1.前言.................................................................................................................................. 1

1.1研究背景以及其意义........................................................................................... 1

1.2当前现状以及其发展趋势................................................................................... 1

2.主流移动支付分析——支付宝(RSA)........................................................................ 2

2.1支付宝支付的交互流程....................................................................................... 2

2.2签名实现原理....................................................................................................... 3

2.3支付宝采用RSA非对称加密对信息进行签名................................................... 4

3.移动支付网络安全需求分析.......................................................................................... 5

3.1 移动支付网络系统安全的现状.......................................................................... 5

3.2移动支付安全系统主要问题............................................................................... 5

3.3移动支付网络安全的需求及内容....................................................................... 7

4.移动支付网络安全系统设计.......................................................................................... 7

4.1基础防护系统设计............................................................................................... 7

4.1.1入侵监测系统............................................................................................ 7

4.1.2主动防御系统............................................................................................ 8

4.1.3网络防病毒系统........................................................................................ 9

4.1.4漏洞扫描系统............................................................................................ 9

4.2身份认证系统设计............................................................................................... 9

4.3数据加密系统设计............................................................................................. 10

4.4VPN技术的设计.................................................................................................. 11

4.5防范恶意软件的设计......................................................................................... 11

5.RSA加密算法的设计与实现......................................................................................... 12

5.1 RSA加密算法的原理和思想.............................................................................. 12

5.1.1什么是RSA加密算法.............................................................................. 12

5.1.2原理.......................................................................................................... 12

5.1.3基本步骤.................................................................................................. 12

5.2相关代码的设计与实现..................................................................................... 13

5.3 RSA与移动支付业务功能结合实现.................................................................. 14

6.设计中所遇到的问题及分析解决................................................................................ 14

7.结论................................................................................................................................ 15

前言

1.1研究背景以及其意义

伴随着互联网技术的突飞猛进,人们的生活已经随着计算机,互联网的前进,发生了翻天覆地的改变,计算机技术与网络安全技术早已渗透到我们生活的各方各面,互联网的到来也给我们生活带来了全新体验。21世纪之后全球掀起了一股网络与信息化建设的热潮,Internet把人们紧紧地联系在一起。同时,它的发展也给政府、企事业单位、传统行业带来了革命性的变化,越来越多的单位将自己的内部网络连接到互联网上,把自己的业务从线下移到线上。网络应用如今已经越来越深地渗透到各行各业中,特别是在李克强总理提出“互联网+”概念之后,如:金融、国防、教育、前沿科学等关键领域。银行系统的建立,可以有效提高银行线下网点的业务处理的水平,对银行的经营环境以及信息可靠性都有所提高,同时还能改善银行的管理水平,提升竞争力和各项新业务的开展,使得银行市场定位更加准确,使银行服务于社会的手段更趋现代化。信息革命在给人们带来巨大机遇的同时,也带来了越来越多信息安全的问题。伴随着计算机的普及以及全民信息化程度的提高,信息被窃取、网络被攻击等安全问题愈发突出,尤其是银行、金融和证券机构。网络安全可以简单地理解为用各类方法和技术确保网络系统正常运行,保证网络中信息的完整性、机密性与可用性。目前,TCP/IP等互联网协议在传输过程中能够保证数据包的不丢失和不重复接收,却无法防止数据包内的信息被篡改。

随着网络复杂性和开放性的增加,金融信息安全面临更加严峻的考验,这加速了先进安全技术的发展。为了防御各类攻击破坏,提高网络安全,减少信息泄露事件的发生,各种网络安全技术先后被研究出来,例如入侵检测、防火墙、访问权限控制、虚拟专用网(VPN)等技术,其中入侵检测和防火墙的使用最为广泛,分别实现了网络的静态与动态防御。然而,随着网络攻击工具和手段的日益发展,信息安全的目标也在不断提高,单纯的防御技术已经无法保障信息安全。只有建立强大的安全保护系统,整合安全解决方案才能将网络中可能出现的危险和漏洞降至最低,尽可能提高网络上信息安全状况。

1.2当前现状以及其发展趋势

目前,我国已初步形成银行机构、银行卡组织、通信运营商和支付机构等共同参与、分工协作的移动支付服务市场格局。移动通信设备是移动支付业务开展的重要载体,移动通信设备用户数量在很大程度上影响着移动支付业务的发展速度和覆盖范围。中国互联网络信息中心(CNNIC)发布的数据显示:截至2013年12月底,中国网民规模达6.18亿,同比增长9.6%;手机网民规模达5.0亿,同比增长19.0%,占总网民数的81.0%;手机支付用户规模达到1.25亿,同比增长了126.0%,占手机网民总量的25.0%。可见,手机支付用户的增长速度远远高于网民总规模的增长速度和手机网民规模的增长速度,移动支付业务的发展潜力和空间巨大。截至2013年7月中旬,我国共有33家公司获得移动支付业务许可,涵盖了中国移动、中国联通、中国电信分别注册成立的中移电子商务有限公司、联通支付有限公司、天翼电子商务有限公司。

我国移动支付产业属于新兴产业,但是发展非常迅速, 主要呈现如下特点:

①从支付的额度来看,目前我国的手机支付大多是一些数额较小的支付交易,这类交易的安全级别要求较低,所以发展非常迅速;

②从业务的推广来看,主要还是依托通信运营商的客户群;目前的支付业务多数以短信验证的方式接入, 安全性较低。此外,业务的推出呈现地区割据状态,地区差异较大。

1.3本论文的主要内容和主要工作

本文首先阐述了现在移动支付网络安全的现状,网络安全系统的设计、对于支付宝的支付加密进行了分析和论证、对于相关的加密算法进行了原理分析和代码实现以及记录了设计过程中遇到的问题及解决方案。对网络安全主要技术原理进行了探讨,对移动支付网络安全中面临的威胁进行了系统分析。本文结合传统移动支付网络安全中威胁的特点,设计全面防护系统,通过实际的部署、配置与应用,实现银行网络安全保护。

论文撰写期间主要进行的工作有:

(1)全面了解了移动支付网络安全的现状,明确网络安全系统的研究对该行的重要性及意义,全面梳理并掌握了移动支付业务实现过程中的网络安全需求。

(2)查阅了关于网络安全和移动支付网络安全相关的文献以及我国法律对于相关资产转移和互联网方面的法律,研究了用户在移动支付过程中网络安全所要具备的基本条件,总结了引发网络安全事件的各种原因以及相对应的解决方案。

(3)研究了移动支付过程中网络安全的主要网络技术、面临的网络安全威胁问题,同时对需要用到的移动支付网络安全主要技术进行了详尽的阐述。

(4)根据课程设计的相关内容对于当前支付宝支付过程中的技术和原理进行了相关的分析和研究;

(5)着重对于非对称加密的实现原理,功能的代码实现以及结合相关的移动支付的业务需求的实现方法,进行了较为全面和细致的研究和分析;

2.主流移动支付分析——支付宝(RSA)

2.1支付宝支付的交互流程

支付是一个安全等级很高的场景,系统间交互的每一条数据的泄露都有可能造成及其大的损失。因此支付时系统间交互的每一条数据都会采取加密措施。

图2-1支付宝支付交互路程图

下面是支付宝支付的交互流程:支付的过程中可以大概分为6个步骤:

1.用户选择自己的商品提交订单。

2.商家服务器将商品信息和所需要的金额发给支付宝,生成支付宝订单。

3.支付宝订单返回成功之后生成一个支付页面,方便手机支付或者网页支付。

4.手机调起支付宝app进行支付。

5.输入支付密码发送给支付宝服务器。

6.支付宝服务器转账成功,告知商家服务器某个订单的金额转账成功。

这6个步骤中,最为重要的是步骤2和步骤6。拆解如下:

图2-2转账操作流程图

商家服务器和支付宝服务器交互的过程中传输的信息异常敏感,所以,在交互时必须防止中间人对于信息的篡改。例如步骤2将商品的金额改为0,支付宝就误认为是转账0元。

数字签名解决了交互时这一安全问题。它可以验证一条消息或者文档的真实性。在支付宝支付的接口中,有一个sign参数用来填写签名。这个签名作用是为了防止信息伪造。通过这种方式可以有效的防止消息在传递过程中被篡改。

2.2签名实现原理

数字签名是一个信息安全的保障,它的实现依赖于双方系统的密钥。

签名过程如下:

1.计算希望签名的文档的散列。不论输入文档的长度如何,输出长度总是固定的。比如,使用SHA256就是256位。

2.对结果散列和一些额外的元数据进行编码。比如,接收方需要知道你使用的散列算法,否则不能处理签名。

3.使用私钥加密编码过的数据,其结果就是签名,可以追加到文档中作为身份验证的依据。​​​​​​

图2-3签名验证示意图

验证签名(验签):

接收方接收文档并使用相同的散列算法独立计算文档散列。

接着,使用公钥对消息进行解密,将散列解码出来,再确认使用的散列算法是否正确,解密出的散列是否与本地计算的相同。

面向移动支付过程中网络安全的研究与分析相关推荐

  1. 模型训练过程中产生NAN的原因分析

    模型训练过程中产生NAN的原因分析 在模型的训练过程中发现,有时在经过多轮训练后loss会突然变为nan.loss变为nan也就使权重更新后的网络里的参数变为了nan,这样就使整个训练无法再进行下去了 ...

  2. 【新技术】:移动支付过程中的NFC技术

    这个技术由非接触式射频识别(RFID)演变而来,由飞利浦半导体(现恩智浦半导体公司).诺基亚和索尼共同研制开发,其基础是RFID及互连技术.近场通信(Near Field Communication, ...

  3. php限制一个函数在几分钟内不被调用_在PHP一句话木马使用过程中的种种坑点分析...

    前言 在平时的学习和练习过程中,经常会遇到上传的一句话木马无法执行我们的命令或者说能执行命令但是不能连接菜刀蚁剑等webshell管理工具,以及各个版本PHP所限制的一些一句话木马的写法,不同版本we ...

  4. 支付宝wap支付过程中需要注意的坑

    1,首先本人使用的是新版即时到帐的接口文档开发.本人没有使用支付宝的sdk包,所有代码都有自己参考Sdk包自己编写.并且wap手机支付异步通知和同步通知(新版称前台回调),都集成在之前开发的电脑扫码支 ...

  5. LQ-630K/LQ-635K 打印过程中出现卡纸故障的分析与处理

    一.现象描述: LQ-630K/LQ635K 打印机在打印连续纸出纸时,纸张堆积在打印机内部造成卡纸的问题,如图(1)(2). 图(1)打印机前部:出纸时纸张堆积在打印机内部 图(2)打印机后部:纸张 ...

  6. 本科论文答辩中怎样回答研究过程和方法

    这是一个非常好的问题,作为一名教育工作者,我来回答一下这个问题. 首先,从本科教育的人才培养目标来看,本科教育以培养具备初步科研能力的应用型人才为主,而且从当前本科教育的发展趋势来看,普通本科教育更注 ...

  7. 计算机伦理问题案例分析,基于网络环境的案例教学在《计算机伦理学》中的实践研究...

    摘要: 在信息化浪潮及多种网络信息文化的影响下,加强信息伦理道德教育,提高大学生的职业道德修养,使他们能有效识别和履行其社会责任和道德责任,具有十分重要的意义.而案例教学法作为一种比较成熟的教学方法, ...

  8. qtabwidget切换tab事件_某超超临界机组初压/限压切换过程中扰动原因分析

    严寒夕  浙江浙能台州第二发电有限责任公司 [摘要]某火电厂汽轮机在初压/限压切换过程中出现负荷瞬时上升问题.从初压/限压切换的逻辑及切换过程中主要参数的变化分析,确定原因为压力控制器指令上升瞬间和转 ...

  9. matlab换挡程序,一种基于MATLAB换挡过程中快速锁定分析数据的方法与流程

    本发明涉及汽车变速器数据分析,特别的,涉及一种基于matlab换挡过程中快速锁定分析数据的方法. 背景技术: 自动变速器的核心功能是能根据驾驶员意图进行自动换挡,解放驾驶员的左脚:在自动变速器的使用过 ...

最新文章

  1. PostgreSQL技术周刊第8期:用PostgreSQL 做实时高效搜索引擎
  2. jquery file upload ajax上传图片 简单使用
  3. Linux内核网络数据包发送(二)——UDP协议层分析
  4. 应用更新iOS 开发:应用内实现 更新提醒
  5. 解析导入表和IAT表
  6. dcmtk程序包综述(1)
  7. QML基础类型之vector4d
  8. 5gnr帧结构特点有哪些_真空离子束刻蚀设备的结构特点有哪些
  9. python问题汇总
  10. 习题:编写一个程序,请输入两个数字,并判断两个数字的大小。
  11. java 值和引用_Java值传递还是引用传递?
  12. 诗意的边缘(PHP顶级框架Zend Fr
  13. spark读取kafka数据_解决Spark数据倾斜(Data Skew)的N种姿势
  14. java 20 -1 递归的概述和案例
  15. AVR 上的汇编圈圈操作系统
  16. npm安装vant(有赞UI)框架 - cmd篇
  17. 张三丰是小龙女的儿子的详细证明及理论依据(转)
  18. AI识别彻底懵逼!这到底是「牛」还是「鲨」?
  19. Oracle Data Guard官方说明
  20. 【Pygame小游戏】10年前风靡全球的手游《愤怒的小鸟》,是如何霸榜的?经典回归......

热门文章

  1. 相机java程序_构建相机应用程序 - 接收
  2. linux那个桌面环境好,7款Linux桌面环境推荐,你值得拥有!
  3. Lesson 9 A cold welcome 冷遇
  4. 技能 + buff ,才能让你摆脱出卖时间的痛苦
  5. 这12首极短的诗歌,适合收藏
  6. 【C++】模板template
  7. 出现“新事务不能登记到指定的事务处理器中”异常的处理
  8. plsql如何配置连接oracle数据库,PLSQL连接Oracle 数据库配置详解
  9. 无人机辅助移动边缘计算的计算卸载优化:一种深度确定性策略梯度方法(2)——模型构建
  10. pvcreate命令不存在解决方案