




已阅读5页,还剩6页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1.电子商务的安全性包括四个方面:密码安全、计算机安全、网络安全、信息安全 密码安全:通信安全最核心的部分,由技术上提供强韧的密码系统及其正确应用来实现 计算机安全:一种确定的状态,使计算机化数据和程序文件不致被非授权人员、计算机或其他程序所访问、获取或修改。安全的实施可通过限制被授权人员使用计算机系统的物理范围、利用特殊(专用)软件和将安全功能构造于计算机操作规程中等方法来实现 网络安全:包括所有保护网络的措施:物理设施的保护、软件及职员的安全,以防止非授权的访问、偶发或蓄意的常规手段的干扰或破坏。因此,有效的安全措施是技术与人事管理的一种均衡或合理配合。 信息安全:保护信息财富,使之免遭偶发的或有意的非授权泄露、修改、破坏 2.网络安全性要求: 保密性:保持个人的、专用的和高度敏感数据的机密 认证性:确认通信双方的合法身份 完整性:保证所有储存和管理的信息不被篡改 可访问性:保证系统、数据和服务能够由合法的的人员访问 防御性:能够阻挡不希望的信息或黑客 不可否认性:防止通信或交易双方对已进行业务的否认 合法性:保证各方的业务符合可适用的法律和法规 3、信息量:对消息的所有可能含义进行编码时所需要的最少的比特数 4、熵:一条信息M中的信息量可通过它的熵来度量,表示为H(M) 一条消息的熵也可以表示它的不确定性 一条信息的H(M)很大,则表示信息的不确定性很大,从而接受方收到信息时,信息量就相当大了;如果明文的熵值不大,即不确定性太小,则攻击者有很大的概率可以猜中该信息 5、惟一解距离:当进行强力攻击时,可能解密出惟一有意义的明文所需要的最少密文量。惟一即而距离越长,密码体制越好 6、混乱和散布:这是两项隐蔽明文信息中的多余度的基本技术。混乱用于掩盖明文和密文之间的关系。这可以挫败通过研究密文以获取多余度和统计模式的企图,做到这点的最容易的方法就是通过代替。散布是通过将明文多余度分散到米文中使之分散开来。产生散布最简单的方法是通过换位 7、算法的计算复杂度由两个变量来度量,T(时间复杂性)和S(空间复杂性或所需存储空间)(对于密码体制来说,攻击的时间复杂性是与可能的密钥总数成比例的,它是密钥长度的指数函数。如果n是密钥长度,那么强力攻击的复杂性是O(2n) 8、模运算:模运算即求余运算、素数:比1大,其因子只有1和它本身,没有其他的数可以整除它、最大公因子:指某几个整数共有因子中最大的一个、取模数求逆元、欧拉函数:欧拉函数是少于或等于n的数中与n互质的数的数目,看课本P44P47 9、无条件安全:如果不论截取者获得了多少密文,但在密文中没有足够的信息来唯一的确定出对应的明文,则这个密码体制称为无条件安全 10、网络通信中的加密方式: 链路链路加密:所有消息在被传输之前进行加密,在每一个节点对接收到的消息进行解密,然后先使用下一个链路的密钥对消息进行加密,再进行传输。 节点加密:在操作上与链路加密类似。与链路加密不同的是,节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程是在节点上的一个安全模块中进行。这种方法对防止攻击者分析通信业务是脆弱的 端到端加密:端到端加密允许数据在从源点到终点的运输过程中始终以密文形式存在,采用端到端加密,消息在被传输到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。与前两种相比更可靠,更容易设计、实现和维护 11、加密方式的选择,根据各加密方式的特点,在不同场合如何选择合适的加密方式。P6162 12、加密方式的比较: (1)链路加密:优点:1、包含报头和路由信息的所有信息均加密2、单个密钥损坏时整个网络不会损坏,每对网络节点可使用不同的密钥3、加密对用户透明。缺点:1、消息以明文形式通过每一个节点2、因为所有节点都必须有密钥,密钥分发和管理变得困难3、由于每个安全通信链路需要两个密码设备,因此费用较高 (2)节点加密:优点:1、消息的加、解密在安全模块中进行,这样使得消息内容不会被泄露2、加密对用户透明。缺点:1、某些信息(如报头和路由信息)必须以明文形式传输2、因为所有节点都必 (3)端到端加密:优点:1、使用方便,采用用户自己的协议进行加密,并非所有数据需要加密2、网络中数据从源点到终点均受保护3、加密对网络节点透明,在网络重构期间可使用加密技术。缺点:1、每一个系统都需要完成相同类型的加密2、某些信息(如报头和路由信息)必须以明文形式传输3、需采用安。 13、DES(数据加密标准)加密:DES采用传统的换位和置换的方法进行加密,在56b密钥的控制下,将64b明文块变换为64b密文块,加密过程包括16轮的加密迭代,每轮都采用一种乘积密码方式(代替和移位),具体原理看课本P63P67 14、()公钥加密:由对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。它解决了密钥的发布和管理问题,是目前商业密码的核心。()对称加密:采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,需要对加密和解密使用相同密钥的加密算法。 传统加密方式与公钥加密的相同点:明文输入算法密文解密公钥、私钥 15、RSA算法基础(具体计算,大题): RSA算法是建立在“大数分解和素数检测”的理论基础上的,它运用了数论中的Euler定理,即a,r是两个互素的正整数,则az1(mod r),其中z为与r互素且不大于r的正整数的个数(即Euler函数)。该算法取用一个合数(该合数为两个大素数的乘积),而不是采用一个大素数作为其模数r RSA的实施:设计密钥、设计密文、恢复明文 设计密钥:先仔细选取两个互异的大素数P和Q,令N=P*Q,z=(P-1)*(Q-1),接着寻求两个正整数d和e,使其满足gcd(d,z)=1,e*d=1(mod z)。这里的(N,e)就是公开的加密密钥 设计密文:把要发送的明文信息M数字化和分块,其加密过程是:C=Me(mod N) 恢复明文:对C 解密,即得到明文 M=Cd(mod N) 16、数字签名:数字签名基于消息特征分类有两种:一种是对整个消息的签名,一种是对压缩消息的签名 数字签名常用的有:RSA签名ElGamal签名 17、DSS(数字签名标准) 美国政府用来指定数字签名算法的一种标准,其中也涉及到非对称加密法 DSA(数字签名算法) 18、Hash函数:特点: 1) H可以作用于一个任意长度的数据块,即输入任意 2) H产生一个固定长度的输出 3) H(x)对任意给定的x计算相对容易,无论是软件还是硬件实现4) 对任意给定码h,找到x满足H(x)=h具有计算不可行性 5) 对于任意给定的数据块x,找到满足H(y)=H(x)的yx具有计算不可行性 6) 找到任意数据对(x,y),满足H(x)=H(y)的计算是不可行的 Hash函数签名方案 发送方x:准备消息M,计算其散列码H(M),用x的私钥对散列值构成签名,并将消息M及签名发送给y 接收方y:对收到的消息M计算用H(M),利用公钥解密?,然后比较?如果?,则签名得到验证 Hash函数主要用于完整性校验和提高数字签名的有效性 19、DSS原理 P106 20、签名函数就是这样,只有发方用掌握的私有密钥才能产生有效的签名 21、身份认证:即鉴别认证,是指在揭示敏感信息或进行事物处理之前先确定对方身份; 22、访问控制:是通过某种途径显式地准许或限制访问能力即范围,从而限制对关键资源的访问,防止非法用户的侵入或者合法用户的不慎操作而造成破坏 23、不安全口令的分析(判断那种口令不安全) 使用用户名 用户名的的变形 自己或亲友的生日 用学号、身份证号等作为口令 使用常用的英语单词。 24、一次性口令(OTP):即用户在每次同服务器连接过程中所使用的口令再网上传输时都是加密的密文,这些密文在每次连接时都是不同的,也就是说,口令密文是一次有效的 25、一次性口令的特点:概念简单,易于使用;基于一个被记忆的密码,不需要任何附加的硬件;安全算法;不需要存储诸如密钥、口令等敏感信息 26、OTP认证技术的原理及基本思想 P119 OTP认证的基本思想是:在摘录过程中基于用户的秘密通行短语(SPP)加入不确定因素,使每次登陆过程中摘录所得的密码(即一次性口令OTP)都不相同,用户真正的秘密通行短语SPP根本不在网上传输,从而可以提高登录过程的安全性。 27、OTP技术的实现机制挑战应答机制:用户要求登录时,系统产生一个随机数发送给用户,用户用某种单向Hash函数将自己的秘密通行短语和随机数杂凑出一个摘要,并发送给系统。系统用同样的方法做一个验算即可验证用户身份,这种实现机制要求事先将用户的密码通行短语通过安全信道传给系统,并且系统中所有用户的秘密通行短语都保存在用户认证数据库中,以便系统能够以和用户端相同的方法计算摘要进行身份认证。在这种实现机制中,系统中保存用户的秘密通行短语给黑客攻击留有漏洞 28、指纹识别技术的特定应用的重要衡量标志是识别率,识别率由两个部分组成,拒判率(FRR)和误判率(FAR),这两个指标是成反比的,拒判率越高,越好,但效率低。 “系统内部的访问控制”包括存取控制的含义,它是系统内部的主体对客体的访问所收到的限制。主体指的是用户、进程、作业等,客体指的是所有可供访问的软、硬件资源 29、防火墙:防火墙是在内部网与外部网之间实施安全防范的系统 29、防火墙功能: 防火墙是网络安全的屏障 防火墙可以强化网络安全屏障 对网络存取和访问控制进行监控审计 防止内部信息的外漏 抵抗攻击 30、防火墙分类:包过滤防火墙(效率最高)状态包检测防火墙;代理服务;深度包检测防火墙;分布式防火墙(最安全) 给出一种防火墙,需要能判断出是哪一种,而且判断出一个系统用哪种防火墙合适 31、防火墙有三种基本体系结构:双宿主主机结构 主机过滤结构 子网过滤结构 32、防火墙的局限性:1)防火墙不能防范不经过或绕过防火墙的攻击2)一般的防火墙不能防止受到病毒感染的软件和文件的传输3)防火墙不能防止数据驱动式的攻击4)虽然防火墙常常可以有效地阻止防止来组外部网络黑客攻击,但是防火墙受物理拓朴结构的限制,对来自内部的攻击不起作用5)无双向的身份证,给伪造服务服务器提供了可能,点到点的数据加密,一旦失密或出错将影响整个链路,而且在通过链路进行转化时需要进行另外的加密,从而容易失密6)访问控制的力度较大,无法针对具体文件进行控制 33、病毒:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 34、病毒的特征:1)破坏性2)感染性3)隐藏性4)可激活性5)针对性 35、病毒按寄生方式可分为:引导型病毒、文件型病毒、混合型病毒 引导型病毒寄生在操作系统中;文件型病毒寄生在可执行文件中;混合型病毒将引导病毒和文件型病毒结合在一起,它既感染文件,又感染引导区 36、病毒程序模块包括三个:安装模块、感染模块、破坏模块。具体见P242 37、引导型病毒的特点:驻留内存、隐形技术、加密技术。弱点:传染速度慢,一定要带毒软盘启动才能传到硬盘,杀毒容易,只需改写引导区即可 38、文件型病毒的种类:非常驻型、常驻型。 39、木马的工作原理:木马的植入,木马的隐藏,木马的加载,木马病毒的信息获取,木马病毒的信息传递,木马病毒的查杀。 40、蠕
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 循环经济模式下轴皮退役部件多材料分选与再生利用技术瓶颈突破
- 建筑节能改造中防火泥厚度优化与热工性能的耦合关系
- 应急响应机制下IC卡系统故障切换与多部门联动的预案体系
- 工业级茚酮纯度检测技术标准缺失对应用端的影响
- 新能源汽车销售团队培训与激励机制
- 第二节 客观的历史与历史的“重现”教学设计-2025-2026学年高中历史北师大版2010选修5探索历史的奥秘-北师大版2010
- 9.1溶液的形成说课稿-2023-2024学年九年级化学人教版下册 -
- 霍尔开关知识题库及答案
- 第五单元名著导读《昆虫记》说课稿-2024-2025学年统编版语文八年级上册
- 第9课 混合声音更达意说课稿-2023-2024学年小学信息技术(信息科技)五年级下册人教·陕师大版
- 医院感染预防与控制标准规范知识考试题库(含答案)
- 2025年秋人教版二年级上册数学教学计划含教学进度表
- 垃圾电厂宣传课件
- 认识有理数(第1课时)课件 2025-2026学年北师大版(2024)七年级数学上册
- 幼儿园三重一大会议记录范文
- 2025至2030药用包装铝管行业项目调研及市场前景预测评估报告
- 胜利油田安全课件
- 二级豆粕创新创业项目商业计划书
- 纸箱厂企业介绍
- 热力管网焊接知识培训班课件
- 2024年北京京剧院招聘笔试真题
评论
0/150
提交评论