人人范文网 范文大全

《电子商务安全导论》读书笔记5

发布时间:2020-03-02 18:09:34 来源:范文大全 收藏本文 下载本文 手机版

《电子商务安全导论》读书笔记5

3,数字签名与消息的真实性认证有什么不同?

答:数字签名与消息的真实性认证是不同的。消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此是需借助数字签名技术。

4,数字签名和手书签名有什么不同?

答:数字签名和手书签名的区别在于:手书签名是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。而数字签名是0和1的数字串,极难伪造,不需专家。对不同的信息摘要,即使是同一人,其数字签名也是不同的。这样就实现了文件与签署的最紧密的“捆绑”。

5,数字签名可以解决哪些安全鉴别问题?

答:数字签名可以解决下述安全鉴别问题:

(1)接收方伪造:接收方伪造一份文件,并声称这是发送方发送的;(2)发送者或收者否认:发送者或接收者事后不承认自己曾经发送或接收过文件;(3)第三方冒充:网上的第三方用户冒充发送或接收文件;(4)接收方篡改:接收方对收到的文件进行改动。 6,无可争辩签名有何优缺点?

答:无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。

无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。适用于某些应用,如电子出版系统,以利于对知识产权的保护。

在签名人合作下才能验证签名,又会给签名者一种机会,在不利于他时可拒绝合作,因而不具有“不可否认性”。无可争辩签名除了一般签名体制中的签名算法和验证算法外,还需要第三个组成部分,即否认协议:签名者利用无可争辩签名可向法庭或公众证明一个伪造的签名的确是假的;但如果签名者拒绝参与执行否认协议,就表明签名真的由他签署。论述题

1,对比传统手书签名来论述数字签名的必要性。

答:商业中的契约,合同文件,公司指令和条约,以及商务书信等,传统采用手书签名或印章,以便在法律上能认证,核准,生效。传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作量需要很长时间的前期准备工作。由于某个人不在要签署文件的当地,于是要等待,再等待。这种状况对于管理者,是延误时机;对于合作伙伴,是丢失商机;对于政府机关,是办事效率低下。

电子商务的发展大大地加快了商务的流程,已经不能容忍这种“慢条斯理”的传统手书签名方式。在电子商务时代,为了使商,贸,政府机构和直接消费者各方交流商务信息更快,更准确和更便于自动化处理,各种凭证,文件,契约,合同,指令,条约,书信,订单,企业内部的管理等必须实现网络化的传递。保障传递文件的机密性应使用加密技术,保障其完整性则用信息摘要要技术,而保障认证性和不可否认性则应使用数字签名技术。

数字签名可做到高效而快速的响应,任意时刻,在地球任何地方——只要有internet,就可完成签署工作

数字签名除了可用于电子商务中的签署外,还可用于电子办公,电子转账及电子邮递等系统。

第四章 网络系统物理安全与计算机病毒的防治

名词解释

1,备份:是恢复出错系统的办法之一,可以用备份系统将最近的一次系统备份恢复到机器

上去。

2,归档:是指将文件从计算机的存储介质中转移到其他永久性的介质上的,以便长期保存的过程。

3,计算机病毒:是指编制者在计算机程序中插入的破坏计算机功能的程序,或者毁灭数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

4,镜像技术:是数据备份技术的一种,主要有网络数据镜像,远程镜像磁盘等。

5,网络物理安全:指物理设备可靠,稳定运行环境,容错,备份,归档和数据完整性预防。 6,奇偶校验:也是服务器的一个特性。它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。

7,引导型病毒:是指寄生在磁盘引导区或主引导区的计算机病毒。

8,文件病毒:是指能够寄存在文件中的计算机病毒。这类病毒程序感染可执行文件或数据文件。

9,良性病毒:是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒。

10,恶性病毒:是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。

简答题

《电子商务安全导论》读书笔记13

《电子商务安全导论》读书笔记14

《电子商务安全导论》读书笔记12

《电子商务安全导论》读书笔记8

《电子商务安全导论》读书笔记1

《电子商务安全导论》读书笔记2

《电子商务安全导论》读书笔记9

《电子商务安全导论》读书笔记3

《电子商务安全导论》读书笔记6

《电子商务安全导论》读书笔记4

《电子商务安全导论》读书笔记5
《《电子商务安全导论》读书笔记5.doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
点击下载本文文档