人人范文网 范文大全

《电子商务安全导论》读书笔记10

发布时间:2020-03-03 00:53:15 来源:范文大全 收藏本文 下载本文 手机版

《电子商务安全导论》读书笔记10

第六章接入控制与数据加密

名词解释

(1)接入控制:接入或访问控制是保证网络安全的重要手段,它通过一组机制控制不同级别的主体以目标资源的不同授权访问,在对主体认证之后实

施网络资源安全管理使用。

(2)自主式接入控制:简记为DAC。它由资源拥有者分配接入权,在辨别各用户的基础上实现接入控制。每个用户的接入权由数据的拥有者来建立,常以接入控制表或权限表实现。

(3)强制式接入控制:简记为MAC。它由系统管理员来分配接入权限和实施控制,易于与网络的安全策略协调,常用敏感标记实现多级安全控制。

(4)加密桥技术:一种加/解密卡的基础上开发加密桥的技术可实现在不存在降低加密安全强度旁路条件下,为数据库加密字段的存储,检索,索引,运算,删除,修改等到功能的实现提供接口,并且它的实现是与密码算法,密码设备无关的。

(5)接入权限:表示主体对客体访问时可拥有的权利。接入权要按每一对主体客体分别限定,权利包括读,写,执行等,读写含义明确,而执行权指目标为一个程序时它对文件的查找和执行。

论述题

1,试述数据加密的必要性。

答:由于网络技术,网络协议,主要技术是公开的,所有的网络安全技术出是基于这些公开的技术,黑客利用这些公开技术中的漏洞,对网络和数据进行攻击;任何操作系统无论其技术是否公开,都是有漏洞的,因为安全与运行效率是一个要综合平衡的矛盾。

网络安全是一个解决不了的问题,黑客技术已是某些国家控制和监督别国网络的有力武器,黑客已是窃取政治经济情服务的最安全,最有效,最快捷的手段。在我国的网络技术远远落后国际先进水平的情况下外部和内部黑客进入我国计算机网络窃取有用情报,更如入无人之境,其中主要原因是网络被攻破以后计算机文件数据和数据库中的数据是可以看懂的明文。目前技术可达到“几分钟,一块活动硬盘可盗走300亿字的数据”,一旦黑客攻破网络,如果数据未加密,计算机数据是可读的,则数据即盗即用。黑客还可以针对性地盗窃和篡改黑客关心的文件和数据库记录(破坏数据的完整性)。而且黑客一旦掌握了攻破方法以后,会不断地继续盗走和篡改数据,而用户很难察觉。

数据加密的作用:

(1)解决外部黑客侵入网络后盗窃计算机数据的问题;

(2)解决外部黑客侵入网络后篡改数据的问题;

(3)解决内部黑客在内部网上盗窃计算机数据的问题;

(4)解决内部黑客在内部网上篡改数据的问题;

(5)解决CPU,操作系统等预先安置了黑客软件或无线发射装置的问题。

数据加密可以解决网络内部信息“看不懂,改不了,盗走也没用”的问题,是网络安全最后一道防线,也是价格性能比最好的网络安全问题的根本解决手段。

第七章证书系统与身份确认

名词解释

1,拒绝率或虚报率:是指身份证明系统的质量指标为合法用户遭拒绝的概率。

2,漏报率:是指非法用户伪造身份成功的概率。

3,通行字:通行字是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证法。

4,域内认证:是指CLIENT向本KERBEROS

《电子商务安全导论》读书笔记13

《电子商务安全导论》读书笔记14

《电子商务安全导论》读书笔记12

《电子商务安全导论》读书笔记8

《电子商务安全导论》读书笔记1

《电子商务安全导论》读书笔记2

《电子商务安全导论》读书笔记9

《电子商务安全导论》读书笔记3

《电子商务安全导论》读书笔记5

《电子商务安全导论》读书笔记6

《电子商务安全导论》读书笔记10
《《电子商务安全导论》读书笔记10.doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
点击下载本文文档