复旦大学:《信息安全》教学课件_11.2 Web & EC Security

Information Security 11.2 Web &EC Security Chapter 17 復大软件学院
1 Information Security 11.2 Web & EC Security Chapter 17

Review Cryptography Authentication techniques PKI 復大软件学院
2 Review • Cryptography • Authentication techniques • PKI

Review Cryptography Authentication techniques PKI 系统安全 应用安全 网络安全 安全协议 安全的密码算法 復大软件学院
3 Review • Cryptography • Authentication techniques • PKI 安全的密码算法 安全协议 系统安全 应用安全 网络安全

Review · Security services Confidentiality Integrity Authentication Non-repudiation Availability 復大软件学院
4 Review • Confidentiality • Integrity • Authentication • Non-repudiation • Availability • Security services

Outline Web EC Security Considerations Definitions; web, EC threats Secure Socket Layer(ssL) and Transport Layer Security (TLs) Secure Electronic Transaction (SET) 復大软件学院
5 Outline • Web & EC Security Considerations – Definitions: web, EC – threats • Secure Socket Layer (SSL) and Transport Layer Security (TLS) • Secure Electronic Transaction (SET)

Outline Web EC Security Considerations Definitions; web, EC threats Secure Socket Layer(SSL) and Transport Layer Security (TLS) Secure Electronic Transaction (SET) 復大软件学院
6 Outline • Web & EC Security Considerations – Definitions: web, EC – threats • Secure Socket Layer (SSL) and Transport Layer Security (TLS) • Secure Electronic Transaction (SET)

Web Security Web now widely used by business government, individuals but internet Web are vulnerable 復大软件学院
7 Web Security • Web now widely used by business, government, individuals • but Internet & Web are vulnerable

co) Web Security Considerations The WEB is very visible Complex software hide many security flaws Web servers are easy to configure and manage Web server may be exploited as a launching pad into the intranet Users are not aware of the risks 復大软件学院
8 Web Security Considerations • The WEB is very visible. • Complex software hide many security flaws. • Web servers are easy to configure and manage. • Web server may be exploited as a launching pad into the intranet. • Users are not aware of the risks

Web Security So, have a variety of threats user web server Confidentiality httpetc.plaintext integrity denial of service Authentication need added security mechanisms 復大软件学院
9 Web Security • So, have a variety of threats user web server – Confidentiality http, etc. plaintext – integrity – denial of service – Authentication • need added security mechanisms

O EC, Electronic Commerce 定义 基于电子技术来实现商务活动 ·电报 ·电话 ·互联网 復大软件学院
10 EC,Electronic Commerce • 定义 : –基于电子技术来实现商务活动 • 电报 • 电话 • 互联网
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 复旦大学:《信息安全》教学课件_11.1 IP Security.pdf
- 复旦大学:《信息安全》教学课件_10 Authentication Kerberos.pdf
- 复旦大学:《信息安全》教学课件_09 Authentication and supplements.pdf
- 复旦大学:《信息安全》教学课件_07-08 Public Key Infrastructure(PKI)公钥基础设施——公钥技术的应用.pdf
- 复旦大学:《信息安全》教学课件_06 The Intro to Information Security.pdf
- 复旦大学:《信息安全》教学课件_05 Message authentication and Hash function.pdf
- 复旦大学:《信息安全》教学课件_04 Public Key Cryptography, RSA.pdf
- 复旦大学:《信息安全》教学课件_03 Modern Block Ciphers.pdf
- 复旦大学:《信息安全》教学课件_02 Classical Encryption Techniques(cont.).pdf
- 复旦大学:《信息安全》教学课件_01 Classical Encryption Techniques.pdf
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 16 Simple Input and Output.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 15 Exceptions and Assertions.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 14 Applets, Images, and Audio.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 13 Creating User Interfaces.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 12 Event-Driven Programming.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 11 Getting Started with GUI Programming.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 10 Object-Oriented Modeling(oom).ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 9 Abstract Classes and Interfaces.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 8 Inheritance and Polymorphism.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 7 String.ppt
- 复旦大学:《信息安全》教学课件_12-13 Software Security.pdf
- 复旦大学:《信息安全》教学课件_14 防火墙 Firewall.pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第1章 信息系统安全概述、第2章 密码学概论(1/3).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第2章 密码学概论(2/3).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第3章 现代加密算法(2/3).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第3章 现代加密算法(2/4).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第3章 现代加密算法(3/4).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第3章 现代加密算法(4/4)、第4章 密码应用(1/4).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第2章 密码学概论(3/3)、第3章 现代加密算法(1/4).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第4章 密码应用(2/4).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第4章 密码应用(3/4).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第4章 密码应用(4/4).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第5章 计算机病毒概述、第6章 典型计算机病毒分析(1/2).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第6章 典型计算机病毒分析(2/2)、第7章 新一代计算机病毒(1/2).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第7章 新一代计算机病毒(2/2)、第8章 程序安全与数据库安全(1/2).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第8章 程序安全与数据库安全(2/2).pdf
- 复旦大学:《电子商务 E-business》精品课程_教学大纲.pdf
- 《电子商务 E-business》课程阅读资料:NYU Electronic Commerce.pdf
- 《电子商务 E-business》阅读文献_Adapt and thrive—the journey to e-business on demand.pdf
- 《电子商务 E-business》阅读文献_Designing and evaluating e-business models.pdf