从而使用户可以顺利地与国际接轨。它以乂61~13丨职为技术支持,相关认证机构有中国数字网、创原世纪信息技术有限公司等。
在国内0八认证市场上,除了上述一些本土的0八认证机构外,还活跃着一些国外知名的数字认证提供商,如等。
第五节安全协议
网络安全是实现安全电子商务的基础,而一个通用性强、安全可靠的网络协议是实现电子商务安全交易的关键技术之一,它也会对电子商务的整体性能产生很大的影响。实际上,网络研究开发人员在设计III纪爪过时,就为保障111 如11过的安全通信设置了很多安全协议,这些安全协议能够保证1 ?册各个逻辑层次的各类安全需求,如表7-3所示。
表7-3 丁( /『参考模型的安全协议分层
协议层 |
针对的实体 |
安全协议 |
主要实现的安全策略 |
应用层 |
应用程序 |
8-9X1? |
信息加密、数字签名、数据完整性验证 |
82 丁 |
信息加密、身份认证、数字签名、数据完整性验证 | ||
?0? |
信息加密、数字签名、数据完整性验证 | ||
8/1 01 12 |
信息加密、数字签名、数据完整性验证 | ||
14 出6103 |
信息加密、身份认证 | ||
棚 |
信息加密、身份认证、数据完整性验证 | ||
传输层 |
端进程 |
881/118 |
信息加密、身份认证、数据完整性验证 |
80((文章来源 海口企业网站建设www.hisoSi.com) 8 |
访问控制、穿透防火墙 | ||
网际层 |
主机 |
1?860 |
信息加密、身份认证、数据完整性验证 |
网络接口层 |
端系统 |
?处 |
身份认证 |
011/1? |
身份认证 | ||
??丁? |
传输隧道 罾 | ||
1.2? |
传输隧道 | ||
121? |
传输隧道 | ||
細? |
信息加密、访问控制、数据完整性验证 | ||
XV?八 |
信息加密、身份认证、访问控制、数据完整性验证 |
在以上的安全协议中,由美国1 6130叩6公司开发和倡导的88乙协议是目前电子商务安全交易中使用最多的协议之一。另外,由美国乂183和从城如:3 两大信用卡组织共同制定
(未完待续) 声明:部分资料来自合作媒体及网络,不代表本站观点。本站不对上述言论承担责任。关键字:加密,完整性,协议,验证,数据