ImageVerifierCode 换一换
格式:DOC , 页数:9 ,大小:1.47MB ,
资源ID:386982      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/386982.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(电子商务安全概论复习.doc)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

电子商务安全概论复习.doc

1、第1章 电子商务安全概论1、理解电子商务的安全要求(安全要素)(重点)2、理解电子商务系统的安全层次3、了解电子商务安全措施4、了解电子商务安全技术v 加密技术-第2章v 数字签名技术-第3章v 虚拟专用网技术-第3章v 防火墙技术-第3章v 入侵检测技术-第3章v 计算机病毒防治技术-第3章v 安全协议(SSL、SET) -第6,7章v 身份认证技术v 数字时间戳技术v 认证技术-第4章v 数字签名技术-第4章第2章 信息加密技术与应用1、 理解密码技术在电子商务活动中的作用信息加密技术是电子商务安全交易的核心,这种技术主要用来实现电子商务交易的保密性、完整性、授权、可用性和不可否认性2、

2、理解密码技术的分类(密码体制的分类P15)v 密码的发展史:古典密码、近现代密码v 密码加密算法和解密算法所使用的密钥是否相同,或是否能简单地由加密密钥推导出解密密钥:对称密钥密码体制(也称单钥密码体制、秘密密钥密码体制)、非对称密钥密码体制(也叫双密钥密码体制、公开密钥密码体制)v 密码算法对明文信息的加密方式:流密码、分组密码v 是否能进行可逆的加密变换:单向函数密码体制、双向变换密码体制v 加密过程是否注入了客观随机因素:确定型密码体制、概率密码体制3、 理解对称密钥密码体制和非对称密钥密码体制对称密钥密码体制A、对称密码体制分类:古典密码(移位密码、代换密码、仿射密码、维吉尼亚密码、希

3、尔密码)、流密码、分组密码B、对称密码优点: 加解密速度快 C、对称密码缺陷:密钥数目的问题 n(n-1)/2 安全传输密钥也是一个难题 无法鉴别彼此身份非对称密钥密码体制A、 公钥密码体制特点:仅根据密码算法和加密密钥来确定解密密钥在计算上是相当困难的。 两个密钥中的任何一个可以用来加密,另一个用来解密。 有6个组成部分:明文、加密算法、公钥、私钥、密文、解密算法B、典型的公开密钥密码算法RSA:C = Me (mod n) M=Cd (mod n)如:e=3,d=3 n=15 , 现在对明文M=7加密。得密文C = 73 (mod 15) = 13 现在对密文C=13解密得明文M = 13

4、3 (mod 15) = 7RSA的缺陷:产生密钥麻烦,速度慢(DES 为一种典型的对称密钥密码算法)RSA和DES的优缺点正好互补: RSA的密钥很长,加密速度慢,而采用DES,正好弥补了RSA的缺点。即DES用于明文加密,RSA用于DES密钥的加密。RSA又解决了DES密钥分配的问题。C、RSA算法的生成步骤:设计密钥,生成密文,恢复明文(1) 设计密钥:先选取两个互素的大素数P和Q,令n = PQ,(n) =(P - 1)(Q - 1),接着寻求加密密钥e,使e满足gcd (e,(n)=1,另外,再寻找解密密钥d,使其满足ed = 1(mod (n)。这里的(e ,n)就是公开的加密密钥

5、。(d,n)就是私钥。(2)加密过程:将发送的明文M分块,其加密过程是:C = Me (mod n)(3)解密过程:对C解密,即得到明文M=Cd (mod n)D、简单例子 任务:对明文 M=19 加密 v 选p7,q17 则npq119 且(n)(p-1)(q-1)61696v 取e5 使得e与(n) 互素 则d77 (57738549611 mod 96)v 公钥(5,119),私钥(77,119) v 加密M19 则CMe mod n= 195 mod 119 = 66 解密C66 MCd mod n = 6677 mod 11919E、练习 现取P=3, Q=5 。对M=3 加密,然后

6、对生成的密文解密。用RSA 加密解密 1.p=5,q=11,e=3,M=9 2.若:e=31,n=3599,d=? 3.c=10,e=5,n=35,M能够求出吗?4、了解密码技术的应用-数字签名(第四章讲) 作用:(1)签名是可以被确认的,即收方可以确认或证实签名确实是由发方签名的; (2)签名是不可伪造的,即收方和第三方都不能伪造签名; (3)签名不可重用,即签名是消息(文件)的一部分,不能把签名移到其它消息(文件)上; (4)签名是不可抵赖的,即发方不能否认他所签发的消息; (5)第三方可以确认收发双方之间的消息传送但不能篡改消息。第三章 :计算机网络安全1、 理解防火墙的作用和原理作用:

7、保护内网安全分类:包过滤型防火墙(P59)、应用层网关、线路层网关包过滤型防火墙原理应用层网关线路层网关2、理解入侵检测系统的作用和原理 P75入侵检测系统IDS的基本功能:v 监控、分析用户和系统的行为;v 检查系统的配置和漏洞;v 评估重要的系统和数据文件的完整性;v 对异常行为的统计分析,识别攻击类型,并向网络管理人员报警;v 对操作系统进行审计、跟踪管理,识别违反授权的用户活动。原理:3、了解VPN的作用 (虚拟专用网)概念:VPN是企业内部网在Internet上的延伸,在Internet上通过一个专用的通道来创建一个安全的专用连接,从而可将远程用户 企业分支机构 公司的业务伙伴等与公

8、司的内部网联接起来,构成一个扩展的企业内部网。作用:是一些在网络传输但又必须保密的信息。(网上找的)4、 理解计算机病毒的原理和防治 P78概念:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。防治:v 目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。v 首先应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度,对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动

9、的集体和个人。v 其次,应有专人负责具体事务,及时检查系统中出现病毒的症状,汇报出现的新问题、新情况,在网络工作站上经常做好病毒检测的工作,把好网络的第一道大门。基于工作站的防治技术 软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。 在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。 在网络接口卡上安装防病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的问题,而且对网络的传输速度也会产生一定的影响。基于服务器的

10、防治技术v 网络服务器是计算机网络的中心,网络服务器一旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的。v 目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒的进一步传播。 第四章 公钥基础设施 (电子商务认证技术)1、 理解数字签名/数字信封/散列函数/数字证书等认证相关技术数字签名:在书面文件上签名是确认文件的一种手段数字信封:数字信封就是信息发送端用接收端的公钥,将一个通信密钥(SK)给予加密,生成一个数字信封。然后接收端用自己的私钥打开数字信封,获取该对称

11、密钥SK,用它来解读收到的信息。散列函数(信息摘要算法):该函数能产生信息的数字“指纹”(信息摘要),主要用途是为了确保数据没有被篡改,以维护数据的完整性。如:SHA1、MD5 特点: a. 能处理任意大小的信息,并能生成固定长度的信息摘要。 b. 具有不可预见性。信息摘要的大小与原信息的大小没有任何联系。原信息的一个微小的变化都会对信息摘要产生很大的影响。 c. 具有不可逆性。没有办法通过信息摘要直接恢复原信息。 数字证书(见4.4 P102):它是网上交易双方真实身份证明的依据,是一个由认证中心颁发并经认证中心(CA)数字签名的、包含证书申请者个人信息及其公开密钥等相关信息的电子文件。功能

12、(见4.4.2 P103): 文件加密、数字签名、身份认证数字证书类型(见4.4.3 P105 ):个人数字证书、企业数字证书、服务器数字证书、安全邮件数字证书、Web站点数字证书、安全代码证书数字签名形成过程验证数字签名确实是某人签的,验证信息在传递过程中有没有被篡改数字信封数字信封技术2、理解安全传递信息的方案(Bob Alice 方案1,2,3)3、 理解数字证书的必要性4、 理解数字证书的管理(P109)和撤消(P 112)撤销数字证书的方法(4种)A、 定期公布数字证书撤销表 优点:安装和运作经济,尤其是不需要使用高成本的可信任的服务器或是安全的通信路径来进行数字证书撤销表的分发。缺

13、点:撤销数字证书的时间间隔会受到数字证书撤销表发放周期的限制。B、广播数字证书撤销需要对广播通信进行保护;若所有的数字证书在被撤销时都用这种方法来广播数字证书撤销表的话,则会产生巨大的通信量,因此,这种方法一般只能用于通知那些非常紧急的数字证书撤销事件;在一个庞大的基础设施环境中,很难判断到底该广播给那些数字证书使用系统;C、进行数字证书的在线状态检查v 在线查询CRL机制是一种基于在线数字证书状态协议(online certificate status protocol,OCSP)的CRL获取方式。是IETF PKIX工作组开发的一个实施在线状态检查的标准方法。该协议定义了一种标准的请求和响

14、应信息格式,以确认数字证书是否被撤销了。v 在线查询CRL机制有很高的实时性,能解决由于时间间隔而引起的撤销通知延迟问题。 v 是否使用在线状态检查,需要在安全设备的成本和可能遭到侵袭时所付出的代价之间进行权衡。D、发放短期数字证书(这种方法一般用在服务器和网关数字证书的撤消中)v 使用这种方法时,认证机构一般对服务器和网关每隔一个较长的信任周期(通常是一年)才确认一次身份,该服务器和网关在整个周期内具有合法身份。 v 认证机构为服务器和网关的公钥发放的却不是一年内有效的数字证书,而是一个短期数字证书,比如24小时有效的数字证书。v 服务器和网关每天取回自己的短期数字证书,并将其使用在当天建立的客户会话中。当认证机构要撤销该服务器和网关的数字证书时,只要简单地停止发放后续的短期数字证书就可以了。v 这样,该服务器和网关呈现给其他客户的就不再是当前有效的数字证书,其他客户可以认为该服务器和网关的数字证书已经被撤销了。 4、理解PKI的信任模型(公钥基础设施)4种信任模型( P124 )1. 严格等级结构的信任模型2. 网状信任模型3. WEB信任模型 4. 桥信任模型第6章 安全套接层协议SSL1、了解SSL协议构成SSL握手协

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1