数据传输安全解决方案_第1页
数据传输安全解决方案_第2页
数据传输安全解决方案_第3页
数据传输安全解决方案_第4页
数据传输安全解决方案_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈

2、螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂

3、薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆

4、袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃

5、虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈

6、蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂

7、螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆

8、薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀

9、蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅

10、蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿

11、袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆

12、螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀

13、薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄

14、螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿

15、蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃

16、袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇

17、蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄

18、薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿

19、螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃

20、蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇

21、袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁

22、蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆

23、薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀

24、螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇

25、薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁

26、袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅

27、蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀

28、蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄

29、螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈

30、薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅

31、袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿

32、虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄

33、蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈

34、螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂

35、薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆

36、袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃

37、虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈蒁羇芀莀蝿羇罿薆螅羆膂葿蚁羅芄蚄薇羄莆蒇袆羃肆芀螂羂膈蒅蚈肂芀芈薄肁羀蒄蒀肀肂芆袈聿芅薂螄肈莇莅蚀肇肇薀薆肆腿莃袅肆芁蕿螁膅莄莁蚇膄肃薇薃螀膆莀蕿蝿莈蚅袇蝿肈蒈螃螈膀蚃虿螇节蒆薅螆莄艿袄袅肄蒄螀袄膆芇蚆袃荿蒃蚂袃肈芆薈袂膁薁袇袁芃莄螃袀莅蕿虿衿肅莂薅羈膇薈

38、蒁羇芀莀蝿羇罿薆螅羆 数据传输安全解决方案传输安全解决方案1一.总体框架2二.安全需求32.1 应用集成和政务集成中的安全需求32.2 oa 产品的安全需求41安全电子邮件42电子签章53数字水印54防拷屏55安全加密文档52.3方案中解决的安全问题和需求6三 pki 方案73.1 pki 简介7(1) 提供用户身份合法性验证机制7(2) 保证敏感数据通过公用网络传输时的保密性8(3) 保证数据完整性8(4) 提供不可否认性支持83.2 非对称密钥加密技术简介83.3 pki 的组成部分93.3.1 认证和注册审核机构(ca/ra)103.3.2 密钥管理中心113.3.3 安全中间件12四.

39、 pmi 部分134.1 什么是pmi134.2 为什么需要pmi144.3 pmi 发展的几个阶段154.4 pmi 的安全体系模型16二十一世纪是信息化世纪,随着网络技术的发展,特别是internet 的全球化,信息共享的程度进一步提高。数字信息越来越深入的影响着社会生活的各个方面,各种基于互联网技术的网上应用,如电子政务、电子商务等也得到了迅猛发展。网络正逐步成为人们工作、生活中不可分割的一部分。由于互联网的开放性和通用性,网上的所有信息对所有人都是公开的,所以网络上的信息安全问题也日益突出。目前政府部门、金融部门、企事业单位和个人都日益重视这一重要问题。如何保护信息安全和网络安全,最大

40、限度的减少或避免因信息泄密、破坏等安全问题所造成的经济损失及对企业形象的影响,是摆在我们面前亟需妥善解决的一项具有重大战略意义的课题。网络的飞速发展推动社会的发展,大批用户借助网络极大地提高了工作效率,创造了一些全新的工作方式,尤其是因特网的出现更给用户带来了巨大的方便。但另一方面,网络,特别是因特网存在着极大的安全隐患。近年来,因特网上的安全事故屡有发生。连入因特网的用户面临诸多的安全风险:拒绝服务、信息泄密、信息篡改、资源盗用、声誉损害等等。类似的风险也存在于其它的互联网络中。这些安全风险的存在阻碍了计算机网络的应用与发展。在网络化、信息化的进程不可逆转的形势下,建立安全可靠的网络信息系统

41、是一种必然选择。一.总体框架构建平台统一、系统安全、投资合理、运行高效的系统平台,提供服务于应用集成、数据集成和表现集成的全线产品,为企事业单位信息化构建动态协同的基础设施。图11产品框图办公系统满足企事业单位日常办公的各种业务需要,是政府、企业信息化的基础应用系统;数据交换平台提供各系统间的业务集成,是企事业单位实施全方位信息化和数据共享的基础中间件平台;一站式服务平台实现政府跨部门的网上行政、网上办公和网上审批,是实现阳光行政、高效行政、依法行政的关键平台;统一信息门户提供丰富的内容表现方式、全方位的访问接入方式和个性化服务,是企事业单位信息化的统一入口,是领导决策的信息来源,是政府、企业

42、的形象的集中表现。安全中间件作为pki的主要组成部分是连接ca与各应用系统的桥梁,使得各应用系统与ca之间实现松散连接。安全中间件是以公钥基础设施(pki)为核心、建立在一系列相关国际安全标准之上的一个开放式应用开发平台,并对pki基本功能如对称加密与解密、非对称加密与解密、信息摘要、单向散列、数字签名、签名验证、证书从证,以及密钥生成、存储、销毁等进一步扩充,进而形成系统安全服务器接口,和通信安全服务接口。安全中间件可以跨平台操作,为不同操作系统上的应用软件集成提供方便,满足用户对系统伸缩性和可扩展性的要求。在频繁变化的企业计算机环境中,安全中间件能够将不同的应用程序无缝地融合在一起,使用户

43、业务不会因计算环境的改变遭受损失。同时,安全中间件屏蔽了安全技术的复杂性,使设计开发人员无须具备专业的安全知识背景就能够构造高安全性的应用。二.安全需求2.1 应用集成和政务集成中的安全需求随着网络技术的发展,特别是internet 的全球化,各种基于互联网技术的网上应用,如电子政务、电子商务等得到了迅猛发展。应用的需求越来越复杂,迫切需要各种独立的异构分布式应用之间能够进行协同互操作,传统的分布式构件方案如dcom 和corba 难以满足应用开发的需要,于是由于xml 技术的逐渐成熟,出现了一种新的分布式、松耦合、自描述的分布式组件服务web service 。因为web service 具

44、有跨平台、易开发的优良特性,因此在应用系统集成领域和网络服务领域成为了一个广泛应用的标准。dci 产品框架平台就是这样一个完全基于j2ee 平台和web service 的完整的企业应用和电子政务应用的集成平台。但是因为web service 的开放性和通用性,为了能够保护信息系统的安全,对web service 的安全性提出了很高的要求。web service 迫切需要一个完整的安全服务框架,来为上层应用开发提供全面的安全服务。构建web service 的安全框架的困难在于:web service 是非常分布式的,并且关键的安全实现和算法都是由不同提供商实现的。将各分散的业务部门和它们原先

45、的异构的安全系统和架构统一集成到web service 安全和业务平台上,并且能够以一种信任关系在各部门应用之间共享用户信息、描述和权限是一个摆在面前的巨大挑战。为什么需要安全的可信的web services 与过去十年中客户/服务器和基于web 的应用一样,xml web services 给应用开发和信息系统的构建带来了革命性的影响。通过使用标准协议,如xml、soap、wsdl 和uddi,应用能够更容易的相互通讯,并且更快、更便宜的进行应用集成,供应链集成,实现分布式的服务模型。xml web service 接口是基于xml 和松耦合的。xml 和soap 允许任意系统间进行相互通讯

46、,无论它是一个office xp 桌面还是一个大型主机系统。随着自动化业务流程集成的越来越普及,越来越多各式各样的系统通过web service 加入到一个广泛的web service 集成环境中去,因此出现了以下一些问题: 非集中的架构 非集中的管理 用异构的技术实现 多个部门间相互连接 多个企业间相互连接 天然的对等的架构 有可能对internet 开放上面的每一个问题都是对系统安全的严峻挑战。如何跨越多个异构系统在整个环境中实施一个安全策略?如何为一个不了解安全系统的外部提供商提供安全服务?如何监视和审计跨越多个异构系统的安全活动事件? 要解决上述问题,仅依赖于传统的防火墙和入侵监测系统

47、是不足够的,即使加上了ssl 和vpn 也只是解决了数据在网络中安全传输的问题,并没有解决跨系统的认证和访问授权问题,也没能解决面向internet 的服务安全问题。要解决这些问题,需要提供一个完整的基于web service 的安全和企业应用集成架构。dci 架构以及产品系列提供了对上述问题的完整解决方案(完整的架构说明请看另文)。2.2 oa 产品的安全需求1安全电子邮件电子邮件已经是现在最常使用的文本通讯手段,是oa 系统中的核心功能之一。为了保证电子邮件的安全,需要能够使用数字证书对邮件进行数字签名和数字加密。安全电子邮件是在原有的 mime 邮件规范的基础上,新增了许多强有力的安全功

48、能。通过基于“s/mime” 协议来实现,可以与各种支持相同协议的常用邮件程序(如outlook 系列、netscape 系列)兼容互通。2电子签章在办公和文档管理中,需要将传统的印章、签名方法同现代的数字签名技术相结合,用电子数据安全来支持用户的传统使用习惯,使整个系统具有更好的易用性,同时又具有完善的安全性。这种结合被称为电子签章。在电子签章系统中需要pki 提供的数字证书和数字签名服务,并结合智能卡或其他身份识别技术,实现各种常用应用文档编写程序的签署插件,并通过oa 系统进行公文文档的工作流传递。同时随着web 化办公的兴起,迫切需要用户能够安全的通过浏览器来传递数据,同时能够验明自己

49、的身份,因此需要有能够对网页上用户提交的数据进行数字签名和加密的能力。3数字水印由于多媒体信息很容易被未授权的用户复制,特别是图片性文档,因此采用传统密码方法并不能完全解决以上问题,于是人们开始通过永久性数字水印来解决这一难题。数字水印技术是指用信号处理的方法在数字化的多媒体数据中嵌入隐含的标记。数字水印(digital watermarking)广泛应用于数字作品版权保护、隐蔽通讯、电子商务等领域。通过在oa 系统中应用数字水印技术,对发给不同用户的需要保密的图片文档使用该用户的印章进行水印加注,日后一旦图片原本泄漏,可以追查图片的泄漏来源,进而得到防范和威慑效果。4防拷屏某些秘密文档需要特

50、定人于特定机器才能进行浏览,为了防止用户用拷屏的手段复制屏幕上已经解密的秘密信息并泄密,需要提供一些辅助的软件工具来阻止用户进行拷屏操作。5安全加密文档在办公系统中,某些秘密文档不允许以解密后的明文文档方式存在,要求必须在存储时,文档必须是加密的。这就需要办公系统中提供一些文档目录的加解密客户端工具。这些加解密的客户端工具软件能够自动加解密整个文件目录。2.3方案中解决的安全问题和需求 身份认证通常我们在web 应用中使用口令、证书、kerberos、ldap 等不同验证方式来认证服务的请求者,并且在更高的安全级,要需要请求者通过smartcard 或生物指纹技术进行验证。同样服务的请求者也需

51、要认证服务的提供者。 授权/访问控制web service 很容易进行访问,因此授权并限制外部对该web service 的访问是相当重要的。不仅要能够控制应用/用户能够访问哪些信息,还要控制应用或用户有权执行哪些操作。此外能够对管理权进行委托,以能够管理大型组织结构的跨应用的访问授权。特别的对于不同域之间,如b2b 的场景中,系统间需要能够相互认证并能够交换授权断言。 单点登录(single sign on)在web service 环境中,单点登录扮演着非常重要的角色。在web service 环境中,各式各样的系统间需要相互通讯,但要求每个系统都维护彼此之间的访问控制列表是不实际的。用户

52、也需要更好的体验以不需要繁琐的多次登录和身份验证来使用一个业务过程中涉及到的不同系统。在web service 的单点登录环境下,还包含这样一些系统,它们有着自己的认证和授权实现,因此需要解决用户的信任状在不同系统间进行映射的问题,并且需要保证一旦一个用户被删除,则该用户将不能访问所有参与的系统。saml 是一个将认证和授权信息以xml 格式编码的标准。一个web service 因此能够从一个saml 兼容的认证和授权服务中请求并收到saml 断言,并据此验证和授权一个服务请求者。saml 可以用来在多个系统间传递信任状,并因此被用于单点登录的方案中。 数据加密标准的安全通信协议,如使用ss

53、l 来实现端到端的数据加密。但是在web service 的环境的许多情形下,一个消息的不同部分可能会被多个web service 消息中介进行处理,因此需要xml encryption 加密标准来允许对一个消息的不同部分进行加密,同时可以不对路由的目的消息头进行加密,以减少敏感的加密性能损失。 数字签名和防止否认在系统间消息通讯中,特别是对那些跨越企业或不同行政单位的消息,需要保证消息的完整性、防篡改,还要保证该消息确定来自于所期望的源。这一切都可以通过数字签名来实现。xml signature 标准提供了签名xml 文档的一部分的方法,它提供了跨越多个系统的端到端的数据完整性。同时数字签名

54、和时间戳还能防止对已发生交易的否认。 重放攻击为了防止网络截听者拦截并拷贝有效的消息,特别是身份验证消息,并在随后的时间重放该消息,以获得非法利益的情况发生,必须实现两次握手的身份验证过程,并保证身份信息数据是机密传输的。这样的验证过程可以是基于ssl 的,也可以是自定义的。 恶意和拒绝服务攻击web service 是如此容易进行调用,一般来说web service 都是通过http 和https 协议进行调用的,而大多数防火墙又开放80 和443 端口以作为标准的web 消息通道。防火墙一般不会检查在通道上传输的soap 消息的合法性。这就需要web service 的基础设施是稳固可靠的

55、,不会因为消息中非法的错误数据而出现内部错误,从而拒绝服务,也不会因为不合法的超长消息而导致系统资源耗尽而拒绝服务。 入侵检测要整理出所有对庞大的web service 方法的误用是一个非常困难的任务。通过安全策略和访问控制管理可以减少对系统的非法入侵。要防止系统入侵,需要很好的智能化分析手段,并借助于专家系统来帮助检测恶意的行为。 安全系统管理如何对在web services 环境中各个异构系统的安全配置进行管理,并能够监控其安全状态是一个需要解决的问题。这就需要各个系统能够按照统一的系统管理标准进行远程管理并提供系统的安全状态信息。三 pki 方案3.1 pki 简介pki 是public

56、 key infrastructure ( 公共密钥体系)的缩写,是一个使用非对称密钥加密原理和相关技术实现的安全基础设施。pki 为组织机构建立和维护一个可信赖的安全环境,为应用系统提供对身份认证、数据保密性和完整性、不可否认等特性的支持,以满足应用系统对安全性的需求。在基于internet 技术的电子政务和电子商务场景下,应用系统对安全性的需求在技术上最终都归于以下四个方面:(1) 提供用户身份合法性验证机制身份认证(authentication)是分布式部署的信息系统首先面临的安全问题。举一个简单的例子,当用户b 接收到一封来自用户a 的重要文件,那么用户b 首先需要确认的是该文件的确是

57、由用户a 本人发出的,而不是第三者以用户a 的名义发出的,如果这一点无法保证,那么即使能够确认文件本身的数据完整性和保密性,也没有任何意义。在分布式部署的企业信息系统中,用户的交互往往是非面对面的,因此提供一个可靠的身份认证过程将是讨论一切安全措施的前提条件。传统的用户名+密码的身份认证方式在安全性方面存在各种缺陷,应用系统需要采用其它更为有效的身份验证机制。(2) 保证敏感数据通过公用网络传输时的保密性保密性(confidentiality) 需求是指应用系统需要能够确保敏感数据只被特定的用户查看。以前面的例子为例,用户a 需要保证所发出的文件的内容只有用户b 才能查看。很多时候,用户a 通

58、过公共网络,比如以电子邮件的形式将文件发给用户b,这时,保证文件的内容不被第三者查看变得尤为重要。(3) 保证数据完整性保证数据完整性(integrity)就是确认我们所接收到的来自某一用户的数据是完整的和未被篡改的。以上面的例子为例,用户b 除了需要确认该文件的确是由用户a 发出的以外,还需要确认这封文件在传输过程中没有被有意或无意的篡改,即用户b 接收到的文件和用户a 发出的文件是完全一致的。(4) 提供不可否认性支持安全的信息系统常常要求实现用户在系统中的行为的不可否认性(non-repudiation)。以前面的例子为例,当用户a 发出该文件之后,用户a 将再不能否认曾经发出该文件这一

59、事实。在需要用户对自己在系统中的行为承担责任的场合,不可否认性显得非常的重要。pki 为从技术上实现以上需求提供了原理上的保证,我们对此在下一小节中加以简单的介绍。3.2 非对称密钥加密技术简介pki 基于非对称密钥加密技术来实现应用系统对身份认证、数据保密性和完整性、不可否认性的支持。理解非对称密钥加密技术的基本原理是理解pki 为什么安全的基本前提,也只有在对pki 的原理有一定程度的了解之后,才能有效的部署和实施pki。在传统的加密算法中,接收密文的一方使用与加密密钥相同的密钥作为解密密钥,这种加密技术因此被称为对称密钥加密技术。对称密钥加密算法本身是非常安全的,问题出在如何传递加密所使用的密钥上。为了解决这一问题,提出了非对称加密技术。非对称加密在加密时和解密时使用不同的密钥,设为密

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论