【精品】电子商务安全复习题纲

【精品】电子商务安全复习题纲

ID:45556086

大小:61.87 KB

页数:10页

时间:2019-11-14

【精品】电子商务安全复习题纲_第1页
【精品】电子商务安全复习题纲_第2页
【精品】电子商务安全复习题纲_第3页
【精品】电子商务安全复习题纲_第4页
【精品】电子商务安全复习题纲_第5页
资源描述:

《【精品】电子商务安全复习题纲》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、电子商务安全复习题纲名词解释VPN:虚拟私有网络,将物理分布不在同地点的网络通过公用骨干网(Internet)连接而成的逻辑上的虚拟子网。防火墙:就是介于内部网络和不可信任的外部网络之间的一系列部件的组合,它是不同网络或网络安全域Z间信息的唯一出入口,根据企业的总体安全策略控制(如允许、拒绝)出入内部可信任网络的信息流,而且防火墙本身具备很强的抗攻击能力,是提供信息安全服务和实现网络和信息安全的基础设施。入侵检测系统:是从计算机网络系统中的关键点收集信息,并分析这些信息,利用模式匹配或异常检测技术来检查网络中是否有违反安全策略的行为和遭到袭击的迹象。计算机病毒

2、:是指编制或在计算机程序屮插入的破坏计算机功能或损坏数据影响计算机使用并能自我复制的一组计算机指令或程序代码。信息隐藏:就是将秘密信息嵌入(隐藏)到一般的非秘密的数字媒体文件,如图像、声音、视频、文档文件中,从而不让对手发觉的一种方法。PKI:意为——公钥基础设施:是基于公开密钥理论和技术建立起來的安全体系,是提供信息安全服务的具有普遍性的安全基础设施。可信CA:如果一个个体假设CA能够建立并维持一个准确的“个体一—公钥属性”之间的绑定,则他可以信任该CA,该CA为可信CA。电子现金:是一种以数据形式存在的现金货币。它把现金数值转换成为一系列加密序列数,通过这

3、些序列数来表示现实中各种金额的币值。第三章1、加密的基本思想:蜀换和移位2、按密钥不同分为:对称加密和非对称加密3、对称加密体系的加密方法分为:序列加密和分组加密4、对称加密的特点:加密双方使用的密钥完全相同或本质上相同、加密速度快,算法简单、密钥简短、安全性相对低,存在的问题:加解密双方的密钥分发困难。加密安全性取决于对密钥的保护。5、对称加密的儿种算法:DES——密钥固定长度56bit,加密属分组加密,要将数据分成以64bit为单位的数据块来加密。IDEA——密钥固定长度128bit,加密属分组加密,要将数据分成以64bit为单位的数据块來加密。RC系列:

4、RC2RC4RC5——密钥长度可变,速度快。Blowfish——密钥长度可变,且在加密实现中内存不足5Kbit{很容易集成到设备上去,成本低}AES——它是对称加密屮的一个行业标准6、非对称加密的特点、算法特点:有两个不同的密钥,一个加密(公开),另一个解密(私有),他们在数字上相关但不相同,且不能从一个推导出另一个。对密钥分发管理简单。加密速度慢,但安全性相对更高。算法:D・H算法,主要进行密钥协商、分发。RSA:密钥长度在512—8192bit之间。主要功能——加密、数字签名。PGP:基于RSA的邮件加密软件,既提供加密服务,也提供数字签名服务。7、数

5、字签名原理图(重点)(笔记本上!)8、防火墙分为三类:包过滤防火墙、应用网关防火墙、状态检测防火墙基本结构:(图)分隔不同网络的安全区域,控制不同级别安全区域功能:隔离——1、截取IP,按策略控制数据包进出2、应用NAT(双向网络地址转换)隐藏内部网络地址,并可发布特定的服务3、用口令对访问进行身份识别和控制安装:(最基木结构)、(集团公司在不桐城市有分公司,用于保护分支机构的局域网及保护总部网络)、(配置防火墙的安全性要求比较高)各类防火墙的特点:包过滤防火墙——最基本的防火墙;实现思路一对每个进来的包,用一组原则来确定包得进出。如源IP地址、目的IP地址、

6、协议类型、端口号等规则组合成ACL访问控制列表。优点一一实现简单(所检查的字段时有限的,不许额外设备)、对用户透明(在做路由时就已对数据包按规则过滤,速度,使用户未有感觉)速度快、效率高。缺点一一正确制定规则不容易、不可能引入认证机制代理防火墙:——工作在应层,所有连接都通过防火墙,防火墙作为网关,对数据检测还原都在应用层实现,可对有效内容进行鉴别。可实现基于用户的身份认证。非常安全,但开销比较人,速度慢。可提供理想日志功能。代理服务器不能支持所有的应用,可能每项协议设置一个不同的代理服务器。状态检测防火墙——跟踪通过防火墙的网络连接和分组,使用标准,确定是否

7、允许通信。10、VPN分为3类:AccessVPN适用于企业内部人员流动频繁或远程办公的情况。IntranetVPN适用于进行行业内部异地分支机构互联。ExtranetVPN——企业对客户、供应商合作伙伴等连接到企业内部时所用。主要用的技术有:安全技术密码技术、身份认证技术隧道技术——对数据包进行封装,通过数据隧道,使其进行传输。第二层隧道协议:L2F(二层转发协议)——可支持多种传输协议PPTP(点到点隧道协议)L2TP(第二层隧道协议)工作在数据链路层,构建于AccessVPN(远程访问VPN)第三层隧道协议:GRE——通用路由封装协议——可支持全部的路由

8、协议,用于在IP包中封装人格协议的数据

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。