电子商务安全与支付.docx

电子商务安全与支付.docx

ID:61415338

大小:102.40 KB

页数:11页

时间:2021-01-27

电子商务安全与支付.docx_第1页
电子商务安全与支付.docx_第2页
电子商务安全与支付.docx_第3页
电子商务安全与支付.docx_第4页
电子商务安全与支付.docx_第5页
资源描述:

《电子商务安全与支付.docx》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、x电子商务安全与支付单选:20*1’=20’填空:10*2’=20’名词:4*4’=16’简答:4个论述:2个共44’小题:计算机等级划分D-àA:des加密(1977年美国国家标准局颁布)--p89CA基础知识(认证)--p81MD5MD4,MD5散列函数:1990年,Rivest提出了散列函数MD4(MessageDigest),MD4输入任意长度消息,输出128比特消息摘要,它是一个强无碰撞散列函数。1992年Rivest提出改进算法MD5,它比MD4复杂,但思想类似。输入:任意长度的消息输出:128位消息摘要处理:以512位输入数据块

2、为单位SASA算法防火墙--p84VPN--p85访问控制--p94利用SSL登录百度病毒分类1.按照计算机病毒的危害程度分类:良性病毒、恶性病毒2.按照传染方式分类:引导型病毒、文件型病毒、宏病毒3.按照计算机病毒的寄生方式分类:源码型病毒、嵌入型病毒、外壳型病毒4.其他一些分类方式:按照攻击的操作系统可分为:攻击DOS操作系统的、攻击Windows系统的、攻击UNIX系统的、攻击OS/2系统的病毒。按照计算机病毒激活的时间可分为:定时发作的病毒和不由时钟来激活的随机病毒。按照传播媒介可分为:以磁盘为载体的单机病毒和以网络为载体的网络病毒。

3、按攻击的机型还可将病毒分为:攻击微型机的病毒、攻击小型机的病毒和攻击工作站的病毒。Key-brose密钥分配方法;其他密钥分配方法大题:对称/非对称加密对称加密体制中,加密密钥与解密密钥相同。非对称加密体制中,加密过程与解密过程不同,当算法公开时,在计算上不可能由加密密钥求得解密秘钥。换位密码数字签名,数字证书,数字信封数字签名(digitalsignature),也称电子签名,就是对电子文档利用电子手段进行签名,电子签名必须至少具备手写签名的两个性质,即可验证性与不可伪造性.。数字证书就是标志网络用户身份信息的一系列数据,用于证明某一主体(

4、如个人用户、服务器等)的身份以及其公钥的合法性的一种权威性的电子文档。它由权威公正的第三方机构,即CA中心签发,类似于现实生活中的身份证。数字信封是一种综合利用了对称加密技术和非对称加密技术两者的优点进行信息安全传输的一种技术。电子现金,电子钱包电子现金是一种以数字形式流通的货币。它把现金数值转换成为一系列的加密序列数,通过这些序列数来表示现实中各种金额的币值。用户在开展电子现金业务的银行开设账户,并在账户内存钱后就可以在接受电子现金的商店购物。电子钱包(E-wallet)是一个顾客用来进行安全网络交易和储存交易记录的特殊计算机软件或硬件设备

5、。电子钱包的功能和实际钱包一样,可存放信用卡信息、电子现金、钱包所有者身份证、地址及其他信息。如何实现双重签名?双重签名:就是消息发送方对发给不同接受方的两条信息报文分别进行HASH运算,得到各自的消息摘要,然后将这两条数字摘要连接起来,再进行HASH运算,生成新的数字摘要,即双重数字摘要,最后用发送方的私钥对新的双重数字摘要加密,得到一个基于两条数字摘要基础上的数字签名。发送方:双重签名+一条信息报文(密文)+另外一条信息的摘要接受方:HASH((HASH(信息报文)+另一消息摘要))->双重摘要MD’解密双重签名->双重摘要MD比较MD和

6、MD’什么是报文,消息认证?报文认证指通信双方之间建立联系后,每个通信者对收到的消息进行验证,以保证所收到的信息是真实的过程。网络安全模型,PDIPKI是一个用公钥概念与技术来实施和提供安全服务的具有普适性的安全基础设施。PKI公钥基础设施的主要任务是在开放环境中为开放性业务提供基于公开密钥技术的一系列安全服务,包括身份证书和密钥管理、机密性、完整性、身份认证和数字签名等。加密技术和认证技术是PKI的基础技术,PKI的核心机构是认证中心,数字证书是PKI最关键的产品和服务。网络扫描(3模块扫描,攻击,复制,FIN扫描是什么?SYN洪水,泪滴,

7、dos攻击是什么?(1)地址扫描地址扫描就是判断某个IP地址上有无活动主机,以及某台主机是否在线。(2)端口扫描入侵者知道了被攻击主机的地址后,还需要知道通信程序的端口号;只要扫描到相应的端口被打开着,就知道目标主机上运行着什么服务,以便采取针对这些服务的攻击手段。(3)漏洞扫描漏洞是系统所存在的安全缺陷或薄弱环节。入侵者通过扫描可以发现可以利用的漏洞,并进一步通过漏洞收集有用信息或直接对系统实施威胁。FIN扫描FIN是中断连接的数据报文。很多日志不记录这类报文。“TCPFIN扫描”的原理是向目标端口发送FIN报文,如果收到了RST的回复,表

8、明该端口没有开放;反之(没有回复),该端口是开放的,因为打开的端口往往忽略对FIN的回复。这种方法还可以用来区别操作系统是Windows,还是Unix。“泪滴”也称

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。