浙师大电子商务安全技术复习资料.docx
- 文档编号:26896691
- 上传时间:2023-06-23
- 格式:DOCX
- 页数:23
- 大小:142.56KB
浙师大电子商务安全技术复习资料.docx
《浙师大电子商务安全技术复习资料.docx》由会员分享,可在线阅读,更多相关《浙师大电子商务安全技术复习资料.docx(23页珍藏版)》请在冰豆网上搜索。
浙师大电子商务安全技术复习资料
电子商务安全技术
第一章电子商务安全概论
1.电子商务的安全需求(P9)
①可靠性②保密性③完整性④不可否认性⑤匿名性⑥原子性⑦有效性
2.电子商务安全层次和技术(P12)
第二章密码学基础
1.密码学的定义(P19)
是研究如何保护信息安全性的一门科学。
它包含两个分支:
密码编码学和密码分析学。
2.密码系统的组成(P19)
明文密文加密算法解密算法密钥
MCEDK
E:
M╳K→C
D:
C╳K→M
3.密码学发展的阶段(P18)
古典密码学(主要运用于政务、军事、外交等领域)
最早出现在公元前1900年,加解密通过手工完成。
1949年之前,密码学是一门艺术。
20世纪20年代电子密码技术出现,1920年美国弗拉姆发明弗拉姆密码,原理是利用电传打字机的五位码与密钥字母进行相加运算。
典型古典密码:
恺撒密码、维吉利亚密码
近代密码学(科学理论基础)
1948年Shannon发表《秘密体制的通讯理论》,为密码学奠定基础,提出“完善加密”概念
70年代中期,提出公钥密码体制理论,数学知识应用的集中体现。
主要特点:
数据的安全基于密钥而不是算法的保密
现代密码学(广泛运用于政治、经济、文化等领域)
1976年以后:
密码学的新方向——公钥密码学
1976年:
Diffie&Hellman提出DH密钥交换算法
1977年:
DES对称密码方案
1978年:
RSA公钥算法
90年代逐步出现椭圆曲线等其他公钥算法
1998年,量子密码技术出现
主要特点:
公钥密码使得发送端和接收端无密钥传输的保密通信成为可能
4.凯撒加密方法及其安全性(p24)ppt22替代
替代:
将明文各元素的内容用新的符号或符合组合代替,替换之后形成的新元素符合集合便是密文。
替代方式:
单字母替换;多字母替换;插入式替换
K=5
M:
helloworldEk=(M+K)mod26
C:
mjqqtbtwqiDk=(C-K)mod26
安全性:
单纯地使用替代方法的密码体制很容易受到各种攻击。
5.密码学体制分类:
(1)按加密方式分:
流密码体制,分组密码体制
(2)按使用的密钥方式划分:
单密码体制,双密码体制
(3)按保密程度划分:
实际上保密的密码体制,绝对保密的密码体制
5.栅栏加密方法(p22)PPT37
置换,是指变换明文中各元素的相对位置,但保持其内容不变的方法。
M:
economicbusiness
eooibsns
cnmcuies
C:
eooibsnscnmcuies
矩阵加密:
M:
electronicalbusinessK:
32451
12345
elect
ronic
albus
iness
E:
enbelolnciustcsserai
乘积密码:
置换和替代两者交替使用的密码编码方法。
如Feistel提出的Feistel密码,数据加密标准DES遵循Feistel密码结构。
DES是密码学史上非常经典的对称密码体制,属于典型的分组密码体制。
由美国标准局NBS于1972提出。
原理:
将明文信息按64比特大小分组,密钥长度也是64比特,但实际上密钥长度为56比特,另外8比特用作奇偶校验位。
64比特的明文分组在密钥的作用下经过多次置换和替代组合操作,形成难以破译的64比特密文。
AES:
高级加密标准:
明文或密文分组长度以及密钥长度不是固定的,可以是128bit,192bit,256bit.
6.RSA加密方法(P34)PPT62
公钥密码体制:
加密密钥和解密密钥不同。
依赖依据是数学上的某类问题求解困难,计算复杂性相当大,在有限时间内,无法求出问题的解。
(RSA,ECC)
PK:
公开密钥,SK:
私有密钥特征:
P.33
RSA(Rivest-Shamir-Adleman):
是基于“大整数质因子分解”难题。
依赖数学定论:
模运算性质、费马定理、欧拉函数、欧拉定理、欧几里德算法。
步骤:
设计密钥:
去互质的大素数p,q,令n=pq,Φ(n)=(p-1)(q-1)
寻求加密密钥e,使e与Φ(n)互质
寻求d,使d与Φ(n)互质,且de=1modΦ(n)
得公钥(e,n),私钥(d,n)
设计密文:
M数字化,C=Memodn
恢复明文:
M=cdmodn
优点:
原理简单、易于使用,应用于公钥密码体制
缺点:
性能低,硬件效率1/1000DES,软件1/100DES
7.ECC椭圆曲线密码算法P.37
8.公钥密码体制应用:
加解密信息,数字签名
9.量子密码——绝对保密
利用测不准原理和量子不可克隆原理建立量子密钥,该密钥不会被任何攻击者且听到,因为通信双方在确定密钥之前可以检测信息是否被干扰过。
原理:
海森堡测不准原理,量子不可克隆性,量子纠缠
第三章电子商务安全技术
1.计算机安全的三个方面:
保密性、完整性、可用性
2.缓冲区溢出:
缓冲区是一个用于存储数据并且容量有限的内存空间。
数据存储过程中,若超过了缓冲区的最大容量,将发生缓冲区溢出。
缓冲区溢出是最为常见的一种安全漏洞。
缓冲区溢出原理:
在计算机内部,输入数据通常被存放在一个临时空间内,这个临时存放空间就被称为缓冲区,缓冲区的长度事先已经被程序或者操作系统定义好了。
向缓冲区内填充数据,如果数据的长度很长(如同那瓶啤酒),超过了缓冲区(那个啤酒杯)本身的容量,数据也会溢出存储空间!
而装不下的数据则会覆盖在合法数据上,这就是缓冲区和缓冲区溢出的道理。
当然在理想的情况下,程序检查每个数据的长度,并且不允许超过缓冲区的长度大小,就像在倒啤酒的时候,啤酒要冒出杯子时我们就停止。
但有些程序会假设数据长度总是与所分配的存储空间相匹配,而不作检查,从而为缓冲区溢出埋下隐患。
3.病毒:
以自我复制为明确目的编写的代码。
病毒的特点:
破坏性、寄生性、传染性、潜伏性、针对性
按传染方式分类:
引导区病毒、文件型病毒、混合型病毒
按传染途径分类:
驻留内存型、不驻留内存型
4.蠕虫是一种可以通过网络大量传播自身拷贝的独立程序。
它的自身拷贝是以独立程序的形式来传播的,并可以在没人干涉的情况下自动运行。
而病毒的自身拷贝必须要嵌入到其他程序中才能传播。
5.访问控制策略:
(1)自主访问控制(DAC):
目前计算机系统中实现最多的访问控制机制,根据访问者的身份和授权规则控制用户对客体的访问。
(2)强制访问控制(MAC):
根据主体和客体的安全属性来决定主体对客体的访问权。
保证数据的机密性(向上写向下读)和完整性(向上读向下写)
(3)基于角色的访问控制(RBAC):
基本思想是授权给用户的访问权限通常由用户在一个组织中担当的角色来确定。
根据用户在组织内所处的角色作出访问授权和控制,但用户不能自主地将访问权限传给他人。
这一点是基于角色访问控制和自主访问控制的最基本区别。
6.Unix操作系统:
采用了一种典型的文件保护方法。
它将主体划分为三个等级:
用户、相互信任的用户和其他用户,可以将它们分别简称为用户、用户组和全体用户。
文件许可又分为以下4部分:
(1)文件类型——表示该文件是普通文件,还是目录;
(2)文件所有者的访问权限;
(3)与文件同组的用户的访问权限;
(4)全体用户的访问权限。
7.数据库系统主要包括应用程序、数据库管理系统、数据库和数据库管理员。
8.数据库访问控制:
数据库用户按其访问权利的大小可分为:
(1)普通数据库用户
(2)具有支配部分数据库资源特权的用户
(3)具有DBA特权的数据库用户
9.数据库推理控制:
推理是指用户通过间接的方式获取其不该访问的数据。
推理控制的目的就是防止用户通过推理方式来窃取敏感数据。
推理的方法:
1.直接攻击2.存在和缺失3.逻辑或代数运算4.统计推理5.追踪器
统计推理:
统计攻击就是攻击者根据收集到的线索或数据特征,利用各种统计方法推断出个体数据中的敏感信息。
通用追踪器:
P68
已知P为:
PID=”A”andBID=”01”;系统要求统计行数c≥b,b=2
先用谓词ID<5来试探,以找出通用追踪器T。
Q1:
SelectCount(*)fromOrderwhereID<5;
结果:
4
Q2:
SelectCount(*)fromOrderwhereNOT(ID<5);
结果:
4
当b=2时,Q1、Q2的查询结果满足条件(n=4+4=8):
2b<=|SET(T)|<=(n-2b)
所以ID<5可以作为通用追踪器。
Q4:
SelectSUM(Price)fromOrderwhereID<5;
结果:
184
Q5:
SelectSUM(Price)fromOrderwhereNOT(ID<5);
结果:
191
Q6:
SelectSUM(Price)fromOrderwhere(PID=”A”andBID=”01”)ORID<5;
结果:
184
Q7:
SelectSUM(Price)fromOrderwhere(PID=”A”andBID=”01”)ORNOT(ID<5);
结果:
224
根据通用追踪器计算公式可得到price=184+224-184-191=33
10.端口扫描:
一个可自动检测并初步分析远程或本地主机安全脆弱点的程序。
11.虚拟专用网络(VPN:
VirtualPrivateNetwork)是指在公共网络中建立一个专用网络,并且数据通过建立的虚拟安全通道在公共网络中传播。
DDN(数字数据网,digitaldatanetwork)
隧道技术:
(1)数据链路层隧道:
一个链路帧被放到了其它链路层的协议数据单元(PDU)中,该链路层还包括另外的链路帧,典型的例子:
PPTP,L2F,L2TP构成的VPN
(2)网络层隧道:
第三层的包被放到其它层或另外的第三层包中,如IPsec的AH和ESP隧道模式
VPN的主要功能:
可降低成本,传输数据安全可靠,连接方便灵活,完全控制。
12.防火墙:
是由一些软件和硬件组成的在内部网和外部网之间构成的一个保护层,所有信息经此检查,只有授权的信息才能通过,从而保护内部网资源免遭非法入侵。
是一种用来保护本地系统或网络的设备,以防止网络攻击破坏系统或网络。
它通常位于被保护的网络和外部网络的边界,根据防火墙所配置的安全策略监控过滤内部网络和外部网络之间的所有通信量。
类型:
(1)包过滤防火墙(它简单易行、网络性能好、透明性好)
(2)应用代理防火墙(应用代理防火墙位于外部网络和内部网络之间,主要用于防范应用层攻击。
)
工作原理:
它通过建立一整套规则和系统策略来检测、限制、更改穿越防火墙的数据流,实现内部网络的保护。
13.入侵检测系统是一套监控计算机系统或网络系统中发生的事件,根据规则进行安全审计的软件或硬件系统。
功能:
入侵检测系统(IDS:
IntrusionDetectionSystem)可以弥补防火墙的不足,是一种主动保护网络免受攻击的网络安全系统。
它可以实时监视、分析用户及系统的活动,并识别出由内部人员或外部攻击者进行的不正常活动,并对此作出相应的反应。
分类:
根据入侵检测系统的出入数据来源分类:
基于主机的入侵检测系统和基于网络的入侵检测系统。
方法:
1.误用入侵检测方法2.基于异常的检测方法
14.防火墙与入侵检测的区别:
防火墙能够阻止一些已知的入侵事件发生,但它只是一种被动性防御性工具,无法识别并处理一些非预防期的攻击,也无法阻止内部人员引起的各种安全事件。
而且外部攻击者也可能会利用防火墙的漏洞,绕过防火墙而入侵系统。
入侵检测系统可以弥补防火墙的不足,是一种主动保护网络免受攻击的网络安全系统。
它可以实时监视、分析用户及系统的活动,并识别出由内部人员或外部攻击者进行的不正常活动,并对此作出相应的反应。
第4章电子商务认证技术
1.身份认证涉及的内容:
身份标识和验证。
身份认证的方法:
所知,所有,个人特征。
身份认证的基本方式:
口令方式、标记方式和人体生物学特征。
2.报文验证主要包括那两个方面的内容?
P.94
报文来源验证(系统特征和IP地址)
报文完整性验证(奇偶校验,报文摘要)
报文验证:
是指当两个通信实体建立通信联系后,每个通信实体对受到的报文信息进行验证,以保证收到的信息是真实可靠的。
3.报文验证码有两种方法,其区别是什么?
P.95
(1)加密报文方法
报文验证码MAC(MessageAuthenticateCode)P.95
(2)报文验证码MAC的方式
1)利用报文验证码MAC来验证报文是否为真实的发送者发送的。
2)报文验证码有两种方法获得:
利用加密算法对报文摘要加密
计算附加了保密字的报文的摘要
3)第2种报文验证码方法不需要涉及加密和解密过程,执行方法简单,多数情况下,采取该方式验证报文。
4.报文摘要?
P.97
报文摘要(MessageDigest)是指根据报文推导出来的能反应报文特征、且具有固定长度的特定信息。
由明文推导出报文摘要是由散列函数完成的。
经典散列算法包括:
报文摘要算法MD5,安全散列算法SHA-1(安全性比较高的散列算法)
HASH函数:
输入变长的信息,产生定常的输出。
报文摘要h,散列函数H,报文M,h=H(M),常见报文摘要128比特或160比特。
特征:
普适性,对于人一个报文,不论长度多少,都具有报文摘要,并且值唯一
单向性,函数的你过程非常难解
差错控制能力,报文中任何一个比特发生改动就能导致摘要发生变化。
MD5算法(Message-DigestAlgorithm5报文摘要算法):
输入任意长度报文,输出固定长度128bit的报文,按512bit处理输入报文
安全散列(SHA)算法SecureHashAlgorithm:
基于MD4算法,与之非常类似。
输入为小于264比特长的任意消息,分组512bit长,输出160bit。
SHA算法描述:
(1)消息填充:
与MD5完全相同
(2)附加消息长度:
64bit长度(3)缓冲区初始化A=67452301B=EFCDAB89C=98BADCFBD=10325476E=C3D2E1F013
SHA与MD5的比较:
(1)抗穷举搜索能力:
:
寻找指定hash值:
SHA:
O(2160),MD5:
O(2128)生日攻击:
SHA:
O(280),MD5:
O(264)
(2)抗密码分析攻击的强度:
SHA似乎高于MD5
(3)速度:
SHA较MD5慢
(4)简捷与紧致性:
描述都比较简单,都不需要大的程序和代换表
报文摘要应用:
报文完整性验证;双向身份认证;辅助计算报文的数字签名
5.数字签名(P103)
定义:
是指附加在数据单元上的一些数据,或是对数据单元所做的密码变化,这种数据或变换允许数据单元的接受者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人伪造。
功能:
接受方能够确认报文的来源真实;
发送方对自己发送的报文不能否认;
验证报文在传输过程中是否保持完整性。
系统构成:
签名算法;
验证算法;
签名方;
验证方;
签名关键值
实现数字签名技术的基本要求:
签名具有唯一性,是不可伪造。
数字签名技术大多采用公钥密码技术实现。
签名可以被核实。
验证签名信息是否真实可靠。
签名不可重用,不能够从已知的签名构造出其他的合法签名。
签名具有不可否认性,能通过某种方式防止签名方否认自己的签名。
常用的数字签名方法
RSA数字签名方法:
RSA算法不仅用于签名,还可以用于信息的加解密。
数字签名标准DSS:
DSS是一种基于公钥密码体制的数字签名方法,适用于签名方计算能力较低且计算时间短,而签名的验证方计算能力强的场合。
DSS签名算法是基于离散对数数学难题实现的,专门用作数字签名。
Hash签名方法
特殊数字签名方法:
(1)接收方不可否认签名
(2)盲签名(数字信封):
对一个文件进行签名,而不想让签名者知道文件的内容。
数字信封中采用了对称密码体制和公钥密码体制。
信息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥加密后的对称密码被称之为数字信封。
(3)群签名:
也称团体签名,在某些工作环境下,有时需要使用群签名,它是指群内的各成员可以以群组的名义签名,签名的验证者核实的是群组签名的正确性。
数字签名的特性:
(1)签名是可信的
(2)签名是不可复制的(3)签名的消息是不可改变的(4)签名是不可抵赖的。
6.(publickeyinfrastructure公钥基础设施)PKI,就是利用公共密钥理论和技术建立的,能够提供安全服务的基础设施。
1)数字证书需要有一套完整的管理机构:
PKI。
2)PKI就是利用公共密钥理论和技术建立的,能够提供安全服务的基础设施。
3)PKI系统通过第三方的可信认证中心CA,关联用户的公钥和用户的其他标识信息,提供密码服务所必需的密钥和证书管理。
PKI基本成份
1)认证中心CA
2)数字证书库:
3)密钥备份及恢复系统
4)证书撤销系统
5)数字证书注册审批机构RA
主要功能:
颁发证书
撤销证书
创建和发布CRL
存储和检索证书及CRL
密钥生存周期的管理
7.CA(P110)
定义:
作为PKI的核心组件,CA是具有公正性和权威性的第三方认证中心。
完善的电子商务系统必须有完整合理的CA系统支撑。
功能:
发放,
查询,
更新,
撤销,
归档
我国主要CA认证中心:
(1)第一类行业主管部门建立的:
中国金融认证中心(CFCA)和中国电信安全认证系统(CTCA)
(2)地方政府部门建立的:
(3)商业CA:
第5章电子商务支付系统
1.三类电子支付工具
1)电子现金:
以数字化形式存在的现金货币,是传统现金的电子表达形式。
2)信用卡:
信用卡的卡基由磁条卡发展为能够读写大量数据、更加安全可靠的智能卡。
3)电子支票:
它将传统支票的全部信息改变为带有数字签名的电子报文。
电子现金(数字货币)是一种以数字形式流通的货币,是传统现金的电子表现形式。
信用卡支付流程:
1)客户填写商家的订单
2)当客户选择采用cybercash付费时,商家服务器将向客户开出一个费用清单请求客户付费。
客户接收到请求后需要从钱包中选择付费信用卡。
3)Cybercash钱包将信用卡信息加密后发送给商家服务器
4)商家服务器验证接收的信息的有效性和完整性
5)Cybercash服务器验证商家身份后,将解密后的信息卡信息通过安全专用网传送到接收银行。
接收银行通过银行间的电子通道与客户信用卡发行联系,确认信用卡信息的有效性。
6)接收银行在证实客户信用卡后,将结果传送给cybercash服务器
7)Cybercash服务器向商家服务器通报交易处理结果
8)商家发送商品给客户
电子支票支付过程:
(1)客户可以使用发行银行发放的授权证明文件签发电子支票,然后将签名的支票发送给商户。
在签发支票时,客户利用自己的私有密钥在电子支票上进行数字签名以保证电子支票内容的真实性。
(2)为了提供电子支票的安全性,客户可以用商家的公开密钥或双方共享的对称密钥对支票内容或部分内容进行加密,然后客户通过网络将加过密的支票传送给商家,商家将是该支票的唯一合法接收者。
(3)商家用自己的私有密钥解密电子支票,然后采用客户公钥验证客户对电子支票的签名。
(4)如果电子支票是有效的,则商家将发货给客户或向客户提供相应的服务。
同时,商家需要对支票进行电子背书。
1.实现电子商务的匿名性方法有哪些?
(ppt5/19)
代理
匿名转发器链
群(Crowds)
2.什么是微支付?
1)中小商家的交易额小:
有时只有几元或几分
2)信用卡支付将不适用于因特网上的小额支付。
3)信用卡支付交易成本有可能超出所购买商品的费用,并且授权处理也有一定的延迟。
4)微支付是相对宏支付而言的一种新型电子商务支付方式。
5)微支付解决方案主要有电子现金和电子钱包
第六章网路银行
1.网上银行发展的模式有三种:
(1)纯虚拟的网络银行模式:
1 提供传统银行的所有柜台式服务项目,这是全方位发展模式
2 侧重于发展适合网络金融技术的特色服务
(2)基于传统银行的模式:
1 将银行传统的柜台业务延伸到网上,树立银行的科技形象。
2 通过收购现有的纯虚拟的网络银行,迅速建立起网络银行模式。
3 专注于某一狭小的目标市场的网络银行发展模式。
(3)基于非银行的机构模式:
某些非金融机构正在跨越传统金融业的服务领域,成为网上金融业务新的竞争者。
像邮政局、电信公司等带有网络性质的企业,以及一些新兴的技术企业如微软等。
2.网络银行安全方面的威胁
1)对用户身份的冒领。
2)对网络上信息的窃取。
3)对网络上信息的篡改。
4)对发出的信息予以否认。
5)对信息进行重发。
需求:
可靠性、保密性、完整性、不可否认性和有效性
3.网络银行交易流程
1)顾客接入因特网,通过游览器在网上销售中心的商品,选择货物,填写订单,交给销售中心;
2)销售中心接到订单后,经审批,向配送中心发出发货请求,由配送中心向顾客送货;
3)顾客收到商品后,进行商品的清点核对,并对验收单进行签字验收,再将收货单进行数字签名后,发送给销售中心进行中心挂账处理;
4)当需要付款时,由顾客根据订单以及接货验收情况,将结款信息进行签名,并生成付方密码,传送给销售中心;
5)销售中心接收到顾客的结款请求时,将自身的银行账号以及收款金额等信息生成收方密码,发送给商家的开户银行。
6)商家的开户银行将该笔交易信息通过人民银行金融区域网及其网上的电子实时支付与清算系统与顾客的开户银行进行清算,将款项从顾客的账户上划拨到商家的银行账户中;
7)双方的开户银行将交易成功信息发送给各自的用户,电子支付全部完成;
8)商家向顾客发送电子发票,网上交易全部完成。
第七章安全电子交易协议
1.Set协议(SecureElectronicTransaction)
定义:
P.15
是由VISA和MasterCard两大信用卡组织制定的标准。
用于划分与界定电子商务活动中消费、网上商家、银行、信用卡组织之间的权利义务关系,给定交易信息传送流程标准。
目标:
实现因特网环境安全电子交易;保证信息在互联网上的安全传输;保证网上传输的数据不被黑客或内部人员窃取;实现定单信息和个人帐号信息的分离(如:
在将包括持卡人帐号信息的定单送到商家时,商家只能看到定货信息,而看不到持卡人的帐号信息。
同样,这一信息传到银行时,银行只能看到帐号信息而看不到定货信息);持卡人和商家的身份认证,以确定通信双方身份的真实性。
SET是一个基于可信的第三方认证中心CA(CertificateAuthority)的安全电子交易协议
实现的主要内容:
p。
168
应用的跨平台
保障支付安全,确保支付信息的隐密性及完整性
全球市场的接受性
作用:
SET安全电子交易协议是一种应用于因特网环境,以信用卡为基础的电子支
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 师大 电子商务 安全技术 复习资料