的细节,然后银行以适当方式转移货款。
完成安全性的电子交易的过程:①消费者开立账户。
首先消费者要在有支持电子支付及SET的银行建立信用卡账户,比如MasterCard或Visa。
②消费者收到证书。
银行签署的X.509v3数位证书。
这个证书用来核对消费者的RSA公开密钥及密钥的有效期限。
同时,也建立了消费者的密钥组与信用卡之间的关系,并由银行来保证这个关系。
③特约商店证书。
接受某家公司的信用卡的特约商店必须拥有两个证书,分别包含一把公开密钥:一个用来签署信息,一个是用在密钥交换。
特约商店也要保留一份支付网关的公开密钥证书。
④消费者订购。
⑤特约商店核对。
除了订购单,特约商店会发送它们的证书副本,而消费者可以核对所消费的商店是否为合法有效的。
⑥发送订单及支付。
消费者将其订单、支付命令与其证书传送给特约商店。
这份订单对所支付的款项进行核对。
支付中会包含了信用卡的细节。
因此支付的信息要经过加密,才不会被特约商店获取其中的重要信息。
而消费者的证书可以让特约商店核对消费者身份。
⑦特约商店请求支付认证。
特约商店在这个时候会向支付网关传送支付命令,并且请求核对消费者的信用卡是否能支付这笔款项。
⑧特约商店核准订单。
特约商店将核准的订单信息传送给消费者。
⑨特约商店提供其货物或服务。
将消费者订购的商品装运,或提供给消费者其它服务。
特约商店请求支付。
商店将请求支付的消息送到支付网关,支付网关会处理支付工作。
在处理过程中,通信协议、请求信息的格式、数据类型的定义等,SET都有明确的规定。
在操作的每一步,消费者、商家、网关都通过CA来验证通信主体的身份,以确保通信的对方不是冒名顶替。
SET交易过程十分复杂性,在完成一次S ET协议交易过程中,需验证电子证书9次,验证数字签名6次,传递证书7次,进行签名5次,4次对称加密和非对称加密。
通常完成一个SET协议交易过程大约要花费1.5-2分钟甚至更长时间。
由于各地网络设施良莠不齐,因此,完成一个SET协议的交易过程可能需要耗费更长的时间。
SET协议工作原理图:五、SET协议的安全技术SET协议的安全基于密码技术,使用多种密钥技术来达到安全交易的要求,其中对称密钥技术、公钥加密技术和HASH算法是其核心,综合应用这三种技术产生了数字签名、数字信封、数字证书等加密与认证技术。
1、采用公钥加密和私钥加密相结合的办法保证数据的保密性SET协议中,支付环境的信息保密性是通过公钥加密法和私钥加密法相结合的算法来加密支付信息而获得的。
它采用的公钥加密算法是RSA的公钥密码体制,私钥加密算法是采用DES数据加密标准。
这两种不同加密技术的结合应用在SET中被形象的成为数字信封,RSA加密相当于用信封密封,消息首先以56位的DES密钥加密,然后装入使用1024位RSA公钥加密的数字信封在交易双方传输。
这两种密钥相结合的办法保证了交易中数据信息的保密性。
2、采用信息摘要技术保证信息的完整性SET协议是通过数字签名方案来保证消息的完整性和进行消息源的认证的,数字签名方案采用了与消息加密相同的加密原则。
即数字签名通过RSA加密算法结合生成信息摘要,信息摘要是消息通过HASH函数处理后得到的唯一对应于该消息的数值,消息中每改变一个数据位都会引起信息摘要中大约一半的数据位的改变。
而两个不同的消息具有相同的信息摘要的可能性及其微小,因此HASH函数的单向性使得从信息摘要得出信息的摘要的计算是不可行的。
信息摘要的这些特征保证了信息的完整性。
3、采用双重签名技术保证交易双方的身份认证SET协议应用了双重签名(Dual Signatures)技术。
在一项安全电子商务交易中,持卡人的定购信息和支付指令是相互对应的。
商家只有确认了对应于持卡人的支付指令对应的定购信息才能够按照定购信息发货;而银行只有确认了与该持卡人支付指令对应的定购信息是真实可靠的才能够按照商家的要求进行支付。
为了达到商家在合法验证持卡人支付指令和银行在合法验证持卡人订购信息的同时不会侵犯顾客的私人隐私这一目的,SET协议采用了双重签名技术来保证顾客的隐私不被侵犯。
六、SET协议的功能SET协议是信用卡在因特网上进行支付的一种开放式安全协议和格式,解决持卡人、商家和银行之间通过信用卡来进行网上支付的交易,旨在保证支付命令的机密性、支付过程的完整性、商家以及持卡人身份的合法性以及可操作性。
SET 一个基于可信的第三方认证中心的方案,主要功能及目的如下:⑴保证信息在互联网上安全传输,防止数据被黑客或被内部人员窃取。
⑵保证电子商务参与者信息的相互隔离。
客户的资料加密或打包后通过商家到达银行,但是商家不能看到客户的账户和密码信息。
⑶解决多方认证问题。
不仅要对消费者的信用卡认证,而且要对在线商店的信誉程度认证,同时还有消费者、在线商店与银行间的认证。
⑷保证网上交易的实时性,使所有的支付过程都是在线的。
⑸效仿EDI贸易的形式,规范协议和消息格式,促使不同厂家开发的软件具有兼容性和互操作功能,并且可以运行在不同的硬件和操作系统平台上。
七、SET协议的应用场合SET协议主要用于电子商务网上支付,通过Internet进行在线交易的一个安全协议标准,是为了解决用户、商家和银行之间通过信用卡进行支付而设计的,以保证支付信息的机密,支付过程的完整、各参与方的合法身份以及不可否认等。
在多个方面解决了网上支付的安全问题。
在Internet上开发对所有公众开放的电子商务系统,从技术角度讲,关键的技术问题有两个:一是信息传递的准确性,二是信息传递的安全可靠性。
前者是各种数据交换协议已经解决了的问题,后者则是目前学术界、工商界和消费者最为关注的问题。
为此,西方学者和企业界在这方面投入了大量的人力、物力。
Visa和MasterCard以及其他一些业界的主流厂商通过多年的研究,于1996年提出了安全电子交易协议SET,并在1997年5月正式发布了Set1.0标准。
这个标准自推出之后,得到了IBM、Netscape、Microsoft、Oracle等众多厂商的支持。
SET协议是由美国的公司发起并联合开发的,因此,SET协议支持信用卡支付这一支付方式比较符合欧美各国的使用情况。
可是实际应用上,SET要求持卡人在客户端安装电子钱包,增加了顾客交易成本,交易过程又相对复杂,因此比较少顾客接受这种网上即时支付方式。
而在中国,信用卡支付这种方式还没有普及,因此SET协议在我国的使用也相对较少。
电子支付无论要采取哪种支付协议,都应该考虑到安全因素,成本因素和使用的便捷性这三方面,由于这三者在SET 协议和SSL协议里的任何一个协议里面无法全部体现,这就造成现阶段SSL协议和SET协议并存使用的局面。
但即便将来业界开发结合这三个优点的电子支付协议,也未必能完全保证电子支付和网上银行的安全。
八、个人小结随着计算机网络技术的迅猛发展,各种新技术、新的网络协议不断产生,我们作为网络工程专业的学生需要更深入的了解网络协议,不断学习新的知识,与时俱进。