电子商务安全与支付(第2版)期末重点

合集下载

电子商务安全与支付(第2版)期末重点

电子商务安全与支付(第2版)期末重点

1、电子商务面临的安全威胁(1)计算机网络风险。

物理安全问题、网络安全问题、网络病毒威胁、黑客攻击、电子商务网站自身的安全问题。

(2)电子商务交易风险。

在线交易主的市场的准入、信息风险、信用风险、网上欺骗犯罪、电子合同问题、电子支付问题、在线消费者保护问题、电子商务中产品交付问题、电子商务中虚拟财产的保护问题。

(3)管理风险。

(4)政策法律风险。

2、电子商务的安全要素电子商务随时面临的威胁导致了电子商务的安全需求。

一个安全的电子商务系统要求做到真实性、机密性、完整性和不可抵赖性等。

(1)真实性(2)保密性(3)有效性(4)完整性(5)不可抵赖性3、电子商务交易安全保障体系是一个复合型系统:电子商务是活动在Internet平台上的一个涉及信息、资金和物资交易的综合交易系统,其安全对象不是一般的系统,而是一个开放的、人在其中频繁活动的、与社会系统紧密耦合的复杂巨系统(complex giant system)。

它是由商业组织本身(包括营销系统、支付系统、配送系统等)与信息技术系统复合构成的。

电子支付的应用现状:internet上的电子货币系统主要包括电子信用卡系统、电子支票系统和数字现金系统等4、(1)防火墙技术:定义,作用,应用场合(用在什么地方),缺点所谓防火墙,就是在内部网(如Intranet)和外部网(如Internet)之间的界面上构造一个保护层,并强制所有的连接都必须经过此保护层,由其进行检查和连接。

它是一个或一组网络设备系统和部件的汇集器,用来在两个或多个网络间加强访问控制、实施相应的访问控制策略,力求把那些非法用户隔离在特定的网络之外,从而保护某个特定的网络不受其他网络的攻击,但又不影响该特定网络正常的工作。

功能:过滤进出、网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动对网络攻击检测和警报。

分类:根据防火墙在网络上的物理位置和在OSI(Open System Interconnect Reference Model,开放式系统互联参考模型)七层协议中的逻辑位置以及所具备的功能,可作如下的分类:线路级网关、包过滤路由器、应用网关、双重基地型网关、屏蔽主机防火墙、屏蔽主网防火墙、包过滤型防火墙、代理服务器型防火墙、复合型防火墙、物理隔离技术。

电子商务安全期末复习

电子商务安全期末复习

电⼦商务安全期末复习电⼦商务安全与管理期末复习题型: 1. 选择题(30分:1.5分1题,共20题)2. 判断并说明理由题(28分:4分1个,共7题。

其中判断对错占2分,简要说明理由占2分)3. 简答题(30分:6分1题,共5题)4. 综合分析题(12分:6分1题,共2题)1、电⼦商务涉及的安全问题有哪些?P4-6A. 信息的安全问题:冒名偷窃、篡改数据、信息丢失、信息传递出问题B. 信⽤的安全问题:来⾃买⽅的安全问题、来⾃卖⽅的安全问题、买卖双⽅都存在抵赖的情况C. 安全的管理问题D. 安全的法律保障问题2、电⼦商务系统安全的三个组成部分。

P74、电⼦商务的安全保障主要由哪三⽅⾯去实现?P17-22技术措施①信息加密技术:保证数据流安全,密码技术和⾮密码技术②数字签名技术:保证完整性、认证性、不可否认性③TCP/IP服务:保证数据完整传输④防⽕墙的构造选择:防范外部攻击,控制内部和病毒破坏管理措施①⼈员管理制度:严格选拔落实⼯作责任制贯彻EC安全运作三项基本原则:多⼈负责、任期有限、最⼩权限②保密制度不同的保密信息有不同的安全级别③跟踪、审计、稽核制度跟踪:⾃动⽣成系统⽇志审计:对⽇志进⾏审计(针对企业内部员⼯)稽查:针对企业外部的监督单位④系统维护制度硬件和软件⑤数据容灾制度⑥病毒防范制度⑦应急措施法律环境《中华⼈民共和国电⼦签名法》5、风险分析和审计跟踪的主要功能P10-11风险分析:a.设计前:根据分析系统固有的脆弱性,旨在发现系统设计前的潜在风险。

b.运⾏前:根据系统运⾏期的运⾏状态和结果,分析潜在安全隐患。

c.运⾏期:根据系统运⾏记录,跟踪系统状态的变化,分析运⾏期的安全隐患。

d.运⾏后:分析系统运⾏记录,为改进系统的安全性提供分析报告。

审计跟踪:a.记录和跟踪各种系统状态的变化。

b.实现对各种安全事故的定位。

c.保存、维护和管理审计⽇志1、信息传输中的五种常见加密⽅式。

P27①链路-链路加密②节点加密③端-端加密④A TM⽹络加密⑤卫星通信加密链路-链路加密与端端加密区别:2、对称加密的原理及其优缺点,常见对称密码算法有DES,AES,三重DES,Rivest 密码,对称加密密钥的传输可使⽤RSA密钥传输法。

《电子商务安全与支付》复习提纲 文档

《电子商务安全与支付》复习提纲 文档

《电子商务安全与支付》复习提纲1.简述电子商务安全面临的主要问题。

交易环境的安全性交易对象和交易过程的安全性网上支付的安全需求2. 对销售者而言,他面临的安全威胁主要有哪些?(1) 中央系统安全性被破坏(2) 竞争者检索商品递送状况(3) 客户资料被竞争者获悉(4) 被他人假冒而损害公司的信誉(5) 消费者提交订单后不付款(6) 虚假订单(7) 获取他人的机密数据3. 对消费者而言,他面临的安全威胁主要有哪些?(1) 虚假订单(2) 付款后不能收到商品(3) 机密性丧失(4) 拒绝服务4.网上进行电子交易的5个安全性要求(1) 真实性要求(2) 有效性要求(3) 机密性要求(4) 完整性要求(5) 不可抵赖要求5.对称密钥算法和非对称密钥算法的原理和特点。

对称密钥加密,又称私钥加密,即发送和接收数据的双方必须使用相同的对称的密钥对明文进行加密和解密运算。

对称加密技术的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。

非对称密钥加密系统,又称公钥密钥加密,它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,称为公开密钥;另一个由用户自己秘密保存,称为私有密钥。

非对称加密体系不要求通信双方事先传递密钥或有任何约定就能完成保密通信,并且密钥管理方便,可实现防止假冒和抵赖,因此,更适合网络通信中的保密通信要求。

非对称加密算法与对称加密算法的区别首先,用于消息解密的密钥值与用于消息加密的密钥值不同;其次,非对称加密算法比对称加密算法慢数千倍,但在保护通信安全方面,非对称加密算法却具有对称密码难以企及的优势。

6.DES、AES算法的基本原理和特点。

DES中数据以64bit分组进行加密,密钥长度作为56bit。

加密算法经过一系列的步骤把64位的输入变换为64bit的输出,解密过程中使用同样的步骤和同样的密钥。

明文和密文的长度均为64位,密钥长度为56位。

DES的加密解密需要完成的只是简单的算术运算,因此速度快,密钥生成容易,能以硬件或软件的方式非常有效地实现。

电子商务期末考试(二)2024

电子商务期末考试(二)2024

电子商务期末考试(二)引言概述
电子商务期末考试(二)旨在考察学生对电子商务的理论知识和实践应用的理解程度。

本文将从五个大点出发,深入探讨电子商务的各个方面,并介绍相关知识和要点。

正文
大点1:电子商务的定义和分类
1.1 电子商务的概念和基本特点
1.2 电子商务的分类及其特点
1.3 电子商务的发展趋势和影响
大点2:电子商务平台与应用
2.1 电子商务平台的定义和功能
2.2 主流电子商务平台介绍
2.3 电子商务平台的选择和建设要点
2.4 电子商务应用的领域和案例分析
大点3:电子商务的安全性与法律风险
3.1 电子商务安全的基本概念和原则
3.2 电子商务安全技术和措施
3.3 电子商务法律风险的认识和防范
3.4 电子商务合同的法律规范和要点
大点4:电子商务的营销与推广
4.1 电子商务营销的基本概念和原则
4.2 电子商务营销策略和方法
4.3 电子商务推广渠道和手段
4.4 电子商务市场竞争和分析
大点5:电子商务的物流与供应链管理
5.1 电子商务物流的定义和基本流程
5.2 电子商务物流的挑战和解决方案
5.3 电子商务供应链管理的理念和要点
5.4 电子商务供应链优化和创新
结论
通过对电子商务期末考试(二)的讨论,我们了解了电子商务的定义和分类、电子商务平台与应用、电子商务的安全性与法律风险、电子商务的营销与推广以及电子商务的物流与供应链管理。

这些内容深入探讨了电子商务的各个方面,并为我们理解和应用电子商务提供了参考和指导。

另外,了解电子商务的发展趋势和影响,对我们进一步提升电子商务能力具有重要意义。

电子商务安全与支付考试重点

电子商务安全与支付考试重点
21电子商务标准的作用和意义
标准是电子商务整体框架的重要组成部分
电子商务相关标准为实现电子商务提供了统一平台
电子商务标准是电子商务的基本安全屏障
电子商务标准关系到国家的经济安全和经济利益
22电子商务安全的体系结构
电子商务交易安全保障体系是一个复合型系统:它是一个开放的、人在其中频繁活动的、与社会系统紧密耦合的复杂巨系统。它是由商业组织本身与信息技术系统复合构成的;网结合是电子商务安全保障的本质特征;子商务交易安全是一个动态过程
6电子支付存在的问题
银行支付系统互联互通有待时日
对更有效的安全机制的探讨
支付标准有待提高
社会诚信体系尚未建立
******7电子商务的安全技术保障
防火墙技术:在内部网和外部网之间的界面上构造一个保护层,并强制所有的连接都必须经过此保护层,由其进行检查和连接。
加密技术:是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。
φ(n) = (p-1)(q-1) = 10×4 = 40
d = 3-1 mod 40 = 27。(若e=3)
(3)置换算法
例子
How are you {0.1.2.3}明,
good {1,3,0,2}密
对齐
Howareyouxxx(不足位都补X)
第一个数h在明文中找到0,再返回密文中对应找到0,接着根据米为的0.往上对,是2,则转换后的下标是2,再到外来的明文中找到下标是2的字母,则h转换后为w.
5电子商务的安全要素
一个安全的电子商务系统要求做到真实性、机密性、完整性和不可抵赖性等。
真实性:在进行电子商务交易时首先要保证身份的可认证性。

电子商务支付与安全期终复习题

电子商务支付与安全期终复习题

14电子商务支付与安全期终复习题1、交易的完整性的典型风险什么?P13重放攻击2、身份认证的基础是什么?P29用户所知、用户所有、用户个人特征3、计算机病毒一般的清除方法有哪些?P40(1)手工清除(2)利用杀毒软件自动清除(3)低级格式化。

4.SET技术规范包括哪些?P61(1)商业描述,提供处理的总述;(2)程序员指导,介绍数据区、消息以及处理流程。

该指导分为三部分和附件。

系统设计考虑、证书管理、支付系统。

;(3)正式的协议定义,提供SET消息和数据区的最严格描述。

协议定义采用ANS.1语法进行;5.网络支付的特征是什么?P96(1)网络支付的一切都是数字的(2)网络支付是基于Internet 和虚拟额专用网(3)网络支付使用方面、内容广泛6.访问控制系统的要素有哪三个?P31(1)主体:访问操作、存取要求的发起者,通常指用户或用户的某个进程。

(2)客体:被调用的程序或预存取的数据。

(3)安全访问策略:一套规则,用以确定一个主体是否对客体拥有访问能力,他定义了主体与客体可能的相互作用途径。

7.第三方支付平台有几种类型并举例。

P141(1)账户型支付模式:支付宝,财付通,安付通,PAYPAL,YeePay。

(2)网管型支付模式:快钱,北京首信易支付,云网支付。

(3)多种支付手段结合模式:拉卡拉,嗖!付,缴费易8.中国国家金融数据通信地面骨干网的网络结构分为几层?怎么分?P227答:中国国家金融数据通信网骨干网的网络结构分为核心层和转接层两部分。

核心层网络覆盖全国35个直辖市、省会城市和计划单列市;转接层网络覆盖个直辖市、省会城市和计划单列市所辖的地区级城市及少数县级市。

9.网上银行主要业务有哪些?P278(1)信息服务(2)客户交流服务(3)交易服务10.信用卡服务需要收费的项目有哪些?P108-116信用卡年费,信用卡利息,信用卡提现(溢缴款提现,透支提现),信用卡分析付款,银行卡交易手续费11.电子商务安全的基本要求有哪些?P8交易的认证性、交易的保密性、交易的完整性、交易的不可否认性和其他附加要求。

电子支付与安全考试内容

电子支付与安全考试内容

电子支付与安全复习重点(一)名词解释【数字现金】又称“电子现金”,是经银行数字签名的表示现金的加密列数,它是一种以盲目签名技术为基础的数字化货币。

【支付】社会经济活动引起的债权债务清偿及货币转移行为。

【数字证书】互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在internet上验证通信实体身份的方式。

【中国国家现代化支付系统】中国人民银行按照我国支付清算需要,并利用现代计算机技术和通信网络自主开发建设的,能够高效、安全处理各银行办理的异地、同城各种支付业务及其资金清算和货币市场交易的资金清算的应用系统。

【PKI】利用公钥理论和技术建立的提供安全服务的基础设施【直接借记】是指银行接受客户的委托,按照合同(协议),从付款人账户上直接付出款项,转入收款人账户的一种结算形式。

【净额支付系统】是一种各方之间的借款或贷款(例如金融机构),或者应收账款和应付款项(例如公司)进行冲抵的机制,在这种机制下,只有未付净余额通过资金转账得到解决。

【电子支票】是客户向收款人签发的,无条件的数字化支付指令。

它可以通过因特网或无线接入设备来完成传统支票的所有功能。

【支付网关】是银行金融网络系统和Internet网络之间的接口,是由银行操作的将internet上传输的数据转换为金融机构内部数据的一组服务器设备。

简答题:【电子商务网上交易最基本的安全要求】安全、身份、防抵赖、完整主要由以下几点要求:1,支付传输的安全性电子支付作为交易的一种手段,其信息直接代表着个人,企业或国家的商业机密。

传统的纸面交易都是通过邮寄封装的信件或通过可靠地通信渠道发送商业报文来达到保守机密的目的。

电子支付是建立在一个较为开放的网络环境上的,维护商业机密是电子商务全面推广应用的重要保障。

因此,所谓信息传输的安全性就是要预防非法的信息存取和信息在传输过程中北非法窃取。

2交易各方身份的认证指交易双方可以相互确认彼此的真实身份,确认对方就是本次交易中所称的真正交易方。

电子商务安全支付重点

电子商务安全支付重点

1、简述电子商务安全面临的主要问题1)电子商务网络系统自身的安全问题物理实体的安全问题计算机软件系统潜在的安全问题网络协议的安全漏洞黑客的恶意攻击计算机病毒攻击安全产品使用不当2)电子商务交易信息传输过程中的安全问题信息机密性面临的威胁信息机密性面临的威胁交易信息的可认证性面临的威胁交易双方身份真实性面临的威胁3)电子商务企业内部安全管理问题网络安全管理制度问题硬件资源的安全管理问题软件和数据的维护与备份安全管理问题4)电子商务安全法律保障问题5)电子商务的信用安全问题6)电子商务安全支付问题2、对销售者而言,他面临的安全威胁主要有:(1)中央系统安全性被破坏(2) 竞争者检索商品递送状况(3) 客户资料被竞争者获悉(4) 被他人假冒而损害公司的信誉(5) 消费者提交订单后不付款(6) 虚假订单(7) 获取他人的机密数据3、对消费者而言,他面临的安全威胁主要有:(1)虚假订单(2) 付款后不能收到商品(3) 机密性丧失(4) 拒绝服务4网上进行电子交易的安全性要求可归纳为:(1)真实性要求(2) 有效性要求(3) 机密性要求(4) 完整性要求(5) 不可抵赖要求5、对称密码加密技术使用同一个密钥对报文进行加密和解密,也称为单钥加密技术或传统加密技术。

因此,报文的发送者和接收者必须预先共享一个秘密密钥(Secret Key)。

1优点对称密码加密技术的优点是效率高,算法简单,系统开销小,速度比公钥加密技术快得多,适合加密大量的数据,应用广泛。

DES算法是目前世界上应用最广泛的加密算法。

2缺点对称密码加密技术的主要问题是发送方和接收方必须预先共享秘密密钥,而不能让其他任何人知道,通常必须通过安全信道私下商定。

需要使用大量的密钥,所需的密钥总数为M(n,2),其中n为用户数。

网络上若有n个用户,则需要M(n,2)=n/2(n-1)个密钥,这么多密钥的发布、共享和管理是一个十分困难的问题。

此外,每个用户必须记下与其它n-1个用户通信所用的密钥,这么多密钥的管理对于普通用户来说是非常困难的,也容易造成安全问题。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、电子商务面临的安全威胁(1)计算机网络风险。

物理安全问题、网络安全问题、网络病毒威胁、黑客攻击、电子商务网站自身的安全问题。

(2)电子商务交易风险。

在线交易主的市场的准入、信息风险、信用风险、网上欺骗犯罪、电子合同问题、电子支付问题、在线消费者保护问题、电子商务中产品交付问题、电子商务中虚拟财产的保护问题。

(3)管理风险。

(4)政策法律风险。

2、电子商务的安全要素电子商务随时面临的威胁导致了电子商务的安全需求。

一个安全的电子商务系统要求做到真实性、机密性、完整性和不可抵赖性等。

(1)真实性(2)保密性(3)有效性(4)完整性(5)不可抵赖性3、电子商务交易安全保障体系是一个复合型系统:电子商务是活动在Internet平台上的一个涉及信息、资金和物资交易的综合交易系统,其安全对象不是一般的系统,而是一个开放的、人在其中频繁活动的、与社会系统紧密耦合的复杂巨系统(complex giant system)。

它是由商业组织本身(包括营销系统、支付系统、配送系统等)与信息技术系统复合构成的。

电子支付的应用现状:internet上的电子货币系统主要包括电子信用卡系统、电子支票系统和数字现金系统等4、(1)防火墙技术:定义,作用,应用场合(用在什么地方),缺点所谓防火墙,就是在内部网(如Intranet)和外部网(如Internet)之间的界面上构造一个保护层,并强制所有的连接都必须经过此保护层,由其进行检查和连接。

它是一个或一组网络设备系统和部件的汇集器,用来在两个或多个网络间加强访问控制、实施相应的访问控制策略,力求把那些非法用户隔离在特定的网络之外,从而保护某个特定的网络不受其他网络的攻击,但又不影响该特定网络正常的工作。

功能:过滤进出、网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动对网络攻击检测和警报。

分类:根据防火墙在网络上的物理位置和在OSI(Open System Interconnect Reference Model,开放式系统互联参考模型)七层协议中的逻辑位置以及所具备的功能,可作如下的分类:线路级网关、包过滤路由器、应用网关、双重基地型网关、屏蔽主机防火墙、屏蔽主网防火墙、包过滤型防火墙、代理服务器型防火墙、复合型防火墙、物理隔离技术。

包过滤型防火墙:包过滤防火墙是最简单的防火墙,一般在路由器上实现。

包过滤防火墙通常只包括对源和目的IP地址及端口的检查。

包过滤防火墙的最大优点就是它对于用户来说是透明的,也就是说不需要用户名和密码来登录。

这种防火墙速度快而且易于维护,通常做为第一道防线。

包过滤防火墙的弊端也是很明显的,通常它没有用户的使用记录,这样我们就不能从访问记录中发现黑客的攻击记录。

另外,包过滤防火墙需从建立安全策略和过滤规则集入手,需要花费大量的时间和人力,还要不断根据新情况不断更新过滤规则集。

同时,规则集的复杂性又没有测试工具来检验其正确性,这些都是不方便的地方。

对于采用动态分配端口的服务,如很多RPC(远程过程调用)服务相关联的服务器在系统启动时随机分配端口的,包过滤防火墙很难进行有效地过滤。

代理型防火墙也叫应用层网关(Application Gateway)防火墙。

这种防火墙通过一种代理(Proxy)技术参与到一个TCP连接的全过程。

从内部发出的数据包经过这样的防火墙处理后,就好像是源于防火墙外部网卡一样,从而可以达到隐藏内部网结构的作用。

这种类型的防火墙被网络安全专家和媒体公认为是最安全的防火墙。

它的核心技术就是代理服务器技术。

复合型防火墙的设计目标是既有包过滤的功能,又能在应用层进行代理,能从数据链路层到应用层进行全方位安全处理。

由于TCP/IP协议和代理的直接相互配合,使系统的防欺骗能力和运行的安全性都大大提高。

物理隔离技术是近年来发展起来的防止外部黑客攻击的有效手段。

物理隔离产品主要有物理隔离卡和隔离网闸。

防火墙的缺点:1、防火墙可以阻断攻击,但不能消灭攻击源2、防火墙不能抵抗最新的未设置策略的攻击漏洞3、防火墙的并发连接数限制容易导致拥塞或者溢出4、防火墙对服务器合法开放的端口的攻击大多无法阻止5、防火墙对待内部主动发起连接的攻击一般无法阻止6、防火墙本身也会出现问题和受到攻击7、防火墙不处理病毒(2)入侵检测技术:定义,作用,应用场合,缺点(只有一个入暴率)定义:入侵检测系统(Intrusion Detect System,IDS)是对传统安全产品的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。

•作用:监视、分析用户及系统活动;•对系统构造和弱点的审计;•识别反映已知进攻的话动模式并向相关人士报警;•异常行为模式的统计分析;•评估重要系统和数据文件的完整性;•操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

应用场合:主机入侵检测系统(HIDS);网络入侵检测系统(NIDS)。

缺点:误报率(3)加密技术:概念,两类加密算法的区别,公钥密码系统的流程(PGP实验),加密技术的运用(数字证书实现签名邮件实验),RSA算法。

概念:密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。

对称和非对称加密算法的区别:所谓对称密钥算法是指如果一个加密算法的加密密钥和解密密钥相同,或者虽然不相同,但是可由其中的任意一个很容易的推导出另一个,即密钥是双方共享的。

非对称密钥算法是指一个加密算法的加密密钥和解密密钥是不一样的,或者说不能由其中一个密钥推导出另一个密钥。

这两个密钥其中一个称为公钥,用于加密,是公开的,另一个称为私钥,用于解密,是保密的。

其中由公钥计算私钥是计算上不可行的。

这两种密码算法的不同之处主要有如下几个方面:1、加解密时采用的密钥的差异:从上述对对称密钥算法和非对称密钥算法的描述中可看出,对称密钥加解密使用的同一个密钥,或者能从加密密钥很容易推出解密密钥;而非对称密钥算法加解密使用的不同密钥,其中一个很难推出另一个密钥。

2、算法上区别:①对称密钥算法采用的分组加密技术,即将待处理的明文按照固定长度分组,并对分组利用密钥进行数次的迭代编码,最终得到密文。

解密的处理同样,在固定长度密钥控制下,以一个分组为单位进行数次迭代解码,得到明文。

而非对称密钥算法采用一种特殊的数学函数,单向陷门函数(one way trapdoor function),即从一个方向求值是容易的,而其逆向计算却很困难,或者说是计算不可行的。

加密时对明文利用公钥进行加密变换,得到密文。

解密时对密文利用私钥进行解密变换,得到明文。

②对称密钥算法具有加密处理简单,加解密速度快,密钥较短,发展历史悠久等特点,非对称密钥算法具有加解密速度慢的特点,密钥尺寸大,发展历史较短等特点。

3、密钥管理安全性的区别:对称密钥算法由于其算法是公开的,其保密性取决于对密钥的保密。

由于加解密双方采用的密钥是相同的,因此密钥的分发、更换困难。

而非对称密钥算法由于密钥已事先分配,无需在通信过程中传输密钥,安全性大大提高,也解决了密钥管理问题。

4、安全性:对称密钥算法由于其算法是公开的,其安全性依赖于分组的长度和密钥的长度,常的攻击方法包括:穷举密钥搜索法,字典攻击、查表攻击,差分密码分析,线性密码分析,其中最有效的当属差分密码分析,它通过分析明文对密文对的差值的影响来恢复某些密钥比特。

非对称密钥算法安全性建立在所采用单向函数的难解性上,如椭圆曲线密码算法,许多密码专家认为它是指数级的难度,从已知求解算法看,160bit的椭圆曲线密码算法安全性相当于1024bit RSA算法。

公钥密码系统的流程:RSA公开密钥密码体制。

所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。

(4)身份认证策略和访问控制策略:应用特点(学校教务系统为例)(5)数字证书(实验)填空或是连线数字证书作为网上交易双方真实身份证明的依据,是一个经使用者数字签名的、包含证书申请者(公开密钥拥有者)个人信息及其公开密钥的文件。

基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心,用途是利用公共密钥加密系统来保护与验证公众的密钥,由可信任的、公正的电子认证服务机构颁发。

(6)数字签名(实验)填空或是连线基本原理:数字签名技术以加密技术为基础,采用公钥密码体制对整个明文进行变换,得到一个作为核实签名的值。

接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则证明对方的身份是真实的。

PKI(Public Key Infrastructure,公钥基础设施)是提供公钥加密和数字签字服务的安全基础平台,目的是管理密钥和证书。

PKI是创建、颁发、管理、撤消公钥证书所涉及到的所有软件、硬件的集合体,它将公开密钥技术、数字证书、证书发放机构(CA)和安全策略等安全措施整合起来,成为目前公认的在大型开放网络环境下解决信息安全问题最可行、最有效的方法。

PKI是电子商务安全保障的重要基础设施之一。

它具有多种功能,能够提供全方位的电子商务安全服务。

一个典型的PKI应用系统包括五个部分:密钥管理子系统(密钥管理中心)是做什么的、证书受理子系统(注册系统)、证书签发子系统(签发系统)、证书发布子系统(证书发布系统)、目录服务子系统(证书查询验证系统)。

虚拟专用网:定义,作用,应用场合(1)定义:虚拟专用网(Virtual Private Network,简称VPN)指的是在公用网络上建立专用网络的技术。

其之所以称为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传输模式〉、Frame Relay(帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。

(2)作用:实现网络安全、简化网络设计、降低成本、容易扩展、可随意与合作伙伴联网、完全控制主动权、支持新兴应用。

(3)应用场合:远程访问虚拟网(AccessVPN)、企业内部虚拟网(IntranetVPN)和企业扩展虚拟网(ExtranetVPN)3.4电子商务管理与法律法规(按之前给的课后题集复习,考试从里面出。

)5.电子支付系统的基本构成1.客户:是指与某商家有交易关系并存在未长青的债权债务关系(一般指债务)的一方2.商家:是指拥有债权的商品交易的另一方,它可以根据客户发起的支付指令向金融体系请求获取货币。

相关文档
最新文档