力源的电商安全复习笔记(暑假快乐版)

力源的电商安全复习笔记


通过把老师提供的考试提要按照书本的目录进行重新整理,可以得到上面的图表。通过对图表的分析和结合书本的内容,老师的意图很明显,重点就是几乎没有重点,基本书上的内容都大部分覆盖了。

但是针对考试的题型进行分析,及结合实际情况进行猜测,我们可以的出自己的一个猜测性

的结论,复习其实要把60%以上的重心集中在密码学基础。其中密码学基础中最难的就是数学运算部分,其中分值占据最大比例的也是密码学中的一部分概论。而书中的其他部分内容,也需要进行一个简单的了解即可。

所以本文的重点也将会是密码学部分,与一些含有具体流程的内容,其他部分只做简单的描述。

1.电商安全概述

(这部分内容大略过一下书就好了)

1.1其中介绍性部分略过

1.2计算机安全是指:保障电子商务系统的计算机设备、系统软件平台和网络环境能够无故障运作,并且不受外部入侵和破坏。

1.3安全的组成P5

计算机网络安全=实体安全+运行安全+软件安全

1.4安全威胁的类型P7

(1)中断 (2)截获 (3)篡改 (4)伪造 (5)抵赖

1.5电子商务安全的要素P8

(1)机密性 (2)完整性 (3)不可抵赖性 (4)即时性 (5)真实性 (6)访问控制

(7)可用性

1.6安全技术P10

(1)加密技术 (2)认证技术 (3)公钥基础设施(KPI) (4)访问控制技术 (5)网络安全技术 (6)电子商务安全协议

1.7安全策略P12

三个因素:(1)人 (2)过程 (3)技术

防护模型(PDRR):(1)保护 (2)检测 (3)响应 (4)恢复

1.8基础环境P13

(1)法规 (2)技术标准 (3)商务政策


2.密码学基础

(这部分是核心内容,对于一些概念需要记忆,要求掌握模运算,并且记住一些流程图)

2.1一些基础概论 (P15-20)(只列举我觉得重要的)

(1)保密通信系统的基础模型P16


(2)对称与非对称P17

对称密码体制(加密秘钥与解密秘钥相同,优点是加密解密快)

非对称密码体制(加密秘钥与解密秘钥不同,优点是公钥可以公开,可以实现数学签名和抗抵赖)

(3)密码系统安全的概率P19

①无条件安全 ②计算上安全 ③可证明安全

2.2传统加密法 (置换、代换)

(1)置换:将字母顺序重新排列,例如‘help me’变成‘ehpl em’。

(2)代换:有系统地将一组字母换成其他字母或符号,例如‘fly at once’变成‘gmz bu podf’


2.3对称加密法

(1)DES (P26)可以大概阅读以下其加密的过程,但不需要过多深入,只需要知道DES把数据切为64位,有8位用于检验就好。同时知道它现在是不安全的。

(2)3DES(P28)


注意的是,3DES只用了2个秘钥,3DES=K1加密+K2解密+K1加密(K2直接用于解密,等同加密)

(3)AES

AES比DES加密能力更强,是替代DES的新型机密算法,其最小秘钥长度是128比特。

2.3数学基础(数论)

(不建议花太多时间在自己不熟悉的地方,数论很难在短时间内理解其大部分内容,我建议掌握一下以下的内容就挺好了)

(1)数论基础概论P30

①整除 ②素数和合数

(2)模运算P31

MOD运算就是模运算,模运算就是求余数。如7=3*2+1,那么7mod2=1,也就是a=q*n+r,a mod n = r。

同余就是余数相等,如11=5*2+1,那么11mod2=1,于是11与7就同余了。

(3)求最大公因子P33

看例子最方便:



就是这样子,一层层的算下去。

2.4公钥加密法P36

(1)简单解释公钥加密法,就是加密的秘钥和解密的秘钥不同。然后就是,能够用公钥加密私钥揭解密,或者用私钥加密公钥解密,如果只有一个秘钥无法解密。记住KU、PK是公钥、KR、SK是私钥。

(2)RSA的计算方式 (100%会考的考点,我猜会提供逆元的计算结果)

依然看例子:


最大的问题在于乘法逆元的求解

下面有个简单的解法,但是不适用与复杂的运算,例如例子

求5关于模14的乘法逆元:

14=5*2+4

5=4*1+1

说明5与14互素,存在5关于14的乘法逆元。

1=5-4=5-(14-5*2)=5*3-14

因此,5关于模14的乘法逆元为3。

(3)DH P40

DH是一个公钥密码算法,只为了用于秘钥的分配,不能用于加密解密。(应该不会太深入考核)

(4)DSA P53 (谢谢Jzyq的提醒)

DSA是一种单向不可逆的公钥密码体制,只能用于数字签名。特点是对同一消息签名,每次结果都不一样。

2.5散列P46

(1)散列就是不可逆的数据加密,就是加密了就不可以解密的。其用处就是验证文件是否完整,并且用作数字签名。其特点是不管长度如何的数据通过它加密,最后得出的结果都是相同长度的一个值。

(2)MD5算法P49深入请看书

①输出的是128位的散列值

②使用了秘钥进行加密后的散列码叫做MAC

③不需要加密的散列值叫做MDC

2.6信息隐藏P59

(1)概念

①秘密信息 ②载体信息 ③秘密对象=秘密信息+载体信息

(2)应用

①版权保护 ②数据完整性鉴定 ③扩展数据的嵌入 ④数据保密 ⑤数据的不可抵赖性

2.7秘钥分配

(1)KDC对称秘钥分配方案P57


步骤有五步,看看书了解一下具体的过程。

(2)带认证的公钥分配方案P59


书上对这部分的描述相对更简单一些。

2.8组合应用

(1)数字信封P45



数字信封是结合两种秘钥体系的优点。通过对称体系机密密文,通过非对称体系解决秘钥的传输问题。

(2)数字签名P50


数字签名就是通过在信息中附加哈希码,来保证数据完整性,及证明发送者身份的一种技术。

带有保密性的数字签名,就是将数字签名与数字信封结合,就是发送内容改变了一些。

要注意的是P54,在数字签名中可能会附加时间戳,需要简单了解。


3.认证技术

3.1认知:验证通信对象是原定者而不是冒名顶替者(身份认证),或者确认收到的消息是希望的而不是伪造的或被篡改过的(消息认证)。

3.2消息认证P63-66

认证消息的真实性、完整性、顺序性、时间性

①利用对称加密体制实现消息认证

②利用公钥密码体制实现消息认证(只有对应的人才拥有秘钥,是比较简单的逻辑)

③基于散列函数的消息认证(通过数字摘要验证,相对消息认证码方式较为复杂)

④基于消息认证码的消息认证 (比对对方的MAC与自己生成的MAC达到认证效果)

3.3身份认证

①三种依据:用户知道的信息(口令或者秘密)

用户拥有的物品(身份证、银行卡等)

用户具有的特征(指纹、虹膜、DNA)

②身份验证的系统


3.4口令机制 P68


口令机制很简单,就是我们通常的的账户加密码。

最简单的口令机制,就是没有加密的账号+密码,然后对于数据库内的账号+密码。

为了提高安全性,发展为,账号连接密码组成一段代码再通过离散数列生成离散值。

再后来为了进一步提升安全性,引入了更多的信息,比如验证码(随机数)、时间戳、流水号等。P72

①对口令机制的攻击方式:线路窃听(通过离散函数对抗)

重放攻击(通过验证码等进行保护)

3.5挑战—应答机制P73

简单描述挑战应答的过程就是。先通过通过发送用户名、IP等简单信息进行验证,验证通过后服务器向客户发送随机数随机数(挑战);然后客户用自己的账号口令生产的离散值对随机数加密并且发送给服务器(应答);然后服务器通过自己拥有的离散值对随机数加密然后进行比对或者对客户发过来的信息解密,最后比较得出结果。

3.6 kerberos(地狱三头狗)协议P79


该协议的过程比较复杂,涉及到了比较多的流程和5对对称秘钥,建议仔细浏览书中P79到P82的内容。

该协议的目的是解决登录频繁的问题,就是使用了该协议,只需简单的登录一次就能多次浏览多个相关的服务器。

其完整版模型的简单流程描述就是,AS向客户提供一张加密过的票据许可票据(用于获得TGS的服务票据);客户解密后向TGS提交一张服务票据,TGS验证后向客户提供服务许可票证;客户再通过传输ID信息与服务许可信息来获得V的服务。


4.数字证书和PKI

4.1数字证书:就是公钥证书,是一个包含用户身份信息、用户公钥以及一个可信第三方认证机构CA的数字签名的数据文件,其中CA的数字签名可以确保用户公钥的真实性。

4.2数字证书的内容


数据证书的真伪验证依赖于CA的数字签名。

4.3数字证书的生产P89-P90



数字证书的作用就是用于分发公钥,其目标在于保持证书的完整性与准确性,并不要求安全性。

4.4数字证书的认证



数字证书的认证是通过认证链的形式,也就是他们是层层认证下去的,上级认证下级,一直到根CA。同时根CA之间也能提供相互的认证,也就是交叉认证。。

4.5 X.509协议P93


该协议提供的是数字证书的通用格式,具体内容在P93。

4.6数字证书类型P95

①客户端数字证书

②服务器证书

③安全邮件证书

④代码代签证书

4.7数字证书的功能P97

①用于加密与签名

②进行身份认证

4.8 PKI公钥基础设施P97

①PKI的组成(PKI的划分为了其系统的稳定性与完全性)


PKI应该包括:CA(认证机构)核心机构,负责颁发、撤销、管理证书

RA(注册机构)一个RA对应一个CA,但是一个CA可以有多个RA

CR(数字证书库)储存颁发和撤销的证书的公共信息库。

其他的一些部分,备份与恢复系统,应用程序接口。

②PKI信任模型P101

一些概念:信任、信任锚、信任域、信任关系、信任路径(简单了解这些概念)

信任模型:树型层次信任模型(最常见的)

网状信任模型(锚CA相互认证)

桥信任模型(锚CA通过桥CA认证)

WEB信任模型


5.网络安全基础(了解内容)

5.1 OSI模型与TCP/IP协议组


简单的了解一下网络模型P114

5.2常见的威胁P119

(1)端口扫描 :通过软件分析远程或者本体主体的安全性弱点。

(2)拒绝服务攻击:通过Dos攻击,攻击服务器使之无法提供正常服务。

(3)欺骗:欺诈者通过网络以假身份与你交互,包括,IP地址欺骗,会话劫持,中间人攻击等。

(4)伪装:将一台主机假装成另一台主机。(比如钓鱼网站)

(5)嗅探:窃听攻击,通过网络窃听你发送的数据包。

5.3不同层次的安全缺陷(有时间可以看看)P115


6.防火墙和入侵检测系统 (了解内容)

6.1访问控制的概念P129

(其实就是限制信息的流入或者流出)

6.2防火墙P134

防火墙就是用于访问控制的软件。

主要的技术:静态包过滤

动态状态包过滤

应用层网关

书上没有的,传输层透明代理技术,网络层NAT包头转换

6.3防火墙体系结构P141

要点在于一些硬件:包过滤路由器(用于检查信息)

堡垒主机(安装了两张网卡,一张连内,一张连外)

屏蔽主机防火墙=包过滤路由器+堡垒主机

屏蔽子网防火墙,通过两个包过滤路由器,和一个堡垒主机与一些普通主机,在内网与外网之间构成一个小网络,叫做DMZ。


6.4入侵检测

定义:主动检测并发现入侵行为,保护系统免受攻击的一种网络技术。

分类:异常检测的误用检测P145

按系统机构分类:HIDS(基于主机的入侵检测系统)P147

NIDS(基于网络的入侵检测系统)

DIDS(分布式的入侵检测系统)


7.安全协议

7.1 SSL安全套结层协议 (基于TCP/IP协议,用于服务器鉴别及安全通信)P150

(1)握手协议P151

(用来验证身份和传输加密用的会话秘钥,以及请求MAC)

流程:①接通阶段 ②秘钥交换阶段 ③会话秘钥生产阶段 ④认证阶段 ⑤结束阶段

(2)记录协议p155

(把传输的数据切成一些片段,然后分别加密传输,对方分别解密和认证)

流程:①数据分块 ②根据需求压缩 ③计算数据的鉴别码MAC④对整个数据报文(加了压缩以后的MAC以后)进行加密  ⑤加上一个协议的头部

(其实就是,切碎,压一起,算个数字,打包,最后再加个标签;跟超市处理猪肉差不多)

7.2 SET安全交易协议(一种网络银行卡付款机制)P158

(1)参与者:①持卡人 ②商家 ③发卡行 ④收单行 ⑤支付网关

(2)流程:①初始请求 ②初始应答 ③购物请求 ④商家发出支付授信请求⑤支付网关发出支付授信请求 ⑥发卡银行对支付授权请求应答⑦支付网关向商家发送支付授权应答

⑧商家向持卡人发送购物应答 ⑨持卡人接受并处理商家订单确认信息 ⑩商家发货并结算

(3)双层签名P160


双重签名就是客户对自己的OI和PI,用SHA-1进行离散运算,然后再用私钥加密的过程。

7.3 IPSec协议P165

(一种基于interne本体的安全性解决方案,局域IPv6,不同于其他协议,它在更加底层)

(1)功能:①认证IP报文的来源 ②保证IP报文的完整性 ③确保IP报文的内容在传输过程中未被读取 ④确保认证报文没有重复 ⑤实现不可否认性

(2)IPEsc的体系结构

①AH认证头协议:提供数据源认证,数据源认证和重复保护

②ESP封装安全负载协议:提供数据源认证验证、数据完整性、重复保护和提供机密性

7.4VPN

(VPN通过网络吧不同地方的内网连接起来,或者个体和内网连接起来,因为不是实体的,所以它就是虚拟内网)

分类、优点和技术在P169到P170,有时间可以翻翻看。


8.网站安全P197

8.1黑客攻击步骤P198

(1)扫描系统漏洞

(2)拨接后台登录口令

(3)利用后台上传木马软件

(4)转移木马文件到其它目录获得执行权限

(5)完全控制服务器

8.2恶意代码

(1)病毒与蠕虫 没找到

(2)木马与后门P198木马就是通过系统漏洞上传木马软件来控制服务器

(3)SQL注入攻击P204 SQL注入攻击就是通过往数据库提交代码,来控制数据库

(4)XSS跨站脚本攻击P212 XSS就是改变网页结构,让受害者加载黑客编写的网站程序

8.3 PPT上提到的内容(我找不到了)

(1)攻击技术:社会工程学攻击,主动攻击,被动攻击,字典攻击,嗅探,拒绝服务攻击 等的了解

(3)防范方法:PPDR(P2DR)模型PDRR模型

1身份认证加固2系统安全-访问控制加固3审计加固4网络安全加固5私密信息保护

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 211,884评论 6 492
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 90,347评论 3 385
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 157,435评论 0 348
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,509评论 1 284
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 65,611评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 49,837评论 1 290
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,987评论 3 408
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,730评论 0 267
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,194评论 1 303
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,525评论 2 327
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,664评论 1 340
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,334评论 4 330
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,944评论 3 313
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,764评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,997评论 1 266
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,389评论 2 360
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,554评论 2 349

推荐阅读更多精彩内容