《电子商务安全》课程期末复习资料。
第一章电子商务安全概论。
第一节电子商务安全发展概况。
第二节电子商务安全概述。
第三节电子商务安全的前沿问题。
第二章电子商务安全技术。
第一节数据加密技术。
第二节通信加密技术。
第三节密钥管理与分发技术。
第四节认证技术。
第五节数字水印与数字版权保护技术。
第三章电子商务安全协议。
第一节 ip协议安全体系。
第二节电子邮件安全协议。
第三节安全超文本传输协议。
第四节安全套接层协议。
第五节安全电子交易协议。
第四章电子商务的交易安全。
第一节电子商务交易安全概述。
第二节电子商务交易系统的安全。
第三节电子商务交易中的物流安全。
第四节电子商务交易安全体系。
第五章电子商务的支付安全。
第一节电子商务支付概述。
第二节电子商务支付安全需求。
第三节电子商务支付安全体系。
第四节电子商务安全支付平台。
第六章电子商务的信息安全。
第一节电子商务信息安全概述。
第二节电子商务信息安全目标。
第三节电子商务信息安全技术。
第四节电子商务信息安全评估。
第七章电子商务的网络安全。
第一节电子商务网络安全概述。
第二节电子商务网络系统安全目标。
第三节电子商务网络安全技术。
第四节电子商务网络安全策略与标准。
第五节电子商务网络安全评估。
第八章电子商务安全管理。
第一节电子商务安全管理概述。
第二节电子商务风险管理。
第三节电子商务系统管理。
第四节电子商务信用管理。
第五节电子商务人员管理与保密制度。
第九章移动电子商务安全。
第一节移动电子商务安全概述。
第二节移动电子商务安全技术与协议。
第三节移动电子商务的安全策略。
第四节移动电子商务的安全管理。
第十章实验。
考核知识点: 数据加密技术。
参见讲稿章节:2-1
附1.1.1(考核知识点解释):
所谓数据加密(data encryption)技术是指将一个信息(或称明文,plain text)经过加密钥匙(encryption key)及加密函数转换,变成无意义的密文(cipher text),而接收方则将此密文经过解密函数、解密钥匙(decryption key)还原成明文。加密技术是网络安全技术的基石。
考核知识点: elgamal算法。
参见讲稿章节:2-1
附1.1.2(考核知识点解释):
elgamal算法,是一种较为常见的加密算法,它是基于2023年提出的公钥密码体制和椭圆曲线加密体系。既能用于数据加密也能用于数字签名,其安全性依赖于计算有限域上离散对数这一难题。在加密过程中,生成的密文长度是明文的两倍,且每次加密后都会在密文中生成一个随机数k,在密码中主要应用离散对数问题的几个性质:
求解离散对数(可能)是困难的,而其逆运算指数运算可以应用平方-乘的方法有效地计算。也就是说,在适当的群g中,指数函数是单向函数。
考核知识点: 数字签名。
参见讲稿章节:2-4
附1.1.3(考核知识点解释):
数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的**和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。数字签名一般是基于公钥密码体制的。
考核知识点: vpn
参见讲稿章节:7-3
附1.1.4(考核知识点解释):
虚拟专用网络的功能是:在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。
vpn网关通过对数据包的加密和数据包目标地址的转换实现远程访问。vpn有多种分类方式,主要是按协议进行分类。vpn可通过服务器、硬件、软件等多种方式实现。
考核知识点: 数字证书。
参见讲稿章节:2-4
附1.1.5(考核知识点解释):
数字证书就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在internet上验证通信实体身份的方式,数字证书不是数字身份证,而是身份认证机构盖在数字身份证上的一个章或印(或者说加在数字身份证上的一个签名)。它是由权威机构——ca机构,又称为证书授权(certificate authority)中心发行的,人们可以在网上用它来识别对方的身份。
考核知识点: 非对称加密技术。
参见讲稿章节:2-1
附1.1.6(考核知识点解释):
rsa是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的绝大多数密码攻击,已被iso推荐为公钥数据加密标准。
rsa算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但是想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。
考核知识点: 认证技术。
参见讲稿章节:2-4
附1.1.7(考核知识点解释):
ca中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。ca机构的数字签名使得攻击者不能伪造和篡改证书。在set交易中,ca不仅对持卡人、商户发放证书,还要对获款的银行、网关发放证书。
ca是证书的签发机构,它是pki的核心。ca是负责签发证书、认证证书、管理已颁发证书的机关。它要制定政策和具体步骤来验证、识别用户身份,并对用户证书进行签名,以确保证书持有者的身份和公钥的拥有权。
ca 也拥有一个证书(内含公钥)和私钥。网上的公众用户通过验证 ca 的签字从而信任 ca ,任何人都可以得到 ca 的证书(含公钥),用以验证它所签发的证书。
考核知识点: pki
参见讲稿章节:2-1
附1.1.8(考核知识点解释):
pki是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。x.509标准中,将pki定义为支持公开密钥管理并能支持认证、加密、完整性和可追究性服务的基础设施。
考核知识点: pki
参见讲稿章节:2-1
附1.1.9(考核知识点解释):
pki是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。x.509标准中,将pki定义为支持公开密钥管理并能支持认证、加密、完整性和可追究性服务的基础设施。
考核知识点: 交易安全中的不可否认性。
参见讲稿章节:4-2
附1.1.10(考核知识点解释):
不可否认性,又称抗抵赖性,即由于某种机制的存在,人们不能否认自己发送信息的行为和信息的内容。传统的方法是靠手写签名和加盖印章来实现信息的不可否认性。在电子商务环境下,可以通过数字证书机制进行的数字签名和时间戳,保证信息的抗抵赖。
考核知识点: 安全套接层协议ssl
参见讲稿章节:3-4
附1.1.11(考核知识点解释):
ssl协议指定了一种在应用程序协议(如http、telnet、nntp和ftp等)和tcp/ip协议之间提供数据安全性分层的机制,它为tcp/ip连接提供数据加密、服务器认证、消息完整性以及可选的客户机认证。
考核知识点: 安全电子交易协议set
参见讲稿章节:3-5
附1.1.12(考核知识点解释):
set协议是b2c上基于信用卡支付模式而设计的,它保证了开放网络上使用信用卡进行**购物的安全。set主要是为了解决用户,商家,银行之间通过信用卡的交易而设计的,它具有的保证交易数据的完整性,交易的不可抵赖性等种种优点,因此它成为目前公认的信用卡网上交易的国际标准。
考核知识点: 数据加密技术。
参见讲稿章节:2-1
附1.1.13(考核知识点解释):
数据加密,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。它的核心是密码学。数据加密目前仍是计算机系统对信息进行保护的一种最可靠的办法。
它利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用。
考核知识点: 公钥密码体系。
参见讲稿章节:2-1
附1.1.14(考核知识点解释):
密钥对在基于公钥体系的安全系统中,密钥是成对生成的,每对密钥由一个公钥和一个私钥组成。在实际应用中,私钥由拥有者自己保存,而公钥则需要公布于众。为了使基于公钥体系的业务(如电子商务等)能够广泛应用,一个基础性关键的问题就是公钥的分发与管理。
公钥本身并没有什么标记,仅从公钥本身不能判别公钥的主人是谁。
考核知识点: 散列算法。
参见讲稿章节:2-1
附1.1.15(考核知识点解释):
产生一些数据片段(例如消息或会话项)的散列值的算法。好的散列算法具有根据输入数据中的变动来更改散列值结果的特性;因此,散列对于检测在诸如消息等大型信息对象中的任何变化很有用。
md4是麻省理工学院教授ronald rivest于2023年设计的一种信息摘要算法。它是一种用来测试信息完整性的密码散列函数的实行。其摘要长度为128位,一般128位长的md4散列被表示为32位的十六进制数字。
这个算法影响了后来的算法如md5、sha 家族和ripemd等。
考核知识点: sha算法。
参见讲稿章节:2-1
附1.1.16(考核知识点解释):
sha将输入流按照每块512位(64个字节)进行分块,并产生20个字节的被称为信息认证**或信息摘要的输出。
该算法输入报文的长度不限,产生的输出是一个160位的报文摘要。输入是按512 位的分组进行处理的。sha-1是不可逆的、防冲突,并具有良好的雪崩效应。
对于长度小于2^64位的消息,sha1会产生一个160位的消息摘要。该算法经过加密专家多年来的发展和改进已日益完善,并被广泛使用。该算法的思想是接收一段明文,然后以一种不可逆的方式将它转换成一段(通常更小)密文,也可以简单的理解为取一串输入码(称为预映射或信息),并把它们转化为长度较短、位数固定的输出序列即散列值(也称为信息摘要或信息认证**)的过程。
散列函数值可以说是对明文的一种“指纹”或是“摘要”所以对散列值的数字签名就可以视为对此明文的数字签名。
考核知识点: 计算机病毒。
参见讲稿章节:6-3
附1.1.17(考核知识点解释):
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以**。
它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
考核知识点: ipsec
参见讲稿章节:7-3
附1.1.18(考核知识点解释):
ipsec是ietf(internet engineering task force,internet工程任务组)的ipsec小组建立的一组ip安全协议集。ipsec定义了在网际层使用的安全服务,其功能包括数据加密、对网络单元的访问控制、数据源地址验证、数据完整性检查和防止重放攻击。
电子商务安全复习
1 选择题 单选 1.下列选项中属于双密钥体制算法特点的是 a.算法速度快 b.适合大量数据的加密 c.适合密钥的分配与管理 d.算法的效率高。2.实现数据完整性的主要手段是 a.对称加密算法 b.非对称加密算法 c.混合加密算法 d.散列算法。3.数字签名技术不能解决的安全问题是 a.第三方冒充 ...
电子商务期末复习
电子商务 是指利用信息技术使整个商务活动实现电子化,包括利用互联网 内联网 外联网等不同形式的网络,以及信息技术进行的商务活动。电子商务系统的基本组成要素有电子商务网络系统 方和需求方 认证机构 物流中心 网上银行 电子商务服务商等。电子数据交换 也称edi,是企业间通过传输标准格式的电子数据而实现...
电子商务期末复习
电子商务。第一章。1 电子商务的概念和内涵?概念 从微观的角度,要强调电子商务的两个方面 一是活动要有商业背景,是有交换行为的 行动,这是一般消费者在日常的网上购买中就可以体会到的 二是商务活动依托在信息网络化和数字化的基础之上。从宏观的角度看,电子商务是计算机网络的又一次革命,旨在通过电子手段建立...