第一篇:《电子商务安全导论》读书笔记13
《电子商务安全导论》读书笔记13
9,CA证书:证实CA身份和CA的签名密钥。
10,证书机构CA用于创建和发布证书,它通常为一个称为安全域的有限群体发放证书。11,安全服务器:面向普通用户,用于提供证书的申请,浏览,证书吊销表以及证书下载等安全服务。
12,CA服务器:是整个证书机构的核心,负责证书的签发。
13,LDAP服务器:提供目录浏览服务,负责将注册机构服务器传输过来的用户信息以及数字证书加入到服务器上。
14,数据库服务:是认证机构的核心部分,用于认证机构数据,日志和统计信息的存储和管理。
15,公钥用户需要知道公钥的实体为公钥用户。
16,证书更新当证书持有者的证书过期,证书被窃取,受到攻击时通过更新证书的方法,使其用新的证书继续参与网上认证。证书的更新包括证书的更换和证书的延期两种情况。简答题:
1,有效证书应满足的条件有哪些?
答:(1)证书没有超过有效期。(2)密钥没有被修改。如果密钥被修改后,原证书就应当收回,不再使用。如果雇员离开了其公司,对应的证书就可收回,如果不收回,且密钥没被修改,则可继续使用该证书;(3)证书不在CA发行的无效证书清单中。CA负责回收证书,并发行无效证书清单。用户一旦发现密钥泄露就应及时将证书吊销。并由CA通知停用并存档备案。
2,密钥对生成的两种途径是什么?
答:(1)密钥对持有者自己生成:用户自己用硬件或软件生成密钥对。如果该密钥对用于数字签名时,应支持不可否认性。(2)密钥对由通用系统生成:由用户依赖,可信赖的某一中心机构生成,然后安全地送到特定用户的设备中。利用这类中心的资源,可产生高质量密钥对,易于备份和管理。
3,证书有哪些类型?
答:(1)个人证书:证实客户身份和密钥所有权。在一些情况下,服务器会在建立SSL边接时要求用个人证书来证实客户身份。用户可以向一个CA申请,经审查后获得个人证书。
(2)服务器证书:证实服务器的身份和公钥。当客户请求建立SSL连接时,服务器把服务器证书传给客户。客户收到证书后,可以检查发行该证书的CA是否应该信任。对于不信任的CA,浏览器会提示用户接受或拒绝这个证书。
(3)邮件证书:证实电子邮件用户的身份和公钥。一些有安全功能的电了邮件应用程序能使用邮件证书来验证用户身份和加密解密信息。
(4)CA证书:证实CA身份和CA的签名密钥。在Netscape浏览器里,服务器管理员可以看到服务受接受的CA证书,并选择是否信任这些证书。CA证书允许CA发行其他类型的证书。
4,如何对密钥进行安全保护?
第二篇:《电子商务安全导论》读书笔记2
《电子商务安全导论》读书笔记2
4,为什么交易的安全性是电子商务独有的?
答:这也是电子商务系统所独有的。在我们的日常生活中,进行一次交易必须办理一定的手续,由双方签发各种收据凭证,并签名盖章以作为法律凭据。但在电子商务中,交易在网上进行,双方甚至不会见面,那么一旦一方反悔,另一方怎么能够向法院证明合同呢?这就需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全,避免恶意欺诈。5,攻击WEB站点有哪几种方式?
答:安全信息被破译:WEB服务器的安全信息,如口令,密钥等被破译,导致攻击者进入WEB服务器。浏览器的强大功能,可以以不同形式访问WEB站点的数据,这不仅为用户,同时也为攻击者打开了许多方便之门。攻击者试图在内部网上获取信息或利用;计算机资源。因此,必须保护WEB站点,防止闯入者的袭击。最常见,也是最有效的保护是使用防火墙。非法访问:未授权者非法访问了WEB上的文件,损害了电子商务中的隐私性,机密截获。交易信息被截获:当用户向服务器传输交易信息时被截获。
软件漏洞被攻击者利用:系统中的软件错误,使得攻击者可以对WEB服务器发出指令,致使系统被修改和损坏,甚至引起整个系统的崩溃。
当用CGI脚本编写的程序或其他涉及到远程用户从浏览中输入表格并进行像检索之类在主机上直接操作命令时,会给WEB主机系统造成危险。
6,WEB客户机和WEB服务器的任务分别是什么?
答:WEB客户机的任务是:(1)为客户提出一个服务请求——超链时启动;(2)将客户的请求发送给服务器;(3)解释服务器传送的HTML等格式文档,通过浏览器显示给客户。WEB服务器的任务是:(1)接收客户机来的请求;(2)检查请求的合法性;(3)针对请求,获取并制作数据,包括使用CGI脚本等程序,为文件设置适当的MIME类型来对数据进行前期处理和后期处理;(4)把信息发送给提出请求的客户机。
7,电子商务安全的六项中心内容是什么?
答(1)商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。
(2)商务数据的完整性或称正确性是保护数据不被未经授权者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改。
(3)商务对象的认证性是指网络两端的使用者在沟通之前相互确认对方的身份。
(4)商务服务的不可否认性是指信息的发送方面不能否认已发送的信息,接收方不能否认已收到的信息,这是一种法津有效性要求。
(5)商务服务的不可拒绝性或称可用性是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。
(6)访问的控制性是指在网络上限制和控制通信链路对主机系统和应用的访问:用于保护计算机系统的资源(信息,计算和通信资源)不被未经授权人或以未经授权方式接入,使用,修改,发出指令或植入程序等。
第三篇:《电子商务安全导论》读书笔记12
《电子商务安全导论》读书笔记12的认证域以内的SERVER申请服务。
5,域间认证:是指CLIENT向本KERBEROS的认证域以内的SERVER申请服务。
简答题
1,实体认证与消息认证的主要差别是什么?
答:实体认证与消息认证的差别在于,消息认证本身不提供时间性,而实体认证一般都是实时的。另一方面,实体认证通常证实实体本身,而消息认证除了证实消息的合法性和完整性外,还要知道消息的含义。
2,通行字的选择原则是什么?
答:易记;难于被别人猜中或发现;抗分析能力强。在实际系统中,需要考虑和规定选择方法,使用期限,字符长度,分配和管理以及在计算机系统内的保护等。根据系统对安全水平的要求可有不同的选取。
3,通行字的安全存储有哪二种方法?
答:(1)用户的通行字多以加密形式存储,入侵者要得到通行字,必须知道加密算法和密钥。(2)许多系统可以存储通行字的单向杂凑值,入侵者即使行到此杂凑也难于推出通行字。论述题
1,试述一下身份证明系统的相关要求。
答:对身份证明系统的相关要求:
(1)验证者正确认别合法示证者的概率极大化。(2)不具可传递性,验证者B不可能重用示证者A提供给他的信息,伪装示证者A成功地骗取其他人的验证,得到信任。(3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别是要能抗已知密文攻击,即攻击者在截获到示证者和验证者多次通信下,伪装示证者欺骗验证者。(4)计算有效性,为实现身份证明所需的计算量要小。
(5)通信有效性,为实现身份证明所需通信次数和数据量要小。(6)秘密参数安全存储。
(7)交互识别,有些应用中要求双方互相进行身份认证。
(8)第三方实时参与,如在线公钥检索服务。(9)第三方的可信赖性。(10)可证明安全性。
后四条是有些身份误用别系统提出的要求。
身份识别与数字签字密切相关,数字签名是实现身份识别的一个途径,但在身份识别消息的语义基本上是固定的,是当前时刻的申请者的身份验证者根据规定或接受或拒绝申请。一般签字不是“终生”的,但应是长期有效的,未来仍可启用的。
第八章公钥证书与证书机构
名词解释
1,数字认证:是指用数字办法确认,鉴定,认证网络上参与信息交流者或服务器的身份。2,公钥证书:它将公开密钥与特定的人,器件或其他实体联系起来。公钥证书是由证书机构签署的,其中包含有持证者的确切身份。
3,公钥数字证书:网络上的证明文件,证明双钥体制中的公钥所有者就是证书上所记录的使用者。
4,单公钥证书系统:一个系统中所有的用户公用同一个CA。
第四篇:《电子商务安全导论》读书笔记9
《电子商务安全导论》读书笔记9,它在公网上开出各种隧道,模拟专线来建立VPN。
(4)虚拟专用LAN子网段,是在公网上用隧道协议仿真出来一个局域网,透明地提供跨越公网的LAN服务。
论述题
1,试述防火墙的分类有及它们分别在安全性或效率上有其特别的优点。
答:目前防火墙的控制技术大概可分为:包过滤型,包检验型以及应用层网关型三种。
(1)包过滤型:包过滤型的控制方式会检查所有进出防火墙的包标头内容,如来源及目的地,使用协定等信息。现在的路由器,交换式路由器以及某些操作系统已经具有用包过滤控制的能力。包过滤型的控制方式最大的好处是效率最高,但却有几个严重缺点:管理复杂,无法对连线作完全的控制,规则设置的先后顺序会严重影响结果,不易维护以及记录功能少。
(2)包检验型:包检验型的控制机制是通过一个检验模组对包中的各个层次作检验。包检验型可谓是包过滤型的加强版,目的在增加包过滤型的安全性,增加控制“连线”的能力。但由于包检验的主要对象仍是个别的包,不同的包检验方式可能会产生极大的差异。其检查层面越广越安全,但其相对效率也越低。包检验型防火墙在检查不完全的情况下,可难会造成原来以为只有特定的服务可以通过,通过精心设计的数据包,可在到达目的地时因重组而被转变杨原来并不允许通过的连线请求。这个为了增加效率的设计反而成了安全弱点。
(3)应用层网关型:应用层网关型的防火墙采用将连线动作拦截,由一个特殊的代理程序来处理两端间的边线方式,并分析其边线内容是否符合应用协定的标准。这种方式的控制机制可以从头到尾有效地控制整个连线的动作,而不会被客户或服务器端欺骗,在管理上也不会般用途的代理程序来处理大部分连线。这种运作方式是最安全的方式,但也是效率最低的一种方式。
2,试述VPN的优点有哪些?
答:成本较低:VPN在设备的使用量及广域网络的频宽使用上,均比专线式的架构节省,故能使企业网络的总成本降低。
网络结构灵活:VPN比专线式的架构有弹性,当有必要将网络扩充或是变更网络架构时,VPN可以轻易地达到目的;相对而言,传统的专线式架构便需大费脑筋了。
管理方便:VPN较少的网络设备及物理线路,使网络的管理较为轻松;不论分公司或是远程访问用户再多,均只需要通过互联网的路径进入企业网络
VPN是一种连接,从表面上看它类似一种专用连接,但实际上是在共享网络上实现的。它往往使用一种被称作“隧道”的技术,数据包在公共网络上专用的“隧道”内传输,专用“隧道”用于建立点对点的连接。来自不同数据的网络业务经由不同的隧道在相同的体系结构上传输,并允许网络协议穿越不兼容的体系结构,还可区分来自不同数据源的业务,因而可将该业务发往指定的目的地,并接收指定等级的服务。
3,组建VPN应该遵循的设计原则。
答:VPN的设计应遵循以下原则:安全性,网络优化,VPN管理等。
在安全性方面,由于VPN直接构建在公用网上,实现简单,方便,灵活,但同时其安全问题也更为突出,由于VPN直接构建在公用网上,实现简单,方便,灵活,但同时其安全问题也更为突出。企业必须确保其VPN上传送的数据不被攻击者窥视和篡改,并且在防止非法用户对网络资源或私有信息的访问。ExtrantVPN将企业网扩展到合作伙伴和客户,对安全性提出了更高的要求。安全问题是VPN的核心问题。目前,VPN的安全保证主要是通过防火墙技术,路由器配以隧道技术,加密协议和安全密钥来实现的,可以保证企业员工安全地访问公司网络。
在网络优化方面,构建VPN的另一重要需求是充分有效地利用有限的广域网资源,为重要数据提供可靠的带宽。广域网流量的不确定性使其带宽的利用率很低,在流量高峰时引起网络阻塞,产生网络瓶颈,使实时性要求高的数据得不到及时发送;而在流量低谷时又造成大量的网络带宽空闲。QOS通过流量预测与流量控制策略,可以按照优先级分配带宽资源,实现带宽管理,使得各类数据能够被合理地先后发送,并预防阻塞的发生。
在VPN管理方面,VPN要求企业将其网络管理功能从局域网无缝地延伸到公用网,甚至是客户和合作伙伴。虽然可以将一些次要的网络管理任务交给服务提供商去完成,企业自己仍需要完成许多网络管理任务。所以,一个完善的VPN管理系统是必不可少的。VPN管理的目标为:减小网络风险,具有高扩展性,经济性,高可靠性等优点。事实上,VPN管理主要包括安全管理,设备管理,配置管理,访问控制列表管理,服务质量管理等内容。
第五篇:《电子商务安全导论》读书笔记5
《电子商务安全导论》读书笔记5。
3,数字签名与消息的真实性认证有什么不同?
答:数字签名与消息的真实性认证是不同的。消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此是需借助数字签名技术。
4,数字签名和手书签名有什么不同?
答:数字签名和手书签名的区别在于:手书签名是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。而数字签名是0和1的数字串,极难伪造,不需专家。对不同的信息摘要,即使是同一人,其数字签名也是不同的。这样就实现了文件与签署的最紧密的“捆绑”。
5,数字签名可以解决哪些安全鉴别问题?
答:数字签名可以解决下述安全鉴别问题:
(1)接收方伪造:接收方伪造一份文件,并声称这是发送方发送的;(2)发送者或收者否认:发送者或接收者事后不承认自己曾经发送或接收过文件;(3)第三方冒充:网上的第三方用户冒充发送或接收文件;(4)接收方篡改:接收方对收到的文件进行改动。6,无可争辩签名有何优缺点?
答:无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。
无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。适用于某些应用,如电子出版系统,以利于对知识产权的保护。
在签名人合作下才能验证签名,又会给签名者一种机会,在不利于他时可拒绝合作,因而不具有“不可否认性”。无可争辩签名除了一般签名体制中的签名算法和验证算法外,还需要第三个组成部分,即否认协议:签名者利用无可争辩签名可向法庭或公众证明一个伪造的签名的确是假的;但如果签名者拒绝参与执行否认协议,就表明签名真的由他签署。论述题
1,对比传统手书签名来论述数字签名的必要性。
答:商业中的契约,合同文件,公司指令和条约,以及商务书信等,传统采用手书签名或印章,以便在法律上能认证,核准,生效。传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作量需要很长时间的前期准备工作。由于某个人不在要签署文件的当地,于是要等待,再等待。这种状况对于管理者,是延误时机;对于合作伙伴,是丢失商机;对于政府机关,是办事效率低下。
电子商务的发展大大地加快了商务的流程,已经不能容忍这种“慢条斯理”的传统手书签名方式。在电子商务时代,为了使商,贸,政府机构和直接消费者各方交流商务信息更快,更准确和更便于自动化处理,各种凭证,文件,契约,合同,指令,条约,书信,订单,企业内部的管理等必须实现网络化的传递。保障传递文件的机密性应使用加密技术,保障其完整性则用信息摘要要技术,而保障认证性和不可否认性则应使用数字签名技术。
数字签名可做到高效而快速的响应,任意时刻,在地球任何地方——只要有internet,就可完成签署工作
数字签名除了可用于电子商务中的签署外,还可用于电子办公,电子转账及电子邮递等系统。
第四章 网络系统物理安全与计算机病毒的防治
名词解释
1,备份:是恢复出错系统的办法之一,可以用备份系统将最近的一次系统备份恢复到机器
上去。
2,归档:是指将文件从计算机的存储介质中转移到其他永久性的介质上的,以便长期保存的过程。
3,计算机病毒:是指编制者在计算机程序中插入的破坏计算机功能的程序,或者毁灭数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
4,镜像技术:是数据备份技术的一种,主要有网络数据镜像,远程镜像磁盘等。
5,网络物理安全:指物理设备可靠,稳定运行环境,容错,备份,归档和数据完整性预防。6,奇偶校验:也是服务器的一个特性。它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。
7,引导型病毒:是指寄生在磁盘引导区或主引导区的计算机病毒。
8,文件病毒:是指能够寄存在文件中的计算机病毒。这类病毒程序感染可执行文件或数据文件。
9,良性病毒:是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒。
10,恶性病毒:是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。
简答题