电子商务安全导论(百分百考点)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电子商务安全导论

名词解释

1,电子商务:顾名思义,是建立在电子技术基础上的商业运作,是利用电子技术加强,加快,扩展,增强,改变了其有关过程的商务。

2,EDI:电子数据交换是第一代电子商务技术,实现BTOB 方式交易。

3,BTOB:企业机构间的电子商务活动。

4,BTOC:企业机构和消费者之间的电子商务活动。

5,intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。intranet 上提供的服务主要是面向的是企业内部。

6,Extranet:是指基于TCP/IP协议的企业外域网,它是一种合作性网络。

7,商务数据的机密性:商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。

8,邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。

9,TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。

10,HTTP协议的“有无记忆

状态”:即服务器在发送给客户

机的应答后便遗忘了些次交互。

TLENET等协议是“有记忆状

态”的,它们需记住许多关于协

议双方的信息,请求与应答。

1,明文:原始的,未被伪装的

消息称做明文,也称信源。通常

用M表示。

2,密文:通过一个密钥和加密

算法将明文变换成一种伪信息,

称为密文。通常用C表示。

3,加密:就是用基于数学算法

的程序和加密的密钥对信息进

行编码,生成别人难以理解的符

号,即把明文变成密文的过程。

通常用E表示。

4,解密:由密文恢复成明文的

过程,称为解密。通常用D表示。

5,加密算法:对明文进行加密

所采用的一组规则,即加密程序

的逻辑称做加密算法。

6,解密算法:消息传送给接收

者后,要对密文进行解密时所采

用的一组规则称做解密算法。

7,密钥:加密和解密算法的操

作通常都是在一组密钥的控制

下进行的,分别称作加密密钥和

解密密钥。通常用K表示。

8,单钥密码体制:是加密和解

密使用桢或实质上等同的密钥

的加密体制。使用单钥密码体制

时,通信双方A B必须相互交换

密钥,当A发信息B时,A用自

己的加密密钥匙进行加密,而B

在接收到数据后,用A的密钥进

行解密。单钥密码体制又称为秘

密密钥体制或对称密钥体制。

9,双钥密码体制又称作公共密

钥体制或非对称加密体制,这种

加密法在加密和解密过程中要

使用一对密钥,一个用与加密,

另一上用于解密。即通过一个密

钥加密的信息,只有使用另一个

密钥才能够解密。这样每个用户

都拥有两个密钥:公共密钥和个

人密钥,公共密钥用于加密钥,

个人密钥用于解密。用户将公共

密钥交给发送方或公开,信息发

送者使用接收人的公共密钥加

密的信息只有接收人才能解密。

1,数据的完整性:数据的完

整性是指数据处于“一种未受

损的状态”和“保持完整或未

被分割的品质或状态”。

2,数字签名:是利用数字技

术实现在网络传送文件时,附加

个人标记,完成系统上手书签名

盖章的作用,以表示确认,负责,

经手等。

3,双密码加密:它是一对匹

配使用的密钥。一个是公钥,是

公开的,其他人可以得到;另一

个是私钥,为个人所有。这对密

钥经常一个用来加密,一个用来

解密。

4,数字信封:发送方用一个

随机产生的DES密钥加密消息,

然后用接收方的公钥加密DES密

钥,称为消息的“数字信封”,

将数字信封与DES加密后的消息

一起发给接收方。接收者收到消

息后,先用其私钥找开数字信

封,得到发送方的DES密钥,再

用此密钥去解密消息。只有用接

收方的RSA私钥才能够找开此数字信封,确保了接收者的身份。 5,混合加密系统:综合利用消息加密,数字信封,散列函数和数字签名实现安全性,完整性,可鉴别和不可否认。成为目前信息安全传送的标准模式,一般把它叫作“混合加密系统”,被广泛采用。

6,数字时间戳:如何对文件加盖不可篡改的数字时间戳是一项重要的安全技术。数字时间戳应当保证:

(1)数据文件加盖的时间戳与存储数据的物理媒体无关。

(2)对已加盖时间戳的文件不可能做丝毫改动。

(3)要想对某个文件加盖与当前日期和时间不同时间戳是不可能的。

7,无可争辩签名:是在没有签名者自己的合作下不可能验证签名的签名。无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。 8,消息认证:是使接收方能验证消息发送者及所发信息内容是否被篡改过。

9,确定性数字签名:其明文与密文一一对应,它对一特定消息的签名不变化。

10,随机式数字签名:根据签名算法中的随机参值,对同一消息的签名也有对应的变化。 11,盲签名:一般数字签名中,总是要先知道文件内容而后才签署,这正是通常所需要的。但有时需要某人对一个文件签名,但又不让他知道文件内容,

称为盲签名。

12,完全盲签名:设1是一

位仲裁人,2要1签署一个文件,

但不想让他知道所签的文件内

容是什么,而1并不关心所签的

内容,他只是确保在需要时可以

对此进行仲裁,这时便可通过完

全盲签名协议实现。完全盲签名

就是当前对所签署的文件内容

不关心,不知道,只是以后需要

时,可以作证进行仲裁。

13,双联签名:在一次电子

商务活动过程中可能同时有两

个联系的消息M1和M2,要对它

们同时进行数字签名。

1,备份:是恢复出错系统的办

法之一,可以用备份系统将最近

的一次系统备份恢复到机器上

去。

2,归档:是指将文件从计算机

的存储介质中转移到其他永久

性的介质上的,以便长期保存的

过程。

3,计算机病毒:是指编制者在

计算机程序中插入的破坏计算

机功能的程序,或者毁灭数据,

影响计算机使用,并能自我复制

的一组计算机指令或者程序代

码。

4,镜像技术:是数据备份技术

的一种,主要有网络数据镜像,

远程镜像磁盘等。

5,网络物理安全:指物理设备

可靠,稳定运行环境,容错,备

份,归档和数据完整性预防。

6,奇偶校验:也是服务器的一

个特性。它提供一种机器机制来

保证对内存错误的检测,因此,

不会引起由于服务器出错而造

成数据完整性的丧失。

7,引导型病毒:是指寄生在磁

盘引导区或主引导区的计算机

病毒。

8,文件病毒:是指能够寄存在

文件中的计算机病毒。这类病毒

程序感染可执行文件或数据文

件。

9,良性病毒:是指那些只是为

了表现自身,并不彻底破坏系统

和数据,但会大量占用CPU时间,

增加系统开销,降低系统工作效

率的一类计算机病毒。

10,恶性病毒:是指那些一旦发

作后,就会破坏系统或数据,造

成计算机系统瘫痪的一类计算

机病毒。

1,防火墙:是一类防范措施的

总称。

2,非受信网络:一般指的是外

部网络。

3,扼制点:提供内,外两个网

络间的访问控制。

4,受信网络一般指的是内部网

络。

5,局域网指一定区域范围内的

网络。

6,VPN(虚拟专用网):是指通

过一个公共网络建立一个临时

的,安全链接。

(1)接入控制:接入或访问控

制是保证网络安全的重要手段,

它通过一组机制控制不同级别

的主体以目标资源的不同授权

访问,在对主体认证之后

相关文档
最新文档