电子商务安全导论名词解释和论述题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章电子商务安全基础

1、电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务.

2、电子数据交换(EDI):是第一代或传统的电子商务,它用来实现B2B交易方式.

3、B2B:企业机构间的电子商务活动.

4、B2C:企业与消费者之间的电子商务活动.

5、C2C:个人用户之间的电子商务活动.

6、B2G:政府与企业之间的电子商务活动.

7、Internet:是使用TCP/IP通信协议的全球网网络.

8、Intranet:是基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与Internet建立连接,Intranet上提供的服务主要面向的是企业内部。

9、Extranet:是基于TCP/IP协义的企业外域网,它是一种合作性网络.

10、电子商务系统可能遭受的攻击:1)系统穿透2)违反授权原则3)植入4)通信监视5)通信窜扰6)中断7)拒绝服务8)否认9)病毒

电子商务安全的中心内容:1)机密性2)完整性3)认证性4)不可否认性5)不可拒绝性6)访问的控制性7)其它11、商务数据的机密性:或称保密性是指信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织, 或者经过加密伪装后, 使未经授权者无法了解其内容。机密性可用加密和信息隐匿技术实现.

12、商务数据的完整性:或称正确性是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。简单地说,数据的完整性就是接收端收到的信息与发送端的一致。

13、商务对象的认证性:是指网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止伪装攻击。认证性用数字签名和身份认证技术实现。

14、商务服务的不可否认性:是指信息的发送方不能否认已发送的信息, 接受方不能否认已收到的信息,这是一种法律有效性要求。不可否认性采用数字签名技术实现。

15、商务服务的不可拒绝性:或称可用性是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。可用性的不安全是指”延迟”的威胁或”拒绝服务”的威胁。

16、访问的控制性:是指在网络上限制和控制通信链路对主机系统和应用的访问,用于保护计算机系统的资源(信息、计算和通信资源)不被未经授权人或以未授权方式接入、使用、修改、破坏、发出指令或植入程序等。

17、对Internet的攻击有四种类型:1)截断信息: 对服务的可用性进行攻击

伪造: 对信息的机密性、完整性、认证

性进行攻击。2)篡改: 对信息的机密

性、完整性、认证性进行攻击。3)介入:

对信息的机密性进行攻击,是一种被动

攻击

18、IP协议的安全隐患:A.针对IP的”

拒绝服务”攻击B.IP地址的顺序号预测

攻击C.TCP协议劫持入侵D.嗅探入侵

补充:

1.电子商务最早出现在企业机构之间,即

B-B模式

2.EDI是B-B电子商务方式的代表.

3.HTTP协议的“有无记忆状态”:即服

务器在发送给客户机的应答后便遗忘了

些次交互。TLENET等协议是“有记忆

状态”的,它们需记住许多关于协议双

方的信息,请求与应答。

4.主动攻击:攻击者直接介入internet中

的信息流动,攻击后,被攻击的通信双

方可以发现攻击的存在

5.被动攻击:攻击者不直接介入internet

中的信息流动,只是窃听其中信息,被

动攻击后,被攻击的通信双方往往无法

发现攻击的存在

6.TCP协议劫持入侵:控制一台连接于

入侵目标网的计算机然后断开,让网络

服务器误以为黑客就是实际客户端

7.电子邮件炸弹:攻击者向同一个邮箱

发送大量垃圾邮件,以堵塞该邮箱

第二章电子商务安全需求与密码技

1.多级安全:这种安全防护安装在不同

的网络,应用程序工作站等方面对敏感

信息提供更高的保护,让每个对象都有

一个敏感标签而每个用户都有个许可级

1.计算上安全:若一个密码体制对于拥

有优先计算资源的破译者来说是安全的

则该密码体制计算上安全表明破译的难

度很大是实用的安全性

1.无条件安全:若它对于拥有无限计算

资源的破译者来说是安全的则该密码体

制无条件安全是理论上安全的

1.分布式分配:网络中各主机具有相同

的地位,它们之间的密钥分配取决于它

们自己的协商不受任何其它方面的限制

2.集中式分配:利用网络中密钥管理中

心(KMC)来集中管理系统中的密钥,

“密钥管理中心”接受系统用户的请求,

为用户提供安全分配密钥的服务

3.双钥密码体制:又公共密钥体制,非

对称加密体制。在加密和解密过程中要

使用一对密钥,一个用于加密另一个用

于解密,用户将公共密钥交给发送方或

公开,信息发送者使用接收人的公共密

钥加密的信息只有接收人才能解密

集中式分配:利用网络中密钥管理中心

(KMC)来集中管理系统中的密钥,“密

钥管理中心”接受系统用户的请求,为

用户提供安全分配密钥的服务

4.单钥密码体制:又秘密密钥体制,对

称密钥体制。加密和解密使用相同或实

际上等同的密钥的加密体制

5.解密算法:消息传给接受者后要对密

文进行解密时采用的一组规则

6.加密算法:对明文进行加密多采用的

一组规则。即加密程序的逻辑

7.密钥:加密和解密算法通常都是在一

组密钥的控制下进行的分别称作加密密

钥和解密密钥

8.解密:由密文恢复明文的过程

9.加密:用基于数学算法的程序和加密

的密钥对信息进行编码。生成别人难以

理解的符号

10.密文:通过一个密钥和加密算法将明

文变成一种伪装信息

11.明文:又信源。原始的,未被伪装的

信息

12.完全盲签名:设1是一位仲裁人,2

要1签署一个文件,但不想让他知道所

签的文件内容是什么,而1并不关心所

签的内容,他只是确保在需要时可以对

此进行仲裁,这时便可通过完全盲签名

协议实现。完全盲签名就是当前对所签

署的文件内容不关心,不知道,只是以

后需要时,可以作证进行仲裁。

13.数字时间戳:如何对文件加盖不可篡

改的数字时间戳是一项重要的安全技

术。

14.双钥密码加密:它是一对匹配使用的

密钥。一个是公钥,是公开的,其他人

可以得到;另一个是私钥,为个人所有。

这对密钥经常一个用来加密,一个用来

解密。

15.电商安全需求的完整性:数据在输入

和传输过程中,要求保证数据的一致性,

防止数据被非授权者建立、修改和破坏

16.电商安全需求的机密性:交易过程中

必须保证信息不会泄露给非授权的人或

实体

17.电商安全需求的真实性:商务活动中

交易者身份的真实性

18.电商安全需求的可靠性:电商系统的

可靠性,为防止由于计算机失效,程序

错误,传输错误,硬件故障,系统软件

错误,计算机病毒和自然灾害等所产生

的潜在威胁加以控制和预防,确保系统

的安全可靠

19、电子商务的安全需求:1)可靠性2)

真实性3)机密性4)完整性5)有效性

6)不可抵赖性7)内部网的严密性

20、单钥密码体制的加解密过程:1)发

送方用自己的私有密钥对要发送的信息

进行加密2)发送方将加密后的信息通

过网络传送给接收方3)接收方用发送

方进行加密的那把私有密钥对接收到的

加密信息进行解密,得到信息明文

21、单钥密码体制的特点:优点:加密和

解密的速度快,效率高;缺点:密钥管理困

难,不适应互联网大规模应用环境。

22、单钥加密体制的几种算法:DES加

密算法、IDEA加密算法、RC-5加密算

法、AES加密算法

相关文档
最新文档