安全导论.docx

上传人:b****6 文档编号:3310576 上传时间:2022-11-21 格式:DOCX 页数:14 大小:32.88KB
下载 相关 举报
安全导论.docx_第1页
第1页 / 共14页
安全导论.docx_第2页
第2页 / 共14页
安全导论.docx_第3页
第3页 / 共14页
安全导论.docx_第4页
第4页 / 共14页
安全导论.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

安全导论.docx

《安全导论.docx》由会员分享,可在线阅读,更多相关《安全导论.docx(14页珍藏版)》请在冰豆网上搜索。

安全导论.docx

安全导论

1、商务:

是经济领域特别是市场经济环境下的一种社会活动,它涉及货品、服务、金融、知识信息等的交易。

2、电子商务:

是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。

3、B2C模式——网上商店C2C模式——个人用户之间

4、电子商务技术要素组成:

网络、应用软件、硬件

5、几种常见的电子商务模式:

大字报/告示牌模式、在线黄页簿模式、电脑空间上的小册子模式、虚拟百货店模式、预订/订购模式、广告推销模式

6、Intranet:

一般译为企业内部网、企业内域网、企业内联网。

内域网是由某一企业或机构利用因特网的技术,即因特网的标准和协议等,建立起来的该企业专用的计算机网络

7、可以将电子商务分为:

以建立在专用网基础上的电子数据交换EDI为代表的传统电子商务和以因特网为基础的现在电子商务

8、电子商务的发展阶段:

1995年:

网络基础设施大量兴建;1996年:

应用软件及服务成为热点;1997年:

网址及内容管理的建设发展,有关企业、业务调整、重组及融合,所谓入口门户公司的出现:

1998年:

网上零售业及其他交易蓬勃发展

9、1998年是电子商务最热闹的一年,推动电子商务最努力的部门:

信息产品硬件制造商;信息产品软件厂商;大型网上服务厂商;银行及金融机构;大企业;政府

10、电子商务系统可能遭受的攻击:

系统穿透;违反授权原则;植入;通信监视;通信窜扰;中断;拒绝服务;否认;病毒

11、电子商务安全的中心内容:

机密性、完整性、认证性、不可否认性、不可拒绝性、访问控制性

商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给XX的人或组织,或者经过加密伪装后,使XX者无法了解其内容

商务数据的完整性或成正确性是保护数据不被XX者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改

商务对象的认证性是指网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止伪装攻击

商务服务的不可否认性是指信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求

商务服务的不可拒绝性或称可用性是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务

访问控制性是指在网络上限制和控制通信链路对主机系统和应用的访问:

用于保护计算机系统的资源不被XX人或以为授权方式接入、使用、修改、破坏、发出指令或植入程序等

12、主动攻击:

是攻击者直接接入Internet中的信息流动,攻击后,被攻击的双方能发现攻击的存在

13、被动攻击:

是攻击者不直接接入Internet中的信息流动,只是窃听其中的信息。

14、对Internet的攻击类型:

截断信息、伪造、篡改、介入

15、劫持入侵:

是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端

16、嗅探入侵:

攻击者要拥有用户IP和合法用户的口令,用一个用户的信息注册与一个分布式网络上。

进入该网络之后,攻击者嗅探传送的包并试图尽可能多地获取网上资料

17、电子邮件的安全问题:

电子邮件在网上传送时随时可能被人窃取;可以冒用别人的身份发信

18、可以采取的相应对策:

(1)保密业务:

保护信息不被泄露或披露给XX的人或组织

(2)认证业务:

保证身份的精确性,分辨参与者所声称身份的真伪,防止伪装攻击(3)接入控制业务:

保护系统资源不被XX人或以为授权方式接入、使用、披露、修改、毁坏和发出指令等(4)数据完整性业务:

保证数据不会被XX者建立、嵌入、删除、篡改、重放(5)不可否认业务:

主要用于保护通信用户对付来自其他合法用户的威胁(6)加快我国自主知识产权的计算机网络和电子商务安全产品的研制和开发,摆脱我国计算机网络和电子商务安全产品完全依赖进口的局面(7)严格执行《计算机信息系统安全专用产品检测和销售许可证管理办法》按照《计算机信息系统安全专用产品检测和销售许可证管理办法》的规定规范企业电子商务设施的建设和管理

19、美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:

DCBA级,由低到高。

C级分为C1和C2两个子级,B级分为B1,B2,B3三个子级,由低到高。

C1级,有时也叫做酌情安全保护级,它要求系统硬件有一定的安全保护,用户在使用前必须在系统中注册

C2级,又称访问控制保护级,它针对C1的不足增加了几个特性:

增加用户权限级别;采用了系统审计

B1,带标签的安全性保护;B2,结构化防护;B3,安全域级A,最高安全级,验证保护级或验证设计

20、电子商务的安全需求:

(1)可靠性:

是指电子商务系统的可靠性,电子商务系统也就是计算机系统,其可靠性是指为防止由于计算机失效、程序错误、传输错误、硬件故障、系统软件故障、计算机病毒和自然早灾害等所产生的潜在威胁,加以预防和控制,确保系统安全可靠性

(2)真实性:

是指商务活动中交易者身份的真实性,亦即是交易双方确实是真实存在的,不是假冒的(3)机密性:

是指交易过程中必须确保信息不会泄露给非授权的人或实体(4)完整性:

是指数据在输入和传输过程中,要求能保证数据的一致性,防止数据被非授权建立、授权和破坏(5)有效性:

接受方可以证实所接收的数据是原发送方发出的,而原发送方也可以证实只有指定的接收方才能接收(6)不可抵赖性:

要求在交易信息的传送过程中为参与交易的个人、企业或国家提供可靠的标识,是原发送方在发送数据后不能抵赖,接受方在接收数据后也不能抵赖(7)内部网的严密性:

保证内部网不被侵入

21、多字母加密方法:

多字母加密是使用密钥进行加密。

密钥匙一组信息。

22、单钥密码体制:

是加密和解密使用相同或实质上等同的密钥的加密体制。

单钥密码体制又称为秘密密钥体制或对称密钥体制。

特点:

加密和解密的速度快,效率高。

单钥密码体制的加密和解密过程使用同一密钥。

23、单钥密码体制的几种算法:

(1)DES加密算法

(2)IDEA加密算法(3)RC—5加密算法(4)AES加密算法

DES算法是由IBM公司开发出来的,它将两种基本的加密算法完美地结合起来。

这种算法的强度是通过反复应用这种技术,将一种基本算法施于另一种基本算法之上,并进行16次循环迭代来完成。

DES的加密运算法则是,每次取明文中的连续64位数据,利用64位密钥,经过16次循环加密运算,将其变为64位的密文数据。

IDEA的加密过程是,首先将明文分为64位的数据块,然后进行8轮迭代和一个输出变换。

输入和输出都是64位,密钥长度为128位。

RC—5加密算法是使用可变参数的分组迭代密码体制,其中的可变参数为:

分组长、密钥长和迭代轮数。

24、双钥密码体制又称作公共密钥体制或非对称密钥体制,这种加密法在加密和解密过程中要使用一对密钥,一个用于加密,另一个用于解密。

公共密钥用于加密,个人密钥用于解密。

特点:

适合密钥的分配和管理;算法速度慢,只适合加密小数量的信息。

25、双钥密码体制的几种算法:

(1)RSA密码算法

(2)ELGamal密码体制(3)ECC椭圆曲线密码体制

RSA密码算法:

(1)独立选取两个大素数:

p和q

(2)计算n=pq(3)然后计算小于n并且与n互质的整数的个数(4)随即选择加密密钥e,要求1≤e≤Φ(n),并且和Φ(n)互质(5)最后,利用Euclid算法计算解密密钥d,满足ed=1(modΦ(n))

26、一个密码系统的安全性取决于对密钥的保护,而不取决于对算法的保护

密钥管理包括密钥的设置、产生、分配、存储、装入、保护、使用以及销毁等内容,其中密钥的分配和存储可能是最棘手的问题。

27、美国政府在1993年公布了托管加密标准EES,EES托管方案是通过放窜扰芯片(Clipper芯片)来实现的。

28、一个密钥体制的安全性取决于破译者具备的计算机能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的,它意味着不论破译者拥有多打的计算资源,都不可能破译;

如若一个密码体制对于拥有有限计算资源的破译者来说是安全的,则称这样的密码体制是计算上安全的,计算上安全的密码表明破译的难度很大

无条件安全的密码体制是理论上安全的,计算上安全的密码体制是实用的安全

29、数据完整性或称正确性是指数据处于“一种为受损的状态”和“保持完整或未被分割的品质或状态”。

30、数据完整性被破坏的严重后果:

(1)造成直接经济损失

(2)影响一个供应链上许多厂商的经济活动(3)可能造成过不了“关”(4)会牵涉到经济案件中(5)造成电子商务经济的混乱与不信任

31、散列函数(哈希函数、杂凑函数、压缩函数、收缩函数、消息摘要、数字指纹)

散列值(哈希值、杂凑值、消息摘要)散列函数应用于数据的完整性

32、常用散列函数:

(1)MD—4

(2)MD—5(3)SHA

MD—4输入消息可为任意长,按512比特分组,压缩后输出为128比特

SHA输入消息长度小于264比特,输出压缩值为160比特

33、数字签名是利用数字技术实现在网络传送文件时,附加个人标记,完成传统上手书签名盖章的作用,以表示确认、负责、经手等。

数字签名与消息的真实性认证是不同的

34、数字签名基本原理:

发送者A用自己的私钥Ksa对消息M加密后,的密文c,B收到密文c后,用A的公钥Kpa解密后,的消息M’.如果可得消息M’,且M和M’一致,即Ksa和Kpa是一对密钥,M是经过Ksa加密的—说明M是经过A“签字”的,因为只有A有这个私钥Ksa。

而对于消息M,B可同时通过其他途径直接从A处得到。

35、数字签名与手书签名的区别:

手写签名是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊的专家。

而数字签名是0和1的数字串,极难伪造,要区别是否为伪造,不需专家。

对不同的信息摘要,即使是同一人,其数字签名也是不同的。

36、数字签名可以证明:

(1)如果他人可以用公钥正确地解开数字签名,则表示数字签名的确是由签名者产生的

(2)如果消息M是用散列函数H得到的消息H(M),和消息的接受方从接收到的消息M’计算出散列值H(M’),这两种信息摘要要相同表示文件具有完整性

37、数字签名可以解决的安全鉴别问题:

接收方伪造;发送者或接收者否认;第三方冒充;接收防篡改

38、无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名

39、盲签名:

某人对一个文件签名,而又不让他知道文件的内容,称为盲签名

40、数字信封:

发送方用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,称为消息的“数字信封”

41、在一次信息传送过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认

42、仲裁方案:

利用单向杂凑函数和数字签名协议实现

43、电子(74-93)安全(61-88)技术(87-89)电气(69-92)建筑(22-95)

44、容错技术的目的是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够正常运行或进入应急工作状态

45、冗余系统是系统中除了配置正常的部件以外,还配置出的备份部件。

46、三种基本的备份系统:

简单的网络备份系统、服务器到服务器的备份、使用专用的备份服务器

47、数据备份是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程

48、常见的备份方式:

定期磁带备份数据;定期磁带库、光盘库备份;远程关键数据并兼有磁带备份;远程数据库备份;网络数据镜像;远程镜像磁盘

49、归档是指将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存的过程

50、提高数据完整性的预防性措施:

(1)镜像技术:

是指将数据原样地从一台设备机器拷贝到另一台设备机器上

(2)故障前兆分析(3)奇偶校验:

奇偶校验也是服务器的一个特性。

它提供一种机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失(4)隔离不安全的人员(5)电源保障

51、计算机病毒是指编制者在计算机程序中插入的破坏计算机功能,或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码

52、病毒的特征:

非授权可执行性、隐蔽性、传染性、潜伏性、表现型或破坏性、可触发性

计算机病毒的分类:

按寄生方式分为引导性病毒(寄生在磁盘引导区或主引导区的计算机病毒)、文件型病毒(能够寄生在文件中的计算机病毒)和复合型病毒(具有引导性病毒和文件型病毒寄生方式的计算机病毒)

按破坏性分为良性病毒(指那些只为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒)(小球;1575/1591;救护车;扬基;Dabi)和恶性病毒(指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒)(黑色星期五;火炬;米开朗基罗)

53、病毒的主要来源:

(1)引进的计算机系统和软件中带有病毒

(2)各类出国人员带回的机器和软件带有病毒(3)一些染有病毒的游戏软件(4)非法拷贝中毒(5)计算机生产、经营单位销售的机器和软件染有病毒(6)维修部门交叉感染(7)有人研制、改造病毒(8)敌对分子以病毒进行宣传和破坏(9)通过互联网络传入

54、计算机病毒的防治策略:

依法治毒;建立一套行之有效的病毒防治体系;制定严格的病毒防治技术规范

55、防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访,用来保护内部网络。

设置防火墙的目的是为了在内部网与外部网之间设立唯一的通道,允许网络管理员定义一个中心“扼制点”提供两个网络间的访问控制,使得只有被安全策略明确授权的信息流才被允许通过,对两个方向的信息流都能控制。

它的主要作用是防止发生网络安全事件引起的损害,是入侵更难实现,来防止非法用户,比如防止黑客、网络破坏者等进入内部网络

56、外网(非受信网络):

防火墙外的网络,一般为Internet

内网(受信网络):

防火墙内的网络

非军事化区(DMZ):

为了配置管理方便,内网中需要向外提供服务的服务器往往放在一个单独的网段,这个网段便是非军事化区。

57、防火墙设计遵循的原则:

(1)由内到外和由外到内的业务流必须经过防火墙

(2)只允许本地安全政策认可的业务流通过防火墙(3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网(4)具有足够的透明性,保证正常业务的流通(5)具有抗穿透攻击能力、强化记录、审计和告警

58、防火墙主要包括:

安全操作系统、过滤器、网关、域名服务和E-Mail处理

59、防火墙的分类:

包过滤型(效率最高);包检验型;应用层网关型(最安全的方式,效率最低)

60、防火墙不能解决的问题:

防火墙无法防范通过防火墙以外的其他途径的攻击;防火墙不能防止来自内部变节者和不经心的用户带来的威胁;防火墙也不能防止传送已感染病毒的软件或文件;防火墙无法防范数据驱动型的攻击

61、虚拟专用网VPN通常被定义为通过一个公共网络建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道,它是对企业内部网的扩展

62、VPN提供的功能:

数据加密;信息认证和身份认证;提供访问控制

63、VPN的基础隧道协议:

隧道协议可分为第2层隧道协议PPTP(点对点隧道协议)、L2F(第2层转发协议)、L2TP和第3层隧道协议GRE(通用路由封装协议)、IPSec(互联网协议安全)

64、IPSec两种工作模式:

传输模式;隧道模式

65、适合采用VPN:

(1)位置众多特别是单个用户和远程办公室站点多

(2)用户/站点分布范围广,彼此之间的距离远,遍布全球各地,需通过长途电话,甚至国际长途手段联系的用户(3)带宽和时延要求相对适中的用户(4)对线路保密性和可用性有一定要求的用户

不适于采用VPN:

(1)非常重视传输数据的安全性

(2)不管价格多少,性能都被放在第一位的情况(3)采用不常见的协议,不能在IP隧道中传送应用的情况(4)大多数通信是实时通信的应用,如语音和视频。

但这种情况可以使用公共交换电话网解决方案与VPN配合使用

66、按VPN的部署模式分类:

端到端模式;供应商-企业模式;内部供应商模式

按VPN的服务类型分类:

InternetVPN(即企业的总部与分支机构间通过公网构筑的虚拟网)AcessVPN(又称为拨号VPN,是指企业员工或企业的小分支机构通过公网远程拨号的方式构筑的虚拟网)ExtranetVPN(即企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网)

接入方式的不同:

虚拟专用拨号网络(VPDN);虚拟专用路由网络(VPRN);虚拟租用线路(VLL);虚拟专用LAN子网段(VPLS)

67、VPN的设计应该遵循的原则:

安全性、网络优化、VPN管理等

68、制约VPN发展的因素:

客观因素(因特网带宽和服务质量QoS问题);主观因素(之一是用户总害怕自己内部的数据在Internet上传输不安全;之二,也是VPN应用最大的障碍,是客户自身的应用跟不上)

69、接入或访问控制是保证网络安全的重要手段,它通过一组机制控制不同级别的主体对目标资源的不同授权访问,在对主体认证之后实施网络资源安全管理使用。

接入控制主要对付的三类入侵者:

伪装者、违法者、地下用户

70、接入控制的功能:

阻止非法用户进入系统;允许合法用户人进入系统;使合法人按其权限进行各种信息活动

71、接入控制机构的建立主要根据三种类型信息:

主体、客体、接入权限

72、接入控制策略:

最小权益策略(按主体执行任务所需权力最小化分配权力)、最小泄露策略(按主体执行任务所知道的信息最小化的原则分配权力)、多级安全策略(主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制)

73、接入控制的实现:

自主式接入控制(DAC它由资源拥有者分配接入权,在辨别各用户的基础上实现接入控制);强制式接入控制(MAC它由系统管理员来分配接入权限和实施控制,易于与网络的安全策略协调,常用敏感标记实现多级安全策略)

74、数据加密的作用:

解决外部黑客侵入网络后盗窃计算机数据的问题;解决外部黑客侵入网络后篡改数据的问题;解决内部黑客在内部网上盗窃计算机数据的问题;解决内部黑客在内部网上篡改数据的问题;解决CPU、操作系统等预先安装了黑客软件或无线发射装置的问题

75、数据加密方法:

使用加密软件加密数据、使用专用软件加密数据库数据(特点是将加密方法嵌入DBMS的源代码)、加密桥技术(一种在加/解密卡的基础上开发加密桥的技术,为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口,它的实现是与密码算法、密码设备无关的。

加密桥技术是一个数据库加密应用设计平台,根据应用系统开发环境不同,提供不同接口,实现对不同环境下数据库数据加密以后的数据操作。

76、加密桥技术的优点是,加密桥与DBMS是分离的

77、身份证明系统的组成:

一方是出示证件的人,称作示证者,另一方是验证者,第三方是可信赖着

78、对身份那证明系统的要求:

(1)验证者正确识别合法示证者的概率极大化;

(2)不具可传递性,验证者B不可能重用示证者A提供给他的信息,伪装示证者A成功地骗取其他人的验证,得到信任;(3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别是要抗已知密文攻击,即攻击者在截获到示证者和验证者多次通信下,伪装示证者欺骗验证者;(4)计算有效性,为实现身份证明所需的计算量要小;(5)通信有效性,为实现身份那证明所需通信次数和数据量要小;(6)秘密参数安全存储

79、身份证明的分类:

身份证实(一般方法是将输入的个人信息与卡上或库存中的信息进行比较,得出结论;身份识别(一般方法是输入个人信息,经处理提取成模板信息,试着在存储数据库中搜索找出一个与之匹配的模板,而后给出结论)

80、实现身份证明的基本途径:

所知(个人所知道的或所掌握的知识)、所有(个人所具有的东西)、个人特征(指纹、笔迹、声纹、手型、脸型、血型等)

81、拒绝率或虚报率:

身份证明系统的质量指标为合法用户遭拒绝的概率

漏报率:

非法用户伪造身份成功的概率

82、通行字(口令、护字符)是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证法

选择原则:

易记;难于被别人猜中或发现;抗分析能力强

83、系统中可将通行字表划分成两部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性

为了安全常常限定输入通行字的试验次数,一般允许重复输入3次PIN,超过3次,ATM可自动将卡没收

84、通行的控制措施:

系统消息;限制试探次数;通行字有效期;双通行字系统;最小长度;封锁用户系统;根通行字的保护;系统生成通行字;通行字的检验

85、通行字的安全存储方法:

(1)对于用户的通行字多以加密形式存储,入侵者要得到通行字,必须知道加密算法和密钥,算法可能是公开的,但密钥应当只有管理者才知道

(2)许多系统可以存储通行字的单向杂凑值,入侵者即使得到此杂凑值也难于推出通行字

86、个人特征验证技术有手书签字验证、指纹验证、语音验证、视网膜图样验证、虹膜图样验证、脸型验证等

87、Kerbcros是一种典型的用于客户机和服务器验证的认证体系协议,它是一种基于对称密码体制的安全认证服务系统。

由四个部分组成:

AS、TGS、Client、Server

88、Kerbcros的认证过程:

域内认证(Client向本Kerbcros的认证域以内的Server~申请服务的过程分为3个阶段,共6个步骤);域间认证(Client向本Kerbcros的认证域以外的Server~申请服务的过程分为4个阶段,共8个步骤)

89、Kerbcros的局限性:

时间同步(整个Kerbcros的协议都严重依赖于时钟)、重放攻击、认证域之间的信任、系统程序的安全性和完整性、口令猜测攻击、密钥的存储

90、数字认证是指用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份。

数字证书是一个担保个人、计算机系统或者组织的身份和密钥所有权的电子文档。

91、双钥密码体制加密时有一对公钥和私钥,公钥可以公开,私钥由持有者保存,公钥加密过的数据只有持有者的私钥能解开,这样就保证了数据的机密性。

经私钥加密过的数据—数字签名可被所有具有公钥的人解开,由于私钥只有持有者一人保存,这样就证明信息发自私钥持有者,具有不可否认性和完整性

92、公钥证书是将公钥体制用于大规模电子商务安全的基本要素

93、公钥数字证书是网络上的证明文件:

证明双钥体制中的公钥所有者就是证书上所记录的使用者

电子商务环境下,公钥证书则是实现公钥认证和分配的有效工具

94、证书要有效,必须满足的条件:

证书没有超过有效;密钥没有被修改;证书不在CA发行的无效证书清单中

95、公钥证书的类型:

客户证书;服务器证书;安全邮件证书;CA证书

96、证书的组成部分:

证书数据的组成(版本信息;证书序列号;CA所使用的签名算法;发证者的识别码;有效使用期限;证书主题名称;公钥信息;使用者;使用者识别码;额外的特别扩展信息);发行证书的CA签名与签名算法

97、密钥对生成的两种途径:

密钥对持有者自己生成;密钥对由通用系统生成

98、密钥的安全保护:

为了防止未授权用户对密钥的访问,应将密钥存入放窜扰硬件或卡中,或加密后存入计算机的文件中。

此外,定期更换密钥对是保护安全的重要措施

129、1997年4月以Visa,MasterCardInternational,IBM,Microsoft,Netscape以及美国几家大银行为首的国际集团联手推出了基于SET和SEPP的网络商贸系统

128、TLS是对IETF的标准化,目的是为了在因特网上有一种统一的SSL标准版本。

100、ISO/IEC/ITUX..500标准对公钥证书格式的

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1