《數字證書原理及套用》是2014年1月1日中國標準出版社出版的圖書,作者是薛天龍、安慶權。
基本介紹
- 中文名:數字證書原理及套用
- 出版社:中國標準出版社
- 頁數:59 頁
- 開本:16 開
- 作者:薛天龍 安慶權
- 出版日期:2014年1月1日
- 語種:簡體中文
- ISBN:7506674041
《數字證書原理及套用》是2014年1月1日中國標準出版社出版的圖書,作者是薛天龍、安慶權。
《數字證書原理及套用》從理論到實際套用,多方面對組織機構數字證書相關知識做了系統講解,是規範、嚴謹的數字證書培訓的實用指南,對組織機構數字證書發行工作提供更加詳細、系統、全面的指導,促進信息化建設工作的高效、規範運行。對組織機構...
數字證書就相當於社會中的身份證,用戶在進行電子商務活動時可以通過數字證書來證明自己的身份,並識別對方的身份,在數字證書的套用過程中CA中心具有關鍵性的作用,作為第三方機構,必須要保證其具有一定的權威性與公平性,當前階段我國的CA...
一套數字簽名通常定義兩種互補的運算,一個用於簽名,另一個用於驗證。數字簽名是非對稱密鑰加密技術與數字摘要技術的套用。原理 數字簽名的檔案的完整性是很容易驗證的(不需要騎縫章,騎縫簽名,也不需要筆跡專家),而且數字簽名具有不可...
證書套用 證書傳遞網站的安全性信息 extended validation ssl certificates翻譯為中文即擴展驗證(EV)SSL證書,該證書經過最徹底的身份驗證,確保證書持有組織的真實性。獨有的綠色地址欄技術將循環顯示組織名稱和證書頒發機構名稱,從而最大...
《數字著作權管理技術原理與套用》還對數字著作權管理技術及套用存在的問題進行了分析研究,並提出了一些解決問題的方法。《數字著作權管理技術原理與套用》可供IT行業的開發人員、技術人員閱讀參考,也可供大專院校、科研單位相關專業的學生及研究...
對密碼學的原理和套用做了詳細通俗且符合認知邏輯的闡述。本書分為11章,內容包括信息安全概述、密碼學基礎、數字簽名、密鑰管理和密鑰分配、認證技術、數字證書和PKI、電子商務安全協定、電子支付的安全、移動電子商務安全、物聯網安全和...
3.1.3基於X509公鑰證書的認證 3.1.4身份認證技術的套用 3.2數字簽名技術 3.2.1數字簽名概述 3.2.2數字簽名實現原理與實現 3.2.3數字簽名方法及套用 3.2.4數字簽名的未來發展 第4章訪問控制技術 4.1訪問控制概述 4.1.1...
3.3.4 FDDI的套用環境 3.4 幀中繼技術 3.4.1 幀中繼技術簡介 3.4.2 幀中繼的優點 3.4.3 幀中繼的套用 3.5 ATM技術 3.5.1 ATM產生的背景 3.5.2 ATM的基本原理 3.6 虛擬區域網路 ...
《智慧型密碼鑰匙:原理、技術及套用》是2015年7月電子工業出版社出版的圖書,作者是飛天誠信科技股份有限公司。內容簡介 本書總結了上市公司“飛天誠信”(深圳創業板)歷年來積累的心得體會,綜合地介紹了智慧型密碼鑰匙的套用案例、技術方案、...
本課程內容主要包括古典密碼及其分析、序列密碼、香農理論、對稱分組密碼的設計思想和算法、線性分析和差分分析、工作模式和短塊處理、散列函式及其安全性、非對稱密碼算法的原理和套用、數字簽名、計算安全性、密鑰管理、密碼學套用實例和高級...
第1、2章分別介紹計算機網路基礎知識和數據通信基礎知識;第3章和第4章分別介紹現代計算機網路中的主要硬體——各種聯網設備和主要協定——TCP/IP協定;第5章至第9章分別介紹區域網路及其組建方法、接入網及其配置、網際網路原理、套用和主要...
要想實現代碼簽名必須首先獲得數字證書才能使用這些功能。並且代碼簽名證書針對不同的平台,其代碼證書品種也不盡相同,因此使用者最好事先諮詢正規的代碼簽名證書的頒發機構,可以針對不同平台的代碼簽名套用,提供不同的代碼簽名證書產品及...
3.2.5 基於x.509數字證書的認證 62 3.3 訪問控制 64 3.3.1 訪問控制的概念 65 3.3.2 訪問控制關係描述 65 3.3.3 訪問控制策略 68 3.4 本章知識點小結 71 習題 72 第4章 防火牆工作原理及套用 74 4.1...
身份認證機構是人們註冊公鑰的機構。註冊之後,身份認證機構就向註冊者發一數字證書,也就是說在註冊者的數字身份證上加簽。服務有免費,也有收費。身份認證機構也可以是一個自然人,就如PGP和GPG系統所倡導的。分類 基於數字證書的套用...
2.1 定義與原理 9 2.2 技術的演化與分類 11 2.3 關鍵問題和挑戰 13 2.4 趨勢與展望 17 2.5 認識上的誤區 19 2.6 本章小結 19 第3章 典型套用場景 20 3.1 套用場景概覽 20 3.2 金融服務 22 3.2.1...
2.4.1 TCP 協定及工作原理 ……… 38 2.4.2 傳輸層安全威脅 ……… 44 2.5 套用層安全 ………44 2.5.1 套用層服務安全威脅 ……… 45 2.5.2 常用的套用服務連線埠 ……… 46 2.6 常用的網路...
本書系統地闡述了訪問控制的各個方面,內容包括:訪問控制模型;訪問控制實現機制;訪問控制原則;訪問控制套用等。本書主要講述了5種訪問控制模型,即自主訪問控制、強制訪問控制、基於角色的訪問控制、基於任務的訪問控制和使用控制,這5種...
13.9 習題第14章 PKI原理與套用14.1 PKI概述14.1.1 PKI的作用14.1.2 PKI的體系結構14.1.3 PKI的組成14.1.4 PKI的標準14.2 認證機構CA14.3 數字證書14.3.1 數字證書概述14.3.2 數字證書發放流程14.4 PKI的套用...
該課程共有9個單元,主要介紹信息安全的基本概念,密碼學的基本術語和原理,以及日常使用中安全知識和技能。課程性質 課程定位 隨著信息技術的發展以及計算機套用的普及,網路環境中的信息安全與人們的生活、工作和學習息息相關。由於信息安全...
數字證書原理及套用 206 用vxe保護linux系統安全 209 利用日誌進行mysql資料庫實時恢復 212 paros 3.2.13在windows平台下的使用指南 214 安全ssl訪問的實現方法詳解 219 二層安全的解析與防護 222 基於檔案系統的移動存儲設備安全...
第2章密碼技術,密碼學是信息安全技術基礎,本章簡單明了地介紹密碼學原理、對稱與非對稱加密算法,以及數字簽名、數字證書等主要套用技術。第3章認證技術,本章在密碼技術的基礎上,介紹數字認證的過程、原理和套用。第4章安全協定,基於...
6.4數字證書 6.4.1數字證書工作基本原理 6.4.2數字證書的特點 6.4.3數字證書的分類 6.4.4數字證書的管理 6.5PKI的模型 6.5.1PKI的運行模型 6.5.2PKI的信任模型 6.6PKI的套用實例 6.7本章小結 習題6 第7章電子商務...