电子商务安全导论名词解释和论述题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章电子商务安全基础
1、电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务.
2、电子数据交换(EDI):是第一代或传统的电子商务,它用来实现B2B交易方式.
3、B2B:企业机构间的电子商务活动.
4、B2C:企业与消费者之间的电子商务活动.
5、C2C:个人用户之间的电子商务活动.
6、B2G:政府与企业之间的电子商务活动.
7、Internet:是使用TCP/IP通信协议的全球网网络.
8、Intranet:是基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与Internet建立连接,Intranet上提供的服务主要面向的是企业内部。
9、Extranet:是基于TCP/IP协义的企业外域网,它是一种合作性网络.
10、电子商务系统可能遭受的攻击:1)系统穿透2)违反授权原则3)植入4)通信监视5)通信窜扰6)中断7)拒绝服务8)否认9)病毒
电子商务安全的中心内容:1)机密性2)完整性3)认证性4)不可否认性5)不可拒绝性6)访问的控制性7)其它11、商务数据的机密性:或称保密性是指信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织, 或者经过加密伪装后, 使未经授权者无法了解其内容。机密性可用加密和信息隐匿技术实现.
12、商务数据的完整性:或称正确性是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。简单地说,数据的完整性就是接收端收到的信息与发送端的一致。
13、商务对象的认证性:是指网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止伪装攻击。认证性用数字签名和身份认证技术实现。
14、商务服务的不可否认性:是指信息的发送方不能否认已发送的信息, 接受方不能否认已收到的信息,这是一种法律有效性要求。不可否认性采用数字签名技术实现。
15、商务服务的不可拒绝性:或称可用性是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。可用性的不安全是指”延迟”的威胁或”拒绝服务”的威胁。
16、访问的控制性:是指在网络上限制和控制通信链路对主机系统和应用的访问,用于保护计算机系统的资源(信息、计算和通信资源)不被未经授权人或以未授权方式接入、使用、修改、破坏、发出指令或植入程序等。
17、对Internet的攻击有四种类型:1)截断信息: 对服务的可用性进行攻击
伪造: 对信息的机密性、完整性、认证
性进行攻击。2)篡改: 对信息的机密
性、完整性、认证性进行攻击。3)介入:
对信息的机密性进行攻击,是一种被动
攻击
18、IP协议的安全隐患:A.针对IP的”
拒绝服务”攻击B.IP地址的顺序号预测
攻击C.TCP协议劫持入侵D.嗅探入侵
补充:
1.电子商务最早出现在企业机构之间,即
B-B模式
2.EDI是B-B电子商务方式的代表.
3.HTTP协议的“有无记忆状态”:即服
务器在发送给客户机的应答后便遗忘了
些次交互。TLENET等协议是“有记忆
状态”的,它们需记住许多关于协议双
方的信息,请求与应答。
4.主动攻击:攻击者直接介入internet中
的信息流动,攻击后,被攻击的通信双
方可以发现攻击的存在
5.被动攻击:攻击者不直接介入internet
中的信息流动,只是窃听其中信息,被
动攻击后,被攻击的通信双方往往无法
发现攻击的存在
6.TCP协议劫持入侵:控制一台连接于
入侵目标网的计算机然后断开,让网络
服务器误以为黑客就是实际客户端
7.电子邮件炸弹:攻击者向同一个邮箱
发送大量垃圾邮件,以堵塞该邮箱
第二章电子商务安全需求与密码技
术
1.多级安全:这种安全防护安装在不同
的网络,应用程序工作站等方面对敏感
信息提供更高的保护,让每个对象都有
一个敏感标签而每个用户都有个许可级
别
1.计算上安全:若一个密码体制对于拥
有优先计算资源的破译者来说是安全的
则该密码体制计算上安全表明破译的难
度很大是实用的安全性
1.无条件安全:若它对于拥有无限计算
资源的破译者来说是安全的则该密码体
制无条件安全是理论上安全的
1.分布式分配:网络中各主机具有相同
的地位,它们之间的密钥分配取决于它
们自己的协商不受任何其它方面的限制
2.集中式分配:利用网络中密钥管理中
心(KMC)来集中管理系统中的密钥,
“密钥管理中心”接受系统用户的请求,
为用户提供安全分配密钥的服务
3.双钥密码体制:又公共密钥体制,非
对称加密体制。在加密和解密过程中要
使用一对密钥,一个用于加密另一个用
于解密,用户将公共密钥交给发送方或
公开,信息发送者使用接收人的公共密
钥加密的信息只有接收人才能解密
集中式分配:利用网络中密钥管理中心
(KMC)来集中管理系统中的密钥,“密
钥管理中心”接受系统用户的请求,为
用户提供安全分配密钥的服务
4.单钥密码体制:又秘密密钥体制,对
称密钥体制。加密和解密使用相同或实
际上等同的密钥的加密体制
5.解密算法:消息传给接受者后要对密
文进行解密时采用的一组规则
6.加密算法:对明文进行加密多采用的
一组规则。即加密程序的逻辑
7.密钥:加密和解密算法通常都是在一
组密钥的控制下进行的分别称作加密密
钥和解密密钥
8.解密:由密文恢复明文的过程
9.加密:用基于数学算法的程序和加密
的密钥对信息进行编码。生成别人难以
理解的符号
10.密文:通过一个密钥和加密算法将明
文变成一种伪装信息
11.明文:又信源。原始的,未被伪装的
信息
12.完全盲签名:设1是一位仲裁人,2
要1签署一个文件,但不想让他知道所
签的文件内容是什么,而1并不关心所
签的内容,他只是确保在需要时可以对
此进行仲裁,这时便可通过完全盲签名
协议实现。完全盲签名就是当前对所签
署的文件内容不关心,不知道,只是以
后需要时,可以作证进行仲裁。
13.数字时间戳:如何对文件加盖不可篡
改的数字时间戳是一项重要的安全技
术。
14.双钥密码加密:它是一对匹配使用的
密钥。一个是公钥,是公开的,其他人
可以得到;另一个是私钥,为个人所有。
这对密钥经常一个用来加密,一个用来
解密。
15.电商安全需求的完整性:数据在输入
和传输过程中,要求保证数据的一致性,
防止数据被非授权者建立、修改和破坏
16.电商安全需求的机密性:交易过程中
必须保证信息不会泄露给非授权的人或
实体
17.电商安全需求的真实性:商务活动中
交易者身份的真实性
18.电商安全需求的可靠性:电商系统的
可靠性,为防止由于计算机失效,程序
错误,传输错误,硬件故障,系统软件
错误,计算机病毒和自然灾害等所产生
的潜在威胁加以控制和预防,确保系统
的安全可靠
19、电子商务的安全需求:1)可靠性2)
真实性3)机密性4)完整性5)有效性
6)不可抵赖性7)内部网的严密性
20、单钥密码体制的加解密过程:1)发
送方用自己的私有密钥对要发送的信息
进行加密2)发送方将加密后的信息通
过网络传送给接收方3)接收方用发送
方进行加密的那把私有密钥对接收到的
加密信息进行解密,得到信息明文
21、单钥密码体制的特点:优点:加密和
解密的速度快,效率高;缺点:密钥管理困
难,不适应互联网大规模应用环境。
22、单钥加密体制的几种算法:DES加
密算法、IDEA加密算法、RC-5加密算
法、AES加密算法