计算机网络安全(第二版下)ppt

计算机网络安全(第二版下)ppt

ID:37925146

大小:1015.50 KB

页数:286页

时间:2019-06-02

计算机网络安全(第二版下)ppt_第1页
计算机网络安全(第二版下)ppt_第2页
计算机网络安全(第二版下)ppt_第3页
计算机网络安全(第二版下)ppt_第4页
计算机网络安全(第二版下)ppt_第5页
资源描述:

《计算机网络安全(第二版下)ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、计算机网络安全(第二版下)1引言Internet已成为全球规模最大、信息资源最丰富的计算机网络,它所具有的开放性、全球性、低成本和高效率的特点已成为电子商务的内在特征,并使得电子商务大大超越了作为一种新的贸易形式所具有的价值。电子商务不仅改变了企业自身的生产、经营和管理活动,而且将影响到整个社会的经济运行结构。2电子商务是以Internet为基础进行的商务活动,它通过Internet进行包括政府、商业、教育、保健和娱乐等活动。下面是一个日常网上购物(电子商务)活动的案例。一个持有信用卡的消费者进行网上购物的流程如下:3①消费者在客户机上浏

2、览商家的网站,查看和浏览在线商品目录及性能等;②消费者选择中意的商品(放入购物车);③消费者填写定单,包括项目列表、单价、数量、金额、运费等;④消费者选择付款方式,如网上支付。此时开始启动安全电子交易(SET)协议;⑤消费者通过网络发送给商家一个完整的定单和要求付款的请求;4⑥商家接到定单后,通过支付网关向消费者信用卡的开户银行请求支付;在银行和发卡机构经检验确认和批准交易后,支付网关给商家返回确认信息;⑦商家通过网络给消费者发送定单确认信息;⑧商家请求银行将钱从消费者的信用卡账号中划拨到商家账号;⑨商家为消费者配送货物,完成订购服务。5

3、至此,一次网上购物过程结束。该过程可以简化为如下图所示五个过程:客户浏览选购物品填写订单客户浏览网上支付商家送货简单的网上购物流程6但网上购物涉及的这五个过程中每个过程都包含一些具体操作,甚至是很复杂的具体操作。网上支付过程就涉及上述流程中的第④〜第⑧步。网上支付所用的安全电子交易协议SET就很复杂,它与网上购物涉及的6个实体均有联系,如下图所示。7支付与授权订单与支付信息支付与授权信息确认与授权客户发卡机构CA认证中心支付网关商家银行信息浏览、填写订单和支付信息处理支付资金结算协议转换和数据接口安全及鉴别管理商品和服务信息发布、订单处理

4、、支付管理、货款结算认证交易各方认证认证利用SET协议的网上购物流程授权发卡、付款卡的管理与确认认证8从网上购物流程可见,SET协议流程的好多步骤都涉及到网上交易的各方。还涉及到很复杂的网络安全管理和安全支付问题,如持卡人的数字签名、CA认证、信息的加密和鉴别、数字证书等。由此可见,电子商务活动需要有一个安全的环境基础,以保证数据在网络中存储和传输的保密性和完整性,实现交易各方的身份验证,防止交易中抵赖行为的发生等。9除电子商务应用外,目前很多在Internet和其他网络上的应用也都涉及网络的信息安全技术,如数据加密、身份鉴别、病毒防治、

5、网络数据库安全、访问控制、认证技术等,本课程将在此后各章介绍这些技术及其应用。10第5章 数据加密与鉴别11本章主要内容:密码学及数据加密的基本概念传统密码技术对称密钥密码和公开密钥密码体制密钥管理网络保密通信数据鉴别与身份认证技术加密软件PGP的应用数据加密和鉴别算法的应用12本章要求:了解密码学及数据加密的基本概念;了解传统密码技术和密码的分类;了解对称密钥密码和公开密钥密码体制的概念、特点和典型密码算法;了解密钥管理的过程及作用;了解网络通信加密的方式及特点;13了解加密软件PGP的功能及其应用;了解鉴别、数字签名的

6、概念和作用;了解CA认证的概念、过程和作用;了解电子商务涉及的安全技术及相应的应用协议。14本章分为八小节:5.1数据加密概述5.2传统密码技术5.3对称密钥密码体制5.4公开密钥密码体制5.5密钥管理5.6网络保密通信5.7鉴别与认证5.8加密软件PGP及其应用15前述的安全立法、加强行政人事管理、访问控制、系统软硬件保护等是保护网络系统安全的有效措施,但它们都不能从根本上解决数据安全问题,都存在一些不易解决的问题。采用密码技术保护网络中数据的安全是一种非常实用、经济、有效的方法。16对信息进行加密可以防止攻击者窃取网络机密信息,可以使

7、系统信息不被无关者识别,也可以检测出非法用户对数据的插入、删除、修改及滥用有效数据的各种行为。基于数据加密的数字签名和鉴别技术除具有保密功能外,还可以进行用户的身份验证和数据源及其内容的鉴别。5.1数据加密概述175.1.1密码学的发展密码学(Cryptology)是一门古老的学科。早在几千年前,人类就已经有了保密通信的思想和方法,但这些保密方法都是非常朴素、原始和低级的,而且大多数是无规律的。近现代一些著名的战争中都使用了密码技术。近年来,密码学研究之所以十分活跃,主要原因是它与计算机科学的蓬勃发展密切相连。18此外,还有电信、金融领域

8、和防止日益广泛的计算机犯罪的需要。密码技术应用于计算机网络中的实例越来越多。密码学从其发展来看,可分为两大阶段:传统密码学和计算机密码学。第一阶段:传统密码学。主要是靠人工进行信息加密、传输和

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。