《电子商务安全导论》名词解释.

合集下载

电子商务安全导论名词解释及简答题(下载)

电子商务安全导论名词解释及简答题(下载)

4、PKI即“公钥基础设施”,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供了一套安全基础平台的技术和规范,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。

4、简述SSL的体系结构SSL协议共由4个协议组成,它们是SSL记录协议,SSL更改密码规格协议,SSL警报协议,SSL握手协议1SSL记录协议,定义了信息交换中所有数据项的格式。

其中,MAC是一个定长数据,用于信息的完整性;信息内容是网络的上一层——应用层传来的数据;附加数据时加密后所产生的附加数据。

2SSL更改密码规格协议由单个消息组成,只有一个值为1的单字节。

其目的是是未决状态拷贝为当前状态,更新用于当前连接的密码组。

3SSL警报协议用于传送SSL的有关警报。

4SSL握手协议用于客户/服务器之间相互认证,协商加密和MAC算法,传送所需的公钥证书,建立SSL记录协议处理完整性校验和加密所需的会话密钥。

2,EDI:电子数据交换是第一代电子商务技术,实现BTOB方式交易。

=13,明文:原始的,未被伪装的消息称做明文,也称信源。

通常用M表示。

14,密文:通过一个密钥和加密算法将明文变换成一种伪信息,称为密文。

通常用C表示。

15,加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。

通常用E表示。

16,解密:由密文恢复成明文的过程,称为解密。

通常用D表示。

17,加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。

18,解密算法:消息传送给接收者后,要对密文进行解密时所采用的一组规则称做解密算法。

19,密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。

通常用K表示。

20,主密钥:多层次密钥系统中,最高层的密钥也叫作主密钥。

21,无条件安全:若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的。

电子商务安全导论名词解释

电子商务安全导论名词解释

电子商务安全导论-名词解释电子商务安全导论是对电子商务安全相关概念、技术、策略和最佳实践进行系统阐述的一门学科。

在电子商务日益普及的今天,电子商务安全已成为业界关注的焦点,也是学术界研究的热点。

电子商务安全导论作为电子商务专业的一门必修课程,旨在培养学生掌握电子商务安全的基本理论、方法和技能,为将来从事电子商务活动中的安全保障工作打下坚实的基础。

该课程主要涉及以下几个方面的内容:1.电子商务安全概述:介绍电子商务安全的基本概念、内涵和外延,电子商务安全的意义和作用,电子商务安全的现状和发展趋势。

2.电子商务安全技术:详细介绍电子商务活动中常用的安全技术手段,包括加密技术、数字签名技术、身份认证技术、访问控制技术、防火墙技术等,并阐述这些技术的原理、应用和优缺点。

3.电子商务安全协议与标准:介绍保障电子商务安全的协议和标准,包括SSL协议、SET协议、OAuth协议等,详细阐述这些协议的组成、功能、工作原理和安全性分析,以便学生了解并掌握如何使用这些协议和标准来保障电子商务的安全性。

4.电子商务安全策略与制度:介绍制定电子商务安全策略的原则、步骤和方法,以及保障电子商务安全的制度建设,包括网络安全管理、数据备份与恢复、应急预案等。

5.电子商务安全应用案例分析:通过典型案例分析的形式,让学生了解并掌握电子商务安全在不同领域中的应用情况,包括电子支付、在线购物、供应链管理、跨境电商等,以便学生能够将理论知识应用到实践中去。

6.电子商务安全的未来发展趋势:介绍电子商务安全的未来发展趋势,包括新型安全技术的出现、安全协议与标准的更新完善、安全管理水平的提高等,以便学生能够跟上时代发展的步伐。

通过以上内容的学习,学生将能够全面掌握电子商务安全的基本理论、方法和技能,了解电子商务安全的现状和发展趋势,掌握保障电子商务安全的策略和最佳实践。

在未来的电子商务活动中,学生将能够灵活应用所学知识,保障自身和他人的合法权益,促进电子商务的健康发展。

安全导论

安全导论

第一章电子商务安全基础名词解释1,电子商务:顾名思义,是建立在电子技术基础上的商业运作,是利用民子技术加强,加快,扩展,增强,改变了其有关过程的商务。

2,EDI:电子数据交换是第一代电子商务技术,实现BTOB方式交易。

3,BTOB:企业机构间的电子商务活动。

4,BTOC:企业机构和消费者之间的电子商务活动。

5,intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。

intranet上提供的服务主要是面向的是企业内部。

6,Extranet:是指基于TCP/IP协议的企业处域网,它是一种合作性网络。

7,商务数据的机密性:商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。

8,邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。

9,TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。

10,HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。

TLENET 等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。

简答题1,什么是保持数据的完整性?答:商务数据的完整性或称正确性是保护数据不被未授权者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改。

在存储时,要防止非法篡改,防止网站上的信息被破坏。

在传输过程中,如果接收端收到的信息与发送的信息完全一样则说明在传输过程中信息没有遭到破坏,具有完整性。

加密的信息在传输过程,虽能保证其机密性,但并不能保证不被修改。

2,网页攻击的步骤是什么?答:第一步,创建一个网页第二步:攻击者完全控制假网页。

第三步,攻击者利用网页做假的后果:攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。

电子商务安全导论串讲笔记1-10

电子商务安全导论串讲笔记1-10

第一章电子商务安全基础一、商务和电子商务的概念1.电子商务的含义【名词解释】电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。

2.电子商务的技术要素【多选】电子商务的技术要素组成包括:网络、应用软件和硬件。

3.电子商务的模式(1)大字报/告示牌模式。

(2)在线黄页簿模式。

(3)电脑空间上的小册子模式。

(4)虚拟百货店模式。

(5)预订/订购模式。

(6)广告推销模式。

4.Internet(因特网)、Intranet(内连网)和Extranet(外连网)的特点(1)Internet(因特网)因特网的最大优势,是它的广袤覆盖及开放结构。

由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长至几乎无限。

但它的优点也是它的缺点。

因特网的管理松散,网上内容难以控制,私密性难以保障。

从电子商务等应用看,安全性差是因特网的又一大缺点,这已成为企业及用户上网交易的重要顾虑。

(2)Intranet(内连网)Intranet(内连网)本书中选译为企业内域网。

企业内域网是为企业内部运作服务的,自然有它安全保密的要求,当它与公网Internet 连接时,就要采取措施,防止公网上未授权的无关人员进入,防止企业内部敏感资料的外泄。

这些保障内域网安全的硬件、软件措施,通常称为防火墙(Firewall)。

防火墙常常是一个介乎内域网和因特网其他部分之间的安全服务器。

(3)Extranet(外连网)一般译为企业外域网,它是一种合作性网络。

一个企业除利用因特网的技术和标准或直接在因特网上构建企业内域网,满足企业内部运作之外,还经常需要与某些业务关系较密切的本企业集团以外的单位通过网络进行联系,为达成某一共同目标而共享某些资源。

5.电子商务的发展历史【单选】有人把现代电子商务的发展分成如下几个阶段,从中也可看出电子商务发展的轨迹、条件和基础:(1)1995年:网络基础设施大量兴建。

电子商务安全导论

电子商务安全导论

电子商务安全导论在当今数字化的时代,电子商务已经成为我们生活中不可或缺的一部分。

从日常的购物消费到企业间的大规模交易,电子商务的便捷性和高效性让人们的生活和工作变得更加轻松。

然而,伴随着电子商务的迅速发展,安全问题也日益凸显,成为了制约其进一步发展的关键因素。

电子商务安全涵盖了诸多方面,包括但不限于网络安全、信息安全、支付安全、交易安全等。

网络作为电子商务的基础平台,其安全性至关重要。

黑客攻击、病毒入侵、网络漏洞等都可能导致网络瘫痪,使得用户无法正常访问购物网站,造成交易中断和数据丢失。

信息安全则涉及到用户的个人隐私,如姓名、地址、电话号码、银行卡号等敏感信息。

如果这些信息被窃取或泄露,用户将面临财产损失和个人权益受到侵犯的风险。

支付安全是电子商务中的核心环节。

在线支付过程中,可能会遭遇钓鱼网站、欺诈交易、支付密码被盗等问题。

一些不法分子通过伪造合法的支付页面,诱导用户输入支付信息,从而骗取用户的资金。

此外,交易安全也不容忽视。

虚假交易、商品质量问题、售后服务不到位等都可能影响消费者的购物体验,甚至给消费者带来经济损失。

为了保障电子商务的安全,需要采取一系列的技术手段和管理措施。

在技术方面,加密技术是保护信息安全的重要手段。

通过对数据进行加密,可以使得即使信息被窃取,不法分子也无法轻易解读其中的内容。

防火墙可以阻止未经授权的访问,防止黑客入侵和恶意软件的攻击。

数字证书和身份认证技术能够确保交易双方的身份真实可靠,减少欺诈行为的发生。

同时,电子商务企业也需要建立完善的安全管理制度。

加强员工的安全意识培训,让员工了解常见的安全威胁和应对方法。

制定严格的内部数据访问和操作规范,限制对用户数据的访问权限,防止内部人员泄露用户信息。

定期对系统进行安全检测和漏洞修复,及时发现并解决潜在的安全隐患。

消费者自身在电子商务活动中也需要增强安全意识。

选择正规、知名的购物网站进行交易,避免访问来路不明的链接。

设置复杂且独特的密码,并定期更换。

电子商务安全导论历年真题名词解释、解答题、论述题及答案汇总

电子商务安全导论历年真题名词解释、解答题、论述题及答案汇总

2005年10月四、名词解释题(本大题共5小题,每小题3分,共15分)31.自主式接入控制32.计算机病毒33.身份证明系统34.PKI35.单钥密码体制五、简答题(本大题共6小题,每小题5分,共30分)36.简述双钥密码体制的基本概念及特点。

37.简述数据交换时如何利用数字信封来确保接收者的身份。

38.电子商务安全的中心内容是什么?39.简述SSL的体系结构。

40.简述防火墙设计原则。

41.简述IPSec的两种工作模式。

六、论述题(本大题共1小题,15分)42.试述公钥证书的申请和吊销的过程。

2006年1月四、名词解释题(本大题共5小题,每小题3分,共15分)31.接入控制32.镜像技术33.Kerberos34.密钥管理35.双钥密码体制五、简答题(本大题共6小题,每小题5分,共30分)36.电子商务的安全需求包含哪些方面?37.简述数字签名的基本原理。

38.简述美国《可信任的计算机安全评估标准》中C1级和C2级的要求。

39.简述认证机构提供的四个方面的服务。

40.简述VPN的优点。

41.简述数据完整性。

六、论述题(本大题共1小题,15分)42.试述SET实际操作的全过程。

2006年10月四、名词解释题(本大题共5小题,每小题3分,共15分)31.计算上安全 32.冗余系统 33.双联签名 34.SSL协议 35.域内认证五、简答题(本大题共6小题,每小题5分,共30分)36.简述三重DES加密方法的概念及其算法步骤。

37.在交易双方的通信过程中如何实现源的不可否认性?38.简述对密钥进行安全保护应该采取的措施。

39.电子商务中数据的完整性被破坏后会产生什么样的后果?40.简述我国减低电子商务安全威胁可以采取的对策。

41.试比较SSL协议和SET协议之间的差别。

六、论述题(本大题共1小题,15分)42.试述按接入方式虚拟专用网VPN解决方案的种类,并说明选择VPN解决方案时需考虑的要点。

2007年1月四、名词解释题(本大题共5小题,每小题3分,共15分)31.电子商务的机密性32.数据备份33.VPN34.电子钱包35.通行字五、简答题(本大题共6小题,每小题5分,共30分)36.列举单钥密码体制的几种算法。

电子商务安全导论

电子商务安全导论

电子商务安全导论.d o c混合加密系统;是指综合利用消息加密,数字信封,散列函数和数字签名实现安全,完整性,可鉴别性和不可否认性。

他成为目前最信息安全传送的标准模式,被广泛采用。

冗余系统;系统中除了配置正常的部件外,还配置出的备份部件,正常的部件出现问题时,备份部件能代替继续工作。

非军事化区;为了配置管理方便,内网中需要向外提供的服务的服务器往往放在一个单独的网段。

通行证;也称口令是一种根据已知事物验证身份的方法,是一种研究和使用最广的身份验证法。

客户证书;这种证书证实客户身份和密钥所有权。

C2级;又称访问控制保护级。

无条件安全;一个密码体制的安全性取决于破译者具有的计算机能力,如果他对于拥有无限资源的破译者来说是安全的,那么这样的密码体制称是无条件安全的。

防火墙;是防范措施的总称,是使内部网络与internet之间或其他网络相互隔离限制访问,用来保护内部网络。

单公钥证书系统;是指一个系统中所有的用户共同用同一个CA。

数据完整性服务;就是确认数据没有被修改。

C1级;酌情安全保护级,要求硬件系统有一定的安全保护作用,用户在使用前必须在系统中注册。

R S A密码算法;是第一个既能数据加密也用于数字签名的算法。

这种体制是基于Zn中大整数因子分解的困难性。

接入权限;主体对客体访问时拥有的权利,接入权是按每一主体客体分别限定,权利包括读,写,执行读写含义明确执行权是指目标为一个程序是他对文件的查找和执行。

拒绝率是身份证明系统的质量指标为合法用户遭拒绝的概率。

S S L;安全套接协议是用到购物网站上的交易的,并保障交易的安全性,就是客户和商家之间在通信之前,在internet上建立一个秘密传输信息的通道,保障交易的安全性,完整性,认证性。

计算机上安全;是指一个密码体制对于拥有有限计算机资源的破译者来说是安全的,计算机上的安全表明破译的难度很大。

数据完整性是指数据处于一种未受损的状态和完整未被分割的品质。

容错技术当系统发生某些错误时在不排除错误和故障的情况下是系统能够继续工作或进入应急工作状态。

2018电大《电子商务安全导论》期末考前复习资料知识点复习考点归纳总结

2018电大《电子商务安全导论》期末考前复习资料知识点复习考点归纳总结

电子商务安全导论复习资料(一)第一章名词解释1,电子商务:顾名思义,是建立在电子技术基础上的商业运作,是利用民子技术加强,加快,扩展,增强,改变了其有关过程的商务。

5,intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。

intranet上提供的服务主要是面向的是企业内部。

6,Extranet:是指基于TCP/IP协议的企业处域网,它是一种合作性网络。

7,商务数据的机密性:商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。

8,邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。

9,TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。

10,HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。

TLENET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。

11.电子商务系统可能遭受的攻击有(系统穿透、违反授权原则、植入、通信监视、通信串扰)12.双密钥体制算法的特点包括(算法速度慢、适合加密小数量的信息、适合密钥的分配、适合密钥的管理)常见的电子商务模式的有(大字报/告示牌模式、在线黄页薄模式、电脑空间上的小册子模式、虚拟百货店模式、广告推销模式)简答题1,什么是保持数据的完整性?答:商务数据的完整性或称正确性是保护数据不被未授权者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改。

在存储时,要防止非法篡改,防止网站上的信息被破坏。

在传输过程中,如果接收端收到的信息与发送的信息完全一样则说明在传输过程中信息没有遭到破坏,具有完整性。

加密的信息在传输过程,虽能保证其机密性,但并不能保证不被修改。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1混合加密系统:指综合利用消息加密、数字信封、散列函数、和数字签名实现安全性、完整性、可鉴别和不可否认。

它成为目前信息安全传送的标准模式、被广泛采用。

2冗余系统:是系统中除了配置正常的不建议以外,放正常的部件出现故障时,备份部件能够替代他继续工作。

3非军事化区:是指为了配置管理方便,内网中需要向外提供服务的服务器往往单独放在一个网段内。

4通行字:也称口令、是一种根据已知事物验证身份的方法,也是研究和使用最广的身份验证法。

5客户证书:这种证书证实客户的身份和密钥所有权。

6无条件安全:一个密码体制的安全性取决于破译者具备的计算能力,如若拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的
7防火墙:是一类防范措施的总称,它使内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访又来保护内部网络
8单公钥证书系统:是指一个系统中所有的用户共同用一个CA
9数据完整性服务:就是确认数据没有被修改、
10C2级:又称访问控制保护级
11C1有时也叫做酌情安全保护级,他要求系统硬件有一定的安全保护,用户在使用前必须在系统中注册
12RSA密钥算法:是第一个既能用于数据加密也能用于数字签名的算法,RSA密码体制是基于群Zn中大整数因子分数的困难性
13接入权限:表示主体对客观访问时可拥有的权利,介入权要求按每一对主题客观分别限定,权利包括读、写、执行等读写含义明确,而执行权指目标为一个程序是对文件的查找和执行
14拒绝率:是指身份证系统的质量指标为合法用户遭拒绝的概率
15SSL 及安全套接层协议由于到购物网站上的交易的,并保证交易的安全性通俗的说,SSL 就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道“,保障了传输信息的机密性、完整性和认证性
16计算机上的安全:是指一个密码体制拥有有限计算资源的破译者来说是安全的,计算机安全的密码表明破译的难度很大
17容错技术:是指当系统发生某些错误或故障时,再不排除错误或故障的条件下使系统能够继续正常工作或者进入应急工作状态
18数据完整性:或称真确性是指数据处于“一种未受损的的状态:”和“保持完整或未被分割的品质或状态”
19加密桥技术是一个数据库加密应用设计平台,根据应用系统开发环境不同,提供不同接口实现对不同环境下(不同主机、不同操作统、不同数据管理系统‘、不同国家语言)数据库加密以后的数据操作。

20公钥数字证书:是网络上的证明文件,证明双钥体制中的公约所有者就是证书上所记录的使用者
21加密算法:即加密程序的逻辑是指对明文惊醒加密锁采用的一组规则
22RSA签名体制是利用双月密码体制的RSA加密算法实现数字签名
23PPTP即点对点隧道协议它是用于PPTP客户机和PPTP客户机和PPTP服务器之间的安全通信
24电子钱包:是安装在客户端计算机上,并符合SET规格的软件,电子钱包处理客户端的所有SET信息
25安全电子邮件证书:是指个人收发电子邮件时采用证书机制保证安全必须具备的证书
26散列函数:是将一个长度不确定的输入串---成为散列值
27归档:是指将文件从计算机上的储存介质中转移到其他永久性的介质上,以便长期保存的过程
28数字签名:在信息安全方面有重要的应用,是实现认证的重要工具,在电子商务系统中是不可缺少的
29PKI中的共证服务与一般社会公证人提供的服务有所不同,PKI中支持的公证服务是指“数据认证”也就是说,公证人要证明的是数据的有效性和正确性,这种公正取决于数据验证的方法
30个人数字证书是指个人使用电子商务应用系统应具备的证书
31电子商务:顾名思义是建立在电子技术基础上的商业运作,是利用电子技术加盟、加快、扩展、增强、改变了其有关过程的商务
32恶性病毒:是指那些一旦发作后,就会破坏系统或数据,造成计算机系统发瘫痪的一类计算机病毒
33通行字有效期:是指限定通行字的使用期限
34不可否认业务:在数字环境下可看做通信的一种属性,用来防止通信参与者对己进行的业务否认
35SSL记录协议;定义了信息交换中所有数据项的格式
36External:一般译为企业外域网,以与Internet的译名相对应。

它是一种合作性网络
37明文:是指原始的、未被伪装的信息,也称信源。

通常用M表示
38双联签名:是指在一次电子商务活动中可能同时有两个联系的信息M1和M2,要对他们同时进行签名
39扼制点:提供两个网络间的访问控制,使得只有被安全策略明确授权的信息才被允许通过,对两个方向的信息流都能控制
40中国金融认证中心:是由中国人民银行牵头,联合14家全国性商业银行共同建立的国家级权威金融认证机构,是国内唯一一家能够全面支持电子商务支付业务的第三方网上专业信任服务机构
51单钥密码体制:是加密和解密使用相同或实质相同的密码体制
52accessvVPN 又称拨号VPN是指企业员工或企业的小分机构通过公网远程拨号的方式构建的虚拟网
53支付网关:是Internet电子商务网络上的一个站点,负责接收来自商店服务器送来的SET 付款数据,在转换成银行网络的格式、传送给收单银行处理
54奇偶校验:是服务器的一种特征,它提供一种机器机制来保证对内存错误的检测,因此不会引起有服务器的出错,导致数据完整性的丧失
55身份识别:是指输入个人信息,经过处理提取模板信息,试着在储存数据库中搜素找出与之匹配的模板,而后给出的结论的过程
56认证服务:身份识别与鉴别,就是确认实体即为自己所申明的实体,鉴别身份的真伪。

相关文档
最新文档