电子商务安全导论(4)

电子商务安全导论(4)

ID:24051805

大小:163.50 KB

页数:4页

时间:2018-11-12

电子商务安全导论(4)_第1页
电子商务安全导论(4)_第2页
电子商务安全导论(4)_第3页
电子商务安全导论(4)_第4页
资源描述:

《电子商务安全导论(4)》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第一章电子商务安全基础1、电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务.2、电子数据交换(EDI):是第一代或传统的电子商务,它用来实现B2B交易方式.3、B2B:企业机构间的电子商务活动.电子商务最早出现在企业机构之间,即B-B模式EDI是B-B电子商务方式的代表.4、B2C:企业与消费者之间的电子商务活动.5、C2C:个人用户之间的电子商务活动.6、B2G:政府与企业之间的电子商务活动.7、Internet:是使用TCP/IP通信协议的全球网网络.8、Intra

2、net:是基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与Internet建立连接,Intranet上提供的服务主要面向的是企业内部。9、Extranet:是基于TCP/IP协义的企业外域网,它是一种合作性网络.10、电子商务系统可能遭受的攻击:1)系统穿透2)违反授权原则3)植入4)通信监视5)通信窜扰6)中断7)拒绝服务8)否认9)病毒电子商务安全的中心内容:1)机密性2)完整性3)认证性4)不可否认性5)不可拒绝性6)访问的控制性7)其它11、商务数据的机密性:或称保密性是指信息在网络上传送或存储的过程

3、中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。机密性可用加密和信息隐匿技术实现.12、商务数据的完整性:或称正确性是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。简单地说,数据的完整性就是接收端收到的信息与发送端的一致。13、商务对象的认证性:是指网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止伪装攻击。认证性用数字签名和身份认证技术实现。14、商务服务的不可否认性:是指信息的发送方不能

4、否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求。不可否认性采用数字签名技术实现。15、商务服务的不可拒绝性:或称可用性是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。可用性的不安全是指”延迟”的威胁或”拒绝服务”的威胁。16、访问的控制性:是指在网络上限制和控制通信链路对主机系统和应用的访问,用于保护计算机系统的资源(信息、计算和通信资源)不被未经授权人或以未授权方式接入、使用、修改、破坏、发出指令或植入程序等。17、对Internet的攻击有四种类型:1)截断信息:对服务的可

5、用性进行攻击伪造:对信息的机密性、完整性、认证性进行攻击。2)篡改:对信息的机密性、完整性、认证性进行攻击。3)介入:对信息的机密性进行攻击,是一种被动攻击18、IP协议的安全隐患:A.针对IP的”拒绝服务”攻击B.IP地址的顺序号预测攻击C.TCP协议劫持入侵D.嗅探入侵第二章电子商务安全需求与密码技术19、电子商务的安全需求:1)可靠性2)真实性3)机密性4)完整性5)有效性6)不可抵赖性7)内部网的严密性20、单钥密码体制的加解密过程:1)发送方用自己的私有密钥对要发送的信息进行加密2)发送方将加密后的信息通过网络传送

6、给接收方3)接收方用发送方进行加密的那把私有密钥对接收到的加密信息进行解密,得到信息明文21、单钥密码体制的特点:优点:加密和解密的速度快,效率高;缺点:密钥管理困难,不适应互联网大规模应用环境。22、单钥加密体制的几种算法:DES加密算法、IDEA加密算法、RC-5加密算法、AES加密算法23、双重DES加密:双重DES加密方法是在DES加密算法上的改进,是用两个密钥对明文进行两次加密。步骤①用密钥K1进行DES加密;②用密钥K2对步骤1的结果进行DES解密。24、三重DES加密:三重DES加密:用两个密钥对明文进行三次加

7、密。步骤:①用密钥K1进行DES加密;②用密钥K2对步骤1的结果进行DES解密。③用密钥K1对步骤2的结果进行DES加密。25、双钥密码体制:公共密钥体制或非对称加密体制.,加密和解密使用不同的密钥,加密使用一把密钥,解密使用另一把密钥。26、双钥密码体制的加解密过程:发送方用接收方公开密钥对要发送的信息进行加密,发送方将加密后的信息通过网络传送给接收方,接收方用自己的私有密钥对接收到的加密信息进行解密,得到信息明文。27、双钥密码体制的特点:适合密钥的分配和管理,算法速度慢,只适合加密小数量的信息。双钥密码体制的几种算法:

8、RSA算法,ELGamal密码体制,椭圆曲线密码体制第三章密码技术的应用28、数据完整性:是指数据处于”一种未受损的状态”和”保持完整或未被分割的品质或状态”.29、保持数据的完整性:是指在有自然或人为干扰的条件下,网络系统保持发送方和接收传送数据一致性的能力,即保护数据不被修改、建立、嵌

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。