Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Sức khỏe - Y tế
Văn bản luật
Nông Lâm Ngư
Kỹ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Giới thiệu
Đăng ký
Đăng nhập
Tìm
Danh mục
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Y tế sức khỏe
Văn bản luật
Nông lâm ngư
Kĩ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Thông tin
Điều khoản sử dụng
Quy định bảo mật
Quy chế hoạt động
Chính sách bản quyền
Giới thiệu
Đăng ký
Đăng nhập
0
Trang chủ
Kinh Doanh Marketing
Thương mại điện tử
Lecture E-commerce and e-business for managers - Chapter 7: Computer and network security
Đang chuẩn bị liên kết để tải về tài liệu:
Lecture E-commerce and e-business for managers - Chapter 7: Computer and network security
Nam Lộc
88
30
ppt
Đang chuẩn bị nút TẢI XUỐNG, xin hãy chờ
Tải xuống
Chapter 7 - Computer and network security. This chapter includes contents: Ancient ciphers to modern cryptosystems; secret-key cryptography; public key cryptography; key agreement protocols; key management; digital signatures; public key infrastructure, certificates and certification authorities; cryptoanalysis; security protocols. | Chapter 7 – Computer and Network Security Outline 7.1 Introduction 7.2 Ancient Ciphers to Modern Cryptosystems 7.3 Secret-key Cryptography 7.4 Public Key Cryptography 7.5 Key Agreement Protocols 7.6 Key Management 7.7 Digital Signatures 7.8 Public Key Infrastructure, Certificates and Certification Authorities 7.9 Cryptoanalysis 7.10 Security Protocols 7.10.1 Secure Sockets Layer (SSL) 7.10.2 Secure Electronic Transaction™ (SET™) 7.11 Security Attacks 7.12 Network Security 7.12.1 Firewalls 7.12.2 Kerberos 7.12.3 Biometrics Chapter 7 – Computer and Network Security Outline 7.13 Steganography 7.1 Introduction Internet security Consumers entering highly confidential information Number of security attacks increasing Four requirements of a secure transaction Privacy – information not read by third party Integrity – information not compromised or altered Authentication – sender and receiver prove identities Non-repudiation – legally prove message was sent and received Availability Computer systems continually accessible 7.2 Ancient Ciphers to Modern Cryptosystems Cryptography Secures information by encrypting it Transforms data by using a key A string of digits that acts as a password and makes the data incomprehensible to those without it Plaintext – unencrypted data Cipher-text – encrypted data Cipher of cryptosystem – technique for encrypting messages Ciphers Substitution cipher Every occurrence of a given letter is replaced by a different letter 7.2 Ancient Ciphers to Modern Cryptosystems Transposition cipher Shifts the ordering of letters Modern cryptosystems Digital Key length – length of string used to encrypt and decrypt 7.3 Secret-key Cryptography Secret-key cryptography Same key to encrypt and decrypt message Sender sends message and key to receiver Problems with secret-key cryptography Key must be transmitted to receiver Different key for every receiver Key distribution centers used to reduce these problems Generates session key and sends it to sender and | Chapter 7 – Computer and Network Security Outline 7.1 Introduction 7.2 Ancient Ciphers to Modern Cryptosystems 7.3 Secret-key Cryptography 7.4 Public Key Cryptography 7.5 Key Agreement Protocols 7.6 Key Management 7.7 Digital Signatures 7.8 Public Key Infrastructure, Certificates and Certification Authorities 7.9 Cryptoanalysis 7.10 Security Protocols 7.10.1 Secure Sockets Layer (SSL) 7.10.2 Secure Electronic Transaction™ (SET™) 7.11 Security Attacks 7.12 Network Security 7.12.1 Firewalls 7.12.2 Kerberos 7.12.3 Biometrics Chapter 7 – Computer and Network Security Outline 7.13 Steganography 7.1 Introduction Internet security Consumers entering highly confidential information Number of security attacks increasing Four requirements of a secure transaction Privacy – information not read by third party Integrity – information not compromised or altered Authentication – sender and receiver prove identities Non-repudiation – legally prove message was sent and received Availability .
TÀI LIỆU LIÊN QUAN
crossorigin="anonymous">
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.