电子商务安全导论知识点整理
- 格式:doc
- 大小:46.69 KB
- 文档页数:28
电子商务安全知识点随着互联网的快速发展,电子商务已经成为了人们购物的主要方式之一。
然而,随之而来的是电子商务安全问题的增加。
在进行电子商务活动时,我们需要了解一些基本的安全知识,以保护我们的个人信息和财产安全。
本文将介绍一些电子商务安全知识点,以帮助读者更好地保护自己。
一、密码安全密码是我们在进行电子商务活动时最常用的安全工具之一。
为了保护个人信息的安全,我们应该选择强密码,并定期更换密码。
强密码应该包含字母、数字和特殊字符,并且长度应该在8位以上。
此外,我们还应该避免使用与个人信息相关的密码,比如生日、电话号码等。
二、网络购物安全网络购物已经成为了人们购物的主要方式之一,但是在进行网络购物时,我们需要格外注意安全问题。
首先,我们应该选择信誉好、口碑良好的购物网站进行购物。
其次,我们应该使用安全的支付方式,比如使用第三方支付平台或者使用信用卡支付。
此外,我们还应该注意检查购物网站的安全证书,确保网站的安全性。
三、防范网络钓鱼网络钓鱼是一种常见的网络诈骗手段,骗子会通过伪造的网站或者电子邮件来获取用户的个人信息。
为了防范网络钓鱼,我们应该注意以下几点。
首先,我们应该警惕来自陌生人的电子邮件或者短信,不要随意点击其中的链接。
其次,我们应该注意检查网站的URL是否正确,避免访问伪造的网站。
最后,我们应该定期更新操作系统和浏览器,确保其安全性。
四、保护个人信息在进行电子商务活动时,我们经常需要提供一些个人信息,比如姓名、地址、电话号码等。
为了保护个人信息的安全,我们应该选择可信赖的网站进行购物,并注意查看网站的隐私政策。
此外,我们还应该避免在公共网络环境下进行敏感信息的输入,比如在咖啡馆或者图书馆使用公共无线网络进行购物。
五、安全软件的使用为了保护电子商务活动的安全,我们应该使用一些安全软件来提供保护。
首先,我们应该安装杀毒软件和防火墙,及时更新病毒库和软件版本。
其次,我们还可以使用一些加密软件来保护个人信息的传输安全。
电子商务安全导论 (13) 目录1. 引言1.1 背景1.2 定义2. 电子商务安全的重要性2.1 数据隐私与保护2.2 交易安全性2.3 网络威胁与防范3. 电子商务安全的核心概念3.1 认证与授权3.2 数据加密与解密3.3 安全漏洞与风险评估3.4 安全监控与报告4. 电子商务安全的关键技术4.1 公钥基础设施(PKI)4.2 数字签名与证书4.3 传输层安全协议(TLS)4.4 常用加密算法与协议5. 数据隐私与保护措施5.1 隐私政策与合规5.2 个人身份信息(PII)保护5.3 数据备份与恢复6. 交易安全性保障6.1 支付安全措施6.2 电子商务平台安全6.3 信用卡安全性7. 网络威胁与防范7.1 恶意软件与7.2 网络钓鱼与网络钓鱼7.3 网络攻击与防御8. 法律法规与电子商务安全 8.1 信息安全法律法规8.2 数据保护法案8.3 电子签名法律规定9. 电子商务安全管理9.1 安全策略与规划9.2 网络安全意识教育培训 9.3 安全事件响应与处置10. 结论10.1 电子商务安全的未来发展趋势10.2 本文总结附件:本文档涉及的相关案例分析和实践经验。
法律名词及注释:1. 信息安全法律法规:是指国家关于互联网安全、网络安全、信息安全方面的法律及相关规定。
2. 数据保护法案:是指针对个人隐私数据进行保护的法律法规,以保护用户数据的安全性和隐私权利。
3. 电子签名法律规定:是指国家对电子签名的使用和认可进行法律约束和规范的相关规定。
第一章电子商务安全基础1,什么是保持数据旳完整性?答:商务数据旳完整性或称对旳性是保护数据不被未授权者修改,建立,嵌入,删除,反复传送或由于其他原因使原始数据被更改。
在存储时,要防止非法篡改,防止网站上旳信息被破坏。
在传播过程中,假如接受端收到旳信息与发送旳信息完全同样则阐明在传播过程中信息没有遭到破坏,具有完整性。
加密旳信息在传播过程,虽能保证其机密性,但并不能保证不被修改。
2,网页袭击旳环节是什么?答:第一步,创立一种网页,看似可信其实是假旳拷贝,但这个拷贝和真旳“同样”“假网页和真网页同样旳页面和链接。
第二步:袭击者完全控制假网页。
因此浏览器和网络是旳所有信息交流者通过袭击者。
第二步,袭击者运用网页做假旳后果:袭击者记录受害者访问旳内容,当受害者填写表单发送数据时,袭击者可以记录下所有数据。
此外,袭击者可以记录下服务器响应回来旳数据。
这样,袭击者可以偷看到许多在线商务使用旳表单信息,包括账号,密码和秘密信息。
假如需要,袭击者甚至可以修改数据。
不管与否使用SSL或S-HTTP,袭击者都可以对链接做假。
换句话说,就算受害者旳游览器显示出安全链接图标,受害者仍也许链接在一种不安全链接上。
3,什么是Intranet?答:Intranet是指基于TCP/IP协议旳内连网络。
它通过防火墙或其他安全机制与Intranet建立连接。
Intranet上可提供所有Intranet旳应用服务,如WWW,E-MAIL等,只不过服务面向旳是企业内部。
和Intranet同样,Intranet具有很高旳灵活性,企业可以根据自己旳需求,运用多种Intranet互联技术建立不一样规模和功能旳网络。
4,为何交易旳安全性是电子商务独有旳?答:这也是电子商务系统所独有旳。
在我们旳平常生活中,进和一次交易必须办理一定旳手续,由双方签发多种收据凭证,并签名盖章以作为法律凭据。
但在电子商务中,交易在网上进行,双方甚至不会会面,那么一旦一方反悔,另一方怎么可以向法院证明协议呢?这就需要一种网上认证机构对每一笔业务进行认证,以保证交易旳安全,防止恶意欺诈。
电子商务安全的知识点总结随着互联网的快速发展,电子商务已成为当今世界经济的重要组成部分。
然而,随之而来的安全问题也日益严重,如网络诈骗、数据泄露、支付安全等等。
因此,了解电子商务安全知识至关重要。
本文将通过以下几个方面对电子商务安全知识进行总结。
一、网络安全基础知识1. 网络安全概念网络安全是指保护计算机网络不受未经授权的访问或毁坏,防止窃取机密信息和敏感数据的活动。
网安全的目标是确保业务连续性和保护信息资产,包括硬件、软件、通讯设备与数据。
2. 常见的网络攻击形式- DDos 攻击- 木马病毒- 信息泄露- 网络钓鱼- 黑客攻击3. 网络安全防御措施- 防火墙- 杀毒软件- 信息加密技术- 访问控制- 定期安全审计二、电子商务安全保障1、安全支付系统安全支付是电子商务最基本的环节之一。
通过采用加密技术和多重身份验证,确保支付信息的安全性。
此外,定期更新支付系统的版本,也是保障支付安全的重要措施。
2、数据加密技术的应用数据加密技术是保障用户数据安全的基本手段。
通过对用户数据、账户信息等进行加密处理,可以有效防止信息泄霁和数据篡改。
3、安全的网站和服务器保证网站和服务器的安全同样非常重要。
定期检测服务器安全漏洞,及时更新网站系统,确保网站运行的稳定性和安全性。
4、售后服务的保障安全的售后服务同样重要。
确保消费者在购物后,有权益受到保障。
如快速处理退款、售后服务不过多的私人信息泄露等等。
5、合规遵从保证自身业务合规遵从的性质是保障电商安全的重要手段。
确保所有商业活动都是在法律法规的允许范围内进行。
6、安全的电子商务平台选择合规、安全的电子商务平台也是保障电商安全的重要措施,不能随便的去选择未知电子商务平台进行交易。
三、电子商务安全管理1、数据备份和恢复定期对网站数据进行备份,确保数据安全和可靠的恢复能力。
2、网络安全培训对所有与电商有关的员工进行网络安全知识培训,提高员工的网络安全意识和能力。
3、建立安全政策和制度建立完善的电子商务安全管理体系。
电子商务安全导论名词解释1,电子商务:顾名思义,是建立在电子技术基础上的商业运作,是利用电子技术加强,加快,扩展,增强,改变了其有关过程的商务。
2,EDI:电子数据交换是第一代电子商务技术,实现BTOB 方式交易。
3,BTOB:企业机构间的电子商务活动。
4,BTOC:企业机构和消费者之间的电子商务活动。
5,intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。
intranet 上提供的服务主要是面向的是企业内部。
6,Extranet:是指基于TCP/IP协议的企业外域网,它是一种合作性网络。
7,商务数据的机密性:商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。
8,邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。
9,TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。
10,HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。
TLENET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。
1,明文:原始的,未被伪装的消息称做明文,也称信源。
通常用M表示。
2,密文:通过一个密钥和加密算法将明文变换成一种伪信息,称为密文。
通常用C表示。
3,加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。
通常用E表示。
4,解密:由密文恢复成明文的过程,称为解密。
通常用D表示。
5,加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。
6,解密算法:消息传送给接收者后,要对密文进行解密时所采用的一组规则称做解密算法。
7,密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。
填空题1.电子商务安全的中心内容包括机密性,_完整性_,认证性,_不可否认_,不可拒绝性和访问控制性。
2.CFCA是由_中国人民银行_牵头的、联合14家全国性商业银行共同建立的_国家级权威性金融认证_机构。
3.实现不可否认性从机制上应当完成业务需求分析,证据生成,证据传送,_证据证实_,_证据保存_等业务活动。
4.按寄生方式计算机病毒可分为_文件型_,_引导型_和复合型病毒。
5.数字信封是用__接受方_的公钥加密DES的密钥,该DES 密钥是_发送方_随机产生的用来加密消息的密钥。
6.IPSec有两种工作模式,分别是_____传输模式_____和____隧道模式______。
7.商务数据的机密性可用_____加密_____和__信息隐匿______技术实现。
8.PKI是基于__数字ID____的,作用就象是一个电子护照,把用户的____数字签名_____绑接到其公钥上。
9.通过一个____密钥_____和__加密算法____可将明文变换成一种伪装的信息。
10.CTCA采用分级管理,由全国CA中心、省____RA中心___和地市级____业务受理点____组成。
11.美国橘黄皮书中为计算机安全的不同级别制定了4个共___7____级标准,其中___D____级为最低级别。
12.数字签名分为两种,其中RSA和Rabin签名属于___确定性__签名,ELGamal签名属于___随机式__签名。
13.IPSec是一系列保护IP通信的规则的集合,它包含_传输模式___与_隧道模式____两种工作模式。
14.证书申请包括了用户证书的申请与商家证书的申请,其申请方式包括_网上申请___和_离线申请__。
15.中国金融认证中心的英文简写为__CFCA_______,它是由_中国人民银行____牵头,联合多家商业银行共同建立的国家级权威金融认证机构。
名词解释题1.接入控制: 接入或访问控制是保证网络安全的重要手段,它通过一组机制控制不同级别的主体对目标资源的不同授权访问,在对主体认证之后实施网络资源安全管理使用。
电子商务安全知识点总结随着互联网的普及和电子商务的迅速发展,电子商务安全问题日益凸显。
保障电子商务交易的安全,对于促进电子商务的健康发展、保护消费者权益以及维护企业的声誉和利益都具有至关重要的意义。
以下是对电子商务安全相关知识点的总结。
一、电子商务安全概述电子商务安全是指在电子商务活动中,保障交易主体、交易过程和交易数据的安全性、完整性、机密性、可用性和不可否认性。
电子商务安全涉及到技术、管理、法律等多个方面,是一个综合性的系统工程。
二、电子商务面临的安全威胁(一)信息泄露在电子商务交易中,用户的个人信息、账户信息、交易记录等可能被黑客窃取或因商家管理不善而泄露,导致用户隐私受到侵犯。
(二)网络攻击常见的网络攻击手段包括拒绝服务攻击(DoS)、分布式拒绝服务攻击(DDoS)、SQL 注入攻击、跨站脚本攻击(XSS)等,这些攻击可能导致电子商务网站瘫痪,影响正常交易。
(三)恶意软件如病毒、木马、蠕虫等恶意软件可能通过网络传播,感染用户的计算机或移动设备,窃取用户的敏感信息或控制用户的设备进行非法操作。
(四)身份假冒不法分子可能通过窃取用户的账号和密码,假冒用户身份进行交易,给用户和商家造成损失。
(五)交易抵赖在交易完成后,一方可能否认曾经参与过该交易,导致交易纠纷。
三、电子商务安全技术(一)加密技术加密是保障电子商务安全的核心技术之一。
通过对数据进行加密,可以将明文转换为密文,只有拥有正确密钥的接收方才能将密文解密为明文,从而保障数据的机密性。
常见的加密算法包括对称加密算法(如 AES)和非对称加密算法(如 RSA)。
(二)数字签名数字签名用于验证消息的来源和完整性,确保消息在传输过程中未被篡改。
发送方使用自己的私钥对消息进行签名,接收方使用发送方的公钥验证签名,从而确认消息的真实性和完整性。
(三)认证技术认证技术包括身份认证和消息认证。
身份认证用于确认交易双方的身份,常见的身份认证方式有用户名/密码认证、数字证书认证、生物特征认证等。
第一章1.电子商务系统可能遭受的攻击①系统穿透:未经授权人通过一定手段假冒合法用户接入系统,对文件进行篡改、窃取机密信息、非法使用资源等。
②违反授权原则:一个被授权进入系统做某件事的用户,在系统中做未经授权的其他事情。
③植入:在系统穿透或违反授权攻击成功后,入侵者常要在系统中植入一种能力,为其以后攻击系统提供方便条件。
④通信监视:这是一种在通信过程中从信道进行搭线窃听的方式。
⑤通信窜扰:攻击者对通信数据或通信过程进行干预,对完整性进行攻击,篡改系统中数据的内容,修正信息次序、时间(延时和重放),注入伪造信息。
⑥中断:对可用性进行攻击,破坏系统中的硬件、硬盘、线路、文件系统等,使系统不能正常工作,破坏信息和网络资源。
⑦拒绝服务:指合法接入信息、业务和其他资源受阻。
⑧否认:一个实体进行某种信息通信或交易活动,稍后否认曾进行过这一活动,不管着中国行为是有意的还是无意的,一旦出现再要解决双方的争执就不太容易。
⑨病毒:由于Internet的开放性,病毒在网络上的传播比以前快了许多,而且internet的出现又促进了病毒制造者之间的交流,使新病毒层出不穷,杀伤力也大有提高。
2.电子商务安全的中心内容:机密性、完整性、认证性、不可否认性、不可拒绝性和访问控制性。
商务数据的机密性或称保密性:是指信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露未未经授权的人或组织,或者进过加密伪装后,使未经授权者无法了解其内容。
商务数据的完整性或称正确性:是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。
商务数据的认证性:是指网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止伪装攻击。
认证性用数字签名和身份认证技术实现。
商务服务的不可否认性:是指信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求。
商务服务的不可拒绝性或称可用性:是保证授权用户在正常访问信息或资源时不被拒绝,即保证为用户提供稳定的服务。
电子商务安全导论的重要知识点1.电子商务涉案主客体关系B2B模式:这些经电子商务系统关系的企业、机构一般是确定和可信的,数量也较有限。
随着网络商务,尤其是因特网上的商务发展,这些介入电子商务的企业数量剧增,理论上是无限的,因此也增加了不确定性。
B2C模式:零售商在网上开设店面、陈列商品、标出价格、说明服务,消费者在网上选择商品、提出要求、支付贷款、快递送货或上门取货等。
C2C模式:个人用户之间可以使用个人网站等来交换数据,或进行二手商品的拍卖,这也是广义电子商务的一种,可能以后会多起来。
B2G模式:政府有关部门直接或间接影响电子商务的操作,如认证、鉴权机构的管理,海关、税收的处理,标准的制订和修改等,更不用说政府在法规、政策推动方面的重要作用。
2.电子商务技术要素组成网络应用软件硬件3.几种常见的电子商务模式大字报/告示牌模式在线黄页簿模式电脑空间上的小册子模式虚拟百货店模式预订/订购模式广告推销模式4.为什么数据的安全是自身独有的?一个电子商务系统必然要存储大量的商务数据,这是其运转的核心。
一旦发生数据丢失或损坏,后果不堪设想。
尤其这些数据大部分是商业秘密,一旦泄露,将造成不可挽回的损失。
5.为什么交易的安全是自身独有的?在我们的日常生活中,进行一次交易必须办理一定的手续,由双方签发各种收据凭证,并签名盖章以作为法律凭据。
但在电子商务中,交易在网上进行,双方甚至不会见面,那么一旦一方反悔,另一方怎样能够向法院证明合同呢?这就需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全,避免恶意欺诈。
6.电子商务系统可能遭受的几种攻击系统穿透:未经授权人通过一定手段假冒合法用户接入系统,对文件进行篡改、窃取机密信息,非法使用资源等。
(名词解释)违反授权原则:一个被授权进入系统做某件事的用户,在系统中做未经授权的其他事情。
表面看来这是系统内部误用或滥用的问题,但这种威胁与外部穿透有关联。
(名词解释)植入:在系统穿透或违反授权攻击成功后,入侵者常要在系统中植入一种能力,为其以后攻击系统提供方便条件。
电子商务安全导论主要知识第一章电子商务安全基础一、商务和电子商务的概念1.电子商务的含义【名词解释】电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。
2.电子商务的技术要素【多选】电子商务的技术要素组成包括:网络、应用软件和硬件。
3.电子商务的模式(1)大字报/告示牌模式。
(2)在线黄页簿模式。
(3)电脑空间上的小册子模式。
(4)虚拟百货店模式。
(5)预订/订购模式。
(6)广告推销模式。
4.Internet(因特网)、Intranet(内连网)和Extranet(外连网)的特点(1)Internet(因特网)因特网的最大优势,是它的广袤覆盖及开放结构。
由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长至几乎无限。
但它的优点也是它的缺点。
因特网的管理松散,网上内容难以控制,私密性难以保障。
从电子商务等应用看,安全性差是因特网的又一大缺点,这已成为企业及用户上网交易的重要顾虑。
(2)Intranet(内连网)Intranet(内连网)本书中选译为企业内域网。
企业内域网是为企业内部运作服务的,自然有它安全保密的要求,当它与公网Internet连接时,就要采取措施,防止公网上未授权的无关人员进入,防止企业内部敏感资料的外泄。
这些保障内域网安全的硬件、软件措施,通常称为防火墙(Firewall)。
防火墙常常是一个介乎内域网和因特网其他部分之间的安全服务器。
(3)Extranet(外连网)一般译为企业外域网,它是一种合作性网络。
一个企业除利用因特网的技术和标准或直接在因特网上构建企业内域网,满足企业内部运作之外,还经常需要与某些业务关系较密切的本企业集团以外的单位通过网络进行联系,为达成某一共同目标而共享某些资源。
5.电子商务的发展历史【单选】有人把现代电子商务的发展分成如下几个阶段,从中也可看出电子商务发展的轨迹、条件和基础:(1)1995年:网络基础设施大量兴建。
第一章电子商务安全基础
商务:是经济领域特别是市场经济环境下的一种社会活动,它涉及货品、服务、金融、知识信息等的交易。
电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。
电子商务主客体关系分为:
1、B2B企业、机构之间
2、B2C企业与消费者之间
3、C2C个人用户之间
4、B2G企业政府之间。
电子商务的技术要素组成:
1、网络
2、应用软件
3、硬件。
电子商务的常见模式:
1、大字报或告示牌模式
2、在线黄页簿模式
3、电脑空间上的小册子模式
4、虚拟百货店模式
5、预定或订购模式
6、广告推销模式。
因特网的优劣势:
1、优势:广袤覆盖及开放结构,由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖率增长至几乎无限
2、劣势:因特网的管理松散,网上内容难以控制,私密性难以保障,从电子商务等应用看,安全性差也是因特网的又一大缺点。
内域网(Intranet):是由某一企业或机构利用因特网的技术,即因特网的标准和协议等,建立起来的该企业专用的计算机网络。
防火墙:是一个介乎内域网和因特网其他部分之间的安全服务器。
外域网(Extranet):用内域网同样的办法建立的一个连接相关企业、单位、机构的专用网络。
EDI的信息传输方式:存储-转发。
电子商务的驱动力:1、信息产品硬件制造商2、信息产品软件厂商3、大型网上服务厂商4、银行及金融机构5、大企业6、政府。
电子商务的安全隐患:
1、数据的安全
2、交易的安全。
电子商务系统可能遭受的攻击:
1、系统穿透
2、违反授权原则
3、植入
4、通信监视
5、通信窜扰
6、中断
7、拒绝服务
8、否认
9、病毒。
电子商务安全的中心内容:
1、商务数据的机密性
2、完整性
3、商务对象的认证性
4、商务服务的不可否认性
5、商务服务的不可拒绝性
6、访问的控制性等。
产生电子商务安全威胁的原因:
1、internet在安全方面的缺陷
2、Internet的安全漏洞
3、TCP/IP协议极其不安全性
4、E-mail,Telnet及网页的不安全性。
Internet系统的构建组成:
1、客户端软件(Web浏览器)
2、客户端的操作系统
3、客户端的局域网(LAN)
4、Internet网络
5、服务器端的局域网(LAN)
6、服务器上的Web服务器软件。
对安全的攻击:主动攻击、被动攻击。
对internet攻击的四种类型:
1、截断信息
2、伪造
3、篡改
4、介入。
IP协议的安全隐患:
1、针对IP的拒绝服务攻击
2、IP地址的顺序号预测攻击
3、TCP协议劫持入侵
4、嗅探入侵。
HTTP协议:是客户机请求服务器和服务器如何应答请求的各种方法的定义。
WEB客户机的任务:
1、为客户提出一个服务请求
2、将客户的请求发送给服务器
3、解释服务器传送的HTML等格式文档,通过浏览器显示给客户。
WEB服务器的任务:
1、接收客户机来的请求
2、检查请求的合法性
3、针对请求,获取并制作数据,包括使用CGI脚本等程序、为文件设置适当的MIME 类型来对数据进行前期处理和后期处理
4、把信息发送给提出请求的客户机。
WEB站点的安全隐患:
1、机密信息被窃取
2、数据及软硬件系统被破坏。
攻击WEB站点的几种方式:
1、安全信息被破译
2、非法访问
3、交易信息被截获
4、软件漏洞被攻击者利用等。
E-mail和Telnet及网页的不安全性:
1、E-mail的不安全性
2、入侵Telnet会话
3、网页作假
4、电子邮件炸弹和电子邮件列表链接。
对电子商务威胁的相应对策:
1、保密业务
2、认证业务
3、接入控制业务
4、数据完整性业务
5、不可否认业务
6、加快我国自主知识产权的计算机网络和电子商务安全产品的研制和开发等。
《可信任的计算机安全评估标准》:美国,为计算机安全的不同等级制订了四个标准分别为D、C、B、A级,由低到高,C级氛围C1和C2两个子集,C2比C1提供更多的保护,总体由低到高为D、C1、C2、B1、B2、B3、A。
第二章电子商务安全需求与密码技术
电子商务的安全需求:
1、可靠性
2、真实性
3、机密性
4、完整性
5、有效性
6、不可抵赖性
7、内部网的严重性。
加密:用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。
加密的基本概念缩写:1、明文M 2、密文C 3、加密E 4、解密D 5、密钥K。
加密的表示方法:C=Ek(M) 密文=加密k(明文)。
解密的表示方法:M=Dk(C) 明文=解密k(密文)。
加密方法:
1、替换加密(单字母加密方法、多字母加密方法)
2、转换加密。
单鈅密码体制特点:
1、加解密速度快,效率高
2、单鈅密码体制的加解密过程使用同一个密钥。
单鈅密码体制的几种算法:
1、DES加密算法
2、IDEA加密算法
3、RC-5加密算法
4、AES加密算法。
双鈅密码体制:又称作公共密钥体制或非对称加密体制,在加解密过程中要使用一对密钥,一个用于加密,一个用于解密。
双鈅密码体制的特点:
1、适合密钥的分配和管理
2、算法速度慢,只适合加密小数量的信息。
双鈅密码体制的几种算法:
1、RSA密码算法
2、ELGamal密码体制
3、椭圆曲线密码体制(ECC)
密钥管理包括:密钥的设置、产生、分配、存储、装入、保护、使用以及销毁等。
密钥管理方案:一般采用层次的密钥设置。
多层次密钥系统中密钥的分类:1、数据加密密钥DK 2、密钥加密密钥KK。
多层次密钥系统中密钥的划分:按照他们的控制关系,划分为一级密钥、二级密钥、n级密钥,其中一级密钥用算法n保护二级密钥,二级密钥用算法n保护三级密钥,最底层密钥也叫做工作密钥,也就是数据加密密钥,所有上层密钥都是密钥加密密钥,最高层密钥也叫做主密钥。