• 9299.net
    大学生考试网 让学习变简单
    当前位置:首页 >> 理学 >>

    电子商务安全导论

    电子商务安全导论

    简答 1,简述保护数据完整性 的目的,以有被破坏会 带来的严重后果。 答:保护数据完整性的目 的就是保证计算机系统上的数据 和信息处于一种完整和未受损害 的状态。这意味着数据不会由于 有意或无意的事件而被改变和丢 失。 数据完整性被破坏会带来 严重的后果: (1)造成直接的经 济损失,如价格,订单数量等被 改变。 (2)影响一个供应链上许 多厂商的经济活动。一个环节上 数据完整性被破坏将使供应链上 一连串 厂商的 经济 活动 受?#25509;?响。 (3) 可能造成过不了“关”。 有的电子商务是与海关,商检, 卫检联系的,错误的数据将使一 批贷物挡在“关口”之外。(4) 会牵涉到经济案件中。与税务, 银行,保险等贸易链路相联的电 子商务,则会因数据完整性被破 坏牵连到漏税,诈骗等经济案件 中。 (5)造成电子商务经营的混 乱与不信任。 2, 简述散列函数应用于数据 的完整性。 答:可用多种技术的组合来 认证消息的完整性。为消除因消 息被更改而导致的欺诈和滥用行 为,可将两个算法同时应用到消 息上。首先用散列算法,由散列 函数计算机出散列值后,就将此 值——消息摘要附加到这条消息

    上。当接收者收到消息?#26696;?#21152;的 消息摘要后,就用此消息独自再 计算出一个消息摘要。如果接收 者所计算出的消息摘要同消息所 附的消息摘要一致,接收者就知 ?#26469;?#28040;息没有被篡改。 3, 数字签名与消息的真实性 认证有什么不同? 答:数字签名与消息的真实 性认证是不同的。消息认证是使 接收方能验证消息发送者及所发 信息内容是否被篡改过。当收发 者之间没有利害冲突?#20445;?#36825;对于 防止第 三者的 破坏 来说 是足够 了。但当接收者和发送者之间相 互有利害冲突?#20445;?#21333;纯用消息认 证技术就无法解决他们之间的纠 纷,此是需借助数字签名技术。 4, 数字签名和手书签名有什 么不同? 答:数字签名和手书签名 的区别在于: 手书签名是模拟的, 因人而异,即使同一个人也有细 微差别,比?#20808;?#26131;伪造,要区别 是否是伪造, 往往需要特殊专家。 而数字签名是 0 和 1 的数字串, 极难伪造,不需专家。对不同的 信息摘要,即使是同一人,其数 字签名也是不同的。这样就实现 了文件 与签署 的最 紧密 的“捆 绑”。 5, 数字签名可以解决哪些安 全鉴别问题? 答:数字签名可以解决下 述安全鉴别问题: (1)接收方伪 造:接收方伪造一份文件,并声

    称这是发送方发送的; (2)发送 者或收者否认:发送者或接收者 事后不承认自己曾经发送或接收 过文件;(3)第三方冒充:网上 的第三?#25509;没?#20882;充发送或接收文 件;(4)接收方篡改:接收方对 收到的文件进行改动。 6,无可争辩签名有何优缺 点? 答:无可争辩签名是在没 有签名者自己的合作下不可能验 证签名的签名。 无可争辩签名是为了防止 所签文件被复制,有利于产权拥 有者控制产品的散发。适用于某 些应用,如电子出版系统,以利 于对知识产权的保护。 在签名人合作下才能验证 签名,又会给签名者一种机会, 在不利于他时可拒绝合作,因而 不具有?#23433;?#21487;否认性”。无可争 辩签名除了一般签名体制中的签 名算法和验证算法外,还需要第 三个组成部分,即否认协议:签 名者利用无可争辩签名?#19978;?#27861;庭 或公众证明一个伪造的签名的确 是假的?#22351;?#22914;果签名者拒绝参与 执行否认协议,就表明签名真的 由他签署。 7,UPS 的作用是防止突然停 电造成网络通讯中断。 8,计算机病毒是如何产生 的? 答:计算机病毒是人为产生 的,是编制者在计算机程序中插 入的破?#23548;?#31639;机功能,或进毁坏

    数据,影响计算机使用,并能自 我复制的一组计算机指令或者程 序代码。 9, 计算机恶性病毒的危害是 破坏系统或数据,造成计算机系 统?#34987;尽?10,简述容错技术的目的及 其常用的容错技术。 答:容错技术的目的是当系 统发生某些错误或?#25910;鮮保?#22312;不 排除错误和?#25910;?#30340;条件下使系统 能够继续正常工作或者进入应急 工作状态。 容错技术最实用的一种技术 是组成冗余系统。冗余系统是系 统中除了配置正常的?#32771;?#20197;外, 还配制出的备份?#32771;?#24403;正常的 ?#32771;?#20986;?#27490;收鮮保?#22791;份?#32771;?#33021;够 立即取代它继续工作。当然系统 中必须另有冗余系统的管理机制 和设备。另有一种容错技术是使 用双系统。用两个相同的系统共 同承担同一项任务,当一个系统 出?#27490;收鮮保?#21478;一系统承担全部 任务。 11,现在网络系统的备份工 作变得越来越困难,其原因是什 么? 答:其原因是网络系统的复 杂性随着不同的操作系统和网络 应用软件的增加而增加。此外, 各种操作系统,都自带内置软件 的备份,但自动备份和文件管理 上都是很基本的,功能不足。 12,简述三种基本的备份系 统。

    答: (1)简单的网络备份系 统:在网络上的服务器直接把数 据通过总线备份到设备中。也可 把数据通过对网络经过专用的工 作站备份到工作站的设备中。 (2) 服务器到服务器的备份:在网络 上的一个服务器除了把数据通过 总线备份到自己设备中以外,同 时?#30452;?#20221;到另一个服务器上。 (3) 使用专用的备份服务器:不同于 第二种中所说的另一类服务器, 它主要的任务是为网络服务的服 务器,使用专用服务器可以使备 份工作更加可靠。 13,简述数据备份与传统的 数据备份的概念。 答:数据备份,是指为防止 系统出现操作失误或系统?#25910;?#23548; 致数据丢失,而将全系统或部分 数据集合从应用主机的?#25165;?#25110;阵 列复制 到其他 的存 储介 质的过 程。 传统的数据备份主要是采用 数据内置或外置的磁带机进行冷 备份。 14,列举计算机病毒的主要 来源。 答:1,引进的计算机病 毒和软件中带有的病毒。2,各类 出国人员带回的机器和软件染有 病毒。3,一些染有病毒的游戏软 件。4,非法拷贝引起的病毒。5, 计算机生产,经营单位销售的机 器和软件染有病毒。6,维修部门 交叉感染。7,有人研制,改造病 毒。8,敌对份子以病毒进行宣传 和破坏。9,通过互联网络传入。 15,数据文件和系统的备份

    要注意什么?

    答: 日常的定?#20445;?br />
    23,防火墙不能防止的安全隐患 有:不能阻止已感染病毒的软件 或文件的传输;内部人员的工作 失误。 24,防火?#25509;?VPN 之间的本?#26159;?别是:堵/通;或防范别人/保护 自己。 25,设置防火墙的目的及主要作 用是什么? 答:设置防火墙的目的是为 了在内部网与外部网之间设立惟 一通道,允许网络管理员定义一 个中心“扼制点”提供两个网络 间的访问的控制,使得只有被安 全策略明确授权的信息流才被允 许通过,对两个方向的信息流都 能控制。它的主要作用是防止发

    可分为:包过滤?#20572;?#21253;检验型以 及应用层网关型三种。 28,防火墙不能解决的问题 有哪些? 答: (1)如果网络管理员不 能及时响应报警并审查常规记 录,防火墙就形同虚设。在这种 情况下,网络管理员永远不会知 道防火墙是否受到攻击。 (2)防 火墙无法防范通过防火墙以外的 其他途径的攻击。 (3)防火墙不 能防止来自内部变节者和不经心 的用户带来的威?#30149;?(4)防火 墙也不能防止传送已感染病毒的 软件或文件。 (5)防火墙无法防 范数据驱动型的攻击。 29,VPN 提供哪些功能?

    定期备份; 定期检查备份的质量; 重要的备份最?#20040;?#25918;在不同介质 上; 注意备份本身的防窃和防盗; 多重备份,分散存放,由不同人 员?#30452;?#20445;管。 16,一套完整的容灾方案应 ?#20882;?#25324;本地容灾和异地容灾两套 系统。 17 , 简 述 归 档 与 备 份 的 区 别。 答:归档是指将文件从计

    算机的存储介质中转移到其他永 久性的介质上的,以便长期保存 的过程。备份的目的是从灾难中 恢复。归档是把需要的数据拷贝 或打包,用于长时间的历史性的 存放,归档可以清理和整理服务 器中的数据。归档也是提高数据 完整性的一种预防性措施。 18,病毒有哪些特征? 答:非授权可执行性;隐藏性; 传染性;潜伏性;表现性或破坏 性;可触发性。 19, 简述计算机病毒的分类方法。 答:按寄生方式分为,引导?#20572;?病毒文件型和复合型病毒。 按破 坏性分为,良性病毒和恶性病毒 20,简述计算机病毒的防治策 略? 答:依法?#21619;荊?#24314;立一套行之有 效的病毒防治体系,制定严格的 病毒防治技术规范。 21,保证数据完整性的措施有: 有效防毒,及时备份,充分考虑 系统的容错和冗余。 22,扼制点的作用是控制访问。

    答:?#29992;?#25968;据:以保证通过 生网络安全事件引起的损害,使 入侵更难实现, 来防止非法用户, 比如防止黑?#20572;?#32593;络破坏者等进 入内部网络。禁止存在安全脆弱 性的服务进出网络,并?#22815;?#26469;自 各种路线的攻击。 26,简述防火墙的设计须遵 循的基本原则。 答: (1)由内到外和由外到 31, IPSec 提供的安全服务包 内的业务流必须经过防火墙。 (2) 只允许本地安全政策认可的业务 流必须经过防火墙。 (3)尽可能 控制外部用户访问内域网,应严 定了密钥管理的方法。 格限制外部用户进入内域网。 (4) 具有足够的透明性,保证正常业 务的流通。 (5)具有抗穿透性攻 击能力,强化记录,审计和告警。 27,目前防火墙的控制技术 32, 选择 VPN (虚拟专用网) 解决方案时需要考虑哪几个要 点? 答: (1)认证方法; (2)支 持的?#29992;?#31639;法。 (3)支持的认证 算法。 (4) 支持 IP 压缩算法。 (5) ?#23376;?#37096;署。 (6)兼容分布式或个 括:私有性(?#29992;埽?,真实性(验 证发送者的身份) ,完整性(防数 据篡改)和重传保护(防止未经 授权的数据重?#36335;?#36865;)等,并制 公网传输的信息即使被他人截获 也不会泄露。 信息认证和身份认证:保证信息 的完整性,合法性,并能鉴用户 的身份。提供访问控制:不同的 用户有不同的访问权限。 30,简述隧道的基本组成。 答:一个隧道启动器,一个 路由网络,一个可选的隧道交换 机,一个或多个隧道终结器。

    人防火墙的可用性。 33,简述 VPN 的分类。 答:按 VPN 的部署模式分, VPN 的部署模式从本质上描述了 VPN 的通道是如何建立和终止 的,一般有三种 VPN 部署模式: 端到端模式; 供应商到企?#30340;?#24335;; 内部供应商模式。 VPN 的服务 按 类型分,VPN 业务大致可分为三 类:internetVPN AccessVPN 和 ExtranetVPN 34, 简述 VPN 的具体实现即 解决方案有哪几种? 答: (1)虚拟专用拨号网络, 用户利用拨号网络访问企业数据 中?#27169;?#29992;户从企业数据中心获得 一个私有地址,但用户数据可跨 公共数据网络传输。 (2)虚拟 专用路由网络,它是基于路由的 VPN 接入方式。 (3)虚拟租用 线路, 是基于 虚拟 专线 的一种 VPN, 它在公网上开出各种隧道, 模拟专线来建立 VPN. (4)虚拟 专用 LAN 子网?#21361;?是在公网上用 隧道协议仿真出来一个局域网, 透明地提供跨越公网的 LAN 服 务。 35,实体认证与消息认证的 主要差别是什么? 答:实体认证与消息认证的 差别在于,消息认证本身不提供 时间性,而实体认证一般都是实 时的。另一方面,实体认证通常 证实实体本身,而消息认证除了 证实消息的合法性和完整性外, 还要知道消息的含义。 36,通行字的选择原则是什 么? 答:易?#29301;?#38590;于被别人猜中 或发现;抗分析能力强。在?#23548;?系统中,需要考虑和规定选择方 法,使用期限,字符长度,分配 和管理以及在计算机系统内的保 护等。根据系统对安全水平的要

    求可有不同的选取。 37,通行字的安全存储有哪 二种方法? 答: (1)用户的通行字多以 ?#29992;芐问?#23384;储,入侵者要得到通 行字, 必须知道?#29992;?#31639;法和密钥。 (2) 许多系统可以存储通行字的 单向杂凑值,入侵者即使行到此 杂凑也难于推出通行字。 38,有效证书应满足的条件 有哪些? 答: (1)证书没有超过有效 期。 (2)密钥没有被修改。如果 密钥被修改后,原证书就应当收 回,不再使用。如果雇员离开了 其公司,对应的证书就可收回, 如果不收回,且密钥没被修改, 则可继续使用该证书; (3)证书 不在 CA 发行的无效证书清单中。 CA 负责回收证书, 并发行无效证 书清单。用户?#22351;?#21457;?#32622;?#38053;泄露 就应及时将证书吊销。并由 CA 通知停用并存档备案。 39,密钥对生成的两种途径 是什么? 答: (1)密钥对持有者自己 生成:用户自己用硬件或软件生

    ?#20445;?#26381;务器把服务器证书传给客 个人信息件或其他实体的有关身 户。?#31361;?#25910;到证书后,可以检查 发行该证书的 CA 是否应该信任。 对于不信任的 CA, 浏览器会提示 用户接受或拒绝这个证书。 (3) 邮件证书:证实电子邮件用户的 身份和公钥。一些有安全功能的 电了邮件应?#36152;?#24207;能使用邮件证 书来验证用户身份和?#29992;?#35299;密信 息。 (4)CA 证书:证实 CA 身 份和 CA 的签名密钥。 Netscape 在 浏览器里,服务器管理员可以看 威,使别人可以鉴别?#32479;?#35748;。 到服务受接受的 CA 证书,并选 择是否信任这些证书。 证书允 CA 许 CA 发行其他类型的证书。 41,如?#21619;?#23494;钥进行安全保 护? 一对公钥和私钥, 公钥可以公开, 答:密钥按算法产生后,首 先将私钥送给用户,如需备份, 应保证安全性,将公钥送给 CA, 用以生?#19978;?#24212;证书, 为了防止 私钥由持有者保存,公?#32771;用?#36807; 的数据 中有持 有者 的私 钥能解 开, 这样就保证了数据的机密性。 经私?#32771;用?#36807;的数据——数字签 名可被所具有公钥的人解开,由 于私钥只有持有者一人保存,就 样就证明信息发自私钥持有者, 具有不可否认证和完整性。 45,电子商务安全的中心内 容 1 商务数据的机密性 2 商务 数据的完整性 3 商务对象的认证 性 4 商务服务的不可否认性 5 商 务服务的不可拒绝性 6 访问的控 制性 46,电子邮件的安全问题主 要有两个方面?#28023;?) 电子邮件 在网上传送时随时可能别人窃取 到(2) 可以冒用别人的身份发 信 47,数字签名的使用方法: 数字签名使用双钥密码?#29992;?44,双钥密码体制?#29992;?#20026;什 么可以保证数据的机密性? 答:双钥密码体制?#29992;?#26102;有 被授权 为对某 特定 目的 的签名 人。 授权信息的分配也需用 份信息联系起来,在用公钥证实 数字签名?#20445;?#22312;确信签名之前, 有?#34987;?#38656;要有关签名人的其他信 息,特别是要知道签名者是否已

    证书实现,可以通过发放证书宣 布某人或实体具有特定权限或权

    未授权用户对密钥的访问,应将 密钥存入?#26469;?#25200;硬件或卡中,或 ?#29992;?#21518;存入计算机的文件中。 此 处,定期更换密码对是保证安全 的重要措施。

    42,CA 认证申请者的身份后,生 成密钥对。如果该密钥对用于数 字签名?#20445;?#24212;支持不可否认性。 (2)密钥对由通用系统生成:由 用户依?#25285;?#21487;信赖的某一中心机 构生成,然后安全地送到特定用 户的设备中。利用这类中心的资 源,可产生高质量密钥对,?#23376;?备份和管理。 40,证书有哪些类?#20572;?答: (1)个人证书:证实客 户身份和密钥所有权。在一些情 向公用检索业务机构颂; (6)通 况下,服务器会在建立 SSL 边接 时要求用个人证书来证实?#31361;?#36523; 份。用户可以向一个 CA 申请, 经审查后获得个人证书。 (2)服 务器证书:证实服务器的身份和 43,公钥证书的基本作用? 公钥。当?#31361;?#35831;求建立 SSL 连接 答:将公钥与个人的身份, 常,CA 将证书存档;(7)CA 将 证书生成过程中的一些细节记入 审记记录中。 签名密钥对证书签名; (4)将证 书的一个拷?#27492;?#32473;注册者,需要 时要求注册者回送证书的收据; (5)CA 将证书送入证书数据库, 成证书的步骤有哪些? 答?#28023;?)CA 检索所需的证 书内容信息;(2)CA 证实这些 信息的正确性;(3)回 CA 用其

    功能,在要求上要考虑不一致的 和散列函数。消息 M 用散列函数 H 得到的消息摘要 h=H(M),然 后发送方再用自己的双钥密码体 制的私钥对这个散列?#21040;?#34892;?#29992;?h=E (h),形成发送方的数字签 名。然后,这个数字签名将作为 消息 M 的附件和消息一起发送给 消息的接受方。消息的接受方首 先从接受到的原始消息 M 中计算 出散列值 h=H(M),接着再用发 送方的双钥密码体制的公钥来对 消息的数字签名进行解密 D (h) 得 h 如果这两个散列值 h = h 那 么接收方就能确认该数字签名是 时间的签名工作量需要很长时间 发送方的,而?#19968;?#21487;以确定此消 息没有被修改过。 48,提高数据完整性的预防 性措施 是丢失商机;对于政府机关,是 (1)镜像技术:是指将数据 原样地从一台设备机器拷贝到另 一台设备机器上 (2)?#25910;?#21069;兆 分析 (3)奇偶效验 (4)隔离 不安全的人员 (5)电源保障 49,病毒的分类 1 按寄生方式分为: (1) 引导型病毒(2)文件型病毒(3) 复合型病毒 传递。保障传递文件的机密性应 2 性病毒 (2)恶性病毒 50,防火墙的设计原则: 而快速的响应,任意时刻,在地 ① 由内到外和由外到内的 业务流必须经过防火墙 ②只允 许本地安全政策认可的业务流通 过防火墙③尽可能的控制外部用 户访问内域网,应严格限制外部 2,对于公钥/私钥对的不同 球任何地方——只要有 internet, 就可完成签署工作。数字签名除 了可用于电子商务中的签署外, 还可用于电子办公,电子转账及 电子?#23454;?#31561;系统。 按破坏性分为?#28023;?)良 使用?#29992;?#25216;术,保障其完整性则 用信息摘要要技术,而保障认证 性和不可否认性则应使用数字签 名技术。 数字签名可做到高效 地从一台设备机器拷贝到另一台 设备机器上。 ?#25910;?#21069;兆分析:有些?#32771;?#19981; 是一下子完全坏了,例如?#25490;?#39537; 动器,在出?#25910;?#20043;前往往有些征 兆,进行?#25910;?#21069;兆分析有利于系 统的安全。 奇偶校验:是服务器的一个 特征。它提供一种机器机制来保 证对内存错误的检测,因此,不 会引起由于服务器出错而造成数 办事效?#23454;?#19979;。 电子商务的发 的前期?#24613;?#24037;作。由于某个人不 在要签署文件的当地,于是要等 待,再等待。这种状况对于管理 者,是延误?#34987;?#23545;于合作伙伴, 大得多, 因此更?#24674;?#26399;要短。 (5) 并非所有公钥算法都具有 RSA 的特点, 例如 DSA 算法可以做签 名,但无须建立密钥。未来系统 要能支持多种算法,因而应支持 采用不同签名密钥对和不同密钥 的建立。 (6)?#29992;?#31639;法可能支持 密?#23458;?#31649;和密钥恢复,以及可能 的法律监听。但数字签名的密钥 则不允许泄露给他人,其中包括 法律机构。 3, 试述提高数据完整性的预 预防性措 防性措施有哪些? 答: 施是用来防止危及到数据完整性 事情的发生。可采用以下措施“ 镜像技术:是指将数据原样 用户进入内域网④具有足够的透 情况有哪些? 明性,保证正常业务的流通⑤具 有抗穿透攻击能力,强化记录, 审计和告警。 答: (1)需要采用两个不同 的密钥对?#30452;?#20316;为?#29992;?解密和 数字签名/验证签名用。 (2)一般 公钥体制的?#29992;?#29992;密钥的长度要 比签名用的密钥短,有的国家对 论述题 1, 对比传统手书签名来论述 数字签名的必要性。 答:商业中的契约,合同文 件,公司指令和条约,以及商务 书信等,传统采用手书签名或印 章,以便在法律上能认证,核准, 生效。传统手书签名仪式要专门 预定日期时间,契约各方到指定 地点共同签署一个合同文件,短 出口?#29992;?#29992;算法的密钥的长度有 限制,而对签名用密钥无限制。 (3) 由于?#23548;?#21830;务的需要或其他 原因, 需要用不同的密钥和证书, 例如,一般消息?#29992;?#29992;的密钥比 较短,?#29992;?#26102;间可快一些;而对 短消息 ?#29992;?#29992; 的密 钥可 以长一 些,有利于防止攻击。 (4)密钥 对的使用期限不同:?#29992;?#23494;钥使 用频度比签名用密钥的使用频度

    据完整性的丧失。 隔离不安全的人?#20445;?#23545;本系 统有不安全的潜在威胁人?#20445;?#24212; 设法与本系统隔离。 电源保障:使用不间断电源 是组成一个完整的服务器系统的 ?#24049;?#26041;案。 4, 试述防火墙的分类有及它 们?#30452;?#22312;安全性或效率上有其特 别的优点。 答:目前防火墙的控制技术 大概可分为:包过滤?#20572;?#21253;检验 型以及应用层网关型三种。 (1) 包过滤?#20572;?#21253;过滤型的控制方式 会检查所有进出防火墙的包标头 内容,如来源及目的地,使用协 定等信息。现在的路由器,交换 式路由器以及某些操作系统已经 具有用包过滤控制的能力。包过 滤型的控制方式最大的好处是效 ?#39318;?#39640;,但却有几个严重缺点: 管理复杂,无法对连线作完全的 控制,规则设置的先后?#25215;?#20250;严 重影响结果,不易维护以及记录 功能少。 (2)包检验?#20572;?#21253;检验 型的控制机制是通过一个检验模 组对包中的各个层次作检验。包 检验型 可谓是 包过 滤型 的加强 版,目的在增?#24433;?#36807;滤型的安全 性,增加控制“连线”的能力。但 由于包检验的主要对象仍是个别 的包,不同的包检验方式可能会 产生极大的差异。其检查层面越 广越安全, 但其相对效率也越低。 包检验型防火墙在检查不完全的 情况下,可难会造成原来以为只 有特定的服务可以通过,通过精 心设计的数据包,可在到达目的 地时因重组而被转变杨原来并不 允许通过的连线请求。这个为了 增?#26377;?#29575;的设计反而成了安全弱 点。 (3)应用层网关?#20572;?#24212;用层 网关型的防火墙采用将连线动作 拦截,由一个特殊的代理程序来

    展大大地加快了商务的流程,已 经不能容忍这种“慢条斯理”的传 统手书签名方式。在电子商务时 代,为了使商,贸,政府机构和 直接消费者各方交流商务信息更 快, 更准确和更便于自动化处理, 各种凭证,文件,契约,合同, 指令,条约,书信,订单,企业 内部的管理等必须实现网络化的

    处理两端间的边线方式,并分析 6, 组建 VPN 应该遵循的设计 其边线内容是否符合应用协定的 标准。这种方式的控制机制可以 从头到尾有效地控制整个连线的 动作,而不会被?#31361;?#25110;服务器端 欺骗,在管理上也不会般用途的 代理程序来处理大部分连线。这 种运作方式是最安全的方式,但 也是效?#39318;?#20302;的一种方式。 在安全性方面,由于 VPN 直 接构建在公用网上,实现简单, 方便,灵活,但同时其安全问题 也更为突出,由于 VPN 直接构建 在公用网上,实现简单,方便, 灵活,但同时其安全问题也更为 突出。企?#24403;?#39035;确保其 VPN 上传 送的数 据不被 攻击 者窥 视和篡 改,并?#20197;?#38450;止非法用户对网络 ?#35797;?#25110;私有信息的访问。 ExtrantVPN 将企业网扩展到合作 伙伴和?#31361;В?#23545;安全性提出了更 高的要求。安全问题是 VPN 的核 心问题。目前,VPN 的安全保证 主要是通过防火墙技术,路由器 配以隧道技术,?#29992;?#21327;议和安全 密钥来实现的,可以保证企业员 工安全地访?#20351;?#21496;网络。 在网络优化方面,构建 VPN 的另一重要需求是充分有效地利 用有限的广域网?#35797;矗?#20026;重要数 据提供可靠的带宽。广域网流量 的不确定性使其带宽的利用率很 ?#20572;?在流量高峰时引起网络阻塞, 产生网络瓶?#20445;?#20351;实时性要求高 的数据得?#22351;?#21450;时发送;而在流 量低谷时又造成大量的网络带宽 ?#38556;小OS 通过流量预测与流量 控制策略,可以按照优先级分配 带宽?#35797;矗?#23454;现带宽管理,使得 各类数 据能够 被合 理地 先后发 次要的网络管理任务交给服务提 供商去完成,企业自己仍需要完 成许多网络管理任务。所以,一 个完善的 VPN 管理系统是必不可 少的。VPN 管理的目标为:减小 网络风险,具有高扩展性,经济 性,高可靠性等优点。事实上, VPN 管理主要包括安全管理,设 备管理,配置管理,访问控制列 表管理,服务质量管理等内容。 7,试述数据?#29992;?#30340;必要性。 答:由于网络技术,网络协 议,主要技术是公开的,所有的 网络安全技术出是基于这些公开 的技术,黑客利用这些公开技术 中的漏洞,对网络和数据进行攻 击;任何操作系统无论其技术是 否公开,都是有漏洞的,因为安 全与运行效率是一个要综合平衡 的矛盾。 网络安全是一个解决 可以针对性地盗窃和篡改黑客关 心的文件和数据库记录(破坏数 据的完整性)。而且黑客?#22351;?#25484; 握了攻破方法以后,会不?#31995;?#32487; 续盗走和篡改数据,而用户很难 察觉。 数据?#29992;?#30340;作用: (1)解决 外部黑客侵入网络后盗窃计算机 数据的问题; (2)解决外啊黑 客侵入网络后篡改数据的问题; (3) 解决内部黑客在内部网?#31995;?窃计算机数据的问题; (4)解决 内部黑客在内部网上篡改数据的 问题;(5)解决 CPU,操作系统 等预先安置了黑客软件或无线发 射装置的问题。 数据?#29992;?#21487;以解决网络内部 信息“看不懂,改不了,盗走也 没用”的问题,是网络安全最后 ?#22351;?#38450;线,也是价格性能比最好 的网络 安全问 题的 根本 解决手 段。 8, 试述一下身份证明系统的 相关要求。 原则。 答:VPN 的设计应遵循以下 原则:安全性,网络优化,VPN 管理等。 在 VPN 管理方面,VPN 要求 企业将其网络管理功能从局域网 无缝地?#30001;?#21040;公用网,甚至是客 户和合作伙伴。虽然可以将一些 一块活动?#25165;?#21487;盗走 300 亿字的 数据?#20445;坏?#40657;客攻破网络,如 果数据未?#29992;埽?#35745;算机数据是可 读的,则数据即盗即用。黑?#31361;?送,并预防阻塞的发生。 目前技术可达到“几?#31181;櫻?br />
    5,试述 VPN 的优点有哪些? 答:成本?#31995;停篤PN 在设备 的使用?#32771;?#24191;域网络的频宽使用 上,均比专线式的架构节省,故 能使企业网络的总成本降 低。 网络结构灵活:VPN 比专

    线式的架构有弹性,当有必要将 网络扩充或是变更网络架?#25925;保?VPN 可以轻易地达到目的;相对 而言,传统的专线式架构便需大 费?#36234;?#20102;。 管理方便:VPN 较

    少的网络设备及物理线路,使网 络的管理较为轻松;不论分公司 或是远程访问用户再多,均只需 要通过互联网的路径进入企业网 络 VPN 是一种连接,从表面上

    ?#27492;?#31867;似一种专用连接,但?#23548;?上是在共享网络上实现的。它往 往使用一种被称作“隧道”的技 术,数据包在公共网络上专用的 “隧道”内传输,专用“隧道” 用于建立点对点的连接。来自不 同数据的网络业务经由不同的隧 道在相同的体系结构上传输,并 允许网络协议穿越不兼容的体系 结构,还可区分来自不同数据源 的业务,因而可将该业务发往指 定的目的地,并接收指定等级的 服务。

    不了的问题,黑客技术已是某些 国家控制和监督别国网络的有力 武器,黑客已是窃取政治经济情 服务的最安全,最有效,最快捷 的手段。在我国的网络技术?#23545;?落后国际先进水平的情况下外部 和内部黑客进入我国计算机网络 窃取有用情报, 更如入无人之?#24120;?其中主要原因是网络被攻破以后 计算机文件数据和数据库中的数 据是可以看懂的明文。

    答:对身份证明系统的相关 要求: (1)验证者正确认别合 法示证者的概率极大化。 (2)不 具可传递性,验证者 B 不可能重 用示证者 A 提供给他的信息,伪 装示证者 A 成功地骗取其他人的

    验证,得到信任。(3)攻击者伪 装示证者欺骗验证者成功的概率 小到可以忽略,特别是要能抗已 知密文攻击,即攻击者在截获到 示证者和验证者多次通信下,伪 装示证者欺骗验证者。 (4)计算 有效性,为实现身份证明所需的 计算量要小。(5)通信有效性, 为实现身份证明所需通信次数和 数据量要小。 (6)秘密参数安全 存储。(7)交互识别,有些应用 中要求双方互相进行身份认证。 (8)第三方实时参与,如在线公 ?#32771;?#32034;服务。 (9)第三方的可信 赖性。(10)可证明安全性。 后四条是有些身份误用别系 统提出的要求。 身份识别与数

    体将使用 CA 的公钥对证书进行 验证。如果一个 CA 系统是可信 的, 则验证证书的用户可以确信, 他所验证的证书中的公钥属于证 书所代表的那个实体。 CA 还负责维护和发布证书吊 销表。当一个证书,特别是其中 的公钥因为其他原因无效?#20445;?CRL 提供了一种通知用户的中心管理 方式。CA 系统生成 CRL 以后,要 么是放到 LDAP 服务器中供用户 直接查询或下载,要么是放置在 WEB 服务器的合适位置,以页面 超级连接的方式供用户直接查询 或下载。

    字签?#32622;?#20999;相关,数字签名是实 现身份识别的一个途径,但在身 份识别消息的语义基本上是固定 的,是当前时刻的申请者的身份 验证者根据规定或接受或拒绝申 请。一般签字不是“终生”的, 但应是长期有效的,未来仍可启 用的。

    9,论述证书机构的管理功 能。 答:证书机构用于创建和发 布证书,它通常为一个称为安全 域的有限群体发放证书。创建证 书的时候。CA 系统首先获取用户 的请求信息, 其中包括用户公钥, CA 将根据用户的请求信息产生证 书,并用自己的私钥对证书进行 签名。其他用户,应?#36152;?#24207;或实


    推荐相关:

    电子商务安全导论(百分百考点).doc

    电子商务安全导论(百分百考点) - 电子商务安全导论 名词解释 1,电子商务:顾


    电子商务安全导论?#23548;?#35797;题及答案.doc

    电子商务安全导论?#23548;?#35797;题及答案_理学_高等教育_教育专区。自考电子商务安全导论复习重点 电子商务安全导论?#23548;?#35797;题及答案 1.简单的?#29992;?#31639;法的代码编写(凯撒密码) 2....


    电子商务安全导论的重要知识点.doc

    电子商务安全导论的重要知识点_自考_成人教育_教育专区。电子商务安全导论的重要知识点,文档转化为docx格式 电子商务安全导论的重要知识点 1. 电子商务涉案主客体关系...


    电子商务安全导论.pdf

    电子商务安全导论 - 简答:1,简述保护数据完整性的目的,以有被破坏会带来的严重


    2018年自考电子商务安全导论复习精讲要点.doc

    2018年自考电子商务安全导论复习精讲要点 - 第一章电子商务安全基础 一、商务


    2018年10月自考00997电子商务安全导论试卷及答案_图文.doc

    2018年10月自考00997电子商务安全导论试卷及答案 - 2018 年 10 月自学考试全国统一命题考试 电子商务安全导论 试卷 (课程代码 00997) 本试卷共 4 页。满分 l00 ...


    电子商务安全导论知识点整理.doc

    电子商务安全导论知识点整理 - 第一章 电子商务安全基础 商务:是经济领域特别是


    2017自考电子商务安全导论试题.doc

    2017自考电子商务安全导论试题 - ---密---...


    电子商务安全导论分析.doc

    电子商务安全导论分析 - 电子商务安全导论 一、单项选择题 1.病毒按破坏性划分


    电子商务安全导论试题.doc

    电子商务安全导论试题 - 个人收集整理 勿做商业用途 全国 2005 年 10 月高等教育自学考试 电子商务安全导论试题 课程代码:00997 一、单项选择题(本大题共 20 小...


    《电子商务安全导论模拟题》.pdf

    电子商务安全导论模拟题》 - 一、单项选择题 1.零售商是面向消费者的,他们采


    2016年10月电子商务安全导论参考答案_图文.pdf

    2016年10月电子商务安全导论参考答案_其它_高等教育_教育专区 暂无评价|0人阅读|0次下载 | 举报文档 2016年10月电子商务安全导论参考答案_其它_高等教育_教育...


    电子商务安全导论 网上作业.doc

    电子商务安全导论 网上作业 - 电子商务安全导论 网上作业 原题:1.上述黑客攻


    电子商务安全导论3-4概述._图文.ppt

    电子商务安全导论3-4概述. - 第3章 密码技术的应用 2017/9/20 3


    电子商务安全导论模拟试题及答案(八).doc

    电子商务安全导论模拟试题及答案(八) - 第一部分 选择题 小题, 一、单项选择


    2010-2011.10历年自考电子商务安全导论试题及答案_图文.doc

    2010-2011.10历年自考电子商务安全导论试题及答案 - 2010 年 1


    0997自考电子商务安全导论网上作?#23548;?#31572;案_图文.doc

    0997自考电子商务安全导论网上作?#23548;?#31572;案 - 第一章 参考答案: 电子商务安全


    自考电子商务安全导论押密试题及答案(3).pdf

    自考电子商务安全导论押密试题及答案(3) - 上大学,就上中国大学网! http://www.shangdaxue.cc/ 自考电子商务安全导论押密试题及答案(3) 第一部分 选择题 一...


    《电子商务安全导论》名词解释.txt

    电子商务安全导论》名词解释 - 1混合?#29992;?#31995;统:指综合利用消息?#29992;堋?#25968;字信封、


    2014年4月电子商务安全导论试题和答案.doc

    2014年4月电子商务安全导论试题和答案 - 全国 2014 年 4 月高等教育自学考试电子商务安全导论试题 (课程代码 00997) 选择题部分 注意事项: 1.答题前,考生务必将...

    网站首页 | 网站地图
    All rights reserved Powered by 大学生考试网 9299.net
    文档资料库内容来自网络,如有侵犯请联系客服。[email protected]
    安徽十一选五走势
  • 香港开奖马会结果记录 期一肖中平特 新浪彩票可靠吗 湖北快三时时彩网 11选5选号投注工具 快乐十分规则奖金 2345彩票app下载 北京11选5历史数据 新疆时时彩三星综合走势图 湖南彩票双色球一等奖 最新快乐十分群二维码 河南福彩22选5 甘肃快3走势图彩王彩票 2019年一波中特精准网站 辛运28预测神网