服务器响应是由该证书不再有效签名。你想暂时信任它呢

服务器响应是由该证书不再有效签名。你想暂时信任它呢,第1张

,加密技术加密技术是认证技术及其他许多安全技术的基础"加密",简单地说,就是使用数学的方法将原始信息(明文)重新组织与变换成只有授权用户才能解读的密码形式(密文)而"解密"就是将密文重新恢复成明文对称密码体制非对称密码体制加密密钥与解密密钥是相同的密钥必须通过安全可靠的途径传递由于密钥管理成为影响系统安全的关键性因素,使它难以满足系统的开放性要求把加密过程和解密过程设计成不同的途径,当算法公开时,在计算上不可能由加密密钥求得解密密钥,因而加密密钥可以公开,而只需秘密保存解密密钥即可2 认证技术认证的功能采用认证技术可以直接满足身份认证,信息完整性,不可否认和不可修改等多项网上交易的安全需求,较好地避免了网上交易面临的假冒,篡改,抵赖,伪造等种种威胁用户所知道的某种秘密信息用户持有的某种秘密信息(硬件)用户所具有的某些生物学特征身份认证:用于鉴别用户身份报文认证:用于保证通信双方的不可抵赖性和信息完整性实现方式验证内容证实报文是由指定的发送方产生的证实报文的内容没有被修改过确认报文的序号和时间是正确的数字签名数字摘要数字证书CA安全认证体系广泛使用的认证技术3 安全电子交易协议目前有两种安全在线支付协议被广泛采用SSL协议(Secure Sockets Layer,安全套接层)SET协议(Secure Electronic Transaction,安全电子交易)4 黑客防范技术(1)安全评估技术通过扫描器发现远程或本地主机所存在的安全问题扫描器的一般功能:发现一个主机或网络发现什么服务正运行在这台主机上通过测试这些服务,发现漏洞扫描器的种类基于服务器的扫描器基于网络的扫描器(2)防火墙防火墙是一种用来加强网络之间访问控制的特殊网络设备,它对两个或多个网络之间传输的数据包和连接方式按照一定的安全策略进行检查,从而决定网络之间的通信是否被允许防火墙能有效地控制内部网络与外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不良信息的目的(3)入侵检测技术入侵检测系统(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统包括来自系统外部的入侵行为和来自内部用户的非授权行为它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象在发现入侵后,会及时作出响应,包括切断网络连接,记录事件和报警等5 虚拟专用网技术虚拟专用网()技术是一种在公用互联网络上构造专用网络的技术将物理上分布在不同地点的专用网络,通过公共网络构造成逻辑上的虚拟子网,进行安全的通信5 虚拟专用网技术具体实现是采用隧道技术,将企业内的数据封装在隧道中进行传输6 反病毒技术主要包括预防病毒,检测病毒和消毒等3种技术:预防病毒技术,它通过自身常驻系统内存优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏这类技术有加密可执行程序,引导区保护,系统监控与读写控制(如防病毒卡)等;检测病毒技术,它是通过对计算机病毒的特征来进行判断的技术,如自身校验,关键字,文件长度的变化等;消毒技术,它通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文件的软件2,电子商务安全机制1 ,数据完整性机制2 ,加密机制3 ,数字签名机制4 ,访问控制机制1,数据完整性机制数据在传输的过程中,有可能被篡改,为保证数据的完整性和真实性,需要采取相应的措施加密虽然能在一定程度上保障数据安全,但加密本身可能受到比特交换攻击,无法保障数据的真实完整,所以需要结合采用其他完整性机制数字摘要技术数字摘要技术就是利用hash函数把任意长度的输入映射为固定长度的输出这个固定长度的输出就叫做消息摘要hash函数是把任意长的输入串x变化成固定长的输出串y的一种函数,并满足下述条件:1)已知哈希函数的输出,求解它的输入是困难的,即已知y=Hash(x),求x是困难的;2)已知x1,计算y1=Hash(x1),构造x2使Hash(x2)=y1是困难的;3)y=Hash(x),y的每一比特都与x的每一比特相关,并有高度敏感性即每改变x的一比特,都将对y产生明显影响数字摘要技术消息摘要数字摘要技术消息验证2 ,加密机制数据加密就是通过某种函数进行变换,把正常的数据报文(称为明文或明码)转换为密文(也称密码)恺撒算法――古老而简单的加密技术CHINAHMNSF每个字符后移5位明文M密钥K密文C加密算法E加密过程可以表示为:C=EK(M)解密过程可以表示为:M=DK(C)维吉利亚(Vigenere)加密方法设M=data security,k=best,求C(1)制作维吉利亚方阵如下:维吉利亚(Vigenere)加密方法设M=data security,k=best,求C(2)按密钥的长度将M分解若干节:维吉利亚(Vigenere)加密方法设M=data security,k=best,求C(3)对每一节明文,用密钥best进行变换Ee密文atad明文Eee密文atad明文lee密文atad明文EL维吉利亚(Vigenere)加密方法设M=data security,k=best,求C(3)对每一节明文,用密钥best进行变换结果为C=EELT TIUN SMLR如何进行解密本质上说,有两种加密机制:对称加密机制公钥加密机制1 对称加密机制加密与解密变换是平等的,使用相同的密钥,而且很容易从一个推导出另一个EK(M)=C,DK(C)=M注意:由于加密,解密的密钥相同,因此必须妥善保管,防止发送者与接收者之外的其他人获得,又称秘密密钥特点:密钥使用一段时间就要更换,加密方需经过某种秘密渠道把密钥传给对方,而密钥在此过程中可能会泄漏同一网内使用相同的密钥,就失去了保密的意义,如果网内任意两个人都使用不同的密钥,密钥量就很大,难以管理无法满足互不相识的人之间进行私人谈话时的保密性要求难以解决数字签名2 公钥加密机制(非对称密钥加密)公钥密码系统的思想在公钥密码系统中,加密密钥与解密密钥不同,并且从其中一个密钥推出另一个密钥在计算上非常困难其中一个密钥称为私钥,必须保密而另一个密钥称为公钥,应该公开这样就不必考虑如何安全地传输密钥Epuk(M)=CDprk(C)=Dprk(Epuk(M))=M(注:puk表示公钥,prk表示私钥)特点:密钥分配简单密钥的保存量少可以满足互不相识的人之间进行私人谈话时的保密性要求可以完成数字签名和数字鉴别公钥加密机制根据不同的用途有两种基本的模型:(1)加密模型:发方公钥加密,收方私钥解密公钥加密机制根据不同的用途有两种基本的模型:(2)认证模型:发方私钥加密,收方公钥解密RSA是最有名也是应用最广的公钥系统由Rivest,Shamir和Adleman于1978年提出的,曾被ISO/TC97的数据加密委员会SC20推荐为公开数据加密标准RSA的原理是数论的欧拉定理:寻求两个大的素数容易,但将它们的乘积分解开极其困难RSA中的密钥RSA中的加密与解密RSA中密钥中参数的选择RSA密码体制算例RSA算法的安全性RSA安全性取决于对模n因数分解的困难性1999年8月,荷兰国家数学与计算机科学研究所家们的一组科学家成功分解了512bit的整数,大约300台高速工作站与PC机并行运行,整个工作花了7个月1999年9月,以色列密码学家Adi Shamir设计了一种名叫"TWINKLE"的因数分解设备,可以在几天内攻破512bit的RSA密钥(但要做到这一点,需要300-400台设备,每台设备价值5000美圆)现有的RSA密码体制支持的密钥长度有512,1024,2048,4096等两种密钥体制的优缺点比较对称加密体制的编码效率高对称密码体制在密钥分发与管理上存在困难,而非对称密码体制可以很好的解决这个问题3 ,数字签名机制数字签名机制的目的是使人们可以对数字文档进行签名数字签名在与签名相关的同时也与发送的消息相关所以数字签名能够实现以下功能:1)收方能够证实发送方的真实身份;2)发送方事后不能否认所发送过的报文;3)收方或非法者不能伪造,篡改报文数字签名技术以加密技术为基础,其核心是采用加密技术的加,解密算法体制来实现对报文的数字签名RSA是最常用的数字签名机制签名算法:S=D(h(M))=h(M)d mod n验证签名算法:需要知道M与S,以及签名者的公钥(e,n),以及所使用的hash函数,然后判断 h(M)=Se mod n 是否成立成立,签名有效;不成立,签名无效RSA是最常用的数字签名机制4,访问控制机制不是所有的参与方(请求者)都拥有对全部资源(对象)相同的访问权限因此,必须给参与方直接地或隐含地分配访问对象的权限通常表示成访问控制矩阵的形式:3,电子商务安全认证1,数字证书数字证书是各类终端实体和最终用户在网上进行信息交流及商务活动的身份z明,在电子交易的各个环节,交易的各方都需验证对方数字证书的有效性,从而解决相互间的信任问题1 数字证书概述数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件数字证书实质上就是一系列密钥,用于签名和加密数字信息数字证书由专门的机构(CA)负责发放和管理,Q其作用是证明证书中列出的用户名称与证书中列出的公开密钥相对应CA的数字签名使得攻击者不能伪造和篡改数字证书1 数字证书概述数字信息的安全要求身份验证信息保密性(存储与交易)信息完整性交易的不可否认性解决方案数字证书与数字签名加密数字签名数字签名2数字证书内容认证中心所颁发的数字证书均遵循X509 V3标准,根据这项标准,数字证书包括证书申请者的信息和发放证书CA的信息3对数字证书的验证对数字证书的验证包括以下几个步骤:CA签名真实证书在有效期内证书在CA发布的证书撤消列表内Y伪造的证书N失效的证书NY失效的证书YN有效的证书CA签名真实4 数字证书的类型认证中心1 什么是认证中心在网络上,什么样的信息交流才是安全的呢只有收件实体才能解读信息,即信息保密性收件实体看到的信息确实是发件实体发送的信息,其内容未被篡改或替换,即信息真实完整性发件实体日后不能否认曾发送过此信息,即不可抵赖性加密!还差什么建立信任和信任验证机制数字证书认证中心电子交易的各方都必须拥有合法的身份,即由数字证书认证中心(CA)签发的数字证书,在交易的各个环节,交易的各方都需检验对方数字证书的有效性,从而解决了用户信任问题电子商务安全认证体系是一套融合了各种先进的加密技术和认证技术的安全体系,它主要定义和建立自身认证和授权规则,然后分发,交换这些规则,并在网络之间解释和管理这些规则电子商务安全认证体系的核心机构就是CA认证中心认证中心(Certificate Authority,CA)是网上各方都信任的机构,主要负责产生,分配并管理所有参与网上交易的个体所需的身份认证数字证书各级CA认证机构的存在组成了整个电子商务的信任链根CA各级CA2 CA功能认证中心的核心功能就是发放和管理数字证书(1)接收验证最终用户数字证书的申请(2)确定是否接受最终用户数字证书的申请(3)向申请者颁发,拒绝颁发数字证书(4)接收,处理最终用户的数字证书更新请求(5)接收最终用户的数字证书查询(6)产生和发布黑名单(7)数字证书归档(8)密钥归档(9)历史数据归档(10)CA与RA之间的数据交换安全2 CA功能认证中心的核心功能就是发放和管理数字证书(11)CA内部管理①向上级CA申请自身CA数字证书②向上级CA要求废除自身CA数字证书③签发/拒绝下级CA数字证书申请④同意/拒绝下级CA数字证书废除请求⑤查询自身数字证书拥有情况⑥查询黑名单情况⑦查询 *** 作日志⑧管理员信息维护⑨统计报表输出⑩CA的安全审计4,电子商务安全协议为了保障电子商务的安全性,一些公司和机构制定了电子商务的安全协议,来规范在Internet上从事商务活动的流程目前,典型的电子商务安全协议有:SSL(安全套接层)协议SET(安全电子交易)协议SSL协议SSL协议(Security Socket Layer, 安全套接层协议)是Netscape公司提出的基于Web应用的安全协议,该协议向基于TCP/IP的C/S应用程序提供了客户端和服务器的鉴别,数据完整性及信息机密性等安全措施SSL采用对称密码技术和公开密码技术相结合,提供了如下三种基本的安全服务:秘密性SSL客户机和服务器之间通过密码算法和密钥的协商,建立起一个安全通道以后在安全通道中传输的所有信息都经过了加密处理完整性SSL利用密码算法和hash函数,通过对传输信息特征值的提取来保证信息的完整性认证性利用证书技术和可信的第三方CA,可以让客户机和服务器相互识别对方的身份SSL协议的作用SSL协议的关键是要解决以下几个问题:客户对服务器的身份确认:容许客户浏览器,使用标准的公钥加密技术和一些可靠的认证中心(CA)的证书,来确认服务器的合法性服务器对客户的身份确认:容许客户服务器的软件通过公钥技术和可信赖的证书,来确认客户的身份建立起服务器和客户之间安全的数据通道:要求客户和服务器之间的所有的发送数据都被发送端加密,所有的接收数据都被接收端解密,同时SSL协议会在传输过程中解查数据是否被中途修改SSL的安全性目前,几乎所有 *** 作平台上的WEB浏览器(IE,Netscape)以及流行的Web服务器(IIS,Netscape Enterprise Server等)都支持SSL协议缺点:(1)系统不符合中国国务院最新颁布的《商用密码管理条例》中对商用密码产品不得使用国外密码算法的规定,要通过国家密码管理委员会的审批会遇到相当困难(2)系统安全性方面的缺陷:SSL协议的数据安全性其实就是建立在RSA等算法的安全性上,攻破RSA等算法就等同于攻破此协议但是总的来讲,SSL协议的安全性能是好的,而且随着SSL协议的不断改进,更多的安全性能好的加密算法被采用,逻辑上的缺陷被弥补双向认证SSL协议的具体过程双向认证SSL协议的具体通讯过程,要求服务器和用户双方都有证书单向认证SSL协议不需要客户拥有CA证书基于SSL协议,双方的通讯内容是经过加密的数据,这时候的安全就依赖于密码方案的安全SET协议SET协议(Secure Electronic Transaction,安全电子交易协议)是由VISA和MasterCard两大xyk公司于1997年5月联合推出的规范其实质是一种应用在Internet上,以xyk为基础的电子付款系统规范,目的就是为了保证网络交易的安全SET协议采用公钥密码体制和X509数字证书标准,提供了消费者,商家和银行之间的认证,确保了交易数据的机密性,真实性,完整性和交易的不可否认性,特别是保证不将消费者yhk号暴露给商家等优点,因此它成为了目前公认的xyk/借记卡的网上交易的国际安全标准SET协议的目标SET要达到的最主要目标是:(1)信息在公共因特网上安全传输(2)订单信息和个人账号信息隔离(3)持卡人和商家相互认证SET协议涉及的当事人包括持卡人,发卡机构,商家,银行以及支付网关SET协议的购物流程SET协议的购物流程(1)持卡人通过浏览器从商家网站选择要购买的商品,填写订单选择付款方式,此时SET开始介入持卡人通过网络发送给商家一个完整的订单及要求付款的指令在SET中,订单和付款指令由持卡人进行数字签名,同时,利用双重签名技术保证商家看不到持卡人的账号信息(2),(3)商家接受订单,通过支付网关向持卡人的金融机构请求支付认可(4),(5)在银行和发卡机构确认和批准交易后,支付网关给商家返回确认信息(6)商家通过网络给顾客发送订单确认信息,为顾客配送货物,完成订购服务客户端软件可记录交易日志,以备将来查询(7)―(9)商家请求银行将钱从购物者的账号转移到商家账号SET交易的安全性(1) 信息的机密性:SET系统中,敏感信息(如持卡人的帐户和支付信息)是加密传送的,不会被未经许可的一方访问(2) 数据的完整性:通过数字签名,保证在传送者和接收者传送消息期间,消息的内容不会被修改(3) 身份的验证:通过使用证书和数字签名,可为交易各方提供认证对方身份的依据,即保证信息的真实性(4) 交易的不可否认性:通过使用数字签名,可以防止交易中的一方抵赖已发生的交易(5) 互 *** 作性:通过使用特定的协议和消息格式,SET系统可提供在不同的软硬件平台 *** 作的同等能力

在做实验之前我们首先准备一下实验环境,首先在虚拟机上准备一台原始的干净的Windows Server 2008 R2的 *** 作系统作为WEB服务器,ip地址设为19216810010

1、首先在服务器管理器中添加角色,在服务器角色中选择Web服务器(IIS)角色,如图所示

2、IIS75被分割了40多个不同功能的模块,管理员可以根据需要定制安装相应的功能模块,这样可以使Web网站的受面减少,安全性和性能大幅度提高。所以在“选择角色服务的步骤中采用默认设置,只安装最基本的模块,”如图:

3、安装完成后,可以通过管理工具中的“Internet信息服务(IIS)管理器”来管理IIS网站,打开IE浏览器,在地址栏中输入Web服务器的ip地址,当出现下图所示的图即可,表明安装成功了。

4、改hosts文件。在所有已装好的Windows系统中都已经默认自带了hosts文件,位置在"%SystemRoot%system32\drivers\etc\hosts"。

可以通过记事本打开hosts文件。然后添加两条记录分别为19216810010 >

5、打开浏览器首先访问ytvc,在地址栏中输入 (因为>

6、再打开浏览器访问sdp,在地址栏中输入>


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/13349921.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-07-19
下一篇 2023-07-19

发表评论

登录后才能评论

评论列表(0条)

保存