信息安全技术综述知识讲稿.ppt

上传人:M****1 文档编号:571461957 上传时间:2024-08-11 格式:PPT 页数:81 大小:470.05KB
返回 下载 相关 举报
信息安全技术综述知识讲稿.ppt_第1页
第1页 / 共81页
信息安全技术综述知识讲稿.ppt_第2页
第2页 / 共81页
信息安全技术综述知识讲稿.ppt_第3页
第3页 / 共81页
信息安全技术综述知识讲稿.ppt_第4页
第4页 / 共81页
信息安全技术综述知识讲稿.ppt_第5页
第5页 / 共81页
点击查看更多>>
资源描述

《信息安全技术综述知识讲稿.ppt》由会员分享,可在线阅读,更多相关《信息安全技术综述知识讲稿.ppt(81页珍藏版)》请在金锄头文库上搜索。

1、信息安全技术综述2003.4n信息安全的发展阶段n信息安全的基本内容n入侵与漏洞检测技术nPKI技术信息安全的三个发展阶段n计算机出现之前,主 要 是 解 决 通 信 的 安 全 保 密 问 题。 此 后 发 展 出 了 各 种 加 密 技 术( 密 码 学), 同 时 也 出 现 了 相 应 的 解 密 技 术( 密 码 分 析 学)。n计算机出现后, 计 算 机 系 统 的 安 全 成 为 突 出 问 题。 与 通 信 安 全 保 密 相 比, 它 的 内 容 更 广 泛 了, 包 括 硬 件、 软 件 和 处 理 的 数 据 安 全 。nInternet发展以后,必 须 把 整 个 信

2、息 网 络 作 为 一 个 整 体 加 以 研 究 和 解 决。 在 系 统 内 部, 涉 及 的 内 容 有 通 信 安 全、 计 算 机 安 全、 操 作 安 全、 数据 安 全、 实 体 安 全 等; 在 系 统 的 外 部, 涉 及 使 用 管 理 和 法 律 两 方 面, 所 以 保 障 信 息 安 全 是 一 个 复 杂 的 系 统 工 程。 n信息安全的发展阶段n信息安全的基本内容n入侵与漏洞检测技术nPKI技术信息安全的目标n信息的保密性n信息的完整性信息完整一致的, 没有被非授权用户篡改。n身份的真实性用户身份不能被假冒或伪装, 可以有效鉴别用户的身份信息安全的目标(续)n授

3、权合法性安全管理人员能够控制用户的权限, 分配或终止用户的访问、操作、接入等权利,被授权用户的访问不能被拒绝。n不可抵赖性信息的发送方不能抵赖曾经发送信息,不能否认自己的行为。计算机安全的目标n保密性(Confidentiality) - 防止信息泄露给未授权用户(或攻击者)n完整性(Integrity) - 防止信息被未授权用户修改n可用性(Availability) - 不拒绝授权用户的访问。拒绝服务主要包括三个方面的含义:临时降低系统的性能,系统崩溃而需要人工重新启动,或因数据永久丢失而导致的较大范围的系统崩溃。计算机与网络系统的安全威胁n技术本身存在着安全弱点 - 以Unix和TCP/

4、IP为例。Unix用户具有通用编程能力,能够向系统生成、安装、控制和操作自己的程序;用户可以通过远程邮件和文件的传送访问其他用户;用户可通过uucp程序从一个系统拷贝文件到另一个系统等。TCP/IP协议集大多数低层协议为广播方式,网上的任何机器均有可能窃听到情报;在协议规程中缺乏可靠的对通信双方身份的认证手段,无法确定信息包地址的真伪,有“假冒”的可能;较易推测出系统中所使用的序号,从而较容易从系统的“后门”进入系统; n系统的安全性差 - 主要是由于系统的软硬件设计和配置及使用不当造成的。例如,使用过于复杂而不太安全的操作系统、应用软件设计不高明、系统缺乏安全配置、使用能引起故障增生的杂乱的

5、计算机联网、系统构件(包括用户)缺少健全的识别过程等因素。 n缺乏安全性实践 - 主要表现在安全协议标准不统一,安全产品处在初期发展阶段,缺少网络环境下用于产品评价的安全性准则和评价工具,系统管理人员缺少安全意识和安全管理培训等。在系统安全受到威胁时,缺少应有的完整的安全管理方法、步骤和安全对策,如事故通报、风险评估、改正安全缺陷、评估损失、相应的补救恢复措施等。信息安全技术n密码技术(加解密算法、认证)n访问控制(安全操作系统、防火墙)n入侵检测和响应技术n系 统 拯 救、恢复 技 术 n安全评估、安 全 分 析 与 模 拟 技 术 n信息安全的发展阶段n信息安全的基本内容n入侵与漏洞检测技

6、术nPKI技术入侵检测和漏洞检测系统是网络安全系统的一个重要组成部分,它不但可以实现复杂烦琐的信息系统安全管理,而且还可以从目标信息系统和网络资源中采集信息,分析来自网络外部和内部的入侵信号和网络系统中的漏洞,有时还能实时地对攻击作出反应。n入侵检测具有监视分析用户和系统的行为、审计系统配置和漏洞、评估敏感系统和数据的完整 、识别攻击行为、对异常行为进行统计、自动地收集和系统相关的补丁、进行审计跟踪识别违反安全法规的行为、使用诱骗服务器记录黑客行为等功能,使系统管理员可以较有效地监视、审计、评估自己的系统。n漏洞检测就是对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞。这种技术通常采用

7、两种策略,即被动式策略和主动式策略。被动式策略是基于主机的检测,对系统中不合适的设置、脆弱的口令以及其他同安全规则相抵触的对象进行检查;而主动式策略是基于网络的检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。漏洞检测的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。安全预警的复杂性 n来源的识别n企图的判定n危害程度和潜在能力的判断n网络技术的跟踪n软件设计n硬件的适应性面对问题n入侵技术在不断发展n入侵活动可以具有很大的时间跨度和空间跨度n非线性的特征还没有有效的识别模型 -入侵方法涉及到操作系统方方面面的漏洞

8、,如系统设计缺陷、编码缺陷、系统配置缺陷、运行管理缺陷,甚至系统中预留的后门等。在Internet上有大量的黑客站点,发布大量系统漏洞资料和探讨攻击方法。全世界的黑客都可以利用这些共享资源来进行攻击方法的研究与传播,使得新的攻击方法能够以最快的速度成为现实的入侵武器。更为令人担忧的是有组织的活动,国外已将信息战手段同核武器、生化武器并列在一起,作为战略威慑加以讨论,破坏者所具备的能力,对我们而言仍是一个很大的未知 数。 -有预谋的入侵活动往往有较周密的策划、试探性和技术性准备,一个入侵活动的各个步骤有可能在一段相对长的时间跨度和相当大的空间跨度之上分别完成,给预警带来困难。一个检测模型总会有一

9、个有限的时间窗口,从而忽略滑出时间窗口的某些事实。同时,检测模型对于在较大空间范围内发生的异常现象的综合、联想能力也是有限的。-入侵检测技术的难度不仅仅在于入侵模式的提取,更在于入侵模式的检测策略和算法。因为入侵模式是一个静态的事物,而现实的入侵活动则是灵活多变的。有效的入侵检测模型应能够接受足够大的时间跨度和空间跨度。从技术上说,入侵技术已经发展到一定阶段,而入侵检测技术在理论上、模型上和实践上还都没有真正发展起来。在市场上能够看得到的入侵检测系统也都处在同一水平上。西方国家重要网络上配置的入侵检测系统应不是这一水平的技术,或者他们也在寻求其他更为有效的检测手段。 入侵检测技术类型一n基于应

10、用的监控技术,使用监控传感器在应用层收集信息。由于这种技术可以更准确地监控用户某一应用的行为,所以这种技术在日益流行的电子商务中也越来越受到注意,其缺点在于有可能降低技术本身的安全。入侵检测技术类型二n基于主机的监控技术,主要特征是使用主机传感器监控本系统的信息。这种技术可以用于分布式、加密、交换的环境中监控,把特定的问题同特定的用户联系起来;其缺点在于主机传感器要和特定的平台相关联,对网络行为不够清楚,同时加大了系统的负担。入侵检测技术类型三n基于目标的监控技术 ,主要特征是针对专有系统属性、文件属性、敏感数据、攻击进程结果进行监控。这种技术不依据历史数据,系统开销小,可以准确地确定受攻击的

11、部位,受到攻击的系统容易恢复;其缺点在于实时性较差,对目标的检验数依赖较大。 入侵检测技术类型四n基于网络的监控技术,主要特征是网络监控传感器监控包监听器收集的信息。该技术不需要任何特殊的审计和登录机制,只要配置网络接口就可以了,不会影响其他数据源;其缺点在于如果数据流进行了加密,就不能审查其内容,对主机上执行的命令也感觉不到。此外,该技术对高速网络不是特别有效。入侵检测技术类型五n综合以上四种方法进行监控其特点是可提高侦测性能,但会产生非常复杂的网络安全方案,严重影响网络的效率,而且目前还没有一个统一的业界标准。 入侵检测技术的选用n信息收集分析时间:可分为固定时间间隔和实时收集分析两种。-

12、采用固定时间间隔方法,通过操作系统审计机制和其他基于主机的登录信息,入侵检测系统在固定间隔的时间段内收集和分析这些信息,这种技术适用于对安全性能要求较低的系统,对系统的开销影响较小;但这种技术的缺点是显而易见的,即在时间间隔内将失去对网络的保护。-采用实时收集和分析技术可以实时地抑制攻击,使系统管理员及时了解并阻止 攻击,系统安全管理员也可以记录黑客的信息;缺点是加大了系统开销。入侵检测技术的选用(续)n采用的分析类型:可分为签名分析、统计分析和完整性分析。 - 签名分析就是同攻击数据库中的系统设置和用户行为模式匹配。在许多入侵检测系统中,都建有这种已知攻击的数据库。这种数据库可以经常更新,以

13、对付新的威胁。签名分析的优点在于能够有针对性地收集系统数据,减少了系统的开销,如果数据库不是特别大,那么签名分析比统计分析更为有效,因为它不需要浮点运算。-统计分析用来发现偏离正常模式的行为,通过分析正常应用的属性得到系统的统计特征,对每种正常模式计算出均值和偏差,当侦测到有的数值偏离正常值时,就发出报警信号。这种技术可以发现未知的攻击,使用灵活的统计方法还可以侦测到复杂的攻击。当然,如果高明的黑客逐渐改变入侵模式,那么还是可以逃避侦测的,而且统计传感器发出虚警的概率就会变大。 -完整性分析主要关注某些文件和对象的属性是否发生了变化。完整性分析通过被称为消息摘录算法的超强加密机制,可以感受到微

14、小的变化。这种分析可以侦测到任何使文件发生变化的攻击,弥补了签名分析和统计分析的缺陷,但是这种分析的实时性较差。入侵检测技术的选用(续)n检测系统对攻击和误用的反应:有些基于网络的侦测系统可以针对检测到的问题作出反应,这一特点使得网络管理员对付诸如拒绝服务一类的攻击变得非常容易。这些反应主要有改变环境、效用检验、实时通知等。当系统检测到攻击时,一个典型的反应就是改变系统的环境 通常包括关闭联接,重新设置系统。由于改变了系统的环境,因此可以通过设置代理和审计机制获得更多的信息,从而能跟踪黑客。 入侵检测技术的选用(续)n检测系统的完整性:所谓完整性就是系统自身的安全性,鉴于检测系统的巨大作用,系

15、统设人员要对系统本身的自保性能有足够的重视,黑客在发动攻击之前首先要对安全机制有足够的了解后才会攻击,所以检测系统完整性就成为必须解决的问题,经常采用的手段有认证、超强加密、数字签名等,确保合法使用,保证通信不受任何干扰。 入侵检测技术的选用(续)n设置诱骗服务器:有的侦测系统还在安全构架中提供了诱骗服务器,以便更准确地确定攻击的威胁程度。诱骗服务器的目的就是吸引黑客的注意力,把攻击导向它,从敏感的传感器中发现攻击者的攻击位置、攻击路径和攻击实质,随后把这些信息送到一个安全的地方,供以后查用。这种技术是否采用可根据网络的自身情况而定。漏洞检测技术类型一n基于应用的检测技术,它采用被动的、非破坏

16、性的办法检查应用软 件包的设置,发现安全漏洞。漏洞检测技术类型二n基于主机的检测技术,它采用被动的、非破坏性的办法对系统进行检测。通常,它涉及到系统的内核、文件的属性、操作系统的补丁等问题。这种技术还包括口令解密,把一些简单的口令剔除。因此,这种技术可以非常准确地定位系统存在的问题,发现系统漏洞。它的缺点是与平台相关,升级复杂。漏洞检测技术类型三n基于目标的检测技术,它采用被动的、非破坏性的办法检查系统属性和文件属性,如数据库、注册号等。通过消息文摘算法,对文件的加密数进行检验漏洞检测技术类型四n基于网络的检测技术,它采用积极的、非破坏性的办法来检验系统是否有可能被攻击崩溃。它利用了一系列的脚

17、本对系统进行攻击,然后对结果进行分析。网络检测技术常被用来进行穿 透实验和安全审计。这种技术可以发现平台的一系列漏洞,也容易安装。但是,它容易影响网络的性能,不会检验不到系统内部的漏洞。漏洞检测技术类型五n综合的技术 ,集中了以上四种技术的优点,极大地增强了漏洞识别的精度。实现模型n入侵检测和漏洞检测系统的实现是和具体的网络拓扑密切相关的,不同的网络拓扑对入侵检测和 漏洞检测系统的结构和功能有不同的要求。通常情况下该系统在网络系统中可设计为两个部分:安全服务器(Security server)和检测代 理(Agent)。 安全服务器n安全服务器中包含网络安全数据库、通信管理器、联机信息处理器等

18、部件,它的主要功能是和每一个代理进行相互通信,实时处理所有从各代理发来的信息,作出响应的反映,同时对本网的各安全参数进行审计和记录日志,为完善网络的安全性能提供参数。 检测代理n主机检测代理n网络设备检测代理,主要完成本网段的入侵检 测n公用服务器检测代理典型的入侵检测系统nISS公司的RealSecure,包括基于主机的System Agent以及基于网络的Network Engine两个套件。支持与CheckPoint防火墙的交互式控制,支持由Cisco等主流交换机组成的交换环境监听,可以在需要时自动切断入侵连接。 nAxent公司的ITA、ESM,ITA(Intrusion Alert)

19、是标准的基于网络的入侵检测系统。全部支持分布式的监视和集中管理模式。nNAI的CyberCop Monitor,可以同时在基于主机和基于网络两种模式下工作。 n信息安全的发展阶段n信息安全的基本内容n入侵与漏洞检测技术nPKI技术 PKI(Public Key Infrastructure,公钥基础设施)就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。信息保密n信息的保密性是信息安全的一个重要方面。保密的目的是防止第三方通过监听、非法截取等手段非法获取机密信息,而加密是保护机要信息的一个重要手段。所谓加密,就是用数学方法重新组织

20、数据,使得除了合法的接受者外,任何其他人要想恢复原先的“消息”(将原先的消息称作“明文” )或读懂变化后的“消息”(将变化后的消息称为“密文” )都是非常困难的。通常,我们把将密文恢复成明文的过程称作解密。加密和解密操作分别是在一组密钥控制下进行的,它们被分别称为加密密钥和解密密钥。 密码体制n根据加密密钥和解密密钥在性质上的差异,可以将密码体制分为两类:单密钥体制和公钥体制。-加密密钥和解密密钥相同或本质相同的体制被称为单(对称)密钥加密体制。这种加密算法运算速度快,适合于加解密传输中的信息。其中最为著名的单密钥算法是美国的数据加密标准(DES算法)。该标准由IBM公司研制,美国商业部所属的

21、国家标准局于1977年正式批准并作为美国联邦信息处理的标准。虽然美国已经宣布这种算法不再作为美国加密的标准,但这种算法已经广泛应用于世界各地(包括中国)的商业中。单密钥密码体制的缺陷是通信双方在进行通信前必须通过一个安全信道事先交换密钥,这在网络应用中是不现实的,而且单密钥体制无法保证信息的不可抵赖性。 -公钥体制就是加密密钥和解密密钥不相同,并且从其中一个很难推断出另一个。这样,我们可以将其中一个密钥公开(称为公钥),另一个密钥由用户自己保存(称为私钥)。公钥密码体制可以使通信双方无须事先交换密钥就可以建立安全通信。公钥密码体制可用于身份认证、数字签名和密钥交换。公钥体制一般是建立在某些已知

22、的数学难题之上,是计算机复杂性理论发展的必然结果。最为典型的代表是RSA公钥密码体制。RSA算法nRSA算法是Rivest、Shamir 和 Adleman 于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两个大素数之积。利用目前已经掌握的知识和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和可预见的将来,它是足够安全的。 公开密钥:n=pq (p、q分别为两个互异的大素数,p、q 必须保密) -e与(p1)(q1) 互素 -私有密钥:d=e1 (mod (

23、p1)(q1) ) -加密:c= me (mod n ), 其中m为明文,c为密文。 -解密: m= cd (mod n ) 信息可认证性n信息的可认证性是信息安全的另一个重要方面。认证的目的有两个:一个是验证信息发送者的真实性,确认他没有被冒充;另一个是验证信息的完整性,确认被验证的信息在传递或存储过程中没有被篡改、重组或延迟。认证是防止敌手对系统进行主动攻击(如伪造、篡改信息等)的一种重要技术。认证技术主要包括数字签名、身份识别和信息的完整性校验等技术。数字签名n数字签名是防止网上交易时进行伪造和欺骗的一种有效手段。发送者在自己要公布或发送的电子文档上“签名”,接收者通过验证签名的真实性确

24、认文档是否被篡改过。目前数字签名技术的研究主要是基于公钥密码体制。比较著名的数字签名算法包括RSA数字签名算法和DSA。n数字签名的签名算法至少要满足以下条件: - 签名者事后不能否认; - 接受者只能验证; - 任何人不能伪造(包括接受者); -双方对签名的真伪发生争执时,有第三方进 行仲裁。 n信息的完整性和认证是指信息的接受者能够检验收到的消息是否真实。检验的内容包括:消息的来源、消息的内容是否被篡改、消息是否被重放。消息的完整性经常通过杂凑技术来实现。杂凑(Hash)函数可以把任意长度的输入串变化成固定长度的输出串,它是一种单向函数,根据输出结果很难求出输入值,并且可以破坏原有数据的数

25、据结构。因此,杂凑函数不仅应用于信息的完整性,而且经常应用于数字签名。 n在公布一份电子文档时,发送者首先对要公布的文档进行杂凑运算,然后发送者就可以用自己的签名私钥对杂凑运算得出的简洁数据进行加密签名;接收者收到签名文档后,用发送者的公钥进行解密,得到解密后的杂凑运算结果和文档。此时,接收者只需要计算出该文档的杂凑运算结果并与解密得到的杂凑运算结果进行比较,即可知道该文档的真伪。在数字签名应用中,发送者的公钥可以很方便地得到,而他的私钥则需要严格的保密。 PKI的核心是信任关系的管理。第三方信任和直接信任是所有网络安全产品实现的基础。所谓第三方信任是指两个人可以通过第三方间接地达到彼此信任。

26、PKI的功能模块 nCA(Certification Authority)是确保信任度的权威实体,它的主要职责是颁发数字证书、验证用户身份的真实性。数字包含用户身份的部分信息及用户所持有的公共密钥,然后CA利用本身的密钥为数字证书加上数字签名。CA 目前采用的标准是X.509 V3。 X.509证书格式 证书格式的版本 证书序列号 主体的X.500名字(由名字机关赋予) 主体的公钥和相应的算法信息 有效期(起止日期) 证书颁发者的X.500名字(CA) 确保主体和颁发者名字唯一的可操作域 扩展域(版本3) CA的数字签名 nRA(Registration Authority)是用户和CA的接口

27、,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记,如通过电子邮件、浏览器等方式登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。 n撤销机制,数字证书绑定证书持有者身份和其相应公钥的,通常,这种绑定在已颁发证书的整个生命周期里都是有效的。但是,有时也会出现一个已颁发证书不再有效的情况,如果这个证书还没有到期,就需要进行证书撤销。证书撤销的理由是各种各样的,可能包括从工作变动到对密钥的怀疑等一系列原因。因此,需要采取一种有效和可信的方法,能在证书自然过期之前撤销它。证书撤销的实现方法一种是利用周期性的发布机

28、制撤销证书;另一种方法采用在线查询机制,随时查询被撤销的证书。 PKI系统的信任模型 选择信任模型(Trust Model)是构筑和运作PKI所必需的一个环节。选择正确的信任模型以及与它相应的安全级别是非常重要的,同时也是部署PKI所要做的较早和基本的决策之一。 信任模型主要阐述的问题n一个PKI用户能够信任的证书是怎样被确定的n这种信任是怎样被建立的n在一定的环境下,这种信任如何被控制X.509标准中的信任定义Entity “A trusts entity “B when “A assumes that “B will behave exactly as “A expects。(当实体A假定

29、实体B严格地按A所期望的那样行动,则A 信任B。)常见的信任模型分类n认证机构的严格层次结构模型n分布式信任结构模型nWeb模型n用户为中心的信任模型认证机构的严格层次结构模型CA0CA1CA2CAiCAk+nCAkCAk+1 U1UjU1Um n在这个模型中,层次结构中的所有实体都信任唯一的根CA。这个层次结构按如下规则建立: -根CA认证直接连接在它下面的CA。-每个CA都认证零个或多个直接连接在它下面的CA,一个给定的CA要么认证终端实体要么认证其他CA,但不能两者都认证。-倒数第二层的CA认证终端实体。n一个持有根CA公钥的终端实体A可以通过下述方法检验另一个终端实体B的证书。假设B的

30、证书是由CA2签发的,而CA2的证书是由CA1签发的,CA1的证书又是由根CA签发的。A(拥有根CA的公钥KR)能够验证CA1的公钥K1,因此它可以提取出可信的CA1的公钥。然后,这个公钥可以被用作验证CA2的公钥,类似地就可以得到CA2的可信公钥K2。公钥K2能够被用来验证B的证书,从而得到B的可信公钥KB。 A现在就可以根据密钥的类型来使用密钥KB,如对发给B的消息加密或者用来验证据称是 B的数字签名,从而实现A和B之间的安全通信。分布式信任结构模型n与在PKI系统中的所有实体都信任唯一一个CA的严格层次结构相反,分布式信任结构把信任分散在两个或多个CA上。所有的CA实际上都是相互独立的同

31、位体Web模型nWeb模型是在因特网上诞生的,而且依赖于流行的浏览器,如Netscape 公司的Navigator和Microsoft公司的Internet Explorer。在这种模型中,许多CA的公钥被预装在标准的浏览器上。这些公钥确定了一组浏览器用户最初信任的CA。在实际上,浏览器厂商起到了根CA的作用,而与被嵌入的密钥相对应的CA就是它所认证的CA,当然这种认证并不是通过颁发证书实现的,而只是物理地把CA的密钥嵌入浏览器。 nWeb模型在方便性和简单互操作性方面有明显的优势。n浏览器的用户自动地信任预安装的所有公钥,所以即使这些根CA中有一个是“坏的”(例如,该CA从没有认真核实被认证

32、的实体),安全性将被完全破坏。n没有实用的机制来撤销嵌入到浏览器中的根密钥。n该模型还缺少有效的方法在CA和用户之间建立合法协议,该协议的目的是使CA和用户共同承担责任。用户为中心的信任模型n在以用户为中心的信任模型中,每个用户自己决定信任哪些证书。通常,用户的最初信任对象包括用户的朋友、家人或同事,但是否信任某证书则被许多因素所左右。 PGPn在PGP(Pretty Good Privacy)中,一个用户通过担当CA(签署其他实体的公钥)并使其公钥被其他人所认证来建立(或参加)所谓的“信任网(web of trust)”。n要依赖于用户自身的行为和决策能力,因此以用户为中心的模型在技术水平较

33、高和利害关系高度一致的群体中是可行的,但是在一般的群体(它的许多用户有极少或者没有安全及PKI的概念)中是不现实的。而且,这种模型一般不适合用在贸易、金融或政府环境中,因为在这些环境下,通常希望或需要对用户的信任实行某种控制,显然这样的信任策略在以用户为中心的模型中是不可能实现的。PKI技术的应用n虚拟专用网络(VPN)PKI with IPSec n安全电子邮件 PKI with S/MIME nWeb安全PKI with SSL n更广泛的应用 发展趋势PKI在国外已经开始实际应用。在美国,随着电子商务的日益兴旺,电子签名、数字证书已经在实际中得到了一定程度的应用,就连某些法院都已经开始接受电子签名的档案.从发展趋势来看,随着Internet应用的不断普及和深入,政府部门需要PKI支持管理;商业企业内部、企业与企业之间、区域性服务网络、电子商务网站都需要PKI的技术和解决方案;大企业需要建立自己的PKI平台;小企业需要社会提供的商业性PKI服务。 谢 谢!

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号