电子商务安全导论.docx

上传人:牧羊曲112 文档编号:3661813 上传时间:2023-03-14 格式:DOCX 页数:40 大小:61.54KB
返回 下载 相关 举报
电子商务安全导论.docx_第1页
第1页 / 共40页
电子商务安全导论.docx_第2页
第2页 / 共40页
电子商务安全导论.docx_第3页
第3页 / 共40页
电子商务安全导论.docx_第4页
第4页 / 共40页
电子商务安全导论.docx_第5页
第5页 / 共40页
亲,该文档总共40页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《电子商务安全导论.docx》由会员分享,可在线阅读,更多相关《电子商务安全导论.docx(40页珍藏版)》请在三一办公上搜索。

1、电子商务安全导论 电子商务安全导论 名词解释: 1.混合加密系统:是指综合利用消息加密。数字信封、散列函数和数字签名实现安全性、完整性、可鉴别性和不可否认性。它成为目前信息安全传送的标准模式,被广泛采用。 4.通行字:是一种根据已知事务验证身份的方法,也是一种研究和使用最广的身份验证法。 6.C1级:有时也叫做酌情安全保护级,它要求系统硬件中有一定的安全保护,用户在使用前必须在系统中注册。 14.RSA密码算法:是第一个既能用于数据加密也能用于数字签名的算法。RSA密码体质是基于群Zn中大整数因子分解的困难性。 15.接入限制:表示主体对客体访问时可拥有的权利,接入权要按每一对主体客体分别限定

2、,权利包括读、写、执行等,读写含义明确,而执行权指目标位一个程序时它对文件的查找和执行。 21.加密桥技术:是一个数据库加密应用设计平台,根据应用系统开发环境不同,提供不同接口,实现对不同环境下数据库数据加密以后的数据操作。 22.公钥数字证书:是网络上的证明文件:证明双钥体质中的公钥所有者就是证书上所记录的使用者。 28.数字签名:在信息安全方面有重要的应用,是实现认证的重要工具,在电子商务系统中是比不可少的。 29.PKI:即“公钥基础设施”,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供一套安全基础平台的技术和规范,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥

3、和证书管理体系。 31.个人数字证书:是指个人使用电子商务应用系统应具备的证书。 44.双连签名:是指在一次电子商务活动过程中可能同时有两个有联系的消息M1和 M2,要对它们同时进行数字签名。 46.中国金融认证中心:是中国人民银行牵头,联合14家全国性商业银行共同建立的国家级权威金融认证机构,是国内唯一一家能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构。 47.接入控制:是保证网络安全的重要手段,它通过一组机制控制不同级别的主体对目标资源的不同授权访问,在对主体认证之后实施网络资源安全管理使用。 48.域内认证:是指Client向本Kerberos的认证域以内的Server申请

4、服务的过程。 50.自主式接入控制:简记为DAC。它由资源拥有者分配接入权,在辨别个用户的基础上实现接入控制。 51.Kerberos:是一种典型的用户客户机和服务器认证的认证体系协议,它是一种基于对称密码体质的安全认证服务系统。其最大的优点是使用方便、易于实施。 53.CFCA证书:是CFCA用其私钥进行数字签名的包含用户身份、公开密钥、有效期等许多相关信息的权威性的电子文件,是各实体在网上的电子身份证。 2.冗余系统:是系统中除了配置正常的部件以外,还配置出的备份部件。当正常的部件出现故障时,备份部件能够立即替代它继续工作。 3.非军事化区:是指为了配置管理方便,内网中需要向外提供服务的服

5、务器往往放在一个单独的网段。 5.客户证书:这种证书证实客户身份和密钥所有权。 7.C2级:又称访问控制保护级。 8.无条件安全:一个密码体质的安全性取决于被破译者具备的计算机能力,如若它对于拥有无限计算机资源的破译者来说是安全的,则称这样的密码体质是无条件安全的。 9.防火墙:是一类防范措施的总称,它使得内部网络与Internet之间或其他外部网络互相隔离、限制网络互访,用来保护内部网络、 10.单公钥证书系统:是指一个系统中所有的用户共同用一个CA。 11.数据完整性:或称真确性是指数据处于“一种未受损的状态”或“保持完整或未被分割的品质或状态”。 12.数据完整性服务:就是确认数据没有被

6、修改。 13.RSA签名体质:是利用双钥密码体质的RSA加密算法实现数字签名。 16.拒绝率:是指身份证明系统的质量指标,为合法用户遭拒绝的概率。 17.SSL:即安全套接层协议,是用于到购物网站上交易的,并保障交易的安全性。通俗地说,SSL就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的通道”,保障了传输信息的机密性、完整性和认证性。 18.计算机上安全:是指一个密码体质对于拥有有限计算资源的破译者来说是安全的,计算上安全的密码表明破译的难度很大。 19.容错技术:是指当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或者进入应急工作状态。 2

7、0.加密算法:即加密程序的逻辑,是指对明文进行加密所采用的一组规则。 23.PPTP:即点对点隧道协议,它是用于PPTP客户机和PPTP服务器之间的安全通信。 24.电子钱包:是安装在客户端计算机上,并符合SET规格的软件,电子钱包处理客户端的所有SET信息。 25.电子安全邮件证书:是指个人用户收发邮件时采用证书机制保证安全所必须具备的证书。 26.散列函数:是将一个长度不确定的输入串转换成一个长度确定的输出串成为散列值。 27.归档:是指将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存的过程。 30.PKI中的公证服务:与一般社会公证人提供的服务有所不同,PKI中支持的公证

8、服务是指“数据认证”,也就是说,公证人要证明的是数据的有效性和正确性,这种公正取决于数据验证的方法。 32.电子商务:顾名思义,是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。 33.计算机病毒:是指编程者在计算机程序中插入的破坏计算机功能,或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。 34.恶性病毒:是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。 35.通行字有效期:是指限定通行字的使用期限。 36.不可否认业务:在数字环境下可看做是通信中的一种属性,用来防止通信参与者对已进行的业务的否认

9、。 37.SSL记录协议:定义了信息交换中所有数据项的格式。 38.明文:是指原始的、未被伪装的消息,也称信源。通常用M表示。 39.密文:通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为密文。通常用C表示。 40.加密:把明文变成密文的过程。通常用E表示。 41.加密算法:对明文进行加密所采用的一组规则,称为解密。通常用D表示。 42.解密算法:消息传送给接受者后,要对密文进行解密时所采用的一组规则称做解密算法 43.密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。通常用K表示 45.“遏制点”:提供两个网络间的访问控制,使得只有被安全策略明确

10、授权的信息流才被允许通过,对两个方向的信息流都能控制。 49.TCP/IP协议:IP协议提供基本的通信协议,TCP协议放在IP协议的基础上为各种应用提供可靠和有序的数据传送功能。 52.SET:是一种以信用卡为基础的、在Internet上交易的付款协议,是授权业务信息传输的安全标准。 奇偶校验:是服务器的一种特征,他提供一种机器机制来保证对内存错误的检测,因此,不会由于服务器的出错导致数据完整性的丧失。 身份识别:是指输入个人信息,经过处理提取成模版信息,试着在存储数据库中搜索找出与之匹配的模版,而后给出结论的过程。 认证服务:身份识别与鉴定,就是确认实体即为自己所申明的实体,鉴别身份的真伪。

11、 证书政策:是信息管理和信息技术基础设施的一个组成部分,使得这个基础设施从整体上能够安全的实现公开环境中的服务提供、管理和通信。 Diffie-Hellman协议:是用模一个素数的指数运算来进行直接密钥交换。 盲签名:一般数字签名中,总是要先知道文件内容而后才签署,这是通常所需要的,但是有时某人对一个文件签名,而又不让他知道文件内容,称为盲签名。 递送的不可否认性:用于防止或解决出现有关是否一个特定实体收到了一个特定的数据项、递送在特定时刻出现、或两者皆有的分歧。 提交的不可否认性:它不同于前两类,用于防止或解决出现有关是否一个参与者传送或提交了一个特定数据项、提交出现的时刻、或两种情况的分歧

12、。 源的不可否认性:用于防止或解决出现有关是否一个特定实体发了一个特定的数据、源在某个特定时刻出现、或两者都有的分歧。 Extranet:是基于TCP/IP协议的企业外域网,与intranet对应,是一个合作性的网络。 拒绝率:是身份证明系统的质量指标之一,是指合法用户遭拒绝的概率。 多公钥证书系统:用于不同证书的用户之间互相认证的证书系统、 Intranet VPN:即企业的总部与分支机构间通过公网构筑的虚拟网。 Access VPN:又称为拨号VPN,是指企业员工或企业的小分支机构通过公网远程拨号的方式构筑的虚拟网。 Extrant VPN:即企业间发生收购、兼并或企业间建立战略联盟后,使

13、不同企业网通过公网来构筑的虚拟网。 奇偶校验:是服务器的一种特征,他提供一种机器机制来保证对内存错误的检测,因此,不会由于服务器的出错导致数据完整性的丧失。 身份识别:是指输入个人信息,经过处理提取成模版信息,试着在存储数据库中搜索找出与之匹配的模版,而后给出结论的过程。 认证服务:身份识别与鉴定,就是确认实体即为自己所申明的实体,鉴别身份的真伪。 证书政策:是信息管理和信息技术基础设施的一个组成部分,使得这个基础设施从整体上能够安全的实现公开环境中的服务提供、管理和通信。 Diffie-Hellman协议:是用模一个素数的指数运算来进行直接密钥交换。 盲签名:一般数字签名中,总是要先知道文件

14、内容而后才签署,这是通常所需要的,但是有时某人对一个文件签名,而又不让他知道文件内容,称为盲签名。 递送的不可否认性:用于防止或解决出现有关是否一个特定实体收到了一个特定的数据项、递送在特定时刻出现、或两者皆有的分歧。 提交的不可否认性:它不同于前两类,用于防止或解决出现有关是否一个参与者传送或提交了一个特定数据项、提交出现的时刻、或两种情况的分歧。 源的不可否认性:用于防止或解决出现有关是否一个特定实体发了一个特定的数据、源在某个特定时刻出现、或两者都有的分歧。 Extranet:是基于TCP/IP协议的企业外域网,与intranet对应,是一个合作性的网络。 拒绝率:是身份证明系统的质量指

15、标之一,是指合法用户遭拒绝的概率。 多公钥证书系统:用于不同证书的用户之间互相认证的证书系统、 Intranet VPN:即企业的总部与分支机构间通过公网构筑的虚拟网。 Access VPN:又称为拨号VPN,是指企业员工或企业的小分支机构通过公网远程拨号的方式构筑的虚拟网。 Extrant VPN:即企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网。 42.从混合加密系统的实施过程分析来看如何实现电子商务的保密性、完整性、可鉴别性和不可否认性? 混合加密系统综合利用了消息加密、数字信封、散列函数和数字签名等技术,实现电子商务的保密性、完整性、可鉴别性和不可否认性

16、。 具体的实施过程如下: 1.发送方对明文消息求其消息散列。 2.发送方使用自己的私钥对散列值进行数字签名。 3.将明文和散列值进行合并形成文档。 4.随机产生一个DES密码用此密码对合并的文档进行DES加密。 5.用接收方的公钥对DES密码进行加密。 接收方收到消息后:使用私钥解密得到DES解密密码。用DES密码解密接收到的加密消息.从解密的消息中分离出明文和消息的散列值.对消息求其散列值。对比两个散列值,相同则接受消息。 30.计算机病毒按照寄生方式分为引导型病毒、文件型病毒和复合型病毒。 27.病毒的特征包括非授权可执行性、隐蔽性、传染性、潜伏性、表现性或破坏性、可触发性。 27我国计算

17、机应急体系在进行计算机病毒的防范时,遵循的工作原则是:“积极预防、及时发现、快速反应、确保恢复”。 28.计算机病毒具有正常程序的一切特征:可存储性、可执行性。 26.目前典型的两类自动密钥分配途径是集中式分配方案和分布式分配方案。 29.SHECA提供了两种证书系统,分别是SET证书系统和通用证书系统。 26.Internet是基于传输控制协议和网际协议的国际互联网络。 27.Intranet是指基于TCP/IP协议的内部网络。它通过防火墙或其他安全机制与Internet建立连接。 27.DiffeHellman协议是最早提出的公开的密钥交换协议该协议具有算法简洁和运算速度快的优点。 28.

18、一个身份证明系统一般由3方组成一方是出示证件的人,另一方为验证者,第三方为可信赖者。 30.身份证明可以依靠所知、所有和个人特征这3种基本途径之一或它们的组合来实现。 28.身份证明系统的质量指标之一为合法用户遭拒绝的概率,即拒绝率或虚报率。 29.身份证明技术,又称识别、实体认证、身份证实等。 27.PKI提供电子商务的基本安全需要,是基于数字证书的。 29.PKI不可否认业务的类型分为源的不可否认性、递送的不可否认性和提交的不可否认性。 28.PKI是基于数字ID的,作用就象是一个电子护照,把用户的数字签名绑接到其公钥上。 30.PKI的服务主要包括认证、数据完整性、数据保密性、不可否认性

19、、公共及时间戳服务。 30.中国金融认证中心的英文简写为CFCA,它是由中国人民银行牵头,联合多家商业银行共同建立的国家级权威金融认证机构。 30.中国金融认证中心(China Financial Certification Authority简称CFCA)专门负责为电子商务的各种认证需求提供数字证书服务,为参与网上交易的各方提供信息安全保障实现互联网上电子交易的保密性、真实性、完整性和不可否认性 31.CFCA认证系统采用国际领先的PKI技术,总体分为三层,第一层为根CA,第二层为政策CA,第三层为运营CA. 29.CFCA手机证书支持无线PKI,提供基于WAP和短信息两种方式的手机证书,实

20、现在移动商务中的身份验证、信息加密、数字签名,确保使用者能在任何地点、任何时间,方便、及时、交互地进行安全接入信息与服务。 29.CTCA目前主要提供的证书有:安全电子邮件证书、个人数字证书、企业数字证书、服务器数字证书和SSL服务器数字证书。 30.CTCA采用分级管理,由全国CA中心、省RA中心和地市级业务受理点组成。 26.在一次信息传递过程中可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别性和不可否认性这种方法一般称为混合加密系统。 28.采用密码技术保护的现代信息系统其安全性取决于对密钥的保护,而不是对算法和硬件本身的保护。 27.VPN利用隧道协议在网络

21、之间建立一个虚拟通道,以完成数据信息的安全传输。 28VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用网络层安全协议和建立在PKI上的机密与签名技术来获得机密性保护。 29.在我国,制约VPN的发展的客观因素包括带宽和服务质量QoS_。 30VPN的设计应该遵循以下原则:安全性、网络优化、VPN管理等。 27.VPN解决方案一般分为VPN服务器和VPN客户端。 28.在网络连接技术中,从表面上看它类似于一种专用连接,但实际上是在共享网络上实现的,这种连接技术称为VPN,它往往使用一种被称作隧道的技术。 29.一个典型的CA系统包括安全服务器、注册机构RA、CA服务器、LDAP服务器

22、和数据库服务器等。 28.IPSec是一系列保护IP通信的规则的集合,它包含传输模式与隧道模式两种工作模式 29.IPSec的传输模式,为源到目的之间已存在的IP包提供安全性。 27.散列函数是现代信息密码学的核心之一,算法是公开的,其安全性完全在于它的单向性和无冲突性。 27.一个好的散列函数h=H(M),其中H为散列函数;M为长度不确定的输入串;h为散列值,长度是确定的。 28.通行字是一种根据已知事物验证身份的方法也是一种研究和使用最广的身份验证法。 28.通行字可由用户个人选择,也可由系统管理员选定或由系统自动生成。 29.SSL握手协议用于客户-服务器相互认证、协商加密和MAC算法,

23、传送所需的公钥证书,建立SSL记录协议处理完整性校验和加密所需的会话密钥。 30.SSL就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道”,保障了传输信息的机密性、完整性和认证性。 31.SSL可用于保护正常运行于TCP上任何应用协议,如HTTP、FTP、SMTP或Telnet的通信。 27.公钥证书系统是由一个证书机构CA和一群用户组成。 30.加密桥技术的实现是与密码算法、密码设备无关的(可以使用任何加密手段)。 29.数据库的加密方法有三种,使用加密软件加密数据,使用专用软件加密数据库数据以及加密桥技术。 30.数据库的加密方法有三种,其中与DBMS分离的加密方

24、法是加密桥技术 27.基于SET协议电子商务系统的业务过程可分为注册登记申请数字证书,动态认证和商业机构的处理。 27.商务数据的机密性可用加密和信息隐匿技术实现。 29.通过一个密钥和加密算法可将明文变换成一种伪装的信息。 26.美国橘黄皮书中为计算机安全的不同级别制定了4个共7级标准,其中D级为最低级别。 27.数字签名分为两种,其中RSA和Rabin签名属于确定性签名,ELGamal签名属于随机式签名。 29.证书申请包括了用户证书的申请与商家证书的申请,其申请方式包括网上申请和离线申请。 26.在服务器面临的攻击威胁中,攻击者通过控制一台连接于入侵目标网的计算机,然后从网上断开,让网络

25、服务器误以为黑客就是实际的客户端,这种威胁称为劫持入侵。 27.根据近代密码学的观点,一个密码系统的安全性取决于对密钥的保护,而不取决于对算法的保密。 26根据电子商务的发展过程,可以将电子商务分为以建立在专用网基础上的EDI为代表的传统电子商务和以因特网为基础的现代电子商务。 26.数字时间戳技术利用仲裁方案和链接协议来实现其解决有关签署文件的时间方面的仲裁。 27.接入控制机构由用户的认证与识别、对认证的用户进行授权两部分组成。 27.在接入控制机构中,客体可由是一个数据文件、一个程序组或一个数据库。 28.为了防止数据丢失,并保证数据备份的效率,除了定期(如一周)对数据进行完全备份外,还

26、要定期(如一天)对数据进行存档或整理。 29.目前有三种基本的备份系统:简单的网络备份系统、服务器到服务器的备份和使用专用的备份系统。 30.密钥备份与恢复只能针对解密密钥,签名私钥为确保其唯一性而不能够备份。 31.多层次的密钥系统中的密钥分为两大类:数据加密密钥和密钥加密密钥。 30.为了对证书进行有效的管理,证书实行分级管理,认证机构采用了树形结构,证书可以通过一个完整的安全体系得以验证。 26.IDEA加密算法中,输入和输出的数据块的长度是64位,密钥长度是128位。 27.电子商务的技术要素组成中,首先要有网络,其次必须有各种各样的应用软件,当然也少不了以各种服务器为核心组成的计算机

27、系统。 28.密钥管理是最困难的安全性问题,其中密钥的分配和存储可能是最棘手的。 29.安全电子邮件证书是指个人用户收发电子邮件时,采用证书机制保证安全。它的申请不需要通过业务受理点,由用户直接通过自己的浏览器完成,用户的密钥对由浏览器产生和管理。 42.从混合加密系统的实施过程分析来看如何实现电子商务的保密性、完整性、可鉴别性和不可否认性? 混合加密系统综合利用了消息加密、数字信封、散列函数和数字签名等技术,实现电子商务的保密性、完整性、可鉴别性和不可否认性。 具体的实施过程如下: 1.发送方对明文消息求其消息散列。 2.发送方使用自己的私钥对散列值进行数字签名。 3.将明文和散列值进行合并

28、形成文档。 4.随机产生一个DES密码用此密码对合并的文档进行DES加密。 5.用接收方的公钥对DES密码进行加密。 接收方收到消息后:使用私钥解密得到DES解密密码。用DES密码解密接收到的加密消息.从解密的消息中分离出明文和消息的散列值.对消息求其散列值。对比两个散列值,相同则接受消息。 30.计算机病毒按照寄生方式分为引导型病毒、文件型病毒和复合型病毒。 27.病毒的特征包括非授权可执行性、隐蔽性、传染性、潜伏性、表现性或破坏性、可触发性。 27我国计算机应急体系在进行计算机病毒的防范时,遵循的工作原则是:“积极预防、及时发现、快速反应、确保恢复”。 28.计算机病毒具有正常程序的一切特

29、征:可存储性、可执行性。 26.目前典型的两类自动密钥分配途径是集中式分配方案和分布式分配方案。 29.SHECA提供了两种证书系统,分别是SET证书系统和通用证书系统。 26.Internet是基于传输控制协议和网际协议的国际互联网络。 27.Intranet是指基于TCP/IP协议的内部网络。它通过防火墙或其他安全机制与Internet建立连接。 27.DiffeHellman协议是最早提出的公开的密钥交换协议该协议具有算法简洁和运算速度快的优点。 28.一个身份证明系统一般由3方组成一方是出示证件的人,另一方为验证者,第三方为可信赖者。 30.身份证明可以依靠所知、所有和个人特征这3种基

30、本途径之一或它们的组合来实现。 28.身份证明系统的质量指标之一为合法用户遭拒绝的概率,即拒绝率或虚报率。 29.身份证明技术,又称识别、实体认证、身份证实等。 27.PKI提供电子商务的基本安全需要,是基于数字证书的。 29.PKI不可否认业务的类型分为源的不可否认性、递送的不可否认性和提交的不可否认性。 28.PKI是基于数字ID的,作用就象是一个电子护照,把用户的数字签名绑接到其公钥上。 30.PKI的服务主要包括认证、数据完整性、数据保密性、不可否认性、公共及时间戳服务。 30.中国金融认证中心的英文简写为CFCA,它是由中国人民银行牵头,联合多家商业银行共同建立的国家级权威金融认证机

31、构。 30.中国金融认证中心(China Financial Certification Authority简称CFCA)专门负责为电子商务的各种认证需求提供数字证书服务,为参与网上交易的各方提供信息安全保障实现互联网上电子交易的保密性、真实性、完整性和不可否认性 31.CFCA认证系统采用国际领先的PKI技术,总体分为三层,第一层为根CA,第二层为政策CA,第三层为运营CA. 29.CFCA手机证书支持无线PKI,提供基于WAP和短信息两种方式的手机证书,实现在移动商务中的身份验证、信息加密、数字签名,确保使用者能在任何地点、任何时间,方便、及时、交互地进行安全接入信息与服务。 29.CTC

32、A目前主要提供的证书有:安全电子邮件证书、个人数字证书、企业数字证书、服务器数字证书和SSL服务器数字证书。 30.CTCA采用分级管理,由全国CA中心、省RA中心和地市级业务受理点组成。 26.在一次信息传递过程中可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别性和不可否认性这种方法一般称为混合加密系统。 28.采用密码技术保护的现代信息系统其安全性取决于对密钥的保护,而不是对算法和硬件本身的保护。 27.VPN利用隧道协议在网络之间建立一个虚拟通道,以完成数据信息的安全传输。 28VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用网络层安全协议和建立在

33、PKI上的机密与签名技术来获得机密性保护。 29.在我国,制约VPN的发展的客观因素包括带宽和服务质量QoS_。 30VPN的设计应该遵循以下原则:安全性、网络优化、VPN管理等。 27.VPN解决方案一般分为VPN服务器和VPN客户端。 28.在网络连接技术中,从表面上看它类似于一种专用连接,但实际上是在共享网络上实现的,这种连接技术称为VPN,它往往使用一种被称作隧道的技术。 29.一个典型的CA系统包括安全服务器、注册机构RA、CA服务器、LDAP服务器和数据库服务器等。 28.IPSec是一系列保护IP通信的规则的集合,它包含传输模式与隧道模式两种工作模式 29.IPSec的传输模式,

34、为源到目的之间已存在的IP包提供安全性。 27.散列函数是现代信息密码学的核心之一,算法是公开的,其安全性完全在于它的单向性和无冲突性。 27.一个好的散列函数h=H(M),其中H为散列函数;M为长度不确定的输入串;h为散列值,长度是确定的。 28.通行字是一种根据已知事物验证身份的方法也是一种研究和使用最广的身份验证法。 28.通行字可由用户个人选择,也可由系统管理员选定或由系统自动生成。 29.SSL握手协议用于客户-服务器相互认证、协商加密和MAC算法,传送所需的公钥证书,建立SSL记录协议处理完整性校验和加密所需的会话密钥。 30.SSL就是客户和商家在通信之前,在Internet上建

35、立一个“秘密传输信息的信道”,保障了传输信息的机密性、完整性和认证性。 31.SSL可用于保护正常运行于TCP上任何应用协议,如HTTP、FTP、SMTP或Telnet的通信。 27.公钥证书系统是由一个证书机构CA和一群用户组成。 30.加密桥技术的实现是与密码算法、密码设备无关的(可以使用任何加密手段)。 29.数据库的加密方法有三种,使用加密软件加密数据,使用专用软件加密数据库数据以及加密桥技术。 30.数据库的加密方法有三种,其中与DBMS分离的加密方法是加密桥技术 27.基于SET协议电子商务系统的业务过程可分为注册登记申请数字证书,动态认证和商业机构的处理。 27.商务数据的机密性

36、可用加密和信息隐匿技术实现。 29.通过一个密钥和加密算法可将明文变换成一种伪装的信息。 26.美国橘黄皮书中为计算机安全的不同级别制定了4个共7级标准,其中D级为最低级别。 27.数字签名分为两种,其中RSA和Rabin签名属于确定性签名,ELGamal签名属于随机式签名。 29.证书申请包括了用户证书的申请与商家证书的申请,其申请方式包括网上申请和离线申请。 26.在服务器面临的攻击威胁中,攻击者通过控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端,这种威胁称为劫持入侵。 27.根据近代密码学的观点,一个密码系统的安全性取决于对密钥的保护,而不取决于

37、对算法的保密。 26根据电子商务的发展过程,可以将电子商务分为以建立在专用网基础上的EDI为代表的传统电子商务和以因特网为基础的现代电子商务。 26.数字时间戳技术利用仲裁方案和链接协议来实现其解决有关签署文件的时间方面的仲裁。 27.接入控制机构由用户的认证与识别、对认证的用户进行授权两部分组成。 27.在接入控制机构中,客体可由是一个数据文件、一个程序组或一个数据库。 28.为了防止数据丢失,并保证数据备份的效率,除了定期(如一周)对数据进行完全备份外,还要定期(如一天)对数据进行存档或整理。 29.目前有三种基本的备份系统:简单的网络备份系统、服务器到服务器的备份和使用专用的备份系统。

38、30.密钥备份与恢复只能针对解密密钥,签名私钥为确保其唯一性而不能够备份。 31.多层次的密钥系统中的密钥分为两大类:数据加密密钥和密钥加密密钥。 30.为了对证书进行有效的管理,证书实行分级管理,认证机构采用了树形结构,证书可以通过一个完整的安全体系得以验证。 26.IDEA加密算法中,输入和输出的数据块的长度是64位,密钥长度是128位。 27.电子商务的技术要素组成中,首先要有网络,其次必须有各种各样的应用软件,当然也少不了以各种服务器为核心组成的计算机系统。 28.密钥管理是最困难的安全性问题,其中密钥的分配和存储可能是最棘手的。 29.安全电子邮件证书是指个人用户收发电子邮件时,采用

39、证书机制保证安全。它的申请不需要通过业务受理点,由用户直接通过自己的浏览器完成,用户的密钥对由浏览器产生和管理。 简答题 100.单钥密钥:单钥密码体质是加密和解密使用相同或实质上等同的密钥加密体质。 单钥密码体质特点:加密和解密的速度快,效率高;加密和解密过程使用同一个密钥。 101.双钥密钥:双钥密码体质又称作公共密钥体质或非对称加密体质,这种加密算法在加密和解密过程中要使用一对(两个)密钥,一个用于加密,一个用于解密。即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。 双钥密码体质算法的特点:适合密钥的分配和管理;算法速度慢,只适合加密小数量的信息 8.密钥分配:集中式分配方案和分

40、布式分配方案。 集中式分配方案是指利用网络中的“密钥管理中心”来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务, 分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商,不受任何其他方面的限制。 12.散列函数的概念 散列函数是将一个长度不确定的输入串转换成一个长度确定的输出串称为散列值。也叫哈希值、杂凑值和消息摘要。 常用散列函数 (1)MD一4和MD一5散列算法。 (2)安全散列算法(SHA)。 (3)其他散列算法。 14.数字签名实际使用原理:消息M用散列函数H得到消息h1=H(M),然后发送方A用自己的双钥密码体质

41、的私钥KSA对这个散列值进行加密得EKSA(h1),来行成发送方A的数字签名。然后,这个数字签名将作为消息M的附加和消息M一起发送给消息接收方B。消息的接收方B首先把接收到的原始消息分成M和EKSA(h1)。从M中计算出的散列值h2=H(M),接着再用发送方的双钥密码体质的公约KPA来对消息的数字签名进行解密DKPA(EKSA(h1)得h1.如果散列值h1=h2,那么接收方就能确认该数字签名是发送方A的,而且还可以确定此消息没有被修改过。 17.数字签名的作用:如果他人可以用公钥正确地解开数字签名,则表示数字签名的确是由签名者产生的;如果消息M是用散列函数H得到的消息摘要H(M),和消息的接收

42、方从接收到的消息M计算出散列值H(M),这两种信息摘要相同表示文件具有完整性。 20.机房设计的依据文件有:电子计算机房设计规范(GB50174-93);计算机场、地、站安全要求(GB9631-88);计算机房场、地、站技术要求(GB2887-89);电气装置安装工程、接地装置施工及验收规范(GB50169-92);建筑内部装修设计防火规范(GB50222-95);气体灭火系统施工、验收规范;闭路监控工程设计、施工规范;高层建筑电气设计手册 31.防火墙的分类:包过滤型:包过滤型的控制方式会检查所有进出防火墙的包标头内容,包过滤型的控制方式最大的好处是效率最高,缺点:管理复杂、无法对连线作完全

43、的控制、规则设置的先后顺序会严重影响结果、不易维护以及记录功能少。包检验型:包检验型的控制机制是通过一个检验模组对包中的各个层次作检验。应用层网关型:应用层网关型的防火墙采用将连线动作拦截,由一个特殊的代理程序来处理两端间的连线方式,并分析其连线内容是否符合应用协定的标准。 34.VPN的基础-隧道协议 VPN的具体实现是采用隧道技术,将企业网的数据封装在隧道协议中进行传输。隧道协议可分为第2层隧道协议PPTP、L2F、L2TP和第3层隧道协议GRE、IPSec。它们的本质区别在于用户的数据包是被封装在哪种数据包中传输。 隧道协议:互联网协议安全IPSec:它位于第3层,是一个与互联网密钥交换

44、IKE有关的框架协议,由IETERFCs 2401-2409定义,主要用于基于防火墙的VPN系统。 第2层转发协议L2F:它由Cisco系统公司提出,可以在多种媒介建立多协议的安全VPN通信方式。第2层隧道协议L2TP:它综合了PPTP和L2F的优点,并提交IETF进行标准化操作。 点对点隧道协议PPTP,它规定了怎样用一种网络协层协议去封装另一种网络层协议的方法。 PPTP和L2TP同时限制最多只能连接255个用户。 38.VPN的分类:按VPN的部署模式分类:端到端模式;供应商-企业(Provider-Enterprise)模式;内部供应商模式 按VPN的服务内型分类:Intranet V

45、PN:即企业的总部与分支机构间通过公网构筑的虚拟网。Intranet VPN对用户的吸引:减少WAN宽带的费用、能使用灵活的拓扑结构包括全网络连接、新的站点能更快更容易地被连接; Access VPN:又称为拨号VPN,是指企业员工或企业的小分支机构通过公网远程拨号的方式构筑的虚拟网。Extrant VPN:即企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网。 按接入方式的不同:虚拟专用拨号网络;虚拟专用路由网络;虚拟租用线路;虚拟专用LAN子网段 40.接入控制的功能:组织非法用户进入系统;允许合法用户人进入系统;使合法人按其权限进行各种信息活动 41.接入控制

46、机构的建立主要是根据三类信息:主体:是对目标进行访问的实体,它可以为用户、用户组、终端、主机或一个应用程序;客体:是一个可接受访问和受控的实体,它可以是一个数据文件、一个程序组或一个数据库;接入权限:表示主体对客体访问时可拥有的权利,接入权要按每一对主体客体分别限定,权利包括读、写、执行等,读写含义明确,儿执行权指目标为一个程序时它对文件的查找和执行。 42.接入控制策略:最小权益策略:按主体执行任务时所需权利最小化分配权利;最小泄露策略:按主体执行任务所知道的信息最小化的原则分配权利;多级安全策略:主体和客体按普通、秘密、机密、绝密划分,进行权限和流向控制。 43.接入控制的实现:自主式接入

47、控制:简记为DAC。强制式接入控制:简记为MAC。 46.加密桥技术及其优点:一种在加/解密卡的基础上开发加密桥的技术可实现在不存在降低加密安全强度旁路条件下,为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口,并且它的实现是与密码运算、密码设备无关的。 加密桥技术实现的目标是:应用系统数据库字段加密后,仍可实现各种数据库操作。 优点是,加密桥与DBMS是分离的,可以解决加密桥特有的安全性:解决了数据库加密数据没有非密旁路漏洞的问题;便于解决“数据库加密应用群件系统”在不同DBMS之间的通用性;便于解决系统在DBMS不同版本之间的通用性;不必去分析DBMS的源代码;加密桥用C+写成的,便于在不同的操作系统之间移植;加密桥与DBMS是分离的,可以解决嵌入各种自主知识产权加密方法的问题。 51.通行字的控制措施:系统消息:一般系统在联机和脱机时都显示一些礼貌性用语,而成为识别该系统的线索,因此,这些系统应当可以抑制这类消息的显示,通行字当然不能显示。限制试探次数:重复输入口令一般限制为36次,超过限定试验次数,系统将对该用户ID锁定,直到重新认证授权才再开启。通行字有效期;双通行字系统;最小长度;封锁用户系统;根通行字的保护;系统生成通行字;通行字的检验 55.公钥证书的类型:客户证书:这种证书证实客户身份和密钥所有权。 服务器证书:这种证书证实服务器的身份和

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号