193004电子商务信息安全Word文件下载.docx

上传人:b****6 文档编号:18713601 上传时间:2022-12-31 格式:DOCX 页数:20 大小:35.57KB
下载 相关 举报
193004电子商务信息安全Word文件下载.docx_第1页
第1页 / 共20页
193004电子商务信息安全Word文件下载.docx_第2页
第2页 / 共20页
193004电子商务信息安全Word文件下载.docx_第3页
第3页 / 共20页
193004电子商务信息安全Word文件下载.docx_第4页
第4页 / 共20页
193004电子商务信息安全Word文件下载.docx_第5页
第5页 / 共20页
点击查看更多>>
下载资源
资源描述

193004电子商务信息安全Word文件下载.docx

《193004电子商务信息安全Word文件下载.docx》由会员分享,可在线阅读,更多相关《193004电子商务信息安全Word文件下载.docx(20页珍藏版)》请在冰豆网上搜索。

193004电子商务信息安全Word文件下载.docx

密码分析也可以发现密码体制的弱点,最终得到上述结果。

所以称试图发现M或K或这两者的过程称为密码分析。

密码破译者所使用的策略取决于加密方案的性质以及可供密码破译者使用的信息。

12、计算机犯罪主要运用以下一些形式和手段。

(-)网上偷窃

(二)________(三)网上破坏(四)隐私侵害(五)________(六)网上色情(七)黑市交易、网上赌博、信息污染、恐怖活动(八)________

13、关于计算机信息系统安全性,国际标准化组织(ISO)的定义为:

“为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、________和数据不因偶然和________的原因遭到破坏、更改和________”。

14、世界上第一例受到刑事追诉的计算机犯罪案件是在________。

15、计算机病毒具有______和破坏能力,这些与病毒程序的结构有关,病毒程序一般由感染标志、感染模块、触发模块、破坏(或表现)模块和主控模块五个部分组成。

16、密码编码学的主要目的是保持____(或密钥,或明文和密钥)的秘密以防止偷听者(或入侵者)知晓。

17、计算机病毒的实质是一些______,初始引导部分的作用是将病毒主体加载到内存,完成病毒的装入、连接和潜伏工作,为传染部分做准备;

触发部分一旦满足条件,则开始发作;

破坏部分轻者干扰显示,发出一些奇怪的信息,占用系统资源,重者可能摧毁系统。

传播部分则完成病毒的繁殖。

病毒程序也有顺序、判断、循环的控制结构。

18、1978年,美国斯坦福大学的R.C.Merkle和M.E.Hellman在题为“隐藏信息和签名的陷门背包方法”一文中,用Diffie和Hellman的思想建立了一种基于陷门背包的____系统,简称MH方法。

19、IDEA一次完整的加密运算需要52个子密钥。

这52个____的子密钥都是由一个____的加密密钥产生的。

20、静态分析是指通过对加密软件进行静态分析的反汇编而进行破译的一种有效方法。

防静态分析就是通过采取防护措施,使得破译者通过调试命令无法读到______,从而无法进行修改。

21、电子商务运作主要依托的环境是当前的________和未来的国际信息基础设施(GII,GlobalInformationInfrastructure)。

________是从事电子商务机构安身立命的工作环境。

22、DES所用的加密或答:

密密钥(Key)也是____位大小

23、防火墙的基本类型有:

______、代理服务型、______、综合型等。

24、根据数据库的特点,数据库的加密一般采用如下三种方式:

1.库外加密2.库内加密3.______

25、单钥密码算法可以分为两大类:

一类是一次若干位一组地对明文进行操作和运算,称作____;

一类是每次一位(bit)地对明文进行操作和运算,称作____。

26、为了达到电子商务的三个目标,即保密、完整和不可否认,依据密码学的三种编码技巧,采用提取“大样”不要钥匙的编码方式,可确立传送的完整性;

采用______,可以答:

决信息由谁发送的问题;

采用私有、公有两把钥匙,可以确认信息的______。

27、DES全部____轮(ROUND)的加/答:

28、非对称式密码系统是指加密密钥和答:

密密钥分开,加密密钥可以公开,而答:

密密钥只能是答:

密人所有,却无法由公开的加密密钥得到。

29、随着我国计算机网络技术飞速发展,计算机犯罪问题也就随之而来。

________中国发生了第一起被破获的计算机犯罪案件。

30、从信息和网络安全的全局出发,经过研究和实践,国际上提出了基于公开密钥体制PKI(PublicKeyInfrastructure)的CA认证体系,用以满足信息和网络安全的基本要求。

PKI框架有三类实体:

______、端实体和______。

31、RSA公开钥密加密公式是:

32、电子商务主要依托运作的环境是当前的国际互联网和未来的国际信息基础设施(GII)。

开放性网络带来了全球可达、全天候服务、自由浏览、高效获取和交换信息等的极大好处。

从企业的挂牌、广而告之、出示产品和服务、联系业务、签署交易协议、交易款项(存、取、支付)、交易结果的查询追踪等都围绕着网络的利用来展开,这就会有许多________需要答:

决,归纳起来主要有以下一些安全问题需要答:

决。

(-)网页的安全维护

(二)________(三)电子商务中安全支付问题(四)________(五)网络交易的关税和税收问题

33、因特网网络体系存在着如下几种致命的安全隐患。

1.缺乏对用户________2.缺乏对路由协议的鉴别认证3.________的缺陷

34、保证电子商务的正常开展,很重要的一条,就是能识别身份。

因为,只有合法用户才可以使用网络资源,才能放心地开展电子商务。

身份识别的常用方法主要有两种:

(l)使用______的方式;

(2)使用______的方式。

35、计算机安全包括物理安全和逻辑安全,其中物理安全指________的物理保护以免破坏和丢失,逻辑安全是指信息的可用性、________三要素。

36、电子商务信息安全,指如何保障________的安全,实际是讲计算机信息系统

的安全。

37、_____是指任何试图破坏资源完整性、机密性和可用性的行为。

这里,应该包括用户对于系统资源的______。

38、信息系统硬件组件的安全隐患多来源于设计,这些问题主要表现为________方面的问题。

39、每次加密或答:

密的分组大小均为____位

40、系统保护。

保护所属组织的运行和只能实现的技术系统的________、完整性和_______。

41、安全问题最多的,还是基于TCP/IP协议栈的因特网及其通信协议。

因为因特网本身是一个没有明确________的网际,其中的国与国之间、组织与组织之间和个人与个人之间的网络界限是依靠________关系进行逻辑划分的,因而是一种虚拟的网络现实;

而且支持因特网运行的TCP/IP协议栈原本只考虑________的问题,并未考虑也无法兼容答:

决来自网际中的大量安全问题。

42、网络安全管理问题,也可以说网络的安全问题是天生的,这是由于“________”的原因。

网络由各种服务器、工作站、终端等集群而成,所以整个网络天然地继承了他们各自的安全隐患。

各种________各自运行着不同的操作系统,各自继承着自身系统的不同安全特性。

随着计算机及通信设备组件数目的增大,积累起来的________将越来越大。

43、电子商务信息安全目标,实际就是计算机信息系统的安全目标,其与所属组织的安全利益目标是完全一致的,集中体现为两大目标:

________和________。

44、鉴别(Authentication),又称为______,是证实某人或某事是否名副其实,或是否有效的一个过程,用以确保数据的真实性,阻止对手的主动攻击。

鉴别往往是许多应用系统中安全保护的第一道防线,利用它可以______对方的真实性和报文的真实性。

45、信息保护。

保护所属组织的秘密信息和系统运行中有关信息的________、________、可用性和可控性。

二、问答题

1、简述操作系统的安全技术

2、简述计算机病毒的特点

3、何谓Netbill协议

4、何谓认证机构

5、简述存贮器的保护。

6、简述安全电子交易SET(SecureElectronicTransaction)协议

7、简述开发并应用的安全协议主要是。

8、何谓硬件加密?

9、简述入侵检测概念

10、何谓库外加密?

11、简述计算机病毒定义

12、简述用户的入网访问控制

13、简述柯克霍夫斯原则。

14、简述防拷贝。

15、简述超递增序列原理。

16、简述所谓防动态跟踪技术

17、简述数据库系统安全含义

18、简述计算机病毒的感染过程

19、分析两类不同的背包问题。

20、什么是超递增背包(superincreasingknapsack)问题的答:

21、简述SSL(SecureSocketLayer,安全套接层)协议

22、简述数字时间戳服务

23、密码编码系统的分类。

24、简述用户对网络资源的访问权限

25、试计算下题。

一些物品分别重为1,5,6,11,14,20,可以用5,6和11组装一个重为22的背包。

而要组装一个重为24的背包则是不可能的。

一般来说,答:

决这个问题所需的时间似乎会随着堆中物品个数增加呈指数增长。

Merkle-Hellman背包算法的思想是将信息编码为背包问题的答:

明文分组长度等于堆中物品个数,且明文位与b的值相对应,密文是计算得到的和值。

下面给出了一段背包问题来加密的明文。

明文:

111001010110000000011000

背包:

156111420156111420156111420156111420

密文:

________________________________________

26、简述古罗马凯撒大帝使用过的密码。

27、简述密码系统的攻击能力大致可以分为那些几级?

28、简述我国计算机病毒定义

29、何谓数字摘要

30、简述S-HTTP(安全-超文本传输协议)

31、简述计算机病毒感染健康程序方法

32、何谓数字信封

33、简述替换法。

34、写出凯撒密码的数学形式。

35、简述非对称式密码系统。

36、简述安全体系结构应采用以下几种安全机制

37、简述数据库文件的保护方法

38、简述防火墙的基本功能

39、简述OSI安全体系结构

40、何谓密码学的2个研究方向。

41、简述RSA方法。

42、简述协议几种方式

43、常用软件的加密方法。

44、简述入侵检测的内容分为

45、简述一个密码系统包含那几部分。

46、简述DES分组加密法。

47、何谓IP虚拟专用网

48、简述加密算法的设计机理。

49、简述SET协议主要使用的技术

50、简述数据库命令文件的加密方法

51、论述操作系统对内存的保护主要逻辑隔离方法。

52、简述换位法。

53、简述病毒的传染过程中关键技术

54、何谓协议

标准答案:

1、标准答案:

文件安全

2、标准答案:

被窃听,联网效果

3、标准答案:

更改活动,窃取信息资源

4、标准答案:

利用计算机窃取商业秘密,计算机信息、数据的电子截收

5、标准答案:

VPN、阻止

6、标准答案:

56

7、标准答案:

如果已知密钥d,答:

密是很容易的,我们只需计算D(C)=Cd(modn)即可恢复明文M。

8、标准答案:

安全漏洞,安全级别,垃圾软件

9、标准答案:

银行电子支付和结算,客户数据

10、标准答案:

动态跟踪技术

11、标准答案:

密钥、明文

12、标准答案:

网络诈骗,病毒危害,知识产权被侵犯

13、标准答案:

软件,恶意,泄露

14、标准答案:

1966年10月

15、标准答案:

感染能力、

16、标准答案:

明文、

17、标准答案:

很小的程序

18、标准答案:

公开钥密码

19、标准答案:

16位、128位

20、标准答案:

该原程序

21、标准答案:

国际互联网,网络

22、标准答案:

64

23、标准答案:

包过滤型、电路层网关

24、标准答案:

硬件加密

25、标准答案:

分组密码、序列密码

26、标准答案:

数字签名、接收者

27、标准答案:

16

28、标准答案:

非对称式、

29、标准答案:

1986年7月13日

30、标准答案:

管理实体、证书库

31、标准答案:

C=E(M)=Me(modn)

32、标准答案:

安全问题,交易活动的安全保证,电子商务中知识产权的保护问题

33、标准答案:

身份的鉴别,TCP/UDP

34、标准答案:

口令、标记

35、标准答案:

系统设备及相关设施,完整性和保密性

36、标准答案:

电子商务信息系统内信息

37、标准答案:

入侵、误用

38、标准答案:

物理安全

39、标准答案:

40、标准答案:

可靠性,可用性

41、标准答案:

物理界限,协议、约定和管理,互连互通和资源共享

42、标准答案:

整体大于部分之和,服务器,安全问题

43、标准答案:

信息保护,系统保护

44、标准答案:

确认或认证、验证

45、标准答案:

机密性,完整性

操作系统的安全技术可以从五个方面来考虑。

一、隔离控制二、等级运行域机制(分层)三、安全核四、审计

五、安全模型

计算机病毒的特点

1.传染性

计算机病毒具有再生机制,又称为复制性或传播性,它能够自动地将自身的复制品或其变种感染到其他程序体上。

它像瘟疫一样,会流行感染。

2.欺骗性

病毒程序往往采用几种欺骗技术,如脱皮技术、改头换面、自杀技术和密码技术来逃脱检测,使其有更长的隐藏时间去实现传染和破坏的目的。

3.潜伏性

病毒具有依附于其他媒体的能力,入侵计算机系统的病毒一般有一个“冬眠”期,当它侵入系统之后,一般并不立即发作,而是潜伏下来“静观待机”。

4.隐蔽性

病毒一般是具有很高的编程技巧、短小精悍的程序,通常附在正常程序中或磁盘较隐蔽的地方。

5.破坏性

所有的计算机病毒都是一种可执行程序,而这一可执行程序又必然要运行,所以对系统来讲,所有的计算机病毒都存在一个共同的危害,即降低计算机系统的工作效率,占用系统资源。

6.针对性

计算机病毒一般都是针对某一种或几种计算机和特定的操作系统进行攻击的。

7.衍生性

计算机病毒的衍生性是指计算机病毒编制者或者其他人将某个计算机病毒进行一定的修改后,使其衍生为一种与原先版本不同的计算机病毒。

8.寄生性

计算机病毒的寄生性是指一般的计算机病毒程序都是依附于某个宿主程序中,依赖于宿主程序而生存,并且通过宿主程序的执行而传播。

9.不可预见性

计算机病毒的侵入、传播和发作是不可预见的,有时即使安装了计算机病毒实时防火墙,也会由于各种原因不能完全阻隔某些计算机病毒的侵入。

Netbill协议涉及客户、商家及Netbill服务器三方。

客户持有的Netbill账号等价于一个虚拟电子信用卡账号。

协议步骤如下:

(1)客户向商家查询某商品价格并与商家磋商。

(2)商家向该客户报价。

(3)客户告知商家接受该报价。

(4)如果客户接受商家报价,则商家将所请求的信息商品(例如一个软件或一首歌曲)用密钥K加密后发送给客户。

(5)客户准备一份电子采购订单“EPO(ElectronicPurchaseOrder)。

即三元式(价格、加密商品的密码单据、超时值)的数字签名值,客户将该已有电子签名的EPQ发送给商家。

(6)商家会签该EPO,同时也签署密钥K,然后将此两者送给Netbill服务器。

(7)Netbill服务器验证EPO签名和会签,然后检查客户的账号,保证有足够的资金以便批准该交易,同时检查EPO上的超时值是否过期,确认没有问题时,Netbill服务器即从客户的账号上将相当于商品价格的资金划拨商家的账号上,并存贮密钥K和加密商品的密码单据。

然后准备一份包含值K的签好的收据,将该收据发给商家。

(8)商家发送收据单与密钥K给客户,然后客户将第(4)步收到的加密信息商品答:

密。

Netbill协议传送信息商品的加密拷贝,并在Netbill服务器的契据中记下答:

密密钥,完成交易过程。

认证机构是电子商务的核心,它的主要功能是为用户的公有密钥发放证书和管理证书,并提供一系列密钥生命周期内的管理服务,它将客体的公钥与客体的名称和其他属性关联起来,为用户间电子身份的认证提供了良好的安全保障,是一个具有权威性、可信赖性和公证性的第三方机构。

对于一个操作系统的安全来说,存贮器的保护是一个最基本的要求。

在一个单用户系统中,某时刻系统内存中只运行一个用户进程,这时的存贮器保护只需要防止用户进程不影响系统的运行就可以了,但在一个多任务系统中,还需要隔离各进程的内存区。

存贮器保护与存贮器管理是紧密相关的,存贮器保护负责保证系统内各任务之间互不干扰;

存贮器管理是为了更有效地利用存贮空间。

安全电子交易SET(SecureElectronicTransaction)协议。

SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证,这对于需要支付货币的交易来讲是至关重要的。

SET将建立一种能在Internet上安全使用银行卡进行购物的标准。

安全电子交易规范是一种为基于信用卡而进行的电子提供安全措施的规则,是一种能广泛应用于Internet上的安全电子付款协议,它能够将普遍应用的信用卡使用起始点从目前的商店扩展到消费者家里,扩展到消费者个人计算机中。

已开发并应用的安全协议主要有:

(一)加密协议

(二)身份验证协议

(三)密钥管理协议

(四)数据验证协议

(五)安全审计协议

(六)防护协议

硬件加密是在物理存贮器(磁盘)与数据库系统之间加一硬件装置,使之与实际的数据库系统脱离。

这种方式首先要求数据库应存在专一磁盘上,并且对进入盘时的控制信息不加密,而只对数据加密。

入侵检测就是指对于面向计算资源和网络资源的恶意行为的识别和响应(包括安全审计、监视、识别和响应)。

它是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

具体是通过执行监视、分析用户及系统活动;

系统构造和弱点的审计;

识别反映已知进攻的活动模式并向相关人士报警;

异常行为模式的统计分析;

评估重要系统和数据文件的完整性;

操作系统的审计跟踪管理,并识别用户违反安全策略的行为等任务来实现的。

数据库管理系统与操作系统的接口方式有三种:

一是直接利用文件系统的功能;

二是直接利用操作系统的I/O模块;

三是直接调用存贮管理。

美国病毒专家科恩(FredCohen)博士所下的定义:

“计算机病毒是一种能够通过修改程序,并把自己的复制品包括在内去感染其他程序的程序。

”或者说,“计算机病毒是一种在计算机系统运行过程中,能把自己精确拷贝或有修改地拷贝到其他程序体中的程序”。

入网访问控制为网络访问提供了第一层访问控制。

它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。

用户的入网访问控制可分为三个步骤:

用户名的识别与验证、

用户口令的识别与验证、

用户账号的缺省限制检查。

三道关卡中只要任何一关未过,该用户便不能进入该网络。

柯克霍夫斯(A.Kerchoffs)在其名著“军事密码学”中就建立了下述原则:

密码系统中的算法即使为密码分析员所知,也应该无助于用来推导出明文或密钥;

这一原则已被后人广泛接受,取名为柯克霍夫斯原则,并成为密码系统设计的重要原则之一。

所谓防拷贝,是指通过采取某种加密措施,使得一般用户利用正常的拷贝命令,甚至于各种拷贝软件等都无法将软件进行完整的复制,或者所复制的软件不能正常运行。

防拷贝技术是软件加密的核心技术,防止软件非法扩散是软件加密的最终目的。

软件只有具有防拷贝措施,才能阻止软件的非法扩散。

超递增序列是这样一个序列,它的每一项都大于它之前所有项之和。

例如{1,3,6,13,27,52}是一个超递增序列,而{1,3,4,9,15,25}则不是。

所谓防动态跟踪技术,就是要抑制动态调试程序的执行,其中最主要的问题是抑制跟踪命令和运行命令的执行。

加密软件通过各种手段破坏动态调试程序使用以及自己不用的一些系统数据区或中断功能调用,或者是通过各种途径检测软件本身是否处于动态调试程序的监控之下,以便采取相应的反监控措施。

数据库系统安全主要有两层含义:

第一层是指系统运行安全,它包括法律、政策的保护,如用户是否有合法权利,政策是否允许等;

物理控制安全,

第二层是指系统信息安全,它包括用户口令字鉴别;

用户存取权限控制;

数据存取权限、方式控制;

审计跟踪;

数据加密。

计算机病毒的感染过程与生物学病毒的感染过程非常相似,它寄生在宿主程序中,进入计算机,并借助操作系统和宿主程序的运行,复制自身,大量繁殖。

其感染的一般过程是:

(l)当计算机运行染毒的宿主程序时,病毒夺取控制权;

(2)寻找感染突破口;

(3)将病毒程序放入感染目标中。

实际上存在两类不同的背包问题,一类在线性时间内可答:

而另一类不能。

易答:

的背包问题可以修改成难答:

的背包问题。

公开密钥使用难答:

的背包问题,它可很容易地被用来加密明文但不能用来答:

密密文。

私人密钥用易答:

的背包问题,它给出一个答:

密的简单方法。

不知道私人密钥的人要破译密文就不得不答:

一个难的背包问题。

超递增背包(superincreasingknapsack)问题的答:

很容易找到。

计算其

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 高等教育 > 研究生入学考试

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1