- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Chapter 10 Electronic Commerce Security 10.1 Online Security Issues Overview 10.2 Security for Client Computers 10.3 Communication Channel Security 10.4 Security For Server Computers 10.5 Organizations That Promote Computer Security 第十章 电子商务的安全 10.1 在线安全问题概述 10.2 客户机的安全 10.3 信道安全 10.4 服务器安全 10.5 推动计算机安全的组织 10.2 Security for Client Computers 10.2 客户机的安全 P444倒数第2段 一. 对客户机的威胁概述 二.防止威胁的对客户机的保护措施 一. 对客户机的威胁概述 选读:P444倒数第1段-- P454 Cookies (小甜饼,P444倒数第1段) Web Bugs(万维网臭虫,P447第1段) Active Control(活动控件,P447倒数第1段) Java Applets(Java 小程序,P449第1段) JavaScript(Java脚本 P449倒数第1段) ActiveX Controls(ActiveX 控件P450第1段) Graphical and Plug-ins(图形和插件程序P450倒数第1段) Viruses、Worms、Antivirus Softwares(病毒、蠕虫、反病毒软件,P451第3段) 二.防止威胁的对客户机的保护措施 重点: 数字签名(P455最后一段,以后讲解)* 选读: Steganography(P458第3段) 针对客户机的物理安全(P458最后一段) Chapter 10 Electronic Commerce Security 10.1 Online Security Issues Overview 10.2 Security for Client Computers 10.3 Communication Channel Security 10.4 Security For Server Computers 10.5 Organizations That Promote Computer Security 第十章 电子商务的安全 10.1 在线安全问题概述 10.2 客户机的安全 10.3 信道安全 10.4 服务器安全 10.5 推动计算机安全的组织 10.3 Communication Channel Security 10.3 信道安全 P459 第2段 一.对通讯信道的威胁概述 二.现代加密技术原理 三. 对通讯信道的保护措施原理 四.有关的安全协议 一. 对通讯信道的威胁概述 P459 倒数第2段-P464第2段 泄密威胁(P459 倒数第2段) 完整性威胁(P461 倒数第1段) 必要性威胁(P462 倒数第2段) 对互联网信道物理安全的威胁(P463 第2段) 对无线网络的威胁(P463 第4段) 10.3 Communication Channel Security 10.3 信道安全 P459 第2段 一.对通讯信道的威胁概述 二.现代加密技术原理 三. 对通讯信道的保护措施原理 四.有关的安全协议 二.现代加密技术原理 1.现代加密技术的基本类型* P465第三段 (1)散列函数(哈西函数、哈西算法) (2)对称加密体制(对称密钥体制、单密钥体制) (3)非对称加密体制(非对称密钥体制、公开密钥体制、公钥体制) 2.散列函数* Hash Coding(哈希编码) a.哈希编码是一个算法,可编成程序 b.哈希编码的计算结果:哈希值 c.哈希值的作用:相当于报文的指纹 对于每一个报文,哈希值几乎总是唯一的。 d.哈希值可防篡改、识别等,是数字签名等的基础。 e.从哈希值无法还原其原来的报文,故可保密。 阅读教材 Hash Coding(哈希编码) 原版P465第四段:Hash coding is a process ………. be unique for each message. 哈希译码是一个程序,它使用哈希算法从任何长度的报文中计算出一个数字,叫做哈希值。对于这段报文而言,哈希值就是指纹,因为对于每一个报文,它几乎总是唯一的。 Hash Coding(哈希编码) 原版 P465第四段第五行 Hash coding is a particularly ………. a message is altered. 哈希译码是个分辨报文在传输中是否被篡改的特别方便的办法,因为一旦报文被篡改,原始的哈
您可能关注的文档
最近下载
- GB∕T 8566-2022 系统与软件工程 软件生存周期过程.pdf
- 大模型知识测试试卷附答案.docx
- 喉镜的使用流程.pptx VIP
- 2025年新学期培训艺美术新课标学习解读ppt课件.pptx
- 护理试题及答案.doc VIP
- 小学苏教版科学一年级上册第一单元《走进科学》教案(附目录).docx VIP
- 国家电子政务工程建设项目需求分析指南.doc VIP
- 工业机器人技术与应用教案 第8、9讲 工业机器人搬运及码垛任务(一)(二).docx VIP
- 教科版(2017)科学六年上册《谁先迎来黎明》说课稿(附反思、板书)课件.pptx VIP
- 《人工智能技术及应用》课程教学大纲.docx VIP
文档评论(0)