收藏 分销(赏)

2023年电子商务安全导论考点版.doc

上传人:二*** 文档编号:4764911 上传时间:2024-10-12 格式:DOC 页数:15 大小:91.04KB
下载 相关 举报
2023年电子商务安全导论考点版.doc_第1页
第1页 / 共15页
亲,该文档总共15页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、EDI:电子数据互换是第一代电子商务技术,实现BTOB方式交易。intranet:是指基于TCP/IP协议的公司内部网络,它通过防火墙或其他安全机制与intranet建立连接。intranet上提供的服务重要是面向的是公司内部。Extranet:是指基于TCP/IP协议的公司处域网,它是一种合作性网络。HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。TLENET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。电子商务:是建立在电子技术基础上的商业运作,是运用电子技术加强、加快、扩展、增强、改变了其有关过程的商务商务数据的机密性(保密性):

2、信息在网络上传送或存储的过程中不被别人窃取,不被泄露或披露给未经授权的人或组织或经加密伪装后,使未经授权者无法了解其内容。可用加密和信息隐匿技术实现商务数据的完整性(对的性):保护数据不被授权者修改、建立、嵌入、删除、反复传送货由于其他因素使原始数据被更改商务对象的认证性:网络两端的使用者在沟通之前互相确认对方的身份的对的性,分辨参与者所称身份的真伪,防止伪装袭击商务服务的不可否认性:信息的发送方不能否认已发送的信息,接受方不能否认已接受到的信息。是一种法律有效性规定商务服务的不可拒绝性(可用性):是保证授权用户在正常访问信息资源时不被拒绝,即保证为用户提供稳定的服务访问的控制性:在网络上限制

3、和控制通信链路对主机系统的访问积极袭击:袭击者直接介入internet中的信息流动,袭击后,被袭击的通信双方可以发现袭击的存在被动袭击:袭击者不直接介入internet中的信息流动,只是窃听其中信息,被动袭击后,被袭击的通信双方往往无法发现袭击的存在TCP协议劫持入侵:控制一台连接于入侵目的网的计算机然后断开,让网络服务器误认为黑客就是实际客户端电子邮件炸弹:袭击者向同一个邮箱发送大量垃圾邮件,以堵塞该邮箱电商安全需求的可靠性:电商系统的可靠性,为防止由于计算机失效,程序错误,传输错误,硬件故障,系统软件错误,计算机病毒和自然灾害等所产生的潜在威胁加以控制和防止,保证系统的安全可靠电商安全需求

4、的真实性:商务活动中交易者身份的真实性电商安全需求的机密性:交易过程中必须保证信息不会泄露给非授权的人或实体电商安全需求的完整性:数据在输入和传输过程中,规定保证数据的一致性,防止数据被非授权者建立、修改和破坏双钥密码加密:它是一对匹配使用的密钥。一个是公钥,是公开的,其别人可以得到;另一个是私钥,为个人所有。这对密钥经常一个用来加密,一个用来解密。数字时间戳:如何对文献加盖不可篡改的数字时间戳是一项重要的安全技术。完全盲署名:设1是一位仲裁人,2要1签署一个文献,但不想让他知道所签的文献内容是什么,而1并不关心所签的内容,他只是保证在需要时可以对此进行仲裁,这时便可通过完全盲署名协议实现。完

5、全盲署名就是当前对所签署的文献内容不关心,不知道,只是以后需要时,可以作证进行仲裁。明文:又信源。原始的,未被伪装的信息(M)密文:通过一个密钥和加密算法将明文变成一种伪装信息(C)加密:用基于数学算法的程序和加密的密钥对信息进行编码。生成别人难以理解的符号(E)解密:由密文恢复明文的过程(D)密钥:加密和解密算法通常都是在一组密钥的控制下进行的分别称作加密密钥和解密密钥(K)加密算法:对明文进行加密多采用的一组规则。即加密程序的逻辑解密算法:消息传给接受者后要对密文进行解密时采用的一组规则单钥密码体制:又秘密密钥体制,对称密钥体制。加密和解密使用相同或事实上等同的密钥的加密体制双钥密码体制:

6、又公共密钥体制,非对称加密体制。在加密和解密过程中要使用一对密钥,一个用于加密另一个用于解密,用户将公共密钥交给发送方或公开,信息发送者使用接受人的公共密钥加密的信息只有接受人才干解密集中式分派:运用网络中密钥管理中心(KMC)来集中管理系统中的密钥,“密钥管理中心”接受系统用户的请求,为用户提供安全分派密钥的服务分布式分派:网络中各主机具有相同的地位,它们之间的密钥分派取决于它们自己的协商不受任何其它方面的限制无条件安全:若它对于拥有无限计算资源的破译者来说是安全的则该密码体制无条件安全是理论上安全的计算上安全:若一个密码体制对于拥有优先计算资源的破译者来说是安全的则该密码体制计算上安全表白

7、破译的难度很大是实用的安全性多级安全:这种安全防护安装在不同的网络,应用程序工作站等方面对敏感信息提供更高的保护,让每个对象都有一个敏感标签而每个用户都有个许可级别数据完整性:又真确性,是数据处在“一种未受损的状态”和保持完整或被分割的品质或状态散列函数:又哈希函数,杂凑函数,压缩函数,收缩函数,消息摘要,数字指纹,是将一个长度不同的输入串转换成一个长度拟定的输出串散列值(哈希值,杂凑值,消息摘要)输出串比输入串短。h=H(M)数字署名:运用数字技术实现在网络传送文献时附加个人标记完毕传统上手书署名签章作用以表拟定,负责,经手等拟定性数字署名:其文明与密文一一相应,对特定消息的署名不变化。RE

8、A/Rabin随机化式数字署名:(概率)根据署名算法中的随机参数值对同一消息的署名也相应的变化,一个明文也许有多个合法数字署名。ELGamalRSA署名体制:运用双钥密码体制的RSA加密算法实现数字署名无可争辩署名:在没有署名者自己的合作下不也许验证署名的署名盲署名:一般数字署名总是要先知道文献内容后才签署,这是通常所需的,但有时要某人对一文献署名,但又不让他知道文献内容,则称盲署名双联署名:在一次电商活动过程中也许同时有两个有联系的消息M1和M2要对它们同时进行数字署名数字信封:发送方用一个随机产生的DES密钥加密消息后用接受方的公钥加密DES密钥混合加密系统:在一次信息传送过程中可综合运用

9、消息加密数字信封散列函数和数字署名实现安全性,完整性,可鉴别和不可否认网络物理安全:指物理设备可靠,稳定运营环境,容错,备份,归档和数据完整性防止。容错技术:当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统可以继续正常工作或进入应急工作状态冗余系统:系统除配置正常部件外还配置备件部件数据备份:为防止系统出现操作失误或系统故障导致数据丢失而将全系统或部分数据集合冲应用用主机的硬盘或阵列复制到其他的存储介质的过程备份:恢复犯错系统的办法之一,可用备份系统将最近一次系统备份恢复到机器上去归档:将文献从计算机的存储介质中转移到其他永久性的介质上,以便长期保存的过程镜像技术:将数据原样地从一

10、台设备机器拷贝到另一台设备机器上奇偶效验:是服务器的一个特性,提供一种机器机制来保证检测,因此不会引起因服务器犯错而导致的数据完整性丧失计算机病毒:编制者在计算机程序中插入的破坏计算机的功能或破坏数据影响计算机使用并能自我复制的一组计算机指令或程序代码引导性病毒:寄生在磁盘引导区或引导区的计算机病毒(主引导记录病毒、分区引导记录病毒)(2708、火炬、大麻、小球、Girl)文献性病毒:可以寄生在文献中的计算机病毒(、848、com/cept)复合型病毒:具有引导型病毒和文献型病毒寄生方式的计算机病毒。(Flip,One_half,新世纪)良性病毒:只为表现自身,并不彻底破坏系统和数据,当会大量

11、占用CPU时间,增长系统开销减少系统工作效率的一类计算机病毒(小球、救护车、扬基、Dabi)恶性病毒:一旦发作后就会破坏系统或数据,导致计算机系统瘫痪的一类计算机病毒(火炬、黑色星期五、米开朗基罗)防火墙:一类防范措施的总称,使内部网络在Znternrt之间或与其他外部网络互相隔离限制网咯互访用来保护内部网络外网(非受信网络):防火墙外的网络内网(受信网络):防火墙内的网络非军事化区(DMZ):为配置管理方便,内网中需要向外提供服务的服务器常放在一个单独的网段该网段便是非军事化区扼制点:提供内、外两个网络间的访问控制VPN(虚拟专用网):通过一个公共网络建立一个临时安全连接IPSEC(互联网协

12、议安全):一系列保护IP通信规则的集合,制定了通过共有网络传输私有加密信息的途径和方式INTRANET VPN:即公司的总部与分支机构通过公网构成的虚拟网Access VPN:又拨号VPN(VPDN),公司员工或公司小分支机构通过公网远程拨号方式构成虚拟网Extranet VPN:公司间发生收购兼并或公司间建立战略联盟后使不同公司网通过公网构成的虚拟网接入控制:接入或访问控制是保证网络安全的重要手段,它通过一组机制不同级别的主体对目的资源的不同授权访问在对主体认证后实行网络资源安全管理使用接入控制的主体:是对目的进行访问的实体(用户,用户组,终端主机或应用程序)接入控制的客体:是一个可接受访问

13、的实体(数据文献程序组或数据库)接入权限:表达主体对客体访问时可拥有的权利,接入权要按每一对主体客体分别限定权利涉及读,写,执行。读写含义明确,而执行权指目的为一个程序时它对文献的查找和执行多级安全策略:主体和客体按普通秘密、机密、绝密级划分,进行权限和流向控制自主式接入控制:(DAC)由资源拥有者分派接入权在分辨各用户的基础上实现接入控制每个用户的接入权由数据的拥有者建立常以接入控制表或权限表实现。强制接入控制(MAC):由系统管理员来分派接入权限和实行控制易于网络安全策略协调常用敏感标记实现多级安全控制。加密桥技术:一种在加解密卡的基础上开发加密桥的技术可实现在不存在减少加密安全强度旁路条

14、件下位数据库加密字段的存储、检索、索引、运算、删除、修改、等功能的实现提供接口且它的实现与密码算法设备无关。身份辨认:输入个人信息经解决提取成末班信息试着在存储数据库中搜索找出个与之匹配的模板而后给出定论。通行字:又口令,护字符。是一种根据已知事物验证身份的方法,也是一种研究一种是用最广的身份验证方法。Kerbcros:是一种典型的用于客户机和服务器认证体系协议是一种基于对称密码体制的安全认证服务系统。域内认证:Client向本Kerberos的认证域以内的Server申请服务。拒绝率或虚报率:是指身份证明系统的质量指标为合法用户遭拒绝的概率。漏报率:是指非法用户伪造身份成功的概率。域间认证:

15、是指CLIENT向本KERBEROS的认证域以内的SERVER申请服务。客户证书:证明客户身份和密钥所有权。服务器证书:证实服务器的身份和公钥。安全邮件证书:证实电子邮件用户的身份和公钥。CA证书:证实CA身份和CA的署名密钥。数据库服务:是认证机构的核心部分,用于认证机构数据,日记和记录信息的存储和管理。公钥用户:公钥用户需要知道公钥的实体为公钥用户。数字认证:用数字办法确认、鉴定、认证网络上参与信息交流者货服务器的身份,是一个担保个人,计算机系统或组织的身份和密钥所有权的电子文档。公钥证书:将公开密钥与特定的人,器件或其他实体联系起来,是有证书机构签置的,其中包含持证者的确切身份。公钥数字

16、证书:是网络上的证明文献,证明双钥体制中的公钥所有者就是证书上所记录的使用者。单公钥证书系统:一个系统中所有用户共同一个CA.多公钥证书系统:用于不同证书的用户的互相认证。证书机构CA:用于创建和发布证书,通常为一个称为安全域的有限群体发放证书。安全服务器:面向普通用户用于提供证书申请浏览。CRL以及证书下载等安全服务。CA服务器:整个证书服机构的核心,负责证书的签发。LDAP服务器:提供目录浏览服务、负责将注册机构服务器传输过来的用户信息及数只证书加到服务器上。数据库服务器,认证机构的核心,用于认证机构数据,日记和记录信息的存储和管理。认证机构:一些不直接从电子商务中获利的受法律认可的可信任

17、的权威机构负责发放和管理电子证书。使网上通信各方面能互相确认身份。证书更新:当证书持有者的证书过期被窃取受到袭击时通过更新证书的方法,可使用新的证书继续参与网上认证。(证书更新,过期)PKI:公钥基础设施,是一种遵循既定标准运用公钥密码技术为电子上网的开展提供一套安全基础评分的技术和规范。政府审批机构PAA:制定整个体系结构的安全政策,并制定所有下级机构要遵循的规章制度重要是证书政策和证书使用规定。证书政策:是一组规则,指出一个证书对一组特定用户或应用的可合用性表白它对于一个特定应用和目的是否是可用的,构成了交叉验证的基础。证书使用规定:综合描述了CA对证书政策的各项规定的实现方法。认证服务:

18、身份辨认与鉴别。确认实体即为自己所声明的实体鉴别身份的真伪。不可否认性服务:从技术上保证实体对其行为的认可。公证服务:“数据认证”,公证人要证明的是数据的有效性和对的性这种公证取决于数据验证方式。源的不可否认性:用于防止或解决出现有关是否一个特定实体发了一个特定数据、原在某个特定期刻出现或两者都要分歧。单位注册机构:帮助远离CA的端实体在CA处注册并获得证书。SSL:是基于TCP/IP的安全套阶层,协议由Netscape开发,是服务器与客户间安全通信的加密机制用一个密钥加密在SSL连接上传输的数据(HTTP,FIP,SMTP,Telnet)SSL记录协议:定义了信息互换中所有数据项的格式。SS

19、L更改密码规格协议:有单个消息组成只有一个值为一的单字节,目的是使未决状态拷贝为当前状态更新用于当前连接的密码组。SSL握手协议:用于客户服务器贱互相认证协商加密和MAC算法传送说需的公钥证书建立SSL记录协议解决完整性检查和加密锁需的公话密钥。TLS:传输层安全协议是对IETF的标准化制定的目的是为了在因特网上有一种统一的SSL标准版本。SET:安全数据互换协议,是一种以信用卡为基础的在Internet上交易的付款协议,是授权业务信息传输的安全标准采用RSA密码算法,运用公钥体系对通信双方进行认证,用DES等标准加密算法对信息加密传输并用散列函数算法来鉴别信息的完整性。收单银行:通过支付网解

20、决持卡人和商店之间的交易付款问题事物。支付网关:付款转接站,负责接受来自商店服务器送来的SET付款数据,再传换成银行网络的格式传送给收单银行解决。电子钱包:是安装在客户端计算机上并符合SET规格的软件,解决客户端所有SET信息。商店服务器:是商店提供SET服务的软件涉及与客户端的电子钱包软件沟通。取得客户的信用几个卡相关数据此外也必须与支付网联系取得银行端传来的付款信息。电商的技术要素组成:1.网络 2.应用软件 3.硬件常贝的电商模式:1.大字机/告示牌模式 2.在线黄页簿模式 3.电脑空间上的小册子模式 4.虚拟百货店模式 5.预订/订购模式 6.广告推销模式电商的发展过程:1.95年,网

21、络基础设施大量兴建 2.96年,应用软件及服务成为热点。 3.97年,网址及内容管理的建设发展。 4.98年,网上零售业及其他交易蓬勃发展。发展电商的驱动力:1.信息产品硬件制造商,IBM,HP,Sun,Sisco. 2.信息产品软件厂商Microsoft,Netscape. 3.大型网上服务厂商,AOL,YAHOO,NETCENTER. 4.银行及金融机构。 5.大公司。 6.政府电商存在的安全隐患:1,计算机系统(硬件,软件) 2. 数据的安全。 3.交易的安全。电商系统也许遭受的袭击:1.系统穿透。 2.违反授权原则。 3.植入。 4.通信监视。 5.通信串扰。 6.中断。 7.拒绝服务

22、。 8.否认。 9.病毒电商安全的中心内容:1.商务数据的机密性。 2.商务数据的完整性。 3.商务对象的认证性。 4.商务服务的不可否认性。5.商务服务的不可拒绝性。 6.访问控制性。 7.其他内容。(匿名业务) 对Interhet的袭击类型:1.截断信息。 2.伪造。 3.篡改。 4.介入。Internet在安全面隐患:1.Internnet安全漏洞。 2.外界袭击。 3.局域网服务和互相信任的主机的安全漏洞。 4.设备或软件的复杂性带来的安全隐患。TCP/IP协议的安全隐患:1.针对2P的“拒绝服务”袭击 2. 2P地址的顺序号预测袭击。 3.TCP协议劫持入侵最大威胁。4.嗅探入侵。W

23、EB客户机的任务:1.为客户提出一个服务请求。2.将客户的请求发送给服务器。 3.解释服务器传送的HTML格式文档通过浏览器显示恰客户。Web服务器的任务:1.接受客户机来的请求。 2.检查请求的合法性。 3.针对请求获取制作数据。 4.把信息发送给提出请求的客户机。Web站点的安全隐患:1.机密信息被窃取。 2.软硬件系统被破坏。袭击WEB站点有哪几种方式?安全信息被破译:WEB服务器的安全信息,如口令,密钥等被破译,导致袭击者进入WEB服务器。浏览器的强大功能,可以以不同形式访问WEB站点的数据,这不仅为用户,同时也为袭击者打开了许多方便之门。袭击者试图在内部网上获取信息或运用;计算机资源

24、。因此,必须保护WEB站点,防止闯入者的袭击。最常见,也是最有效的保护是使用防火墙。非法访问:未授权者非法访问了WEB上的文献,损害了电子商务中的隐私性,机密截获。交易信息被截获:当用户向服务器传输交易信息时被截获。软件漏洞被袭击者运用:系统中的软件错误,使得袭击者可以对WEB服务器发出指令,致使系统被修改和损坏,甚至引起整个系统的崩溃。 当用CGI脚本编写的程序或其他涉及到远程用户从浏览中输入表格并进行像检索之类在主机上直接操作命令时,会给WEB主机系统导致危险。电子邮件的安全问题:1.邮件在网上传送时随时也许被窃取到且可被读懂内容。 2.可昌用别人的身份发信。网页袭击的环节是什么?第一步,

25、创建一个网页,看似可信其实是假的拷贝,但这个拷贝和真的“同样”“假网页和真网页同样的页面和链接。第二步:袭击者完全控制假网页。所以浏览器和网络是的所有信息交流者通过袭击者。第二步,袭击者运用网页做假的后果:袭击者记录受害者访问的内容,当受害者填写表单发送数据时,袭击者可以记录下所有数据。此外,袭击者可以记录下服务器响应回来的数据。这样,袭击者可以偷看到许多在线商务使用的表单信息,涉及账号,密码和秘密信息。 假如需要,袭击者甚至可以修改数据。不管是否使用SSL或S-HTTP,袭击者都可以对链接做假。换句话说,就算受害者的游览器显示出安全链接图标,受害者仍也许链接在一个不安全链接上。我国面对安全问

26、题可采用的措施:1.保密业务。2.认证业务。 3.接入控制业务。 4.数据完整业务。 5.不可否认业务。 6.加快自主知识产权的计算机网络和电子商务安全产品的研发。 7.严格执行相关规定规范公司电商设施的建设和管理。电商的安全需求:1.可靠性。 2.完整性。 3.机密性 。4.真实性。 5.有效性。 6.不可抵赖性。 7.内部网的严密性。将自认语言格式转换成密文的基本加密方法:1.转换。 2.替换。单钥密码体制的特点:1.解密和解密的速度快,效率高。 2.解密和解密过程使用同一个密钥。发送者的接受者都需要知道密钥,需要安全渠道进行密钥的传递,单钥密码体制无法适应互联网大环境多人互相通信规定。单

27、钥密码体制的几种算法:1.DES加密算法。 2.IDEA加密算法。 3.RC-5加密算法。 4.AES加密算法。DES的加密运算法则:每次去明文中的连续64位数据运用64位密钥,通过16次循环加密运算,将其变为64位的密文数据。IDEA加密算法的基本运算、设计思想及加密过程:IDEA采用3中基本运算:异或运算、模加、模乘。IDEA的设计思想是在不同代数组中进行混合运算。IDEA的加密过程:一方面将明文分为64位的数据块,然后进行8轮迭代和一个输出变换。双钥密码体制最大的特点:1.适合密钥的分派和管理。 2.算法速度慢只适合加密小数量的信息。双钥密码体制的几种算法:1.RSA密码算法。 2.EL

28、Gama密码体制,缺陷是消息扩展。 3.椭圆曲线密码体制ECC密钥管理的内容:1.密钥的设立。 2.产生。 3.分派。 4.存储。 5.装入。 6.保护。 7.使用。 8.销毁。多各密钥种类:1.数据加密密钥最底层密钥。 2.密钥加密密钥上层,最高层是主密钥。现代密钥分派要解决的问题:1.引进自动分派密钥机制的提高系统效率。 2.也许减少系统中驻留的密钥量。自动密钥分派途径:1.集中式分派方案。 2.分布式分派方案。密钥分存的缺陷:1.若主密钥偶尔或者故意被裸露整个系统就易受到袭击。 2.若主密钥丢失或损坏系统中所有信息就不能用了。EES的两个新特点:1.新的加密算法。 2.一个密钥托管系统。

29、简述保护数据完整性的目的,以及被破坏会带来的严重后果。目的:保护数据完整性的目的就是保证计算机系统上的数据和信息处在一种完整和未受损害的状态。这意味着数据不会由于故意或无意的事件而被改变和丢失。后果: 1)导致直接的经济损失,如价格,订单数量等被改变。2)影响一个供应链上许多厂商的经济活动。一个环节上数据完整性被破坏将使供应链上一连串厂商的经济活动受到影响。3)也许导致过不了“关”。有的电子商务是与海关,商检,卫检联系的,错误的数据将使一批贷物挡在“关口”之外。4)会牵涉到经济案件中。与税务,银行,保险等贸易链路相联的电子商务,则会因数据完整性被破坏牵连到漏税,诈骗等经济案件中。5)导致电子商

30、务经营的混乱与不信任。散列函数应具有的特性:1.给定M很容易计算h . 2.给定h不能计算M 3.给应M要找到另一个输入串M旦H(M)=H(M)很难。MD-4算法:输入消息为任意长,按512比特分组最后分组局限性用0填充,使用成为512比特的整数倍。MD-5算法:4轮运算各轮逻辑函数不同,每轮进行16歩迭代运算,4轮共56歩完毕压缩后输出128比特。 1.附加填充比特,在消息后加一个比特的和适当的数量比特的0,使填充后的消息长度比512的整数倍少64. 2.附加长度,将原消息长度的64比特表达附加到填充后的消息后面,消息总长度是512倍数的可被16整除。 3.初始化缓冲区,用于消息摘要的128

31、比特缓冲区。 4.按每块16个字对数据进行4轮规定算法解决。 5.输出有A,B,C,D四个寄存器按低位字节在前的格式排列得到128位输出。安全散列算法:用于数字署名标准算法DSS输入消息长度小于126比特输出压缩值为160比特后送给DSA计算此消息的署名。常用散列函数:1.MD-4 2.MD-5 3.安全散列算法SHA 4.其他数字署名与消息的真实性认证有什么不同?数字署名与消息的真实性认证是不同的。消息认证是使接受方能验证消息发送者及所发信息内容是否被篡改过。当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。但当接受者和发送者之间互相有利害冲突时,单纯用消息认证技术就无法解决他

32、们之间的纠纷,此是需借助数字署名技术。数字署名的基本原理:消息M用散列函数H得到消息摘要h1=H(m)发送方用自己的双钥密码体制的私钥Ksa对这个散列值进行加密得Eksa(h1)来形成A的数字署名后这个数字署名将作为消息M的附件和消息M一起发送给接受方B,B一方面把接受到的原始消息分为M和Eska(h1)从M中计算散列值h2=H(M).再用发送方双钥密码体制的公钥Kpa对消息的数字署名解密Dkpa(Eksa(h1)得h1若h1=h2则接受方可确认该数字署名是发送方A的且确认未被修改过。数字署名的使用方法:数字署名使用双钥密码加密和散列函数。消息M用散列函数H得到的消息摘要h=H(M),然后发送

33、方再用自己的双钥密码体制的私钥对这个散列值进行加密h=E (h),形成发送方的数字署名。然后,这个数字署名将作为消息M的附件和消息一起发送给消息的接受方。消息的接受方一方面从接受到的原始消息M中计算出散列值h=H(M),接着再用发送方的双钥密码体制的公钥来对消息的数字署名进行解密D (h)得h 假如这两个散列值h = h那么接受方就能确认该数字署名是发送方的,并且还可以拟定此消息没有被修改过。数字署名的规定:1.接受方B可确认或证实发送方A的署名但不能由B或第三方C伪造。 2.发送方A发出署名的消息给接受方B后,A不能再否认自己签发的消息。 3.接受方B对已收到的署名消息不能否认。 4.第三者

34、C可确认收发双方间的消息传送,但不能伪造这一过程。数字署名的分类:1.拟定性数字署名。 2.随机性数字署名。数字署名可解决的问题:1.接受方伪造。 2.发送者或接受者否认。 3.第三方冒充。 4.接受方篡改。运用盲变换实现盲署名的基本原理:1. A取文献并以一随机值乘之。 2.A将此盲文献给B 3.B对盲文献署名。 4.A以盲因子除之,得B对原文献的署名。数字时戳应保证的问题:1.数据文献加盖的时戳与存储数据的物理媒体无关。 2.对已加盖时戳的文献不能做丝毫盖改动。 3.想要对某个文献加盖与当前日期和时间不同的时戳是不也许的。计算机上已经使用的容错技术:1.提供容错能力的多解决机。 2.使用镜

35、像技术的磁盘系统。 3.磁盘双联。 4.RAZD 5.网络冗余。简述三种基本的备份系统:1)简朴的网络备份系统:在网络上的服务器直接把数据通过总线备份到设备中。也可把数据通过对网络通过专用的工作站备份到工作站的设备中。2)服务器到服务器的备份:在网络上的一个服务器除了把数据通过总线备份到自己设备中以外,同时又备份到另一个服务器上。3)使用专用的备份服务器:不同于第二种中所说的另一类服务器,它重要的任务是为网络服务的服务器,使用专用服务器可以使备份工作更加可靠。目前比较常见的备份方式有哪些? 1)定期磁带备份数据。(2)远程磁带库,光盘库备份。即将数据传送到远程备份中心制作完整的备份磁带或光盘。

36、(3)远程关键数据+磁带备份。采用磁带备份数据,生产机实时向备份机发送关键数据。(4)远程数据库备份。在与主数据库所在生产机相分离的备份机上建立主数据库的一个拷贝。(5)网络数据镜像。这种方式是对生产系统的数据库数据和所需跟踪的重要目的文献的更新进行监控与跟踪,并将更新日记实时通过网络传送到备份系统,备份系统则根椐日记对磁盘进行更新。(6)远程镜像磁盘。通过高速光纤通道线路和磁盘控制技术将镜像磁盘延伸到远离生产机的地方,镜像磁盘数据与主磁盘数据完全一致,更新方式 为同步或异步。数据文献和系统备份应注意的问题:1.平常的定期定期备份。 2.定期检查备份的质量。 3重要的备份最佳存放在不同介质上。

37、 4.归意备份自身的防盗。 5.多重备份分散存放,由不同人员分别保管。保证数据完整性的措施:1.有效防毒。 2.及时备份。 3.充足考虑系统的容错和冗余。提高数据完整性的防止性措施有?镜像技术:是指将数据原样地从一台设备机器拷贝到另一台设备机器上。故障前兆分析:有些部件不是一下子完全坏了,例如磁盘驱动器,在出故障之前往往有些征兆,进行故障前兆分析有助于系统的安全。奇偶校验:是服务器的一个特性。它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器犯错而导致数据完整性的丧失。隔离不安全的人员:对本系统有不安全的潜在威胁人员,应设法与本系统隔离。电源保障:使用不间断电源是组成一个完整的

38、服务器系统的良好方案。病毒的特性:1.非授权可执行性。 2.隐蔽性。 3.传染性。 4.潜伏性。 5.表现性/破坏性。 6.可触发性。病毒的分类:1.按寄生方式分类;引导型,文献型,复合型。 2.按破坏性分;良性,恶性。病毒的重要来源:1.已经的计算机系统和软件中带有的病毒。 2.各类出国人员带回的机器和软件染有病毒。 3.一些染有病毒的游戏软件。 4.非法拷贝中毒。 5.计算机生产经营单位销售的机器和软件染有病毒。 6.维修部门交叉感染。 7.有人研制改造病毒。 8.敌对分子从病毒进行宣传和破坏。 9.通过互联网传入。计算机病毒的防治策略:1.依法治毒。 2.建立一套行之有效的病毒防治体系。

39、 3.制定严格的病毒防范技术规范。防火墙的设计须遵循的基本原则:1.有内到外和由外到内的业务流必须通过防火墙。 2.只允许本地安全政策认可的业务流通过防火墙。 3.只也许控制外部用户访问内域网,应严格限制外部用户进入内域网。 4.具有足够的透明性,保证正常业务的流通。 5.具有抗穿透袭击能力的强化记录审计和警告。防火墙的基本组成:1.安全操作系统。2.过滤器。3.网关。4.域名服务。5.E-mail解决。防火墙分类:1.包过滤型。 2.包检查型 3.应用层网关型。防火墙不能解决的问题:1.假如网络管理员不能及时响应报警并审查常规记录防火墙就形同虚设。 2.防火墙无法防范通过防火墙以外的其他途径

40、的袭击。3.防火墙不能防止来自内部变节者和不经心的用户带来的威胁。 4.防火墙不能防止传送已感染病毒的软件或文献。5.防火墙无法防范数据驱动型的袭击。VPN提供哪些功能?加密数据:以保证通过公网传输的信息即使被别人截获也不会泄露。信息认证和身份认证:保证信息的完整性,合法性,并能鉴用户的身份。提供访问控制:不同的用户有不同的访问权限。试述VPN的优点有哪些?成本较低:VPN在设备的使用量及广域网络的频宽使用上,均比专线式的架构节省,故能使公司网络的总成本减少。网络结构灵活:VPN比专线式的架构有弹性,当有必要将网络扩充或是变更网络架构时,VPN可以容易地达成目的;相对而言,传统的专线式架构便需

41、大费脑筋了。管理方便:VPN较少的网络设备及物理线路,使网络的管理较为轻松;不管分公司或是远程访问用户再多,均只需要通过互联网的途径进入公司网络隧道协议可分为:1.第2层隧道协议PPTP L2F L2TP . 2.第3层隧道协议GRE,IPSEC隧道协议的种类:1.互联网协议安全IPSEC 。2.第2层转发协议L2F 3.点对点隧道协议PPTP 。4.通用路由封装协议GRE.隧道的基本组成:1.一个隧道启动器。2.一个路由网络。3.一个可选的隧道互换机。4.一个或多个隧道终结器。IPSEC提供的安全服务:1.私有性。2.真实性。3.完整性。4.重传保护。5.制定了密钥管理协议。IPSEC的工作

42、模式:1.传输模式源到目的的间已存在的IP包提供安全性。 2.隧道模式,把一个IP包放到一个新的IP包中以IPSEC格用于端对端两个通信实体贱提供IP传输安全性。选择VPN解决方案时需考虑的因素:1.认证方法。 2.支持加密算法。 3.支持的认证算法。 4.支持的IP压缩算法。 5.易于部署。 6.兼容部分式或个人防火墙的可用性。VPN的合用范围:1.位置众多特别是单个用户和远程的办公室站点多。 2.用户站点分布范围广,彼此间距离远,遍布全球各地需通过长途电信基至国际长途手段联系的用户。 3.宽带和时延规定相对适中的用户。 4.对路线保密性和可用性有一定规定的用户。不合用VPN的情况:1.非常

43、重视传输数据的安全性。2.不关价格多少性能都被放在第一位的情况。 3.采用不常见的协议不能在IP隧道中传送应用的情况。4.大多数通信是实时通信的应用。VPN分类:1.按VPN部署模式分,端到端、供应商一公司、内部供应商。2.按VPN服务类型分,IntranetVPN、AccessVPN、ExtranetVPN. 3.按接入方式分,虚拟专用拨号网络虚拟租用线路、虚拟专用LAN子网段。组建VPN应遵循的设计原则: 1.安全性。 2.网络优化。3.VPN管理。VPN管理的目的:1.减小网络风险。2.具有高扩展性。3.经济性。4.高可靠性等优点。VPN的管理内容:1.安全。2.配置。3.访问控制列表。

44、4.QOS服务质量。制约VPN发展的客观因素:1.因特网宽带。2.服务质量QOS 。制约VPN发展的主观因素:1.用户胆怯自己内部数据在Internet上传输不安全。 2.客户自身的应用跟不上。SVPN的特性:1.连接的真实性。2.连接的边界安全。3.连接的完整性。4.连接机密性。5.报警功能。6.可靠性。 7.自身安全性。Internet的接入控制重要对付三类入侵者:1.伪装者。2.违法者。3.地下用护。接入控制的功能:1.阻止非法用户进入系统。2.允许合法用户进入系统。3.使合法人按其权限进行各种活动。接入控制机构的组成:1.用户的认证与辨认。2.对认证的用户进行授权。接入控制策略:1.最

45、小权益。2.最小泄露。3.多级安全。接入控制的实现方法:1.自主式接入控制。2.强制式接入控制。DAC易受到袭击的因素:DAC方法灵活,便于用户访问数据在安全性规定不高的用户间分享一般数据时可采用若用户疏于运用保护机构时会危及资源安全。数据加密的作用(必要性):由于网络技术,网络协议,重要技术是公开的,所有的网络安全技术出是基于这些公开的技术,黑客运用这些公开技术中的漏洞,对网络和数据进行袭击;任何操作系统无论其技术是否公开,都是有漏洞的,由于安全与运营效率是一个要综合平衡的矛盾。数据加密的作用:1.解决外部黑客侵入网络后盗窃计算机数据的问题。2.解决外部黑客入侵网络后篡改数据的问题。3.解决

46、内部黑客在内部网上盗窃计算机数据的问题。4.解决内部黑客在内部网上篡改数据的问题。5.解决CPU操作系统等预先安顿看黑客软件或无线发射装置的问题。数据加密方法:1.使用加密软件加密数据。2.使用专用软件加密数据库数据。3.加密桥技术。加密桥技术的优点:1.解决了数据库加密数据没有非密旁路漏洞的问题。2.便于解决数据库加密应用群件系统在不同DBMS的通用性。3.便于解决系统在DBMS不同版本间的通用性。4.不必去分析DBMS的源代码。5.加密桥用C+写成的,别于在不同的操作系统间移植。6.加密桥与DBMS是分离的,可解决嵌入各种自主知识产权加密方法的问题。身份证明系统的组成:1.示证者、申请者

47、2.验证者 3.可信赖者。实体认证和消息认证的区别:1.消息认证自身不提供时间性而实体认证一般为实时 2.实体认证通常认证实体自身,消息认证除证实消息的合法性和完整性外还要知道消息的含义。对身份证明系统的相关规定:1)验证者对的认别合法示证者的概率极大化。2)不具可传递性,验证者B不也许重用示证者A提供应他的信息,伪装示证者A成功地骗取其别人的验证,得到信任。3)袭击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别是要能抗已知密文袭击,即袭击者在截获到示证者和验证者多次通信下,伪装示证者欺骗验证者。4)计算有效性,为实现身份证明所需的计算量要小。5)通信有效性,为实现身份证明所需通信次数和数

48、据量要小。6)秘密参数安全存储。7)交互辨认,有些应用中规定双方互相进行身份认证。8)第三方实时参与,如在线公钥检索服务。9)第三方的可信赖性。10)可证明安全性。身份证明的种类:1.身份证识。 2.身份辨认。实现身份证明的途径:1.所知。 2.所有。 3.个人特性。一个大系的通行字选择原则:1.易记。 2.难于被别人猜中或发现。 3.抗分析能力强。BELL的UNIX系统对通行字加密的过程:1.以用户个人通行字的前8个字符作为DES体制的密钥对一个常数进行加密。 2.经25次迭代后将所得的64比特字段改变成11个打印出来的字符串,存储在系统的字符表中。通信字的控制措施:1.系统消息。 2.限制试探次数。 3.通行字有效期。 4.双通行字系统 。5.最小长度。 6.封锁用户系统。 7.根通行字的保护。 8.系统过程通行字。 9.通行字的检查。通行字的安全存储方法:1)用户的通行字多以加密形式存储,入侵者要得到通行字,必须知道加

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服