![最新电大电子商务安全导论考试答案小抄(考试必过)_第1页](http://file2.renrendoc.com/fileroot_temp3/2021-8/28/0c53332c-c45c-452b-9543-ddbc4de8a80a/0c53332c-c45c-452b-9543-ddbc4de8a80a1.gif)
![最新电大电子商务安全导论考试答案小抄(考试必过)_第2页](http://file2.renrendoc.com/fileroot_temp3/2021-8/28/0c53332c-c45c-452b-9543-ddbc4de8a80a/0c53332c-c45c-452b-9543-ddbc4de8a80a2.gif)
![最新电大电子商务安全导论考试答案小抄(考试必过)_第3页](http://file2.renrendoc.com/fileroot_temp3/2021-8/28/0c53332c-c45c-452b-9543-ddbc4de8a80a/0c53332c-c45c-452b-9543-ddbc4de8a80a3.gif)
![最新电大电子商务安全导论考试答案小抄(考试必过)_第4页](http://file2.renrendoc.com/fileroot_temp3/2021-8/28/0c53332c-c45c-452b-9543-ddbc4de8a80a/0c53332c-c45c-452b-9543-ddbc4de8a80a4.gif)
![最新电大电子商务安全导论考试答案小抄(考试必过)_第5页](http://file2.renrendoc.com/fileroot_temp3/2021-8/28/0c53332c-c45c-452b-9543-ddbc4de8a80a/0c53332c-c45c-452b-9543-ddbc4de8a80a5.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、edi:电子数据交换是第一代电子商务技术,实现btob方式交易。intranet:是指基于tcp/ip协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。intranet上提供的服务主要是面向的是企业内部。extranet:是指基于tcp/ip协议的企业处域网,它是一种合作性网络。http协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。tlenet等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务商务数据的机密性(保密性):
2、信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织或经加密伪装后,使未经授权者无法了解其内容。可用加密和信息隐匿技术实现商务数据的完整性(正确性):保护数据不被授权者修改、建立、嵌入、删除、重复传送货由于其他原因使原始数据被更改商务对象的认证性:网络两端的使用者在沟通之前相互确认对方的身份的正确性,分辨参与者所称身份的真伪,防止伪装攻击商务服务的不可否认性:信息的发送方不能否认已发送的信息,接收方不能否认已接收到的信息。是一种法律有效性要求商务服务的不可拒绝性(可用性):是保证授权用户在正常访问信息资源时不被拒绝,即保证为用户提供稳定的服务访问的控制性:在网络上限制
3、和控制通信链路对主机系统的访问主动攻击:攻击者直接介入internet中的信息流动,攻击后,被攻击的通信双方可以发现攻击的存在被动攻击:攻击者不直接介入internet中的信息流动,只是窃听其中信息,被动攻击后,被攻击的通信双方往往无法发现攻击的存在tcp协议劫持入侵:控制一台连接于入侵目标网的计算机然后断开,让网络服务器误以为黑客就是实际客户端电子邮件炸弹:攻击者向同一个邮箱发送大量垃圾邮件,以堵塞该邮箱电商安全需求的可靠性:电商系统的可靠性,为防止由于计算机失效,程序错误,传输错误,硬件故障,系统软件错误,计算机病毒和自然灾害等所产生的潜在威胁加以控制和预防,确保系统的安全可靠电商安全需求
4、的真实性:商务活动中交易者身份的真实性电商安全需求的机密性:交易过程中必须保证信息不会泄露给非授权的人或实体电商安全需求的完整性:数据在输入和传输过程中,要求保证数据的一致性,防止数据被非授权者建立、修改和破坏双钥密码加密:它是一对匹配使用的密钥。一个是公钥,是公开的,其他人可以得到;另一个是私钥,为个人所有。这对密钥经常一个用来加密,一个用来解密。数字时间戳:如何对文件加盖不可篡改的数字时间戳是一项重要的安全技术。完全盲签名:设1是一位仲裁人,2要1签署一个文件,但不想让他知道所签的文件内容是什么,而1并不关心所签的内容,他只是确保在需要时可以对此进行仲裁,这时便可通过完全盲签名协议实现。完
5、全盲签名就是当前对所签署的文件内容不关心,不知道,只是以后需要时,可以作证进行仲裁。明文:又信源。原始的,未被伪装的信息(m)密文:通过一个密钥和加密算法将明文变成一种伪装信息(c)加密:用基于数学算法的程序和加密的密钥对信息进行编码。生成别人难以理解的符号(e)解密:由密文恢复明文的过程(d)密钥:加密和解密算法通常都是在一组密钥的控制下进行的分别称作加密密钥和解密密钥(k)加密算法:对明文进行加密多采用的一组规则。即加密程序的逻辑解密算法:消息传给接受者后要对密文进行解密时采用的一组规则单钥密码体制:又秘密密钥体制,对称密钥体制。加密和解密使用相同或实际上等同的密钥的加密体制双钥密码体制:
6、又公共密钥体制,非对称加密体制。在加密和解密过程中要使用一对密钥,一个用于加密另一个用于解密,用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密集中式分配:利用网络中密钥管理中心(kmc)来集中管理系统中的密钥,“密钥管理中心”接受系统用户的请求,为用户提供安全分配密钥的服务分布式分配:网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商不受任何其它方面的限制无条件安全:若它对于拥有无限计算资源的破译者来说是安全的则该密码体制无条件安全是理论上安全的计算上安全:若一个密码体制对于拥有优先计算资源的破译者来说是安全的则该密码体制计算上安全表明
7、破译的难度很大是实用的安全性多级安全:这种安全防护安装在不同的网络,应用程序工作站等方面对敏感信息提供更高的保护,让每个对象都有一个敏感标签而每个用户都有个许可级别数据完整性:又真确性,是数据处于“一种未受损的状态”和保持完整或被分割的品质或状态散列函数:又哈希函数,杂凑函数,压缩函数,收缩函数,消息摘要,数字指纹,是将一个长度不同的输入串转换成一个长度确定的输出串散列值(哈希值,杂凑值,消息摘要)输出串比输入串短。h=h(m)数字签名:利用数字技术实现在网络传送文件时附加个人标记完成传统上手书签名签章作用以表确定,负责,经手等确定性数字签名:其文明与密文一一对应,对特定消息的签名不变化。re
8、a/rabin随机化式数字签名:(概率)根据签名算法中的随机参数值对同一消息的签名也对应的变化,一个明文可能有多个合法数字签名。elgamalrsa签名体制:利用双钥密码体制的rsa加密算法实现数字签名无可争辩签名:在没有签名者自己的合作下不可能验证签名的签名盲签名:一般数字签名总是要先知道文件内容后才签署,这是通常所需的,但有时要某人对一文件签名,但又不让他知道文件内容,则称盲签名双联签名:在一次电商活动过程中可能同时有两个有联系的消息m1和m2要对它们同时进行数字签名数字信封:发送方用一个随机产生的des密钥加密消息后用接收方的公钥加密des密钥混合加密系统:在一次信息传送过程中可综合利用
9、消息加密数字信封散列函数和数字签名实现安全性,完整性,可鉴别和不可否认网络物理安全:指物理设备可靠,稳定运行环境,容错,备份,归档和数据完整性预防。容错技术:当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或进入应急工作状态冗余系统:系统除配置正常部件外还配置备件部件数据备份:为防止系统出现操作失误或系统故障导致数据丢失而将全系统或部分数据集合冲应用用主机的硬盘或阵列复制到其他的存储介质的过程备份:恢复出错系统的办法之一,可用备份系统将最近一次系统备份恢复到机器上去归档:将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存的过程镜像技术:将数据原样地从一
10、台设备机器拷贝到另一台设备机器上奇偶效验:是服务器的一个特性,提供一种机器机制来保证检测,因此不会引起因服务器出错而造成的数据完整性丧失计算机病毒:编制者在计算机程序中插入的破坏计算机的功能或破坏数据影响计算机使用并能自我复制的一组计算机指令或程序代码引导性病毒:寄生在磁盘引导区或引导区的计算机病毒(主引导记录病毒、分区引导记录病毒)(2708、火炬、大麻、小球、girl)文件性病毒:能够寄生在文件中的计算机病毒(157511591、848、com/cept)复合型病毒:具有引导型病毒和文件型病毒寄生方式的计算机病毒。(flip,one_half,新世纪)良性病毒:只为表现自身,并不彻底破坏系
11、统和数据,当会大量占用cpu时间,增加系统开销降低系统工作效率的一类计算机病毒(小球、157511591、救护车、扬基、dabi)恶性病毒:一旦发作后就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒(火炬、黑色星期五、米开朗基罗)防火墙:一类防范措施的总称,使内部网络在znternrt之间或与其他外部网络互相隔离限制网咯互访用来保护内部网络外网(非受信网络):防火墙外的网络内网(受信网络):防火墙内的网络非军事化区(dmz):为配置管理方便,内网中需要向外提供服务的服务器常放在一个单独的网段该网段便是非军事化区扼制点:提供内、外两个网络间的访问控制vpn(虚拟专用网):通过一个公共网络建
12、立一个临时安全连接ipsec(互联网协议安全):一系列保护ip通信规则的集合,制定了通过共有网络传输私有加密信息的途径和方式intranet vpn:即企业的总部与分支机构通过公网构成的虚拟网access vpn:又拨号vpn(vpdn),企业员工或企业小分支机构通过公网远程拨号方式构成虚拟网extranet vpn:企业间发生收购兼并或企业间建立战略联盟后使不同企业网通过公网构成的虚拟网接入控制:接入或访问控制是保证网络安全的重要手段,它通过一组机制不同级别的主体对目标资源的不同授权访问在对主体认证后实施网络资源安全管理使用接入控制的主体:是对目标进行访问的实体(用户,用户组,终端主机或应用
13、程序)接入控制的客体:是一个可接受访问的实体(数据文件程序组或数据库)接入权限:表示主体对客体访问时可拥有的权利,接入权要按每一对主体客体分别限定权利包括读,写,执行。读写含义明确,而执行权指目标为一个程序时它对文件的查找和执行多级安全策略:主体和客体按普通秘密、机密、绝密级划分,进行权限和流向控制自主式接入控制:(dac)由资源拥有者分配接入权在分辨各用户的基础上实现接入控制每个用户的接入权由数据的拥有者建立常以接入控制表或权限表实现。强制接入控制(mac):由系统管理员来分配接入权限和实施控制易于网络安全策略协调常用敏感标记实现多级安全控制。加密桥技术:一种在加解密卡的基础上开发加密桥的技
14、术可实现在不存在降低加密安全强度旁路条件下位数据库加密字段的存储、检索、索引、运算、删除、修改、等功能的实现提供接口且它的实现与密码算法设备无关。身份识别:输入个人信息经处理提取成末班信息试着在存储数据库中搜索找出个与之匹配的模板而后给出定论。通行字:又口令,护字符。是一种根据已知事物验证身份的方法,也是一种研究一种是用最广的身份验证方法。kerbcros:是一种典型的用于客户机和服务器认证体系协议是一种基于对称密码体制的安全认证服务系统。域内认证:client向本kerberos的认证域以内的server申请服务。拒绝率或虚报率:是指身份证明系统的质量指标为合法用户遭拒绝的概率。漏报率:是指
15、非法用户伪造身份成功的概率。域间认证:是指client向本kerberos的认证域以内的server申请服务。客户证书:证明客户身份和密钥所有权。服务器证书:证实服务器的身份和公钥。安全邮件证书:证实电子邮件用户的身份和公钥。ca证书:证实ca身份和ca的签名密钥。数据库服务:是认证机构的核心部分,用于认证机构数据,日志和统计信息的存储和管理。公钥用户:公钥用户需要知道公钥的实体为公钥用户。数字认证:用数字办法确认、鉴定、认证网络上参与信息交流者货服务器的身份,是一个担保个人,计算机系统或组织的身份和密钥所有权的电子文档。公钥证书:将公开密钥与特定的人,器件或其他实体联系起来,是有证书机构签置
16、的,其中包含持证者的确切身份。公钥数字证书:是网络上的证明文件,证明双钥体制中的公钥所有者就是证书上所记录的使用者。单公钥证书系统:一个系统中所有用户共同一个ca.多公钥证书系统:用于不同证书的用户的互相认证。证书机构ca:用于创建和发布证书,通常为一个称为安全域的有限群体发放证书。安全服务器:面向普通用户用于提供证书申请浏览。crl以及证书下载等安全服务。ca服务器:整个证书服机构的核心,负责证书的签发。ldap服务器:提供目录浏览服务、负责将注册机构服务器传输过来的用户信息及数只证书加到服务器上。数据库服务器,认证机构的核心,用于认证机构数据,日志和统计信息的存储和管理。认证机构:一些不直
17、接从电子商务中获利的受法律承认的可信任的权威机构负责发放和管理电子证书。使网上通信各方面能互相确认身份。证书更新:当证书持有者的证书过期被窃取受到攻击时通过更新证书的方法,可使用新的证书继续参与网上认证。(证书更新,过期)pki:公钥基础设施,是一种遵循既定标准利用公钥密码技术为电子上网的开展提供一套安全基础评分的技术和规范。政府审批机构paa:制定整个体系结构的安全政策,并制定所有下级机构要遵循的规章制度主要是证书政策和证书使用规定。证书政策:是一组规则,指出一个证书对一组特定用户或应用的可适用性表明它对于一个特定应用和目的是否是可用的,构成了交叉验证的基础。证书使用规定:综合描述了ca对证
18、书政策的各项要求的实现方法。认证服务:身份识别与鉴别。确认实体即为自己所声明的实体鉴别身份的真伪。不可否认性服务:从技术上保证实体对其行为的认可。公证服务:“数据认证”,公证人要证明的是数据的有效性和正确性这种公证取决于数据验证方式。源的不可否认性:用于防止或解决出现有关是否一个特定实体发了一个特定数据、原在某个特定时刻出现或两者都要分歧。单位注册机构:帮助远离ca的端实体在ca处注册并获得证书。ssl:是基于tcp/ip的安全套阶层,协议由netscape开发,是服务器与客户间安全通信的加密机制用一个密钥加密在ssl连接上传输的数据(http,fip,smtp,telnet)ssl记录协议:
19、定义了信息交换中所有数据项的格式。ssl更改密码规格协议:有单个消息组成只有一个值为一的单字节,目的是使未决状态拷贝为当前状态更新用于当前连接的密码组。ssl握手协议:用于客户服务器贱相互认证协商加密和mac算法传送说需的公钥证书建立ssl记录协议处理完整性检验和加密锁需的公话密钥。tls:传输层安全协议是对ietf的标准化制定的目的是为了在因特网上有一种统一的ssl标准版本。set:安全数据交换协议,是一种以信用卡为基础的在internet上交易的付款协议,是授权业务信息传输的安全标准采用rsa密码算法,利用公钥体系对通信双方进行认证,用des等标准加密算法对信息加密传输并用散列函数算法来鉴
20、别信息的完整性。收单银行:通过支付网处理持卡人和商店之间的交易付款问题事物。支付网关:付款转接站,负责接收来自商店服务器送来的set付款数据,再传换成银行网络的格式传送给收单银行处理。电子钱包:是安装在客户端计算机上并符合set规格的软件,处理客户端所有set信息。商店服务器:是商店提供set服务的软件包括与客户端的电子钱包软件沟通。取得客户的信用几个卡相关数据另外也必须与支付网联系取得银行端传来的付款信息。电商的技术要素组成:1.网络 2.应用软件 3.硬件常贝的电商模式:1.大字机/告示牌模式 2.在线黄页簿模式 3.电脑空间上的小册子模式 4.虚拟百货店模式 5.预订/订购模式 6.广告
21、推销模式电商的发展过程:1.95年,网络基础设施大量兴建 2.96年,应用软件及服务成为热点。 3.97年,网址及内容管理的建设发展。 4.98年,网上零售业及其他交易蓬勃发展。发展电商的驱动力:1.信息产品硬件制造商,ibm,hp,sun,sisco. 2.信息产品软件厂商microsoft,netscape. 3.大型网上服务厂商,aol,yahoo,netcenter. 4.银行及金融机构。 5.大企业。 6.政府电商存在的安全隐患:1,计算机系统(硬件,软件) 2. 数据的安全。 3.交易的安全。电商系统可能遭受的攻击:1.系统穿透。 2.违反授权原则。 3.植入。 4.通信监视。 5
22、.通信串扰。 6.中断。 7.拒绝服务。 8.否认。 9.病毒电商安全的中心内容:1.商务数据的机密性。 2.商务数据的完整性。 3.商务对象的认证性。 4.商务服务的不可否认性。5.商务服务的不可拒绝性。 6.访问控制性。 7.其他内容。(匿名业务) 对interhet的攻击类型:1.截断信息。 2.伪造。 3.篡改。 4.介入。internet在安全方面隐患:1.internnet安全漏洞。 2.外界攻击。 3.局域网服务和互相信任的主机的安全漏洞。 4.设备或软件的复杂性带来的安全隐患。tcp/ip协议的安全隐患:1.针对2p的“拒绝服务”攻击 2. 2p地址的顺序号预测攻击。 3.tc
23、p协议劫持入侵最大威胁。4.嗅探入侵。web客户机的任务:1.为客户提出一个服务请求。2.将客户的请求发送给服务器。 3.解释服务器传送的html格式文档通过浏览器显示恰客户。web服务器的任务:1.接受客户机来的请求。 2.检查请求的合法性。 3.针对请求获取制作数据。 4.把信息发送给提出请求的客户机。web站点的安全隐患:1.机密信息被窃取。 2.软硬件系统被破坏。攻击web站点有哪几种方式?安全信息被破译:web服务器的安全信息,如口令,密钥等被破译,导致攻击者进入web服务器。浏览器的强大功能,可以以不同形式访问web站点的数据,这不仅为用户,同时也为攻击者打开了许多方便之门。攻击者
24、试图在内部网上获取信息或利用;计算机资源。因此,必须保护web站点,防止闯入者的袭击。最常见,也是最有效的保护是使用防火墙。非法访问:未授权者非法访问了web上的文件,损害了电子商务中的隐私性,机密截获。交易信息被截获:当用户向服务器传输交易信息时被截获。软件漏洞被攻击者利用:系统中的软件错误,使得攻击者可以对web服务器发出指令,致使系统被修改和损坏,甚至引起整个系统的崩溃。 当用cgi脚本编写的程序或其他涉及到远程用户从浏览中输入表格并进行像检索之类在主机上直接操作命令时,会给web主机系统造成危险。电子邮件的安全问题:1.邮件在网上传送时随时可能被窃取到且可被读懂内容。 2.可昌用别人的
25、身份发信。网页攻击的步骤是什么?第一步,创建一个网页,看似可信其实是假的拷贝,但这个拷贝和真的“一样”“假网页和真网页一样的页面和链接。第二步:攻击者完全控制假网页。所以浏览器和网络是的所有信息交流者经过攻击者。第二步,攻击者利用网页做假的后果:攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。此外,攻击者可以记录下服务器响应回来的数据。这样,攻击者可以偷看到许多在线商务使用的表单信息,包括账号,密码和秘密信息。 如果需要,攻击者甚至可以修改数据。不论是否使用ssl或s-http,攻击者都可以对链接做假。换句话说,就算受害者的游览器显示出安全链接图标,受害者仍可
26、能链接在一个不安全链接上。我国面对安全问题可采取的措施:1.保密业务。2.认证业务。 3.接入控制业务。 4.数据完整业务。 5.不可否认业务。 6.加快自主知识产权的计算机网络和电子商务安全产品的研发。 7.严格执行相关规定规范企业电商设施的建设和管理。电商的安全需求:1.可靠性。 2.完整性。 3.机密性 。4.真实性。 5.有效性。 6.不可抵赖性。 7.内部网的严密性。将自认语言格式转换成密文的基本加密方法:1.转换。 2.替换。单钥密码体制的特点:1.解密和解密的速度快,效率高。 2.解密和解密过程使用同一个密钥。发送者的接收者都需要知道密钥,需要安全渠道进行密钥的传递,单钥密码体制
27、无法适应互联网大环境多人相互通信要求。单钥密码体制的几种算法:1.des加密算法。 2.idea加密算法。 3.rc-5加密算法。 4.aes加密算法。des的加密运算法则:每次去明文中的连续64位数据利用64位密钥,经过16次循环加密运算,将其变为64位的密文数据。idea加密算法的基本运算、设计思想及加密过程:idea采用3中基本运算:异或运算、模加、模乘。idea的设计思想是在不同代数组中进行混合运算。idea的加密过程:首先将明文分为64位的数据块,然后进行8轮迭代和一个输出变换。双钥密码体制最大的特点:1.适合密钥的分配和管理。 2.算法速度慢只适合加密小数量的信息。双钥密码体制的几
28、种算法:1.rsa密码算法。 2.elgama密码体制,缺点是消息扩展。 3.椭圆曲线密码体制ecc密钥管理的内容:1.密钥的设置。 2.产生。 3.分配。 4.存储。 5.装入。 6.保护。 7.使用。 8.销毁。多各密钥种类:1.数据加密密钥最底层密钥。 2.密钥加密密钥上层,最高层是主密钥。现代密钥分配要解决的问题:1.引进自动分配密钥机制的提高系统效率。 2.可能减少系统中驻留的密钥量。自动密钥分配途径:1.集中式分配方案。 2.分布式分配方案。密钥分存的缺陷:1.若主密钥偶然或者有意被裸露整个系统就易受到攻击。 2.若主密钥丢失或损坏系统中所有信息就不能用了。ees的两个新特点:1.
29、新的加密算法。 2.一个密钥托管系统。简述保护数据完整性的目的,以及被破坏会带来的严重后果。目的:保护数据完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。这意味着数据不会由于有意或无意的事件而被改变和丢失。后果: 1)造成直接的经济损失,如价格,订单数量等被改变。2)影响一个供应链上许多厂商的经济活动。一个环节上数据完整性被破坏将使供应链上一连串厂商的经济活动受到影响。3)可能造成过不了“关”。有的电子商务是与海关,商检,卫检联系的,错误的数据将使一批贷物挡在“关口”之外。4)会牵涉到经济案件中。与税务,银行,保险等贸易链路相联的电子商务,则会因数据完整性被破坏牵连到
30、漏税,诈骗等经济案件中。5)造成电子商务经营的混乱与不信任。散列函数应具有的特性:1.给定m很容易计算h . 2.给定h不能计算m 3.给应m要找到另一个输入串m旦h(m)=h(m)很难。md-4算法:输入消息为任意长,按512比特分组最后分组不足用0填充,使用成为512比特的整数倍。md-5算法:4轮运算各轮逻辑函数不同,每轮进行16歩迭代运算,4轮共56歩完成压缩后输出128比特。 1.附加填充比特,在消息后加一个比特的和适当的数量比特的0,使填充后的消息长度比512的整数倍少64. 2.附加长度,将原消息长度的64比特表示附加到填充后的消息后面,消息总长度是512倍数的可被16整除。 3
31、.初始化缓冲区,用于消息摘要的128比特缓冲区。 4.按每块16个字对数据进行4轮规定算法处理。 5.输出有a,b,c,d四个寄存器按低位字节在前的格式排列得到128位输出。安全散列算法:用于数字签名标准算法dss输入消息长度小于126比特输出压缩值为160比特后送给dsa计算此消息的签名。常用散列函数:1.md-4 2.md-5 3.安全散列算法sha 4.其他数字签名与消息的真实性认证有什么不同?数字签名与消息的真实性认证是不同的。消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。但当接收者和发送者之间相互有利害冲
32、突时,单纯用消息认证技术就无法解决他们之间的纠纷,此是需借助数字签名技术。数字签名的基本原理:消息m用散列函数h得到消息摘要h1=h(m)发送方用自己的双钥密码体制的私钥ksa对这个散列值进行加密得eksa(h1)来形成a的数字签名后这个数字签名将作为消息m的附件和消息m一起发送给接受方b,b首先把接收到的原始消息分为m和eska(h1)从m中计算散列值h2=h(m).再用发送方双钥密码体制的公钥kpa对消息的数字签名解密dkpa(eksa(h1)得h1若h1=h2则接收方可确认该数字签名是发送方a的且确认未被修改过。数字签名的使用方法:数字签名使用双钥密码加密和散列函数。消息m用散列函数h得
33、到的消息摘要h=h(m),然后发送方再用自己的双钥密码体制的私钥对这个散列值进行加密h=e (h),形成发送方的数字签名。然后,这个数字签名将作为消息m的附件和消息一起发送给消息的接受方。消息的接受方首先从接受到的原始消息m中计算出散列值h=h(m),接着再用发送方的双钥密码体制的公钥来对消息的数字签名进行解密d (h)得h 如果这两个散列值h = h那么接收方就能确认该数字签名是发送方的,而且还可以确定此消息没有被修改过。数字签名的要求:1.接收方b可确认或证实发送方a的签名但不能由b或第三方c伪造。 2.发送方a发出签名的消息给接收方b后,a不能再否认自己签发的消息。 3.接收方b对已收到
34、的签名消息不能否认。 4.第三者c可确认收发双方间的消息传送,但不能伪造这一过程。数字签名的分类:1.确定性数字签名。 2.随机性数字签名。数字签名可解决的问题:1.接收方伪造。 2.发送者或接受者否认。 3.第三方冒充。 4.接收方篡改。利用盲变换实现盲签名的基本原理:1. a取文件并以一随机值乘之。 2.a将此盲文件给b 3.b对盲文件签名。 4.a以盲因子除之,得b对原文件的签名。数字时戳应保证的问题:1.数据文件加盖的时戳与存储数据的物理媒体无关。 2.对已加盖时戳的文件不能做丝毫盖改动。 3.想要对某个文件加盖与当前日期和时间不同的时戳是不可能的。计算机上已经使用的容错技术:1.提供
35、容错能力的多处理机。 2.使用镜像技术的磁盘系统。 3.磁盘双联。 4.razd 5.网络冗余。简述三种基本的备份系统:1)简单的网络备份系统:在网络上的服务器直接把数据通过总线备份到设备中。也可把数据通过对网络经过专用的工作站备份到工作站的设备中。2)服务器到服务器的备份:在网络上的一个服务器除了把数据通过总线备份到自己设备中以外,同时又备份到另一个服务器上。3)使用专用的备份服务器:不同于第二种中所说的另一类服务器,它主要的任务是为网络服务的服务器,使用专用服务器可以使备份工作更加可靠。目前比较常见的备份方式有哪些? 1)定期磁带备份数据。(2)远程磁带库,光盘库备份。即将数据传送到远程备
36、份中心制作完整的备份磁带或光盘。(3)远程关键数据+磁带备份。采用磁带备份数据,生产机实时向备份机发送关键数据。(4)远程数据库备份。在与主数据库所在生产机相分离的备份机上建立主数据库的一个拷贝。(5)网络数据镜像。这种方式是对生产系统的数据库数据和所需跟踪的重要目标文件的更新进行监控与跟踪,并将更新日志实时通过网络传送到备份系统,备份系统则根椐日志对磁盘进行更新。(6)远程镜像磁盘。通过高速光纤通道线路和磁盘控制技术将镜像磁盘延伸到远离生产机的地方,镜像磁盘数据与主磁盘数据完全一致,更新方式 为同步或异步。数据文件和系统备份应注意的问题:1.日常的定时定期备份。 2.定期检查备份的质量。 3
37、重要的备份最好存放在不同介质上。 4.归意备份本身的防盗。 5.多重备份分散存放,由不同人员分别保管。保证数据完整性的措施:1.有效防毒。 2.及时备份。 3.充分考虑系统的容错和冗余。提高数据完整性的预防性措施有?镜像技术:是指将数据原样地从一台设备机器拷贝到另一台设备机器上。故障前兆分析:有些部件不是一下子完全坏了,例如磁盘驱动器,在出故障之前往往有些征兆,进行故障前兆分析有利于系统的安全。奇偶校验:是服务器的一个特征。它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。隔离不安全的人员:对本系统有不安全的潜在威胁人员,应设法与本系统隔离。电源保障
38、:使用不间断电源是组成一个完整的服务器系统的良好方案。病毒的特征:1.非授权可执行性。 2.隐蔽性。 3.传染性。 4.潜伏性。 5.表现性/破坏性。 6.可触发性。病毒的分类:1.按寄生方式分类;引导型,文件型,复合型。 2.按破坏性分;良性,恶性。病毒的主要来源:1.已经的计算机系统和软件中带有的病毒。 2.各类出国人员带回的机器和软件染有病毒。 3.一些染有病毒的游戏软件。 4.非法拷贝中毒。 5.计算机生产经营单位销售的机器和软件染有病毒。 6.维修部门交叉感染。 7.有人研制改造病毒。 8.敌对分子从病毒进行宣传和破坏。 9.通过互联网传入。计算机病毒的防治策略:1.依法治毒。 2.
39、建立一套行之有效的病毒防治体系。 3.制定严格的病毒防范技术规范。防火墙的设计须遵循的基本原则:1.有内到外和由外到内的业务流必须经过防火墙。 2.只允许本地安全政策认可的业务流通过防火墙。 3.只可能控制外部用户访问内域网,应严格限制外部用户进入内域网。 4.具有足够的透明性,保证正常业务的流通。 5.具有抗穿透攻击能力的强化记录审计和警告。防火墙的基本组成:1.安全操作系统。2.过滤器。3.网关。4.域名服务。5.e-mail处理。防火墙分类:1.包过滤型。 2.包检验型 3.应用层网关型。防火墙不能解决的问题:1.如果网络管理员不能及时响应报警并审查常规记录防火墙就形同虚设。 2.防火墙
40、无法防范通过防火墙以外的其他途径的攻击。3.防火墙不能防止来自内部变节者和不经心的用户带来的威胁。 4.防火墙不能防止传送已感染病毒的软件或文件。5.防火墙无法防范数据驱动型的攻击。vpn提供哪些功能?加密数据:以保证通过公网传输的信息即使被他人截获也不会泄露。信息认证和身份认证:保证信息的完整性,合法性,并能鉴用户的身份。提供访问控制:不同的用户有不同的访问权限。试述vpn的优点有哪些?成本较低:vpn在设备的使用量及广域网络的频宽使用上,均比专线式的架构节省,故能使企业网络的总成本降低。网络结构灵活:vpn比专线式的架构有弹性,当有必要将网络扩充或是变更网络架构时,vpn可以轻易地达到目的
41、;相对而言,传统的专线式架构便需大费脑筋了。管理方便:vpn较少的网络设备及物理线路,使网络的管理较为轻松;不论分公司或是远程访问用户再多,均只需要通过互联网的路径进入企业网络隧道协议可分为:1.第2层隧道协议pptp l2f l2tp . 2.第3层隧道协议gre,ipsec隧道协议的种类:1.互联网协议安全ipsec 。2.第2层转发协议l2f 3.点对点隧道协议pptp 。4.通用路由封装协议gre.隧道的基本组成:1.一个隧道启动器。2.一个路由网络。3.一个可选的隧道交换机。4.一个或多个隧道终结器。ipsec提供的安全服务:1.私有性。2.真实性。3.完整性。4.重传保护。5.制定
42、了密钥管理协议。ipsec的工作模式:1.传输模式源到目的的间已存在的ip包提供安全性。 2.隧道模式,把一个ip包放到一个新的ip包中以ipsec格用于端对端两个通信实体贱提供ip传输安全性。选择vpn解决方案时需考虑的因素:1.认证方法。 2.支持加密算法。 3.支持的认证算法。 4.支持的ip压缩算法。 5.易于部署。 6.兼容部分式或个人防火墙的可用性。vpn的适用范围:1.位置众多特别是单个用户和远程的办公室站点多。 2.用户站点分布范围广,彼此间距离远,遍布全球各地需通过长途电信基至国际长途手段联系的用户。 3.宽带和时延要求相对适中的用户。 4.对路线保密性和可用性有一定要求的用
43、户。不适用vpn的情况:1.非常重视传输数据的安全性。2.不关价格多少性能都被放在第一位的情况。 3.采用不常见的协议不能在ip隧道中传送应用的情况。4.大多数通信是实时通信的应用。vpn分类:1.按vpn部署模式分,端到端、供应商一企业、内部供应商。2.按vpn服务类型分,intranetvpn、accessvpn、extranetvpn. 3.按接入方式分,虚拟专用拨号网络虚拟租用线路、虚拟专用lan子网段。组建vpn应遵循的设计原则: 1.安全性。 2.网络优化。3.vpn管理。vpn管理的目标:1.减小网络风险。2.具有高扩展性。3.经济性。4.高可靠性等优点。vpn的管理内容:1.安
44、全。2.配置。3.访问控制列表。4.qos服务质量。制约vpn发展的客观因素:1.因特网宽带。2.服务质量qos 。制约vpn发展的主观因素:1.用户害怕自己内部数据在internet上传输不安全。 2.客户自身的应用跟不上。svpn的特性:1.连接的真实性。2.连接的边界安全。3.连接的完整性。4.连接机密性。5.报警功能。6.可靠性。 7.自身安全性。internet的接入控制主要对付三类入侵者:1.伪装者。2.违法者。3.地下用护。接入控制的功能:1.阻止非法用户进入系统。2.允许合法用户进入系统。3.使合法人按其权限进行各种活动。接入控制机构的组成:1.用户的认证与识别。2.对认证的用
45、户进行授权。接入控制策略:1.最小权益。2.最小泄露。3.多级安全。接入控制的实现方法:1.自主式接入控制。2.强制式接入控制。dac易受到攻击的原因:dac方法灵活,便于用户访问数据在安全性要求不高的用户间分享一般数据时可采用若用户疏于利用保护机构时会危及资源安全。数据加密的作用(必要性):由于网络技术,网络协议,主要技术是公开的,所有的网络安全技术出是基于这些公开的技术,黑客利用这些公开技术中的漏洞,对网络和数据进行攻击;任何操作系统无论其技术是否公开,都是有漏洞的,因为安全与运行效率是一个要综合平衡的矛盾。数据加密的作用:1.解决外部黑客侵入网络后盗窃计算机数据的问题。2.解决外部黑客入
46、侵网络后篡改数据的问题。3.解决内部黑客在内部网上盗窃计算机数据的问题。4.解决内部黑客在内部网上篡改数据的问题。5.解决cpu操作系统等预先安置看黑客软件或无线发射装置的问题。数据加密方法:1.使用加密软件加密数据。2.使用专用软件加密数据库数据。3.加密桥技术。加密桥技术的优点:1.解决了数据库加密数据没有非密旁路漏洞的问题。2.便于解决数据库加密应用群件系统在不同dbms的通用性。3.便于解决系统在dbms不同版本间的通用性。4.不必去分析dbms的源代码。5.加密桥用c+写成的,别于在不同的操作系统间移植。6.加密桥与dbms是分离的,可解决嵌入各种自主知识产权加密方法的问题。身份证明
47、系统的组成:1.示证者、申请者 2.验证者 3.可信赖者。实体认证和消息认证的区别:1.消息认证本身不提供时间性而实体认证一般为实时 2.实体认证通常认证实体本身,消息认证除证实消息的合法性和完整性外还要知道消息的含义。对身份证明系统的相关要求:1)验证者正确认别合法示证者的概率极大化。2)不具可传递性,验证者b不可能重用示证者a提供给他的信息,伪装示证者a成功地骗取其他人的验证,得到信任。3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别是要能抗已知密文攻击,即攻击者在截获到示证者和验证者多次通信下,伪装示证者欺骗验证者。4)计算有效性,为实现身份证明所需的计算量要小。5)通信有效性
48、,为实现身份证明所需通信次数和数据量要小。6)秘密参数安全存储。7)交互识别,有些应用中要求双方互相进行身份认证。8)第三方实时参与,如在线公钥检索服务。9)第三方的可信赖性。10)可证明安全性。身份证明的种类:1.身份证识。 2.身份识别。实现身份证明的途径:1.所知。 2.所有。 3.个人特征。一个大系的通行字选择原则:1.易记。 2.难于被别人猜中或发现。 3.抗分析能力强。bell的unix系统对通行字加密的过程:1.以用户个人通行字的前8个字符作为des体制的密钥对一个常数进行加密。 2.经25次迭代后将所得的64比特字段改变成11个打印出来的字符串,存储在系统的字符表中。通信字的控
49、制措施:1.系统消息。 2.限制试探次数。 3.通行字有效期。 4.双通行字系统 。5.最小长度。 6.封锁用户系统。 7.根通行字的保护。 8.系统过程通行字。 9.通行字的检验。通行字的安全存储方法:1)用户的通行字多以加密形式存储,入侵者要得到通行字,必须知道加密算法和密钥。2)许多系统可以存储通行字的单向杂凑值,入侵者即使行到此杂凑也难于推出通行字。kerberos的组成:1. as 2. tgs 3.client 4.serverkerberos的典型认证模式:1.域间认证。 2.域内认证。kerberos的局限性:1.时间同步。 2.重放攻击。 3.认证域间的信任。 4.系统化程序
50、的安全性和完整性。 5.口令猜测攻击。 6.密钥的存储。证书的有效条件:1)证书没有超过有效期。2)密钥没有被修改。如果密钥被修改后,原证书就应当收回,不再使用。如果雇员离开了其公司,对应的证书就可收回,如果不收回,且密钥没被修改,则可继续使用该证书;3)证书不在ca发行的无效证书清单中。ca负责回收证书,并发行无效证书清单。用户一旦发现密钥泄露就应及时将证书吊销。并由ca通知停用并存档备案。公钥证书的类型:1.客户证书。 2.服务器证书。 3.安全邮件证书。 4.ca证书。公钥证书的内容:1.申请证书个人的信息。2.发行证书的ca信息。证书数据的组成:1.版本信息2.证书序列号3.ca所使用
51、的签名算法4.发证者的识别码5.有效使用期限6.证书主体名称7.公钥信息 8.使用者9.使用者识别码10.额外的特别扩展信息。发行证书的ca信息:1.发行证书的ca签名。 2.用来生成数字签名的签名算法。密钥对生成的途径:1)密钥对持有者自己生成:用户自己用硬件或软件生成密钥对。如果该密钥对用于数字签名时,应支持不可否认性。2)密钥对由通用系统生成:由用户依赖,可信赖的某一中心机构生成,然后安全地送到特定用户的设备中。利用这类中心的资源,可产生高质量密钥对,易于备份和管理。对于公钥/私钥对的不同功能,在要求上要考虑不一致的情况有哪些?1)需要采用两个不同的密钥对分别作为加密/解密和数字签名/验
52、证签名用。2)一般公钥体制的加密用密钥的长度要比签名用的密钥短,有的国家对出口加密用算法的密钥的长度有限制,而对签名用密钥无限制。3)由于实际商务的需要或其他原因,需要用不同的密钥和证书,例如,一般消息加密用的密钥比较短,加密时间可快一些;而对短消息加密用的密钥可以长一些,有利于防止攻击。4)密钥对的使用期限不同:加密密钥使用频度比签名用密钥的使用频度大得多,因此更换周期要短。5)并非所有公钥算法都具有rsa的特点,例如dsa算法可以做签名,但无须建立密钥。未来系统要能支持多种算法,因而应支持采用不同签名密钥对和不同密钥的建立。6)加密算法可能支持密钥托管和密钥恢复,以及可能的法律监听。但数字
53、签名的密钥则不允许泄露给他人,其中包括法律机构。公钥一私钥对的管理内容:1.公钥-私钥的生成。 2.发行。 3.分配。 4.更新。 5.暂停使用。 6.吊销注册。ca认证申请者身份后生成证书的过程:1.ca检索所需要的证书内容信息。 2.ca证实这些信息的正确性。 3.ca用其签名密钥对证书签名 4.将证书的一个拷贝送给注册者。 5.ca将证书送入证书数据库向公用检索业务机构公布。 6.ca将证书存档。7.ca将证书生成过程中的一些细节记入审计记录中。lra的功能:1.注册,撤销注册改变注册者的属性。 2.对注册者进行身份认证。 3.授权时可生成密码对和证书,恢复备份密钥。 4.接受和授权暂时
54、中止或吊销证书。 5.实际分配个人持证,恢复有故障持证以及授权代为保存。证书链中证书复本的传播方式:1.伴有签名的证书签名者一般已有自己的证书,可对其证书的复本进行签名。 2.通过检索服务实现。 3.其他方式。crl应包含的内容:1.名称。 2.发布时间。 3.已吊销证书号。 4.吊销时戳。 5.ca签名。crl吊销的方式:1.广播。 2.立即吊销。ca的组成:1.安全服务器。 2.ca服务器。3.注册机构ca。4.ldap服务器。5.数据库服务器。认证机构提供的服务:1.证书颁发。2.证书更新。 3.证书废除4.证书的公布和查询。认证机构的功能:1.证书申请2.证书更新3.证书吊销或撤销4.
55、证书的公布和查询。证书申请方式:1.web . 2.e-mail. 3.申请者到认证机构离线申请。证书吊销的方式:1主动申请。 2.被动强制性。pki的基础技术:1.加密。 2.数字签名。3.数据完整性机制。4.数字信封。5.双重数字签名。pki的应用范围:1.www服务器和浏览器贱的通信。2.安全电子邮件。3.电子数据交换。4.internet上信用卡交易。 5.vpn.每个pki的性能:1.支持多政策。2.透明性和易用性。3.互操作性。4.简单风险管理。5.支持多平行。6.支持多应用。pki的服务:1.认证。2.数据完整性。3.数据保密性。4.不可否认性。5.公证。pki的应用:1.vpn
56、 。2.安全电子邮件。3.web安全。4.电商的应用。5.应用编程接口api 。密钥管理中存在的威胁:1.密钥的泄露。 2.密钥或公钥的确认性丧失。 3.密钥或公钥未经授权使用。安全策略规定:1.密钥管理的技术和行政方面要实现哪些要求和采用的方法。 2.每个参与者的责任和义务。 3.为支持审计追踪与安全有关事件需做的记录类型。不可否认业务的类型:1.源的不可否认性。2.递送不可否认性。3.提交传递不可否认性。实现源的不可否认性的方法:1.源的数字签字。2.可信赖第三方的数字签字。3.可信赖第三方对消息的杂凑值进行签字。4.可信赖第三方的持证。5.线内可信赖第三方。6.组合。实现递送的不可否认性
57、的方法:1.收信人签字认可。2.收信人利用持证认可。3.可信赖递送代理。4.逐级递送报告。仲载需参与的活动:1.收取认可证据。2.进行证实,确定文件的真实性 3.作证或公布签字。4.证实或公布文件复本。5.作出声明裁定协议书或契约的合法性。解决纠纷的步骤:1.检索不可否认证据。2.向对方出示证据。3.向解决纠纷的仲裁人出示证据。4.裁决。ssl保证了internet上浏览器/服务器会话中三大安全中心内容:1.机密性。2.完整性。3.认证性。ssl使用声明技术达到目的:1.ssl把客户机和服务器间的所有通信都进行加密保证了机密性。 2.ssl提供完整性检验可防止数据在通信过程中北攻击。 3.ss
58、l提供认证性用数字证书,识别对方。ssl体系结构:1.ssl记录协议。 2.ssl更改密码规格协议。 3.ssl警告协议。 4.ssl握手协议。服务器和浏览器对ssl的支持:1.netscape communicator. 2.microsoft i e 3.microsoft iis . 4.lotus domino server. 5.lotus notes server . 6.apache . 7.open market .set的目标:1.信息的安全传输。 2.信息的相互隔离。 3.多方认证的解决。 4.交易的实时性。 5.规范协议和消息格式。set的交易成员:1.持卡人。 2.网上商店。 3.收单银行。 4.发卡银行。 5.认证中心ca。 6.支付网关。set的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年01月天津市党政机关办公用房管理服务中心工作人员3人笔试历年典型考题(历年真题考点)解题思路附带答案详解
- 结核病绩效考核指标介绍课件
- Unit+1+School+things+Lead+in Cartoon+time【知识精研】三年级英语下学期+(译林版三起·2024)
- Unit 1 Meeting new people Part A Let's learn 【知识精研】人教PEP版(2024)英语三年级下册
- 《路基工程施工》课件
- 《认识职业世界》课件
- 《DIY香皂制作》课件
- 《搜索旅游信息》课件
- 2025至2031年中国地方税收征管信息系统解决方案行业投资前景及策略咨询研究报告
- 2025至2030年中国铝管编藤椅数据监测研究报告
- 17J008挡土墙(重力式、衡重式、悬臂式)图示图集
- 地震应急预案及应急演练脚本
- 中国经济转型导论-政府与市场的关系课件
- 二十四节气文化融入幼儿园食育的有效途径
- 统计过程控制SPC培训资料
- 食品经营操作流程图
- 新视野大学英语读写教程 第三版 Book 2 unit 8 教案 讲稿
- 小学生必背古诗词80首硬笔书法字帖
- 中风(脑梗死恢复期)中医护理方案(课堂PPT)
- X52K铣床参数
- 村务公开表格
评论
0/150
提交评论