电子商务安全技术复习指导

合集下载

电子商务安全技术总复习

电子商务安全技术总复习

《电子商务安全技术》总复习(填空题题型)1.电子商务中涉及通信安全和计算机安全的安全业务通常包括:保密业务、、接入控制业务、、和匿名性业务。

2.电子商务的安全要素是指:可靠性、真实性、、、、不可抵赖性和内部网的严密性。

3.在Internet上进行电子商务,存在以下方面的安全问题:保密性、个人隐私、、、。

4.密钥安全协议主要分为:协议和协议。

5.用来防止欺骗、伪装等攻击的认证安全协议,包含认证、认证和认证协议。

6.密码学包含的两门学科是:和。

7.加密体制分为两种:和。

8.私钥加密体制的典型代表是,它的加密密钥和解密密钥;公钥加密体制的典型代表是,它的加密密钥和解密密钥。

9.DES算法有3个参数:、数据Data、,DES的保密性取决于。

10.RSA算法的实施步骤为:、、恢复明文,RSA 体制的安全性取决于。

11.数字签名是建立在基础上的,其实现方法主要有3种:签名、签名、签名。

12.电子商务认证中心是用来承担网上安全交易服务,能签发,并能确认的服务机构。

13.认证中心的4大职能是:、、和证书验证。

14.数字证书是用来担保个人、计算机系统或者组织的和的电子文挡,由发行。

15.数字证书的内容由两个部分组成:和。

16.数字证书的类型通常有4种:、、安全邮件证书和CA 证书。

17.PKI是一个包括硬件、软件、人员、政策和手续的集合,其用途是实现基于的证书产生、管理存储、等功能。

18.PKI是一种遵循标准的管理平台,由5大系统组成:、、密钥备份及恢复系统、证书作废处理系统、应用接口系统。

19.数字时间戳服务是用来证明的,其技术实现由函数和协议共同完成。

20.电子商务的安全屏障是;电子商务的安全瓶颈是;电子商务的安全隐患是;电子商务的安全策略是。

21.防火墙是用来加强之间安全防范的系统。

22.防火墙的构成主要包括5个部分:、、、域名服务、E—mail处理。

23.防火墙大体上可以划分为3种类型:、、。

24.防火墙的安全体系主要有以下3种:、、。

电子商务安全复习

电子商务安全复习

电子商务安全复习在当今数字化的时代,电子商务已经成为我们生活中不可或缺的一部分。

从在线购物到金融交易,从社交媒体到数字服务,电子商务的触角几乎延伸到了我们生活的每一个角落。

然而,随着电子商务的迅速发展,安全问题也日益凸显。

对于电子商务从业者和消费者来说,了解电子商务安全的相关知识,掌握有效的防范措施,是至关重要的。

接下来,让我们一起对电子商务安全进行一次全面的复习。

一、电子商务安全的重要性电子商务安全不仅仅是技术问题,更是关系到企业的生存和发展,以及消费者的信任和权益。

对于企业来说,如果其电子商务平台遭受攻击,导致客户数据泄露、交易中断或者资金损失,不仅会面临巨大的经济损失,还可能损害企业的声誉,失去客户的信任,从而在激烈的市场竞争中处于不利地位。

对于消费者来说,个人信息的泄露可能导致身份盗窃、信用卡欺诈等问题,给生活带来极大的困扰和损失。

因此,保障电子商务安全是维护市场秩序、促进经济发展、保护消费者权益的必然要求。

二、电子商务面临的安全威胁1、网络攻击网络攻击是电子商务面临的最常见的安全威胁之一。

包括黑客攻击、病毒和恶意软件感染、拒绝服务攻击(DoS)等。

黑客可以通过攻击电子商务网站,窃取用户数据、篡改交易信息或者破坏系统正常运行。

病毒和恶意软件则可能潜伏在用户的设备中,窃取敏感信息或者监控用户的操作。

DoS 攻击则通过大量的无效请求导致网站瘫痪,使正常的交易无法进行。

2、数据泄露数据泄露是指未经授权的访问、获取或披露企业或个人的敏感信息。

在电子商务中,用户的个人信息(如姓名、地址、电话号码、信用卡信息等)、交易记录等都是重要的数据。

如果这些数据被泄露,可能被用于欺诈、身份盗窃等非法活动。

3、身份盗窃身份盗窃是指攻击者窃取他人的身份信息,并以其名义进行非法活动。

在电子商务中,攻击者可能通过窃取用户的登录凭证、伪造身份等方式,进行虚假交易、骗取财物等。

4、交易欺诈交易欺诈包括信用卡欺诈、虚假交易、退款欺诈等。

电子商务安全管理复习提纲全

电子商务安全管理复习提纲全

第一章电子商务安全概论一、电子商务安全要素有效性:EC以电子信息取代纸张,如何保证电子形式贸易信息的有效性则是开展EC 的前提。

机密性:EC作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密完整性:由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。

可靠性:指防止计算机失效、程序错误、传输错误、自然灾害等引起的计算机信息失效或失误不可否认性:信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息二、电子商务安全问题a)黑客攻击问题:主动、被动b)软件的漏洞和“后门”:操作系统、数据库、IE等c)网络协议的安全漏洞:Telnet、FTP等HTTPd)病毒的攻击:良性/恶性、单机/网络三、常见的攻击技术1:信息收集型攻击:主要采用刺探、扫描和监听地址扫描,端口扫描,体系结构探测,DNS域名服务,LDAP服务,伪造电子邮件2:利用型攻击:利用操作系统、网络服务协议、系统软件、数据库的漏洞进行攻击。

口令猜测,特洛伊木马,缓冲区溢出3:拒绝服务攻击:拒绝服务目的在于使系统瘫痪,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。

死亡之ping,泪滴,UDP洪水,电子邮件炸弹四、电子商务安全体系结构第二章信息加密技术与应用一、加密技术发展过程古代密码:古代的行帮暗语、文字游戏等古典密码:替代密码、转轮密码近现代密码:对称、非对称密码二、常见古典密码算法,希腊密码、凯撒密码希腊密码:密文:2315313134明文:HELLO凯撒密码:把每个英文字母向前推移K位A B C D E F G …… X Y ZD E F G H I J …… A B C明文:Jiangxi Normal University密文:mldqjal qrupdo xqlyhuvlwb三、对称称密码体系概念、特点,DES算法的过程概念:即加密密钥与解密密钥相同的密码体制,这种体制中只要知道加(解)密算法,就可以反推解(加)密算法。

电子科技大学中山学院电子商务安全技术复习(页).docx

电子科技大学中山学院电子商务安全技术复习(页).docx

一定是属于 某个确定的对象的信息 摘瑞1. 电子商务安全需求:真实性(数字证书)、保密性(加密和解密技术)、完整性(散列函数)、不可否认性(数字签名技术)、可靠性(完善开发程序)、及时性(加强防火墙)、 不可拒绝性(加强防火墙)。

2. 电子商务系统安全层次:a )电子商务系统安全:网上交易,网上身份认证,数据安全(信息流,资金流) b )网络系统女全:实体安全:i:计算机(服务器安全:www.FTP,EMALL 服务器; 客户机安全)ii:通信设备(路由器、交换机、集线器等) 3. 几种常见协议:安全电子商务交易协议SET 、安全协议(SSL 协议、S/MIME 协议等)公 钥基础设施PKI (数字签名、数字信封、CA 认证等)4、儿种常见的安全技术问题:黑客的恶意攻击、软件的漏洞和后门网络协议的安全漏洞计 算机病毒的攻击5、信息加密技术是电子商务安全交易的核心,实现交易的保密性、完整性、不可否认性等。

6、对称加密的特点:加解密速度快缺陷:首先是密钥数目的问题nX (n-l )/2 安全传输密钥也是一个难题 第三是无法鉴别彼此身份C = AT (mod n)7、公开密钥密码算法RSA : "(皿明文,C 密文)n=PXQ,e (n ) =(P-1)X (Q-1),因为 de=l (mod (t )(n )}X 设 de=k<t>(n )+14k>=l 的整数)或 e 的逆元 d (e*d )mod 4)(n )=l8、RSA 的密钥很长,加密速度慢.DES 用于明文加密,RSA 用于DES 密钥的加密。

RSA 又 解决了 DES 密钥分配的问题。

8、码攻击方法:穷举攻击、计分析攻击、数学分析攻击9、 认证技术是解决电子商务活动中的安全问题的技术基础,认证可分为消息认证(也称数 据源认证)和身份认证.10、 认证技术:身份认证术、字签名、字签名1K 密钥管理涉及密钥的产生、存储、分配、更新、备份和销毁的全过程12、 电子商务认证技术相关的技术:对称密钥加密(如凯撒密码)、公开密钥加密(如RSA )、散列函数(信息摘要算法)、数字签名、数字证书、认证机构(CA )、数字信封13、 散列函数(信息摘要算法)确保信息未被篡改,特点:a.能处理任意大小的信息,并能生成固定长度的信息摘要。

2023年电子商务安全导论复习笔记

2023年电子商务安全导论复习笔记

第一章电子商务安全基础1,什么是保持数据旳完整性?答:商务数据旳完整性或称对旳性是保护数据不被未授权者修改,建立,嵌入,删除,反复传送或由于其他原因使原始数据被更改。

在存储时,要防止非法篡改,防止网站上旳信息被破坏。

在传播过程中,假如接受端收到旳信息与发送旳信息完全同样则阐明在传播过程中信息没有遭到破坏,具有完整性。

加密旳信息在传播过程,虽能保证其机密性,但并不能保证不被修改。

2,网页袭击旳环节是什么?答:第一步,创立一种网页,看似可信其实是假旳拷贝,但这个拷贝和真旳“同样”“假网页和真网页同样旳页面和链接。

第二步:袭击者完全控制假网页。

因此浏览器和网络是旳所有信息交流者通过袭击者。

第二步,袭击者运用网页做假旳后果:袭击者记录受害者访问旳内容,当受害者填写表单发送数据时,袭击者可以记录下所有数据。

此外,袭击者可以记录下服务器响应回来旳数据。

这样,袭击者可以偷看到许多在线商务使用旳表单信息,包括账号,密码和秘密信息。

假如需要,袭击者甚至可以修改数据。

不管与否使用SSL或S-HTTP,袭击者都可以对链接做假。

换句话说,就算受害者旳游览器显示出安全链接图标,受害者仍也许链接在一种不安全链接上。

3,什么是Intranet?答:Intranet是指基于TCP/IP协议旳内连网络。

它通过防火墙或其他安全机制与Intranet建立连接。

Intranet上可提供所有Intranet旳应用服务,如WWW,E-MAIL等,只不过服务面向旳是企业内部。

和Intranet同样,Intranet具有很高旳灵活性,企业可以根据自己旳需求,运用多种Intranet互联技术建立不一样规模和功能旳网络。

4,为何交易旳安全性是电子商务独有旳?答:这也是电子商务系统所独有旳。

在我们旳平常生活中,进和一次交易必须办理一定旳手续,由双方签发多种收据凭证,并签名盖章以作为法律凭据。

但在电子商务中,交易在网上进行,双方甚至不会会面,那么一旦一方反悔,另一方怎么可以向法院证明协议呢?这就需要一种网上认证机构对每一笔业务进行认证,以保证交易旳安全,防止恶意欺诈。

大学W电子商务二电子商务安全复习提纲

大学W电子商务二电子商务安全复习提纲

20XX年复习资料大学复习资料专业:班级:科目老师:日期:20XXXX-20XXXX二电子商务安全复习提纲第1章电子商务安全基础知识第1节电子商务安全概述一、电子商务安全的概念电子商务是利用计算机网络所进行的商务活动。

因此,电子商务的安全问题除了作为商务活动本身所存在的风险外,本课程主要介绍由于计算机网络的应用所带来的安全问题。

电子商务的关键是商务信息电子化。

因此,电子商务的安全性问题的关键是计算机信息的安全性(一)对电子商务安全的要求(二)信息安全的要求及发展1、20XX世纪90年代以前——通信保密(COMSEC)时代该时代采用的信息安全保障措施就是加密和基于计算机规则的访问控制。

2、20XX世纪90年代——信息安全(INFOSEC)时代数字化信息除了有保密性的需要外,还有信息的完整性、信息和信息系统的可用性需求。

因此,该时代提出了信息安全就是要保证信息的保密性、完整性和可用性。

3、90年代后期起——信息安全保障(IA)时代该时代信息安全在原来的基础上增加了信息和系统的可控性、信息行为的不可否认性要求。

并且需要对整个信息和信息系统的保护和防御,包括对信息的保护、检测、反应和恢复能力。

由此形成了包括预警、保护、检测、反应和恢复五个环节的信息保障概念,即信息保障的WPDRR模型。

二、电子商务安全的需求特征l 保密性l 完整性l 不可否认性l 认证性l 可用(访问)性l 可控性l 可审查性l 合法性三、电子商务安全问题(一)电子商务安全问题的根源1、自身缺陷2、网络开放性3、管理问题(二)电子商务安全问题1、网络传输安全:信息被泄密、篡改或假冒2、网络运行安全(服务器或客户机被攻击等):网络的缺陷、管理的欠缺、黑客的攻击3、系统安全:系统软件的漏洞和后门、系统故障、崩溃四、网络安全体系与黑客攻击(一)电子商务安全特征与防御体系结构信息传输系统安全网络运行安全防范技术保密性×防止电磁泄漏、加密技术完整性×单向加密、备份可控性××防火墙、监测、权限、审计认证性××数字签名、身份认证不可否认性×数字签名可用性××容错、容灾、防攻击(二)黑客攻击流程第2节电子商务的安全保障一、安全策略(一)信息加密策略1、网络加密常用的方法有链路加密、端点加密和节点加密三种。

电子商务安全期末考试复习资料

电子商务安全期末考试复习资料

•第1章:TCP/IP协议简介1.TCP/IP协议体系结构(各层协议)①应用层:仿真终端协议Telnet、文件传输协议FTP、简单邮件传输协议SMTP②传输层:TCP(传输控制协议)、UDP(用户数据报协议)③网络层:网际协议IP、地址解析协议ARP和反向地址解析协议RARP、Internet控制消息协议ICMP2.局域网工作原理(Ip地址和Mac地址的变换)以太网的基本工作原理工:①载波监听:当一个站点要向另一个站点发送信息时,先监听网络信道上有无信息在传输,信道是否空闲。

②信道忙碌:如果发现网络信道正忙,则等待,直到发现网络信道空闲为止。

③信道空闲:如果发现网路信道空闲,则向网上发送信息。

由于整个网络信道为共享总线结构,网上所有站点都能够收到该站点所发出的信息,所以站点向网络发送信息也称为“广播”。

④冲突检测:站点发送信息的同时,还要监听网络信道,检测是否有另一台站点同时在发送信息。

如果有,两个站点发送的信息会产生碰撞,即产生冲突,从而使数据信息包被破坏。

⑤遇忙停发:如果发送信息的站点检测到网上的冲突,则立即停止发送,并向网上发送一个“冲突”信号,让其他站点也发现该冲突,从而摒弃可能一直在接收的受损的信息包。

⑥多路存取:如果发送信息的站点因“碰撞冲突”而停止发送,就需等待一段时间,再回到第一步,重新开始载波监听和发送,直到数据成功发送为止。

第2章:网络安全基础1.计算机网络安全的定义网络安全的学术定义为:通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网络中传输、交换和存储的信息的机密性、完整性和真实性,并对信息的传播及内容有控制能力。

2.逻辑炸弹的定义在网络软件中可以预留隐蔽的对日期敏感的定时炸弹。

在一般情况下,网络处于正常工作状态,一旦到了某个预定的日期,程序便自动跳到死循环程序,造成四级甚至网络瘫痪。

3.遥控旁路的定义除了给用户提供正常的服务外,还将传输的信息送给设定的用户,这就是旁路,这种情况非常容易造成信息的泄密。

电子商务安全技术复习

电子商务安全技术复习

电子商务安全技术复习第一章电子商务安全概论1.拒绝服务攻击是什么?又是怎样实现的?答:拒绝服务目的在于使系统瘫痪,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。

拒绝服务发生时,系统通常并不会遭到破解,但该服务会丧失有效性,即无法再对正常的请求进行响应。

常见的拒绝服务攻击手段包括:死亡之ping,泪滴,UDP洪水,电子邮件炸弹等。

2.对称加密,非对称加密的概念?答:对称加密指加密和解密使用相同密钥的加密算法。

非对称加密指加密和解密使用不同密钥的加密算法。

(非对称加密算法需要两个密钥,公开密钥和私有密钥是一对,如果公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。

因为加密和解密使用的是两个不同的密钥,所以这种算法叫做非对称加密算法。

)3.认证技术的概念?答:电子认证,从根本上说,是一种服务,其通过对交易各方的身份、资信进行认证,对外可以防范交易当事人以外的人故意入侵而造成风险,从而防止欺诈的发生;对内侧可防止当事人的否认,以避免当事人之间的误解或地来说,从而减少交易风险,维护电子交易的安全,保障电子商务活动顺利进行。

电子商务认证系统有三种认证模式:政府主导的电子商务认证体系;行业协会主导的电子商务认证体系;当事人自由约定的电子商务认证体系。

第二章信息加密技术与应用1.流密码的概念?答:流密码采用密钥生成器,从原始密钥生成一系列密钥流用来加密信息,每一个明文可以选用不同的密钥加密。

2.分组密码?答:分组密码体制是目前商业领域中比较重要而流行的一种加密体制,它广泛地应用于数据的保密传输、加密存储等应用场合。

分组密码对明文进行加密时,首先需要对明文进行分组,每组的长度都相同,然后对每组明文分别进行加密得到等长的密文,分组密码的特点是加密密钥与解密密钥相同。

分组密码的安全性组要依赖于密钥,而不依赖于对加密算法和解密算法的保密,因此,分组密码的加密和解密算法可以公开。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电子商务安全技术一、主要内容与重点1.网络交易风险和安全管理的基本思路:如今,网络交易风险凸现,国内的犯罪分子也将触角伸向电子商务领域。

为了保证交易的安全进行,通过对网络交易风险源分析,从技术、管理、法律等方面对网络交易安全管理进行思考,进而形成网络交易安全管理的基本思路。

2.客户认证技术:客户认证主要包括客户身份认证和客户信息认证。

前者用于鉴别用户身份,保证通信双方的身份的真实性;后者用于保证通信双方的不可抵赖性和信息的完整性。

为此建立认证机构,通过数字签名等技术,保证交易的安全。

在此介绍了对我国电子商务认证机构的建设的设想。

3.防止黑客入侵:介绍了黑客的概念及网络黑客常用的攻击手段,同时也介绍了一些防范黑客攻击的主要技术手段。

4.网络交易系统的安全管理制度:本节中,我们主要针对企业的网络交易系统加以讨论,这些制度应当包括人员管理制度、保密制度、跟踪审计制度、系统维护制度、数据备份制度、病毒定期清理制度等。

5.电子商务交易安全的法律保障:介绍了电子合同法律制度和电子签字法律制度,对我国电子商务交易安全的法律和我国电子商务立法的若干基本问题提出设想。

通过本章的学习,要求了解网络交易的基本思路;掌握身份认证、基于对称密钥的信息认证及基于非对称密钥的信息认证的原理;了解认证机构的设置及证书,以及了解网络黑客常用的攻击手段及交易防范黑客攻击的主要技术手段。

掌握网络交易系统的安全管理系统;了解电子商务安全的法律保障。

学习流程二、网络交易风险和安全管理的基本思路1.网络交易风险凸现2.网络交易风险源分析1.在线交易主体的市场准入问题。

2.信息风险。

3. 信用风险。

4. 网上欺诈犯罪。

5.电子合同问题。

6.电子支付问题7.在线消费者保护问题8.电子商务中产品交付问题3.网络交易安全管理的基本思路电子商务交易安全是也一个系统工程,一个完整的网络交易安全体系,至少应包括三类措施,并且三者缺一不可。

一是技术方面的措施,二是管理方面的措施,三是社会的法律政策与法律保障。

三、客户认证技术客户认证主要包括客户身份认证和客户信息认证。

前者用于鉴别用户身份,保证通信双方的身份的真实性;后者用于保证通信双方的不可抵赖性和信息的完整性。

1、身份认证1) 身份认证的目标(1)确保交易者是交易者本人,而不是其他人。

(2)避免与超过权限的交易者进行交易。

(3)访问控制。

2)用户身份认证的基本方式(1)用户通过某个秘密信息。

(2)用户知道的某个秘密信息,并且利用包含这一秘密信息的载体访问系统资源,包含这一秘密信息的载体应当是合法持有并能够随身携带的物理介质。

(3)用户利用自身所具有的某些生物学特征。

3)身份认证的单因素法用户身份认证的最简单方法就是口令。

4)基于智能卡的用户身份认证用户的二元组信息预先存于智能卡中,然后在认证服务器中存入某个事先由用户选择的某个随机数。

用户访问系统资源时,用户输入二元组信息。

系统首先判断智能卡的合法性,然后由智能卡鉴别用户身份,若用户身份合法,再将智能卡中的随机数送给认证服务器作进一步认证。

5)一次口令机制每次用户登录系统时口令互不相同。

主要有两种实现方式。

第一种采用“请求响答”方式。

第二种方法采用“时钟同步”机制。

2、信息认证技术1)信息认证的目标可信性。

完整性。

不可抵赖性。

保密性。

2)基于私有密钥体制的信息认证基于私有密钥(private key,私钥)体制的信息认证这种方法采用对称加密算法,即信息交换双方共同约定一个口令或一组密码,建立一个通讯双方共享的密钥。

对称加密算法在电子商务交易过程中存在三个问题:(1)要求提供一条安全的渠道使通讯双方在首次通讯时协商一个共同的密钥。

(2)密钥的数目将快速增长而变得难于管理。

对称加密算法一般不能提供信息完整性的鉴别。

3)数字签字和验证文件的数字签字过程实际上是通过一个哈希函数(Hashing Function)来实现的发送方用自己的私有密钥对报文摘要进行加密,然后将其与原始的报文附加在一起,即合称为数字签字。

数字签字机制提供一种鉴别方法,通过它能够实现对原始报文的鉴别和验证,保证报文完整性、权威性和发送者对所发报文的不可抵赖性,以解决伪造、抵赖、冒充、篡改等问题。

数字签字代表了文件的特征,文件如果发生改变,数字签字的值也将发生变化。

不同的文件将得到不同的数字签字。

4)时间戳时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括需加时间戳的文件的摘要(digest)、DTS收到文件的日期和时间、DTS的数字签字三个部分。

3、通过认证机构认证1)数字证书数字证书作为网上交易双方真实身份证明的依据,是一个经证书授权中心(CA)数字签名的、包含证书申请者(公开密钥拥有者)个人信息及其公开密钥的文件。

由可信任的、公正的权威机构CA颁发。

数字证书按照不同的分类有多种形式,如个人数字证书和单位数字证书,SSL数字证书和SET数字证书等。

数字证书由两部分组成:申请证书主体的信息和发行证书的CA签字。

2)认证机构(Certificate Authority,CA)认证机构(CA)是为了从根本上保障电子商务交易活动顺利进行而设立的,主要是解决电子商务活动中交易参与各方身份、资信的认定,维护交易活动的安全。

CA 的功能主要有:接收注册请求,处理、批准/拒绝请求,颁发证书。

3) 电子商务的CA认证体系电子商务CA体系包括两大部分,即符合SET标准的SET CA认证体系(又叫“金融CA”体系)和基于X.509的PKI CA体系(又叫“非金融CA”体系)。

(1)SET CA由于采用公开密钥加密算法,认证中心(CA)就成为整个系统的安全核心。

在SET中,CA所颁发的数字证书主要有持卡人证书、商户证书和支付网关证书。

(2)PKI CAPKI(Public Key Infrastructure,公钥基础设施)是提供公钥加密和数字签字服务的安全基础平台,目的是管理密钥和证书。

PKI是创建、颁发、管理、撤消公钥证书所涉及到的所有软件、硬件的集合体,它将公开密钥技术、数字证书、证书发放机构(CA)和安全策略等安全措施整合起来。

一个典型的PKI应用系统包括五个部分:密钥管理子系统(密钥管理中心)、证书受理子系统(注册系统)、证书签发子系统(签发系统)、证书发布子系统(证书发布系统)、目录服务子系统(证书查询验证系统)。

4) 证书的形验证结构证书的树形验证结构5) 带有数字签字和数字证书的加密系统安全电子商务使用的文件传输系统大都带有数字签字和数字证书,其基本流程如图所示。

带有数字签字和数字证书的加密系统图12-5显示了整个文件加密传输的10个步骤:(1)在发送方的网站上,将要传送的信息通过哈什函数变换为预先设定长度的报文摘要;(2)利用发送方的私钥给报文摘要加密,结果是数字签字;(3)将数字签字和发送方的认证证书附在原始信息上打包,使用DES算法生成的对称密钥在发送方的计算机上为信息包加密,得到加密信息包。

(4)用预先收到的接收方的公钥为对称密钥加密,得到数字信封;(5)加密信息和数字信封合成一个新的信息包,通过互联网将加密信息和数字信封传导接收方的计算机上;(6)用接收方的私钥解密数字信封,得到对称密钥;(7)用还原的对称密钥解密加密信息,得到原始信息、数字签字和发送方的认证证书;(8)用发送方公钥(置于发送方的认证证书中)解密数字签字,得到报文摘要;(9)将收到的原始信息通过哈什函数变换为报文摘要;(10)将第8步和第9步得到的信息摘要加以比较,以确认信息的完整性。

6) 认证机构在电子商务中的地位和作用在电子商务交易的撮合过程中,认证机构是提供交易双方验证的第三方机构,由一个或多个用户信任的、具有权威性质的组织实体管理。

它不仅要对进行电子商务交易的买卖双方负责,还要对整个电子商务的交易秩序负责。

电子商务认证机构对登记者履行下列监督管理职责:(1)监督登记者按照规定办理登记、变更、注销手续;(2)监督登记者按照电子商务的有关法律法规合法从事经营活动;(3)制止和查处登记人的违法交易活动,保护交易人的合法权益。

4、我国电子商务认证机构的建设1)电子商务认证机构建设的不同思路关于认证机构的建设,目前有三种典型的思路。

(1)地区主管部门认为应当以地区为中心建立认证中心(2)行业主管部门认为应当以行业为中心建立认证中心。

(3)也有人提出建立几个国家级行业安全认证中心,如银行系统和国际贸易系统,形成一个认证网络,然后,实行相互认证。

2)电子商务认证机构建设的基本原则电子商务认证机构的建设,应当遵循以下原则:(1)权威性原则。

(2)真实性原则。

(3)机密性原则。

(4)快捷性原则。

(5)经济性原则。

3)国家级电子商务认证机构的设立同传统的交易一样,电子商务交易主要涉及下述几个方面的任务:(1)身份认证(2)资信认证。

(3)税收认证。

(4)外贸认证。

上述四个方面实际上形成了四个行业认证系统,可以把它们叫做“职能认证系统”,它们是为根认证发放认证证书提供依据的。

在职能认证系统上面,还需要有一个根认证系统,即国家电子商务认证中心,通管职能认证系统四、防止黑客入侵1、黑客的基本概念黑客(hacker),可分为两类。

一类是骇客,他们只想引人注目,证明自己的能力,在进入网络系统后,不会去破坏系统,或者仅仅会做一些无伤大雅的恶作剧。

另一类黑客是窃客,他们的行为带有强烈的目的性。

现在的这些黑客的目标大部分瞄准了银行的资金和电子商务的整个交易过程。

2、网络黑客常用的攻击手段1)口令攻击2)服务攻击黑客所采用的服务攻击手段主要有4种:(1)和目标主机建立大量的连接。

(2)向远程主机发送大量的数据包。

(3)利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户。

(4)利用网络软件在实现协议时的漏洞,向目标主机发送特定格式的数据包,从而导致主机瘫痪。

3)电子邮件轰炸4)利用文件系统入侵5)计算机病毒计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

计算机病毒是通过连接来扩散的,计算机病毒程序把自己附着在其他程序上,等这些程序运行时,病毒进入到系统中,进而大面积扩散。

6)IP欺骗IP欺骗主要包括简单的地址伪造和序列号预测两种。

3、防范黑客攻击的主要技术手段防范黑客的技术措施根据所选用的产品的不同,可以分为7类:入侵检测设备,访问设备、浏览器/服务器软件、证书、商业软件、防火墙和安全工具包/软件。

其中,比较常用的产品是网络安全检测设备、防火墙和安全工具包/软件。

1)入侵检测技术入侵检测通过旁路监听的方式不间断地收取网络数据,对网络的运行和性能无任何影响,同时判断其中是否含有攻击的企图,通过各种手段向管理员报警;不但可以发现从外部的攻击,也可以发现内部的恶意行为。

相关文档
最新文档