版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
EDI:电子数据互换是第一代电子商务技术,实现BTOB方式交易。
intranet:是指基于TCP/IP协议的公司内部网络,它通过防火墙或其他安全机制与intranet建立连接。intranet上提供的服务重要是面向的是公司内部。ﻫ
Extranet:是指基于TCP/IP协议的公司处域网,它是一种合作性网络。ﻫ
HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。TLENET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。电子商务:是建立在电子技术基础上的商业运作,是运用电子技术加强、加快、扩展、增强、改变了其有关过程的商务商务数据的机密性(保密性):信息在网络上传送或存储的过程中不被别人窃取,不被泄露或披露给未经授权的人或组织或经加密伪装后,使未经授权者无法了解其内容。可用加密和信息隐匿技术实现商务数据的完整性(对的性):保护数据不被授权者修改、建立、嵌入、删除、反复传送货由于其他因素使原始数据被更改商务对象的认证性:网络两端的使用者在沟通之前互相确认对方的身份的对的性,分辨参与者所称身份的真伪,防止伪装袭击商务服务的不可否认性:信息的发送方不能否认已发送的信息,接受方不能否认已接受到的信息。是一种法律有效性规定商务服务的不可拒绝性(可用性):是保证授权用户在正常访问信息资源时不被拒绝,即保证为用户提供稳定的服务访问的控制性:在网络上限制和控制通信链路对主机系统的访问积极袭击:袭击者直接介入internet中的信息流动,袭击后,被袭击的通信双方可以发现袭击的存在被动袭击:袭击者不直接介入internet中的信息流动,只是窃听其中信息,被动袭击后,被袭击的通信双方往往无法发现袭击的存在TCP协议劫持入侵:控制一台连接于入侵目的网的计算机然后断开,让网络服务器误认为黑客就是实际客户端电子邮件炸弹:袭击者向同一个邮箱发送大量垃圾邮件,以堵塞该邮箱电商安全需求的可靠性:电商系统的可靠性,为防止由于计算机失效,程序错误,传输错误,硬件故障,系统软件错误,计算机病毒和自然灾害等所产生的潜在威胁加以控制和防止,保证系统的安全可靠电商安全需求的真实性:商务活动中交易者身份的真实性电商安全需求的机密性:交易过程中必须保证信息不会泄露给非授权的人或实体电商安全需求的完整性:数据在输入和传输过程中,规定保证数据的一致性,防止数据被非授权者建立、修改和破坏双钥密码加密:它是一对匹配使用的密钥。一个是公钥,是公开的,其别人可以得到;另一个是私钥,为个人所有。这对密钥经常一个用来加密,一个用来解密。
数字时间戳:如何对文献加盖不可篡改的数字时间戳是一项重要的安全技术。完全盲署名:设1是一位仲裁人,2要1签署一个文献,但不想让他知道所签的文献内容是什么,而1并不关心所签的内容,他只是保证在需要时可以对此进行仲裁,这时便可通过完全盲署名协议实现。完全盲署名就是当前对所签署的文献内容不关心,不知道,只是以后需要时,可以作证进行仲裁。明文:又信源。原始的,未被伪装的信息(M)密文:通过一个密钥和加密算法将明文变成一种伪装信息(C)加密:用基于数学算法的程序和加密的密钥对信息进行编码。生成别人难以理解的符号(E)解密:由密文恢复明文的过程(D)密钥:加密和解密算法通常都是在一组密钥的控制下进行的分别称作加密密钥和解密密钥(K)加密算法:对明文进行加密多采用的一组规则。即加密程序的逻辑解密算法:消息传给接受者后要对密文进行解密时采用的一组规则单钥密码体制:又秘密密钥体制,对称密钥体制。加密和解密使用相同或事实上等同的密钥的加密体制双钥密码体制:又公共密钥体制,非对称加密体制。在加密和解密过程中要使用一对密钥,一个用于加密另一个用于解密,用户将公共密钥交给发送方或公开,信息发送者使用接受人的公共密钥加密的信息只有接受人才干解密集中式分派:运用网络中密钥管理中心(KMC)来集中管理系统中的密钥,“密钥管理中心”接受系统用户的请求,为用户提供安全分派密钥的服务分布式分派:网络中各主机具有相同的地位,它们之间的密钥分派取决于它们自己的协商不受任何其它方面的限制无条件安全:若它对于拥有无限计算资源的破译者来说是安全的则该密码体制无条件安全是理论上安全的计算上安全:若一个密码体制对于拥有优先计算资源的破译者来说是安全的则该密码体制计算上安全表白破译的难度很大是实用的安全性多级安全:这种安全防护安装在不同的网络,应用程序工作站等方面对敏感信息提供更高的保护,让每个对象都有一个敏感标签而每个用户都有个许可级别数据完整性:又真确性,是数据处在“一种未受损的状态”和保持完整或被分割的品质或状态散列函数:又哈希函数,杂凑函数,压缩函数,收缩函数,消息摘要,数字指纹,是将一个长度不同的输入串转换成一个长度拟定的输出串散列值(哈希值,杂凑值,消息摘要)输出串比输入串短。h=H(M)数字署名:运用数字技术实现在网络传送文献时附加个人标记完毕传统上手书署名签章作用以表拟定,负责,经手等拟定性数字署名:其文明与密文一一相应,对特定消息的署名不变化。REA/Rabin随机化式数字署名:(概率)根据署名算法中的随机参数值对同一消息的署名也相应的变化,一个明文也许有多个合法数字署名。ELGamalRSA署名体制:运用双钥密码体制的RSA加密算法实现数字署名无可争辩署名:在没有署名者自己的合作下不也许验证署名的署名盲署名:一般数字署名总是要先知道文献内容后才签署,这是通常所需的,但有时要某人对一文献署名,但又不让他知道文献内容,则称盲署名双联署名:在一次电商活动过程中也许同时有两个有联系的消息M1和M2要对它们同时进行数字署名数字信封:发送方用一个随机产生的DES密钥加密消息后用接受方的公钥加密DES密钥混合加密系统:在一次信息传送过程中可综合运用消息加密数字信封散列函数和数字署名实现安全性,完整性,可鉴别和不可否认网络物理安全:指物理设备可靠,稳定运营环境,容错,备份,归档和数据完整性防止。容错技术:当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统可以继续正常工作或进入应急工作状态冗余系统:系统除配置正常部件外还配置备件部件数据备份:为防止系统出现操作失误或系统故障导致数据丢失而将全系统或部分数据集合冲应用用主机的硬盘或阵列复制到其他的存储介质的过程备份:恢复犯错系统的办法之一,可用备份系统将最近一次系统备份恢复到机器上去归档:将文献从计算机的存储介质中转移到其他永久性的介质上,以便长期保存的过程镜像技术:将数据原样地从一台设备机器拷贝到另一台设备机器上奇偶效验:是服务器的一个特性,提供一种机器机制来保证检测,因此不会引起因服务器犯错而导致的数据完整性丧失计算机病毒:编制者在计算机程序中插入的破坏计算机的功能或破坏数据影响计算机使用并能自我复制的一组计算机指令或程序代码引导性病毒:寄生在磁盘引导区或引导区的计算机病毒(主引导记录病毒、分区引导记录病毒)(2708、火炬、大麻、小球、Girl)文献性病毒:可以寄生在文献中的计算机病毒(、848、com/cept)复合型病毒:具有引导型病毒和文献型病毒寄生方式的计算机病毒。(Flip,One_half,新世纪)良性病毒:只为表现自身,并不彻底破坏系统和数据,当会大量占用CPU时间,增长系统开销减少系统工作效率的一类计算机病毒(小球、、救护车、扬基、Dabi)恶性病毒:一旦发作后就会破坏系统或数据,导致计算机系统瘫痪的一类计算机病毒(火炬、黑色星期五、米开朗基罗)防火墙:一类防范措施的总称,使内部网络在Znternrt之间或与其他外部网络互相隔离限制网咯互访用来保护内部网络外网(非受信网络):防火墙外的网络内网(受信网络):防火墙内的网络非军事化区(DMZ):为配置管理方便,内网中需要向外提供服务的服务器常放在一个单独的网段该网段便是非军事化区扼制点:提供内、外两个网络间的访问控制VPN(虚拟专用网):通过一个公共网络建立一个临时安全连接IPSEC(互联网协议安全):一系列保护IP通信规则的集合,制定了通过共有网络传输私有加密信息的途径和方式INTRANETVPN:即公司的总部与分支机构通过公网构成的虚拟网AccessVPN:又拨号VPN(VPDN),公司员工或公司小分支机构通过公网远程拨号方式构成虚拟网ExtranetVPN:公司间发生收购兼并或公司间建立战略联盟后使不同公司网通过公网构成的虚拟网接入控制:接入或访问控制是保证网络安全的重要手段,它通过一组机制不同级别的主体对目的资源的不同授权访问在对主体认证后实行网络资源安全管理使用接入控制的主体:是对目的进行访问的实体(用户,用户组,终端主机或应用程序)接入控制的客体:是一个可接受访问的实体(数据文献程序组或数据库)接入权限:表达主体对客体访问时可拥有的权利,接入权要按每一对主体客体分别限定权利涉及读,写,执行。读写含义明确,而执行权指目的为一个程序时它对文献的查找和执行多级安全策略:主体和客体按普通秘密、机密、绝密级划分,进行权限和流向控制自主式接入控制:(DAC)由资源拥有者分派接入权在分辨各用户的基础上实现接入控制每个用户的接入权由数据的拥有者建立常以接入控制表或权限表实现。强制接入控制(MAC):由系统管理员来分派接入权限和实行控制易于网络安全策略协调常用敏感标记实现多级安全控制。加密桥技术:一种在加解密卡的基础上开发加密桥的技术可实现在不存在减少加密安全强度旁路条件下位数据库加密字段的存储、检索、索引、运算、删除、修改、等功能的实现提供接口且它的实现与密码算法设备无关。身份辨认:输入个人信息经解决提取成末班信息试着在存储数据库中搜索找出个与之匹配的模板而后给出定论。通行字:又口令,护字符。是一种根据已知事物验证身份的方法,也是一种研究一种是用最广的身份验证方法。Kerbcros:是一种典型的用于客户机和服务器认证体系协议是一种基于对称密码体制的安全认证服务系统。域内认证:Client向本Kerberos的认证域以内的Server申请服务。拒绝率或虚报率:是指身份证明系统的质量指标为合法用户遭拒绝的概率。漏报率:是指非法用户伪造身份成功的概率。域间认证:是指CLIENT向本KERBEROS的认证域以内的SERVER申请服务。客户证书:证明客户身份和密钥所有权。服务器证书:证实服务器的身份和公钥。
安全邮件证书:证实电子邮件用户的身份和公钥。ﻫCA证书:证实CA身份和CA的署名密钥。数据库服务:是认证机构的核心部分,用于认证机构数据,日记和记录信息的存储和管理。公钥用户:公钥用户需要知道公钥的实体为公钥用户。数字认证:用数字办法确认、鉴定、认证网络上参与信息交流者货服务器的身份,是一个担保个人,计算机系统或组织的身份和密钥所有权的电子文档。公钥证书:将公开密钥与特定的人,器件或其他实体联系起来,是有证书机构签置的,其中包含持证者的确切身份。公钥数字证书:是网络上的证明文献,证明双钥体制中的公钥所有者就是证书上所记录的使用者。单公钥证书系统:一个系统中所有用户共同一个CA.多公钥证书系统:用于不同证书的用户的互相认证。证书机构CA:用于创建和发布证书,通常为一个称为安全域的有限群体发放证书。安全服务器:面向普通用户用于提供证书申请浏览。CRL以及证书下载等安全服务。CA服务器:整个证书服机构的核心,负责证书的签发。LDAP服务器:提供目录浏览服务、负责将注册机构服务器传输过来的用户信息及数只证书加到服务器上。数据库服务器,认证机构的核心,用于认证机构数据,日记和记录信息的存储和管理。认证机构:一些不直接从电子商务中获利的受法律认可的可信任的权威机构负责发放和管理电子证书。使网上通信各方面能互相确认身份。证书更新:当证书持有者的证书过期被窃取受到袭击时通过更新证书的方法,可使用新的证书继续参与网上认证。(证书更新,过期)PKI:公钥基础设施,是一种遵循既定标准运用公钥密码技术为电子上网的开展提供一套安全基础评分的技术和规范。政府审批机构PAA:制定整个体系结构的安全政策,并制定所有下级机构要遵循的规章制度重要是证书政策和证书使用规定。证书政策:是一组规则,指出一个证书对一组特定用户或应用的可合用性表白它对于一个特定应用和目的是否是可用的,构成了交叉验证的基础。证书使用规定:综合描述了CA对证书政策的各项规定的实现方法。认证服务:身份辨认与鉴别。确认实体即为自己所声明的实体鉴别身份的真伪。不可否认性服务:从技术上保证实体对其行为的认可。公证服务:“数据认证”,公证人要证明的是数据的有效性和对的性这种公证取决于数据验证方式。源的不可否认性:用于防止或解决出现有关是否一个特定实体发了一个特定数据、原在某个特定期刻出现或两者都要分歧。单位注册机构:帮助远离CA的端实体在CA处注册并获得证书。SSL:是基于TCP/IP的安全套阶层,协议由Netscape开发,是服务器与客户间安全通信的加密机制用一个密钥加密在SSL连接上传输的数据(HTTP,FIP,SMTP,Telnet)SSL记录协议:定义了信息互换中所有数据项的格式。SSL更改密码规格协议:有单个消息组成只有一个值为一的单字节,目的是使未决状态拷贝为当前状态更新用于当前连接的密码组。SSL握手协议:用于客户服务器贱互相认证协商加密和MAC算法传送说需的公钥证书建立SSL记录协议解决完整性检查和加密锁需的公话密钥。TLS:传输层安全协议是对IETF的标准化制定的目的是为了在因特网上有一种统一的SSL标准版本。SET:安全数据互换协议,是一种以信用卡为基础的在Internet上交易的付款协议,是授权业务信息传输的安全标准采用RSA密码算法,运用公钥体系对通信双方进行认证,用DES等标准加密算法对信息加密传输并用散列函数算法来鉴别信息的完整性。收单银行:通过支付网解决持卡人和商店之间的交易付款问题事物。支付网关:付款转接站,负责接受来自商店服务器送来的SET付款数据,再传换成银行网络的格式传送给收单银行解决。电子钱包:是安装在客户端计算机上并符合SET规格的软件,解决客户端所有SET信息。商店服务器:是商店提供SET服务的软件涉及与客户端的电子钱包软件沟通。取得客户的信用几个卡相关数据此外也必须与支付网联系取得银行端传来的付款信息。电商的技术要素组成:1.网络2.应用软件3.硬件常贝的电商模式:1.大字机/告示牌模式2.在线黄页簿模式3.电脑空间上的小册子模式4.虚拟百货店模式5.预订/订购模式6.广告推销模式电商的发展过程:1.95年,网络基础设施大量兴建2.96年,应用软件及服务成为热点。3.97年,网址及内容管理的建设发展。4.98年,网上零售业及其他交易蓬勃发展。发展电商的驱动力:1.信息产品硬件制造商,IBM,HP,Sun,Sisco.2.信息产品软件厂商Microsoft,Netscape.3.大型网上服务厂商,AOL,YAHOO,NETCENTER.4.银行及金融机构。5.大公司。6.政府电商存在的安全隐患:1,计算机系统(硬件,软件)2.数据的安全。3.交易的安全。电商系统也许遭受的袭击:1.系统穿透。2.违反授权原则。3.植入。4.通信监视。5.通信串扰。6.中断。7.拒绝服务。8.否认。9.病毒电商安全的中心内容:1.商务数据的机密性。2.商务数据的完整性。3.商务对象的认证性。4.商务服务的不可否认性。5.商务服务的不可拒绝性。6.访问控制性。7.其他内容。(匿名业务)对Interhet的袭击类型:1.截断信息。2.伪造。3.篡改。4.介入。Internet在安全面隐患:1.Internnet安全漏洞。2.外界袭击。3.局域网服务和互相信任的主机的安全漏洞。4.设备或软件的复杂性带来的安全隐患。TCP/IP协议的安全隐患:1.针对2P的“拒绝服务”袭击2.2P地址的顺序号预测袭击。3.TCP协议劫持入侵最大威胁。4.嗅探入侵。WEB客户机的任务:1.为客户提出一个服务请求。2.将客户的请求发送给服务器。3.解释服务器传送的HTML格式文档通过浏览器显示恰客户。Web服务器的任务:1.接受客户机来的请求。2.检查请求的合法性。3.针对请求获取制作数据。4.把信息发送给提出请求的客户机。Web站点的安全隐患:1.机密信息被窃取。2.软硬件系统被破坏。袭击WEB站点有哪几种方式?安全信息被破译:WEB服务器的安全信息,如口令,密钥等被破译,导致袭击者进入WEB服务器。浏览器的强大功能,可以以不同形式访问WEB站点的数据,这不仅为用户,同时也为袭击者打开了许多方便之门。袭击者试图在内部网上获取信息或运用;计算机资源。因此,必须保护WEB站点,防止闯入者的袭击。最常见,也是最有效的保护是使用防火墙。非法访问:未授权者非法访问了WEB上的文献,损害了电子商务中的隐私性,机密截获。交易信息被截获:当用户向服务器传输交易信息时被截获。软件漏洞被袭击者运用:系统中的软件错误,使得袭击者可以对WEB服务器发出指令,致使系统被修改和损坏,甚至引起整个系统的崩溃。当用CGI脚本编写的程序或其他涉及到远程用户从浏览中输入表格并进行像检索之类在主机上直接操作命令时,会给WEB主机系统导致危险。
电子邮件的安全问题:1.邮件在网上传送时随时也许被窃取到且可被读懂内容。2.可昌用别人的身份发信。网页袭击的环节是什么?第一步,创建一个网页,看似可信其实是假的拷贝,但这个拷贝和真的“同样”“假网页和真网页同样的页面和链接。第二步:袭击者完全控制假网页。所以浏览器和网络是的所有信息交流者通过袭击者。第二步,袭击者运用网页做假的后果:袭击者记录受害者访问的内容,当受害者填写表单发送数据时,袭击者可以记录下所有数据。此外,袭击者可以记录下服务器响应回来的数据。这样,袭击者可以偷看到许多在线商务使用的表单信息,涉及账号,密码和秘密信息。假如需要,袭击者甚至可以修改数据。不管是否使用SSL或S-HTTP,袭击者都可以对链接做假。换句话说,就算受害者的游览器显示出安全链接图标,受害者仍也许链接在一个不安全链接上。
我国面对安全问题可采用的措施:1.保密业务。2.认证业务。3.接入控制业务。4.数据完整业务。5.不可否认业务。6.加快自主知识产权的计算机网络和电子商务安全产品的研发。7.严格执行相关规定规范公司电商设施的建设和管理。电商的安全需求:1.可靠性。2.完整性。3.机密性。4.真实性。5.有效性。6.不可抵赖性。7.内部网的严密性。将自认语言格式转换成密文的基本加密方法:1.转换。2.替换。单钥密码体制的特点:1.解密和解密的速度快,效率高。2.解密和解密过程使用同一个密钥。发送者的接受者都需要知道密钥,需要安全渠道进行密钥的传递,单钥密码体制无法适应互联网大环境多人互相通信规定。单钥密码体制的几种算法:1.DES加密算法。2.IDEA加密算法。3.RC-5加密算法。4.AES加密算法。DES的加密运算法则:每次去明文中的连续64位数据运用64位密钥,通过16次循环加密运算,将其变为64位的密文数据。IDEA加密算法的基本运算、设计思想及加密过程:IDEA采用3中基本运算:异或运算、模加、模乘。IDEA的设计思想是在不同代数组中进行混合运算。IDEA的加密过程:一方面将明文分为64位的数据块,然后进行8轮迭代和一个输出变换。双钥密码体制最大的特点:1.适合密钥的分派和管理。2.算法速度慢只适合加密小数量的信息。双钥密码体制的几种算法:1.RSA密码算法。2.ELGama密码体制,缺陷是消息扩展。3.椭圆曲线密码体制ECC密钥管理的内容:1.密钥的设立。2.产生。3.分派。4.存储。5.装入。6.保护。7.使用。8.销毁。多各密钥种类:1.数据加密密钥最底层密钥。2.密钥加密密钥上层,最高层是主密钥。现代密钥分派要解决的问题:1.引进自动分派密钥机制的提高系统效率。2.也许减少系统中驻留的密钥量。自动密钥分派途径:1.集中式分派方案。2.分布式分派方案。密钥分存的缺陷:1.若主密钥偶尔或者故意被裸露整个系统就易受到袭击。2.若主密钥丢失或损坏系统中所有信息就不能用了。EES的两个新特点:1.新的加密算法。2.一个密钥托管系统。简述保护数据完整性的目的,以及被破坏会带来的严重后果。目的:保护数据完整性的目的就是保证计算机系统上的数据和信息处在一种完整和未受损害的状态。这意味着数据不会由于故意或无意的事件而被改变和丢失。后果:1)导致直接的经济损失,如价格,订单数量等被改变。2)影响一个供应链上许多厂商的经济活动。一个环节上数据完整性被破坏将使供应链上一连串厂商的经济活动受到影响。3)也许导致过不了“关”。有的电子商务是与海关,商检,卫检联系的,错误的数据将使一批贷物挡在“关口”之外。4)会牵涉到经济案件中。与税务,银行,保险等贸易链路相联的电子商务,则会因数据完整性被破坏牵连到漏税,诈骗等经济案件中。5)导致电子商务经营的混乱与不信任。
散列函数应具有的特性:1.给定M很容易计算h.2.给定h不能计算M3.给应M要找到另一个输入串M’旦H(M’)=H(M)很难。MD-4算法:输入消息为任意长,按512比特分组最后分组局限性用0填充,使用成为512比特的整数倍。MD-5算法:4轮运算各轮逻辑函数不同,每轮进行16歩迭代运算,4轮共56歩完毕压缩后输出128比特。1.附加填充比特,在消息后加一个比特的和适当的数量比特的0,使填充后的消息长度比512的整数倍少64.2.附加长度,将原消息长度的64比特表达附加到填充后的消息后面,消息总长度是512倍数的可被16整除。3.初始化缓冲区,用于消息摘要的128比特缓冲区。4.按每块16个字对数据进行4轮规定算法解决。5.输出有A,B,C,D四个寄存器按低位字节在前的格式排列得到128位输出。安全散列算法:用于数字署名标准算法DSS输入消息长度小于126比特输出压缩值为160比特后送给DSA计算此消息的署名。常用散列函数:1.MD-42.MD-53.安全散列算法SHA4.其他数字署名与消息的真实性认证有什么不同?数字署名与消息的真实性认证是不同的。消息认证是使接受方能验证消息发送者及所发信息内容是否被篡改过。当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。但当接受者和发送者之间互相有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此是需借助数字署名技术。数字署名的基本原理:消息M用散列函数H得到消息摘要h1=H(m)发送方用自己的双钥密码体制的私钥Ksa对这个散列值进行加密得Eksa(h1)来形成A的数字署名后这个数字署名将作为消息M的附件和消息M一起发送给接受方B,B一方面把接受到的原始消息分为M和Eska(h1)从M’中计算散列值h2=H(M’).再用发送方双钥密码体制的公钥Kpa对消息的数字署名解密Dkpa(Eksa(h1))得h1若h1=h2则接受方可确认该数字署名是发送方A的且确认未被修改过。数字署名的使用方法:数字署名使用双钥密码加密和散列函数。消息M用散列函数H得到的消息摘要h=H(M),然后发送方再用自己的双钥密码体制的私钥对这个散列值进行加密h=E(h),形成发送方的数字署名。然后,这个数字署名将作为消息M的附件和消息一起发送给消息的接受方。消息的接受方一方面从接受到的原始消息M中计算出散列值h=H(M),接着再用发送方的双钥密码体制的公钥来对消息的数字署名进行解密D(h)得h假如这两个散列值h=h那么接受方就能确认该数字署名是发送方的,并且还可以拟定此消息没有被修改过。数字署名的规定:1.接受方B可确认或证实发送方A的署名但不能由B或第三方C伪造。2.发送方A发出署名的消息给接受方B后,A不能再否认自己签发的消息。3.接受方B对已收到的署名消息不能否认。4.第三者C可确认收发双方间的消息传送,但不能伪造这一过程。数字署名的分类:1.拟定性数字署名。2.随机性数字署名。数字署名可解决的问题:1.接受方伪造。2.发送者或接受者否认。3.第三方冒充。4.接受方篡改。运用盲变换实现盲署名的基本原理:1.A取文献并以一随机值乘之。2.A将此盲文献给B3.B对盲文献署名。4.A以盲因子除之,得B对原文献的署名。数字时戳应保证的问题:1.数据文献加盖的时戳与存储数据的物理媒体无关。2.对已加盖时戳的文献不能做丝毫盖改动。3.想要对某个文献加盖与当前日期和时间不同的时戳是不也许的。计算机上已经使用的容错技术:1.提供容错能力的多解决机。2.使用镜像技术的磁盘系统。3.磁盘双联。4.RAZD5.网络冗余。简述三种基本的备份系统:1)简朴的网络备份系统:在网络上的服务器直接把数据通过总线备份到设备中。也可把数据通过对网络通过专用的工作站备份到工作站的设备中。2)服务器到服务器的备份:在网络上的一个服务器除了把数据通过总线备份到自己设备中以外,同时又备份到另一个服务器上。3)使用专用的备份服务器:不同于第二种中所说的另一类服务器,它重要的任务是为网络服务的服务器,使用专用服务器可以使备份工作更加可靠。ﻫ目前比较常见的备份方式有哪些?1)定期磁带备份数据。(2)远程磁带库,光盘库备份。即将数据传送到远程备份中心制作完整的备份磁带或光盘。(3)远程关键数据+磁带备份。采用磁带备份数据,生产机实时向备份机发送关键数据。(4)远程数据库备份。在与主数据库所在生产机相分离的备份机上建立主数据库的一个拷贝。(5)网络数据镜像。这种方式是对生产系统的数据库数据和所需跟踪的重要目的文献的更新进行监控与跟踪,并将更新日记实时通过网络传送到备份系统,备份系统则根椐日记对磁盘进行更新。(6)远程镜像磁盘。通过高速光纤通道线路和磁盘控制技术将镜像磁盘延伸到远离生产机的地方,镜像磁盘数据与主磁盘数据完全一致,更新方式为同步或异步。
数据文献和系统备份应注意的问题:1.平常的定期定期备份。2.定期检查备份的质量。3重要的备份最佳存放在不同介质上。4.归意备份自身的防盗。5.多重备份分散存放,由不同人员分别保管。保证数据完整性的措施:1.有效防毒。2.及时备份。3.充足考虑系统的容错和冗余。提高数据完整性的防止性措施有?
镜像技术:是指将数据原样地从一台设备机器拷贝到另一台设备机器上。故障前兆分析:有些部件不是一下子完全坏了,例如磁盘驱动器,在出故障之前往往有些征兆,进行故障前兆分析有助于系统的安全。奇偶校验:是服务器的一个特性。它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器犯错而导致数据完整性的丧失。隔离不安全的人员:对本系统有不安全的潜在威胁人员,应设法与本系统隔离。电源保障:使用不间断电源是组成一个完整的服务器系统的良好方案。病毒的特性:1.非授权可执行性。2.隐蔽性。3.传染性。4.潜伏性。5.表现性/破坏性。6.可触发性。病毒的分类:1.按寄生方式分类;引导型,文献型,复合型。2.按破坏性分;良性,恶性。病毒的重要来源:1.已经的计算机系统和软件中带有的病毒。2.各类出国人员带回的机器和软件染有病毒。3.一些染有病毒的游戏软件。4.非法拷贝中毒。5.计算机生产经营单位销售的机器和软件染有病毒。6.维修部门交叉感染。7.有人研制改造病毒。8.敌对分子从病毒进行宣传和破坏。9.通过互联网传入。计算机病毒的防治策略:1.依法治毒。2.建立一套行之有效的病毒防治体系。3.制定严格的病毒防范技术规范。防火墙的设计须遵循的基本原则:1.有内到外和由外到内的业务流必须通过防火墙。2.只允许本地安全政策认可的业务流通过防火墙。3.只也许控制外部用户访问内域网,应严格限制外部用户进入内域网。4.具有足够的透明性,保证正常业务的流通。5.具有抗穿透袭击能力的强化记录审计和警告。防火墙的基本组成:1.安全操作系统。2.过滤器。3.网关。4.域名服务。5.E-mail解决。防火墙分类:1.包过滤型。2.包检查型3.应用层网关型。防火墙不能解决的问题:1.假如网络管理员不能及时响应报警并审查常规记录防火墙就形同虚设。2.防火墙无法防范通过防火墙以外的其他途径的袭击。3.防火墙不能防止来自内部变节者和不经心的用户带来的威胁。4.防火墙不能防止传送已感染病毒的软件或文献。5.防火墙无法防范数据驱动型的袭击。VPN提供哪些功能?加密数据:以保证通过公网传输的信息即使被别人截获也不会泄露。信息认证和身份认证:保证信息的完整性,合法性,并能鉴用户的身份。提供访问控制:不同的用户有不同的访问权限。试述VPN的优点有哪些?成本较低:VPN在设备的使用量及广域网络的频宽使用上,均比专线式的架构节省,故能使公司网络的总成本减少。网络结构灵活:VPN比专线式的架构有弹性,当有必要将网络扩充或是变更网络架构时,VPN可以容易地达成目的;相对而言,传统的专线式架构便需大费脑筋了。管理方便:VPN较少的网络设备及物理线路,使网络的管理较为轻松;不管分公司或是远程访问用户再多,均只需要通过互联网的途径进入公司网络
隧道协议可分为:1.第2层隧道协议PPTPL2FL2TP.2.第3层隧道协议GRE,IPSEC隧道协议的种类:1.互联网协议安全IPSEC。2.第2层转发协议L2F3.点对点隧道协议PPTP。4.通用路由封装协议GRE.隧道的基本组成:1.一个隧道启动器。2.一个路由网络。3.一个可选的隧道互换机。4.一个或多个隧道终结器。IPSEC提供的安全服务:1.私有性。2.真实性。3.完整性。4.重传保护。5.制定了密钥管理协议。IPSEC的工作模式:1.传输模式源到目的的间已存在的IP包提供安全性。2.隧道模式,把一个IP包放到一个新的IP包中以IPSEC格用于端对端两个通信实体贱提供IP传输安全性。选择VPN解决方案时需考虑的因素:1.认证方法。2.支持加密算法。3.支持的认证算法。4.支持的IP压缩算法。5.易于部署。6.兼容部分式或个人防火墙的可用性。VPN的合用范围:1.位置众多特别是单个用户和远程的办公室站点多。2.用户站点分布范围广,彼此间距离远,遍布全球各地需通过长途电信基至国际长途手段联系的用户。3.宽带和时延规定相对适中的用户。4.对路线保密性和可用性有一定规定的用户。不合用VPN的情况:1.非常重视传输数据的安全性。2.不关价格多少性能都被放在第一位的情况。3.采用不常见的协议不能在IP隧道中传送应用的情况。4.大多数通信是实时通信的应用。VPN分类:1.按VPN部署模式分,端到端、供应商一公司、内部供应商。2.按VPN服务类型分,IntranetVPN、AccessVPN、ExtranetVPN.3.按接入方式分,虚拟专用拨号网络虚拟租用线路、虚拟专用LAN子网段。组建VPN应遵循的设计原则:1.安全性。2.网络优化。3.VPN管理。VPN管理的目的:1.减小网络风险。2.具有高扩展性。3.经济性。4.高可靠性等优点。VPN的管理内容:1.安全。2.配置。3.访问控制列表。4.QOS服务质量。制约VPN发展的客观因素:1.因特网宽带。2.服务质量QOS。制约VPN发展的主观因素:1.用户胆怯自己内部数据在Internet上传输不安全。2.客户自身的应用跟不上。SVPN的特性:1.连接的真实性。2.连接的边界安全。3.连接的完整性。4.连接机密性。5.报警功能。6.可靠性。7.自身安全性。Internet的接入控制重要对付三类入侵者:1.伪装者。2.违法者。3.地下用护。接入控制的功能:1.阻止非法用户进入系统。2.允许合法用户进入系统。3.使合法人按其权限进行各种活动。接入控制机构的组成:1.用户的认证与辨认。2.对认证的用户进行授权。接入控制策略:1.最小权益。2.最小泄露。3.多级安全。接入控制的实现方法:1.自主式接入控制。2.强制式接入控制。DAC易受到袭击的因素:DAC方法灵活,便于用户访问数据在安全性规定不高的用户间分享一般数据时可采用若用户疏于运用保护机构时会危及资源安全。数据加密的作用(必要性):由于网络技术,网络协议,重要技术是公开的,所有的网络安全技术出是基于这些公开的技术,黑客运用这些公开技术中的漏洞,对网络和数据进行袭击;任何操作系统无论其技术是否公开,都是有漏洞的,由于安全与运营效率是一个要综合平衡的矛盾。
数据加密的作用:1.解决外部黑客侵入网络后盗窃计算机数据的问题。2.解决外部黑客入侵网络后篡改数据的问题。3.解决内部黑客在内部网上盗窃计算机数据的问题。4.解决内部黑客在内部网上篡改数据的问题。5.解决CPU操作系统等预先安顿看黑客软件或无线发射装置的问题。数据加密方法:1.使用加密软件加密数据。2.使用专用软件加密数据库数据。3.加密桥技术。加密桥技术的优点:1.解决了数据库加密数据没有非密旁路漏洞的问题。2.便于解决数据库加密应用群件系统在不同DBMS的通用性。3.便于解决系统在DBMS不同版本间的通用性。4.不必去分析DBMS的源代码。5.加密桥用C++写成的,别于在不同的操作系统间移植。6.加密桥与DBMS是分离的,可解决嵌入各种自主知识产权加密方法的问题。身份证明系统的组成:1.示证者、申请者2.验证者3.可信赖者。实体认证和消息认证的区别:1.消息认证自身不提供时间性而实体认证一般为实时2.实体认证通常认证实体自身,消息认证除证实消息的合法性和完整性外还要知道消息的含义。对身份证明系统的相关规定:1)验证者对的认别合法示证者的概率极大化。2)不具可传递性,验证者B不也许重用示证者A提供应他的信息,伪装示证者A成功地骗取其别人的验证,得到信任。3)袭击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别是要能抗已知密文袭击,即袭击者在截获到示证者和验证者多次通信下,伪装示证者欺骗验证者。4)计算有效性,为实现身份证明所需的计算量要小。5)通信有效性,为实现身份证明所需通信次数和数据量要小。6)秘密参数安全存储。7)交互辨认,有些应用中规定双方互相进行身份认证。8)第三方实时参与,如在线公钥检索服务。9)第三方的可信赖性。10)可证明安全性。ﻫ身份证明的种类:1.身份证识。2.身份辨认。实现身份证明的途径:1.所知。2.所有。3.个人特性。一个大系的通行字选择原则:1.易记。2.难于被别人猜中或发现。3.抗分析能力强。BELL的UNIX系统对通行字加密的过程:1.以用户个人通行字的前8个字符作为DES体制的密钥对一个常数进行加密。2.经25次迭代后将所得的64比特字段改变成11个打印出来的字符串,存储在系统的字符表中。通信字的控制措施:1.系统消息。2.限制试探次数。3.通行字有效期。4.双通行字系统。5.最小长度。6.封锁用户系统。7.根通行字的保护。8.系统过程通行字。9.通行字的检查。通行字的安全存储方法:1)用户的通行字多以加密形式存储,入侵者要得到通行字,必须知道加密算法和密钥。2)许多系统可以存储通行字的单向杂凑值,入侵者即使行到此杂凑也难于推出通行字。Kerberos的组成:1.AS2.TGS3.Client4.serverKerberos的典型认证模式:1.域间认证。2.域内认证。Kerberos的局限性:1.时间同步。2.重放袭击。3.认证域间的信任。4.系统化程序的安全性和完整性。5.口令猜测袭击。6.密钥的存储。证书的有效条件:1)证书没有超过有效期。2)密钥没有被修改。假如密钥被修改后,原证书就应当收回,不再使用。假如雇员离开了其公司,相应的证书就可收回,假如不收回,且密钥没被修改,则可继续使用该证书;3)证书不在CA发行的无效证书清单中。CA负责回收证书,并发行无效证书清单。用户一旦发现密钥泄露就应及时将证书吊销。并由CA告知停用并存档备案。ﻫ公钥证书的类型:1.客户证书。2.服务器证书。3.安全邮件证书。4.CA证书。公钥证书的内容:1.申请证书个人的信息。2.发行证书的CA信息。证书数据的组成:1.版本信息2.证书序列号3.CA所使用的署名算法4.发证者的辨认码5.有效使用期限6.证书主体名称7.公钥信息8.使用者9.使用者辨认码10.额外的特别扩展信息。发行证书的CA信息:1.发行证书的CA署名。2.用来生成数字署名的署名算法。密钥对生成的途径:1)密钥对持有者自己生成:用户自己用硬件或软件生成密钥对。假如该密钥对用于数字署名时,应支持不可否认性。2)密钥对由通用系统生成:由用户依赖,可信赖的某一中心机构生成,然后安全地送到特定用户的设备中。运用这类中心的资源,可产生高质量密钥对,易于备份和管理。对于公钥/私钥对的不同功能,在规定上要考虑不一致的情况有哪些?1)需要采用两个不同的密钥对分别作为加密/解密和数字署名/验证署名用。2)一般公钥体制的加密用密钥的长度要比署名用的密钥短,有的国家对出口加密用算法的密钥的长度有限制,而对署名用密钥无限制。3)由于实际商务的需要或其他因素,需要用不同的密钥和证书,例如,一般消息加密用的密钥比较短,加密时间可快一些;而对短消息加密用的密钥可以长一些,有助于防止袭击。4)密钥对的使用期限不同:加密密钥使用频度比署名用密钥的使用频度大得多,因此更换周期要短。5)并非所有公钥算法都具有RSA的特点,例如DSA算法可以做署名,但无须建立密钥。未来系统要能支持多种算法,因而应支持采用不同署名密钥对和不同密钥的建立。6)加密算法也许支持密钥托管和密钥恢复,以及也许的法律监听。但数字署名的密钥则不允许泄露给别人,其中涉及法律机构。公钥一私钥对的管理内容:1.公钥-私钥的生成。2.发行。3.分派。4.更新。5.暂停使用。6.吊销注册。CA认证申请者身份后生成证书的过程:1.CA检索所需要的证书内容信息。2.CA证实这些信息的对的性。3.CA用其署名密钥对证书署名4.将证书的一个拷贝送给注册者。5.CA将证书送入证书数据库向公用检索业务机构公布。6.CA将证书存档。7.CA将证书生成过程中的一些细节记入审计记录中。LRA的功能:1.注册,撤消注册改变注册者的属性。2.对注册者进行身份认证。3.授权时可生成密码对和证书,恢复备份密钥。4.接受和授权暂时中止或吊销证书。5.实际分派个人持证,恢复有故障持证以及授权代为保存。证书链中证书复本的传播方式:1.伴有署名的证书署名者一般已有自己的证书,可对其证书的复本进行署名。2.通过检索服务实现。3.其他方式。CRL应包含的内容:1.名称。2.发布时间。3.已吊销证书号。4.吊销时戳。5.CA署名。CRL吊销的方式:1.广播。2.立即吊销。CA的组成:1.安全服务器。2.CA服务器。3.注册机构CA。4.LDAP服务器。5.数据库服务器。认证机构提供的服务:1.证书颁发。2.证书更新。3.证书废除4.证书的公布和查询。认证机构的功能:1.证书申请2.证书更新3.证书吊销或撤消4.证书的公布和查询。证书申请方式:1.Web.2.E-mail.3.申请者到认证机构离线申请。证书吊销的方式:1积极申请。2.被动强制性。PKI的基础技术:1.加密。2.数字署名。3.数据完整性机制。4.数字信封。5.双重数字署名。PKI的应用范围:1.www服务器和浏览器贱的通信。2.安全电子邮件。3.电子数据互换。4.Internet上信用卡交易。5.VPN.每个PKI的性能:1.支持多政策。2.透明性和易用性。3.互操作性。4.简朴风险管理。5.支持多平行。6.支持多应用。PKI的服务:1.认证。2.数据完整性。3.数据保密性。4.不可否认性。5.公证。PKI的应用:1.VPN。2.安全电子邮件。3.Web安全。4.电商的应用。5.应用编程接口API。密钥管理中存在的威胁:1.密钥的泄露。2.密钥或公钥的确认性丧失。3.密钥或公钥未经授权使用。安全策略规定:1.密钥管理的技术和行政方面要实现哪些规定和采用的方法。2.每个参与者的责任和义务。3.为支持审计追踪与安全有关事件需做的记录类型。不可否认业务的类型:1.源的不可否认性。2.递送不可否认性。3.提交传递不可否认性。实现源的不可否认性的方法:1.源的数字签字。2.可信赖第三方的数字签字。3.可信赖第三方对消息的杂凑值进行签字。4.可信赖第三方的持证。5.线内可信赖第三方。6.组合。实现递送的不可否认性的方法:1.收信人签字认可。2.收信人运用持证认可。3.可信赖递送代理。4.逐级递送报告。仲载需参与的活动:1.收取认可证据。2.进行证实,拟定文献的真实性3.作证或公布签字。4.证实或公布文献复本。5.作出声明裁定协议书或契约的合法性。解决纠纷的环节:1.检索不可否认证据。2.向对方出示证据。3.向解决纠纷的仲裁人出示证据。4.裁决。SSL保证了Internet上浏览器/服务器会话中三大安全中心内容:1.机密性。2.完整性。3.认证性。SSL使用声明技术达成目的:1.SSL把客户机和服务器间的所有通信都进行加密保证了机密性。2.SSL提供完整性检查可防止数据在通信过程中北袭击。3.SSL提供认证性用数字证书,辨认对方。SSL体系结构:1.SSL记录协议。2.SSL更改密码规格协议。3.SSL警告协议。4.SSL握手协议。服务器和浏览器对SSL的支持:1.NetscapeCommunicator.2.MicrosoftIE3.MicrosoftIIS.4.LotusDominoServer.5.LotusNotesServer.6.Apache.7.OpenMarket.SET的目的:1.信息的安全传输。2.信息的互相隔离。3.多方认证的解决。4.交易的实时性。5.规范协议和消息格式。SET的交易成员:1.持卡人。2.网上商店。3.收单银行。4.发卡银行。5.认证中心CA。6.支付网关。SET的技术范围:1.加密算法的应用。2.证书信息和对象格式。3.购买信息和对象格式。4.认可信息和对象格式。5.划账信息和对象格式。6.对话实体间消息的传输协议。SET软件的组件:1.电子钱包。2.商店服务器。3.支付网关。4.认证中心软件。SET认证中心管理结构:1.RCA2.BCA3.基层CA基于SET协议电商系统的业务过程:1.注册登记。2.动态认证。3.商业机构解决流程。SET的重要安全保障来源:1.将所有消息文本用双钥密码体制加密。2.将上述密钥的公钥和私钥的资产增长到512B-2048B。3.采用联机动态授权和认证检查,以保证交易过程的安全可靠。SET的安全保障技术基础:1.通过加密方式保证信息机密性。2.通过数字化署名保证数据完整性。3.通过数字化署名和商家认证保证交易各方身份的真实性。4.通过特殊协议和消息形式保证动态交互式系统的可操作性。电子钱包的功能:1.电子证书的管理。2.进行交易。3.保存交易记录。商店服务器的核心功能:1.联系客户端的电子钱包。2.联系支付网关。3.向商店的认证中心查询数字证书的状态。4.解决SET错误信息。SET购物的环节:1.安装电子钱包。2.申请信用卡及电子证书。3.购物。SET购物过程:1.持卡人订货。2.通过电子商务服务器与有关在线商店联系,在线商店作出回应告诉消费者所填信息是否对的。3.持卡人选择支付方式确认订单,签发付款指令,并进行数字署名。4.商店通过收单银行检查信用卡的有效性。5.收单银行确认。6.在线商店发送订单确认信息给持卡人,持卡人端软件记录交易信息。7.结账。SSL与SET比较:1.使用目的和场合:SET信用卡交易,传送电子钞票。SSL购买信息的交流,传送电子商贸信息。2.安全性:SET很高。SSL很低。3.必须具有认证资格对象:SET是。SSL否。4.实行时所需费用:SET较高。SSL较低。4.当前使用情况:SET较低。SSL:较高。SET的缺陷:1.未说明收单银行给在线商店付款前是否必须收到消费者的货品接受证书。2.未担保“非拒绝行为”。3.未提及在事务解决完毕后如何安全地持有或销毁证据。4.大部分操作依赖CA认证中心的认证。什么是保持数据的完整性?商务数据的完整性或称对的性是保护数据不被未授权者修改,建立,嵌入,删除,反复传送或由于其他因素使原始数据被更改。在存储时,要防止非法篡改,防止网站上的信息被破坏。在传输过程中,假如接受端收到的信息与发送的信息完全同样则说明在传输过程中信息没有遭到破坏,具有完整性。加密的信息在传输过程,虽能保证其机密性,但并不能保证不被修改。什么是Intranet?Intranet是指基于TCP/IP协议的内连网络。它通过防火墙或其他安全机制与Intranet建立连接。Intranet上可提供所有Intranet的应用服务,如WWW,E-MAIL等,只但是服务面向的是公司内部。和Intranet同样,Intranet具有很高的灵活性,公司可以根据自己的需求,运用各种Intranet互联技术建立不同规模和功能的网络。为什么交易的安全性是电子商务独有的?这也是电子商务系统所独有的。在我们的平常生活中,进和一次交易必须办理一定的手续,由双方签发各种收据凭证,并署名盖章以作为法律凭据。但在电子商务中,交易在网上进行,双方甚至不会见面,那么一旦一方反悔,另一方怎么可以向法院证明协议呢?这就需要一个网上认证机构对每一笔业务进行认证,以保证交易的安全,避免恶意欺诈。WEB客户机的任务是:(1)为客户提出一个服务请求——超链时启动;(2)将客户的请求发送给服务器;(3)解释服务器传送的HTML等格式文档,通过浏览器显示给客户。WEB服务器的任务是:(1)接受客户机来的请求;(2)检查请求的合法性;(3)针对请求,获取并制作数据,涉及使用CGI脚本等程序,为文献设立适当的MIME类型来对数据进行前期解决和后期解决;(4)把信息发送给提出请求的客户机。电子商务的可靠性的含义是什么?可靠性是指电子商务系统的可靠性,电子商务系统也就是计算机系统,其可靠性是指为防止由于计算机失效,程序错误,传输错误,硬件故障,系统软件错误,计算机病毒和自然灾害等听所产生的潜在威胁,并加以控制和防止,保证系统安全可靠性。电子商务的真实性的含义是什么?真实性是指商务活动中交易身份的真实性,亦即是交易双方的确存在的,不是假冒的。替换加密和转换加密的重要区别是什么?在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。转换加密法是将原字母的顺序打乱,将其重新排列。密码系统的理论安全性与实用安全性:由于计算机技术的发展,人们借且于计算机进行分析解决,密码的破译能力也不断提高。一个密码体制的安全性取决于破译者具有的能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的,它意味着不管破译者拥有多大的资源,都不也许破译;如若一个密码体制对于拥有限计算资源的破泽者来说是安全的,则称这样的密码体制是计算上安全的,计算上安全的密码表白破译的难度很大。无条件安全的密码体制是理论上安全的;计算上安全的密码体制是实用的安全性。但目前已知的无条件安全的密码体制都是不实用的;同时还没有一个实用的密码体制被证明是计算上安全的。ﻫ
数字时间戳应当保证:1)数据文献加盖的时间戳与存储数据的物理媒体无关。2)对已加盖时间戳的文献不也许做丝毫改动。3)要想对某个文献加盖与当前日期和时间不同时间戳是不也许的。
散列函数应用于数据的完整性:可用多种技术的组合来认证消息的完整性。为消除因消息被更改而导致的欺诈和滥用行为,可将两个算法同时应用到消息上。一方面用散列算法,由散列函数计算机出散列值后,就将此值——消息摘要附加到这条消息上。当接受者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。假如接受者所计算出的消息摘要同消息所附的消息摘要一致,接受者就知道此消息没有被篡改。数字署名和手书署名有什么不同?手书署名是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。而数字署名是0和1的数字串,很难伪造,不需专家。对不同的信息摘要,即使是同一人,其数字署名也是不同的。这样就实现了文献与签署的最紧密的“捆绑”。数字署名可以解决哪些安全鉴别问题?
1)接受方伪造:接受方伪造一份文献,并声称这是发送方发送的;2)发送者或收者否认:发送者或接受者事后不认可自己曾经发送或接受过文献;3)第三方冒充:网上的第三方用户冒充发送或接受文献;4)接受方篡改:接受方对收到的文献进行改动。无可争辩署名有何优缺陷?无可争辩署名是在没有署名者自己的合作下不也许验证署名的署名。
无可争辩署名是为了防止所签文献被复制,有助于产权拥有者控制产品的散发。合用于某些应用,如电子出版系统,以利于对知识产权的保护。在署名人合作下才干验证署名,又会给署名者一种机会,在不利于他时可拒绝合作,因而不具有“不可否认性”。无可争辩署名除了一般署名体制中的署名算法和验证算法外,还需要第三个组成部分,即否认协议:署名者运用无可争辩署名可向法庭或公众证明一个伪造的署名的确是假的;但假如署名者拒绝参与执行否认协议,就表白署名真的由他签署。对比传统手书署名来论述数字署名的必要性。商业中的契约,协议文献,公司指令和条约,以及商务书信等,传统采用手书署名或印章,以便在法律上能认证,核准,生效。传统手书署名典礼要专门预定日期时间,契约各方到指定地点共同签署一个协议文献,短时间的署名工作量需要很长时间的前期准备工作。由于某个人不在要签署文献的本地,于是要等待,再等待。这种状况对于管理者,是延误时机;对于合作伙伴,是丢失商机;对于政府机关,是办事效率低下。电子商务的发展大大地加快了商务的流程,已经不能容忍这种“慢条斯理”的传统手书署名方式。在电子商务时代,为了使商,贸,政府机构和直接消费者各方交流商务信息更快,更准确和更便于自动化解决,各种凭证,文献,契约,协议,指令,条约,书信,订单,公司内部的管理等必须实现网络化的传递。保障传递文献的机密性应使用加密技术,保障其完整性则用信息摘要要技术,而保障认证性和不可否认性则应使用数字署名技术。
数字署名可做到高效而快速的响应,任意时刻,在地球任何地方——只要有internet,就可完毕签署工作。数字署名除了可用于电子商务中的签署外,还可用于电子办公,电子转账及电子邮递等系统。
UPS的作用是?防止忽然停电导致网络通讯中断。
计算机病毒是如何产生?计算机病毒是人为产生的,是编制者在计算机程序中插入的破坏计算机功能,或进毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机恶性病毒的危害:是破坏系统或数据,导致计算机系统瘫痪。容错技术的目的及其常用的容错技术:容错技术的目的是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统可以继续正常工作或者进入应急工作状态。容错技术最实用的一种技术是组成冗余系统。冗余系统是系统中除了配置正常的部件以外,还配制出的备份部件。当正常的部件出现故障时,备份部件可以立即取代它继续工作。当然系统中必须另有冗余系统的管理机制和设备。另有一种容错技术是使用双系统。用两个相同的系统共同承担同一项任务,当一个系统出现故障时,另一系统承担所有任务。现在网络系统的备份工作变得越来越困难,其因素是什么?是网络系统的复杂性随着不同的操作系统和网络应用软件的增长而增长。此外,各种操作系统,都自带内置软件的备份,但自动备份和文献管理上都是很基本的,功能局限性。简述数据备份与传统的数据备份的概念。数据备份,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程。传统的数据备份重要是采用数据内置或外置的磁带机进行冷备份。一套完整的容灾方案应当涉及什么系统?本地容灾和异地容灾两套系统。归档与备份的区别。归档是指将文献从计算机的存储介质中转移到其他永久性的介质上的,以便长期保存的过程。备份的目的是从劫难中恢复。归档是把需要的数据拷贝或打包,用于长时间的历史性的存放,归档可以清理和整理服务器中的数据。归档也是提高数据完整性的一种防止性措施。ﻫ病毒有哪些特性?非授权可执行性;隐藏性;传染性;潜伏性;表现性或破坏性;可触发性。计算机病毒的分类方法:按寄生方式分为,引导型,病毒文献型和复合型病毒。按破坏性分为,良性病毒和恶性病毒扼制点的作用是:控制访问。防火墙不能防止的安全隐患有:不能阻止已感染病毒的软件或文献的传输;内部人员的工作失误。
防火墙与VPN之间的本质区别是:堵/通;或防范别人/保护自己。设立防火墙的目的及重要作用是什么?设立防火墙的目的是为了在内部网与外部网之间设立惟一通道,允许网络管理员定义一个中心“扼制点”提供两个网络间的访问的控制,使得只有被安全策略明确授权的信息流才被允许通过,对两个方向的信息流都能控制。它的重要作用是防止发生网络安全事件引起的损害,使入侵更难实现,来防止非法用户,比如防止黑客,网络破坏者等进入内部网络。严禁存在安全脆弱性的服务进出网络,并抗击来自各种路线的袭击。
VPN的具体实现即解决方案有哪几种?1)虚拟专用拨号网络,用户运用拨号网络访问公司数据中心,用户从公司数据中心获得一个私有地址,但用户数据可跨公共数据网络传输。2)虚拟专用路由网络,它是基于路由的VPN接入方式。3)虚拟租用线路,是基于虚拟专线的一种VPN,它在公网上开出各种隧道,模拟专线来建立VPN。4)虚拟专用LAN子网段,是在公网上用隧道协议仿真出来一个局域网,透明地提供跨越公网的LAN服务。防火墙的分类有及它们分别在安全性或效率上有其特别的优点:目前防火墙的控制技术大约可分为:包过滤型,包检查型以及应用层网关型三种。1)包过滤型:包过滤型的控制方式会检查所有进出防火墙的包标头内容,如来源及目的地,使用协定等信息。现在的路由器,互换式路由器以及某些操作系统已经具有用包过滤控制的能力。包过滤型的控制方式最大的好处是效率最高,但却有几个严重缺陷:管理复杂,无法对连线作完全的控制,规则设立的先后顺序会严重影响结果,不易维护以及记录功能少。2)包检查型:包检查型的控制机制是通过一个检查模组对包中的各个层次作检查。包检查型可谓是包过滤型的加强版,目的在增长包过滤型的安全性,增长控制“连线”的能力。但由于包检查的重要对象仍是个别的包,不同的包检查方式也许会产生极大的差异。其检查层面越广越安全,但其相对效率也越低。包检查型防火墙在检查不完全的情况下,可难会导致本来认为只有特定的服务可以通过,通过精心设计的数据包,可在到达目的地时因重组而被转变杨本来并不允许通过的连线请求。这个为了增长效率的设计反而成了安全弱点。3)应用层网关型:应用层网关型的防火墙采用将连线动作拦截,由一个特殊的代理程序来解决两端间的边线方式,并分析其边线内容是否符合应用协定的标准。这种方式的控制机制可以从头到尾有效地控制整个连线的动作,而不会被客户或服务器端欺骗,在管理上也不会般用途的代理程序来解决大部分连线。这种运作方式是最安全的方式,但也是效率最低的一种方式。通行字的选择原则是什么?易记;难于被别人猜中或发现;抗分析能力强。在实际系统中,需要考虑和规定选择方法,使用期限,字符长度,分派和管理以及在计算机系统内的保护等。根据系统对安全水平的规定可有不同的选取。如何对密钥进行安全保护?密钥按算法产生后,一方面将私钥送给用户,如需备份,应保证安全性,将公钥送给CA,用以生成相应证书。为了防止未授权用户对密钥的访问,应将密钥存入防窜扰硬件或卡中,或加密后存入计算机的文献中。此处,定期更换密码对是保证安全的重要措施。公钥证书的基本作用:将公钥与个人的身份,个人信息件或其他实体的有关身份信息联系起来,在用公钥证实数字署名时,在确信署名之前,有时还需要有关署名人的其他信息,特别是要知道署名者是否已被授权为对某特定目的的署名人。授权信息的分派也需用证书实现,可以通过发放证书宣布某人或实体具有特定权限或权威,使别人可以鉴别和认可。双钥密码体制加密为什么可以保证数据的机密性?双钥密码体制加密时有一对公钥和私钥,公钥可以公开,私钥由持有者保存,公钥加密过的数据中有持有者的私钥能解开,这样就保证了数据的机密性。经私钥加密过的数据——数字署名可被所具有公钥的人解开,由于私钥只有持有者一人保存,就样就证明信息发自私钥持有者,具有不可否认证和完整性。证书机构的管理功能:证书机构用于创建和发布证书,它通常为一个称为安全域的有限群体发放证书。创建证书的时候。CA系统一方面获取用户的请求信息,其中涉及用户公钥,CA将根据用户的请求信息产生证书,并用自己的私钥对证书进行署名。其他用户,应用程序或实体将使用CA的公钥对证书进行验证。假如一个CA系统是可信的,则验证证书的用户可以确信,他所验证的证书中的公钥属于证书所代表的那个实体。ﻫ
CA还负责维护和发布证书吊销表。当一个证书,特别是其中的公钥由于其他因素无效时,CRL提供了一种告知用户的中心管理方式。CA系统生成CRL以后,要么是放到LDAP服务器中供用户直接查询或下载,要么是放置在WEB服务器的合适位置,以页面超级连接的方式供用户直接查询或下载。ﻫ1,对比传统手书署名来论述数字署名的必要性。
答:商业中的契约,协议文献,公司指令和条约,以及商务书信等,传统采用手书署名或印章,以便在法律上能认证,核准,生效。传统手书署名典礼要专门预定日期时间,契约各方到指定地点共同签署一个协议文献,短时间的署名工作量需要很长时间的前期准备工作。由于某个人不在要签署文献的本地,于是要等待,再等待。这种状况对于管理者,是延误时机;对于合作伙伴,是丢失商机;对于政府机关,是办事效率低下。
电子商务的发展大大地加快了商务的流程,已经不能容忍这种“慢条斯理”的传统手书署名方式。在电子商务时代,为了使商,贸,政府机构和直接消费者各方交流商务信息更快,更准确和更便于自动化解决,各种凭证,文献,契约,协议,指令,条约,书信,订单,公司内部的管理等必须实现网络化的传递。保障传递文献的机密性应使用加密技术,保障其完整性则用信息摘要要技术,而保障认证性和不可否认性则应使用数字署名技术。
数字署名可做到高效而快速的响应,任意时刻,在地球任何地方——只要有internet,就可完毕签署工作。数字署名除了可用于电子商务中的签署外,还可用于电子办公,电子转账及电子邮递等系统。2,对于公钥/私钥对的不同功能,在规定上要考虑不一致的情况有哪些?答:(1)需要采用两个不同的密钥对分别作为加密/解密和数字署名/验证署名用。(2)一般公钥体制的加密用密钥的长度要比署名用的密钥短,有的国家对出口加密用算法的密钥的长度有限制,而对署名用密钥无限制。(3)由于实际商务的需要或其他因素,需要用不同的密钥和证书,例如,一般消息加密用的密钥比较短,加密时间可快一些;而对短消息加密用的密钥可以长一些,有助于防止袭击。(4)密钥对的使用期限不同:加密密钥使用频度比署名用密钥的使用频度大得多,因此更换周期要短。(5)并非所有公钥算法都具有RSA的特点,例如DSA算法可以做署名,但无须建立密钥。未来系统要能支持多种算法,因而应支持采用不同署名密钥对和不同密钥的建立。(6)加密算法也许支持密钥托管和密钥恢复,以及也许的法律监听。但数字署名的密钥则不允许泄露给别人,其中涉及法律机构。3,试述提高数据完整性的防止性措施有哪些?
答:防止性措施是用来防止危及到数据完整性事情的发生。可采用以下措施“镜像技术:是指将数据原样地从一台设备机器拷贝到另一台设备机器上。故障前兆分析:有些部件不是一下子完全坏了,例如磁盘驱动器,在出故障之前往往有些征兆,进行故障前兆分析有助于系统的安全。奇偶校验:是服务器的一个特性。它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器犯错而导致数据完整性的丧失。隔离不安全的人员:对本系统有不安全的潜在威胁人员,应设法与本系统隔离。电源保障:使用不间断电源是组成一个完整的服务器系统的良好方案。4,试述防火墙的分类有及它们分别在安全性或效率上有其特别的优点。
答:目前防火墙的控制技术大约可分为:包过滤型,包检查型以及应用层网关型三种。(1)包过滤型:包过滤型的控制方式会检查所有进出防火墙的包标头内容,如来源及目的地,使用协定等信息。现在的路由器,互换式路由器以及某些操作系统已经具有用包过滤控制的能力。包过滤型的控制方式最大的好处是效率最高,但却有几个严重缺陷:管理复杂,无法对连线作完全的控制,规则设立的先后顺序会严重影响结果,不易维护以及记录功能少。(2)包检查型:包检查型的控制机制是通过一个检查模组对包中的各个层次作检查。包检查型可谓是包过滤型的加强版,目的在增长包过滤型的安全性,增长控制“连线”的能力。但由于包检查的重要对象仍是个别的包,不同的包检查方式也许会产生极大的差异。其检查层
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025农村土地承包合同书
- 2025私人借款合同协议
- 2025特许合同社会调查事务所特许加盟合同书
- 2025福建房屋装修施工合同
- 私人会所装修施工合同
- 亲子酒店租赁合同范本
- 专利转让中的咨询协议书(2篇)
- 专利转让的纠纷处理协议书(2篇)
- 专包合同范本(2篇)
- 不动产贷款服务协议书(2篇)
- 10kv电力施工方案
- 某港口码头工程施工组织设计
- 2024年部编版语文五年级上册全册单元检测题及答案(共8套)
- 2024基层医疗机构院感防控管理能力提升培训考核试题及答案
- 普通外科国家临床重点专科建设项目申报书
- 2020海湾JTW-LD-GST85B缆式线型感温火灾探测器
- 微测网题库完整版行测
- 2024中华人民共和国农村集体经济组织法详细解读课件
- 110kV变电站专项电气试验及调试方案
- 2024应急管理部国家自然灾害防治研究院公开招聘34人(高频重点提升专题训练)共500题附带答案详解
- 俄语入门智慧树知到期末考试答案章节答案2024年吉林师范大学
评论
0/150
提交评论