电子商务安全导论名词解释、简答题

电子商务安全导论名词解释、简答题

ID:15989525

大小:247.50 KB

页数:26页

时间:2018-08-07

电子商务安全导论名词解释、简答题_第1页
电子商务安全导论名词解释、简答题_第2页
电子商务安全导论名词解释、简答题_第3页
电子商务安全导论名词解释、简答题_第4页
电子商务安全导论名词解释、简答题_第5页
资源描述:

《电子商务安全导论名词解释、简答题》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、名词解释1,电子商务是建立在电子技术基础上的商业运作,是利用电子技术加强,加快,扩展,增强,改变了其有关过程的商务。2,EDI电子数据交换是第一代电子商务技术,实现BTOB方式交易。3,BTOB企业机构间的电子商务活动。4,BTOC企业机构和消费者之间的电子商务活动。5,intranet是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。intranet上提供的服务主要是面向的是企业内部。6,Extranet是指基于TCP/IP协议的企业处域网,它是一种合作性网络。7,商务数据的机密

2、性商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。8,邮件炸弹是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。10,TCP劫持入侵是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。是攻击者不介入Internet中的信息流动,只是窃听其中的信息。被动攻击后,被攻击的双方往往无法发现攻击的存在。被动攻击11,HTTP协议的“有无记忆状

3、态”即服务器在发送给客户机的应答后便遗忘了些次交互。TELNET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。1,明文原始的,未被伪装的消息称做明文,也称信源。通常用M表示。2,密文通过一个密钥和加密算法将明文变换成一种伪信息,称为密文。通常用C表示。3,加密就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。通常用E表示。4,解密由密文恢复成明文的过程,称为解密。通常用D表示。5,加密算法对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。

4、6,解密算法消息传送给接收者后,要对密文进行解密时所采用的一组规则称做解密算法。7,密钥加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。通常用K表示。主密钥多层次密钥系统中,最高层的密钥也叫作主密钥。若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的。无条件安全计算上安全如若一个密码体制对于拥有有限资源的破译者来说是安全的,则称这样的密码体制是计算上安全的,计算上安全的密码表明破译的难度很大。多字母加密是使用密钥进行加密。密钥是一组信息(一串字符)。同一个明文进过

5、不同的密钥加密后,其密文也会不同。8,单钥密码体制是加密和解密使用相同或实质上等同的密钥的加密体制。使用单钥密码体制时,通信双方AB必须相互交换密钥,当A发信息给B时,A用自己的加密密钥进行加密,而B在接收到数据后,用A的密钥进行解密。单钥密码体制又称为秘密密钥体制或对称密钥体制。9,双钥密码体制·又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对密钥,一·个用与加密,另一上用于解密。即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。这样每个用户都拥有两个密钥公共密钥和个人密钥,公共密钥用于加密

6、钥,个人密钥用于解密。用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密。1,数据的完整性数据的完整性是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态”。散列函数是将一个长度不确定的输入串转换成一个确定的输出串—称为散列值2,数字签名是利用数字技术实现在网络传送文件时,附加个人标记,完成系统上手书签名盖章的作用,以表示确认,负责,经手等。3,双钥密码加密它是一对匹配使用的密钥。一个是公钥,是公开的,其他人可以得到;另一个是私钥,为个人所有。这对密钥经常一个用来加密,一

7、个用来解密。4,数字信封发送方用一个随机产生的DES密钥加密消息,然后用接收方的公钥加密DES密钥,称为消息的“数字信封”,将数字信封与DES加密后的消息一起发给接收方。接收者收到消息后,先用其私钥找开数字信封,得到发送方的DES密钥,再用此密钥去解密消息。只有用接收方的RSA私钥才能够找开此数字信封,确保了接收者的身份。5,混合加密系统综合利用消息加密,数字信封,散列函数和数字签名实现安全性,完整性,可鉴别和不可否认。成为目前信息安全传送的标准模式,一般把它叫作“混合加密系统”,被广泛采用。如何对文件加盖不可篡改的数字时间

8、戳是一项重要的安全技术。数字时间戳应当保证:(1)数据文件加盖的时间戳与存储数据的物理媒体无关。(2)对已加盖时间戳的文件不可能做丝毫改动。(3)要想对某个文件加盖与当前日期和时间不同时间戳是不可能的。6,数字时间戳7,无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。无可争辩签

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。