1. Trang chủ
  2. » Luận Văn - Báo Cáo

Lecture E-commerce and e-business for managers - Chapter 7: Computer and network security

30 36 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 30
Dung lượng 765,27 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Chapter 7 - Computer and network security. This chapter includes contents: Ancient ciphers to modern cryptosystems; secret-key cryptography; public key cryptography; key agreement protocols; key management; digital signatures; public key infrastructure, certificates and certification authorities; cryptoanalysis; security protocols.

Trang 1

7.10 Security Protocols

7.10.1 Secure Sockets Layer (SSL) 7.10.2 Secure Electronic Transaction™ (SET™) 7.11 Security Attacks

7.12 Network Security

7.12.1 Firewalls

Trang 3

• Internet security

– Consumers entering highly confidential information– Number of security attacks increasing

– Availability

• Computer systems continually accessible

Trang 6

• Encryption algorithms

– Dunn Encryption Standard (DES), Triple DES, Advanced Encryption Standard (AES)

Trang 7

• Encrypting and decrypting a message using a  symmetric key

Trang 8

7.3 Secret­key Cryptography

• Distributing a session key with a key distribution  center

Trang 9

– Each party has both a public and a private key

– Either the public key or the private key can be used to 

encrypt a message– Encrypted with public key and private key

• Proves identity while maintaining security

• RSA public key algorithm www.rsasecurity.com

Trang 10

7.4 Public Key Cryptography

• Encrypting and decrypting a message using  public­key cryptography

Trang 11

• Authentication with a public­key algorithm

Trang 13

• Creating a digital envelope

Trang 15

• Timestamping

– Binds a time and date to message, solves non­repudiation– Third party, timestamping agency, timestamps messags

Trang 16

– Digital certificate

• Digital document issued by certification authority

• Includes name of subject, subject’s public key, serial number,  expiration date and signature of trusted third party

– Verisign (www.verisign.com)

• Leading certificate authority

– Periodically changing key pairs helps security

Trang 17

• Cryptoanalysis

– Trying to decrypt ciphertext without knowledge of the decryption key

– Try to determine the key from ciphertext

Trang 19

• SSL

– Uses public­key technology and digital certificates to 

authenticate the server in a transaction– Protects information as it travels over Internet

• Does not protect once stored on receivers server

– Peripheral component interconnect (PCI) cards

• Installed on servers to secure data for an SSL transaction

Trang 20

7.10.2 Secure Electronic Transaction™ (SET™)

Trang 21

• Types of security attacks

– Denial of service attacks

• Use a network of computers to overload servers and cause  them to crash or become unavailable to legitimate users

• Flood servers with data packets

• Alter routing tables which direct data from one computer to  another

• Distributed denial of service attack comes from multiple  computers

– Viruses

• Computer programs that corrupt or delete files

• Sent as attachments or embedded in other files

– Worm

Trang 22

– Trojan horse

• Malicious program that hides within a friendly program

• Web defacing

– Hackers illegally change the content of a Web site

Trang 25

• Firewall

– Protects local area network (LAN) from outside intruders– Safey barrier for data flowing in and out

Trang 26

7.12.2 Kerberos

• Kerberos

– Uses symmetric secret­key cryptography to authenticate users in a network

– Authenticates a client computer and that computer’s 

authority to access specific parts of the network

Trang 27

• Biometrics

– Uses unique personal information to identify

• Examples are fingerprints, eyeball iris scans or face scans

Trang 29

• Example of a conventional watermark

Trang 30

7.13 Steganography

• An example of steganography: Blue Spike’s  Giovanni digital watermarking process

Courtesy of Blue Spike, Inc.

Ngày đăng: 18/01/2020, 18:03