学习情景3 信息传输安全构建-精_第1页
学习情景3 信息传输安全构建-精_第2页
学习情景3 信息传输安全构建-精_第3页
学习情景3 信息传输安全构建-精_第4页
学习情景3 信息传输安全构建-精_第5页
已阅读5页,还剩50页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、SECURITY 新世纪高职高专新世纪高职高专 电子商务类课程规划教材电子商务类课程规划教材电子商务电子商务 安全技术与应安全技术与应用用主编梁永生主编梁永生eSECURITY 电子商务安全技术与应用电子商务安全技术与应用学习情境学习情境1 客户端安全设置客户端安全设置新世纪高职高专新世纪高职高专 电子商务类课程规划教材电子商务类课程规划教材学习情学习情境境2 网络通信安全构建网络通信安全构建学习情学习情境境3 信息传输安全构建信息传输安全构建学习情学习情境境4 服务器安全设置服务器安全设置学习情学习情境境5 电子支付安全实现电子支付安全实现SECURITY 加密、解密技术加密、解密技术目目

2、录录新世纪高职高专新世纪高职高专 电子商务类课程规划教材电子商务类课程规划教材学习情境学习情境3 3 认证与教授技术认证与教授技术 无线通讯网络安全无线通讯网络安全学习情境学习情境3 3子学习情境子学习情境1 1通过实际的电子商务交易信息传输安全案例通过实际的电子商务交易信息传输安全案例分析,引出信息加、解密技术概念并理解其在信分析,引出信息加、解密技术概念并理解其在信息传输中的重要性。通过完成本子学习情境任务,息传输中的重要性。通过完成本子学习情境任务,学生可以了解学生可以了解TCP/IP协议,理解对称和非对称协议,理解对称和非对称加、解密技术,具备能够实施基本的电子商务交加、解密技术,具备

3、能够实施基本的电子商务交易过程中信息加、解密的能力。易过程中信息加、解密的能力。学习情境学习情境3 3子学习情境子学习情境1 1电子商务的安全问题,主要是在开放的网络环境中如电子商务的安全问题,主要是在开放的网络环境中如何保证信息传递中的完整性、可靠性、真实性以及预防未何保证信息传递中的完整性、可靠性、真实性以及预防未经受权的非法入侵者这几个方面的问题上。而解决这些问经受权的非法入侵者这几个方面的问题上。而解决这些问题主要是表现在技术上,并在采用和实施这些技术的经济题主要是表现在技术上,并在采用和实施这些技术的经济可行性上。这方面的问题是电子商务安全考虑和研究的主可行性上。这方面的问题是电子商

4、务安全考虑和研究的主要问题。简单讲一是技术上的安全性,二是安全技术的实要问题。简单讲一是技术上的安全性,二是安全技术的实用可行性。用可行性。学习情境学习情境3 3子学习情境子学习情境1 1通信安全(通信安全(COMSEC)计算机安全(计算机安全(COMPUSEC)符合瞬时电磁脉冲辐射标准(符合瞬时电磁脉冲辐射标准(TEMPEST)传输安全(传输安全(TRANSEC)物理安全(物理安全(Physical Security)人员安全(人员安全(Personnel Security)学习情境学习情境3 3子学习情境子学习情境1 1信息安全涉及到信息的保密性、完整性、可用性。总的来信息安全涉及到信息的

5、保密性、完整性、可用性。总的来说,就是要保障电子信息的有效性。保密性就是对抗对手的被说,就是要保障电子信息的有效性。保密性就是对抗对手的被动攻击,保证信息不泄漏给未经授权的人。完整性就是对抗对动攻击,保证信息不泄漏给未经授权的人。完整性就是对抗对手主动攻击,防止信息被未经授权的篡改。可用性就是保证信手主动攻击,防止信息被未经授权的篡改。可用性就是保证信息及信息系统确实为授权使用者所用。息及信息系统确实为授权使用者所用。学习情境学习情境3 3子学习情境子学习情境1 1信 息 安 全 管 理 体 系 (信 息 安 全 管 理 体 系 ( I n f o r m a t i o n S e c u

6、r i t r y Management Systems)是组织在整体或特定范围内建立信)是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。它是息安全方针和目标,以及完成这些目标所用方法的体系。它是直接管理活动的结果,表示成方针、原则、目标、方法、过程、直接管理活动的结果,表示成方针、原则、目标、方法、过程、核查表(核查表(Checklists)等要素的集合。)等要素的集合。学习情境学习情境3 3子学习情境子学习情境1 1计划:依照组织整个方针和目标,建立与控制风险、提高计划:依照组织整个方针和目标,建立与控制风险、提高信息安全有关的安全方针、目标、指标、过程和程

7、序;信息安全有关的安全方针、目标、指标、过程和程序;实施:实施和运作方针(过程和程序);实施:实施和运作方针(过程和程序);检查:依据方针、目标和实际经验测量,评估过程业绩,检查:依据方针、目标和实际经验测量,评估过程业绩,并向决策者报告结果;并向决策者报告结果;措施:采取纠正和预防措施进一步提高过程业绩。措施:采取纠正和预防措施进一步提高过程业绩。学习情境学习情境3 3子学习情境子学习情境1 1 信息安全牵涉到方方面面的问题,是一个极其复杂的系统信息安全牵涉到方方面面的问题,是一个极其复杂的系统工程。要实施一个完整信息安全管理体系,至少应包括三类措工程。要实施一个完整信息安全管理体系,至少应

8、包括三类措施。一是社会的法律政策、企业的规章制度以及信息安全教育施。一是社会的法律政策、企业的规章制度以及信息安全教育等外部软环境。二是信息安全的技术的措施,如防火墙技术、等外部软环境。二是信息安全的技术的措施,如防火墙技术、网络防毒、信息加密存储通信、身份认证、授权等。三是审计网络防毒、信息加密存储通信、身份认证、授权等。三是审计和管理措施,该方面措施同时包含了技术与社会措施有:实时和管理措施,该方面措施同时包含了技术与社会措施有:实时监控企业安全状态、提供实时改变安全策略的能力、对现有的监控企业安全状态、提供实时改变安全策略的能力、对现有的安全系统实施漏洞检查等,主要目的是使信息安全管理体

9、系持安全系统实施漏洞检查等,主要目的是使信息安全管理体系持续运行。续运行。学习情境学习情境3 3子学习情境子学习情境1 1 信息安全架构的三要素是:人、制度和技术。其中技术是信息安全架构的三要素是:人、制度和技术。其中技术是基础,只有在技术有效时基础,只有在技术有效时,制度和人才是关键,信息安全管理体制度和人才是关键,信息安全管理体系从用户的角度看更强调七分管理、三分技术,在实际运行中系从用户的角度看更强调七分管理、三分技术,在实际运行中三要素就象一个三角支架,三条腿一样长,系统才能保持平衡。三要素就象一个三角支架,三条腿一样长,系统才能保持平衡。学习情境学习情境3 3子学习情境子学习情境1

10、1 加密一般是利用信息变换规则把可懂的信息变成不可懂的加密一般是利用信息变换规则把可懂的信息变成不可懂的信息,其中的变换规则称为加密算法,算法中的可变参数称为信息,其中的变换规则称为加密算法,算法中的可变参数称为密钥。衡量一个加密技术的可靠性,主要取决于解密过程的数密钥。衡量一个加密技术的可靠性,主要取决于解密过程的数学难度,而不是对加密算法的保密。当然可靠性还与密钥的长学难度,而不是对加密算法的保密。当然可靠性还与密钥的长度有关。加密技术示意图如图度有关。加密技术示意图如图3-3所示,加密和解密的一般过所示,加密和解密的一般过程如图程如图3-4所示。所示。学习情境学习情境3 3子学习情境子学

11、习情境1 1图图3-3 加密技术示意图加密技术示意图图图3-4 加密和解密的一般过程加密和解密的一般过程学习情境学习情境3 3子学习情境子学习情境1 1加密技术是电子商务采取的主要安全技术手段。采用加密加密技术是电子商务采取的主要安全技术手段。采用加密技术可以满足信息保密性的安全需求,避免敏感信息泄露的威技术可以满足信息保密性的安全需求,避免敏感信息泄露的威胁。通常信息加密的途径是通过密码技术实现的,密码技术是胁。通常信息加密的途径是通过密码技术实现的,密码技术是保护信息的保密性、完整性、可用性的有力手段,它可以在一保护信息的保密性、完整性、可用性的有力手段,它可以在一种潜在不安全的环境中保证

12、通信及存储数据的安全,密码技术种潜在不安全的环境中保证通信及存储数据的安全,密码技术还可以有效地用于报文认证、数字签名等,以防止种种电子欺还可以有效地用于报文认证、数字签名等,以防止种种电子欺骗。骗。密码技术包括密码设计、密码分析、密钥管理、验证技术密码技术包括密码设计、密码分析、密钥管理、验证技术等内容。密码设计的基本思想是伪装信息,使局外人不能理解等内容。密码设计的基本思想是伪装信息,使局外人不能理解信息的真正含义,而局内人却能够理解伪装信息的本来含义。信息的真正含义,而局内人却能够理解伪装信息的本来含义。学习情境学习情境3 3子学习情境子学习情境1 1在对称密码体制中,其中加密密钥与解密

13、密钥是相同的,在对称密码体制中,其中加密密钥与解密密钥是相同的,对称密码技术如图对称密码技术如图3-5所示。所示。学习情境学习情境3 3子学习情境子学习情境1 1为了解决对称密码体制的密钥分配问题,以及满足对数字为了解决对称密码体制的密钥分配问题,以及满足对数字签名的需求,签名的需求,20世纪世纪70年代产生了非对称密码体制。年代产生了非对称密码体制。在采用非对称密码算法的加密系统中,每个用户都有两个在采用非对称密码算法的加密系统中,每个用户都有两个密钥:一个公开密钥,一个是秘密密钥。这种方式非常适合用密钥:一个公开密钥,一个是秘密密钥。这种方式非常适合用于密钥分发、数字签名、鉴别等。缺点是计

14、算量大,加密速度于密钥分发、数字签名、鉴别等。缺点是计算量大,加密速度慢。非对称密码技术如图慢。非对称密码技术如图3-6所示。所示。学习情境学习情境3 3子学习情境子学习情境1 1电子商务的安全加密系统,倾向于组合应用上述两种密码电子商务的安全加密系统,倾向于组合应用上述两种密码算法。对称密码算法用于信息加密;非对称密码算法用于密钥算法。对称密码算法用于信息加密;非对称密码算法用于密钥分发、数字签名、完整性及身份鉴别等。利用此种加密方式对分发、数字签名、完整性及身份鉴别等。利用此种加密方式对文件进行加密传输的过程包括:文件进行加密传输的过程包括:A. 文件发送方产生一个对称密钥,并将其用接收方

15、的公钥文件发送方产生一个对称密钥,并将其用接收方的公钥加密后,通过网络传送给接收方;加密后,通过网络传送给接收方;B. 文件发送方用对称密钥将文件加密后,通过网络传送给文件发送方用对称密钥将文件加密后,通过网络传送给接收方;接收方;C. 接收方用私钥将加密的对称密钥进行解密,得到发送方接收方用私钥将加密的对称密钥进行解密,得到发送方的对称密钥;的对称密钥;D. 接收方用得到的对称密钥将加密的文件进行解密,从而接收方用得到的对称密钥将加密的文件进行解密,从而得到原文。得到原文。学习情境学习情境3 3子学习情境子学习情境1 1PGP(Pretty Good Privacy)是一个基于)是一个基于R

16、SA公匙加密公匙加密体系的邮件加密软件,它可以用来对你的邮件加密以防止非授体系的邮件加密软件,它可以用来对你的邮件加密以防止非授权者阅读,还能对你的邮件加上数字签名而使收信人可以确信权者阅读,还能对你的邮件加上数字签名而使收信人可以确信邮件是你发来的。它让你可以安全地和你从未见过的人们通讯,邮件是你发来的。它让你可以安全地和你从未见过的人们通讯,事先并不需要任何保密的渠道用来传递密匙。它采用了审慎的事先并不需要任何保密的渠道用来传递密匙。它采用了审慎的密匙管理,一种密匙管理,一种RSA和传统加密的杂合算法,用于数字签名的和传统加密的杂合算法,用于数字签名的邮件文摘算法,加密前压缩等,还有一个良

17、好的人机工程设计。邮件文摘算法,加密前压缩等,还有一个良好的人机工程设计。它的功能强大有很快的速度,而且它的源代码是免费的。它的功能强大有很快的速度,而且它的源代码是免费的。学习情境学习情境3 3子学习情境子学习情境1 1上世纪下半叶以来,科学家们在上世纪下半叶以来,科学家们在“海森堡测不准原理海森堡测不准原理”和和“单量子不可复制定理单量子不可复制定理”之上,逐渐建立了量子密码术的概念。之上,逐渐建立了量子密码术的概念。“海森堡测不准原理海森堡测不准原理”是量子力学的基本原理,是指在同一时是量子力学的基本原理,是指在同一时刻以相同精度测定量子的位置与动量是不可能的,只能精确测刻以相同精度测定

18、量子的位置与动量是不可能的,只能精确测定两者之一。定两者之一。“单量子不可复制定理单量子不可复制定理”是是“海森堡测不准原理海森堡测不准原理”的推论,它指在不知道量子状态的情况下复制单个量子是不可的推论,它指在不知道量子状态的情况下复制单个量子是不可能的,因为要复制单个量子就只能先作测量,而测量必然改变能的,因为要复制单个量子就只能先作测量,而测量必然改变量子的状态。量子的状态。学习情境学习情境3 3子学习情境子学习情境2 2通过实际的电子商务交易信息传输安全案例分析,通过实际的电子商务交易信息传输安全案例分析,引出身份认证与授权技术概念并理解其在信息传输中引出身份认证与授权技术概念并理解其在

19、信息传输中的重要性。通过完成本子学习情境任务,学生可以了的重要性。通过完成本子学习情境任务,学生可以了解认证与授权技术,理解解认证与授权技术,理解PKI技术,了解数字签名、技术,了解数字签名、数字摘要和数字证书技术,具备能够实施基本的电子数字摘要和数字证书技术,具备能够实施基本的电子商务交易过程中身份认证与授权的能力。商务交易过程中身份认证与授权的能力。学习情境学习情境3 3子学习情境子学习情境2 2认证与授权认证与授权 认证技术是信息安全理论与技术的一个重要方面,也是电子商务安认证技术是信息安全理论与技术的一个重要方面,也是电子商务安全的主要实现技术。采用认证技术可以直接满足身份认证、信息完

20、整性全的主要实现技术。采用认证技术可以直接满足身份认证、信息完整性、不可否认和不可修改等多项网上交易的安全需求,较好地避免了网上、不可否认和不可修改等多项网上交易的安全需求,较好地避免了网上交易面临的假冒、篡改、抵赖、伪造等种种威胁。交易面临的假冒、篡改、抵赖、伪造等种种威胁。 认证技术主要涉及身份认证和报文认证两个方面的内容。身份认证认证技术主要涉及身份认证和报文认证两个方面的内容。身份认证用于鉴别用户身份,报文认证用于保证通信双方的不可抵赖性和信息的用于鉴别用户身份,报文认证用于保证通信双方的不可抵赖性和信息的完整性。在某些情况下,信息认证比信息保密更为重要。完整性。在某些情况下,信息认证

21、比信息保密更为重要。学习情境学习情境3 3子学习情境子学习情境2 2认证与授权认证与授权 身份认证是信息认证技术中一个十分重要的内容,它一般涉及身份认证是信息认证技术中一个十分重要的内容,它一般涉及两个方面的内容两个方面的内容:一是识别,二是验证。所谓识别就是指要明确用一是识别,二是验证。所谓识别就是指要明确用户,这就要求对每个合法的用户都要有识别能力。为了保证识别的户,这就要求对每个合法的用户都要有识别能力。为了保证识别的有效性,就需要保证任意两个不同的用户都具有不同的识别符。所有效性,就需要保证任意两个不同的用户都具有不同的识别符。所谓验证就是指在用户声称自己的身份后,认证方还要对它所声称

22、的谓验证就是指在用户声称自己的身份后,认证方还要对它所声称的身份进行验证,以防假冒。身份进行验证,以防假冒。学习情境学习情境3 3子学习情境子学习情境2 2认证与授权认证与授权 一般来说,用户身份认证可通过以下三种基本方式或其组合方式来一般来说,用户身份认证可通过以下三种基本方式或其组合方式来实现。实现。(1)用户所知道的某种秘密信息,如用户知道自己的口令。用户所知道的某种秘密信息,如用户知道自己的口令。(2)用户持有的某种秘密信息用户持有的某种秘密信息(硬件硬件),用户必须持有合法的随身携带的物,用户必须持有合法的随身携带的物理介质,如智能卡中存储用户的个人化参数,访问系统资源时必须要有理介

23、质,如智能卡中存储用户的个人化参数,访问系统资源时必须要有智能卡。智能卡。(3)用户所具有的某些生物学特征,如指纹、声音、用户所具有的某些生物学特征,如指纹、声音、DNA图案、视网膜图案、视网膜扫描等。扫描等。学习情境学习情境3 3子学习情境子学习情境2 2CA安全认证中心安全认证中心 电子商务安全认证体系的核心机构就是电子商务安全认证体系的核心机构就是CA认证中心(认证中心(CA:Certification Authority, 证书授权)。认证中心作为受信任的第证书授权)。认证中心作为受信任的第三方,需要承担网上安全电子交易的认证服务,主要负责产生、分三方,需要承担网上安全电子交易的认证服

24、务,主要负责产生、分配并管理用户的数字证书。它对电子商务活动中的数据加密、数字配并管理用户的数字证书。它对电子商务活动中的数据加密、数字签名、防抵赖、数据完整性以及身份鉴别所需的密钥和认证实施统签名、防抵赖、数据完整性以及身份鉴别所需的密钥和认证实施统一的集中化管理,支持电子商务的参与者在网络环境下建立和维护一的集中化管理,支持电子商务的参与者在网络环境下建立和维护平等的信任关系,保证网上在线交易的安全。平等的信任关系,保证网上在线交易的安全。学习情境学习情境3 3子学习情境子学习情境2 2CA安全认证中心安全认证中心 CA的树形验证结构如图的树形验证结构如图3-7所示。所示。学习情境学习情境

25、3 3子学习情境子学习情境2 2PKI技术技术 早期的加密系统是基于对称加密理论(即单密钥加密理论)早期的加密系统是基于对称加密理论(即单密钥加密理论)其特点是加密密钥和解密密钥可以互相推导,发送者和接收者在其特点是加密密钥和解密密钥可以互相推导,发送者和接收者在安全通信之前需要商定一个密钥。对称加密的安全性依赖于密钥安全通信之前需要商定一个密钥。对称加密的安全性依赖于密钥泄露密钥意味着任何人都能对信息进行加泄露密钥意味着任何人都能对信息进行加/解密。随着对称加密解密。随着对称加密理论的发展,出现了很多对称算法。虽然对称加密算法解决了数理论的发展,出现了很多对称算法。虽然对称加密算法解决了数据

26、的保密传输,但是对称加密系统的致命缺陷据的保密传输,但是对称加密系统的致命缺陷-依赖于密钥的安依赖于密钥的安全致使对称加密系统解决不了密钥分配与管理问题。全致使对称加密系统解决不了密钥分配与管理问题。学习情境学习情境3 3子学习情境子学习情境2 2PKI技术技术 公钥加密公钥加密/私钥解密完成对称算法密钥的交换。公开密钥算私钥解密完成对称算法密钥的交换。公开密钥算法的速度比对称算法慢得多,并且由于任何人都可以得到公钥,法的速度比对称算法慢得多,并且由于任何人都可以得到公钥,公开密钥算法对选择明文攻击很脆弱,因此公钥加密公开密钥算法对选择明文攻击很脆弱,因此公钥加密/私钥解密私钥解密不适用于数据

27、的加密传输。为了实现数据的加密传输,公开密钥不适用于数据的加密传输。为了实现数据的加密传输,公开密钥算法提供了安全的对称算法密钥交换机制,数据使用对称算法加算法提供了安全的对称算法密钥交换机制,数据使用对称算法加密传输。两个用户(密传输。两个用户(A和和B)使用公开密钥理论进行密钥交换的)使用公开密钥理论进行密钥交换的过程如图过程如图3-8所示。所示。学习情境学习情境3 3子学习情境子学习情境2 2PKI技术技术 图图3-8 使用公开密钥理论进行密钥交换的过程图使用公开密钥理论进行密钥交换的过程图学习情境学习情境3 3子学习情境子学习情境2 2私钥加密私钥加密/公钥解密完成身份验证、提供数字签

28、名。公开密钥算法公钥解密完成身份验证、提供数字签名。公开密钥算法可以实现通信双方的身份验证,实现的过程如图可以实现通信双方的身份验证,实现的过程如图3-9所示。所示。图图3-8 使用公开密钥理论进行密钥交换的过程图使用公开密钥理论进行密钥交换的过程图学习情境学习情境3 3子学习情境子学习情境2 2数字签名数字签名 在人们的工作和生活中,许多事务的处理都需要当事者签名在人们的工作和生活中,许多事务的处理都需要当事者签名如政府文件、商业合同等。签名起到认证、审核的作用。在传统如政府文件、商业合同等。签名起到认证、审核的作用。在传统的以书面文件为基础的事务处理中,认证通常采用书面签名的形的以书面文件

29、为基础的事务处理中,认证通常采用书面签名的形式,如手签、印章、指印等。在以计算机文件为基础的事务处理式,如手签、印章、指印等。在以计算机文件为基础的事务处理中则采用电子形式的签名,即数字签名。数字签名技术以加密技中则采用电子形式的签名,即数字签名。数字签名技术以加密技术为基础,其核心是采用加密技术的加、解密算法体制来实现对术为基础,其核心是采用加密技术的加、解密算法体制来实现对报文的数字签名。数字签名能够实现以下功能:报文的数字签名。数字签名能够实现以下功能:1. 收方能够证实发送方的真实身份;收方能够证实发送方的真实身份;2. 发送方事后不能否认所发送过的报文;发送方事后不能否认所发送过的报

30、文;3. 收方或非法者不能伪造、篡改报文。收方或非法者不能伪造、篡改报文。学习情境学习情境3 3子学习情境子学习情境2 2数字签名数字签名 数字签名的过程如图数字签名的过程如图3-10所示。所示。图图3-10 数字签名过程数字签名过程学习情境学习情境3 3子学习情境子学习情境2 2数字摘要数字摘要 数字摘要技术就是单向哈希(数字摘要技术就是单向哈希(Hash)函数技术,它除了可)函数技术,它除了可用于前面所讨论的数字签名应用之外,还可用于信息完整性检验用于前面所讨论的数字签名应用之外,还可用于信息完整性检验各种协议的设计及计算机科学等。所谓单向哈希函数就是把任意各种协议的设计及计算机科学等。所

31、谓单向哈希函数就是把任意长的输入串长的输入串x变化在固定长的输出串变化在固定长的输出串y的一种函数,并满足:的一种函数,并满足:1. 已知哈希函数的输出,求解它的输入是困难的,即已知已知哈希函数的输出,求解它的输入是困难的,即已知y=Hash(x),求,求x是困难的;是困难的;2. 已知已知x1,计算,计算y1=Hash(x1),构造,构造x2使使Hash(x2)=y1是困难的;是困难的;3. y=Hash(x),y的每一比特都与的每一比特都与x的每一比特相关,并有的每一比特相关,并有高度敏感性。即每改变高度敏感性。即每改变x的一比特,都将对的一比特,都将对y产生明显影响。产生明显影响。学习情

32、境学习情境3 3子学习情境子学习情境2 2数字摘要数字摘要 数字签名的过程如图数字签名的过程如图3-11所示。所示。图图3-11 数字摘要过程数字摘要过程学习情境学习情境3 3子学习情境子学习情境2 2数字摘要数字摘要 构造单向哈希函数的方法多种多样,目前主要有以下几种:构造单向哈希函数的方法多种多样,目前主要有以下几种:(1) 利用某些数学难题,比如因子分解问题、离散对数问题利用某些数学难题,比如因子分解问题、离散对数问题等设计哈希函数。已设计出的算法有等设计哈希函数。已设计出的算法有Davies-Price平方哈希算法平方哈希算法、Jueneman哈算法、哈算法、Damgard平方哈希算法

33、、平方哈希算法、Damgad背包背包哈希算法、哈希算法、Schnorr的的FFT哈希算法、哈希算法、N-哈希算法等。哈希算法等。(2) 直接设计哈希函数。这类算法不基于任何假设和密码体直接设计哈希函数。这类算法不基于任何假设和密码体制受到了人们的广泛关注和青睐,是当今比较流行的一种方法。制受到了人们的广泛关注和青睐,是当今比较流行的一种方法。美国的安全哈希算法(美国的安全哈希算法(SHA)就属于这类算法,另外还有)就属于这类算法,另外还有MD4、MD5、 MD2 、RIPE-MO、HAVAL等算法。等算法。学习情境学习情境3 3子学习情境子学习情境2 2数字证书数字证书 数字证书(数字证书(D

34、igital Certificate, Digital ID)又称为数字凭)又称为数字凭证即用电子手段来证实一个用户的身份和对网络资源的访问权限证即用电子手段来证实一个用户的身份和对网络资源的访问权限。数字证书是一种数字标识,也可以说是网络上的安全护照,它。数字证书是一种数字标识,也可以说是网络上的安全护照,它提供的是网络上的身份证明。数字证书拥有者可以将其证书提供提供的是网络上的身份证明。数字证书拥有者可以将其证书提供给其他人、给其他人、Web站点及网络资源,以证实他的合法身份,并且与站点及网络资源,以证实他的合法身份,并且与对方建立加密的、可信的通信。比如用户可以通过游览器使用证对方建立加

35、密的、可信的通信。比如用户可以通过游览器使用证书与书与Web服务器建立服务器建立SSL会话,使浏览器与服务器之间相互验证会话,使浏览器与服务器之间相互验证身份;另外用户也可以使数字证书发送加密和签名的电子邮件。身份;另外用户也可以使数字证书发送加密和签名的电子邮件。学习情境学习情境3 3子学习情境子学习情境2 2数字证书数字证书 数字证书是由权威公正的第三方机构即数字证书是由权威公正的第三方机构即CA中心签发的,以数中心签发的,以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完

36、整性密、数字签名和签名验证,确保网上传递信息的机密性、完整性以及交易实体身份的真实性,签名信息的不可否认性,从而保障以及交易实体身份的真实性,签名信息的不可否认性,从而保障网络应用的安全性。网络应用的安全性。学习情境学习情境3 3子学习情境子学习情境2 2数字证书数字证书 数字证书的内容如图数字证书的内容如图3-12所示:所示:图图3-12 数字证书内容数字证书内容学习情境学习情境3 3子学习情境子学习情境3 3通过实际的移动电子商务交易安全案例分析,引通过实际的移动电子商务交易安全案例分析,引出无线通信网络安全的概念,并理解其在电子商务交出无线通信网络安全的概念,并理解其在电子商务交易中的重

37、要性。通过完成本子学习情境任务,了解无易中的重要性。通过完成本子学习情境任务,了解无线局域网和移动通信网络,掌握无线局域网组建技术线局域网和移动通信网络,掌握无线局域网组建技术和安全设置,理解移动通信网络安全保障策略,具备和安全设置,理解移动通信网络安全保障策略,具备能够实施基本的电子商务交易过程中无线通信网络安能够实施基本的电子商务交易过程中无线通信网络安全保障的能力。全保障的能力。学习情境学习情境3 3子学习情境子学习情境3 3无线局域网络无线局域网络(Wireless Local Area Networks, WLAN)是相当便利的数据传输系统,是利用射频是相当便利的数据传输系统,是利用

38、射频(Radio Frequency, RF)技术取代双绞铜线所构成的局域网络,技术取代双绞铜线所构成的局域网络,使得无线局域网络能利用简单的存取架构让用户通过它使得无线局域网络能利用简单的存取架构让用户通过它达到达到“信息随身化、便利走天下信息随身化、便利走天下”的理想境界。的理想境界。学习情境学习情境3 3子学习情境子学习情境3 31.无线局域网的优点无线局域网的优点(1)灵活性和移动性(2)安装便捷(3)易于进行网络规划和调整(4)故障定位容易(5)易于扩展学习情境学习情境3 3子学习情境子学习情境3 32.无线局域网的应用领域无线局域网的应用领域(1)难以布线的环境(2)频繁变化的环境(3)可使用便携式计算机等可移动设备进行快速网络连接(4)远距离信息的传输(5)专门工程或高峰时间所需的暂时局域网(6)办公室和家庭办公室(SOHO)用户以及需要方便快捷地安装小型网络的用户学习情境学习情境3 3子学习情境子学习情境3 33.无线局域网的结构特点无线局域网的结构特点学习情境学习情境3 3子学

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论