SET协议的体系结构
- 格式:docx
- 大小:45.39 KB
- 文档页数:3
IP电话、传真业务总体技术要求前言本标准对不同IP电话运营者之间的互通、IP电话的网络体系结构、协议、编号、网络性能等多方面内容作出了明确规定。
从国际标准化的符合程度和互通方面考虑,目前我国IP电话/传真网的建设应以ITU-T H. 323 建议为基础。
本标准主要参照见H.323v2 随着V oIP技术的不断发展.需要对本标准进行补充和完善。
IP电话业务包括电话到电话、PC到电话、电话到PC和PC 和PC,本标准对电话到电话和PC到电话作了明确的规定,电话到PC的业务有待进一步研究,故仅对编号作了规定,PC到PC业务不属于本标准规定的范畴。
IP实时传真业务(简称IP传真)包括传真机到传真机、IAF(Internet Aware Fax)到传真机、传真机到IAF 和IAF到IAF 4种,目前只开放传真机到传真机的业务。
本标准为我国IP电话/传真网络的规划、设备研制、工程设计和运营维护提供技术依据。
本标准的附录A为标准的附录。
本标准由信息产业部电信研究院提出并归口。
本标准起草单位:信息产业部电信传输研究所深圳市华为技术有限公司上海贝尔有限公司本标准主要起草人:蒋林涛叶冠华叶华陈忠杨昆沈群谢玮1 范围本标准规定了开展IP电话/传真业务的网络体系结构、协议、编号、计费、用户认证、地址解析、网络性能和不同运营者的IP电话之间的互通等要求。
本标准适用于国内IP电话/传真网络的规划、设备研制、工程设计和运营维护。
2 引用标准下列标准所包含的条文,通过在本标准中引用而构成为本标准的条文。
在标准出版时,所示版本均为有效。
所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。
ITU- T H.323:1998 用于提供不保证质量的业务本地网上的可视电话系统和终端设备ITU- T H.225.0:1998用于不保证质量的业务本地网上的可视电话系统的媒体流的打包与同步ITU-TH245:1998 多媒体通信的控制协议RFC2138:1997 RADIUS协议RFC2139:1997 RADIUS计费协议ITU-T T.30:1998 文件传真在公用电话交换网上的传输规程ITU- T T.38:1998 三类终端间通过IP网络的实时通信的规程TU-T G.711:1988 话音频率的脉冲编码调制ITU- T G729:1996 运用共轭结构代数码线形预测激励的8kbit/s语音编码ITU-T G.728:1992 采用线形预测激励的低时延码在16kbit/s速率上的语音编码ITU-T G.723.1:1996 以5.3kbit/s和6.3kbit/s 为速率的多媒体通信的双速语音编码器3 定义本标准采用下列定义:IP电话(IP Telephony):在IP网上传送的具有一定服务质量的语音业务。
芯片架构是什么芯片架构(Chip architecture)是指芯片设计中的整体结构和组织方式。
它是对芯片的功能、性能、功耗、布局以及连接等方面进行有效组织和规划的过程。
芯片架构关乎着芯片的性能和功能,并直接影响着芯片设计的难易程度、成本、功耗以及市场竞争力等。
芯片架构既包括硬件架构(包括处理器核心、缓存、内存控制器、输入输出接口等),也包括软件架构(包括操作系统支持、编程模型、指令集等)。
它具体包括如下几个方面的内容:1. 指令集架构(Instruction Set Architecture, ISA):指令集架构是指芯片中能够被执行的指令的集合和对这些指令的操作和编码规则的定义。
常见的指令集架构有x86、ARM等。
指令集架构的选择对芯片的兼容性、运行速度以及开发环境等方面有很大的影响。
2. 处理器核心架构:处理器核心是芯片的核心组成部分,负责执行指令并完成数据处理任务。
不同的处理器核心架构对应不同的寄存器组织方式、运算逻辑、流水线结构等。
一些常见的处理器核心架构有ARM Cortex、Intel x86等。
3. 内存架构:内存架构是指芯片中用于储存数据和指令的内存体系结构。
包括片上静态随机存取存储器(SRAM)、片上动态随机存取存储器(DRAM)以及其他辅助存储器等。
内存架构的设计关乎着芯片的读写速度、容量以及功耗等性能指标。
4. 总线架构:总线是CPU与内存、输入输出设备等之间进行数据传输的主要通道。
总线架构主要定义了数据在总线上传输的方式和协议。
不同的总线架构有不同的带宽、传输速度和支持的设备类型等特点。
常见的总线架构有PCI、USB、Ethernet等。
5. 输入输出架构:输入输出架构定义了芯片与外部设备之间进行数据交换的方式和协议。
它包括各种接口标准和控制器,如UART、SPI、I2C、HDMI等。
输入输出架构的设计对芯片的外设支持能力以及连接方式有很大的影响。
在进行芯片架构设计时,需要考虑一系列因素,包括但不限于以下几点:1. 功能需求:芯片的功能需求是设计芯片架构的出发点。
旅游电子商务第一章旅游电子商务概论第一节旅游电子商务概述一、旅游电子商务的定义指通过先进的网络信息技术手段实现旅游商务活动各环节的电子化,包括通过网络发布、交流旅游基本信息和商务信息,以电子手段进行旅游宣传营销、开展旅游售前售后服务,通过网络查询、预订旅游产品并进行支付,也包括旅游企业内部流程的电子化及管理信息系统的应用等。
二、旅游电子商务的影响1、改变旅游业传统经营模式2、改变旅游消费结构和方式3、改变旅游市场格局4、方便旅行者安排旅游活动三、旅游电子商务的运作模式与经营模式1、“鼠标+水泥+传统”旅游业务2、“水泥+鼠标+新型“旅游业务3、专业搜索服务4、增值服务5、“网络+手机”模式第二节旅游电子商务的现状与发展过程一、旅游电子商务网站的分类1、综合信息服务类——新浪网等2、传统旅游企业运营的网站——中青旅网3、支持服务类——携程网、艺龙网二、旅游电子商务的发展现状(1)市场需求——持续增长(2)市场供给——不断增加(3)市场环境——不断改善三、旅游电子商务的发展历史1、萌芽阶段(1996-1998年)2、起步阶段(1999-2002年)3、发展阶段(2005-2008年)4、新探索阶段(2009年至今)四、旅游电子商务的未来展望1、新的技术引入将给整个市场格局带来变数2、新技术的应用将引领旅游电子商务的深度发展3、新的整合将推进旅游电子商务体系的演进第三节旅游电子商务发展存在的问题及策略一、旅游电子商务发展存在的问题(1)总体发展水平低(2)经营模式雷同(3)优秀旅游电子商务资源流失(4)旅游电子商务服务产品标准缺失(5)电子商务软环境不完善(6)旅游电子商务综合型人才缺乏二、我国旅游电子商务的发展对策1、充分发挥政府主导作用2、确定合理的电子商务战略3、走联合经营之路4、加大宣传力度,加强相关专业人才培养5、传统旅游企业应积极推行旅游电子商务第二章旅游电子商务体系结构第一节旅游电子商务体系的构成第二节旅游电子商务体系的功能一、旅游电子商务能够促进旅游产业的发展(一)旅游电子商务促进了旅游企业组织结构的调整(二)旅游电子商务改变了旅游产业的发展环境(三)旅游电子商务带来传统旅游市场结构的转型(四)旅游电子商务有助于旅游业集合竞争力的提高二、旅游电子商务能够促进旅游企业的发展1、提高企业的管理水平2、降低企业的运营成本(人工、财务和办公费用)3、树立企业良好形象4、提高企业营销效益5、创造新的市场机会(突破时间、地域的限制,吸引新顾客,开拓新产品)6、提高顾客满意度第三节旅游电子商务体系的特点一、多方参与性二、时空无界性三、聚合性四、高效性第四节旅游电子商务体系的交易模式(1)B2B交易模式(2)B2E交易模式(3)B2C交易模式(4)C2B交易模式1)反向拍卖2)网上成团第三章旅游电子商务中的信息技术基础第一节互联网概述一、互联网提供的服务万维网(WWW)、文件传输(FTP)、电子邮件(e-mail)、远程登录(Tedlnet)第二节电子商务网站的规划与构建一、电子商务网站的建站流程(一)注册域名和申请IP地址(二)确定网站的技术解决方案(三)规划网站的内容并制作网页(四)网站的发布和推广(五)网站的更新维护二、网站设计1、网页的版面设计原则:(1)简洁的版面(2)选择合适的主色调(3)善用表格(4)网站的风格要统一2、网站的内容——交易维和信息维第三节数据库技术一、数据仓库技术数据仓库系统包括数据仓库技术、联机分析处理技术(OLAP)和数据挖掘技术(DM)数据仓库之父:W.H.Inmon数据仓库:是支持管理决策过程的、面向主题的、集成的、随时间变化的,但信息本身相对稳定的数据集合数据仓库技术包括:数据抽取技术、数据存储和管理技术、并行处理技术、对决策支持查询的优化技术、数据仓库设计的技术咨询数据挖掘的任务主要:关联分析、聚类分析、分类、预测、时序模式和偏差分析等。
电子商务师100题21.( )服务于持卡消费。
[单选题]A.SET证书(正确答案)B.SSL证书C.VPN证书D.IP证书答案解析: A.SET证书 B.SSL证书 C.VPN证书 D.IP证书2.“非对称密钥”加密是使用( )个密钥。
[单选题]A.一B.二(正确答案)C.三D.四答案解析: A.一 B.二 C.三 D.四3.支付网关CA为( )发放证书。
[单选题]A.银行(正确答案)B.商户C.持卡人D.品牌答案解析: A.银行 B.商户 C.持卡人 D.品牌4.( )负责发布地域政策CA。
[单选题]A.支付网关CAB.持卡人CAC.商户CAD.品牌CA(正确答案)答案解析: A.支付网关CA B.持卡人CA C.商户CA D.品牌CA5.( )服务于网上购物。
[单选题]A.SET证书(正确答案)B.SSL证书C.VPN证书D.IP证书答案解析: A.SET证书 B.SSL证书 C.VPN证书 D.IP证书6.对邮件服务器破坏的防范上,( )不是防止来自外网的攻击。
[单选题]A.拒绝来自指定地址和域名的邮件服务连接请求B.强制实施SMTP认证(正确答案)C.拒绝收信人数量大于预定上限的的邮件D.暂时搁置可疑的信件答案解析: A.拒绝来自指定地址和域名的邮件服务连接请求 B.强制实施SMTP认证 C.拒绝收信人数量大于预定上限的的邮件 D.暂时搁置可疑的信件7.加密系统数学描述S={P,C,K,E,D}中,K代表( )。
[单选题]A.解密算法B.密钥(正确答案)C.明文D.加密算法答案解析: A.解密算法 B.密钥 C.明文 D.加密算法8.( )可以证实一个用户的身份以确定其在网络中各种行为的权限。
[单选题]A.密码凭证B.软件凭证C.个人凭证(正确答案)D.企业凭证答案解析: A.密码凭证 B.软件凭证 C.个人凭证 D.企业凭证9.为Word文件加密,在文件菜单中( )选项卡中设置。
信息安全技术实践作业指导书第1章信息安全基础 (4)1.1 信息安全概念与体系结构 (4)1.1.1 信息安全定义 (4)1.1.2 信息安全体系结构 (4)1.2 常见信息安全威胁与防护措施 (4)1.2.1 常见信息安全威胁 (4)1.2.2 防护措施 (4)第2章密码学基础 (5)2.1 对称加密算法 (5)2.1.1 常见对称加密算法 (5)2.1.2 对称加密算法的应用 (5)2.2 非对称加密算法 (5)2.2.1 常见非对称加密算法 (5)2.2.2 非对称加密算法的应用 (6)2.3 哈希算法与数字签名 (6)2.3.1 哈希算法 (6)2.3.1.1 常见哈希算法 (6)2.3.2 数字签名 (6)2.3.2.1 数字签名的实现过程 (6)2.3.3 数字签名的作用 (6)第3章认证与访问控制 (6)3.1 认证技术 (6)3.1.1 生物认证 (6)3.1.2 密码认证 (7)3.1.3 令牌认证 (7)3.1.4 双因素认证 (7)3.2 访问控制模型 (7)3.2.1 自主访问控制模型 (7)3.2.2 强制访问控制模型 (7)3.2.3 基于角色的访问控制模型 (7)3.2.4 基于属性的访问控制模型 (7)3.3 身份认证与权限管理 (7)3.3.1 身份认证 (7)3.3.2 权限管理 (7)3.3.3 访问控制策略 (8)第4章网络安全协议 (8)4.1 SSL/TLS协议 (8)4.1.1 SSL/TLS协议原理 (8)4.1.2 SSL/TLS协议功能 (8)4.1.3 SSL/TLS协议应用 (8)4.2 IPsec协议 (8)4.2.2 IPsec协议工作原理 (9)4.2.3 IPsec协议应用 (9)4.3 无线网络安全协议 (9)4.3.1 无线网络安全协议原理 (9)4.3.2 无线网络安全协议关键技术 (9)4.3.3 无线网络安全协议应用 (9)第5章网络攻击与防范 (9)5.1 网络扫描与枚举 (9)5.1.1 网络扫描技术 (9)5.1.2 枚举技术 (10)5.2 漏洞利用与攻击方法 (10)5.2.1 漏洞利用概述 (10)5.2.2 攻击方法 (10)5.3 防火墙与入侵检测系统 (11)5.3.1 防火墙技术 (11)5.3.2 入侵检测系统(IDS) (11)第6章恶意代码与防护 (11)6.1 计算机病毒 (11)6.1.1 病毒的定义与特征 (11)6.1.2 病毒的分类 (12)6.1.3 病毒的传播与感染 (12)6.1.4 病毒的防护措施 (12)6.2 木马与后门 (12)6.2.1 木马的定义与特征 (12)6.2.2 木马的分类 (12)6.2.3 木马的传播与感染 (12)6.2.4 木马的防护措施 (12)6.3 蠕虫与僵尸网络 (12)6.3.1 蠕虫的定义与特征 (13)6.3.2 蠕虫的传播与感染 (13)6.3.3 僵尸网络的定义与特征 (13)6.3.4 蠕虫与僵尸网络的防护措施 (13)第7章应用层安全 (13)7.1 Web安全 (13)7.1.1 基本概念 (13)7.1.2 常见Web攻击类型 (13)7.1.3 Web安全防范措施 (13)7.2 数据库安全 (14)7.2.1 数据库安全概述 (14)7.2.2 数据库安全威胁 (14)7.2.3 数据库安全防范措施 (14)7.3 邮件安全与防护 (14)7.3.1 邮件安全概述 (14)7.3.3 邮件安全防护措施 (14)第8章系统安全 (15)8.1 操作系统安全 (15)8.1.1 操作系统安全概述 (15)8.1.2 操作系统安全机制 (15)8.1.3 操作系统安全实践 (15)8.2 安全配置与基线加固 (15)8.2.1 安全配置概述 (15)8.2.2 安全配置实践 (15)8.2.3 基线加固概述 (15)8.2.4 基线加固实践 (15)8.3 虚拟化与云安全 (15)8.3.1 虚拟化安全概述 (16)8.3.2 虚拟化安全实践 (16)8.3.3 云安全概述 (16)8.3.4 云安全实践 (16)第9章物理安全与应急响应 (16)9.1 物理安全设施 (16)9.1.1 安全区域规划 (16)9.1.2 机房设施安全 (16)9.1.3 网络设备安全 (16)9.2 安全审计与监控 (16)9.2.1 安全审计 (16)9.2.2 安全监控 (16)9.2.3 安全审计与监控的协同作用 (17)9.3 应急响应与处理 (17)9.3.1 应急响应计划 (17)9.3.2 应急响应团队 (17)9.3.3 信息安全事件处理 (17)9.3.4 事后总结与改进 (17)第10章信息安全管理体系 (17)10.1 信息安全策略与法律法规 (17)10.1.1 信息安全策略概述 (17)10.1.2 信息安全策略的制定与实施 (17)10.1.3 我国信息安全法律法规体系 (17)10.1.4 企业信息安全法律法规遵循 (17)10.2 信息安全风险评估与管理 (17)10.2.1 信息安全风险评估概述 (18)10.2.2 信息安全风险评估方法 (18)10.2.3 信息安全风险评估流程 (18)10.2.4 信息安全风险管理策略与措施 (18)10.3 信息安全培训与意识提升 (18)10.3.1 信息安全培训的意义与目标 (18)10.3.2 信息安全培训内容与方法 (18)10.3.3 信息安全意识提升策略 (18)10.3.4 信息安全培训的实施与评估 (18)第1章信息安全基础1.1 信息安全概念与体系结构1.1.1 信息安全定义信息安全是指保护信息资产,保证信息的保密性、完整性和可用性,避免由于非法访问、泄露、篡改、破坏等造成的信息丢失、损害和不可用的一系列措施和过程。
1数字证书包含颁发数字证书单位的私钥。
(1分)A. 对B. 错2.认证中心认证体系结构是一个()结构 (1分)A. 网形B. 倒置树形C. 总线形D. 星形3. 下面有关安全协议的说法哪个是错误的? (1分)A. HTTPS是建立在SET协议基础上的。
B. 收单银行是SET协议中的角色。
C. SSL协议有利于商家而不利于客户。
D. SSL协议的数据安全性其实就是建立在RSA等算法的安全性上(1514. 下面有关数字信封的说法哪些是正确的?(2分)A. 数字信封可以保障发送的信息不被泄露B. 数字信封要使用发送方的公钥C. 数字信封中会话密钥对发送方和接收方都是一致的D. 数字信封采用非对称加密算法对传输的文件进行加密5. 从网络安全威胁的承受对象看,网络安全威胁的来源包括 (2分)A. 对客户机的安全威胁B. 对数据库的安全威胁C. 对WWW服务器的安全威胁D. 对系统的安全威胁6. 计算机网络安全是指保护计算机网络系统中的硬件,()和数据资源 (1分)A. 软件B. 通讯线路C. 浏览器D. 密码7. 信息的安全级别一般可以分为、()、普通 (1分)A. 绝密B. 低密C. 秘密D. 私密8.. 要使网上交易成功,参与交易的人首先要能() (1分)A. 互通B. 发送传真C. 确认对方的身份D. 保证信息系统安全9. 下面哪种设置密码的方法是不安全的? (1分)A. 密码尽量使用英文字母及数字和标点、特殊符号等多种字符的组合。
B. 使用用户本身的、出生日期、、手机C. 避免使用重复的密码D. 保证至少6个字符以上的密码长度10防火墙可以为监视互联网安全提供方便。
(1分)A. 对B. 错11()是指管理员通过防火墙的Console口或防火墙提供的键盘和显示器对防火墙进行配置管理。
(1分)A. 集中管理B. 本地管理C. 远程管理D. 部管理12. 下面哪个属于病毒程序的功能模块? (1分)A. 安全模块B. 转移模块C. 引导模块D. 系统模块13. 下述哪项不是选择防毒软件应考虑的要素? (1分)A. 技术支持程度B. 技术的先进性和稳定性C. 防病毒软件使用界面是否漂亮D. 病毒的响应速度14电子商务安全运作基本原则包括 (2分)A. 协同一致原则B. 三人负责原则C. 最小权限原则D. 任期有限原则15. 电子商务安全的容包括 (1分)A. 企业系统安全B. 交易平台安全C. 电子商务系统安全管理制度D. 第三方物流安全16. 拒绝服务攻击会导致 (1分)A. 密码信息泄露B. 硬盘文件被删除C. 感染计算机病毒D. 系统不能为用户提供服务17. SSL协议是为了在互联网上进行在线交易时保证信用卡支付的安全而设立的一个开放的规。
加粗为主校试题第一章:1. 威胁计算机网络安全的主要因素有哪些答:⑴从威胁的对象看:主要可分为两大类:①对网络中信息的威胁②对网络中设备的威胁⑵从Internet的技术基础看:①网络的资源是共享的,面向所有用户②各种协议的漏洞③各种系统的漏洞⑶从人的因素考虑,影响网络安全的因素可分为人为和非人为两种情况。
2.简述计算机网络安全的内涵。
答:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性、可用性、可控性和抗抵赖性受到保护。
3.计算机网络安全包括那两个方面答:内容包括两方面:硬安全(物理安全)和软安全(逻辑安全)。
4.什么是计算机网络安全策略答:安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所建立的规则。
通常,包括建立安全环境的三个重要组成部分。
(1)严格的法规(2)先进的技术(3)有效的管理5.制定计算机网络安全策略需要注意那些问题答:制定网络安全管理策略首先要确定网络安全管理要保护什么,对于要保护的内容,一般有两种截然不同的保护原则。
一种是“没有明确表述为允许的都被认为是被禁止的”,另一种是“一切没有明确表述为禁止的都被认为是允许的”。
6.计算机网络安全的主要技术措施。
答:一、利用操作系统、数据库、电子邮件、应用系统本身的安全性,对用户进行权限设置二、在局域网的桌面工作站上部署防病毒软件三、在Intranet系统与Internet连接之处部署防火墙四、某些行业的关键业务在广域网上采用较少位数的加密传输,而其他行业在广域网上采用明文传输第二章:1. 解释网络安全体系结构的含义。
答:全部网络协议以层次化的结构形式所构成的集合,就称为网络体系结构。
2.网络安全有哪些需求答:1.保密性2.完整性3.可用性4.可控性5.抗抵赖性3.网络安全体系结构的任务是什么答:提供有关形成网络安全方案的方法和若干必须遵循的思路、原则和标准。
它给出关于网络安全服务和网络安全机制的一般描述方式,以及各种安全服务与网络体系结构层次的对应关系。
SET协议的工作原理如下:
1)消费者利用自己的PC机通过因特网选定所要购买的物品,并在计算机上输入订货单、
订货单上需包括在线商店、购买物品名称及数量、交货时间及地点等相关信息。
2)通过电子商务服务器与有关在线商店联系,在线商店作出应答,告诉消费者所填订货单
的货物单价、应付款数、交货方式等信息是否准确,是否有变化。
3)消费者选择付款方式,确认订单签发付款指令。此时SET开始介入。
4)在SET中,消费看必须对订单和付款指令进行数字签名,同时利用双重签名技术保证商
家看不到消费者的帐号信息。
5)在线商店接受订单后,向消费者所在银行请求支付认可。信息通过支付网关到收单银行,
再到电子货币发行公司确认。批准交易后,返回确认信息给在线商店。
6)在线商店发送订单确认信息给消费者。消费者端软件可记录交易日志,以备将来查询。
7)在线商店发送货物或提供服务并通知收单银行将钱从消费者的帐号转移到商店帐号,或
通知发卡银行请求支付。在认证操作和支付操作中间一般会有一个时间间隔,例如,在每天
的下班前请求银行结一天的帐。
前两步与SET无关,从第三步开始SET起作用,一直到第六步,在处理过程中通信协议、
请求信息的格式、数据类型的定义等SET都有明确的规定。在操作的每一步,消费者、在
线商店、支付网关都通过CA(认证中心)来验证通信主体的身份,以确保通信的对方不是
冒名顶替,所以,也可以简单地认为SET规格充分发挥了认证中心的作用,以维护在任何
开放网络上的电子商务参与者所提供信息的真实性和保密性。
基于SET协议的电子支付系统的原理图如下:
SET协议的原理图如下:
SET协议:
为了实现更加完善的即时电子支付,SET协议应运而生。SET协议(Secure Electronic
Transaction),被称之为安全电子交易协议,是由Master Card和Visa联合Netscape,
Microsoft等公司,于1997年6月1日推出的一种新的电子支付模型。SET协议是B2C上
基于信用卡支付模式而设计的,它保证了开放网络上使用信用卡进行在线购物的安全。SET
主要是为了解决用户,商家,银行之间通过信用卡的交易而设计的,它具有的保证交易数据
的完整性,交易的不可抵赖性等种种优点,因此它成为目前公认的信用卡网上交易的国际标
准。
全电子交易协议(SET:Secure Electronic Transaction):SET协议是由VISA
和MasterCard两大信用卡公司于1997年5月联合推出的规范。SET主要是为
了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息
的机密、支付过程的完整、商户及持卡人的合法身份、以及可操作性。SET中
的核心技术主要有公开密匙加密、电子数字签名、电子信封、电子安全证书等
SET 协议的主要目标
1. 防止数据被非法用户窃取,保证信息在互联网上安全传输。
2. SET 中使用了一种双签名技术保证电子商务参与者信息的相互隔离。客户的
资料加密后通过商家到达银行,但是商家不能看到客户的帐户和密码信息。
3. 解决多方认证问题。不仅对客户的信用卡认证,而且要对在线商家认证,实
现客户、商家和银行间的相互认证。
4. 保证网上交易的实时性,使所有的支付过程都是在线的。
5. 提供一个开放式的标准,规范协议和消息格式,促使不同厂家开发的软件具
有兼容性和互操作功能。可在不同的软硬件平台上执行并被全球广泛接受。
SET提供的服务
SET协议为电子交易提供了许多保证安全的措施。它能保证电子交易的机密性,
数据完整性,交易行为的不可否认性和身份的合法性。
(1)保证客户交易信息的保密性和完整性
SET协议采用了双重签名技术对SET交易过程中消费者的支付信息和订单信息
分别签名,使得商家看不到支付信息,只能接收用户的订单信息;而金融机构看不到
交易内容,只能接收到用户支付信息和帐户信息,从而充分保证了消费者帐户和定购
信息的安全性。
(2)确保商家和客户交易行为的不可否认性
SET协议的重点就是确保商家和客户的身份认证和交易行为的不可否认性。其理
论基础就是不可否认机制,采用的核心技术包括X.509电子证书标准,数字签名,报
文摘要,双重签名等技术。
(3)确保商家和客户的合法性
SET协议使用数字证书对交易各方的合法性进行验证。通过数字证书的验证,可
以确保交易中的商家和客户都是合法的,可信赖的。