电子商务安全概论复习.doc

上传人:b****2 文档编号:386982 上传时间:2022-10-09 格式:DOC 页数:9 大小:1.47MB
下载 相关 举报
电子商务安全概论复习.doc_第1页
第1页 / 共9页
电子商务安全概论复习.doc_第2页
第2页 / 共9页
电子商务安全概论复习.doc_第3页
第3页 / 共9页
电子商务安全概论复习.doc_第4页
第4页 / 共9页
电子商务安全概论复习.doc_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

电子商务安全概论复习.doc

《电子商务安全概论复习.doc》由会员分享,可在线阅读,更多相关《电子商务安全概论复习.doc(9页珍藏版)》请在冰豆网上搜索。

电子商务安全概论复习.doc

第1章电子商务安全概论

1、理解电子商务的安全要求(安全要素)(重点)

2、理解电子商务系统的安全层次

3、了解电子商务安全措施

4、了解电子商务安全技术

v加密技术------第2章

v数字签名技术------第3章

v虚拟专用网技术------第3章

v防火墙技术------第3章

v入侵检测技术------第3章

v计算机病毒防治技术------第3章

v安全协议(SSL、SET)------第6,7章

v身份认证技术

v数字时间戳技术

v认证技术------第4章

v数字签名技术------第4章

第2章信息加密技术与应用

1、理解密码技术在电子商务活动中的作用

信息加密技术是电子商务安全交易的核心,这种技术主要用来实现电子商务交易的保密性、完整性、授权、可用性和不可否认性

2、理解密码技术的分类(密码体制的分类P15)

v密码的发展史:

古典密码、近现代密码

v密码加密算法和解密算法所使用的密钥是否相同,或是否能简单地由加密密钥推导出解密密钥:

对称密钥密码体制(也称单钥密码体制、秘密密钥密码体制)、非对称密钥密码体制(也叫双密钥密码体制、公开密钥密码体制)

v密码算法对明文信息的加密方式:

流密码、分组密码

v是否能进行可逆的加密变换:

单向函数密码体制、双向变换密码体制

v加密过程是否注入了客观随机因素:

确定型密码体制、概率密码体制

3、理解对称密钥密码体制和非对称密钥密码体制

对称密钥密码体制

A、对称密码体制分类:

古典密码(移位密码、代换密码、仿射密码、维吉尼亚密码、希尔密码)、流密码、分组密码

B、对称密码优点:

加解密速度快

C、对称密码缺陷:

①密钥数目的问题n×(n-1)/2②安全传输密钥也是一个难题③无法鉴别彼此身份

非对称密钥密码体制

A、公钥密码体制特点:

①仅根据密码算法和加密密钥来确定解密密钥在计算上是相当困难的。

②两个密钥中的任何一个可以用来加密,另一个用来解密。

③有6个组成部分:

明文、加密算法、公钥、私钥、密文、解密算法

B、典型的公开密钥密码算法RSA:

C=Me(modn)M=Cd(modn)

如:

e=3,d=3n=15,现在对明文M=7加密。

得密文C=73(mod15)=13

现在对密文C=13解密得明文M=133(mod15)=7

RSA的缺陷:

产生密钥麻烦,速度慢(DES为一种典型的对称密钥密码算法)

RSA和DES的优缺点正好互补:

RSA的密钥很长,加密速度慢,而采用DES,正好弥补了RSA的缺点。

即DES用于明文加密,RSA用于DES密钥的加密。

RSA又解决了DES密钥分配的问题。

C、RSA算法的生成步骤:

设计密钥,生成密文,恢复明文

(1)设计密钥:

先选取两个互素的大素数P和Q,令n=P×Q,φ(n)=(P-1)×(Q-1),接着寻求加密密钥e,使e满足gcd(e,φ(n))=1,另外,再寻找解密密钥d,使其满足e×d=1(modφ(n))。

这里的(e,n)就是公开的加密密钥。

(d,n)就是私钥。

(2)加密过程:

将发送的明文M分块,其加密过程是:

C=Me(modn)

(3)解密过程:

对C解密,即得到明文M=Cd(modn)

D、简单例子任务:

对明文M=19加密

v选p=7,q=17则n=pq=119且φ(n)=(p-1)(q-1)=6×16=96

v取e=5使得e与φ(n)互素则d=77(5×77=385=4×96+1≡1mod96)

v公钥(5,119),私钥(77,119)

v加密M=19则C=Memodn=195mod119=66解密C=66M=Cdmodn=6677mod119=19

E、练习

①现取P=3,Q=5。

对M=3加密,然后对生成的密文解密。

②用RSA加密解密1.p=5,q=11,e=3,M=92.若:

e=31,n=3599,d=?

3.c=10,e=5,n=35,M能够求出吗?

4、了解密码技术的应用----数字签名(第四章讲)

作用:

(1)签名是可以被确认的,即收方可以确认或证实签名确实是由发方签名的;

(2)签名是不可伪造的,即收方和第三方都不能伪造签名;

(3)签名不可重用,即签名是消息(文件)的一部分,不能把签名移到其它消息(文件)上;

(4)签名是不可抵赖的,即发方不能否认他所签发的消息;

(5)第三方可以确认收发双方之间的消息传送但不能篡改消息。

第三章:

计算机网络安全

1、理解防火墙的作用和原理

作用:

保护内网安全

分类:

包过滤型防火墙(P59)、应用层网关、线路层网关

包过滤型防火墙原理

应用层网关

线路层网关

2、理解入侵检测系统的作用和原理P75

入侵检测系统IDS的基本功能:

v监控、分析用户和系统的行为;

v检查系统的配置和漏洞;

v评估重要的系统和数据文件的完整性;

v对异常行为的统计分析,识别攻击类型,并向网络管理人员报警;

v对操作系统进行审计、跟踪管理,识别违反授权的用户活动。

原理:

3、了解VPN的作用(虚拟专用网)

概念:

VPN是企业内部网在Internet上的延伸,在Internet上通过一个专用的通道来创建一个安全的专用连接,从而可将远程用户企业分支机构公司的业务伙伴等与公司的内部网联接起来,构成一个扩展的企业内部网。

作用:

是一些在网络传输但又必须保密的信息。

(网上找的)

4、理解计算机病毒的原理和防治P78

概念:

指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。

防治:

v目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。

v首先应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度,对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人。

v其次,应有专人负责具体事务,及时检查系统中出现病毒的症状,汇报出现的新问题、新情况,在网络工作站上经常做好病毒检测的工作,把好网络的第一道大门。

基于工作站的防治技术

① 软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。

② 在工作站上插防病毒卡。

防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。

③ 在网络接口卡上安装防病毒芯片。

它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。

但这种方法同样也存在芯片上的软件版本升级不便的问题,而且对网络的传输速度也会产生一定的影响。

基于服务器的防治技术

v网络服务器是计算机网络的中心,网络服务器一旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的。

v目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。

有时也结合利用在服务器上的防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒的进一步传播。

第四章公钥基础设施(电子商务认证技术)

1、理解数字签名/数字信封/散列函数/数字证书等认证相关技术

数字签名:

在书面文件上签名是确认文件的一种手段

数字信封:

数字信封就是信息发送端用接收端的公钥,将一个通信密钥(SK)给予加密,生成一个数字信封。

然后接收端用自己的私钥打开数字信封,获取该对称密钥SK,用它来解读收到的信息。

散列函数(信息摘要算法):

该函数能产生信息的数字“指纹”(信息摘要),主要用途是为了确保数据没有被篡改,以维护数据的完整性。

如:

SHA1、MD5

特点:

a.能处理任意大小的信息,并能生成固定长度的信息摘要。

b.具有不可预见性。

信息摘要的大小与原信息的大小没有任何联系。

原信息的一个微小的变化都会对信息摘要产生很大的影响。

c.具有不可逆性。

没有办法通过信息摘要直接恢复原信息。

数字证书(见4.4P102):

它是网上交易双方真实身份证明的依据,是一个由认证中心颁发并经认证中心(CA)数字签名的、包含证书申请者个人信息及其公开密钥等相关信息的电子文件。

功能(见4.4.2P103):

文件加密、数字签名、身份认证

数字证书类型(见4.4.3P105):

个人数字证书、企业数字证书、服务器数字证书、安全邮件数字证书、Web站点数字证书、安全代码证书

数字签名形成过程

验证数字签名确实是某人签的,验证信息在传递过程中有没有被篡改

数字信封

数字信封技术

2、理解安全传递信息的方案(BobAlice方案1,2,3)

3、理解数字证书的必要性

4、理解数字证书的管理(P109)和撤消(P112)

撤销数字证书的方法(4种)

A、定期公布数字证书撤销表

优点:

安装和运作经济,尤其是不需要使用高成本的可信任的服务器或是安全的通信路径来进行数字证书撤销表的分发。

缺点:

撤销数字证书的时间间隔会受到数字证书撤销表发放周期的限制。

B、广播数字证书撤销

①需要对广播通信进行保护;

②若所有的数字证书在被撤销时都用这种方法来广播数字证书撤销表的话,则会产生巨大的通信量,因此,这种方法一般只能用于通知那些非常紧急的数字证书撤销事件;

③在一个庞大的基础设施环境中,很难判断到底该广播给那些数字证书使用系统;

C、进行数字证书的在线状态检查

v在线查询CRL机制是一种基于在线数字证书状态协议(onlinecertificatestatusprotocol,OCSP)的CRL获取方式。

是IETFPKIX工作组开发的一个实施在线状态检查的标准方法。

该协议定义了一种标准的请求和响应信息格式,以确认数字证书是否被撤销了。

v在线查询CRL机制有很高的实时性,能解决由于时间间隔而引起的撤销通知延迟问题。

v是否使用在线状态检查,需要在安全设备的成本和可能遭到侵袭时所付出的代价之间进行权衡。

D、发放短期数字证书(这种方法一般用在服务器和网关数字证书的撤消中)

v使用这种方法时,认证机构一般对服务器和网关每隔一个较长的信任周期(通常是一年)才确认一次身份,该服务器和网关在整个周期内具有合法身份。

v认证机构为服务器和网关的公钥发放的却不是一年内有效的数字证书,而是一个短期数字证书,比如24小时有效的数字证书。

v服务器和网关每天取回自己的短期数字证书,并将其使用在当天建立的客户会话中。

当认证机构要撤销该服务器和网关的数字证书时,只要简单地停止发放后续的短期数字证书就可以了。

v这样,该服务器和网关呈现给其他客户的就不再是当前有效的数字证书,其他客户可以认为该服务器和网关的数字证书已经被撤销了。

4、理解PKI的信任模型(公钥基础设施)

4种信任模型(P124)

1.严格等级结构的信任模型

2.网状信任模型

3.WEB信任模型

4.桥信任模型

第6章安全套接层协议SSL

1、了解SSL协议构成

SSL握手协

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > IT认证

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1