电子商务都学哪些课程采购

点赞:3206 浏览:8314 近期更新时间:2024-01-13 作者:网友分享原创网站原创

电子商务安全导论

教学大纲

目录

Ⅰ.课程性质1

Ⅱ.课程,实验内容与考核目标2

一、课程特征2

二、课程目标2

三、课程内容2

第1章电子商务安全基础2

第2章电子商务安全需求与技术5

第3章技术的应用7

第4章网络系统物理安全与计算机病毒的防治9

第5章防火墙与VPN技术10

第6章接入控制与数据库加密12

第7章证书系统与身份确认13

第8章公钥证书与证书机构15

第9章公钥基础设施(PKI)17

第10章电子商务的安全协议20

第11章国内CA认证中心及CFCA金融认证怎么写作相关业务规则23

四、实验内容27

实验1加密算法实现27

实验2安装和配置证书怎么写作28

实验3简易防火墙配置30

实验4SQL2000的安全管理31

实验5入侵检测系统Snort配置(选修)32

实验6使用KV3000杀毒软件33

实验7创建Kerberos怎么写作34

实验8利用SSL加密HTTP通道35

实验9PGP的使用35

实验10配置VPN连接37

Ⅲ.有关说明与实施要求39

Ⅳ.题型举例41

Ⅰ.课程性质

电子商务安全导论是电子商务中的重要学科之一.没有电子商务安全,就没有电子商务.本课程集中讨论电子商务安全技术原理,方法和应用.在前面已经学过的课程中,如电子商务概论,电子商务网站建设等对电子商务安全也有一些介绍,但比较凌乱,不够系统,也不够深入.本课程则比较系统深入地探讨电子商务安全中的信息安全,网络安全和网络环境中交易者的身份确认以及安全电子支付协议等重要课题,对技术,网络安全技术和公钥证书及其应用进行了详细的分析和介绍,使读者对电子商务安全有一个比较全面和深入的认识,以达到提高电子商务中的安全防范意识和防范能力.

本课程的重点内容有:电子商务安全隐患及其原因,两种体制的原理及它们的应用,包括加密,消息摘 要,数字签名,数字信封等实用技术,网络安全需求与相应的策略,例如防火墙及VPN技术,接入控制与数字加密,防病毒,数据备份等,公钥证书在身份确认中的作用,证书机构的功能,安全电子支付协议SSL,SET在电子商务中的地位等.

Ⅱ.课程,实验内容与考核目标

一、课程特征

本课程侧重电子商务安全的内容,原理和使用方法.在本课程的教学和学习中,应尽可能结合电子商务实际对内容,方法和原理进行讲解和阅读,以便能透彻理解本课程的内容.

试卷中所涉及的问题将以本课程大纲所确定的识记,领会的有关要求为依据,试题将不超过课程大纲要求的内容.

考题将要求学生理解课程教材中所涉及的内容,方法和原理,在此基础上进一步要求学生具备利用这些知识解决实际问题的能力,学生应能够灵活应用所学知识对给出的电子商务安全问题进行合理的分析.

试题涉及到的内容与考核目标之间的大致关系在本大纲第三部分有关说明与实施要求中给出.

二、课程目标

课程设置的目标是使得学生能够:

1.了解电子商务安全需求,

2.了解产生电子商务安全隐患的原因,

3.掌握理论及其应用的原理和方法,

4.掌握网络系统安全技术的原理和方法,

5.掌握公钥证书的基本概念和使用方法,

6.掌握电子商务安全协议的内容,作用及其使用方法

7.理解PKI的基本概念和应用.

三、课程内容

第1章电子商务安全基础

学习目的和要求

通过本章的学习,学生应该了解以下内容:

1.什么是电子商务

2.电子商务安全技术基础

3.计算机安全等级

内容

一、电子商务

1.电子商务定义

电子商务是建立在电子技术基础上的商业运作,是利用电子技术加强,加快,扩展,增强,改变了其有关过程的商务.

2.电子商务的框架构成及模式

⑴涉案主客体关系

⑵技术要素组成

⑶几种常见的电子商务模式

3.Inter(因特网),Intra(内连网)和Extra(外连网)

⑴Inter(因特网)

⑵Intra(内连网)

⑶Extra(外连网)

二、电子商务安全基础

1.计算机系统的安全隐患

⑴硬件系统

⑵软件系统

2.电子商务的安全隐患

⑴数据的安全

⑵交易的安全

3.电子商务系统可能遭受的攻击

⑴系统穿透

⑵违反授权原则

⑶植入

⑷通信监视

⑸通信窜扰

⑹中断

⑺拒绝怎么写作

⑻否认

⑼病毒

4.电子商务安全的中心内容

⑴商务数据的机密性

⑵商务数据的完整性

⑶商务对象的认证性

⑷商务怎么写作的不可否认性

⑸商务怎么写作的不可拒绝性

⑹访问的控制性

⑺其他内容

5.产生电子商务安全威胁的原因

⑴Inter在安全方面的缺陷

①Inter的安全漏洞

②TCP/IP协议及其不安全性

③HTTP和Web的不安全性

④E-mail,Tel及网页的不安全性

⑵我国电子商务安全威胁的特殊原因

6.可以采取的相应对策

三、计算机安全等级

考核知识点

一、商务和电子商务的概念

二、电子商务安全

三、计算机的安全等级

考核要求

一、商务和电子商务的概念

1.识记:⑴电子商务的含义,⑵电子商务的商务方式.

2.领会:⑴电子商务的发展历史,⑵电子商务的技术要素,⑶电子商务模式,⑷Inter(因特网),Intra(内连网)和Extra(外连网)的特点.

二、电子商务安全基础

1.识记:⑴电子商务的安全隐患,⑵电子商务安全的六性,⑶产生电子商务安全威胁的原因.

2.领会:⑴计算机硬件和软件安全,⑵电子商务遭受的几种攻击,⑶Inter的安全漏洞,⑷TCP/IP协议的安全性,⑸我国电子商务安全威胁的特殊原因,⑹对策.

三、计算机安全等级

1.识记:⑴计算机安全等级的划分,⑵C1,C2级的含义.

2.领会:⑴计算机安全等级划分的原则,⑵NCSC(TheNationalComputersSecurityCenter).

第2章电子商务安全需求与技术

学习目的和要求

通过本章的学习,学生应该了解以下内容:

1.电子商务的安全需求

2.单密钥和双密钥体制

3.密钥管理技术

内容

一、电子商务的安全需求

1.可靠性

2.真实性

3.机密性

4.完整性

5.有效性

6.不可抵赖性

7.内连网的严密性

二、技术

1.加密的基本概念

2.加密,解密的表示方法

3.替换加密和转换加密

4.单钥体制

⑴基本概念

⑵单钥体制的几种算法

①DES加密算法

②IDEA加密算法

③RC-5加密算法

④AES加密算法

5.双钥体制

⑴基本概念

⑵双钥体制的几种算法

①RSA算法

②ELGamal体制

③椭圆曲线体制(ECC)

三、密钥管理技术

1.密钥的设置

2.密钥的分配

3.密钥的分存

4.密钥托管技术

四、系统的理论安全性与实际安全性

考核知识点

一、电子商务的安全需求

二、技术

三、密钥管理

四、理论安全性与实际安全性

考核要求

一、电子商务的安全需求

1.识记:电子商务安全因素的含义.

2.领会:电子商务各安全因素的作用.

二、技术

1.识记:⑴加密的基本概念和表示方法,⑵单钥体制及其特点,DES算法,⑶双钥体制及其特点,RSA算法.

2.领会:⑴技术在电子商务中的作用,⑵替换和转换方法,⑶单钥体制几种算法的基本思想,⑷双钥体制几种算法的基本思想.

三、密钥管理技术

1.识记:⑴Diffie-Hellman密钥分配协议,⑵集中式密钥分配和分布式密钥分配的含义.

2.领会:⑴密钥管理在学中的作用,⑵设置多层次密钥系统的意义,⑶密钥分存的思想,⑷托管标准ESS.

四、系统的安全性

1.识记:⑴无条件安全,⑵计算上安全.

2.领会:⑴系统安全性的实际意义.

第3章技术的应用

学习目的和要求

通过本章的学习,学生应该了解以下内容:

1.数据的完整性和安全性

2.数字签名

3.数字信封

4.混合加密系统

5.数字时间戳

内容

一、数据的完整性和安全性

1.数据完整性和安全性概念

⑴数据完整性被破坏的严重后果

⑵散列函数的概念

⑶散列函数应用于数据的完整性

⑷数字签名使用双钥加密和散列函数

2.常用散列函数

⑴MD-4和MD-5散列算法

⑵安全散列算法(SHA)

⑶其他散列算法

二、数字签名

1.数字签名的基本概念

2.数字签名的必要性

3.数字签名的原理

4.数字签名的要求

5.数字签名的作用

6.单独数字签名的安全问题

7.RSA签名体制

8.ELGamal签名体制

9.无可争辩签名

10.盲签名

11.双联签名

三、数字信封

发送方用一个随机产生的DES密钥加密消息,然后用接收方的公钥加密DES密钥,称为消息的"数字信封".

四、混合加密系统

五、数字时间戳

1.仲裁方案

2.链接协议

考核知识点

一、数据的完整性和安全性

二、数字签名

三、数字信封

四、混合加密系统

五、数字时间戳

考核要求

一、数据的完整性和安全性

1.识记:⑴数据完整性和安全性概念,⑵散列函数的概念,⑶安全散列算法(SHA),⑷双钥加密方法.

2.领会:⑴数据完整性被破坏的严重后果,⑵常用散列函数,⑶散列函数应用于数据的完整性的方法.

二、数字签名

1.识记:⑴数字签名的基本概念,⑵数字签名的原理,⑶RSA签名体制.

2.领会:⑴数字签名的必要性,⑵数字签名的要求,⑶单独数字签名的安全问题,⑷无可争辩签名,⑸双联签名.

三、数字信封

1.识记:数字信封的加密方法.

2.领会:数字信封的优点.

四、混合加密系统

1.识记:混合加密系统的作用

2.领会:混合加密系统的作用

五、数字时间戳

1.识记:⑴什么是数字时间戳,⑵数字时间戳的作用.

2.领会:⑴仲裁方案,⑵链接协议.

第4章网络系统物理安全与计算机病毒的防治

学习目的和要求

通过本章的学习,学生应该了解以下内容:

1.网络系统物理安全

2.容错,冗余与系统备份

3.计算机病毒及防范

内容

一、网络系统物理安全

1.计算机机房的设计依据

2.机房环境,电源及防雷接地

3.容错和冗余

4.网络备份系统

5.数据文件备份

6.归档

7.提高数据完整性的预防性措施

二、计算机病毒

1.计算机病毒的定义

2.计算机病毒的特征

3.计算机病毒的分类

4.计算机病毒的主要来源

5.计算机病毒的防治策略

考核知识点

一、网络系统物理安全

二、计算机病毒

考核要求

一、网络系统物理安全

1.识记:⑴容错和冗余,⑵网络备份系统,⑶数据文件备份,⑷归档.

2.领会:⑴计算机机房的设计,⑵提高数据完整性的预防措施.

二、计算机病毒

1.识记:⑴计算机病毒定义,⑵计算机病毒的特征,⑶计算机病毒的防治策略.

2.领会:⑴计算机病毒的分类,⑵计算机病毒的主要来源.

第5章防火墙与VPN技术

学习目的和要求

通过本章的学习,学生应该了解以下内容:

1.计算机网络防火墙

2.VPN技术

内容

一、防火墙

1.防火墙基本概念

防火墙是一类防范措施的总称,它使得内部网络与Inter之间或者与其他外部网络之间互相隔离,限制内,外网络间的随意互访,以保护内部网络资源免遭恶意攻击或破坏.

2.防火墙的设计原则

⑴由内到外和由外到内的业务流必须经过防火墙.

⑵只允许本地安全策略认可的业务流通过防火墙.

⑶尽可能控制外部用户访问内连网.

⑷具有足够的透明性,保证正常业务的流通.

⑸具有抗穿透攻击能力,强化记录,审计和报警.

3.防火墙的基本组成:操作系统,过滤器,网关,域名怎么写作器和E-mail处理

4.防火墙的分类

⑴包过滤型,

⑵包检验型,

⑶应用层网关型.

5.防火墙不能解决的问题

⑴网络管理员不及时响应报警并审查常规记录,防火墙形同虚设.

⑵防火墙无法防范通过防火墙以外其他途径的攻击.

⑶防火墙不能防止来自内部变节者和防范意识薄弱的用户带来的威胁.

⑷防火墙也不能防止传送已感染病毒的软件或文件.

⑸防火墙无法防范数据驱动型的攻击.

二、VPN技术

1.VPN基本概念

2.VPN的基础:隧道协议

3.IPSec

4.VPN适用范围

5.VPN的分类

⑴按VPN的部署模式分类

①端到端(End-to-End)模式

②供应商-企业(Provider-Enterprise)模式

③内部供应商(Intra-Provider)模式

⑵按VPN的怎么写作类型分类

①IntraVPN:即企业的总部与分支机构间通过公网构筑的虚拟网,

②AccessVPN:又称为拨号VPN,

③ExtraVPN:不同企业网通过公网来构筑的虚拟网.

⑶按接入方式的不同分类

①虚拟专用拨号网络(VPDN),利用拨号访问企业数据中心,用户从企业数据中心获得一个私有地址,但用户数据可跨公共数据网络传输.

②虚拟专用路由网络(VPRN),它是基于路由的VPN接入方式.

③虚拟租用线路(VLL),是基于虚拟专线的一种VPN,它在公网上开出各种隧道,模拟专线来建立VPN.

④虚拟专用LAN子网段(VPLS),是在公网上用隧道协议仿真出一个局域网,透明地提供跨越公网的LAN怎么写作.

6.组建VPN遵循的设计原则:安全性,网络优化,VPN管理

7.VPN的几种解决方案

考核知识点

一、防火墙

二、VPN技术

考核要求

一、防火墙

1.识记:⑴防火墙的设计原则,⑵防火墙的基本组成,⑶防火墙分类.

2.领会:⑴防火墙的基本概念,⑵防火墙不能解决的问题.

二、VPN技术

1.识记:⑴VPN的基础:隧道协议,⑵VPN适用范围,⑶VPN的分类.

2.领会:⑴VPN基本概念,⑵组建VPN遵循的设计原则.

第6章接入控制与数据库加密

学习目的和要求

通过本章的学习,学生应该了解以下内容:

1.接入控制

2.数据库加密技术

内容

一、接入控制

1.接入控制的功能

⑴阻止非法用户进入系统,

⑵允许合法用户进入系统,

⑶使合法用户按其权限进行各种信息活动.

2.接入控制策略

⑴最小权益策略:按主体执行任务所需权力最小化分配权力,

⑵最小泄露策略:按主体执行任务所知道的信息最小化的原则分配权力,

⑶多级安全策略:主体和客体按普通,秘密,机密,绝密级划分,进行权限和流向控制.

3.接入控制的实现方式

⑴自主式接入控制,

⑵强制式接入控制.

二、数据库加密技术

1.数据加密的必要性

⑴解决外部侵入网络后盗窃计算机数据的问题,

⑵解决外部侵入网络后篡改数据的问题,

⑶解决内部在内连网上盗窃计算机数据的问题,

⑷解决内部在内连网上篡改数据的问题,

⑸解决CPU,操作系统等预先安置了软件或无线发射装置的问题.

2.数据加密方法

企业经济数据绝大部分是以数据库形式存放的.所以,对数据的加密实际上主要是对数据库的加密.


对数据库的加密方法:

⑴使用加密软件加密数据,

⑵使用专用软件加密数据库数据,

⑶加密桥技术.

考核知识点

1.接入控制

2.数据库加密技术

考核要求

一、接入控制

1.识记:⑴接入控制,⑵接入控制的实现.

2.领会:⑴接入控制的功能,⑵接入控制策略.

二、数据库加密技术

1.识记:数据加密方法.

2.领会:⑴数据加密的必要性,⑵数据加密的作用.

第7章证书系统与身份确认

学习目的和要求

通过本章的学习,学生应该了解以下内容:

1.认证与明

2.Kerberos认证

内容

一、认证与明

1.明系统的组成

由示证者(又称申请者),验证者,仲裁者三方组成.明技术:识别,实体认证,实.实体认证与消息认证的差别在于实时性.

2.对明系统的要求

⑴验证者正确识别合法示证者的概率极大化.

⑵不具可传递性.

⑶攻击者伪装示证者欺骗验证者成功的概率尽可能小.

⑷实现明所需的计算量要小.

⑸实现明所需通信次数和数据量要小.

⑹秘密参数安全存储.

⑺交互识别,有些应用中要求双方互相进行身份认证.

⑻第三方的实时参与,如在线公钥检索怎么写作.

⑼第三方的可信赖性.

⑽可证明安全性.

数字签名是实现身份识别的一个途径.签字可修改,应长期有效.

3.明的分类

⑴实,

⑵身份识别.

4.实现明的基本途径

⑴所知:个人掌握的,口令等.

⑵所有:个人所具有的,护照,信用卡,钥匙等.

⑶个人特征:指纹,笔迹,声纹,手形,血型,视网膜,虹膜,DNA等.

5.明系统质量指标

拒绝率或虚报率(Ⅰ型错误率),漏报率(Ⅱ型错误率).两个指标相悖,应根据实际情况折中考虑.

6.通行字选择原则

⑴好记,

⑵难于被别人猜中或发现,

⑶抗分析能力强.

7.通行字的控制措施

⑴系统消息:抑制礼貌性用语类消息及通行字的显示,

⑵限制试探次数:如超过,系统将该用户锁定,直到重新认证授权后再开启,

⑶设定有效期:超期失效,

⑷双通行字系统:允许联机用通行字,接触敏感信息还要输入一个不同的通行字,

⑸最小长度:限制至少6~8B以上,可采用掺杂或短语等加长和随机化,

⑹封锁用户系统:长期未联机则遭封锁,直到用户重新被授权,

⑺根通行字保护:必须采用16进制字符,不通过网络传送,经常更换等,

⑻系统生成通行字原则:易于记忆又难于猜中,

⑼通行字检验:用一些软件工具检验通行字的可用性.

8.通行字的安全存储

⑴加密形式存储.

⑵存储通行字的单向杂凑值.

9.个人特征的明技术

亲笔签字验证,指纹验证,语音验证,视网膜图样验证,虹膜图样验证,脸形验证等.

二、Kerberos

1.Kerberos客户机和怎么写作器认证的认证体系协议

Kerberos怎么写作任务被分配到两个相对独立的怎么写作器----认证怎么写作器,票据授权怎么写作器,它同时应该连接并维护一个数据库存放用户口令,标识等重要信息.整个系统有四部分:AS,TGS,Client,Server.

2.Kerberos认证过程

主要包括:

⑴域内认证,

⑵域间认证.

3.Kerberos的局限性

考核知识点

一、认证与明

二、Kerberos

考核要求

一、认证与明

1.识记:⑴明系统的组成,⑵对明系统的要求,⑶明系统质量指标.

2.领会:⑴通行字选择原则,⑵通行字的控制措施,⑶通行字的安全存储.

二、Kerberos

1.识记:⑴Kerberos认证体系的作用,⑵Kerberos系统的组成,⑶Kerberos的局限性.

2.领会:⑴域内认证,⑵域间认证.

第8章公钥证书与证书机构

学习目的和要求

通过本章的学习,学生应该了解以下内容:

1.公钥证书

2.证书机构

内容

一、公钥证书

1.公钥证书的基本概念

⑴数字证书是一个担保个人,计算机系统或者组织的身份和密钥所有权的电子文档.在电子商务系统中有各种不同用途的数字证书类型,其中最重要的是公钥证书,它将公开密钥与特定的人,器件或其他实体联系起来.

⑵公钥数字证书是网络上的证明文件:证明双钥体制中的公钥所有者就是证书上所记录的使用者.电子商务环境下,公钥证书是实现公钥认证和分配的有效工具.

2.公钥证书系统分类

3.公钥证书使用有效性条件

4.公钥证书的类型

5.公钥证书的内容

6.密钥对生成途径

⑴密钥对持有者自己生成:用户自己用硬件或软件生成密钥对.如果该密钥对用于数字签名时,应支持不可否认性.

⑵密钥对由通用系统生成:由用户依赖的,可信赖的某一中心机构生成,然后安全地送到特定用户设备中.利用这类中心的资源,可产生高质量密钥对,易于备份和管理.

7.密钥的安全保护

8.公钥证书的申请与生成

9.公钥证书的格式

10.公钥证书的吊销

11.证书的使用期限

12.公钥证书的授权信息

13.数字证书的使用

二、证书机构

1.证书机构(CA,CertificationAuthority)

2.证书吊销表(CRL,CertificateRevocationLists,证书黑名单)

3.CA系统的组成

安全怎么写作器,注册机构(RA),CA怎么写作器,LDAP怎么写作器和数据库怎么写作器等.

4.认证机构的功能

⑴证书申请

⑵证书更新

⑶证书吊销或撤消

⑷证书的公布和查询

5.证书合法性验证链

考核知识点

一、公钥证书

二、证书机构

考核要求

一、公钥证书

1.识记:⑴公钥数字证书的含义,⑵公钥证书系统的分类,⑶公钥证书的类型,⑷公钥证书的内容和格式.

2.领会:⑴公钥证书链结构,⑵密钥对生成途径,⑶密钥的安全保护,⑷公钥证书的申请,更新,分配及吊销过程,⑸数字证书使用过程.

二、证书机构

1.识记:⑴证书机构的含义,⑵证书吊销表的含义,⑶证书机构CA的组成.

2.领会:⑴认证机构的功能,⑵证书合法性验证链.

第9章公钥基础设施(PKI)

学习目的和要求

通过本章的学习,学生应该了解以下内容:

1.公钥基础设施(PKI)

2.密钥管理

3.不可否认业务

内容

一、公钥基础设施(PKI)

1.PKI的基本概念

2.PKI的构成

3.PKI的性能

4.PKI怎么写作

⑴认证怎么写作

⑵数据完整性怎么写作

⑶数据保密性怎么写作

⑷不可否认性怎么写作

⑸公证怎么写作

5.PKI应用

二、密钥管理

1.密钥是加密算法中的可变部分.采用技术保护的现代信息系统,其安全性取决于对密钥的保护,而不是对算法或硬件本身的保护.

2.密钥管理处理密钥自产生到最终销毁的整个过程中的有关问题.

3.密钥管理系统应当能保证在多用户,多主机和多终端情况下的安全性和有效性.

4.密钥管理的目的是维持系统中各实体之间的密钥关系,以抗击各种可能的威胁.

⑴密钥的泄露.

⑵密钥或公钥的确证性(Authenticity)的丧失,确证性包括共享或有关一个密钥的实体身份的知识或可证实性.

⑶密钥或公钥未经授权使用,如使用失效的密钥或违例使用密钥.

5.公证系统

三、不可否认业务

1.不可否认业务的基本概念

⑴数字环境下,不可否认性可看做是通信中的一种属性,用来防止通信参与者对已进行的业务的否认.它的相对意义是此消息的法律或实际效果.

⑵数字环境下,要求各种协议,业务(认证,签字,完整性等)和机构对消息或参与者提供不同程度的非否认性.为了保证电子商务系统的安全性,必须提供足够的非否定习惯内,以保证第三方(仲裁者)最终能分辨出是非.没有认证性和数据完整性就不可能实现不可否认性,但不可否认性还要保证事后能向第三方出示原来的某实体参与了该通信活动,或某消息确定已递送给某实体的证明.

2.不可否认业务类型

⑴源的不可否认性

⑵递送的不可否认性

⑶提交的不可否认性

3.实现不可否认性的证据机制

⑴业务需求

⑵证据生成

⑶证据递送

⑷证据证实

⑸证据保存

4.实现源的不可否认性机制

⑴源的数字签字

⑵可信赖第三方的数字签字

⑶可信赖第三方对消息的杂凑值进行签字

⑷可信赖第三方的持证

⑸线内可信赖第三方

⑹组合

5.实现递送的不可否认性机制

⑴收信人签字认可

⑵收信人利用持证认可

⑶可信赖递送写作技巧

⑷逐级递送报告

6.可信赖第三方在实现不可否认业务中的重要作用

⑴公钥证书.通过发放公钥证书,可信赖第三方可以证实由特定实体所持的一个特定的公钥与一个特定私钥的对应关系,以及此密钥在特定时刻是合法的.

⑵实.可信赖第三方需要证实消息源的身份,一般通过源对消息的签字实现.

⑶时戳.可信赖第三方有可靠的时戳器件,用它对消息加可信赖的时戳可以证实消息,签字,证书等在特定日期和时刻的合法性,作为支持不可否认业务的证据.

⑷证据保存.可信赖第三方的存档数据在提供可靠证据支持不可否认业务上有重要作用,第三方的正确和可靠保存证据至关重要,需要精心设计和管理.

⑸相似度检测递送.可信赖第三方有时可作为递送消息的相似度检测或写作技巧,提供对不可否认业务的支持.

⑹解决纠纷.可信赖第三方可作为相似度检测人来解决纠纷.

⑺仲裁.仲裁业务可作为可信赖第三方的扩充业务.

目前法律上限制在线认可和证实一类的仲裁活动.

7.解决纠纷的步骤

⑴检索不可否认证据,

⑵向对方出示证据,

⑶向解决纠纷的仲裁人出示证据,

⑷裁决.

考核知识点

一、公钥基础设施(PKI)

二、密钥管理

三、不可否认业务

考核要求

一、公钥基础设施(PKI)

1.识记:⑴PKI的含义,⑵PKI的构成,⑶PKI的怎么写作.

2.领会:⑴PKI的现状和发展趋势,⑵PKI的性能,⑶PKI的应用.

二、密钥管理

1.识记:⑴密钥管理的含义,⑵密钥管理中的重点环节.

2.领会:⑴密钥管理系统的应用环境,⑵密钥管理的目的,⑶公证系统在密钥管理中的作用.

三、不可否认业务

1.识记:⑴不可否认的基本概念,⑵不可否认业务类型,⑶解决纠纷的步骤.

2.领会:⑴不可否认性的证据机制,⑵源的不可否认性机制,⑶递送的不可否认性机制,⑷可信赖第三方的作用.

第10章电子商务的安全协议

学习目的和要求

通过本章的学习,学生应该了解以下内容:

1.SSL协议

2.SET协议及其应用

3.SET与SSL对比及SET的缺陷

内容

一、SSL安全套接层(或叫安全套接口层)协议

SSL是用于到购物网站上交易的,并保障交易的安全性.通俗地说:SSL就是客户和商家在通信之前,在Inter上建立一个"秘密传输信息的信道",保障了传输信息的机密性,完整性和认证性.国内外许多购物网站采用SSL,其原因是成本低,设置方便,价廉物美地保障购物安全.可以预计购物网站或其他需要保护用户信息的网站都会普及使用SSL.

1.安全套接层SSL协议概念

2.SSL提供的安全内容

SSL保证了Inter上浏览器/怎么写作器会话中三大安全中心内容:机密性\完整性和认证性.

⑴SSL把客户机和怎么写作器之间的所有通信都进行加密,保证了机密性.

⑵SSL提供完整性检验,可防止数据在通信过程中被改动.

⑶SSL提供认证性----使用数字证书----用以正确识别对方.

3.SSL体系结构

SSL是由两层协议组成的.

⑴SSL记录协议

SSL记录协议定义了信息交换中所有数据项的格式.

⑵SSL更改规格协议

该协议由单个消息组成,只有一个值为1的单字节.其目的是使未决状态拷贝为当前状态,更新用于当前连接的组.

⑶SSL警告协议

SSL警告协议用于传送SSL的有关警告.

⑷SSL握手协议

SSL握手(Handshake)协议用于客户/怎么写作器之间相互认证,协商加密和MAC算法,传送所需的公钥证书,建立SSL记录协议处理完整性校验和加密所需的会话密钥.

4.怎么写作器和浏览器对SSL的支持

二、SET----提供安全的电子商务数据交换

SET是一种以信用卡为基础的,在Inter上交易的付款协议,是授权业务信息传输的安全标准,它采用RSA算法,利用公钥体系对通信双方进行认证,用DES等标准加密算法对信息加密传输,并用散列函数算法来鉴别信息的完整性.

1.基于SET的网上信用卡安全交易

⑴网上信用卡交易的安全需求是:

①商家希望有一套简单的,符合经济效益的方法来完成网上交易的,

②客户希望有一套安全的,方便的,能够放心地到网上购物的机制,

③银行以及信用卡机构需要以现有的信用卡机制为基础的,变动较少的修改就能够在未来支持电子付款的方式.

⑵SET的目标

SET安全协议要达到的目标主要有五个:

①信息的安全传输

②信息的相互隔离

③多方认证的解决

④交易的实时性

⑤效仿EDI贸易形式,规范协议和消息格式,促使不同厂家开发的软件具有兼容性和互操作功能,并且可以运行在不同的硬件和操作系统平台上.

⑶SET的交易成员

参与SET交易的成员有以下六种.

①持卡人,

②网上商店,

③收单银行,

④发卡银行,

⑤认证中心(CA),

⑥支付网关.

⑷SET的技术范围

SET的技术范围包括:

①加密算法的应用,

②证书信息和对象格式,

③购写信息和对象格式,

④认可信息和对象格式,

⑤划帐信息和对象格式,

⑥对话实体之间消息的传输协议.

⑸SET软件的组件

SET系统的运作是通过四个软件组件来完成的,包括电子钱包,商店怎么写作器,支付网关和认证中心软件.

2.SET的认证过程

基于SET协议,电子商务系统的业务过程可分为注册登记申请数字证书,动态认证和商业机构的处理.

⑴SET认证之一:注册登记.

⑵SET认证之二:动态认证.

⑶SET认证之三:商业机构处理流程.

3.SET协议的安全技术

⑴SET的主要安全保障

⑵安全保障措施的技术基础

4.SET交易中的电子钱包

⑴电子钱包的功能

⑵与商店端的SET软件沟通,以激活SET交易

⑶电子钱包的运作方式

5.商店怎么写作器和支付网关

⑴SET商店怎么写作器的功能

⑵商店怎么写作器的运作方式

⑶支付网关

6.SET实际操作的全过程

⑴写卖双方的准备工作

⑵网络注册登记过程

⑶信用卡及电子证书SETID的申请过程

⑷SET购物过程

三、SET与SSL对比及SET的缺陷

考核知识点

一、电子商务安全协议的概念

二、SSL协议和SET协议

三、SSL协议和SET协议比较

考核要求

一、SSL协议

1.识记:⑴SSL协议的概念,⑵SSL协议的体系结构.

2.领会:⑴SSL和S-HTTP的关系,⑵SSL提供保护的内容及特点.

二、SET协议

1.识记:⑴SET协议,⑵SET交易成员及其任务,⑶SET协议的安全技术,⑷电子钱包的概念.

2.领会:⑴使用SET协议的必要性,⑵SET协议要达到的目标,⑶SET软件组件的功用,⑷SET认证中心的结构,⑸电子钱包的运作方式.

三、SSL和SET协议比较

1.识记:⑴SSL协议的特点,⑵SET协议的优点.

2.领会:⑴SSL和SET的差异.

第11章国内CA认证中心及CFCA金融认证怎么写作相关业务规则

学习目的和要求

通过本章的学习,学生应该了解以下内容:

1.中国金融认证中心(CFCA)

2.中国电信CA安全认证系统(CTCA)

3.上海市电子商务安全证书管理中心(SHECA)

4.中国金融认证中心(CFCA)金融认证怎么写作相关业务规则

内容

本章详细的介绍了国内几家着名的CA认证中心,并就CFCA金融认证怎么写作的相关业务规则进行了系统的介绍.

一、中国金融认证中心(CFCA)

1.CFCA简介

2.CFCA体系结构

3.CFCA数字证书怎么写作

⑴CFCA数字证书

⑵CFCA证书种类

⑶PKI怎么写作

⑷企业,个人如何获得CFCA证书

4.主要应用项目

5.发展历程

6.CFCA证书注册审批机构(RA)

⑴银行系统

⑵证券系统

⑶其他

7.典型应用

⑴网上银行

⑵网上证券

⑶网上申报缴税

⑷网上企业购销

⑸安全移动商务(WAP/短消息)

⑹企业级VPN部署

⑺基于数字签名的TruePass系统

⑻基于数字签名的安全E-mail,安全文档管理系统

⑼CFCA时间戳怎么写作

二、中国电信CA安全认证系统(CTCA)

1.CTCA概况

2.CTCA的组成及功能

3.CTCA数字证书怎么写作

⑴安全电子邮件证书

⑵个人数字证书

⑶企业数字证书

⑷怎么写作器证书

⑸SSL怎么写作器证书

三、上海市电子商务安全证书管理中心(SHECA)

1.SHECA简介

2.SHECA证书

⑴证书结构和内容

⑵SHECA证书

⑶证书存放的介质

⑷证书兼容性检测通过的软件

⑸证书相关技术标准

3.SHECA证书管理器

⑴SHECA证书管理器的功能

⑵证书管理器的特点

⑶证书管理器的使用

四、中国金融认证中心(CFCA)金融认证怎么写作相关业务规则

1.网关(银行)业务规则

电子商务都学哪些课程采购参考属性评定
有关论文范文主题研究: 关于电子商务安全的论文范文文献 大学生适用: 硕士论文、学院论文
相关参考文献下载数量: 59 写作解决问题: 怎么写
毕业论文开题报告: 文献综述、论文选题 职称论文适用: 技师论文、职称评中级
所属大学生专业类别: 怎么写 论文题目推荐度: 经典题目

⑴网关(银行)证书申请,审批流程

⑵网关(银行)证书使用指南

⑶网关(银行)软件要求

⑷网关(银行)环境要求

2.商户(企业)业务规则

⑴商户(企业)基本资格要求

⑵商户(企业)网上业务资格要求

⑶商户(企业)证书申请,审批流程

⑷商户(企业)证书使用指南

⑸商户(企业)软件要求

⑹商户(企业)变更流程指南

3.持卡人(个人)业务规则

⑴持卡人(个人)基本资格要求

⑵持卡人(个人)网上业务资格要求

⑶持卡人(个人)证书申请,审批流程

⑷持卡人(个人)证书使用指南

⑸持卡人(个人)软件要求

⑹持卡人(个人)变更流程指南

4.相似度检测机构业务规则

⑴相似度检测机构基本资格要求

⑵相似度检测机构网上业务资格要求

⑶相似度检测机构证书申请,审批流程

⑷相似度检测机构证书使用指南

⑸相似度检测机构软件要求

⑹相似度检测机构变更流程指南

考核知识点

一、中国金融认证中心(CFCA)

二、中国电信CA安全认证系统(CTCA)

三、上海市电子商务安全证书管理中心(SHECA)

四、中国金融认证中心(CFCA)金融认证怎么写作相关业务规则

考核要求

一、中国金融认证中心(CFCA)

1.识记:⑴中国金融认证中心,⑵CFCA体系结构,⑶CFCA数字证书怎么写作.

2.领会:⑴CFCA主要应用项目,⑵CFCA证书注册审批机构,⑶CFCA典型应用.

二、中国电信CA安全认证系统(CTCA)

1.识记:⑴CTCA概况,⑵CTCA的组成及功能.

2.领会:CTCA数字证书业务简介.

三、上海市电子商务安全证书管理中心(SHECA)

1.识记:⑴SHECA简介,⑵SHECA证书简介.

2.领会:SHECA证书管理器简介.

四、中国金融认证中心(CFCA)金融认证怎么写作相关业务规则

1.识记:⑴商户(企业)业务规则,⑵相似度检测结构业务规则.

2.领会:⑴网关(银行)业务规则,⑵持卡人(个人)业务规则.

四,实验内容

实验1加密算法实现

实验A:DES加密算法实现

目的:在这一实验中,用VC++实现DES加解密算法.完成这一实验后,将能够深入理解DES加解密算法及其在VC++中的实现过程.

实验条件:熟悉VC++开发环境和有关DES算法的知识.一台安装了VC++6.0系统的计算机.

任务描述:对数据进行加密传输能有效地保证数据的机密性,DES算法是一个保护数据机密性的经典算法,本实验在VC++环境中实现DES算法.

实验时间:90分钟

实验B:RSA加解密算法实现

目的:在这一实验中,用VC++实现RSA加解密算法.完成这一实验后,将能够深入理解RSA加解密算法的实现.

实验条件:为了完成这一实验,须熟悉VC++开发环境和有关RSA算法的知识.一台安装了VC++6.0系统的计算机.

任务描述:RSA加解密算法是公开密钥系统的加密算法的一种,它不仅可以作为加密算法使用,而且可以用作数字签名和密钥分配与管理.在这一体制中,每个用户有两个密钥:加密密钥PK等于{e,n}和解密密钥SK等于{d,n}.用户把加密密钥PK公开,使得系统中的任何其他用户都可以使用,而对解密密钥SK中的d则保密.

实验时间:60分钟.

实验C:MD5算法实现

目的:完成这一实验后,将能够掌握用VC++实现MD5算法的实现

实验条件:必须熟悉VC++开发环境和有关MD5算法的知识.一台安装了VC++6.0系统的计算机.

任务描述:在MicrosoftVisualStudio6.0中实现MD5算法.将整个文件当作一个大文本信息,通过其不可逆的字符串变换算法,产生一定长并唯一的大整数即信息摘 要,以防止被篡改.

实验时间:60分钟.

实验2安装和配置证书怎么写作

目的:本实验在Windows2000中创建一个独立存在的CA.在完整这一实验后,将能够:

⑴安装/删除证书怎么写作.

⑵安装一个独立/从属存在的CA.

⑶从某个CA申请证书.

⑷发放证书.

实验条件:理解CA和PKI的概念,理解数字证书的基本概念,了解CA在Windows2000中所起的作用,Windows2000Server配置,管理的相关知识.

实验环境:

⑴一台运行Windows2000Server的计算机,并且将其配置成域控制器.

⑵一台拥有类似配置的计算机,并将其加入上述域.

关键点:本实验不影响真实的环境,建议对管理员帐户使用复杂的,并且不创建没有的帐户.

说明:一个计算机将拥有一个独立存在的根CA,而其他计算机将拥有独立存在的下层CA.具有较高学员的计算机将作为独立存在的根CA,而具有较低学员的计算机将作为独立存在的下层CA.在开始本实验之前,先要确定你的计算机的角色.

任务描述:某公司要求业务伙伴跨越Inter访问该公司的产品规范数据库.为了确保这些信息是机密的,以及确保跨越Inter进行通信的计算机之间网络数据流的安全性,将利用证书对这些计算机之间的IP网络数据流加密.该公司的PKI结构规范要求有独立存在的根CA和独立存在的下层CA.必须按所需安装CA,同时确保跨越Inter相互进行通信的所有计算机都有合法的证书,以便加密这些计算机之间的所有IP网络数据流.

实验时间:90分钟.

实验A:创建一个独立存在的根CA

任务描述:某公司要求有一个独立存在的根CA.相对于将为某公司发放证书的其他CA来说,这一根CA将位于认证链的顶部.

目的:安装证书怎么写作,创建一个独立的根CA.在根CA的计算机完成操作.

操作步骤:略.

实验B:创建一个独立存在的从属CA

任务描述:南方公司要求有一个独立存在的下层CA,这一CA将为南方公司发放证书.业务伙伴可以利用这些证书安全地连接到南方公司的网络.

目的:创建一个独立存在的下层CA.

说明:确保你的合伙者已经完成了前面的过程.只能在拥有下层CA的计算机上完成下述过程.

任务1:添加你的合伙者的CA作为一个信任根CA

操作步骤:略.

任务2:创建一个独立存在的从属CA

操作步骤:略.

任务3:针对根CA的下层CA发放一个证书

操作步骤:略.

任务4:为该下层CA安装一个证书

操作步骤:略.

实验C:请求一个计算机证书

任务描述:在已经配置好某公司的所有CA之后,必须指定计算机证书,用以加密到各个计算机的所有的IP网络数据流.

目的:为用户计算机请求一个IPSec证书.

说明:本实验建立在实验A的基础上.

任务1:请求一个IPSec证书

操作步骤:略.

任务2:颁发IPSec证书

操作步骤:略.

任务3:利用InterExplorer浏览器安装发出的证书

操作步骤:略.

任务4:确认该IPSec证书已经发放到你的计算机

操作步骤:略.

实验D:删除证书怎么写作

任务描述:将把驻留CA的各个计算机从网络中删除,并替换为其他的计算机.向管理人员说明,新的CA一经建立,将从公司的所有计算机中删除当前的认证路径,进而删除所有现已存在的CA证书.

目的:删除证书怎么写作.删除证书怎么写作后,该CA颁发的证书全部作废.

操作步骤:略.

实验3简易防火墙配置

目的:在这个实验中,将在Windows2000中创建简易防火墙配置(IP筛选器).完成这一实验后,将能够在本机实现对IP站点,端口,DNS怎么写作屏蔽,实现防火墙功能.

实验条件:必须熟悉防火墙的概念.必须具备下述环境:本机运行Windows2000Server.

任务1:运行IP筛选器

任务描述:在Windows2000Server上运行IP筛选器.

操作步骤:略.

任务2:添加IP筛选器表

任务描述:在本机添加一个能对指定IP(192.168.14.0)进行筛选的IP筛选器表.

操作步骤:略.

任务3:添加IP筛选器动作

任务描述:在任务2的操作中,将一个虚拟的C类网段192.168.10.0加入到"待屏蔽IP列表",但它只是一个列表,没有防火墙功能,只有再加入动作后,才能够发挥作用.本任务将建立一个"阻止"动作,通过动作与刚才的列表结合,就可以屏蔽特定的IP地址.

操作步骤:略.

任务4:创建IP安全策略

任务描述:筛选器表和筛选器动作已建立完毕,在本任务中将它们结合起来发挥防火墙的作用.

操作步骤:略.

任务5:用IP筛选器屏蔽特定端口

任务描述:建立一个名为"屏蔽139端口"的IP筛选器规则,关闭本机的139端口,然后结合上述任务添加的"阻止"动作进行设置.同样也可以关闭其他端口.

操作步骤:略.

任务6:应用IP安全策略规则

任务描述:应用IP安全策略规则.

操作步骤:略.

实验4SQL2000的安全管理

目的:在这一实验中,将使用SQL2000的安全管理

实验条件:必须理解SQL2000的安全管理策略.必须具备下述环境:本机运行Windows2000Server,SQL2000Server

实验A:利用"企业管理器"进行认证模式的设置

任务描述:在SQL2000Server上,利用企业管理器进行认证模式的设置.

操作步骤:略.

实验B:数据库登录管理

任务描述:通过企业管理器(SQLServerEnterpriseManager)来实现数据库登录管理.

任务1:利用"企业管理器"创建,管理SQLServer登录帐户

操作步骤:略.

任务2:使用SQLServer的创建登录向导工具创建登录帐户

操作方法:略.

任务3:利用"企业管理器"删除帐户

操作方法:略.

实验C:数据库用户管理

任务描述:利用"企业管理器"管理用户

任务1:创建用户

操作步骤:略.

任务2:删除用户

操作步骤:略.

实验D:SQLServer数据库角色的管理

任务描述:利用SQL企业管理器管理角色.主要包括添加数据库角色,添加应用程序角色,删除角色.

任务1:管理怎么写作器角色

操作方法:略.

任务2:管理数据库角色

操作步骤:略.

实验5入侵检测系统Snort配置(选修)

目的:本实验在Windows2000Server环境安装与配置入侵检测系统(Snort).完成这一实验后,将能够安装和使用"Snort"怎么写作.

条件:必须熟悉入侵检测系统的概念.必须具备怎么写作器且运行Windows2000Server.Snort是自由软件,可以从Inter上免费下载.要完整地安装入侵检测系统,必须先从网上下载以下软件:

Snort(Win32MySQLBinary!)2.1(snort.)

SnortRules2.1(snort.)

WinPcap3.1(winpcap.polito.it)

MySQLShareware3.23.58(mysql.)

PHP4.3.5(php.)

Adodb3.5.0(phplens./lens/dl/)

ACID0.9.6b6(cert./kb/acid/)

MySQLDatabase

PHP

任务描述:在这一实验中,将在Windows平台上建立入侵检测系统(Snort).Snort是一个轻便的网络入侵检测系统,在运行时只占用极少的网络资源,对原有网络性能影响很小.它可以完成实时流量分析和对网络上的IP包登录进行测试等功能,能完成协议分析,内容的查找/匹配,可用来探测多种攻击的侵入探测器(如缓冲区溢出,秘密端口扫描,CGI攻击,B嗅探,指纹采集尝试等).

实验时间:90分钟.

任务1:安装Snort2.1

操作步骤:略.

任务2:安装MySQLDatabase

操作步骤:略.

任务3:生成Win32MySQLDatabase

操作步骤:略.

任务4:在MySQL中生成ACID的库表

操作步骤:略.

任务5:测试Snort

操作步骤:略.

任务6:将Snort设置成为WindowsNT4Server/2000/XP的一项怎么写作

操作步骤:略.

任务7:安装PHP

操作步骤:略.

任务8:配置PHP,使其运行在WindowsNTServer/2000/XP的IIS4/5环境下

操作步骤:略.

任务9:安装ADODB----一个高性能的数据库

操作步骤:略.

实验6使用KV3000杀毒软件

目的:在这个实验中,将安装使用KV3000杀毒软件.完成这一实验后,将能够使用KV3000查毒,杀毒,实时监控病毒,恢复磁盘主引导区等功能.

KV3000杀毒王集查,杀,防,救等多种功能于一身,符合目前主流杀毒软件的发展趋势,具有较好的软件成熟度.

实验条件:

⑴熟悉杀毒软件的原理.

⑵必须具备下述环境:

486/66以上,不小于16MB内存的PC机.

PC机运行Windows95/98/Me/NT/2000/XP操作系统.

任务1:安装KV3000

操作步骤:略.

任务2:查杀病毒

操作步骤:略.

任务3:病毒实时监视

操作方法:略

任务4:备份硬盘主引导分区表信息

任务描述:被病毒破坏的硬盘,其分区表已被彻底改写,所以要恢复系统分区(一般为C分区)的数据,首先要恢复硬盘分区表.在没有被病毒破坏硬盘之前,备份硬盘主引导区分区表信息,对恢复硬盘数据至关重要.

操作步骤:略.

实验7创建Kerberos怎么写作

目的:在这个实验中,将创建一个Kerberos怎么写作.在完成这一实验后,将能够:

⑴在怎么写作器端安装"Kerberos怎么写作".

⑵配置"Kerberos怎么写作".

⑶利用"Kerberos怎么写作"进行认证,获取票据.

实验条件:

⑴必须熟悉认证的概念,认证协议,Kerberos模型及原理.

⑵怎么写作器运行Windows2000Server,并创建活动目录.

任务描述:在Windows2000Server上建立Kerberos认证怎么写作器,客户端能从Kerberos认证怎么写作器获取票据登录怎么写作器.

实验时间:90分钟.

任务1:活动目录的安装

Windows2000活动目录和其安全性怎么写作(Kerberos)紧密结合,共同完成安全任务和协同管理.活动目录存储了域安全策略的信息,如域用户口令的限制策略和系统访问权限等,实施了基于对象的安全模型和访问控制机制.活动目录中的每个对象都有一个独有的安全性描述,定义了浏览或更新对象属性所需要的访问权限.因此,在使用Windows2000提供的安全怎么写作前,首先应该在怎么写作器上安装活动目录.

操作步骤:略.

任务2:安全策略的设置

安全策略的目标是制定在环境中配置和管理安全的步骤.Windows2000组策略有助于在ActiveDirectory域中为所有工作站和怎么写作器实现安全策略中的技术建议.可以将组策略和OU(单位组织)结构结合使用,为特定怎么写作器角色定义其特定的安全设置.如果使用组策略来实现安全设置,则可以确保对某一策略进行的任何更改都应用到使用该策略的所有怎么写作器,并且新的怎么写作器将自动获取新的设置.

操作步骤:略.

任务3:Windows2000Professional版客户端设置

Windows2000Professional客户端可以配置成使用Kerberos域,在这个域里使用单独的登录标记和基于Windows2000Professional的本地客户端帐号.

操作步骤:略.

实验8利用SSL加密HTTP通道

目的:在这个实验中,将在Windows2000中给IIS配置SSL.在完成这一实验之后,将能够:

⑴在怎么写作器端安装"证书怎么写作"怎么写作.

⑵全面加密整个网络传输隧道.

实验条件:

⑴必须理解SSL和IIS的概念.

⑵怎么写作器运行Windows2000Server,并将它配置成一个域控制器.

任务描述:很多中小企业在自己的网站和内部办公管理系统上采用Windows2000系统,而且很多都是用默认的IIS来做Web怎么写作器使用.由于IIS配置不当会造成很多漏洞和引起安全问题,为避免安全隐患,可利用SSL加密HTTP通道.

实验时间:45分钟.

操作步骤:略.

实验9PGP的使用

目的:在这个实验中,通过PGP软件的使用来实现对于邮件,文件等的加密与传输.完成这一实验后,将能够:

⑴实现邮件加密,保证邮件安全传输.

⑵使用PGP创建自解密的加密文件.

⑶使用PGPdisk功能,创建隐藏分区.

⑷粉碎文件.

实验条件:

⑴理解PGP的工作原理.

⑵两台分别安装PGP系统的计算机.

⑶PGP8.0.3软件(pgp./products/freeware.).

任务描述:当发送电子邮件时,往往需要对电子邮件进行安全处理,以避免在不安全的信道上敏感数据被窃取,通信双方可采用PGP软件加密电子邮件.

实验时间:40分钟.

实验A:使用PGP加密邮件

任务1:PGP的安装

操作步骤:略.

任务2:PGP正式使用之前的设置

任务描述:需要对用户自己的密钥进行一些设置.主要是把用户生成的一对密钥中的公钥传到PGP公司的公钥怎么写作器上,这样以后经过签名的电子邮件,收件人(需要装有PGP)就可以直接PGP的公钥怎么写作器上下载公钥,并进行验证,而不需要把公钥附在电子邮件上一起发送.

操作步骤:略.

任务3:发送,接收加密邮件

任务描述:B用户想使用PGP向A用户发送机密电子邮件,因此他使用PGP加密了邮件,A用户在收到邮件后使用PGP解密邮件并查看内容.B使用了OutlookExpress6和PGP桌面版,A使用了Outlook2003和PGP桌面版.这个应用有一个前提,即:如果B只希望A能解密邮件,那么在加密邮件的时候就要使用A的公钥进行加密,只有拥有对应私钥的人才可以解密邮件内容.

操作步骤:略.

实验B:使用PGP加密文件

任务描述:要把硬盘上的一些机密数据通过网络或其他方法传输,可是担心安全问题.在这里使用PGP创建自解密的加密文件.

实验时间:10分钟.

操作步骤:略.

实验C:创建隐藏分区

任务描述:在硬盘保存了一些机密数据,想把这些数据加密,只有在需要的时候才解密这些数据.这种情况下,在硬盘上创建一个使用自己的公钥加密的磁盘文件,平时可以使用PGP把这个文件映射为一个硬盘分区,把机密数据保存到这个映射出来的分区中.使用完后释放磁盘文件,这时之前映射的分区已经消失了,而数据已经被加密保存在磁盘文件中.

实验时间:10分钟.

操作步骤:略.

实验D:粉碎文件

任务描述:某台计算机保存了大量的机密文件,现在这台计算机升级了,打算换一个大容量的硬盘,在把所有文件转移过去后,旧硬盘曾经保存过非常机密的数据,简单的删除上面的数据并不能真正做到干净,格式化后也不一定能把上面的全部数据抹掉.现在通过PGP可以解决问题.

实验时间:10分钟

操作步骤:略.

实验10配置VPN连接

目的:在这一实验中,将在Windows2000中创建一个VPN连接.完成这一实验后,将能够:

⑴在怎么写作器端安装"路由和远程访问"怎么写作.

⑵在怎么写作器端配置"路由和远程访问"怎么写作,使它允许入站VPN连接.

⑶在客户机端利用"网络连接"向导配置并测试出站VPN连接.

实验条件:

⑴必须熟悉远程访问的概念和VPN的概念.

⑵必须具备下述环境:

怎么写作器运行Windows2000Server,并将它配置成一个域控制器.

静态的IP地址和子网掩码(192.168.教室号.学号).

一个实验合伙者,并有一台作为客户机的计算机.

任务描述:某公司有一些雇员,他们出差到了较远的地方.没有足够的资源来建立一个全球范围的网络,以便允许拨号连接到这些地方.这样就需要公司在Inter上配置一个VPN怎么写作器,可以让员工通过VPN来连接到公司的网络上.

实验时间:90分钟

实验A:配置入站VPN连接(怎么写作器)

任务描述:公司的销售人员出差到了较远的地方.尽管这些出差的销售人员在所有远程地点可以访问Inter,但为了某些目的,他们可能还需要访问公司的网络.公司需要为这些出差的人员启用安全的远程访问,以便通过Inter访问公司的网络.

目的:在这一实验中,将设置"路由和远程访问"怎么写作,创建VPN端口,并且为了测试的目的,要给Administrator(管理员)帐户授予访问权限.

任务1:在怎么写作器端安装"路由和远程访问"

在怎么写作器端,安装"路由和远程访问".利用"配置(Configuration)"向导来配置远程访问怎么写作器.

操作步骤:略.

任务2:给管理员帐户授予拨入权限

操作步骤:略.

实验B:配置并测试出站VPN连接(客户机)

任务描述:为了确认远程访问对于出差人员是有效的,