复习要点--电子商务安全与保密 刘俊娥.docVIP

复习要点--电子商务安全与保密 刘俊娥.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
复习要点--电子商务安全与保密 刘俊娥

1、电子商务的安全性包括四个方面:密码安全、计算机安全、网络安全、信息安全? ①密码安全:通信安全最核心的部分,由技术上提供强韧的密码系统及其正确应用来实现? ②计算机安全:一种确定的状态,使计算机化数据和程序文件不致被非授权人员、计算机或其他程序所访问、获取或修改。安全的实施可通过限制被授权人员使用计算机系统的物理范围、利用特殊(专用)软件和将安全功能构造于计算机操作规程中等方法来实现? ③网络安全:包括所有保护网络的措施:物理设施的保护、软件及职员的安全,以防止非授权的访问、偶发或蓄意的常规手段的干扰或破坏。因此,有效的安全措施是技术与人事管理的一种均衡或合理配合。 ④信息安全:保护信息财富,使之免遭偶发的或有意的非授权泄露、修改、破坏 2、网络安全性要求:? 保密性:保持个人的、专用的和高度敏感数据的机密?认证性:确认通信双方的合法身份? 完整性:保证所有储存和管理的信息不被篡改? 可访问性:保证系统、数据和服务能够由合法的的人员访问?防御性:能够阻挡不希望的信息或黑客? 不可否认性:防止通信或交易双方对已进行业务的否认?合法性:保证各方的业务符合可适用的法律和法规 3、信息量:对消息的所有可能含义进行编码时所需要的最少的比特数? 4、熵:一条信息M中的信息量可通过它的熵来度量,表示为H(M)?一条消息的熵也可以表示它的不确定性? 一条信息的H(M)很大,则表示信息的不确定性很大,从而接受方收到信息时,信息量就相当大了;如果明文的熵值不大,即不确定性太小,则攻击者有很大的概率可以猜中该信息? 5、惟一解距离:当进行强力攻击时,可能解密出惟一有意义的明文所需要的最少密文量。惟一即而距离越长,密码体制越好 6、混乱和散布:这是两项隐蔽明文信息中的多余度的基本技术。混乱用于掩盖明文和密文之间的关系。这可以挫败通过研究密文以获取多余度和统计模式的企图,做到这点的最容易的方法就是通过代替。散布是通过将明文多余度分散到米文中使之分散开来。产生散布最简单的方法是通过换位? 7、算法的计算复杂度由两个变量来度量,T(时间复杂性)和S(空间复杂性或所需存储空间)(对于密码体制来说,攻击的时间复杂性是与可能的密钥总数成比例的,它是密钥长度的指数函数。如果n是密钥长度,那么强力攻击的复杂性是O(2n))? 8、模运算:模运算即求余运算、素数:比1大,其因子只有1和它本身,没有其他的数可以整除它、最大公因子:指某几个整数共有因子中最大的一个、取模数求逆元、欧拉函数:欧拉函数是少于或等于n的数中与n互质的数的数目,看课本P44—P47? 9、无条件安全:如果不论截取者获得了多少密文,但在密文中没有足够的信息来唯一的确定出对应的明文,则这个密码体制称为无条件安全? 10、网络通信中的加密方式:? ①链路——链路加密: 所有消息在被传输之前进行加密,在每一个节点对接收到的消息进行解密,然后先使用下一个链路的密钥对消息进行加密,再进行传输。? ②节点加密: 在操作上与链路加密类似。与链路加密不同的是,节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程是在节点上的一个安全模块中进行。这种方法对防止攻击者分析通信业务是脆弱的。 ③端到端加密: 端到端加密允许数据在从源点到终点的运输过程中始终以密文形式存在,采用端到端加密,消息在被传输到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。与前两种相比更可靠,更容易设计、实现和维护。 11、加密方式的选择,根据各加密方式的特点,在不同场合如何选择合适的加密方式。 P61—62 12、加密方式的比较:? (1)链路加密: 优点: 1、包含报头和路由信息的所有信息均加密 2、单个密钥损坏时整个网络不会损坏,每对网络节点可使用不同的密钥 3、加密对用户透明。 缺点: 1、消息以明文形式通过每一个节点 2、因为所有节点都必须有密钥,密钥分发和管理变得困难 3、由于每个安全通信链路需要两个密码设备,因此费用较高? (2)节点加密: 优点: 1、消息的加、解密在安全模块中进行,这样使得消息内容不会被泄露 2、加密对用户透明。 缺点: 1、某些信息(如报头和路由信息)必须以明文形式传输 2、因为所有节点都必须有密钥,密钥分发和管理变得困难 (3)端到端加密: 优点: 1、使用方便,采用用户自己的协议进行加密,并非所有数据需要加密 2、网络中数据从源点到终点均受保护 3、加密对网络节点透明,在网络重构期间可使用加密技术。 缺点: 1、每一个系统都需要完成相同类型的加密 2、某些信息(如报头和路由信息)必须以明文形式传输 3、需采用安全、先进的密钥颁发和管理技术。

文档评论(0)

juhui05 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档