安全技术课件_第1页
安全技术课件_第2页
安全技术课件_第3页
安全技术课件_第4页
安全技术课件_第5页
已阅读5页,还剩82页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务安全技术

1电子商务系统安全的概念电子商务的安全问题是一个系统性问题,它包括信息安全、身份认证和信用管理三个方面,需要从技术上、管理上和法律上来综合建设和完善的安全保障体系

电子商务安全内容:★电子商务系统硬件安全★电子商务系统软件安全★电子商务系统运行安全★电子商务安全立法技术管理法律2①电子商务系统硬件安全:是指保护计算机硬件的安全,保证其自身的可靠性和为系统提供安全机制。②电子商务系统软件安全:是指保护软件和数据不被篡改、破坏和非法复制。(操作系统、数据库、网络软件、应用软件)③电子商务系统运行安全:是指保护系统能连续和正常地运行。④电子商务安全立法:是对电子商务犯罪的约束,它是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。34.1互联网安全概述

人们担心通过互联网向公司传递隐私信息,人们越来越怀疑这些公司保护客户隐私信息的意愿和能力。 互联网的安全问题44.1.1计算机安全计算机安全:计算机不受未经过授权的访问、使用、篡改或破坏。包括物理安全和逻辑安全。计算机安全的类别:保密:防止未授权的数据暴露,确保数据源的可靠性完整:防止未经过授权的数据修改及时/即需:防止延迟或者拒绝服务的产生安全措施: 识别、降低或者消除安全威胁的物理或者逻辑步骤的总称5安全策略:明确描述对所需保护的资产、保护的原因、谁负责进行保护、哪些行为可接受、哪些不可接受等的描述.认证:谁访问?访问控制:允许谁登陆并访问内容?保密:谁有权力浏览指定的内容?数据完整性:谁可以修改?审计:何人何时做了何事?要求含义保密防止未经授权的人读取信息或业务计划,盗取信用卡信息或其他机密信息完整将信息加入安全信封以便计算机自动检查传输过程中信息是否被篡改可用保证信息段的传输,以便能够察觉信息或信息段的丢失密钥管理安全发行与管理密钥,以保证通信的安全不可否认为消息的手法这提供无法否认的端到端的证据认证用数字签名与证书来安全识别客户机与服务器EC最低的安全要求64.1.2电子商务安全内容

电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全,两者相辅相成,缺一不可。

计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。7

商务交易安全紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。8电子商务安全构架交易安全技术安全应用协议SET、SSL安全认证手段数字签名、CA体系基本加密算法对称和非对称密算法安全管理体系网络安全技术病毒防范身份识别技术防火墙技术分组过滤和代理服务等法律、法规、政策9电子商务活动中常见的安全威胁恶意代码(Maliciouscode)黑客与网络破坏行为(Hackingandcybervandalism)信用卡诈骗(Creditcardfraud/theft)电子欺骗(Spoofing)拒绝服务攻击(Denialofserviceattacks)网络窃听(Sniffing)内部人行为(Insiderjobs)10恶意代码(MaliciousCode)病毒(Viruses):

病毒是附在另一个程序上的一小段程序,当主程序启动后,附在它上面的程序会进行破坏活动。蠕虫(Worms):

蠕虫病毒是在其他计算机上自我复制,它会在互联网上迅速传播。特洛伊木马(Trojanhorse):特洛伊木马是一个包含在一个合法程序中的非法的程序,该非法程序被用户在不知情的情况下被执行。恶意插件(Badapplets):可能是一些java小插件,或者是ActiveX控件,当用户浏览某个网站或者下载某些软件时,这些插件就会被自动下载到用户电脑中并被激活11计算机病毒

一种通过修改其它程序而把自身或其变种不断复制的程序,即会“传染”的程序。计算机蠕虫:一种通过网络将自身从一个结点发送到另一个结点并启动的程序。特洛伊木马:一种执行超出程序定义之外的程序。例如一个编译程序除了完成编译功能外,还把用户的源程序偷偷地复制下来。逻辑炸弹:一种当运行环境满足某种特定条件时执行特殊功能的程序。12几个典型的计算机病毒例子CIH病毒是迄今为止发现的最阴险的病毒之一。它发作时不仅破坏硬盘的引导区和分区表,而且破坏计算机系统flashBIOS芯片中的系统程序,导致主板损坏。CIH病毒是发现的首例直接破坏计算机系统硬件的病毒。在CIH的相关版本中,只有v1.2、v1.3、v1.4这3个版本的病毒具有实际的破坏性,其中v1.2版本的CIH病毒发作日期为每年的4月26日,这也就是当前最流行的病毒版本,v1.3版本的发作日期为每年的6月26日,而CIHv1.4版本的发作日期则被修改为每月的26日,这一改变大大缩短了发作期限,增加了其破坏性。13冲击波(Worm.Blaster)病毒

病毒名称:Worm.Blaster

发作时间:随机

病毒类型:蠕虫病毒

传播途径:网络/RPC漏洞 病毒发作现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启,不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。下面是弹出RPC服务终止的对话框的现象:14冲击波强制关机15特洛伊木馬

特洛伊木马是一个包含在一个合法程序中的非法的程序,该非法程序被用户在不知情的情况下被执行。其名称源于古希腊的特洛伊木马神话,传说希腊人围攻特洛伊城,久久不能得手。后来想出了一个木马计,让士兵藏匿于巨大的木马中。大部队假装撤退而将木马摈弃于特洛伊城,让敌人将其作为战利品拖入城内。木马内的士兵则乘夜晚敌人庆祝胜利、放松警惕的时候从木马中爬出来,与城外的部队里应外合而攻下了特洛伊城。

16

一般的木马都有客户端和服务器端两个执行程序,其中客户端是用于攻击者远程控制植入木马的机器,服务器端程序即是木马程序。攻击者要通过木马攻击你的系统,他所做的第一步是要把木马的服务器端程序植入到你的电脑里面。

目前木马入侵的主要途径还是先通过一定的方法把木马执行文件弄到被攻击者的电脑系统里,如邮件、下载等,然后通过一定的提示故意误导被攻击者打开执行文件,比如故意谎称这是个木马执行文件是你朋友送给你贺卡,可能你打开这个文件后,确实有贺卡的画面出现,但这时可能木马已经悄悄在你的后台运行了。特洛伊木馬17典型病毒归纳18病毒的六个市场特征连通性。病毒必须要通过一个连通的网络才能流行。在一个充满孤岛的支离破碎的网络中,病毒是很难流行的。幂数律。病毒性市场现象在经济学中早已有所涉及。但这些传统研究表明,病毒必须积累到一定的临界数量或临界阈值(criticalthreshold)才能流行。最新研究则表明,当病毒作用于一个满足幂数律的网络时,这个临界阈值几乎不存在。病毒用不着在网络中积累到一定临界数量,而是可以通过中心结点迅速传播。低成本。对用户而言,病毒的成本极低。事实上,没有人会出钱去买一个病毒来使用,病毒的购买价格是零。病毒性市场现象19病毒的六个市场特征(续)好使用:病毒的“使用”是非常方便的。用户用不着花费任何金钱和精力去获取、安装、使用和维护病毒,也用不着去受任何培训、去看使用手册。一切都是病毒自己自动完成的,用户用不着任何投资,也没有金钱和精力的开销。这样,不仅病毒的购买价格是零,它的总拥有成本(TotalCostofOwnership,TCO)也是零。易传播:病毒的传播也是很容易的,用户没有任何开销。用户在自己的电脑上每“使用”一次病毒,该病毒就会自动地传播出去,使另外一个或多个用户成为该病毒的客户。随着每次“使用”,病毒的用户群日益扩大,病毒迅速流行。黏性(sticky):病毒的黏糊性很强,如果用户不花精力刻意去搞掉它,病毒会一直在系统中持续地发挥作用。20黑客与网络破坏行为

(HackingandCybervandalism)黑客(Hacker):

企图在未经授权的情况下进入计算机系统的人骇客(Cracker):

有犯罪企图的黑客网络破坏行为(Cybervandalism):故意破坏网站、损害企业名誉甚至摧毁网站21

电子商务系统对信息安全的要求主要包括以下几个方面:信息的保密性:电子商务系统应该对主要信息进行保护,阻止非法用户获取和理解原始数据。2.

数据完整性:电子商务系统应该提供对数据进行完整性认证的手段,确保网络上的数据在传输过程中没有被篡改。22用户身份验证:电子商务系统应该提供通讯双方进行身份鉴别的机制。一般可以通过数字签名和数字证书相结合的方式实现用户身份的验证,证实他就是他所声称的那个人。数字证书应该由可靠的证书认证机构签发,用户申请数字证书时应提供足够的身份信息,证书认证机构在签发证书时应对用户提供的身份信息进行真实性认证。234.授权:电子商务系统需要控制不同的用户谁能够访问网络上的信息并且能够进行何种操作。5.数据原发者鉴别:电子商务系统应能提供对数据原发者的鉴别,确保所收到的数据确实来自原发者。这个要求可以通过数据完整性及数字签名相结合的方法来实现。246.数据原发者的不可抵赖和不可否认性:电子商务系统应能提供数据原发者不能抵赖自己曾做出的行为,也不能否认曾经接到对方的信息,这在交易系统中十分重要。7.合法用户的安全性:合法用户的安全性是指合法用户的安全性不受到危害和侵犯,电子商务系统和电子商务的安全管理体系应该实现系统对用户身份的有效确认、对私有密匙和口令的有效保护、对非法攻击的有效防范等,258.网络和数据的安全性:电子商务系统应能提供网络和数据的安全,保护硬件资源不被非法占有,软件资源免受病毒的侵害。9.系统的可靠性:电子商务系统是计算机系统,其可靠性是指防止计算机失效、程序错误、传输错误、自然灾害等引起的计算机信息失误和失效。264.2计算机网络安全技术4.2.1计算机网络的潜在安全隐患企业内部计算机系统面临的风险Internet本身的不安全性对企业内部信息系统带来的潜在风险从纯技术角度上来看,存在着薄弱性。274.2.2计算机网络安全体系

在实施网络安全防范措施时要考虑以下几点:加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞;用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时加以修补;从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强授权管理和认证;28

利用数据存储技术加强数据备份和恢复措施;

对敏感的设备和数据要建立必要的物理或逻辑隔离措施;

对在公共网络上传输的敏感信息要进行数据加密;

安装防病毒软件,加强内部网的整体防病毒措施;

建立详细的安全审计日志,以便检测并跟踪入侵攻击等294.2.3常用的计算机网络安全技术病毒防范技术身份识别技术防火墙技术虚拟专用网技术(VirtualPrivateNetwork,VPN)301.病毒防范技术网络病毒的威胁

一是来自文件下载;二是网络化趋势。措施安装防病毒软件,加强内部网的整体防病毒措施;加强数据备份和恢复措施;对敏感的设备和数据要建立必要的物理或逻辑隔离措施等31Packet-Switched

Leased

LineWorkgroup广域网INTERNET局域网PC杀毒软件SERVER杀毒软件杀毒防火墙PC杀毒软件远程工作站网络防毒手段322.身份识别技术

口令标记方法生物特征法33认证的主要手段

对用户拥有的东西进行鉴别,如IC卡等对用户的生物特征进行鉴别,如指纹、视网膜血管分布等对用户所知道的信息进行鉴别,如口令等343.防火墙技术基本概念防火墙是一种将内部网和公众网如Internet分开的方法。它能限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。防火墙可以作为不同网络或网络安全域之间信息的出入口,能根据企业的安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。35设计防火墙的准则一切未被允许的就是禁止的防火墙应封锁所有信息流,然后对希望提供的服务逐项开放。这种方法可以创造十分安全的环境,但用户使用的方便性、服务范围受到限制。一切未被禁止的就是允许的防火墙转发所有信息流,然后逐项屏蔽有害的服务。这种方法构成了更为灵活的应用环境,可为用户提供更多的服务。但在日益增多的网络服务面前,网管人员的疲于奔命可能很难提供可靠的安全防护。36什么是防火墙?防火墙:在被保护网络和Internet之间,或者和其它网络之间限制访问的软件和硬件的组合。防火墙37防火墙的主要功能防火墙的功能保护数据的完整性。可依靠设定用户的权限和文件保护来控制用户访问敏感性信息,可以限制一个特定用户能够访问信息的数量和种类;保护网络的有效性。有效性是指一个合法用户如何快速、简便地访问网络的资源;保护数据的机密性。加密敏感数据。38防火墙的基本原理数据过滤(包过滤):一个设备采取的有选择地控制来往于网络的数据流的行动。数据包过滤可以发生在路由器或网桥上。代理服务:代理服务是运行在防火墙主机上的应用程序或服务器程序。它在幕后处理所有Internet用户和内部网之间的通讯以代替直接交谈。网关服务器:根据所请求的应用对访问进行过滤的防火墙。网关服务器会限制诸如Telnet、FTP和HTTP等应用的访问。和包过滤技术不同,网关是在应用层来过滤请求和登陆。39一个典型的防火墙构成“无人区”防火墙40构筑防火墙需考虑的主要因素你的公司要控制什么或要保护什么你的公司要控制或要保护到什么程度财政预算技术问题:屏蔽路由器还是代理服务器...414.虚拟专用网技术

(VirtualPrivateNetwork,VPN)

虚拟专用网是用于Internet电子交易的一种专用网络,它可以在两个系统之间建立安全的通道,非常适合于电子数据交换(EDI)。42

在虚拟专用网中交易双方比较熟悉,而且彼此之间的数据通信量很大。只要交易双方取得一致,在虚拟专用网中就可以使用比较复杂的专用加密和认证技术,这样就可以提高电子商务的安全性。

VPN可以支持数据、语音及图像业务,其优点是经济、便于管理、方便快捷地适应变化,但也存在安全性低,容易受到攻击等问题。434.3.1加密技术

加密数据加密技术从技术上的实现分为在软件和硬件两方面。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术这四种。在网络应用中一般采取两种加密形式:对称密钥和公开密钥,采用何处加密算法则要结合具体应用环境和系统,而不能简单地根据其加密强度来作出判断。

4.3交易安全技术44什么是加密?加密:加密是指对数据进行编码使其看起来毫无意义,同时仍保持可恢复的形式。45密钥K2加密算法Encryption解密算法Decryption原文件密文原文件密钥K1加密解密算法示意图发送方接收方46加密技术是实现信息保密性的一种重要的手段,目的是为了防止非法接收者获取信息系统中的机密信息。信息加密技术,就是采用数学方法对原始信息(明文)进行再组织,使得加密后在网络上公开传输内容对于非法者来说成为无意义的文字(密文);而对于合法的接收者,因为其掌握正确的密钥,可以通过解密过程得到原始数据。(明文)47加密技术的主要分类

对称密匙

在对数据加密的过程中,使用同样的密匙进行加密和解密。 常见密匙算法:DES、IDEA公开密匙/私有密匙

与对称密匙不同,公开密匙/私有密匙使用相互关联的一对算法对数据进行加密和解密。 常见密匙算法:

RSA481.对称密钥加密体制对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。对称加密技术的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。

加密和解密使用同一密钥用户1用户249对称加密技术(1)在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。(2)当通信对象增多时,需要相应数量的密钥。

(3)对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。50对称密匙(保密密匙)加密明文消息密匙A加密加密消息明文消息密匙A解密51(1)常规密钥密码体制

密码技术是保证网络、信息安全的核心技术。加密方法有:替换加密和转换加密例一:Caesar(恺撒)密码例二:将字母倒排序例三:单表置换密码例一:Vigenere密码例二:转换加密替换加密法:

1.单字母加密法2.多字母加密法52单字母加密方法例:明文(记做m)为“important”,Key=3,则密文(记做C)则为“LPSRUWDQW”。53例:如果明文m为“important”,则密文C则为“RNKLIGZMZ”。5455

多字母加密方法

多字母加密是使用密钥进行加密。密钥是一组信息(一串字符)。同一个明文经过不同的密钥加密后,其密文也会不同。

例1:Vigenere密码,见表4。加密方法如下:假设明文m=m1m2m3......mn,密钥Key=K1K2K3......Kn,对应密文C=C1C2C3......Cn,则:Ci=mi+Kimod26,i=1,2,......n,其中,26个字母A------Z的序号对应是0------25,Ci

是密文中第i个字母的序号,mi是明文中第i个字母的序号,Ki

是密钥Key中第i个字母的序号,如果m=informationKey=STAR则C=AGFFJFAKAHN5657itcanallowstudentstogetcloseupviews将其按顺序分为5个字符的字符串:itcanallowstudentsto再将其按先列后行的顺序排列,就形成了密文:密文C为“IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS”如果将每一组的字母倒排,也形成一种密文:C=NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV转换加密法

在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。转换加密法是将原字母的顺序打乱,将其重新排列。如:58

DES(DataEncryptionStandard)算法是美国国家标准化局NBS(NationalBureauofStandard)于1976年11月23日作为一个官方的联邦标准颁布的。这种加密算法被规定用于所有的公开场合或私人的保密通讯领域,后来该算法被ISO接受为国际标准。

DES算法是将两种基本的加密算法(替换加密和转换加密)完美地结合起来。(2)数据加密标准DES

592.非对称密钥加密体制非对称密钥加密系统,又称公钥密钥加密,它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,称为公开密钥(Public-Key);另一个由用户自己秘密保存,称为私有密钥(Private-Key)。信息发送者用公开密钥去加密,而信息接收者则用私有密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。

用户1用户260公开密匙/私有密匙加密老张小李的公开密匙小李老张密文小李小李的私有密匙老张的私有密匙老张的公开密匙密文鉴别保密用RSA鉴别,只有老张能发出该信息用RSA保密,只有小李能解开该信息61对称与非对称加密体制对比特

性对

称非

称密钥的数目单一密钥密钥是成对的密钥种类密钥是秘密的一个私有、一个公开密钥管理简单不好管理需要数字证书及可靠第三者相对速度非常快慢用途用来做大量资料的加密用来做加密小文件或对信息签字等不太严格保密的应用624.3.2数字签名 ElectronicSignaturesinGlobalandNationalCommerceAct(E-SignLaw)《全球及国家电子商务签名法》:2001年生效 但是到目前为止没有表现出太大的作用(为了验证电子签名的合法性,需要引入新的措施来验证个人身份,如数字证书、附加密码、指纹或者签名人的面部相片…用户可能不愿意透露)63数字签名过程订单散列函数消息摘要私钥数字签名数字签名传给商家商家接收数字签名散列函数消息摘要消息摘要公钥比较摘要64

数字签名技术是实现交易安全的核心技术之一,它的实现基础就是加密技术。以往的书信或文件是根据亲笔签名或印章来证明其真实性的。但在计算机网络中传送的报文又如何盖章呢?这就是数字签名所要解决的问题。数字签名必须保证以下几点:

接收者能够核实发送者对报文的签名;发送者事后不能抵赖对报文的签名;接收者不能伪造对报文的签名。65数据签字的过程:(1)发送方首先用哈希函数从原文得到数字签字,然后采用公开密钥体系用发送方的私有密钥对数字签名进行加密,并把加密后的数字签名附加在要发送的原文后面。(2)发送方选择一个秘密密钥对文件进行加密,并把加密后的文件通过网络传输到接受方。(3)发送方用接受方的公开密钥对秘密密钥进行加密,并通过网络把加密后的秘密密钥传输到接受方。66(4)接受方使用自己的私有密钥对密钥信息进行解密,得到秘密密钥的明文。

(5)接受方用秘密密钥对文件进行解密,得到经过加密的数字签名。(6)接受方用发送方公开密钥对数字签名进行解密,得到数据签名的明文。(7)接受方用得到的明文和哈希函数重新计算数字签字,并与解密后的数字签字进行对比。如果数字签字是相同的,说明文件在传输过程中没有被破坏。67

如果第三方冒充发送方发送出了一个文件,因为接受方在对数字签名进行解密时使用的是发送方的公开密钥,只要第三方不知道发送方的私有密钥,解密出来的数字签名和经过计算的数字签名必然是不相同的。这就提供了一个安全的确认发送方身份的方法。

数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接受方用发送方的公开密钥进行解密。

秘密密钥的加密解密则使用的是接受方的密钥对,发送方用接受方的公开密钥对秘密密钥进行加密,接受方用自己的私有密钥进行解密。681.用户甲、乙交换信息,各自生成一对密钥甲公钥和甲密钥乙公钥和乙密钥

甲方:乙方:(甲密钥和乙公钥)(乙密钥和甲公钥)用乙公钥加密用乙密钥解密密钥传输69

甲方:乙方:(甲密钥和乙公钥)(乙密钥和甲公钥)用甲密钥加密用甲公钥解密数字签字704.3.3数字证书与CA认证

1.数字证书(DigitalCertificate或DigitalID)

数字证书是用来验证用户或网站身份的,可以使电子邮件附件或网页上所嵌的程序。

数字证书采用公-私钥密码体制,每个用户拥有一把仅为本人所掌握的私钥,用它进行信息解密和数字签名;同时拥有一把公钥,并可以对外公开,用于信息加密和签名验证。数字证书可用于:发送安全电子邮件、访问安全站点、网上证券交易、网上采购招标、网上办公、网上保险、网上税务、网上签约和网上银行等安全电子事务处理和安全电子交易活动。

712.数字证书的内容

数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证您身份的方式,其作用类似于驾驶执照或身份证。它是由一个权威机构-----CA机构,又称为证书授权(CertificateAuthority)中心发行的。一个标准的X.509数字证书包含以下一些内容:证书的版本信息证书的序列号,每个证书都有一个唯一的证书序列号证书所使用的签名算法证书的发行机构名称,命名规则一般采用X.500格式证书的有效期,现在一般采用UTC格式,计时范围为1950-2049证书所有人的名称,命名规则一般采用X.500格式证书所有人的公开密钥证书发行者对证书的签名72图查看证书内容(1)73图查看证书内容(2)743.数字证书的申请(1)下载并安装根证书(2)申请证书(3)将个人身份信息连同证书序列号一并邮寄到中国数字认证网754.认证中心CA(CertificationAuthority)

CA就是一个负责发放和管理数字证书的权威机构。(1)认证中心的功能:核发证书、管理证书、搜索证书、验证证书(2)CA的树形验证结构(如图所示)76图CA的树形结构77

证书的验证时通过证书中证书颁发机构用其私钥签署的证书信息摘要的电子签名的合法性来进行。验证过程:用证书颁发机构的公钥对证书签字进行解密,得到证书信息的原始摘要,并对证书信息进行散列函数运算,得到当前信息摘要,将其和原始摘要对比,一致则为真实证书,否则为伪造证书。签字通过后再审验证书的有效期是否失效,最后再将证书和相应证书颁发机构签署的证书撤销列表进行对比,若证书编号不再列表中,该证书真实有效。785.数字证书的类型个人身份证书企业身份证书服务器身份证书企业代码签名证书安全电子邮件证书79国内外CA中心简介国外常见的CA有VeriSign、GTECyberTrust、Thawte等。国内常见的CA有

中国商务在线中国数字认证网(),数字认证,数字签名,CA认证,CA证书,数字证书,安全电子商务。北京数字证书认证中心(),为网上电子政务和电子商务活动提供数字证书服务。804.4电子商务安全交易标准1.安全套接层协议SSL(SecureSocketsLayer)

SSL协议是由netscape公司1995年推出的一种安全通信协议。SSL提供了两台计算机之间的安全连接,对整个会话进行了加密,从而保证了安全传输。它能够对信用卡和个

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论