电子商务安全技术期末复习资料

电子商务安全技术期末复习资料

ID:39929349

大小:263.00 KB

页数:7页

时间:2019-07-15

电子商务安全技术期末复习资料_第1页
电子商务安全技术期末复习资料_第2页
电子商务安全技术期末复习资料_第3页
电子商务安全技术期末复习资料_第4页
电子商务安全技术期末复习资料_第5页
资源描述:

《电子商务安全技术期末复习资料》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、1.电子商务安全的三项基本技术:密码技术、网络安全技术和PKI技术2.密码技术的分类。加密、签名技术和密钥管理技术3.密钥管理技术的分类对称密钥管理、公开密钥管理和第三方托管技术4.电子签名立法的原则“技术中立”原则、功能等同方法、当事人自治原则(合同自由原则)和合理性原则5.电子政务信息安全机制。支撑机制、防护机制、检测和恢复机制6电子商务的安全威胁信息的截获和窃取、信息的篡改、信息假冒、交易抵赖和信用的威胁。7电子商务三层安全服务规范。1网络层、传输层和应用层安全服务。8数字签名的特点完善的数字签名应具备:签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪

2、的能力9认证的主要内容消息认证、身份验证和数字签名10公开密钥分发的方法公开宣布;公开可以得到的目录;公开密钥管理机构;公开密钥证书。11电子商务面临的主要攻击中断、窃听、篡改和伪造等。12信息篡改的手段篡改、删除和插入13数字签名的使用模式智慧卡式、密码式和生物测定式。14三类常见的身份认证的方法口令认证、持证认证和生物识别15入侵检测的步骤三个步骤依次为:信息收集、数据分析和响应(主动响应和被动响应)16明文空间和密文空间所有明文的集合称为明文空间;所有密文的集合称为密文空间。17数字签名数字签名时指在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系

3、的数据,和与数据有关的任何方法,它可用于数据电文有关的签字持有人和标明此人认可数据电文所含信息。18不可争辩签名不可争辩签名时在没有签名者自己的合作下不可能验证签名的签名。19风险评估风险评估就是根据资源的价值来确定保护它们的适当安全级别。20电子政务的信息安全目标可用性目标、完整性目标、保密性目标、可记账性目标、保障性目标21信息的完整性信息的完整性有又叫真确性,是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。完整性一般可通过提取信息消息摘要的方式来获得。22明文和密文待加密的消息被称为明文;被加密的消息称为密文。23分组密

4、码分组密码是将明文按一定的位长分组,输出也是固定长度的密文。24秘密共享秘密共享的基本思想是:系统选定主密钥K后,将之变换成n份不同的子密钥,交给n位系统管理员保管,一人一份子密钥。只有当所有系统管理员“全部到齐”,聚集了所有的子密钥,才能推导出这个主密钥。25入侵检测系统。进行入侵检测的软件与硬件的组合就是入侵检测系统。26生物识别技术生物识别技术是以生物技术为基础、以信息技术手段、将本世纪生物和信息者两大热门技术交汇融合为一体的一种技术。27不可抵赖性。不可抵赖性又叫不可否认性,是指信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息,这是一种法律有效

5、性要求。不可抵赖性可通过对发送的消息进行数字签名来获得。28公开密钥加密系统。3029加密和解密。用某种方法伪装消息并隐藏它的内容的方法称作加密;把密文转变成明文的过程称为解密。30信息隐藏。信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开信息中,然后通过公开信息的传输来传递机密信息。信息隐藏技术主要包括两部分:信息嵌入算法和隐藏信息检测/提取算法。该技术存在以下特征:(1)鲁棒性,不因图像文件的某种改动导致以藏信息丢失的能力。(2)不可检测性,隐蔽载体与原始载体具有一致的特性。(3)透明性,将数据隐藏起来,让人无法看见或听见。(4)安全性,隐藏算法具有较强的

6、抗击能力,使隐藏信息不被破坏。(5)自恢复性,从留下的片段数据,仍能恢复隐藏信号,而且恢复过程不需要宿主信号。31盲签名需要某人对一个文件签名,但又不让他知道文件内容,称为盲签名。32VPNVPN是指在公共网络中建立一个专用网络,数据通过建立好的虚拟安全通道在公共网络中传播。33PKIPKI就是提供公钥加密和数字签名服务的系统,目的是为了管理密钥和证书,保证网上数字信息传输的机密性、真实性、完整性和不可否认性。加密技术和认证技术是PKI的基础技术,PKI的核心机构是认证中心,数字证书是PKI最关键的产品和服务。34消息认证消息认证是指使意定的接受者能够检验收到的消

7、息是否真实的方法。检验的内容包括:消息的源和宿、消息的完整性、消息的序号和时间性。35DES算法的S盒输入和输出。2236非数学加密法非数据加密法包括信息隐藏、量子密码、生物识别。37消息来源认证的方法中常用方法常用的有两种方法:①通信双方事先约定发送消息的数据加密密钥,接收者只需证实发送来的消息是否能用该密钥还原成明文就能鉴定发送者。如果双方使用同一个数据加密密钥,那么只需在消息中嵌入发送者的识别符即可。②通信双方事先约定各自发送消息所使用的通行字,发送消息中含有此通行字并进行加密,接收者只需判别消息中解密的通行字是否等于约定的通行字就能鉴定发送者。38中小企业

8、安全管理实

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。