电子商务安全与支付2015(第2章-电子商务安全的技术保障 ).ppt

电子商务安全与支付2015(第2章-电子商务安全的技术保障 ).ppt

电子商务安全与支付2015(第2章-电子商务安全的技术保障 )

设备配置 1)链路层 链路加密卡; 密码机管理系统(密码机管理中心,密钥和证书管理中心,发卡终端)。 * 2)网络层 防火墙; 网络安全审计系统; 漏洞扫描; 网络安全扫描; VPN; 入侵检测; 安全发布系统; 网络监测系统。 * 3)应用层 防病毒系统; 网络安全伴侣套件; 信息安全检测系统。 * 本章小结 深入分析了三种主要的防病毒技术,并对其中的防火墙技术进行了深入的剖析。 从理论角度对密码体制进行说明,并分析了PKI密码技术数字签名的工作原理。 介绍了常用的几种认证技术,并对使用数字证书进行认证的流程作以分析。 系统的介绍了建立电子商务安全模型的一般方法。 * 思考题 请简述防病毒技术包括哪几方面内容,包括哪些关键技术。 对称密码体系和公钥密码体系和加密原理各有哪些特点,它们各自的优缺点是什么? 请简述数字签名的原理。 简述一个典型的CA认证是如何实现的。 建立安全的电子交易系统需要考虑哪些问题? * 图2-13 PKI体系的构成 * 3)证书的树形验证结构 在两方通信时,通过出示由某个 CA 签发的证书来证明自己的身份,如果对签发证书的CA本身不信任,则可验证CA的身份,依次类推,一直到公认的权威CA处,就可确信证书的有效性。SET证书正是通过信任层次来逐级验证的。每一个证书与数字化签发证书的实体的签字证书关联。沿着信任树一直到一个公认的信任组织,就可确认该证

文档评论(0)

1亿VIP精品文档

相关文档