自学考试电子商务安全导论00997重点整理考试必过.docx

上传人:b****8 文档编号:12684292 上传时间:2023-06-07 格式:DOCX 页数:17 大小:28.54KB
下载 相关 举报
自学考试电子商务安全导论00997重点整理考试必过.docx_第1页
第1页 / 共17页
自学考试电子商务安全导论00997重点整理考试必过.docx_第2页
第2页 / 共17页
自学考试电子商务安全导论00997重点整理考试必过.docx_第3页
第3页 / 共17页
自学考试电子商务安全导论00997重点整理考试必过.docx_第4页
第4页 / 共17页
自学考试电子商务安全导论00997重点整理考试必过.docx_第5页
第5页 / 共17页
自学考试电子商务安全导论00997重点整理考试必过.docx_第6页
第6页 / 共17页
自学考试电子商务安全导论00997重点整理考试必过.docx_第7页
第7页 / 共17页
自学考试电子商务安全导论00997重点整理考试必过.docx_第8页
第8页 / 共17页
自学考试电子商务安全导论00997重点整理考试必过.docx_第9页
第9页 / 共17页
自学考试电子商务安全导论00997重点整理考试必过.docx_第10页
第10页 / 共17页
自学考试电子商务安全导论00997重点整理考试必过.docx_第11页
第11页 / 共17页
自学考试电子商务安全导论00997重点整理考试必过.docx_第12页
第12页 / 共17页
自学考试电子商务安全导论00997重点整理考试必过.docx_第13页
第13页 / 共17页
自学考试电子商务安全导论00997重点整理考试必过.docx_第14页
第14页 / 共17页
自学考试电子商务安全导论00997重点整理考试必过.docx_第15页
第15页 / 共17页
自学考试电子商务安全导论00997重点整理考试必过.docx_第16页
第16页 / 共17页
自学考试电子商务安全导论00997重点整理考试必过.docx_第17页
第17页 / 共17页
亲,该文档总共17页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

自学考试电子商务安全导论00997重点整理考试必过.docx

《自学考试电子商务安全导论00997重点整理考试必过.docx》由会员分享,可在线阅读,更多相关《自学考试电子商务安全导论00997重点整理考试必过.docx(17页珍藏版)》请在冰点文库上搜索。

自学考试电子商务安全导论00997重点整理考试必过.docx

自学考试电子商务安全导论00997重点整理考试必过

第一章电子商务安全基本

商务:

是经济领域特别是市场经济环境下一种社会活动,它涉及货品、服务、金融、知识信息等交易。

电子商务:

是建立在电子技术基本上商业运作,是运用电子技术加强、加快、扩展、增强、变化了其关于过程商务。

电子商务主客体关系分为:

1、B2B公司、机构之间2、B2C公司与消费者之间3、C2C个人顾客之间4、B2G公司政府之间。

电子商务技术要素构成:

1、网络2、应用软件3、硬件。

电子商务常用模式:

1、大字报或告示牌模式2、在线黄页簿模式3、电脑空间上小册子模式4、虚拟百货店模式5、预定或订购模式6、广告推销模式。

因特网优劣势:

1、优势:

广袤覆盖及开放构造,由于它是开放构造,许多公司及顾客可以按统一技术原则和较合理费用连接上网,使网上主机服务器和终端顾客以滚雪球速度增长,也使其覆盖率增长至几乎无限2、劣势:

因特网管理松散,网上内容难以控制,私密性难以保障,从电子商务等应用看,安全性差也是因特网又一大缺陷。

内域网(Intranet):

是由某一公司或机构运用因特网技术,即因特网原则和合同等,建立起来该公司专用计算机网络。

防火墙:

是一种介乎内域网和因特网其她某些之间安全服务器。

外域网(Extranet):

用内域网同样办法建立一种连接有关公司、单位、机构专用网络。

EDI信息传播方式:

存储-转发。

电子商务驱动力:

1、信息产品硬件制造商2、信息产品软件厂商3、大型网上服务厂商4、银行及金融机构5、大公司6、政府。

电子商务安全隐患:

1、数据安全2、交易安全。

电子商务系统也许遭受袭击:

1、系统穿透2、违背授权原则3、植入4、通信监视5、通信窜扰6、中断7、回绝服务8、否认9、病毒。

电子商务安全中心内容:

1、商务数据机密性2、完整性3、商务对象认证性4、商务服务不可否认性5、商务服务不可回绝性6、访问控制性等。

产生电子商务安全威胁因素:

1、internet在安全面缺陷2、Internet安全漏洞3、TCP/IP合同极其不安全性4、E-mail,Telnet及网页不安全性。

Internet系统构建构成:

1、客户端软件(Web浏览器)2、客户端操作系统3、客户端局域网(LAN)4、Internet网络5、服务器端局域网(LAN)6、服务器上Web服务器软件。

对安全袭击:

积极袭击、被动袭击。

对internet袭击四种类型:

1、截断信息2、伪造3、篡改4、介入。

IP合同安全隐患:

1、针对IP回绝服务袭击2、IP地址顺序号预测袭击3、TCP合同劫持入侵4、嗅探入侵。

HTTP合同:

是客户机祈求服务器和服务器如何应答祈求各种办法定义。

WEB客户机任务:

1、为客户提出一种服务祈求2、将客户祈求发送给服务器3、解释服务器传送HTML等格式文档,通过浏览器显示给客户。

WEB服务器任务:

1、接受客户机来祈求2、检查祈求合法性3、针对祈求,获取并制作数据,涉及使用CGI脚本等程序、为文献设立恰当MIME类型来对数据进行前期解决和后期解决4、把信息发送给提出祈求客户机。

WEB站点安全隐患:

1、机密信息被窃取2、数据及软硬件系统被破坏。

袭击WEB站点几种方式:

1、安全信息被破译2、非法访问3、交易信息被截获4、软件漏洞被袭击者运用等。

E-mail和Telnet及网页不安全性:

1、E-mail不安全性2、入侵Telnet会话3、网页作假4、电子邮件炸弹和电子邮件列表链接。

对电子商务威胁相应对策:

1、保密业务2、认证业务3、接入控制业务4、数据完整性业务5、不可否认业务6、加快国内自主知识产权计算机网络和电子商务安全产品研制和开发等。

《可信任计算机安全评估原则》:

美国,为计算机安全不同级别制定了四个原则分别为D、C、B、A级,由低到高,C级氛围C1和C2两个子集,C2比C1提供更多保护,总体由低到高为D、C1、C2、B1、B2、B3、A。

第二章电子商务安全需求与密码技术

电子商务安全需求:

1、可靠性2、真实性3、机密性4、完整性5、有效性6、不可抵赖性7、内部网严重性。

加密:

用基于数学算法程序和加密密钥对信息进行编码,生成别人难以理解符号,即把明文变成密文过程。

加密基本概念缩写:

1、明文M2、密文C3、加密E4、解密D5、密钥K。

加密表达办法:

C=Ek(M)密文=加密k(明文)。

解密表达办法:

M=Dk(C)明文=解密k(密文)。

加密办法:

1、替代加密(单字母加密办法、多字母加密办法)2、转换加密。

单鈅密码体制特点:

1、加解密速度快,效率高2、单鈅密码体制加解密过程使用同一种密钥。

单鈅密码体制几种算法:

1、DES加密算法2、IDEA加密算法3、RC-5加密算法4、AES加密算法。

双鈅密码体制:

又称作公共密钥体制或非对称加密体制,在加解密过程中要使用一对密钥,一种用于加密,一种用于解密。

双鈅密码体制特点:

1、适合密钥分派和管理2、算法速度慢,只适合加密小数量信息。

双鈅密码体制几种算法:

1、RSA密码算法2、ELGamal密码体制3、椭圆曲线密码体制(ECC)。

密钥管理涉及:

密钥设立、产生、分派、存储、装入、保护、使用以及销毁等。

密钥管理方案:

普通采用层次密钥设立。

多层次密钥系统中密钥分类:

1、数据加密密钥DK2、密钥加密密钥KK。

多层次密钥系统中密钥划分:

按照她们控制关系,划分为一级密钥、二级密钥、n级密钥,其中一级密钥用算法n保护二级密钥,二级密钥用算法n保护三级密钥,最底层密钥也叫做工作密钥,也就是数据加密密钥,所有上层密钥都是密钥加密密钥,最高层密钥也叫做主密钥。

自动密钥分派途径:

1、集中式分派方案2、分布式分派方案。

集中式分派方案:

运用网络中密钥管理中心KMC来集中管理系统中密钥,密钥管理中心接受系统中顾客祈求,为顾客提供安全分派蜜月服务。

分布式分派方案:

网络中各主机具备相似地位,它们之间密钥分派取决于它们自己协商,不接受任何其她方面限制。

第三章密码技术应用

数据完整性:

在有自然或人为干扰条件下,网络系统保持发送方和接受方传送数据一致性能力,是保护数据不被未授权者修改、建立、嵌入、删除及重复传送,或防止由于其她因素使原始数据被更改。

数据完整性被破坏后果:

1、导致直接经济损失2、影响一种供应链上许多厂商经济活动3、也许导致但是不了“关”4、会牵涉到经济案件中5、导致电子商务经营混乱与不信任。

散列函数:

是将一种长度不拟定输入串转换成一种长度拟定输出串(输出串要不输入串短),也称哈希值、杂凑值和消息摘要,其安全性在于它单向性和无冲突性。

数字签名原理:

用散列函数解决消息得到消息摘要,再用双鈅密码体制私鈅加密。

惯用散列函数:

1、MD-4和MD-5散列算法2、安全散列算法SHA等。

数字签名:

运用数字技术实现网络传送文献时,附加个人标记,完毕老式上手书签名盖章作用,以表达确认、负责、经手等。

各种技术应用:

保障传递文献机密性用加密技术,保障其完整性用信息摘要技术,保障认证性和不可否认性用数字签名技术。

数字签名分为:

拟定性数字签名、随机化式数字签名。

数字签名应满足规定:

1、接受方B可以确认或认证发送方A签名,但不能由B或第三方C伪造2、发送方A发出签名消息给接受方B后,A就不能再否认自己所签发消息3、接受方B对已收到签名消息不能否认,即有收报认证4、第三者C可以确认收发双方之间消息传送,但不能伪造这一过程。

数字签名可以解决安全界别问题:

1、接受方伪造2、发送者或接受者否认3、第三方冒充4、接受方篡改。

ELGamal签名体制:

美国NIST把它作为数字签名原则DDS,是Rabin体制一种变形。

RSA签名体制:

运用双鈅密码体制RSA加密算法实现数字签名。

无可争辩签名:

在没有签名者自己合伙下不也许验证签名签名。

盲签名:

要某人对一种文献签名,而不让其懂得文献内容。

数字信封:

发送方用一种随机产生DES密钥加密消息,然后用接受方公钥加密DES密钥,称为消息数字信封。

数字时戳应当保证:

1、数据文献加盖时戳与存储数据物理媒体无关2、对已加盖时戳文献不也许做丝毫改动3、要相对某个文献加盖与当前日期和时间不同步戳是不也许。

第四章网络系统物理安全与计算机病毒防治

网络系统物理设备安全涉及:

运营环境、容错、备份、归档、数据完整性防止。

计算机机房设计根据文献:

1、电子计算机房设计规范GB50174-932、计算机场、地、站安全规定GB9361-883、计算机房场、地、站技术规定GB2887-894、电气装置安装工程、接地装置施工及验收规范GB50169-925、建筑内部装修设计防火规范GB50222-956、气体灭火系统施工、验收规范7、闭路监控工程设计、施工规范8、高层建筑电气设计手册。

容错技术目:

当系统发生某些错误或故障时,在不排除错误和故障条件下使系统可以继续正常工作或者进入应急工作状态。

基本备份系统:

1、简朴网络备份系统:

在网络上服务器直接把数据通过总线备份到设备中,也可把数据通过对网络通过专用工作站备份到工作站设备中2、服务器到服务器备份:

网络上服务器除了把数据通过总线备份到自己设备中以外,同步有备份到另一种服务器上3、使用专用备份服务器。

数据备份:

指为防止系统浮现操作失误或系统故障导致数据丢失,而将全系统或某些数据集合从应用主机硬盘或阵列复制到其她存储介质过程。

常用备份方式:

1、定期磁带备份数据2、远程磁带库、光盘库备份3、远程核心数据并兼有磁带备份4、远程数据库备份5、网络数据镜像6、远程镜像磁盘。

容灭方案:

本地容灭、异地容灭。

归档:

将文献从计算机存储介质中转移到其她永久性介质上,以便长期保存过程。

提高数据完整性防止办法:

1、镜像技术2、故障前兆分析3、奇偶校验4、隔离不安全人员5、电源保障。

计算机病毒:

指编制者在计算机程序中插入破坏计算机功能,或毁坏数据,影响计算机使用,并能自我复制一组计算机指令或者程序代码。

病毒特性:

1、非授权可执行性2、隐蔽性3、传染性4、潜伏性5、体现性或破坏性6、可触发性。

计算机病毒分类:

1、按寄生方式分为引导型病毒、文献型病毒和复合型病毒2、按破坏性分为良性病毒和恶性病毒。

引导型病毒:

寄生在磁盘引导区或主引导区计算机病毒,按其寄生位置分为主引导记录病毒和分区引导记录病毒。

文献型病毒:

指可以寄生在文献中计算机病毒。

复合型病毒:

指具备引导型病毒和文献型病毒寄生方式计算机病毒。

良性病毒:

指只是为了体现自身,并不彻底破坏系统数据,但会大量占用CPU时间,增长系统开销,减少系统工作效率计算机病毒。

恶性病毒:

指一旦发作后,就会破坏系统或数据,导致计算机系统瘫痪计算机病毒。

病毒重要来源:

1、引进计算机系统和软件中带有病毒2、各类出国人员带回机器和软件染有病毒3、某些染有病毒游戏软件4、非法拷贝中毒5、计算机生产、经营单位销售机器和软件染有病毒6、维修部门交叉感染7、有人研制、改造病毒8、敌对分子以病毒进行宣传和破坏9、通过互联网络传入。

计算机病毒防治方略:

1、依法制毒2、建立一套行之有效病毒防治体系3、制定严格病毒防治技术规范。

第五章防火墙与VPN技术

防火墙:

是一类防范办法总称,它使得内部网络与internet之间或者与其她外部网络互相隔离、限制网络互访,用来保护内部网络。

防火墙设计原则:

1、由内到外和由外到内业务流必要通过防火墙2、只容许本地安全政策承认业务流通过防火墙3、尽量控制外部顾客访问内域网,应严格限制外部顾客进入内域网4、具备足够透明性,保证正常业务流通5、具备抗穿透袭击能力、强化记录、审计和告警。

防火墙基本构成:

1、安全操作系统2、过滤器3、网管4、域名服务5、E-mail解决。

防火墙分类:

1、包过滤型2、包检查性3、应用层网管型。

防火墙不能解决问题:

1、无法防范通过防火墙意外其她途径袭击2、不能防止来自内部变节者和不经心顾客带来威胁3、不能防止传送已感染病毒软件或文献4、无法防范数据驱动型袭击。

虚拟专用网VPN:

通过一种公共网络建立一种暂时、安全连接,是一条穿过混乱功用网络安全、稳定隧道,它是对公司内部网扩展。

VPN功能:

1、加密数据2、信息认证和身份认证3、提供访问控制。

VPN长处:

1、成本较低2、网络构造灵活3、管理以便。

隧道合同分为:

第2层隧道合同PPTP、L2F、L2TP和第3层隧道合同GRE、IPSec,其本质区别在于顾客数据包是被封装在哪种数据包中传播。

隧道合同重要涉及:

1、互联网合同安全IPSec2、第2层转发合同L2F3、点对点隧道合同PPTP4、通用路由封装合同GRE。

隧道基本构成:

1、一种隧道启动器2、一种路由网络3、一种可选隧道互换机4、一种或各种隧道终结器。

IPSec:

是一系列保护IP通信规则集合,制定了通过公用网路传播私有加密信息途径和方式。

IPSec提供安全服务:

私有性(加密)、真实性(验证发送者身份)、完整性(放数据篡改)和重传保护(防治XX数据重新发送)等,并制定了密钥管理办法。

IPSec两种工作模式:

1、传播模式2、隧道模式。

VPN解决方案分为:

VPN服务器和VPN客户端。

选取VPN解决方案时需要考虑:

1、认证办法2、支持加密算法3、支持认证算法4、支持IP压缩算法5、易于布置6、兼容分布式或个人防火墙可用性。

VPN合用范畴:

1、位置众多2、顾客或站点分布范畴广3、带宽和时延规定相对适中顾客4、对线路保密性和可用性有一定规定顾客。

VPN不合用于:

1、非常注重传播数据安全性2、不论价格多少,性能都被放在第一位状况3、采用不常用合同,不能在IP隧道中传送应用状况4、大多数通信是是是通信应用。

VPN分类:

1、按布置模式分为端到端模式、供应商-公司模式、内部供应商模式2、按服务类型分为InternetVPN、AccessVPN、ExtranetVPN3、按接入方式分为虚拟专用拨号网络VPDN、虚拟专用路由网络VPRN、虚拟租用线路VLL、虚拟专用LAN子网段VPLS。

InternetVPN:

即公司总部与分支机构间通过公网构筑虚拟网;其对顾客吸引力在于减少WAN带宽费用、能使用灵活拓扑构造,涉及全网络连接、新站点能更快更容易被连接。

AccessVPN:

又称为拨号VPN,指公司员工或公司小分支机构通过公网远程拨号方式构筑虚拟网;涉及模仿、拨号、ISDN、数字顾客线路、移动IP和电缆技术;其对顾客吸引力在于减少用于有关调制解调器和终端服务设备资金及费用,简化网络、实现本地拨号接入功能来取代远距离接入或800电话接入,明显减少远距离通信费用、极大地可扩展性,简便对加入网络新顾客进行调度、远端验证拨入顾客服务基于原则,基于方略功能安全服务、将工作重心从管理和保存运作拨号网络工作人员转到公司核心业务上来。

ExtranetVPN:

即公司间发生收购、兼并或公司间建立战略联盟后,使不同公司网通过公网来构筑虚拟网;其对顾客吸引力在于能容易对外部网进行布置和管理,外部网连接可以使用与布置内部网和远端访问VPN相似架构和合同进行布置;重要不同是接入允许,外部网顾客被允许只有一次机会连接到其合伙人网络。

VPN设计原则:

1、安全性2、网络优化3、VPN管理。

VPN管理目的:

1、减少网络风险2、具备高扩展性、经济性、高可靠性等长处。

VPN管理重要涉及:

安全管理、设备管理、配备管理、访问控制列表管理、Qos服务质量管理等。

VPN应用前景:

1、客观因素(涉及因特网带宽和服务质量Qos问题)2、主观因素(顾客胆怯自己内部数据在internet上传播不安全;客户自身应用跟不上)。

第六章接入控制与数据库加密

接入控制:

是保证网络安全重要手段,它通过一组机制控制不同级别主体对目的资源不同授权访问,在对主体认证之后实行网络资源安全管理使用。

接入控制重要对付三类入侵者:

1、伪装者2、违法者3、地下顾客。

接入控制功能:

1、组织非法顾客进入系统2、容许合法顾客进入系统3、使合法人按其权限进行各种信息活动。

接入控制机构构成:

1、顾客认证与辨认2、对认证顾客进行授权。

接入控制机构建立依照三种类型信息:

主体、客体、接入权限。

接入控制方略涉及:

1、最小权益方略:

按主体执行任务所需权利最小化分派权力2、最小泄露方略:

按主体执行任务所懂得信息最小化原则分派权力3、多级安全方略:

主题和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制。

接入控制实现方式:

1、自主式接入控制DAC(由资源拥有者分派接入权)2、强制式接入控制MAC(由系统管理员分派接入权限和实行控制)。

数据加密必要性:

1、解决外部黑客侵入网络后盗窃计算机数据问题2、解决外部黑客侵入网络后篡改数据问题3、解决内部黑客在内连网上盗窃计算机数据问题4、解决内部黑客在内连网上篡改数据问题5、解决CPU、操作系统等预先安顿了黑客软件或无线发射装置问题。

数据加密作用:

1、解决外部黑客侵入网络后盗窃计算机数据问题2、解决外部黑客侵入网络后篡改数据问题3、解决内部黑客在内部网上盗窃计算机数据问题4、解决内部黑客在内部网上篡改数据问题5、解决CPU、操作系统等预先安顿了黑客软件或无线发射装置问题。

对数据库加密办法:

1、使用加密软件加密数据2、使用专用软件加密数据库数据3、加密桥技术。

加密桥技术:

是一种数据库加密应用设计平台,依照应用系统开发环境不同,提供不同接口,实现对不同环境下数据库数据加密后来数据操作。

第七章证书系统与身份确认

身份证明系统构成:

1、出示证件人2、验证者3、可信赖者。

实体认证与消息认证差别:

消息认证自身不提供时间性,而实体认证普通都是实时,实体认证普通证明实体自身,而消息认证除了证明消息合法性和完整性外,还要懂得消息含义。

对身份证明系统规定:

1、验证者对的辨认合法示证者概率极大化2、不具可传递性3、袭击者伪装示证者欺骗验证者成功概率小到可以忽视4、计算有效性5、通信有效性6.秘密参数安全存储7、交互辨认8、第三方实时参加9、第三方可信赖性10、可证明安全性。

身份证明分类:

1、身份证明2、身份辨认。

实现身份证明基本途径:

1、所知2、所有3、个人特性。

身份证明系统质量指标:

1、回绝率及非法顾客为早身份成功概率2、漏报率。

一种大系统通行字选取原则:

1、易记2、难于被别人猜中或发现3、抗分析能力强。

通行字PIN控制办法:

1、系统消息2、限制试探次数3、通行字有效期4、双通行字系统5、最小长度6、封锁顾客系统7、根通行字保护8、通行字检查。

通行字安全存储:

1、加密形式存储2、存储通行字单向杂凑值。

Kerberos:

是一种典型用于客户机和服务器认证认证体系合同,它是一种基于对称密码体制安全认证服务系统;其最大长处是使用以便、易于实行。

Kerberos作用:

提供中心认证服务,并应用老式加密办法,在客户机和服务器之间构造起一种安全桥梁作用。

Kerberos系统构成:

1、认证服务器AS2、票据授权服务器TGS3、顾客Client4、服务器Server。

Kerberos认证服务涉及:

域内认证和域间认证。

Kerberos局限性:

1、时间同步2、重放袭击3、认证域之间信任4、系统程序安全性和完整性5、口令猜测袭击6、密钥存储。

第八章公钥证书与证书机构

数字认证:

指用数字办法确认、鉴定、认证网络上参加信息交流者或服务器身份。

数字证书:

是一种担保个人、计算机系统或者组织身份和密钥所有权电子文档。

公钥数字证书:

是网络上证明文献,证明双钥体制中公钥所有者就是证书上所记录使用者。

公钥证书体统分类:

单公钥证书系统、多公钥证书系统。

单公钥证书系统:

一种系统中所有顾客公用同一种CA。

证书有效需满足条件:

1、证书没有超过有效期2、密钥没有被修改3、证书不在CA发行无效证书清单中。

公钥证书类型:

1、客户证书2、服务器证书3、安全邮件证书4、CA证书。

公钥证书内容:

申请证书个人信息和发行证书CA信息。

证书数据构成:

1、版本信息2、证书序列号3、CA所使用签名算法4、发证者辨认码5、有效有效期限6、证书主题名称7、公钥信息8、使用者Subject9、使用者辨认码10、额外特别扩展信息。

密钥对生成途径:

1、密钥对持有者自己生成2、密钥对由通用系统生成。

公钥-私钥对管理涉及:

公钥-私钥对生成、发行、分派、更新、暂停使用、吊销注册等。

证书吊销表CRL:

涉及名称、发布时间、已吊销证书号、吊销时戳、CA签名等;其吊销方式有广播、及时吊销。

VeriSign将数字证书分为:

个人、服务器、软件三类。

证书机构CA:

用于创立和发布证书,它普通为一种称为安全域有限群体发放证书。

CA构成:

1、安全服务器2、CA服务器3、注册机构RA4、LDAP服务器5、数据库服务器。

认证机构:

指某些不直接从电子商务中获利受法律承承认信任权威机构,负责发放和管理电子证书,使网上通信各方能互相确认身份。

认证机构提供服务:

1、证书申请2、证书更新(涉及证书更换、证书延期)3、证书吊销或撤销(分为积极申请吊销、被动强制性吊销)4、证书发布和查询。

第九章公钥基本设施

公钥基本设施PKI:

是一种遵循既定原则运用公钥密码技术为电子商务开展提供一套安全基本平台技术和规范,她可觉得所有网络应用提供加密和数字签名等密码服务及所需密钥和证书管理体系。

PKI基本技术涉及:

加密、数字签名、数据完整性机制、数字信封、双重数字签名等。

PKI构成:

1、政策审批机构2、证书使用规定3、证书政策4、证书中心CA5、单位注册机构6、密钥备份及恢复系统7、证书作废系统8、应用接口9、端实体。

PKI性能:

1、支持多政策2、透明性和易用性3、互操作性4、简朴风险管理5、支持多平台6、支持多应用。

PKI服务:

1、认证2、数据完整性服务(重要办法是数字签名)3、数据保密性服务4、不可否认性服务5、公证服务。

PKI应用:

1、虚拟专用网络VPN2、安全电子邮件3、Web安全4、电子商务应用5、应用编程接口API。

密钥管理目:

维持系统中各实体之间密钥关系。

密钥管理借助技术:

加密、认证、签字、合同、公证等。

不可否认业务类型:

源不可否认性、递送不可否认性、提交不可否认性。

实现不可否认性证据机制:

1、业务需求2、证据生成3、证据递送4、证据证明5、证据保存。

实现源不可否认业务办法:

1、源数字签字2、可信赖第三方数字签字3、可信赖第三方对消息杂凑值进行签字4、可信赖第三方持证5、线内可信赖第三方6、组合。

实现递送不可否认性方式:

1、收信人签字承认2、收信人运用持证承认3、可信赖递送代理4、逐级递送报告。

可信赖第三方在实现不可否认业务中重要作用:

1、公钥证书2、身份证明3、时戳4、证据保存5、中介递送6、解决纠纷7、仲裁

解决纠纷环节:

1、检索不可否认证据2、向对方出示证据3、向解决纠纷仲裁人出示证据4、裁决。

第十章电子商务安全合同

安全套接层合同SSL提供安全内容:

1、SSL把客户机和服务器之间所有通信都进行加密,保证了机密性2、SSL提供完整性检查,可防止数据在通信过程中被改动3、SSL提供认证性—使用数字证书—用以对的辨认对方。

SSL体系构造:

1、SSL记录合同:

定义了信息互换中所有数据项格式2、SSL更改密码规格合同:

其目是使未决状态拷贝为当前状态,更新用于当前连接密码组3、SSL警告合同:

用于传送SSL关于警告4、SSL握手合同:

用于客户-服务器之间互相认证,协商加密和MAC算法,传送所需公钥证书,建立SSL记录合同解决完整性校验和加密所需会话密钥。

安全数据互换合同SET目的:

1、信息安全传播2、多方认证解决3、交易实时性4、效仿EDI贸易形势,规范合同和消息格式。

SET:

是一种以信用卡为基本,在internet上交易付款合同,是授权业务信息传播安全原则;它采用R

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学 > 数学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2