您好,欢迎访问三七文档
第一章1.电子商务(E-commerce,E-business):通过电子数据传输技术开展的商务活动,常用的技术是互联网和。2.电子商务构成要素:B2C,B2B,支持性活动。3.安全要求:保密性、完整性、不可否认性。4.信息安全性主要有两个方面:信息的保密性和认证性。5.密码学由密码编码学与密码分析学两个分支组成。6.私钥密码体制:加密密钥与解密密钥相同或从一个容易推出另一个。公钥密码体制:加密密钥与解密密钥不同或从一个很难推出另一个,加密密钥是公开的。7.私钥密码体制的特点:密钥需要保密,需要可靠信道传递。公钥密码体制的特点:加密密钥公开,解密密钥保密,不需要传递私钥;比私钥算法在计算上复杂,加密、解密需要更长的时间混合密码体制8.攻击:被动攻击;主动攻击9.破译方法:穷举法;分析方法10.唯密文攻击(cipher-text-onlyattack)已知明文攻击(knowplaintextattack)选择明文攻击(chosenplaintextattack)选择密文攻击(chosencipher-textattack)11.算法复杂性包括时间复杂性和空间复杂性第二章1.加密:就是用基于数学算法的程序和保密的密钥对信息进行编码,生成难以理解的字符串。加密的目的:隐藏信息,只有接受者和发送者才能阅读信息。加密和信息隐蔽无关。2.加密算法的属性:没有消息加密所用的密钥,无法解开加密的消息,基于第一章的假设。加密消息的保密性取决于加密所用密钥的长度,其单位是位。40位的密钥是最低要求,如果密钥足够长,信息是无法解密的。3.散列编码是用散列算法求出某个消息的散列值的过程。散列编码作用:判别信息是否在传输时被改变;用散列函数保证交易的完整性4.散列编码的特点:散列算法是单向函数,无法根据散列值得到原消息。散列算法不需要密钥。如果散列算法设计得好,由两个不同消息计算得出同一散列值的概率是很小的。5.对称加密:流密码:由于密钥k可由明文m与密文C进行模2加获得,易受到已知明文的攻击。用该密码系统通信就要求每发送一条消息都要产生一个新的密钥即“一次一密”。一次一密系统是无条件安全保密系统,但很不实用(要有一个安全通信系统同步传递密钥)。在实际中,人们设计一个密码系统的目标是一个密钥能用来加密很多消息,或一个密钥能用来加密一条更长的明文,只要求计算上是安全的。分组密码:分组密码与流密码区别:输出的每一位数字不是与相应时刻输入的明文数字有关,而是与一组长为m的明文数字有关。分组密码的优点是容易标准化且容易实现同步,缺点是相同的密文组蕴含相同的明文组。好的分组密码应该难破译、易实现。DES:6.非对称加密:公钥:首先,在多人之间进行保密信息传输所需的密钥组合数量很小。在N个人彼此之间传输保密信息,只需要N对公开密钥,远远小于私有密钥加密系统的要求。其次,密钥的发布不成问题。公开密钥系统可实现数字签名。公钥加密比私有密钥加密系统的速度慢得多。公开密钥系统并不是要取代私有密钥系统,相反,它们是相互补充的。可用公开密钥在互联网上传输私有密钥,从而实现更有效的安全网络传输。7.数字签名:数字签名的必要性:(1)适应信息化需要;(2)异地签名8.数字信封:发送方将随机产生的对称密钥用接收方的公开密钥加密所得的数据称为数字信封。接收方收到数字信封后用私钥解密得到对称密钥,用此对称密钥才能解开密文。第三章:1.防火墙基本概念:防火墙技术是一种隔离控制技术,是设置在被保护网络和外部网络间的屏障。防火墙的基础是正确地访问控制策略,即控制如何及何时允许(不允许)相关的信息传输。防火墙是软、硬件组合,在需要保护的网络同可能带来安全威胁的互联网或其它网络之间建立了一层保护,通常也是第一道保护。公司同互联网间的通信都要经过防火墙,要保护的网络和计算机放在防火墙内,其它网络则处在防火墙之外。2.防火墙的特征:从内到外和从外到内的所有访问都必须通过它。只有安全策略所定义的合法访问才被允许通过它。防火墙本身无法被穿透。3.防火墙作用:防火墙相当于一个过滤设备,它允许特定的信息流入或流出被保护的网络。防火墙保护应限制未经授权的用户访问防火墙内的网络,从而保护敏感信息。同时又不能妨碍合法用户,使防火墙之外的员工能访问防火墙所保护的网络和数据文件。4.防火墙分类:包过滤防火墙网关服务器防火墙代理服务器防火墙5.VPN基本概念:VPN是企业跨越公共网络建立的安全的、为企业自用的专用网络。虚拟专用网是一种特殊的网络,它采用一种叫做IP隧道或数据封装的系统,用公共网络及其协议向贸易伙伴、顾客、供应商和雇员发送敏感的数据。6.IP隧道:是互联网上的一种专用通路,可保证数据在外部网上的企业之间安全地传输。临时连接7.电子邮件在商务中的作用:•企业通过电子邮件可以接触到尽可能多的潜在客户•电子邮件方便快捷,可以使双方的沟通更加直接•电子邮件与其它通信手段相比,可以有效降低营销成本8.传统的电子邮件系统缺陷:•发送的信件以明文方式传输,导致信息泄露•接收者不对发送者身份进行鉴别•收发双方可以进行抵赖•接收者无法验证信件的完整性9.数据加密:保证邮件的机密性数字指纹:又称消息摘要,保证邮件的完整性数字签名:保证邮件的不可抵赖性,防止身份假冒。数字时间戳10.电子邮件安全协议:PGP(PrettyGoodPrivacy)PEM(PrivacyEnhancedMail)协议S/MIME(Secure/MultipurposeInternetMailExtensions)协议MOSS(MIMEObjectSecureServices)协议11.入侵是指违背访问目标的安全策略的行为。具有入侵检测功能的系统称为入侵检测系统,简称IDS。12.13.信息源:监控和分析从计算机或网络系统收集的信息。根据信息源的不同,入侵检测系统分为基于主机的和基于网络的。基于主机的入侵检测:操作系统审计轨迹和系统日志基于网络的入侵检测:网络中的数据包网络入侵检测仅把注意力放在信息系统的外部活动上,而基于主机的入侵检测保护信息系统的内核。14.分析模式:误用检测和异常检测。15.误用检测:先存储入侵模式,然后将这些模式与观察到的模式进行匹配以探测入侵。误用检测的特点:(1)通过入侵的特征模式来建立探测机制,误报率很低。(2)可以发现已知的攻击行为,但对新的入侵显得无能为力。因此,特征库必须及时更新。16.异常检测:通过与正常模式进行比较来检测入侵。即当观察到的活动被证明与正常模式之间存在一个设定的偏差时,系统将给出警告。异常检测的特点:(1)不依赖于攻击特征,可以检测到新的入侵行为。(2)如何定义正常模式,降低误报率是必须解决的问题。17.实时检测和离线检测。实时检测:这种类型的系统需要很快的反应速度,当入侵刚刚进入时即给出警告。一般基于网络的检测在实时环境中工作。离线检测:基于离线下载的审计数据。审计数据的格式需要转换为检测系统适合的格式。18.基于数据挖掘的异常检测方法基于生物免疫的检测方法基于伪装的检测方法基于协议认证的异常入侵检测基于代理的入侵检测方法19.统计方法专家系统人工神经网络遗传算法状态迁移分析基于机器学习的异常检测方法20.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码21.再生机制:具有传染性控制权夺取机制:计算机CPU的控制权隐蔽机制:没有异常显示潜伏机制:计算机病毒内部有一种触发机制破坏机制:良性病毒和恶性病毒不可预见性:病毒对反病毒软件永远是超前的22.分类:引导型病毒:是在系统启动时先于正常系统的引导程序将其自身装入到系统中。其传染对象是磁盘的引导扇区覆盖型:病毒用自身代码覆盖原引导记录。转移型:保留原引导记录,并转移到磁盘其它扇区文件型病毒宏病毒网络病毒23.反病毒:实时反病毒技术:病毒防火墙启发式代码扫描技术:应用了人工智能原理的一种反病毒技术虚拟机技术:用程序代码虚拟一个系统运行环境第四章1.PKI基本概念:PKI是一个用非对称密码算法原理和技术来实现并提供安全服务的具有通用性的安全基础设施,是一种遵循标准的利用公钥加密技术为网上电子商务、电子政务的开展提供了一套安全基础平台的技术和规范。PKI是CA认证、数字证书、数字签名以及相关安全应用组件模块的集合。2.提供的服务:强鉴别终端用户的透明性全面的安全性3.体系结构:分层结构网状结构桥接体系结构4.PKI组成:CA证书库密钥备份与恢复系统证书作废处理系统客户端证书处理系统5.数字证书:数字证书又称数字标识,是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。它提供了一种在Internet上身份验证的方式,是用来标志和证明网络通信双方身份的数字信息文件。6.证书版本格式证书序列号码(识别号)签名算法识别符(CA)CA名(X.500)有效期限(起止日期、时间)证书名(X.500)证书公钥信息公钥算法公钥值发证者识别符示证者识别符CA数字签名数字签名CA签名密钥证书第五章1.安全套接层(SecureSocketLayer,SSL)是一种在两台机器之间提供安全通道的协议,它具有保护传输数据以及识别通信机器的功能2.提供的会话服务:建立会话性能管理对话性能(避免双方同时发数据)管理活动性能(将会话分成几个部分)结束会话性能(双方都同意结束)3.会话服务过程分为三个阶段:会话连接建立阶段会话:客户端和服务器之间进行的一次联系。连接:客户端和服务器间临时的点对点的关系。数据传送阶段会话连接释放阶段4.支持的服务:用户和服务器的合法性认证加密被传送数据维护数据完整性5.两部分:SSL握手协议SSL握手协议是SSL协议中最复杂、最重要的部分,用于:建立会话;协商加密算法、MAC算法以及加密密钥SSL记录协议6.握手:同步信息(符号)的交换称之为握手。握手阶段要对服务器进行认证并确立用于保护数据传输的加密密钥,一旦握手完成,数据就被分成一系列经过保护的记录进行传输。7.SSL握手过程主要由以下六个阶段组成:接通阶段密钥交换阶段会话密钥生成阶段服务器证实阶段客户机认证阶段结束阶段8.SSL记录头是两或三个字节的编码。SSL记录头包含的信息有:记录头的长度记录数据的长度记录数据中是否有填充数据9.SSL记录数据由三部分组成:MAC数据(用于完整性检查)实际数据填充数据第六章1.SET概述:SET主要用于保障Internet上信用卡交易的安全性。提供了持卡人、商家和银行之间的认证,确保了网上交易数据的机密性、数据的完整性及交易的不可抵赖性。2.成员:持卡人商户发卡行:为持卡人建立账户收单行:为商家建立账户支付网关:银行专用金融网与Internet之间建立的专用系统,保证交易的安全。认证机构:发给交易参与方数字证书。3.核心技术:对称密钥加密公钥加密技术Hash算法4.适用范围:对称密钥加密公钥加密技术Hash算法5.SET交易基本步骤:持卡人注册申请证书商户注册申请证书购买请求支付认证获取付款(支付捕获)6.持卡人注册申请证书①启动电子钱包,发送初始请求持卡人在获得证书以前,首先要向CA发送初始请求以获得CA的公钥②CA发送响应CA收到初始化请求后,将自己的证书发给持卡人。CA证书用于加密持卡人注册表请求中的信用卡账号信息。③接受响应请求注册登记表的电子钱包接收到CA的响应消息后,通过证书信任链(CA建立自上而下的信任链,下级CA信任上级CA,下级CA由上级CA颁发证书并认证)回溯到根密钥(根CA证书),并与电子钱包中原根密钥比较来验证CA身份电子钱包产生注册表请求消息和随机对称密钥,并用此对称密钥加密注册表请求消息。电子钱包用CA证书中的公钥加密对称密钥和持卡人账号,形成数字信封,再将请求消息和数字信封一起发送给CA。④CA处理请求并发送注册表CA用其私钥解密数字信封,获得对称密钥和持卡人账号用对称密钥解密,获得注册表请求消息,CA根据持卡人账号识别发卡行并选择适当的注册表产生数字签名将注册表和CA证书(包含数字签名)一起发送给持卡人⑤持卡人接收注册表
本文标题:电子支付与安全
链接地址:https://www.777doc.com/doc-2210542 .html