电子商务安全导论(暑期)

电子商务安全导论(暑期)

ID:6134677

大小:178.50 KB

页数:11页

时间:2018-01-04

电子商务安全导论(暑期)_第1页
电子商务安全导论(暑期)_第2页
电子商务安全导论(暑期)_第3页
电子商务安全导论(暑期)_第4页
电子商务安全导论(暑期)_第5页
资源描述:

《电子商务安全导论(暑期)》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、一、名词解释  1、计算上安全:如若一个密码体制对于拥有有限计算机资源的破译者来说是安全的,则称这样的密码体制是计算上安全的。  2、冗余系统:是指系统中除了配置正常的不见以外,还配置出的备份部件。3、双联签名:指在一次电子商务活动过程中可能同时有两个有联系的消息M1和M2,要对他们同时进行数字签名。  4、SSL协议:是由Netscape开发的协议,SSL可以插入到Internet应用协议中,成为运用于InternetTCP/IP网络层协议之上的一个全新应用层,可用于保护正常的运行于TCP上的任何应用协议。  5、域内认证:Client向本

2、Kerberos的认证域以内的Server申请服务的过程。  6、自主式接入控制:简记为DAC,它由资源拥有者分配接入权,在辨别各用户的基础上实现接入控制。  7、接入控制:接入或访问控制是保证网络安全的重要手段它通过一组机制控制不同级别的主体对目标资源的不同授权访问,在对主体认证之后实施网络资源安全管理使用。  8、电子商务的机密性:或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过机密伪装后,使未经授权者无法了解其内容。  9、镜像技术:是指将数据原样地从一台设备机器拷贝到另一台设备机器

3、上。10、Kerberos:是一种典型的用于客户机和服务器认证的认证体系协议,它是一种基于堆成密码体制的安全认证服务体系。  11、密钥管理:处理密钥自产生到最终销毁的整个过程中的有关问题,包括系统的初始化、密钥的产生、存储、备份/恢复、装入、分配、保护、更新、控制、丢失、吊销和销毁等内容。  12、计算机病毒:是指编制者在计算机程序中插入的破坏计算机功能,或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。13、身份证明系统:又称识别、实体认证、身份认证等,它的对立面是攻击者,可以窃听和伪装示证者骗取验证者的信任。  1

4、4、PKI:即“公钥基础设施”,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供一套安全基础平台的技术和规范,它能够为所有网络应用提供加密和数字签名等密码服务及所必须的密钥和证书管理体系。  15、单钥密码体制:又称为秘密密钥体制或称对称密钥体制,是加密和解密使用相同或实际上等同的密钥的加密体制。  16、数据备份:是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部系统或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程。  17、VPN:通过一个公共网络建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳

5、定的隧道,它是对企业内部网的扩展。  18、电子钱包:是指安装在客户端计算机上,并符合SET规格的软件,电子钱包处理客户端的所有SET信息。  19、通行字:是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证法。  20、AccessVPN11:又称为拨号VPN,是指企业员工或企业的小分支机构通过公网远程拨号的方式构筑的虚拟网。  21、域间认证:Client向本Kerberos的认证域以外的Server申请服务的过程。  22、Intranet:是由某一企业或机构利用因特网的技术,即因特网的标准和协议等,建立起来的该企业专用

6、的计算机网络。  23、归档:是指将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存的过程。  24、支付网关:是Internet电子商务网络上的一个站点,负责接受来自商店服务器。  25、多级安全策略:主体和客体按普通、机密、绝密级划分,进行权限和流向控制。  26、数字信封:发送方用一个随机产生的DES密钥加密消息,然后用接收方的公钥加密DES密钥。  27、公钥证书:是网络上的证明文件,证明双钥体制中的公钥所有者就是证书上所记录的使用者。  28、源的不可否认性:用于防止或解决出现有关是否一个特定实体发了一个特定的数据,源

7、在某个特定的时刻出现,或两者都有分歧。  29、引导型病毒:是指寄生在磁盘引导区或主导区的计算机病毒。  30、容错技术:是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或者进入应急工作状态。  31、奇偶校验:它提供一种机器机制来保证对内存错误的检测。  32、身份识别:一般方法是输入个人信息,经处理提取成模版信息,试着在存储数据库中搜索找出一个与之匹配的模块,而后给出结论的过程。  33、域间认证:Client向本Kerberos的认证域以外的Server申请服务的过程.  34、认证服务:保证身份的精确性,

8、分辨参与者所声称身份的真伪,防止伪装攻击。  35、主动攻击:是攻击者直接接入Internet中的信息流动,攻击后,被攻击的通信双方可以发现攻击的存在。  36、恶

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。