《2022年电子商务专业术语 .pdf》由会员分享,可在线阅读,更多相关《2022年电子商务专业术语 .pdf(8页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、电子商务专业术语commodity inspection and testing bureau 商品检验局Commodity Inspection Bureau 商检局commodity network 商业网点Common Agriculture Policy ( 欧盟)共同农业政策common tariff nomenclature 通用海关用语Comparable price 可比价格Compelling reason 无法控制的原因compensation trade 补偿贸易compensatory tariff 补偿性关税compensatory financing facilit
2、y 出口波动补偿资助competitive bidding 竞投competitive bidding 竟价投标complete customs union 完全关税同盟Completely Knocked-down kit 成套散件composition of exports and imports 进口商品结构compound duties 复合关税compound tariff 复合关税税率concluded price 成交价Condemned Goods 有问题的货物conditional sale. tie-in sale 搭售confiscation for contraband
3、 对违禁品的没收Constructed export price 推定出口价格construction engineering service 建筑工程服务consumer EDI 消费者电子数据交换EDI gateway 电子数据交换网关compensatory financing facility 出口波动补偿资助consumer price index (CPI) 消费物价指数consumers association 消费者协会consumption abroad 境外消费continuous replenishment 永续更新contract for sales 包销contrac
4、t sale 合同销售contract term of a joint venture 合营期限contracted foreign direct investment 投资协议金额contracted projects in other countries 对外承包工程contracting party 合同当事人contracting party 合约方contracts of carriage and insurance 运输和保险合同contractual joint venture 合作经营contractual obligation 合约责任contractual obtigati
5、on 合同义务contractual provision;contractual terms 合同条款contractual right 合同权利controlling foreign equity 外商控股copycat packaging 冒充包装(销售)diversionary dumping 转口倾销documents and papers单证door-to-door selling 上门推销double spending重复付款double-column tariff 双栏税则down payment 定金down-stream processing深加工down-stream pr
6、oduct 下游产品dried goods and nuts干货DSU关于争端解决规则与程序的谅解dual containment policy 双重遏制政策dual purpose exports 军民两用品出口dual tariff 加重关税dual-use goods and technology军民两用产品和技术dull goods / off-season goods 冷门货dump. dumping 倾销dumping price 倾销价格dumping sales倾销durable consumer goods, consumer durables 耐用消费品dutiable g
7、oods 应交关税的货物duty appraiser 海关估税员duty assessment估定关税duty drawback 关税退税duty free 免税duty free shop 免税商店duty goods课税品duty paid 关税已付duty rate ;rate of duty 关税税率duty receipt 完税收据duty-free allowance 免税定额duty-free goods免税货物duty-paid proof 完税凭证e-business /commerce电子商务e-business certification电子商务认证e-commerce
8、platform 电子商务平台e-cash电子现金e-catalog 电子商品目录e-check 电子支票economic cooperation concerning foreign interests对外经济合作economic exchange经济交流economic-aid projects经济援助项目economic-aid to other countries 对外经济援助compensatory financing facility 出口波动补偿资助名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 -
9、- - - - - - 第 1 页,共 8 页 - - - - - - - - - 1、Advertorial (软文)广告的一种 , 即付费文章 , 故意设计成像一篇普通的文章. 2、Banner Ad (横幅广告)出现在网页上的广告, 就是通常在页面的顶部, 底部 ,或侧边的广告 . 为了让用户点击获取更多信息。3、Click (点击量/ 点击次数)即 Click Through, 用户点击网络广告的次数, 是评估广告效果的指标之一. 4、Click Rate (点击率/ 点进率)即 Click-Through Rate, 简称 CTR. 网络广告被点击的次数与访问次数的比例, 即 Cli
10、cks/ Impressions. 如果这个页面被访问了 100 次, 而页面上的广告被点击了20 次, 那么 CTR为 20%. CTR是评估广告效果的指标之一. 5、CPC (点击成本)即 Cost Per Click, 广告为每个用户点击所付的费用; CPC 是评估广告效果的指标之一. 6、CPM (千人成本)即 Cost Per Thousand Impression, 广告主为它的广告显示1000 次所付的费用; 如果一个Banner 广告单价是¥10/CPM , 意味着每被1000 人次看到就收¥10; 如此类推 , 每 10000 人次看到就是¥100, CPM 是评估广告效果的
11、指标之一 . 7、E-Comm erce (电子商务)通过网络等数字媒体销售产品或者服务. 分为 : B2B: Business to Business (企业对企业 ), 比如阿里巴巴; B2C: Business to Custom/Consumer (企业对消费者), 比如, 卓越 ; C2C: Custom to Custom/Consumer (消费者对消费者), 比如 eBay, 淘宝 , 拍拍 . 三种模式 . 8、Online Marketing (线上营销)线上营销 , 和 Internet Marketing基本一个概念. 叫法不同9、Page View (浏览量/ 访问量
12、)简称 PV. 网页被浏览的总次数. 一个用户有可能创造十几个甚至更多的PV, 用户每次刷新即被计算一次(因此现在虚假刷 PV 的网站很多 ); 是目前判断网站访问流量最常用的计算方式之一 , 也是反映一个网站受欢迎程度的重要指标之一. 另外还有两个重要指标: UV ( 独立访客 ): 即 Unique Visitor/User, 访问您网站的一台电脑客户端为一个访客, 00:00-24:00内相同的客户端只被计算一次 . IP ( 独立 IP): 即 Internet Protocol, 指独立 IP 数. 00:00-24:00内相同 IP 地址之被计算一次. 10、Rich Media
13、(富媒体)富媒体指的是一种应用, 这种应用采取了所有适合的最先进技术 , 以最好的传达广告主的信息, 甚至与用户进行互动! 目前通过2D 或 3D 的 Flash、Video 、Audio 、Java 等技术产生的网络广告形式较之前的Gif Banner 而言 , 信息承载量大 , 表现丰富 , 形式多样 ! 11、SEO (搜索引擎优化)即 Search Engine Optimization. 通过总结搜索引擎的排名规律对网站进行合理优化, 使你的网站在各搜索引擎(如百度 ,Google) 的排名提高 , 让搜索引擎给你带来客户! 12、SEM (搜索引擎营销)即 Search Engin
14、e Marketing. SEM就是企业利用搜索引擎来进行网络营销和推广. 搜索引擎排名营销是一个非常管用的网络营销途径, 就拿 Google 来说 , 每天在 Google 的搜索达数亿人 .如果你的网站能在搜索结果中排名第一页或第一名的话 , 想想会给你带来多少生意 13、Spam (垃圾信息)你并不想要收到的电子邮件(垃圾邮件 ), 网站、论坛、博客留言甚至是IM 信息等等都可以叫Spam! 14、 Backlinks (I nbound Links) 导入链接导入链接是由别的网站指向你的网站的一个链接,和导出链接 (outbound links)相反。导入链接的多少是搜索引擎,尤其是
15、Google 来衡量一个网站是否受欢迎的若干因素中重要的一个。追求导入链接,需要注意链接方与你的网站的相关性。15、Black-Hat-SEO 黑帽优化手段靠捕捉搜索引擎的漏洞和缺陷,将本身不怎么样的网站或者垃圾网站塞给搜索引擎,以次充好,骗取搜索引擎的排名,这样的所谓SEO 做法是 “ 黑帽手段 ” 。“ 黑帽” 优化往往是过时的优化做法,在三、四年前搜索引擎反垃圾、反滥用的技术不够完美的时期“ 曾经有效 ” ,而现在使用这些做法就导致网站被搜索引擎拒绝收录。与“ 黑帽 ” 相反的自然是“ 白帽” ,即通过搜索引擎普遍接受的方法,比如增加文章的相关性来优化网站。16、Description
16、Tag 叙述标签叙述标签是存在于网页的HTML 编码之内, 只有搜索引擎才会去阅读。这个标签的使用是为了弥补标题标签(title tag) 的不足,通过较长的一段叙述,把网页的大意让搜索引擎了解。因此,这个标签的重要性仅次于标题标签。在撰写名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 8 页 - - - - - - - - - 这段叙述的时候,如何在其中适当地融入关键词是个重要的写作技术。服务器选购十大术语解释1. 企业( Ent er pri se):指任何大中小型公
17、司( 或者非赢利组织以及政府机关) 。一般地, 我们更频繁的使用企业 , 主要因为它比商业组织或公司所包含的意义更加广泛。2. 底价( Base Pr i ce ) :起始价格 ( “. 元起” ), 基本上比拥有服务器的最终费用低许多。例如,IBM 的 xSeries 365有一款底价为 $15,999 的 4 路机架优化式Xeon 服务器。标配二个处理器,升级到四个需要增加$11,498 ;这还不包括操作系统在内,Windows 2003 企业版要再花$3,209 ;内存标配2 GB, 要升级到32 GB,又得再花$28,788 ;六个热交换硬盘,再加上一套最便宜的键盘和显示器,最后的价格
18、是$65,930.95,大约是底价的四倍。当然,企业也可以选择较为便宜的Linux操作系统 , 或者选装较便宜的选件,但是无论怎样,为一款起价 $10,000 的服务器,再增加大约$10,000的选件是最平常不过的。3. 入门级(Ent ry-Level ) :光秃秃的最简单配置- 在某种意义上, 几乎不能称之为一台服务器。举例来说,Dell 将它的PowerEdge 400 SC 描述为一台超值的入门级服务器,起价 $349 的面向小型公司的超值服务器, 是 那些比较在意费用,出于简单的IT 需求而初次购买服务器的用户的理想选择。换句话说 ,这款服务器上不需要再添加什么费用, 其实是因为它没
19、有值得添加的地方。这款产品被描述为易于安装 , 运行和故障修理- 没有多少可以在上面运行的业务,当然不可能出太多的毛病。 ( 它能作为一台少于10 个使用者的文件/ 打印服务器 , 但是这是普通PC也能够具有的能力。 ) 4. 关键业务( M i ssi on Cr i t i cal )大多数运行关键业务(Mission Critical)的企业,最担心的不是硬件损坏带来的金钱上的损失,而是因某个业务异常停止工作给企业的生产、运作、 安全乃至企业的客户带来的无法估量的经济和名誉损失。从高端的银行证券、医院、 钢铁制造业、 交通管制中心、国防警务, 到中低端的大型超市、常规交通,处处可见对高可
20、用系统(Hight Availablilty System,下简称 HA系统 )的迫切需求。 为企业提供关键业务解决方案的IT 供应商们 ( 如 IBM、HP等 ) 都有结合自己硬件环境的整体方案,提供给需要HA系统的客户。这些方案绝大多数基于RISC Unix 系统及高端存储平台。无论是这些方案中产品及服务采购,还是后期维护费用,对大多数企业来说都是一笔很大的开销。Intel架构的服务器(IA32) 一直因其低性能、低扩展性、低可靠性的印象而不被需要运行关键业务的企业考虑和接受。但随着Intel公司近几年在IA 平台上的大力拓展, 及 IBM、 HP 、 DELL等公司的大规模跟进,越来越多
21、的企业开始考虑并接受基于IA 平台的廉价PC服务器,用来替代原有昂贵的RISC服务器。原有的 HA 方案供应商们也相继在PC 服务器平台上展开HA产品和方案的激烈角逐。5. 数据中心( Dat a Cent er )服务器机房的最新名称, 虽然名称变来变去, 实质的内容并无多大差别. 6. 向外扩展(Scal e-O ut)目前服务器的体系结构分为两大阵营,一边是代表集中式计算的以主机或机箱式为主的Scale up阵营,另一边则是代表分布式计算的Scale out阵营。Scale up 式服务器是靠增加处理器来提升运算能力,而 Scale out 式则是通过增加独立服务器来增加运算能力,不過,
22、这两种服务器的界限越来越模糊。向外扩充也就是指企业可以根据需求增加不同的服务器应用, 依靠多部主机协同运算,借负载平衡及容错等功能来提高运算能力及可靠度。7. 向上扩展( Scal e- Up)相对于向外扩充,向上扩充 (Scale up) 则指企业后端大型服务器增加处理器等运算资源。在以前, 当计算机跟不上应用对性能的要求时,人们将会增加服务器运算资源进行升级,这就是scale-up 。分布式计算将不会代替集中式计算反过来也是如此。基于当前的服务器市场的预测,Gartner估计在“向外扩展” (scale-out) 与“向上扩展”(scale-up) 这两种体系结构的平衡中,将没有明显的偏移
23、。 2003 年,IA-32 服务器将占所有服务器销售总量的92% ; 到 2007 年, 仍将保持在大约92% 左右。在 2003 年所销售的IA-32 服务器中, 85% 是低端 ( 不到 5000 美元 ) 配置,是用于分布式计算的典型的单路和双路配置。这个百分比也将会持续到2007 年。从财政收入方面考虑,IA-32 服务器占所有服务器收入的 40% ;到 2007 年,这个数字将有小幅增长,达到44% 。2003 年,在 IA-32 服务器中, 62% 的收入来自低端配置,而这个百分比将在2007 年增长到63% 。随着时间的推移, 原来在集中式计算与分布式计算之间的清晰的界线已经变
24、得模糊。如今, 各个提供商不仅提供用于分布式计算的Unix 和 Windows平台,名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 8 页 - - - - - - - - - 还提供用于集中式计算的Unix 和 Windows平台。甚至传统的集中式计算大型机也正具有分布式计算的性质如在IBM zSeries服务器上使用Linux 和z/VM的虚拟性能,就是其中的证明。8. 网格计算( G ri d C om puti ng)网格计算是构筑在Internet上的一组新兴技术
25、。网格计算系统一般由网格硬件、网格操作系统、网格界面、 网格应用4 层基本结构组成,其最突出的特点是资源共享、协同工作和开放性标准。网格计算一直是这几年的热点,这种将网络上的计算资源随时随地应用起来的设想正一步步成为现实。网格计算是伴随着互联网技术而迅速发展起来的,专门针对复杂科学计算的新型计算模式。这种计算模式是利用互联网把分散在不同地理位置的电脑组织成一个“虚拟的超级计算机”,其中每一台参与计算的计算机就是一个“节点”,而整个计算是由成千上万个“节点”组成的“一张网格”,所以这种计算方式叫网格计算。 这样组织起来的“虚拟的超级计算机”有两个优势,一个是数据处理能力超强;另一个是能充分利用网
26、上的闲置处理能力。简单地讲, 网格是把整个网络整合成一台巨大的超级计算机,实现计算资源、存储资源、数据资源、信息资源、知识资源、专家资源的全面共享。虽然目前网格计算还是主要应用于学术与科研界,但越来越多的大型IT 机构希望能利用网格计算来完成自身的一些项目。而网格计算应用的开发商们也看准了这个潜在的市场,纷纷加紧推出通过类似公用事业的模式提供网格计算的服务。天通网络市场部经理赵旭明认为,如果商家能在第一时间利用Compaq 、 IBM以及其它一些开发商推出网格计算产品,再利用目前国内科技研发基地在华南的大规模投入优势,相信华南市场会很快接受互联网的此次大变革。相对于运营商及供应商来说,也是不可
27、忽视的商机。究其如何利用网格计算进行收费,赵旭明表示,提供商会以一种类似于电信或电力公司向消费者收取通讯费和电费的方式,按照使用或需要计算的资源来收取网格计算的费用。从网格计算的发展前景来看,这个市场的巨大潜力,不言而喻。9. 公用运算(Ut i l i t y Com put i ng)公用运算主要提倡一种理想的企业信息架构,让IT 服务模仿公用服务的方式进行,就如同供应水、电、气一样。在公用运算的架构下,运算服务就像水电一样随时供应,同时可根据不同行业或不同部门的不同需求,随时按照需求提供服务(On demand services),包括自动提供可计算、度量的 IT 资源,包括服务器、存储
28、容量、 商业应用程序及网络资源等。使用者可通过內部网络或公共网络登录计算机取得运算资源。计费方式以使用量计算,如 CPU的使用秒数、 分或是小时。在理想的状态下,公用运算所提供的服务,会让突发意外逐渐减少;而透过自动预估需求,以及预先建立服务器可侦测不正常设备的能力,随后提出预警,同样可让企业提高对于软硬件的使用效率。著名的市场调研机构IDC 公司的分析师指出, 随着高科技产品提供商简化系统管理,今后几年内公用运算 (utility computing)的应用也将会急剧成长。作为席卷整个业界的概念,公用运算吸引了所有主要高科技提供商的参与,其中各家厂商的名称也有所不同。比如,随选即用(on-d
29、emand) 运算、适应性运算(adaptive computing)和有机运算 (organic computing) 等等。这些厂商目前正在寻求解决客户抱怨的途径, 即安装、运行或改变计算设备过于复杂了。IBM、Sun、惠普正在努力攻关,提高它们的计算产品的自动化程度,使服务器、 存储系统和网络设备的“合集”能够根据负载的变化或系统是否崩溃的情况,自动地进行自我再配置。EMC 、CA 、微软等公司正在开发相关软件,即使是英特尔公司也没有袖手旁观,正在开发一种名为Vanderpool的技术,使一个处理器能够更方便地同时处理多个任务。10. 总拥有成本(TCO ):TCO指拥有一台服务器的真实
30、费用, 包括它的管理,电源,配件,修理和时间花费等。理论上,进行服务器购买的时候,TCO是一项真正值得考虑的概念。实际上 , 甚至那些明显最昂贵的厂商也宣称它的产品能够通过某种方案减少TCO电子商务安全 -加密标准专业术语解释收藏1、什么是DES?DES 算法简介数据加密算法 (Data Encryption Algorithm ,DEA )的数据加密标准(Data Encryption Standard,DES)是规范的描述,它出自IBM 的研究工作,并在1997 年被美国政府正式采纳。它很可能是使用最广泛的密钥系统, 特别是在保护金融数据的安全中,最初开发的 DES 是嵌入硬件中的。DES
31、(Data Encryption Standard)是发明最早的最广泛使用的分组对称加密算法。DES 算法的入口参数有三个: Key、Data、Mode。其中 Key 为 8 个字节共 64 位,是DES 算法的工作密钥;Data 也为 8个字节64 位,是要被加密或被解密的数据;Mode为 DES 的工作方式,有两种:加密或解密。DES 亦称为数位加密标准,是在数据传输中或是发送方与接收方都必须相互了解并知道一个相同的密码, 用来加密与和解密以及产生和验证授权密码。Qno VPN 路由器 DES 应用 56Bit 的密钥来加密。名师资料总结 - - -精品资料欢迎下载 - - - - - -
32、 - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 8 页 - - - - - - - - - DES 算法工作流程如下:若Mode 为加密模式,则利用 Key 对数据 Data 进行加密,生成 Data 的密码形式( 64 位)作为DES 的输出结果;如Mode 为解密模式,则利用Key 对密码形式的数据Data 进行解密, 还原为 Data 的明码形式 (64 位) 作为 DES 的输出结果。 在通信网络的两端, 双方约定一致的Key,在通信的源点用Key 对核心数据进行DES 加密,然后以密码形式在公共通信网(如电话网) 中传输到通
33、信网络的终点,数据到达目的地后,用同样的Key对密码数据进行解密,便再现了明码形式的核心数据。这样, 便保证了核心数据在公共通信网中传输的安全性和可靠性。DES 算法把 64 位的明文输入块变为64 位的密文输出块 ,它所使用的密钥也是64 位,其算法主要分为两步:1其功能是把输入的64 位数据块按位重新组合,并把输出分为L0、 R0 两部分 ,每部分各长3 2 位,其置换规则为将输入的第58位换到第一位,第 50 位换到第 2位, 依此类推,最后一位是原来的第7 位。 L0、R0则是换位输出后的两部分,L0 是输出的左32 位,R0是右 32 位,例:设置换前的输入值为D1D2D3 ,D64
34、,则 经 过 初 始 置 换 后 的 结 果 为 :L0=D58D50 ,D8;R0=D57D49 ,D7。2经过 16 次迭代运算后 ,得到 L16、 R16,将此作为输入 ,进行逆置换 ,逆置换正好是初始置换的逆运算,由此即得到密文输出。2、什么是3DES? 3DES 是 DES 加密算法的一种模式,它使用3 条 64位的密钥对数据进行三次加密。数据加密标准 (DES)是美国的一种由来已久的加密标准,它使用对称密钥加密法,并于1981 年被ANSI组织规范为ANSI X.3.92。DES 使用 56 位密钥和密码块的方法,而在密码块的方法中,文本被分成64 位大小的文本块然后再进行加密。比
35、起最初的DES,3DES 更为安全。3DES 是由 DES 演变而来,应用 168 位的密钥并提供较 DES 更安全的数据传输。一些安全专家提出认为3DES 实质上不太可能被破解。当然由于反映时间长而且路由器吞吐量会因为加解密而下降,所以需要设备有更高的处理能力,才可担当此重任。3DES(即 Triple DES )是 DES 向 AES 过渡的加密算法 (1999 年, NIST 将 3-DES 指定为过渡的加密标准),是 DES 的一个更安全的变形。 它以 DES 为基本模块,通过组合分组方法设计出分组加密算法,其具体实现如下:设Ek()和 Dk() 代表 DES 算法的加密和解密过程,K
36、 代表 DES 算法使用的密钥,P 代表明文, C 代表密表,这样,3DES 加密过程为: C=Ek3(Dk2(Ek1(P) 3DES 解密过程为: P=Dk1(EK2(Dk3(C) K1 、K2、K3 决定了算法的安全性,若三个密钥互不相同, 本质上就相当于用一个长为168 位的密钥进行加密。 多年来, 它在对付强力攻击时是比较安全的。若数据对安全性要求不那么高,K1 可以等于K3。在这种情况下,密钥的有效长度为112 位。3、什么是IDEA ?IDEA( 国际数据加密算法)是旅居瑞士中国青年学者来学嘉和著名密码专家J.Massey 于 1990 年提出的。它在1990 年正式公布并在以后得
37、到增强。这种算法是在DES 算法的基础上发展出来的,类似于三重 DES,和 DES 一样 IDEA 也是属于对称密钥算法。发展 IDEA 也是因为感到DES 具有密钥太短等缺点,已经过时。 IDEA 的密钥为128 位,这么长的密钥在今后若干年内应该是安全的。类似于 DES,IDEA 算法也是一种数据块加密算法, 它设计了一系列加密轮次,每轮加密都使用从完整的加密密钥中生成的一个子密钥。与DES 的不同处在于, 它采用软件实现和采用硬件实现同样快速。由于 IDEA 是在美国之外提出并发展起来的,避开了美国法律上对加密技术的诸多限制,因此,有关IDEA算法和实现技术的书籍都可以自由出版和交流,可
38、极大地促进IDEA 的发展和完善。但由于该算法出现的时间不长,针对它的攻击也还不多,还未经过较长时间的考验。因此, 尚不能判断出它的优势和缺陷。4、什么是AES?AES (高级加密标准)密码学中的高级加密标准(Advanced Encryption Standard , AES) , 又称 Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST )于 2001年 11 月 26 日发布于FIPS PUB 197 ,并在 2002 年 5月 26 日成为有效
39、的标准。2006 年,高级加密标准已然成为对称密钥加密中最流行的算法之一。AES 是美国国家标准与技术研究所用于加密电子数据的规范。 它被预期能成为人们公认的加密包括金融、电信和政府数字信息的方法。高级加密标准( AES)是一个用来代替数据加密标准(DES)的算法。目前使用的一般为128,196 和 256 位密钥,这三种密钥都是相当安全的。而且美国政府也是这样认为的。他们批准将128 位密钥的AES 算法用于一般数据加密,196 位和 256 位密钥的AES 算法用于秘密数据和绝密数据的加密。5、什么是RSA? 这种算法1978 年就出现了,它是第一个既能用于数据加密也能用于数字签名的算法。
40、它易于理解和操作,也很流行。算法的名字以发明者的名字命名:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 8 页 - - - - - - - - - Ron Rivest, AdiShamir 和 Leonard Adleman 。但 RSA的安全性一直未能得到理论上的证明。RSA 算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA 是被研究得最广泛的公钥算法, 从提出到现在已近二十年,经历了各种攻击的考验, 逐渐为人们接受, 普遍认为是目前最优秀的公钥
41、方案之一。RSA 的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA 的难度与大数分解难度等价。即RSA 的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不是NPC 问题。 RSA 的缺点主要有: A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。B)分组长度太大, 为保证安全性, n 至少也要600 bits 以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。目前,SET(Secure Electronic Transaction)协议中要求CA 采用
42、 2048比特长的密钥,其他实体使用1024 比特的密钥。RSA 的安全性:RSA 的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解 RSA 就一定需要作大数分解。假设存在一种无须分解大数的算法, 那它肯定可以修改成为大数分解算法。目前,RSA 的一些变种算法已被证明等价于大数分解。不管怎样,分解n 是最显然的攻击方法。现在,人们已能分解140 多个十进制位的大素数。因此,模数n 必须选大一些,因具体适用情况而定。RSA 的速度:由于进行的都是大数计算,使得 RSA 最快的情况也比 DES 慢上 100 倍,无论是软件还是硬件实现。速度一直是RSA 的缺陷
43、。一般来说只用于少量数据加密。6、什么是VPN? VPN 英文全称Virtual Private Network ,中文译为:虚拟私人网络,又称为虚拟专用网络。顾名思义,虚拟专用网络我们可以把它理解成是虚拟出来的企业内部专线。它可以通过特殊的加密的通讯协议在连接在Internet 上的位于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路,就好比是架设了一条专线一样,但是它并不需要真正的去铺设光缆之类的物理线路。这就好比去电信局申请专线, 但是不用给铺设线路的费用,也不用购买路由器等硬件设备。VPN 技术原是路由器具有的重要技 术 之 一 , 目 前 在 交 换 机 , 防 火 墙 设
44、备 或WINDOWS2000 等软件里也都支持VPN 功能,一句话, VPN 的核心就是在利用公共网络建立虚拟私有网。针对不同的用户要求,VPN 有三种解决方案:远程访问虚拟网(Access VPN ) 、企业内部虚拟网(Intranet VPN )和企业扩展虚拟网 ( Extranet VPN ) ,这三种类型的VPN 分别与传统的远程访问网络、企业内部的Intranet 以及企业网和相关合作伙伴的企业网所构成的Extranet(外部扩展)相对应。VPN 网关是实现局域网(LAN )到局域网连接的设备。从字面上我们就能够知道它可以实现两大功能: VPN 和网关。广义上讲,支持VPN (虚拟专
45、用网)的路由器和防火墙等设备都可以算作VPN 网关。目前常见的VPN 网关产品可以包括单纯的VPN 网关、VPN 路由器、 VPN 防火墙、 VPN 服务器等产品。一个完整的VPN 系统一般包括以下几个单元:VPN 服务器:一台计算机或设备用来接收和验证 VPN 连接的请求,处理数据打包和解包工作。VPN 客户端:一台计算机或设备用来发起VPN连接的请求,也处理数据的打包和解包工作。VPN 数据通道: 一条建立在公用网络上的数据连接。注意所谓的服务器和客户端在VPN 连接建立之后在通信中的角色是相同的,它们的区别只在于连接是由谁发起的而已。7、什么是 IPSEC?IPsec:IP 层协议安全结
46、构(IPsec:Security Architecture for IP network )IPsec 在 IP 层提供安全服务, 它使系统能按需选择安全协议, 决定服务所使用的算法及放置需求服务所需密钥到相应位置。IPsec 用来保护一条或多条主机与主机间、安全网关与安全网关间、安全网关与主机间的路径。IPsec 能提供的安全服务集包括访问控制、无连接的完整性、 数据源认证、 拒绝重发包 (部分序列完整性形式) 、保密性和有限传输流保密性。因为这些服务均在IP 层提供, 所以任何高层协议均能使用它们,例如TCP 、 UDP 、ICMP 、 BGP 等等。这些目标是通过使用两大传输安全协议,头
47、部认证( AH ) 和封装安全负载(ESP) ,以及密钥管理程序和协议的使用来完成的。所需的IPsec 协议集内容及其使用的方式是由用户、应用程序、和/或站点、组织对安全和系统的需求来决定。IPSec 协议是一个应用广泛,开放的VPN 安全协议,目前已经成为最流行的VPN 解决方案。 IPSec包括 AH 和 ESP。AH 验证头, 提供数据源身份认证、数据完整性保护、重放攻击保护功能;ESP 安全负载封装,提供数据保密、 数据源身份认证、 数据完整性、重放攻击保护功能。NetEye VPN 在利用 IPSec 自身优点的同时, 对于其核心和附加功能进行了专业优化和重组。另外,在IPSec框架
48、当中还有一个必不可少名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 8 页 - - - - - - - - - 的 要 素 : Internet 安 全 关 联 和 密 钥 管 理 协 议 IKE( 或者叫ISAKMP/Oakley) ,它提供自动建立安全关联和管理密钥的功能。 利用 AH 、ESP,NetEyeVPN 可以做到对于C.I.A 的满足。 对于认证过程, NetEye VPN 采用了基于PKI的公钥认证体系,遵循 X.509 标准。 并且提供单独的密钥管理中
49、心, 用以进行密钥的生成、分发、 更新和吊销等一系列管理。所有网关间的数据传输,根据国家有关法令规定, 全部采用硬件加密和专有加密算法(NetEye VPN 身份认证过程如下图所示)。IPSec有两种工作模式传输模式和通道模式。这两种模式最根本的区别在于,是否尽心做IPIP 封装。NetEye 防火墙工作于通道模式,其特点就是生成新的 IP 头,替换了原有的IP 包头,这样就可以对于原始地址进行隐藏。原来的IPSec 标准是不支持NAT的,可以看到,一旦经过NAT,由于 IP 包头数据被修改, 就等于数据完整性遭受破坏,那么 AH 或 ESP的校验就会失败。NetEye VPN 采用了最新的标
50、准,利用附加UDP 头的方式成功解决了NAT 穿越问题。IPsec:IP 层协议安全结构(IPsec: Security Architecture for IP network )IPsec 在 IP 层提供安全服务,它使系统能按需选择安全协议, 决定服务所使用的算法及放置需求服务所需密钥到相应位置。IPsec 用来保护一条或多条主机与主机间、 安全网关与安全网关间、安全网关与主机间的路径。IPsec 能提供的安全服务集包括访问控制、无连接的完整性、 数据源认证、 拒绝重发包 (部分序列完整性形式) 、保密性和有限传输流保密性。因为这些服务均在IP 层提供,所以任何高层协议均能使用它们,例如T