【精品】电子商务安全管理复习提纲全.docx

合集下载

电子商务专业数据安全复习提纲(含答案)

电子商务专业数据安全复习提纲(含答案)

数据安全复习提纲一、选择题1、以下(D)不属于实现数据库系统安全性的主要技术和方法。

A. 存取控制技术B. 视图技术C. 审计技术D. 出入机房登记和加锁2、SQL中的视图提高了数据库系统的(D)。

A. 完整性B. 并发控制C. 隔离性D. 安全性3、SQL语言的GRANT和REMOVE语句主要是用来维护数据库的(C)。

4、 A. 完整性 B. 可靠性 C. 安全性 D. 一致性4、在数据库的安全性控制中,授权的数据对象的(A),授权子系统就越灵活。

A. 范围越小B. 约束越细致C. 范围越大D. 约束范围大5、SQL中的视图机制提高了数据库系统的( D )。

A.完整性 B.并发控制 C.隔离性 D.安全性6、SQL语言的GRANT和REVOKE语句主要是用来维护数据库的(C )。

A.完整性 B.可靠性 C.安全性 D.一致性7 、安全性控制的防范对象是(B),防止他们对数据库数据的存取。

A.不合语义的数据 B.非法用户 C.不正确的数据 D.不符合约束数据8、找出下面SQL命令中的数据控制命令( A )。

A.GRANT B.COMMIT C.UPDATE D.SELECT9. 以下(D)不属于实现数据库系统安全性的主要技术和方法。

A. 存取控制技术B. 视图技术C. 审计技术D. 出入机房登记和加锁10.SQL中的视图提高了数据库系统的(D )。

A. 完整性B. 并发控制C. 隔离性D. 安全性二、填空题1、数据库的安全性是指保护数据库以防止不合法的使用所造成的_数据泄露、数据更改或数据破坏_。

2、计算机系统有三类安全性问题,即_技术安全_ 、_管理安全_和 _政策法规_。

3、用户标识和鉴别的方法有很多种,而且在一个系统中往往是多种方法并举,以获得更强的安全性。

常用的方法有通过输入_用户标识__和 _口令_来鉴别用户。

4、用户权限是由两个要素组成的:_数据对象_ 和 _操作类型_ 。

5、在数据库系统中,定义存取权限称为_授权_ 。

电子商务安全复习资料

电子商务安全复习资料

1、风险评估:风险识别工作结束以后,要利用适当的风险测量方法、工具确定风险的大小与风险等级,这就是风险评估过程2、诚信:字面的解释就是诚实守信、狭义的诚信取“诚”与“信”内涵中相互包含的成分、即诚实无欺和遵守承诺。

广义的诚信涵盖了“诚”与“信”所涉及的几乎所有内容、是从道德主体的内在德行和外化行为的双重视角赋予诚信以更宽泛和全面的内容3、公钥基础设施:又叫公钥体系、是一种利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范、用户可利用PKI平台提供的服务进行安全通信4、操作系统安全:指要对电子商务系统的硬件和软件资源实行有效的控制、为所管理的资源提供相应的安全保护5、网络层安全:指的是对一个网络的终端系统传送到另一个网络的终端系统的通信数据的保护6、防火墙:是网络安全的第一道屏障、保障网络安全的第一个措施往往是安装和应用防火墙、防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统7、非对称加密:非对称密钥又叫公开密钥加密,需要采用两个在数学上相关的密钥对——公开密钥和私有密钥来对信息进行加密8、应用层安全:指的是建立在某个特定的应用程序内部、不依赖于任何网络层安全措施而独立运行的安全措施9、信息安全:是指防止信息财产被故意地或偶然地非授权泄露、更改、破坏或使信息被非法的系统辨别、控制、即信心安全要确保信息的完整性、保密性、可用性和可控性10、系统实体安全:指保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程。

11、认证中心:是电子商务安全中的关键环节,也是电子交易中信赖的基础,是在电子交易中承担网上安全电子交易认证服务,签发数字证书,确认用户身份等工作的具有权威性、可依赖性和公正性的第三方机构12、虚拟专用网(VPN):是一门网络新技术,为我们提供了一种通过公用网络安全地对企业内部专用网络进行远程访问的连接方式13、数字签名:是伴随着数字化编码的信息一起发送并与发送的信息有一定逻辑关联的数据项、借助数字签名可以确定消息的发送方、同时还可以确定信息自发出后未被修改过14、入侵检测:就是对入侵行为的发觉,通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象15、计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能、毁坏数据,影响计算机使用并能够自我复制的一组计算机指令或者程序代码16、证书策略CP与证书实施说明CPS:CP是指一套指定的规则,用于说明满足一般安全性要求的数字证书在某个特定的团体里和(或)某一类应用程序中的应用能力。

电子商务安全复习

电子商务安全复习

电子商务安全复习在当今数字化的时代,电子商务已经成为我们生活中不可或缺的一部分。

从在线购物到金融交易,从社交媒体到数字服务,电子商务的触角几乎延伸到了我们生活的每一个角落。

然而,随着电子商务的迅速发展,安全问题也日益凸显。

对于电子商务从业者和消费者来说,了解电子商务安全的相关知识,掌握有效的防范措施,是至关重要的。

接下来,让我们一起对电子商务安全进行一次全面的复习。

一、电子商务安全的重要性电子商务安全不仅仅是技术问题,更是关系到企业的生存和发展,以及消费者的信任和权益。

对于企业来说,如果其电子商务平台遭受攻击,导致客户数据泄露、交易中断或者资金损失,不仅会面临巨大的经济损失,还可能损害企业的声誉,失去客户的信任,从而在激烈的市场竞争中处于不利地位。

对于消费者来说,个人信息的泄露可能导致身份盗窃、信用卡欺诈等问题,给生活带来极大的困扰和损失。

因此,保障电子商务安全是维护市场秩序、促进经济发展、保护消费者权益的必然要求。

二、电子商务面临的安全威胁1、网络攻击网络攻击是电子商务面临的最常见的安全威胁之一。

包括黑客攻击、病毒和恶意软件感染、拒绝服务攻击(DoS)等。

黑客可以通过攻击电子商务网站,窃取用户数据、篡改交易信息或者破坏系统正常运行。

病毒和恶意软件则可能潜伏在用户的设备中,窃取敏感信息或者监控用户的操作。

DoS 攻击则通过大量的无效请求导致网站瘫痪,使正常的交易无法进行。

2、数据泄露数据泄露是指未经授权的访问、获取或披露企业或个人的敏感信息。

在电子商务中,用户的个人信息(如姓名、地址、电话号码、信用卡信息等)、交易记录等都是重要的数据。

如果这些数据被泄露,可能被用于欺诈、身份盗窃等非法活动。

3、身份盗窃身份盗窃是指攻击者窃取他人的身份信息,并以其名义进行非法活动。

在电子商务中,攻击者可能通过窃取用户的登录凭证、伪造身份等方式,进行虚假交易、骗取财物等。

4、交易欺诈交易欺诈包括信用卡欺诈、虚假交易、退款欺诈等。

电子商务安全管理复习提纲全

电子商务安全管理复习提纲全

第一章电子商务安全概论一、电子商务安全要素有效性:EC以电子信息取代纸张,如何保证电子形式贸易信息的有效性则是开展EC 的前提。

机密性:EC作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密完整性:由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。

可靠性:指防止计算机失效、程序错误、传输错误、自然灾害等引起的计算机信息失效或失误不可否认性:信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息二、电子商务安全问题a)黑客攻击问题:主动、被动b)软件的漏洞和“后门”:操作系统、数据库、IE等c)网络协议的安全漏洞:Telnet、FTP等HTTPd)病毒的攻击:良性/恶性、单机/网络三、常见的攻击技术1:信息收集型攻击:主要采用刺探、扫描和监听地址扫描,端口扫描,体系结构探测,DNS域名服务,LDAP服务,伪造电子邮件2:利用型攻击:利用操作系统、网络服务协议、系统软件、数据库的漏洞进行攻击。

口令猜测,特洛伊木马,缓冲区溢出3:拒绝服务攻击:拒绝服务目的在于使系统瘫痪,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。

死亡之ping,泪滴,UDP洪水,电子邮件炸弹四、电子商务安全体系结构第二章信息加密技术与应用一、加密技术发展过程古代密码:古代的行帮暗语、文字游戏等古典密码:替代密码、转轮密码近现代密码:对称、非对称密码二、常见古典密码算法,希腊密码、凯撒密码希腊密码:密文:2315313134明文:HELLO凯撒密码:把每个英文字母向前推移K位A B C D E F G …… X Y ZD E F G H I J …… A B C明文:Jiangxi Normal University密文:mldqjal qrupdo xqlyhuvlwb三、对称称密码体系概念、特点,DES算法的过程概念:即加密密钥与解密密钥相同的密码体制,这种体制中只要知道加(解)密算法,就可以反推解(加)密算法。

电子商务安全与管理复习

电子商务安全与管理复习

EC安全现状一、填空题1、电子商务安全的基本要求包括:保密性、认证性、完整性、可访问性、防御性、不可否认性和合法性,其中保密性、完整性和不可否认性最为关键。

2、信息安全的三个发展阶段是:数据安全、网络安全和交易安全。

3、交易安全的三个主要方面包括:可信计算、可信连接、可信交易。

4、在电子商务系统中,在信息传输过程中面临的威胁:中断(interruption )、截获(interception )、篡改(modification )和伪造(fabrication)5、电子商务信息存储过程中面临的威胁非法用户获取系统的访问控制权后,可以破坏信息的保密性、真实性和完整性。

6、以可信计算平台、可信网络构架技术实现,对BIOS、OS等进行完整性测量,保证计算环境的可信任,被称为可信计算(trusted computing)7、以活性标签技术或标签化交换技术实现,对交易过程中的发信、转发、接收提供可信证据,被称为可信连接(trusted connecting)8、为交易提供主体可信任、客体可信任和行为可信任证明,被称为可信交易(trusted transaction)9、 ISO对OSI的安全性进行了深入的研究,在此基础上提出了OSI安全体系。

定义了安全服务、安全机制和安全管理等概念。

其中对象认证(entity authentication)、访问控制(access control)、数据保密性(data confidentiality)、数据完整性(data integrity)和不可抵赖(no-repudiation)是属于安全服务范畴10、 ISO对OSI的安全性进行了深入的研究,在此基础上提出了OSI安全体系。

定义了安全服务、安全机制和安全管理等概念。

其中数据加密、数字签名、数据完整性、鉴别交换、路由控制、防业务流分析、公证属于安全机制范畴二、判断题1、密码安全是通信安全的最核心部分,由技术上提供强韧的密码系统及其正确应用来实现。

大学W电子商务二电子商务安全复习提纲

大学W电子商务二电子商务安全复习提纲

20XX年复习资料大学复习资料专业:班级:科目老师:日期:20XXXX-20XXXX二电子商务安全复习提纲第1章电子商务安全基础知识第1节电子商务安全概述一、电子商务安全的概念电子商务是利用计算机网络所进行的商务活动。

因此,电子商务的安全问题除了作为商务活动本身所存在的风险外,本课程主要介绍由于计算机网络的应用所带来的安全问题。

电子商务的关键是商务信息电子化。

因此,电子商务的安全性问题的关键是计算机信息的安全性(一)对电子商务安全的要求(二)信息安全的要求及发展1、20XX世纪90年代以前——通信保密(COMSEC)时代该时代采用的信息安全保障措施就是加密和基于计算机规则的访问控制。

2、20XX世纪90年代——信息安全(INFOSEC)时代数字化信息除了有保密性的需要外,还有信息的完整性、信息和信息系统的可用性需求。

因此,该时代提出了信息安全就是要保证信息的保密性、完整性和可用性。

3、90年代后期起——信息安全保障(IA)时代该时代信息安全在原来的基础上增加了信息和系统的可控性、信息行为的不可否认性要求。

并且需要对整个信息和信息系统的保护和防御,包括对信息的保护、检测、反应和恢复能力。

由此形成了包括预警、保护、检测、反应和恢复五个环节的信息保障概念,即信息保障的WPDRR模型。

二、电子商务安全的需求特征l 保密性l 完整性l 不可否认性l 认证性l 可用(访问)性l 可控性l 可审查性l 合法性三、电子商务安全问题(一)电子商务安全问题的根源1、自身缺陷2、网络开放性3、管理问题(二)电子商务安全问题1、网络传输安全:信息被泄密、篡改或假冒2、网络运行安全(服务器或客户机被攻击等):网络的缺陷、管理的欠缺、黑客的攻击3、系统安全:系统软件的漏洞和后门、系统故障、崩溃四、网络安全体系与黑客攻击(一)电子商务安全特征与防御体系结构信息传输系统安全网络运行安全防范技术保密性×防止电磁泄漏、加密技术完整性×单向加密、备份可控性××防火墙、监测、权限、审计认证性××数字签名、身份认证不可否认性×数字签名可用性××容错、容灾、防攻击(二)黑客攻击流程第2节电子商务的安全保障一、安全策略(一)信息加密策略1、网络加密常用的方法有链路加密、端点加密和节点加密三种。

电子商务安全期末考试复习资料

电子商务安全期末考试复习资料

•第1章:TCP/IP协议简介1.TCP/IP协议体系结构(各层协议)①应用层:仿真终端协议Telnet、文件传输协议FTP、简单邮件传输协议SMTP②传输层:TCP(传输控制协议)、UDP(用户数据报协议)③网络层:网际协议IP、地址解析协议ARP和反向地址解析协议RARP、Internet控制消息协议ICMP2.局域网工作原理(Ip地址和Mac地址的变换)以太网的基本工作原理工:①载波监听:当一个站点要向另一个站点发送信息时,先监听网络信道上有无信息在传输,信道是否空闲。

②信道忙碌:如果发现网络信道正忙,则等待,直到发现网络信道空闲为止。

③信道空闲:如果发现网路信道空闲,则向网上发送信息。

由于整个网络信道为共享总线结构,网上所有站点都能够收到该站点所发出的信息,所以站点向网络发送信息也称为“广播”。

④冲突检测:站点发送信息的同时,还要监听网络信道,检测是否有另一台站点同时在发送信息。

如果有,两个站点发送的信息会产生碰撞,即产生冲突,从而使数据信息包被破坏。

⑤遇忙停发:如果发送信息的站点检测到网上的冲突,则立即停止发送,并向网上发送一个“冲突”信号,让其他站点也发现该冲突,从而摒弃可能一直在接收的受损的信息包。

⑥多路存取:如果发送信息的站点因“碰撞冲突”而停止发送,就需等待一段时间,再回到第一步,重新开始载波监听和发送,直到数据成功发送为止。

第2章:网络安全基础1.计算机网络安全的定义网络安全的学术定义为:通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网络中传输、交换和存储的信息的机密性、完整性和真实性,并对信息的传播及内容有控制能力。

2.逻辑炸弹的定义在网络软件中可以预留隐蔽的对日期敏感的定时炸弹。

在一般情况下,网络处于正常工作状态,一旦到了某个预定的日期,程序便自动跳到死循环程序,造成四级甚至网络瘫痪。

3.遥控旁路的定义除了给用户提供正常的服务外,还将传输的信息送给设定的用户,这就是旁路,这种情况非常容易造成信息的泄密。

电子商务安全管理 期末复习

电子商务安全管理 期末复习

第一章1.电子商务的安全需求电子商务的安全需求包括两方面:电子交易的安全需求(1)身份的可认证性在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。

(2)信息的保密性要对敏感重要的商业信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。

(3)信息的完整性交易各方能够验证收到的信息是否完整,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。

(4)不可抵赖性在电子交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。

(5)不可伪造性电子交易文件也要能做到不可修改计算机网络系统的安全一般计算机网络系统普遍面临的安全问题:(1)物理实体的安全设备的功能失常电源故障由于电磁泄漏引起的信息失密搭线窃听(2)自然灾害的威胁各种自然灾害、风暴、泥石流、建筑物破坏、火灾、水灾、空气污染等对计算机网络系统都构成强大的威胁。

(3)黑客的恶意攻击所谓黑客,现在一般泛指计算机信息系统的非法入侵者。

黑客的攻击手段和方法多种多样,一般可以粗略的分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。

(4)软件的漏洞和“后门”(5)网络协议的安全漏洞(6)计算机病毒的攻击计算机病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

”——《中华人民共和国计算机信息系统安全保护条例》2.电子商务安全技术分为两类计算机网络安全计算机网络设备安全、计算机网络系统安全、数据库安全等。

其特征是针对计算机网络本身可能存在的安全问题, 实施强大的网络安全监控方案, 以保证计算机网络自身的安全性。

▪常用的网络安全技术:安全评估技术、防火墙、虚拟专用网、入侵检测技术、计算机防病毒技术等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章电子商务安全概论一、电子商务安全要素有效性:EC以电子信息取代纸张,如何保证电子形式贸易信息的有效性则是开展EC 的前提。

机密性:EC作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密完整性:由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。

可靠性:指防止计算机失效、程序错误、传输错谋、白然灾害等引起的计算机信息失效或失误不可否认性:信息的发送方不能否认己发送的信息,接收方不能否认已收到的信息二、电子商务安全问题a)黑客攻击问题:主动、被动b)软件的漏洞和“后门S操作系统、数据库、IE等c)网络协议的安全漏洞:Telnet、FTP等HTTPd)病毒的攻击:良性/恶性、单机/网络三、常见的攻击技术1:信息收集型攻击:主要采用刺探、扫描和监听地址扫描,端口扫描,体系结构探测,DNS域名服务,LDAP服务,伪造电子邮件2:利川型攻击:利川操作系统、网络服务协议、系统软件、数据库的漏洞进行攻击。

口令猜测,特洛伊木马,缓冲区溢出3:拒绝服务攻击:拒绝服务廿的在丁•使系统瘫痪,最基本的DoS攻击就是利川合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。

死亡之ping,泪滴,UDP洪水,电子邮件炸弹四、电子商务安全体系结构安全管理电子商务政策法规安全电子商务支付机制安全电子商务交易协议SET公钥基础设施PKI (数字签名、数字信封、CA认证等)加密技术(AES、RSA和ECC等)安全操作系统、安全数据库系统安全物理设备(安全网络设备.计算机和通信信道)第二章信息加密技术与应用一、加密技术发展过程古代密码:古代的行帮暗语、文字游戏等古典密码:替代密码、转轮密码近现代密码:对称、非对称密码二、常见占典密码算法,希腊密码、凯撒密码希腊密码:密文:2315313134明文:HELLO凯撒密码:把每个英文字母向前推移K位A B C D E F G ...........................................X Y ZD E F G H I J ........................................................ ABC明文:Jiangxi Normal University密文:mldqjal qrupdo xqlyhuvlwb三、对称称密码体系概念、特点,DES算法的过程概念:即加密密钥与解密密钥相同的密码体制,这种体制屮只要知道加(解)密算法,就可以反推解(加)密算法。

特点:优点:加解密速度快缺陷:密钥数目的问题nX(n-l)/2不能进行数字签名,不能安全传输密钥无法鉴别彼此身份DES算法:四、非对称密码体系的概念、特点,RSA计算方法概念:特点:密钥分发和管理简单每个用户秘密保存的密钥量减少适应于计算机网络的发展,能够满足互不相识的川户之I'可进行保密通信的要求能够很容易的完成数字签名和认证加密和解密的效率比较低RSA计算方法:(1)随机地选取两个不同的大素数p和q(—燉为100位以上的十进制数) 予以保密;(2)计算n = p・q,作为A的公开模数;(3)计算Euler 函数0>(n)=(p-l) - (q-1)(4)随机地选取一个与(p-1) • (q-l)互素的整数e,作为A的公开密钥;(5)用欧儿甲徳算法,计算满足同余方程e・d 三1 (mod ①(n))的解d,作为A用户的保密密钥;(6)任何向A发送明文的川户,均可川A的公开密钥e和公开模数n, 根据式C=M e (mod n)得到密文C(7)用户A收到C后,可利用自己的保密密钥d,根据M=C d (mod n)得到明文M五、两种密码体制的混合应用明文两种密码体制的混合应用六、数字签名、数字信封、认证技术的概念数字签名:通过一个单向函数对耍传送的报文进行处理,得到用于认证的报文来源并核实报文是否发生变化的一个字母数字串,用这个字符串來代替书写签名或印章,起到与书写签名或卬章同样的法律效用。

数字信封:数字信封是将对称密仞通过非对称加密(即:有公仞和私钥两个)的结果分发对称密钥的方法。

认证技术:是解决电子商务活动中的女全问题的技术基础,采用对称密码、公钥加密、散列算法等技术,保证信息完整性、不可否认性、身份真实性第三章计算机网络安全一、常用网络安全技术(1)防火墙 (2)虚拟专用网VPN (3)入侵检测技术(4)信息加密技术(5)公钥基础设施(PKI)二、防火墙的功能功能、弱点、分类功能:具有5大基本功能:(1)过滤进出网络的数据包(2)管理进出网络的访问行为(3)封堵菜些禁止的访问行为(4)记录通过防火墙的信息内容和活动(5)对网络攻击进行监测和告警弱点:(1)不能有效防护内部网络用户的攻击(2)不能防范绕过它的连接(3)不能完全防止感染病毒的软件(4)无法防止数据驱动的攻击分类:(1)包过滤防火墙(2)双宿网关防火墙(3)主机过滤结构(4)屏蔽子网防火墙三、I DS的概念、功能、分类概念:入侵检测系统(intrusion detection system, IDS)是对计算机和网络资源的恶意使用行为迹行识别的系统;是继防火墙之后的乂一道防线忖的:监测和发现可能存在的攻击行为,包括來口系统外部的入侵行为和來口内部用户的非授权行为,并口采取相应的防护手段。

功能:监控、分析用户和系统的行为;检查系统的配置和漏洞;对异常行为的统计分析;评估重要的系统和数据文件的完整性;对操作系统述行审计,识别违反授权的用户活动。

分类:1:基于主机的入侵监测系统特点:视野集屮,易于川户自定义,保护更加固密,对网络流量不敏感。

2:基于网络的入侵检测系统特点:侦测速度快,隐蔽性好,视野更宽,较少的监测器占资源少。

3:采用上述两种数据來源的分布式入侵检测系统四、计算机病毒概念、特征、分类概念:指编制或者衣计算机程序中插入的破坏计算机功能或者破坏数据、影响计算机使用并冃能够向我复制的-•组计算机指令或者程序代码。

从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。

特征:自我复制能力,感染性,潜伏性,触发性,破坏性分类:1:传播方式分:单机病毒、网络病毒2:驻留方式分:引导型、病毒文件型、复合型3:文件型病毒:可执行文件、数据文件4:按破坏性:良性病毒、恶性病毒第四章公钥基础设施PKI一、PKI的概念、功能、组成概念:是利用公钥密码理论和技术为电子商务、电子政务、网上银行和网上证券等所有网络应用提供一套安全技术平台,它是创建、颁发、管理、撤消公钥证书等一系列基础服务的所有软件和硕件的集合。

它对数据加密、数字签名、数据完整性、不可抵赖性以及身份鉴别所需要的密钥和任证实施统一管理,支持网络屮电子商务的参与者之I'可建立互相信任的关系,保证电子商务的安全。

功能:密钥的产生、备份、恢复、更新、管理加密密钥和签名密钥的分离用户管理:登录、增加、删除等其他:交叉任证、轻型目录访问协议LDAP、智能R等组成:认证机构(CA)注册机构(RA)证书库密钥备份和恢复系统证书废除系统|'|动密钥更新密仞历史档案应用程序接口(API)最终用户二、C A的概念、功能认证机构概念:提供网络身份认证服务,负责签发和管理数字证书的机构具有权威性和公正性的第三方信任机构作用类似于颁发证件的公司一如护照办理机构如同电厂对于电力基础设施一样,CA是PKI基础设施的核心功能:(1)证书中请:接收证卩中请者的中请并验证身份;(2)证书'市批和发放:产牛证书中请的审批,确定是否给中请者发放证书,若同意则发放公钥证书,反之,拒绝发放;(3)证书更新:接收并处理申请者的证书更新请求;(4)接收并处理合法身份者的证书查询和撤消屮请;(5)产生并管理证书废止列表CRL;(6)将各用八的数字证书归档;(7)产生并管理密钥,包括密仞备份及恢复;(8)将用户的历史数据归档。

三、数字证书的概念、功能概念:数字证书(Digital ID)乂叫“网络身份证”、“数字身份证S由认证中心发放并经认证中心数字签名包含公开密钥拥有者以及公开密钥相关信息的一种电子文件可以用来证明数字证书持有者的真实身份是PKI体系中最基木的元素证书的权威性取决于该机构的权威性功能:1•文件加密:通过使川数字证书来对信息进行加密来保证文件的保密性,采用基于公钥密码体制的数字证书能很好解决网络文件的加密通信;2.数字签名:数字证书可以用來实现数字签名,以防止他人篡改文件,保证文件的正确性、完整性、可靠性和不可抵赖性;3.身份认证:利用数字证书实现庁份认证可以解决网络上的身份验证,能很好的保障电子商务活动中交易的安全问题。

四、P KI的信任模型(4种)1:严格等级结构的信任模型C 根CA 2)终端终端终端终端终端终端4:桥信任模型与不同的信任域之间建立对等的信任关系,指定一个CA为不同的根CA签发证书,这个被指定的CA称为桥CA。

当增加一个根CA时,只需与桥CA进行交叉认证,其他信任域不需改变。

大型PKI目录的互操作性不方便,证书复杂II其相关信息不易获得。

第五章电子支付一、电子支付的概念定义:是指从事电子商务交易的当事人,包括消费者、厂商和金融机构,使用女全电子支付手段通过网络进行的货币支付或资金流转。

从广义上说,电子支付就是资金或与资金有关的信息通过网络进行交换的行为各方:消费者、商家、企业、中间机构和银行等二、电子支付的方式及特点1.信用卡:信用卡、智能卡、借记卡、电话卡特点:2.电子支票:电子支票、电子汇款电子支票优点(1)脱离现金和纸张(2)即时认证能加快交易的速度(3)可为新型的在线服务提供便利(4)运作方式与传统支票相同(5)可为企业市场提供服务(6)要求把公共网络与金融专用网连接起來缺点:(1)需要申请证书,安装证书和专用软件⑵不适合小额支付及微支付(3)通常需要使用专用网络进行传输。

3.电子现金(电子货币):电子现金、电子钱包电子现金优点:匿名,节省交易费丿IJ,支付灵活方便,安全存储缺点:可实现跨国交易,存在税收和洗钱问题可能增加外汇汇率的不稳定性可与货币兑换、干扰货币供应成本、安全与风险。

对于软硬件技术要求较高三:网上银行的概念、功能概念:利用Internet和Intranet技术,为客户提供综合,统一,安全,及时的银行服务, 包扌舌提供各种批发和零售的全方位银行业务述对以为客户提供跨国的支付与清算等其他的贸易和非贸易的银行服务。

第六章SSL一、SSL的概念、特点概念:SSL协议是一种国际标准的加密及身份认证通信协议,1994年Netscape开发了SSL, 专门用于保护Web通讯,工作在传输层(socket是TCP/IP传输层上的接口),提供了两台机器间的安全连接。

相关文档
最新文档