电子商务名词解释(1)

上传人:ni****g 文档编号:470553085 上传时间:2023-11-18 格式:DOCX 页数:7 大小:26.94KB
返回 下载 相关 举报
电子商务名词解释(1)_第1页
第1页 / 共7页
电子商务名词解释(1)_第2页
第2页 / 共7页
电子商务名词解释(1)_第3页
第3页 / 共7页
电子商务名词解释(1)_第4页
第4页 / 共7页
电子商务名词解释(1)_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《电子商务名词解释(1)》由会员分享,可在线阅读,更多相关《电子商务名词解释(1)(7页珍藏版)》请在金锄头文库上搜索。

1、名词解释1,电子商务是建立在电子技术基础上的商业运作,是利用电子技术加强,加快,扩展,增强,改变了其 有关过程的商务。2, EDI电子数据交换是第一代电子商务技术,实现BTOB方式交易。3, BTOB企业机构间的电子商务活动。4, BTOC企业机构和消费者之间的电子商务活动。5, intranet是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。 intranet上提供的服务主要是面向的是企业内部。6, Extranet是指基于TCP/IP协议的企业处域网,它是一种合作性网络。7,商务数据的机密性商务数据的机密性或称保密性网络储存与传递资讯的数量和准

2、确度,远远超过其它媒体。同 时,网络营销能适应市需求变化,及时更新产品和调整优势,营销方式更加灵活和多样化。 将具有一个更加有效率、调查的幅度更加宽广、调研成本更加低廉的市场调研环境;目前, 许多大型电子商务平台网站推出了一系列的帮助企业的推广工具及数据分析工具,大大的提 高了企业的市场数据分析及定位是指信息在网络上传送或存储的过程中不被他人窃取,不被 泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。8,邮件炸弹是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。10, TCP 劫持入侵是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机

3、,然后从网 上断开,让网络服务器误以为黑客就是实际的客户端。被动攻击是攻击者不介入Internet中的信息流动,只是窃听其中的信息。被动攻击后,被攻击的双方 往往无法发现攻击的存在。11, HTTP 协议的“有无记忆状态”即服务器在发送给客户机的应答后便遗忘了些次交互o TELNET等协议是“有记忆状态”的, 它们需记住许多关于协议双方的信息,请求与应答。1,明文原始的,未被伪装的消息称做明文,也称信源。通常用M表示。2,密文通过一个密钥和加密算法将明文变换成一种伪信息,称为密文。通常用C表示。3,加密就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把 明文变成密

4、文的过程。通常用E表示。4,解密由密文恢复成明文的过程,称为解密。通常用D表示。5,加密算法对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。6,解密算法消息传送给接收者后,要对密文进网络储存与传递资讯的数量和准确度,远远超过其它媒体。 同时,网络营销能适应市需求变化,及时更新产品和调整优势营销方式更加灵活和多样化。 将具有一个更加有效率、调查的幅度更加宽广、调研成本更加低廉的市场调研环境;目前, 许多大型电子商务平台网站推出了一系列的帮助企业的推广工具及数据分析工具,大大的提 高了企业的市场数据分析及定位行解密时所采用的一组规则称做解密算法。7,密钥加密和解密算法的操作通常都是在

5、一组密钥的控制下进行的,分别称作加密密钥和解密密 钥。通常用K表示。主密钥多层次密钥系统中,最高层的密钥也叫作主密钥。无条件安全若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的。计算上安全如若一个密码体制对于拥有有限资源的破译者来说是安全的,则称这样的密码体制是计算上 安全的,计算上安全的密码表明破译的难度很大。多字母加密是使用密钥进行加密。密钥是一组信息(一串字符)。同一个明文进过不同的密钥加密后, 其密文也会不同。8,单钥密码是加密和解密使用相同或实质上等同的密钥的加密体制。使用单钥密码体制时,通信双方体制AB必须相互交换密钥,当A发信息给B时,A用自己的加密

6、密钥进行加密,而B在接收 到数据后,用A的密钥进行解密。单钥密码体制又称为秘密密钥体制或对称密钥体制。9,双钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对密钥, 一个用与加密,另一上用于解密。即通过一个密钥加密的信息,只有使用另一个密钥才能够 解密。这样每个用户都拥有两个密钥公共密钥和个人密钥,公共密钥用于加密钥,个人密钥用于解密。用户将公共密钥交给发送 方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密。1,数据的完整性数据的完整性是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态”。散列函数是将一个长度不确定的输入串转

7、换成一个确定的输出串一称为散列值2,数字签名是利用数字技术实现在网络传送文件时,附加个人标记,完成系统上手书签名盖章的作用, 以表示确认,负责,经手等。3,双钥密码加密它是一对匹配使用的密钥。一个是公钥,是公开的,其他人可以得到;另一个是私钥,为个 人所有。这对密钥经常一个用来加密,一个用来解密。4,数字信封发送方用一个随机产生的DES密钥加密消息,然后用接收方的公钥加密DES密钥,称为消 息的“数字信封”,将数字信封与DES加密后的消息一起发给接收方。接收者收到消息后, 先用其私钥找开数字信封,得到发送方的DES密钥,再用此密钥去解密消息。只有用接收 方的RSA私钥才能够找开此数字信封,确保

8、了接收者的身份。5,混合加密系统综合利用消息加密,数字信封,散列函数和数字签名实现安全性,完整性,可鉴别和不可否 认。成为目前信息安全传送的标准模式,一般把它叫作“混合加密系统”,被广泛采用。6,数字时间 戳如何对文件加盖不可篡改的数字时间戳是一项重要的安全技术。数字时间戳应当保证:(1) 数据文件加盖的时间戳与存储数据的物理媒体无关。(2) 对已加盖时间戳的文件不可能做丝毫改动。(3) 要想对某个文件加盖与当前日期和时间不同时间戳是不可能的。7,无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。无可争辩签名是为了防止所签文件被 复制,有利于产权拥有者控制产品的散发。8,消息认证是使

9、接收方能验证消息发送者及所发信息内容是否被篡改过。9,确定性数 字签名其明文与密文一一对应,它对一特定消息的签名不变化。10,随机式数字签名根据签名算法中的随机参值,对同一消息的签名也有对应的变化。11,盲签名一般数字签名中,总是要先知道文件内容而后才签署,这正是通常所需要的。但有时需要某 人对一个文件签名,但又不让他知道文件内容,称为盲签名。12,完全盲签名设1是一位仲裁人,2要1签署一个文件,但不想让他知道所签的文件内容是什么,而1并 不关心所签的内容,他只是确保在需要时可以对此进行仲裁,这时便可通过完全盲签名协议 实现。完全盲签名就是当前对所签署的文件内容不关心,不知道,只是以后需要时,

10、可以作 证进行仲裁。13,双联签名在一次电子商务活动过程中可能同时有两个联系的消息M1和M2,要对它们同时进行数字 签名。1,备份是恢复出错系统的办法之一,可以用备份系统将最近的一次系统备份恢复到机器上去。2,归档是指将文件从计算机的存储介质中转移到其他永久性的介质上的,以便长期保存的过程。3,计算机病 毒是指编制者在计算机程序中插入的破坏计算机功能的程序,或者毁灭数据,影响计算机使用, 并能自我复制的一组计算机指令或者程序代码。4,镜像技术是数据备份技术的一种,主要有网络数据镜像,远程镜像磁盘等。5,网络物理安全指物理设备可靠,稳定运行环境,容错,备份,归档和数据完整性预防。6,奇偶校验也是

11、服务器的一个特性。它提供一种机器机制来保证对内存错误的检测,因此,不会引起由 于服务器出错而造成数据完整性的丧失。7,引导型病 毒是指寄生在磁盘引导区或主引导区的计算机病毒。8,文件型病 毒是指能够寄存在文件中的计算机病毒。这类病毒程序感染可执行文件或数据文件。9,良性病毒是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系 统开销,降低系统工作效率的一类计算机病毒。10,恶性病毒是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。1,防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络相互隔离、限 制网络互访,

12、用来保护内部网络。2,非受信网 络一般指的是外部网络。3,扼制点提供内、外两个网络间的访问控制,使得只有被安全策略明确授权的信息流才被允许通过, 对两个方向的信息流都能控制。6, VPN (虚拟专用网)是指通过一个公共网络(通常是internet)建立一个临时的、安全的连接,是一条穿越混乱 的公用网络的安全、稳定的隧道,它是对企业内部网的扩展。虚拟专用拨 号网络VPDN用户利用拨号网络访问企业数据中心,用户从企业数据中心获得一个私有地址,但用户数据 可跨公共数据网络传输。虚拟租用线是基于虚拟专线的一种VPN,它在公网上开出各种隧道,模拟专线来建立VPN。路VLL虚拟专用LAN子网段VPLS,是

13、在公网上用隧道协议仿真出来一个局域网,透明地提供跨越公网的LAN服务。DMZ为了配置管理方便,内网中需要向外提供服务的服务器往往放在一个单独的网段,这个网段 便是非军事化区DMZ区。IPsec是一系列保护IP规则的集合,制定了通过公有网络传输私有加密信息的途径和方式。 它提供的安全服务包括私有性、真实性、完整性和重传保护。Intranet VPN即企业的总部与分支机构间通过公网构筑的虚拟网。Access VPN又称拨号VPN,是指企业员工或企业的小分支机构通过公网远程拨号的方式构筑的虚拟网。Extranet及企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网。VPN

14、接入控制接入或访问控制是保证网络安全的重要手段,它通过一组机制控制不同级别的主体对目标资 源的不同授权访问,在对主体认证之后实施网络资源安全管理使用。自主式接入控制简记为DAC。它由资源拥有者分配接入权,在辨别各用户的基础上实现接入控制。每个用 户的接入权由数据的拥有者来建立,常以接入控制表或权限表实现。强制式接入控制简记为MAC。它由系统管理员来分配接入权限和实施控制,易于与网络的安全策略协调, 常用敏感标记实现多级安全控制。加密桥技术一种在加/解密卡的基础上开发加密桥的技术,可实现在不降低加密安全强度旁路条件下, 为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口,并

15、且它 的实现是与密码算法、密码设备无关的(可使用任何加密手段)接入权限表示主体对客体访问时可拥有的权利。接入权要按每一对主体客体分别限定,权利包括读, 写,执行等,读写含义明确,而执行权指目标为一个程序时它对文件的查找和执行。1,拒绝率或(I型错误率)是指身份证明系统的质量指标为合法用户遭拒绝的概率。虚报率2,漏报率(II型错误率)是指非法用户伪造身份成功的概率。3,通行字通行字是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证法。Kerberos是一种典型的用于客户机和服务器认证的认证体系协议,它是一种基于对称密码体制的安全 认证服务系统。4,域内认证是指CLIENT向本KERBEROS的认证域以内的SERVER申请服务的过程。5,域间认证是指CLIENT向本KERBEROS的认证域以外的SERVER申请服务的过程。验证者身份证明系统中检验示证者提出的证件的正确性和合法性并决定是否满足其要求的一方。1,数字认证是指用数字办法确认、鉴定、认证网络上参与信息交流者或

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号