收藏 分销(赏)

计算机网络安全套接层协议SSL.pptx

上传人:精**** 文档编号:10265220 上传时间:2025-05-07 格式:PPTX 页数:77 大小:869.35KB 下载积分:16 金币
下载 相关 举报
计算机网络安全套接层协议SSL.pptx_第1页
第1页 / 共77页
计算机网络安全套接层协议SSL.pptx_第2页
第2页 / 共77页


点击查看更多>>
资源描述
Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,Click to edit slide title,Click to edit bulleted copy,Second level,Third level,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,Click to edit slide title,Click to edit bulleted copy,Second level,Third level,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,第六章 安全套接层协议,SSL,第1页,SSL,概述,SSL,体系结构与协议,SSL,协议安全性分析,SSL,应用,第2页,当前国际上流行电子商务所采取协议主要有:,安全套接层协议(,Secure Sockets,Layer,,,SSL,),基于信用卡交易安全电子协议(,Secure Electronic Transaction,,,SET,),安全,HTTP,(,S-HTTP,)协议,安全电子邮件协议(,PEM,、,S/MIME,等),用于公对公交易,Internet EDI,等。,另外在,Internet,网上利用,Ipsec,标准建设虚拟专用网,利用,VPN,为企业、政府提供一些基本安全服务,,第3页,6.1 SSL,概述,SSL协议是一个国际标准加密及身份认证通信协议,目标:SSL被设计用来使用TCP提供一个可靠端到端安全服务,为两个通讯个体之间提供保密性和完整性(身份判别)。,第4页,SSL/TLS,协议,1994,年,Netscape,开发了,SSL(Secure Socket Layer),安全套接层协议,专门用于保护,Web,通讯,版本和历史,1.0,,不成熟,2.0,,基本上处理了,Web,通讯安全问题,Microsoft,企业公布了,PCT(Private Communication Technology),,并在,IE,中支持,3.0,,,1996,年公布,增加了一些算法,修改了一些缺点,TLS 1.0(Transport Layer Security,传输层安全协议,也被称为,SSL 3.1),,,1997,年,IETF,公布了,Draft,,同时,,Microsoft,宣告放弃,PCT,,与,Netscape,一起支持,TLS 1.0,1999,年,公布,RFC 2246(The TLS Protocol v1.0),第5页,协议使用,https:/,与,s,第6页,在网络上传输敏感信息(如电子商务、金融业务中信用卡号或,PIN,码等机密信息)都纷纷采取,SSL,来进行安全保护。,SSL,经过加密传输来确保数据机密性,经过,信息验证码,(,Message Authentication Codes,,,MAC,)机制来保护信息完整性,经过数字证书来对发送和接收者身份进行认证。,第7页,IP/IPSec,TCP,Lower layers,IP,TCP,Lower layers,SSL,OS,IPSec,SSL,一个确保任何安装了安全套接字客户和服务器间事务安全协议,它包括全部,TCP/IP,应用程序,第8页,SSL,协议可用于保护正常运行于,TCP,之上任何应用协议,如,HTTP,、,FTP,、,SMTP,或,Telnet,通信,最常见是用,SSL,来保护,HTTP,通信。,SSL,协议优点在于它是与应用层协议无关。高层应用协议(如,HTTP,、,FTP,、,Telnet,等)能透明地建立于,SSL,协议之上。,SSL,协议在应用层协议之前就已经完成加密算法、通信密钥协商以及服务器认证工作。在此之后应用层协议所传送数据都会被加密,从而确保通信安全性。,第9页,SSL,协议使用通信双方,客户证书以及,CA,根证书,,允许客户,/,服务器应用以一个不能被偷听方式通信,在通信双方间建立起了一条安全、可信任通信通道。,该协议使用密钥对传送数据加密,许多网站都是经过这种协议从客户端接收信用卡编号等保密信息。它被认为是最安全在线交易模式,,第10页,SSL处理问题(功效),客户对服务器身份认证,SSL,服务器允许客户浏览器使用标准公钥加密技术和一些可靠认证中心(,CA,)证书,来确认服务器正当性。,服务器对客户身份认证,也可经过公钥技术和证书进行认证,也可经过用户名,,password,来认证。,建立服务器与客户之间安全数据通道,SSL,要求客户与服务器之间全部发送数据都被发送端加密、接收端解密,同时还检验 数据完整性,第11页,SSL提供安全服务,用户和服务器正当性认证,using X.509v3 digital certificates,传输数据机密性,using one of DES,Triple DES,IDEA,RC2,RC4,传输数据完整性,using MAC with MD5 or SHA-1,第12页,SSL,协议实现六步骤,接通阶段:,客户机经过网络向服务器打招呼,服务器回应;,密码交换阶段:,客户机与服务器之间交换双方认可密码,普通选取,RSA,密码算法;,会谈密码阶段,:客户机器与服务器间产生彼此交谈会谈密码;,第13页,检验阶段:,客户机检验服务器取得密码;,客户认证阶段:,服务器验证客户机可信度;,结束阶段:,客户机与服务器之间相互交换结束信息。,第14页,6.1.3 SSL,协议与电子商务,SSL,提供了用于开启,TCP/IP,连接安全性,“,信号交换,”,。,这种信号交换造成客户和服务器同意将使用安全性级别,并推行连接任何身份验证要求。,经过,数字署名和数字证书,可实现浏览器和,Web,服务器双方身份验证。,在用数字证书对双方身份验证后,双方就能够用保密密钥进行安全会话了。,第15页,SSL证书保障在线服务器安全,服务器身份验证,防假冒,网络信息发送内容加密,防偷窥,网络信息发送完整性检测,防删节,网络信息发送内容修改提醒,防篡改,第16页,应用数据,改变密码套,结束握手,送出客户端证书,送出服务器证书,,请求客户端证书,SSL流程,浏览器,Web,服务器,SSL,安全通道,客户端证书,服务器证书,Client hello,Server hello,Server Certificate,Certificate Request,ServerKeyExchange,Client Certificate,ClientKeyExchange,Certificate Verify,ChangeCipherSpec,Finished,ChangeCipherSpec,Finished,Application Data,Application Data,建立协议版本、会话,ID,、交换随机数,第17页,SSL服务器证书工作原理介绍,第一步:身份验证,发证机构,CA,服务器身份证,你 是 谁?,我是卓越服务器,身份验证,?,服务器,卓越服务器,第18页,SSL,服务器证书工作原理介绍,第二步:创造密语规则,密语规则,发 明,规则,A,1,、,2,、,3,5,、,8,、,9,原 文,密语,第19页,SSL,服务器证书工作原理介绍,第三步:密语规则共享,规则,A,信息保险箱,打开保险箱,规则,A,取得规则,第20页,SSL,服务器证书工作原理介绍,第四步:进行安全通信,规则,A,规则,A,1,、,2,、,3,原 文,1,、,2,、,3,原 文,5,、,8,、,9,无意义文字,第21页,SSL,当初并不是为支持电子商务而设计,所以在电子商务系统应用中还存在很多弊端,:,SSL,是一个面向连接协议,在包括多方电子交易中,只能提供交易中客户与服务器间双方认证,而电子商务往往是客户、网站、银行三家协作完成,SSL,协议并不能协调各方间安全传输和信任关系;,购货时客户要输入通信地址,这么将可能使得客户收到大量垃圾信件。,第22页,SSL,协议运行基点是商家对客户信息保密承诺。但在上述流程中,SSL,协议有利于商家而不利于客户。,客户信息首先传到商家,商家阅读后再传到银行,这么,客户资料安全性便受到威胁。,第23页,伴随电子商务参加方快速增加,认证问题越来越突出,,SSL,协议缺点完全暴露出来。,SSL,协议逐步被新,SET,协议所取代。,当前我国开发电子支付系统,不论是,中国银行,长城卡电子支付系统,还是,上海长途电信局,网上支付系统,均没有采取,SSL,协议,主要原因就是无法确保客户资金安全性。,第24页,6.1.4 SSL,协议分层结构,SSL,设计概念是希望使用,TCP,来提供一个可靠端对端安全性服务。,SSL,并不是单一个协议,而是由二层协议来组成,SSL,协议含有两层结构,:,其底层是,SSL,统计协议层(,SSL Record Protocol Layer,),简称统计层。,其高层是,SSL,握手协议层(,SSL Handshake Protocol Layer,),简称握手层,.,第25页,应用层协议(,HTTP,、,Telnet,、,FTP,、,SMTP,等),SSL,握手协议(,Handshake Protocol,),SSL,统计协议(,Record Protocol,),TCP,协议,IP,协议,SSL,协议,图,6.2 SSL,协议分层结构,第26页,SSL,协议定义了两个通信主体:客户(,client,)和服务器(,server,)。其中,客户是协议发起者。,在客户,/,服务器结构中,应用层从请求服务和提供服务角度定义客户和服务器,而,SSL,协议则从建立加密参数过程中所饰演角色来定义客户和服务器。,第27页,SSL握手协议包含四个阶段:第一个阶段建立安全能力;第二个阶段服务器判别和密钥交换;第三个阶段客户判别(可选)和密钥交换;第四个阶段完成握手协议。,第28页,SSL,两个主要概念,SSL,连接(,connection),一个连接是一个提供一个适当类型服务传输(,OSI,分层定义)。,SSL,连接是点对点关系。,连接是暂时,每一个连接和一个会话关联。,SSL,会话(,session,),一个,SSL,会话是在客户与服务器之间一个关联。会话由,Handshake Protocol,创建。会话定义了一组可供多个连接共享密码安全参数。,会话用以防止为每一个连接提供新安全参数所需昂贵协商代价。,第29页,会 话,连接,1,连接,1,连接,2,连接,2,连接,n,连接,n,图,6.3 SSL,会话与连接,在任意一对通信主体之间,能够有多个安全连接。,第30页,会话状态参数,Session identifier:,服务器选择一个任意字节序列,用以标识一个活动或可激活会话状态。,Peer Certificate:,标识服务器,X.509.v3,证书。可为空。,Compression method:,加密前进行数据压缩算法。,Cipher spec:,指明数据体加密算法,(无,或,DES,等),以及散列算法(如,MD5,或,SHA-1,)用以计算,MAC,。还包含其它参数,如散列长度。,Master secret:48,位秘密,在,client,与,server,之间共享。,Is resumable:,一个标志,指明该会话是否能用于产生一个新连接。,第31页,连接状态,Server and client random:server,和,client,为每一个连接所选择字节序号。,Server write MAC secret:,一个密钥,用来对,server,送出数据进行,MAC,操作。,Client write MAC secret:,一个密钥,用来对,client,送出数据进行,MAC,操作。,Server write key:,用于,server,进行数据加密,,client,进行数据解密对称保密密钥;,第32页,连接状态,Client write key:,用于,client,进行数据加密,,server,进行数据解密对称保密密钥;,Initialization vectors:,当数据加密采取,CBC,方式时,每一个密钥保持一个,IV,。该字段首先由,SSL Handshake Protocol,产生,,以后保留每次最终密文数据块作为,IV,。,Sequence number:,每一方为每一个连接数据发送与接收维护单独次序号。当一方发送或接收一个改变,cipher spec message,时,序号置为,0,最大,264-1,。,第33页,6.2 SSL,握手协议,(Handshake protocol),主要用来让客户端及服务器确认彼此身分。,为了保护,SSL,统计封包中传送数据,,Handshake,协议还能帮助双方选择连接时所会使用,加密算法、,MAC,算法、及相关密钥,。,在传送应用程序数据前,必须使用,Handshake,协议来完成上述事项。,第34页,Handshake,由一些客户与服务器交换消息所组成,每一个消息都含有以下三个字段:,类型,(Type),,,1,字节:表示消息类型,总共有十种。在表二中列出了这些已经定义消息种类。,长度,(Length),,,3,字节:消息位组长度。,内容,(Content),,,1,个字节:与此消息相关参数,表,6.1,列出全部可能参数。,第35页,SSL,握手协议使用消息,第36页,第一阶段:建立起安全协商,客户发送一个,client_hello,消息,包含以下参数:版本、随机数,(32,位时间戳,+28,字节随机序列,),、会话,ID,、客户支持密码算法列表,(CipherSuite),、客户支持压缩方法列表,然后,客户等候服务器,server_hello,消息,服务器发送,server_hello,消息,参数:客户提议低版本以及服务器支持最高版本、服务器产生随机数、会话,ID,、服务器从客户提议密码算法中挑出一套、服务器从客户提议压缩方法中挑出一个,.,第37页,CipherSuite,密码套件,第一个元素指定了密钥交换方法,,SSL,支持以下一些方法:,RSA,,要求服务器提供一个,RSA,证书,DH(Diffie-Hellman),,要求服务器证书中包含了由,CA,署名,DH,公开参数。客户或者在证书中提供,DH,公开参数,或者在密钥交换消息中提供此参数,第38页,第二阶段:服务器判别和密钥交换,服务器发送自己证书,消息包含一个,X.509,证书,或者一条证书链,服务器发送,server_key_exchange,消息,可选,有些情况下能够不需要。只有当服务器证书没有包含必需数据时候才发送此消息,消息包含署名,被署名内容包含两个随机数以及服务器参数,服务器发送,certificate_request,消息,非匿名,server,能够向客户请求一个证书,包含证书类型和,CAs,服务器发送,server_hello_done,然后等候应答,第39页,第三阶段:客户判别和密钥交换,客户收到,server_done,消息后,它依据需要检验服务器提供证书,并判断,server_hello,参数是否能够接收,假如都没有问题话,发送一个或多个消息给服务器,假如服务器请求证书话,则客户首先发送一个,certificate,消息,若客户没有证书,则发送一个,no_certificate,警告,然后客户发送,client_key_exchange,消息,最终,客户发送一个,certificate_verify,消息,其中包含一个署名,对从第一条消息以来全部握手消息,MAC,值,(),进行署名,第40页,第四阶段:结束,第四阶段建立起一个安全连接,客户发送一个,change_cipher_spec,消息,而且把协商得到,CipherSuite,拷贝到当前连接状态之中,然后,客户用新算法、密钥参数发送一个,finished,消息,这条消息能够检验密钥交换和判别过程是否已经成功。其中包含一个校验值,对全部以来消息进行校验。,服务器一样发送,change_cipher_spec,消息和,finished,消息。,握手过程完成,客户和服务器能够交换应用层数据。,第41页,SSL,握手协议流程,交换,Hello,消息,对于算法、交换随机值等协商一致,交换必要密码参数,方便双方得到统一,premaster secret,交换证书和对应密码信息,方便进行身份认证,产生,master secret,把安全参数提供给,SSL,统计层,检验双方是否已经取得一样安全参数,第42页,6.3 SSL,统计协议,(SSL Record Protocol),SSL,统计协议为每一个,SSL,连接提供以下两种服务:,机密性,(Confidentiality),:,SSL,统计协议会帮助双方产生一把共有密钥,利用这把密钥来对,SSL,所传送数据做传统式加密。,消息完整性,(Message Integrity),:,SSL,统计协议会帮助双方产生另一把共有密钥,利用这把密钥来计算出消息认证码。,第43页,SSL,数据单元形成过程,用户数据单元,分段,压缩,附加,MAC,加密,附加,SSL,报头,第44页,SSL统计协议操作流程,第一个步骤是分片,(fragmentation),。每个上层应用数据被分成,2,14,字节或更小数据块。统计中包含类型、版本号、长度和数据字段,.,选择是否执行压缩步骤,(compression),。压缩过程中,必须是无损失压缩,(lossless),,也就是说解压缩后能够得到原本完整消息。经过压缩后内容长度不能超出原有长度,1024,字节以上,在,SSLv3,(以及,TLS,现有版本),并没有指定压缩算法,所以预设算法是,null,。,计算压缩数据消息认证码,(message authentication code),。为了到达这个目标,必须使用一把双方共有密钥。,第45页,SSL Record Format,第46页,6.4 SSL,协议采取加密和认证算法,6.4.1,加密算法,块加密,流加密,加密,算法,密钥长度,加密算法,密钥长度,IDEA,RC2-40,DES-40,DES,3DES,Fortezza,128,40,40,56,168,80,RC440,RC4-128,40,128,第47页,6.4.2,认证算法,认证算法采取,X.509,电子证书标准,经过使用,RSA,算法进行数字署名来实现。,服务器认证:服务器方写密钥和客户方读密钥、客户方写密钥和服务器方读密钥分别是一对私有、公有密钥。,客户认证:,第48页,6.4.3 会话层密钥分配协议,SKEIP,(,Simple Key Exchange for Internet Protocol,)。由公钥证书来实现两个通信实体间长久单钥交换。证书经过用户数据协议,UDP,得到,Photuris,。,SKEIP,有其不利一面,若某人能得到长久,SKEIP,密钥,他就能够解出全部以前用此密钥加密信息,而,Photuris,只用长久密钥认证会话密钥,则无此问题。但,Photuris,效率没有,SKEIP,高。,ISAKMP(Internet,安全协会密钥管理协议,),。和前二者不一样,,ISAKMP,只提供密钥管理普通框架,而不限定密钥管理协议,也不限定密钥算法或协议,所以在使用和策略上更为灵活。,第49页,6.5 SSL,协议安全性分析,6.5.1,安全机制分析,判别机制。,公开密钥技术和数字证书能够实现客户端和服务器端身份判别。,ClientHello,和,ServerHello,发过去自己证书,(,里面包含了身份和自己公钥,),。,第50页,加密机制。,混合密码体制使用提供了会话和数据传输加密性保护。双方使用非对称密码体制协商出此次将要使用会话密钥,并选择一个对称加密算法。,完整性机制。,定义了共享、能够用来形成报文判别码,MAC,密钥。数据进行分片压缩后,使用单向散列函数产生一个,MAC,,加密后置于数据包后部,而且再一次和数据一起被加密,然后加上,SSL,首部进行网络传输。,这么,假如数据被修改,其散列值就无法和原来,MAC,相匹配,从而确保了数据完整性。,第51页,抗重放攻击。,SSL,使用序列号来保护通信方免受报文重放攻击。这个序列号被加密后作为数据包负载。,在整个,SSL,握手中,都有一个唯一随机数来标识这个,SSL,握手,这么重放便无机可乘。,第52页,6.5.2,脆弱性分析,第53页,1.客户端假冒,因为,SSL,协议设计初衷是对,Web,站点及网上交易进行安全性保护,使消费者明白正在和谁进行交易要比使商家知道谁正在付费更为主要,为了不致于因为安全协议使用而造成网络性能大幅下降,,SSL,协议并不是默认地要求进行客户判别,,这么做即使有悖于安全策略,但却促进了,SSL,广泛应用。,针对这个问题,可在必要时候配置,SSL,协议,使其选择对客户端进行认证判别。,第54页,2.SSL,协议无法提供基于,UDP,应用安全保护,SSL,协议需要在握手之前建立,TCP,连接,所以不能对,UDP,应用进行保护。假如要兼顾,UDP,协议层之上安全保护,能够采取,IP,层安全处理方案。,第55页,3.SSL,协议不能反抗通信流量分析,因为SSL只对应用数据进行保护,数据包IP头和TCP头依然暴露在外,经过检验没有加密IP源和目标地址以及TCP端口号或者检验通信数据量,一个通信分析者依然能够揭示哪一方在使用什么服务,有时甚至揭露商业或私人关系秘密。,第56页,4.,进程中主密钥泄漏,除非SSL工程实现大部分驻留在硬件中,不然主密钥将会存留在主机主存放器中,这就意味着任何能够读取SSL进程存放空间攻击者都能读取主密钥,所以,不可能面对掌握机器管理特权攻击者而保护SSL连接,这个问题要依靠用户管理策略来处理。,第57页,5.,磁盘上暂时文件可能遭受攻击,对于使用虚拟内存操作系统,不可防止地有些敏感数据甚至主密钥都交换到存盘上,可采取内存加锁和及时删除磁盘暂时文件等办法来降低风险。,第58页,6.,对证书攻击和窃取,类似,Verisign,之类公共,CA,机构并不总是可靠,系统管理员经常犯错误是过于信任这么公共,CA,机构。,因为对于用户证书,公共,CA,机构可能不像对网站数字证书那样重视和关心其准确性。,第59页,3.,安全盲点,系统管理员不能使用现有安全漏洞扫描或网络入侵检测系统来审查或监控网络上SSL交易。加密技术使得经过网络传输信息无法让IDS识别.,使得最主要服务器反而成为受到最少防护服务器。对此,恶意代码检测、增强日志功效等基于主机安全策略会成为最终防线。,第60页,SSL依然不失为一套全方面完善安全策略中有效组成元素。然而,与网络安全其它工具软件一样,仅使用单一防护软件都是远远不够。对SSL过高评价有可能带来高安全风险,它仅仅是网络安全工具一个,必须和其它网络安全工具紧密结合,方能结构出全方面、完善、安全可靠网络。,第61页,Web,安全威胁,Web,全称是,World Wide Web,。,Web,面,临主要安全威胁以下:,Web,服务器上,Web,网页很轻易收到攻击,Web,下层软件结构复杂,存在大量安,全漏洞,当,Web,服务器遭到破坏时,当地站点上数据和系统也将面临威胁。(威胁蔓延),第62页,浏览器,:,如,IE,和,Netscape,等,Web,服务器,:,IIS,、,Domino,Go,WebServer,Netscape,Enterprise,Server,Appache,在浏览器端安装支持,SSL,客户端证书(可选),然后把,URL,中,“,,”,更换为,“,https:/,”,。,第63页,CGI,程序安全性问题,CGI,是,Common Gateway Interface,(通用网关接口)简写,它是一个,Web,服务器主机提供信息服务标准接口,经过提供这么一个标准接口,,Web,服务器能够执行应用程序并将它们输出,如文字、图形、声音等传递给一个,Web,浏览器,CGI,程序是,WWW,安全漏洞主要起源,编写安全,CGI,脚本,4.2WWW,安全,第64页,Web,服务器端安全性,服务器公布信息,提供服务,静态信息,各种,HTML,页面,动态信息,利用脚本或者各种扩展引擎响应客户请求,安全性,目录安全性,只有指定范围文件才能够被访问,比如,禁止,URL,中出现,“,.,”,第65页,Cgi,文件安全性,此目录禁止经过,Web,读写,检验每一个,cgi,文件,不要保留有漏洞,cgi,文件,尤其是系统预装一些,cgi,示例文件,这些文件往往为了说明功效,而忽略了安全性考虑,要求判别:因为协商原因,要注意安全性最低判别协议,授权机制:保护好口令安全存放,以及客户信息保留,日志:打开系统中对于,Web,服务日志功效,以及,Web,服务日志统计,第66页,服务器端安全防护,有些应用使用,SSL/TLS,,为,Web Service,申请一个证书,Web Server,往往是网络攻击入口点,为了提供,Web Service,,必须要开放端口和一些目录,还要接收各种正常连接请求,防火墙对,Web Server,保护是有限,为了安全,请,:,及时打上,Web Server,软件厂商提供补丁程序,尤其是一些主流服务软件,比如,MS,IIS,控制目录和文件权限,Web,应用开发人员注意,在服务端运行代码中,对于来自客户端输入一定要进行验证,预防缓冲区溢出,第67页,安全,Web,服务器,安全,Web,服务器在提供常规,Web,服务同时,还含有以下特点:,WEB,页面加密存放方法,确保留储在,WEB,服务器上页面文件安全性;,WEB,页面原始性判别技术;,分密级访问控制,确保不被非法访问;,严格传输加密技术,确保信息不被监听;,数字水印日志,确保日志文件不可更改,为计算机取证提供支持;,第68页,Web,客户端安全性,客户端安全性包括到,Cookie,设置,保护用户隐私,PKI,设置,确定哪些是可信任,CA,对可执行代码限制,包含,JavaApplet,,,ActiveXcontrol,假如你机器是多个人适用,则,Web,页面缓存区域,将会留下用户最近访问过页面,历史统计,口令自动保留和提醒,第69页,4.2.6 Plug-in,安全性,Plug-in,在运行时完全作为浏览器一部分,不要盲目执行任何从,Internet,上下载程序,4.2.7 ActiveX,安全性,ActiveX,技术是,Microsoft,提出一组使用,COM,使得软件部件在网络环境中进行交互技术集。,ActiveX,安全模型,用户能够禁用,ActiveX,4.2WWW,安全,第70页,4.2.8 cookie,安全性,cookie,是对,HTTP,协议一个补充,用来改进,HTTP,协议无状态性,用户要注意预防,cookie,文件被盗,用户能够完全删除,cookie,文件,4.2WWW,安全,第71页,4.3.1 Java,特点,Java,是一个简单、面向对象、分布式、解释型、健壮、安全、体系中立、可移植、高性能、多线程、动态语言。,特点,简单性,去掉了,C,和,C+,中一些无用特征,接管了轻易犯错任务,自动垃圾搜集,系统精简,4.3Java,安全性,第72页,4.3.1 Java,特点,面向对象,分布式,支持基于网络应用程序,解释性,Java,是一门解释性语言,Java,程序在,JVM,(,Java,虚拟机)上运行,健壮性,强类型语言,内存模式改进,例外处理,4.3Java,安全性,第73页,4.3.1 Java,特点,安全性,体系中立性,Java,程序能够在任何系统上运行,只要该系统能组成,Java,虚拟机即可。,可移植性,Java,能够运行于安装了解释器任何机器上,高性能,多线程,动态性,4.3Java,安全性,第74页,4.3.2 Java,安全性,Java,安全模型不一样于传统安全方法,主要经过访问控制来实现。,Java applet,:一个小,Java,应用程序,主要用于网页中。,4.3Java,安全性,第75页,4.3.2 Java,安全性,Applet,受到以下一些限制:,applet,不能读、写、重命名或者删除文件,除了下载,applet,那台计算机之外,,applet,本身不能连接到或者接收来自于其它任何一台计算机连接请求,applet,不能执行系统级函数,applet,不能访问一些图形和,GUI,相关程序,applet,不能读取一些系统属性,applet,不能注册一个新,SecurityManager,对象防止这些安全上限制,Java,也不是完全安全,用户需要及时打上补丁和更新,4.3Java,安全性,第76页,4.3.3 Javascript,安全性,JavaScript,是,Netscape,企业设计一系列,HTML,语言扩展,它增强了,HTML,语言动态交互能力,而且能够把部分处理移到客户机,减轻服务器负载。,JavaScript,漏洞不像,Java,漏洞那样能损坏用户机器,而是只包括侵犯用户隐私,能够完全关掉,Javascript,4.3Java,安全性,第77页,
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服