




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
第2章信息安全技術電子商務安全與管理2加密技術數(shù)字簽名技術安全協(xié)議密鑰管理技術驗證技術目錄2024/3/17電子商務安全與管理3引例——網(wǎng)銀的三種加密認證方式——從林小姐不再擔心網(wǎng)銀安全說起2024/3/17電子商務安全與管理4一些數(shù)據(jù)以網(wǎng)上銀行為代表的國內(nèi)電子銀行業(yè)務是從九十年代開始發(fā)展起來的,近年來呈現(xiàn)快速增長趨勢。據(jù)統(tǒng)計,截至2009年末,全國主要商業(yè)銀行機構個人網(wǎng)銀客戶達到19295.45萬戶,比2008年增長45.72%;個人網(wǎng)銀年交易額49.87萬億元,比2008年增長84.29%;電子銀行客戶53317.46萬戶,比2008年增長45.87%;電子銀行交易額348.97萬億元,比2008年增長16.14%。目前,已經(jīng)基本形成了包括網(wǎng)上銀行、電話銀行、手機銀行、自助銀行四大系列支撐的電子銀行體系,業(yè)務涉及賬戶管理、轉賬支付、個人貸款、電子商務、投資理財?shù)缺姸囝I域,電子渠道的交易量在各商業(yè)銀行總交易量占比接近50%。2024/3/17引例——網(wǎng)銀的三種加密認證方式電子商務安全與管理5網(wǎng)上銀行的安全措施(國際金融報,2006-11-10)現(xiàn)在,銀行為客戶提供的安全工具和措施基本可分為三種:一是數(shù)字證書;二是動態(tài)密碼;三是短信安全提醒和網(wǎng)上安全便條。2024/3/17引例——網(wǎng)銀的三種加密認證方式電子商務安全與管理6網(wǎng)上銀行的安全措施(國際金融報,2006-11-10)數(shù)字證書安全性最高數(shù)字證書可分為文件數(shù)字證書和移動數(shù)字證書兩種。文件數(shù)字證書可直接從網(wǎng)上下載,保存在電腦、移動介質中,并可進行復制,安全性較大眾版大幅提升。不過,如果在不同的地方使用必須在網(wǎng)上備份,然后拷貝下來,裝入其他電腦,恢復證書,不很方便。不過,文件數(shù)字證書大多不需付費。2024/3/17引例——網(wǎng)銀的三種加密認證方式電子商務安全與管理7網(wǎng)上銀行的安全措施(國際金融報,2006-11-10)移動數(shù)字證書是一個帶智能芯片、形狀類似于U盤的硬件設備,并應用了智能芯片信息加密技術的一種數(shù)字簽名工具;不可查看、復制,具有惟一性,客戶進行登錄交易需同時持有移動數(shù)字證書和客戶密碼方可登錄專業(yè)版,任何人都無法利用客戶的身份信息和賬戶信息通過互聯(lián)網(wǎng)盜取客戶的資金?!耙苿訑?shù)字證書”為最安全的交易方式。移動數(shù)字證書多需支付工本費,50到100元不等,主要根據(jù)提供U盤硬件的廠商來定價。2024/3/17引例——網(wǎng)銀的三種加密認證方式電子商務安全與管理8網(wǎng)上銀行的安全措施(國際金融報,2006-11-10)動態(tài)密碼輕便廉價動態(tài)密碼是指口令卡或手機密碼。工行電子銀行口令卡以矩陣形式印有若干字符串,客戶在使用電子銀行時,系統(tǒng)會隨機給出一組口令卡坐標,客戶根據(jù)坐標從卡片中找到口令組合并輸入電子銀行系統(tǒng),只有口令組合輸入正確的客戶才能完成相關交易,該口令組合一次有效,交易結束后即失效。建設銀行的刮刮卡也是一樣的原理。每張卡片覆蓋有30個不同的密碼,客戶在使用網(wǎng)上銀行過程中,只需按順序輸入刮刮卡上的密碼即可,每個密碼只可以使用一次。2024/3/17引例——網(wǎng)銀的三種加密認證方式電子商務安全與管理9網(wǎng)上銀行的安全措施(國際金融報,2006-11-10)動態(tài)手機密碼是通過手機短信的方式傳送密碼,其原理是每次使用網(wǎng)上銀行服務時均會隨機生成一個一次性的密碼,每次使用的密碼均不相同。由于密碼一次性使用,能保證賬戶和信息的安全。交行手機動態(tài)密碼是銀行以手機短信形式發(fā)送到客戶預留手機上的6位隨機密碼。通過客戶在相關頁面輸入手機動態(tài)密碼和相關業(yè)務密碼,認證客戶的網(wǎng)銀用戶身份。2024/3/17引例——網(wǎng)銀的三種加密認證方式電子商務安全與管理10網(wǎng)上銀行的安全措施(國際金融報,2006-11-10)短信安全提醒和網(wǎng)上安全便條當用戶的銀行賬戶發(fā)生變動時,銀行通過手機或E-mail的方式通知用戶變動情況2024/3/17引例——網(wǎng)銀的三種加密認證方式電子商務安全與管理11網(wǎng)銀的三種加密認證方式所采用的技術是怎樣實現(xiàn)安全保障的?除了這些技術,還需要哪些技術來保障信息安全?2024/3/17引例——網(wǎng)銀的三種加密認證方式電子商務安全與管理12加密技術數(shù)字簽名技術安全協(xié)議密鑰管理技術驗證技術目錄2024/3/17加密技術密碼體制的基本概念古典密碼流密碼與分組密碼散列函數(shù)對稱加密與不對稱加密信息傳輸中的加密方式2024/3/17電子商務安全與管理13電子商務安全與管理14密碼技術的基本概念密碼學的幾個基本概念明文、密文加密、解密所謂加密,就是用基于數(shù)學方法的程序和保密的密鑰對信息進行編碼,把計算機數(shù)據(jù)變成一堆雜亂無章難以理解的字符串,也就是把明文變成密文。加密算法、解密算法加密密鑰、解密密鑰2024/3/17加解密過程示意圖明文明文密文加密算法解密算法密鑰密鑰密碼分析者竊聽密碼技術的基本概念2024/3/1715電子商務安全與管理電子商務安全與管理16密碼系統(tǒng)(密碼體制)的組成明文空間M:全體明文的集合密文空間C:全體密文的集合密鑰空間K:全體密鑰的集合K=(Ke,Kd)加密算法E:C=E(M,Ke)解密算法D:M=D(C,Kd),D是E的逆變換2024/3/17密碼技術的基本概念密碼分析研究如何分析和破譯密碼對于一個密碼體制,如果能夠根據(jù)密文確定明文或密鑰,或者能夠根據(jù)明文和相應的密文確定密鑰,則我們說這個密碼體制是可破譯的;否則,稱其為不可破譯的。密碼體制的密鑰量:密鑰空間中不同密鑰的個數(shù),是衡量密碼體制安全性的一個重要指標密碼技術的基本概念2024/3/1717電子商務安全與管理密碼系統(tǒng)的安全性兩個決定因素所使用的密碼算法的保密強度密碼算法以外不安全的因素因此,密碼算法的保密強度并不等價于密碼系統(tǒng)整體上的安全性。一個密碼系統(tǒng)必須同時完善技術與制度要求,才能保證整個系統(tǒng)的安全。
密碼技術的基本概念2024/3/1718電子商務安全與管理密碼體制的分類根據(jù)發(fā)展史:古典密碼和近現(xiàn)代密碼根據(jù)加密對象:流密碼和分組密碼根據(jù)加密變換是否可逆:單向函數(shù)密碼以及雙向變換密碼體制根據(jù)加解密算法所使用的密鑰是否相同:對稱密鑰密碼體制和非對稱密鑰密碼體制密碼技術的基本概念2024/3/1719電子商務安全與管理古典密碼(實例)希臘密碼(二維字母編碼查表)公元前2世紀123451ABCDE2FGHIJK3LMNOP4QRSTU5VWXYZ明文:HELLO
密文:23153131342024/3/1720電子商務安全與管理凱撒密碼:公元前50年
公元前50年,古羅馬的凱撒大帝在高盧戰(zhàn)爭中采用的加密方法。凱撒密碼算法就是把每個英文字母向前推移K位。
ABCDEFG……XYZDEFGHIJ……ABC
明文:NormalUniversity密文:QrupdoXqlyhuvlwb古典密碼實例2024/3/1721電子商務安全與管理分組密碼加密時,將明文分組為n位長度的固定大小的塊,對分組加密,得到n位長度的固定大小的的密文塊;解密時是類似的逆過程。如果明文不是分組長的倍數(shù),則要填充。加密密鑰與解密密鑰相同。流密碼與分組密碼2024/3/1722電子商務安全與管理分組密碼分組密碼算法的要求分組長度n足夠大密鑰空間足夠大密碼變換必須足夠復雜2024/3/1723電子商務安全與管理流密碼與分組密碼流密碼
加密是對任意長度的明文信息或數(shù)據(jù)流進行操作;解密時是類似的逆過程。2024/3/17電子商務安全與管理24流密碼與分組密碼決定流密碼的加密強度流密碼與分組密碼哪個更安全?流密碼體制更安全,多用于外交、軍事等領域分組密碼體制是目前商業(yè)領域中比較重要而流行的一種加密體制,它廣泛地應用于數(shù)據(jù)的保密傳輸、加密存儲等應用場合2024/3/17電子商務安全與管理25流密碼與分組密碼散列函數(shù):別名:雜湊函數(shù)/消息摘要函數(shù)/哈希(Hash)函數(shù)h=H(M):將任意長度的消息M映射成一個較短的定長輸出消息h(散列值)2024/3/17電子商務安全與管理26散列函數(shù)散列函數(shù)作用:為數(shù)據(jù)產(chǎn)生“摘要”,提高傳輸效率保證數(shù)據(jù)的完整性主流散列算法:MD系列:MD5散列算法于90年代由MIT的R.Rivest提出。是目前最為廣泛使用的“安全”散列函數(shù)。SHA系列:SHA由美國國家標準技術研究所NIST開發(fā),作為聯(lián)邦信息處理標準于1993年發(fā)表;1995年發(fā)布基于MD4設計的修訂版SHA-1。2024/3/17電子商務安全與管理27散列函數(shù)對散列函數(shù)的攻擊(尋找碰撞):2005年,山東大學王小云教授發(fā)現(xiàn)了找到MD5碰撞的快速算法同年,王小云教授找到了SHA-1的碰撞2024/3/17電子商務安全與管理28散列函數(shù)電子商務安全與管理29對稱加密與不對稱加密對稱加密系統(tǒng)對稱加密對稱加密算法信息驗證碼不對稱加密系統(tǒng)公開密鑰加密RSA算法加密與驗證模式的結合兩種加密方法的聯(lián)合使用2024/3/17電子商務安全與管理30對稱加密系統(tǒng)1.對稱加密特點:數(shù)據(jù)的發(fā)送方和接收方使用的是同一把密鑰過程:發(fā)送方對信息加密發(fā)送方將加密后的信息傳送給接收方接收方對收到信息解密,得到信息明文對稱加密與不對稱加密2024/3/17電子商務安全與管理31對稱加密系統(tǒng)1.對稱加密優(yōu)點:加解密效率高可以通過隨數(shù)據(jù)一起發(fā)送的數(shù)據(jù)摘要,實現(xiàn)機密性和完整性缺點:密鑰管理比較困難N個主體相互通信,所需的密鑰數(shù)目是多少?安全傳輸密鑰比較困難無法鑒定彼此身份對稱加密與不對稱加密2024/3/17N×(N-1)/2電子商務安全與管理32對稱加密系統(tǒng)2.對稱加密算法(基于分組密碼方法)數(shù)據(jù)加密標準(DES)1977年成為美國聯(lián)邦標準,1981年成為金融業(yè)標準,1998年被破解64位數(shù)據(jù)塊,56位密鑰高級加密標準(AES)1997年,美國商業(yè)部開始征集和評估新的數(shù)據(jù)加密標準,2000年宣布Rijndael為AES的最終算法28位數(shù)據(jù)塊,128、192、256位密鑰三重DESRivest密碼對稱加密與不對稱加密2024/3/17電子商務安全與管理33對稱加密系統(tǒng)3.信息驗證碼(MAC)作用:作為附加的數(shù)據(jù)段,驗證信息的完整性對稱加密與不對稱加密2024/3/17電子商務安全與管理34對稱加密系統(tǒng)3.信息驗證碼(MAC)要求:信息中任何一位發(fā)生改變,都會產(chǎn)生不同的MAC值能夠防止蓄意攻擊常用生成MAC的方法:基于散列函數(shù)的方法基于對稱加密的方法對稱加密與不對稱加密2024/3/17電子商務安全與管理35對稱加密與不對稱加密不對稱加密系統(tǒng)1.公開密鑰加密1976年,斯坦福:Diffie和Hellman加密模式發(fā)送方用接收方的公開密鑰對要發(fā)送的信息進行加密發(fā)送方將加密后的信息通過網(wǎng)絡傳送給接收方接收方用自己的私有密鑰對接收到的加密信息進行解密,得到信息明文2024/3/17電子商務安全與管理36對稱加密與不對稱加密不對稱加密系統(tǒng)1.公開密鑰加密驗證模式發(fā)送方用自己的私有密鑰對要發(fā)送的信息進行加密發(fā)送方將加密后的信息通過網(wǎng)絡傳送給接收方接收方用發(fā)送方的公開密鑰對接收到的加密信息進行解密,得到信息明文2024/3/17發(fā)送方發(fā)送方372024/3/17電子商務安全與管理對稱加密與不對稱加密不對稱加密系統(tǒng)1.公開密鑰加密可逆的公開密鑰加密系統(tǒng)既能以加密模式又能以驗證模式運作不可逆的公開密鑰加密系統(tǒng)只能以驗證模式運作電子商務安全與管理38對稱加密與不對稱加密不對稱加密系統(tǒng)2.RSA算法1997,MIT:RonaldRivest、AdiShamir、LeonardAdleman2024/3/17電子商務安全與管理39對稱加密與不對稱加密不對稱加密系統(tǒng)3.加密與驗證模式的結合保障信息機密性&驗證發(fā)送方的身份使用過程:2024/3/17電子商務安全與管理40對稱加密與不對稱加密兩種加密方法的聯(lián)合使用對稱密鑰系統(tǒng)VS.公開密鑰系統(tǒng)速度:對稱密鑰系統(tǒng)快1000倍密鑰管理:對稱算法需要額外安全信道公鑰發(fā)布需要證書中心CA混合密碼體制公鑰算法用于簽名和認證用公鑰算法傳輸會話密鑰用會話密鑰/對稱算法加密批量數(shù)據(jù)2024/3/17電子商務安全與管理41對稱加密與不對稱加密2024/3/17電子商務安全與管理42信息傳輸中的加密方式幾種常用的加密方式以加密實現(xiàn)的通信層次劃分鏈路-鏈路加密節(jié)點加密端-端加密ATM網(wǎng)絡加密衛(wèi)星通信加密2024/3/17趣文:表白后女生發(fā)給我一串五層加密的密碼原帖地址:/f?kz=529691897HighnessC(樓主):最近和一個心儀的女生告白,誰知道她給了一個摩斯密碼給我,說解出來了才答應和我約會??墒俏矣帽M了所有方法都解不開這個密碼。。好郁悶阿。只能求教你們了。****-/*—-/—-*/****-/****-/*—-/—**/*—-/****-/*—-/-****/***–/****-/*—-/—-*/**—/-****/**—/**—/***–/–***/****-/
她唯一給我的提示就是這個是5層加密的密碼……也就是說要破解5層密碼才是答案……好郁悶阿..救救我吧..HighnessC
:補充一下,我記得她還說過最終語言是英語。2024/3/17電子商務安全與管理436樓PorscheL:首先要把摩斯密碼給解開來。應該是:4194418141634192622374然后呢?然后我再想想。數(shù)字的話應該下一步是代入?或者是那個啥2024/3/17電子商務安全與管理4483樓:片翌天使38樓給我的提示。還是讓我想到了手機。你們看解碼出來分組后的數(shù)字分別是:4194418141634192622374。并且每個組合個位數(shù)都不超過4。特別是除了十位數(shù)是7和9這兩個數(shù)字后面有4以外其他的都沒有4。手機的鍵盤上7和9的字母也是4個的,其他的都不超過4個字母。那么,按照上面的組合解碼可得:GZGTGOGXNCS
解碼后我們發(fā)現(xiàn)每一組數(shù)字都能解釋出來。目前我只能解碼到這里的。雖然很不通順,但我相信這里應該是個突破點。2024/3/17電子商務安全與管理45207樓:片翌天使93樓的鍵盤代入也給了我很大的提示。包括樓主的“她說途中有一個步驟是”替代密碼”而密碼表則是我們?nèi)祟惷刻於伎赡苡玫降臇|西”。那么很可能就是電腦鍵盤。因為QWE的格式是被世人所認可的,也就有可能成為密碼的碼表。碼表QWE=ABC依次類推。那么解碼:GZGTGOGXNCS
就是G=OZ=TG=OT=EG=OO=IG=OX=UN=YC=VS=L
翻譯過來就是OTOEOIOUYVL其實到這里就已經(jīng)大概知道答案是什么了。按照邏輯來整理,只要你重組這些字母的時候你就看到了。雖然重組有很多種例如,LVIOUETOOO??墒沁@些沒有語言性質。因為樓主說過最終答案是英語。2024/3/17電子商務安全與管理46所以唯一一個符合邏輯的答案應該是ILOVEYOUTOO??墒俏疫€不確定。因為這里我才解了第3層就已經(jīng)看出答案了。所以我決定用OTOEOIOUYVL。進行再次解碼。我用了很多種解碼方法。凱撒,乘法等等……最后我發(fā)現(xiàn)了只有柵欄才能讀得通。分成兩排:
OTOEOI
OUYVL
重組后:OOTUOYEVOLI。
然后倒序:ILOVEYOUTOO.
ILOVEYOUTOO就自然而然的出來了。
最后我才肯定密碼就是ILOVEYOUTOO.最后的最后,我敢肯定樓主有一個非觸摸屏的手機,并且鍵盤一定是標準格式的。而且應該有一臺筆記本或者你經(jīng)常接觸電腦。另外樓主和樓主的女人關系應該是認識很久的那種,而不是一見鐘情。2024/3/17電子商務安全與管理47電子商務安全與管理48開放系統(tǒng)互連(OSI)參考模型2024/3/17信息傳輸中的加密方式電子商務安全與管理49鏈路-鏈路加密鏈路層加密目的保護網(wǎng)絡節(jié)點之間的鏈路信息安全優(yōu)點所有的報文都被加密(信號流安全機制)每段鏈路的兩端節(jié)點共享一個密鑰加密對用戶透明缺點數(shù)據(jù)在中間節(jié)點以明文形式出現(xiàn),維護節(jié)點安全性的代價較高每段鏈路需要兩個密碼設備,費用較高,密鑰的分發(fā)和管理困難信息傳輸中的加密方式2024/3/17電子商務安全與管理50節(jié)點加密在節(jié)點處采用一個與節(jié)點相連的密碼裝置密文在該裝置中被解密并被重新加密明文不通過節(jié)點優(yōu)點信息在網(wǎng)絡節(jié)點中不以明文形式存在,更加安全加密對用戶透明缺點報頭和路由信息必須以明文形式傳輸,不利于防止攻擊者分析通信業(yè)務節(jié)點的密碼設備費用較高,密鑰的分發(fā)和管理困難信息傳輸中的加密方式2024/3/17電子商務安全與管理51端-端加密(包加密)在網(wǎng)絡層以上加密目的對源端用戶到目的端用戶的數(shù)據(jù)提供加密保護優(yōu)點數(shù)據(jù)在源端加密,在目的端解密,在傳輸過程中始終以密文形式出現(xiàn)中間鏈路和節(jié)點不需要有密碼設備,成本較低用戶可自行選擇加密方式加密對網(wǎng)絡節(jié)點透明缺點報頭和路由信息必須以明文形式傳輸,不利于防止攻擊者分析通信業(yè)務需采用安全、先進的密碼分發(fā)和管理技術信息傳輸中的加密方式2024/3/17電子商務安全與管理52加密方式的選擇策略多個網(wǎng)絡互聯(lián)環(huán)境下?端-端加密鏈路數(shù)不多、要求實時通信、不支持端-端加密遠程調用的通信場合?鏈路-鏈路加密鏈路數(shù)較多、文件保護、郵件保護、支持端-端加密的遠程調用、實時性要求不高的通信場合?端-端加密需要防止流量分析的場合?鏈路-鏈路加密和端-端加密組合信息傳輸中的加密方式2024/3/17電子商務安全與管理53ATM網(wǎng)絡加密ATM網(wǎng)絡異步傳輸模式(AsynchronousTransferMode)信元(Cell)利用虛連接,分時分組傳送數(shù)據(jù),充分利用帶寬ATM網(wǎng)絡加密分類鏈路加密ATM信元加密對所有信元使用同一密鑰密鑰靈活的信元加密每條有效虛電路擁有不同的專用密鑰信息傳輸中的加密方式2024/3/17信元標頭信息信息字段5字節(jié)48字節(jié)電子商務安全與管理54衛(wèi)星通信加密終端加密信道加密群路加密一次性將不同類型的信息加/解密信息傳輸中的加密方式2024/3/17上海財經(jīng)大學勞幗齡552.5密鑰管理技術2.5.1密鑰管理概述2.5.2RSA密鑰傳輸2.5.3Diffie-Hellman密鑰協(xié)議2.5.4公開密鑰的分發(fā)上海財經(jīng)大學勞幗齡562.5.1密鑰管理概述密鑰都有時間期限,因為:攻擊者可以使用數(shù)學分析方法來進行密碼分析從而破解加密系統(tǒng),攻擊者獲得大量有效的密文可以幫助他們加快密碼的分析。密鑰使用的時間越長,攻擊者收集密文的機會就越多;密鑰有可能被泄漏,攻擊者可以對用某個特定密鑰進行的加密處理進行密碼分析,所以縮短密鑰的使用期可以減少危險的發(fā)生。密鑰的生命周期密鑰建立(包括生成密鑰和發(fā)布密鑰)密鑰備份/恢復或密鑰的第三者保管密鑰替換/更新密鑰吊銷密鑰期滿/終止(其中可能包含密鑰的銷毀或歸檔)2.5密鑰管理技術上海財經(jīng)大學勞幗齡572.5.2RSA密鑰傳輸用RSA密鑰傳輸來加密電子郵件:2.5密鑰管理技術上海財經(jīng)大學勞幗齡582.5.3Diffie-Hellman
密鑰協(xié)議這一協(xié)議提出了公開密鑰加密技術兩個在線通信系統(tǒng)可以通過Diffie-Hellman密鑰協(xié)議來建立會話密鑰2.5.4公開密鑰的分發(fā)公開密鑰的分發(fā)并不要求保密,但必須保證公開密鑰的完整性2.5密鑰管理技術上海財經(jīng)大學勞幗齡592.6驗證技術2.6.1基于口令的驗證2.6.2驗證協(xié)議2.6.3基于個人令牌的驗證2.6.4基于生物統(tǒng)計特征的驗證2.6.5基于地址的驗證2.6.6數(shù)字時間戳驗證上海財經(jīng)大學勞幗齡602.6驗證技術
驗證是在遠程通信中獲得信任的手段,是安全服務中最為基本的內(nèi)容。當事人/申請人通?;谝韵乱蛩兀荷暾埲吮硎舅赖哪承┦聞丈暾埲顺鍪疽恍┧形锷暾埲苏故疽恍┎豢筛淖兊奶卣魃暾埲苏故驹谀承┨囟▓鏊蚓W(wǎng)絡地址上的證據(jù)需要證明申請人身份的一方接受已經(jīng)對申請人進行了驗證的其他可信任方上海財經(jīng)大學勞幗齡612.6.1基于口令的驗證面臨威脅:外部泄漏猜測通信竊取重放危及主機安全2.6.2驗證協(xié)議用來對與系統(tǒng)有關的被驗證方和系統(tǒng)本身之間的與驗證有關的數(shù)據(jù)通信進行管理,常要依靠驗證決策2.6驗證技術上海財經(jīng)大學勞幗齡622.6.3基于個人令牌的驗證運作方式:儲存式令牌同步一次性口令生成器提問-答復數(shù)字簽名令牌令牌存在的物理方式:人-機界面令牌智能卡PCMCIA卡USB令牌2.6驗證技術上海財經(jīng)大學勞幗齡632.6.4基于生物統(tǒng)計特征的驗證常用生物測定技術:指紋識別聲音識別書寫識別面容識別視網(wǎng)膜識別手形識別2.6驗證技術上海財經(jīng)大學勞幗齡642.6.5基于地址的驗證依據(jù)某個呼叫的發(fā)送地址來對用戶進行驗證2.6.6數(shù)字時間戳驗證
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 作協(xié)議合同范本
- 關于管道疏通合同范本
- 別墅弱電智能合同范本
- 產(chǎn)品合同范本模板寫
- 農(nóng)資代理合同范本
- 上海小時工外包合同范本
- 個人續(xù)簽合同范本
- 農(nóng)村開發(fā)項目合同范本
- 寫電子產(chǎn)品合同范本
- 平面設計創(chuàng)意與制作課件
- 化學專業(yè)英語元素周期表
- 新湘版小學科學四年級下冊教案(全冊)
- Q∕SY 06349-2019 油氣輸送管道線路工程施工技術規(guī)范
- CEO自戀及其經(jīng)濟后果研究:以格力電器為例
- 腎內(nèi)科臨床診療規(guī)范(南方醫(yī)院)
- 實驗心理學課件(周愛保博士版)
- 04 第三章 環(huán)境污染物的生物轉運和生物轉化 -毒物動力學
- 珍愛生命 安全第一 中小學主題教育班會
- 殺蟲雙(單)合成反應的研究及其工藝條件的優(yōu)化
- 膨脹螺栓選型計算_20160606
評論
0/150
提交評論