《电子商务安全导论》读书笔记10

时间:2019-05-13 09:12:33下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《《电子商务安全导论》读书笔记10》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《《电子商务安全导论》读书笔记10》。

第一篇:《电子商务安全导论》读书笔记10

《电子商务安全导论》读书笔记10

第六章接入控制与数据加密

名词解释

(1)接入控制:接入或访问控制是保证网络安全的重要手段,它通过一组机制控制不同级别的主体以目标资源的不同授权访问,在对主体认证之后实

施网络资源安全管理使用。

(2)自主式接入控制:简记为DAC。它由资源拥有者分配接入权,在辨别各用户的基础上实现接入控制。每个用户的接入权由数据的拥有者来建立,常以接入控制表或权限表实现。

(3)强制式接入控制:简记为MAC。它由系统管理员来分配接入权限和实施控制,易于与网络的安全策略协调,常用敏感标记实现多级安全控制。

(4)加密桥技术:一种加/解密卡的基础上开发加密桥的技术可实现在不存在降低加密安全强度旁路条件下,为数据库加密字段的存储,检索,索引,运算,删除,修改等到功能的实现提供接口,并且它的实现是与密码算法,密码设备无关的。

(5)接入权限:表示主体对客体访问时可拥有的权利。接入权要按每一对主体客体分别限定,权利包括读,写,执行等,读写含义明确,而执行权指目标为一个程序时它对文件的查找和执行。

论述题

1,试述数据加密的必要性。

答:由于网络技术,网络协议,主要技术是公开的,所有的网络安全技术出是基于这些公开的技术,黑客利用这些公开技术中的漏洞,对网络和数据进行攻击;任何操作系统无论其技术是否公开,都是有漏洞的,因为安全与运行效率是一个要综合平衡的矛盾。

网络安全是一个解决不了的问题,黑客技术已是某些国家控制和监督别国网络的有力武器,黑客已是窃取政治经济情服务的最安全,最有效,最快捷的手段。在我国的网络技术远远落后国际先进水平的情况下外部和内部黑客进入我国计算机网络窃取有用情报,更如入无人之境,其中主要原因是网络被攻破以后计算机文件数据和数据库中的数据是可以看懂的明文。目前技术可达到“几分钟,一块活动硬盘可盗走300亿字的数据”,一旦黑客攻破网络,如果数据未加密,计算机数据是可读的,则数据即盗即用。黑客还可以针对性地盗窃和篡改黑客关心的文件和数据库记录(破坏数据的完整性)。而且黑客一旦掌握了攻破方法以后,会不断地继续盗走和篡改数据,而用户很难察觉。

数据加密的作用:

(1)解决外部黑客侵入网络后盗窃计算机数据的问题;

(2)解决外部黑客侵入网络后篡改数据的问题;

(3)解决内部黑客在内部网上盗窃计算机数据的问题;

(4)解决内部黑客在内部网上篡改数据的问题;

(5)解决CPU,操作系统等预先安置了黑客软件或无线发射装置的问题。

数据加密可以解决网络内部信息“看不懂,改不了,盗走也没用”的问题,是网络安全最后一道防线,也是价格性能比最好的网络安全问题的根本解决手段。

第七章证书系统与身份确认

名词解释

1,拒绝率或虚报率:是指身份证明系统的质量指标为合法用户遭拒绝的概率。

2,漏报率:是指非法用户伪造身份成功的概率。

3,通行字:通行字是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证法。

4,域内认证:是指CLIENT向本KERBEROS

第二篇:《电子商务安全导论》读书笔记8

《电子商务安全导论》读书笔记8,目前防火墙的控制技术可分为:包过滤型,包检验型以及应用层网关型三种。7,防火墙不能解决的问题有哪些?

答:(1)如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。在这种情况下,网络管理员永远不会知道防火墙是否受到攻击。

(2)防火墙无法防范通过防火墙以外的其他途径的攻击。

(3)防火墙不能防止来自内部变节者和不经心的用户带来的威胁。

(4)防火墙也不能防止传送已感染病毒的软件或文件。

(5)防火墙无法防范数据驱动型的攻击。

8,VPN提供哪些功能?

答:加密数据:以保证通过公网传输的信息即使被他人截获也不会泄露。

信息认证和身份认证:保证信息的完整性,合法性,并能鉴用户的身份。

提供访问控制:不同的用户有不同的访问权限。

9,简述隧道的基本组成。

答:一个隧道启动器,一个路由网络,一个可选的隧道交换机,一个或多个隧道终结器。11,IPSec提供的安全服务包括:私有性(加密),真实性(验证发送者的身份),完整性(防数据篡改)和重传保护(防止未经授权的数据重新发送)等,并制定了密钥管理的方法。12,选择VPN(虚拟专用网)解决方案时需要考虑哪几个要点?

答:(1)认证方法;(2)支持的加密算法。(3)支持的认证算法。(4)支持IP压缩算法。

(5)易于部署。(6)兼容分布式或个人防火墙的可用性。

13,简述VPN的分类。

答:按VPN的部署模式分,VPN的部署模式从本质上描述了VPN的通道是如何建立和终止的,一般有三种VPN部署模式:端到端模式;供应商到企业模式;内部供应商模式。按VPN的服务类型分,VPN业务大致可分为三类:internetVPN AccessVPN和ExtranetVPN。14,简述VPN的具体实现即解决方案有哪几种?

答:(1)虚拟专用拨号网络,用户利用拨号网络访问企业数据中心,用户从企业数据中心获得一个私有地址,但用户数据可跨公共数据网络传输。

(2)虚拟专用路由网络,它是基于路由的VPN接入方式。

(3)虚拟租用线路,是基于虚拟专线的一种VPN

第三篇:《电子商务安全导论》读书笔记5

《电子商务安全导论》读书笔记5。

3,数字签名与消息的真实性认证有什么不同?

答:数字签名与消息的真实性认证是不同的。消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此是需借助数字签名技术。

4,数字签名和手书签名有什么不同?

答:数字签名和手书签名的区别在于:手书签名是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。而数字签名是0和1的数字串,极难伪造,不需专家。对不同的信息摘要,即使是同一人,其数字签名也是不同的。这样就实现了文件与签署的最紧密的“捆绑”。

5,数字签名可以解决哪些安全鉴别问题?

答:数字签名可以解决下述安全鉴别问题:

(1)接收方伪造:接收方伪造一份文件,并声称这是发送方发送的;(2)发送者或收者否认:发送者或接收者事后不承认自己曾经发送或接收过文件;(3)第三方冒充:网上的第三方用户冒充发送或接收文件;(4)接收方篡改:接收方对收到的文件进行改动。6,无可争辩签名有何优缺点?

答:无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。

无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。适用于某些应用,如电子出版系统,以利于对知识产权的保护。

在签名人合作下才能验证签名,又会给签名者一种机会,在不利于他时可拒绝合作,因而不具有“不可否认性”。无可争辩签名除了一般签名体制中的签名算法和验证算法外,还需要第三个组成部分,即否认协议:签名者利用无可争辩签名可向法庭或公众证明一个伪造的签名的确是假的;但如果签名者拒绝参与执行否认协议,就表明签名真的由他签署。论述题

1,对比传统手书签名来论述数字签名的必要性。

答:商业中的契约,合同文件,公司指令和条约,以及商务书信等,传统采用手书签名或印章,以便在法律上能认证,核准,生效。传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作量需要很长时间的前期准备工作。由于某个人不在要签署文件的当地,于是要等待,再等待。这种状况对于管理者,是延误时机;对于合作伙伴,是丢失商机;对于政府机关,是办事效率低下。

电子商务的发展大大地加快了商务的流程,已经不能容忍这种“慢条斯理”的传统手书签名方式。在电子商务时代,为了使商,贸,政府机构和直接消费者各方交流商务信息更快,更准确和更便于自动化处理,各种凭证,文件,契约,合同,指令,条约,书信,订单,企业内部的管理等必须实现网络化的传递。保障传递文件的机密性应使用加密技术,保障其完整性则用信息摘要要技术,而保障认证性和不可否认性则应使用数字签名技术。

数字签名可做到高效而快速的响应,任意时刻,在地球任何地方——只要有internet,就可完成签署工作

数字签名除了可用于电子商务中的签署外,还可用于电子办公,电子转账及电子邮递等系统。

第四章 网络系统物理安全与计算机病毒的防治

名词解释

1,备份:是恢复出错系统的办法之一,可以用备份系统将最近的一次系统备份恢复到机器

上去。

2,归档:是指将文件从计算机的存储介质中转移到其他永久性的介质上的,以便长期保存的过程。

3,计算机病毒:是指编制者在计算机程序中插入的破坏计算机功能的程序,或者毁灭数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

4,镜像技术:是数据备份技术的一种,主要有网络数据镜像,远程镜像磁盘等。

5,网络物理安全:指物理设备可靠,稳定运行环境,容错,备份,归档和数据完整性预防。6,奇偶校验:也是服务器的一个特性。它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。

7,引导型病毒:是指寄生在磁盘引导区或主引导区的计算机病毒。

8,文件病毒:是指能够寄存在文件中的计算机病毒。这类病毒程序感染可执行文件或数据文件。

9,良性病毒:是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒。

10,恶性病毒:是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。

简答题

第四篇:《电子商务安全导论》读书笔记9

《电子商务安全导论》读书笔记9,它在公网上开出各种隧道,模拟专线来建立VPN。

(4)虚拟专用LAN子网段,是在公网上用隧道协议仿真出来一个局域网,透明地提供跨越公网的LAN服务。

论述题

1,试述防火墙的分类有及它们分别在安全性或效率上有其特别的优点。

答:目前防火墙的控制技术大概可分为:包过滤型,包检验型以及应用层网关型三种。

(1)包过滤型:包过滤型的控制方式会检查所有进出防火墙的包标头内容,如来源及目的地,使用协定等信息。现在的路由器,交换式路由器以及某些操作系统已经具有用包过滤控制的能力。包过滤型的控制方式最大的好处是效率最高,但却有几个严重缺点:管理复杂,无法对连线作完全的控制,规则设置的先后顺序会严重影响结果,不易维护以及记录功能少。

(2)包检验型:包检验型的控制机制是通过一个检验模组对包中的各个层次作检验。包检验型可谓是包过滤型的加强版,目的在增加包过滤型的安全性,增加控制“连线”的能力。但由于包检验的主要对象仍是个别的包,不同的包检验方式可能会产生极大的差异。其检查层面越广越安全,但其相对效率也越低。包检验型防火墙在检查不完全的情况下,可难会造成原来以为只有特定的服务可以通过,通过精心设计的数据包,可在到达目的地时因重组而被转变杨原来并不允许通过的连线请求。这个为了增加效率的设计反而成了安全弱点。

(3)应用层网关型:应用层网关型的防火墙采用将连线动作拦截,由一个特殊的代理程序来处理两端间的边线方式,并分析其边线内容是否符合应用协定的标准。这种方式的控制机制可以从头到尾有效地控制整个连线的动作,而不会被客户或服务器端欺骗,在管理上也不会般用途的代理程序来处理大部分连线。这种运作方式是最安全的方式,但也是效率最低的一种方式。

2,试述VPN的优点有哪些?

答:成本较低:VPN在设备的使用量及广域网络的频宽使用上,均比专线式的架构节省,故能使企业网络的总成本降低。

网络结构灵活:VPN比专线式的架构有弹性,当有必要将网络扩充或是变更网络架构时,VPN可以轻易地达到目的;相对而言,传统的专线式架构便需大费脑筋了。

管理方便:VPN较少的网络设备及物理线路,使网络的管理较为轻松;不论分公司或是远程访问用户再多,均只需要通过互联网的路径进入企业网络

VPN是一种连接,从表面上看它类似一种专用连接,但实际上是在共享网络上实现的。它往往使用一种被称作“隧道”的技术,数据包在公共网络上专用的“隧道”内传输,专用“隧道”用于建立点对点的连接。来自不同数据的网络业务经由不同的隧道在相同的体系结构上传输,并允许网络协议穿越不兼容的体系结构,还可区分来自不同数据源的业务,因而可将该业务发往指定的目的地,并接收指定等级的服务。

3,组建VPN应该遵循的设计原则。

答:VPN的设计应遵循以下原则:安全性,网络优化,VPN管理等。

在安全性方面,由于VPN直接构建在公用网上,实现简单,方便,灵活,但同时其安全问题也更为突出,由于VPN直接构建在公用网上,实现简单,方便,灵活,但同时其安全问题也更为突出。企业必须确保其VPN上传送的数据不被攻击者窥视和篡改,并且在防止非法用户对网络资源或私有信息的访问。ExtrantVPN将企业网扩展到合作伙伴和客户,对安全性提出了更高的要求。安全问题是VPN的核心问题。目前,VPN的安全保证主要是通过防火墙技术,路由器配以隧道技术,加密协议和安全密钥来实现的,可以保证企业员工安全地访问公司网络。

在网络优化方面,构建VPN的另一重要需求是充分有效地利用有限的广域网资源,为重要数据提供可靠的带宽。广域网流量的不确定性使其带宽的利用率很低,在流量高峰时引起网络阻塞,产生网络瓶颈,使实时性要求高的数据得不到及时发送;而在流量低谷时又造成大量的网络带宽空闲。QOS通过流量预测与流量控制策略,可以按照优先级分配带宽资源,实现带宽管理,使得各类数据能够被合理地先后发送,并预防阻塞的发生。

在VPN管理方面,VPN要求企业将其网络管理功能从局域网无缝地延伸到公用网,甚至是客户和合作伙伴。虽然可以将一些次要的网络管理任务交给服务提供商去完成,企业自己仍需要完成许多网络管理任务。所以,一个完善的VPN管理系统是必不可少的。VPN管理的目标为:减小网络风险,具有高扩展性,经济性,高可靠性等优点。事实上,VPN管理主要包括安全管理,设备管理,配置管理,访问控制列表管理,服务质量管理等内容。

第五篇:《电子商务安全导论》读书笔记3

《电子商务安全导论》读书笔记

3第二章 电子商务安全需求和密码技术

名词解释

1,明文:原始的,未被伪装的消息称做明文,也称信源。通常用M表示。

2,密文:通过一个密钥和加密算法将明文变换成一种伪信息,称为密文。通常用C表示。3,加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。通常用E表示。

4,解密:由密文恢复成明文的过程,称为解密。通常用D表示。

5,加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。

6,解密算法:消息传送给接收者后,要对密文进行解密时所采用的一组规则称做解密算法。7,密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。通常用K表示。

8,单钥密码体制:是加密和解密使用桢或实质上等同的密钥的加密体制。使用单钥密码体制时,通信双方A B必须相互交换密钥,当A发信息B时,A用自己的加密密钥匙进行加密,而B在接收到数据后,用A的密钥进行解密。单钥密码体制又称为秘密密钥体制或对称密钥体制。

9,双钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对密钥,一个用与加密,另一上用于解密。即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。这样每个用户都拥有两个密钥:公共密钥和个人密钥,公共密钥用于加密钥,个人密钥用于解密。用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密。

简答题材、1,电子商务的可靠性的含义是什么?

答:可靠性是指电子商务系统的可靠性,电子商务系统也就是计算机系统,其可靠性是指为防止由于计算机失效,程序错误,传输错误,硬件故障,系统软件错误,计算机病毒和自然灾害等听所产生的潜在威胁,并加以控制和预防,确保系统安全可靠性。

2,电子商务的真实性的含义是什么?

答:真实性蝗旨商务活动中交易身份的真实性,亦即是交易双方确实存在的,不是假冒的。3,单钥密码体制的特点是什么?

答:第一,加密和解密的速度快,效率高;第二,单钥密码体制的加密和解密过程使用同一个密钥。发送者的接收者都需要知道密钥,需要安全渠道进行密钥的传递,单钥密码体制无法适应互联网大环境多人相互通信要求。

4,双钥密钥体制最大的特点是什么?

答:第一,适合密钥的分配和管理。第二,算法速度慢,只适合加密小数量的信息。5,替换加密和转换加密的主要区别是什么?

答:在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。转换加密法是将原字母的顺序打乱,将其重新排列。

6,简述密码系统的理论安全性的实用安全性。

答:由于计算机技术的发展,人们借且于计算机进行分析处理,密码的破译能力也不断提高。一个密码体制的安全性取决于破译者具备的能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的,它意味着不论破译者拥有多大的资源,都不可能破译;如若一个密码体制对于拥有限计算资源的破泽者来说是安全的,则称这样的密码体制是计算上安全的,计算上安全的密码表明破译的难度很大。

无条件安全的密码体制是理论上安全的;计算上安全的密码体制是实用的安全性。但目前已知的无条件安全的密码体制都是不实用的;同时还没有一个实用的密码体制被证明是计算上安全的。

第三章 密码技术的应用

下载《电子商务安全导论》读书笔记10word格式文档
下载《电子商务安全导论》读书笔记10.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    《电子商务安全导论》读书笔记12

    《电子商务安全导论》读书笔记12的认证域以内的SERVER申请服务。 5,域间认证:是指CLIENT向本KERBEROS的认证域以内的SERVER申请服务。 简答题 1,实体认证与消息认证的主要差别......

    《电子商务安全导论》读书笔记2

    《电子商务安全导论》读书笔记24,为什么交易的安全性是电子商务独有的? 答:这也是电子商务系统所独有的。在我们的日常生活中,进行一次交易必须办理一定的手续,由双方签发各种收......

    《电子商务安全导论》读书笔记14大全

    《电子商务安全导论》读书笔记14答:密钥按算法产生后,首先将私钥送给用户,如需备份,应保证安全性,将公钥送给CA,用以生成相应证书, 为了防止未授权用户对密钥的访问,应将密钥存入防......

    《电子商务安全导论》读书笔记6

    《电子商务安全导论》读书笔记61,UPS的作用是防止突然停电造成网络通讯中断。 2,计算机病毒是如何产生的? 答:计算机病毒是人为产生的,是编制者在计算机程序中插入的破坏计算机功......

    《电子商务安全导论》读书笔记1

    《电子商务安全导论》读书笔记1第一章 电子商务安全基础 名词解释 1,电子商务:顾名思义,是建立在电子技术基础上的商业运作,是利用电子技术加强,加快,扩展,增强,改变了其有关过程的......

    《电子商务安全导论》读书笔记4(合集5篇)

    《电子商务安全导论》读书笔记4>名词解释 1,数据的完整性:数据的完整性是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态”。 2,数字签名:是利用数字技术实......

    《电子商务安全导论》读书笔记13[5篇]

    《电子商务安全导论》读书笔记139,CA证书:证实CA身份和CA的签名密钥。 10,证书机构CA用于创建和发布证书,它通常为一个称为安全域的有限群体发放证书。11,安全服务器:面向普通用户......

    电子商务安全导论简单题

    1、简述橘黄皮书制定的计算机安全等级内容 制定了4个标准,由低到高为D,C,B,AD级暂时不分子级,B级和C级是常见的级别。每个级别后面都跟一个数字,表明它的用户敏感程度,其中2是常见......