freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

電子商務(wù)安全技術(shù)ppt課件(參考版)

2025-01-24 23:21本頁面
  

【正文】 電子商務(wù) CA體系包括兩大部分,即符合 SET標準的 SET CA認證體系(又叫 金融 CA體系)和基于 PKI CA體系(又叫 非金融 CA體系) CA的基本功能 生成和保管符合安全認證協(xié)議要求的公共和私有密鑰、數(shù)字證書及其數(shù)字簽名 對數(shù)字證書和數(shù)字簽名進行驗證 對數(shù)字證書進行管理,重點是證書的撤消管理,同時追求實施自動管理(非手工管理) 建立應(yīng)用接口,特別是支付接口。主要功能有接收注冊請求,處理、批準 /拒絕請求,頒發(fā)證書 CA是整個信任鏈的起點,是開展電子商務(wù)的基礎(chǔ)。 PKI體系結(jié)構(gòu)采用證書管理公鑰,即結(jié)合 鑒別框架( Authentication Framework) 來實現(xiàn)密鑰管理,通過 CA把用戶的公鑰及其它標識信息捆綁在一起,在INTERNET上驗證用戶的身份,保證網(wǎng)上數(shù)據(jù)的保密性和完整性。 目前, 受,已用于許多網(wǎng)絡(luò)安全應(yīng)用程序,其中包括 IP安全( Ipsec)、 安全套接層( SSL)、 安全電子交易( SET)、 安全多媒體 INTERNET郵件擴展( S/MIME)等。 ,并規(guī)定了實體鑒別過程中廣泛適用的證書語法和數(shù)據(jù)接口, 。在 SET中,一個商家至少應(yīng)有一個證書,與銀行交往中可能會有多個證書,表示與多家銀行的合作關(guān)系,可接受多種付款方式 : 為了提供公用網(wǎng)絡(luò)用戶目錄信息服務(wù), ITU于 1988年制定了 。它由金融機構(gòu)以數(shù)字化形式簽發(fā),不能隨意更改。 一個安全的認證系統(tǒng)應(yīng)滿足防偽造 、 防抵賴 、 防竊聽 、 防篡改的要求 消息的認證性和消息的保密性不同 — 保密性是使截獲者在不知密鑰條件下不能解讀密文的內(nèi)容 — 認證性是使任何不知密鑰的人不能構(gòu)造一個密報,使意定的接收者解密一個可理解的消息(合法消息) 信息認證 ( Authentication) 內(nèi)容 — 確認信息的來源 — 驗證信息內(nèi)容的完整性 — 確認信息的序號和時間 數(shù)字簽名技術(shù) 身份認證技術(shù) 數(shù)字簽名技術(shù) 時間戳 消息的流水作業(yè)號 技術(shù) 身份 認證 目標: 可信性、完整性、不可抵賴性、訪問控制 基本方式 — 用戶所知道的某個秘密信息(如口令) — 用戶所持有的某個秘密信息或硬件(如智能卡) — 用戶所具有的某些生物學(xué)特征(如指紋) 常用方法 — 身份認證的單因素法:口令 改進:計算機不存儲口令,只存儲口令的單項函數(shù)值 身份 認證(續(xù)) — 基于智能卡的用戶身份認證(雙因素法) — 一次口令機制 — 基于 Kerberos協(xié)議的認證 KDC C S 許可證 會話 key 會話 key加密 Kerberos系統(tǒng) 基于 CA的身份認證 Inter的認證系統(tǒng)可分為用戶對主機、主機對主機、用戶對用戶以及第三方驗證。 e = 1 ( mod 162。 雙鑰(公開密鑰、非對稱密鑰)算法 是非對稱密碼算法:加密密鑰和解密密鑰不相同、并且由加密密鑰推導(dǎo)出解密密鑰 (或者由解密密鑰推導(dǎo)出加密密鑰 )是計算上不可行的 若以公鑰作為加密密鑰,以用戶專用密鑰作為解密密鑰,則可實現(xiàn)多個用戶加密的消息只能由一個用戶解讀,通常用于保密通信 若以用戶專用密鑰作為加密密鑰而以公鑰作為解密密鑰,則可實現(xiàn)由一個用戶加密的消息使多個用戶解讀,通常用于數(shù)字簽字 雙鑰加密算法特點 特點:加密密鑰與解密密鑰不同,一個公開作為加密密鑰,一個為用戶專用作為解密密鑰 優(yōu)點:適合密鑰分發(fā)、數(shù)字簽名、鑒別等 缺點: 計算量大,不適合信息量大、速度要求快的加密 代表: RSA算法 雙鑰算法加密、解密過程 雙鑰加密算法 RSA 算法: n是一個很 大的數(shù) 秘密密鑰 e滿足: e 與 162。 1980年, DES成為美國標準化協(xié)會 (ANSI)標準。 NBS接受了 NSA的某些建議,對算法做了修改,并將密鑰長度從 LUCIFER方案中的 128位壓縮到 56位。 標準化: DES算法 1975年 3月公開發(fā)表,1977年 1月 15日由美國國家標準局頒布為數(shù)據(jù)加密標準( Data Encryption Standard),于 1977年 7月 15日生效。 基礎(chǔ): 1967年美國 Horst Feistel提出的理論 產(chǎn)生:美國國家標準局( NBS)1973年 5月到1974年 8月兩次發(fā)布通告,公開征求用于電子計算機的加密算法。 單鑰密碼:加密與解密的密鑰相同 。它由三個協(xié)議組成:確認頭( AH)、 封裝安全有效負載( ESP)、 Inter密鑰交換( IKE) 防火墻的優(yōu)點與限制 優(yōu)點: — 保護那些易受攻擊的服務(wù) — 控制對特殊站點的訪問 — 集中化的安全管理 — 對網(wǎng)絡(luò)訪問進行記錄和統(tǒng)計 防火墻不能對付的安全威脅 — 來自內(nèi)部的攻擊 — 直接的 Inter數(shù)據(jù)流(如果內(nèi)域網(wǎng)中有些資源繞過防火墻直接與 Inter連接,則得不到防火墻的保護) — 病毒防護(病毒可以通過 FTP或其他工具傳入) 基于防火墻的網(wǎng)絡(luò)安全體系結(jié)構(gòu) ( 1) 基于防火墻的網(wǎng)絡(luò)安全體系結(jié)構(gòu) ( 2) 基于防火墻的網(wǎng)絡(luò)安全體系結(jié)構(gòu)由篩選路由器,堡壘模型和雙導(dǎo)向網(wǎng)關(guān)組成 篩選路由器: 在專用 IP網(wǎng)絡(luò)和 Inter之間插入一個路由器將它們分離開 , 路由器負責(zé)過濾所有通過的 IP數(shù)據(jù)包并被成為篩選過濾器 堡壘主機是放置在安全和非安全網(wǎng)絡(luò)之間的機器 通過過濾的方法保護雙導(dǎo)向網(wǎng)關(guān)免受外部的攻擊 目錄服務(wù) 目錄是用于安全的認證和授權(quán) 一個目錄服務(wù)簡單地講是信息的存儲庫 目錄服務(wù)使用開放的,標準的 APIs, 提供了保存,修改,刪除,和獲取信息的能力 常用的基于標準的目錄結(jié)構(gòu) 基于標準的 LDAP的客戶端和服務(wù)器端 公共目錄模式:一個公共的目錄模式允許不同的應(yīng)用程序共享相同的對象集合(例如用戶,地址等)以便每個人或資源的信息不會在網(wǎng)絡(luò)中生成或儲存多次 元目錄 :元目錄提供了不同應(yīng)用程序存儲在目錄中的信息的公共管理基礎(chǔ) 基于標準的 LDAP的客戶端和服務(wù)器端 元目錄 加密技術(shù) 密碼學(xué):密碼編碼學(xué)、密碼分析學(xué) 密文( CypherText): 加密后的形式 C=E(P) 明文( Plaintext): 消息的初始形式 P=D(C) 密碼系統(tǒng)滿足: P=D(E(P)) 需要密鑰的加密算法,記為: C=E(K,P),即密文消息同時依賴于初始明文和密鑰的值。 第三層隧道協(xié)議有 VTP、 IPSec等。 在已 有的 端 端隧道協(xié)議( PPTP)、 第二層隧道協(xié)議( L2TP) 和第二層轉(zhuǎn)發(fā)協(xié)議( L2F) 等隧道解決方案中,以 PPTP 協(xié)議和L 2F協(xié)議最為成熟。 VPN解決方案的核心技術(shù) (續(xù)) 第二層隧道協(xié)議是先把各種網(wǎng)絡(luò)協(xié)議封裝到 PPP中,再把整個數(shù)據(jù)包裝入隧道協(xié)議中。它利用一種網(wǎng)絡(luò)傳輸協(xié)議,將其他協(xié)議產(chǎn)生的數(shù)據(jù)報文封裝在它自己的報文中,在網(wǎng)絡(luò)中傳輸。 虛擬專用網(wǎng)( VPN, Virtual Private Network): 利用公共網(wǎng)絡(luò)來構(gòu)建的專用網(wǎng)絡(luò)稱
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1