电子商务安全导论名词解释和论述题

合集下载

电子商务安全导论

电子商务安全导论

什么是双钥密码体制? 双钥密码体制又称作公共密钥体制或非对称加密体制。这种加密法在加密过 程中要使用一对(两个)密钥,一个用与加密,另一个用于解密,即通过一个密锣 的信息, ,只有使用男一个密钥才能够解密。 6.什么是集中式密钥分配? 所谓集中式分配是指种用网络中|韵“密钥管理中心(KMC)"来集中管理系统 钥, “密钥管理中心”接收系统中用庐的请求扎为用户提供安全分配密钥的服务。 7.什么是分布式密钥分配? 分布式分配方案是指网络中各主机具有相同的地位。它们之间错系统的办法之一,可以用备份系统将最近的一次系统备份到机器上 去。 ’ 2.归档是指将文件从计算机的存储介质中转移到其他永久性的介质上的, 以便保存的过程。 3.计算机病毒:是指编制者在计算机程序中插入的破坏计算机功能的程序,破坏 数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 4.镜像技术是数据备份技术的一种,主要有网络数据镜像,远程镜像磁盘等。 5.网络物理安全指物理设备可靠、稳定运行环境、容错、备份、归档和数据预防。 6.奇偶校验:也是服务器的一个特性。它提供一种机器机制来保证对内存检测, 因此,不会引起由于服务器出错而造成数据完整性的丧失。 7.引导型病毒:是指寄生在磁盘引导区或主引导区的计算机病毒。 8.文件型病 毒:是指能够寄生在文件中的计算机病毒。这类病毒程序感染文件或数据文件。 . 9.良性病毒:是指那些只是为了表现自身,并不彻底破坏系统和数据,但会,用 CPU.时间,增加系统开销,降低系统工作效率的一类计算机病毒。 10.恶性病毒:是指那些一旦发作后,就会破坏系统或数据,造成计算机系统的 一类计算机病毒。 1.数字签名是利用数字技术实现在网络传送文件时,附加个人标记,完成传统上手书 签名盖章的作用,以表示确认、负责、经手等。 4. 接人或访问控制是保证网络安全的重要手段, 它通过一组机制控制不同级另一种主 体对目标资源的不同授权访问, .在对主体认证之后实施网络资源安全管理使用。 5.CA 用于创建和发布证书,它通常为一个称为安全域的有限群体发放证书。 6.CA 服务器是整个证书机构的核心,负责证书的签发。 7.不可否认性服务是指从技术上保证实体对其行为的认可。 8.SET 协议:安全数据交换协议(SET, .Secure Electronic Transferprotoc01) 是一种以信用卡为基础的、 Internet 上交易的付款协议, 在 是授权业务信息传输的安 全标准,它采用 RSA 密码算法,利用公钥体系对通信双方进行认证, ,用 DES 等标准加 密算法对信息加密传输,并用散列函数算法来鉴别信息的完整性。

电子商务安全导论名词解释

电子商务安全导论名词解释

电子商务安全导论-名词解释电子商务安全导论是对电子商务安全相关概念、技术、策略和最佳实践进行系统阐述的一门学科。

在电子商务日益普及的今天,电子商务安全已成为业界关注的焦点,也是学术界研究的热点。

电子商务安全导论作为电子商务专业的一门必修课程,旨在培养学生掌握电子商务安全的基本理论、方法和技能,为将来从事电子商务活动中的安全保障工作打下坚实的基础。

该课程主要涉及以下几个方面的内容:1.电子商务安全概述:介绍电子商务安全的基本概念、内涵和外延,电子商务安全的意义和作用,电子商务安全的现状和发展趋势。

2.电子商务安全技术:详细介绍电子商务活动中常用的安全技术手段,包括加密技术、数字签名技术、身份认证技术、访问控制技术、防火墙技术等,并阐述这些技术的原理、应用和优缺点。

3.电子商务安全协议与标准:介绍保障电子商务安全的协议和标准,包括SSL协议、SET协议、OAuth协议等,详细阐述这些协议的组成、功能、工作原理和安全性分析,以便学生了解并掌握如何使用这些协议和标准来保障电子商务的安全性。

4.电子商务安全策略与制度:介绍制定电子商务安全策略的原则、步骤和方法,以及保障电子商务安全的制度建设,包括网络安全管理、数据备份与恢复、应急预案等。

5.电子商务安全应用案例分析:通过典型案例分析的形式,让学生了解并掌握电子商务安全在不同领域中的应用情况,包括电子支付、在线购物、供应链管理、跨境电商等,以便学生能够将理论知识应用到实践中去。

6.电子商务安全的未来发展趋势:介绍电子商务安全的未来发展趋势,包括新型安全技术的出现、安全协议与标准的更新完善、安全管理水平的提高等,以便学生能够跟上时代发展的步伐。

通过以上内容的学习,学生将能够全面掌握电子商务安全的基本理论、方法和技能,了解电子商务安全的现状和发展趋势,掌握保障电子商务安全的策略和最佳实践。

在未来的电子商务活动中,学生将能够灵活应用所学知识,保障自身和他人的合法权益,促进电子商务的健康发展。

自考,电子商务安全导论,简答题,论述题,电子商务考试备用。

自考,电子商务安全导论,简答题,论述题,电子商务考试备用。

电子商务安全导论简答题1,什么是保持数据的完整性?答:商务数据的完整性或称正确性是保护数据不被未授权者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改。

在存储时,要防止非法篡改,防止网站上的信息被破坏。

在传输过程中,如果接收端收到的信息与发送的信息完全一样则说明在传输过程中信息没有遭到破坏,具有完整性。

加密的信息在传输过程,虽能保证其机密性,但并不能保证不被修改。

2,网页攻击的步骤是什么?答:第一步,创建一个网页,看似可信其实是假的拷贝,但这个拷贝和真的“一样”“假网页和真网页一样的页面和链接。

第二步:攻击者完全控制假网页。

所以浏览器和网络是的所有信息交流者经过攻击者。

第二步,攻击者利用网页做假的后果:攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。

此外,攻击者可以记录下服务器响应回来的数据。

这样,攻击者可以偷看到许多在线商务使用的表单信息,包括账号,密码和秘密信息。

如果需要,攻击者甚至可以修改数据。

不论是否使用SSL或S-HTTP,攻击者都可以对链接做假。

换句话说,就算受害者的游览器显示出安全链接图标,受害者仍可能链接在一个不安全链接上。

3,什么是Intranet?答:Intranet是指基于TCP/IP协议的内连网络。

它通过防火墙或其他安全机制与Intranet建立连接。

Intranet上可提供所有Intranet的应用服务,如WWW,E-MAIL等,只不过服务面向的是企业内部。

和Intranet一样,Intranet具有很高的灵活性,企业可以根据自己的需求,利用各种Intranet互联技术建立不同规模和功能的网络。

4,为什么交易的安全性是电子商务独有的?答:这也是电子商务系统所独有的。

在我们的日常生活中,进和一次交易必须办理一定的手续,由双方签发各种收据凭证,并签名盖章以作为法律凭据。

但在电子商务中,交易在网上进行,双方甚至不会见面,那么一旦一方反悔,另一方怎么能够向法院证明合同呢?这就需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全,避免恶意欺诈。

电子商务安全导论

电子商务安全导论

简答题与论述题:简答1,简述保护数据完整性的目的,以有被破坏会带来的严重后果。

答:保护数据完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。

这意味着数据不会由于有意或无意的事件而被改变和丢失。

数据完整性被破坏会带来严重的后果:(1)造成直接的经济损失,如价格,订单数量等被改变。

(2)影响一个供应链上许多厂商的经济活动。

一个环节上数据完整性被破坏将使供应链上一连串厂商的经济活动受到影响。

(3)可能造成过不了“关”。

有的电子商务是与海关,商检,卫检联系的,错误的数据将使一批贷物挡在“关口”之外。

(4)会牵涉到经济案件中。

与税务,银行,保险等贸易链路相联的电子商务,则会因数据完整性被破坏牵连到漏税,诈骗等经济案件中。

(5)造成电子商务经营的混乱与不信任。

2,简述散列函数应用于数据的完整性。

答:可用多种技术的组合来认证消息的完整性。

为消除因消息被更改而导致的欺诈和滥用行为,可将两个算法同时应用到消息上。

首先用散列算法,由散列函数计算机出散列值后,就将此值——消息摘要附加到这条消息上。

当接收者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。

如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被篡改。

3,数字签名与消息的真实性认证有什么不同?答:数字签名与消息的真实性认证是不同的。

消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。

当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。

但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此是需借助数字签名技术。

4,数字签名和手书签名有什么不同?答:数字签名和手书签名的区别在于:手书签名是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。

而数字签名是0和1的数字串,极难伪造,不需专家。

对不同的信息摘要,即使是同一人,其数字签名也是不同的。

电子商务安全导论

电子商务安全导论

电子商务安全导论随着信息技术的迅速发展,电子商务在全球范围内得到了广泛应用。

然而,电子商务面临的挑战也日益增多。

网络病毒、网络钓鱼、身份盗窃等安全问题成为了阻碍电子商务发展的重要因素。

本文将介绍电子商务安全的基本概念,以及保护电子商务安全的方法和措施。

一、电子商务安全的定义和意义电子商务安全是指在电子商务交易中保护信息和资源免受未经授权的访问、使用、披露、破坏和干扰的一系列行为。

电子商务安全的重要性不言而喻。

首先,电子商务涉及到大量的个人身份信息、财务信息等敏感信息的传输,如果这些信息泄露或被盗用,将带来不可估量的风险和损失。

其次,电子商务是国家和企业经济的重要支撑,如果电子商务安全无法得到有效保障,将对社会和经济稳定产生严重影响。

因此,确保电子商务安全已经成为一个迫切的任务。

二、电子商务安全的威胁和形式电子商务安全面临的主要威胁包括以下几个方面:1.网络病毒:网络病毒是指通过网络传播并对计算机系统和数据造成破坏的恶意软件。

电子商务平台受到网络病毒的攻击,可能导致系统瘫痪、数据丢失等问题。

2.网络钓鱼:网络钓鱼是指通过虚假的网站、电子邮件、短信等手段,诱骗用户提供个人敏感信息或进行非法交易。

受到网络钓鱼攻击的用户可能会遭受经济损失和个人信息泄露的风险。

3.身份盗窃:身份盗窃是指黑客通过各种手段获取用户的个人身份信息,然后进行非法活动。

一旦个人身份信息被盗用,用户将面临金融损失、信用受损等问题。

4.拒绝服务攻击(DDoS):DDoS攻击是指黑客通过控制大量僵尸计算机,向目标服务器发送大量请求,导致服务器负载过大,无法正常提供服务。

DDoS攻击会导致电子商务网站瘫痪,造成严重的经济损失。

三、保护电子商务安全的方法和措施为了保护电子商务的安全,我们可以采取以下几种方法和措施:1.加强网络安全意识:用户和企业应加强网络安全意识,了解网络安全的基本知识和常识,提高对网络威胁的警惕性。

2.使用安全密码:用户在进行电子商务交易时,应使用安全性高的密码,同时避免使用相同的密码在不同平台进行登录,以免一旦密码泄露,造成更大的损失。

电子商务安全导论1-2

电子商务安全导论1-2
接受方不能否认已收到的信息,这是一种法律有效性要求。
• 5,商务服务的不可拒绝性:或称可用性是保证授权用户在正常访问信息
和资源时不被拒绝,即保证为用户提供稳定的服务。
• 6,访问的控制性:是指在网络上限制和控制通信链路对主机系统和应用的访问:
用于保护计算机系统的资源不被未经授权人或以未授权方式接入、使用、修改、破坏、发出 指令或植入程序等。
• 2,商务数据的完整性:或称正确性是保护数据不被未授权者修改、建立、
嵌入、删除、重复传送或由于其他原因使原始数据被更改。
• 3,商务对象的认证性:是指网络两端的使用者在沟通之前相互确认对方的
身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止伪装攻击。
• 4,商务服务的不可否认性:是指信息的发送பைடு நூலகம்不能否认已发送的信息,
1.2.2 电子商务系统可能遭受的攻击 一般说来,电子商务系统可能遭受的攻击有以下几种: (1)系统穿透:未经授权人通过一定手段假冒合法用户接入系统,对文件进行篡改、窃取机密信息、非法使用 资源等。一般采取伪装或利用系统的薄弱环节、收集情况(如口令)等方式实现。这也是大多数黑客使用的办 法。 (2)违反授权原则:一个被授权进入系统做某件事的用户,在系统中做未经授权的其他事情。 (3)植入:在系统穿透或违反授权攻击成功后,入侵者常要在系统中植入一种能力,为其以后攻击系统提供方 便条件。如向系统中注入病毒、蛀虫、特洛伊木马、陷阱、逻辑炸弹等来破坏系统正常工作。如“美丽杀”病 毒,“B002K ”远程控制程序。 (4)通信监视:这是一种在通信过程中从信道进行搭线窃听的方式。 (5)通信窜扰:攻击者对通信数据或通信过程进行干预,对完整性进行攻击,篡改系统中数据的内容,修正消 息次序、时间,注入伪造的消息。 (6)中断:对可用性进行攻击,破坏系统中的硬件、硬盘、线路、文件系统等,使系统不能正确工作,破坏信 息和网络资源。 (7)拒绝服务:指合法接入信息、业务或其他资源受阻。 (8)否认:一个实体进行某种通信或交易活动,稍后否认曾进行过这一活动,不管这种行为是有意的还是无意 的,一旦出现再要解决双方的争执就不太容易了。 (9)病毒:由于Internet的开放性,病毒在网络上的传播比以前快了许多,而且Internet的出现又促进了病毒制 造者间的交流,使新病毒层出不穷,杀伤力也大有提高。

电子商务安全导论名词解释

电子商务安全导论名词解释

1.电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。

2.散列函数:是将一个长度不确定的输入串转换成一个长度确定的输出串——称为散列值。

3.密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。

通常用K 表示。

4.通行字:是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证法。

5.备份:是恢复出错系统的办法之一,可以用备份系统将最近的一次系统备份恢复至机器上去。

6. 邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。

7.引导型病毒:是指寄生在磁盘引导区或主引导区的计算机病毒。

8.扼制点:提供内、外两个网络间的访问控制,使得只有被安全策略明确授权的信息流才被允许通过,对两个方向的信息流都能控制。

10.加密桥技术:一种在加/解密卡的基础上开发加密桥的技术,可实现在不降低加密安全强度旁路条件下,为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口,并且它的实现是与密码算法、密码设备无关的(可使用任何加密手段)11.TCP协议劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。

12.良性病毒:是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU 时间,增加系统开销,降低系统工作效率的一类计算机病毒。

13.Access VPN: 又称拨号VPN,是指企业员工或企业的小分支机构通过公网远程拨号的方式构筑的虚拟网。

14.发卡银行:电子货币发行公司或兼有电子货币发行的银行。

在交易过程前,发卡银行负责查验持卡人的数据,如果查验有效,整个交易才能成立。

在交易过程中负责处理电子货币的审核和支付工作。

15. 拒绝率或虚报率:是指身份证明系统的质量指标为合法用户遭拒绝的概率。

16.多字母加密:是使用密钥进行加密。

电子商务安全导论-名词解释

电子商务安全导论-名词解释

名词解释:【题型:名词解释】[31] 什么是数字证书答案:是一个担保个人、计算机系统或者组织的身份和密钥所有权的。

【题型:名词解释】[31] 什么是Intranet?答案:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。

intranet上提供的服务主要是面向的是企业内部。

【题型:名词解释】[32] 什么是镜像技术?答案:是数据备份技术的一种,主要有网络数据镜像,远程镜像磁盘等【题型:名词解释】[33] 什么是防火墙?答案:是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络相互隔离、限制网络互访,用来保护内部网络。

【题型:名词解释】[34] 什么是接入权限答案:表示主体对客体访问时可拥有的权利。

接入权要按每一对主体客体分别限定,权利包括读,写,执行等,读写含义明确,而执行权指目标为一个程序时它对文件的查找和执行。

【题型:名词解释】[35] 什么是网上商店?答案:在网上的符合SET规格的电子商店,提供商品或服务,它必须是具备相应电子货币使用的条件,从事商业交易的公司组织。

【题型:名词解释】[31] 什么是加密答案:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。

通常用E表示。

【题型:名词解释】[32] 什么是证书政策答案:是一组规则,指出一个证书对一组特定用户或应用的可适用性,表明它对于一个特定的应用和目的是否可用的,它构成了交叉验证的。

【题型:名词解释】[33] 什么是不可否认性服务答案:是指从技术上保证实体对其行为的认可。

【题型:名词解释】[34] 什么是恶性病毒答案:是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机。

【题型:名词解释】[35] 什么是商务数据的机密性?答案:商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。

电子商务概论--名词解释、 简答题、论述题库(排版后)

电子商务概论--名词解释、    简答题、论述题库(排版后)

技术,以Internet作为基础的交易平台和服务渠道,在线为公众提供办 理结算、信贷服务的商业银行或金融机构。网络银行实际上是银行业务 在网络上的延伸,是建立在现代Internet技术基础上的虚拟银行柜台。 13. 数字签名 :也称作电子签名,就是只有信息的发送者才能产生的 别人无法伪造的一段字符串,这段字符串同时也是对信息发送者的真实 性的一个有效证明。 14. 数字证书 :是各类终端实体和最终用户在网上进行信息交流及商 务活动的身份证明。 15. 访问控制:是在保障授权用户获取所需资源的同时,拒绝非授权用 户访问的机制。 16. 电子商务(狭义和广义) :电子商务概念实际上包含狭义的电子 商务和广义的电子商务两层含义。狭义的电子商务(E-commerce)是指以 现代网络技术为依托进行物品和服务的交换,是商家和客户之间的联系 纽带,具有有偿和交易的性质。广义的电子商务(E-business)则是指以 现代网络技术为依托进行的一切有偿商业活动和非营利交往或服务活动 的总和。 17.WWW:就是万维网,是互联网的一部分,它是一些计算机按照一种 特定方式互相连接所构成的互联网的子集,这些计算机可以很容易地进 行内容互访。其最重要的特点是具有容易使用的标准图形界面。 18.EFT:即电子资金转账,是指通过企业间通讯网络进行的账户交易 信息的电子传输,由于它以电子方式提供汇款信息,从而使电子结算实 现了最优化。 19.业务流程:企业在进行商务活动时开展的各种业务活动顺序通常称 为业务流程。 20.外部集成:电子商务的外部集成是将供应商、政府机构和公司集成 为一个共同的社区,使它能在任何计算机平台之间进行通信。 21.内部集成:电子商务的直接应用就是企业业务的内部集成,完成内 部集成的企业可用电子方式接收订单,然后自动将信息发到生产、运 输、结算和存货系统。 22.信息高速公路:信息高速公里有许多不同的传输系统,它是多种高 速网络传输的综合,包括有线电话、无线电话、带调制解调器的PC 和 卫星传输方式。 23.中介:(即电子经纪)是处于交易双方之间的经济代理,其任务是 执行合同履行所必需的职能 24.交易成本:交易成本是买主和卖主收集信息和协商买卖交易时发生 的全部成本的总和。 25.等级制组织结构:等级制组织,有一个高高在上的总裁或总经理,

电子商务安全资料

电子商务安全资料

电子商务安全与管理资料1、判断(10分)填空(10分)名词解释(10小题,共20分)简答题(10小题,40分)材料分析(1小题,20分)第一章电子商务安全导论1)完整性:防止信息在传输过程中丢失、重复及非法用户对信息的恶意篡改。

2)电子商务系统安全:从计算机信息系统的角度来阐述电子商务系统的安全,认为电子商务系统的安全是由系统实体安全、系统运行安全和系统信息安全这三个部分组成。

3)认证性:确保交易信息的真实性和交易双方身份的合法性。

4)电子商务安全保障:电子商务安全需要一个完整的保障体系,应当采用综合防范的思路,从技术、管理、法律等方面去认识、去思考,并根据我国的实际和国外的经验,提出行之有效的综合解决的办法和措施。

5)可控性:保证系统、数据和服务能由合法人员访问,保证数据的合法使用。

6)保密性:保护机密信息不被非法取存以及信息在传输过程中不被非法窃取7)不可否认性:有效防止通信或交易双方对已进行的业务的否认。

1.电子商务的安全涉及哪些问题?①信息的安全问题。

如冒名顶替,篡改数据,信息丢失,信息传递出问题。

②信用的安全问题。

如自买方的信用安全问题,来自卖方的信用安全问题买卖双方都存在抵赖的情况③安全的管理问题④安全的法律保障问题2.什么是实体安全?具体由哪些部分组成?实体安全,指保护计算机设备、设施(含网络)以及其他媒体免遭地震、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。

由三方面组成:(1)环境安全(2)设备安全(3)媒体安全3、什么是媒体数据安全?媒体数据安全涉及哪些安全功能?媒体数据安全主要是提供对媒体数据的保护,实施对媒体数据的安全删除和媒体的安全销毁,目的是为了防止被删除或者被销毁的敏感数据被他人恢复。

主要涉及三个方面的功能。

1)媒体数据的防盗,如防止媒体数据被非法拷贝。

2)媒体数据的销毁,包括媒体的物理销毁和媒体数据的彻底销毁,防止媒体数据删除或销毁后被他人恢复而泄露信息。

电子商务安全导论(自考全)

电子商务安全导论(自考全)

电子商务安全导论(自考全)电子商务安全导论名词解释:1.混合加密系统:是指综合利用消息加密。

数字信封、散列函数和数字签名实现安全性、完整性、可鉴别性和不可否认性。

它成为目前信息安全传送的标准模式,被广泛采用。

4.通行字(Password,也称口令、护字符):是一种根据已知事务验证身份的方法,也是一种研究和使用最广的身份验证法。

6.C1级:有时也叫做酌情安全保护级,它要求系统硬件中有一定的安全保护,用户在使用前必须在系统中注册。

14.RSA密码算法:是第一个既能用于数据加密也能用于数字签名的算法。

RSA密码体质是基于群Z n中大整数因子分解的困难性。

15.接入限制:表示主体对客体访问时可拥有的权利,接入权要按每一对主体客体分别限定,权利包括读、写、执行等,读写含义明确,而执行权指目标位一个程序时它对文件的查找和执行。

21.加密桥技术:是一个数据库加密应用设计平台,根据应用系统开发环境不同,提供不同接口,实现对不同环境下(不同主机、不同操作系统、不同数据库管理系统、不同国家语言)数据库数据加密以后的数据操作。

22.公钥数字证书:是网络上的证明文件:证明双钥体质中的公钥所有者就是证书上所记录的使用者。

28.数字签名:(也称数字签字、电子签名)在信息安全方面有重要的应用,是实现认证的重要工具,在电子商务系统中是比不可少的。

29.PKI:即“公钥基础设施”,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供一套安全基础平台的技术和规范,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。

31.个人数字证书:是指个人使用电子商务应用系统应具备的证书。

44.双连签名:是指在一次电子商务活动过程中可能同时有两个有联系的消息M1和 M2,要对它们同时进行数字签名。

46.中国金融认证中心(CFCA):是中国人民银行牵头,联合14家全国性商业银行共同建立的国家级权威金融认证机构,是国内唯一一家能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构。

电子商务安全导论

电子商务安全导论

第一章电子商务的概念1.电子商务的含义【名词解释】电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。

【单选】第一代或传统的电子商务为:数据交换(EDI)采用的信息传输方式是“存储---转发”2.电子商务的构成表现形式:【多选】B-B,B-C,C-C,B-G技术要素:【多选】电子商务的技术要素组成包括:网络、应用软件和硬件。

技术要素组成的核心:【单选】应用软件3.电子商务的模式(1)大字报/告示牌模式。

(2)在线黄页簿模式。

(3)电脑空间上的小册子模式。

(4)虚拟百货店模式。

(5)预订/订购模式。

(6)广告推销模式。

4.【简答】Internet(因特网)、Intranet(内连网)和Extranet(外连网)的特点(1)Internet(因特网)因特网的最大优势,是它的广袤覆盖及开放结构。

由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长至几乎无限。

但它的优点也是它的缺点。

因特网的管理松散,网上内容难以控制,私密性难以保障。

从电子商务等应用看,安全性差是因特网的又一大缺点,这已成为企业及用户上网交易的重要顾虑。

(2)Intranet(内连网)Intranet(内连网)本书中选译为企业内域网。

企业内域网是为企业内部运作服务的,自然有它安全保密的要求,当它与公网Internet连接时,就要采取措施,防止公网上未授权的无关人员进入,防止企业内部敏感资料的外泄。

这些保障内域网安全的硬件、软件措施,通常称为防火墙(Firewall)。

防火墙常常是一个介乎内域网和因特网其他部分之间的安全服务器。

(3)Extranet(外连网)一般译为企业外域网,它是一种合作性网络。

一个企业除利用因特网的技术和标准或直接在因特网上构建企业内域网,满足企业内部运作之外,还经常需要与某些业务关系较密切的本企业集团以外的单位通过网络进行联系,为达成某一共同目标而共享某些资源。

电子商务安全导论-00997-名词解释-简答题-论述题

电子商务安全导论-00997-名词解释-简答题-论述题

24、三重DES加密:三重DES加密:用两个密钥对明文进行三次加密。步骤:①用密钥K1进行DES加密;②用密钥K2对步骤1的结果进行DES解密。③用密钥K1对步骤2的结果进行DES加密。
25、双钥密码体制:公共密钥体制或非对称加密体制.,加密和解密使用不同的密钥,加密使用一把密钥,解密使用另一把密钥。
15、商务服务的不可拒绝性:或称可用性是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。可用性的不安全是指”延迟”的威胁或”拒绝服务”的威胁。
16、访问的控制性:是指在网络上限制和控制通信链路对主机系统和应用的访问,用于保护计算机系统的资源(信息、计算和通信资源)不被未经授权人或以未授权方式接入、使用、修改、破坏、发出指令或植入程序等。
13、商务对象的认证性:是指网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止伪装攻击。认证性用数字签名和身份认证技术实现。
14、商务服务的不可否认性:是指信息的发送方不能否认已发送的信息, 接受方不能否认已收到的信息,这是一种法律有效性要求。不可否认性采用数字签名技术实现。
3.双钥密码体制:又公共密钥体制,非对称加密体制。在加密和解密过程中要使用一对密钥,一个用于加密另一个用于解密,用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密
集中式分配:利用网络中密钥管理中心(KMC)来集中管理系统中的密钥,“密钥管理中心”接受系统用户的请求,为用户提供安全分配密钥的服务
32.散列函数:又哈希函数,杂凑函数,压缩函数,收缩函数,消息摘要,数字指纹,是将一个长度不同的输入串转换成一个长度确定的输出串散列值(哈希值,杂凑值,消息摘要)输出串比输入串短

电子商务安全导论

电子商务安全导论

电子商务安全导论电子商务安全是指在电子商务活动中,通过各种技术和管理手段,确保交易数据的完整性、机密性、可用性、真实性和不可否认性。

随着互联网技术的快速发展,电子商务已成为现代商业活动的重要组成部分,但随之而来的安全问题也日益凸显。

因此,了解电子商务安全的基本理论和实践方法,对于保障交易安全、维护消费者权益和促进电子商务健康发展具有重要意义。

电子商务安全的核心目标是保护交易过程中的数据安全。

这包括但不限于以下几个方面:1. 数据完整性:确保交易数据在传输过程中不被篡改或破坏。

这通常通过使用加密技术来实现,如数字签名和哈希函数。

2. 数据机密性:保护交易数据不被未授权的第三方访问。

这通常通过使用加密算法,如对称加密和非对称加密,来确保只有授权用户才能访问敏感信息。

3. 数据可用性:确保交易数据在需要时可用,防止数据丢失或服务中断。

这通常涉及到数据备份和灾难恢复计划。

4. 数据真实性:确保交易数据的真实性和有效性,防止欺诈和虚假交易。

这通常通过身份验证和授权机制来实现。

5. 不可否认性:确保交易双方无法否认其参与的交易行为。

这通常通过数字签名和时间戳技术来实现。

为了实现这些目标,电子商务安全通常采用以下技术和措施:- 加密技术:使用加密算法对数据进行加密,以保护数据在传输过程中的安全。

- 身份验证:通过用户名和密码、双因素认证、生物识别等方法验证用户身份。

- 访问控制:根据用户的角色和权限,控制对敏感数据和资源的访问。

- 安全协议:使用安全通信协议,如SSL/TLS,来保护数据传输过程中的安全。

- 防火墙和入侵检测系统:部署防火墙和入侵检测系统来防止未授权访问和恶意攻击。

- 数据备份和恢复:定期备份数据,并制定灾难恢复计划,以应对数据丢失或系统故障。

- 安全审计和合规性:定期进行安全审计,确保电子商务系统符合相关法律法规和行业标准。

电子商务安全是一个不断发展的领域,随着新的技术和威胁的出现,安全策略和措施也需要不断更新和改进。

2021 2021电子商务安全导论历年简答简述题(含答案)完善版

2021 2021电子商务安全导论历年简答简述题(含答案)完善版

2021 2021电子商务安全导论历年简答简述题(含答案)完善版2021-2021电子商务安全导论历年简答简述题(含答案)完善版一、名词释义1.计算上安全如果密码系统对于资源有限的破译者来说是安全的,那么你的密码系统在计算上是安全的。

计算安全的密码表明很难破译。

2.冗余系统是系统中除了正常工作的部件以外,还配制出的备份部件,当正常的部件出现故障时,备份部件能够立即代替它继续工作。

3.双联签名在电子商务活动的过程中,可能同时存在两条相关消息M1和m2。

它们应该同时进行数字签名。

4.SSL协议ssl,是基于tcp/ip的安全套接层协议,由netscape开发,是服务器与客户机之间安全通信的加密机制,用一个密钥加密在ssl连接上传输的数据。

5.域内认证它指的是客户端从Kerberos的身份验证域中的服务器申请服务的过程。

6.自主访问控制自主访问控制DAC的缩写是资源所有者在识别每个用户的基础上分配访问权并实现访问控制。

每个用户的访问权由数据所有者确定。

通常通过访问控制表或权限表来实现。

7.门禁或门禁室是保证网络安全的重要手段。

它通过一套机制控制不同级别主体对目标资源的不同授权访问,实现主体认证后网络资源的安全管理和使用。

8.电子商务的保密性是指在交易过程中不得向未经授权的个人或实体披露信息。

镜像技术是一种数据备份技术,主要包括网络数据镜像、远程镜像磁盘等是一种典型的用于客户机和服务器认证体系协议,它是一种基于对称密码体制的安全认证服务系统。

11.密钥管理包括从密钥的产生到密钥的销毁的各个方面。

主要表现于管理体制、管理协议和密钥的产生、分配、更换和注入等。

12.计算机病毒计算机病毒是指编制者在计算机程序中插入的破坏计算机功能,或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

13.身份证明系统身份证明系统由3方组成,一方是出示证件的人,称作示证者,又称申请者,提出某种要求;另一方为验证者,检验示证者提出的证件的正确性和合法性,决定是否满足其要求;第三方是可信赖者,用以调节纠纷。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章电子商务安全基础1、电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务.2、电子数据交换(EDI):是第一代或传统的电子商务,它用来实现B2B交易方式.3、B2B:企业机构间的电子商务活动.4、B2C:企业与消费者之间的电子商务活动.5、C2C:个人用户之间的电子商务活动.6、B2G:政府与企业之间的电子商务活动.7、Internet:是使用TCP/IP通信协议的全球网网络.8、Intranet:是基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与Internet建立连接,Intranet上提供的服务主要面向的是企业内部。

9、Extranet:是基于TCP/IP协义的企业外域网,它是一种合作性网络.10、电子商务系统可能遭受的攻击:1)系统穿透2)违反授权原则3)植入4)通信监视5)通信窜扰6)中断7)拒绝服务8)否认9)病毒电子商务安全的中心内容:1)机密性2)完整性3)认证性4)不可否认性5)不可拒绝性6)访问的控制性7)其它11、商务数据的机密性:或称保密性是指信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织, 或者经过加密伪装后, 使未经授权者无法了解其内容。

机密性可用加密和信息隐匿技术实现.12、商务数据的完整性:或称正确性是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。

简单地说,数据的完整性就是接收端收到的信息与发送端的一致。

13、商务对象的认证性:是指网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止伪装攻击。

认证性用数字签名和身份认证技术实现。

14、商务服务的不可否认性:是指信息的发送方不能否认已发送的信息, 接受方不能否认已收到的信息,这是一种法律有效性要求。

不可否认性采用数字签名技术实现。

15、商务服务的不可拒绝性:或称可用性是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。

可用性的不安全是指”延迟”的威胁或”拒绝服务”的威胁。

16、访问的控制性:是指在网络上限制和控制通信链路对主机系统和应用的访问,用于保护计算机系统的资源(信息、计算和通信资源)不被未经授权人或以未授权方式接入、使用、修改、破坏、发出指令或植入程序等。

17、对Internet的攻击有四种类型:1)截断信息: 对服务的可用性进行攻击伪造: 对信息的机密性、完整性、认证性进行攻击。

2)篡改: 对信息的机密性、完整性、认证性进行攻击。

3)介入:对信息的机密性进行攻击,是一种被动攻击18、IP协议的安全隐患:A.针对IP的”拒绝服务”攻击B.IP地址的顺序号预测攻击C.TCP协议劫持入侵D.嗅探入侵补充:1.电子商务最早出现在企业机构之间,即B-B模式2.EDI是B-B电子商务方式的代表.3.HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。

TLENET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。

4.主动攻击:攻击者直接介入internet中的信息流动,攻击后,被攻击的通信双方可以发现攻击的存在5.被动攻击:攻击者不直接介入internet中的信息流动,只是窃听其中信息,被动攻击后,被攻击的通信双方往往无法发现攻击的存在6.TCP协议劫持入侵:控制一台连接于入侵目标网的计算机然后断开,让网络服务器误以为黑客就是实际客户端7.电子邮件炸弹:攻击者向同一个邮箱发送大量垃圾邮件,以堵塞该邮箱第二章电子商务安全需求与密码技术1.多级安全:这种安全防护安装在不同的网络,应用程序工作站等方面对敏感信息提供更高的保护,让每个对象都有一个敏感标签而每个用户都有个许可级别1.计算上安全:若一个密码体制对于拥有优先计算资源的破译者来说是安全的则该密码体制计算上安全表明破译的难度很大是实用的安全性1.无条件安全:若它对于拥有无限计算资源的破译者来说是安全的则该密码体制无条件安全是理论上安全的1.分布式分配:网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商不受任何其它方面的限制2.集中式分配:利用网络中密钥管理中心(KMC)来集中管理系统中的密钥,“密钥管理中心”接受系统用户的请求,为用户提供安全分配密钥的服务3.双钥密码体制:又公共密钥体制,非对称加密体制。

在加密和解密过程中要使用一对密钥,一个用于加密另一个用于解密,用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密集中式分配:利用网络中密钥管理中心(KMC)来集中管理系统中的密钥,“密钥管理中心”接受系统用户的请求,为用户提供安全分配密钥的服务4.单钥密码体制:又秘密密钥体制,对称密钥体制。

加密和解密使用相同或实际上等同的密钥的加密体制5.解密算法:消息传给接受者后要对密文进行解密时采用的一组规则6.加密算法:对明文进行加密多采用的一组规则。

即加密程序的逻辑7.密钥:加密和解密算法通常都是在一组密钥的控制下进行的分别称作加密密钥和解密密钥8.解密:由密文恢复明文的过程9.加密:用基于数学算法的程序和加密的密钥对信息进行编码。

生成别人难以理解的符号10.密文:通过一个密钥和加密算法将明文变成一种伪装信息11.明文:又信源。

原始的,未被伪装的信息12.完全盲签名:设1是一位仲裁人,2要1签署一个文件,但不想让他知道所签的文件内容是什么,而1并不关心所签的内容,他只是确保在需要时可以对此进行仲裁,这时便可通过完全盲签名协议实现。

完全盲签名就是当前对所签署的文件内容不关心,不知道,只是以后需要时,可以作证进行仲裁。

13.数字时间戳:如何对文件加盖不可篡改的数字时间戳是一项重要的安全技术。

14.双钥密码加密:它是一对匹配使用的密钥。

一个是公钥,是公开的,其他人可以得到;另一个是私钥,为个人所有。

这对密钥经常一个用来加密,一个用来解密。

15.电商安全需求的完整性:数据在输入和传输过程中,要求保证数据的一致性,防止数据被非授权者建立、修改和破坏16.电商安全需求的机密性:交易过程中必须保证信息不会泄露给非授权的人或实体17.电商安全需求的真实性:商务活动中交易者身份的真实性18.电商安全需求的可靠性:电商系统的可靠性,为防止由于计算机失效,程序错误,传输错误,硬件故障,系统软件错误,计算机病毒和自然灾害等所产生的潜在威胁加以控制和预防,确保系统的安全可靠19、电子商务的安全需求:1)可靠性2)真实性3)机密性4)完整性5)有效性6)不可抵赖性7)内部网的严密性20、单钥密码体制的加解密过程:1)发送方用自己的私有密钥对要发送的信息进行加密2)发送方将加密后的信息通过网络传送给接收方3)接收方用发送方进行加密的那把私有密钥对接收到的加密信息进行解密,得到信息明文21、单钥密码体制的特点:优点:加密和解密的速度快,效率高;缺点:密钥管理困难,不适应互联网大规模应用环境。

22、单钥加密体制的几种算法:DES加密算法、IDEA加密算法、RC-5加密算法、AES加密算法23、双重DES加密:双重DES加密方法是在DES加密算法上的改进,是用两个密钥对明文进行两次加密。

步骤①用密钥K1进行DES加密;②用密钥K2对步骤1的结果进行DES解密。

24、三重DES加密:三重DES加密:用两个密钥对明文进行三次加密。

步骤:①用密钥K1进行DES加密;②用密钥K2对步骤1的结果进行DES解密。

③用密钥K1对步骤2的结果进行DES加密。

25、双钥密码体制:公共密钥体制或非对称加密体制.,加密和解密使用不同的密钥,加密使用一把密钥,解密使用另一把密钥。

26、双钥密码体制的加解密过程:发送方用接收方公开密钥对要发送的信息进行加密,发送方将加密后的信息通过网络传送给接收方,接收方用自己的私有密钥对接收到的加密信息进行解密,得到信息明文。

27、双钥密码体制的特点:适合密钥的分配和管理,算法速度慢,只适合加密小数量的信息。

双钥密码体制的几种算法:RSA算法,ELGamal密码体制,椭圆曲线密码体制第三章密码技术的应用28、数据完整性:是指数据处于”一种未受损的状态”和”保持完整或未被分割的品质或状态”.29、保持数据的完整性:是指在有自然或人为干扰的条件下, 网络系统保持发送方和接收传送数据一致性的能力, 即保护数据不被修改、建立、嵌入、删除、及重复传送.30、保护数据完整性的手段:1)散列函数2)纠错检错技术31、数据完整性被破坏的严重后果:1)造成直接的经济损失2)影响一个供应链上许多厂商的经济活动3)可能造成过不了”关”4)会牵涉到经济案件中5)造成电子商务经营的混乱与不信任。

32、数字摘要:利用散列函数将一个长度不确定的输入串转换成一个长度确定的输出串, 该输出值即称为消息摘要.又称哈希值,杂凑值.32.散列函数:又哈希函数,杂凑函数,压缩函数,收缩函数,消息摘要,数字指纹,是将一个长度不同的输入串转换成一个长度确定的输出串散列值(哈希值,杂凑值,消息摘要)输出串比输入串短33、数字签名:消息用散列函数处理得到的消息摘要,再用双钥密码体制的私钥加密称为数字签名。

数字签名利用数字技术实现在网络传送文件时, 附加个人标记, 完成传统上手书签名盖章的作用, 以表示确认、负责、经手等。

33.确定性数字签名:其文明与密文一一对应,对特定消息的签名不变化33.随机化式数字签名:(概率)根据签名算法中的随机参数值对同一消息的签名也对应的变化,一个明文可能有多个合法数字签名33.RSA签名体制:利用双钥密码体制的RSA加密算法实现数字签名33.无可争辩签名:在没有签名者自己的合作下不可能验证签名的签名33.盲签名:一般数字签名总是要先知道文件内容后才签署,这是通常所需的,但有时要某人对一文件签名,但又不让他知道文件内容,则称盲签名33.双联签名:在一次电商活动过程中可能同时有两个有联系的消息M1和M2要对它们同时进行数字签名33.数字信封:发送方用一个随机产生的DES密钥加密消息后用接收方的公钥加密DES密钥34、数字签名的基本原理:发送者A用自己的私钥KSA对消息M加密后,得到密文C;B收到密文C后,用A的公钥KPA解密后,得到消息M‘。

如果可得M’,且M‘和M一致,即KSA和KPA是一对密钥,M是经KSA加密的—说明M是经过A签字的。

因为只有A有这个私钥KSA。

35、数字签名的作用:数字签名可以证明由签名者产生,文件的完整性。

36、无可争辩数字签名:无可争辩数字签名是在没有签名者自己的合作下无法验证签名的签名。

在某种程度上保护了签名者的利益。

如果签名者不希望接收者未经他许可就向别人出示签名并证明其真实性,则可用此方法;有利于保护知识产权。

相关文档
最新文档