TAILIEUCHUNG - Lecture Network security: Chapter 26 - Dr. Munam Ali Shah

The learning objectives for this chapter include: You would be able to present an understanding of transaction that is carried out over the internet, you would be able demonstrate knowledge about different entities and their role in a SET. | Network Security Lecture 26 Presented by: Dr. Munam Ali Shah Part – 2 (e): Incorporating security in other parts of the network Summary of the Previous Lecture In previous lecture we continued our discussion on Authentication Applications and more precisely we talked about Kerberos in detail Kerberos versions, threats and vulnerabilities were explored We also talked about which makes use of certificates Issued by a Certification Authority (CA), containing: version, serial number, signature algorithm identifier, issuer name (CA), name of the CA that created and singed this certificate and period of validity etc. We also talked about one way, two way and three way authentication in Summary of the Previous Lecture Outlines of today’s lecture We will talk about SET (Secure Electronic Transaction) SET Participants Requirements Features Dual Signature Signature verification Objectives You would be able to present an understanding of transaction that is carried out over the

TAILIEUCHUNG - Chia sẻ tài liệu không giới hạn
Địa chỉ : 444 Hoang Hoa Tham, Hanoi, Viet Nam
Website : tailieuchung.com
Email : tailieuchung20@gmail.com
Tailieuchung.com là thư viện tài liệu trực tuyến, nơi chia sẽ trao đổi hàng triệu tài liệu như luận văn đồ án, sách, giáo trình, đề thi.
Chúng tôi không chịu trách nhiệm liên quan đến các vấn đề bản quyền nội dung tài liệu được thành viên tự nguyện đăng tải lên, nếu phát hiện thấy tài liệu xấu hoặc tài liệu có bản quyền xin hãy email cho chúng tôi.
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.