电子商务安全知识点总结
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电子商务安全复习题
第1章概论
1、电子商务安全问题主要涉及哪些方面? p5
答:信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题。2、电子商务系统安全由系统有哪些部分组成? p7
答:实体安全、系统运行安全、系统信息安全。
3、电子商务安全的基本需求包括哪些? P16
答:保密性、完整性、认证性、可控性、不可否认性。
4、电子商务安全依靠哪些方面支持? P17
答:技术措施、管理措施、法律环境。
5、什么是身份鉴别,什么是信息鉴别? p15
答:所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。
信息鉴别则是提供对信息的正确性、完整性和不可否认性的鉴别。
第2章信息安全技术
1、信息传输中的加密方式主要有哪些? P27
答:链路-链路加密、节点加密、端-端加密、ATM网络加密、卫星通信加密。
2、简述对称加密和不对称加密的优缺点。 P35 p40
答:(1)对称加密
优点:由于加密算法相同,从而计算机速度非常快,且使用方便、计算量小、加密与解密效率高。
缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。4)对称加密不可实现数字签名
(2)不对称加密
优点:1)由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。2)非对称加密可实现数字签名3)在多人之间进行保密信息传输所需的密钥组合数量很小。4)公钥没有特殊的发布要求,可以在网上公开公开。密钥技术解决了密钥的发布和管理问题
缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。
3、常见的对称加密算法有哪些? P35
答:DES、AES、三重DES。
4、什么是信息验证码,有哪两种生成方法? P36
答:信息验证码(MAC)校验值和信息完整校验。MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。两种生成方式:1)基于散列函数的方法;2)基于对称加密的方法。
5、如何通过公开密钥加密同时实现信息的验证和加密?P39
答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次
加密信息。
2)发送方用接收方的公开密钥对已经加密的信息再次加密;
3)发送方将两次加密后的信息通过网络传送给接收方;
4)接收方用自己的私有密钥对接收到的两次加密信息进行解密,得到一次加密信息;
5)接收方用发送方的公开密钥对一次加密信息进行解密,得到信息明文。
6、信息验证码与数字签名有何区别?P42
答:数字签名类似于信息验证码,主要的不同在于,数字签名可以支持不可否认服务,也就是说,信息的接收方可以用数字签名来证明作为发送方第三方的身份。如果数字签名来解决电子商务交易中发送方与接收方在交易信息上的争端,则最可能得到伪造信息的一般是接收方,所以对接收方来说,应该不能生成与发送方所生成的签名信息一样的数字签名。但信息验证码不具有进行数字签名的功能,因为接收方知道用于生成信息验证码的密钥。
7、如何通过两种加密方法联合实现低耗费的信息的验证和加密?p40
答:1)发送方生成一个秘密密钥,并对要发送的信息用秘密密钥进行加密;
2)发送方用接收方的公开密钥对秘密密钥进行加密;
3)发送方吧加密后的信息和加密后的秘密密钥通过网络传输到接收方;
4)接收方用自己的私有密钥对发送方传送过来的秘密密钥进行解密,得到秘密密钥。
5)接收方用秘密密钥对接受到的加密信息进行解密,得到信息的明文。
8、什么是数字签名?与手写签名有何区别?P46
答:数字签名其实是伴随着数字化编码的信息一起发送并与发送的信息有一定逻辑关联的数据项。
区别:手写签名是模拟的,且因人而异。数字签名是0 和1 的数字串,因消息而异。
9、电子商务应用中的特殊数字签名包括哪些? P51
答:盲签名、多重签名、代理签名、定向签名、双联签名、团体签名、不可争辩签名。
10、密钥的生命周期包括哪几个阶段? P56
答:密钥建立、密钥备份/恢复、密钥替换/更新、密钥吊销、密钥期
满/终止。
11、简述双联签名的过程和作用。P54
答:1)持卡人将发给商家的信息M1和发给第三方的信息M2分别生成保温摘要MD1和报文摘要MD2;
2)持卡人将MD1和MD2合在一起生成MD,并签名;
3)将M1、 MD2和MD发送给商家,将M2、 MD1和MD发送给第三方。接收者根据收到的报文生成报文摘要,再与收到的报文摘要合在一起,比较结合后的报文摘要和收到的MD,确定持卡人的身份和信息是否被修改过。
作用:双联签名解决了参加电子商务贸易过程中的安全通信问题。
12、常用的数字签名算法有哪些?
答:RSA、DSA、ECDSA。
13、信息安全的五种服务是什么?采用什么技术实现?P24
答:1)信息的保密----加密;
2)完整性---探测信息是否被篡改------数字摘要;
3)验证身份---数字签名,提问—应答,口令,生物测定法;
4)不可否认性----不能否认信息的发送接收及信息内容-----数字签名,数字证书,时间戳;
5)访问控制----只有授权用户才能访问----防火墙,口令,生物测定法。
第3章 Internet安全
1、从技术上说,Internet安全的保护可分哪几类? P63
答:网络层安全、应用层安全、系统安全。
2、典型的网络层安全服务包括哪几部分? P63
答:认证和完整性、保密性、访问控制。
3、一般地说,防火墙包括哪几种类型? P74
答:包过滤型、应用网关型、代理服务器型。
4、根据服务类型,可将VPN分为哪几类? P80
答:远程访问VPN、企业内部VPN、扩展的企业内部VPN。
5、VPN主要采用来哪些技术保证通信安全? P82
答:隧道技术、加解密技术、密钥管理技术、身份认证技术。
6、网络入侵检测的主要方法有哪两种? P86
答:异常检测和误用检测。
7、简述IPsec两种模式的作用和区别? P
答:隧道模式(Tunneling Mode)和传送模式(Transport Mode)
(1)隧道模式可以在两个Security Gateway间建立一个安全"隧道",经由这两个Gateway Proxy的传送均在这个隧道中进行。隧道模式下的IPSec报文要进行分段和重组操作,并且可能要再经过多个安全网关才能到达安全网关后面的目的主机。
隧道模式下,除了源主机和目的地主机之外,特殊的网关也将执行密码操作。在这种模式里,许多隧道在网关之间是以系列的形式生成的,从而可以实现网关对网关安全。
(2)传送模式加密的部份较少,没有额外的IP报头,工作效率相对更好,但安全性相对于隧道模式会有所降低。传送模式下,源主机和目的地主机必须直接执行所有密码操作。加密数据是通过使用L2TP(第二层隧道协议)而生成的单一隧道来发送的。数据(密码文件)则是由源主机生成并由目的地主机检索的。