电子商务安全导论小抄[1]

电子商务安全导论小抄[1]

ID:43026241

大小:130.51 KB

页数:5页

时间:2019-09-25

电子商务安全导论小抄[1]_第1页
电子商务安全导论小抄[1]_第2页
电子商务安全导论小抄[1]_第3页
电子商务安全导论小抄[1]_第4页
电子商务安全导论小抄[1]_第5页
资源描述:

《电子商务安全导论小抄[1]》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、名词解释电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。EDI:电子数据交换,是第一代电子商务技术,实现BTOB方式交易。NCSC:美国国家计算机安全中心,是美国国家安全局NSA的一个分支机构,NCSC为政府购买的计算机设立了安全等级。Intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。intranet上提供的服务主要是面向的是企业内部。Extranet:是指基于TCP/IP协议的企业处域网,它是一种合作性网络。HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后

2、便遗忘了些次交互。TLENET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。商务数据的机密性(保密性):信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织或经加密伪装后,使未经授权者无法了解其内容。可用加密和信息隐匿技术实现。商务数据的完整性(正确性):保护数据不被授权者修改、建立、嵌入、删除、重复传送货由于其他原因使原始数据被更改。商务对象的认证性:网络两端的使用者在沟通之前相互确认对方的身份的正确性,分辨参与者所称身份的真伪,防止伪装攻击。商务服务的不可否认性:信息的发送方不能否认已发送的信息,接收方不能否认已接收到的信息。是一种法

3、律有效性要求。商务服务的不可拒绝性(可用性):是保证授权用户在正常访问信息资源时不被拒绝,即保证为用户提供稳定的服务。访问的控制性:在网络上限制和控制通信链路对主机系统的访问。主动攻击:攻击者直接介入internet中的信息流动,攻击后,被攻击的通信双方可以发现攻击的存在。被动攻击:攻击者不直接介入internet中的信息流动,只是窃听其中信息,被动攻击后,被攻击的通信双方往往无法发现攻击的存在。TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。电子邮件炸弹:是攻击者向同一个邮箱发送大量的垃圾邮件

4、,以堵塞该邮箱。电商安全需求的可靠性:电商传统的可靠性,为防止由于计算机失效,程序错误,传输错误,硬件故障,系统软件错误,计算机病毒和自然灾害等所产生的潜在威胁加以控制和预防,确保系统的安全可靠。电商安全需求的真实性:商务活动中交易者身份的真实性。电商安全需求的机密性:交易过程中必须保证信息不会泄露给非授权的人或实体。电商安全需求的完整性:数据在输入和传输过程中,要求保证数据的一致性,防止数据被非授权者建立、修改和破坏。明文:也称信源。原始的,未被伪装的信息(M)。密文:通过一个密钥和加密算法将明文变成一种伪装信息。(C)。加密:就是用基于数学算法的程序和加密的密钥对信息进行编码。生成别人

5、难以理解的符号,即把明文变成密文的过程。(E)。解密:由密文恢复明文的过程,称为解密。(D)。密钥:加密和解密算法通常都是在一组密钥的控制下进行的分别称作加密密钥和解密密钥(K)。主密钥:多层次密钥系统中,最高层的密钥也叫作主密钥。加密算法:对明文进行加密多采用的一组规则。即加密程序的逻辑。解密算法:消息传给接受者后要对密文进行解密时采用的一组规则。多字母加密:是使用密钥进行加密。密钥是一组信息。同一个明文经过不同的密钥加密后,其密文也会不同。单钥密码体制:又秘密密钥体制,对称密钥体制。加密和解密使用相同或实际上等同的密钥的加密体制。双钥密码体制:又公共密钥体制,非对称加密体制。在加密和解

6、密过程中要使用一对密钥,一个用于加密另一个用于解密,用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密。集中式分配:利用网络中密钥管理中心(KMC)来集中管理系统中的密钥,“密钥管理中心”接受系统用户的请求,为用户提供安全分配密钥的服务。分布式分配:网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商不受任何其它方面的限制。无条件安全:若它对于拥有无限计算资源的破译者来说是安全的则该密码体制无条件安全是理论上安全的。计算上安全:若一个密码体制对于拥有优先计算资源的破译者来说是安全的则该密码体制计算上安全表明破译的难度很大是实用的安全性。

7、多级安全:这种安全防护安装在不同的网络,应用程序工作站等方面对敏感信息提供更高的保护,让每个对象都有一个敏感标签而每个用户都有个许可级别。数据完整性:又真确性,是数据处于“一种未受损的状态”和保持完整或被分割的品质或状态。散列函数:又哈希函数,杂凑函数,压缩函数,收缩函数,消息摘要,数字指纹,是将一个长度不同的输入串转换成一个长度确定的输出串散列值(哈希值,杂凑值,消息摘要)输出串比输入串短。h=H(M)。MD-4散列算

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。