安全导论(名词解释)

合集下载

安全科学与工程导论

安全科学与工程导论

安全科学与工程是一门研究如何在技术、经济、社会和环境的条件下,确保人类活动的安全、健康、舒适和可持续发展的学科。

它包括了许多不同的子学科,如安全工程、安全管理、安全技术、安全评估等。

安全科学与工程导论是对安全科学与工程的基本概念、原理、方法和应用进行介绍的课程。

它主要包括以下几个方面的内容:
安全的概念、定义和意义:包括安全的基本概念、安全的种类、安全的目标和安全的价值。

安全风险的概念、评估和控制:包括安全风险的基本概念、安全风险的来源、安全风险的评估方法和安全风险的控制措施。

安全规范、标准和法规:包括安全规范、标准和法规的制定机构、安全规范、标准和法规的类型和安全规范、标准和法规的执行机构。

安全保障体系的构建和运行:包括安全保障体系的基本构成、安全保障体系的组织机构、安全保障体系的功能和安全保障体系的运行机制。

安全教育和培训:包括安全教育和培训的基本理念、安全教育和培训的对象和安全教育和培训的方式。

安全事故的原因、机理和预防:包括安全事故的分类、安全事故的原因和安全事故的预防措施。

安全技术的原理、方法和应用:包括安全技术的基本原理、安全技术的分类和安全技术的应用。

安全科学与工程导论课程的目的在于让学生了解安全科学与工程的基本概念、原理、方法和应用,为进一步学习安全科学与工程的其他课程打下基础。

安全导论

安全导论

1、出现网上商店等后,就有了B-C模式,即企业与消费者之间的电子商务。

2、典型的两类自动密钥分配途径有集中式分配方案和分布式分配方案。

3、一个好的散列函数h=H(M),其中H为散列函数;M为长度不确定的输入串;h为散列值长度是确定。

4、数据库的加密方法有三种,其中与DBMS分离的加密方法是加密桥。

5、公钥证书系统由一个证书机构CA和一群用户组成。

6、最早的电子商务模式出现在企业、机构之间,即B-B。

7、目前有三种基本的备份系统:简单的网络备份系统、服务器到服务器的备份和使用专用的备份服务器。

8、身份证明系统的质量指标之一为合法用户遭拒绝的概率,即拒绝率和虚报率。

9、基于SET协议电子商务系统的业务过程可分为注册登记、动态认证和商业机构的处理。

10、CTCA系统是由全国CA中心、省RA中心系统地市级业务受理点组成。

11、多层次的密钥系统中的密钥分成两大类:数据加密密钥(DK)和密钥加密密钥(KK)。

12、病毒的特征包括非授权可执行性、隐藏性、传染性、潜伏性、表现性或破坏性、可触发性。

13、VPN解决方案一般分为VPN服务器和VPN客户端。

14、身份证明技术,又称识别、实体认证、身份证实等。

15、密钥备份与恢复只能针对解密密钥、签名私钥为确保其唯一性而不能够作备份。

16、现在广为人们知晓的传输控制协议(TCP)和网际协议(IP),常写为TCP/IP。

17、计算机病毒具有正常程序的一切特征可存储性、可执行性。

18、VPN利用隧道协议在网络之间建立一个虚拟通道,以完成数据信息的完全传输。

19、接入控制机构由用户的认证与识别、对认证的用户进行授权两部分组成。

20、实现身份证明的基本途径有所知、所有、个人特征。

21、数字签名分为确定性数字签名和随机化式数字签名。

22、接入控制机构的建立主要根据三种类型信息:主体、客体、接入权限。

23、通行字可由用户个人选择,也可由系统管理人员选定或由系统自动产生。

24、公钥证书系统按用户群所需的CA个数,可分为单公钥证书系统和多公钥证书系统。

建筑火灾安全工程导论期末复习 (2)

建筑火灾安全工程导论期末复习 (2)

建筑火灾安全工程导论一、名词解释1.p1火灾:火灾是在时间和空间上失去控制的燃烧所造成的危害2.p52顶棚射流:如果竖直扩展的火羽流受到顶棚阻挡,热烟气将形成水平流动的顶棚射流,顶棚射流是一种半受限的重力分层流3.p22燃烧热:1mol燃料在等温等压条件下完全燃烧释放的热量4.p23低位热值:指常温下的燃料完全燃烧后,将燃烧产物冷却到初始温度,但水分仍以蒸汽形式存在时所放出的热量5.p21可燃物:包含一定的可燃元素的物质6.p31扩散燃烧:在气相燃烧中,两者边混合边燃烧(燃料气和助燃物)7.p22热效应:设反应体系在等温条件下进行某一化学反应过程,若除了膨胀功以外,不作其他功,则此体系吸收或释放热量为该反应的热效应8.p23高位热值:常温(一般为25℃)下的燃料完全燃烧后,将燃烧产物冷却到初始温度,并使其中的水蒸气凝结为水所释放出的热量9.p26点燃:使用小火焰、电火花、电弧、热物质等高温热源作用于冷态可燃物使之发生燃烧的过程10.助燃物:凡是具有较强的的氧化能力,使可燃物发生燃烧的物质11.P31预混燃烧:燃料气与空气先混合再燃烧称为预混燃烧。

预混燃烧的基本条件之一是燃烧汽在预混汽中必须具有一定的浓度。

两者先混合然后再燃烧(燃烧物和助燃物)二、简答题1、火灾的分类有哪些?p2火灾的等级如何划分?p6分类:按照火灾发生的场合分为城镇火灾(民用建筑火灾、工厂仓库火灾、交通工具火灾),野外火灾(森林火灾、草原火灾),厂矿火灾等级划分:1可燃物类型和数量发生了重大改变2新型建筑物大量涌现3引发火灾的因素大大增加4城市化的快速发展使火灾危害更为集中5火灾防御体系跟不上经济建设的发展6缺乏扑灭大型火灾的现代化灭火装备7人们防治火灾的意识更新相对较慢3、火源靠近墙壁或墙角,达到轰燃所需的最小燃烧速率将会减小,试分析原因。

轰燃时,燃烧释放热量大量堆积,在着火房间里墙壁和顶棚可以限制热量的散失,并能以辐射的形式将热量反馈给可燃物,当火源靠近墙壁和墙角时,火源和墙壁面越近,这种反馈越强,从而使达到轰燃所需的燃烧阻率越小。

信息安全导论试卷参考答案

信息安全导论试卷参考答案

信息安全导论试卷(总分108')(答案仅供参考)一名词解释;(18'每个3')信息安全:是指对信息的保密性、完整性和可用性的,可控性和不可否认性的保持,保护信息系统的硬件,软件,及相关数据,使之不应为偶然或者恶意侵犯而遭受破坏更改及泄漏,保证信息系统能够连续可靠正常的运行。

VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。

通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。

数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明应急响应:是指安全技术人员在遇到突发事件后所采取的措施和行动。

而突发事件是指影响一个系统正常工作的情况风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全风险及其大小的过程。

入侵检测:对入侵行为的发觉。

他通过对计算机网络和计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

二选择题(36'每个2')1.按密钥类型,加密算法可以分为(D)A.序列算法和分组算法B.序列算法和公钥密码算法C公钥密码算法分组算法 D公钥密码算法和对称密码算法2.口令破解的最好攻击方法(C);A.暴力破解B.社会工程C.字典攻击D.生日攻击3.杂凑码(长度<=128bit)的最好攻击方法(D);A.穷举攻击B.中途相遇C.字典攻击D.生日攻击4..可以被数据完整性机制防止的攻击方式是(D);A.假冒源地址或用户地址欺骗攻击B.抵赖信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改5.会话侦听与劫持技术”是属于(B)技术;A.密码分析还原B.协议漏洞渗透C.应用漏洞渗透与分析D.DOS攻击6.PKI(公钥基础设施)的主要组成不包括(B);A.证书授权CAB.SSL(安全套接层)C.证书授权RAD.证书存储库CR7.恶意代码是(D);A.病毒蠕虫,木马和后门B.****和****C.广告插件D.以上都是8.社会工程学常被黑客用于(A);A.口令获取B.AKP欺骗C.TCP会话劫持D.DDOS9.windows中强制终止进程使用如下(C)指令;A.tasklistsatC.taskkillshare?10.现代病毒融入了(D)新技术;A.进程注入B.注册表隐藏C.漏洞扫描D.都是11.网络密罐技术是用于(引诱攻击);A.****B.****C.****D.**** (引诱攻击)12.利用TCP/IP三次握手的协议漏洞的攻击是(A);(DOS,DDOS,DROS)A.ARP(地址解析协议)欺骗B.DNS(域名系统)欺骗C.URL(统一资源定位符也被称为网页地址)攻击D.源路由攻击13.攻击溢出攻击的核心是:(C )A.修改堆栈记录中进程的返回地址B.利用shellcodeC.提升用户进程权限D.捕捉程序漏洞14.在被屏蔽主机体系结构中堡垒主机位于(A),所有的外部临界都有过滤路由器路由到它上面去;A.内部网络B.周边网络C.外部网络D.自由连接15.外部数据包过滤路由器只能阻止一种IP欺骗,即(D),而不能阻止DNS欺骗;A.内部主机伪装成外部主机的IPB.内部主机伪装成内部主机的IPC.外部主机伪装成外部主机的IPD.外部主机伪装成内部主机的IP16.关于防火墙的描述不正确的是(D)A.防火墙不能防止内部攻击B.如果一个公司的信息安全制度不明确,拥有再好的防火墙也没有用C.防火墙可以防止伪装成外部信任主机的IP地址欺骗D.防火墙可以防止伪装成内部信任主机的IP地址欺骗17.ICMP数据包的过滤主要基于(C);A.目标端口B.源端口C.消息类代码D.ACK位18.网络安全的特征应具有:保密性,完整性,可用性和可控性,四个方面。

计算机安全导论

计算机安全导论

计算机安全的定义
• 广义:
– 信息设备的物理安全性
• 场地环境保护 • 物理硬件安全
– 病毒 – 通讯设备的信息安全 – 网络安全
计算机安全的定义
• 国际标准化委员会定义:
• 为数据处理系统建立与采取的技术的和 管理的安全保护、保护计算机硬件、软 件、数据不因偶然的和恶意的原因而遭 到破坏、更改、显露。
计算机犯罪定义
• 德国:针对计算机或者把计算机作为工 具的任何犯罪行为。
• 中国:与计算机相关的危害社会并应以 处罚的行为。
计算机犯罪定义——狭义
• 狭义说主要有二种观点: • 一种观点认为, 计算机犯罪是指与电子资料 的处理有关的故意而违法的财产侵害行为, 又有学者称之为计算机欺诈。 • 另一种观点认为, 计算机犯罪是指行为人利 用计算机侵犯个人稳私权的犯罪〔, 例如未 经允许建立和保存计算机私人文档。从当前的 情况来看,狭义说显然已不适宜了。
5、计算机安全评价标准
• 美国国防部85年
– – – – – – – D级:最小保护 C1级:自主型安全保护 C2级:可控访问保护 B1级:标记安全保护 B2级:结构化保护 B3级:安全域 A级:验证设计
• A1:经过验证的设计 • A2:A1级以外的系统
计算机安全评价标准
• 英国的5(安全控制可实施)+6标准 (安全目标不可实施)
• 德国:信息系统可信标准:八个等级, 十类功能 • 安全电子交易协议SET • ANSI的DES及RSA加密算法标准
安全技术评价标准
• 国际标准化组织ISO7498-2中描述开放 互连OSI安全体系结构的5种安全服务 项目
– – – – – 鉴别 访问控制 数据保密 数据完整 抗否认

公共安全科学导论-概述说明以及解释

公共安全科学导论-概述说明以及解释

公共安全科学导论-概述说明以及解释1.引言1.1 概述公共安全科学是研究社会公共安全问题的一门综合性学科,旨在通过系统性的理论研究和实践探索,提高社会的整体安全水平,保障人民生命财产安全。

在当今社会,面临着各种安全威胁和挑战,如自然灾害、恐怖袭击、网络安全等问题频发,公共安全科学的重要性日益凸显,成为人们关注的焦点。

公共安全科学涵盖了许多领域,包括社会学、心理学、法学、管理学等多个学科的知识和方法。

通过对公共安全问题的深入研究和分析,可以提供有效的预防和应对措施,保障社会的稳定和发展。

本文将从多个角度深入探讨公共安全科学的定义、重要性和发展趋势,旨在引发人们对公共安全问题的关注和思考。

1.2 文章结构文章结构部分将主要包括以下几个方面的内容:1. 引言:介绍公共安全科学的概念和意义,帮助读者更好地理解本文的主题和目的。

2. 公共安全科学的定义和范围:详细解释公共安全科学的含义,包括其研究的范畴和内涵,为读者提供一个清晰的定义框架。

3. 公共安全科学的重要性:探讨公共安全科学在现代社会中的重要性和必要性,以及其对人类生活、社会稳定和发展的作用。

4. 公共安全科学的发展趋势:分析公共安全科学领域的发展现状和未来趋势,探讨其在科技、政策、社会等方面的发展方向和前景。

5. 结论:总结全文的主要内容和观点,强调公共安全科学的重要性,并展望其未来的发展方向,呼吁社会关注和重视公共安全科学的意义。

1.3 目的本文旨在介绍公共安全科学的基本概念和重要性,探讨其发展趋势,并提出对未来发展的展望。

通过对公共安全科学的研究和探讨,希望能够引起社会对公共安全问题的关注,增强公众对自身安全的重视意识,促进社会和政府各界共同努力,建设更安全的社会环境。

同时,借此机会呼吁社会各界加强对公共安全科学的研究和支持,共同推动公共安全事业的发展,确保人民生命财产安全,维护社会的和谐稳定。

2.正文2.1 公共安全科学的定义和范围公共安全科学是一门研究公共领域中的安全问题的学科。

安全导论历年试题

安全导论历年试题安全导论历年试题10年-10月三、填空题请在每小题的空格中填上正确答案。

填错、不填均无分。

加密算法中,输入和输出的数据块的长度是_______________位,密钥长度是___________位。

27.电子商务的技术要素组成中,首先要有________________,其次必须有各种各样的___________,当然也少不了以各种服务器为核心组成的计算机系统。

28.密钥管理是最困难的安全性问题,其中密钥的_____________和_____________可能是最棘手的。

29.安全电子邮件证书是指个人用户收发电子邮件时,采用___________机制保证安全。

它的申请不需要通过业务受理点,用户直接通过自己的浏览器完成,用户的_______________浏览器产生和管理。

30.身份证明可以依靠___________、___________和个人特征这3种基本途径之一或它们的组合来实现。

四、名词解释题 31.盲签名 32.身份证实33.接入权限34.递送的不可否认性握手协议五、简答题 36.简述双钥密码体制的加密和解密过程及其特点。

37.简述证书合法性验证链。

38.数字签名与消息的真实性认证有什么不同? 39.列举计算机病毒的主要来源。

40.密钥对生成的途径有哪些?41.基于SET协议的电子商务系统的业务过程有哪几步?六、论述题 42.试述组建VPN应该遵循的设计原则。

09-10三、填空题(本大题共5小题,每小题2分,共10分) 请在每小题的空格中填上正确答案。

填错、不填均无分。

26.根据电子商务的发展过程,可以将电子商务分为以建立在______基础上的EDI为代表的传统电子商务和以______为基础的现代电子商务。

27.我国计算机应急体系在进行计算机病毒的防范时,遵循的工作原则是:“______、及时发现、快速反应、______”。

28.VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用______和建立在PKI上的______来获得机密性保护。

信息安全导论

信息安全导论信息安全是指保护信息系统中的信息不受未经授权的访问、使用、披露、破坏、修改、干扰或滥用的能力。

随着信息技术的快速发展,信息安全问题日益凸显,成为各个领域关注的焦点。

本文将就信息安全的重要性、信息安全的基本概念和信息安全的保障措施进行介绍,希望能够为读者提供一些有益的信息和思路。

信息安全的重要性不言而喻。

信息是当今社会的核心资源,信息安全关乎国家安全、社会稳定、企业利益以及个人隐私。

信息安全的破坏不仅可能导致经济损失,更可能造成社会动荡和民不聊生。

因此,信息安全已经成为全球范围内的共同关注的焦点,各个国家和地区都在加强信息安全的法律法规建设和技术防护手段。

在理解信息安全的基本概念时,我们首先要明确信息安全的对象。

信息安全的对象包括信息本身、信息系统和信息基础设施。

信息安全的基本概念主要包括机密性、完整性、可用性和不可抵赖性。

机密性是指信息只能被授权的个人或实体访问,而不被未经授权的个人或实体访问。

完整性是指信息在传输或存储过程中不被篡改,信息的完整性得到保护。

可用性是指信息在需要时可被授权的用户访问,信息系统和信息基础设施的服务得到保障。

不可抵赖性是指信息的发送者或接收者不能否认曾经发送或接收过某信息。

这些基本概念构成了信息安全的基本框架,为信息安全的保障措施提供了理论基础。

为了保障信息安全,我们需要采取一系列的保障措施。

首先是技术手段方面,包括加密技术、防火墙、入侵检测系统、安全审计系统等。

加密技术是信息安全的基础,通过加密技术可以实现信息的机密性和不可抵赖性。

防火墙可以有效阻止未经授权的访问,入侵检测系统可以及时发现入侵行为,安全审计系统可以记录和监控系统的安全事件。

其次是管理手段方面,包括信息安全政策、安全培训、权限管理、风险评估等。

信息安全政策是组织信息安全管理的基础,安全培训可以提高员工的安全意识,权限管理可以限制用户的访问权限,风险评估可以帮助组织了解自身的安全风险。

最后是法律手段方面,包括信息安全法律法规、合同和保险等。

安全科学导论2013


《开发和使用健康、安全和 环境管理体系导则》正式出版;
HSE管理体系作为一个整体出现在石油工业
上游和下游企业的管理工作中。
1--美国环保局(EPA)及职业安全健康监察
局(OSHA)的法规综述
2--环境问题与管理,废物储存与容纳技术
3--对安全的论述 4--工业卫生与职业健康
课程要求 (二教I 104/5.13 1-2节)
由于缺乏过期药品回收处理的正规渠道,导致绝
大多数农村家庭每年都要随意丢弃大量过期药品 ;更为触目惊心的是,由于城市家庭过期药品处 理目前也没有比较有效的办法,因此出现了回收 过期药品的地下药贩子。药监部门长期调查发现
,药贩子回收的药品主要有两大流向:一是对收
消费者使用、处理)
影响评估三阶段:分类、确定性质、评价 改善评估:确定可以改善产品对环境产生
负面影响的选择项目。
一般建议:
如果可能,选择使用毒性和危险性小的产品;
购买之前确定有用;
只购买满足实际需要量的产品,避免过期; 物尽其用
特殊建议 家用清洗剂:苏打、食醋、硼砂、洗涤剂、柠檬
非赢利性组织 鼓励和加强污染防治解决方案 成为沟通的桥梁 预先确定未 来污染防治的方向
Enviro
$ en $ e
网站信息系统
国家污染防治高等教育中心 (National Pollution Prevention
Center or Higher Education, NPPC)
国家污染防治圆桌会议组织 污染防治信息
西北太平洋污染防治研究中心
污染防治信息交流中心 废物减量创新技术评估 废物减量资源中心 毒物排放清单——33/50计划
公司自愿减少17种最常见的有毒化学品的排放量,排放 量从1988-1992年减少33%,从1988-1995年减少50%。

安全导论作业

安全导论作业安全科学与工程导论随着人类物质文明的高度发展,国家、社会和个人对安全的依赖和企盼达到了前所未有的程度。

安全工程是一门理、工、文、管、法、医等的大跨度、多学科交叉融合的工程性综合学科,相关领域的发展和渗透,充实和丰富了本领域的基础,拓宽和发展了本领域的研究范畴,并促进安全工程持续健康发展和具有长久生命力与创新力。

为了更好地学习和研究安全工程,首先就要了解安全工程的基础知识。

什么是安全?国家标准(GB/T 28001)对“安全”给出的定义是:"免除了不可接受的损害风险的状态".。

我们平常对于安全的一般理解为没有伤害、没有损失、没有威胁、没有事故发生,但这只是一种表征。

安全的本质含义为:一是预知、预测、分析危险;二是限制、控制、消除危险。

当我们讲到安全的时候,实际上是在研究危险;当我们提示危险、消除危险的时候,其目的是要保证安全。

什么是科学?对于科学,至今都没有明确的定义。

海德格尔在生存论概念的基础上提出“把科学领会为一种生存方式,并从而是一种在世方式;对存在者和存在进行揭示和开展的一种在世方式”。

个人认为,这是对科学含义的很到位的诠释。

科学就是对我们现实世界中本身就存在事物、现象的揭示和探索研究。

什么是技术?技术最原始概念是熟练,所谓熟能生巧,这里的巧就是技术。

在广义上讲,技术是人类为实现社会需要而创造和发展起来的手段、方法和技能的总和。

从这个定义中,可以得出,技术是具有目的性的,它的目的就是实现社会需要。

技术是科学知识和经验知识的物化,使可供应用的理论和知识变成现实。

科学技术总是分不开,但其实科学与技术并不总是不明确的。

科学的基本任务是认识世界,有所发现,从而增加人类的知识财富;技术的基本任务是发现世界,有所发明,以创造人类的物质财富,丰富人类社会的精神文化生活。

举例说明一下,物质的燃烧会产生热,热量会以热传递的方式传给附近的其他物质,热空气是会向上运动的。

这些都是科学,但是,把这些科学运用结合到一起,我们就发明了热气球,热气球操作应用就是一项技术。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务 EDI:电子数据交换是第一代电子商务技术,实现BtoB方式交易 BtoB:企业机构间的电子商务活动 BtoC:企业机构和消费者之间的店子商务活动 NCSC:美国国家计算机安全中心是美国国家安全局NSA的一个分支机构,NCSC为政府购买的计算机设立了安全等级 Intranet:指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与Intranet建立连接 Extranet:指基于TCP/IP协议的企业外域网,它是一种合作性网络 商务数据的机密性:或称保密性,指信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容 邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱 TCP劫持入侵:是对服务器的最大危险之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端 主动攻击:是攻击者直接介入Internet中的信息流动,攻击后,被攻击的通信双方可以发现攻击的存在 被动攻击:是攻击者不直接介入Internet中的信息流动,只是窃听其中的信息。 HTTP协议的“无记忆状态”:即服务器在发送给客户机的应答后便遗忘了此次互交 明文:原始的、未被外装的消息称做明文,也称信源。通常用M表示 密文:通过一个密钥和加密算法将明文变换成的一种伪装信息。通常用C表示 加密:是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。通常用E表示 解密:由密文恢复成明文的过程。通常用D表示 加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法 解密算法:消息传送给接收者后,要对密文进行解密时所采用的一组规则 密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。通常用K表示 主密钥:多层次密钥系统中,最高层的密钥也叫作主密钥 无条件安全:若它对于拥有无限计算资源的破译者来说是安全的 计算上安全:如若一个密码体制对于拥有有限计算资源的破译者来说是安全的 多字母加密:是使用密钥进行加密。密钥是一组信息(一串字符)。同一个明文经过不同的密钥加密后,其密文也会不同 单钥密码体制:是加密和解密使用相同或实质上等同的密钥的加密体制。使用但要密码体制时,通信双方A、B必须相互交换密钥,当A发送信息给B时,A用自己的加密密钥进行加密,而B在接受到数据后,用A的密钥进行解密 双钥密码体制:又称公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对(两个)密钥,一个用与加密,另一个用于解密。 数据完整性:指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态” 散列函数:是将一个长度不确定的输入串转换成一个长度确定的输出串 数字签名:利用数字技术实现在网络传送文件时,附加个人标记,完成传统上手书签名盖章的作用,以表示确认、负责、经手等 安全散列算法:用于数字签名标准算法,亦可用于其它需要散列算法的场合,具有较高的安全性 双钥密码加密:是一对匹配使用的密钥。一个是公钥,是公开的,其他人可以得到;另一个是私钥,为个人所有 RSA签名体制:是利用双钥密码体制的RSA加密算法实现数字签名 数字信封:发送方用一个随机产生的DES密钥加密消息,然后用接收方的公钥加密DES密钥 混合加密系统:综合利用消息加密、数字信封、散列函数和数字签名是吸纳安全性、完整性、可鉴别和不可否认 数字时间戳:如何对文件加盖不可篡改的数字时间戳是一线重要的安全技术。数字时间戳应该保证:1数据文件加盖的时间戳与存储数据的物理媒体无关2对已加盖时间戳的文件不可能做丝毫不动(即使仅1位)3要想对某个文件加盖与当前日期和时间不同时间戳是不可能的 无可争辩签名:是在没有签名者自己的合作下不可能验证签名的签名,为了防止所签文件被复制,有利于产权拥有者控制产品的散发 消息认证:是使接收方能验证消息发送者及所发信息内容是否被篡改过 确定性数字签名:其明文与密文一一对应,它对一特定消息的签名不变化,如RSA,Rabin 随机式(概率式)数字签名:根据签名算法中的随机参数值,对同一消息的签名也有对应的变化 盲签名:一般数字签名中,总是要先知道文件内容而后才签署,这正是通常所需要的,但有时需要某人对一个文件签名,但又不让他知道文件内容 双联签名:在一次电子商务活动过程中可能同时有两个有联系的消息M1和M2,要对它们同时进行数字签名 备份:是恢复出错系统的办法之一,可以用备份系统将最近的一次系统备份恢复到机器上去 归档:指将文件从计算机的存储介质中转移到其他永久性的介质上的,以便长期保存的过程 计算机病毒:指编制者在计算机程序中插入的破坏计算机功能的程序,或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码 镜像技术:是数据备份技术的一种,主要有网络数据镜像,远程镜像磁盘等 网络物理安全:指物理设备可靠、稳定云顶环境、容错、备份、归档和数据完成性预防 奇偶校验:也是服务器的一个特征。它提供一中机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失 引导型病毒:指寄生在磁盘引导区或主导区的计算机病毒 文件型病毒:指能够寄生在文件中的计算机病毒 良性病毒:指那些只是为了表现自身,并不彻底破坏系统和数据,但会大良占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒 恶性病毒:指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒 防火墙:是一类防范措施的总称 非受信网络:一般指的是外部网络 受信网络:一般指的是内部网络 扼制点:提供内、外两个网络间的访问控制 局域网:指一定区域范围内的网络 DMZ(非军事化区):指一个单独的网段 VPN(虚拟专用网):指通过一个公共网络建立一个临时的、安全连接 IPSee:是一系列保护IP通信的规则的集合 接入控制:接入或访问控制是保证网络安全的重要手段,它通过一组机制控制不同级别的主体对目标资源的不同授权访问,在对主体认证之后事实网络资源安全管理使用 自主式接入控制:简记为DAC。它由资源拥有者分配接入权,在辨别各用户的基础上实现接入控制 强制式接入控制:简记MAC。它由系统管理员来分配接入权限和实施控制,易于与网络的安全策略协调,常用敏感标记实现多级安全控制 加密桥技术:一种在加/解密卡的基础上开发加密桥的技术课实现在不存在降低加密安全强度旁路条件下,为数据可加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口,并且它的实现是与密码算法、密码设备无关的 接入权限:表示主体对客体访问时可拥有的权利。 拒绝率或虚报率(I型错误率):指身份证系统的质量指标为合法用户遭拒绝的概率 漏报率(Ⅱ型错误率):指非法用户为傲身份成功的概率 通行字:是一种根据已知实务验证身份的方法,也是一种研究和使用最广的身份验证法 Kerberos:是一种典型的用于客户机和服务器认证的认证体系协议,它是一种基于对称密码体制的安全认证服务系统 域内认证:指Client向本Kerberos的认证域以内的Server申请服务的过程 域间认证:指Client向本Kerberos的认证域以外的Server申请服务的过程 数字认证:指用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份 公钥证书:它将公开密钥与特定的人、器件或其他实体联系起来 公钥数字证书:网络上的证明文件,证明双钥体制中的公钥所有者就是证书上所记录的使用者 单公钥证书系统:一个系统中所有的用户公用同一个CA 多公钥证书系统:用于不同证书的用户的互相认证 客户证书:证实客户身份和密钥所有权 服务器证书:证实服务器的身份和公钥 安全邮件证书:证实电子邮件用户的身份和公钥 CA证书:证实CA身份和CA的签名密钥 证书机构CA:用于创建和发布证书,它通常为一个称为安全域的有限群体发放证书 安全服务器:面向普通用户,用于提供证书申请、浏览、证书吊销表以及证书下载等安全服务 CA服务器:是整个证书机构的核心,负责证书的签发 LDAP服务器:提供目录浏览服务,负责将注册机构服务器传输过来的用户信息以及数字证书加入到服务器上 数据库服务器:是认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理 公钥用户:需要知道公钥的实体为公钥用户 证书更新:当证书持有者的证书过期、证书被窃取、受到攻击时通过更新证书的方法,使其用新的证书继续参与网上认证 PKI:公钥基础设施,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供一绕安全基础平台的技术和规范 证书政策:是一组规则;指出一个证书对一组特定用户或应用的可适用性,表明它对于一个特定的应用和目的是否是可用的,它构成了交叉验证的基础 政策审批机构:指定整个体系结构的安全政策,并制定所有下级机构都需要遵循的规章制度,主要是证书政策和证书使用规定 证书使用规定:综合描述了CA对证书政策的各项要求的实现方法 认证服务:身份识别与鉴别,就是确认实体即为自己所声明的实体,鉴别身份的真伪 不可否认性服务:指从技术上保证实体对其行为的认可 公证服务:指“数据认证”,公证人要证明的是数据的有效性和正确性,这种公证取决于数据验证的方式 源的不可否认性:用于防止或解决出现有关的是否一个特定实体发了一个特定的数据、源在某个特定时刻出现、或两者都有的分歧 递送的不可否认性:用于防止或解决出现有关是否一个特定实体收到了一个特定的数据项、递送在特定时刻出现、或两者皆有的分歧,目的是保护发信人 提交的不可否认性:用于防止或解决出现有关是否一个特定参与者传送或提交了一个特定数据项、提交出现的时刻、或两种或情况的分歧。提交的不可否认性哟关于保护发信人 单位注册机构:帮助远离CA的端实体在CA处注册并获得证书 SSL协议:是基于TCP/IP的安全套接层协议,是服务器与客户机之间安全通信的加密机制,用一个密钥加密在SSL连接上传输的数据 TLS协议:传输层安全协议,是在传输层对IETF安全协议的标准化,制定的目的是为了在因特网上有一种统一的SSL标准版本 SET:安全数据交换协议,是一种以信用卡为基础的、在Internet上交易的付款协议,是授权业务信息传输的安全标准,它采用RSA密码算法,利用公钥体系对通信双发进行认证,用DES等标准加密算法对信息加密传输,并用散列函数算法来鉴别信息的完整性 电子钱包:是安装在客户端计算机上,并符合SET规格的软件,电子钱包处理客户端的所有SET信息 支付网关:是Internet电子商务网络上的一个站点,负责接收来自商店服务器送来的SET付款数据,再转换成银行网络的格式,传送给收单银行处理 SSL记录协议:定义了信息交换中所有数据项的格式 SSL握手协议:用于客户/服务器之间互相认证,协商加密和MAC算法,传送所需的公钥证书,建立SSL记录协议处理完整性校验和加密所需的会话密钥 持卡人:持信用卡购买商品的人,包括个人消费者和团体消费者,按照网上商店的表单填写,通过由发卡银行发行的信用卡进行付费 网上商店:在网上的符合SET规格的电子商店,提供商品或服务,它必须是具备相应电子货币使用的条件,从事商业交易的公司组织 收单银行:通过支付网关处理持卡人和山本刚点之间的交易付款问题事务 发卡银行:电子货币发行公司或兼有电子货币发行的银行 认证中心CA:可信赖、公正的认证组织 HTTPS协议:是使用SSL的HTTP,目的是在SSL连接上安全地传送单个消息 中国金融认证中心CFCA:是由中国人民银行牵头,联合十四家全国性商业银行共同建立的国家级权威金融认证机构,是国内惟一一家能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构 网上银行业务:指商业银行将其传统的柜台业务拓展到Internet上,用户访问其Web Server进行在线的实现查询、转账、汇款、开户等业务 网上证券交易:可分为网上炒股和网上银证转账,网上炒股是股民和证券公司之间发生的两方交易。网上银行转账是指股民通过Internet将资金在银行股民账户和证券公司账户之间划入或划出,是涉及到股民、证券公司、银行的三方交易 数字信封:发送方用一个随机产生的DES密钥加密消息,然后用接收方的公钥加密DES密钥

相关文档
最新文档