




已阅读5页,还剩8页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第一章 作业1、 什么是电子商务安全?电子商务安全有何特点?电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全。电子商务安全是一个系统概念电子商务安全是相对的电子商务安全是有代价的电子商务安全是发展的、动态的2、 电子商务面临哪些安全威胁?信息的截获和窃取信息的篡改信息假冒交易抵赖3、 简述电子商务的安全要素。机密性、完整性、认证性、不可抵赖性、不可拒绝性、访问控制性4、 与电子商务相关的安全技术有哪些?加密技术(对称加密、对称密钥加密、专用密钥加密、非对称加密、公开密钥加密)网络安全技术、PKI技术5、 试述电子商务安全体系结构。网络服务层、加密技术层、安全认证层、安全协议层、应用系统层6、简介与电子商务安全相关的标准 网络层安全服务标准网络层的安全使用IPSec方案 传输层的安全服务 安全套接层协议(Security Socket Layer,SSL)、传输层安全(Transport Layer Security,TLS) 3.应用层安全服务应用层安全使用S-HTTP、SET、Kerberos、s/mime、pgp等方案。第二章 作业1、 简述密码系统的设计原则。(1) 易操作原则(2) 整体安全原则(3) 不可破原则(4) 柯克霍夫斯原则(5) 与计算机、通信系统匹配的原则2、 有哪些传统密码技术和现代密码技术?传统密码包括换位密码、代替密码、转轮机密码等现代密码包括序列密码、分组密码、公钥密码、量子密码体制等3、 试述DES加密的数据流程。DES使用一个56位的密钥以及附加的8位奇偶校验位(每组的第8为作为奇偶校验位),产生最大64位的分组大小。这是一个迭代的分组密码,使用称为Feistel的技术,其中将加密的文本块分成两半。使用子密钥对其中一半应用循环功能,然后将输出与另一半进行“异或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。DES使用16轮循环,使用异或,置换,代换,移位操作四种基本运算。第三章 作业1、 密钥管理涉及哪些内容? 密钥管理的内容包括密钥的生成、分配、存储、保护、验证、更新、丢失、销毁及保密等多个方面,要让需要使用密钥的特定系统事先知道密钥,还要保护密钥不被泄漏或者替换。2、 如何进行密钥分配? 目前,公认的有效方法是通过密钥分配中心KDC来管理和分配公开密钥。每个用户只保存自己的秘密密钥和KDC的公开密钥PKAS。用户可以通过KDC获得任何其他用户的公开密钥。 首先,A向KDC申请公开密钥,将信息(A,B)发给KDC。KDC返回给A的信息为(CA,CB),其中,CA=DSKAS(A,PKA,T1),CB=DSKAS(B,PKB,T2)。CA和CB称为证明书(Certificate),分别含有A和B的公开密钥。KDC使用其解密密钥SKAS对CA和CB进行了签名,以防止伪造。时间戳T1和T2的作用是防止重放攻击。 最后,A将证明书CA和CB传送给B;B获得了A的公开密钥PKA,同时也可检验他自己的公开密钥PKB。3、 什么是对称密钥管理和公开密钥管理?对称加密是基于共同保守秘密来实现的。对称加密技术要求通信双方必须采用相同的密钥,并要求保证彼此密钥的交换是安全可靠的。4、 什么是第三方托管技术?第三方托管技术是指用户向CA在申请数据加密证书之前,必须把自己的密钥分成t份交给可信赖的t个托管人。任何一位托管人都无法通过自己存储的部分用户密钥恢复完整的用户密码。只有这t个人存的密钥合在一起才能得到用户的完整密钥。5、 有哪些密钥交换协议? 密钥交换协议(IKE)、因特网简单密钥交换协议(SKIP)6、 简述PGP的原理和加密机制。 PGP加密系统是采用公开密钥加密与传统密钥加密相结合的一种加密技术。它使用一对数学上相关的钥匙,其中一个(公钥)用来加密信息,另一个(私钥)用来解密信息。PGP采用的传统加密技术部分所使用的密钥称为“会话密钥”(sek)。每次使用时,PGP都随机产生一个128位的IDEA会话密钥,用来加密报文。公开密钥加密技术中的公钥和私钥则用来加密会话密钥,并通过它间接地保护报文内容。PGP中的每个公钥和私钥都伴随着一个密钥证书。它一般包含以下内容:密钥内容(用长达百位的大数字表示的密钥)密钥类型(表示该密钥为公钥还是私钥)密钥长度(密钥的长度,以二进制位表示)密钥编号(用以唯一标识该密钥)创建时间用户标识(密钥创建人的信息,如姓名、电子邮件等)密钥指纹(为128位的数字,是密钥内容的提要表示密钥唯一的特征)中介人签名(中介人的数字签名,声明该密钥及其所有者的真实性,包括中介人的密钥编号和标识信息)PGP把公钥和私钥存放在密钥环(KEYR)文件中。PGP提供有效的算法查找用户需要的密钥。PGP在多处需要用到口令,它主要起到保护私钥的作用。由于私钥太长且无规律,所以难以记忆。PGP把它用口令加密后存入密钥环,这样用户可以用易记的口令间接使用私钥。PGP的每个私钥都由一个相应的口令加密。PGP主要在3处需要用户输入口令:需要解开收到的加密信息时,PGP需要用户输入口令,取出私钥解密信息当用户需要为文件或信息签字时,用户输入口令,取出私钥加密对磁盘上的文件进行传统加密时,需要用户输入口令。一般加密方法分为两类,一是对称式加密,使用同一把金钥(Key)来加密与解密,常见的对称式算法如DES, 3DES, AES等;另一类是非对称式算法,使用一对金钥(公钥与私钥)来加解密,用公钥加密过资料只有用其对应的私钥才能解得回来,而用私钥加密过资料只有用其对应的公钥才能解得回来;公钥可以公开出去,私钥则必须好好保管在自己的计算机里,常见的非对称式算法如RSA, DSA等。7、 什么是数字证书?其有何功能?数字证书就是互联网通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构-CA机构,又称为证书授权(Certificate Authority)中心发行的,人们可以在网上用它来识别对方的身份。数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。数字证书的功能:(1)信息的保密性交易中的商务信息均有保密的要求。如信用卡的帐号和用户名被人知悉,就可能被盗用,订货和付款的信息被竞争对手获悉,就可能丧失商机。因此在电子商务的信息传播中一般均有加密的要求。(2)交易者身份的确定性网上交易的双方很可能素昧平生,相隔千里。要使交易成功首先要能确认对方的身份,对商家要考虑客户端不能是骗子,而客户也会担心网上的商店不是一个玩弄欺诈的黑店。因此能方便而可靠地确认对方身份是交易的前提。对于为顾客或用户开展服务的银行、信用卡公司和销售商店,为了做到安全、保密、可靠地开展服务活动,都要进行身份认证的工作。对有关的销售商店来说,他们对顾客所用的信用卡的号码是不知道的,商店只能把信用卡的确认工作完全交给银行来完成。银行和信用卡公司可以采用各种保密与识别方法,确认顾客的身份是否合法,同时还要防止发生拒付款问题以及确认订货和订货收据信息等。(3)不可否认性由于商情的千变万化,交易一旦达成是不能被否认的。否则必然会损害一方的利益。例如订购黄金,订货时金价较低,但收到订单后,金价上涨了,如收单方能否认受到订单的实际时间,甚至否认收到订单的事实,则订货方就会蒙受损失。因此电子交易通信过程的各个环节都必须是不可否认的。(4)不可修改性交易的文件是不可被修改的,如上例所举的订购黄金。供货单位在收到订单后,发现金价大幅上涨了,如其能改动文件内容,将订购数1吨改为1克,则可大幅受益, 那么订货单位可能就会因此而蒙受损失。因此电子交易文件也要能做到不可修改,以保障交易的严肃和公正。人们在感叹电子商务的巨大潜力的同时,不得不冷静地思考,在人与人互不见面的计算机互联网上进行交易和作业时,怎么才能保证交易的公正性和安全性,保证交易双方身份的真实性。国际上已经有比较成熟的安全解决方案,那就是建立安全证书体系结构。数字安全证书提供了一种在网上验证身份的方式。安全证书体制主要采用了公开密钥体制,其它还包括对称密钥加密、数字签名、数字信封等技术。我们可以使用数字证书,通过运用对称和非对称密码体制等密码技术建立起一套严密的身份认证系统,从而保证:信息除发送方和接收方外不被其它人窃取;信息在传输过程中不被篡改;发送方能够通过数字证书来确认接收方的身份;发送方对于自己的信息不能抵赖。8、 如何进行证书的管理?将报文按双方约定的HASH算法计算得到一个固定位数的报文摘要。在数学上保证:只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符。这样就保证了报文的不可更改性。将该报文摘要值用发送者的私人密钥加密,然后连同原报文一起发送给接收者,而产生的报文即称数字签名。接收方收到数字签名后,用同样的HASH算法对原报文计算出报文摘要值,然后与用发送者的公开密钥对数字签名进行解密解开的报文摘要值相比较。如相等则说明报文确实来自所称的发送者。那为什么是对报文摘要进行加密,而不是对原报文进行加密呢?这是因为非对称加密算法(即RSA算法)非常耗时,被加密的报文越大,耗得时间越多,因此聪明的人类对其摘要进行加密,(因为报文摘要是要比原报文小得多),仍然能够起到同样的作用。这是为什么多了个报文摘要。第四章 作业1、 什么是数字签名?其有何特点和功能? 数字签名是密码学中的重要问题之一,手写签名的每一项业务都是数字签名的潜在应用。数字签名可以提供以下基本的密码服务:数据完整性(确保数据没有未授权的更改)、真实性(数据来源于其声明的地方)以及不可否认性。因而,当需要对某一实体进行认证、传输密钥以及进行密钥分配时,便可以借助数字签名来完成这些任务。文件的制造者可以在电子文件上签一个可信、不可伪造、不可改变、不可抵赖的数字签名,数字签名具有法律效力,签名者一旦签名便需要对自己的签名负责,接收者通过验证签名来确认信息来源正确、内容完整并且可靠。2、 如何区别数字签名与手写签名。首先,数字签名中的签名同信息是分开的,需要一种方法将签名与信息联系在一起,而在传统的手写签名中,签名与所签署之信息是一个整体;其次,在签名验证的方法上,数字签名利用一种公开的方法对签名进行验证,任何人都可以对之进行检验.而传统的手写签名的验证,是由经验丰富的接收者,通过同预留的签名样本相比较而作出判断的;最后,在数字签名中,有效签名的复制同样是有效的签名,而在传统的手写签名中,签名的复制是无效的.数字签名可以同时具有两个作用:确认数据的来源,以及保证数据在发送的过程中未作任何修改或变动.因此,在某些方面而言,数据签名的功能,更有些近似于整体性检测值的功能.但是,二者的一个主要区别在于,数字签名必须能够保证以下特点,即发送者事后不能抵赖对报文的签名.这一点相当重要.由此,信息的接收者可以通过数字签名,使第三方确信签名人的身份及发出信息的事实.当双方就信息发出与否及其内容出现争论时,数字签名就可成为一个有力的证据.一般来说因信息篡改而受影响较大的是接收方.因此,接收方最好使用与信息发送方不同的数字签名,以示区别.这是整体性检测值所不具有的功能.在这种意义上说来,确认一个数字签名,有些类似于通过辩认手写签名来确认某一书面文件的来源一样的意义。3、 简述数字签名的使用模式和使用原理。数字签名的使用模式:数字签名的使用一般涉及以下几个步骤,这几个步骤即可由签名者也可由被签署信息的接受者来完成:(1)用户生成或取得独一无二的加密密码组.(2)发件人在计算机上准备一个信息(如以电子邮件的形式).(3)发件人用安全的哈希函数功能准备好信息摘要.数字签名由一个哈希函数结果值生成.该函数值由被签署的信息和一个给定的私人密码生成,并对其而言是独一无二的.为了确保哈希函数值的安全性,应该使通过任意信息和私人密码的组合而产生同样的数字签名的可能性为零.(4)发件人通过使用私人密码将信息摘要加密.私人密码通过使用一种数学算法被应用在信息摘要文本中.数字签名包含被加密的信息摘要.(5)发件人将数字签名附在信息之后.(6)发件人将数字签名和信息(加密或未加密)发送给电子收件人.(7)收件人使用发件人的公共密码确认发件人的电子签名.使用发件人的公共密码进行的认证证明信息排他性地来自于发件人.(8)收件人使用同样安全的哈希函数功能创建信息的信息摘要.(9)收件人比较两个信息摘要.假如两者相同,则收件人可以确信信息在签发后并未作任何改变.信息被签发后哪怕是有一个字节的改变,收件人创建的数据摘要与发件人创建的数据摘要都会有所不同.(10) 收件人从证明机构处获得认证证书(或者是通过信息发件人获得),这一证书用以确认发件人发出信息上的数字签名的真实性.证明机构在数字签名系统中是一个典型的受委托管理证明业务的第三方.该证书包含发件人的公共密码和姓名(以及其他可能的附加信息),由证明机构在其上进行数字签名. (其中,第(1)(6)是数字签名的制作过程,(7)(10)是数字签名的核实过程.)使用原理:每个人都有一对“钥匙”(数字身份),其中一个只有她/他本人知道(密钥),另一个公开的(公钥)。签名的时候用密钥,验证签名的时候用公钥。又因为任何人都可以落款声称她/他就是你,因此公钥必须向接受者信任的人(身份认证机构)来注册。注册后身份认证机构给你发一数字证书。对文件签名后,你把此数字证书连同文件及签名一起发给接受者,接受者向身份认证机构求证是否真地是用你的密钥签发的文件4、 试述RSA数字签名体制。RSA数字签名体制:RSA算法中数字签名技术实际上是通过一个Hash函数来实现的。数字签名的特点是它代表了文件的特征,文件如果发生改变,数字签名的值也将发生变化。不同的文件将得到不同的数字签名。一个最简单的Hash函数是把文件的二进制码相累加,取最后的若干位。Hash函数对发送数据的双方都是公开的。只有加入数字签名及验证才能真正实现在公开网络上的安全传输。加入数字签名和验证的文件传输过程如下:(1)发送方首先用Hash函数从原文得到数字签名,然后采用公开密钥体系用发达方的私有密钥对数字签名进行加密,并把加密后的数字签名附加在要发送的原文后面;(2)发送一方选择一个秘密密钥对文件进行加密,并把加密后的文件通过网络传输到接收方;(3)发送方用接收方的公开密钥对密秘密钥进行加密,并通过网络把加密后的秘密密钥传输到接收方;(4)接受方使用自己的私有密钥对密钥信息进行解密,得到秘密密钥的明文;(5)接收方用秘密密钥对文件进行解密,得到经过加密的数字签名;(6)接收方用发送方的公开密钥对数字签名进行解密,得到数字签名的明文;(7)接收方用得到的明文和Hash函数重新计算数字签名,并与解密后的数字签名进行对比。如果两个数字签名是相同的,说明文件在传输过程中没有被破坏。如果第三方冒充发送方发出了一个文件,因为接收方在对数字签名进行解密时使用的是发送方的公开密钥,只要第三方不知道发送方的私有密钥,解密出来的数字签名和经过计算的数字签名必然是不相同的。这就提供了一个安全的确认发送方身份的方法。5、 有哪些特殊数字签名体制? 盲签名、双重签名、群签名、门限签名、代理签名、门限代理签名、不可否认的门限代理签名、报文还原签名、多重数字签名、广播多重数字签名、顺序多重数字签名、基于ID号的多重数字签名、签名权限各异多重数字签名、使用自鉴定公钥的ELGamal型多重数字签名、基于文件分解的多重数字签名、Internet上顺序多重数字签名方案、报文还原ELGamal型多重数字签名6、 什么是身份认证?有哪些主要方法和协议? 身份认证技术可以从身份的真实性和不可抵赖性两个方面来保证交易伙伴是值得信赖的。通过身份认证体系来确保交易双方身份的真实性;通过不可否认机制来确保交易双方事后都不可抵赖该次交易。身份认证可以是单方的,也可以是多方的;单方认证是通信一方对另一方的身份进行验证,而多方认证是通信双方彼此进行相互验证。方法:口令和个人识别码PIN、个人令牌、生物统计方法、Kerberos认证机制协议:一次一密机制、X.509认证协议、Kerberos认证协议、零知识身份识别、第五章 作业1. 破坏网上信息的方法有哪些?请简述各种破坏方法的实施过程。2. 进行周边网络和安全策略的设计需要考虑哪些内容?3. 举例说明如何实施一个行之有效的安全措施?4. 简述DNS体系结构。5. 请分析一个形如图5-8的简单区域文件内容。6. 什么叫DNS欺骗?它的实施手段有哪些?试举例说明,并讨论解决相应的方案。7. 什么叫IPSec协议?它的体系结构如何? IPSec是IETF于1998年11月公布的IP安全标准,其目标是为IPV4和IPV6提供具有较强的互操作能力、高质量和基于密码的安全。IPSec在网络层上对数据包进行高强度的安全处理,提供数据源验证、无连接数据完整性、数据机密性、抗重播和有限业务流机密性等安全服务。IPSec协议对IPV4是可选的,对IPV6是强制性的。体系结构:安全体系结构:包括一般的概念、安全需求、定义,以及定义IPSEC技术的机制;封装安全有效载荷ESP使用ESP进行包加密的报文包格式和一般性问题,以及可选的认证;验证头AH:使用AH进行包认证的报文包格式和一般性问题;加密算法:描述各种加密算法如何用于ESP中;认证算法:描述各种身份验证算法如何用于AH中和ESP身份验证选项;密钥管理:密钥管理的一组方案,其中Internet密钥交换协议IKE是默认的密钥自动交换协议;解释域:彼此相关各部分的标识符及运作参数;策略:决定两个实体之间能否通信,以及如何进行通信,策略的核心由安全8. 分析图5-22中SA实例,结合具体情况,展开讨论。9. IPsec的实现机制如何?它有哪些应用?10. 对比VPN与专用网,分析VPN的优缺点。技术具有以下优点:信息的安全性:采用安全隧道技术实现安全的端到端的连接服务,确保信息资源的安全;易扩充性:用户可以利用VPN技术方便地重构企业专用网络,实现异地业务人员的远程接入;方便管理:VPN将大量的网络管理工作放到互联网络服务提供者一端来统一实现,从而减轻了企业内部网络管理的负担,同时VPN也提供信息传输、路由等方面的智能特性及其与其他网络设备相独立的特性,也便于用户进行网络管理;显著的成本效益:利用现有互联网络发达的网络构架组建企业内部专用网络,从而节省了大量的投资成本及后续的运营维护成本。11. VPN相关产品中有哪些流行技术,试举例说明。12. 电子邮件内容的安全性问题有哪些解决方案?13. 阐述TCP/IP电子邮件系统原理。14. 电子邮件协议有哪些?如何实现安全电子邮件协议?15. Web关键技术有哪些?请做出相关技术实现的示意图或流程图。16. 请查阅资料说明我国Web安全研究成果。第六章 作业1、 什么是防火墙,它有哪些主要功能? 防火墙(FireWall)是由软件和硬件(如计算机、路由器)组合而成的一个或一组系统,它处于企业或网络群体计算机与外界通道之间,用来加强Internet与Intranet之间的安全防范。防火墙控制网络内外的信息交流,提供接入控制和审查跟踪,在外部网和内部网之间的界面构筑一个安全屏障。功能:包过滤技术、网络地址转换、代理服务2、 如何进行防火墙的安全性设计?其基本准则是什么?(1)四种常见的防火墙设计都提供一个确定的安全级别,一个简单的规则是越敏感的数据就要采取越广泛的防火墙策略,这四种防火墙的实施都是建立一个过滤的距阵和能够执行和保护信息的点。筛选路由器的选择是最简单的,因此也是最常见的,大多数公司至少使用一个筛选路由器作为解决方案,因为所有需要的硬件已经投入使用。用于创建筛选主机防火墙的两个选择是单宿主堡垒主机和双宿主堡垒主机。不管是电路级还是应用级网关的配置都要求所有的流量通过堡垒主机。最后一个常用的方法是筛选子网防火墙,利用额外的包过滤路由器来达到另一个安全的级别。(2)其基本准则:第一,保持设计的简单性。一个黑客渗透系统最常见的方法就是利用安装在堡垒主机上不注意的组件。建立你的堡垒主机时要尽可能使用较小的组件,无论硬件还是软件。堡垒
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 初中安全培训计划表格式课件
- 先进安全管理方法培训课件
- 化学品防护安全培训课件
- 内蒙医教网的课件
- 古诗三首《望洞庭》公开课一等奖创新教案
- 化学厂区安全培训课件
- 先天性肺囊肿
- 先天性心脏病治疗课件
- 【大单元】二上第四单元 10《日月潭》 +公开课一等奖创新教学设计
- 创业机会概述
- 社会责任CSR培训教材
- 脊柱外科入院宣教
- 医院“十五五”发展规划(2026-2030)
- Unit1AnimalFriendsSectionA1a-1d课件-人教版英语七年级下册
- 2025铁路局劳动合同示范文本
- 教育信息化中的数字孪生技术应用案例分析
- T/CSPSTC 15-2018新型智慧楼宇评价指标体系
- T/CCPITCSC 096-2022名表真假鉴定规范
- 美的分权规范手册
- 质量策划培训
- 能源托管协议书范本
评论
0/150
提交评论