- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
第3章:电子安全技术;导言
;引例:
;;;3.2电子商务中计算机安全技术
3.2.1计算机安全定义;我国公安部计算机管理监察司对计算机的安全也有一定的声明,他认为计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。;3.2.2计算机硬件系统安全;3.2.3计算机系统运行环境的安全;
几种日常系统运行环境的维护措施:
⑴采用不间断电源系统(UPS),保证电源的稳定。
⑵在核心机房设立隔离门、室外电源开关等应急设备。
⑶对重要数据和设备进行异地备份,并制定灾难恢复计划。
⑷采用空气湿度和温度控制系统。
⑸加强机房管理制度,严禁在机房饮食。
⑹采用水灾和火灾实时监测系统,选取合适的灭火设备。
⑺加强员工的安全教育,提高安全防范意识。;3.2.4软件系统的安全;网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。;数据加密就是按照确定的密码算法将需要隐藏的明文数据变换成另一种隐蔽形式的密文数据。
当需要明文数据时可使用密钥将密文数据还原成明文数据,称为解密。
对明文加密时采用的一组规则称为加密算法
对密文解密时采用的规则称为解密算法;对称加密技术,它的加密与解密过程中使用相同的密钥,它的保密性取决于对密钥的保密程度上。
它的优点是数字运算量小,加密速度快,弱点是密钥管理困难。
;;在对称加密技术中,最典型的有DES(DataEncryptionStandard),它是由IBM公司在20世纪70年代研制的。经过美国政府的筛选,1976年11月被美国政府采用,国家标准局和技术局(NIST)在1997年对该数据加密标准认可;非对称加密技术的设计比对称加密技术的设计具有很大的挑战性。在非对称加密技术中所使用的公钥算法是公开的,任何一位攻击者都可依据该信息对网络中的数据实施破坏。;⑴采用不间断电源系统(UPS),保证电源的稳定。
4SSL与SET协议的比较
关闭“文件和打印共享”
2电子商务中计算机安全技术
3.
??火墙的概念:防火墙在建筑学中指用来防止大火从建筑物的一部分蔓延到另一部分而设置的阻挡机构。
4个人PC机安全设置
经过美国政府的筛选,1976年11月被美国政府采用,国家标准局和技术局(NIST)在1997年对该数据加密标准认可
根据黑客防范的主要措施,把自己电脑上的“后门”封死。
⑴采用不间断电源系统(UPS),保证电源的稳定。
⑶对重要数据和设备进行异地备份,并制定灾难恢复计划。
当用户使用未打补丁的Outlook打开此邮件时,状态栏显示的链接不是美邦银行(SmithBarney)的真实地址,而是一个和美邦银行(SmithBarney)网站页面非常相似的“钓鱼网站”页面,用户一旦在该钓鱼网站上输入自己的帐号和密码后,这些信息就会被黑客窃取。
2黑客攻击的目的及步骤
关闭“文件和打印共享”
3安全电子交易协议(SecureElectronicTransaction,SET)
⑴打补丁;;RSA加密算法是由Rivest、Shamir和adleman(RSA)于1978年在麻省理工学院研制出来的。主要是建立在“大数分解和素数检测”的理论基础上的。两个大素数相乘在计算上是容易实现的,而分解两个大素数的积在计算上是不可行的。;3.沟通和互动方式的改变。在传统的政务模式下,政府主要借助各种公共传媒来发布政务信息,而公众主要借助于电话、信件、口头传播和传真等手段向政府传递信息,这些方式的一个重要缺陷就使速度慢,政府与公众之间难以做到及时沟通和信息互动。现在政府通过网络化手段,就能实现及时沟通和实时对话,使沟通和互动方式发生了根本性的变化。;3.3.3认证技术;消息认证技术:
消息认证实际上是对消息本身产生一个冗余的信息——MAC(消息认证码),消息认证码是利用密钥对要认证的消息产生新的数据块并对数据块加密生成的。它对于要保护的信息来说是唯一的,因此可以有效地保护消息的完整性,以及实现发送方消息的不可抵赖和不能伪造。;身份认证技术:
身份认证(Authentication)是证实实体身份的过程,是保证系统安全的重要措施之一。当服务器提供服务时,需要确认来访者的身份,访问者有时也需要确认服务提供者的身份。;常用的身份认证方法:
(1)基于口令的认证方法
(2)双因素认证
(3)一次口令机制
(4)生物特征认证
(5)USBKey认证;3.3.4虚拟专用网技术;传统意义VPN的
您可能关注的文档
最近下载
- 林黛玉论文开题报告范文.docx VIP
- 02.50.系统上线前安全评估服务技术白皮书v2.0.pdf VIP
- 北京市顺义牛栏山第一中学2024-2025学年高一上学期期中考试语文试卷.docx VIP
- 中美税收协定(中英文对照)及有关概要.doc VIP
- 河西煤矿一矿一策顶层设计方案8.25(最终).doc VIP
- 群文阅读 借事说理之狼三则.《狼》.ppt VIP
- 中考语文二轮专题复习:《分析人物形象篇》课件(共31张PPT).pptx VIP
- 2025海南省中考化学试题卷(含答案解析).docx
- 最新外墙保温系统及施工工艺介绍(精品课件).pptx VIP
- 第四单元人体生理与健康(一)第三~五章学情评估(含答案)2024-2025学年人教版七年级生物下册.pdf VIP
原创力文档


文档评论(0)