复习要点电子商务安全与保密 刘俊娥_电子商务安全与保密

其他范文 时间:2020-02-28 01:31:38 收藏本文下载本文
【www.daodoc.com - 其他范文】

复习要点电子商务安全与保密 刘俊娥由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“电子商务安全与保密”。

1、电子商务的安全性包括四个方面:密码安全、计算机安全、网络安全、信息安全 ①密码安全:通信安全最核心的部分,由技术上提供强韧的密码系统及其正确应用来实现 ②计算机安全:一种确定的状态,使计算机化数据和程序文件不致被非授权人员、计算机或其他程序所访问、获取或修改。安全的实施可通过限制被授权人员使用计算机系统的物理范围、利用特殊(专用)软件和将安全功能构造于计算机操作规程中等方法来实现

③网络安全:包括所有保护网络的措施:物理设施的保护、软件及职员的安全,以防止非授权的访问、偶发或蓄意的常规手段的干扰或破坏。因此,有效的安全措施是技术与人事管理的一种均衡或合理配合。

④信息安全:保护信息财富,使之免遭偶发的或有意的非授权泄露、修改、破坏

2、网络安全性要求:

保密性:保持个人的、专用的和高度敏感数据的机密 认证性:确认通信双方的合法身份 完整性:保证所有储存和管理的信息不被篡改

可访问性:保证系统、数据和服务能够由合法的的人员访问 防御性:能够阻挡不希望的信息或黑客

不可否认性:防止通信或交易双方对已进行业务的否认 合法性:保证各方的业务符合可适用的法律和法规

3、信息量:对消息的所有可能含义进行编码时所需要的最少的比特数

4、熵:一条信息M中的信息量可通过它的熵来度量,表示为H(M)一条消息的熵也可以表示它的不确定性

一条信息的H(M)很大,则表示信息的不确定性很大,从而接受方收到信息时,信息量就相当大了;如果明文的熵值不大,即不确定性太小,则攻击者有很大的概率可以猜中该信息

5、惟一解距离:当进行强力攻击时,可能解密出惟一有意义的明文所需要的最少密文量。惟一即而距离越长,密码体制越好

6、混乱和散布:这是两项隐蔽明文信息中的多余度的基本技术。混乱用于掩盖明文和密文之间的关系。这可以挫败通过研究密文以获取多余度和统计模式的企图,做到这点的最容易的方法就是通过代替。散布是通过将明文多余度分散到米文中使之分散开来。产生散布最简单的方法是通过换位

7、算法的计算复杂度由两个变量来度量,T(时间复杂性)和S(空间复杂性或所需存储空间)(对于密码体制来说,攻击的时间复杂性是与可能的密钥总数成比例的,它是密钥长度的指数函数。如果n是密钥长度,那么强力攻击的复杂性是O(2n))

8、模运算:模运算即求余运算、素数:比1大,其因子只有1和它本身,没有其他的数可以整除它、最大公因子:指某几个整数共有因子中最大的一个、取模数求逆元、欧拉函数:欧拉函数是少于或等于n的数中与n互质的数的数目,看课本P44—P47

9、无条件安全:如果不论截取者获得了多少密文,但在密文中没有足够的信息来唯一的确定出对应的明文,则这个密码体制称为无条件安全

10、网络通信中的加密方式: ①链路——链路加密:

所有消息在被传输之前进行加密,在每一个节点对接收到的消息进行解密,然后先使用下一个链路的密钥对消息进行加密,再进行传输。②节点加密:

在操作上与链路加密类似。与链路加密不同的是,节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程是在节点上的一个安全模块中进行。这种方法对防止攻击者分析通信业务是脆弱的。③端到端加密:

端到端加密允许数据在从源点到终点的运输过程中始终以密文形式存在,采用端到端加密,消息在被传输到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。与前两种相比更可靠,更容易设计、实现和维护。

11、加密方式的选择,根据各加密方式的特点,在不同场合如何选择合适的加密方式。

P61—62

12、加密方式的比较:

(1)链路加密:

优点: 缺点:

1、包含报头和路由信息的所有

1、消息以明文形式通过每一个信息均加密 节点

2、单个密钥损坏时整个网络不

2、因为所有节点都必须有密钥,会损坏,每对网络节点可使用不密钥分发和管理变得困难 同的密钥

3、由于每个安全通信链路需要

3、加密对用户透明。两个密码设备,因此费用较高

(2)节点加密:

优点: 缺点:

1、消息的加、解密在安全模块

1、某些信息(如报头和路由信中进行,这样使得消息内容不会息)必须以明文形式传输 被泄露

2、因为所有节点都必须有密钥,2、加密对用户透明。密钥分发和管理变得困难

(3)端到端加密:

优点:

1、使用方便,采用用户自己的缺点: 协议进行加密,并非所有数据需

1、每一个系统都需要完成相同要加密 类型的加密

2、网络中数据从源点到终点均

2、某些信息(如报头和路由信受保护 息)必须以明文形式传输

3、加密对网络节点透明,在网

3、需采用安全、先进的密钥颁络重构期间可使用加密技术。发和管理技术。

13、DES(数据加密标准)加密:

DES采用传统的换位和置换的方法进行加密,在56b密钥的控制下,将64b明文块变换为64b密文块,加密过程包括16轮的加密迭代,每轮都采用一种乘积密码方式(代替和移位),具体原理看课本P63——P6714、()公钥加密:

由对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。它解决了密钥的发布和管理问题,是目前商业密码的核心。()对称加密:

采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,需要对加密和解密使用相同密钥的加密算法。

传统加密方式与公钥加密的相同点:①明文输入②算法③密文④解密⑤公钥、私钥

15、RSA算法基础(具体计算,大题):

RSA算法是建立在“大数分解和素数检测”的理论基础上的,它运用了数论中的Euler定理,即a,r是两个互素的正整数,则az=1(mod r),其中z为与r互素且不大于r的正整数的个数(即Euler函数)。该算法取用一个合数(该合数为两个大素数的乘积),而不是采用一个大素数作为其模数r RSA的实施:设计密钥、设计密文、恢复明文 ⑴设计密钥:

先仔细选取两个互异的大素数P和Q,令N=P*Q,z=(P-1)*(Q-1),接着寻求两个正整数d和e,使其满足gcd(d,z)=1,e*d=1(mod z)。这里的(N,e)就是公开的加密密钥 ⑵设计密文:

把要发送的明文信息M数字化和分块,其加密过程是:C=Me(mod N)⑶恢复明文:

对C 解密,即得到明文 M=Cd(mod N)

16、数字签名:数字签名基于消息特征分类有两种:一种是对整个消息的签名,一种是对压缩消息的签名

数字签名常用的有:①RSA签名②ElGamal签名

17、DSS(数字签名标准)美国政府用来指定数字签名算法的一种标准,其中也涉及到非对称加密法 DSA(数字签名算法)

18、Hash函数: 特点:

1)H可以作用于一个任意长度的数据块,即输入任意 2)H产生一个固定长度的输出

3)H(x)对任意给定的x计算相对容易,无论是软件还是硬件实现 4)对任意给定码h,找到x满足H(x)=h具有计算不可行性

5)对于任意给定的数据块x,找到满足H(y)=H(x)的y≠x具

有计算不可行性

6)找到任意数据对(x,y),满足H(x)=H(y)的计算是不可行的 Hash函数签名方案 发送方x:准备消息M,计算其散列码H(M),用x的私钥对散列值构成签名,并将消息M及签名发送给y 接收方y:对收到的消息M'计算用H(M'),利用公钥解密?,然后比较?如果?,则签名得到验证

Hash函数主要用于完整性校验和提高数字签名的有效性

19、DSS原理 P106 20、签名函数就是这样,只有发方用掌握的私有密钥才能产生有效的签名

21、身份认证:即鉴别认证,是指在揭示敏感信息或进行事物处理之前先确定对方身份;

22、访问控制:是通过某种途径显式地准许或限制访问能力即范围,从而限制对关键资源的访问,防止非法用户的侵入或者合法用户的不慎操作而造成破坏

23、不安全口令的分析(判断那种口令不安全)

①使用用户名 ②用户名的的变形 ③自己或亲友的生日 ④用学号、身份证号等作为口令 ⑤使用常用的英语单词。

24、一次性口令(OTP):

即用户在每次同服务器连接过程中所使用的口令再网上传输时都是加密的密文,这些密文在每次连接时都是不同的,也就是说,口令密文是一次有效的

25、一次性口令的特点:

概念简单,易于使用;基于一个被记忆的密码,不需要任何附加的硬件;安全算法;不需要存储诸如密钥、口令等敏感信息

26、OTP认证技术的原理及基本思想 P119 OTP认证的基本思想是:

在摘录过程中基于用户的秘密通行短语(SPP)加入不确定因素,使每次登陆过程中摘录所得的密码(即一次性口令OTP)都不相同,用户真正的秘密通行短语SPP根本不在网上传输,从而可以提高登录过程的安全性。

27、OTP技术的实现机制——挑战应答机制:

用户要求登录时,系统产生一个随机数发送给用户,用户用某种单向Hash函数将自己的秘密通行短语和随机数杂凑出一个摘要,并发送给系统。系统用同样的方法做一个验算即可验证用户身份,这种实现机制要求事先将用户的密码通行短语通过安全信道传给系统,并且系统中所有用户的秘密通行短语都保存在用户认证数据库中,以便系统能够以和用户端相同的方法计算摘要进行身份认证。在这种实现机制中,系统中保存用户的秘密通行短语给黑客攻击留有漏洞

28、指纹识别技术的特定应用的重要衡量标志是识别率,识别率由两个部分组成,拒判率(FRR)和误判率(FAR),这两个指标是成反比的,拒判率越高,越好,但效率低。

“系统内部的访问控制”包括存取控制的含义,它是系统内部的主体对客体的访问所收到的限制。主体指的是用户、进程、作业等,客体指的是所有可供访问的软、硬件资源

29、防火墙:防火墙是在内部网与外部网之间实施安全防范的系统

防火墙功能:

① 防火墙是网络安全的屏障 ②防火墙可以强化网络安全屏障

③对网络存取和访问控制进行监控审计 ④防止内部信息的外漏 ⑤抵抗攻击 30、防火墙分类:①包过滤防火墙(效率最高)

②状态包检测防火墙; ③代理服务

④深度包检测防火墙;

⑤分布式防火墙(最安全)

●给出一种防火墙,需要能判断出是哪一种,而且判断出一个系统用哪种防火墙合适

31、防火墙有三种基本体系结构:①双宿主主机结构 ②主机过滤结构 ③子网过滤结构

32、防火墙的局限性:

1)防火墙不能防范不经过或绕过防火墙的攻击

2)一般的防火墙不能防止受到病毒感染的软件和文件的传输 3)防火墙不能防止数据驱动式的攻击

4)虽然防火墙常常可以有效地阻止防止来组外部网络黑客攻击,但是防火墙受物理拓朴结构的限制,对来自内部的攻击不起作用

5)无双向的身份证,给伪造服务服务器提供了可能,点到点的数据加密,一旦失密或出错将影响整个链路,而且在通过链路进行转化时需要进行另外的加密,从而容易失密 6)访问控制的力度较大,无法针对具体文件进行控制

33、病毒:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码

34、病毒的特征:1)破坏性2)感染性3)隐藏性4)可激活性5)针对性

35、病毒按寄生方式可分为:引导型病毒、文件型病毒、混合型病毒

引导型病毒寄生在操作系统中; 文件型病毒寄生在可执行文件中;

混合型病毒将引导病毒和文件型病毒结合在一起,它既感染文件,又感染引导区

36、病毒程序模块包括三个:安装模块、感染模块、破坏模块。具体见P24237、引导型病毒的特点:驻留内存、隐形技术、加密技术。

弱点:传染速度慢,一定要带毒软盘启动才能传到硬盘,杀毒容易,只需

改写引导区即可

38、文件型病毒的种类:非常驻型、常驻型。

39、木马的工作原理:木马的植入,木马的隐藏,木马的加载,木马病毒的信息获取,木马病毒的信息传递,木马病毒的查杀。

40、蠕虫定义:就是无须计算机使用者干预即可运行的独立程序,它通过不停地获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。

41、网络攻击的类型:被动攻击、主动攻击、物理临近攻击、内部人员攻击和软硬件装配攻击

42、常见的攻击工具:安全扫描、监听、恶意代码、缓冲区溢出、拒绝服务攻击、脚本攻击、口令攻击、欺骗攻击、防火墙攻击。

43、恶意代码:经过存储介质和网络进行传播,从一台计算机系统到另一台计算机系统,未经授权认证破坏计算机系统完整性的程序和代码。

恶意代码的两个显著特点是非授权性和破坏性

《电子商务安全与保密》

各类用电人员应做到掌握安全用电基本知识和所用设备的性能,搬迁或移动用电设备,必须经专业电工切断电源并做好妥善处理后进行《电子商务安全与保密》考试大纲华南理工大学东莞......

电子商务安全与保密试卷A答案

华南理工大学继续教育学院 2011-2012年第 二 学期期末考试 《电子商务安全与保密》 开卷 试卷(A卷)参考答案一、判断题(每题2分,共20分,正确的填写T,错误的填写F)1.RSA是一种目前常......

电子商务安全复习

电子商务安全复习提纲【题型】一、填空题(每空1分,共20分)二、选择题(每小题2分,共20分)三、判断题(每小题1分,共10分)四、名词解释(每小题5分,共20分)五、问答题(每小题10分,共30分)第一章......

中国国际电子商务中心主任刘俊生致辞

尊敬的各位领导、各位来宾、媒体朋友们:上午好!我代表APEC电子商务工商同盟和中国国际电子商务中心欢迎各位领导、专家学者、企业高管和媒体朋友们出席“2009APEC经济体***论......

自考电子商务安全导论复习精讲要点(优秀)

第一章电子商务安全基础一、商务和电子商务的概念1.电子商务的含义【名词解释】电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其......

下载复习要点电子商务安全与保密 刘俊娥word格式文档
下载复习要点电子商务安全与保密 刘俊娥.doc
将本文档下载到自己电脑,方便修改和收藏。
点此处下载文档

文档为doc格式

热门文章
点击下载本文