电子商务安全导论0997名词解释
电子商务安全导论
什么是双钥密码体制? 双钥密码体制又称作公共密钥体制或非对称加密体制。这种加密法在加密过 程中要使用一对(两个)密钥,一个用与加密,另一个用于解密,即通过一个密锣 的信息, ,只有使用男一个密钥才能够解密。 6.什么是集中式密钥分配? 所谓集中式分配是指种用网络中|韵“密钥管理中心(KMC)"来集中管理系统 钥, “密钥管理中心”接收系统中用庐的请求扎为用户提供安全分配密钥的服务。 7.什么是分布式密钥分配? 分布式分配方案是指网络中各主机具有相同的地位。它们之间错系统的办法之一,可以用备份系统将最近的一次系统备份到机器上 去。 ’ 2.归档是指将文件从计算机的存储介质中转移到其他永久性的介质上的, 以便保存的过程。 3.计算机病毒:是指编制者在计算机程序中插入的破坏计算机功能的程序,破坏 数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 4.镜像技术是数据备份技术的一种,主要有网络数据镜像,远程镜像磁盘等。 5.网络物理安全指物理设备可靠、稳定运行环境、容错、备份、归档和数据预防。 6.奇偶校验:也是服务器的一个特性。它提供一种机器机制来保证对内存检测, 因此,不会引起由于服务器出错而造成数据完整性的丧失。 7.引导型病毒:是指寄生在磁盘引导区或主引导区的计算机病毒。 8.文件型病 毒:是指能够寄生在文件中的计算机病毒。这类病毒程序感染文件或数据文件。 . 9.良性病毒:是指那些只是为了表现自身,并不彻底破坏系统和数据,但会,用 CPU.时间,增加系统开销,降低系统工作效率的一类计算机病毒。 10.恶性病毒:是指那些一旦发作后,就会破坏系统或数据,造成计算机系统的 一类计算机病毒。 1.数字签名是利用数字技术实现在网络传送文件时,附加个人标记,完成传统上手书 签名盖章的作用,以表示确认、负责、经手等。 4. 接人或访问控制是保证网络安全的重要手段, 它通过一组机制控制不同级另一种主 体对目标资源的不同授权访问, .在对主体认证之后实施网络资源安全管理使用。 5.CA 用于创建和发布证书,它通常为一个称为安全域的有限群体发放证书。 6.CA 服务器是整个证书机构的核心,负责证书的签发。 7.不可否认性服务是指从技术上保证实体对其行为的认可。 8.SET 协议:安全数据交换协议(SET, .Secure Electronic Transferprotoc01) 是一种以信用卡为基础的、 Internet 上交易的付款协议, 在 是授权业务信息传输的安 全标准,它采用 RSA 密码算法,利用公钥体系对通信双方进行认证, ,用 DES 等标准加 密算法对信息加密传输,并用散列函数算法来鉴别信息的完整性。
电子商务安全导论名词解释
电子商务安全导论-名词解释电子商务安全导论是对电子商务安全相关概念、技术、策略和最佳实践进行系统阐述的一门学科。
在电子商务日益普及的今天,电子商务安全已成为业界关注的焦点,也是学术界研究的热点。
电子商务安全导论作为电子商务专业的一门必修课程,旨在培养学生掌握电子商务安全的基本理论、方法和技能,为将来从事电子商务活动中的安全保障工作打下坚实的基础。
该课程主要涉及以下几个方面的内容:1.电子商务安全概述:介绍电子商务安全的基本概念、内涵和外延,电子商务安全的意义和作用,电子商务安全的现状和发展趋势。
2.电子商务安全技术:详细介绍电子商务活动中常用的安全技术手段,包括加密技术、数字签名技术、身份认证技术、访问控制技术、防火墙技术等,并阐述这些技术的原理、应用和优缺点。
3.电子商务安全协议与标准:介绍保障电子商务安全的协议和标准,包括SSL协议、SET协议、OAuth协议等,详细阐述这些协议的组成、功能、工作原理和安全性分析,以便学生了解并掌握如何使用这些协议和标准来保障电子商务的安全性。
4.电子商务安全策略与制度:介绍制定电子商务安全策略的原则、步骤和方法,以及保障电子商务安全的制度建设,包括网络安全管理、数据备份与恢复、应急预案等。
5.电子商务安全应用案例分析:通过典型案例分析的形式,让学生了解并掌握电子商务安全在不同领域中的应用情况,包括电子支付、在线购物、供应链管理、跨境电商等,以便学生能够将理论知识应用到实践中去。
6.电子商务安全的未来发展趋势:介绍电子商务安全的未来发展趋势,包括新型安全技术的出现、安全协议与标准的更新完善、安全管理水平的提高等,以便学生能够跟上时代发展的步伐。
通过以上内容的学习,学生将能够全面掌握电子商务安全的基本理论、方法和技能,了解电子商务安全的现状和发展趋势,掌握保障电子商务安全的策略和最佳实践。
在未来的电子商务活动中,学生将能够灵活应用所学知识,保障自身和他人的合法权益,促进电子商务的健康发展。
电子商务安全管理导论
电子商务安全管理导论引言随着电子商务的快速发展和普及,安全成为了电子商务面临的一大挑战。
电子商务安全管理是确保电子商务系统运行安全、数据保护、信息传输安全和用户隐私保护的重要环节。
本文将介绍电子商务安全管理的概念、重要性、主要挑战和常用的安全管理措施。
电子商务安全管理概述电子商务安全管理指的是通过合理的安全策略和控制措施,保护电子商务系统的稳定运行以及用户和电子商务参与方的合法权益。
它涵盖了识别、评估和管理各种安全威胁,采取措施防止潜在的安全风险,确保电子商务系统的机密性、完整性和可用性。
电子商务安全管理的重要性电子商务安全管理的重要性体现在以下几个方面:1.保护用户隐私:电子商务涉及大量的用户个人信息和交易信息,安全管理能够有效地保护用户的隐私,防止用户信息被盗用或泄露。
2.防范安全风险:电子商务系统常常面临各种网络攻击和数据泄露风险。
通过合理的安全管理措施,可以预防和应对各种安全威胁,减少损失和风险。
3.提升用户信任:电子商务安全管理是提升用户对电子商务平台和交易的信任的重要途径。
只有用户相信其信息和交易是安全的,才会选择和信任该平台进行交易。
电子商务安全管理的挑战实施有效的电子商务安全管理面临以下挑战:1.不断演变的安全威胁:网络攻击和安全威胁的形式和手段不断更新和进化,安全管理需要及时跟进和应对新的安全威胁。
2.复杂的技术架构:电子商务系统通常由多个组件和技术构成,安全管理涉及多个层面和维度的保护,需要综合考虑各个组件的安全性。
3.用户体验与安全的平衡:为了提供更好的用户体验,电子商务平台往往需要采取方便快捷的措施,但这样可能会增加安全风险。
安全管理需要在用户体验和安全之间找到平衡点。
常用的电子商务安全管理措施为了确保电子商务系统的安全,可以采取以下常用的安全管理措施:1.访问控制:通过身份验证、访问权限管理和密码复杂性等手段,确保只有授权用户可以访问系统和敏感信息。
2.数据加密:采用数据加密算法对敏感信息进行加密,以防止数据在传输和存储过程中被恶意获取。
电子商务安全导论(百分百考点)
1电子商务平安导论名词解释1,电子商务:顾名思义,是建立在电子技术根底上的商业运作,是利用电子技术加强,加快,扩展,增强,改变了其有关过程的商务。
2,EDI:电子数据交换是第一代电子商务技术,实现BTOB 方式交易。
3,BTOB:企业机构间的电子商务活动。
4,BTOC:企业机构和消费者之间的电子商务活动。
5,intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他平安机制与intranet建立连接。
intranet 上提供的效劳主要是面向的是企业内部。
6,Extranet:是指基于TCP/IP协议的企业外域网,它是一种合作性网络。
7,商务数据的机密性:商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。
8,邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。
9,TCP劫持入侵:是对效劳器的最大威胁之一,其根本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络效劳器误以为黑客就是实际的客户端。
10,HTTP协议的“有无记忆状态〞:即效劳器在发送给客户机的应答后便遗忘了些次交互。
TLENET等协议是“有记忆状态〞的,它们需记住许多关于协议双方的信息,请求与应答。
1,明文:原始的,未被伪装的消息称做明文,也称信源。
通常用M表示。
2,密文:通过一个密钥和加密算法将明文变换成一种伪信息,称为密文。
通常用C表示。
3,加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。
通常用E表示。
4,解密:由密文恢复成明文的过程,称为解密。
通常用D表示。
5,加密算法:对明文进行加密所采用的一组规那么,即加密程序的逻辑称做加密算法。
6,解密算法:消息传送给接收者后,要对密文进行解密时所采用的一组规那么称做解密算法。
7,密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。
电子商务安全导论(百分百考点)
电子商务安全导论名词解释1,电子商务:顾名思义,是建立在电子技术基础上的商业运作,是利用电子技术加强,加快,扩展,增强,改变了其有关过程的商务。
2,EDI:电子数据交换是第一代电子商务技术,实现BTOB 方式交易。
3,BTOB:企业机构间的电子商务活动。
4,BTOC:企业机构和消费者之间的电子商务活动。
5,intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。
intranet 上提供的服务主要是面向的是企业内部。
6,Extranet:是指基于TCP/IP协议的企业外域网,它是一种合作性网络。
7,商务数据的机密性:商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。
8,邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。
9,TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。
10,HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。
TLENET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。
1,明文:原始的,未被伪装的消息称做明文,也称信源。
通常用M表示。
2,密文:通过一个密钥和加密算法将明文变换成一种伪信息,称为密文。
通常用C表示。
3,加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。
通常用E表示。
4,解密:由密文恢复成明文的过程,称为解密。
通常用D表示。
5,加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。
6,解密算法:消息传送给接收者后,要对密文进行解密时所采用的一组规则称做解密算法。
7,密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。
电子商务安全导论0997章节整理5-11
第五章防火墙与VPN技术一、防火墙1.防火墙的基本概念(1)外网(非受信网络):防火墙外的网络,一般为Internet。
(2)内网(受信网络):防火墙的网络。
受信主机和非受信主机分别对照内网和外网的主机。
(3)非军事化区(DMZ):为了配置管理方便,内网中需要向外提供服务的服务器往往放在一个单独的网段,这个网段便是非军事化区(DMZ区)。
2.防火墙的设计原则防火墙的设计须遵循以下基本原则:(1)由内到外和由外到内的业务流必须经过防火墙。
(2)只允许本地安全政策认可的业务流通过防火墙。
(3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网。
(4)具有足够的透明性,保证正常业务的流通。
(5)具有抗穿透攻击能力、强化记录、审计和告警。
3.防火墙的基本组成【简答】简述防火墙的基本组成部分。
(1)安全操作系统。
(2)过滤器。
(3)网关。
(4)域名服务器。
(5)Email处理。
4.防火墙的分类(1)包过滤型。
(2)包检验型。
(3)应用层网关型。
5.防火墙不能解决的问题(1)防火墙无法防范通过防火墙以外的其他途径的攻击。
(2)防火墙不能防止来自内部变节者和不经心的用户带来的威胁。
(3)防火墙也不能防止传送已感染病毒的软件或文件。
(4)防火墙无法防范数据驱动型的攻击。
二、VPN技术1.VPN基本概念虚拟专用网VPN通常被定义为通过一个公共网络(通常是Internet)建立一个『|缶时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道,它是对企业内部网的扩展。
2.VPN的基础:隧道协议VPN利用隧道协议在网络之间建立一个虚拟通道,以完成数据信息的安全传输。
隧道协议主要包括以下几种:(1)互联网协议安全IPSec。
(2)第2层转发协议L2F。
(3)点对点隧道协议PPTP。
(4)通用路由封装协议GRE【单选】在隧道协议中,基于防火墙的VPN系统的协议是些。
【填空】IPSec是一系列保护IP通信的规则的集合,它包含传输模式与隧道模式两种工作模式。
电子商务安全知识详解
电子商务安全知识详解1. 引言随着互联网的迅速发展,电子商务成为了人们购物的首选方式之一。
然而,电子商务平台的安全性问题也愈发凸显。
针对这些问题,本文将详细介绍电子商务安全的概念、安全威胁及相关防御措施。
2. 电子商务安全的概念电子商务安全是指对电子商务平台及其相关信息进行保护和防护的措施。
其目的是确保用户在电子商务交易中的信息安全、支付安全和交易安全。
主要包括以下几个方面:•信息安全:保护用户个人隐私和敏感信息不被恶意获取和滥用。
•支付安全:保护用户在线支付过程中的账户和交易信息不被盗取。
•交易安全:保证买卖双方在交易过程中的权益和合法权益。
3. 电子商务安全威胁3.1 黑客攻击黑客攻击是指针对电子商务平台的网络系统进行的非法入侵行为,主要包括以下几种类型:•SQL注入:黑客通过在网站输入框中注入恶意SQL代码来获取数据库中的敏感信息。
•XSS攻击:黑客通过在网页中插入恶意脚本来窃取用户的信息。
•DDoS攻击:黑客通过大量请求将网站服务器超载,导致服务崩溃。
3.2 信用卡欺诈信用卡欺诈是指利用电子支付平台进行虚假交易或盗用信用卡信息的行为。
主要包括以下几种类型:•信用卡盗刷:黑客通过获取用户信用卡号码和密码进行非法消费。
•虚假交易:诈骗分子通过创建虚假商铺或交易平台进行虚假交易,骗取消费者的钱财。
3.3 数据泄露数据泄露是指网络系统中存储的用户个人信息及交易记录等被未经授权的人获取的行为。
主要包括以下几种类型:•内部泄露:员工或合作伙伴出于个人利益或其他目的将用户数据泄露给未授权的人。
•网络攻击:黑客通过入侵电子商务平台数据库获取用户信息。
4. 电子商务安全防御为了有效防范电子商务平台的安全威胁,以下是一些常见的防御措施:4.1 网络安全防护•防火墙设置:通过配置网络防火墙,限制非法网络访问和恶意请求的流量。
•加密技术:采用安全的加密协议和算法,对用户的个人信息和交易数据进行加密传输。
•网络监控:使用网络监控系统实时监测电子商务平台的网络流量和异常行为。
电子商务安全导论名词解释
1.电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。
2.散列函数:是将一个长度不确定的输入串转换成一个长度确定的输出串——称为散列值。
3.密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。
通常用K 表示。
4.通行字:是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证法。
5.备份:是恢复出错系统的办法之一,可以用备份系统将最近的一次系统备份恢复至机器上去。
6. 邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。
7.引导型病毒:是指寄生在磁盘引导区或主引导区的计算机病毒。
8.扼制点:提供内、外两个网络间的访问控制,使得只有被安全策略明确授权的信息流才被允许通过,对两个方向的信息流都能控制。
10.加密桥技术:一种在加/解密卡的基础上开发加密桥的技术,可实现在不降低加密安全强度旁路条件下,为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口,并且它的实现是与密码算法、密码设备无关的(可使用任何加密手段)11.TCP协议劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。
12.良性病毒:是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU 时间,增加系统开销,降低系统工作效率的一类计算机病毒。
13.Access VPN: 又称拨号VPN,是指企业员工或企业的小分支机构通过公网远程拨号的方式构筑的虚拟网。
14.发卡银行:电子货币发行公司或兼有电子货币发行的银行。
在交易过程前,发卡银行负责查验持卡人的数据,如果查验有效,整个交易才能成立。
在交易过程中负责处理电子货币的审核和支付工作。
15. 拒绝率或虚报率:是指身份证明系统的质量指标为合法用户遭拒绝的概率。
16.多字母加密:是使用密钥进行加密。
2019年4月全国自考《电子商务安全导论》考前试题和答案00997
全国自考《电子商务安全导论》考前试题和答案00997一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
第1题()是加密和解密使用相同或实质上等同的加密体制。
A. 单钥密码体制B. 公钥密码体制C. 双钥密码体制D. 不对称密码体制【正确答案】 A【你的答案】本题分数1分第2题下列选项中不属于实现身份证明的基本途径的是()A. 所知B. 所有C. 个人特征D. 属性【正确答案】 D【你的答案】本题分数1分第3题()是Internet电子商务网络上的一个站点,负责接收来自商店服务器送来的SET付款数据,并转换成银行网络的格式,传送给收单银行处理。
A. 支付网关B. 转换中心C. CA中心D. 服务中心【正确答案】 A【你的答案】本题分数1分第4题下列选项中()不是散列函数的名字。
A. 压缩函数B. 数字签名C. 消息摘要D. 数字指纹【正确答案】 B【你的答案】本题分数1分第5题 CA需要对注册者进行(),确保公钥的持有者身份和公钥数据的完整性。
A. 主体认证B. 身份认证C. 身份注册D. 身份说明【正确答案】 A【你的答案】本题分数1分第6题计算机病毒最重要的特征是()A. 传染性B. 潜伏性C. 可触发性D. 破坏性【正确答案】 A【你的答案】本题分数1分第7题 Client向本Kerberos的认证域以内的Server申请服务的过程分为()A. 4个阶段,共8个步骤B. 3个阶段,共6个步骤C. 3个阶段,共8个步骤D. 4个阶段,共6个步骤【正确答案】 B【你的答案】本题分数1分第8题 Client 向本Kerberos的认证域以外的Server申请服务的过程分为()A. 4个阶段,共6个步骤B. 3个阶段,共6个步骤C. 3个阶段,共8个步骤D. 4个阶段,共8个步骤【正确答案】 D【你的答案】本题分数1分第9题()是整个CA结构中最为重要的部分,存有CA的私钥及发行证书的脚本文件。
电子商务安全概述
远程访问VPN
允许远程用户通过公共网络访问公司内部资 源。
移动VPN
允许移动用户通过公共网络安全地访问公司 内部资源。
入侵检测系统(IDS)
基于特征的检测
通过分析已知的攻击模式来检测入侵行为。
基于异常的检测
通过监测系统或网络的行为是否偏离正常模式来 检测入侵行为。
混合检测
结合基于特征和基于异常的检测方法,提高检测 准确率。
详细描述
数据加密策略包括对称加密、非对称加密、混合加密等多种方式,根据不同的 应用场景选择合适的加密算法和方式。
安全审计策略
总结词
安全审计是对电子商务系统进行安全监测和评估的重要手段,通过审计发现系统存在的安全隐患和漏洞,及时采 取措施进行修复和改进。
详细描述
安全审计策略包括日志审计、入侵检测、漏洞扫描等多种手段,定期对电子商务系统进行安全审计,确保系统的 安全性。
电子商务安全是电子商务发展的基础,只有保障 了交易的安全性,才能吸引更多的用户和商家参 与其中。
电子商务安全的挑战
不断变化的威胁环境
01
随着互联网技术的不断发展,新的安全威胁也不断涌现,需要
不断更新和完善安全措施。
复杂的交易流程
02
电子商务交易涉及多个环节和多方参与,每个环节都可能存在
安全隐患,需要全面考虑和防范。
03
电子商务安全策略
身份验证策略
总结词
身份验证是确保电子商务交易安全的 重要环节,通过验证用户身份,防止 未经授权的访问和操作。
详细描述
身份验证策略包括用户名密码验证、 动态口令、生物识别技术等手段,确 保只有合法的用户能够进行电子商务 操作。
数据加密策略
总结词
电子商务安全导论名词解释问答题(0997)
E DI:电子数据交换是第一代电子商务技术实现BTOB方式的交易。
NCSC:美国国家计算机安全中心是美国国家安全局NSA的一个分支机构NCSC为政府购买的计算机设立了安全等级。
邮件炸弹;是攻击者向同一个邮件信箱发送大量的垃圾邮件以堵塞该邮箱。
TCP 劫持入侵;是对服务器的最大威胁之一其基本思想是控制一台连接于入侵目标网的计算机然后从网上断开让网络服务器误以为黑客就是实际的客户端。
被动攻击;是攻击者不直接介入Internet中的信息流动只是窃听其中的信息被动攻击后被攻击的通信双方往往无法发现攻击的存在。
加密算法;对文明进行加密所采用的一组规则即加密程序的逻辑称做加密算法。
解密算法;消息传送给接收者后要对密文进行解密时所采用的一组规则称做解密算法。
密钥;加密和解密算法的操作通常都是在一组密钥的控制下进行的分别称做加密密钥和解密密钥通常用K表示。
单钥密码体制;是加密和解密使用相同或实质上等同的密钥的加密体制单钥密码体制又称为密码密钥体制或对称密钥体制。
双钥密码体制;又称为公共密钥体制或非对称加密体制这种加密法在加密和解密过程中要使用一对密钥一个用于加密另一个用与解密。
数据的完整性;是指数据处于一种未受损的状态和保持完整或未被分割的品质或状态。
散列函数;是将一个长度不确定的输入串转换成一个长度确定的输出串称为散列值。
数字签名;是利用数字技术实现在网络传送文件时附加个人标记完成传统上手书签名盖章的作用以表示确认负责经手等。
双钥密码加密;是一队匹配使用的密钥,一个是公钥是公开的,其他人可以得到另一个是私钥为个人所有这对密钥经常一个用来加密一个用来解密。
数字信封;发送一个人随机产生的DES密钥加密消息然后用接收方的公钥加密DES 密钥成为消息的数字信封将数字信封与DES加密后的消息一起发给接收方.接收方收到消息后先用其私钥打开数字信封得到发送方的DES密钥在用此密钥去解密消息只有接收方的RAS私钥才能打开此数字信封确保了接收者的身份。
电子商务安全导论(自考全)
电子商务安全导论(自考全)电子商务安全导论名词解释:1.混合加密系统:是指综合利用消息加密。
数字信封、散列函数和数字签名实现安全性、完整性、可鉴别性和不可否认性。
它成为目前信息安全传送的标准模式,被广泛采用。
4.通行字(Password,也称口令、护字符):是一种根据已知事务验证身份的方法,也是一种研究和使用最广的身份验证法。
6.C1级:有时也叫做酌情安全保护级,它要求系统硬件中有一定的安全保护,用户在使用前必须在系统中注册。
14.RSA密码算法:是第一个既能用于数据加密也能用于数字签名的算法。
RSA密码体质是基于群Z n中大整数因子分解的困难性。
15.接入限制:表示主体对客体访问时可拥有的权利,接入权要按每一对主体客体分别限定,权利包括读、写、执行等,读写含义明确,而执行权指目标位一个程序时它对文件的查找和执行。
21.加密桥技术:是一个数据库加密应用设计平台,根据应用系统开发环境不同,提供不同接口,实现对不同环境下(不同主机、不同操作系统、不同数据库管理系统、不同国家语言)数据库数据加密以后的数据操作。
22.公钥数字证书:是网络上的证明文件:证明双钥体质中的公钥所有者就是证书上所记录的使用者。
28.数字签名:(也称数字签字、电子签名)在信息安全方面有重要的应用,是实现认证的重要工具,在电子商务系统中是比不可少的。
29.PKI:即“公钥基础设施”,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供一套安全基础平台的技术和规范,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。
31.个人数字证书:是指个人使用电子商务应用系统应具备的证书。
44.双连签名:是指在一次电子商务活动过程中可能同时有两个有联系的消息M1和 M2,要对它们同时进行数字签名。
46.中国金融认证中心(CFCA):是中国人民银行牵头,联合14家全国性商业银行共同建立的国家级权威金融认证机构,是国内唯一一家能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构。
00997电子商务安全导论重点近五年汇总
00997电子商务安全导论汇总填空题1、在服务器面临的攻击威胁中,攻击者通过控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端,这种威胁称为TCP协议劫持入侵。
2、目前有简单的网络备份系统、服务器到服务器的备份和使用专用的备份三种基本的备份系统。
3、接入控制的实现有以下两种方式:自主式接入控制和强制式接入控制。
4、关于公钥证书的吊销,定期吊销表方式有一定的延迟,立即吊销可以避免此风险。
5、SHECA提供了两种证书系统,分别是SET证书系统和通用证书系统。
6、美国的橘黄皮书中为计算机安全的不圈级别制定了4 个标准,其中c2级又称访问控制保护级。
7、Kerberos服务任务被分配到数个相对独立的服务器:认证服务器和票据授权服务器,同时应该连接并维护一个中央数据库存放用户口令标识等重要信息。
8、双钥密码体制又称之为公共密钥体制或非对称加密体制。
9、目前有三种基本的网络备份系统:简单的网络备份系统,服务器到服务器的备份系统和使用专用的备份服务器系统。
10、密钥对生成的两种途径是:密钥对持有者自己生成和密钥对由通用系统生成。
11、商务对象的认证性是指网络两端的使用者在沟通之前相互确定对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止伪装攻击。
认证性用数字签名和身份认证技术实现。
12、对数据库的加密方法有三种:使用加密软件加密、使用专用软件加密数据库数据、加密桥技术。
13、身份证明可以依靠所知、所有和个人特征这三种基本途径之一或它们的组合来实现。
14、SET是一种以信用卡为基础的、在internet上交易的付款协议,是授权业务信息传输的安全标准,采用RSA密码算法,利用公钥体系对通信双方进行认证。
15、中国金融认证中心Cfca专门负责为电子商务的各种认证需求提供数字证书服务,为参与网上交易的各方提供信息安全保障,实现互联网上电子交易的保密性、真实性、完整性和不可否认性。
电子商务安全导论复习资料(1)
电子商务安全导论复习资料(一)第一章名词解释1,电子商务:顾名思义,是建立在电子技术基础上的商业运作,是利用民子技术加强,加快,扩展,增强,改变了其有关过程的商务。
5,intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。
intranet上提供的服务主要是面向的是企业内部。
6,Extranet:是指基于TCP/IP协议的企业处域网,它是一种合作性网络。
7,商务数据的机密性:商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。
8,邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。
9,TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。
10,HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。
TLENET 等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。
简答题1,什么是保持数据的完整性?答:商务数据的完整性或称正确性是保护数据不被未授权者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改。
在存储时,要防止非法篡改,防止网站上的信息被破坏。
在传输过程中,如果接收端收到的信息与发送的信息完全一样则说明在传输过程中信息没有遭到破坏,具有完整性。
加密的信息在传输过程,虽能保证其机密性,但并不能保证不被修改。
2,网页攻击的步骤是什么?答:第一步,创建一个网页第二步:攻击者完全控制假网页。
第三步,攻击者利用网页做假的后果:攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。
此外,攻击者可以记录下服务器响应回来的数据。
这样,攻击者可以偷看到许多在线商务使用的表单信息,包括账号,密码和秘密信息。
电子商务安全导论-00997-名词解释-简答题-论述题
24、三重DES加密:三重DES加密:用两个密钥对明文进行三次加密。步骤:①用密钥K1进行DES加密;②用密钥K2对步骤1的结果进行DES解密。③用密钥K1对步骤2的结果进行DES加密。
25、双钥密码体制:公共密钥体制或非对称加密体制.,加密和解密使用不同的密钥,加密使用一把密钥,解密使用另一把密钥。
15、商务服务的不可拒绝性:或称可用性是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。可用性的不安全是指”延迟”的威胁或”拒绝服务”的威胁。
16、访问的控制性:是指在网络上限制和控制通信链路对主机系统和应用的访问,用于保护计算机系统的资源(信息、计算和通信资源)不被未经授权人或以未授权方式接入、使用、修改、破坏、发出指令或植入程序等。
13、商务对象的认证性:是指网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止伪装攻击。认证性用数字签名和身份认证技术实现。
14、商务服务的不可否认性:是指信息的发送方不能否认已发送的信息, 接受方不能否认已收到的信息,这是一种法律有效性要求。不可否认性采用数字签名技术实现。
3.双钥密码体制:又公共密钥体制,非对称加密体制。在加密和解密过程中要使用一对密钥,一个用于加密另一个用于解密,用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密
集中式分配:利用网络中密钥管理中心(KMC)来集中管理系统中的密钥,“密钥管理中心”接受系统用户的请求,为用户提供安全分配密钥的服务
32.散列函数:又哈希函数,杂凑函数,压缩函数,收缩函数,消息摘要,数字指纹,是将一个长度不同的输入串转换成一个长度确定的输出串散列值(哈希值,杂凑值,消息摘要)输出串比输入串短
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1混合加密系统:指综合利用消息加密、数字信封、散列函数、和数字签名实现安全性、完整性、可鉴别和不可否认。
它成为目前信息安全传送的标准模式、被广泛采用。
2冗余系统:是系统中除了配置正常的不建议以外,放正常的部件出现故障时,备份部件能够替代他继续工作。
3非军事化区:是指为了配置管理方便,内网中需要向外提供服务的服务器往往单独放在一个网段内。
4通行字:也称口令、是一种根据已知事物验证身份的方法,也是研究和使用最广的身份验证法。
5客户证书:这种证书证实客户的身份和密钥所有权。
6无条件安全:一个密码体制的安全性取决于破译者具备的计算能力,如若拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的
7防火墙:是一类防范措施的总称,它使内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访又来保护内部网络
8单公钥证书系统:是指一个系统中所有的用户共同用一个CA
9数据完整性服务:就是确认数据没有被修改、
10C2级:又称访问控制保护级
11C1有时也叫做酌情安全保护级,他要求系统硬件有一定的安全保护,用户在使用前必须在系统中注册
12RSA密钥算法:是第一个既能用于数据加密也能用于数字签名的算法,RSA密码体制是基于群Zn中大整数因子分数的困难性
13接入权限:表示主体对客观访问时可拥有的权利,介入权要求按每一对主题客观分别限定,权利包括读、写、执行等读写含义明确,而执行权指目标为一个程序是对文件的查找和执行
14拒绝率:是指身份证系统的质量指标为合法用户遭拒绝的概率
15SSL 及安全套接层协议由于到购物网站上的交易的,并保证交易的安全性通俗的说,SSL 就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道“,保障了传输信息的机密性、完整性和认证性
16计算机上的安全:是指一个密码体制拥有有限计算资源的破译者来说是安全的,计算机安全的密码表明破译的难度很大
17容错技术:是指当系统发生某些错误或故障时,再不排除错误或故障的条件下使系统能够继续正常工作或者进入应急工作状态
18数据完整性:或称真确性是指数据处于“一种未受损的的状态:”和“保持完整或未被分割的品质或状态”
19加密桥技术是一个数据库加密应用设计平台,根据应用系统开发环境不同,提供不同接口实现对不同环境下(不同主机、不同操作统、不同数据管理系统‘、不同国家语言)数据库加密以后的数据操作。
20公钥数字证书:是网络上的证明文件,证明双钥体制中的公约所有者就是证书上所记录的使用者
21加密算法:即加密程序的逻辑是指对明文惊醒加密锁采用的一组规则
22RSA签名体制是利用双月密码体制的RSA加密算法实现数字签名
23PPTP即点对点隧道协议它是用于PPTP客户机和PPTP客户机和PPTP服务器之间的安全通信
24电子钱包:是安装在客户端计算机上,并符合SET规格的软件,电子钱包处理客户端的所有SET信息
25安全电子邮件证书:是指个人收发电子邮件时采用证书机制保证安全必须具备的证书26散列函数:是将一个长度不确定的输入串---成为散列值
27归档:是指将文件从计算机上的储存介质中转移到其他永久性的介质上,以便长期保存的过程
28数字签名:在信息安全方面有重要的应用,是实现认证的重要工具,在电子商务系统中是不可缺少的
29PKI中的共证服务与一般社会公证人提供的服务有所不同,PKI中支持的公证服务是指“数据认证”也就是说,公证人要证明的是数据的有效性和正确性,这种公正取决于数据验证的方法
30个人数字证书是指个人使用电子商务应用系统应具备的证书
31电子商务:顾名思义是建立在电子技术基础上的商业运作,是利用电子技术加盟、加快、扩展、增强、改变了其有关过程的商务
32恶性病毒:是指那些一旦发作后,就会破坏系统或数据,造成计算机系统发瘫痪的一类
计算机病毒
33通行字有效期:是指限定通行字的使用期限
34不可否认业务:在数字环境下可看做通信的一种属性,用来防止通信参与者对己进行的业务否认
35SSL记录协议;定义了信息交换中所有数据项的格式
36External:一般译为企业外域网,以与Internet的译名相对应。
它是一种合作性网络
37明文:是指原始的、未被伪装的信息,也称信源。
通常用M表示
38双联签名:是指在一次电子商务活动中可能同时有两个联系的信息M1和M2,要对他们同时进行签名
39扼制点:提供两个网络间的访问控制,使得只有被安全策略明确授权的信息才被允许通过,对两个方向的信息流都能控制
40中国金融认证中心:是由中国人民银行牵头,联合14家全国性商业银行共同建立的国家级权威金融认证机构,是国内唯一一家能够全面支持电子商务支付业务的第三方网上专业信任服务机构
41计算机病毒是指编制着在计算机程序中插入的破坏计算机功能,或者毁坏数据,影响计算机使用,并能自我修复的一组计算机指令或者着程序代码
42InternetVPN即企业的总部与分支机构间通过公网构筑的虚拟网
43接入控制:是保证网络安全的重要手段,他通过一组机控制不同级别的主体对目标资源的不同授权访问,在对主体认证之后实施网络资源安全管理使用
44域内认证:是指Client向本kerberos的认证域以内的Server申请服务的过程
45PKI即公约基础设施是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供一套安全基础平台的技术和规范,他能够为所有网络应用提供加密和数字签名服务以及必须的密钥和证书管理体系
46TCP/IP协议:IP协议提供基本的通信协议TCP 协议在Ip协议基础为各种应用提供可靠和有效的数据传送功能
47自助式接入控制:简为DAC,他由资源拥有者分配接入权,在辨别个用户的基础上实现接入控制
48Kerberos是一种典型的用于客户机和服务器认证的认证体系协议,他是基于一种对称密码
体制的安全认证服务系统。
其最大的有点是使用方便、易于实施
49SET是以信用卡为基础的、在Internet上交易的付款协议,是授权业务信息传输的安全标准
50CFCA征书是CFCA用其私钥进行了数字签名的包含用户身份、公开密钥、有效期、等许多相关信息的权威性的电子文件。
是咯实体在网上的电子身份证
51单钥密码体制:是加密和解密使用相同或实质相同的密码体制
52accessvVPN 又称拨号VPN是指企业员工或企业的小分机构通过公网远程拨号的方式构建的虚拟网
53支付网关:是Internet电子商务网络上的一个站点,负责接收来自商店服务器送来的SET 付款数据,在转换成银行网络的格式、传送给收单银行处理
54奇偶校验:是服务器的一种特征,它提供一种机器机制来保证对内存错误的检测,因此不会引起有服务器的出错,导致数据完整性的丧失
55身份识别:是指输入个人信息,经过处理提取模板信息,试着在储存数据库中搜素找出与之匹配的模板,而后给出的结论的过程
56认证服务:身份识别与鉴别,就是确认实体即为自己所申明的实体,鉴别身份的真伪。