电子商务安全名词解释
- 格式:doc
- 大小:21.00 KB
- 文档页数:4
电子商务安全概念
电子商务安全概念,在网络空间中,电子商务安全是指商家和消费者在网上购物时的安全保障。
它包括客户的息安全、财务安全、商家的安全管理以及商品的安全处理等等。
首先,客户息安全是电子商务安全的重中之重。
商家应当规定一定的息保密措施,如对客户的个人息进行加密存储,并定期对其进行安全检查,防止其被非法篡改、泄露。
其次,财务安全也是电子商务安全的重要组成部分。
商家应当采用有效的财务安全管理措施,保护消费者的资金安全,如采用安全的支付系统,定期审计财务账务,防止财务损失。
此外,商家也应当采取有效的安全管理措施,保护电子商务系统的安全。
如采用安全的系统架构和网络技术,定期更新系统程序,防止网站被攻击、被黑客入侵。
最后,商家也应当采取有效的商品安全处理措施,保证商品的安全,如采用商品质量检测、安全包装、运输安全等措施,防止商品在运输、储存中被破坏。
总之,电子商务安全是指商家和消费者在网上购物时的安全保障,商家应当采取有效的安全措施,如客户息安全、财务安全、商家安全管理以及商品的安全处理等,以保障电子商务的安全性。
电子商务安全导论-名词解释电子商务安全导论是对电子商务安全相关概念、技术、策略和最佳实践进行系统阐述的一门学科。
在电子商务日益普及的今天,电子商务安全已成为业界关注的焦点,也是学术界研究的热点。
电子商务安全导论作为电子商务专业的一门必修课程,旨在培养学生掌握电子商务安全的基本理论、方法和技能,为将来从事电子商务活动中的安全保障工作打下坚实的基础。
该课程主要涉及以下几个方面的内容:1.电子商务安全概述:介绍电子商务安全的基本概念、内涵和外延,电子商务安全的意义和作用,电子商务安全的现状和发展趋势。
2.电子商务安全技术:详细介绍电子商务活动中常用的安全技术手段,包括加密技术、数字签名技术、身份认证技术、访问控制技术、防火墙技术等,并阐述这些技术的原理、应用和优缺点。
3.电子商务安全协议与标准:介绍保障电子商务安全的协议和标准,包括SSL协议、SET协议、OAuth协议等,详细阐述这些协议的组成、功能、工作原理和安全性分析,以便学生了解并掌握如何使用这些协议和标准来保障电子商务的安全性。
4.电子商务安全策略与制度:介绍制定电子商务安全策略的原则、步骤和方法,以及保障电子商务安全的制度建设,包括网络安全管理、数据备份与恢复、应急预案等。
5.电子商务安全应用案例分析:通过典型案例分析的形式,让学生了解并掌握电子商务安全在不同领域中的应用情况,包括电子支付、在线购物、供应链管理、跨境电商等,以便学生能够将理论知识应用到实践中去。
6.电子商务安全的未来发展趋势:介绍电子商务安全的未来发展趋势,包括新型安全技术的出现、安全协议与标准的更新完善、安全管理水平的提高等,以便学生能够跟上时代发展的步伐。
通过以上内容的学习,学生将能够全面掌握电子商务安全的基本理论、方法和技能,了解电子商务安全的现状和发展趋势,掌握保障电子商务安全的策略和最佳实践。
在未来的电子商务活动中,学生将能够灵活应用所学知识,保障自身和他人的合法权益,促进电子商务的健康发展。
电子商务安全导论随着信息技术的迅速发展,电子商务在全球范围内得到了广泛应用。
然而,电子商务面临的挑战也日益增多。
网络病毒、网络钓鱼、身份盗窃等安全问题成为了阻碍电子商务发展的重要因素。
本文将介绍电子商务安全的基本概念,以及保护电子商务安全的方法和措施。
一、电子商务安全的定义和意义电子商务安全是指在电子商务交易中保护信息和资源免受未经授权的访问、使用、披露、破坏和干扰的一系列行为。
电子商务安全的重要性不言而喻。
首先,电子商务涉及到大量的个人身份信息、财务信息等敏感信息的传输,如果这些信息泄露或被盗用,将带来不可估量的风险和损失。
其次,电子商务是国家和企业经济的重要支撑,如果电子商务安全无法得到有效保障,将对社会和经济稳定产生严重影响。
因此,确保电子商务安全已经成为一个迫切的任务。
二、电子商务安全的威胁和形式电子商务安全面临的主要威胁包括以下几个方面:1.网络病毒:网络病毒是指通过网络传播并对计算机系统和数据造成破坏的恶意软件。
电子商务平台受到网络病毒的攻击,可能导致系统瘫痪、数据丢失等问题。
2.网络钓鱼:网络钓鱼是指通过虚假的网站、电子邮件、短信等手段,诱骗用户提供个人敏感信息或进行非法交易。
受到网络钓鱼攻击的用户可能会遭受经济损失和个人信息泄露的风险。
3.身份盗窃:身份盗窃是指黑客通过各种手段获取用户的个人身份信息,然后进行非法活动。
一旦个人身份信息被盗用,用户将面临金融损失、信用受损等问题。
4.拒绝服务攻击(DDoS):DDoS攻击是指黑客通过控制大量僵尸计算机,向目标服务器发送大量请求,导致服务器负载过大,无法正常提供服务。
DDoS攻击会导致电子商务网站瘫痪,造成严重的经济损失。
三、保护电子商务安全的方法和措施为了保护电子商务的安全,我们可以采取以下几种方法和措施:1.加强网络安全意识:用户和企业应加强网络安全意识,了解网络安全的基本知识和常识,提高对网络威胁的警惕性。
2.使用安全密码:用户在进行电子商务交易时,应使用安全性高的密码,同时避免使用相同的密码在不同平台进行登录,以免一旦密码泄露,造成更大的损失。
电子商务安全概论引言随着电子商务的快速发展,越来越多的企业开始在互联网上进行业务操作。
然而,随之而来的是安全威胁的增加。
在这个数字时代,电子商务安全问题已经成为企业必须关注和解决的重要问题之一。
本文将介绍电子商务安全的基本概念、常见威胁以及预防措施。
电子商务安全概念电子商务安全是指在电子商务活动中保护电子数据和交易过程免受未经授权访问、篡改、窃取或破坏的威胁。
它涉及到交易数据的机密性、完整性和可用性的保护,以及对欺诈行为和网络攻击的预防和检测。
电子商务安全的目标包括:•保护用户隐私和敏感信息•防止数据被篡改或窃取•确保交易的真实性和可信度•防止网络攻击和欺诈行为常见的电子商务安全威胁1. 数据泄露数据泄露是指未经授权的访问或披露敏感数据。
这可能是由于内部员工的不当行为,如泄露密码或共享机密数据,也可能是由于外部攻击者的入侵。
为了防止数据泄露,企业可以采取以下安全措施:•实行严格的访问控制和权限管理•加密敏感数据•对员工进行安全意识培训,防止社会工程攻击•定期进行安全审计和漏洞扫描2. 支付欺诈支付欺诈是指利用虚假身份或盗窃信用卡信息等手段进行非法支付的行为。
这可能导致商家和消费者的财务损失,破坏信任关系。
为了防止支付欺诈,企业可以采取以下安全措施:•使用安全的支付网关和加密技术•实施多因素身份验证•监控异常交易行为,如大额支付或频繁支付•与支付机构合作,共享欺诈信息3. 网络攻击网络攻击是指黑客或恶意软件利用安全漏洞入侵企业的网络系统,窃取或破坏数据。
这可能导致业务中断、财务损失以及严重的声誉损害。
为了防止网络攻击,企业可以采取以下安全措施:•定期更新和维护系统补丁•使用防火墙和入侵检测系统•实施强密码策略和多因素身份验证•进行安全漏洞扫描和渗透测试电子商务安全的预防措施为了确保电子商务的安全性,企业可以采取以下预防措施:1.安全策略制定:制定详细的安全策略和规程,明确责任和权限。
2.固化网络安全:建立安全防线,包括防火墙、入侵检测系统、反病毒软件等技术措施。
电子商务安全知识详解1. 引言随着互联网的迅速发展,电子商务成为了人们购物的首选方式之一。
然而,电子商务平台的安全性问题也愈发凸显。
针对这些问题,本文将详细介绍电子商务安全的概念、安全威胁及相关防御措施。
2. 电子商务安全的概念电子商务安全是指对电子商务平台及其相关信息进行保护和防护的措施。
其目的是确保用户在电子商务交易中的信息安全、支付安全和交易安全。
主要包括以下几个方面:•信息安全:保护用户个人隐私和敏感信息不被恶意获取和滥用。
•支付安全:保护用户在线支付过程中的账户和交易信息不被盗取。
•交易安全:保证买卖双方在交易过程中的权益和合法权益。
3. 电子商务安全威胁3.1 黑客攻击黑客攻击是指针对电子商务平台的网络系统进行的非法入侵行为,主要包括以下几种类型:•SQL注入:黑客通过在网站输入框中注入恶意SQL代码来获取数据库中的敏感信息。
•XSS攻击:黑客通过在网页中插入恶意脚本来窃取用户的信息。
•DDoS攻击:黑客通过大量请求将网站服务器超载,导致服务崩溃。
3.2 信用卡欺诈信用卡欺诈是指利用电子支付平台进行虚假交易或盗用信用卡信息的行为。
主要包括以下几种类型:•信用卡盗刷:黑客通过获取用户信用卡号码和密码进行非法消费。
•虚假交易:诈骗分子通过创建虚假商铺或交易平台进行虚假交易,骗取消费者的钱财。
3.3 数据泄露数据泄露是指网络系统中存储的用户个人信息及交易记录等被未经授权的人获取的行为。
主要包括以下几种类型:•内部泄露:员工或合作伙伴出于个人利益或其他目的将用户数据泄露给未授权的人。
•网络攻击:黑客通过入侵电子商务平台数据库获取用户信息。
4. 电子商务安全防御为了有效防范电子商务平台的安全威胁,以下是一些常见的防御措施:4.1 网络安全防护•防火墙设置:通过配置网络防火墙,限制非法网络访问和恶意请求的流量。
•加密技术:采用安全的加密协议和算法,对用户的个人信息和交易数据进行加密传输。
•网络监控:使用网络监控系统实时监测电子商务平台的网络流量和异常行为。
1.电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。
2.散列函数:是将一个长度不确定的输入串转换成一个长度确定的输出串——称为散列值。
3.密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。
通常用K 表示。
4.通行字:是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证法。
5.备份:是恢复出错系统的办法之一,可以用备份系统将最近的一次系统备份恢复至机器上去。
6. 邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。
7.引导型病毒:是指寄生在磁盘引导区或主引导区的计算机病毒。
8.扼制点:提供内、外两个网络间的访问控制,使得只有被安全策略明确授权的信息流才被允许通过,对两个方向的信息流都能控制。
10.加密桥技术:一种在加/解密卡的基础上开发加密桥的技术,可实现在不降低加密安全强度旁路条件下,为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口,并且它的实现是与密码算法、密码设备无关的(可使用任何加密手段)11.TCP协议劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。
12.良性病毒:是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU 时间,增加系统开销,降低系统工作效率的一类计算机病毒。
13.Access VPN: 又称拨号VPN,是指企业员工或企业的小分支机构通过公网远程拨号的方式构筑的虚拟网。
14.发卡银行:电子货币发行公司或兼有电子货币发行的银行。
在交易过程前,发卡银行负责查验持卡人的数据,如果查验有效,整个交易才能成立。
在交易过程中负责处理电子货币的审核和支付工作。
15. 拒绝率或虚报率:是指身份证明系统的质量指标为合法用户遭拒绝的概率。
16.多字母加密:是使用密钥进行加密。
电子商务安全知识点总结随着互联网的普及和电子商务的迅速发展,电子商务安全问题日益凸显。
保障电子商务交易的安全,对于促进电子商务的健康发展、保护消费者权益以及维护企业的声誉和利益都具有至关重要的意义。
以下是对电子商务安全相关知识点的总结。
一、电子商务安全概述电子商务安全是指在电子商务活动中,保障交易主体、交易过程和交易数据的安全性、完整性、机密性、可用性和不可否认性。
电子商务安全涉及到技术、管理、法律等多个方面,是一个综合性的系统工程。
二、电子商务面临的安全威胁(一)信息泄露在电子商务交易中,用户的个人信息、账户信息、交易记录等可能被黑客窃取或因商家管理不善而泄露,导致用户隐私受到侵犯。
(二)网络攻击常见的网络攻击手段包括拒绝服务攻击(DoS)、分布式拒绝服务攻击(DDoS)、SQL 注入攻击、跨站脚本攻击(XSS)等,这些攻击可能导致电子商务网站瘫痪,影响正常交易。
(三)恶意软件如病毒、木马、蠕虫等恶意软件可能通过网络传播,感染用户的计算机或移动设备,窃取用户的敏感信息或控制用户的设备进行非法操作。
(四)身份假冒不法分子可能通过窃取用户的账号和密码,假冒用户身份进行交易,给用户和商家造成损失。
(五)交易抵赖在交易完成后,一方可能否认曾经参与过该交易,导致交易纠纷。
三、电子商务安全技术(一)加密技术加密是保障电子商务安全的核心技术之一。
通过对数据进行加密,可以将明文转换为密文,只有拥有正确密钥的接收方才能将密文解密为明文,从而保障数据的机密性。
常见的加密算法包括对称加密算法(如 AES)和非对称加密算法(如 RSA)。
(二)数字签名数字签名用于验证消息的来源和完整性,确保消息在传输过程中未被篡改。
发送方使用自己的私钥对消息进行签名,接收方使用发送方的公钥验证签名,从而确认消息的真实性和完整性。
(三)认证技术认证技术包括身份认证和消息认证。
身份认证用于确认交易双方的身份,常见的身份认证方式有用户名/密码认证、数字证书认证、生物特征认证等。
电子商务基础--电子商务安全技术电子商务基础电子商务安全技术在当今数字化的时代,电子商务已经成为我们生活中不可或缺的一部分。
我们可以轻松地在网上购物、支付账单、预订旅行等等。
然而,随着电子商务的迅速发展,安全问题也日益凸显。
电子商务安全技术就像一道坚固的防线,保护着消费者的隐私和财产安全,保障着电子商务的健康发展。
首先,让我们来了解一下什么是电子商务安全。
简单来说,电子商务安全就是保护电子商务活动中的各种信息不被未经授权的访问、篡改或泄露,确保交易的完整性、保密性、可用性和不可否认性。
这就好比我们把贵重物品放在一个保险箱里,只有拥有正确的钥匙才能打开,而且这个保险箱还能保证里面的东西不被损坏或丢失。
那么,电子商务中存在哪些安全威胁呢?常见的有网络攻击,比如黑客入侵网站,窃取用户的账号密码和个人信息;还有病毒和恶意软件,它们可能会破坏系统,导致交易中断;另外,欺诈行为也屡见不鲜,比如虚假网站骗取用户的资金。
为了应对这些安全威胁,一系列的电子商务安全技术应运而生。
加密技术就是其中的核心之一。
就像给重要的信息加上了一把锁,只有拥有正确的钥匙(解密密钥)才能解读。
常见的加密算法有对称加密和非对称加密。
对称加密速度快,但密钥的管理相对复杂;非对称加密安全性高,但计算量大,速度较慢。
在实际应用中,通常会结合使用这两种加密方式,以达到更好的效果。
数字签名也是保障电子商务安全的重要手段。
它就像是一份文件上的亲笔签名,能够证明信息的来源和完整性。
通过数字签名,接收方可以确认信息确实是由声称的发送方发送的,而且在传输过程中没有被篡改。
另外,认证技术也不可或缺。
比如身份认证,常见的方式有用户名和密码、短信验证码、指纹识别等。
通过这些方式,可以确认用户的真实身份,防止非法用户的入侵。
防火墙则像是一道屏障,将内部网络和外部网络隔离开来,只允许合法的流量通过。
它可以阻止外部的恶意攻击,保护内部网络的安全。
除了上述技术,还有安全协议也在发挥着重要作用。
网络安全:是指提供访问网络资源或使用网络服务的安全保护。
运行安全:是指为保障系统功能的安全实现,提供一套安全措施来保护信息处理过程的安全。
物理(实体)安全:是指保护计算机网络系统设施以及其他媒体免受自然灾害和其他环境事故破坏的措施和过程。
信息安全:是指防止信息资源被故意或偶然地非授权泄漏、更改、破坏或是信息被非法的系统辨识。
电子商务安全:就是保护在电子商务系统里的企业或个人资产(物理的和电子化的)不受未经授权的访问、使用、篡改或破坏。
系统安全:主要是指网络设备的硬件、操作系统和应用软件的安全。
密码学:利用加密算法和密钥对信息编码进行隐藏,而密码分析学试图破译算法和密钥,两者对立又统一。
密钥:由数字、字母或特殊法号组成的字符串组成的,用来控制加解密的过程。
数字证书:就是网络通讯中标志通信各方身份信息的一系列数据,提供了一种在Internet上验证您身份的方式。
数字签名:是通过一个散列函数对要传送的报文进行处理而得到的用来认证报文来源,并核实报文是否发生变化的一个字符数字串。
Hash:一般译为“散列”,也有直接音译为“哈希”的,就是把任意长度的输入(又叫做预映射),通过散列算法,变换成固定长度的输出,该输出就是散列值。
完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。
机密性:确保信息部暴露给未授权的实体或进程。
不可否认性:就是指建立有效地责任机制,防止实体否认行为。
数字信封:发送者使用随机产生的对称密钥加密信息后,将生成的密文和密钥本身一起用接收者得公开密钥加密。
交易安全:是指通过一系列的措施保证交易过程的真实性、机密性和可用性。
目的是在计算机网络安全基础上确保电子商务过程的顺利进行,即实现电子商务的机密性、完整性以及可用性。
它更侧重于交易过程的安全内容。
解析电子商务安全
电子商务安全是指在电子商务交易过程中,保护用户个人隐私和交易信息的安全措施。
其核心目标是确保交易的机密性、完整性和可靠性。
以下是一些常见的电子商务安全解析:
1. 数据加密:通过使用加密算法,将敏感的用户个人信息或交易数据转换为无法被识
别的密文,保护数据的机密性。
2. 身份验证:采用多因素身份验证方法,如密码、指纹、面部识别等,确保用户身份
真实可信。
3. 支付安全:使用可信的支付网关,确保用户支付过程中的交易安全。
这可能包括使
用安全协议(如SSL)来加密支付信息,以及采用欺诈检测和防止篡改的措施。
4. 网络安全防护:实施网络安全防护措施,包括防火墙、入侵检测系统(IDS)和入
侵预防系统(IPS),以保护网站免受黑客攻击和恶意软件的入侵。
5. 安全培训和意识提高:为员工提供针对电子商务安全的培训和教育,提高他们的安
全意识和应对能力。
这包括教导员工如何识别钓鱼邮件、避免恶意软件等安全威胁。
6. 安全监控和漏洞修复:建立安全监控机制,及时发现和回应安全事件。
同时,定期
对系统进行漏洞扫描和修复,确保系统的安全性。
7. 法律合规性:遵循相关的电子商务法律法规,保护用户权益,同时确保企业合法运营。
综上所述,电子商务安全是一个综合性的系统工程,需要从技术、管理和法律等多个角度来保障用户信息和交易数据的安全。
在电子商务发展中,安全问题将持续引起关注,并不断推动相关技术和措施的发展。
上机作业——28日电子商务安全的含义:简单说就是计算机网络安全和商务交易安全。
网络安全从其本质上来讲就是网络上的信息安全。
它涉及的领域相当广泛。
这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。
从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域,包括物理安全、网络安全、传输安全、应用安全、用户安全。
电子商务安全要素体现在:1) 信息的机密性:密码技术2) 信息的完整性:散列函数3) 数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异;4) 数据传输过程中的信息丢失、重复、差异;5) 黑客对信息的篡改和假冒6) 完整性一般可通过提取消息文摘获得,包括两方面:7) 数据传输的完整性8) 完整性检查、上下文检查:内容的差异和语法规则9) 信息的有效性:电子文档的法律确认10) 认证性:身份确认11) 信息的不可抵赖性:数字签名12) 不可修改性:完整性13) 部分告知:交易与支付的部分分离14) 另行确认15) 系统的可靠性16) 计算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒、自然灾害等综上所述,我们都了解到电子商务系统在防不胜防的破坏性活动面前,有时会显得软弱无力,谁都无法预测到受什么样的威胁。
信息安全漏洞之所以难以堵塞,一方面是由于缺乏统一的安全标准、密码算法,协议在安全与效率之间难以两全;另一方面则是由于大多数管理者对网络安全不甚了解。
Internet拉近拉我们的距离,使我们在网上交易也越来越方便,但同时也给我们的网络带来了很多隐患。
所以,我们在网络电子商务这块加强其安全意识是非常重要的。
电子商务安全在电子商务中的作用:电子商务是以电子及电子技术为手段,以商务为核心,把原来传统的销售、购物渠道移到互联网上来,打破国家与地区有形无形的壁垒,使生产企业达到全球化,网络化,无形化,个性化、一体化。
第一章电子商务安全基础名词解释1,电子商务:顾名思义,是建立在电子技术基础上的商业运作,是利用民子技术加强,加快,扩展,增强,改变了其有关过程的商务。
2,EDI:电子数据交换是第一代电子商务技术,实现BTOB方式交易。
3,BTOB:企业机构间的电子商务活动。
4,BTOC:企业机构和消费者之间的电子商务活动。
5,intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。
intranet上提供的服务主要是面向的是企业内部。
6,Extranet:是指基于TCP/IP协议的企业处域网,它是一种合作性网络。
7,商务数据的机密性:商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。
8,邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。
9,TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。
10,HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。
TLENET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。
第二章电子商务安全需求和密码技术名词解释1,明文:原始的,未被伪装的消息称做明文,也称信源。
通常用M表示。
2,密文:通过一个密钥和加密算法将明文变换成一种伪信息,称为密文。
通常用C表示。
3,加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。
通常用E表示。
4,解密:由密文恢复成明文的过程,称为解密。
通常用D表示。
5,加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。
6,解密算法:消息传送给接收者后,要对密文进行解密时所采用的一组规则称做解密算法。
第一章电子商务安全基础名词解释1,电子商务:顾名思义,是建立在电子技术基础上的商业运作,是利用民子技术加强,加快,扩展,增强,改变了其有关过程的商务。
2,EDI:电子数据交换是第一代电子商务技术,实现BTOB方式交易。
3,BTOB:企业机构间的电子商务活动。
4,BTOC:企业机构和消费者之间的电子商务活动。
5,intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。
intranet上提供的服务主要是面向的是企业内部。
6,Extranet:是指基于TCP/IP协议的企业处域网,它是一种合作性网络。
7,商务数据的机密性:商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。
8,邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。
9,TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。
10,HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。
TLENET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。
第二章电子商务安全需求和密码技术名词解释1,明文:原始的,未被伪装的消息称做明文,也称信源。
通常用M表示。
2,密文:通过一个密钥和加密算法将明文变换成一种伪信息,称为密文。
通常用C表示。
3,加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。
通常用E表示。
4,解密:由密文恢复成明文的过程,称为解密。
通常用D表示。
5,加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。
6,解密算法:消息传送给接收者后,要对密文进行解密时所采用的一组规则称做解密算法。
7,密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。
通常用K表示。
8,单钥密码体制:是加密和解密使用桢或实质上等同的密钥的加密体制。
使用单钥密码体制时,通信双方 A B必须相互交换密钥,当A发信息B时,A用自己的加密密钥匙进行加密,而B在接收到数据后,用A的密钥进行解密。
单钥密码体制又称为秘密密钥体制或对称密钥体制。
9,双钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对密钥,一个用与加密,另一上用于解密。
即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。
这样每个用户都拥有两个密钥:公共密钥和个人密钥,公共密钥用于加密钥,个人密钥用于解密。
用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密。
第三章密码技术的应用名词解释1,数据的完整性:数据的完整性是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态”。
2,数字签名:是利用数字技术实现在网络传送文件时,附加个人标记,完成系统上手书签名盖章的作用,以表示确认,负责,经手等。
3,双密码加密:它是一对匹配使用的密钥。
一个是公钥,是公开的,其他人可以得到;另一个是私钥,为个人所有。
这对密钥经常一个用来加密,一个用来解密。
4,数字信封:发送方用一个随机产生的DES密钥加密消息,然后用接收方的公钥加密DES密钥,称为消息的“数字信封”,将数字信封与DES加密后的消息一起发给接收方。
接收者收到消息后,先用其私钥找开数字信封,得到发送方的DES密钥,再用此密钥去解密消息。
只有用接收方的RSA 私钥才能够找开此数字信封,确保了接收者的身份。
5,混合加密系统:综合利用消息加密,数字信封,散列函数和数字签名实现安全性,完整性,可鉴别和不可否认。
成为目前信息安全传送的标准模式,一般把它叫作“混合加密系统”,被广泛采用。
6,数字时间戳:如何对文件加盖不可篡改的数字时间戳是一项重要的安全技术。
数字时间戳应当保证:(1)数据文件加盖的时间戳与存储数据的物理媒体无关。
(2)对已加盖时间戳的文件不可能做丝毫改动。
(3)要想对某个文件加盖与当前日期和时间不同时间戳是不可能的。
7,无可争辩签名:是在没有签名者自己的合作下不可能验证签名的签名。
无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。
8,消息认证:是使接收方能验证消息发送者及所发信息内容是否被篡改过。
9,确定性数字签名:其明文与密文一一对应,它对一特定消息的签名不变化。
10,随机式数字签名:根据签名算法中的随机参值,对同一消息的签名也有对应的变化。
11,盲签名:一般数字签名中,总是要先知道文件内容而后才签署,这正是通常所需要的。
但有时需要某人对一个文件签名,但又不让他知道文件内容,称为盲签名。
12,完全盲签名:设1是一位仲裁人,2要1签署一个文件,但不想让他知道所签的文件内容是什么,而1并不关心所签的内容,他只是确保在需要时可以对此进行仲裁,这时便可通过完全盲签名协议实现。
完全盲签名就是当前对所签署的文件内容不关心,不知道,只是以后需要时,可以作证进行仲裁。
13,双联签名:在一次电子商务活动过程中可能同时有两个联系的消息M1和M2,要对它们同时进行数字签名。
第四章网络系统物理安全与计算机病毒的防治名词解释1,备份:是恢复出错系统的办法之一,可以用备份系统将最近的一次系统备份恢复到机器上去。
2,归档:是指将文件从计算机的存储介质中转移到其他永久性的介质上的,以便长期保存的过程。
3,计算机病毒:是指编制者在计算机程序中插入的破坏计算机功能的程序,或者毁灭数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
4,镜像技术:是数据备份技术的一种,主要有网络数据镜像,远程镜像磁盘等。
5,网络物理安全:指物理设备可靠,稳定运行环境,容错,备份,归档和数据完整性预防。
6,奇偶校验:也是服务器的一个特性。
它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。
7,引导型病毒:是指寄生在磁盘引导区或主引导区的计算机病毒。
8,文件病毒:是指能够寄存在文件中的计算机病毒。
这类病毒程序感染可执行文件或数据文件。
9,良性病毒:是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒。
10,恶性病毒:是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒第五章防火墙与VPN技术名词解释1,防火墙:是一类防范措施的总称。
2,非受信网络:一般指的是外部网络。
3,扼制点:提供内,外两个网络间的访问控制。
4,受信网络一般指的是内部网络。
5,局域网指一定区域范围内的网络。
6,VPN(虚拟专用网):是指通过一个公共网络建立一个临时的,安全链接。
第六章接入控制与数据加密名词解释(1)接入控制:接入或访问控制是保证网络安全的重要手段,它通过一组机制控制不同级别的主体以目标资源的不同授权访问,在对主体认证之后实施网络资源安全管理使用。
(2)自主式接入控制:简记为DAC。
它由资源拥有者分配接入权,在辨别各用户的基础上实现接入控制。
每个用户的接入权由数据的拥有者来建立,常以接入控制表或权限表实现。
(3)强制式接入控制:简记为MAC。
它由系统管理员来分配接入权限和实施控制,易于与网络的安全策略协调,常用敏感标记实现多级安全控制。
(4)加密桥技术:一种加/解密卡的基础上开发加密桥的技术可实现在不存在降低加密安全强度旁路条件下,为数据库加密字段的存储,检索,索引,运算,删除,修改等到功能的实现提供接口,并且它的实现是与密码算法,密码设备无关的。
(5)接入权限:表示主体对客体访问时可拥有的权利。
接入权要按每一对主体客体分别限定,权利包括读,写,执行等,读写含义明确,而执行权指目标为一个程序时它对文件的查找和执行第七章证书系统与身份确认名词解释1,拒绝率或虚报率:是指身份证明系统的质量指标为合法用户遭拒绝的概率。
2,漏报率:是指非法用户伪造身份成功的概率。
3,通行字:通行字是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证法。
4,域内认证:是指CLIENT向本KERBEROS的认证域以内的SERVER申请服务。
5,域间认证:是指CLIENT向本KERBEROS的认证域以内的SERVER申请服务。
第八章公钥证书与证书机构名词解释1,数字认证:是指用数字办法确认,鉴定,认证网络上参与信息交流者或服务器的身份。
2,公钥证书:它将公开密钥与特定的人,器件或其他实体联系起来。
公钥证书是由证书机构签署的,其中包含有持证者的确切身份。
3,公钥数字证书:网络上的证明文件,证明双钥体制中的公钥所有者就是证书上所记录的使用者。
4,单公钥证书系统:一个系统中所有的用户公用同一个CA。
5,多公钥证书系统:用于不同证书的用户的互相认证。
6,客户证书:证实客户身份和密钥所有权。
7,服务器证书:证实服务器的身份和公钥。
8,安全邮件证书:证实电子邮件作户的身份和公钥。
9,CA证书:证实CA身份和CA的签名密钥。
10,证书机构CA用于创建和发布证书,它通常为一个称为安全域的有限群体发放证书。
11,安全服务器:面向普通用户,用于提供证书申请,济览,证书吊销表以及证书下载等安全服务。
12,CA服务器:是整个证书机构的核心,负责证书的签发。
13,数据库服务器:是认证机构中的核心部分,用于认证机构数据(如密钥和用户信息等),日志和统计信息的存储和管理。
14,公钥用户需要知道公钥的实体为公钥用户。
15,证书更新:当证书持有者的证收过期,证书被窃取,受到攻击时通过更新证书的方法,使其用新的证书继续参与网上认证。
证书的更新包括证书的更换和证书的延期两种情况。