安全导论(简答论述)new

安全导论(简答论述)new

ID:21819324

大小:75.00 KB

页数:11页

时间:2018-10-24

安全导论(简答论述)new_第1页
安全导论(简答论述)new_第2页
安全导论(简答论述)new_第3页
安全导论(简答论述)new_第4页
安全导论(简答论述)new_第5页
资源描述:

《安全导论(简答论述)new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、什么是保持数据完整性:商务数据的完整性或称正确性是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。网页攻击的步骤:1创建一个网页,看似可信其实是假的拷贝2攻击者完全控制假网页3攻击者利用网页做假的后果:攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。如果有需要,攻击者甚至可以修改数据为什么交易的安全性是电子商务独有的:也是电子商务系统所独有的。在我们的日常生活中,进行一次交易必须办理一定的手续,由双方签发各种收据凭证,并签名盖章以作为法律凭据。但在电子商务中,交易在网上

2、进行,双方甚至不会见面,那么一旦一方反悔,另一方怎样能够向法院证明合同呢?这就需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全,避免恶意欺诈攻击Web站点的方式:安全信息被破译(Web服务器的安全信息,如口令、密钥等被破译,导致攻击者进入Web服务器);非法访问(未授权者非法访问了Web上的文件,损害了电子商务中的隐私性、机密性和完整性);交易信息被截获(当用户服务器传输交易信息时被截获);软件漏洞被攻击者利用(系统中的软件误会,使得攻击者可以对Web服务器发出指令,致使系统被修改和损坏,甚至引起整个系统的崩溃)Web客户机和W

3、eb服务器的任务分别是什么:Web客户机任务1为客户提出一个服务请求—超链时启动2将客户的请求发送给服务器3解释服务器传送的HTML等格式文档,通过浏览器显示给客户;Web服务器任务1接受客户机来的请求2检查请求的合法性3针对请求,获取并制作数据4把信息发送给提出请求的客户机IP地址顺序号预测攻击的步骤是:首先,得到服务器的IP地址。黑客一般通过网上保温嗅探,顺序测试号码,由Web浏览器连接到结点上并在状态栏中寻找结点的IP地址。然后,攻击者在试过这些IP地址后,可以开始监视网上传送包的序列号,推测服务器能产生的下一个序列号,再将自己有效

4、地插入到服务器和用户之间。接着,便可访问系统传给服务器的密钥文件、日志名、机密数据等信息普通电子邮件的两个方面的安全问题是什么?由什么原因造成的?:电子邮件的安全问题两方面:一是电子邮件在网上传送时随时可能被人窃取到,而邮件是用ASCⅡ字符写的,所以谁都可以读懂内容;二是可以冒用别人的身份发信,因为邮件的发送地址等信息通常由用户自己填写,并且整个信头都是可以伪造的.使用一个“探测程序”就可以阅读电子邮件信息电子商务安全的六项中心内容:1商务数据的机密性或称保密性2商务数据的完整性或称正确性3商务对象的认证性4商务服务的不可否认性5商务服务

5、的不可拒绝性6访问的控制性电子商务的可靠性的含义:可靠性指电子商务系统的可靠性,电子商务系统也就是计算机系统,其可靠性是指为防止由于计算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒和自然灾害等听所产生的潜在威胁,并加以控制和预防,确保系统安全可靠性电子商务的真实性的含义:指商务活动中交易者身份的真实性,亦即是交易双方确实是存在的,不是假冒的单钥密码体制特点:1加密和解密的速度快,效率高2单钥密码体制的加密和解密过程使用同一个密钥替换加密和转换加密的区别:替换加密指将每个字母替换为字母表中其他字母。有单字母加密和多字母两类

6、方法。Caesar密码就是单字母加密的一种。在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来;转换加密是将原字母的顺序打乱,将其重新排列双钥密码体制:又称作公共密钥体制或非对称加密体制。这种加密法在加密和解密过程中药使用一对密钥,一个用于加密,另一个用于解密,即通过一个密钥加密的信息,只有使用另一个密钥才能解密集中式密钥分配:集中式分配指利用网络中的“密钥管理中心”来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务分布式密钥分配:分布式分配方案指网络中各主机具有相同的地位

7、。它们之间的密钥分配取决了它们自己的协商,不受任何其他方面的限制Shamir密钥分存思想:该方案基于有限域上的多项式的拉格朗日插值公式,基本思想是:将一个密钥K破成n个小片K1,K2,…,Kn,满足:1已知任意t个Ki的值易于计算出K;2已知任意t-1个或更少个Ki,则由于信息短缺而不能确定出K双钥密码体制最大特点:1适合密钥的分配和管理2算法速度慢,只适合加密小数量的信息双钥密码体制的加密和解密过程:双钥密码体制有一对密钥——公共密钥和个人(私)密钥,用户将公共密钥交给发送方或公开,发送数据时,信息发送者使用接受人的公共密钥加密被传送数

8、据成密文,接收人使用自己的个人密钥解密收到的密文获得明文替换加密和转换加密的主要区别:在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。转换加密法是将原字母的顺序打

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。