自学考试电子商务安全导论00997重点整理考试必过.docVIP

自学考试电子商务安全导论00997重点整理考试必过.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第一章电子商务安全基础

商务:是经济领域特别是市场经济环境下的一个社会活动,它涉及货品、服务、金融、知识信息等的交易。

电子商务:是建立在电子技术基础上的商业运作,是运用电子技术加强、加快、扩展、增强、变化了其关于过程的商务。

电子商务主客体关系分为:1、B2B公司、机构之间2、B2C公司与消费者之间3、C2C个人用户之间4、B2G公司政府之间。

电子商务的技术要素构成:1、网络2、应用软件3、硬件。

电子商务的常见模式:1、大字报或通告牌模式2、在线黄页簿模式3、电脑空间上的小册子模式4、虚拟百货店模式5、预定或订购模式6、广告推销模式.

因特网的优劣势:1、优势:广袤覆盖及开放结构,因为它是开放结构,许多公司及用户可以按统一的技术原则和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖率增加至几乎无限2、劣势:因特网的管理涣散,网上内容难以控制,私密性难以保障,从电子商务等应用看,安全性差也是因特网的又一大缺陷。

内域网(Intranet):是由某一公司或机构运用因特网的技术,即因特网的原则和协议等,建立起来的该公司专用的计算机网络。

防火墙:是一个介乎内域网和因特网其余部分之间的安全服务器。

外域网(Extranet):用内域网一样的措施建立的一个连接相关公司、单位、机构的专用网络.

EDI的信息传播方式:存储—转发。

电子商务的驱动力:1、信息产品硬件制造商2、信息产品软件厂商3、大型网上服务厂商4、银行及金融机构5、大公司6、政府。

电子商务的安全隐患:1、数据的安全2、交易的安全。

电子商务系统可能遭受的攻击:1、系统穿透2、违反授权原则3、植入4、通信监视5、通信窜扰6、中止7、拒绝服务8、否定9、病毒。

电子商务安全的中心内容:1、商务数据的机密性2、完整性3、商务对象的认证性4、商务服务的不可否定性5、商务服务的不可拒绝性6、访问的控制性等.

产生电子商务安全威胁的因素:1、internet在安全方面的缺陷2、Internet的安全漏洞3、TCP/IP协议极其不安全性4、E—mail,Telnet及网页的不安全性.

Internet系统的构建构成:1、客户端软件(Web浏览器)2、客户端的操作系统3、客户端的局域网(LAN)4、Internet网络5、服务器端的局域网(LAN)6、服务器上的Web服务器软件。

对安全的攻击:主动攻击、被动攻击。

对internet攻击的四种类型:1、截断信息2、伪造3、篡改4、介入.

IP协议的安全隐患:1、针对IP的拒绝服务攻击2、IP地址的顺序号预测攻击3、TCP协议劫持入侵4、嗅探入侵。

HTTP协议:是客户机祈求服务器和服务器如何应答祈求的各种方法的定义。

WEB客户机的任务:1、为客户提出一个服务祈求2、将客户的祈求发送給服务器3、解释服务器传送的HTML等格式文档,经过浏览器显示給客户.

WEB服务器的任务:1、接受客户机来的祈求2、检验祈求的合法性3、针对祈求,获取并制作数据,包含使用CGI脚本等程序、为文件设立适当的MIME类型来对数据进行前期解决和后期解决4、把信息发送給提出祈求的客户机。

WEB站点的安全隐患:1、机密信息被窃取2、数据及软硬件系统被破坏。

攻击WEB站点的几种方式:1、安全信息被破译2、非法访问3、交易信息被截获4、软件漏洞被攻击者运用等.

E—mail和Telnet及网页的不安全性:1、E—mail的不安全性2、入侵Telnet会话3、网页作假4、电子邮件炸弹和电子邮件列表链接.

对电子商务威胁的相应对策:1、保密业务2、认证业务3、接入控制业务4、数据完整性业务5、不可否定业务6、加快我国自主知识产权的计算机网络和电子商务安全产品的研制和开发等。

《可信任的计算机安全评估原则》:美国,为计算机安全的不一样等级制订了四个原则分别为D、C、B、A级,由低到高,C级气氛C1和C2两个子集,C2比C1提供更多的保护,总体由低到高为D、C1、C2、B1、B2、B3、A。

第二章电子商务安全需求与密码技术

电子商务的安全需求:1、可靠性2、真实性3、机密性4、完整性5、有效性6、不可抵赖性7、内部网的严重性。

加密:用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以了解的符号,即把明文变成密文的过程.

加密的基本概念缩写:1、明文M2、密文C3、加密E4、解密D5、密钥K。

加密的表达方法:C=Ek(M)密文=加密k(明文)。

解密的表达方法:M=Dk(C)明文=解密k(密文).

加密方法:1、替换加密(单字母加密方法、多字母加密方法)2、转换加密。

单鈅密码体制特点:1、加解密速度快,效率高2、单鈅密码体制的加解密过程使用同一个密钥。

单鈅密码体制的几种算法:1、DES加密算法2、IDEA

文档评论(0)

173****6081 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档