170 likes | 223 Views
第八章 网络数据安全. 1. 了解防火墙技术的特点与类型 2. 了解数字加密技术的特点与方法 3. 了解身份认证技术的方法与运用 4. 了解金融认证中心的设计特征与实现的条件. 第一节 网络信息安全概述. 一、网络信息安全的含义 1. 电子商务发展的最大障碍是: 1 )如何保证传输数据的安全 2 )任何确认交易对方的身份 2. 网络信息的方式 1 )静态信息 2 )动态信息. 第一节 网络信息安全概述. 一、网络信息安全的含义 1. 网络信息安全框架的组成 机密性 完整性 可靠性 真实性 实用性 占有性. 第一节 网络信息安全概述.
E N D
第八章 网络数据安全 1.了解防火墙技术的特点与类型 2.了解数字加密技术的特点与方法 3.了解身份认证技术的方法与运用 4.了解金融认证中心的设计特征与实现的条件
第一节 网络信息安全概述 一、网络信息安全的含义 1.电子商务发展的最大障碍是: 1)如何保证传输数据的安全 2)任何确认交易对方的身份 2.网络信息的方式 1)静态信息 2)动态信息
第一节 网络信息安全概述 一、网络信息安全的含义 1.网络信息安全框架的组成 • 机密性 • 完整性 • 可靠性 • 真实性 • 实用性 • 占有性
第一节 网络信息安全概述 二、互联网受的攻击类型 1.静态数据的攻击 • 口令猜测 • IP地址欺骗 • 指定路由 2.动态信息的攻击 • 被动攻击 • 主动攻击
第一节 网络信息安全概述 三、网络安全机制的功能 • 身份识别 • 存取权限控制 • 数字签名 • 保护数据完整性 • 审计追踪 • 密钥管理
第一节 网络信息安全概述 四、网络安全常用技术 • 加密技术 • 数字签名 • 电子证书 • 电子信封 • 双重签名
第一节 网络信息安全概述 五、网络信息安全的法律保护 六、网络信息安全的管理 • 人员安全与日常操作管理 • 系统连续性管理 • 按程序操作管理 七、网络安全的展望
第二节 防火墙技术 一、概念与性能 二、基本类型 • 网络级 • 应用级 • 电路级 • 规则检查级 三、配置 • Doual-homed方式 • Screened-host方式 • Screened-subnet方式
第二节 防火墙技术 四、安全措施 • 防电子欺骗技术 • 网络地址转移 • 开放式结构设计 • 路由器安全管理程序
第三节 数字加密机制 一、数字签名 • 数字签名的原理 • 数字签名和数字证书的加密系统 二、PKI公钥机制 • 设计框架 • 加密方法 • 加密算法
第三节 数字加密机制 三、中国金融IC卡的密钥管理 1.类型 • 总行层面 • 分行层面 • 管理密钥 2.管理原则 • 公共密钥的分散 • 用户卡密钥的分散 • 密钥传递 3.密钥卡的生成 4.密钥的更换
第四节 身份认证技术分析 一、身份认证的方法 1.基于秘密信息身份认证的方法 • 口令核对 • 单向认证 • 双向认证 • 身份的零知识证明 2.基于物理安全性的身份认证方法
第四节 身份认证技术分析 二、身份认证的应用 • KerBeros认证服务 • HTTP中的身份认证 • IP中的身份认证 三、实际运用 • 安全柜员管理系统
第五节 金融认证中心的设计 一、认证中心的业务组成 • 证书提供 • 证书签发(Certificate Authority,CA) • 证书的验证 二、认证的结构 • 数字证书的结构 • 认证中心的业务层次 三、认证中心的设计 • 认证中心的结构 • 认证中心的设计思路
第五节 金融认证中心的设计 四、认证中心的实现 1.证书的申请过程 • 用户申请 • 登记中心同意申请 • CA发放证书 • 登记中心转发证书 • 用户获取数字证书 2.证书的撤销过程 • 申请 • 同意撤销 • CA撤销证书 • 转发证书撤销 • 通知其他用户
第五节 金融认证中心的设计 五、中国金融认证中心(CFCA) • 组成 • 业务范围 • 平台优点 • 政策优势
复习思考题 1.谈谈你对防火墙技术的特点与类型的认识 2.根据被认证方赖以证明身份的秘密不同,身份认证可以分为那两大类?谈谈你对身份技术分析的方法与运用的基本认识 3谈谈你对数字加密技术的特点与方法的基本认识