- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全与电子商务 教学课件 作者 章学拯 裘奋华 主编 网络安全与电子商务.ppt
网络安全与电子商务;前导课程;课程目标;课程体系;网络安全与电子商务;第1章 电子商务安全基础知识;第1节 电子商务安全概述;概念;对电子商务安全的要求;20世纪90年代以前——通信保密(COMSEC)时代
该时代采用的信息安全保障措施就是加密和基于计算机规则的访问控制。
20世纪90年代——信息安全(INFOSEC)时代
数字化信息除了有保密性的需要外,还有信息的完整性、信息和信息系统的可用性需求。因此,该时代提出了信息安全就是要保证信息的保密性、完整性和可用性。
90年代后期起——信息安全保障(IA)时代
该时代信息安全在原来的基础上增加了信息和系统的可控性、信息行为的不可否认性要求。并且需要对整个信息和信息系统的保护和防御,包括对信息的保护、检测、反应和恢复能力。由此形成了包括预警、保护、检测、反应和恢复五个环节的信息保障概念,即信息???障的WPDRR模型。;电子商务的安全环;网络安全;关于电子商务安全的思考;电子商务安全的特征;电子商务安全的特征(续);自身缺陷 + 网络开放性 + 管理问题;电子商务安全特征与防御体系结构;关于网络安全的思考;网络系统运行安全体系结构;黑客攻击流程;第2节 电子商务的安全保障 ;物理安全策略的目的;网络安全控制策略;信息加密策略;网络安全管理策略;安全攻击;被动攻击;主动攻击(1);主动攻击(2);安全服务与安全攻击之间的关系;信息安全技术与产品;国家信息安全保障工作要点;第2章 信息加密技术与应用;第1节 基本知识;密码学(cryptology)由设计用来保护通信的数学技术组成。密码学以非常简单却具有革命性的数学思想为基础;将所有信息作为数字进行处理,并且这些数字能够进行数学计算。数学计算的目的是把信息弄乱,变成毫无意义,使截获该信息的人无法弄清楚原始含义。然而,信息的合法接收者知道如何撤销这些数学计算,从而恢复原始信息。;关于密码工具的思考;专业术语;专业术语;密码学的作用;密码体制的五元组;算法和密钥;Kerckhoffs原则;密码学发展的三个阶段;1949年之前的古典密码的特点;20世纪早期密码机;古典加密体制的两种基本运算;问题:
双方能否不需要共享密钥而达到加密的目的?
P=D(E(P)) P=D2(E2(D1(E1(P))))=D2(D1(E2(E1(P))));替代技术之二:Hill 密码;替代技术之三:异或(XOR)加密;英语文本中字母的频率统计;置换技术之一;置换技术之二;转子机Rotor machine;对称密钥密码;对称密钥的问题;非对称密钥密码;密码分析;唯密文攻击;已知明文攻击;选择明文攻击;选择密文攻击;破译算法的级别;安全性的衡量;攻击的复杂性分析;密码分析基本方法;第2节 对称密钥密码体制;对称密钥密码算法类型;分组密码的一般设计原理;分组密码工作模式之一;分组密码工作模式之二;电子密码本ECB;密码分组链接CBC;密码反馈CFB;输出反馈OFB;DES对称算法的产生之一;DES对称算法的产生之二;DES 对称算法的特点;DES 对称算法;DES 对称算法;DES 对称算法;DES对称算法的应用;其他对称算法;其他对称算法;不同对称算法的应用特点;对称密钥密码算法进一步发展;对称加密应用-保密通信;网络加密机制的配置;链路加密/端到端加密特征比较;A与B之间的密钥约定方法;Diffie-Hellman密钥交换算法;第3节 非对称密码体制;非对称密码体制的产生和特点;非对称密码体制的原理;RSA加密算法;ElGamal加密算法;不同非对称加密算法的特点;非对称密码体制的应用模型;;加密模型——解密过程;;;时间认证模型(数字时间戳) ;数字时间戳的产生过程;第4节 使用Hash函数进行信息鉴别;信息鉴别与加密;HASH 函数及其特征;HASH 函数的作用;HASH函数基本用法之一;HASH函数基本用法之二;HASH函数基本用法之三;HASH函数基本用法之四;HASH函数基本用法之五;典型的HASH 函数;三类算法的特点;第5节 混合型加密体制——PGP;第2章 复习题;第2章 实验要求;第3章 数字签名技术与应用;签名的基本特点;基于加密技术的数字签名;结合Hash函数的数字签名方案;加密与数字签名的综合应用;数字签名及其应用;RSA签名;ElGamal签名;美国数字签名标准(DSS-DSA);直接数字签名;直接数字签名;直接数字签名的缺点;仲裁签名;仲裁签名-单密钥加密方式;仲裁签名-单密钥加密方式;仲裁签名-双密钥加密方式;仲裁签名- 的特点;盲签名;其他盲签名;代理签名;定向签名;团体签名;第3章 实验要求;第4章 数字证书与公钥基础设施;网上用户身份识别问题的思考;数字证书应用中的问题和解决方案;公钥基础设施PKI ;PKI必须处理的问题;PK
您可能关注的文档
- 维修电工技能训练 教学课件 作者 王浔 第一部分 电工基本知识和基本操作技能.pptx
- 维修电工技能训练 教学课件 作者 王浔 第七部分 电子技术部分.pptx
- 维修电工技能训练 教学课件 作者 王浔 第三部分 常用低压电器和电动机基本控制线路.pptx
- 维修电工技能训练 教学课件 作者 王浔 第五部分 可编程序控制器的应用.pptx
- 维修电工技能训练 教学课件 作者 王浔 第六部分 变频器的应用.pptx
- 维修电工技能训练 教学课件 作者 王浔 第四部分 常用生产机械的电气控制线路.pptx
- 维修电工综合实训教程 教学课件 作者 张静之 图.ppt
- 综合布线技术 教学课件 作者 李元元 第6章 综合布线工程操作实训.ppt
- 综合布线技术 教学课件 作者 李元元 第9章 综合布线子系统设计.ppt
- 综合布线技术与工程-电子教案-房雁平 项目一.ppt
- 网络安全协议的形式化分析与验证 教学课件 作者 李建华 第一章 绪论.ppt
- 网络安全协议的形式化分析与验证 教学课件 作者 李建华 第七章 电子商务安全协议及其分析.ppt
- 网络安全协议的形式化分析与验证 教学课件 作者 李建华 第三章 基于模型检测技术的安全协议分析方法.ppt
- 网络安全协议的形式化分析与验证 教学课件 作者 李建华 第九章 群组通信安全协议及其分析.ppt
- 网络安全协议的形式化分析与验证 教学课件 作者 李建华 第二章 基于模态逻辑技术的安全协议分析方法.ppt
- 网络安全协议的形式化分析与验证 教学课件 作者 李建华 第五章 安全协议的形式化设计方法.ppt
- 网络安全协议的形式化分析与验证 教学课件 作者 李建华 第八章 移动通信安全协议及其分析.ppt
- 网络安全协议的形式化分析与验证 教学课件 作者 李建华 第六章 Internet密钥交换协议.ppt
- 网络安全协议的形式化分析与验证 教学课件 作者 李建华 第四章 基于定理证明的安全协议分析方法.ppt
- 网络安全实用教程 工业和信息化普通高等教育“十二五”规划教材立项项目 教学课件 作者 刘远生 ch1.ppt
最近下载
- 校本研修教师手册(校级小课题研修手册).doc VIP
- 广东2024年11月广东省四会市行政服务中心公开招考4名政府雇员笔试历年典型考题(历年真题考点)解题思路附带答案详解.docx VIP
- 高二英语选择性必修一Unit 2 Reading and Thinking课件(人教版2019).pptx VIP
- (2024新版本)人教版七年级上册语文全册教案.doc
- 高中数学人教A版:导数专题之极值点偏移 课件.pdf VIP
- 富士伺服电机ALPHA5-smart用户手册(全).pdf
- 局放及定位基础.ppt VIP
- 2024燃气物联网NB-IoT智能表的安全芯片检测技术规范.pdf VIP
- 贵州省遵义市2024年中考英语模拟试卷(含答案).docx VIP
- T_CBMCA 015-2020 陶瓷岩板产品规范.docx VIP
文档评论(0)