- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《电子商务安全》.doc
第一章
1、电子商务安全的意义
(1)保证数据传输的安全 (2)保证交易双方的身份合法
2、电子商务安全基本内容
(1)计算机网络安全 (2)商务交易安全
3、※电子商务的目标或基本要求
(1)保密性 (2)完整性 (3)可鉴别性 (4)不可伪造性 (5)不可抵赖性
4、可信计算机系统评估准则(TCSEC橘皮书)分为七个安全级别,从低到高依次为D、C1、C2、B1、B2、B3和A1 。
例如:windows2000 属于C1级别, windowNT属于C2级别。
5、ISO规定电子商务安全体系结构的三个方向
(1)系统物理安全 (2)系统运行安全 (3)系统信息安全
6、电子商务安全威胁类别(了解)
包括自然和人为两类
自然因素有:水、火、雷电、风暴等
人为因素有:(1)无意事件有:操作失误、意外损失、管理不当、编程缺陷等。
第二章
1、计算机系统可靠性通常用平均无故障时间(MTTF)来度量。
2、※ 容错:用冗余的资源使系统具有容忍故障的能力,称为容错。容错即容忍故障,考虑故障一旦发生时能够自动检测出来并使系统能够自动恢复正常运行。当出现某些指定的硬件或软件错误时,系统仍能执行规定的一组程序,或者说程序不会因系统中的故障而中止或被修改,并且执行结果也不包含系统中故障所引起的差错。
3、容错主要依靠冗余设计来实现,冗余技术分为硬件冗余、软件冗余和时间冗余。
4、(了解)容错系统工程包括自动侦测、自动切换、自动恢复。
5、硬件冗余分为静态冗余和动态冗余。静态冗余典型代表是n取r系统(如三取二的冗余)。
6、※软件容错的基本原理
将若干个根据同一规范编写的不同程序,在不同空间时运行或在同一空间依次运行,然后在每一个预定的检测点上或最终通过表决或接收测试进行裁决。
7、RAID磁盘阵列:是一种由多块廉价磁盘构成的冗余阵列,包含多块磁盘,在操作系统下作为一个独立的大型存储设备出现,作为逻辑上的一个磁盘驱动器来使用。
第三章
1、对称算法:就是加密密钥能够从解密密钥中推算出来,反过来也成立。这种密钥算法也叫私有密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。
2、※公开密钥算法:又称非对称算法。用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来。其主要特征是加密密钥可以公开而不会影响到解密密钥的机密性。任何人都能用加密密钥加密信息,但只有持有解密密钥的人员才能解密信息。
3、知道移位法和恺撒密码41页
4、公钥密码算法也称非对称性密钥算法,它解决了密钥分发问题。
5、单向函数:是指许多函数在正向计算上可解,但无法进行求逆计算,也就是很难从输出推算出它的输入。
6、RSA原理
RSA算法是一种分组密码体制算法,它的保密强度是建立在具有大素数因子的合数上的,其因子分解是困难的。
7、DES和RSA的比较
(1)RSA算法使用方便,尤其是公开密钥的特征使得用户在数据传输之前无需交换密钥,即使和多个用户进行秘密通信,也无需记忆太多的密钥。
(2)RSA算法的实现依赖于计算机的速度和容量,效率较低。
第四章
1、报文认证就是验证报文的完整性,包含数据起源认证和完整性认证。
2、Hash函数也称为哈希函数或杂凑函数,是典型的多到一函数。
3、采用Hash函数对报文进行运算生成消息摘要,附在报文之后发出或与报文一起存储,它在报文防伪中具有重要应用。
4、※数字签名的基本原理
(1)因为B是用A的公钥解开加密文件的,这说明原文件只能被A的私钥加密而只有A才知道自己的私钥。
(2)因为只有A知道自己的私钥。因此只有A能用自己的私钥加密一个文件。
(3)签名在这里就是一个加密过程。自己无法重复使用。
①加密后的文件被改动后是无法被A的公钥解开的。
②除A以外无人能用A的私钥加密一个文件。
5、认证技术包括三个有数字信封、数字时间戳、数字证书。
6、数字时间戳包括三个方面:
(1)需加时间戳的文件的摘要(2)DTS收到文件的日期和时间(3)DTS的数字签名
第五章
1.PKI:是一个用非对称密码算法原理和技术来实现并提供安全服务的具有通用性的安全基础设施.PKI是一种遵循标准的,利用公钥加密技术为网上电子商务和电子政务的开展,提供一整套安全解决方案的基础平台.
2.PKI系统组成
(1)认证机构:证书的签发机构,它是PKI的核心,第三方机构.
(2)证书库:是证书的集中存放地,提供公众查询.
(3)密钥备份及恢复系统:对用户的解密密钥进行备份,当丢失时进行恢复.
(4)证书作废处理系统:证书由于某种原因需要作废,终止使用.
(5)PKI应用接口系统:是为各种各样的应用提供安全,一致,可信任的方式与PKI交互.
3.好的密钥的三个标志:(1)密钥难以被窃取.(2)
您可能关注的文档
最近下载
- 医院急性创伤患者救治流程.docx VIP
- 科研伦理与学术规范章节答案.pdf VIP
- 普外科质量与安全管理小组活动记录.pdf VIP
- 年产10万吨氯乙烯工艺设计.doc VIP
- 2024年高考数学复习备考策略讲座.pdf VIP
- 2024-2025学年河南省平顶山市汝州市七年级(上)期中数学试卷(含答案).docx VIP
- 三体系基础知识培训课件.pptx VIP
- 广东深圳龙岗区2025年九年级上学期月考物理试题附答案.docx VIP
- 论中日关系历史、现状与未来.doc VIP
- B∕T 1800.1-2020 产品几何技术规范(GPS) 线性尺寸公差ISO代号体系 第1部分:公差、偏差和配合的基础(高清版).pdf VIP
文档评论(0)