电子商务安全导论名词解释问答题0997.docx
《电子商务安全导论名词解释问答题0997.docx》由会员分享,可在线阅读,更多相关《电子商务安全导论名词解释问答题0997.docx(52页珍藏版)》请在冰点文库上搜索。
电子商务安全导论名词解释问答题0997
EDI:
电子数据交换是第一代电子商务技术实现BTOB方式的交易。
NCSC:
美国国家计算机安全中心是美国国家安全局NSA的一个分支机构NCSC为政府购买的计算机设立了安全等级。
邮件炸弹;是攻击者向同一个邮件信箱发送大量的垃圾邮件以堵塞该邮箱。
TCP劫持入侵;是对服务器的最大威胁之一其基本思想是控制一台连接于入侵目标网的计算机然后从网上断开让网络服务器误以为黑客就是实际的客户端。
被动攻击;是攻击者不直接介入Internet中的信息流动只是窃听其中的信息被动攻击后被攻击的通信双方往往无法发现攻击的存在。
加密算法;对文明进行加密所采用的一组规则即加密程序的逻辑称做加密算法。
解密算法;消息传送给接收者后要对密文进行解密时所采用的一组规则称做解密算法。
密钥;加密和解密算法的操作通常都是在一组密钥的控制下进行的分别称做加密密钥和解密密钥通常用K表示。
单钥密码体制;是加密和解密使用相同或实质上等同的密钥的加密体制单钥密码体制又称为密码密钥体制或对称密钥体制。
双钥密码体制;又称为公共密钥体制或非对称加密体制这种加密法在加密和解密过程中要使用一对密钥一个用于加密另一个用与解密。
数据的完整性;是指数据处于一种未受损的状态和保持完整或未被分割的品质或状态。
散列函数;是将一个长度不确定的输入串转换成一个长度确定的输出串称为散列值。
数字签名;是利用数字技术实现在网络传送文件时附加个人标记完成传统上手书签名盖章的作用以表示确认负责经手等。
双钥密码加密;是一队匹配使用的密钥,一个是公钥是公开的,其他人可以得到另一个是私钥为个人所有这对密钥经常一个用来加密一个用来解密。
数字信封;发送一个人随机产生的DES密钥加密消息然后用接收方的公钥加密DES密钥成为消息的数字信封将数字信封与DES加密后的消息一起发给接收方.接收方收到消息后先用其私钥打开数字信封得到发送方的DES密钥在用此密钥去解密消息只有接收方的RAS私钥才能打开此数字信封确保了接收者的身份。
混合加密系统;综合利用消息加密数字信封散列函数和数字签名实现安全性完整性可见别和不可否认成为目前信息安全传送的标准模式一般叫做混合加密系统。
数字时间戳;如何对文件加盖不可篡改的数字时间戳是一项重要的安全技术。
数字时间戳应当保证;1,数据文件加盖的时间戳与存储数据的物理媒体无关。
2,对已加盖时间戳的文件不可能做丝毫改动。
3,要想对某个文件加盖与当前日期和时间不同的时间戳是不可能的。
归档;是指将文件从计算机的存储介质中转移到其他永久性的介质上的以便长期保存的过程。
计算机病毒;是指编制者在计算机程序中插入的破坏计算机功能的程序或者毁坏数据影响计算机使用并能自我复制的一组计算机指令或者程序代码。
网络物理安全;指物理设备可靠稳定运行环境容错备份归档和数据完整性预防。
引导型病毒;是指寄生在磁盘引导区或主引导区的计算机病毒。
文件型病毒;是指能够寄生在文件中的计算机病毒这类病毒程序感染可执行文件或数据文件。
恶性病毒;是指那些一旦发作后就会破坏系统或数据造成计算机系统瘫痪的一类计算机病毒。
防火墙;防火墙是一类防范措施的总称。
非受信网络;非受信网络一般是指的外部网络。
受信网络;一般指的是内部网络。
VPN;指通过一个公共网络建立一个临时的安全连接。
IPSEC;是一系列保护IP通信的规则的集合。
接入控制;接入或访问控制是保证网络安全的重要手段它通过一组机制控制不同级别的主体对目标资源的不同授权访问在对主体认证之后实施网络资源安全管理使用。
自主式接入控制;简记为DAC它由资源拥有者分配接入权在辨别各用户的基础上实现接入控制每个用户的接入权由数据的拥有者来建立常以接入控制表或权限表实现。
强制式接入控制;简记为MAC它由系统管理员来分配接入权限和实施控制易于网络的安全策略协调常用敏感标记实现多级安全控制。
加密桥技术;一种在加解密卡的基础上开发加密桥的技术可实现在不存在降低加密安全强度旁路条件下为数据库加密字段的存储检索索引运算删除修改等功能的实现提供接口并且它的实现是与密码算法密码设备无关的。
接入权限;表示主体对客体访问时可拥有的权利接入权要按每一对主体客体分别限定权利包括读写执行等读写含义明确而执行权指目标为一个程序时它对文件的查找和执行。
拒绝率或虚报率[I行错误];是指身份证明系统的质量指标为合法用户遭拒绝的概率。
漏报率[II型错误率];是指非法用户伪造身份成功的概率。
通行字;是一种根据已知事物验证身份的方法也是一种研究和使用最广的身份验证法。
Kerberos;是一种典型的用户客户机和服务器认证的认证体系协议它是一种基于对称密码体制的安全认证服务系统。
域内认证;是指Client向本Kerberos的认证域以内的Server申请服务的过程。
域间认证;是指Client向本Kerberos的认证域以外的Server申请服务的过程。
公钥证书;它将公开密钥与特定的人器件或其他实体联系起来公钥证书是由证书机构签署的其中包含有持证者的确切身份。
证书机构CA;证书机构CA用于创建和发布证书它通常为一个称为安全域的有限群体发放证书。
CA服务器;CA服务器是整个证书机构的核心负责证书的签发。
PKI;公钥基础设施是一种遵循慨定标准的利用公钥密码技术为电子商务的开展提供一套安全基础平台的技术和规范。
不可否认性服务;是指从技术上保证实体对其行为的认可。
源的不可否认性;用于防止或解决出现有关是否一个特定实体发了一个特定的数据源在某个特定时刻出现或两者都有的分歧。
SSL协议;SSL是基于TCP/IP的安全套层协议由Netscape开发是服务器与客户机之间安全通信的加密机制用一个密钥加密在SSL连接上传输的数据。
SET协议;安全数据交换协议是一种以信用卡为基础的在Internet上交易的付款协议是授权业务信息传输的安全标准它采用RSA密码算法利用公钥体系对通信双方进行认证用DES等标准加密算法对信息加密传输并用散列函数算法来鉴别信息的完整性。
中国金融认证中心;是由中国人民银行牵头联合十四家全国性商业银行共同建立的国家级权威金融认证机构是国内唯一一家能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构。
网上银行;是指商业银行将其传统的柜台业务拓展到Internet上用户访问其WebServer进行在线的实现查询转帐汇款开户等业务。
1.电子商务:
是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。
2.散列函数:
是将一个长度不确定的输入串转换成一个长度确定的输出串——称为散列值。
3.密钥:
加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。
通常用K表示。
4.通行字:
是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证法。
5.备份:
是恢复出错系统的办法之一,可以用备份系统将最近的一次系统备份恢复至机器上去。
6.邮件炸弹:
是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。
7.引导型病毒:
是指寄生在磁盘引导区或主引导区的计算机病毒。
8.扼制点:
提供内、外两个网络间的访问控制,使得只有被安全策略明确授权的信息流才被允许通过,对两个方向的信息流都能控制。
10.加密桥技术:
一种在加/解密卡的基础上开发加密桥的技术,可实现在不降低加密安全强度旁路条件下,为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口,并且它的实现是与密码算法、密码设备无关的(可使用任何加密手段)
11.TCP协议劫持入侵:
是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。
12.良性病毒:
是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒。
13.AccessVPN:
又称拨号VPN,是指企业员工或企业的小分支机构通过公网远程拨号的方式构筑的虚拟网。
14.发卡银行:
电子货币发行公司或兼有电子货币发行的银行。
在交易过程前,发卡银行负责查验持卡人的数据,如果查验有效,整个交易才能成立。
在交易过程中负责处理电子货币的审核和支付工作。
15.拒绝率或虚报率:
是指身份证明系统的质量指标为合法用户遭拒绝的概率。
16.多字母加密:
是使用密钥进行加密。
密钥是一组信息(一串字符)。
同一个明文进过不同的密钥加密后,其密文也会不同。
17.恶性病毒:
是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。
18.ExtranetVPN:
即企业间发生收购,兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网。
19.数字认证:
是指用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份。
20.商店服务器:
是商店提供SET服务的软件。
负责处理商店端的交易信息,包括与客户端的电子钱包软件沟通,取得客户的信用卡相关数据,另外也必须与支付网关联系取得银行端来的付款信息。
21.被动攻击:
是攻击者不介入Internet中的信息流动,只是窃听其中的信息。
被动攻击后,被攻击的双方往往无法发现攻击的存在。
22.客户证书:
证实客户身份和密钥所有权。
在某些情况下,服务器会在建立SSL连接时要求用客户证书来证实客户身份。
用户可以向某一CA申请,经审查后获得客户证书。
23.电子钱包:
是安装在消费者客户端计算机上,并符合SET规格的软件,电子钱包处理客户端的所有SET信息。
24.支付网关:
是Internet电子商务网站上的一个站点,负责接收来自商店服务器送来的Set付款数据,再转换成银行网络的格式,传送给收到银行处理。
它是一个SET付款信息与现有银行网络的转接处,是必不可少的机构。
25.PKI:
即公钥基础设施,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供一套安全基础平台的技术和规范,它能够为所有网络应用提供加密和数字签名等密码服务及所需的密钥和证书管理体系。
26.HTTP协议的“无记忆状态”:
即服务器在发送给客户机的应答后遗忘了此次交互。
Telnet等协议是“有记忆状态”的,它们需要记住许多关于协议在、双方的信息、请求与应答。
27.服务器证书:
证实服务器的身份和公钥。
28.认证服务:
身份鉴别和识别,就是确认实体即为自己所声明的实体,鉴别身份的真伪。
29.源的不可否认性:
用于防止或解决出现有关是否一个特定实体发了一个特定的数据、源在某个特定时刻出现、或者两者都有的分歧。
30.TLS协议:
传输层安全协议,是在传输层对IETF安全协议的标准化,制定的目的是为了在因特网上有一种统一的SSL标准版本。
目前的TLS标准协议与SSL的Version3很接近,由TLS记录协议和TLS握手协议组成。
31.IPSec:
是一系列保护IP规则的集合,制定了通过公有网络传输私有加密信息的途径和方式。
它提供的安全服务包括私有性、真实性、完整性和重传保护。
32.域间认证:
是指CLIENT向本KERBEROS的认证域以外的SERVER申请服务的过程。
验证者身份证明系统中检验示证者提出的证件的正确性和合法性并决定是否满足其要求的一方。
33.政策审批机构:
政策审批机构PAA制定整个体系结构的安全策略,并制定所有下级机构都要遵循的规章制度,主要是证书政策和证书使用规定。
34.虚拟专用网络(VPN):
是指通过一个公共网络(通常是internet)建立一个临时的、安全的连接,是一条穿越混乱的公用网络的安全、稳定的隧道,它是对企业内部网的扩展。
35.SSL协议:
是基于TCP/IP的安全套接层协议,由Netscape开发,是服务器与客户机之间安全通信的加密机制,用一个密钥加密在SSL连接上传输的数据。
36.解密算法:
消息传送给接收者后,要对密文进行解密时所采用的一组规则称做解密算法。
37.SHECA:
上海市电子商务安全证书管理中心,是信任服务和安全认证服务的专业提供商,通过提供在线的信任服务,为电子商务和网上作业保驾护航。
是国内较早建立的CA认证中心,创建于1998年,经过国家批准并被列为信息产业部全国示范工程。
目前已经成为中国互联网网络安全和信任服务的骨干。
39.网上商店:
在网上的符合SET规格的电子商店,提供商品或服务,它必须是具备相应电子货币使用的条件,从事商业交易的公司组织。
41.主密钥:
多层次密钥系统中,最高层的密钥也叫作主密钥。
42.企业证书:
是指单位、团体、企业作为被服务者,参与电子商务应用系统时应具备的证书。
一般企业证书通过业务受理点申请,经业务受理点的审核操作员一次审核完成申请。
43中国金融认证中心:
英文名CFCA,是由中国人民银行牵头,联合十四家全国性商业银行共同建立的国家级权威金融认证机构,是国内唯一一家能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构。
44.网上银行业务:
是指商业银行将其系统的柜台业务拓展到Internet上,用户访问其WebServer进行在线的实现查询、转账、汇款、开户等业务
45.网上证券交易:
可分为网上炒股和网上银证转账,网上炒股是股民和证券公司之间发生的两方交易。
网上银证转账是指股民通过Internet将资金在银行股民账户和证券公司账户之间划入或划出,是涉及到股民、证券公司、银行的三方交易。
46.单钥密码体制:
是加密和解密使用相同或实质上等同的密钥的加密体制。
使用单钥密码体制时,通信双方AB必须相互交换密钥,当A发信息给B时,A用自己的加密密钥进行加密,而B在接收到数据后,用A的密钥进行解密。
单钥密码体制又称为秘密密钥体制或对称密钥体制。
47.接入权限:
表示主体对客体访问时可拥有的权利。
接入权要按每一对主体客体分别限定,权利包括读,写,执行等,读写含义明确,而执行权指目标为一个程序时它对文件的查找和执行。
48收单银行:
通过支付网关处理持卡人和商店之间的交易付款问题事务。
接受来自商店端送来的交易付款数据,向发卡银行验证无误后,取得信用卡付款授权以供商店清算。
49.Kerberos:
是一种典型的用于客户机和服务器认证的认证体系协议,它是一种基于对称密码体制的安全认证服务系统。
50.无条件安全密码体制:
一个密码体制的安全性取决于破译者具备的计算能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的。
51.容错技术:
是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或者进入应急工作状态的一种技术。
52.奇偶校验:
也是服务器的一个特性。
它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。
53.身份识别:
是指输入个人信息,经过处理提取成模版信息,试着在存储数据库中搜索找出与之匹配的模版,而后给出结论的过程。
56.Intranet:
是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。
intranet上提供的服务主要是面向的是企业内部。
57.归档:
是指将文件从计算机的存储介质中转移到其他永久性的介质上的,以便长期保存的过程。
31.计算上安全:
如若一个密码体制对于拥有有限计算资源的破译者来说是安全的,则称这样的密码体制是计算上安全的,计算上安全的密码表明破译的难度很大。
32.冗余系统:
是系统中除了配置正常的部件以外,还配制出的备份部件。
当正常的部件出现故障时,备份部件能够立即替代它继续工作
33.双联签名:
是指在一次电子商务活动过程中可能同时有两个有联系的消息M1和M2,要对它们同时进行数字签名。
35.域内认证:
是指Client向本Kerberos的认证域以内的Server申请服务的过程。
31.自主式接入控制:
简记为DAC。
它由资源拥有者分配接入权,在辨别各用户的基础上实现接入控制。
每个用户的接入权由数据的拥有者来建立,常以接入控制表或权限表实现。
32.计算机病毒:
是指编制者在计算机程序中插入的破坏计算机功能的程序,或者毁灭数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
33.身份证明系统:
由3方组成,一方是出示证件的人,称做示证者,又称申请者,提出某种要求;另一方为验证者,检验示证者提出的证件的正确性和合法性,决定是否满足其要求;第三方是可信赖者,用以调解纠纷。
35.单钥密码体制:
是加密和解密使用相同或实质上等同的密钥的加密体制。
使用单钥密码体制时,通信双方A、B必须相互交换密钥,当A发送信息给B时,A用自己的加密密钥进行加密,而B在接收到数据后,用A的密钥进行解密。
单钥密码体制又称做秘密密钥体制或对称密钥体制。
2.EDI:
电子数据交换是第一代电子商务技术,实现BTOB方式交易。
6.Extranet:
是指基于TCP/IP协议的企业处域网,它是一种合作性网络。
7.商务数据的机密性:
商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给XX的人或组织,或者经过加密伪装后,使XX者无法了解其内容。
10.TCP劫持入侵是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。
11.被动攻击:
是攻击者不介入Internet中的信息流动,只是窃听其中的信息。
被动攻击后,被攻击的双方往往无法发现攻击的存在。
11.HTTP协议的“有无记忆状态”即服务器在发送给客户机的应答后便遗忘了些次交互。
TELNET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。
1.明文:
原始的,未被伪装的消息称做明文,也称信源。
通常用M表示。
2.密文:
通过一个密钥和加密算法将明文变换成一种伪信息,称为密文。
通常用C表示。
3.加密:
就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。
通常用E表示。
4.解密:
由密文恢复成明文的过程,称为解密。
通常用D表示。
5.加密算法:
对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。
9.无条件安全:
若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的。
9.双钥密码体制:
又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对密钥,一个用与加密,另一上用于解密。
即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。
这样每个用户都拥有两个密钥:
公共密钥和个人密钥,公共密钥用于加密钥,个人密钥用于解密。
用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密。
1.数据的完整性:
数据的完整性是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态”。
2.数字签名:
是利用数字技术实现在网络传送文件时,附加个人标记,完成系统上手书签名盖章的作用,以表示确认,负责,经手等。
3.双钥密码加密:
它是一对匹配使用的密钥。
一个是公钥,是公开的,其他人可以得到;另一个是私钥,为个人所有。
这对密钥经常一个用来加密,一个用来解密。
4.数字信封:
发送方用一个随机产生的DES密钥加密消息,然后用接收方的公钥加密DES密钥,称为消息的“数字信封”,将数字信封与DES加密后的消息一起发给接收方。
接收者收到消息后,先用其私钥找开数字信封,得到发送方的DES密钥,再用此密钥去解密消息。
只有用接收方的RSA私钥才能够找开此数字信封,确保了接收者的身份。
5.混合加密系统:
综合利用消息加密,数字信封,散列函数和数字签名实现安全性,完整性,可鉴别和不可否认。
成为目前信息安全传送的标准模式,一般把它叫作“混合加密系统”,被广泛采用。
6.数字时间戳:
如何对文件加盖不可篡改的数字时间戳是一项重要的安全技术。
数字时间戳应当保证:
1)数据文件加盖的时间戳与存储数据的物理媒体无关。
2)对已加盖时间戳的文件不可能做丝毫改动。
3)要想对某个文件加盖与当前日期和时间不同时间戳是不可能的。
7.无可争辩签名:
是在没有签名者自己的合作下不可能验证签名的签名。
无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。
8.消息认证:
是使接收方能验证消息发送者及所发信息内容是否被篡改过。
9.确定性数字签名:
其明文与密文一一对应,它对一特定消息的签名不变化。
10.随机式数字签名:
根据签名算法中的随机参值,对同一消息的签名也有对应的变化。
11.盲签名:
一般数字签名中,总是要先知道文件内容而后才签署,这正是通常所需要的。
但有时需要某人对一个文件签名,但又不让他知道文件内容,称为盲签名。
12.完全盲签名:
设1是一位仲裁人,2要1签署一个文件,但不想让他知道所签的文件内容是什么,而1并不关心所签的内容,他只是确保在需要时可以对此进行仲裁,这时便可通过完全盲签名协议实现。
完全盲签名就是当前对所签署的文件内容不关心,不知道,只是以后需要时,可以作证进行仲裁。
4.镜像技术:
是数据备份技术的一种,主要有网络数据镜像,远程镜像磁盘等。
5.网络物理安全:
指物理设备可靠,稳定运行环境,容错,备份,归档和数据完整性预防。
8.文件型病毒:
是指能够寄存在文件中的计算机病毒。
这类病毒程序感染可执行文件或数据文件。
9.良性病毒:
是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒。
10.恶性病毒:
是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。
1.防火墙:
是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络相互隔离、限制网络互访,用来保护内部网络。
2.非受信网络:
一般指的是外部网络。
8.虚拟租用线路VLL:
是基于虚拟专线的一种VPN,它在公网上开出各种隧道,模拟专线来建立VPN。
9.虚拟专用LAN子网段:
VPLS,是在公网上用隧道协议仿真出来一个局域网,透明地提供跨越公网的LAN服务。
10.DMZ:
为了配置管理方便,内网中需要向外提供服务的服务器往往放在一个单独的网段,这个网段便是非军事化区DMZ区。
12.IntranetVPN:
即企业的总部与分支机构间通过公网构筑的虚拟网。
13.AccessVPN:
又称拨号VPN,是指企业员工或企业的小分支机构通过公网远程拨号的方式构筑的虚拟网。
15.接入控制:
接入或访问控制是保证网络安全的重要手段,它通过一组机制控制不同级别的主体对目标资源的不同授权访问,在对主体认证之后实施网络资源安全管理使用。
17.强制式接入控制:
简记为MAC。
它由系统管理员来分配接入权限和实施控制,易于与网络的安全策略协调,常用敏感标记实现多级安全控制。
1.拒绝率或虚报率:
Ⅰ型错误率)是指身份证明系统的质量指标为合法用户遭拒绝的概率。
2.漏报率:
(Ⅱ型错误率)是指非法用户伪造身份成功的概率。
3.通行字:
通行字是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证法。
2.数字证书:
是一个担保个人、计算机系统或者组织的身份和密钥所有权的电子文档。
2.公钥证书:
它将公开密钥与特定的人,器件或其他实体联系起来。
公钥证书是由证书机构签署的,其中包含有持证者的确切身份。
3.公钥数字证书网络上的证明文件,证明双钥体制中的公钥所有者就是证书上所记录的使用者。
4,单公钥证书系统:
一个系统中所有的用户公用同一个CA。
5.多公钥证书系统:
用于不同证书的用户的互相认证。
8.安全邮件证书证实电子邮件用户的身份和公钥。
9.CA证书:
证实CA身份和CA的签名密钥。
10.证书机构CA:
用于创建和发布证书,它通常为一个称为安全域的有限群体发放证书。
11.安全服务器:
面向普通用户,用于提供证书申请、浏览、证书吊销表以及证书下载等安全服务。
12.CA服务器:
是整个证书机构的核心,负责证书的签发。
是整