电子商务信息安全考点整理.docx

上传人:王** 文档编号:106862 上传时间:2022-12-27 格式:DOCX 页数:6 大小:30.72KB
下载 相关 举报
电子商务信息安全考点整理.docx_第1页
第1页 / 共6页
电子商务信息安全考点整理.docx_第2页
第2页 / 共6页
电子商务信息安全考点整理.docx_第3页
第3页 / 共6页
电子商务信息安全考点整理.docx_第4页
第4页 / 共6页
电子商务信息安全考点整理.docx_第5页
第5页 / 共6页
电子商务信息安全考点整理.docx_第6页
第6页 / 共6页
亲,该文档总共6页,全部预览完了,如果喜欢就下载吧!
资源描述

《电子商务信息安全考点整理.docx》由会员分享,可在线阅读,更多相关《电子商务信息安全考点整理.docx(6页珍藏版)》请在优知文库上搜索。

1、电子商务信息安全知识点整理名词解释L信息保障(P9):通过确保信息和信息系统的可用性、完整性、可验证性、保密性和不可否认性来保护信息系统的信息作战行动,包括综合利用保护、探测和响应能力以及恢复系统的功能。2 .PDRR模型(P9):不仅是以防护为主的静态技术体系,而是保护(Protection)、检测(DeteCtiOn)、响应(Reaction)、恢复(Restore)有机结合的动态技术体系。3 .散列函数(P36):就是把可变输入长度串(叫做预映射)转换成固定长度输出串(叫做散列值)的一种函数。4 .数字水印(P44):是通过在原始数据中嵌入秘密信息一水印来证实该数据的所有权。这种被嵌入的

2、水印可以是一段文字、标识、序列号等,而且这种水印通常是不可见或不可察的,它与原始数据(如图像、音频、视频数据)紧密结合并隐藏其中,并可以经历一些不破坏数据使用价值或商用价值的操作而保存下来。5 .可信计算(P60):6 .自主访问控制(DAC)(P89):如何对系统中各种客体的访问权进行管理与控制是操作系统必须解决的问题。管理的方式不同就形成不同的访问控制方式。一种方式是由客体的属主对自己的客体进行管理,由属主自己决定是否将自己客体的访问权或部分访问权授予其他主体,这种控制方式是自主的,把它称为自主访问控制(DAC)e在自主访问控制下,一个用户可以自主选择哪些用户可以共享他的文件。7 .ARP

3、协议(P125):地址解析协议ARP的基本功能是,主机在发送帧前将目标IP地址转换为目标MAC地址。从某种意义上讲ARP协议是工作在更低于IP协议的协议层。ARP协议是属于链路层的协议,在以太网中的数据帧从一个主机到达网内的另一台主机是根据48位的以太网地址(硬件地址)来确定接口的,而不是根据32位的IP地址。8 .拒绝服务和分布式拒绝服务攻击(P134)。这种攻击行为通过发送一定数量一定序列的数据包,是网络服务器中充斥了大量要求同复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪、停止正常的网络服务。常见的拒绝服务(DoS)有同步洪流、死亡之Ping、TeardroP攻击、L

4、and攻击、SmUrf等。近年来,DoS攻击有了新的发展,攻击者通过入侵大量有安全漏洞的主机并获取控制权,在多台被入侵的主机上安装攻击程序,然后利用所控制的这些大量攻击源,同时向目标机发起拒绝服务攻击,称之为分布式拒绝服务(DDoS)攻击。9 .防火墙(P138):防火墙是设置在可信网络和不可信任的外界之间的一道屏隙,可以实施比较广泛的安全策略来控制信息流进入可信网络,防止不可预料的潜在的入侵破坏;另一方面能够限制可信网络中的用户对外部网络的非授权访问。10入侵检测系统(IDS)(P152):入侵检测是指通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否

5、有违反安全策略的行为和被攻击的迹象。入侵检测的软件与硬件的组合便是入侵检测系统。11 .入侵防御系统(IPS)(P161):TPS是一种主动的、智能的入侵检测、防范、阻止系统,其设计旨在预先对入侵活动和攻击性网络流量进行拦截,避免其造成任何损失,而不是简单地在恶意流量传送时或传送后才发出警报。它部署在网络的进出口处,当它检测到攻击企图后,它会自动地将攻击包丢掉或采取措施将攻击源阻断。12 .公钥基础设施(PKD(P171):PKI是解决信任和加密问题的基本解决方案。基于因特网的保密性应用要求有一个真正可靠、稳定、高性能、安全、互操作性强、安全支持交叉认证的PKl系统。PKl的木质就是实现了大规

6、模网络中的公钥分发问题,建立了大规模网络中的信任基础。概括地说,PKl是创建、管理、存储、分发和撤销基于公钥加密的公钥证书所需要的一套硬件、软件、策略和过程的集合。13 .计算机病毒(P243):是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,且能自我复制的一组计算机指令或者程序代码。bl.缓冲区溢出(P256):缓冲区溢出就是通过在程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。简答:L计算机信息系统常常面临的威胁有哪些?安全威胁的根源在哪里?(P2、11)对计算机信息系统的威胁是指:潜在的、对信息系统造成危害的因素

7、。(1)中断威胁:使得在用的信息系统毁坏或不能使用,即破坏可用性。攻击者可以从以下几个方面破坏信息系统的可用性:使合法用户不能正常访问网络资源。使有严格时间要求的服务不能及时得到响应。摧毁系统。最常见的中断威胁是造成系统的拒绝服务,即信息或信息系统资源的被利用价值或服务能力下降或丧失。(2)截获威胁,:是指一个非授权方介入系统,使得信息在传输中被流失或泄露的攻击,它破坏了保密性。非授权方可以是一个人、一个程序或一台计算机。这种攻击主要包括:利用电磁泄漏或搭线窃听等方式可截获机密信息,通过对信息流向、流量、通信频度和长度等参数的分析,推测出有用信息,如用户口令、账号等。非法复制程序或数据文件。(

8、3)篡改威胁:以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除和重放等操作使信息的完整性受到破坏。这种攻击主要包括:改变数据文件,如修改数据库中的某些值等。替换某一段程序使之执行另外的功能,设置修改硬件。(4)伪造威胁:一个非授权方将伪造的客体插入系统中,破坏信息的可认证性。例如,在网络通信系统中插入伪造的事务处理或者向数据库中添加记录。2 .计算机系统的安全希求有哪些?在网络环境下有哪些特殊的安全需求?(P4、11)答:(1)保密性:是指确保信息资源仅被合法的用户、实体或进程访问,使信息不泄露给未授权的用户、实体或进程。(2)完整性:是指信息资源只能由授权方或以授权的方式修改,在存

9、储或传输过程中不丢失、不被破坏。(3)可用性:是指信息可被合法用户访问并按要求的特性使用而不遭拒绝。(4)可控性:是指保证信息和信息系统的认证授权和监控管理,确保某个实体(人或系统)身份的真实性,确保信息内容的安全性和合法性,确保系统状态可被授权方所控制。(5)不可抵赖性:又称不可否认性,是指信息的发送者无法否认已发出的信息或信息的部分内容,信息的接收者无法否认自己已经接收的信息或信息的部分内容。(6)可存活性:是指计算机系统的这样一种能力:它能在面对各种攻击或错误的情况下继续提供核心的服务,而且能够及时地恢复全部服务。计算机安全专家又在已有计算机系统安全需求的基础上增加了可认证性、实用性,认

10、为这样才能解释各种网络安全问题。3 .现代密码系统(通常简称为密码体制)一般由五个部分组成:(P13)(1)明文空间M:它是全体明文的集合,明文用M(消息)或P(明文)表示,它一般是比特流,明文可被传送或存储,无论在哪种情况,M指待加密的消息。(2)密文空间C:它是全体密文的集合,明文加密后的形式为密文。(3)密钥空间K:它是全体密钥的集合,加密和解密操作在密钥的控制下进行。密钥空间K通常由加密密钥和解密密钥组成。(4)加密算法E:它是一族由M到C的加密变换,对于每一个具体的Ke,E确定出一个具体的加密函数,把M加密成密文C。(5)解密算法D:它是一族由C到M的解密变换,对于每一个确定的Kd,

11、D确定出一个具体的解密函数,把密文C恢复为北4 .对称密钥密码系统具有下列缺点:(P30)(1)收发双方如何获得其加密密钥及解密密钥?这个问题称为密钥分配问题。若收发双方互不认识时,此问题尤其严重。当暂不考虑密钥分配问题时,可假设发送方与接收方有一条秘密信道来传递密钥。(2)密钥的数目太大。如何管理这么多的密钥,这是一个让人头痛的问题。(3)无法达到不可否认服务。由于发送方和接收方都使用同一密钥,因此发送方可在事后否认他先前发送过的信息。因为接收方可以任意地伪造或篡改,而第三者并无法分辨是发送方抵赖送过的信息,或是接收方自己押.造的。对称密钥密码系统无法达到如手写签名具有事后不可否认的特性。所

12、以实行安全的公开密钥密码系统,可以达到下列要求:(P31)(1)简化密钥分配及管理问题。网络上的每人只需要一把加密(公开)密钥及一把解密(私有秘密)密钥,这些密钥由接收方自己产生即可。除拥有更高的安全性外,更大大简化密钥之分配及管理问题。(2)保护信息机密。任何人均可将明加密成密文,此后只有拥有解密密钥的人才能解密。(3)实现不可否认功能。由于只有接收方才能将明文签名,任何人无法伪造,因此,此签名文就如同接收方亲手签名一样,具有法律效力,日后有争执时,第三方可以很容易作出正确的判断。5 .加密与签名的顺序问题:(P32)考虑下面的重放攻击情况,假设AIiCe决定发送消息:M=wIloveyou

13、”先签名再加密,她发送EPKB(Eska(M)给B。处于恶意,B收到后解密获得签名的消息Es(M),并将其加密为EM(Esk(M),将该消息发送给C,于是C以为A爱上了他。再考虑下面的中间人攻击情况,A将一份重要的研究成果发送给B。这次她的消息是先加密再签名,即发送ESKA(EPKB(M)给密然而C截获了A和B之间的所有通信内容并进行中间人攻击。C使用A的公钥来计算出Epkb(M),并且用自己的私钥签名后发给B,从而使得B认为该成果是C的。从以上的两种情况能够看出公钥密码的局限性。对于公钥密码,任何人都可以进行公钥操作,即任何人都可以加密消息,任何人都可以验证签名。6 .散列函数的4个特点:(

14、P36)(1)它能处理任意大小的信息,并将其信息摘要生成固定大小的数据块(例如,128位,即16字节),对同一个源数据反复执行HaSh函数将总是得到同样的结果。(2)它是不可预见的。产生的数据块的大小与原始信息的大小没有任何联系,同时源数据和产生的数据块的数据看起来没有明显关系,但源信息的一个微小变化都会对数据块产生很大的影响。(3)它是完全不可逆的,即散列函数是单向的,从预映射的值很容易计算其散列值,没有办法通过生成的散列值恢复源数据。(4)它是抗碰撞的,即寻找两个输入得到相同的输出值在计算上是不可行的。7 .什么是TPM?以TPM为基础的“可信计算”可以从3个方面理解:(P60-P6D“可

15、信计算”技术的核心是称为TPM(可信平台模块)的安全芯片。TPM实际上是一个含有密码运算部件和存储部件的小型片上系统,由CPU、存储器、I/O、密码运算器、随机数产生器和嵌入式操作系统等部件组成。理解:(1)用户的身份认证,这是对使用者的信任。(2)可信计算平台内部各元素之间互相认证,体现了使用者对平台运行环境的信任。(3)平台之间的可验证性,指网络环境下平台之间的相互信任。8用户认证的主要方法:(P79)认证用户的方法一般有三种:(1)用户所知道的。如要求输入用户的姓名、口令或加密密钥等。(2)用户所拥有的。如智能卡等物理识别设备。(3)用户本身的特征。如用户的指纹、声音、视网膜等生理特征。

16、口令认证(P79)一次性口令认证(P82)令牌或智能卡(P83)生物特征认证(P84)9 .ARP欺骗有以下几种实现方式:(P126)(1)发送未被请求的ARP应答报文。对于大多数操作系统,主机收到ARP应答报文后立即更新ARP缓存,因此直接发送伪造ARP应答报文就可以实现ARP欺骗。(2)发送ARP请求报文。攻击者可以发送一个修改了源TP-MAC映射的ARP请求来实现欺骗。(3)响应一个请求报文。在这种情况下,攻击主机可以监听主机,当接收到来自目标主机发送的ARP请求报文时,再发送应答。10 .利用ARP欺骗进行攻击的具体方式主要有:(P127)(1)中间人攻击。就是攻击者通过将自己的主机插入到两个目标主机通信

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 电子商务

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!