关于电子商务安全类论文范文文献,与电子商务都学哪些课程采购相关论文格式模板
本论文是一篇关于电子商务安全类论文格式模板,关于电子商务都学哪些课程采购相关学年毕业论文范文。免费优秀的关于电子商务安全及计算机及电子商务方面论文范文资料,适合电子商务安全论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
0;原理,⑶RSA签名体制.2.领会:⑴数字签名的必要性,⑵数字签名的要求,⑶单独数字签名的安全问题,⑷无可争辩签名,⑸双联签名.
三,数字信封
1.识记:数字信封的加密方法.
2.领会:数字信封的优点.
四,混合加密系统
1.识记:混合加密系统的作用
2.领会:混合加密系统的作用
五,数字时间戳
1.识记:⑴什么是数字时间戳,⑵数字时间戳的作用.
2.领会:⑴仲裁方案,⑵链接协议.
第4章网络系统物理安全与计算机病毒的防治
学习目的和要求
通过本章的学习,学生应该了解以下内容:
1.网络系统物理安全
2.容错,冗余与系统备份
3.计算机病毒及防范
内容
一,网络系统物理安全
1.计算机机房的设计依据
2.机房环境,电源及防雷接地
3.容错和冗余
4.网络备份系统
5.数据文件备份
6.归档
7.提高数据完整性的预防性措施
二,计算机病毒
1.计算机病毒的定义
2.计算机病毒的特征
3.计算机病毒的分类
4.计算机病毒的主要来源
5.计算机病毒的防治策略
考核知识点
一,网络系统物理安全
二,计算机病毒
考核要求
一,网络系统物理安全
1.识记:⑴容错和冗余,⑵网络备份系统,⑶数据文件备份,⑷归档.
2.领会:⑴计算机机房的设计,⑵提高数据完整性的预防措施.
二,计算机病毒
1.识记:⑴计算机病毒定义,⑵计算机病毒的特征,⑶计算机病毒的防治策略.
2.领会:⑴计算机病毒的分类,⑵计算机病毒的主要来源.
第5章防火墙与VPN技术
学习目的和要求
通过本章的学习,学生应该了解以下内容:
1.计算机网络防火墙
2.VPN技术
内容
一,防火墙
1.防火墙基本概念
防火墙是一类防范措施的总称,它使得内部网络与Inter之间或者与其他外部网络之间互相隔离,限制内,外网络间的随意互访,以保护内部网络资源免遭恶意攻击或破坏.
2.防火墙的设计原则
⑴由内到外和由外到内的业务流必须经过防火墙.
⑵只允许本地安全策略认可的业务流通过防火墙.
⑶尽可能控制外部用户访问内连网.
⑷具有足够的透明性,保证正常业务的流通.
⑸具有抗穿透攻击能力,强化记录,审计和报警.
3.防火墙的基本组成:操作系统,过滤器,网关,域名服务器和E-mail处理
4.防火墙的分类
⑴包过滤型,
⑵包检验型,
⑶应用层网关型.
5.防火墙不能解决的问题
⑴网络管理员不及时响应报警并审查常规记录,防火墙形同虚设.
⑵防火墙无法防范通过防火墙以外其他途径的攻击.
⑶防火墙不能防止来自内部变节者和防范意识薄弱的用户带来的威胁.
⑷防火墙也不能防止传送已感染病毒的软件或文件.
⑸防火墙无法防范数据驱动型的攻击.
二,VPN技术
1.VPN基本概念
2.VPN的基础:隧道协议
3.IPSec
4.VPN适用范围
5.VPN的分类
⑴按VPN的部署模式分类
①端到端(End-to-End)模式
②供应商-企业(Provider-Enterprise)模式
③内部供应商(Intra-Provider)模式
⑵按VPN的服务类型分类
①IntraVPN:即企业的总部与分支机构间通过公网构筑的虚拟网,
②AccessVPN:又称为拨号VPN,
③ExtraVPN:不同企业网通过公网来构筑的虚拟网.
⑶按接入方式的不同分类
①虚拟专用拨号网络(VPDN),利用拨号访问企业数据中心,用户从企业数据中心获得一个私有地址,但用户数据可跨公共数据网络传输.
②虚拟专用路由网络(VPRN),它是基于路由的VPN接入方式.
③虚拟租用线路(VLL),是基于虚拟专线的一种VPN,它在公网上开出各种隧道,模拟专线来建立VPN.
④虚拟专用LAN子网段(VPLS),是在公网上用隧道协议仿真出一个局域网,透明地提供跨越公网的LAN服务.
6.组建VPN遵循的设计原则:安全性,网络优化,VPN管理
7.VPN的几种解决方案
考核知识点
一,防火墙
二,VPN技术
考核要求
一,防火墙
1.识记:⑴防火墙的设计原则,⑵防火墙的基本组成,⑶防火墙分类.
2.领会:⑴防火墙的基本概念,⑵防火墙不能解决的问题.
二,VPN技术
1.识记:⑴VPN的基础:隧道协议,⑵VPN适用范围,⑶VPN的分类.
2.领会:⑴VPN基本概念,⑵组建VPN遵循的设计原则.
第6章接入控制与数据库加密
学习目的和要求
通过本章的学习,学生应该了解以下内容:
1.接入控制
2.数据库加密技术
内容
一,接入控制
1.接入控制的功能
⑴阻止非法用户进入系统,
⑵允许合法用户进入系统,
⑶使合法用户按其权限进行各种信息活动.
2.接入控制策略
⑴最小权益策略:按主体执行任务所需权力最小化分配权力,
⑵最小泄露策略:按主体执行任务所知道的信息最小化的原则分配权力,
⑶多级安全策略:主体和客体按普通,秘密,机密,绝密级划分,进行权限和流向控制.
3.接入控制的实现方式
⑴自主式接入控制,
⑵强制式接入控制.
二,数据库加密技术
1.数据加密的必要性
⑴解决外部黑客侵入网络后盗窃计算机数据的问题,
⑵解决外部黑客侵入网络后篡改数据的问题,
⑶解决内部黑客在内连网上盗窃计算机数据的问题,
⑷解决内部黑客在内连网上篡改数据的问题,
⑸解决CPU,操作系统等预先安置了黑客软件或无线发射装置的问题.
2.数据加密方法
企业经济数据绝大部分是以数据库形式存放的.所以,对数据的加密实际上主要是对数据库的加密.
本文url http://www.sxsky.net/xie/070629512.html
对数据库的加密方法:
⑴使用加密软件加密数据,
⑵使用专用软件加密数据库数据,
⑶加密桥技术.
考核知识点
1.接入控制
2.数据库加密技术
考核要求
一,接入控制
1.识记:⑴接入控制,⑵接入控制的实现.
2.领会:⑴接入控制的功能,⑵接入控制策略.
二,数据库加密技术
1.识记:数据加密方法.
2.领会:⑴数据加密的必要性,⑵数据加密的作用.
第7章证书系统与身份确认
学习目的和要求
通过本章的学习,学生应该了解以下内容:
1.认证与身份证明
2.Kerberos认证
内容
一,认证与身份证明
1.身份证明系统的组成
由示证者(又称申请者),验证者,仲裁者三方组成.身份证明技术:识别,实体认证,身份证实.实体认证与消息认证的差别在于实时性.
2.对身份证明系统的要求
⑴验证者正确识别合法示证者的概率极大化.
⑵不具可传递性.
⑶攻击者伪装示证者欺骗验证者成功的概率尽可能小.
⑷实现身份证明所需的计算量要小.
⑸实现身份证明所需通信次数和数据量要小.
⑹秘密参数安全存储.
⑺交互识别,有些应用中要求双方互相进行身份认证.
⑻第三方的实时参与,如在线公钥检索服务.
⑼第三方的可信赖性.
⑽可证明安全性.
数字签名是实现身份识别的一个途径.签字可修改,应长期有效.
3.身份证明的分类
⑴身份证实,
⑵身份识别.
4.实现身份证明的基本途径
⑴所知:个人掌握的密码,口令等.
⑵所有:个人所具有的身份证,护照,信用卡,钥匙等.
⑶个人特征:指纹,笔迹,声纹,手形,血型,视网膜,虹膜,DNA等.
5.身份证明系统质量指标
拒绝率或虚报率(Ⅰ型错误率),漏报率(Ⅱ型错误率).两个指标相悖,应根据实际情况折中考虑.
6.通行字选择原则
⑴好记,
⑵难于被别人猜中或发现,
⑶抗分析能力强.
7.通行字的控制措施
⑴系统消息:抑制礼貌性用语类消息及通行字的显示,
⑵限制试探次数:如超过,系统将该用户锁定,直到重新认证授权后再开启,
⑶设定有效期:超期失效,
⑷双通行字系统:允许联机用通行字,接触敏感信息还要输入一个不同的通行字,
⑸最小长度:限制至少6~8B以上,可采用掺杂或短语等加长和随机化,
⑹封锁用户系统:长期未联机则遭封锁,直到用户重新被授权,
⑺根通行字保护:必须采用16进制字符,不通过网络传送,经常更换等,
⑻系统生成通行字原则:易于记忆又难于猜中,
⑼通行字检验:用一些软件工具检验通行字的可用性.
8.通行字的安全存储
⑴加密形式存储.
⑵存储通行字的单向杂凑值.
9.个人特征的身份证明技术
亲笔签字验证,指纹验证,语音验证,视网膜图样验证,虹膜图样验证,脸形验证等.
二,Kerberos
1.Kerberos客户机和服务器认证的认证体系协议
Kerberos服务任务被分配到两个相对独立的服务器----认证服务器,票据授权服务器,它同时应该连接并维护一个中央数据库存放用户口令,标识等重要信息.整个系统有四部分:AS,TGS,Client,Server.
2.Kerberos认证过程
主要包括:
⑴域内认证,
⑵域间认证.
3.Kerberos的局限性
考核知识点
一,认证与身份证明
二,Kerberos
考核要求
一,认证与身份证明
1.识记:⑴身份证明系统&
关于电子商务安全类论文范文文献,与电子商务都学哪些课程采购相关论文格式模板参考文献资料: