电子商务安全与保密精华版.docx
- 文档编号:8586897
- 上传时间:2023-01-31
- 格式:DOCX
- 页数:3
- 大小:20.72KB
电子商务安全与保密精华版.docx
《电子商务安全与保密精华版.docx》由会员分享,可在线阅读,更多相关《电子商务安全与保密精华版.docx(3页珍藏版)》请在冰豆网上搜索。
电子商务安全与保密精华版
1.电子商务的安全性包括四个方面:
密码安全、计算机安全、网络安全、信息安全①密码安全:
通信安全最核心的部分,由技术上提供强韧的密码系统及其正确应用来实现②计算机安全:
一种确定的状态,使计算机化数据和程序文件不致被非授权人员、计算机或其他程序所访问、获取或修改。
安全的实施可通过限制被授权人员使用计算机系统的物理范围、利用特殊(专用)软件和将安全功能构造于计算机操作规程中等方法来实现③网络安全:
包括所有保护网络的措施:
物理设施的保护、软件及职员的安全,以防止非授权的访问、偶发或蓄意的常规手段的干扰或破坏。
因此,有效的安全措施是技术与人事管理的一种均衡或合理配合。
④信息安全:
保护信息财富,使之免遭偶发的或有意的非授权泄露、修改、破坏2.网络安全性要求:
保密性:
保持个人的、专用的和高度敏感数据的机密认证性:
确认通信双方的合法身份完整性:
保证所有储存和管理的信息不被篡改可访问性:
保证系统、数据和服务能够由合法的的人员访问防御性:
能够阻挡不希望的信息或黑客不可否认性:
防止通信或交易双方对已进行业务的否认合法性:
保证各方的业务符合可适用的法律和法规3、信息量:
对消息的所有可能含义进行编码时所需要的最少的比特数4、熵:
一条信息M中的信息量可通过它的熵来度量,表示为H(M)一条消息的熵也可以表示它的不确定性一条信息的H(M)很大,则表示信息的不确定性很大,从而接受方收到信息时,信息量就相当大了;如果明文的熵值不大,即不确定性太小,则攻击者有很大的概率可以猜中该信息5、惟一解距离:
当进行强力攻击时,可能解密出惟一有意义的明文所需要的最少密文量。
惟一即而距离越长,密码体制越好6、混乱和散布:
这是两项隐蔽明文信息中的多余度的基本技术。
混乱用于掩盖明文和密文之间的关系。
这可以挫败通过研究密文以获取多余度和统计模式的企图,做到这点的最容易的方法就是通过代替。
散布是通过将明文多余度分散到M文中使之分散开来。
产生散布最简单的方法是通过换位7、算法的计算复杂度由两个变量来度量,T(时间复杂性)和S(空间复杂性或所需存储空间)(对于密码体制来说,攻击的时间复杂性是与可能的密钥总数成比例的,它是密钥长度的指数函数。
如果n是密钥长度,那么强力攻击的复杂性是O(2n))8、模运算:
模运算即求余运算、素数:
比1大,其因子只有1和它本身,没有其他的数可以整除它、最大公因子:
指某几个整数共有因子中最大的一个、取模数求逆元、欧拉函数:
欧拉函数是少于或等于n的数中与n互质的数的数目,看课本P44—P479、无条件安全:
如果不论截取者获得了多少密文,但在密文中没有足够的信息来唯一的确定出对应的明文,则这个密码体制称为无条件安全10、网络通信中的加密方式:
①链路——链路加密:
所有消息在被传输之前进行加密,在每一个节点对接收到的消息进行解密,然后先使用下一个链路的密钥对消息进行加密,再进行传输。
②节点加密:
在操作上与链路加密类似。
与链路加密不同的是,节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程是在节点上的一个安全模块中进行。
这种方法对防止攻击者分析通信业务是脆弱的③端到端加密:
端到端加密允许数据在从源点到终点的运输过程中始终以密文形式存在,采用端到端加密,消息在被传输到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。
与前两种相比更可靠,更容易设计、实现和维护11、加密方式的选择,根据各加密方式的特点,在不同场合如何选择合适的加密方式。
P61——6212、加密方式的比较:
(1)链路加密:
优点:
1、包含报头和路由信息的所有信息均加密2、单个密钥损坏时整个网络不会损坏,每对网络节点可使用不同的密钥3、加密对用户透明。
缺点:
1、消息以明文形式通过每一个节点2、因为所有节点都必须有密钥,密钥分发和管理变得困难3、由于每个安全通信链路需要两个密码设备,因此费用较高
(2)节点加密:
优点:
1、消息的加、解密在安全模块中进行,这样使得消息内容不会被泄露2、加密对用户透明。
缺点:
1、某些信息(如报头和路由信息)必须以明文形式传输2、因为所有节点都必(3)端到端加密:
优点:
1、使用方便,采用用户自己的协议进行加密,并非所有数据需要加密2、网络中数据从源点到终点均受保护3、加密对网络节点透明,在网络重构期间可使用加密技术。
缺点:
1、每一个系统都需要完成相同类型的加密2、某些信息(如报头和路由信息)必须以明文形式传输3、需采用安。
13、DES(数据加密标准)加密:
DES采用传统的换位和置换的方法进行加密,在56b密钥的控制下,将64b明文块变换为64b密文块,加密过程包括16轮的加密迭代,每轮都采用一种乘积密码方式(代替和移位),具体原理看课本P63——P6714、()公钥加密:
由对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。
它解决了密钥的发布和管理问题,是目前商业密码的核心。
()对称加密:
采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,需要对加密和解密使用相同密钥的加密算法。
传统加密方式与公钥加密的相同点:
①明文输入②算法③密文④解密⑤公钥、私钥15、RSA算法基础(具体计算,大题):
RSA算法是建立在“大数分解和素数检测”的理论基础上的,它运用了数论中的Euler定理,即a,r是两个互素的正整数,则az≡1(modr),其中z为与r互素且不大于r的正整数的个数(即Euler函数)。
该算法取用一个合数(该合数为两个大素数的乘积),而不是采用一个大素数作为其模数rRSA的实施:
设计密钥、设计密文、恢复明文⑴设计密钥:
先仔细选取两个互异的大素数P和Q,令N=P*Q,z=(P-1)*(Q-1),接着寻求两个正整数d和e,使其满足gcd(d,z)=1,e*d=1(modz)。
这里的(N,e)就是公开的加密密钥⑵设计密文:
把要发送的明文信息M数字化和分块,其加密过程是:
C=Me(modN)⑶恢复明文:
对C解密,即得到明文M=Cd(modN)16、数字签名:
数字签名基于消息特征分类有两种:
一种是对整个消息的签名,一种是对压缩消息的签名数字签名常用的有:
①RSA签名②ElGamal签名17、DSS(数字签名标准)美国政府用来指定数字签名算法的一种标准,其中也涉及到非对称加密法DSA(数字签名算法)18、Hash函数:
特点:
1)H可以作用于一个任意长度的数据块,即输入任意2)H产生一个固定长度的输出3)H(x)对任意给定的x计算相对容易,无论是软件还是硬件实现4)对任意给定码h,找到x满足H(x)=h具有计算不可行性5)对于任意给定的数据块x,找到满足H(y)=H(x)的y≠x具有计算不可行性6)找到任意数据对(x,y),满足H(x)=H(y)的计算是不可行的Hash函数签名方案发送方x:
准备消息M,计算其散列码H(M),用x的私钥对散列值构成签名,并将消息M及签名发送给y接收方y:
对收到的消息M'计算用H(M'),利用公钥解密?
,然后比较?
如果?
,则签名得到验证Hash函数主要用于完整性校验和提高数字签名的有效性19、DSS原理P10620、签名函数就是这样,只有发方用掌握的私有密钥才能产生有效的签名21、身份认证:
即鉴别认证,是指在揭示敏感信息或进行事物处理之前先确定对方身份;22、访问控制:
是通过某种途径显式地准许或限制访问能力即范围,从而限制对关键资源的访问,防止非法用户的侵入或者合法用户的不慎操作而造成破坏23、不安全口令的分析(判断那种口令不安全)①使用用户名②用户名的的变形③自己或亲友的生日④用学号、身份证号等作为口令⑤使用常用的英语单词。
24、一次性口令(OTP):
即用户在每次同服务器连接过程中所使用的口令再网上传输时都是加密的密文,这些密文在每次连接时都是不同的,也就是说,口令密文是一次有效的25、一次性口令的特点:
概念简单,易于使用;基于一个被记忆的密码,不需要任何附加的硬件;安全算法;不需要存储诸如密钥、口令等敏感信息26、OTP认证技术的原理及基本思想P119OTP认证的基本思想是:
在摘录过程中基于用户的秘密通行短语(SPP)加入不确定因素,使每次登陆过程中摘录所得的密码(即一次性口令OTP)都不相同,用户真正的秘密通行短语SPP根本不在网上传输,从而可以提高登录过程的安全性。
27、OTP技术的实现机制——挑战应答机制:
用户要求登录时,系统产生一个随机数发送给用户,用户用某种单向Hash函数将自己的秘密通行短语和随机数杂凑出一个摘要,并发送给系统。
系统用同样的方法做一个验算即可验证用户身份,这种实现机制要求事先将用户的密码通行短语通过安全信道传给系统,并且系统中所有用户的秘密通行短语都保存在用户认证数据库中,以便系统能够以和用户端相同的方法计算摘要进行身份认证。
在这种实现机制中,系统中保存用户的秘密通行短语给黑客攻击留有漏洞28、指纹识别技术的特定应用的重要衡量标志是识别率,识别率由两个部分组成,拒判率(FRR)和误判率(FAR),这两个指标是成反比的,拒判率越高,越好,但效率低。
“系统内部的访问控制”包括存取控制的含义,它是系统内部的主体对客体的访问所收到的限制。
主体指的是用户、进程、作业等,客体指的是所有可供访问的软、硬件资源29、防火墙:
防火墙是在内部网与外部网之间实施安全防范的系统29、防火墙功能:
①防火墙是网络安全的屏障②防火墙可以强化网络安全屏障③对网络存取和访问控制进行监控审计④防止内部信息的外漏⑤抵抗攻击30、防火墙分类:
①包过滤防火墙(效率最高)②状态包检测防火墙;③代理服务;④深度包检测防火墙;⑤分布式防火墙(最安全)●给出一种防火墙,需要能判断出是哪一种,而且判断出一个系统用哪种防火墙合适31、防火墙有三种基本体系结构:
①双宿主主机结构②主机过滤结构③子网过滤结构32、防火墙的局限性:
1)防火墙不能防范不经过或绕过防火墙的攻击2)一般的防火墙不能防止受到病毒感染的软件和文件的传输3)防火墙不能防止数据驱动式的攻击4)虽然防火墙常常可以有效地阻止防止来组外部网络黑客攻击,但是防火墙受物理拓朴结构的限制,对来自内部的攻击不起作用5)无双向的身份证,给伪造服务服务器提供了可能,点到点的数据加密,一旦失密或出错将影响整个链路,而且在通过链路进行转化时需要进行另外的加密,从而容易失密6)访问控制的力度较大,无法针对具体文件进行控制33、病毒:
指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码34、病毒的特征:
1)破坏性2)感染性3)隐藏性4)可激活性5)针对性35、病毒按寄生方式可分为:
引导型病毒、文件型病毒、混合型病毒引导型病毒寄生在操作系统中;文件型病毒寄生在可执行文件中;混合型病毒将引导病毒和文件型病毒结合在一起,它既感染文件,又感染引导区36、病毒程序模块包括三个:
安装模块、感染模块、破坏模块。
具体见P24237、引导型病毒的特点:
驻留内存、隐形技术、加密技术。
弱点:
传染速度慢,一定要带毒软盘启动才能传到硬盘,杀毒容易,只需改写引导区即可38、文件型病毒的种类:
非常驻型、常驻型。
39、木马的工作原理:
木马的植入,木马的隐藏,木马的加载,木马病毒的信息获取,木马病毒的信息传递,木马病毒的查杀。
40、蠕虫定义:
就是无须计算机使用者干预即可运行的独立程序,它通过不停地获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。
41、网络攻击的类型:
被动攻击、主动攻击、物理临近攻击、内部人员攻击和软硬件装配攻击42、常见的攻击工具:
安全扫描、监听、恶意代码、缓冲区溢出、拒绝服务攻击、脚本攻击、口令攻击、欺骗攻击、防火墙攻击。
43、恶意代码:
经过存储介质和网络进行传播,从一台计算机系统到另一台计算机系统,XX认证破坏计算机系统完整性的程序和代码。
恶意代码的两个显著特点是非授权性和破坏性。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 保密 精华版
![提示](https://static.bdocx.com/images/bang_tan.gif)