Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 1.

Slides:



Advertisements
Similar presentations
一、统计范围 注册地在湖里区的具有房地产开发资质的 房地产开发企业 无论目前是否有开发项目 无论开发的项目是在湖里区还是在其他区 没有开发项目的企业需要报送年报和月报 中的资金表(空表)。 新成立的项目公司,要先入库,再报报表。
Advertisements

Software Engineering 2007/2008 Chapter 2 Modeling the Process and Life Cycle.
联信 UM 集群商务即时通讯简介 青岛英特沃克网络科技有限公司 Qingdao IntWork NetTec Co.,Ltd.
认真学习贯彻落实 “27 号 令 ” ,全面推动档案工作 北京工业大学档案馆 2011 年 5 月 25 日.
北京邮电大学. Sep Wireless and EMC Lab 主要内容 实验室研究方向 实验室研究方向 承担项目情况 承担项目情况 对外合作 对外合作 培养方向 培养方向 就业分配 就业分配 实验室文化 实验室文化.
PHPCMS 使用指南及二次开发向导 --- 系统设置篇 PHPCMS 网络培训课程 --- 系统设置篇 PHPCMS 项目部 王官庆制作 系统相关设置 1. 站点管理 2. 发布点管理 3. 系统其它设置 管理员设置 1. 角色定义 2. 管理员管理.
石化的 IT 大挑战 洛阳石化工程公司. 石化公司简介 中国石化集团洛阳石油化工工程公司,是国内能源化 工领域集技术专利商与工程承包商于一体的高科技企 业。拥有中国综合设计甲级资质,为国家首批业务涵 盖 21 个行业的工程咨询企业之一,拥有工程总承包、 工程设计、工程监理、工程咨询和环境影响评价等甲.
高校信息门户建设 清华大学计算机与信息管理中心 2005 年 7 月 面向信息集成的 统一信息系统建设探索 清华大学计算机与信息管理中心 蒋东兴 2010 年 1 月 13 日.
2011 年 2 月 产品介绍. 产品介绍 产品目标 产品目标 系统功能特性 系统功能特性 技术特点 技术特点 部署方式 部署方式.
计算机 在分析化学的应用 ( 简介 ) 陈辉宏. 一. 概述 信息时代的来临, 各门学科的研究方法都 有了新的发展. 计算机的介入, 为分析化学的进展提供了 一种更方便的研究方法.
《物流管理学》 第八章 第三方物流 Guangdong University of Foreign Studies.
编译程序 构造原理和实现技术 授课教师:吕江花. 第一章 编译程序概述 主要内容: 几个基本概念 编译器的工作过程概述 编译器各个阶段的功能描述 编译程序的实现途径.
信息安全专业培养计划 Undergraduate Program for Specialty in Information Security ( Version 2009 ) 计算机科学与工程学院 方贤进 博士, 副教授 MSN:
1 信息安全学科简介 方贤进 博士 / 副教授 2009/12/23 An Introduction to Information Security.
1 物流科研和实验室建设的探索 杨 斌 2009 年 8 月 3 日 MP : : Add :上海市临港新城海港大道 1550 号,
Harris Spring 2005 讲座一 “ERP 与企业流程再造 ” 东南大学 自控系 赵霁教授 电话: 一 ERP 是什么? 二企业为什么要引入 ERP 系统? 三企业管理软件的发展与 ERP 的创新之处 四 ERP 与流程再造的关系。 五 企业流程再造规划分析。
例9:例9: 第 n-1 行( -1 )倍加到第 n 行上,第( n-2 ) 行( -1 )倍加到第 n-1 行上,以此类推, 直到第 1 行( -1 )倍加到第 2 行上。
协同工作环境研究中心 协同共享 助力科研. 主要内容  认识协同及协同软件  协同科研软件 duckling 介绍.
2.4 基本设计表达式 随机变量的统计特征值 结构的可靠性与可靠 基本设计表达式.
江南大学图书馆 江南大学图书馆 2008 年发展战略研讨会 2008 年发展战略研讨会 2008 年 8 月 日.
兰州理工大学 1 第九章 CAD/CAM 系统集成 9.1 概述 9.2 3C 内部集成存在的问题和解决的办法 9.3 CAD/CAM 集成方法 9.4 3C/PDM 集成方法 9.5CIM 与 CIMS.
安全操作系统 中国科学技术大学计算机系 陈香兰( 0512 - ) 助教:裴建国 Autumn 2008.
聚合物在生物高分子分离中的应用 王延梅 中国科学技术大学高分子科学与工程系 Tel
数据库与智能网络研究室. © htttp://dbin.jlu.edu.cn 数据库系统原理复习大纲.
大亚湾 PMT 读出电子学介绍 王铮 中科院 “ 核探测技术与核电子学重点实验室 ” 年会.
1 第 7 章 专家控制系统 概述 专家系统的起源与发展 专家系统的一般结构 专家系统的知识表示和获取 专家系统的特点及分类.
实验二 vpn 实验 格式: – 附件形式上交 – 课程名+实验次数+姓名+学号 上交日期 – 下次实验之前.
UML 对象设计与编程 主 讲 : 董兰芳 副教授 Dept. of Computer Science,USTC
Homepage Design :: 谈网站功能性比较 ::. Homepage Design :: 谈网站功能性比较 :: · 前 言.
东南大学计算中心 网站应用与实践 主讲人 吴俊. 2 东南大学计算中心 网站制作流程  确定主题、风格  规划栏目、收集素材  版面设计、配色  编辑页面  测试发布 FrontPage 要完成的任务.
1 第 1 章 Oracle 11g 简介 随着计算机技术、通信技术和网络技术的发展,人 类社会已经进入了信息化时代。信息资源已经成为最 重要和宝贵的资源之一,确保信息资源的存储,以及 其有效性就变得非常重要,而保存信息的核心就是数 据库技术。对于数据库技术,当前应用最为广泛的是 关系型数据库,而在关系型数据库中,
第二章 通信技术基础 谈英姿 东南大学自控系工业自动化教研室. 通信技术基础 2.1 通信的基本概念 2.2 通信协议与网络层次分析 2.3 常用串行通信技术.
1 地 理 信 息 系 统 —— 专业必修课程 西南大学地理科学学院 田永中 ,
中国科学技术大学 《文献管理与信息分析》第十二讲 文献信息分析 - 引文分析 罗昭锋 中国扩科学技术大学图书馆.
1.2 地理信息技术在区域 地理环境研究中的应用. 地理信息技术: 指获取、管理、分析和 应用地理空间信息的现 代技术的总称。 应用:资源调查、环境监测、自然灾害防御监测、国 土资源管理、国土开规划等。 地理信息 : 遥感 (RS) 、全球定位系统 (GPS) 和地理信息系统 (GIS)
信息科学部 “ 十一五 ” 计划期间 优先资助领域 信息科学部 秦玉文 2006 年 2 月 24 日.
 符号表  标识符的作用: 声明部分:定义了各种对象及对应的属性和 使用规则。 程序体:对所定义的对象进行各种操作。 $ididname IdnameAttributeIR  必要性 Token : 新表-符号表(种类、类型等信息):
网上预约集港操作指南 一、登录系统 登陆下面图片显示网址:输入堆场用户名、密码和校验码登陆系统.
晒课系统功能介绍 抚顺市教师进修学院电教部. 一、系统整体功能介绍 二、教师如何晒课 三、教研员如何协助 四、管理员的权限 五、时间安排及注意问题.
演化博弈中个体的 惰性对合作行为的 影响 报告人:刘润然 中国科学技术大学 指导老师:汪秉宏教授.
《 UML 分析与设计》 交互概述图 授课人:唐一韬. 知 识 图 谱知 识 图 谱知 识 图 谱知 识 图 谱.
适用场景 应用背景 1 、企业使用电商平台作为前 台销售门户, NC 作为后台管 理软件; 2 、后台从商城平台自动定时 下载,快速导入到 NC 形成销 售订单,并按 ERP 业务规则 进行校验及触发后续流程; 3 、提高订单传递的及时性、 准确性、规范性,减少工作量, 降低出错率;
新一代移动物联系统 MC MOBILE CONTROL 开启办公物联网时代 Product Promotion.
第四章 计算机数控( CNC )系统  本章重点:  1 计算机数控系统构成及其结构特点  2 运动轨迹插补原理  3 刀具补偿.
表单自定义 “ 表单自定义 ” 功能是用于制作表单的 工具,用数飞 OA 提供的表单自定义 功能能够快速制作出内容丰富、格 式规范、美观的表单。
7 生产费用在完工产品与在产 品之间分配的核算. 2 第七章 生产费用在完工产品与在产品之 间的分配  知识点 :  理解在产品的概念  掌握生产费用在完工产品与在产品之间的分 配.
丹东市 “ 十二五 ” 德育专项小课题 凤城市 东方红小学 鄂秀春. 提出的背景 家长教师之间亟待相互了解。 传统方式不能满足家校沟通的需求。 拥有良好的网络环境和教师资源。
山东省中小学师资培训中心 山东省中小学教师远程研修项目办公室 年全省中小学幼儿园教师远程研修管理工作要点.
Company LOGO 双合课堂主题汇报 朱志华. “ 双合课堂 ” 主题汇报 五、对高效课堂的建议 四、困惑与思考 三、师生变化 二、具体做法 一、构建 “ 双合课堂 ”
一个大学生眼里的移动互联网. file://\\ibhks021\halfway\Template Design by HK Presentation\POWERPOINT TEMPLATE\Dubai\Slide_v1.psd file://\\ibhks021\halfway\Template.
太阳能综合利用技术 中国科学技术大学热科学和能源工程系. 一、多功能热泵系统 多功能家用热泵样机通过控制元件的切换 可以实现三种运行模式:①单独制热水模 式,②制冷兼制热水模式,③制暖模式。
荆门市总工会会员信息采集系统 操作培训 融建信息技术有限公司 肖移海 QQ群号:
教育部 财政部 “ 网络教育数字化学习资源中心建设 ” 项目 单从凯 2011 年 3 月 13 日 典型应用示范工作方案.
海军工程大学信息安全系 汇报人:周学广 教授 基于主题情感混合模型 的无监督文本情感分析. 海军工程大学信息安全系 主要内容 一 LDA 模型 二 UTSU 模型 三 实验对比与分析.
扫一扫,下载超星移动图书馆 选择相应的版本,会 跳转到相应的界面, 然后选择安装或者下 载: Ios 版本会直接 安装; Android 版本 会下载好,然后下载 完成,选择安装。
新奥能源综合运营调度模式 研究及信息化实现 2016年1月31日 2016年1月31日 2016年1月31日 李 伟李 伟.
森林保护学本科系列课程 教学改革与实践 西北农林科技大学 一、基本情况 二、主要成果 三、创新点 四、成果的应用 项目研究背景 项目的总体设计 成果简介 解决的主要教学问题 解决教学问题的方法 改革前后的对比.
德国 V. S 家具公司. V. S家具公司创建于1898年,是生产教学、办公家具的专业厂。 1898… 1914… 1997… 1945…
1. 利用图形化开发环境 LabVIEW 对 Xilinx Spartan3E 进行编程 汤敏 NI 高校市场部.
§5.6 利用希尔伯特 (Hilbert) 变换 研究系统的约束特性 希尔伯特变换的引入 可实现系统的网络函数与希尔伯特变换.
天津实验中学数字化校园建 设的研究与实现 新课程 新理念 新架构 天津实验中学 白鸿钧. 数字校园是将现实校园的各项资源数字 化,形成一个数字空间,使现实校园在时 间和空间上得到前所未有的延伸。在数字 校园里,能够方便地实现学校教育、教学 、教研、管理、服务等活动的全部过程, 从而达到高效率地提高教育教学质量以及.
中食安食品安全科技服务有限公司 多维彩码技术介绍多维彩码技术介绍. ■ 目录 1. 多维彩码 2. 多维彩码追溯系统 4. 多彩追溯 APP5. 中食安业务模式 中食安食品安全科技服务有限公司 2 3. 中食安平台.
北大法意数据库应用. 讲座提要大纲 法律专业能力 法律实践 法律信息检索能力 互联网 法律信息检索能力是法律专业人士的核心能力之一 美国律师协会( ABA )把它明确规定在律师的工 作规范和职业道德中.
高校信息门户建设 清华大学计算机与信息管理中心 2005 年 7 月 高校信息门户及平台建设 清华大学计算机与信息管理中心 刘启新 2005 年 7 月.
蹲点联校与拓展型课题研究 情况介绍 喻照安 本人蹲点联校之学校 拓展型课题名称 蹲点学校:当阳市实验中学 宜昌市 22 中学 宜昌市 27 中学 拓展型研究课题: “ 对话教学,灵动未央 ” 教育研究.
参展主要内容 以信息科技支撑现代农业为主题,包括精准农业、数字农业、农 业物联网、农业遥感、信息服务 5 部分内容,重点展示科研院所、大 专院校等单位的科研成果及应用示例。精准农业重点展示面向设施、 果园、大田生产管理过程中的关键技术及智能装备,以精准施肥、施 药、灌溉大型机具实物展示为主,同时将搭建微型温室(约.
2015 年工作汇报 钟 平. 6 一、校 本 研 修 2 听 评 课听 评 课听 评 课听 评 课 1.
人力资源和社会保障部职业能力建设司. » 《一体化课程开发技术规程》编写综述 » 《一体化课程开发技术规程》内容解读 » 《一体化课程开发技术规程》使用建议.
韩文数据库使用说明 鲁锦松. 主要内容 一、为什么要用数据库 二、怎样利用中文数据库 三、怎样利用韩文数据库.
LOGO 数字图书馆整体讲解 sursen 北京书生公司. 书生之家数字图书馆最新进展  2011 年书生之家数字图书馆系统秉承技术创新路 线,提供更完善的数字化信息服务,在原有系统 功能的基础上增加实现了 随书光盘数字文献资源 馆藏纸书资源的互联检索 电子图书实现自动借阅.
Presentation transcript:

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 1

算法约束 : 密码合规管理统一框架 范学雷 王卫军 高级软件工程师

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 3 The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. The development, release, and timing of any features or functionality described for Oracle’s products remains at the sole discretion of Oracle.

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 4 议程  密码合规管理的背景和需求  密码合规管理的基本框架  算法约束框架的应用  算法约束框架的展望  演示

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 5 密码合规管理的背景  MD2/MD5/SHA-1 的安全性  RSA/DSA 密钥长度  DES/RC4_40/DES_40 的安全性  SHA-2  AEAD 密码分析的发展

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 6 密码合规管理的背景  美国国家标准与技术研究院 (NIST)  欧洲卓越密码网络 (ECRYPT) 计划  德国联邦信息安全办公室 (BSI)  美国国家安全局 (NSA Suite B)  法国网络与信息安全局 (ANSSI) 密码管理建议

Copyright © 2012, Oracle and/or its affiliates. All rights reserved 位 112 位 128 位 192 位 256 位 加密解密加密解密 < X > 2030 X X 示例: NIST 密码管理建议 (I)

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 8 示例: NIST 密码管理建议 (II) 80 位 112 位 128 位 192 位 256 位 对称密码 2TDEA3TDEAAES-128ASE-192AES-256 数字签名 HASH 算法  SHA-1  SHA-224  SHA-256  SHA-384  SHA-512  SHA-224  SHA-256  SHA-384  SHA-512  SHA-256  SHA-384  SHA-512  SHA-384  SHA-512 HMAC 算法  SHA-1  SHA-224  SHA-256  SHA-384  SHA-512  SHA-1  SHA-224  SHA-256  SHA-384  SHA-512  SHA-1  SHA-224  SHA-256  SHA-384  SHA-512  SHA-224  SHA-256  SHA-384  SHA-512  SHA-256  SHA-384  SHA-512

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 9 示例: NIST 密码管理建议 (III) 80 位 112 位 128 位 192 位 256 位 RSAK = 1024k = 2048k = 3072k = 7680k = DSA L = 1024 N = 160 L = 2048 N = 224 L = 3072 N = 256 L = 7680 N = 384 L = N = 512 椭圆曲线 ( ECC ) f = f = f = f = f = 512+

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 10 示例: NIST 密码管理建议 (IV) 80 位 112 位 128 位 192 位 256 位 对称密码 2TDEA3TDEAAES-128ASE-192AES-256 数字签名 HASH 算法  SHA-1  SHA-224  SHA-256  SHA-384  SHA-512  SHA-224  SHA-256  SHA-384  SHA-512  SHA-256  SHA-384  SHA-512  SHA-384  SHA-512 HMAC 算法  SHA-1  SHA-224  SHA-256  SHA-384  SHA-512  SHA-1  SHA-224  SHA-256  SHA-384  SHA-512  SHA-1  SHA-224  SHA-256  SHA-384  SHA-512  SHA-224  SHA-256  SHA-384  SHA-512  SHA-256  SHA-384  SHA-512

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 11 密码合规管理的需求 (I)  不同的应用有不同的约束  不同的组织有不同的建议  合规约束随时间变化而变化  算法有适用范围  算法有适用时限

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 12 密码合规管理的需求 (II)  独立于算法实现库  集中的密码合规管理模式  一致的密码合规管理接口

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 13 密码合规管理的基本框架  统一接口 – java.security.AlgorithmConstraints  创建模式 – java.security.AlgorithmConstraintsFactory  运用模式 – XXX.setAlgorithmConstraints(AlgorithmConstraints)  集中管理 – Java security properties

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 14 AlgorithmConstraints package java.security; public interface AlgorithmConstraints { public boolean permits(Set primitives, String algorithm, AlgorithmParameters parameters); public boolean permits(Set primitives, Key key); public boolean permits(Set primitives, String algorithm, Key key, AlgorithmParameters parameters); }

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 15 AlgorithmConstraintsFactory package java.security; public class AlgorithmConstraintsFactory { public AlgorithmConstraints getInstance( String name, Provider provider); … }

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 16 运用模式示例 package javax.net.ssl; public class SSLParameters { public void setAlgorithmConstraints( AlgorithmConstraints constraints); public AlgorithmConstraints getAlgorithmConstraints(); … }

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 17 Java security property  jdk.algorithmConstraints  jdk.tls.algorithmConstraints  jdk.certpath.algorithmConstraints

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 18 算法约束框架的当前应用  PKI 数字证书验证  JSSE TLS 算法筛选  Java Security Property – jdk.certpath.disabledAlgorithms – jdk.tls.disabledAlgorithms

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 19 算法约束框架的展望 (I)  将算法约束扩展到更多模块 – Kerberos – Tools – XML 安全  更加便捷的集中控制属性 – jdk.algorithmConstraints = NIST-192

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 20 算法约束框架的展望 (II)  便捷的算法约束集创建模式 – AlgorithmConstraintsFactory.getInstance(“NIST-256”)  灵活的算法约束集导入模式 – PKIXParameters.setAlgorithmConstraints(AlgorithmConstraints)  建议第三方采取统一的框架

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 21 实例演示 To fill a shape with an image. 1.Use existing picture box, DO NOT delete and create new picture box. 2.Right click on the shape. 3.At the bottom of the submenu select “Format Shape” 4.Select “Fill” at the top of the “Format Shape” dialog box. 5.Select “Picture or Texture fill” from the options. 6.And select “File” under the “Insert from” option. 7.Navigate to the file you want to use and select “Insert” 8.On the “Format” tab, in the Size group, click on “Crop to Fill” in the Crop tool and drag the image bounding box to the desired size 9.DELETE THIS INSTRUCTION NOTE WHEN NOT IN USE

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 22 Graphic Section Divider

Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 23