《电子商务安全导论》名词解释.
电子商务安全导论名词解释及简答题(下载)
4、PKI即“公钥基础设施”,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供了一套安全基础平台的技术和规范,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。
4、简述SSL的体系结构SSL协议共由4个协议组成,它们是SSL记录协议,SSL更改密码规格协议,SSL警报协议,SSL握手协议1SSL记录协议,定义了信息交换中所有数据项的格式。
其中,MAC是一个定长数据,用于信息的完整性;信息内容是网络的上一层——应用层传来的数据;附加数据时加密后所产生的附加数据。
2SSL更改密码规格协议由单个消息组成,只有一个值为1的单字节。
其目的是是未决状态拷贝为当前状态,更新用于当前连接的密码组。
3SSL警报协议用于传送SSL的有关警报。
4SSL握手协议用于客户/服务器之间相互认证,协商加密和MAC算法,传送所需的公钥证书,建立SSL记录协议处理完整性校验和加密所需的会话密钥。
2,EDI:电子数据交换是第一代电子商务技术,实现BTOB方式交易。
=13,明文:原始的,未被伪装的消息称做明文,也称信源。
通常用M表示。
14,密文:通过一个密钥和加密算法将明文变换成一种伪信息,称为密文。
通常用C表示。
15,加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。
通常用E表示。
16,解密:由密文恢复成明文的过程,称为解密。
通常用D表示。
17,加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。
18,解密算法:消息传送给接收者后,要对密文进行解密时所采用的一组规则称做解密算法。
19,密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。
通常用K表示。
20,主密钥:多层次密钥系统中,最高层的密钥也叫作主密钥。
21,无条件安全:若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的。
电子商务安全导论名词解释
电子商务安全导论-名词解释电子商务安全导论是对电子商务安全相关概念、技术、策略和最佳实践进行系统阐述的一门学科。
在电子商务日益普及的今天,电子商务安全已成为业界关注的焦点,也是学术界研究的热点。
电子商务安全导论作为电子商务专业的一门必修课程,旨在培养学生掌握电子商务安全的基本理论、方法和技能,为将来从事电子商务活动中的安全保障工作打下坚实的基础。
该课程主要涉及以下几个方面的内容:1.电子商务安全概述:介绍电子商务安全的基本概念、内涵和外延,电子商务安全的意义和作用,电子商务安全的现状和发展趋势。
2.电子商务安全技术:详细介绍电子商务活动中常用的安全技术手段,包括加密技术、数字签名技术、身份认证技术、访问控制技术、防火墙技术等,并阐述这些技术的原理、应用和优缺点。
3.电子商务安全协议与标准:介绍保障电子商务安全的协议和标准,包括SSL协议、SET协议、OAuth协议等,详细阐述这些协议的组成、功能、工作原理和安全性分析,以便学生了解并掌握如何使用这些协议和标准来保障电子商务的安全性。
4.电子商务安全策略与制度:介绍制定电子商务安全策略的原则、步骤和方法,以及保障电子商务安全的制度建设,包括网络安全管理、数据备份与恢复、应急预案等。
5.电子商务安全应用案例分析:通过典型案例分析的形式,让学生了解并掌握电子商务安全在不同领域中的应用情况,包括电子支付、在线购物、供应链管理、跨境电商等,以便学生能够将理论知识应用到实践中去。
6.电子商务安全的未来发展趋势:介绍电子商务安全的未来发展趋势,包括新型安全技术的出现、安全协议与标准的更新完善、安全管理水平的提高等,以便学生能够跟上时代发展的步伐。
通过以上内容的学习,学生将能够全面掌握电子商务安全的基本理论、方法和技能,了解电子商务安全的现状和发展趋势,掌握保障电子商务安全的策略和最佳实践。
在未来的电子商务活动中,学生将能够灵活应用所学知识,保障自身和他人的合法权益,促进电子商务的健康发展。
安全导论
第一章电子商务安全基础名词解释1,电子商务:顾名思义,是建立在电子技术基础上的商业运作,是利用民子技术加强,加快,扩展,增强,改变了其有关过程的商务。
2,EDI:电子数据交换是第一代电子商务技术,实现BTOB方式交易。
3,BTOB:企业机构间的电子商务活动。
4,BTOC:企业机构和消费者之间的电子商务活动。
5,intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。
intranet上提供的服务主要是面向的是企业内部。
6,Extranet:是指基于TCP/IP协议的企业处域网,它是一种合作性网络。
7,商务数据的机密性:商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。
8,邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。
9,TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。
10,HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。
TLENET 等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。
简答题1,什么是保持数据的完整性?答:商务数据的完整性或称正确性是保护数据不被未授权者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改。
在存储时,要防止非法篡改,防止网站上的信息被破坏。
在传输过程中,如果接收端收到的信息与发送的信息完全一样则说明在传输过程中信息没有遭到破坏,具有完整性。
加密的信息在传输过程,虽能保证其机密性,但并不能保证不被修改。
2,网页攻击的步骤是什么?答:第一步,创建一个网页第二步:攻击者完全控制假网页。
第三步,攻击者利用网页做假的后果:攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。
电子商务安全导论串讲笔记1-10
第一章电子商务安全基础一、商务和电子商务的概念1.电子商务的含义【名词解释】电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。
2.电子商务的技术要素【多选】电子商务的技术要素组成包括:网络、应用软件和硬件。
3.电子商务的模式(1)大字报/告示牌模式。
(2)在线黄页簿模式。
(3)电脑空间上的小册子模式。
(4)虚拟百货店模式。
(5)预订/订购模式。
(6)广告推销模式。
4.Internet(因特网)、Intranet(内连网)和Extranet(外连网)的特点(1)Internet(因特网)因特网的最大优势,是它的广袤覆盖及开放结构。
由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长至几乎无限。
但它的优点也是它的缺点。
因特网的管理松散,网上内容难以控制,私密性难以保障。
从电子商务等应用看,安全性差是因特网的又一大缺点,这已成为企业及用户上网交易的重要顾虑。
(2)Intranet(内连网)Intranet(内连网)本书中选译为企业内域网。
企业内域网是为企业内部运作服务的,自然有它安全保密的要求,当它与公网Internet 连接时,就要采取措施,防止公网上未授权的无关人员进入,防止企业内部敏感资料的外泄。
这些保障内域网安全的硬件、软件措施,通常称为防火墙(Firewall)。
防火墙常常是一个介乎内域网和因特网其他部分之间的安全服务器。
(3)Extranet(外连网)一般译为企业外域网,它是一种合作性网络。
一个企业除利用因特网的技术和标准或直接在因特网上构建企业内域网,满足企业内部运作之外,还经常需要与某些业务关系较密切的本企业集团以外的单位通过网络进行联系,为达成某一共同目标而共享某些资源。
5.电子商务的发展历史【单选】有人把现代电子商务的发展分成如下几个阶段,从中也可看出电子商务发展的轨迹、条件和基础:(1)1995年:网络基础设施大量兴建。
电子商务安全导论
电子商务安全导论在当今数字化的时代,电子商务已经成为我们生活中不可或缺的一部分。
从日常的购物消费到企业间的大规模交易,电子商务的便捷性和高效性让人们的生活和工作变得更加轻松。
然而,伴随着电子商务的迅速发展,安全问题也日益凸显,成为了制约其进一步发展的关键因素。
电子商务安全涵盖了诸多方面,包括但不限于网络安全、信息安全、支付安全、交易安全等。
网络作为电子商务的基础平台,其安全性至关重要。
黑客攻击、病毒入侵、网络漏洞等都可能导致网络瘫痪,使得用户无法正常访问购物网站,造成交易中断和数据丢失。
信息安全则涉及到用户的个人隐私,如姓名、地址、电话号码、银行卡号等敏感信息。
如果这些信息被窃取或泄露,用户将面临财产损失和个人权益受到侵犯的风险。
支付安全是电子商务中的核心环节。
在线支付过程中,可能会遭遇钓鱼网站、欺诈交易、支付密码被盗等问题。
一些不法分子通过伪造合法的支付页面,诱导用户输入支付信息,从而骗取用户的资金。
此外,交易安全也不容忽视。
虚假交易、商品质量问题、售后服务不到位等都可能影响消费者的购物体验,甚至给消费者带来经济损失。
为了保障电子商务的安全,需要采取一系列的技术手段和管理措施。
在技术方面,加密技术是保护信息安全的重要手段。
通过对数据进行加密,可以使得即使信息被窃取,不法分子也无法轻易解读其中的内容。
防火墙可以阻止未经授权的访问,防止黑客入侵和恶意软件的攻击。
数字证书和身份认证技术能够确保交易双方的身份真实可靠,减少欺诈行为的发生。
同时,电子商务企业也需要建立完善的安全管理制度。
加强员工的安全意识培训,让员工了解常见的安全威胁和应对方法。
制定严格的内部数据访问和操作规范,限制对用户数据的访问权限,防止内部人员泄露用户信息。
定期对系统进行安全检测和漏洞修复,及时发现并解决潜在的安全隐患。
消费者自身在电子商务活动中也需要增强安全意识。
选择正规、知名的购物网站进行交易,避免访问来路不明的链接。
设置复杂且独特的密码,并定期更换。
电子商务安全导论历年真题名词解释、解答题、论述题及答案汇总
2005年10月四、名词解释题(本大题共5小题,每小题3分,共15分)31.自主式接入控制32.计算机病毒33.身份证明系统34.PKI35.单钥密码体制五、简答题(本大题共6小题,每小题5分,共30分)36.简述双钥密码体制的基本概念及特点。
37.简述数据交换时如何利用数字信封来确保接收者的身份。
38.电子商务安全的中心内容是什么?39.简述SSL的体系结构。
40.简述防火墙设计原则。
41.简述IPSec的两种工作模式。
六、论述题(本大题共1小题,15分)42.试述公钥证书的申请和吊销的过程。
2006年1月四、名词解释题(本大题共5小题,每小题3分,共15分)31.接入控制32.镜像技术33.Kerberos34.密钥管理35.双钥密码体制五、简答题(本大题共6小题,每小题5分,共30分)36.电子商务的安全需求包含哪些方面?37.简述数字签名的基本原理。
38.简述美国《可信任的计算机安全评估标准》中C1级和C2级的要求。
39.简述认证机构提供的四个方面的服务。
40.简述VPN的优点。
41.简述数据完整性。
六、论述题(本大题共1小题,15分)42.试述SET实际操作的全过程。
2006年10月四、名词解释题(本大题共5小题,每小题3分,共15分)31.计算上安全 32.冗余系统 33.双联签名 34.SSL协议 35.域内认证五、简答题(本大题共6小题,每小题5分,共30分)36.简述三重DES加密方法的概念及其算法步骤。
37.在交易双方的通信过程中如何实现源的不可否认性?38.简述对密钥进行安全保护应该采取的措施。
39.电子商务中数据的完整性被破坏后会产生什么样的后果?40.简述我国减低电子商务安全威胁可以采取的对策。
41.试比较SSL协议和SET协议之间的差别。
六、论述题(本大题共1小题,15分)42.试述按接入方式虚拟专用网VPN解决方案的种类,并说明选择VPN解决方案时需考虑的要点。
2007年1月四、名词解释题(本大题共5小题,每小题3分,共15分)31.电子商务的机密性32.数据备份33.VPN34.电子钱包35.通行字五、简答题(本大题共6小题,每小题5分,共30分)36.列举单钥密码体制的几种算法。
电子商务安全导论
电子商务安全导论.d o c混合加密系统;是指综合利用消息加密,数字信封,散列函数和数字签名实现安全,完整性,可鉴别性和不可否认性。
他成为目前最信息安全传送的标准模式,被广泛采用。
冗余系统;系统中除了配置正常的部件外,还配置出的备份部件,正常的部件出现问题时,备份部件能代替继续工作。
非军事化区;为了配置管理方便,内网中需要向外提供的服务的服务器往往放在一个单独的网段。
通行证;也称口令是一种根据已知事物验证身份的方法,是一种研究和使用最广的身份验证法。
客户证书;这种证书证实客户身份和密钥所有权。
C2级;又称访问控制保护级。
无条件安全;一个密码体制的安全性取决于破译者具有的计算机能力,如果他对于拥有无限资源的破译者来说是安全的,那么这样的密码体制称是无条件安全的。
防火墙;是防范措施的总称,是使内部网络与internet之间或其他网络相互隔离限制访问,用来保护内部网络。
单公钥证书系统;是指一个系统中所有的用户共同用同一个CA。
数据完整性服务;就是确认数据没有被修改。
C1级;酌情安全保护级,要求硬件系统有一定的安全保护作用,用户在使用前必须在系统中注册。
R S A密码算法;是第一个既能数据加密也用于数字签名的算法。
这种体制是基于Zn中大整数因子分解的困难性。
接入权限;主体对客体访问时拥有的权利,接入权是按每一主体客体分别限定,权利包括读,写,执行读写含义明确执行权是指目标为一个程序是他对文件的查找和执行。
拒绝率是身份证明系统的质量指标为合法用户遭拒绝的概率。
S S L;安全套接协议是用到购物网站上的交易的,并保障交易的安全性,就是客户和商家之间在通信之前,在internet上建立一个秘密传输信息的通道,保障交易的安全性,完整性,认证性。
计算机上安全;是指一个密码体制对于拥有有限计算机资源的破译者来说是安全的,计算机上的安全表明破译的难度很大。
数据完整性是指数据处于一种未受损的状态和完整未被分割的品质。
容错技术当系统发生某些错误时在不排除错误和故障的情况下是系统能够继续工作或进入应急工作状态。
2018电大《电子商务安全导论》期末考前复习资料知识点复习考点归纳总结
电子商务安全导论复习资料(一)第一章名词解释1,电子商务:顾名思义,是建立在电子技术基础上的商业运作,是利用民子技术加强,加快,扩展,增强,改变了其有关过程的商务。
5,intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。
intranet上提供的服务主要是面向的是企业内部。
6,Extranet:是指基于TCP/IP协议的企业处域网,它是一种合作性网络。
7,商务数据的机密性:商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。
8,邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。
9,TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。
10,HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。
TLENET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。
11.电子商务系统可能遭受的攻击有(系统穿透、违反授权原则、植入、通信监视、通信串扰)12.双密钥体制算法的特点包括(算法速度慢、适合加密小数量的信息、适合密钥的分配、适合密钥的管理)常见的电子商务模式的有(大字报/告示牌模式、在线黄页薄模式、电脑空间上的小册子模式、虚拟百货店模式、广告推销模式)简答题1,什么是保持数据的完整性?答:商务数据的完整性或称正确性是保护数据不被未授权者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改。
在存储时,要防止非法篡改,防止网站上的信息被破坏。
在传输过程中,如果接收端收到的信息与发送的信息完全一样则说明在传输过程中信息没有遭到破坏,具有完整性。
加密的信息在传输过程,虽能保证其机密性,但并不能保证不被修改。
电子商务安全导论名词解释
1.电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。
2.散列函数:是将一个长度不确定的输入串转换成一个长度确定的输出串——称为散列值。
3.密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。
通常用K 表示。
4.通行字:是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证法。
5.备份:是恢复出错系统的办法之一,可以用备份系统将最近的一次系统备份恢复至机器上去。
6. 邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。
7.引导型病毒:是指寄生在磁盘引导区或主引导区的计算机病毒。
8.扼制点:提供内、外两个网络间的访问控制,使得只有被安全策略明确授权的信息流才被允许通过,对两个方向的信息流都能控制。
10.加密桥技术:一种在加/解密卡的基础上开发加密桥的技术,可实现在不降低加密安全强度旁路条件下,为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口,并且它的实现是与密码算法、密码设备无关的(可使用任何加密手段)11.TCP协议劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。
12.良性病毒:是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU 时间,增加系统开销,降低系统工作效率的一类计算机病毒。
13.Access VPN: 又称拨号VPN,是指企业员工或企业的小分支机构通过公网远程拨号的方式构筑的虚拟网。
14.发卡银行:电子货币发行公司或兼有电子货币发行的银行。
在交易过程前,发卡银行负责查验持卡人的数据,如果查验有效,整个交易才能成立。
在交易过程中负责处理电子货币的审核和支付工作。
15. 拒绝率或虚报率:是指身份证明系统的质量指标为合法用户遭拒绝的概率。
16.多字母加密:是使用密钥进行加密。
电子商务安全导论-名词解释
名词解释:【题型:名词解释】[31] 什么是数字证书答案:是一个担保个人、计算机系统或者组织的身份和密钥所有权的。
【题型:名词解释】[31] 什么是Intranet?答案:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。
intranet上提供的服务主要是面向的是企业内部。
【题型:名词解释】[32] 什么是镜像技术?答案:是数据备份技术的一种,主要有网络数据镜像,远程镜像磁盘等【题型:名词解释】[33] 什么是防火墙?答案:是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络相互隔离、限制网络互访,用来保护内部网络。
【题型:名词解释】[34] 什么是接入权限答案:表示主体对客体访问时可拥有的权利。
接入权要按每一对主体客体分别限定,权利包括读,写,执行等,读写含义明确,而执行权指目标为一个程序时它对文件的查找和执行。
【题型:名词解释】[35] 什么是网上商店?答案:在网上的符合SET规格的电子商店,提供商品或服务,它必须是具备相应电子货币使用的条件,从事商业交易的公司组织。
【题型:名词解释】[31] 什么是加密答案:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。
通常用E表示。
【题型:名词解释】[32] 什么是证书政策答案:是一组规则,指出一个证书对一组特定用户或应用的可适用性,表明它对于一个特定的应用和目的是否可用的,它构成了交叉验证的。
【题型:名词解释】[33] 什么是不可否认性服务答案:是指从技术上保证实体对其行为的认可。
【题型:名词解释】[34] 什么是恶性病毒答案:是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机。
【题型:名词解释】[35] 什么是商务数据的机密性?答案:商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。
电子商务安全导论小抄
第一章电子商务安全基础1,电子商务:顾名思义,是建立在电子技术基础上的商业运作,是利用民子技术加强,加快,扩展,增强,改变了其有关过程的商务。
2,intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。
intranet上提供的服务主要是面向的是企业内部。
3,Extranet:是指基于TCP/IP协议的企业处域网,它是一种合作性网络。
4,商务数据的机密性:商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。
5,邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。
6,TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。
7,HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。
TLENET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。
1,什么是保持数据的完整性?答:商务数据的完整性或称正确性是保护数据不被未授权者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改。
在存储时,要防止非法篡改,防止网站上的信息被破坏。
在传输过程中,如果接收端收到的信息与发送的信息完全一样则说明在传输过程中信息没有遭到破坏,具有完整性。
加密的信息在传输过程,虽能保证其机密性,但并不能保证不被修改。
2,网页攻击的步骤是什么?第一步,创建一个网页,看似可信其实是假的拷贝,但这个拷贝和真的“一样”“假网页和真网页一样的页面和链接。
第二步:攻击者完全控制假网页。
所以浏览器和网络是的所有信息交流者经过攻击者。
第二步,攻击者利用网页做假的后果:攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。
电子商务安全导论名词解释问答题(0997)
E DI:电子数据交换是第一代电子商务技术实现BTOB方式的交易。
NCSC:美国国家计算机安全中心是美国国家安全局NSA的一个分支机构NCSC为政府购买的计算机设立了安全等级。
邮件炸弹;是攻击者向同一个邮件信箱发送大量的垃圾邮件以堵塞该邮箱。
TCP 劫持入侵;是对服务器的最大威胁之一其基本思想是控制一台连接于入侵目标网的计算机然后从网上断开让网络服务器误以为黑客就是实际的客户端。
被动攻击;是攻击者不直接介入Internet中的信息流动只是窃听其中的信息被动攻击后被攻击的通信双方往往无法发现攻击的存在。
加密算法;对文明进行加密所采用的一组规则即加密程序的逻辑称做加密算法。
解密算法;消息传送给接收者后要对密文进行解密时所采用的一组规则称做解密算法。
密钥;加密和解密算法的操作通常都是在一组密钥的控制下进行的分别称做加密密钥和解密密钥通常用K表示。
单钥密码体制;是加密和解密使用相同或实质上等同的密钥的加密体制单钥密码体制又称为密码密钥体制或对称密钥体制。
双钥密码体制;又称为公共密钥体制或非对称加密体制这种加密法在加密和解密过程中要使用一对密钥一个用于加密另一个用与解密。
数据的完整性;是指数据处于一种未受损的状态和保持完整或未被分割的品质或状态。
散列函数;是将一个长度不确定的输入串转换成一个长度确定的输出串称为散列值。
数字签名;是利用数字技术实现在网络传送文件时附加个人标记完成传统上手书签名盖章的作用以表示确认负责经手等。
双钥密码加密;是一队匹配使用的密钥,一个是公钥是公开的,其他人可以得到另一个是私钥为个人所有这对密钥经常一个用来加密一个用来解密。
数字信封;发送一个人随机产生的DES密钥加密消息然后用接收方的公钥加密DES 密钥成为消息的数字信封将数字信封与DES加密后的消息一起发给接收方.接收方收到消息后先用其私钥打开数字信封得到发送方的DES密钥在用此密钥去解密消息只有接收方的RAS私钥才能打开此数字信封确保了接收者的身份。
电子商务安全资料
电子商务安全与管理资料1、判断(10分)填空(10分)名词解释(10小题,共20分)简答题(10小题,40分)材料分析(1小题,20分)第一章电子商务安全导论1)完整性:防止信息在传输过程中丢失、重复及非法用户对信息的恶意篡改。
2)电子商务系统安全:从计算机信息系统的角度来阐述电子商务系统的安全,认为电子商务系统的安全是由系统实体安全、系统运行安全和系统信息安全这三个部分组成。
3)认证性:确保交易信息的真实性和交易双方身份的合法性。
4)电子商务安全保障:电子商务安全需要一个完整的保障体系,应当采用综合防范的思路,从技术、管理、法律等方面去认识、去思考,并根据我国的实际和国外的经验,提出行之有效的综合解决的办法和措施。
5)可控性:保证系统、数据和服务能由合法人员访问,保证数据的合法使用。
6)保密性:保护机密信息不被非法取存以及信息在传输过程中不被非法窃取7)不可否认性:有效防止通信或交易双方对已进行的业务的否认。
1.电子商务的安全涉及哪些问题?①信息的安全问题。
如冒名顶替,篡改数据,信息丢失,信息传递出问题。
②信用的安全问题。
如自买方的信用安全问题,来自卖方的信用安全问题买卖双方都存在抵赖的情况③安全的管理问题④安全的法律保障问题2.什么是实体安全?具体由哪些部分组成?实体安全,指保护计算机设备、设施(含网络)以及其他媒体免遭地震、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。
由三方面组成:(1)环境安全(2)设备安全(3)媒体安全3、什么是媒体数据安全?媒体数据安全涉及哪些安全功能?媒体数据安全主要是提供对媒体数据的保护,实施对媒体数据的安全删除和媒体的安全销毁,目的是为了防止被删除或者被销毁的敏感数据被他人恢复。
主要涉及三个方面的功能。
1)媒体数据的防盗,如防止媒体数据被非法拷贝。
2)媒体数据的销毁,包括媒体的物理销毁和媒体数据的彻底销毁,防止媒体数据删除或销毁后被他人恢复而泄露信息。
电子商务安全导论复习资料(1)
电子商务安全导论复习资料(一)第一章名词解释1,电子商务:顾名思义,是建立在电子技术基础上的商业运作,是利用民子技术加强,加快,扩展,增强,改变了其有关过程的商务。
5,intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。
intranet上提供的服务主要是面向的是企业内部。
6,Extranet:是指基于TCP/IP协议的企业处域网,它是一种合作性网络。
7,商务数据的机密性:商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。
8,邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。
9,TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。
10,HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。
TLENET 等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。
简答题1,什么是保持数据的完整性?答:商务数据的完整性或称正确性是保护数据不被未授权者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改。
在存储时,要防止非法篡改,防止网站上的信息被破坏。
在传输过程中,如果接收端收到的信息与发送的信息完全一样则说明在传输过程中信息没有遭到破坏,具有完整性。
加密的信息在传输过程,虽能保证其机密性,但并不能保证不被修改。
2,网页攻击的步骤是什么?答:第一步,创建一个网页第二步:攻击者完全控制假网页。
第三步,攻击者利用网页做假的后果:攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。
此外,攻击者可以记录下服务器响应回来的数据。
这样,攻击者可以偷看到许多在线商务使用的表单信息,包括账号,密码和秘密信息。
电子商务安全导论名词解释
电子商务安全导论名词解释1电子商务:顾名思义,是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务2 EDI:电子数据交换是第一代电子商务技术,实现B2B 方式交易3 BtoB:企业机构间的电子商务活动4 BtoC:企业机构和消费者之间的电子商务活动5 NCSC:美国国家计算机安全中心是美国国家安全局NSA的一个分支机构,NCSC为政府购买的计算机设立了安全等级6Inteanet:是指基于TCP\IP协议的企业内部网络,它通过防火墙或其他安全机制与Internet建立连接。
Inteane上提供的服务主要面向的是企业内部。
7Extranet:是指基于TCP\IP协议的企业外域网,它是一种合作性网络8商务数据的机密性:商务数据的机密性或称保密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取、不被泄露或纰漏给未经授权的人或组织,或者经过加密伪装后,是未经授权者无法了解其内容9邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以赌赛改邮箱10 TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端11主动攻击:是攻击者直接接入Internet中的信息流动,攻击后,被攻击的通信双方可以发现攻击的存在12被动攻击:是攻击者不直接介入Internet中的信息流动,只是窃听其中的信息。
被动攻击后,被攻击的通信双方往往不发发现攻击的存在。
13HTTP协议的无记忆状态:即服务器在发送给客户机的应答后便遗忘了此次交互。
Telnet等协议时有记忆状态的,它们需记住许多关于协议双方的信息、请求与应答14明文:原始的、未伪装的消息称做明文,也成信源。
通常用M,表示15密文:通过一个密匙和加密算法将文明变换成德一种伪装信息,称为密文。
通常用C表示16加密:就是用基于数学算法的程序和加密的密匙对信息进行编码,生成别人难以理解的符号,即把文明变成密文的过程。
电子商务安全导论-00997-名词解释-简答题-论述题
24、三重DES加密:三重DES加密:用两个密钥对明文进行三次加密。步骤:①用密钥K1进行DES加密;②用密钥K2对步骤1的结果进行DES解密。③用密钥K1对步骤2的结果进行DES加密。
25、双钥密码体制:公共密钥体制或非对称加密体制.,加密和解密使用不同的密钥,加密使用一把密钥,解密使用另一把密钥。
15、商务服务的不可拒绝性:或称可用性是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。可用性的不安全是指”延迟”的威胁或”拒绝服务”的威胁。
16、访问的控制性:是指在网络上限制和控制通信链路对主机系统和应用的访问,用于保护计算机系统的资源(信息、计算和通信资源)不被未经授权人或以未授权方式接入、使用、修改、破坏、发出指令或植入程序等。
13、商务对象的认证性:是指网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止伪装攻击。认证性用数字签名和身份认证技术实现。
14、商务服务的不可否认性:是指信息的发送方不能否认已发送的信息, 接受方不能否认已收到的信息,这是一种法律有效性要求。不可否认性采用数字签名技术实现。
3.双钥密码体制:又公共密钥体制,非对称加密体制。在加密和解密过程中要使用一对密钥,一个用于加密另一个用于解密,用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密
集中式分配:利用网络中密钥管理中心(KMC)来集中管理系统中的密钥,“密钥管理中心”接受系统用户的请求,为用户提供安全分配密钥的服务
32.散列函数:又哈希函数,杂凑函数,压缩函数,收缩函数,消息摘要,数字指纹,是将一个长度不同的输入串转换成一个长度确定的输出串散列值(哈希值,杂凑值,消息摘要)输出串比输入串短
电子商务安全导论
电子商务安全导论电子商务安全是指在电子商务活动中,通过各种技术和管理手段,确保交易数据的完整性、机密性、可用性、真实性和不可否认性。
随着互联网技术的快速发展,电子商务已成为现代商业活动的重要组成部分,但随之而来的安全问题也日益凸显。
因此,了解电子商务安全的基本理论和实践方法,对于保障交易安全、维护消费者权益和促进电子商务健康发展具有重要意义。
电子商务安全的核心目标是保护交易过程中的数据安全。
这包括但不限于以下几个方面:1. 数据完整性:确保交易数据在传输过程中不被篡改或破坏。
这通常通过使用加密技术来实现,如数字签名和哈希函数。
2. 数据机密性:保护交易数据不被未授权的第三方访问。
这通常通过使用加密算法,如对称加密和非对称加密,来确保只有授权用户才能访问敏感信息。
3. 数据可用性:确保交易数据在需要时可用,防止数据丢失或服务中断。
这通常涉及到数据备份和灾难恢复计划。
4. 数据真实性:确保交易数据的真实性和有效性,防止欺诈和虚假交易。
这通常通过身份验证和授权机制来实现。
5. 不可否认性:确保交易双方无法否认其参与的交易行为。
这通常通过数字签名和时间戳技术来实现。
为了实现这些目标,电子商务安全通常采用以下技术和措施:- 加密技术:使用加密算法对数据进行加密,以保护数据在传输过程中的安全。
- 身份验证:通过用户名和密码、双因素认证、生物识别等方法验证用户身份。
- 访问控制:根据用户的角色和权限,控制对敏感数据和资源的访问。
- 安全协议:使用安全通信协议,如SSL/TLS,来保护数据传输过程中的安全。
- 防火墙和入侵检测系统:部署防火墙和入侵检测系统来防止未授权访问和恶意攻击。
- 数据备份和恢复:定期备份数据,并制定灾难恢复计划,以应对数据丢失或系统故障。
- 安全审计和合规性:定期进行安全审计,确保电子商务系统符合相关法律法规和行业标准。
电子商务安全是一个不断发展的领域,随着新的技术和威胁的出现,安全策略和措施也需要不断更新和改进。
电子商务安全导论,名词解释。
1.混合加密系统:是指综合利用信息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。它成为目前信息安全传送的标准模式,被广泛采用。
2.冗余系统:是系统中除了配置正常的部件以外,还配制出备份部件。当正常的部件出现故障时,备份部件能够立即替代它继续工作。
31.电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。
32.恶性病毒:是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。
33.通行字有效期:是指限定通行字的使用期限。
34.不可否认业务:在数字环境下可看做是通信中的一种属性,用来防止通信参与者对已进行的业务的否认。
39.扼制点:提供两个网络间的访问控制,使得只有被安全策略明确授权的信息流才被允许通过,对两个方向的信息流都能控制。
40.中国金融认证中心/CFCA:是由中国人民银行牵头,联合14家全国性商业银行共同建立的国家级权威金融认证机构,是国内唯一一家能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构。
35.SSL记录协议:定义了信息交换中所有数据项的格式。
36.Extranet:一般译为企业外域网,以Intranet的译名对应。它是一种合作性网络。
37.明文:是指原始的、未被伪装的信息,也称信源。通常用M表示。
38.双联签名:是指在一次电子商务活动过程中可能同时有两个联系的消息M1和M2,要对它们同时进行数字签名。
15.SSL:即安全套接层协议是用于到购物网站上交易的,并保障交易的安全性。通俗地说,SSL就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的通道”,保障了传输信息的机密性、完整性和认证性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1混合加密系统:指综合利用消息加密、数字信封、散列函数、和数字签名实现安全性、完整性、可鉴别和不可否认。
它成为目前信息安全传送的标准模式、被广泛采用。
2冗余系统:是系统中除了配置正常的不建议以外,放正常的部件出现故障时,备份部件能够替代他继续工作。
3非军事化区:是指为了配置管理方便,内网中需要向外提供服务的服务器往往单独放在一个网段内。
4通行字:也称口令、是一种根据已知事物验证身份的方法,也是研究和使用最广的身份验证法。
5客户证书:这种证书证实客户的身份和密钥所有权。
6无条件安全:一个密码体制的安全性取决于破译者具备的计算能力,如若拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的
7防火墙:是一类防范措施的总称,它使内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访又来保护内部网络
8单公钥证书系统:是指一个系统中所有的用户共同用一个CA
9数据完整性服务:就是确认数据没有被修改、
10C2级:又称访问控制保护级
11C1有时也叫做酌情安全保护级,他要求系统硬件有一定的安全保护,用户在使用前必须在系统中注册
12RSA密钥算法:是第一个既能用于数据加密也能用于数字签名的算法,RSA密码体制是基于群Zn中大整数因子分数的困难性
13接入权限:表示主体对客观访问时可拥有的权利,介入权要求按每一对主题客观分别限定,权利包括读、写、执行等读写含义明确,而执行权指目标为一个程序是对文件的查找和执行
14拒绝率:是指身份证系统的质量指标为合法用户遭拒绝的概率
15SSL 及安全套接层协议由于到购物网站上的交易的,并保证交易的安全性通俗的说,SSL 就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道“,保障了传输信息的机密性、完整性和认证性
16计算机上的安全:是指一个密码体制拥有有限计算资源的破译者来说是安全的,计算机安全的密码表明破译的难度很大
17容错技术:是指当系统发生某些错误或故障时,再不排除错误或故障的条件下使系统能够继续正常工作或者进入应急工作状态
18数据完整性:或称真确性是指数据处于“一种未受损的的状态:”和“保持完整或未被分割的品质或状态”
19加密桥技术是一个数据库加密应用设计平台,根据应用系统开发环境不同,提供不同接口实现对不同环境下(不同主机、不同操作统、不同数据管理系统‘、不同国家语言)数据库加密以后的数据操作。
20公钥数字证书:是网络上的证明文件,证明双钥体制中的公约所有者就是证书上所记录的使用者
21加密算法:即加密程序的逻辑是指对明文惊醒加密锁采用的一组规则
22RSA签名体制是利用双月密码体制的RSA加密算法实现数字签名
23PPTP即点对点隧道协议它是用于PPTP客户机和PPTP客户机和PPTP服务器之间的安全通信
24电子钱包:是安装在客户端计算机上,并符合SET规格的软件,电子钱包处理客户端的所有SET信息
25安全电子邮件证书:是指个人收发电子邮件时采用证书机制保证安全必须具备的证书
26散列函数:是将一个长度不确定的输入串---成为散列值
27归档:是指将文件从计算机上的储存介质中转移到其他永久性的介质上,以便长期保存的过程
28数字签名:在信息安全方面有重要的应用,是实现认证的重要工具,在电子商务系统中是不可缺少的
29PKI中的共证服务与一般社会公证人提供的服务有所不同,PKI中支持的公证服务是指“数据认证”也就是说,公证人要证明的是数据的有效性和正确性,这种公正取决于数据验证的方法
30个人数字证书是指个人使用电子商务应用系统应具备的证书
31电子商务:顾名思义是建立在电子技术基础上的商业运作,是利用电子技术加盟、加快、扩展、增强、改变了其有关过程的商务
32恶性病毒:是指那些一旦发作后,就会破坏系统或数据,造成计算机系统发瘫痪的一类计算机病毒
33通行字有效期:是指限定通行字的使用期限
34不可否认业务:在数字环境下可看做通信的一种属性,用来防止通信参与者对己进行的业务否认
35SSL记录协议;定义了信息交换中所有数据项的格式
36External:一般译为企业外域网,以与Internet的译名相对应。
它是一种合作性网络
37明文:是指原始的、未被伪装的信息,也称信源。
通常用M表示
38双联签名:是指在一次电子商务活动中可能同时有两个联系的信息M1和M2,要对他们同时进行签名
39扼制点:提供两个网络间的访问控制,使得只有被安全策略明确授权的信息才被允许通过,对两个方向的信息流都能控制
40中国金融认证中心:是由中国人民银行牵头,联合14家全国性商业银行共同建立的国家级权威金融认证机构,是国内唯一一家能够全面支持电子商务支付业务的第三方网上专业信任服务机构
51单钥密码体制:是加密和解密使用相同或实质相同的密码体制
52accessvVPN 又称拨号VPN是指企业员工或企业的小分机构通过公网远程拨号的方式构建的虚拟网
53支付网关:是Internet电子商务网络上的一个站点,负责接收来自商店服务器送来的SET 付款数据,在转换成银行网络的格式、传送给收单银行处理
54奇偶校验:是服务器的一种特征,它提供一种机器机制来保证对内存错误的检测,因此不会引起有服务器的出错,导致数据完整性的丧失
55身份识别:是指输入个人信息,经过处理提取模板信息,试着在储存数据库中搜素找出与之匹配的模板,而后给出的结论的过程
56认证服务:身份识别与鉴别,就是确认实体即为自己所申明的实体,鉴别身份的真伪。