欢迎来到冰豆网! | 帮助中心 分享价值,成长自我!
冰豆网
全部分类
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • 党团工作>
  • ImageVerifierCode 换一换
    首页 冰豆网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    193004电子商务信息安全Word文件下载.docx

    • 资源ID:18713601       资源大小:35.57KB        全文页数:20页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    193004电子商务信息安全Word文件下载.docx

    1、密码分析也可以发现密码体制的弱点,最终得到上述结果。所以称试图发现M或K或这两者的过程称为密码分析。密码破译者所使用的策略取决于加密方案的性质以及可供密码破译者使用的信息。12、计算机犯罪主要运用以下一些形式和手段。()网上偷窃(二)_(三)网上破坏(四)隐私侵害(五)_(六)网上色情(七)黑市交易、网上赌博、信息污染、恐怖活动(八)_13、关于计算机信息系统安全性,国际标准化组织(ISO)的定义为:“为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、_和数据不因偶然和_的原因遭到破坏、更改和_”。14、世界上第一例受到刑事追诉的计算机犯罪案件是在_。15、计算机病毒具有_和破坏

    2、能力,这些与病毒程序的结构有关,病毒程序一般由感染标志、感染模块、触发模块、破坏(或表现)模块和主控模块五个部分组成。16、密码编码学的主要目的是保持_(或密钥,或明文和密钥)的秘密以防止偷听者(或入侵者)知晓。17、计算机病毒的实质是一些_,初始引导部分的作用是将病毒主体加载到内存,完成病毒的装入、连接和潜伏工作,为传染部分做准备;触发部分一旦满足条件,则开始发作;破坏部分轻者干扰显示,发出一些奇怪的信息,占用系统资源,重者可能摧毁系统。传播部分则完成病毒的繁殖。病毒程序也有顺序、判断、循环的控制结构。18、1978年,美国斯坦福大学的R.C.Merkle和M.E.Hellman在题为“隐藏

    3、信息和签名的陷门背包方法”一文中,用Diffie和Hellman的思想建立了一种基于陷门背包的_系统,简称MH方法。19、IDEA一次完整的加密运算需要52个子密钥。这52个_的子密钥都是由一个_的加密密钥产生的。20、静态分析是指通过对加密软件进行静态分析的反汇编而进行破译的一种有效方法。防静态分析就是通过采取防护措施,使得破译者通过调试命令无法读到_,从而无法进行修改。21、电子商务运作主要依托的环境是当前的_和未来的国际信息基础设施(GII,Global Information Infrastructure)。_是从事电子商务机构安身立命的工作环境。22、DES所用的加密或答:密密钥(K

    4、ey)也是_位大小23、防火墙的基本类型有:_、代理服务型、_、综合型等。24、根据数据库的特点,数据库的加密一般采用如下三种方式: 1.库外加密2.库内加密3. _25、单钥密码算法可以分为两大类:一类是一次若干位一组地对明文进行操作和运算,称作_;一类是每次一位(bit)地对明文进行操作和运算,称作_。26、为了达到电子商务的三个目标,即保密、完整和不可否认,依据密码学的三种编码技巧,采用提取“大样”不要钥匙的编码方式,可确立传送的完整性;采用_,可以答:决信息由谁发送的问题;采用私有、公有两把钥匙,可以确认信息的_。27、 DES全部_轮(ROUND)的加答:密28、非对称式密码系统是指

    5、加密密钥和答:密密钥分开,加密密钥可以公开,而答:密密钥只能是答:密人所有,却无法由公开的加密密钥得到。29、随着我国计算机网络技术飞速发展,计算机犯罪问题也就随之而来。_中国发生了第一起被破获的计算机犯罪案件。30、从信息和网络安全的全局出发,经过研究和实践,国际上提出了基于公开密钥体制PKI(Public Key Infrastructure)的CA认证体系,用以满足信息和网络安全的基本要求。PKI框架有三类实体:_、端实体和_。31、RSA公开钥密加密公式是:32、电子商务主要依托运作的环境是当前的国际互联网和未来的国际信息基础设施(GII)。开放性网络带来了全球可达、全天候服务、自由浏

    6、览、高效获取和交换信息等的极大好处。从企业的挂牌、广而告之、出示产品和服务、联系业务、签署交易协议、交易款项(存、取、支付)、交易结果的查询追踪等都围绕着网络的利用来展开,这就会有许多_需要答:决,归纳起来主要有以下一些安全问题需要答:决。()网页的安全维护(二)_(三)电子商务中安全支付问题(四)_(五)网络交易的关税和税收问题33、因特网网络体系存在着如下几种致命的安全隐患。1.缺乏对用户_ 2.缺乏对路由协议的鉴别认证 3. _的缺陷34、保证电子商务的正常开展,很重要的一条,就是能识别身份。因为,只有合法用户才可以使用网络资源,才能放心地开展电子商务。身份识别的常用方法主要有两种:(l

    7、)使用_的方式;(2)使用_的方式。35、计算机安全包括物理安全和逻辑安全,其中物理安全指_的物理保护以免破坏和丢失,逻辑安全是指信息的可用性、_三要素。36、电子商务信息安全,指如何保障_的安全,实际是讲计算机信息系统的安全。37、_是指任何试图破坏资源完整性、机密性和可用性的行为。这里,应该包括用户对于系统资源的_。38、信息系统硬件组件的安全隐患多来源于设计,这些问题主要表现为_方面的问题。39、每次加密或答:密的分组大小均为_位40、系统保护。保护所属组织的运行和只能实现的技术系统的_、完整性和_。41、安全问题最多的,还是基于TCPIP协议栈的因特网及其通信协议。因为因特网本身是一个

    8、没有明确_的网际,其中的国与国之间、组织与组织之间和个人与个人之间的网络界限是依靠_关系进行逻辑划分的,因而是一种虚拟的网络现实;而且支持因特网运行的TCP/IP协议栈原本只考虑_的问题,并未考虑也无法兼容答:决来自网际中的大量安全问题。42、网络安全管理问题,也可以说网络的安全问题是天生的,这是由于“_”的原因。网络由各种服务器、工作站、终端等集群而成,所以整个网络天然地继承了他们各自的安全隐患。各种_各自运行着不同的操作系统,各自继承着自身系统的不同安全特性。随着计算机及通信设备组件数目的增大,积累起来的_将越来越大。43、电子商务信息安全目标,实际就是计算机信息系统的安全目标,其与所属组

    9、织的安全利益目标是完全一致的,集中体现为两大目标:_和_。44、鉴别(Authentication),又称为_,是证实某人或某事是否名副其实,或是否有效的一个过程,用以确保数据的真实性,阻止对手的主动攻击。鉴别往往是许多应用系统中安全保护的第一道防线,利用它可以_对方的真实性和报文的真实性。45、信息保护。保护所属组织的秘密信息和系统运行中有关信息的_、_、可用性和可控性。二、问答题 1、简述操作系统的安全技术2、简述计算机病毒的特点3、何谓Net bill协议4、何谓认证机构5、简述存贮器的保护。6、简述安全电子交易SET(Secure Electronic Transaction)协议7、

    10、简述开发并应用的安全协议主要是。8、何谓硬件加密?9、简述入侵检测概念10、何谓库外加密?11、简述计算机病毒定义12、简述用户的入网访问控制13、简述柯克霍夫斯原则。14、 简述防拷贝。15、简述超递增序列原理。16、简述所谓防动态跟踪技术17、简述数据库系统安全含义18、简述计算机病毒的感染过程19、分析两类不同的背包问题。20、什么是超递增背包(super increasing knapsack)问题的答:。21、 简述SSL(Secure Socket Layer,安全套接层)协议22、简述数字时间戳服务23、密码编码系统的分类。24、简述用户对网络资源的访问权限25、试计算下题。一些

    11、物品分别重为1,5,6,11,14,20,可以用5,6和11组装一个重为22的背包。而要组装一个重为24的背包则是不可能的。一般来说,答:决这个问题所需的时间似乎会随着堆中物品个数增加呈指数增长。Merkle-Hellman背包算法的思想是将信息编码为背包问题的答:明文分组长度等于堆中物品个数,且明文位与b的值相对应,密文是计算得到的和值。下面给出了一段背包问题来加密的明文。明文: 1 1 1 0 0 1 0 1 0 1 1 0 0 0 0 0 0 0 0 1 1 0 0 0 背包: 1 5 6 11 14 20 1 5 6 11 14 20 1 5 6 11 14 20 1 5 6 11 1

    12、4 20密文: _ _ _ _26、简述古罗马凯撒大帝使用过的密码。27、简述密码系统的攻击能力大致可以分为那些几级?28、简述我国计算机病毒定义29、何谓数字摘要30、简述S-HTTP(安全-超文本传输协议)31、简述计算机病毒感染健康程序方法32、何谓数字信封33、简述替换法。34、写出凯撒密码的数学形式。35、简述非对称式密码系统。36、简述安全体系结构应采用以下几种安全机制37、简述数据库文件的保护方法38、简述防火墙的基本功能 39、简述OSI安全体系结构40、何谓密码学的2个研究方向。41、简述RSA方法。42、简述协议几种方式43、常用软件的加密方法。44、简述入侵检测的内容分为

    13、45、简述一个密码系统包含那几部分。46、简述DES分组加密法。47、何谓IP虚拟专用网48、简述加密算法的设计机理。49、简述SET协议主要使用的技术50、简述数据库命令文件的加密方法51、论述操作系统对内存的保护主要逻辑隔离方法。52、简述换位法。53、简述病毒的传染过程中关键技术54、 何谓协议标准答案:1、标准答案:文件安全2、标准答案:被窃听,联网效果3、标准答案:更改活动, 窃取信息资源4、标准答案:利用计算机窃取商业秘密,计算机信息、数据的电子截收5、标准答案:VPN、阻止6、标准答案:567、标准答案:如果已知密钥d,答:密是很容易的,我们只需计算D(C)=Cd(mod n)即

    14、可恢复明文M。8、标准答案:安全漏洞,安全级别,垃圾软件9、标准答案:银行电子支付和结算,客户数据10、标准答案:动态跟踪技术11、标准答案:密钥、明文12、标准答案:网络诈骗,病毒危害,知识产权被侵犯13、标准答案:软件,恶意,泄露14、标准答案:1966年10月15、标准答案:感染能力、16、标准答案:明文、17、标准答案:很小的程序18、标准答案:公开钥密码19、标准答案:16位、128位20、标准答案:该原程序21、标准答案:国际互联网,网络22、标准答案:6423、标准答案:包过滤型、电路层网关24、标准答案:硬件加密25、标准答案:分组密码、序列密码26、标准答案:数字签名、接收者

    15、27、标准答案:1628、标准答案:非对称式、29、标准答案:1986年7月13日30、标准答案:管理实体、证书库31、标准答案: C=E(M)=Me(mod n)32、标准答案:安全问题,交易活动的安全保证, 电子商务中知识产权的保护问题33、标准答案:身份的鉴别, TCP/UDP34、标准答案:口令、标记35、标准答案:系统设备及相关设施,完整性和保密性36、标准答案:电子商务信息系统内信息37、标准答案:入侵、误用38、标准答案:物理安全39、标准答案:40、标准答案:可靠性,可用性41、标准答案:物理界限,协议、约定和管理,互连互通和资源共享42、标准答案:整体大于部分之和,服务器,安

    16、全问题43、标准答案:信息保护, 系统保护44、标准答案:确认或认证、验证45、标准答案:机密性, 完整性操作系统的安全技术可以从五个方面来考虑。一、隔离控制 二、等级运行域机制(分层) 三、安全核 四、审计 五、安全模型计算机病毒的特点 1.传染性计算机病毒具有再生机制,又称为复制性或传播性,它能够自动地将自身的复制品或其变种感染到其他程序体上。它像瘟疫一样,会流行感染。 2.欺骗性病毒程序往往采用几种欺骗技术,如脱皮技术、改头换面、自杀技术和密码技术来逃脱检测,使其有更长的隐藏时间去实现传染和破坏的目的。 3.潜伏性病毒具有依附于其他媒体的能力,入侵计算机系统的病毒一般有一个“冬眠”期,当

    17、它侵入系统之后,一般并不立即发作,而是潜伏下来“静观待机”。 4.隐蔽性病毒一般是具有很高的编程技巧、短小精悍的程序,通常附在正常程序中或磁盘较隐蔽的地方。 5.破坏性所有的计算机病毒都是一种可执行程序,而这一可执行程序又必然要运行,所以对系统来讲,所有的计算机病毒都存在一个共同的危害,即降低计算机系统的工作效率,占用系统资源。 6.针对性计算机病毒一般都是针对某一种或几种计算机和特定的操作系统进行攻击的。 7.衍生性计算机病毒的衍生性是指计算机病毒编制者或者其他人将某个计算机病毒进行一定的修改后,使其衍生为一种与原先版本不同的计算机病毒。 8.寄生性计算机病毒的寄生性是指一般的计算机病毒程序

    18、都是依附于某个宿主程序中,依赖于宿主程序而生存,并且通过宿主程序的执行而传播。 9.不可预见性计算机病毒的侵入、传播和发作是不可预见的,有时即使安装了计算机病毒实时防火墙,也会由于各种原因不能完全阻隔某些计算机病毒的侵入。Net bill协议涉及客户、商家及Net bill服务器三方。客户持有的Net bill账号等价于一个虚拟电子信用卡账号。协议步骤如下: (1)客户向商家查询某商品价格并与商家磋商。 (2)商家向该客户报价。 (3)客户告知商家接受该报价。 (4)如果客户接受商家报价,则商家将所请求的信息商品(例如一个软件或一首歌曲)用密钥K加密后发送给客户。 (5)客户准备一份电子采购订

    19、单“EPO(Electronic Purchase Order)。即三元式(价格、加密商品的密码单据、超时值)的数字签名值,客户将该已有电子签名的EPQ发送给商家。 (6)商家会签该EPO,同时也签署密钥K,然后将此两者送给Netbill服务器。 (7)Netbill服务器验证EPO签名和会签,然后检查客户的账号,保证有足够的资金以便批准该交易,同时检查EPO上的超时值是否过期,确认没有问题时,Netbill服务器即从客户的账号上将相当于商品价格的资金划拨商家的账号上,并存贮密钥K和加密商品的密码单据。然后准备一份包含值K的签好的收据,将该收据发给商家。 (8)商家发送收据单与密钥K给客户,然

    20、后客户将第(4)步收到的加密信息商品答:密。Netbill协议传送信息商品的加密拷贝,并在Netbill服务器的契据中记下答:密密钥,完成交易过程。认证机构是电子商务的核心,它的主要功能是为用户的公有密钥发放证书和管理证书,并提供一系列密钥生命周期内的管理服务,它将客体的公钥与客体的名称和其他属性关联起来,为用户间电子身份的认证提供了良好的安全保障,是一个具有权威性、可信赖性和公证性的第三方机构。对于一个操作系统的安全来说,存贮器的保护是一个最基本的要求。在一个单用户系统中,某时刻系统内存中只运行一个用户进程,这时的存贮器保护只需要防止用户进程不影响系统的运行就可以了,但在一个多任务系统中,还

    21、需要隔离各进程的内存区。存贮器保护与存贮器管理是紧密相关的,存贮器保护负责保证系统内各任务之间互不干扰;存贮器管理是为了更有效地利用存贮空间。安全电子交易SET(Secure Electronic Transaction)协议。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证,这对于需要支付货币的交易来讲是至关重要的。SET将建立一种能在Internet上安全使用银行卡进行购物的标准。安全电子交易规范是一种为基于信用卡而进行的电子提供安全措施的规则,是一种能广泛应用于Internet上的安全电子付款协议,它能够将普遍应用的信用卡使用起始点从目前的商店扩展到消费者家里,扩展到消费者

    22、个人计算机中。已开发并应用的安全协议主要有:(一)加密协议 (二)身份验证协议 (三)密钥管理协议 (四)数据验证协议 (五)安全审计协议 (六)防护协议硬件加密是在物理存贮器(磁盘)与数据库系统之间加一硬件装置,使之与实际的数据库系统脱离。这种方式首先要求数据库应存在专一磁盘上,并且对进入盘时的控制信息不加密,而只对数据加密。入侵检测就是指对于面向计算资源和网络资源的恶意行为的识别和响应(包括安全审计、监视、识别和响应)。它是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。具体是通过执行监视、分析用户及系统活动;系统构造和

    23、弱点的审计;识别反映已知进攻的活动模式并向相关人士报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为等任务来实现的。数据库管理系统与操作系统的接口方式有三种:一是直接利用文件系统的功能;二是直接利用操作系统的I/O模块;三是直接调用存贮管理。美国病毒专家科恩(Fred Cohen)博士所下的定义:“计算机病毒是一种能够通过修改程序,并把自己的复制品包括在内去感染其他程序的程序。”或者说,“计算机病毒是一种在计算机系统运行过程中,能把自己精确拷贝或有修改地拷贝到其他程序体中的程序”。入网访问控制为网络访问提供了第一层访问控制。它控制

    24、哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。柯克霍夫斯(A.Kerchoffs)在其名著“军事密码学”中就建立了下述原则:密码系统中的算法即使为密码分析员所知,也应该无助于用来推导出明文或密钥;这一原则已被后人广泛接受,取名为柯克霍夫斯原则,并成为密码系统设计的重要原则之一。所谓防拷贝,是指通过采取某种加密措施,使得一般用户利用正常的拷贝命令,甚至于各种拷贝软件等都无法将软件进行完整的复制,或者所复

    25、制的软件不能正常运行。防拷贝技术是软件加密的核心技术,防止软件非法扩散是软件加密的最终目的。软件只有具有防拷贝措施,才能阻止软件的非法扩散。超递增序列是这样一个序列,它的每一项都大于它之前所有项之和。例如1,3,6,13,27,52是一个超递增序列,而1,3,4,9,15,25则不是。所谓防动态跟踪技术,就是要抑制动态调试程序的执行,其中最主要的问题是抑制跟踪命令和运行命令的执行。加密软件通过各种手段破坏动态调试程序使用以及自己不用的一些系统数据区或中断功能调用,或者是通过各种途径检测软件本身是否处于动态调试程序的监控之下,以便采取相应的反监控措施。数据库系统安全主要有两层含义:第一层是指系统

    26、运行安全,它包括法律、政策的保护,如用户是否有合法权利,政策是否允许等;物理控制安全, 第二层是指系统信息安全,它包括用户口令字鉴别;用户存取权限控制;数据存取权限、方式控制;审计跟踪;数据加密。计算机病毒的感染过程与生物学病毒的感染过程非常相似,它寄生在宿主程序中,进入计算机,并借助操作系统和宿主程序的运行,复制自身,大量繁殖。其感染的一般过程是:(l)当计算机运行染毒的宿主程序时,病毒夺取控制权;(2)寻找感染突破口;(3)将病毒程序放入感染目标中。实际上存在两类不同的背包问题,一类在线性时间内可答:,而另一类不能。易答:的背包问题可以修改成难答:的背包问题。公开密钥使用难答:的背包问题,它可很容易地被用来加密明文但不能用来答:密密文。私人密钥用易答:的背包问题,它给出一个答:密的简单方法。不知道私人密钥的人要破译密文就不得不答:一个难的背包问题。超递增背包(super increasing knapsack)问题的答:很容易找到。计算其


    注意事项

    本文(193004电子商务信息安全Word文件下载.docx)为本站会员主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 冰点文档网站版权所有

    经营许可证编号:鄂ICP备2022015515号-1

    收起
    展开