全国助理电子商务师(三级)考证复习资料七

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第七章电子商务安全管理

第一节文件加密

一、对本地文件进行加密河解密

1.常用文件格式的加密:

(1)Office文件格式加密

(2)压缩软件加密

(3)Windows 2000/XP的加密

2.Access文件加密:单击“工具”菜单中的“安全”子菜单上的“设置数据库密码”命令。

3.只有NTFS下才能使用Windows 2000/XP提供的对文件夹加密的功能。

4.禁止加密功能:

[Encryption]

Disable=1

5.数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的代码,通常称为“密文”,而且要做到只能在输入相应的密钥之后才能显示出来内容。

P——明文,也就是原文,需要加密的信息。

C——密文,是P经过加密后产生的信息。

K——密钥,密码算法中的一个参数。

E——加密算法。

D——解密算法。

6.现代密码学的一个基本原则是一切秘密应寓于密钥之中。

7.根据密码算法使用的加密密钥河解密密钥是否相同,将密码体制分为对称和非对称两种。

8.对称密码体制又称为秘密密码体制,加密密钥和解密密钥相同或者一个可由另一个导出。

9.DES算法属于分组加密算法,在20世纪70年代中期由美国IBM公司的一个密码算法发展而来。在这个加密系统中,每次加密或者解密的分组大小是64位。

10.DES算法步骤如下:

(1)将明文分组,每个分组输入64位的明文。

(2)初始置换。

(3)迭代过程。

(4)逆初始置换。

(5)输出64位码的密文。

11.非对称密码体制称为公开密码体制,即加密密钥公开,解密密钥不公开。常用的有RSA、LUC、椭圆曲线等算法。

12.根据密码算法对明文信息的加密方式进行分类,将密码体制分为分组密码体制和序列密码体制。13.序列密码的关键技术是伪随机序列产生器的设计。

14.摘要是一种防止改动的方法,其中用到的函数叫摘要函数。摘要算法从给定的文本块中产生一个数字签名,数字签名可以用于防止有人从一个签名上获取文本信息或改变文本信息内容和进行身份认证。15.针对安全电子邮件,有如下几种技术:

(1)端到端的安全电子邮件技术

(2)传输层的安全电子邮件技术

(3)邮件服务器的安全与可靠性

16.PGP是一个基于RSA和IDEA的邮件加密软件。PGP软件的最大特点是功能强大、速度快、而且源代码免费。

(1)身份验证

(2)保密性

(3)压缩

(4)电子邮件兼容性

(5)分段和重组

17.电子邮件包括信头和信体。端到端安全电子邮件技术一般只对信体进行加密和签名。

18.目前,主要有两种方式实现电子邮件在传输过程中的安全,一种是利用SSL SMTP和SSL POP,另一种是利用VPN或者其他的IP通道技术。

19.SMTP是发信的协议标准;POP是收信的协议。SSL SMTP和SSL POP即在SSL所建立的安全传输通道上运行SMTP和POP协议,同时又对这两种协议作了一定的扩展。

20.对于服务破坏的防范,可以分为以下4个方面:

(1)防止来自外部网络的攻击,包括拒绝来自指定地址和域名的邮件服务连接请求,拒绝收信人数量大于预定上限的邮件。

(2)防止来自内部网络的攻击,包括拒绝来自指定用户、IP地址和域名的邮件服务请求,强制实施SMTP 认证,实现SSL POP和SSL SMTP以确认用户身份等。

(3)防止中继攻击,包括完全关闭中继功能,按照发信和收信的IP地址和域名灵活地限制中继,按照收信人数限制中继等。

(4)为了灵活地制定规则以实现上述的防范措施,邮件服务器应有专门的编程接口。

21.虽然Outlook Express中无法使用PGP免费插件,但仍然可以通过此方式对邮件进行加密。

22.在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中,都用到数字签名技术。

23.数字签名:

(1)可用来防止电子信息因易被修改而有人作伪。

(2)可用来防止冒用别人名义发送信息。

(3)可用来防止发出信件后又加以否认等情况发生。

(4)可用来防止收到信件后又加以否认等情况发生。

24.在实际应用过程中,通常一个用户拥有两个密钥对,一个密钥对用来对数字签名进行加密解密,一个密钥对用来对私有密钥进行加密解密。

25.利用散列函数进行数字签名和验证文件的传输过程:

(1)发送方首先用哈希算法从原文得到数字摘要,然后采用公开密钥体系用发送发的私有密钥对数字摘要进行签名,并把签名后的数字摘要附加在要发送的原文后面。

(2)发送分选择一个秘密密钥对文件加密,并把加密后的文件通过网络传输到接收方。

(3)发送方用接收方的公开密钥对私密密钥进行加密,并通过网络把加密后的秘密密钥传输到接收方。(4)接收方用自己的私有密钥对密钥进行解密,得到秘密密钥的明文。

(5)接收方用私密密钥对文件进行解密,得到经过加密的数字摘要。

(6)接收方用发送方的公开密钥对数字签名进行解密,得到数字摘要的明文。

(7)接收方用得到的明文和哈希函数重新计算数字摘要,并与解密后的数字摘要进行对比。如果两个数字签名是相同的,说明文件在传输过程中没有被破坏。

26.在网络安全上,通过多种方式进行身份验证成为一种必需,如用电子邮件、电话等方法确认交易,以确保交易安全。

27.网络交易安全管理制度是用文字形式对各项安全要求所做的规定,是企业网络营销取得成功的保障。28.网络交易安全管理制度包括:

(1)人员管理制度

(2)保密制度

(3)跟踪、审计、稽核制度

(4)网络系统的日常维护制度

(5)病毒防范制度

(6)应急措施

29.信息的安全级别一般分为3级:

(1)绝密级

(2)机密级

(3)秘密级:部分在因特网上公开,供消费者浏览,但必须保持程序,防止黑客侵入。

相关文档
最新文档