Document

advertisement
Information Science Institute of Sripatum University
IS516
Computer Communication and Networks
ื่ สารคอมพิวเตอร์และเครือข่าย
การสอ
Asst.Dr.Surasak Mungsing
surasak.mu@spu.ac.th
mungsing@gmail.com
http://www.spu.ac.th/teacher/surasak.mu
Sripatum University
1
SPU
Lecture 11
Network Security
Information Science Institute of Sripatum University
Security

Information Security


Computer Security



protecting information and information systems from unauthorized
access, use, disclosure, disruption, modification, perusal, inspection,
recording or destruction
a branch of computer technology known as information security as
applied to computers and networks
protection of information and property from theft, corruption, or natural
disaster, while allowing the information and property to remain
accessible and productive to its intended users
Network Security

provisions and policies adopted by the network administrator to
prevent and monitor unauthorized access, misuse, modification, or
denial of the computer network and network-accessible resourcesork
Security
3
SPU
Information Science Institute of Sripatum University
Need for Security
Some people who cause security problems and why.
4
SPU
Information Science Institute of Sripatum University
Security Threats

Passive attacks (eavesdropping)
 Release of message contents - ลักลอบนำข้อมูลออกไป
 Traffic analysis – แอบวิเครำะห์สภำวะกำรจรำจร และสังเกตุกระบวนกำรรับส่ งข้อมูล
 Difficult to detect because there is no data alteration
 Emphasis on prevention through encryption

Active attacks - เกี่ยวข้องกับกำรแก้ไขเปลี่ยนแปลงสำยข้อมูลสำยข้อมูล
 Masquerade – ปลอมเป็ นผูใ้ ช้ที่ได้รับอนุ ญำต
 Replay – ดักจับข้อมูลโดยไม่ให้รู้ตวั แล้วนำมำส่ งใหม่โดยมีวตั ถุประสงค์ร้ำย
 Modification of messages - เปลี่ยนแปลงแก้ไขบำงส่ วนของข้อควำมโดยมี
วัตถุประสงค์ร้ำย
 Denial of Service – ป้ องกันกำรใช้งำนตำมปกติหรื อกำรทำให้ server ทำงำนมำก
ผิดปกติจนไม่สำมำรถให้บริ กำรได้ตำมปกติ
5
SPU
Information Science Institute of Sripatum University
Security Requirements

Confidentiality – ควำมลับของข้อมูล เฉพำะผูท้ ี่ได้รับอนุญำตเท่ำนั้นจึง
จะสำมำรถเข้ำถึงข้อมูลได้เท่ำนั้น

Integrity – ควำมมัน่ คงของข้อมูล เฉพำะผูท้ ี่ได้รับอนุญำตเท่ำนั้นจึงจะ
สำมำรถเปลี่ยนแปลงแก้ไขข้อมูลได้

Availability - ควำมพร้อมให้บริ กำรข้อมูลเพำะกับผูท้ ี่ได้รับอนุญำต

Authenticity - ควำมสำมำรถในกำรพิสูจน์ทรำบผูใ้ ช้
6
SPU
Information Science Institute of Sripatum University
Cryptography
The encryption model (for a symmetric-key cipher).
7
SPU
Information Science Institute of Sripatum University
Substitution Ciphers

เป็ นวิธีกำรแทนตัวอักษรหนึ่งตัวหรื อหนึ่งกลุ่มด้วยตัวอักษรอีกตัวหนึ่งเพื่อปิ ดบังค่ำที่แท้จริ ง
วิธีกำรแบบนี้ที่เก่ำแก่ที่สุดเรี ยกว่ำ Caesar cipher
Plaintext:
xy z
a b c d e fg h i j k l mn o pqr s t u v w
Ciphertext: Q W E R T Y U I O P A S D F G H J K L Z X C V
BNM
ตัวอย่ำงเช่น “attack” จะถูกแปลงเป็ น “QZZQEA”
What is plain text for Caesar cipher text “exxegoexsrgi” ?
Ciphertext: WKH TXLFN EURZQ IRA MXPSV RYHU WKH ODCB GRJ
Plaintext:
the quick brown fox jumps over the lazy dog
8
SPU
Information Science Institute of Sripatum University
Transposition Ciphers
เป็ นแบบที่ตวั อักษรยังรักษำลำดับเดิมของตัวอักษรในข้อควำมต้นฉบับ
เอำไว้แต่จดั กำรสับเปลี่ยนตัวอักษรเหล่ำนั้นเป็ นตัวอื่นทั้งหมด
A transposition cipher.
9
SPU
Information Science Institute of Sripatum University
One-Time Pads
เป็ นการสร ้าง ciphertext ทีไ่ ม่สามารถถอดรหัส (โดยผู ้ทีไ่ ม่ได ้รับอนุญาต) ได ้ ขัน
้ ตอนแรก
่ เลือก จากนัน
ให ้เลือก bit string แบบสุม
้ เปลีย
่ น plaintext ให ้เป็ น bit string แล ้วทาการ
exclusive OR bit string ทัง้ สองเข ้าด ้วยกันทีละบิต
10
SPU
Information Science Institute of Sripatum University
Quantum Cryptography
ื่ สารสญ
ั ญาณผ่านใยแก ้วนาแสงโดยใชหลั
้ กการของ
เป็ นการเข ้ารหัสทีใ่ ชกั้ บการสอ
quantum mechanics ซงึ่ จะมีการใช ้ polarizing filter เพือ
่ ปรับความเข ้มของแสง
ทีล
่ อดออกมา 2 ชุดสาหรับทัง้ ฝ่ ายผู ้รับและฝ่ ายผู ้สง่ คือ rectilinear basis และ
diagonal basis
11
SPU
Information Science Institute of Sripatum University
Symmetric Encryption

The only form of encryption prior to late 1970s

Five components to the algorithm


Plaintext- เอกสำรหรื อข้อมูลต้นฉบับ

Encryption algorithm - ขั้นตอนวิธีกำรเข้ำรหัสข้อมูล

Secret key - กุญแจที่ใช้ในกำรเข้ำรหัส

Ciphertext - ข้อควำมใหม่ที่ผำ่ นกำรเข้ำรหัสแล้ว

Decryption algorithm - ขั้นตอนวิธีในกำรถอดรหัสโดยใช้กญ
ุ แจตัวเดิม
Two requirements


Strong encryption algorithm
Secure exchange of keys
12
SPU
Information Science Institute of Sripatum University
Conventional Encryption Operation
13
SPU
Information Science Institute of Sripatum University
Symmetric Encryption Attacks

Cryptanalysis
•
•

เป็ นควำมพยำยำมที่จะวิเครำะห์ข้นั ตอนวิธีกำรเข้ำรหัส หำกมีตวั อย่ำงของข้อควำมก่อนเข้ำรหัส
และหลังเข้ำรหัสด้วยแล้วก็ยงิ่ มีโอกำสที่จะนำไปสู่กญ
ุ แจที่ใช้ในกำรเข้ำรหัสได้
ถ้ำประสบควำมสำเร็จ ข้อควำมที่ส่งไปแล้วและที่จะส่งใหม่ในอนำคตซึ่งใช้กญ
ุ แจดังกล่ำว
เข้ำรหัสจะถูกถอดรหัสได้
Brute Force
•
•
เป็ นกำรพยำยำมใช้กญ
ุ แจที่คิดว่ำเป็ นไปได้ทุกตัวในกำรถอดรหัส จนกว่ำจะได้ขอ้ ควำมที่อ่ำนได้
อย่ำงมีเหตุผล
โดยเฉลี่ยแล้วต้องใช้กญ
ุ แจในควำมพยำยำมถึงครึ่ งของกุญแจที่เป็ นไปได้ท้งั หมดจึงจะประสบ
ควำมสำเร็จ
14
SPU
Information Science Institute of Sripatum University
Average time Required for Exhaustive Key Search
Key size(bits)
Number of
Alternative keys
Time required at 1
encryption/µs
Time required at
106 encryption/µs
32
232=4.3x109
231µs=35.8 minutes
2.15
56
256=7.2x1016
255µs=1142 years
10.01 hours
128
2128=3.4x1038
2127µs=5.4x1024 years
5.4x1018 years
168
2168=3.7x1050
2167µs=5.9x1036 years
5.9x1030 years
SPU
Information Science Institute of Sripatum University
Symmetric Key Encryption Algorithm

Most commonly used symmetric encryption
algorithm are block ciphers.
A block cipher processes the plaintext input in fixed-size blocks
and produce a block of ciphertext of equal size for each
plaintext block.

Two most important symmetric algorithms


DES – Data Encryption Standard
AES – Advanced Encryption Standard
16
SPU
Information Science Institute of Sripatum University
Data Encryption Standard (DES)

เป็ น encryption algorithm ที่มีควำมโดดเด่นหลังจำกที่เริ่ มใช้งำนในปี 1977

กุญแจขนำด 56-bit ทำให้ algorithm นี้ง่ำยเกินไปที่จะถูก crack ได้ภำยในไม่
เกินปี 1998

ได้มีกำรยืดอำยุกำรใช้ DES โดยใช้เทคนิค triple DES (3DES)



Repeats basic DES algorithm three times, using either two
or three unique keys
Key size of 112 or 168 bits
Drawbacks: Algorithm is sluggish in software, 64-bit block
size is inefficient
17
SPU
Information Science Institute of Sripatum University
Data Encryption Standard
The data encryption standard. (a) General outline.
(b) Detail of one iteration. The circled + means exclusive OR.
18
SPU
Information Science Institute of Sripatum University
Advanced Encryption Standard

3DES is not a reasonable candidate for long-term use

National Institute of Standard and Technology (NIST)
proposes AES with equal or better strength than
3DES

AES be symmetric cipher with a block length of 128
bits and support for key lengths of 128, 192, and 256
bits
19
SPU
Information Science Institute of Sripatum University
Advanced Encryption Standard
20
SPU
Information Science Institute of Sripatum University
Cryptanalysis
21
SPU
Information Science Institute of Sripatum University
Encryption across a Packet –Switching
Network
22
SPU
Information Science Institute of Sripatum University
Location of Encryption Devices

Link encryption




Each vulnerable communications link is equipped on both
ends with an encryption device.
All traffic over all communications links is secured.
Vulnerable at each switch
End-to-end encryption



Encryption process carried out at two end systems
Encrypted data transmitted unaltered across network;
destination shares key with source to decrypt data
Packet headers cannot be secured
23
SPU
Information Science Institute of Sripatum University
Symmetric Encryption Key Distribution

Both parties must have the secret key

Key is changed frequently

Requires either manual delivery of keys, or
a third-party encrypted channel

Most effective method is a Key Distribution
Center (e.g. Kerberos)
24
SPU
Information Science Institute of Sripatum University
End-to-End Encryption

Two types of keys
 Session keys – data are encrypted with one-time
session key

Permanent keys – used between entities for the
purpose of distributing session keys

Required components
 Key distribution center – determines which systems
are allowed to communicate with each other and provides
one-time session key for that connection

Security service module (SSM) – performs end-toend encryption and obtain session keys on behalf of users.
25
SPU
Information Science Institute of Sripatum University
Automated Key Distribution
26
SPU
Information Science Institute of Sripatum University
Traffic Padding
เพื่อป้ องกันกำรโจมตีแบบ Cryptanalysis

A function that produces ciphertext output continuously,
even in the absence of plaintext

Continuous random data stream is generated. When
plaintext is available, it is encrypted and transmitted.
When input plaintext is not present, the random data are
encrypted and transmitted

Makes it impossible for an attacker to distinguish
between true data flow and noise and therefore
impossible to deduce the amount of traffic
27
SPU
Information Science Institute of Sripatum University
Message Authentication

Must verify that contents have not been altered and that
source is authentic

Approaches




Authentication using symmetric encryption
Authentication without message encryption
Message authentication code
One-way hash function
28
SPU
Information Science Institute of Sripatum University
Message authentication code (MAC)
29
SPU
Information Science Institute of Sripatum University
Message Authentication using One-Way Hash Function
Only sender and receiver share the encryption key.
30
SPU
Information Science Institute of Sripatum University
Message Authentication using One-Way Hash Function (cont.)
31
SPU
Information Science Institute of Sripatum University
Message Authentication using One-Way Hash Function (cont.)
Technique that uses a hash function but no encryption.
32
SPU
Information Science Institute of Sripatum University
Hash Function (H) Requirements

Can be applied to a block of data of any size.

Produces a fixed-length output.

H(x) is relatively easy to compute for any given x

For any given code h, it is computationally
infeasible to find x such that H(x) = h.

For any given block x, it is computationally
infeasible to find y ≠ x with H(y) = H(x).

It is computationally infeasible to find any pair (x,
y) such that H(x) = H(y).
33
SPU
Information Science Institute of Sripatum University
Public-Key Encryption


้ ย ์ใ นการเข า้ รหั ส และถอดรหั ส แตกต่ า งกั น และคีย ์ท ี่ใ ช ้
ใช วิ้ ธ ีก ารเข า้ รหั ส ที่ใ ช คี
้ ้ารหัสได ้
ถอดรหัสนัน
้ ไม่สามารถสร ้างขึน
้ มาจากคียท
์ ใี่ ชเข
การเข ้ารหัส (E) และการถอดรหัส (D) จะต ้องอยูใ่ นเงือ
่ นไข 3 ประการ
1. D(E(P))=P
2. เป็ นการยากทีจ
่ ะสร ้าง D ขึน
้ มาจาก E
3. E จะต ้องทนทานต่อวิธก
ี ารถอดรหัสแบบ chosen plaintext attack


Asymmetric, involving the use of two separate keys
ความเข ้าใจผิดเกีย
่ วกับการเข ้ารหัสด ้วย public key

คิดว่ามีความปลอดภัยสูงจากการโจมตีแบบ cryptanalysis
้ ้เอนกประสงค์ทท

คิดว่าเป็ นเทคนิคทีใ่ ชได
ี่ าให ้ conventional encryption
ล ้าสมัย

คิดว่ามีความยุง่ ยากน ้อยกว่า conventional encryption
34
SPU
Information Science Institute of Sripatum University
Public-Key Encryption Components

Plaintext

Encryption algorithm

Public and private key

Ciphertext

Decryption algorithm
35
SPU
Information Science Institute of Sripatum University
Public-Key Encryption Operation
Encryption
36
SPU
Information Science Institute of Sripatum University
Public-Key Signature Operation
Authentication
37
SPU
Information Science Institute of Sripatum University
Characteristics of Public-Key

Computationally infeasible to determine the
decryption key given knowledge of the
cryptographic algorithm and the encryption key

Either of the two related keys can be used for
encryption, with the other used for decryption
38
SPU
Information Science Institute of Sripatum University
Steps in Public Key Encryption

Each user generates a pair of keys to be used for the
encryption and decryption of messages.

Each user places one of the two keys in a public register or
other accessible file. This is the public key. The companion
key is kept private.

If Bob wishes to send a private message to Alice, Bob
encrypts the message using Alice's public key.

When Alice receives the message, she decrypts it using her
private key. No other recipient can decrypt the message
because only Alice knows Alice's private key.
39
SPU
Information Science Institute of Sripatum University
Digital Signature Process
40
SPU
Information Science Institute of Sripatum University
RSA Encryption Algorithm

Developed in 1977, by Ron Rivest, Adi Schamir and Len
Adleman at MIT, first published in 1978

Widely accepted and implemented approach to public-key
encryption

For plaintext block M and ciphertext block C
 C = Me mod n
 M = Cd mod n = (Me)d mod n = Med mod n

Both sender and receiver must know values of n and e;
only receiver knows value of d

Public key of KU = {e, n}

Private key of KR = {d, n}.
41
SPU
Information Science Institute of Sripatum University
RSA Encryption Algorithm (cont.)

วิธีกำรแบบ RSA นั้นนำพื้นฐำนของทฤษฎีตวั เลขมำใช้ มีข้ นั ตอนกำรทำงำน
ดังนี้
1. เลือกตัวเลขที่เป็ น prime number ขนำดใหญ่ p และ q (โดยทัว่ ไป
ขนำด 1024 bit)
2.
คำนวณ n=p x q
และ z=(p-1) x (q-1)
3. เลือกตัวเลขที่เป็ น prime number เรี ยกว่ำ d
4. หำค่ำ e ซึ่ง e x d =1 mod z
42
SPU
Information Science Institute of Sripatum University
RSA
An example of the RSA algorithm.
43
SPU
Information Science Institute of Sripatum University
RSA Requirements

It is possible to find values of e, d, n such that
Med = M mod n for all M < n.

It is relatively easy to calculate Me and Cd for all
values of M < n.

It is infeasible to determine d given e and n.

This requirement can be met with large values of e and n
44
SPU
Information Science Institute of Sripatum University
Approaches to Defeating RSA

Brute force approach: try all possible private keys.



The larger the number of bits in e and d, the more secure
the algorithm.
However, the larger the size of the key, the slower the
system will run.
Cryptanalysis: factoring n into its two prime factors


A hard problem, but not as hard as it used to be
Currently, a 1024-bit key size is considered strong
enough for virtually all applications
45
SPU
Information Science Institute of Sripatum University
Key Management

Symmetric encryption requires both parties to
share a secret key

Secure distribution of keys is the most difficult
problem for symmetric encryption

Public key encryption solves this problem, but
adds the issue of authenticity

Public key certificates address this issue
46
SPU
Information Science Institute of Sripatum University
Public Key Certificate Process
Public-key Certificate consists of a public key plus a User ID of the key owner,
with the whole block signed by the third trusted party.
47
SPU
Information Science Institute of Sripatum University
Public Key Certificate Process
1. A public key is generated by the user and
submitted to Agency X for certification.
2. X determines by some procedure, such as a faceto-face meeting, that this is authentically the
user’s public key.
3. X appends a timestamp to the public key,
generates the hash code of the result, and
encrypts that result with X’s private key forming
the signature.
4. The signature is attached to the public key.
48
SPU
Information Science Institute of Sripatum University
Virtual Private Networks (VPNs)

Internet connectivity provides easier access for
telecommuters and off-site employees

Use of a public network exposes corporate traffic to
eavesdropping and provides an entry point for
unauthorized users

A variety of encryption and authentication
packages and products are available to secure and
authenticate remote access

Need for a standard that allows a variety of
platforms to interconnect securely
49
SPU
Information Science Institute of Sripatum University
Virtual Private Networks
(a) A leased-line private network. (b) A virtual private network.
50
SPU
Information Science Institute of Sripatum University
Applications of IPSec

Secures communications across a LAN, WANs,
and/or the Internet

Can encrypt and/or authenticate all traffic at the IP
level

Examples of use:




Secure branch office connectivity over the Internet
Secure remote access over the Internet
Establishing extranet and intranet connectivity with
partners
Enhancing electronic commerce security
51
SPU
Information Science Institute of Sripatum University
Benefits of IPSec

When implemented in a firewall or router, provides
strong security for all traffic crossing the perimeter

IPSec in a firewall is resistant to bypass

Runs below the transport layer (TCP, UDP) and
so is transparent to applications

Can be transparent to end users

Can provide security for individual users if needed
52
SPU
Information Science Institute of Sripatum University
An IP Security Scenario
53
SPU
Information Science Institute of Sripatum University
IPSec Functions

IPSec provides three main facilities




authentication-only function referred to as Authentication
Header (AH)
combined authentication/encryption function called
Encapsulating Security Payload (ESP)
a key exchange function
For VPNs, both authentication and encryption are
generally desired
54
SPU
Information Science Institute of Sripatum University
IPsec
The IPsec authentication header in transport mode for IPv4.
55
SPU
Information Science Institute of Sripatum University
IPsec (2)
(a) ESP in transport mode. (b) ESP in tunnel mode.
56
SPU
Information Science Institute of Sripatum University
ESP Transport and Tunneling

Transport Mode





provides protection
primarily for upperlayer protocols.
Typically used for
end-to-end
communication
between two hosts
encrypts and
optionally
authenticates the IP
payload but not the IP
header
useful for relatively
small networks; for a
full-blown VPN, tunnel
mode is far more
efficient
Tunnel Mode




Provides protection to the
entire packet
Original packet is
encapsulated in ESP fields,
protecting contents from
examination
Used when one or both ends
is a security gateway
Multiple hosts on networks
behind firewalls may engage
in secure communications
without implementing IPSec
57
SPU
Information Science Institute of Sripatum University
Scope of ESP
Encryption and
Authentication
58
SPU
Information Science Institute of Sripatum University
IPSec Key Management

Manual



System administrator manually configures
each system with its own keys and with the
keys of other communicating systems
Practical for small, relatively static
environments
Automated


Enables the on-demand creation of keys for
SAs and facilitates the use of keys in a large
distributed system
Most flexible but requires more effort to
configure and requires more software
59
SPU
Information Science Institute of Sripatum University
IPSec and VPNs

Organizations need to isolate their
networks and at the same time send and
receive traffic over the Internet

Authentication and privacy mechanisms of
secure IP allow for security strategy

IPSec can be implemented in routers or
firewalls owned and operated by the
organization, allowing the network
manager complete control over security
aspects of the VPN
60
SPU
Information Science Institute of Sripatum University
Firewalls
A firewall consisting of two packet filters and an application gateway.
61
SPU
Information Science Institute of Sripatum University
E-Mail Security - Pretty Good Privacy(PGP)
ทาการเข ้ารหัสข ้อมูลโดยการใช ้ block cipher เรียกว่า IDEA
(International Data Encryption Algorithm) ใชคี้ ยข
์ นาด 128 bits
การบริหารคีย ์ ใชวิ้ ธ ี RSA และการตรวจสอบความถูกต ้องของข ้อมูล
เป็ นแบบ MD5
PGP in operation for sending a message.
62
SPU
Information Science Institute of Sripatum University
Web Security

Threats - ภัยคุกคำม

Secure Naming- กำรตั้งชื่ออย่ำงปลอดภัย

SSL – The Secure Sockets Layer

Mobile Code Security-กำรใช้โค้ดที่ปลอดภัยสำหรับโมบำย
63
SPU
ภัยคุกคำม
Information Science Institute of Sripatum University

Hackers- ทีม
่ ค
ี วามสามารถสูงกว่าโปรแกรมเมอร์ทั่วไป

่ Yahoo, CIA, NASA เคยถูกโจมตีมาแล ้ว
Cracker – เว็บไซต์ยอดนิยม เชน

Denial of Service attack ซงึ่ Cracker จะโดมตีด ้วยการสง่ ข่าวสารจานวน
มหาศาลมายังเว็บไซต์นัน
้ ทาให ้ไม่สามารถบริการได ้ตามปกติ



ปี 1999 Cracker ชาวสวีเดนบุกเข ้าเว็บไซต์ของ Microsoft Hotmail แล ้วสร ้าง
ื่ ผู ้ใช ้ hotmail แล ้วอ่าน
mirror site ทีอ
่ นุญาตให ้ผู ้ใดก็ได ้สมารถพิมพ์ชอ
ข ้อความใน email ได ้
ี อายุ 19 ปี บก
Cracker ชาวรัสเซย
ุ เข ้าเว็บไซต์ e-commerce แห่งหนึง่ และ
ขโมยหมายเลขบัตรเครดิตไปกว่า 30,000 ใบแล ้วเรียกร ้องเงินจากเจ ้าของ
เว็บไซต์ $100,000 เจ ้าของร ้านปฏิเสธ จึงประกาศหมายเลขเครดิตการ์ดไปทั่ว
ี เงินไปจานวนมาก
อินเทอร์เน็ ต ทาให ้เจ ้าของบัตรสูญเสย
อีกกรณีหนึง่ หนุ่มชาวแคลิฟอเนีย อายุ 23 ปี สง่ email เป็ นการแถลงข่าวกล่าว
ว่า emulex Corporation กาลังจะนารายงานการขาดทุนการประกอบการในไตร
มาสทีส
่ ามเป็ นเงินจานวนมากซงึ่ มีผลทาให ้ประธานกรรมการบริหารต ้องลาออก
ในทันที ภายในไม่กช
ี่ วั่ โมงหลังจากนั น
้ หุ ้นของบริษัทได ้ตกกว่า 60% ทาให ้ผู ้
ถือหุ ้นต ้องขาดทุนไปกว่า $2,000 ล ้าน แม ้กรณีนไ
ี้ ม่เกีย
่ วกับการบุกรุกเข ้าไปใน
ี หายแก่บริษัทอย่างใหญ่หลวง
เว็บไซต์แต่กอ
่ ให ้เกิดความเสย
64
SPU
Information Science Institute of Sripatum University
Secure Naming
(a) Normal situation. (b) An attack based on breaking into
DNS and modifying Bob's record.
65
SPU
Information Science Institute of Sripatum University
Secure DNS
An example RRSet for bob.com. The KEY record is Bob's public
key. The SIG record is the top-level com server's signed has of
the A and KEY records to verify their authenticity.
66
SPU
Information Science Institute of Sripatum University
SSL—The Secure Sockets Layer
Layers (and protocols) for a home user browsing with SSL.
67
SPU
Information Science Institute of Sripatum University
Java Applet Security
Applets inserted into a Java Virtual Machine interpreter inside the
browser.
68
SPU
Information Science Institute of Sripatum University
Next Lecture
Networks Services
69
SPU
Download