- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
电子商务安全复习
第一章 电子商务安全概述
1.电子商务面临的四大安全威胁:窃听、篡改、假冒和抵赖
2.电子商务六大安全需求:机密性、完整性、认证性、不可抵赖性、不可拒绝性、访问控制性
3.电子商务面临的主要攻击:中断、窃听、篡改和伪造等
4.电子商务安全涉及的密码安全技术、网络安全技术和PKI技术
第二章 现代加密技术
1.凯撒算法
2.另一种加密算法
明文:I AM A GOOD STUDENT
密钥:BEST
1) 用00~26取代每个字符,空格符=00,A=01,...,Z=26;
2)大于等于27的减27;
英文转数字02051920 相加得减27得转为英文
KETFBFS QTWTUYMXGSLT
3.对称加密
1)一把密钥
2)常用的算法:DES
3)优点:加密速度快
4)缺点:密钥安全交换和管理困难
4.非对称加密
1)两把密钥:公钥和私钥
2)常用的算法及其理论基础:RSA,大数分解和素数检测
3)优点:密钥安全交换和管理方便
4)缺点:加密速度慢
第三章 数字签名技术
1.数字签名保证文件的完整性
1)哪一步是签名
2.散列函数:
1)别名:hash函数
2)有哪些散列函数:SHA,MD5
3)作用:生成消息摘要,保证数据完整性
3.密钥的使用
1)发送方密钥
2)接收方公钥
3)接受方私钥
4.数字信封
1)加密什么东西
2)加解密的密钥
5.特殊的数字签名
1)数字时间戳
2)盲签名
3)双联签名
6.电子签名法
1.电子签名立法原则
2.中国《电子签名法》
第四章 身份认证技术
略
第五章 密钥管理技术
略
第六章 安全协议与安全标准
1.SET Secure Electronic Transaction 即安全电子交易协议Visa和MasterCardSET(Merchant-oriented SET,MOSET)模式,无证书SET(CertLess)模式,完全SET模式
2.SSL
1)发明者:Netscape
2)提供的服务:认证服务,加密服务,数据的完整性
3)握手协议
4)支持的加密算法
5)使用的电子证书标准:X.509
6)SET和SSL的比较
第七章 公钥基础设施与应用
1.PKI的英文和中文名
2.PKI的组成
3.PKI的基本服务
4.PKI系统的常用信任模型
5.CA的功能——管理证书
6.数字证书
1)概念
2)X.509证书的类型
3)数字证书的功能
4)证书的内容
第八章 移动商务安全与应用
1.手机上常见的威胁
2.3G
第九章 互联网安全技术
1.windows命令:ipconfig,ping,netstat
2.防火墙技术
1)功能特征
2)关键技术:分组过滤技术,代理服务器技术,状态检测防火墙技术
3)设计:屏蔽路由器体系结构,双重宿主主机体系结构,被屏蔽主机体系结构,被屏蔽子网体系结构
3.VPN技术
1)VPN的组网方式:Access VPN(远程访问VPN),Intranet VPN(企业内部VPN),Extranet VPN(扩展的企业内部VPN)
2)隧道协议:PPTP,L2TP,IPSec
4.入侵检测技术
1)公共入侵检测框架(Common Intrusion Detection Framework, CIDF)将一个入侵检测系统分为以下组件:事件产生器、事件分析器、响应单元和事件数据库
2)分类
3)入侵检测技术:模式匹配技术,异常发现技术,完整性分析技术
4)入侵检测系统的部署
5.防病毒技术
1)定义
2)分类
3)特点
十~十三章:略
是
否
是否专为EC设计
多方认证
双方认证
认证机制
消费者PI对商家保密
商家掌握消费者PI
安全性
低
高
效率
复杂
简单
过程
不透明
透明
是否透明
应用层
传输层与应用层之间
工作层次
SET协议
SSL协议
?
文档评论(0)