安全导论(简答论述)

上传人:ji****72 文档编号:37671350 上传时间:2018-04-20 格式:DOC 页数:11 大小:75KB
返回 下载 相关 举报
安全导论(简答论述)_第1页
第1页 / 共11页
安全导论(简答论述)_第2页
第2页 / 共11页
安全导论(简答论述)_第3页
第3页 / 共11页
安全导论(简答论述)_第4页
第4页 / 共11页
安全导论(简答论述)_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《安全导论(简答论述)》由会员分享,可在线阅读,更多相关《安全导论(简答论述)(11页珍藏版)》请在金锄头文库上搜索。

1、什么是保持数据完整性:什么是保持数据完整性:商务数据的完整性或称正确性是保护数据不被未授权者修改、建 立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。 网页攻击的步骤:网页攻击的步骤:1 创建一个网页,看似可信其实是假的拷贝 2 攻击者完全控制假网页 3 攻击者利用网页做假的后果:攻击者记录受害者访问的内容,当受害者填写表单发送数据 时,攻击者可以记录下所有数据。如果有需要,攻击者甚至可以修改数据 为什么交易的安全性是电子商务独有的:为什么交易的安全性是电子商务独有的:也是电子商务系统所独有的。在我们的日常生活 中,进行一次交易必须办理一定的手续,由双方签发各种收据凭证,并签名盖章以作

2、为法 律凭据。但在电子商务中,交易在网上进行,双方甚至不会见面,那么一旦一方反悔,另 一方怎样能够向法院证明合同呢?这就需要一个网上认证机构对每一笔业务进行认证,以 确保交易的安全,避免恶意欺诈 攻击攻击 Web 站点的方式:站点的方式:安全信息被破译(Web 服务器的安全信息,如口令、密钥等被破 译,导致攻击者进入 Web 服务器) ;非法访问(未授权者非法访问了 Web 上的文件,损害 了电子商务中的隐私性、机密性和完整性);交易信息被截获(当用户服务器传输交易信息 时被截获) ;软件漏洞被攻击者利用(系统中的软件误会,使得攻击者可以对 Web 服务器 发出指令,致使系统被修改和损坏,甚至

3、引起整个系统的崩溃) Web 客户机和客户机和 Web 服务器的任务分别是什么:服务器的任务分别是什么:Web 客户机任务 1 为客户提出一个服务请 求超链时启动 2 将客户的请求发送给服务器 3 解释服务器传送的 HTML 等格式文档,通 过浏览器显示给客户;Web 服务器任务 1 接受客户机来的请求 2 检查请求的合法性 3 针对 请求,获取并制作数据 4 把信息发送给提出请求的客户机 IP 地址顺序号预测攻击的步骤是:地址顺序号预测攻击的步骤是:首先,得到服务器的 IP 地址。黑客一般通过网上保温 嗅探,顺序测试号码,由 Web 浏览器连接到结点上并在状态栏中寻找结点的 IP 地址。然

4、后,攻击者在试过这些 IP 地址后,可以开始监视网上传送包的序列号,推测服务器能产生 的下一个序列号,再将自己有效地插入到服务器和用户之间。接着,便可访问系统传给服 务器的密钥文件、日志名、机密数据等信息 普通电子邮件的两个方面的安全问题是什么?由什么原因造成的?:普通电子邮件的两个方面的安全问题是什么?由什么原因造成的?:电子邮件的安全问题 两方面:一是电子邮件在网上传送时随时可能被人窃取到,而邮件是用 ASC字符写的,所 以谁都可以读懂内容;二是可以冒用别人的身份发信,因为邮件的发送地址等信息通常由用 户自己填写,并且整个信头都是可以伪造的.使用一个“探测程序”就可以阅读电子邮件信息 电子

5、商务安全的六项中心内容:电子商务安全的六项中心内容:1 商务数据的机密性或称保密性 2 商务数据的完整性或称 正确性 3 商务对象的认证性 4 商务服务的不可否认性 5 商务服务的不可拒绝性 6 访问的控 制性 电子商务的可靠性的含义:电子商务的可靠性的含义:可靠性指电子商务系统的可靠性,电子商务系统也就是计算机 系统,其可靠性是指为防止由于计算机失效、程序错误、传输错误、硬件故障、系统软件 错误、计算机病毒和自然灾害等听所产生的潜在威胁,并加以控制和预防,确保系统安全 可靠性 电子商务的真实性的含义:电子商务的真实性的含义:指商务活动中交易者身份的真实性,亦即是交易双方确实是存 在的,不是假

6、冒的 单钥密码体制特点:单钥密码体制特点:1 加密和解密的速度快,效率高 2 单钥密码体制的加密和解密过程使 用同一个密钥 替换加密和转换加密的区别:替换加密和转换加密的区别:替换加密指将每个字母替换为字母表中其他字母。有单字母 加密和多字母 两类方法。Caesar 密码就是单字母加密的一种。在替换加密法中,原文的顺 序没被改变,而是通过各种字母映射关系把原文隐藏了起来;转换加密是将原字母的顺序 打乱,将其重新排列 双钥密码体制:双钥密码体制:又称作公共密钥体制或非对称加密体制。这种加密法在加密和解密过程中药使用一对密钥,一个用于加密,另一个用于解密,即通过一个密钥加密的信息,只有使 用另一个

7、密钥才能解密 集中式密钥分配:集中式密钥分配:集中式分配指利用网络中的“密钥管理中心”来集中管理系统中的密钥, “密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务 分布式密钥分配:分布式密钥分配:分布式分配方案指网络中各主机具有相同的地位。它们之间的密钥分配 取决了它们自己的协商,不受任何其他方面的限制 Shamir 密钥分存思想:密钥分存思想:该方案基于有限域上的多项式的拉格朗日插值公式,基本思想是: 将一个密钥 K 破成 n 个小片 K1,K2,Kn,满足:1 已知任意 t 个 Ki 的值易于计算出 K;2 已知任意 t-1 个或更少个 Ki,则由于信息短缺而不能确定出 K

8、 双钥密码体制最大特点:双钥密码体制最大特点:1 适合密钥的分配和管理 2 算法速度慢,只适合加密小数量的信 息 双钥密码体制的加密和解密过程:双钥密码体制有一对密钥公共密钥和个人(私)密 钥,用户将公共密钥交给发送方或公开,发送数据时,信息发送者使用接受人的公共密钥 加密被传送数据成密文,接收人使用自己的个人密钥解密收到的密文获得明文 替换加密和转换加密的主要区别:替换加密和转换加密的主要区别:在替换加密法中,原文的顺序没被改变,而是通过各种 字母映射关系把原文隐藏了起来。转换加密法是将原字母的顺序打乱,将其重新排列 列举单钥密码体制的几种算法:列举单钥密码体制的几种算法:1 DES 加密算

9、法 2 IDEA 加密算法 3 RC-5 加密算法 4 AES 加密算法 简述简述 DES 的加密运算法则:的加密运算法则:每次取明文仲的连续 64 位数据,利用 64 位密钥,经过 16 次 循环加密运算,将其变为 64 位的密文数据 什么是双重什么是双重 DES 加密方法?简述算法步骤:加密方法?简述算法步骤:双重 DES 加密方法是在 DES 加密算法上的改 进,是用两个密钥对明文进行两次加密,假设两个密钥是 K1 和 K2,其算法的步骤:1 用 密钥 K1 进行 DES 加密;2 用 K2 对步骤 1 的结果进行 DES 解密 什么是三重什么是三重 DES 加密方法?简述算法步骤:加密

10、方法?简述算法步骤:三重 DES 加密方法是在双重 DES 加密算法上 的改进,是用两个密钥对明文进行三次加密,假设两个密钥是 K1 和 K2,其算法的步骤: 1 用密钥 K1 进行 DES 加密;2 用 K2 对步骤 1 的结果进行 DES 解密;3 用步骤 2 的结果使 用密钥 K1 进行 DES 加密 简述简述 IDEA 加密算法的基本运算、设计思想及加密过程:加密算法的基本运算、设计思想及加密过程:IDEA 采用了三种基本运算:异 或运算、模加、模乘。IDEA 的设计思想是在不同代数组中进行混合运算。IDEA 加密过程: 首先将明文分为 64 位的数据块,然后进行 8 轮迭代和一个输出

11、变换 简述两类典型的自动密钥分配途径:简述两类典型的自动密钥分配途径:它们是集中式分配方案和分布式分配方案。集中式分 配指利用网络中的“密钥管理中心”来集中管理系统中的密钥, “密钥管理中心”接收系统 中用户的请求,为用户提供安全分配密钥的服务。分布式分配方案指网络中各主机具有相 同的地位,它们之间的密钥分配取决于它们自己的协商,不受任何其他方面的限制 简述密码系统的理论安全性与实用安全性:简述密码系统的理论安全性与实用安全性:由于计算机技术的发展,人们借助于计算机进 行分析处理,密码得破译能力也不断提高。一个密码体制的安全性取决于破译者具备的计 算机能力,如若它对于拥有无限计算资源的破译者来

12、说是安全的,则称这样的密码体制是 无条件安全的,它意味着不论破译者拥有多大的计算资源,都不可能破译;如若一个密码 体制对于拥有有限计算资源的破译者来说是安全的,则称这样的密码体制时计算上安全的, 计算上安全的密码表明破译的难度很大 试述双钥密码体制的加密和解密过程及特点:试述双钥密码体制的加密和解密过程及特点:这种加密法在加密和解密过程中要使用一对 (两个)密钥,一个用与加密,另一个用于解密,即通过一个密钥加密的信息,只有使用 另一个密钥才能够解密。这样每个用户都拥有两个(一对)密钥:公共密钥和个人密钥, 公共密钥用于加密,个人密钥用于解密。用户将公共密钥交给发送方或公开,信息发送者使用接收人

13、的公共密钥加密的信息只有接收人才能解密。特点:特点:1 适合密钥的分配和管理 2 算法速度慢,只适合加密小数量的信息 Shamir 针对什么问题提出了解决方案。试述针对什么问题提出了解决方案。试述 Shamir 密钥的分存思想:密钥的分存思想:存储在系统中的所 有密钥的安全性可能最终取决于一个主密钥。这样做存在两个明显的缺陷:一是若主密钥 偶然地或有意睇被暴露,整个系统就易受攻击。二是若主密钥丢失或损失或损坏,系统中 的所有信息就不能用了。基本思想是:将一个密钥 K 破成 n 个小片 K1、K2、,Kn,满 足:1 已知任意 t 个 Ki 的值易于计算出 K;2 已知任意 t-1 个或更少个

14、Ki,则由于信息短 缺而不能确定出 K。 简述保护数据完整性的目的,以及被破坏会带来的严重后果:简述保护数据完整性的目的,以及被破坏会带来的严重后果:目的就是保证计算机系统上 的数据和信息处于一种完整和未受损害的状态。严重后果:严重后果:1 造成直接的经济损失 2 影响 一个供应链上许多厂商的经济活动 3 可能造成过不了“关”4 会牵涉到经济案件中 5 造成 电子商务经营的混乱与不信任 简述散列函数应用于数据的完整性:简述散列函数应用于数据的完整性:可用多种技术的组合来认证消息的完整性。为消除因 消息被更改而导致的欺诈和滥用行为,可将两个算法同时应用到消息上。首先用散列函数 算法,由散列函数计

15、算出散列值后,就将此消息摘要附加到这条消息上。当接受者收 到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。如果接受者所计算 出的消息摘要同消息所附的消息摘要一致,接受者就知道此消息没有被篡改 数字签名与消息的真实性认证有什么不同:数字签名与消息的真实性认证有什么不同:消息认证是使接收方能验证消息发送者及所发 信息内容是否被篡改过。当守法者之间没有利害冲突时,这对于防止第三者的破坏来说是 足够了。但当接受者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他 们之间的纠纷,此时需借助数字签名技术 数字签名与手书签名有什么不同:数字签名与手书签名有什么不同:手书签名是模拟的,

16、因人而异,即使同一个人也有细微 差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。而数字签名是 0 和 1 的数 字串,极难伪造,要区别是否伪造不需专家。对不同的信息摘要,即使是同一人,起数字 签名也是不同的。这样就实现了文件与签署的最紧密的“捆绑” 数字签名可以解决哪些安全鉴别问题:1 接收方伪造 2 发送者或接受者否认 3 第三方冒充 4 接收方篡改 无可争辩签名优缺点:无可争辩签名优缺点:无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制 产品的散发。适用于某些应用,如电子出版系统,以利于对知识产权的保护。在签名人合 作下才能验证签名,又会给签名者一种机会,在不利于他时可拒绝合作,因而不具有“不 可否认性” 。无可争辩签名除了一般签名体制中的签名算法和验证算法外,还需要第三个组 成部分,即否认协议:签名者利用无可争辩签名可向法庭或公众证明一个伪造的签名的确 是假的;但如果签名者拒绝参与执行否认协议,就表明签名真的由他签署 技术利用盲变换实现盲签名的基本原理:技术利用盲变换实现盲签名的基本原理:1A 取一文件并以一随机值乘之,称此随机值为盲 因子;2

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号