1、电子商务:顾名思义,是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。
2、edi:电子数据交换是第一代电子商务技术,实现btob方式交易。
3、btob:企业机构间的电子商务活动。
4、btoc :企业机构和消费者之间定的电子商务活动。
5、ncsc:美国国家计算机安全中心是美国****局nsa的一个分支机构,ncsc为**购买的计算机设立了安全等级。
6、intranet:是指基于tcp/ip协议的企业内部网络,它通过防火墙或其他安全机制与internet建立连接。internet上提供的服务主要面向的是企业内部。
7、extranet:是指基于tcp/ip协议的企业外域网,它是一种合作性网络。
8、商务数据的机密性:商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。
9、邮件炸弹:是攻击者向同一个邮件信箱发送大量的(成千上万个)垃圾邮件,以堵塞该邮箱。
10tcp劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。
11、主动攻击:是攻击者直接介入internet中的信息流动,攻击后,被攻击的通信双方可以发现攻击的存在。
12、被动攻击:是攻击者不直接介入internet中的信息流动,只是窃取其中的信息。被动攻击后,被攻击的通信双方往往无法发现攻击的存在。
13、http协议的“无记忆状态”:即服务器在发送给客户机的应答后便遗忘了此次交互。telnet等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息、请求与应答。
14、明文:原始的、未被伪装的信息称做明文,也称信源。通常用m表示。
15、密文:通过一个密钥和加密算法将明文变换成的一种伪装信息,称为密文。通常用c表示。
16、加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成的过程。通常用e表示。
17、解密:由密文恢复成明文的过程,称为解密。通常用d表示。
18、加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。
19、解密算法:消息传送给接受者后,要对密文进行解密时所采用的一组规则称做解密算法。
20、密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。通常用k表示。
21、主密钥:多层次密钥系统中,最高层的密钥也叫作主密钥。
22、无条件安全:若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的。
23、计算上安全:如若一个密码体制对于拥有有限计算资源的破译者来说是安全的,则称这样的密码体制是计算上安全的,计算上安全的密码表明破译的难度很大。
24、多字母加密:是使用密钥进行加密。密钥是一组信息(一串字符)。同一个明文经过不同的密钥加密后,其密文也会不同。
25、单钥密码体制:是加密和解密使用相同或实质上等同的密钥的加密体制。使用单钥密码体制时,通信双方a、b必须相互交换密钥,当a发送信息给b时,a用自己的加密密钥进行加密,而b在接收到数据后,用a的密钥进行解密。
单钥密码体制又称为秘密密钥体制或对称密钥体制。
26、双钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对(两个)密钥,一个用于加密。另一个用于解密。即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。
这样每个用户都拥有两个(一对)密钥:公共密钥和个人密钥,公共密钥用于加密,个人密钥用于解密。用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密。
27、数据的完整性是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态”。
28、散列函数是将一个长度不确定的输入串转换成一个长度确定的输出串---称为散列值。
h=h(m)其中h为散列函数;m为长度不确定的输入串;h为散列值,长度是确定的。
29、md-4散列算法。特别适合于用软、硬件快速实现。输入消息可为任意长,按512位分组,最后的分组长度不足,用数0填充,使其成为512位的整数倍。
md-5是4轮运算,各轮逻辑函数不同。每轮又要进行16步迭代运算,4轮共需56步完成。压缩后输出为128位。
数字签名是利用数字技术实现在网络传送文件时,附加个人标记,完成传统上手书签名盖章的作用,以表示确认、负责、经手等。
30、安全散列算法,用于数字签名标准算法,亦可用于其他需要散列算法的场合,具有较高的安全性。输入消息长度小于264位,输出压缩值为160位,而后送给dsa计算此消息的签名。这种对消息散列值的签名要比对消息直接进行签名的效率更高。
sha的基本框架与md-4类似,主要改变是增加了扩展变换。
31、双钥密码加密是一对匹配使用的密钥。一个是公钥,是公开的,其他人可以得到;另一个是私钥,为个人所有。这对密钥经常一个用来加密,一个用来解密。
32、rsa签名体制是利用双钥密码体制的rsa加密算法实现数字签名。
33、数字信封发送方用一个随机产生的des密钥加密消息,然后用接收方的公钥加密des密钥,称为消息的“数字信封”,将数字信封与des加密后的消息一起发给接收方。接受者收到消息后,先用其私钥打开数字信封,得到发送方的des密钥,再用此密钥去解密消息。只有用接收方的rsa私钥才能够打开此数字信封,确保了接受者的身份。
34、混合加密系统综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。成为目前消息安全传送的标准模式,一般把它叫作“混合加密系统”,被广泛采用。
35、如何对文件加盖不可篡改的数字时间戳是一项重要的安全技术。数字时间戳应当保证:(1)数据文件加盖的时间戳与存储数据的物理**无关。
2)对已加盖时间戳的文件不可能做丝毫改动(即使仅1位)。
3)要想对某个文件加盖与当前日期和时间不同时间戳是不可能的。
36、无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。
37、消息认证是使接收方能验证消息发送者及所发消息内容是否被篡改过。
38、确定性数字签名:其明文与密文一一对应,它对一特定消息的签名不变化,如rsa,rabin等签名。
39、随机式数字签名:根据签名算法中的随机参数值,对同一消息的签名也有对应的变化。
40、盲签名:一般数字签名中,总是要先知道文件内容而后才签署,这正是通常所需要的。但有时需要某人对一个文件签名,但又不让他知道文件内容,称为盲签名。
41、完全盲签名:设b是一位仲裁人,a要b签署一个文件,但不想让他知道所签的文件内容是什么,而b并不关心所签的内容,他只是要确保在需要时可以对此进行仲裁,这时便可通过完全盲签名协议实现。完全盲签名就是当前对所签署的文件内容不关心、不知道,只是以后需要时,可以作证进行仲裁。
42、双联签名:在一次电子商务活动过程中可能同时有两个有联系的消息m1和m2,要对它们同时进行数字签名。
43、备份是恢复出错系统的办法之一,可以用备份系统将最近的一次系统备份恢复到机器上去。
44、归档是指将文件从计算机的存储介质中转移到其他永久性的介质上的,以便长期保存的过程。
45、计算机病毒:是指编制者在计算机程序中插入的破坏计算机功能的程序,或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序**。
46、镜像技术是数据备份技术的一种,主要有网络数据镜像,远程镜像磁盘等。
47、网络物理安全指物理设备可靠、稳定运行环境、容错、备份、归档和数据完整性预防。
48、奇偶校验:也是服务器的一个特性。它提供一种机器机制来保证对内存错误的验测,因此,不会引起由于服务器出错而造成数据完整性的丧失。
49、引导型病毒:是指寄生在磁盘引导区或主引导区的计算机病毒。
50、文件型病毒:是指能够寄生在文件中的计算机病毒。这类病毒程序感染可执行文件或数据文件。
51、良性病毒:是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用cpu时间,增加系统开销,降低系统工作效率的一类计算机病毒。
52、恶性病毒:是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。
53、防火墙是一类防范措施的总称。
54、非受信网路一般指的是外部网络。
55、扼制点提供内、外两个网络间的访问控制。
56、受信网络一般指的是内部网络。
57、局域网指一定区域范围内的网络。
58、dmz(非军事化区)指一个单独的网段。
59、vpn(虚拟专用网)指通过一个公共网络(通常是internet)建立一个临时的、安全连接。
60、ipsec是一系列保护ip通信的规则的集合。
电子商务安全导论
第一章。1.电子商务系统可能遭受的攻击。系统穿透 未经授权人通过一定手段假冒合法用户接入系统,对文件进行篡改 窃取机密信息 非法使用资源等。违反授权原则 一个被授权进入系统做某件事的用户,在系统中做未经授权的其他事情。植入 在系统穿透或违反授权攻击成功后,入侵者常要在系统中植入一种能力,为其以后攻击...
电子商务安全导论
第1章电子商务安全基础。一。商务和电子商务的概念。1.电子商务的含义。2.组成电子商务的技术要素。3.电子商务的模式。因特网 intranet 内连网 和extranet 外连网 的特点。5.电子商务的发展历史。二。电子商务安全基础。1.电子商务存在的安全隐患。1.1计算机系统的安全隐患。1.2电子...
电子商务安全导论
电子商务安全导论 实践考核要求。一 电子商务安全基础。根据案例分析 判断以下内容 1 计算机系统的安全隐患。2 电子商务的安全隐患。3 电子商务系统可能遭受的攻击。4 电子商务安全的中心内容。5 产生电子商务安全威胁的原因。6 对电子商务安全威胁可采取的相应对策。二 安全需求与密码技术及其应用。1 ...