电子商务安全基础导论.docx

上传人:b****8 文档编号:30677166 上传时间:2023-08-19 格式:DOCX 页数:12 大小:29.80KB
下载 相关 举报
电子商务安全基础导论.docx_第1页
第1页 / 共12页
电子商务安全基础导论.docx_第2页
第2页 / 共12页
电子商务安全基础导论.docx_第3页
第3页 / 共12页
电子商务安全基础导论.docx_第4页
第4页 / 共12页
电子商务安全基础导论.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

电子商务安全基础导论.docx

《电子商务安全基础导论.docx》由会员分享,可在线阅读,更多相关《电子商务安全基础导论.docx(12页珍藏版)》请在冰豆网上搜索。

电子商务安全基础导论.docx

电子商务安全基础导论

电子商务的定义:

是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。

涉案主客体关系:

(1)、企业、机构之间,即:

B---B。

(2)、企业、消费者之间,即:

B---C(3)、个人用户之间,即:

C----C(4)、企业,政府之间,即:

B---G技术要素组成:

(1)、网络。

主指因特网

(2)、应用软件。

(3)、硬件。

几种常见的电子商务模式:

(1)、大字报/告示牌模式。

(2)、在线黄页簿模式。

(3)、电脑空间上的小册子模式(4)、虚拟百货店模式。

(5)、预订/订购模式(6)、广告推销模式互联网常用名词介绍:

1、internet因特网2、intranet内连网又名企业内部网、企业内域网、企业内联网等。

它为企业内部运作服务的。

3、extranet外连网。

电子商务系统容易受到的攻击:

(1)、系统穿透:

XX人通过一定手段假冒合法用户接入系统,对文件进行篡改、窃取机密信息、非法使用资源等。

(2)、违反授权原则:

一个被授权进入系统做某件事的用户,在系统中做XX的其他事情。

(3)、植入:

在系统穿透或违反授权攻击成功后,入侵者常要在系统中植入一种能力,为其以后攻击系统提供方便条件。

(4)、通信监视:

通过搭线和电磁泄漏等对机密性进行攻击,造成泄密,或对业务流量进行分析,获取有用情报。

(5)、通信窜扰:

攻击者对通信数据或通信过程进行干预,对完整性进行攻击,篡改系统中数据的内容,修正消息次序、时间,注入伪造消息。

(6)、中断:

对可用性进行攻击,破坏系统中的硬件、硬盘、线路、文件系统等,使系统不能正常工作,破坏信息和网络资源。

(7)、拒绝服务:

指合法接入信息、业务或其他资源受阻。

(8)、否认:

一个实体进行某种通信或交易活动,稍后否认曾进行过这一活动。

(9)、病毒:

电子商务安全的中心内容主要有六项。

1、商务数据的机密性。

2、商务数据的完整性。

3、商务对象的认证性。

4、商务对象的不可否认性。

5、商务服务的不可拒绝性6、访问的控制性。

internet在安全方面的缺陷:

(1)internet的安全漏洞

(2)、TCP/IP协议及其不安全性(3)、http和web的不安全性我国电子商务安全威胁的特殊原因:

(1)、我国的计算机、交换机等来自国外

(2)、美国对计算机和网络安全技术限制。

我国电子商务安全威胁的特殊原因:

产品来自国外,美国对中国的技术封锁。

可以采取的相应对策:

(1)、保密业务。

可用加密和信息隐匿技术实现。

(2)、认证业务。

可用数字签字和身份认证技术实现。

(3)、接入控制业务。

可用防火墙技术实现(4)、数据完整性业务。

(5)、不可否认业务。

(6)、自主产权问题。

(7)、利用法规管理电子商务。

第二章:

电子商务安全需求与密码技术

电子商务的安全需求:

1、可靠性:

是指电子商务系统的可靠性。

2、真实性:

是指商务活动中交易者身份的真实性。

3、机密性:

是指交易过程中必须保证信息不会泄露给非授权的人或实体

4、完整性:

是指数据在输入和传输过程中,要求能保证数据的一致性,防止数据被非授权建立、修改和破坏。

5、有效性:

指交易信息的有效

6、不可抵赖性:

指行为的确定性

7、内部网的严密性:

指内部信息的保密

第三章:

密码技术的应用

数据完整性或称真确性是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态”。

保持数据完整性是指在有自然或人为干扰的条件下,网络嵌入、删除及重复传送,或防止由于其他原因使原始数据被更改。

  证实数据完整性是认证信息、检验数据是否被篡改的技术,在电子商务系统中的信息安全上有重要作用。

  散列函数是实现数据完整性的主要手段。

实际中也常常借助于纠错检错技术来保证消息的完整性。

  例:

【单选】实现数据完整性的主要手段是散列函数。

1、数据完整性被破坏的严重后果

(1)造成直接的经济损失。

  

(2)影响一个供应链上许多厂商的经济活动。

  (3)可能造成过不了“关”。

  (4)会牵涉到经济案件中。

  (5)造成电子商务经营的混乱与不信任。

数字签名(也称数字签字、电子签名)是实现认证的工具

数字签名是利用数字技术实现在网络传送文件时,附加个人标记,完成传统上手书签名盖章的作甩,以表示确认、负责、经手等。

数字签名可以解决下述安全鉴别问题:

(1)接收方伪造:

接收方伪造一份文件,并声称这是发送方发送的;

(2)发送者或接收者否认:

发送者或接收者事后不承认自已曾经发送或接收过文件;(3)第三方冒充:

网上的第三方用户冒充发送或接收文件;(4)接收方篡改:

接收方对收到的文件进行改动。

网络系统物理设备的可靠、稳定、安全是电子商务安全的基础。

网络系统物理设备的可靠、稳定、安全包括运行环境、容错、备份、归档和数据完整性预防。

第四章网络系统物理安全与计算机病毒的防治容错技术的目的是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或进入应急工作状态的一种技术。

目前有三种基本的备份系统:

(1)简单的网络备份系统。

在网络上的服务器直接把数据通过总线备份到设备中。

也可把数据通过对网络经过专用的工作站备份到工作站的设备中。

(2)服务器到服务器的备份。

在网络上的一个服务器除了把数据通过总线备份到自已设备中以外,同时又备份到另一个服务器(3)使用专用的备份服务器。

不同于上面

数据备份:

是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程。

目前比较常见的备份方式有:

(1)定期磁带备份数据。

(2)远程磁带库、光盘库备份。

(3)远程关键数据并兼有磁带备份。

(4)远程数据库备份。

就是在与主数据库所在生产机相分离的备份机上建立主数据库的一个拷贝。

(5)网络数据镜像。

这种方式是对生产系统的数据库数据和所需跟踪的重要目标文件的更新进行监控与跟踪,并将更新日志实时通过网络传送到备份系统,备份系统则根据日志对磁盘进行更新。

(6)远程镜像磁盘。

数据文件和系统的备份应注意:

①日常的定时、定期备份;②定期检查备份的质量;③重要的备份最好存放在不同介质上;④注意备份本身的防窃,防盗;⑤多重备份,分散存放,由不同人员分别保管。

一套完整的容灾方案应该包括本地容灾和异地容灾两套系统。

归档是指将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存的过程。

归档是把需要的数据拷贝或打包,用于长时间的历史性的存放,归档可以清理和整理服务器中的数据。

计算机病毒:

是指编制者在计算机程序中插入的破坏计算机功能,或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码病毒的特征:

(1)非授权可执行性。

(2)隐蔽性。

(3)传染性。

 (4)潜伏性。

(5)表现性或破坏性。

(6)可触发性。

计算机病毒的分类:

1、按寄生方式分为引导型病毒、文件型病毒和复合型病毒。

2、按破坏性分为良性病毒和恶性病毒

病毒的主要来源:

(1)引进的计算机系统和软件带有病毒。

(2)各类出国人员带回的机器和软件染有病毒。

(3)一些染有病毒的游戏软件。

(4)非法拷贝中毒。

(5)计算机生产、经营单位销售的机器和软件染有病毒。

(6)维修部门交叉感染。

(7)有人研制、改造病毒。

(8)敌对分子以病毒进行宣传和破坏。

(9)通过互联网传人。

计算机病毒的防治策略:

1、依法治毒:

2、建立一套行之有效的病毒防治体系。

3、制定严格的病毒防治技术规范。

第五章防火墙与VPN技术

防火墙:

它是一类防范措施的总称,它使得内部网络与INTERNET之间或者与其他外部网络互相隔离、限制网络互访,用来保护内部网络。

防火墙的设计须遵循以下基本原则:

 

(1)由内到外和由外到内的业务流必须经过防火墙。

 

(2)只允许本地安全政策认可的业务流通过防火墙。

 (3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网。

 (4)具有足够的透明性,保证正常业务的流通。

 (5)具有抗穿透攻击能力、强化记录、审计和告警。

防火墙的基本组成:

  

(1)安全操作系统。

(2)过滤器。

(3)网关。

 (4)域名服务器。

(5)Email处理。

防火墙的分类:

包过滤型,

(2)包检验型,(3)应用层网关型

防火墙不能解决的问题:

1、防火墙无法防范通过防火墙以外的其他途径的攻击2、防火墙不能防止来自内部变节者和不经心的用户带来的威胁。

3、防火墙也不能防止传送已感染病毒的软件或文件。

4、防火墙无法防范数据驱动型的攻击。

VPN提供如下功能:

加密数据:

以保证通过公网传输的信息即使被他人截获也不会泄露。

信息认证和身份认证:

保证信息的完整性、合法性,并能鉴别用户的身份。

提供访问控制:

不同的用户有不同的访问权限。

VPN的优点:

成本较低,结构灵活,管理方便

隧道协议主要包括以下几种:

 

(1)互联网协议安全IPSec。

 

(2)第2层转发协议L2F。

 (3)点对点隧道协议PPTP。

 (4)通用路由封装协议GRE。

隧道的基本组成:

1、一个隧道启动器;2、一个路由网络;

3、一个可选的隧道交换机;4、一个或多个隧道终结器。

选择VPN解决方案时需要考虑的几个要点:

(1)认证方法:

应该支持主要PKI厂商的PKI和兼容的。

(2)支持的加密算法:

至少支持AES(高级加密标准)。

(3)支持的认证算法:

支持带消息认证码HMAC的MD5和SHA(4)支持的IP压缩算法:

支持DEFI。

ATE和LZS压缩算法。

(5)兼容分布式或个人防火墙的可用性(6)易于部署:

VPN的适用范围:

(1)位置众多,特别是单个用户和远程办公室站点多,例如企业用户、远程教育用户。

(2)用户/站点分布范围广,彼此之间的距离远,遍布全球各地,需通过长途电信,甚至国际长途手段联系的用户。

 (3)带宽和时延要求相对适中的用户。

 (4)对线路保密性和可用性有一定要求的用户。

 相对而言,有四种情况可能并不适于采用VPN:

 

(1)非常重视传输数据的安全性。

 

(2)不管价格多少,性能都被放在第一位的情况。

 (3)采用不常见的协议,不能在IP隧道中传送应用的情况。

 (4)大多数通信是实时通信的应用,如语音和视频。

 但这种情况可以使用公共交换电话网(PSTN)解决方案与VPN配合使用。

第六章接入控制与数据库加密

接入Internet有两种常用方式,即电话拨号方式和专线方式

INTERNET的接入控制主要对付三类入侵者:

(1)伪装者:

为非法用户,乔装合法用户渗透进入系统,他来自外部;

(2)违法者:

为合法用户,他非法访问未授权数据、程序或资源,一般来自系统外部;(3)地下用户:

为掌握系统的管理控制;并利用它来逃避审计和接入控制或抑制审计作用的人,系统外部、内部都有

接入控制功能有以下三个:

(1)阻止非法用户进入系统;

(2)允许合法用户人进入系统;(3)使合法人按其权限进行各种信息活动

接入控制机构的建立主要根据三种类型信息:

(1)主体

(2)客体(3)接入权限

接入控制策略包括以下3种:

(1)最小权益策略:

按主体执行任务所需权利最小化分配权力;

(2)最小泄露策略:

按主体执行任务所知道的信息最小化的原则分配权力;(3)多级安全策略:

主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制。

接入控制实现有以下两种方式:

1)自主式接入控制

(2)强制式接入控制

数据加密的作用在于:

 

(1)解决外部黑客侵入网络后盗窃计算机数据的问题。

 

(2)解决外部黑客侵入网络后篡改数据的问题。

 (3)解决内部黑客在内部网上盗窃计算机数据的问题。

 (4)解决内部黑客在内部网上篡改数据的问题。

 (5)解决CPU、操作系统等预先安置了黑客软件或无线发射装置的问题。

数据库的加密方法有以下三种:

1、使用加密软件加密数据2、使用专用软件加密数据库数据3、加密桥技术

第七章证书系统与身份确认

身份证明的基本分类:

1、身份证实2、身份识别实现身份证明的基本途径:

(1)所知(Knowledge)

(2)所有(Possesses)(3)个人特征(Characteristics)

一个大系统的通行字的选择原则为:

  

(1)易记。

(2)难于被别人猜中或发现。

(3)抗分析能力强。

通行字的控制措施:

(1)系统消息

(2)限制试探次数(3)通行字有效期(4)双通行字系统(5)最小长度(6)封锁用户系统 (7)根通行字的保护(8)系统生成通行字

目前已有的个人特征验证技术有:

手书、指纹、语音、DNA

Kerberos是一种典型的用于客户机和服务器认证的认证体系协议,它是一种基于对称密码体制的安全认证服务系统。

其最大优点就是使用方便、易于实施

Kerberos的局限性:

 

(1)时间同步。

(2)重放攻击。

(3)认证域之间的信任。

  (4)系统程序的安全性和完整性。

(5)口令猜测攻击。

(6)密钥的存储。

第八章公钥证书与证书机构

数字认证是指用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份。

数字证书是一个担保人、计算机系统或者组织的身份和密钥所有权的电子文档。

公钥证书系统按用户群所需的CA个数,可分为单公钥证书系统和多公钥证书系统。

证书要有效,须满足下列条件:

(1)证书没有超过有效。

(2)密钥没有被修改。

(3)证书不在CA发生的无效证书清单中。

公钥证书的类型:

(1)客户证书。

(2)服务器证书。

(3)安全邮件证书。

(4)CA证书。

证书数据的组成:

(1)版本信息。

(2)证书序列号。

(3)CA使用的签名算法。

(4)有效期。

(5)发证者的识别码。

(6)证书主题名。

(7)公钥信息;(8)使用者subject。

(9)使用者识别码。

(10)额外的特别扩展信息

证书链中证书复本的传播方式有:

(1)、伴有签名的证书,签名者一般有自已的证书,他可对其证书的复本进行签名,任何人都可以通过验证签名得到相应证书。

(2)、通过检索服务实现传播。

(3)、其他方式。

CRL吊销方式有:

1、广播2、立即吊销使用数字签名时需要区别以下两种情况:

(1)、历史性。

(2)、证书用户只关心得到证书吊销的通知是否先于签名证实的时间,而对签名出现较早的时间不关心。

认证机构用来保证网上通信的合法身份,它通过电子证书机制来实现。

提供四方面的服务:

证书颁发、证书更新、证书废除、证书的公布和查询。

(1)证书申请(新证书的发放)。

 ①网上申请。

②离线申请证书。

 

(2)证书更新。

(3)证书吊销或撤销。

 ①证书持有者申请吊销。

②认证机构强制吊销证书。

(4)证书的公布和查询。

第九章公钥基础设施

PKI的构成:

(1)政策审批机构

(2)证书使用规定(3)证书政策是信息管理和信息技术基础设施的一个组成部分,4)证书中心CA(CertificateAuthority)负责具体的证书颁发和管理,它是可信任的第三方,其作用就像颁发护照的部门。

 单位注册机构(OrganizationalRegistryAuthority,ORA),有时也简称RA,它可以帮助远离CA的端实体在CA处注册并获得证书。

(6)密钥备份及恢复系统。

(7)证书作废系统。

 (8)应用接口。

(9)端实体。

PKI的性能:

(1)支持多政策。

(2)透明性和易用性。

(3)互操作性。

(4)简单的风险管理。

(5)支持多平台。

 (6)支持多应用。

PKI应用:

(1)虚拟专用网络(VPN)。

(2)安全电子邮件。

(3)Web安全。

(4)电子商务的应用。

(5)应用编程接口APl。

一般安全策略要对下述几个方面做出规定:

(1)、密钥管理的技术和行政方面要实现哪些要求和所采用的方法,包括自动和人工方式;

(2)、每个参与者的责任和义务;(3)、为支持审计、追踪与安全有关事件需做的记录类型。

递送的不可否认性可提供足够的证据以解决下述纠纷:

1)、发信人宣称曾发送了一个消息,但被认定的收信人宣称未曾收到过该消息。

(2)、发信人宣称曾发送了一个消息,但和收信人宣称所收到的消息不一样。

(3)、发信人宣称在某特定日期和特定时间曾发过一个特定消息,但被认定的收信人宣称在该特定日期和特定时间未曾收到过那个特定消息。

提交的不可否认性用于保护发信人,提供足够的证据解决下述可能的纠纷:

(1)、发信人宣称曾发过一个消息,但被认定的收信人宣称不仅未曾收到该消息,而且发信人就不曾发过该消息。

(2)、发信人宣称在特定日期和时刻曾发过一个特定消息,但被认定的收信人宣称在该日和该时刻发信人未曾发送过该消息。

实现不可否认性的证据机制:

(1)业务需求。

(2)证据生成。

(3)证据递送。

(4)证据证实。

(5)证据保存。

实现源的不可否认业务有下述几种方法:

(1)源的数字签字。

(2)可信赖第三方的数字签字。

(3)可信赖第三方对消息的杂凑值进行签字。

(4)可信赖第三方的持证。

(5)线内可信赖第三方。

(6)、组合

可有下述一些方式实现递送的不可否认性:

(1)收信人签字认可.

(2)收信人利用持证认可。

(3)可信赖递送代理。

(4)逐级递送报告。

可信赖第三方介绍有关的几个问题:

1、公钥证书。

2、身份证实。

3、时戳。

 4、证据保存。

5、中介递送。

6、解决纠纷。

7、仲裁

解决纠纷的步骤有:

(1)、检索不可否认证据;

(2)、向对方出示证据;(3)、向解决纠纷的仲裁人出示证据;(4)、裁决。

第十章电子商务安全协议

SSL提供保护的内容及特点SSL保证了Internet上浏览器服务务器会话中三大安全中心内容:

机密性、完整性和认证性

SSL体系结构:

SSL记录协议2、SSL更改密码规格协议3、SSL警告协议4、SSL握手协议SET安全协议要达到的目标主要有五个:

 

(1)信息的安全传输。

(2)信息的相互隔离。

 (3)多方认证的解决:

要对消费者的信用卡认证;要对网上商店进行认证;消费者、商店与银行之间的认证。

 (4)交易的实时性。

(5)效仿EDI贸易形式。

SET的交易成员:

(1)持卡人——消费者

(2)网上商店(3)收单银行(4)发卡银行(5)认证中心cA(6)支付网关

SET的技术范围:

(1)加密算法的应用;

(2)证书信息和对象格式;(3)购买信息和对象格式;(4)认可信息和对象格式(5)划账信息和对象格式(6)对话实体之间消息的传输协议。

SET系统的运作是通过四个软件组件来完成的:

包括电子钱包、商店服务器、支付网关和认证中心软件。

(1)对持卡人购买者的作用是:

①用私钥解密回函;②用商家公钥填发订单;③用银行公钥填发付款单和数字签名等。

(2)对银行的作用是:

①用私钥解密付款及金融数据;②用商家公钥加密购买者付款通知

(2)对商家供应商的作用是:

①用私钥解密订单和付款通知;②用购买者公钥发出付款通知和代理银行公钥。

目前set的主要安全保障来自以下三方面:

(1)将所有消息文本用双钥密码体制加密。

(2)将上述密钥的公钥和私钥的字长增加到512B~2048B。

(3)采用联机动态的授权(Authority)和认证检查(Certificate),以确保交易过程的安全可靠

Set的3个安全保障措施的技术基础如下所述:

(1)通过加密方式确保信息机密性。

(2)通过数字化签名确保数据的完整性。

(3)通过数字化签名和商家认证确保交易各方身份的真实性。

(4)通过特殊的协议和消息形式确保动态交互式系统的可操作性。

电子钱包ElectronicWallet(或称E—Wallet),是安装在客户端(消息者)计算机上,并符合SET规格的软件,电子钱包处理客户端的所有SET信息

电子钱包的功能:

  

(1)与商店端的SET软件沟通,以激活SET交易。

  

(2)向商店端查询有关付款与订货的相关信息。

  (3)接受来自商店端的相关信息。

  (4)向认证中心要求申请数字证书,并下载数字证书的申请表。

  (5)从认证中心下载持卡人的数字证书。

  (6)与认证中心沟通,查询数字证书目前的状态。

microsoftwallet的功能:

(1)、支持SET交易

(2)、wallet3.0以上版本支持SSL(3)、支持其他付款方式。

(4)、功能可按需可再扩充

Globalsetwallet也是符合SET规格,并以插件形式安装到浏览器上的。

它的功能是:

(1)、可管理数个使用者账号与多种信用卡。

(2)、数字证书的管理;网上申请、状态查询等。

(3)、保留并追踪所有交易记录。

商店服务器是商店提供SET服务的软件。

包括与客户端的电子钱包沟通,取得客户的信用卡相关数据,另外也必须与支付网关联系取得银行端传来的付款信息。

1、SET商店服务器的功能:

(1)、联系客户端的电子钱包。

(2)、联系支付网关。

(3)、向商店的认证中心查询数字证书的状态。

(4)、处理SET的错误信息。

中国金融认证中心(ChinaFinancialCertificationAuthority,CFCA),是由中国人民银行牵头,联合中国工商银行、中国农业银行、中国银行、中国建设银行、交通银行、中信实业银行、光大银行、招商银行、华夏银行、广东发展银行、深圳发展银行、民生银行、福建兴业银行、上海浦东发展银行等14家全国性商业银行共同建立的国家级权威金融认证机构,是国内惟一一家能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构。

三层CA结构:

  第一层为根CA;  第二层为政策CA,可向不同行业、领域扩展信用范围;  第三层为运营CA,根据证书运作规范(CPS)发放证书。

CA中心的功能是:

  

(1)签发自签名的根证书。

  

(2)审核和签发其他CA系统的交叉认证证书。

  (3)向其他CA系统申请交叉认证证书。

  (4)受理和审核各RA机构的申请。

  (5)为RA机构签发证书。

  (6)接收并处理各RA服务器的证书业务请求。

  (7)签发业务证书和证书作废表。

  (8)管理全系统的用户和证书资料。

  (9)维护全系统的证书作废表。

  (10)维护全系统的0CSP查询数据。

RA中心的功能是:

 

(1)受理用户证书业务。

 

(2)审核用户身份; (3)为审核通过的用户生成密钥对; (4)向CA中心申请签发证书; (5)将证书和私钥灌人IC卡后分发给受理中心、受理点或用户 (6)管理本地0CSP服务器,并提供证书状态的实时查询; (7)管理本地用户资料。

受理点的功能是:

 

(1)管理所辖受理点用户资料; 

(2)受理用户证书业务; (3)审核用户身份; (4)向受理中心或RA中心申请签发证书; (5)将RA中心或受理中心制作的证书介质分发给用户。

CTCA目前主要提供如下几种证书:

安全电子邮件证书、个人数字证书、企业数字证书、服务器数字证书和SSL服务器数字证书。

证书结构和内容  证书的结构编码严格尊遵从X.509标准,它包含以下内容。

  ①账本号。

  ②序列号。

  ③签名算法。

  ④签发结构(CA)信息。

  ⑤证书有效期信息。

  ⑥证书中公钥信息。

  ⑦证书持有人信息,包含内容项与(4)签发机构相同。

  ⑧扩展项。

  ⑨CA的签名信息。

SHECA证书管理器的功能  ①支持用户自己证书的申请、下载、查询、更新、废除,同时能对他人证书进行查询及下载。

  ②提供对所有数据或单个数据的导入或导出。

  ③用户自己证书的导入导出支持PKCSl2,能和IE和Netscape交换证书密钥。

  ④支持证书验证包括黑名单验证、OCSP验证,以及证书链的验证。

  ⑤支持一些缓存功能,减少网络的操作,如黑名单缓存、证书链缓存等。

  ⑥提供给应用程序的接口有良好的说明,并且能够确实访问到每一个证书。

证书管一理器的特点:

 ①方便管理用户个人及他人证书,存储介质多样化。

 ②同时支持SET证书和通用证书。

 ③支持多种加密技术。

 ④支持版本的自动升级(或提醒)。

 ⑤具有良好的使用及安装界面。

3、证书管理器使用简介:

 证书管理器将证书分为个人证书、他人证书和根证书。

主要有如下操作:

①个人证书的操作。

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 教学研究 > 教学计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1