收藏 分销(赏)

电子商务安全导论.doc

上传人:xrp****65 文档编号:6986039 上传时间:2024-12-24 格式:DOC 页数:7 大小:53.50KB
下载 相关 举报
电子商务安全导论.doc_第1页
第1页 / 共7页
电子商务安全导论.doc_第2页
第2页 / 共7页
电子商务安全导论.doc_第3页
第3页 / 共7页
电子商务安全导论.doc_第4页
第4页 / 共7页
电子商务安全导论.doc_第5页
第5页 / 共7页
点击查看更多>>
资源描述

1、电子商务安全导论.doc混合加密系统;是指综合利用消息加密,数字信封,散列函数和数字签名实现安全,完整性,可鉴别性和不可否认性。他成为目前最信息安全传送的标准模式,被广泛采用。冗余系统;系统中除了配置正常的部件外,还配置出的备份部件,正常的部件出现问题时,备份部件能代替继续工作。非军事化区;为了配置管理方便,内网中需要向外提供的服务的服务器往往放在一个单独的网段。通行证;也称口令是一种根据已知事物验证身份的方法,是一种研究和使用最广的身份验证法。客户证书;这种证书证实客户身份和密钥所有权。C2级;又称访问控制保护级。无条件安全;一个密码体制的安全性取决于破译者具有的计算机能力,如果他对于拥有无

2、限资源的破译者来说是安全的,那么这样的密码体制称是无条件安全的。防火墙;是防范措施的总称,是使内部网络与internet之间或其他网络相互隔离限制访问,用来保护内部网络。单公钥证书系统;是指一个系统中所有的用户共同用同一个CA。数据完整性服务;就是确认数据没有被修改。C1级;酌情安全保护级,要求硬件系统有一定的安全保护作用,用户在使用前必须在系统中注册。RSA密码算法;是第一个既能数据加密也用于数字签名的算法。这种体制是基于Zn中大整数因子分解的困难性。接入权限;主体对客体访问时拥有的权利,接入权是按每一主体客体分别限定,权利包括读,写,执行读写含义明确执行权是指目标为一个程序是他对文件的查找

3、和执行。拒绝率是身份证明系统的质量指标为合法用户遭拒绝的概率。SSL;安全套接协议是用到购物网站上的交易的,并保障交易的安全性,就是客户和商家之间在通信之前,在internet上建立一个秘密传输信息的通道,保障交易的安全性,完整性,认证性。计算机上安全;是指一个密码体制对于拥有有限计算机资源的破译者来说是安全的,计算机上的安全表明破译的难度很大。数据完整性是指数据处于一种未受损的状态和完整未被分割的品质。容错技术当系统发生某些错误时在不排除错误和故障的情况下是系统能够继续工作或进入应急工作状态。加密桥技术是指一个数据库加密运用设计平台,根据运用系统开发环境的不同,提供不同的接口,实现对不同环境

4、下数据库加密后的数据操作。公钥数字证书是网络上的证明文件证明双钥体制中的公钥所用者就是证书上所记录的使用者。加密算法加密程序的逻辑是指对明文进行加密所采用的一组规则RSA签名体制;利用双钥密码体制的RSA加密算法实现数字签名。PPIP点对点隧道协议是用于PPTP客户机和PPTP服务器之间的安全通道。电子钱包是安装在客户端计算机上,并符合SET规格的软件,电子钱包处理客户端的所有SET信息。安全电子邮件证书个人用户收发电子邮件是采用证书机制保证安全所必须具备的证书。散列函数将一个长度不确定的输入串转换成一个长度确定的输出串-称为散列值。归档将文件从计算机的存储介质中转移到其他永久性的介质上,一遍

5、长期保存的过程。数字签名在信息安全方面有着重要的应用,是实现认证的重要工具,在电子商务中是不可缺少的。PKI的公正服务与一般的社会公证人提供的服务不同,这里指的是数据认证,公证人要证明的数据时有效的和正确的,这种公正取决于数据验证的方法。个人数字证书个人使用电子商务运用系统应具备的证书。电子商务;电子技术基础上的商业运作是利用电子技术加强加快扩展改变其过程的商务。恶性病毒是指那些一旦发作后就会破坏系统和数据,造成计算机系统瘫痪的一类计算机病毒。通行证有效期;是指限定通行证的使用期限。不可否认业务;在数字环境下课看作是通信中的一种属性,用来防止通信参与者对对已进行的业务的否认。SSL记录协议;定

6、义了信息交换中所有数据项的格式。Extranet企业外域网,以与Intranet的译名对应,是一种合作性网络。明文是指原始的,未被伪装的消息,也称信源通常用M表示。双联签名是指在一次电子商务活动过程中可能同时有两个联系的消息M1和M2要对他们同时进行数字签名。扼制点提供两个网络间的访问控制,使得只有被安全策略明确授权的信息流才被允许通过,对两个方向的信息流都能控制。中国金融认证中心;CFCA是有中国人民银行牵头,联合14家全国性商业银行共同建设的国家级权威认证机构,是国内唯一一家能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构。计算机病毒;是指编制者在计算机程序中插入的破坏计算机功

7、能,或者破坏数据影响计算机使用,并能自我复制的一组计算机指令或者程序代码。IntranetVPN是指企业的总部预分支机构间通过公用网络构筑的虚拟网络。接入控制;是保证网络安全的重要手段,通过一组机制控制不同级别的主体对目标资源的不他授权访问,在对主体认证之后实施网络资源安全管理资源使用。域内认证;是指Client向Kerberos的认证域以内的Server申请服务的过程。PKI即公钥基础设施是一种既定标准的利用公钥密码技术为电子商务开展提供一套安全基础平台的技术和规范,能够为所有网络应用提供加密和数字签名及所不行的密钥和证书管理体系。TCP/IP协议IP协议提供基本的通信协议TCP协议在IP协

8、议的基础上为各种应用提供可靠和有序的数据传输功能。自动接入控制;简记DAC他有资源拥有者分配接入权,在辨别各用户的基础上实现接入控制。Kerberos是一种典型的客户机和服务器认证体系协议,是一种基于对称密码体制的安全认证服务系统,最大优点是使用方便便于实施。CFCA证书;是CFCA用其私钥进行数字签名的包含用户身份,公开密钥,有效期等许多相关信息的权威性的电子文件时各实体在网上的电子身份。身份证明系统;由三方组成,一方是出示证件的人称作示证者或申请者,提出要求,另一方为验证者提出证件的正确性和合法性决定是否满足其要求,第三方为可信赖者用于调节纠纷。单钥密码体制;加密和解密使用相同或等同的密钥

9、的加密体系。使用单钥密码体制时通信双方A,B必须相互交换密钥,当A发送信息给哦B时,A用自己的密钥加密,B接受到数据后用A 密钥进行解密,又称为秘密密钥体制和对称密钥体制。AccessVPN又称拨号VPN是指员工或企业的小分支机构通过公网远程拨号的方式构筑的虚拟网。支付网关;是Tternet电子商务网络上的一个站点,负责接受来自商店服务器送来的SET付款数据,再转换成银行的网络的格式,传送给收单银行处理。奇偶校验;是服务器的特征他提供机器机制来保证对内存错误的检验,因此,不会引起犹豫服务器的出错导致数据完整性的丧失。身份识别;是指输入的个人信息,经过处理提取成模板信息,试着在存储数据库中收索找

10、出与子相匹配的模板。认证服务;身份识别和鉴别,就是确认实体即为自己所申明的实体,鉴别身份的真伪。域内认证;是指Client向Kerberos的认证域以外的Server申请服务的过程.简述因特网的特点?因特网的最大优点是他的广袤覆盖及结构开放性,开放性的结构是许多用户和企业可以按统一的技术标准和合理的费用连接上网,是网上的主机服务器和终端客户以滚雪球的速度增加,也是覆盖范围扩大到无限。但其优点也是其缺点,网络的管理松散,内容难以控制,私密性难以保证。从电子商务应用看,安全性差是因特网的有一大特点,这已成为企业及用户上网交易的重要顾虑。简述DES的加密运算法则?运算法则是每次去明文中的连续64位数

11、据,利用64位密钥,经过16次循环加密运算,将其变为64位的密文数据。计病毒的分类方法算机?按寄生方式分引导型病毒,文件型病毒,和复合型病毒。按破坏性分良性病毒和恶性病毒。简述接入控制策略?包括三种,最小权益策略,按主体执行任务所需权利最小化分配权利。最小泄露策略,按主题执行任务所需信息最小化的原则分配权利。多级安全策略,主体和客体按普通,秘密,机密,绝密级划分,进行权限和流量控制。CA认证申请者的身份后,生成证书的步骤是什么?CA检索所需证书的内容信息。CA 证实信息的正确性。CA用其签名密钥对证书签名。将证书的一个拷贝送给注册者,需要时要求证书者送回证书的收据。CA将证书送入证书数据库,向

12、公用检索业务机构公布。CA将证书存档。CA将证书生成过程中的一些细节纪入审计纪录中。简述PKI服务的概念?PKI是基于公钥算法和技术,为网上通信提供安全的基础设施。是创建,颁发,管理,注销公钥证书所涉及到的所有的软件,硬件的集合。核心元素是数字证书。核心执行者是CA认证机构。实体鉴别,数据的保密性,真实性,完整性,不可否认性,证书审批和发放,密钥历史纪录时间戳,密钥备份和恢复,密钥自动更新,黑名单实时查询,支持交叉认证。试述对身份证明系统的要求?验证者正确识别合法示证者的概率极大化。不可传递性,不可能伪装别人的省份去欺骗他人。攻击者伪装示证者欺骗 验证者的成功概率小到可以忽略。计算有效性,实现

13、身份证明所需的计算量要小。通行的有效性。秘密参数安全存储。交互识别双方互相进行身份的认证。第三方的实时参与。第三方的可依赖性。可证明安全性。简述数字信封的概念。发送方用一个随机产生的DES密钥加密消息,然后用接受方的密钥加密DES密钥,叫做数字信封,将数字信封与DES加密后的消息一起发送给接受方。接受者收到消息后,先用私钥打开数字信封,得到发送方的DES密钥,再用此密钥去解密消息。只有接受方的RSA才能打开此数字信封,确保了接受者的身份。简述数字加密的作用。解决外部黑客侵入网络后盗窃计算机数据的问题。解决外部黑客侵入网络后篡改数据的问题。解决内部黑客在内部网上盗窃计算机数据的问题。解决内部黑客

14、在内部网上篡改数据的问题。解决CPU,操作系统等预先安置了黑客软件或无线发射装置的问题。从攻击的角度看,Kerberos存在哪些问题?时间同步。重放攻击。认证域之间的信任。系统程序的安全性和完整性。口令猜测攻击。密钥的存储。密钥管理的目的是什么?目的是维持系统中各实体之间的密钥关系,以及各种可能的威胁,如;密钥的泄露。密钥或公钥的正确性的丧失,密钥或公钥未经授权使用。简述SSL提供的安全内容。Ssl保证了internet上浏览器/服务器会话中三大安全中心内容;机密性,完整性,认证性。Ssl把客户机和服务器之间通信加密,保证机密性。Ssl提供完整性检验防止数据在通信中北改动。Ssl提供认证性,使

15、用数字证书,用以正确识别对方。简述SHECA证书管理器的特点。方便管理用户个人及他人证书,存储介质多样化。同时支持SET证书和通用证书。支持多种加密技术。支持版本的自动升级。具有良好的使用及安装界面。试述提高数据完整性的措施。预防性措施是用来防止危机数据完整性事情的发生。措施;镜像技术。故障前兆分析。奇偶校验。隔离不安全的人员。电源保障。简述数字签名的实际使用原理。原理是;消息M用散列函数H得到消息摘要h1=H(M),然后发送方A用自己的双钥密码体制的私钥Ksa对这个散列值进行加密得Eka(sh1),来形成发送方A上网数字签名。然后这个数字签名作为消息M的附件和消息M 一起发送给消息接收放B。

16、接受方B首先B首先吧接收到的原始消息分成M和Eksa(h1)从M中计算出散列值h2=H(M),接着再用发送方的双密码体制的公钥Kpa来对消息的数字签名解密Dkpa(Eksa(h1))得到h1.如果散列值h1=h2,那么久能确认该数字签名是发生呢个方A的,而且还可以确定此消息没有被修改过。简述归档与备份的区别。归档将文件从计算机的存储介质中转移到其他永久性的介质上,一边长期保存的过程。备份的目的是从灾难中恢复,归档是吧需要的数据拷贝或打包,用于长时间的存放,归档可以清理和整理服务器中的数据。归档也是提高数据完整性的一种预防性措施。简述防火墙的设计原则由内到外或由外到内的业务流必须经过防火墙。只允

17、许本地安全政策认可的业务流通过防火墙。尽可能的控制外部用户访问内域网,严格限制外部用户进入内域网。具有足够的透明性,保证业务正常的流通。具有穿透攻击能力,强化纪录,审计和告警。简述公钥证书使用有效性条件。证书没有超过有效。密钥没有被修改。证书不在CA发行的无效证书清单中。PKI的性能是什么?支持多政策。透明性和易用性。互操作性。简单的风险管理。支持多平台。支持多应用。简述CFCA时间戳服务的工作流程。用户对对文件进行哈希摘要处理。用户提出时间戳的请求,哈希值被传递给时间戳服务器,时间戳服在对哈希值和一个日期/时间记录进行签名,生成时间戳。简述对internet攻击的四种类型。截断信息。伪造。篡

18、改。介入。简述防火墙的分类。包过滤型。包检验型。应用层网关型。简述实体认证与消息认证的差别。差别在于,消息认证本身不提供时间性,而实体认证一般都是实时的。另一方面,实体认证通常证实实体本身,而消息认证除了证实消息的合法性和完整性外,还要知道消息的含义。简述密钥对生成的途径。密钥对持有者自己生成。用户自己用硬件或软件生成密钥对。密钥对由通用系统生成,由用户信赖的某一中心机构生成,然后安全的送达特定用户的设备中。在不可否认业务中,一旦出现纠纷,应采取哪些步骤?检索不可否认证据。向对方出示证据。向解决纠纷的仲裁人出示证据。裁决。企业个人如何获得CFCA证书?用户可以到所有CFCA授权的证书审批机构R

19、A申请证书,申请者提供开户账户,省份证,组织机构代码邮件地址等有效信息,RA审核通过后给用户参考号,授权码作为获得证书的凭证。用户在得到参考号授权码后,可以自行登录CFCA网站获得证书。也可以使用RA提供的其他更为简便的方式获得证书,证书的存放介质可以是软盘,硬盘,更为安全的是使用智能卡存放。试述SET的缺陷。协议没有说明收单行给在线商店付款前,是否必须收到消费者的货物接受证书,否则,一旦在线商店提供的货物不符合质量标准,消费者提出退货,责任有谁来承担。协议没有担保非拒绝行为,这意味着在线商店没有办法证明订购是不是由签署证书的消费者发出的。SET技术规范没有提及在事务处理完成后,如何安全的保有

20、或销毁此类证据,是否应当将数据保存在消费者,在线商店或收单行的计算机里,这种漏洞可能使这些数据受到潜在的攻击。SET协议大部分依赖CA认证中心的认证,但SET无法确认认证中心是否被攻击,被假冒,也无法确认认证中心的密钥是否已经泄漏或被修改。简述IP协议的安全隐患。针对IP的拒绝服务攻击。IP地址的顺序号预测攻击。TCP协议劫持入侵。嗅探入侵。简述集中式密钥分配的概念。集中式分配是指利用网络中的密钥管理中心来集中管理系统中的密钥,密钥管理中心接受系统中用户的请求,为用户提供安全分配密钥的服务。简述三种基本的备份系统。简单的网络备份系统,在网络上的服务器直接把数据通过总线备份到设备中,也可把数据通

21、过网络经过专用的工作站备份到工作站的设备中。服务器到服务器的备份,在网络上的一个服务器出了吧数据备份到自己的设备中外,同时有备份到另一个服务器上。使用专用的备份服务器,和上面所说的不同,他主要的任务是为网络服务的服务器,使用专用服务器可以使备份工作更加可靠。简述VPN可提供的功能。加密数据。信息认证和身份认证。提供访问控制。简述通行字的安全存储方法。对用户的通行证多以加密形式存储,入侵者要得到通行证,必须知道加密算法和密钥,算法可能是公开的,但密钥应当只有管理者才知道。许多系统可以存储通行字的单向杂凑值,入侵者即使得到此杂凑值也难于推出通行字。简述SET的主要安全保障。将所有消息文本用双钥密码

22、体制加密。将上述密钥的公钥和私钥的字长增加到512B-2048B。采用联机动态的授权和认证检查,以确保交易过程的安全可靠。试述从机制上如何实现电子商务的不可否认性。源的数字签字。可信赖第三方的数字签字。可信赖第三方对消息杂凑值进行签字。可信赖第三方的特征。线内可信赖第三方。组合,可以对上述方法的组合。简述电子商务的安全隐患。不仅包括计算机系统的隐患还包括自身独自的问题,数据的安全,数据一旦丢失结果不堪设想。交易的安全,这是电子商务系统所独有的。简述双钥密码体制的概念。又称公共密码体制或非对称密码体制,这种加密算法在加密和解密的过程中要使用一对密钥,一个用于加密一个用于解密,即通过密钥加密的信息

23、,只有使用另一个密钥才能解密。简述VPN的使用范围。位置众多,特别是单个用户和办公室站点多企业用户。用户/站点分布范围广,彼此距离远,遍布全球的用户。带宽和时延相对适中的用户。对线路保密性和可用性有一定要求的用户。简述对数据库加密的方法。三种。使用加密软件加密数据。使用专用软件加密数据库数据。加密桥技术。简述身份证明系统的组成。3方组成。一方是示证者,即出示证件的人。另一方为验证者验证证件的正确性合法性,决定满足其要求。第三方为可信赖者,可用以调节纠纷。网上信用卡交易的安全需求是什么?商家希望有一套简单的符合经济效益的方法来完成网上交易。客户希望有一套安全的,方便的能够放心到网上购物的机制。银

24、行及信用卡机构需要以现有的信用卡机制为基础,变动较少的修改就能够在未来支付电子付款的方式。电子商务系统可能遭受哪些攻击。系统穿透。违反授权原则。植入。通信监视。通信串扰。中断。拒绝服务。否认。病毒。简述分布式密钥分配的概念。是指利用网络中的密钥管理中心来集中管理系统中的密钥。密钥管理中心接受系统用户中的请求,为用户提供安全分配密钥的服务。分布式分配方案是指网络中个主机之间具有相同的地位,他们之间的密钥分配取决于他们自己的协商,不受其他方面的限制。数据完整性被破坏后会带来哪些严重的后果。造成直接的经济损失。影响一个供应链上许多厂家的经济活动。可能造成过不了的关。会牵扯到经济案件中。造成电子商务经

25、营的混乱与不信任。简述防火墙不能解决的问题。网络管理员不能及时响应报警并审查常规纪录,防火墙就形同虚设。无法防范通过防火墙以外的的其他途径的攻击。不能防止来自内部变节者和不经心的用户带来的威胁。不能防止传送以感染的病毒的软件或文件。无法防范数据驱动型的攻击。简述加密桥技术的优点。优点是加密桥与DBMS是分离的,可以解决加密桥特有的安全。解决了数据库加密数据数据没有非密旁路漏洞的问题。便于解决数据库加密运用群件系统在不同DBMS之间的通用性。便于解决系统在DBMS不同版本之间的通用性。不必去分析DBMS的源代码。加密桥用C+写成的,便于在不同的系统之间移值。加密桥与DBMS是分离的,可以解决嵌入

26、各种自主知识产权加密方法的问题。简述认证机构的功能。证书的申请与发放。证书的更新。证书的吊销或撤销。证书的公布和查询。简述无可争辩签名的特点。无可争辩签名是指在没有签名者自己合作下不可能验证签名的签名,是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。适用于某些应用如电子出版系统,便于对知识产权的保护。具有不可否认性,在签名人合作的下才能验证签名。除了一般签名中的算法和验证外,还需要否认协议。签名者利用无可争辩签名可向法庭或公众证明一个伪造的签名的却是假的。但如果签名者如果拒绝参与执行否认协议,就表明签名真的有他签署。简述病毒的来源。引进的计算机系统和软件中带有病毒。各类出国人员带回的

27、机器和软件带有病毒。一些染有病毒的游戏软件。非法拷贝中毒。计算机生产经营单位销售的机器和软件带有病毒。维修部门交叉感染。有人研制改造病毒。敌对分子以病毒进行宣传和破坏。通过互联网传入。简述接入控制的功能。阻止非法用户进入系统。允许合法用户进入系统。是合法人按其权限进行各种信息活动。简述通行字的选择原则。易记。难于被别人猜中发现。抗分析能力强。简述实现递送的不可否认机制。收信人签字认可。收信人利用持证认可。可信赖递送代理。逐级递送报告。试述电子商务安全的中心内容。商务数据的机密性或保密性信息不被他人窃取泄露。商务数据的完整性,信息不被修改。商务对象的认证性两端的使用者在沟通之间相互确认对方的身份

28、。商务服务的不可否认性发送方不可否认发送的信息,接受方不可否认接受的信息。商务服务的不可拒绝性访问信息资源是不被拒绝,为用户提供稳定的服务。访问的控制性用于保护计算机系统的资源不被未经授权人接入使用修改破坏或植入程序等。常见的电子商务模式有哪些?大字报,告示牌模式。在线黄页薄模式。电脑上空间上的小册子模式。预订订购模式。电子商务的可靠性指的是什么?是指电子商务系统的可靠性是指防止计算机失效,程序错误,传输错误,硬件故障,系统软件错误,计算机病毒和自然灾害的威胁,加以控制和预防,确保系统安全可靠。简述身份证明的基本分类。身份证实,对个人身份进行肯定或否定,一般方法是将输入的个人信息与库中的信息比

29、较得出结论。身份识别,输入个人信息经过处理提取成模块信息,试着在存储数据库中收索找出与之匹配的模块,得出结论。SET安全协议要达到的目标是什么?信息的安全传输。信息的互相隔离。多方认证的解决。交易的实时性。效仿EDI贸易形式,规范协议和消息格式,促使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上。CTCA系统中RA中心的功能是什么?受理用户证书业务。审核用户身份。为审核通过的用户生成密钥对。想CA中心申请发放证书。将证书和私钥灌入IC卡后分发给受理中心,受理点或用户。管理本地OCSP服务器,并提供证书状态的实时查询。管理本地用户资料。说明证书机构CA的组成及各

30、部分的作用包括安全服务器,注册机构RA,CA服务器,LDAP目录服务器和数据库服务器等。安全服务器是保证证书申请和传输过程中的信息安全。CA服务器负责证书的发放。注册机构RA,登记中心服务器面向登记中心操作员,在CA体系结构中起承上启下的作用,一方面向CA转发安全服务器传输过来的证书申请请求。,另一方面向LDAP服务器转发CA颁发的数字证书撤销列表。LDAP服务器,提供目录浏览服务。数据库服务器,用于认证机构数据,日志和统计信息的存储和管理。简述数字时间戳的概念。数据文件加盖的时戳与存储数据的物理媒介无关。对已加盖时间戳的文件不可能做丝毫的改动。要想对某个文件加盖与当前日期和时间不同时戳是不可

31、能的。简述计算机病毒防治策略。依法治毒。建立一套行之有效的病毒防治体系。制定严格的病毒防治技术规范。VPN按接入方式不同分为哪些类?虚理的专用拨号网络。徐绿的专用路由网络拨号。虚的租用线路。虚理的专用子段网。简述公钥证书的类型。客户证书。服务器证书。安全邮件证书。CA证书。简述SSL握手协议的概念。握手协议用于客户服务器之间相互认证,协商加密和MAC算法,传送所需的公钥证书,建立SSL记录协议处理完整性校验和加密所需的会话密钥。CFCA数字证书业务。目前提供下面几种证书,安全邮件证书,个人数字证书,企业数字证书,服务器证书,SSL服务器证书。简述数据交换时如何利用数字信封来确保接受者的身份。发

32、送方用一个随即产生的DES密解加密消息,然后用接受方的公钥加密DES密钥称为消息的数字信封,将数字信封和DES加密后的消息一起发给接受方。接受者收到消息后,先用其私钥打开数字信封,得到发送方的DES密钥,在用此密钥去解密消息,只有用接受方的RSA私钥才能够打开此数字信封,确保了接受者的身份。简述IPSec的两种工作模式。一是传输模式,为源到目的之间已存在的IP包提供安全性;IPSec传输模式被用于在端到端的两个通信实体之间提供IP传输的安全性。传输模式也保护了IP包的内容,特别是两个主机之间的端对端通讯。传输模式中的ESP会加密数据包内容,有时也会认证数据包内容,但不认证IP的包头。IPSec

33、对上层应用和TCP/UDP进行加密封装,但还是采用原来数据包中的IP头。另一种是隧道模式,他是吧一个IP包放到一个新的IP包中,并以IPSec的格式发往目的终点;IP包在添加ESP字段后,整整个包以及包的安全字段被认为是新的IP包外层内容,附有新的IP包的外层包头。原来的包通过一个隧道从一个IP网路起点传输到另一个IP网点,中途的路由器可以检查IP的外层包头,并根据外层包头发往目的终点。因为原来的包已被打包,新的包可能有不同的源地址及目的地地址,已达到安全的目的。试述公钥证书的申请和吊销的过程。申请过程;向CA注册,填证书申请表,建立起注册者与CA的联系,注册者向CA提供必要的有关信息,在in

34、ternet环境下,可以通过联机实现申请。CA需要对注册者进行主体认证,确保公钥的持有者身份和公钥数据的完整性。持有者身份的确认是重要的一环,可以联机方式确认,必要是通过脱机以传统方式进行。在多级安全系统中,通过认证可以决定向申请者生成和发放何种等级证书。可以采用一种和多种技术实现;个人出面方式,出示身份证件供CA审查实现对申请者的认证。吊销过程;公钥,私钥对在证书发行时规定了失效期。其值有CA根据安全策略来定,如果发现证书被篡改CA提前吊销证书。注册用户可以向CA申请吊销证书。CA通过认证核实,可履行吊销职责,并通知相关组织和个人。注册用户的上级等级也可以吊销证书。对已吊销的证书,CA将他们

35、放在证书吊销列表中,并向可能的用户公布,以供查询。证书吊销列表中应包括名称,时间,已吊销的证书号,发布时间,吊销时戳,CA签名等。用户在接受一个公钥证书时,不经要对其进行认证,同时还要检查他是否被被列入在吊销列表中。简述三重DES加密方法的概念及其算法步骤。DES的整体体制是公开的,系统的安全性依赖于密钥。为了提高DES的加密密度,出现了双重DES和三重DES加密算法。三重DES加密方法是在双重DES加密算法上的改进,是用两个密钥对明文进行三次加密,假设两个密钥是K1和K2其算法的步骤;用密钥K1进行DES加密。用K2对步骤1的结果进行DES解密。用步骤2的结果使用密钥K1进行DES加密。在交

36、易双方的通信过程中如何实现源的不可否认性?源的数字签名。可信赖第三方的数字签名。可信赖第三方对消息杂凑值的进行签字。可信赖第三方的特征。线内可信赖第三方。组合。简述我国减低电子商务安全威胁可采取的对策。保密业务。认证业务。接入控制业务。数据完整性业务。不可否认性业务。加快我国自主知识产权的计算机网络和电子商务安全产品的研制和开发。严格执行计算机信息系统安全专用产品检测和销售许可证管理办法.SSL与SET的比较。使用目的和场合;SET主要应用于信用卡交易,传送电子现金。SET主要应用于购买信息的交流,传送电子商贸信息。安全场合方面,SET要求性高,整个交易的过程都要保护。SSL要求低,因为保护范

37、围只是持卡人在商家一端的信息交换。在具有认证资格对象方面,SET安全需求高,因为所有参与者与SET交易的成员都必须先申请数字证书来识别身份。SSL通只是商家一端的服务器,而客户端认证是可选的。实施时所需要的费用不同,SET较高,持卡人必须先申请数字证书,然后在计算机上安装SET规格的电子钱包软件。SET较低,不需要另外安装软件。当前使用情况不同,犹豫SET的成本比SSL高所以使用率较低。SSL的普及率较高。试述按接入方式虚拟专用网VPN解决方案的种类,并说明选择VPN解决方案时需考虑的要点。按VPN的部署模式分,一般有三种模式,端到端模式,供应商到企业的模式,内部供应商模式。按VPN的服务类型

38、分,分为InternetVPN,AccessVPN, ExtranetVPN三种。选择方案时需要考虑的要点。认证方法在解决方案时首选要考虑的是认证方法。支持的加密算法,就加密算法而言,至少应该支持AES,为了和以前的VPN实现兼容的三重DES也是应该有的。支持的认证算法IPSec规范规定所有的IPSec实现都应该支持带有消息认证码HMAC的MD5和SHA-1杂凑函数。支持IP压缩算法,理想情况应该同时支持DEFI,ATE,LZS的算法。易于部署,需要考虑部署方案的难易程度。兼容分布式或个人防火墙的可用性。简述DAC方式易受到攻击的原因。DAC为自主式接入控制。他由拥有者分配接入权,在辨别各用户

39、的基础上实现接入控制。每个用户的接入权由数据的拥有者来建立。常以接入控制表或权限表实现。这一方法灵活,便于用户访问数据,在安全要求不高的用户之间分享一般数据时可用。如果用户疏于利用保护机构是,会危及资源安全。在我国制约VPN的发展,普及的因素有哪些?可分为客观因素和主观因素。客观因素包括因特网带宽和服务质量问题。主观因素之一是用户总害怕自己内部数据在Internet上的传输不安全。主观因素二客户自身的应用跟不上去。双钥密码体制加密后为什么可以保证数据的机密性和不可否认性?双钥密码体制加密时有一对公钥和私钥,公钥公开私钥由持有者保存。公钥加密后的数据只有持有者的私钥才能解开,这样保证了数据的机密

40、性。经私钥加密后的数据可被所有具有公钥的人解开,由于私钥只有持有者一人保存,这样就证明信息发布于私钥的持有者,具有不可否认性。请列出公钥证书的类型并简述其作用。客户证书,证实客户身份和密钥所有权。服务器证书,证书服务器的身份和公钥。安全邮件证书,证实电子邮件用户的身份和公钥。CA证书,证实CA身份和CA签名密钥。简述SET的购物过程。持卡人订货。商家检验订单。持卡人确认订单,选择付款方式。商店检查信用卡的有效性。收单银行的确认。商店发送订单确认信息给持卡人。结账。PKI作为安全基础设施,能为用户提供哪些服务?认证。数据完整性服务。数据保密性服务。不可否认性服务。公证服务。对比传统手写签名来论述

41、数字签名的必要性。传统手写签名仪式要专门预订日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作需要很长时间的前期准备工作。这种情况对于管理者是延误时机,对合作伙伴是丢失商机,对于政府机关是办事效率低下。电子商务时代各种单据的管理必须实现网络化得传递。保障传递文件的机密性应使用加密技术,保障其完整性,则用信息摘要技术保障认证性和不可否认性则应使用数字签名技术。数字签名可做到高效而快速的响应,任何时刻,任何地点只有在网上就可以完成签署工作。数字签名除了可用于电子商务中的签署外,还可用于电子办公,电子转账,电子邮递等系统。简述使用Diffie-Hellman密钥交换密钥的步骤。是用模

42、一个素数的指数运算来进行直接密钥交换,设p是一个素数,a是模p的本原元。用户A产生一个随机数x,并计算U=axmod p送给用户B。用户B同样产生随机数y,计算V=axmodp送给用户A这样双方就能计算出相同的密钥K。K=axymodp=vxmodp=Uymodp。简述使用MD5算法的基本过程。附加填充比特。附加长度。初始化缓冲区。按每块16个字对数据进行4轮规定算法的处理。输出。简述防火墙的基本组成部分。安全操作系统。过滤器。网关。域名服务器。E-mail处理。简述公钥证书包含的具体内容版本信息。证书序列号。CA使用的签名法。有效期。发证者的识别码。证书主题名。公钥信息。使用者Subject。使用者识别码。额外的特别扩展信息。简述电子钱包的功能。与商店端的SET软件沟通,以激活SET交易。向商店端查询有关付款与订货的相关信息。接受来自商店端的相应的信息。向认证中心要求申请数字证书,并下载数字证书的申请表。从认证中心下载持卡人的数字证书。与认证中心沟通,查询数字证书目前的状态。

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服