电子商务安全概论复习

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第1章电子商务安全概论

1、理解电子商务的安全要求(安全要素)(重点)

2、理解电子商务系统的安全层次

3、了解电子商务安全措施

4、了解电子商务安全技术

第2章信息加密技术与应用

1、理解密码技术在电子商务活动中的作用

信息加密技术是电子商务安全交易的核心,这种技术主要用来实现电子商务交易的保密性、完整性、授权、可用性和不可否认性

2、理解密码技术的分类(密码体制的分类P15)

❖密码的发展史:古典密码、近现代密码

❖密码加密算法和解密算法所使用的密钥是否相同,或是否能简单地由加密密钥推导出解密密钥:对称密钥密码体制(也称单钥密码体制、秘密密钥密码体制)、非对称密钥密码体制(也叫双密钥密码体制、公开密钥密码体制)❖密码算法对明文信息的加密方式:流密码、分组密码

❖是否能进行可逆的加密变换:单向函数密码体制、双向变换密码体制

❖加密过程是否注入了客观随机因素:确定型密码体制、概率密码体制

3、理解对称密钥密码体制和非对称密钥密码体制

对称密钥密码体制

A、对称密码体制分类:古典密码(移位密码、代换密码、仿射密码、维吉尼亚密码、希尔密码)、流密码、分组密码

B、对称密码优点:加解密速度快

C、对称密码缺陷:①密钥数目的问题 n×(n-1)/2 ②安全传输密钥也是一个难题③无法鉴别彼此身份

非对称密钥密码体制

A、公钥密码体制特点:①仅根据密码算法和加密密钥来确定解密密钥在计算上是相当困难的。

②两个密钥中的任何一个可以用来加密,另一个用来解密。

③有6个组成部分:明文、加密算法、公钥、私钥、密文、解密算法

B、典型的公开密钥密码算法RSA:

C = M e (mod n) M=C d (mod n)

如:e=3,d=3 n=15 ,现在对明文M=7加密。得密文C = 73 (mod 15) = 13

现在对密文C=13解密得明文M = 133 (mod 15) = 7

RSA的缺陷:产生密钥麻烦,速度慢(DES 为一种典型的对称密钥密码算法)

RSA和DES的优缺点正好互补: RSA的密钥很长,加密速度慢,而采用DES,正好弥补了RSA的缺点。即DES用于明文加密,RSA用于DES密钥的加密。RSA又解决了DES密钥分配的问题。

C、RSA算法的生成步骤:设计密钥,生成密文,恢复明文

(1)设计密钥:先选取两个互素的大素数P和Q,令n = P×Q,φ(n) =(P - 1)×(Q - 1),接着寻求加密密钥e,使e满足gcd (e,φ(n))=1,另外,再寻找解密密钥d,使其满足e×d = 1(mod φ(n))。这里的(e ,n)就是公开的加密密钥。(d,n)就是私钥。

(2)加密过程:将发送的明文M分块,其加密过程是:C = M e (mod n)

(3)解密过程:对C解密,即得到明文M=C d (mod n)

D、简单例子任务:对明文 M=19 加密

❖选p=7,q=17 则n=pq=119 且φ(n)=(p-1)(q-1)=6×16=96

❖取e=5 使得e与φ(n) 互素则d=77 (5×77=385=4×96+1≡1 mod 96)

❖公钥(5,119),私钥(77,119)

❖加密M=19 则C=M e mod n= 195 mod 119 = 66解密C=66 M=C d mod n = 6677 mod 119=19

E、练习

①现取P=3, Q=5 。对M=3 加密,然后对生成的密文解密。

②用RSA 加密解密 1.p=5,q=11,e=3,M=9 2.若:e=31,n=3599,d=? 3.c=10,e=5,n=35,M能够求出吗?

4、了解密码技术的应用----数字签名(第四章讲)

作用:(1)签名是可以被确认的,即收方可以确认或证实签名确实是由发方签名的;

(2)签名是不可伪造的,即收方和第三方都不能伪造签名;

(3)签名不可重用,即签名是消息(文件)的一部分,不能把签名移到其它消息(文件)上;

(4)签名是不可抵赖的,即发方不能否认他所签发的消息;

(5)第三方可以确认收发双方之间的消息传送但不能篡改消息。

第三章:计算机网络安全

1、理解防火墙的作用和原理

作用:保护内网安全

分类:包过滤型防火墙(P59)、应用层网关、线路层网关

2、理解入侵检测系统的作用和原理P75

入侵检测系统IDS的基本功能:

❖监控、分析用户和系统的行为;

❖检查系统的配置和漏洞;

❖评估重要的系统和数据文件的完整性;

❖对异常行为的统计分析,识别攻击类型,并向网络管理人员报警;

❖对操作系统进行审计、跟踪管理,识别违反授权的用户活动。

原理:

包过滤型防火墙原理应用层网关线路层网关

3、了解VPN的作用(虚拟专用网)

概念:VPN是企业内部网在Internet上的延伸,在Internet上通过一个专用的通道来创建一个安全的专用连接,从而可将远程用户企业分支机构公司的业务伙伴等与公司的内部网联接起来,构成一个扩展的企业内部网。

作用:是一些在网络传输但又必须保密的信息。(网上找的)

4、理解计算机病毒的原理和防治 P78

概念:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。

防治:

❖目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。

❖首先应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度,对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人。

❖其次,应有专人负责具体事务,及时检查系统中出现病毒的症状,汇报出现的新问题、新情况,在网络工作站上经常做好病毒检测的工作,把好网络的第一道大门。

基于工作站的防治技术

①软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。

②在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。

③在网络接口卡上安装防病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的问题,而且对网络的传输速度也会产生一定的影响。

基于服务器的防治技术

❖网络服务器是计算机网络的中心,网络服务器一旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的。❖目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒的进一步传播。

第四章公钥基础设施 (电子商务认证技术)

1、理解数字签名/数字信封/散列函数/数字证书等认证相关技术

数字签名:在书面文件上签名是确认文件的一种手段

相关文档
最新文档