登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書

『簡體書』网络金融

書城自編碼: 2974425
分類:簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 张宝明、李学迁
國際書號(ISBN): 9787302464884
出版社: 清华大学出版社
出版日期: 2017-04-01
版次: 1 印次: 1
頁數/字數: 286/470000
書度/開本: 128开 釘裝: 平装

售價:HK$ 57.3

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
烧掉你的船:将焦虑转化为积极行动的9个策略
《 烧掉你的船:将焦虑转化为积极行动的9个策略 》

售價:HK$ 68.8
虚无主义与崇高的后现代:从浪漫主义到后现代主义一段艰难关系的历史(故事)
《 虚无主义与崇高的后现代:从浪漫主义到后现代主义一段艰难关系的历史(故事) 》

售價:HK$ 90.9
图解昆虫学
《 图解昆虫学 》

售價:HK$ 572.7
银幕艳史:都市文化与上海电影(1896-1937)(典藏本)
《 银幕艳史:都市文化与上海电影(1896-1937)(典藏本) 》

售價:HK$ 147.2
淮南子的思想世界
《 淮南子的思想世界 》

售價:HK$ 78.2
汉阙漫漫隐官道 : 东汉二百年政争与兵事
《 汉阙漫漫隐官道 : 东汉二百年政争与兵事 》

售價:HK$ 227.7
甲骨文丛书·魏玛共和国:1918~1933
《 甲骨文丛书·魏玛共和国:1918~1933 》

售價:HK$ 194.4
中文版Photoshop数码照片处理全视频实践228例(溢彩版)
《 中文版Photoshop数码照片处理全视频实践228例(溢彩版) 》

售價:HK$ 135.7

 

編輯推薦:
本书的特色在于突出了网络金融数据处理、网络货币、网上金融产品定价与交易、网络支付和网络金融服务的地位,对网络货币的安全机制、流通机制和网上金融产品的交易类型和具体的算法模型进行了详细介绍,对网络支付的*发展进行了全新诠释,沟通了网络金融与电子商务的联系。
內容簡介:
网络金融作为信息技术与现代金融相结合的产物,具有形态虚拟化、运行方式网络化的特征,对创新金融服务渠道、充分激发商业流通和社会经济发展发挥了重要作用。
本书作为研究网络金融工具、业务及其活动的教材,内容涉及网络金融数据处理、网络金融安全、网络金融业务和网络金融监管等各个方面,融合了信息技术、金融理论与实务、数学理论、管理和营销等学科知识,具有很强的学科交叉性。
本书的特色是突出了网络金融数据处理、网络金融交易、网络货币、网络支付和网络金融服务的地位,对网络货币的安全机制、流通机制和网上金融产品的交易类型和具体的算法模型进行了详细介绍,对网络支付的*发展进行了全新诠释,理顺了网络金融与电子商务的关系。
本书可作为高等院校金融学、国际商务、电子商务、信息管理等专业本科生或研究生的教材或教学参考书,也可作为相关领域高级管理人员的培训用书。
目錄
目录

第1章网络金融概述

1.1互联网及其对金融业的影响

1.1.1互联网技术

1.1.2互联网价值

1.1.3互联网价值重构

1.1.4互联网对金融业的影响

1.2互联网金融的产生与发展

1.2.1电子商务的出现及其创新

1.2.2互联网金融及其发展

1.3互联网金融乱象及其思考

1.3.1互联网金融乱象

1.3.2创新监管的思考

1.4网络金融及其市场组成

习题与思考

第2章网络金融数据处理

2.1数据处理技术

2.1.1数据仓库

2.1.2机器学习

2.2数据挖掘与大数据处理

2.2.1数据挖掘

2.2.2大数据处理

2.3网络金融数据应用

2.3.1网络金融数据应用概述

2.3.2网上证券大数据应用

2.3.3网上保险再定价

习题与思考

第3章网络金融安全技术

3.1网络金融的安全需求

3.2信息的保密性技术

3.2.1加密与解密技术

3.2.2对称加密与解密

3.2.3非对称加密与解密

3.2.4防火墙技术

3.3数据完整性技术

3.4不可否认技术

3.4.1数字签名

3.4.2数字时间戳

3.5身份认证技术

3.5.1数字证书

3.5.2认证中心

3.5.3安全协议

3.6PKI技术

3.7口令身份验证

3.7.1常规口令验证

3.7.2动态口令验证

习题与思考

第4章网络金融产品交易

4.1传统金融产品定价

4.1.1定价形式

4.1.2定价原则

4.1.3定价策略

4.2网络金融产品定价

4.2.1定价影响因素

4.2.2供应商因素

4.2.3定价策略

4.3网络金融产品的交易

4.3.1交易类型

4.3.2定价交易

4.4拍卖交易

4.4.1拍卖类型

4.4.2传统拍卖的定价方式

4.4.3网上英式拍卖及其定价

4.4.4双向拍卖

4.4.5集合竞价

4.4.6一口价拍卖

4.4.7扬基拍卖

4.4.8逢低买入

4.5网上招标与协议采购

4.6在线洽谈与专场交易

4.7现货与期货交易

4.7.1现货交易

4.7.2期货交易

4.7.3期权交易

4.8商品互换

4.9信用交易与委托交易

4.9.1信用交易

4.9.2委托交易

习题与思考

第5章网络货币及其理论

5.1电子货币

5.1.1电子货币的出现

5.1.2卡基货币

5.1.3网络法币

5.2网络虚拟货币

5.2.1专用的网络虚拟货币

5.2.2比特币

5.3货币的需求与供给

5.3.1传统的货币需求与供给

5.3.2电子货币的需求与供给

习题与思考

第6章网络支付

6.1网络支付系统

6.1.1中国现代化支付系统

6.1.2跨境人民币清算模式

6.1.3CIPS支付结算

6.2网上银行

6.2.1网上银行概述

6.2.2网上银行功能与经营管理

6.2.3网上银行的安全

6.3第三方支付

6.3.1第三方支付的含义

6.3.2第三方支付的发展

6.3.3第三方支付的业务模式

6.3.4第三方支付的清算方式

6.4跨境电商网络支付

6.4.1跨境外汇支付业务试点

6.4.2跨境电商第三方支付流程

6.5移动网络支付

6.5.1扫码支付

6.5.2闪付支付

习题与思考

第7章网络金融业务

7.1网络借贷

7.1.1网络借贷及其发展

7.1.2P2P网络借贷业务模式

7.1.3P2P网络借贷平台评级

7.1.4P2P网络借贷问题分析

7.2网络众筹融资

7.2.1众筹的发展

7.2.2网络众筹业务运作

7.2.3网络众筹风险控制与监管

7.2.4网络众筹平台功能

7.3互联网基金销售

7.3.1运营模式

7.3.2风险特征

7.4互联网保险

7.4.1网上保险的发展

7.4.2网上保险营销的模式

7.4.3网上保险的流程

7.5网上证券交易

7.5.1中国证券交易系统及其发展

7.5.2世界知名的证券交易系统

7.5.3网上证券业务

7.6供应链金融

7.6.1供应链金融的含义

7.6.2供应链金融的发展

7.6.3供应链金融的模式

7.6.4供应链金融的优点

7.7互联网信托和互联网消费金融

7.7.1互联网信托

7.7.2互联网消费金融

7.8其他互联网金融业务

7.8.1大数据金融

7.8.2信息化金融机构

7.8.3互联网金融门户

习题与思考

第8章网络金融风险管理

8.1金融风险概述

8.1.1金融风险的含义

8.1.2金融风险的类型

8.1.3商业银行风险划分

8.1.4互联网金融风险

8.2网络金融风险评定

8.2.1信用风险的评定

8.2.2市场风险的评定

8.3VaR模型

8.3.1VaR模型的含义

8.3.2VaR模型的基本要素

8.3.3VaR模型的建立方法

8.3.4VaR模型的局限性

8.4网络金融风险管理

8.4.1互联网金融风险管理原则和方法

8.4.2互联网金融风险防范和监管

习题与思考

第9章网络金融法律法规

9.1我国互联网金融相关的法律法规汇总

9.2《关于促进互联网金融健康发展的指导意见》

9.3《非银行支付机构网络支付业务管理办法》

9.4《网络借贷信息中介机构业务活动管理暂行办法》

9.5《私募投资基金监督管理暂行办法》

习题与思考

参考文献
內容試閱
前言
作为我国战略性新兴产业的重要组成部分,电子商务和网络金融在培育经济新的增长点,保持经济高速增长,促进大众创业、万众创新,建设科技创新中心等方面发挥了重要作用。大力发展电子商务和网络金融,实现创新驱动、转型发展,这对于优化产业结构、满足和提升消费需求、带动就业都具有十分重要的意义。从狭义上讲,网络金融是指在互联网上开展的金融业务及其活动,如网上银行、网络支付、网络借贷、网络众筹、网络基金销售、网络保险、大数据金融等; 从广义上讲,网络金融是指以各种信息技术为支撑、遍及全球范围内的所有金融业务及其活动。与前者相比,后者不仅包括了前者的全部内容,还包括了网上金融安全、网上金融监管等方面的内容。网络金融不同于传统的以物理形态存在的金融活动,它是存在于电子空间中的金融活动,是信息技术特别是互联网技术飞速发展与现代金融相结合的产物,具有形态虚拟化、运行方式网络化的特征。同时,网络金融也是金融信息化发展进程当中出现的重要成果,是信息科技与金融服务紧密结合的集中体现。以IT支持的金融业务,为企业和公众提供了更加便捷、高效和多样化的服务渠道,对推动金融创新和可持续发展,充分激发商业流通和社会经济发展发挥了积极作用。经过多年的沉淀与洗礼,网络金融在中国得到蓬勃发展。传统金融企业和互联网企业涉足到网络金融这个行业中,对人们的社会生活、企业管理与业务发展、政府服务与监督带来了革命性的影响。目前,网络金融竞争激烈,为提高收益、控制风险,许多互联网金融公司正在寻求创新突破,向专业化、场景化、数据化、共享互联网金融发力,出现了许多新的网络金融业务和形式。在此情况下,高校及其相关专业需要了解网络金融的发展趋势,熟悉其相关业务和运作机理,及时更新教材内容,提升教学手段,以符合人才培养要求,满足社会发展需要。为此,上海理工大学专门组织了一批专家对急需编写的教材进行筛选,并筹集资金,设立教育教学项目,扶植教材编写。同时,为加强和规范学校教研项目的管理工作,发挥各类教育教学项目和项目经费匹配资助的积极作用,学校设立了精品本科系列教材建设项目。本书正是上海理工大学精品本科系列教材成果之一。网络金融作为研究网络金融工具、业务及其活动的学科,融合了信息技术、金融理论与实务、数学理论和管理与营销等学科知识,具有很强的学科交叉性。同时,网络金融作为一门新兴的应用性学科,它紧密联系实践应用,又具有很强的操作性,需要较高的综合分析能力。教材的编写具有一定的挑战性。本书在作者讲授电子金融课程的基础上,结合原有教材(《电子金融学》,2011年9月,立信会计出版社)和现有互联网金融的发展成果撰写而成。全书共分9章,其中第1~7章由张宝明撰写,第8~9章由李学迁撰写。在本书撰写的过程中,得到了不少金融学和电子商务专家的帮助,还得到了郑让让、谢雨彤、樊晓露、侯若男、陆仕超、钮丹倩、张帆、周慧、梅洁、傅傅云、黄雅宇等
许多研究生的帮助,在此特表谢意。本书的特色是突出了网络金融数据处理、网络货币、网上金融产品定价与交易、网络支付和网络金融服务的地位,对网络货币的安全机制、流通机制和网上金融产品的交易类型以及具体的算法模型进行了详细介绍,对网络支付的最新发展进行了全新诠释,理顺了网络金融与电子商务的关系。本书在阐述网络金融的相关理论、工具、业务的同时,力图创新,尽量反映产业升级和技术进步,但限于能力水平,书中难免出现错误和不如意之处,恳请读者谅解并批评指正。
张宝明上海理工大学
2016年9月


第3章网络金融安全技术现代网络金融,许多电子交易和电子支付都是通过网上交易平台和支付平台完成的。由于互联网的开放性和技术上存在的缺陷,加上黑客和病毒的破坏,正常的信息传输常常面临着被非法中断、截取、篡改和伪造的危机。为了保证电子交易、资金汇兑和电子支付的正常进行,保证企业和消费者的利益不受任何损失,保证厂商的重要商业信息、消费者的个人隐私信息不被泄露,需要有安全技术作为保障。其中,作为电子交易和电子支付安全的基础,加密技术起了至关重要的作用。3.1网络金融的安全需求网络金融提供了全新的交易品种和服务方式,通过Internet和金融网络,不但能为全球的客户提供丰富的金融信息、简便的交易过程,而且使得交易的成本大为降低。但是,在享受这些好处的同时,人们也碰到了一系列的问题,较为突出的就是有关交易安全的问题。有时,交易系统会遭到各种各样病毒的侵扰、黑客的攻击,导致系统突然崩溃,用户账号被盗,网站页面内容被恶意篡改,偶尔还会产生子虚乌有的合同,等等。在这样的情况下,网络金融业务要能正常地进行下去,必须满足一定的安全需求,具备相应的安全保障。案例1手机在,SIM卡却被偷
2016年4月,一起不同寻常的电信诈骗案吸引了众多的手机安全公司和电信专家的注意,用户回复了一条短信后,手机绑定的网银被盗。最终调查结果显示,这次并非伪基站在捣鬼,那骗子是如何得手的呢?1. 回复验证码短信后网银被洗劫一空据北京移动用户许先生反映,4月8日,他收到来源为1065800、10086的短信提示,说他订阅了某财经杂志的手机报,花费40元。许先生以为被运营商摊派业务,在退订的过程中回复了一个6位数的校验码之后,自己支付宝、手机绑定的三张银行卡、百度钱包里的所有财产居然被洗劫一空。2. 骗术过程手机安全公司和电信专家们对此案进行研究后终于弄清了骗子的诈骗过程。第一步,掌握手机营业厅账号密码后订购手机报服务。首先,诈骗嫌疑人在行动前已掌握了许先生的中国移动网上营业厅账号和登录密码,因此可以用许先生的身份订购手机报等服务,如图31所示。许先生发现自己订购不明业务后便回复TD进行退订。
第二步,申请办理自助换卡业务。与此同时,嫌疑人再次利用许先生的账号密码登录中国移动网上营业厅,并办理自助换卡业务。骗子办理自助换卡后,中国移动官方系统会给许先生发出短信提示您的USIM卡6位验证码为,如图32所示。
图31假冒身份订购手机报
图32自助换卡短信提示
图33假冒发送退订业务请发送校检码的短信
据电信业内人士解释,自助换卡是运营商推广的4G业务,客户在网站、手机APP上填入姓名、地址、联系方式等信息,运营商就可以将新的SIM寄送给客户,收到卡片后按照提示发送短信或验证码,即可开通新的卡片。开通同时旧卡失效,新SIM卡插入手机即可享受4G服务。
第三步,启用新SIM卡转移网银账户钱款这时骗子再通过中国移动免费邮箱,给许先生发送退订业务请发送校检码的短信,因此许先生收到的短信显示来源为106581390开头,如图33所示。许先生一看到校验码三个字,就毫不犹豫地把这组数字回复给来源为106581390开头的短信。
这时,嫌疑人拿到验证码后完成自助换卡,许先生的手机里的SIM卡则报废停用。嫌疑人启用SIM卡后,可以用自己的手机接收所有许先生的电话、短信信息,然后配合已经获取的支付宝、银行卡账号、身份证信息转移财产。此案例出现之后,引发了相关思考:1 运营商的业务流程安全吗?许先生的遭遇让很多人对运营商的业务流程安全性提出质疑。现在人们的手机号大多关联了银行卡、支付宝、微信钱包等至关重要的财产,通过六位校验码就可以完成自助换卡操作,这是否符合电信业务的可靠性要求?对此,中国移动回复: 许先生的手机号码是通过海南海口IP、采用客户自设密码登录营业厅,并通过官方系统下发给客户本人手机的验证码换卡成功,业务流程办理正常。2 运营商怎么才能分辨真假?电信业内人士表示: 由于骗子掌握了许先生网上业务大厅的账号和密码,拥有密码最高权限,可以办理包括自助换卡在内的所有业务,因此运营商无法分别真假。3 骗子为什么会掌握到许先生的关键信息?据许先生介绍,他已半年多未登录手机营业厅官网。手机安全专家认为: 可能是用户设置的密码过于简单,或黑客撞库获取了相关信息。专家介绍: 用户经常会在很多平台或网站使用同一个密码,密码一旦在一些安全性较低的网站被黑客盗用,信息就有可能会被放到黑市交易,骗子购买后便会在一些网站进行尝试,得到身份证号、姓名、银行卡等有效信息后再有针对性地对用户进行诈骗。4 如何防范此类诈骗?① 手机用户收到不了解的业务增订或退订短信,一定要拨打官方客服或去营业厅咨询。② 手机收到陌生短信及链接切勿轻易点击下载。③ 骗子会利用伪基站、改号软件等发送短信,用户即使是收到官方客服号码发来的短信也不要轻易相信。④ 手机卡的补卡换卡业务可通过手机直接办理,并非一定要去营业厅办理,遇到相关问题应提前了解办理流程,以免被骗。⑤ 保护好个人信息,避免身份证号、银行卡号、密码等敏感信息泄露。案例2骗子克隆公司微信群,女会计被骗85万元
2016年5年14日之前的某天,武汉一家汽车销售公司的会计李女士正在上班,突然发现自己被董事长拉进了一个新建的微信工作群里。群内六人都是公司同事,头像、名称也都对得上。董事长与总经理在群里先是一番热聊。之后,董事长发出工作指示,要李女士将公司的85万元转给江苏一名客户。然而,等李女士打完了款,却发现公司老总就在旁边办公室,压根没有开会。而且,公司老总当面告诉李女士,他没有做出过任何汇款的指示。李女士急忙向警方报案。还好,在银行和警方的通力配合之下,被骗走的85万元当中,有近80万元被拦截了下来。当地警方也已经立案侦查。1. 骗子行骗的四个关键节点第一,微信群内的董事长总经理等六位同事,表面看上去,他们的微信头像、名称都对得上,加上董事长总经理等同事在群内讨论工作,这完全是场景模拟,让李女士深信这就是小范围的内部工作群。第二,故意在群里说: 我这边在开会,不方便电话,直接堵死了李女士电话和当面确认的渠道。第三,透露与江苏的蒋总同伙谈好了合同,并故意告知蒋总的联系方式,叫李女士联系同伙,进一步诱李女士入局。第四,表明对方也打了保证金到自己的私人账户上。将事先PS伪造好的邮件信息和电子版汇款单发给李女士,彻底让她打消疑虑。2. 详细过程1 微信群聊天记录曝光。2016年5月6日,武汉洪山区一公司会计李女士正在上班。突然发现自己被董事长拉进了一个新建的微信工作群里,如图34所示。群内六人都是公司同事,头像、名称都对得上。
在群中,董事长与总经理等同事进行热聊,讨论工作,进行完全的场景模拟,让李女士深信这就是小范围的内部工作群,如图35所示。
图34拉进微信工作群
图35在微信工作群热聊
2 董事长故意在群里说: 我这边在开会,不方便电话,如图36所示。此举直接堵死了李女士电话和当面确认的渠道。
3 表明对方也打了保证金到自己的私人账户上。将事先PS伪造好的邮件信息和电子版汇款单发给李女士,彻底让她打消疑虑,如图37所示。
4 引诱并指示李女士将公司的85万元转给江苏一名客户,如图38~图310所示,并伪造到账信息,如图311所示。
5 透露与江苏的蒋总同伙谈好了合同,并故意告知蒋总的联系方式,叫李女士联系同伙,进一步诱李女士入局。
图36董事长在微信中的留言
图37假冒合同保证金已到账
图38引诱并指示李女士转账1
图39引诱并指示李女士转账2
至此,李女士以为圆满完成了领导交代的任务。当天下午4时左右,李女士起身外出时,竟然发现董事长在隔壁办公室办公。他不是在外面开会吗?还让我不要打他电话。想到这里,李女士顿时慌了。
图310引诱并指示李女士转账3
图311伪造到账信息
6 报警后,警察出手追回了近80万元。当天下午5时01分,在警方介入后,骗子仍在冒充董事长,在微信群点名李女士说道: 对方已经收到。并问: 转出这笔后,公司还有多少余款,如图312所示。
图312继续行骗
经调查,该公司是招商银行账户,85万元巨款已转到江苏的某工商银行账户。当天下午5时许,民警带着法律文书与工商银行某支行取得联系,迅速启动冻结程序。由于整个过程十分迅速,骗子仅转走5万元并用掉了9元手续费,近80万元被成功冻结。案例3分不清收款码和付款码,原本进账立刻变成亏损
24岁的小赵是一名微商,在朋友圈卖化妆品。4月24日上午11时30分许,一名微信昵称叫美美的加了她的微信。一番交谈后,美美表示想买一只眼霜,小赵推荐了一款价格是288元的眼霜。美美同意购买。很快,一单生意就谈妥了。小赵让美美通过微信红包将钱汇过来。美美称微信转账支付金额超额了,让她发一个二维码,扫码付款。没多想,小赵就发了一个收款码给她,但美美说这不对,让小赵进入微信钱包首页,将付款码的二维码发给她,如图313和图314所示。
图313谎称收款码不对
图314欺骗索要付款码
二维码这个我不太懂,就按照她说的发过去了,小赵说,第一次美美说超时,让再发,第二次发过去说网络不好,又发了一次,一共发了三次二维码。等小赵发完验证码后,再联系美美,已经联系不上对方。小赵慌了,此时短信提醒微信绑定的农业银行分三次付款共1500元,每次500元左右。
相关提示:1 当微信支付交易金额小于1000元时支付宝的免密金额是2000元,对方通过特定收款工具即可扫描你的付款码扣款,不需要密码。前提是先展示了自己的付款码,当然,付款码会不断动态更新,被扫过一次后将会失效。2 收款码。单击微信右上角的 图标,进入收付款-我要收款,就会出现一个二维码页面,如图315所示。
图315收付款下的收款码
属性: 二维码。特点: 长期不变。用途: 别人无须加你好友,扫二维码就可以向你转账。
3 付款码。单击微信右上角的 图标,进入收付款-向商家付款或者,打开钱包-付款,如图316所示。
属性: 由一个条形码 一个二维码组成。特点: 动态更新。
用途: 商家用专用的设备扫一扫,支付过程就完成了。
图316钱包下的付款码
若担心付款码对1000元以内的交易免密支付,建议设置手势密码,这样就算他人拿到你的手机也无法进入钱包进行消费。输入手势密码之后展示出来的条形码 二维码,可用于向商家付款,但仅限自己使用,切勿截屏分享。一般来讲,网络金融的安全需求涉及信息安全需求、信用安全需求、管理安全需求和法律保障安全需求这几个方面。只有同时满足了这些安全需求,才能够真正地保障网络金融的顺利实施。但要完全做到这几点,不仅在主观上和客观上存在一定的困难,而且有时也显得没有必要。事实上,在网络金融发展的不同阶段,对网络金融的安全需求也是不一样的。早期对网络金融的安全需求主要是提供计算机安全,也就是要能对信息进行保密,这可以通过加密、访问控制等技术手段解决。之后的网络金融安全需求要求能提供较为全面的信息安全保障,其要解决的问题一是防止不法分子冒名顶替合法交易者参与交易或未经授权地篡改数据; 二是防止交易数据丢失或交易数据在通信网络中传输出现问题。此时要求网络金融应具备四个基本安全特性,即数据的保密性、完整性、可用性和身份的确定性。网络金融发展到今天,其安全需求已不再满足于四个基本安全特性,而是要求更全面的安全保证,包括管理安全和法律保障安全。换句话说,目前对网络金融的安全需求是一个立体的需求,不但要求网络金融能提供数据保密性、完整性、可用性和对交易行为的可控性、身份的真实性等,还要求具备安全的外部交易法律环境,要求制定一系列的有关交易安全的法律法规,以解决管理安全问题和法律保障问题。总之,除去外部交易环境的安全因素外,网络金融安全应具备以下几个基本特性:1 信息的保密性。2 信息的完整性。3 信息的不可否认性。4 交易者身份的真实性。5 系统的可靠性、可用性、可控性。3.2信息的保密性技术信息的保密性在技术上是通过加密解密和防火墙等措施来实现的。3.2.1加密与解密技术加密解密技术是一种用来防止信息泄露的技术。电子商务中的信息在通过Internet传送之前,为了防止信息的内容被他人有意或无意地知晓,需要将它的内容通过一定的方法转变成别人看不懂的信息,这个过程就是加密Encryption; 而将看不懂的信息再转变还原成原始信息的过程称为解密Decryption。这里,加密之前的信息称为明文Plaintext,加密之后的内容称为密文。加密通常要采用一些算法对应着加密解密的程序,这些算法需要用到不同的参数,这些不同的参数称为密钥,密钥空间是所有密钥的集合。加密解密所用方法的种类,按照历史发展阶段可分为手工加密、机械加密、电子机内乱加密、计算机加密四种。手工加密是指以手工完成加解密的过程,或者以简单器具来辅助完成加解密的过程,在第一次世界大战之前主要采用这种加密形式。机械加密是指以机械密码机或电动密码机来完成加解密过程,它在第一次世界大战到第二次世界大战期间曾得到普遍应用。电子机内乱加密是指通过电子电路,以严格的程序进行逻辑运算,以少量制乱元素来生成大量的加密乱数,最终完成加解密过程。由于制乱是在加解密的过程中完成的,不需要预先制作,所以称其为电子机内乱加密,在20世纪60年代到70年代被广泛应用。计算机加密是指以计算机软件程序来进行加密,程序是公开的,也就是加解密的算法是公开的,密文的保密程度不取决于加密程序,而是取决于加密中用到的参数,即密钥,这种方法适用于对现代计算机中的数据进行保护和通信。计算机加密方法,按照保密程度来说,又可分为理论上保密的加密、实际上保密的加密、不保密的加密三种类型。对于理论上保密的加密,不管获取多少密文和有多大的计算机计算能力,对明文始终不能得到唯一解,所以也叫理论不可破的加密,如客观随机一次一密的加密就属于这种; 而对于实际上保密的加密,虽然在理论上可破,但在现有客观条件下,无法通过计算来确定密码; 至于不保密的加密,当获取一定数量的密文后就可以得到所用的密码,如早期的单表代替密码,后来的多表代替密码,以及明文加少量密钥等。按照密钥使用方式的不同,计算机加密方法通常又分为对称加密和非对称加密两种类型。对称加密是指加密和解密时使用相同的密码,传统的加密都属此类; 而非对称加密,在加密和解密时,分别使用两个不同的密码,一个称为公钥,另一个称为私钥。常见的对称加密和非对称加密方法如表31所示。
表31常见的对称加密和非对称加密方法
方法描述
对称加密DES是美国国家标准局20世纪70年代开发的一种对称加密算法,采用分组乘积密码体制。数据块64位,密码长64或56位
IDEA由瑞士苏黎士联邦工业大学的赖学嘉和James L.Massey于1990年共同提出。数据块64位,密码长128位FEAL由日本NTT公司的清水和宫口设计Rijndael荣代尔一种高级的加密标准AES,由比利时的Joan Daemen和Vincent Rijmen提出,用于代替DES,其数据块长度和密钥长度可分别为128、192、256
RC由Ron Rivest于1987年设计,密钥长度可变
非对称加密RSA由MIT的Ron Rivest、Adi Shamir、Leonard Adleman于1978年提出。安全性基础是数论和计算复杂性理论中的下述论断: 求两个大素数10100的乘积在计算上是容易的,但若要分解两个大素数的积而求出它的因子则在计算上是困难的EL Gamal1985年由EL Gamal提出,安全性基于在有限域上计算离散对数比计算指数更高的困难DLP
背包系统第一种出现的公开钥加密算法,由Ralph Merkle和Martin Hellman于1978年基于求解背包问题的难解性而提出McEliece1978年由McEliece提出。基于将一个译码容易的线性码经过变换而伪装成一个译码困难的线性码原理DiffeHellman1976年出现,安全性基于在有限域上计算离散对数比计算指数更高的困难椭圆曲线密码FEE、ECC1985年由N.Koblitz和V.Miller提出,利用有限域上的椭圆曲线上点集所构成的群,在其上定义离散对数系统。安全性基于在有限域上计算离散对数比计算指数更高的困难
3.2.2对称加密与解密对称加密也称共享密钥加密或机密密钥加密,收发双方拥有相同的单个密钥,这个密钥既可用于加密,也可用于解密,即加密和解密使用的是相同的密钥,此密钥又称对称密钥或会话密钥。常见的对称加密方法有DES、DES3、AES、IDEA、RC2、RC4、RC5、Blowfish、CAST、BASE64等。DESData Encryption Standard算法是美国政府机关为了保护信息处理中的计算机数据而使用的一种加密方式,是一种对称加密的方法,其历史可以追溯到1973年。1973年,美国国家标准局开始研究国防部门以外的计算机系统数据加密标准,先后于1973年5月15日和1974年8月27日两次向公众发出了征求加密算法的公告。1977年1月,美国政府采纳了IBM公司设计的DES方案作为非机密数据的正式数据加密标准。目前,DES算法在国内的POS、ATM、磁卡及智能卡IC卡、加油站、高速公路收费站等领域被广泛应用,以此来实现关键数据的保密,如信用卡持卡人的PIN的加密传输,IC卡与POS间的双向认证、金融交易数据包的MAC校验等。DES加密的原理如图317所示,加密之前,先将明文分成若干数据块,每块的大小为64位,每块与64位的密钥包含8位的奇偶校验,实际有效长度为56位进行16轮的循环置换,得到64位的密文,将不同的密文块组合起来,得到最终的密文。1997 年RSA数据安全公司发起了一项DES 挑战赛活动,志愿者四次分别用四个月、41天、56个小时和22个小时破解了其用56位DES算法加密的密文。因此,DES加密算法在计算机速度提升后的今天被认为是不太安全的。
图317DES加密原理
DES3是DES算法扩展其密钥长度的一种方法,可使加密密钥长度扩展到128bit实际有效位为112bit或192bit实际有效位为168bit。其基本原理是将128bit的密钥分为64bit的两组,对明文多次进行普通的DES加解密操作,从而增强加密强度。AESAdvanced Encryption Standard是在2001年由NIST宣布的一种DES后继加密算法。AES处理以128bit数据块为单位的对称密钥加密算法,可以用长为128位、192位和256位的密钥加密。NIST估计如果用能在1秒内破解56bit DES算法的计算机来破解128位的AES密密钥,那需要用大约149 亿万年时间才行。使用Openssl软件,来对某个文件进行DES3加密
Openssl是一个有关安全的自由软件,具有多个版本可从www.openssl.org 站点下载,分别运行在UNIX、Linux、Windows平台上。运行在Windows平台上的Openssl功能主要包括对称加密、非对称加密、SSL接口及PKCS接口包括X509证书、PKCS标准、ASN.1等。利用Openssl可以直接构建各种有关数据加密和PKCS接口的应用,不但如此,用它构建的应用,其加密的强度要比微软受美国安全产品出口限制用组件来加密的强度高得多,也安全得多。目前,Openssl已发展到0.95版,功能越来越丰富。对文件进行加密,其命令为openssl enc -des -in 明文文件 -out 密文文件,命令中参数enc -des表示用DES算法来进行加密。若要进行解密,只需输入命令openssl enc -des -d -in密文文件 -out 明文文件,命令中的参数-d,表示解密。对称加密具有算法简单、加密与解密的速度较快的特点,能对大量的明文进行加密; 但也有一些明显的缺点,最主要的缺点是: 由于加解密双方都要使用相同的密钥,因此在发送、接收信息之前,必须完成密钥的分发,密钥不能直接通过网络来传递,在首次通信前,通信方必须通过除网络以外的途径来传递对称密钥给接收方。因而,密钥的分发便成了该加密方法中最薄弱、风险最大的环节,在非对称加密方法出现前,各种基本的手段很难保障安全、高效地完成此项工作。另外,当某个对象需要与多个对象保密通信时,就需要产生多个密钥,因此对密钥的管理难度很大。对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥的过程中,任何一方的泄密都会造成密钥的失效,因而存在潜在的危险。3.2.3非对称加密与解密对称加密方法遇到了密钥分发管理的难题,不管算法多么优秀,如果密钥在分发时发生泄露,则整个安全将毁于一旦。非对称加密方法则有效地避免了密钥分发的难题。非对称加密方法中使用一对密钥: 公钥Public Key和私钥Private Key组合。用公钥加密的密文只能用私钥解密,反之,用私钥加密的密文只能用公钥解密。在操作过程中,公钥可向外界发布,让其他人知道,私钥则自己保存,只有自己知道。如果A要发一份秘密信息给B,则A只需要得到B的公钥,然后用B的公钥加密秘密信息,此加密的信息只有B能用其保密的私钥解密。反之,B也可以用A的公钥加密保密信息给A。信息在传送过程中,即使被第三方截取,也不可能解密其内容。非对称加密也有许多种方法,常见的有RSA加密和椭圆曲线加密等。RSA由Ron Rivest、Adi Shamir和Leonard Adleman三人首创是一种公开密钥加密方法,其密钥对的产生方法如下: 先产生两个足够大的强素数p、q。可得p与q的乘积为 n=pq。由p和q算出另一个数z=p-1q-1,这里z称为n的欧拉函数值。然后,再选取一个与z互素的奇数b,称b为公开指数; 从这个b值可以找出另一个值a,并满足条件ba=1 mod z。由此而得到的两组数n,b和p,q,a分别称为公开密钥和秘密密钥,或简称公钥和私钥。使用RSA密钥来对明文x0x1时,n的值为Zn集合中与n互素的元素的个数。利用欧拉函数可判断可逆元因子的个数。例如: 8=4, 24=8。可以看出,若p 为素数,则p=p-1; 若p、q为不同的素数,则pq=p-1q-1=pq; 若p 为素数,则pp=pp-1; 若abacmod n且gcda,n=1,则必有bc mod n。费马定理Format Formula: 如果p为素数,a是任意一个正整数,a不能被p整除此时gcda,p=1,则有ap-11mod p。欧拉定理Euler Formula: 对任意互素的整数a和n,有an 1mod n。可以看出,费马定理是欧拉定理的特例,并且可以证明: 若n为两个素数p和q之积即n=pq,整数a和n在不互素的情况下,也有an 1mod n这样的结论成立。例如,设p=11,q=13,则n=143,n=11-113-1=120。再令a=11,b=11,这里ab[1] modn,则公钥为n,b=143,11,私钥为p,q,a=11,13,11。若对信息M=7进行加密,密文y=Mb mod n=106; 若进行解密,得明文x=ya mod pq=7。椭圆曲线加密的数学基础
1. 无穷远点规定欧氏平面上的两条平行的直线,相交于无穷远点,记为。由此得到欧氏平面上的以下结论:1 直线L上的无穷远点只能有一个。2 一组相互平行的直线,有一个公共的无穷远点。3 任何相交的两个直线,有不同的无穷远点。4 全体无穷远点,构成一条无穷远直线。5 无穷远直线和欧氏平面一起,构成射影平面。2. 齐次坐标类似在欧氏平面上引入欧氏坐标系,在射影平面中也可以引入齐次坐标系,进而能用代数的方法来研究直线性质。对于两条直线L1和L2,若在欧氏平面上的直线方程为L1:a1x b1y c1=0L2:a2x b2y c2=0,其中,a1,b1不同时为0,a2,b2也不同时为0,并设D=a1b1a2b2,Dx=b1c1b2c2, Dy=c1a1c2a2。1 若L1和 L2相交于点Px,y,则有x=DxDy=DyD,这里D0。设x=XZ,y=YZ,这里Z0,则有XDx=YDy=ZD,点Px,y的齐次坐标即为PX,Y,Z或PX:Y:Z。2 若L1和 L2相互平行即相交于无穷远点,则D=0,c1c2。也设x=XZ,y=YZ,代入L1、L2直线方程,有Z=0a1X b1Y=0,无穷远点的齐次坐标为X,Y,0或X:Y:0。总之,两条直线在射影平面上的交点坐标为PX,Y,Z。当Z0时,有XDx=YDy=ZD; 当Z=0时,有Z=0a1X b1Y=0。3. 椭圆曲线在射影平面上满足方程Y2Z a1XYZ a3YZ2=X3 a2X2Z a4XZ2 a6Z3的所有点构成的集合,形成了椭圆曲线又称Weierstrass曲线。由椭圆曲线方程可知,无穷远点0:1:0在椭圆曲线上。实际上,椭圆曲线是由欧氏平面上所有满足方程y2 a1xy a3y=x3 a2x2 a4x a6的点和y轴上的无穷远点0:1:0组成的。若a1,a2,, a6集合K,则称椭圆曲线为K域上的椭圆曲线。实数域R上的椭圆曲线ECC,形状类似于计算一个椭圆周长的方程故得名。1 椭圆曲线在实数域上的运算设L为实数域R上的一条直线,与椭圆曲线ECC相交交点为P,Q,R或相切P,Q,R相同,如图318所示。
图318椭圆曲线与直线相交
定义运算为: PQ=Rt,其中Rt为直线R平行于y轴与椭圆曲线ECC的交点。运算的性质:1 PECC,QECC,有PQ= QP。2 PECC,QECC,RECC,使得PQR=。3 PECC,有P=P。4 PECC,必定PtECC,使得PPt=。5 PECC,QECC,RECC,有PQR=PQR。由运算性质可知,ECC对运算形成了一个循环群Abel群,其中为单位元幺元。若Px1,y1,Qx2,y2,PQ=Rtx4,y4,则x4=k2 a1k-a2 x1 x2
y4=kx1-x4-y1-a1x4-a3,这里k=y2-y1x2-x1PQ或k=3x21 2a2x1 a4-a1y12y1 a1x1 a3P=Q。值得一提的是,不仅实数域上的椭圆曲线ECC满足这样的条件,其他有限域如可逆元因子集合也满足这样的条件。例如,运用此条件公式,可求得椭圆曲线y2=x3 x 1在Z23域上的所有点的集合为{,0,1,6,19,3,13,13,16,18,3,7,11,11,3,5,19,19,18,12,4, 1,16,17,20,9,16,4,0,9,7,17,3,1,7,12,19,19,5,5,4,11,20,7,12,18,20,13,7,3,10,6,4,0,22}={,p,p2,,p27},这里p=0,1。2 椭圆曲线加密原理1985年,N.Koblitz和V.Miller分别独立提出了椭圆曲线加密的密码体制,其依据是定义在椭圆曲线循环群上的离散对数具有难解的特性。由前面的原理可以看出,设pECC,必有ppp=即pt=,若p的周期t足够大,则pm=Q m

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.