电子商务网络安全综述Word文档格式.docx

上传人:b****6 文档编号:21842556 上传时间:2023-02-01 格式:DOCX 页数:12 大小:29.04KB
下载 相关 举报
电子商务网络安全综述Word文档格式.docx_第1页
第1页 / 共12页
电子商务网络安全综述Word文档格式.docx_第2页
第2页 / 共12页
电子商务网络安全综述Word文档格式.docx_第3页
第3页 / 共12页
电子商务网络安全综述Word文档格式.docx_第4页
第4页 / 共12页
电子商务网络安全综述Word文档格式.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

电子商务网络安全综述Word文档格式.docx

《电子商务网络安全综述Word文档格式.docx》由会员分享,可在线阅读,更多相关《电子商务网络安全综述Word文档格式.docx(12页珍藏版)》请在冰豆网上搜索。

电子商务网络安全综述Word文档格式.docx

五:

电子商务的安全保障8

5.1电子商务安全标准协议8

5.2建立完善的信用体系9

5.3开发电子商务的信息安全技术9

5.4构建良好的电子商务环境9

5.5强化交易安全保护的法律制度10

六:

结束语10

参考文献10

标题:

摘要:

Internet以费用低、覆盖广、使用方便而得到迅速发展。

电子商务作为一种新的经济模式,于传统商务相比有很多优越性,给各国经济发展带来深刻影响,也使得人们的生产、生活方式和消费观念发生重大变化。

信息的共享和高速传递极大的方便了人们的生活,电子商务已经成为未来商业发展的必然趋势。

由于电子商务是建立在开放的、自由的Internet平台之上的,其安全问题已经成为电子商务进一步发展的瓶颈。

因此,要发展电子商务就必须解决安全问题,就必须要能保证交易信息的机密性、完整性、有效性、真实性以及不可否认性。

身份验证技术、防火墙技术、数据加密技术、智能卡技术这些都是保障信息安全的核心技术。

它们在保障电子商务网络信息安全方面起到至关重要的作用。

电子商务所面临的信息安全现状不容乐观。

虚假交易、假冒行为、合同诈骗、网上拍卖哄抬标的、侵犯消费者合法权益等各种违法违规行为屡屡发生,这些现象在很大程度上制约了我电子商务乃至全球电子商务快速、健康的发展。

关键词:

电子商务安全机制数据加密安全策略防火墙身份验证安全协议

电子商务网络安全中的关键问题

电子商务交易安全是指商务活动在公开网络上进行时的安全,其实质是在计算机网络安全的基础上,保障商务过程顺利进行,即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性,核心内容是电子商务信息的安全。

一般情况下,我们可以把电子商务安全归结为电子商务信息的安全目前,电子商务主要存在的安全威胁有:

1.1信息在网络的传输中被截获

攻击者可能通过互联网、公共电话网或在电磁波辐射范围内安装装置等方式,截获机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,获取有用信息,如消费者的账号、密码等。

1.2传输的文件可能被篡改

改变信息流的次序,更改信息的内容,如购买商品的出货地址;

删除某个信息或信息的某些部分;

在信息中插入一些信息,让收方读不懂或接受错误的信息。

1.3服务拒绝攻击者使合法接入的信息、业务或其他资源受阻

主要表现为散布虚假资讯,乱正常的资讯通道。

包括:

虚开网站和商店,给用户发电子邮件,收定货单;

特定计算机大规模访问,使合法用户不能正常访问网络资源,使有严格时间要求的服务不能及时得到响应;

伪造用户,发大量的电子邮件,窃取商家的商品信息和用户等信息。

1.4假冒他人身份

攻击者通过非法手段盗用合法用户的身份信息,仿冒合法用户的身份与他人进行交易,进行信息欺诈与信息破坏,从而获得非法利益。

主要表现有:

冒充他人身份、冒充他人消费、栽赃、冒充主机欺骗合法主机及合法用户、使用欺诈邮件和虚假网页设计设骗。

近年来随着电子商务、网上结算、网上银行等业务在日常生活中的普及,网络仿冒已经成为电子商务应用的主要威胁之一。

1.5否认已经做过的交易

发布者事后否认曾经发送过某条信息或内容;

收信者事后否认曾经收到过某条信息或内容;

购买者做了订货单不承认;

商家卖出的商品质量差,但不承认原有的交易。

1.6恶意程序侵入

任何系统都可能是有漏洞的,漏洞的存在给恶意程序侵入提供了可乘之机。

恶意程序和破坏的程序的总称。

一般可以分为独立运行类(细菌和蠕虫)和需要宿主类(病毒和特洛依木马)。

恶意程序是网络安全的重要天敌,具有防不胜防的重大破坏性。

例如:

网络蠕虫是一种可以不断复制自己并在网络中传播的程序,蠕虫的不断蜕变并在网络上的传播,可能导致网络阻塞,致使网络瘫痪,使各种基于网络的电子商务等应用系统失效。

1.7其他安全威胁

电子商务安全威胁种类繁多、来自各种可能的潜在方面,有蓄意而为的,也有无意造成的,例如电子交易衍生了一系列法律问题:

网络交易纠纷的仲裁、网络交易契约等问题,急需为电子商务提供法律保障。

还有诸如非法使用、操作人员不慎泄露信息、媒体废弃物导致泄露信息等均可构成不同程度后果的威胁。

电子商务中的安全问题

电子商务的产生和发展必然发生在网络上,这就是的它的安全问题与生俱来。

网络资源的共享性、开放性、可匿名性都给电子商务安全问题带来了极大的隐患,使它受威胁、受攻击的可能性大大增加。

近年来,日益猖獗的黑客事件造成很过网站瘫痪、挂马、甚至与信用卡失窃等等,都给有志于从事网上交易的企业和个人中产生了非常消极的影响。

在开放的网络上如何安全、秘密地进行有关商务数据的传输成为电子商务必须解决的一大问题。

当前,电子商务面临的主要安全威胁来自以下方面:

2.1病毒

病毒是由一些不正直的程序员所编写的计算机程序,它采用了独特的设计,可以在受到某个事件触发时,复制自身,并感染计算机。

如果在病毒可以通过某个外界来源进入网络时,网络才会感染病毒。

2.2恶意破坏程序

网站会提供一些软件应用的开发而变得更加活泼。

这些应用可以实现动画和其他一些特殊效果,从而使网站更具有吸引力和互动性。

恶意破坏程序是指会导致不同程度破坏的软件应用或者Java小程序。

2.3攻击

目前已经出现了各种类型的网络攻击,它们通常被分为三类:

探测式攻击,访问攻击和拒绝服务(DOS)攻击。

a.探测式攻击实际上是信息采集活动,黑客们通过这种攻击搜集网络数据,用于以后进一步攻击网。

b.访问攻击用于发现身份认证服务、文件传输协议(FTP)功能等网络领域的漏洞,以访问电子邮件账号、数据库和其他保密信息。

c.DOS攻击可以防止用户对于部分或者全部计算机系统的访问。

2.4数据阻截

通过任何类型的网络进行数据传输都可能会被XX的一方截取。

犯罪分子可能会窃听通信信息,甚至更改被传输的数据分组。

犯罪分子可以利用不同的方法来阻截数据。

2.5垃圾信件

垃圾信件被广泛用于表示那些主动发出的电子邮件或者利用电子邮件广为发送未经申请的广告信息的行为。

垃圾信件通常是无害的,但是它可能会浪费接收者的时间和存储空间,带来很多麻烦。

因此,随着电子商务日益发展和普及,安全问题显得异常突出,解决安全问题已成为我国电子商务发展的当务之急。

电子商务安全技术

3.1身份验证技术

身份认证技术是在计算机网络确认操作者身份的过程而产生的解决方法。

计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。

如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,身份认证技术就是为了解决这个问题,作为防护网络资产的第一道关口,身份验证有这举足轻重的作用。

身份识别是用户向系统出示自己身份证明的过程。

身份认证是系统查核用户的身份证明过程。

人们常把这两项工作统称为身份认证,是判断和确认通信双方真实身份的两个重要环节。

最简单的方法是输入用户名称和密码。

身份认证是安全系统最重要且最困难的工作。

目前普遍采用一次性口令的方法。

在真实世界,对用户的身份认证基本方法可以分为这三种:

3.1.1根据你所知道的信息来证明你的身份;

3.1.2根据你所拥有的东西来证明你的身份;

3.1.3直接根据独一无二的身体特征来证明你的身份,比如指纹、面貌等。

在网络世界中手与真实世界中一致,为了达到更高的身份认证安全性,某些场景会将上面3种挑选2中混合使用,即所谓的双因素认证。

3.2防火墙技术

防火墙是近年来发展起来的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,防火墙技术主要有一下三类:

3.2.1代理服务技术

它通过提供应用层服务的控制,起到外部网络向内部申请服务时的中间转接作用。

内部网只接收代理提出的服务请求,运行代理服务的主机被称为应用机关,而拒绝外部网络其他节点的直接请求。

代理服务还可以勇于实施较强的数据流监控、过滤、记录等功能。

3.2.2包过滤技术

它一般用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址、TCP/UDP源端口号、目的IP地址及数据包中的各种标志来判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略。

3.2.3状态监控技术

它是一种新的防火墙技术,在网络层完成所有必要的防火墙功能—包过滤与网络服务代理,目前最有小的实现方法采用CheckPoint提出的虚拟机方式。

防火墙的优点有很多:

①通过过滤不安全的服务,极大地提高网络安全和减少子网中主机的风险。

②可以提供对系统的访问控制。

③可以阻止攻击者获取被攻击网络系统的有用信息。

④防火墙可以记录与统计通过它的网络通信,提供关于网络使用的统计数据,根据统计数据来判断可能的攻击和探测。

⑤防火墙提供制定与执行网络安全策略的手段,它可以对企业内部网络实现集中的安全管理。

防火墙的不足之处有:

①防火墙不能防止绕过它的攻击。

②防火墙不能经受认为因素的攻击。

③防火墙不能保证数据的秘密性,不能对数据进行鉴别,也不能保证网络不受病毒攻击。

3.3数据加密技术

与防火墙配合使用的安全技术还有数据加密技术。

数据加密技术能够提高信息系统及数据的安全性和保密性,是防止秘密数据被外部破坏所采用的主要技术手段之一。

随着信息技术的发展,各国除了在法律和管理加强数据的安全保护外,从技术上分别在软件和硬件两个方面采取措施,推动数据加密技术和物理防范技术的发展。

数据加密技术按照作用的不用分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。

3.3.1数据传输加密技术

目的是对传输中的数据流加密,常用的方法有线路加密和端到端加密两种,前者侧重在线路上而不考虑信息源,是对保密信息通过各线路采用不同的加密密钥提供安全保护。

后者则是指信息由发送者端自动加密,然后作为不可阅读和不可识别的数据通过互联网传输,当这些信息到达目的地后,将被自动重组、解密,成为可读数据。

3.3.2数据存储加密技术

目的是防止数据在储存环节上失密,可以分为存取控制和密文存储两种。

前者是对用户资格、权限进行审查和限制,防止非法用户存取数据或者合法用户进行越权存取数据;

后者则是通过加密算法转换、附加密码、加密模块等方法进行实现。

3.3.3数据完整性鉴别技术

目的是对介入信息传输、存取和处理的人的身份和相关数据进行验证,从而达到保密的要求,一般包括口令、身份、数据和密钥等项进行鉴别,系统通过对比验证对象输入的特征是否符合预先设定的参数,实现对数据的安全保护。

3.3.4密钥管理技术

目的是为了数据使用的方便,数据加密一般情况下都表现为密钥的应用,因此密钥往往是保密于窃密的主要对象。

密钥的媒体有:

磁带、磁盘、磁卡等。

密钥的管理技术包括密钥的产生、分配保存、更换和销毁等各环节上的保密措施。

3.4智能卡技术

智能卡又称为IC卡,是将具有数据存储、数据处理、安全保密等功能的集成电路芯片嵌到一个塑料基片上。

由于它在除去存储数据外,还有运算、处理和控制能力,被认为是目前世界上最小的个人计算机,IC卡不仅存储容量大而且安全可靠,其存储空间划分为可读可写、只读和只写等区域,以存储不同类型的数据。

有的还可以设置多级密码,以方便进行访问和控制。

而且当核对密码多次不正确时自杀,用以保护数据不被非法访问。

对于具有CPU的IC卡,由于其自身具有处理能力,可采用更多的安全保密措施,如数据加密、数据签名等,从而使数据的保密性达到更高水平。

从1987年开始,国际标注啊相继制定和颁布了一系列IC卡的国际标准,从而为IC卡的普及和推广创造了条件,由于IC卡的存储容量大,安全保密性能好,从而被广泛作为用户的身份凭证。

如网络入网证、机要部门出入证等。

3.5反病毒技术

在网络环境下,计算机病毒具有不可估量的威胁性和破坏力,因此计算机病毒的防范也是网络安全性建设中的重要环节,网络反病毒技术有以下几种:

3.5.1防御病毒技术

它通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否存在病毒,从而阻止计算机病毒进入计算机系统和对系统进行破坏。

这类技术包括有:

引导区保护、系统监控与读写控制和加密可执行文件等。

3.5.2检测病毒技术

它是通过对计算机病毒特征进行判断的技术,如关键字、文件长度的变化等。

3.5.3消毒技术

通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文件的软件。

网络反病毒技术的实施对象包括文件型病毒、引导型病毒和网络病毒。

反病毒技术具体实现方法有:

对网络服务器中的文件进行频繁扫描和监测;

在工作站上采用防病毒芯片;

网络目录和文件上设置访问权限等。

3.6数字签名、数字信封、数字时间戳、数字证书、CA认证

3.6.1数字签名

数字签名技术是建立在公开密钥体制的基础上,是非对称加密技术的另一类应用。

在电子商务中采用数字签名技术必须保证以下三点:

一是接收者能验证发送方的身份;

二是发送者事后不能抵赖对报文的签名;

三是接收者不能伪造对报文签名,即完成对发件人的身份完整性的验证。

数字签名的主要方式有:

报文发送方从报文文本中生成一个128位的散列值,并用自己私有密钥进行加密,形成发送发的数字签名。

然后将这个数字签名作为报文的附件和报文一起发送给报文接收方。

报文接收方应先从原始报文中计算出128位散列值,接着在用发送方的公开密钥来对报文附加的数字签名进行解密。

如果两个散列值相同,那么接收方就能确认该数字签名是发送方的,通过数字签名能够实现对原始报文的鉴别和不可否认性。

在电子商务应用中,数字签名由相应软件在计算机上自动完成。

签字者启动数字签名软件按照提示指定需要签名签名的文件名送入签名命令,软件自动生成被签名文件的数字签名,收件人在收到电子文件后,由相应软件来完成验证,用户密钥获得通常是到权威认证机构去登记,由它给予证书,证明这一对密钥术语该用户,并由该机构到网上发布该用户的公开密钥。

其次为了安全起见,证书通常情况下都是每年修改一次。

3.6.2数字信封

数字信封是为了解决传送更换密钥问题而产生的技术,它结合了对成加密和非对称加密技术的各自优点。

发送者使用随机产生的对称密钥加密数据,然后将生成的密文和密钥本身一起用接收者的公开密钥加密,称为电子信封。

接收者在收到密文及加密后的密钥后,先用自己专用的密钥解密电子信封,从而得到对称密钥,然后使用对称密钥解密数据。

这样,保证每次传送数据都可由发送发选定不同的对称密钥。

3.6.3数字时间戮

在交易文件中,时间是十分重要的信息。

文件签署日期和签名一样都是十分重要的防止文件伪造和篡改的关键性内容。

在电子交易中,需要对交易文件的日期和事件信息采取安全措施,而数字时间戮就能提供电子文件发表时间的安全保护。

数字时间戮技术其实就是数字签名技术的一种变种应用。

DTS是网上安全服务项目,由专门的机构提供。

时间戮是一个经过加密后形成的凭证文档,它包括三个部分:

一是需加时间戮的文件的摘要,二是DTS收到文件的日期和时间,三是DTS的数字签名。

时间戮产生的过程为:

用户首先将需要加时间戮的文件用HASH表吗加密形成摘要,然后将该摘要发动到DTS,DTS在加入了收到文件摘要的如期和时间信息后再对该文件加密,然后送回用户。

需要注意的是,书面签署文件的时间是由签署人自己写上的,而数字时间戮则不是,它是由认证单位DTS来加的,以DTS收到文件的时间为依据。

因此,时间戮也可作为科学家的科学发明文件时间认证。

3.6.4数字证书

数字证书又称为数字凭证、数字记忆,是运用电子手段来证实一个用户的身份和对网络资源访问的权限,在网上的电子交易中,双方出示了各自的数字凭证,并用它来进行交易操作。

数字凭证包含以下内容:

凭证拥有者姓名、凭证拥有者的公共密钥、公共密钥有效期、颁发数字凭证的单位、数字凭证的序列号。

数字证书的使用还涉及到数字认证中心CA。

数字证书有三大类型:

①个人凭证。

个人凭证是专为某人提供的凭证,以帮助个人在网上进行安全交易操作。

个人身份的数字凭证通常是安装在客户端的浏览器内,并通过安全的电子邮件来进行交易操作。

②企业凭证。

企业凭证通常是为某个web服务器提供的凭证,拥有web服务器的企业可以用具有凭证的因特网站点进行安全电子交易。

有凭证的web服务器会自动将其与客户端web浏览器通信的信息加密。

③软件凭证。

软件凭证通常为Iintemet中被下载的软件提供的凭证,该凭证用于于微软公司Authenticode技术结合的软件,以使用户在下载软件时能获得所需信息。

以上三种凭证中,前两类属于常用凭证,第三类则用于特殊场合,大部分认证中心都是提供前两类凭证,各种加密手段常常是结合在一起使用,从而构成安全电子交易体系。

3.6.5CA认证

在电子商务系统中无论是数字时间戮服务,还是数字凭证的发放都需要有一个具有权威性和公正性的第三方认证机构来承担。

CA,即证书发放机构,正是这样一个受信任的第三方。

CA用来为用户签发证书,提供身份认证服务,是整个系统的安全核心。

加密技术

4.1.对称加密/对称密钥加密/专用密钥加密

在对称加密方法中,对信息的加密和解密都使用相同的密钥。

也就是说,一把钥匙开一把锁。

使用对称加密方法将简化加密的处理,每个贸易方都不必彼此研究和交换专用的加密算法而是采用相同的加密算法并只交换共享的专用密钥。

如果进行通信的贸易方能够确保专用密钥在密钥交换阶段未曾泄露那么机密性和报文完整性就可以通过对称加密方法加密机密信息和通过随报文一起发送报文摘要或报文散列值来实现。

对称加密技术存在着在通信的贸易方之间确保密钥安全交换的问题。

此外,当某一贸易方有“n”个贸易关系,那么他就要维护“n”个专用密钥(即每把密钥对应一贸易方)。

对称加密方式存在的另一个问题是无法鉴别贸易发起方或贸易最终方。

因为贸易双方共享同一把专用密钥贸易双方的任何信息都是通过这把密钥加密后传送给对方的。

数据加密标准(des)由美国国家标准局提出,是目前广泛采用的对称加密方式之一,主要应用于银行业中的电子资金转帐(eft)领域。

des的密钥长度为56位。

三重des是des的一种变形,这种方法使用两个独立的56位密钥对交换的信息(如edi数据)进行3次加密,从而使其有效密钥长度达到112位。

rc2和rc4方法是rsa数据安全公司的对称加密专利算法。

rc2和rc4不同于des它们采用可变密钥长度的算法。

通过规定不同的密钥长度rc2和rc4能够提高或降低安全的程度。

一些电子邮件产品(如lotusnotes和apple的opncollaborationenvironment)已采用了这些算法。

4.2非对称加密/公开密钥加密

在非对称加密体系中,密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。

这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把则作为专用密钥(解密密钥)加以保存。

公开密钥用于对机密性的加密,专用密钥则用于对加密信息的解密。

专用密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛发布,但它只对应于生成该密钥的贸易方。

贸易方利用该方案实现机密信息交换的基本过程是:

贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开,得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲;

贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。

贸易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。

rsa(即rivest,shamiradleman)算法是非对称加密领域内最为著名的算法,但是它存在的主要问题是算法的运算速度较慢。

因此,在实际的应用中通常不采用这一算法对信息量大的信息(如大的edi交易)'

进行加密。

对于加密量大的应用,公开密钥加密算法通常用于对称加密方法密钥的加密。

4.3密钥管理技术

4.3.1对称密钥管理

对称加密是基于共同保守秘密来实现的。

采用对称加密技术的贸易双方必须要保证采用的是相同的密钥,要保证彼此密钥的交换是安全可靠的,同时还要设定防止密钥泄密和更改密钥的程序。

这样,对称密钥的管理和分发工作将变成一件潜在危险的和繁琐的过程。

通过公开密钥加密技术实现对称密钥的管理使相应的管理变得简单和更加安全,同时还解决了纯对称密钥模式中存在的可靠性问题和鉴别问题。

贸易方可以为每次交换的信息(如每次的edi交换)生成唯一一把对称密钥并用公开密钥对该密钥进行加密,然后再将加密后的密钥和用该密钥加密的信息(如edi交换)一起发送给相应的贸易方。

由于对每次信息交换都对应生成了唯一-把密钥,因此各贸易方就不再需要对密钥进行维护和担心密钥的泄露或过期。

这种方式的另一优点是即使泄露了一把密钥也只将影响一笔交易而不会影响到贸易双方之间所有的交易关系。

这种方式还提供了贸易伙伴间发布对称密钥的一种安全途径。

4.3.2公开密钥管理/数字证书

贸易伙伴间可以使用数字证书(公开密钥证书)来交换公开密钥。

国际电信联盟制定的标准x.509(即信息技术一开放系统互连目录:

鉴别框架)对数字证书进行了定义该标准等同于国际标准化组织(iso)与国际电工委员会(iec)联合发布的iso/iec9594-8:

195标准。

数字证书通常包含有唯一标识证书所有者(即贸易方)的名称、唯一标识证书发布者的名称、证书所有者的公开密钥、证书发布者的数字签名、证书的有效期及证书的序列号等。

数字证书能够起到标识贸易方的作用,是目前ec广泛采用的技术之一。

4.3.3密钥管理相关的标准规范

目前国际有关的标准化机构都着手制定关于密钥管理的技术标准规范。

iso与iec下属的信息技术委员会(jtcl)己起草了关于密钥管理的国际标准规范。

该规范主要由3部分组成:

第1部分是密钥管理框架;

第2部分是采用对称技术的机制;

第3部分是采用非对称技术的机制。

该规范现已进入到国际标准草案表决阶段,并将很快成为正式的国际标准。

电子商务的安全保障

5.1电子商务安全标准协议

目前,lNTERNET上有几种加密协议在使用,对应七层网络模型的每一层都提出了相应的协议。

对应用层有SET协议、s_.H1TrP协议,对会话层有SSL协议。

下面就来介绍这些安全协议。

5.1.1安全超文本传输协议(S--HTrP)

安全超文本传输协议用密钥对来加密.以保障WEB站点上的信息安全。

也就是说,该协议支持超文本传输协议(HTFP),为WEB文档提供安全和鉴别,保证数据的安全。

5.1.2安全套接字协议(SSL)

如果说S-HTrP保证了站点数据的安全,那么安全套接层协议则保证了wEB站点之间通信信道的安全,面向网络协议栈的低层通道进行安全监控。

该协议提供加密、认证服务和保证报文的完整性。

SSL是对计算机之间整个会话进行加密的协议。

在SSL中,采用了公开密钥和私有密钥两种加密形式.在建立连接过程中采用公开密钥,在会话过程中使用专有密钥。

加密的类型和加密的强度则在两端之间建立连接的过

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 英语

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1