![电子商务安全导论小抄[1].doc_第1页](http://file.renrendoc.com/FileRoot1/2020-1/22/4b4c5671-a4b9-452a-acd7-4612d9bc9cb2/4b4c5671-a4b9-452a-acd7-4612d9bc9cb21.gif)
![电子商务安全导论小抄[1].doc_第2页](http://file.renrendoc.com/FileRoot1/2020-1/22/4b4c5671-a4b9-452a-acd7-4612d9bc9cb2/4b4c5671-a4b9-452a-acd7-4612d9bc9cb22.gif)
![电子商务安全导论小抄[1].doc_第3页](http://file.renrendoc.com/FileRoot1/2020-1/22/4b4c5671-a4b9-452a-acd7-4612d9bc9cb2/4b4c5671-a4b9-452a-acd7-4612d9bc9cb23.gif)
![电子商务安全导论小抄[1].doc_第4页](http://file.renrendoc.com/FileRoot1/2020-1/22/4b4c5671-a4b9-452a-acd7-4612d9bc9cb2/4b4c5671-a4b9-452a-acd7-4612d9bc9cb24.gif)
![电子商务安全导论小抄[1].doc_第5页](http://file.renrendoc.com/FileRoot1/2020-1/22/4b4c5671-a4b9-452a-acd7-4612d9bc9cb2/4b4c5671-a4b9-452a-acd7-4612d9bc9cb25.gif)
全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
名词解释电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。EDI:电子数据交换,是第一代电子商务技术,实现BTOB方式交易。NCSC:美国国家计算机安全中心,是美国国家安全局NSA的一个分支机构,NCSC为政府购买的计算机设立了安全等级。Intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。intranet上提供的服务主要是面向的是企业内部。Extranet:是指基于TCP/IP协议的企业处域网,它是一种合作性网络。HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。TLENET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。商务数据的机密性(保密性):信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织或经加密伪装后,使未经授权者无法了解其内容。可用加密和信息隐匿技术实现。商务数据的完整性(正确性):保护数据不被授权者修改、建立、嵌入、删除、重复传送货由于其他原因使原始数据被更改。商务对象的认证性:网络两端的使用者在沟通之前相互确认对方的身份的正确性,分辨参与者所称身份的真伪,防止伪装攻击。商务服务的不可否认性:信息的发送方不能否认已发送的信息,接收方不能否认已接收到的信息。是一种法律有效性要求。商务服务的不可拒绝性(可用性):是保证授权用户在正常访问信息资源时不被拒绝,即保证为用户提供稳定的服务。访问的控制性:在网络上限制和控制通信链路对主机系统的访问。主动攻击:攻击者直接介入internet中的信息流动,攻击后,被攻击的通信双方可以发现攻击的存在。被动攻击:攻击者不直接介入internet中的信息流动,只是窃听其中信息,被动攻击后,被攻击的通信双方往往无法发现攻击的存在。TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。电子邮件炸弹:是攻击者向同一个邮箱发送大量的垃圾邮件,以堵塞该邮箱。电商安全需求的可靠性:电商传统的可靠性,为防止由于计算机失效,程序错误,传输错误,硬件故障,系统软件错误,计算机病毒和自然灾害等所产生的潜在威胁加以控制和预防,确保系统的安全可靠。电商安全需求的真实性:商务活动中交易者身份的真实性。电商安全需求的机密性:交易过程中必须保证信息不会泄露给非授权的人或实体。电商安全需求的完整性:数据在输入和传输过程中,要求保证数据的一致性,防止数据被非授权者建立、修改和破坏。明文:也称信源。原始的,未被伪装的信息(M)。密文:通过一个密钥和加密算法将明文变成一种伪装信息。(C)。加密:就是用基于数学算法的程序和加密的密钥对信息进行编码。生成别人难以理解的符号,即把明文变成密文的过程。(E)。解密:由密文恢复明文的过程,称为解密。(D)。密钥:加密和解密算法通常都是在一组密钥的控制下进行的分别称作加密密钥和解密密钥(K)。主密钥:多层次密钥系统中,最高层的密钥也叫作主密钥。加密算法:对明文进行加密多采用的一组规则。即加密程序的逻辑。解密算法:消息传给接受者后要对密文进行解密时采用的一组规则。多字母加密:是使用密钥进行加密。密钥是一组信息。同一个明文经过不同的密钥加密后,其密文也会不同。单钥密码体制:又秘密密钥体制,对称密钥体制。加密和解密使用相同或实际上等同的密钥的加密体制。双钥密码体制:又公共密钥体制,非对称加密体制。在加密和解密过程中要使用一对密钥,一个用于加密另一个用于解密,用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密。集中式分配:利用网络中密钥管理中心(KMC)来集中管理系统中的密钥,“密钥管理中心”接受系统用户的请求,为用户提供安全分配密钥的服务。分布式分配:网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商不受任何其它方面的限制。无条件安全:若它对于拥有无限计算资源的破译者来说是安全的则该密码体制无条件安全是理论上安全的。计算上安全:若一个密码体制对于拥有优先计算资源的破译者来说是安全的则该密码体制计算上安全表明破译的难度很大是实用的安全性。多级安全:这种安全防护安装在不同的网络,应用程序工作站等方面对敏感信息提供更高的保护,让每个对象都有一个敏感标签而每个用户都有个许可级别。数据完整性:又真确性,是数据处于“一种未受损的状态”和保持完整或被分割的品质或状态。散列函数:又哈希函数,杂凑函数,压缩函数,收缩函数,消息摘要,数字指纹,是将一个长度不同的输入串转换成一个长度确定的输出串散列值(哈希值,杂凑值,消息摘要)输出串比输入串短。h=H(M)。MD-4散列算法:特别适合于用软、硬件快速实现。输入消息可以为任意长,按512位分组,最后的分组长度不足,用数0填充,使其成为512位的整数倍。MD-5是4轮运算,各轮逻辑函数不同。每轮又要进行16步迭代运算,4轮共需56步完成。压缩后输出为128位。数字签名:利用数字技术实现在网络传送文件时附加个人标记完成传统上手书签名签章作用以表确定,负责,经手等。安全散列算法:(SHA)用于数字签名标准算法(DSS),亦可用于其他需要散列算法的场合,具有较高的安全性。输入消息长度小于264位,输出压缩值为160位,而后送给DSA计算此消息的签名。这种对消息散列值的签名要比对消息直接进行签名的效率更高。SHA的基本框架与MD-4类似,主要改变是增加了扩展交换。双钥密码加密:是一对匹配使用的密钥。一个是公钥,是公开的,其他人可以得到;另一个是私钥,为个人所有。这对密钥经常一个用来加密,一个用来解密。消息认证:是使接收方能验证消息发送者及所发信息内容是否被篡改过。确定性数字签名:其文明与密文一一对应,它对一特定消息的签名不变化。随机化式数字签名:(概率)根据签名算法中的随机参数值,对同一消息的签名也对应的变化。RSA签名体制:利用双钥密码体制的RSA加密算法实现数字签名。无可争辩签名:在没有签名者自己的合作下不可能验证签名的签名。无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。盲签名:一般数字签名总是要先知道文件内容后才签署,这正是通常所需的。但有时需要某人对一文件签名,但又不让他知道文件内容,则称盲签名。双联签名:在一次电商活动过程中可能同时有两个有联系的消息M1和M2,要对它们同时进行数字签名。数字信封:发送方用一个随机产生的DES密钥加密消息,然后用接收方的公钥加密DES密钥。混合加密系统:综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。成为目前消息安全传送的标准模式。双钥密码加密:它是一对匹配使用的密钥。一个是公钥,是公开的,其他人可以得到;另一个是私钥,为个人所有。这对密钥经常一个用来加密,一个用来解密。数字时间戳:如何对文件加盖不可篡改的数字时间戳是一项重要的安全技术。完全盲签名:设B是一位仲裁人,A要B签署一个文件,但不想让他知道所签的文件内容是什么,而B并不关心所签的内容,他只是确保在需要时可以对此进行仲裁,这时便可通过完全盲签名协议实现。完全盲签名就是当前对所签署的文件内容不关心,不知道,只是以后需要时,可以作证进行仲裁。网络物理安全:指物理设备可靠,稳定运行环境,容错,备份,归档和数据完整性预防。容错技术:当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或进入应急工作状态冗余系统:系统除配置正常部件外还配置备件部件数据备份:为防止系统出现操作失误或系统故障导致数据丢失而将全系统或部分数据集合冲应用用主机的硬盘或阵列复制到其他的存储介质的过程备份:恢复出错系统的办法之一,可用备份系统将最近一次系统备份恢复到机器上去归档:将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存的过程镜像技术:将数据原样地从一台设备机器拷贝到另一台设备机器上奇偶效验:是服务器的一个特性,提供一种机器机制来保证检测,因此不会引起因服务器出错而造成的数据完整性丧失计算机病毒:编制者在计算机程序中插入的破坏计算机的功能或破坏数据影响计算机使用并能自我复制的一组计算机指令或程序代码引导性病毒:寄生在磁盘引导区或引导区的计算机病毒(主引导记录病毒、分区引导记录病毒)(2708、火炬、大麻、小球、Girl)文件性病毒:能够寄生在文件中的计算机病毒(157511591、848、com/cept)复合型病毒:具有引导型病毒和文件型病毒寄生方式的计算机病毒。(Flip,One_half,新世纪)良性病毒:只为表现自身,并不彻底破坏系统和数据,当会大量占用CPU时间,增加系统开销降低系统工作效率的一类计算机病毒(小球、157511591、救护车、扬基、Dabi)恶性病毒:一旦发作后就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒(火炬、黑色星期五、米开朗基罗)防火墙:一类防范措施的总称,使内部网络在Znternrt之间或与其他外部网络互相隔离限制网咯互访用来保护内部网络外网(非受信网络):一般指的是外部网络。内网(受信网络):一般指的是内部网络。局域网:指一定区域范围内的网络。非军事化区(DMZ):为配置管理方便,内网中需要向外提供服务的服务器常放在一个单独的网段该网段便是非军事化区扼制点:提供内、外两个网络间的访问控制。VPN(虚拟专用网):通过一个公共网络建立一个临时的、安全连接。IPSec(互联网协议安全):一系列保护IP通信规则的集合,制定了通过共有网络传输私有加密信息的途径和方式。Intranet VPN:即企业的总部与分支机构通过公网构成的虚拟网。Access VPN:又拨号VPN(VPDN),企业员工或企业小分支机构通过公网远程拨号方式构成虚拟网。Extranet VPN:企业间发生收购兼并或企业间建立战略联盟后使不同企业网通过公网构成的虚拟网。接入控制:接入或访问控制是保证网络安全的重要手段,它通过一组机制不同级别的主体对目标资源的。不同授权访问在对主体认证后实施网络资源安全管理使用。接入控制的主体:是对目标进行访问的实体(用户,用户组,终端主机或应用程序)接入控制的客体:是一个可接受访问的实体(数据文件程序组或数据库)接入权限:表示主体对客体访问时可拥有的权利。接入权要按每一对主体客体分别限定权利包括读,写,执行。读写含义明确,而执行权指目标为一个程序时它对文件的查找和执行多级安全策略:主体和客体按普通秘密、机密、绝密级划分,进行权限和流向控制自主式接入控制(DAC):它由资源拥有者分配接入权,在分辨各用户的基础上实现接入控制。每个用户的接入权由数据的拥有者建立,常以接入控制表或权限表实现。强制式接入控制(MAC):由系统管理员来分配接入权限和实施控制易于网络安全策略协调常用敏感标记实现多级安全控制。加密桥技术:一种在加/解密卡的基础上开发加密桥的技术可实现在不存在降低加密安全强度旁路条件下,为数据库加密字段的存储、检索、索引、运算、删除、修改、等功能的实现提供接口,并且它的实现与密码算、密码法设备无关。身份识别:输入个人信息经处理提取成末班信息试着在存储数据库中搜索找出个与之匹配的模板而后给出定论。通行字:又称口令,护字符。是一种根据已知事物验证身份的方法,也是一种研究一种是用最广的身份验证法。Kerbcros:是一种典型的用于客户机和服务器认证体系协议,它是一种基于对称密码体制的安全认证服务系统。域内认证:是指Client向本Kerberos的认证域以内的Server申请服务。拒绝率或虚报率:是指身份证明系统的质量指标为合法用户遭拒绝的概率。漏报率:是指非法用户伪造身份成功的概率。域间认证:是指Client向本Kerberos的认证域以外的Server申请服务。客户证书:证明客户身份和密钥所有权。服务器证书:证实服务器的身份和公钥。安全邮件证书:证实电子邮件用户的身份和公钥。CA证书:证实CA身份和CA的签名密钥。数据库服务器:是认证机构的核心部分,用于认证机构数据,日志和统计信息的存储和管理。公钥用户:公钥用户需要知道公钥的实体为公钥用户。数字认证:用数字办法确认、鉴定、认证网络上参与信息交流者货服务器的身份,是一个担保个人,计算机系统或组织的身份和密钥所有权的电子文档。公钥证书:将公开密钥与特定的人,器件或其他实体联系起来,是有证书机构签置的,其中包含持证者的确切身份。公钥数字证书:是网络上的证明文件,证明双钥体制中的公钥所有者就是证书上所记录的使用者。单公钥证书系统:一个系统中所有用户共同一个CA.多公钥证书系统:用于不同证书的用户的互相认证。证书机构CA:用于创建和发布证书,通常为一个称为安全域的有限群体发放证书。安全服务器:面向普通用户用于提供证书申请浏览。CRL以及证书下载等安全服务。CA服务器:整个证书服机构的核心,负责证书的签发。LDAP服务器:提供目录浏览服务、负责将注册机构服务器传输过来的用户信息及数只证书加到服务器上。数据库服务器,认证机构的核心,用于认证机构数据,日志和统计信息的存储和管理。认证机构:一些不直接从电子商务中获利的受法律承认的可信任的权威机构负责发放和管理电子证书。使网上通信各方面能互相确认身份。证书更新:当证书持有者的证书过期、证书被窃取、受到攻击时通过更新证书的方法,使用其新的证书继续参与网上认证。证书的更新包括证书的更换和证书的延期两种情况。PKI:公钥基础设施,是一种遵循既定标准利用公钥密码技术为电子上网的开展提供一套安全基础评分的技术和规范。政府审批机构PAA:制定整个体系结构的安全政策,并制定所有下级机构要遵循的规章制度主要是证书政策和证书使用规定。证书政策:是一组规则,指出一个证书对一组特定用户或应用的可适用性,表明它对于一个特定应用和目的是否是可用的,构成了交叉验证的基础。证书使用规定:综合描述了CA对证书政策的各项要求的实现方法。认证服务:身份识别与鉴别。确认实体即为自己所声明的实体鉴别身份的真伪。不可否认性服务:从技术上保证实体对其行为的认可。公证服务:“数据认证”,公证人要证明的是数据的有效性和正确性,这种公证取决于数据验证方式。源的不可否认性:用于防止或解决出现有关是否一个特定实体发了一个特定数据、原在某个特定时刻出现或两者都要分歧。递送的不可否认性:用于防止或解决出现有关是否一个特定实体收到了一个特定的数据项、递送在特定时刻出现、或两者皆有的分歧,目的是保护发信人。提交的不可否认性:用于防止或解决出现有关是否一个特定参与者传送或提交了一个特定数据项、提交出现的时刻、或两种情况的分歧。提交的不可否认性用于保护发信人。虚拟专用网络(VPN):是一种构架在公用通信基础设施上的专用数据通信网络,利用网络层安全协议(尤其是IPSec)和建立在PKI上的加密与签名技术来获得机密性保护。单位注册机构:帮助远离CA的端实体在CA处注册并获得证书。SSL协议:是基于TCP/IP的安全套阶层,协议由Netscape开发,是服务器与客户间安全通信的加密机制用一个密钥加密在SSL连接上传输的数据(HTTP,FIP,SMTP,Telnet)SSL记录协议:定义了信息交换中所有数据项的格式。SSL更改密码规格协议:有单个消息组成只有一个值为一的单字节,目的是使未决状态拷贝为当前状态更新用于当前连接的密码组。SSL握手协议:用于客户/服务器贱相互认证,协商加密和MAC算法,传送所需的公钥证书,建立SSL记录协议处理完整性检验和加密锁需的公话密钥。TLS协议:传输层安全协议,是在传输层对IETF安全协议的标准化,制定的目的是为了在因特网上有一种统一的SSL标准版本。SET协议:安全数据交换协议,是一种以信用卡为基础的、在Internet上交易的付款协议,是授权业务信息传输的安全标准,它采用RSA密码算法,利用公钥体系对通信双方进行认证,用DES等标准加密算法对信息加密传输,并用散列函数算法来鉴别信息的完整性。持卡人:持信用卡购买商品的人,包括个人消费者和团体消费者,按照网上商店的表单填写,通过由发卡银行发行的信用卡进行付费。网上商店:在网上的符合SET规格的电子商店之间的交易付款问题事务。接受来自商店端送来的交易付款数据,向发卡银行验证无误后,取得信用卡付款授权以供商店清算。发卡银行:电子货币发行公司或兼有电子货币发行的银行。在交易过程前,发卡银行负责查验持卡人的数据,如果查验有效,整个交易才能成立。在交易过程负责处理电子货币的审核和支付工作。认证中心CA:可信赖、公正的认证组织。接受持卡人、商店、银行以及支付网关的数字认证申请,并管理数字证书的相关事宜,如制定核发准则、发行和注销数字证书等。负责对交易双方的身份确认,对厂商的信誉度和消费者的支付手段和支付能力进行认证。HTTPS协议:是使用SSL的HTTP,目的是在SSL链接上安全的传送单个消息。收单银行:通过支付网处理持卡人和商店之间的交易付款问题事物。接收来自商店端送来的交易付款数据,向发卡银行验证无误后,取得信用卡付款授权以供商店清算。支付网关:付款转接站,负责接收来自商店服务器送来的SET付款数据,再传换成银行网络的格式传送给收单银行处理。电子钱包:是安装在客户端计算机上,并符合SET规格的软件,电子钱包处理客户端所有SET信息。商店服务器:是商店提供SET服务的软件包括与客户端的电子钱包软件沟通。包括与客户端的电子钱包软件沟通,取得客户的信用卡相关数据,另外也必须与支付网联系取得银行端传来的付款信息。中国金融认证中心:英文间称CFCA.。是由中国人民银行牵头,联合四十家全国性商业银行共同建立的国家级权威认证机构,是国内唯一一家能够全面支持电子商务支付业务的第三方网上专业信任服务机构。CFCA的体系结构:采用国际领先的PKI技术,总体为三层CA结构,第一层为根CA;第二层为政策CA,可向不同行业、领域扩展信用范围;第三层为运营CA,根据证书运作规范(CPS)发放证书。运营CA由CA系统和证书注册审批机构两大部分组成。网上银行:是指商业银行将其传统的柜台业务拓展到Internet上,用户访问其Web server进行过在线业务的查询、转账、汇款、开户等业务。网上证券:可分为网上炒股和网上银行转账,网上炒股是股民和证券公司之间发生的两房交易。网上银证转账是指股民通过internet将资金在银行股民账户和证券公司账户之间划入或划出,是涉及到股民、证券公司、银行的三方交易。简答题1.电商的技术要素组成:1.网络2.应用软件 3.硬件。2.常见的电商模式:1.大字机/告示牌模式 2.在线黄页簿模式 3.电脑空间上的小册子模式 4.虚拟百货店模式5.预订/订购模式 6.广告推销模式。3.电商的发展过程:1.95年,网络基础设施大量兴建 2.96年,应用软件及服务成为热点3.97年,网址及内容管理的建设发展 4.98年,网上零售业及其他交易蓬勃发展。4.发展电商的驱动力:1.信息产品硬件制造商2.信息产品软件厂商3.大型网上服务厂商 4.银行及金融机构5.大企业 6.政府。5.电商存在的安全隐患:1.计算机系统(硬件系统,软件系统) 2. 数据的安全隐患(数据的安全,交易的安全)。6.电商系统可能遭受的攻击:1.系统穿透2.违反授权原则3.植入4.通信监视5.通信串扰6.中断7.拒绝服务8.否认9.病毒。7.电商安全的中心内容:1.商务数据的机密性2.商务数据的完整性3.商务对象的认证性4.商务服务的不可否认性5.商务服务的不可拒绝性6.访问的控制性。Internet由以下构建组成:1.客户端软件(web浏览器)2.客户端的操作系统3.客户端的局域网(LAN)4.internet网络5.服务器端的局域网(LAN)6.服务器上的web服务器软件。8.对Interhet的攻击类型:1.截断信息2.伪造3.篡改4.介入。9.Internet在安全方面隐患:1.Internnet的安全漏洞2.外界攻击3.局域网服务和互相信任的主机的安全漏洞4.设备或软件的复杂性带来的安全隐患。10.TCP/IP协议的安全隐患:1.针对IP的“拒绝服务”攻击2. IP地址的顺序号预测攻击3.TCP协议劫持入侵(最大威胁)4.嗅探入侵。11.Web客户机的任务:1.为客户提出一个服务请求2.将客户的请求发送给服务器3.解释服务器传送的HTML格式文档通过浏览器显示恰客户。12.Web服务器的任务:1.接受客户机来的请求2.检查请求的合法性3.针对请求获取制作数据4.把信息发送给提出请求的客户机。13.Web站点的安全隐患:1.机密信息被窃取2.数据及软硬件系统被破坏。14.攻击Web站点大致哪些方式:1安全信息被破译:Web服务器的安全信息;如口令,密钥等被破译,导致攻击者进入Web服务器。浏览器的强大功能,可以以不同形式访问Web站点的数据,这不仅为用户,同时也为攻击者打开了许多方便之门。攻击者试图在内部网上获取信息或利用;计算机资源。因此,必须保护Web站点,防止闯入者的袭击。最常见,也是最有效的保护是使用防火墙。2.非法访问:未授权者非法访问了WEB上的文件,损害了电子商务中的隐私性,机密截获。3.交易信息被截获:当用户向服务器传输交易信息时被截获。4.软件漏洞被攻击者利用:系统中的软件错误,使得攻击者可以对WEB服务器发出指令,致使系统被修改和损坏,甚至引起整个系统的崩溃。5.当用CGI脚本编写的程序或其他涉及到远程用户从浏览中输入表格并进行像检索之类在主机上直接操作命令时,会给WEB主机系统造成危险。15.电子邮件的安全问题和造成原因:1.邮件在网上传送时随时可能被窃取到,而邮件是用ASCII字符写的,所以谁都可以读懂内容;2.可以冒用别人的身份发信,因为邮件的发送地址等信息通常由用户自己填写,并且整个信头都是可以伪造的。16.网页攻击的步骤是什么?第一步,创建一个网页,看似可信其实是假的拷贝,但这个拷贝和真的“一样”:假网页和真网页一样的页面和链接。第二步:攻击者完全控制假网页。所以浏览器和网络是的所有信息交流者经过攻击者。第三步,攻击者利用网页做假的后果:攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。此外,攻击者可以记录下服务器响应回来的数据。这样,攻击者可以偷看到许多在线商务使用的表单信息,包括账号,密码和秘密信息。备注:如果需要,攻击者甚至可以修改数据。不论是否使用SSL或S-HTTP,攻击者都可以对链接做假。换句话说,就算受害者的游览器显示出安全链接图标,受害者仍可能链接在一个不安全链接上。17.我国面对安全问题可采取的措施:1.保密业务2.认证业务3.接入控制业务4.数据完整业务5.不可否认业务6.加快自主知识产权的计算机网络和电子商务安全产品的研发7.严格执行相关规定规范企业电商设施的建设和管理。18.电商的安全需求:1.可靠性2.完整性3.机密性4.真实性5.有效性6.不可抵赖性7.内部网的严密性。19.将自认语言格式转换成密文的基本加密方法:1.转换加密 2.替换加密。20.单钥密码体制的特点:1.解密和解密的速度快,效率高2单钥密码体制的加密和解密过程使用同一个密钥。发送者的接收者都需要知道密钥,需要安全渠道进行密钥的传递,单钥密码体制无法适应互联网大环境多人相互通信要求。21.单钥密码体制的几种算法:1.DES加密算法2.IDEA加密算法3.RC-5加密算法4.AES加密算法。22.DES的加密运算法则:每次去明文中的连续64位数据利用64位密钥,经过16次循环加密运算,将其变为64位的密文数据。23.IDEA加密算法的基本运算、设计思想及加密过程:IDEA采用3中基本运算:异或运算、模加、模乘。IDEA的设计思想是在不同代数组中进行混合运算。IDEA的加密过程:首先将明文分为64位的数据块,然后进行8轮迭代和一个输出变换。24.双钥密码体制最大的特点:1).适合密钥的分配和管理。 2).算法速度慢只适合加密小数量的信息。25.双钥密码体制的几种算法:1).RSA密码算法。 2).ELGama密码体制,缺点是消息扩展。 3).椭圆曲线密码体制ECC26.密钥管理的内容:1).密钥的设置。 2).产生。 3).分配。 4).存储。 5).装入。 6).保护。 7).使用。 8).销毁。27.多各密钥种类:1).数据加密密钥最底层密钥。 2).密钥加密密钥上层,最高层是主密钥。28.现代密钥分配要解决的问题:1).引进自动分配密钥机制的提高系统效率。 2).可能减少系统中驻留的密钥量。29.自动密钥分配途径:1).集中式分配方案。 2).分布式分配方案。30.密钥分存的缺陷:1).若主密钥偶然或者有意被裸露整个系统就易受到攻击。 2).若主密钥丢失或损坏系统中所有信息就不能用了。31.EES的两个新特点:1).新的加密算法。 2).一个密钥托管系统。什么是保持数据的完整性?商务数据的完整性或称正确性是保护数据不被未授权者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改。在存储时,要防止非法篡改,防止网站上的信息被破坏。在传输过程中,如果接收端收到的信息与发送的信息完全一样则说明在传输过程中信息没有遭到破坏,具有完整性。加密的信息在传输过程,虽能保证其机密性,但并不能保证不被修改32.简述保护数据完整性的目的,以及被破坏会带来的严重后果。目的:保护数据完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。这意味着数据不会由于有意或无意的事件而被改变和丢失。后果: 1)造成直接的经济损失,如价格,订单数量等被改变。2)影响一个供应链上许多厂商的经济活动。一个环节上数据完整性被破坏将使供应链上一连串厂商的经济活动受到影响。3)可能造成过不了“关”。有的电子商务是与海关,商检,卫检联系的,错误的数据将使一批贷物挡在“关口”之外。4)会牵涉到经济案件中。与税务,银行,保险等贸易链路相联的电子商务,则会因数据完整性被破坏牵连到漏税,诈骗等经济案件中。5)造成电子商务经营的混乱与不信任。33.散列函数应具有的特性:1).给定M很容易计算h . 2).给定h不能计算M 3).给应M要找到另一个输入串M旦H(M)=H(M)很难。34.MD-4算法:输入消息为任意长,按512比特分组最后分组不足用0填充,使用成为512比特的整数倍。35.MD-5算法:4轮运算各轮逻辑函数不同,每轮进行16歩迭代运算,4轮共56歩完成压缩后输出128比特。 1.附加填充比特,在消息后加一个比特的和适当的数量比特的0,使填充后的消息长度比512的整数倍少64. 2.附加长度,将原消息长度的64比特表示附加到填充后的消息后面,消息总长度是512倍数的可被16整除。 3.初始化缓冲区,用于消息摘要的128比特缓冲区。 4.按每块16个字对数据进行4轮规定算法处理。 5.输出有A,B,C,D四个寄存器按低位字节在前的格式排列得到128位输出。36.安全散列算法:用于数字签名标准算法DSS输入消息长度小于126比特输出压缩值为160比特后送给DSA计算此消息的签名。37.常用散列函数:1).MD-4 2).MD-5 3).安全散列算法SHA 4).其他38.数字签名与消息的真实性认证有什么不同?数字签名与消息的真实性认证是不同的。消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此是需借助数字签名技术。39.数字签名的基本原理:消息M用散列函数H得到消息摘要h1=H(m)发送方用自己的双钥密码体制的私钥Ksa对这个散列值进行加密得Eksa(h1)来形成A的数字签名后这个数字签名将作为消息M的附件和消息M一起发送给接受方B,B首先把接收到的原始消息分为M和Eska(h1)从M中计算散列值h2=H(M).再用发送方双钥密码体制的公钥Kpa对消息的数字签名解密Dkpa(Eksa(h1)得h1若h1=h2则接收方可确认该数字签名是发送方A的且确认未被修改过。40.数字签名的使用方法:数字签名使用双钥密码加密和散列函数。消息M用散列函数H得到的消息摘要h=H(M),然后发送方再用自己的双钥密码体制的私钥对这个散列值进行加密h=E (h),形成发送方的数字签名。然后,这个数字签名将作为消息M的附件和消息一起发送给消息的接受方。消息的接受方首先从接受到的原始消息M中计算出散列值h=H(M),接着再用发送方的双钥密码体制的公钥来对消息的数字签名进行解密D (h)得h 如果这两个散列值h = h那么接收方就能确认该数字签名是发送方的,而且还可以确定此消息没有被修改过。41.数字签名的要求:1).接收方B可确认或证实发送方A的签名但不能由B或第三方C伪造。 2).发送方A发出签名的消息给接收方B后,A不能再否认自己签发的消息。 3).接收方B对已收到的签名消息不能否认。 4).第三者C可确认收发双方间的消息传送,但不能伪造这一过程。42.数字签名的分类:1).确定性数字签名。 2).随机性数字签名。43.数字签名可解决的问题:1).接收方伪造。 2).发送者或接受者否认。 3).第三方冒充。 4).接收方篡改。44.利用盲变换实现盲签名的基本原理:1). A取文件并以一随机值乘之。 2).A将此盲文件给B 3).B对盲文件签名。 4).A以盲因子除之,得B对原文件的签名。45.数字时戳应保证的问题:1).数据文件加盖的时戳与存储数据的物理媒体无关。 2).对已加盖时戳的文件不能做丝毫盖改动。 3).想要对某个文件加盖与当前日期和时间不同的时戳是不可能的。计算机机房的设计依据1)电子计算机机房设计规范(GB5017493)2)计算机场、地、站安全要求(GB936188)3)计算机房场、地、站技术要求(GB288789)4)电气装置安装工程、接地装置施工及验收规范(GB5016992)5)建筑内部装饰设计防火规范(GB5022295)46.计算机上已经使用的容错技术:1).提供容错能力的多处理机。 2).使用镜像技术的磁盘系统。 3).磁盘双联。 4).RAZD 5).网络冗余。47.简述三种基本的备份系统:1)简单的网络备份系统:在网络上的服务器直接把数据通过总线备份到设备中。也可把数据通过对网络经过专用的工作站备份到工作站的设备中。2)服务器到服务器的备份:在网络上的一个服务器除了把数据通过总线备份到自己设备中以外,同时又备份到另一个服务器上。3)使用专用的备份服务器:不同于第二种中所说的另一类服务器,它主要的任务是为网络服务的服务器,使用专用服务器可以使备份工作更加可靠。48.目前比较常见的备份方式有哪些? 1)定期磁带备份数据。2)远程磁带库,光盘库备份。即将数据传送到远程备份中心制作完整的备份磁带或光盘。3)远程关键数据+磁带备份。采用磁带备份数据,生产机实时向备份机发送关键数据。4)远程数据库备份。在与主数据库所在生产机相分离的备份机上建立主数据库的一个拷贝。5)网络数据镜像。这种方式是对生产系统的数据库数据和所需跟踪的重要目标文件的更新进行监控与跟踪,并将更新日志实时通过网络传送到备份系统,备份系统则根椐日志对磁盘进行更新。6)远程镜像磁盘。通过高速光纤通道线路和磁盘控制技术将镜像磁盘延伸到远离生产机的地方,镜像磁盘数据与主磁盘数据完全一致,更新方式 为同步或异步。49.数据文件和系统备份应注意的问题:1).日常的定时定期备份。 2).定期检查备份的质量。 3)重要的备份最好存放在不同介质上。 4).归意备份本身的防盗。 5).多重备份分散存放,由不同人员分别保管。50.保证数据完整性的措施:1).有效防毒。 2).及时备份。 3).充分考虑系统的容错和冗余。51.提高数据完整性的预防性措施有?1)镜像技术:是指将数据原样地从一台设备机器拷贝到另一台设备机器上。2)故障前兆分析:有些部件不是一下子完全坏了,例如磁盘驱动器,在出故障之前往往有些征兆,进行故障前兆分析有利于系统的安全。3)奇偶校验:是服务器的一个特征。它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。4)隔离不安全的人员:对本系统有不安全的潜在威胁人员,应设法与本系统隔离。5)电源保障:使用不间断电源是组成一个完整的服务器系统的良好方案。52.病毒的特征:1).非授权可执行性。 2).隐蔽性。 3).传染性。 4).潜伏性。 5).表现性/破坏性。 6).可触发性。53.病毒的分类:1).按寄生方式分类;引导型,文件型,复合型。 2).按破坏性分;良性,恶性。54.病毒的主要来源:1).已经的计算机系统和软件中带有的病毒。 2).各类出国人员带回的机器和软件染有病毒。 3).一些染有病毒的游戏软件。 4).非法拷贝中毒。 5).计算机生产经营单位销售的机器和软件染有病毒。 6).维修部门交叉感染。 7).有人研制改造病毒。 8).敌对分子从病毒进行宣传和破坏。 9).通过互联网传入。55.计算机病毒的防治策略:1).依法治毒。 2).建立一套行之有效的病毒防治体系。 3).制定严格的病毒防范技术规范。56.防火墙的设计须遵循的基本原则:1).有内到外和由外到内的业务流必须经过防火墙。 2).只允许本地安全政策认可的业务流通过防火墙。 3).只可能控制外部用户访问内域网,应严格限制外部用户进入内域网。 4).具有足够的透明性,保证正常业务的流通。 5).具有抗穿透攻击能力的强化记录审计和警告。57.防火墙的基本组成:1).安全操作系统。2).过滤器。3).网关。4).域名服务。5).E-mail处理。58.防火墙分类:1).包过滤型。 2).包检验型 3).应用层网关型。59.防火墙不能解决的问题:1).如果网络管理员不能及时响应报警并审查常规记录防火墙就形同虚设。 2).防火墙无法防范通过防火墙以外的其他途径的攻击。3).防火墙不能防止来自内部变节者和不经心的用户带来的威胁。 4).防火墙不能防止传送已感染病毒的软件或文件。5).防火墙无法防范数据驱动型的攻击。60.VPN提供哪些功能?1)加密数据:以保证通过公网传输的信息即使被他人截获也不会泄露。2)信息认证和身份认证:保证信息的完整性,合法性,并能鉴用户的身份。3)提供访问控制:不同的用户有不同的访问权限。61.试述VPN的优点有哪些?1)成本较低:VPN在设备的使用量及广域网络的频宽使用上,均比专线式的架构节省,故能使企业网络的总成本降低2)网络结构灵活:VPN比专线式的架构有弹性,当有必要将网络扩充或是变更网络架构时,VPN可以轻易地达到目的;相对而言,传统的专线式架构便需大费脑筋了。3)管理方便:VPN较少的网络设备及物理线路,使网络的管理较为轻松;不论分公司或是远程访问用户再多,均只需要通过互联网的路径进入企业网络62.隧道协议可分为:1).第2层隧道协议PPTP L2F L2TP . 2).第3层隧道协议GRE,IPSEC63.隧道协议的种类:1).互联网协议安全IPSEC 。2).第2层转发协议L2F 3).点对点隧道协议PPTP 。4).通用路由封装协议GRE.64.隧道的基本组成:1).一个隧道启动器。2).一个路由网络。3).一个可选的隧道交换机。4).一个或多个隧道终结器。65.IPSEC提供的安全服务:1).私有性。2).真实性。3).完整性。4).重传保护。5).制定了密钥管理协议。66.IPSEC的工作模式:1).传输模式源到目的的间已存在的IP包提供安全性。 2).隧道模式,把一个IP包放到一个新的IP包中以IPSEC格用于端对端两个通信实体贱提供IP传输安全性。67.选择VPN解决方案时需考虑的因素:1).认证方法。 2).支持加密算法。 3).支持的认证算法。 4).支持的IP压缩算法。 5).易于部署。 6).兼容部分式或个人防火墙的可用性。68.VPN的适用范围:1).位置众多特别是单个用户和远程的办公室站点多。 2).用户站点分布范围广,彼此间距离远,遍布全球各地需通过长途电信基至国际长途手段联系的用户。 3).宽带和时延要求相对适中的用户。 4).对路线保密性和可用性有一定要求的用户。69.不适用VPN的情况:1).非常重视传输数据的安全性。2).不关价格多少性能都被放在第一位的情况。 3).采用不常见的协议不能在IP隧道中传送应用的情况。4).大多数通信是实时通信的应用。69.VPN分类:1).按VPN部署模式分,端到端、供应商一企业、内部供应商。2).按VPN服务类型分,IntranetVPN、AccessVPN、ExtranetVPN. 3).按接入方式分,虚拟专用拨号网络虚拟租用线路、虚拟专用LAN子网段。70.组建VPN应遵循的设计原则: 1).安全性。 2).网络优化。3).VPN管理。71.VPN管理的目标:1).减小网络风险。2).具有高扩展性。3).经济性。4).高可靠性等优点。72.VPN的管理内容:1).安全。2).配置。3).访问控制列表。4).QOS服务质量。73.制约VPN发展的客观因素:1).因特网宽带。2).服务质量QOS 。74.制约VPN发展的主观因素:1).用户害怕自己内部数据在Internet上传输不安全。 2).客户自身的应用跟不上。75.SVPN的特性:1).连接的真实性。2).连接的边界安全。3).连接的完整性。4).连接机密性。5).报警功能。6).可靠性。 7).自身安全性。76.Internet的接入控制主要对付三类入侵者:1).伪装者。2).违法者。3).地下用护。77.接入控制的功能:1).阻止非法用户进入系统。2).允许合法用户进入系统。3).使合法人按其权限进行各种活动。78.接入控制机构的组成:1).用户的认证与识别。2).对认证的用户进行授权。79.接入控制策略:1).最小权益。2).最小泄露。3).多级安全。80.接入控制的实现方法:1).自主式接入控制。2).强制式接入控制。81.DAC易受到攻击的原因:DAC方法灵活,便于用户访问数据在安全性要求不高的用户间分享一般数据时可采用若用户疏于利用保护机构时会危及资源安全。82.数据加密的作用(必要性):由于网络技术,网络协议,主要技术是公开的,所有的网络安全技术出是基于这些公开的技术,黑客利用这些公开技术中的漏洞,对网络和数据进行攻击;任何操作系统无论其技术是否公开,都是有漏洞的,因为安全与运行效率是一个要综合平衡的矛盾。数据加密的作用:1).解决外部黑客侵入网络后盗窃计算机数据的问题。2).解决外部黑客入侵网络后篡改数据的问题。3).解决内部黑客在内部网上盗窃计算机数据的问题。4).解决内部黑客在内部网上篡改数据的问题。5).解决CPU操作系统等预先安置看黑客软件或无线发射装置的问题。83.数据加密方法:1).使用加密软件加密数据。2).使用专用软件加密数据库数据。3).加密桥技术。84.加密桥技术的优点:1).解决了数据库加密数据没有非密旁路漏洞的问题。2).便于解决数据库加密应用群件系统在不同DBMS的通用性。3).便于解决系统在DBMS不同版本间的通用性。4).不必去分析DBMS的源代码。5).加密桥用C+写成的,别于在不同的操作系统间移植。6).加密桥与DBMS是分离的,可解决嵌入各种自主知识产权加密方法的问题。85.身份证明系统的组成:1).示证者、申请者 2).验证者 3).可信赖者。86.实体认证和消息认证的区别:1).消息认证本身不提供时间性而实体认证一般为实时 2).实体认证通常认证实体本身,消息认证除证实消息的合法性和完整性外还要知道消息的含义。对身份证明系统的相关要求:1)验证者正确认别合法示证者的概率极大化。2)不具可传递性,验证者B不可能重用示证者A提供给他的信息,伪装示证者A成功地骗取其他人的验证,得到信任。3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别是要能抗已知密文攻击,即攻击者在截获到示证者和验证者多次通信下,伪装示证者欺骗验证者。4)计算有效性,为实现身份证明所需的计算量要小。5)通信有效性,为实现身份证明所需通信次数和数据量要小。6)秘密参数安全存储。7)交互识别,有些应用中要求双方互相进行身份认证。8)第三方实时参与,如在线公钥检索服务。9)第三方的可信赖性。10)可证明安全性。87.身份证明的种类:1).身份证识。 2).身份识别。88.实现身份证明的途径:1).所知。 2).所有。 3).个人特征。89.一个大系的通行字选择原则:1).易记。 2).难于被别人猜中或发现。 3).抗分析能力强。90.BELL的UNIX系统对通行字加密的过程:1).以用户个人通行字的前8个字符作为DES体制的密钥对一个常数进行加密。 2).经25次迭代后将所得的64比特字段改变成11个打印出来的字符串,存储在系统的字符表中。91.通信字的控制措施:1).系统消息。 2).限制试探次数。 3).通行字有效期。 4).双通行字系统 。5).最小长度。 6).封锁用户系统。 7).根通行字的保护。 8).系统过程通行字。 9).通行字的检验。92.通行字的安全存储方法:1)用户的通行字多以加密形式存储,入侵者要得到通行字,必须知道加密算法和密钥。2)许多系统可以存储通行字的单向杂凑值,入侵者即使行到此杂凑也难于推出通行字。92.Kersberos的组成:1). AS 2). TGS 3).Client 4).server93.Kerberos的典型认证模式:1).域间认证。 2).域内认证。94.Kerberos的局限性:1).时间同步。 2).重放攻击。 3).认证域间的信任。 4).系统化程序的安全性和完整性。 5).口令猜测攻击。 6).密钥的存储。95.证书的有效条件:1)证书没有超过有效期。2)密钥没有被修改。如果密钥被修改后,原证书就应当收回,不再使用。如果雇员离开了其公司,对应的证书就可收回,如果不收回,且密钥没被修改,则可继续使
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025至2030中国漂白软木牛皮纸浆(BSKP)行业发展趋势分析与未来投资战略咨询研究报告
- GB/T 25302-2025纺织专用高效率三相异步电动机技术规范(机座号90~225)
- 老年家庭资产管理制度
- 耗材临时存放管理制度
- 工艺室岗位管理制度
- 研发费用专项管理制度
- 与领导沟通管理制度
- 对学校签到管理制度
- bat运维管理制度
- 矛盾排查台账管理制度
- 2024年变压器性能检测服务合同
- 陕西省西安市(2024年-2025年小学五年级语文)统编版期末考试((上下)学期)试卷及答案
- 草晶华产品培训课件
- 超级抗原问题
- 23J916-1 住宅排气道(一)
- 中铁员工劳动合同范本
- 三位数乘一位数竖式
- 外墙保温吊篮施工方案
- DB43-T 2142-2021学校食堂建设与食品安全管理规范
- 体外诊断试剂盒线性范围研究线性区间评价资料及可报告区间建立
- AQ 1097-2014 井工煤矿安全设施设计编制导则(正式版)
评论
0/150
提交评论