信息加密技术在电子商务中的应用

信息加密技术在电子商务中的应用
信息加密技术在电子商务中的应用

信息加密技术在电子商务中的应用

【摘要:】电子商务是现代社会最新才兴起的一种新型商务模式,随着网络技术与计算机技术的高速发展,对于电子商务的发展也起到了极大的推动作用,虽然电子商务快速的崛起,但是各种各样的数据安全问题也随着电子商务的发展而不断突显出来。尤其是电子商务中电子报文的机密性问题更加严重,主要靠加密来解决。本文详细阐述加密技术以及加密技术在电子商务方面的具体应用。

【关键词:】加密;电子;商务;安全

一、引言

伴随着计算机科学技术与通信网络技术的飞速发展以及广泛应用,一方面为电子商务带来极大的方便,另一方面也带来了许多亟待解决的问题,信息的安全性就是其中之一。信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。

二、信息加密技术概述

信息加密技术是指为了确保所获得的电子信息数据的完整性、真实性和可靠性,而应用某种或某些数学、物理原理,对电子数据信息在储存和传输过程进行保护,并防止信息泄漏或篡改的技术。信息加密的过程就是通过加密系统把原始的数字信息(明文),按照加密算法变换成与明文完全不同得数字信息(密文)的过程[1]1。所以,一套完整的信息加密技术系统一般包括以下几个要素。

(1)明文:即原始的信息数据;

(2)密文:经过加密后的信息数据;

(3)加密方式:要加密传输中的数据流,一般采用链路加密、节点加密和端到端加密三种方式;

(4)加(解)密算法:是指密文和明文之间实现置换或转换的规则和步骤,DES 算法、RSA 算法和IDEA 算法是目前信息数据通信中最为常用的三种加密算法;

(5)密钥:是指信息数据加密(由明文变密文)和解密(由密文变明文)过程中使用的可变参数,它直接影响信息数据加密和解密的结果。

现在的加密技术可以划分为两类:一类是常规算法,也可以叫对称加密算法,他的主要特征是发信人和收信人使用一样的密钥,就是解密的密钥与加密的密钥是一样的。虽然常规的密码在保密性方面非常强大,而且可以承受长时间的攻击和检验,但是发信人和收信人的密钥在传递中必须要保证其安全性。所以对于密钥的管理在系统安全中是非常重要的。另一类是公钥加密算法,也可以叫非对称加密算法,他的主要特征是发信人和收信人双方使用的密匙各不相同,而且从加密的密钥上根本推算不到解密密钥。

1潘芳.基于信息安全的现代信息加密技术研究[J].信息安全与技术,2011,10:36

电子商务的技术应用方案

Prient构造泰康在线一期电子商务应用方案

美国蓬天信息系统(北京)有限公司

2000-7-25

序言 世界新经济的发展势必带动所有传统企业向Click-And-Mortar型企业转型,而泰康正是这条道路上一个先行者,因为保险公司在未来的业务将会发生质的变化:首先,以客户为核心,加大信息搜集分析能力。当用户提出要求时,保险公司做到“要什么有什么”。 其次,产品具有灵活性。包括投保条件、可保范围、缴费方式、融资渠道等在内的条款都将是变化的,可选择性的。保险公司不是将盖好的房子卖给保户,可是能仅仅准备好材料,然后根据用户的要求来搭建。 再次,从保户服务也要发生变化:针对性(保险公司随时能了解客户的情况,及时保证现有客户的满意度,发现高利润客户群,吸收新的客户)、经济性(通过互联网能够降低保险产品成本,从而让保户获得直接利益)、方便性(保户可以在任何时间和任何地点要求保险公司提供产品和服务并快速得到满足。另外,保险产品功能的增加也能够方便保户,例如灵活的交费方式)、时间合理性(网络是七天24小时工作。对用户而言,一是节省时间。如承保时间、保全时间、理赔时间等等。二是用户可灵活掌握自己的时间而不必另行安排)、功能性(保险产品的功能的开发及保险公司服务质量和内容的加强都是例证。当保户提供某项要求时,以前是不可能满足的。而现在能够实现了,这就是服务质量的提高)、安全性(包括保险产品更合适地解决保户的风险问题。包括不必动用现金、减少保险代理人和经纪人的欺骗行为等等) 要适应上述变化,以互联网为新一代业务应用的依托是最可行的道路。这就需要我们

快速建立一个稳定性、可扩充性的电子商务平台来承载这样的业务转移。最初商业和技术模式的建立到实施,是一个非常关键的步骤,正确的作出一个可扩充性、可适应性可靠的系统应用平台,对于适应将来的发展就非常的重要,蓬天公司愿意在这个方面为泰康设计一个最低风险但是具有业界领先水平的系统解决方案。泰康的成功也是蓬天的成功。

电子商务安全中的数据加密技术

电子商务安全中的数据加密技术 摘要:本文论述和分析了加密技术及其在电子商务安全方面的应用现状。在对称加密体制方面,重点讨论了DES算法,给出了其在密钥管理,安全应用方面存在的问题;在非对称加密体制方面,重点研究RSA及其应用中存在的问题、ECC的优点及应注意的问题等。最后对加密技术在电子商务安全中的应用作了总结和展望。 关键词:加密技术;电子商务;对称加密体制;非对称加密体制 电子商务在当今世界已经被广泛应用,其在技术方面的核心问题是信息的保密性、完整性和不可否认性。加密技术是电子商务采取的主要的安全措施。 一般说来,系统的保密性不依赖于加密体制或算法的保密,而只依赖于密钥。也就是说虽然加密和解密算法是公开的,密码分析者可以知道算法与密文,但不知道密钥,仍难于将密文还原为明文。根据密钥的特点将密码算法分为对称加密体制和非对称加密体制。 1对称加密体制-单钥加密体制 对称加密算法是加密密钥Ke与解密密钥Kd为同一密钥的加密算法。信息的发送者和接收者在进行信息的传输和处理时共同持有该密钥。对称加密体制最著名的算法是美国数据加密标准DES、高级加密标准AES和欧洲数据加密标准IDEA。 1.1IDES加密算法 输入64位的明文,在56位(另外8位可用作奇偶校验或随意设置)密钥的控制下,通过初始换位,然后经过16轮完全相同的加密变换,在加密变换过程中明文与密钥相结合,最后再通过逆初始换位得到64位的密文。该算法的优点是运算速度快,密钥容易产生,适合加密大量的数据。缺点是算法迭代次数少,不能提供足够的安全性。 1.2对称加密在电子商务应用中的缺陷 对称加密体制的最大问题是密钥的管理和分配非常复杂。比如,在购物支付环境中,一个具有n个用户的网络,因为每对用户每次使用对称式加密算法都需要使用其他人不知道的唯一的密钥,以保证信息的机密性,所以系统拥有的密钥总数为n(n-1)/2,若n等于104,则就大约需要管理5×107个密钥,耗费大量的存储空间。对称加密方式存在的另一个问题是无法鉴别贸易发起方或贸易最终方,这是因为贸易双方共享同一把密钥,贸易双方的任何信息都是通过这把密钥加密后传送给对方,所以不能用于数字签名。

电子商务技术概述

电子商务技术概述随着90s年代互联网的商业化和 本世纪的广泛普及,互联网差不多改变了商业的专门多方面。7X24的不间断运行、实时的信息沟通、低成本建设、全球化的服务,大多数企业认识到企业电子商务能够提高核心竞争力,为企业经营带来以下优势: ?更广泛的市场渗透。 ?建立商业自动化流程提高生产力和灵活性,如自动化订单处理。 ?降低运行成本,如节约人力、减少人工错误和重复操作。 ?提高客户服务中意度。 ?通过供应链的整合提高企业运作的利润水平。

电子商务差不多超越了网上交易和买卖的范围,也包括各种网上增值服务和客户支持应用。2000年后迅速繁荣的各种互联网增值业务,如搜索、无线互联、娱乐和教育服务等,制造了专门多新的业务模式。电子商务技术为各种创新的业务模式提供了强大的技术基础和支持,包括以下几个方面的核心服务: ?客户端服务:提供了用户界面和各种访问通道。现在的互联网访问介质包括各种终端设备和用户界面,如PC、手机、智能终端等。 ?集成服务:提供了分布环境应用整合框架和流程自动化引擎,通过互 联网将企业内外的各种应用系统、 商务流程和人员有机联系在一起, 能够协同工作。任何一个可持续运 营和进展的电子商务系统都要依靠

一个良好的整合服务平台,快速适 应业务的变化,集成企业已有的应 用。 ?内容服务:提供Web站点各种多媒体内容的采集、汇合、公布、展现 的处理,为用户提供丰富的体验和 差异化服务。 ?商业交易服务:提供了个性化治理、自动化交易管道、产品目录治理、 广告治理及商业智能分析。 ?平台安全服务:提供了Internet目录服务、单一认证服务、PKI及安全 支付是电子商务平台安全运行的保 障。 ?应用服务器:提供了电子商务应用运行的环境,如支持关键应用的事 物处理、消息代理、Web Service,、集群计算等。 ?开发工具服务:提供电子商务应用

电子商务基础与应用复习题(1)教程文件

复习思考题教科书指《电子商务基础与应用》第六版 (仅供参考) 一、判断题 1、在世界企业电子商务应用中,丹麦、新加波、冰岛等国,基本上都排在最前列。 2、网络商品直销,是指消费者和生产者或者需求方和供应方,直接利用网络形式所开展的买卖活动。 3、一般来说,在电子商务发展的初级阶段,驱动模式相对单一,多为企业领导驱动或业务部门驱动等内部驱动。 4、电子数据交换(EDI)也可译为“无纸贸易”,二者是完全一样的。 5、TCP/IP协议是一个协议集合,它包括TCP协议(Transport Control Protocol,传输控制协议)、IP协议(Internet Protocol,因特网协议)以及其它一些协议。 6、Intranet是指在现有的局域网基础上,运用Internet网络技术,在企业内部所建立的网络系统。 7、虚拟服务器和托管服务器是指用户的服务器从因特网接入到维护管理完全由自己操作。 8、许多网站设立文本管理员、Web管理员、内容管理员和其它职务,以流水线方式完成信息的收集、转换、发布和维护等工作。内容管理员负责收集信息。 9、维护费是信息服务所包涵的几项费用中最复杂、最不确定、也是最核心的一项。 10、信息加工处理的方式主要是两种,即人工处理和机器处理。 11、网络商务信息检索是指在网络上对商务信息的获取和整理。 12、一个人的购买行为,直接或间接地、自觉或不自觉地为了实现某种需求的满足,由需求产生购买动机,再由购买动机导致购买行为。 13、理智动机是指基于理智经验和感情之上,对特定的网站、图标广告、商品产生特殊的信任与偏好而重复地、习惯性地前往访问并购买的一种动机。 14、在移动电子商务中,购物主要是指通过移动电话完成Internet电子商务,也就是说,通过移动电话完成电子商场(即虚拟商场)的订单、支付、购买物理商品和服务等业务。 15、从目前情况看,利用移动电子商务主要集中在“小额”领域,即支付金额不大的小额购物和服务、小额支付。 16、网络站点促销具有直接性特点,快速、简便;而且,买卖双方网上直接对话,成交的几率较高,但其费用相对偏高。 17、网络广告促销主要实施“推战略”,网络站点促销主要实施“拉战略”。一般说来,日用消费品采用广告促销的方法比较好。 18、同传统广告一样,因特网上网络广告的价格也因幅面大小的不同而有所不同。幅面越大,价格越贵。对客户来讲,在可视范围内,尺寸越大越好。 19、电子邮件可以利用软件进行邮件群发,这种方法对于网站来说较省力,也能取得和对个人进行单独寄发邮件差不多的促销效果。 20、病毒式促销是抓住网民的心理特征,通过具有蛊惑力的促销手段的应用,刺激网民利用因特网向他人传递营销信息,使营销信息被快速复制并传给数以万计甚至数以百万计的受众。 21、Web-EDI允许中小企业只需通过浏览器和因特网连接就可实现EDI交换,是目前因特网EDI中最为流行的一种方式。 22、目前,以ebXML为基础的商务应用已进入实际应用阶段。虽然从总体上来说,世界上已完成的ebXML 项目还比较少,但这些项目基本上都取得了成功,达到了预期的效果。 23、在线电子支付是电子商务的关键环节,也是电子商务得以顺利发展的基础条件。 24、电子现金将成为互联网支付的一种重要工具,特别是涉及巨额的电子商务活动。 25、随着市场变化的加快,产品寿命周期正在逐步缩短,小批量多品种的生产已经成为企业生存的关键。 26、从广义的角度以及物流运行的角度看,第三方物流包括一切物流活动,以及发货人可以从专业物流代理商处得到的其他一些增值服务。 27、客户信息认证用于鉴别用户身份,保证通信双方身份的真实性。 28、客户身份认证用于保证通信双方的不可抵赖性和信息的完整性。

数据加密技术在电子商务中的应用

龙源期刊网 https://www.360docs.net/doc/e017138667.html, 数据加密技术在电子商务中的应用 作者:李荣芳 来源:《科教导刊》2009年第28期 摘要论述和分析了加密技术电子商安全方面的应用现状,具体介绍了数据加密技术以及如 何消除电子商务中的安全隐患。 关键词电子商务安全加密技术加密算法 中图分类号:TP393文献标识码:A 随着信息技术和计算机网络技术的飞速发展,在Internet上从事商务活动已引起人们的广泛关注。电子商务作为一种新的商业应用模式,正在改变着人们的生活以及整个社会的发展进程,网络贸易将引起人们对管理模式、工作和生活方式,以及经营管理思维方式等的综合革新。安 全问题便成为电子商务生死攸关的首要问题。保密性、完整性和不可否认性成为电子商务安全問题的关键。 1 电子商务所面临的主要安全问题 由于Internet本身具有开放性、交易各方的不直接对面性、资金流转的计算机处理性和网络传输性等,使得网上交易面临种种危险,主要表现在以下几个方面。 (1)信息截获:主要表现为商业机密的截获,包括两个方面:一是交易双方的交易内容被第三方窃取;二是交易一方提供给另一方使用的文件被第三方非法使用。 (2)信息被篡改:包含两个方面:一是网络传输的可靠性,网络的硬件或软件出现问题而导致交易信息的丢失与谬误;二是恶意破坏,计算机网络本身遭到一些恶意程序的攻击,而使电子商务信息遭到破坏。 (3)身份识别:涉及两方面的问题:一是如果不进行识别,第三方就有可能假冒交易一方的身份,破坏交易或窃取交易成果;二是不可抵赖性,交易双方对自己的行为应负有一定的责任,信息发送者和接受者都不能对此予以否认。

物联网技术在电子商务中的应用

物联网技术在电子商务中的应用 [导读]物联网是一次新的信息技术革命,继互联网和移动通信网之后,它蕴含着巨大的创新空间和机遇。 物联网利用智能装置和感知技术,对物理世界进行感知识别,通过RFID无线射频技术、网络传输互联, 进行处理和计算,从而实现人物、物物信息共享和无缝连接,达到对事物实时监控、精确管理和科学决策的目的。 随着电子商务的迅猛发展,未来电子商务各环节对技术的要求也会随之增加。文章通过对物联网的简要介绍,结合物联网的应用情况和电子商务的发展趋势,阐述了传统电子商务中的问题和物联网技术在电子商务库存、物流、支付三个重要环节中的应用,重点分析RFID(无线射频技术)、ZigBee技术在库存和物流环节的应用方法,支付环节的安全性探讨及其解决办法。提出了智能仓库管理系统、“外卖式”物流的设想,说明移动支付是未来电子商务支付的重要手段,同时给出了物联网技术在电子商务各环节发展的可行性建议。 物联网是一次新的信息技术革命,继互联网和移动通信网之后,它蕴含着巨大的创新空间和机遇。物联网利用智能装置和感知技术,对物理世界进行感知识别,通过RFID无线射频技术、网络传输互联,进行处理和计算,从而实现人物、物物信息共享和无缝连接,达到对事物实时监控、精确管理和科学决策的目的。未来电子商务将朝着多元化、便捷化发展,喊行业之间的竞争也会愈加激烈。一个电子商务体系中包含了库存、物流及电子支付等重要环节,如果实现物联网技术在电子商务各环节中的应用,将大大提高电子商务体系的运行效率,降低运营成本,提升客户体验,使电子商务进入一个新的发展阶段。物联网与电子商务的结合所形成的的物联网电子商务体系,可以

电子商务基础与应用题库

《电子商务基础与应用》 第一章 1.1什么是电子商务? 广义的电子商务是指各行各业,包括政府机构、企业和事业单位等各种业务的电子化、网络化、包括狭义的电子商务、电子政务、电子军务等,可称为电子业务。 狭义的电子商务是指人们利用电子化手段进行以商品交换为中心的各种商务活动,如企业与企业、企业与消费者利用计算机网络进行的商务活动,包括网络营销、网络广告、电子购物、电子支付等不同层次、不同程度的电子商务活动,也可称为电子交易。 1.2简述国际组织及世界各著名公司对电子商务是如何定义的? (1)联合国贸发组织(UNCTAD)的定义:电子商务是发生在开放网络上的包含企业之间,企业和消费者之间的商业交易。 (2)全球信息基础设施委员会电子商务工作组的解释:电子商务是运用电子通讯作为手段的经济活动,通过这种方式人们可以带有经济价值的产品和服务进行宣传、购买和结算。 (3)世界贸易组织(WTO)的定义:通过电子渠道而进行的生产、分配、市场营销、货物和服务的销售、配送。 1.3简述电子商务和传统商务的关系? 电子商务是传统商务的发展 (1)电子商务是在传统商务基础上发展起来的 电子商务与传统商务并不是截然分开的,两者有着密切的联系。电子商务的发展并不是要完全排除和取代传统的商务模式。例如,很多电子商务网站都提供了传统的“货到付款”的支付方式,尤其是在宣传和推广网站时,电子商务也离不开传统的广告和促销模式。

(2)电子商务具有巨大的融合性 电子商务把过去似乎不相干的很多概念、技术和工作融合到一起,也把传统商务模式融合在一起。电子商务使一些传统的工作方式和岗位消失或改变,并不断创造新的工作方式和工作内容、沟通方式和创业模式。 1.4什么是电子商务的概念模型?电子商务由哪些要素构成? 电子商务的概念模型是对现实世界中电子商务活动的一般抽象描述,它由电子商务实体、电子市场、交易事务和信息流、资金流、物资流等基本要素构成。 1.5简述电子商务的产生与发展过程? (1)基于EDI的电子商务 电子数据交换(EDI),是将商业数据、信息或业务文件,按一个公认的标准进入一台计算机传输到另一台计算机上去的电子传输方法。 (2)基于internet的电子商务 现在人们所探讨的电子商务主要是以EDI(电子数据交换)和INTERNET来完成的。尤其是随着INTERNET技术的日益成熟,电子商务真正的发展将是建立在INTERNET技术上的。 1.6中国电子商务的发展趋势及面临的主要问题是什么? (1)总体应用水平不高,基本处于初级阶段。大部分电子商务是非支付型电子商务,即网上营销,网下支付;小部分属支付型电子商务,即网上营销,网上支付。个别能完成电子商务交易的整个流程。 (2)2002年以后,中国企业开始从内部系统集成走向外部电子商务,跨国公司和外资企业充当了排头兵。B2B电子商务占80%,B2C和C2C不足20%。 (3)北京、上海、广州和深圳成为中国四大电子商务市场中心。 (4)移动电子商务成为中国电子商务发展的便利化工具之一。移动技术可以实现“互联网随身带”,成为电子商务发展的新动力。

电子商务技术与应用

《电子商务技术与应用》实训指导大纲 (高职) 2004年10月修订 化工职业技术学院经管系电子商务教研室《电子商务技术与应用》课程建设小组编写

目录 第一部分实训目的与方式 一、实验、实训的目的与任务 (一)课程定位 (二)实验、实训目标 (三)实践教学容 二、实训的主要方式与方法 第二部分实验、实训容与要求 第一章电子 第二章网络基础技术应用 第三章网页制作及其技术 第四章压缩软件的使用 第五章常用网络广告制作工具 《电子商务技术与应用》课程综合实训 (返回申报目录)

第一部分实验、实训目的与方式 一、实验、实训的目的与任务 (一)、课程定位 ★ 《电子商务技术与应用》实践教学服务于高职高专人才培养目标,切实贯彻理论与实践相结合,以计算机、网络技术操作技能培养为主线。具体教学目标定位为:培养电子商务活动中基层业务和管理人员所应具备的计算机和网络基础技术的应用能力。 ★ 《电子商务技术与应用》实践教学采用课程实验与集中综合实训相结合的实践教学体系,通过实践教学,充分调动学生学习专业知识和技能的积极性,实践教学以学生为主体,以基本技能训练为基础,以发掘学生的兴趣和创造性为中心,以专业技能综合应用为目标。 (返回目录) (二)实验、实训目标 建立以课程实验为基础,集中综合实训为核心,旨在提高学生在电子商务职业应用中的计算机与网络技术的综合应用能力的实践教学体系。 ★ 以课程实验为基础,强化基础技术的操作与应用。具体能力目标包括: ⑴ 电子的读、写、收、发功能应用; ⑵ 电子的综合管理能力; ⑶ 数字证书的申请、安装和管理操作; ⑷ 安全电子的应用能力; ⑸ FTP、BBS的一般操作; ⑹ FrontPage2000的文件操作;

加密技术在电子商务中的应用

加密技术在电子商务中的应用 摘要 加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术包括两个元素:算法和密钥。算法是将普通的文本(或者可以理解的信息)与一串数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准(DES,Data Encryption Standard)算法为典型代表,非对称加密通常以RSA(Rivest Shamir Ad1eman)算法为代表。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。 关键词:加密技术电子商务安全应用个安全措施核心和关键问题

目录 1 引言 (3) 2 加密技术的分析 (3) 2.1 加密技术概述 (3) 2.2 什么是加密技术 (4) 2.3 信息加密技术 (4) 2.3.1 对称密钥密码体制。 (4) 2.3.2 非对称密钥密码体制 (5) 2.3.3 Hash函数 (5) 2.3.4 数字签名 (5) 3 加密技术在电子商务中的应用 (6) 3.1 加密技术在电子出版版权中的应用 (6) 3.3 数据加密技术在银行业的应用 (8) 3.3.1 在银行电子商务方面的应用 (8) 3.3.2 银行密钥管理体系中的安全管理措施 (9) 4 个人用户终端采取的安全措施 (9) 5 电子商务发展的核心和关键问题 (9) 总结 (11) 致谢 (11) 参考文献 (11)

电子商务安全技术

第8章电子商务安全技术 (一) 单项选择 1、()是确保电子商务参与者无法抵赖(或否认)其网上行为的能力。 A 不可否认性 B 真实性 C 机密性 D 完整性 2、()是确认与你在Internet上交易的个人或者试题的身份的能力。 A 不可否认性 B 真实性 C 机密性 D 完整性 3、()是确保信息和数据只能被得到授权的人读取的能力。 A 不可否认性 B 真实性 C 机密性 D 完整性 4、SET是指() A 安全电子交易 B 安全套接层协议 C 安全HTTP D 安全电子技术 5、()是可以组织远程客户机登录到你的内部网络。 A 代理服务器 B 防病毒软件 C 操作系统控制 D 防火墙 6、()可以监视通过网络传递的信息,从网络上任何地方盗取企业的专有信息。 A 恶意代码 B 电子欺骗 C 网络窃听 D 内部人行为 7、()是用来保护信道安全的最常用的方式。 A 安全超文本传输协议 B 安全套接层协议 C 虚拟专用网 D 公共网络 8、()很可能成为电子商务中最典型的犯罪行为。 A 网上信用卡诈骗 B 电子欺骗 C 网络窃听 D 恶意代码 9、()通常感染可执行文件。 A 宏病毒 B 脚本病毒 C 文件感染型病毒 D 特洛伊木马 10、()向网站大量发送无用的通信流量从而淹没网络并使网络瘫痪。 A 拒绝服务攻击 B 阻止服务攻击 C 分布式拒绝服务攻击 D 分散式拒绝服务攻击 11.以下攻击手段中不属于欺骗攻击的是() A.伪装B.会话劫持C.洪水攻击D.中间人攻击 12.签名者在不知道签名具体信息的情况下所做的签名称为()。 A.群签名B.盲签名C.团体签名D.防失败签名 13.以下匿名的实现机制中,()通过在群内随机转发消息来隐藏消息的发送者。A.群方案B.匿名转发器链C.假名D.代理机制 14.以下电子现金方案中,()系统的数字现金证书当天有效。 A.E--Cash B.Mini--Pay C.CyberCash D.Mondex 15.()是对计算机和网络资源的恶意使用行为进行识别和响应的处理过程。 A.漏洞扫描B.入侵检测C.安全审计D.反病毒 16.散列函数对同一报文M,无论何时何地,反复执行该函数得到的输出结果都是一样的,是指散列函数的()。 A.单向性B.普适性C.不变性D.唯一性 17使用密钥将密文数据还原成明文数据,称为:()。 A:解码;B:解密C:编译;D:加密; 18、所谓对称加密系统就是指加密和解密用的是()的密钥。 A、不同 B、互补 C、配对D相同 19、在下面的选项中不符合非对称密钥体制特点的是()。 A、密钥分配简单 B、密钥的保存量少 C、密钥的保存量多 D、可实现身份识别 20、电子支票在使用过程中,需要通过()来鉴定电子支票的真伪。

浙师大电子商务安全技术单选题题目

单项选择题 1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为( B) A.植入B.通信监视C.通信窜扰D.中断 2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作(D ) A.加密B.密文C.解密D.解密算法 3.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是(A ) A.单独数字签名B.RSA签名C.ELGamal签名D.无可争辩签名4.MD-5是___C _轮运算,各轮逻辑函数不同。A.2 B.3 C.4 D.5 5.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是(B ) A.IPSec B.L2TP C.VPN D.GRE 6.VPN按服务类型分类,不包括的类型是( A) A. Internet VPN B.Access VPN C. Extranet VPN D.Intranet VPN 7.目前发展很快的安全电子邮件协议是_______ ,这是一个允许发送加密和有签名 邮件的协议。( C) A.IPSec B.SMTP C.S/MIME D.TCP/1P 8. 对SET软件建立了一套测试的准则。( A) A.SETCo B.SSL C.SET Toolkit D.电子钱包 9.CFCA认证系统的第二层为( B) A.根CA B.政策CA C.运营CA D.审批CA 10. SHECA提供了__A___种证书系统。A.2 B.4 C.5 D.7 11.以下说法不正确的是( A) A.在各种不用用途的数字证书类型中最重要的是私钥证书 B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份 C.数字证书由发证机构发行 D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素 12.以下说法不正确的是( C) A. RSA的公钥一私钥对既可用于加密,又可用于签名 B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长 D.并非所有公钥算法都具有RSA的特点 13. _______是整个CA证书机构的核心,负责证书的签发。( B) A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器14.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是(A ) A. PKI B.SET C.SSL D.ECC 15. _______在CA体系中提供目录浏览服务。( D) A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器 16. Internet上很多软件的签名认证都来自_______公司。( D) A.Baltimore B.Entrust C.Sun D.VeriSign 17.SSL支持的HTTP,是其安全版,名为( A) A.HTTPS B.SHTTP C.SMTP D.HTMS 18. SET系统的运作是通过C 个软件组件来完成的。A.2 B.3 C.4 D.5 19.设在CFCA本部,不直接面对用户的是(A ) A.CA系统B.RA系统C.LRA系统D.LCA系统 20. CTCA的个人数字证书,用户的密钥位长为(D ) A.128 B.256 C.512 D.1024

电子商务相关技术与应用基础知识练习试卷1

电子商务相关技术与应用基础知识练习试卷1 电子商务相关技术与应用基础知识练习试卷1 是通过( )开始的。 A.互 联网 B.电 话 C.电 报 D.电 视 2.电子商务的标准英文缩写是( )。 A .EB B .EC C .EDI D .DC 3.电子商务是网络时代的( )。

A.工作 模式 B.商业 模式 C.生活 模式 D.交易 模式 4.电子商务系统的主体要素是( )。 A.Inte rnet B.企业 C.人 D.商务 活动 5.下列选项中,哪一项不是中间件的正确说法?( ) A.中间件处于操作系统与应用软件之间 B.中间件可以屏蔽不同平台与协议的差 异性 C.中间件面向最终使用用户 D.利用中间件开发程序快捷方便 6.企业应用集成(EAI)按照应用集成对象的角度来划分,可以分为( )。 A.面向数据和面向过程 B.平台和应用 C.数据和业务

D.水平组织内和垂直组 织内 7.下列关于Web服务说法错误的是( )。 A.Web Service是由URI标识的软件应用程序 B.Web服务就是可以通过Web描述、发布、定位和调用的模块化应用。一旦Web服务被部署,其他的应用程序或是Web服务就能够发现并且调用这个部署的服务 C.Web服务是在Windows操作系统上可获取的服务的总称。Web服务使用标准的XML消息接发系统,并且不受任何编程语言的束缚 D.Web服务通过简单对象访问协议(Simple Object Access Protocol,SOAP)来调用 8. Web服务体系结构中包括服务提供者、( )和服务请求者3种角色。 A.服务注册 中心 B.服务认证 中心 C.服务协作 中心 D.服务支持 中心 9.电子邮件一般采用( )协议标准,确保邮件可以在不同类型的计算机之间进行传递。 A.HTT P B.SMT P C.HTM L

电子商务安全技术试卷

电子商务安全技术试卷

————————————————————————————————作者:————————————————————————————————日期:

XX 大学2009-2010学年第一学期考试试卷 电子商务安全技术 注意事项: 1. 请考生按要求在试卷装订线内填写姓名、学号和年级专业。 2. 请仔细阅读各种题目的回答要求,在规定的位置填写答案。 3. 不要在试卷上乱写乱画,不要在装订线内填写无关的内容。 4. 满分100分,考试时间为120分钟。 题 号 一 二 三 四 总 分 统分人 得 分 一、填空题(共10分,每空1分): 1.电子商务安全从整体上分为( )和电子商务交易安全两大部分。 2.所谓加密,就是用基于( )方法的程序和保密的密钥对信息进行编码,把明文变成密文。 3.密码体制从原理上可分为单钥体制和( )。 4.链路-链路加密中,由于传送的信息在每个节点处都将以( )形式存在,故要加强每个节点的实体安全。 5. 电子商务活动是需要诚信的,如何来确定交易双方的身份就显得特别重要。目前,是通过认证中心(CA )发放( )来实现的。 6. 数字证书是利用数字签名和( )来分发的。 7. ( )允许一台机器中的程序像访问本地服务器那样访问远程另一台主机中的资源。 8. 分布式防火墙是一种( )的安全系统,用以保护企业网络中的关键节点服务器、数据及工作站免受非法入侵的破坏。 9. ( )又称灾难恢复,是指灾难产生后迅速采取措施恢复网络系统的正常运行。 得 分 评分人

10. 信息安全等级的具体划分主要从信息完整性、保密性和( )三个方面 综合考虑 。 二、判断题(共10分,每题1分) 1.故意攻击网站触发安全问题,以此来研究新的安全防范措施是对电子商务安全善意 的攻击。 ( ) 2.分组密码是一种重要的对称加密机制,它是将明文按一定的位长分组,输出不定长 度的密文。 ( ) 3.在代理多重签名中,一个代理签名可以代表多个原始签名人。 ( ) 4.数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接受方用 发送方的公开密钥进行解密。 ( ) 5.SSL 建立在TCP 协议之上,它与应用层协议独立无关,应用层协议能透明地建立于 SSL 协议之上。 ( ) 6.认证机构CA 和注册机构RA 都可以发放数字证书。 ( ) 7.实现防火墙的网络安全策略时,可以遵循的两条原则是:一是未被明确允许的一定 都将被禁止;二是未被明确禁止的未必都被允许。 ( ) 8.不连网的计算机不会感染计算机病毒。 ( ) 9.为了确保系统管理人员的忠诚可靠,系统管理的工作应当长期由一人来负责。( ) 10.计算机信息媒体出入境的普遍办理过程一般为先申报,后检测,最后报送。 ( ) 三、选择题(共40分,每小题2分) 1. 软件开发人员为了方便,通常也会在软件里留下“后门”,通过在后门里植入 ( ),很容易就可获取用户隐私。 A.木马程序 B.反击程序 C.跟踪程序 D.蠕虫程序 2.确保交易信息的真实性和交易双方身份的合法性是电子商务安全需求中的 ( ) A 、不可否认性 B 、完整性 C 、认证性 D 、保密性 3. 小雪想要加密一封E-mail 发给她的朋友小刚。为了只让小刚看到这封信,她需要用 什么来加密 ( ) A 、她的公钥 B 、她的私钥 C 、小刚的公钥 D 、小刚的私钥 4. 下列对于数字签名要求的说法中,不正确的是 ( ) A 、收方能够确认或证实发方的签名,但不能伪造 得 分 评分人 得 分 评分人

加密技术在电子商务中的应用

一、加密技术简介 一般好友之间相互寄信,都是把信放到信封里面,这样的方式可以看作是最基本的保密技术。但是在目前电子商务里面,信息的传递是一种无形的信息表达方式,为了让这些虚拟的信息可以相互之间进行传递并保证其安全性,那么就要对信息进行电子加密,因为把传递的信息进行电子加密是最为有效的一种保密手段。现在的加密技术可以划分为两类:一类是常规算法,也可以叫对称加密算法,他的主要特征是发信人和收信人使用一样的密钥,就是解密的密钥与加密的密钥是一样的。虽然常规的密码在保密性方面非常强大,而且可以承受长时间的攻击和检验,但是发信人和收信人的密钥在传递中必须要保证其安全性。所以对于密钥的管理在系统安全中是非常重要的。另一类是公钥加密算法,也可以叫非对称加密算法,他的主要特征是发信人和收信人双方使用的密匙各不相同,而且从加密的密钥上根本推算不到解密密钥。 (一)对称加密算法 在对称加密的算法中,发信人和接信人所传递的信息所用的密钥必须一样。我们能够通过图一看到常规的算法在保密方面是基于密钥的保密性,而不是基于算法,这样的保密方式是从硬件上增加其安全性。虽然对称加密算法很安全,但是,如果传递信息的双方都无法保证密钥的安全,那么就会造成信息的泄漏。所以要求传递信息的双方都要为密钥负责。在常规加密算法上还有一个更严重的问题,那就是密钥的分发和管理不方便,十分的复杂和困难,而且需要花费的费用非常昂贵。比如,N个使用者的网络要派发N的二次方个密钥。尤其是常规加密算法对数字签名不支持,这样信息的传递就非常局限,只能在很小的范围内流传。另外还有常规算法的算法非常的复杂,以上所有因素都直接或间接决定了常规加密算法的使用范围。 (二)非对称密钥加密算法 1976年M arti Hellman和Whitefield Diffe对于在具体执行的过程中所面对的使用密钥、分享密钥以及保持密钥机密性等问题上提出了公开密钥密码这个概念,由于常规加密算法又叫“对称加密算法”,那么我们对公开密钥密码这种技术则称之为“非对称加密算法”。因为密钥的密码进行了公开,所以在密钥的分发以及管理 上就显得非常简单,例如:N个使用者的网络只需要分发2N个密钥就可以达到目的。至于在安全性方面,由于把保密性都集中在算法上,因而安全问题相当有保障。虽然这种算法简单方便,但是实际运用中它的实现速度相对“对称加密算法”过慢,所以“非对称加密算法”并没有完全取代“对称加密算法”。虽然它的运行速度过慢,但是在安全方面比较强大,所以一些比较重要的文件都是用“非对称加密算法”来进行加密。和“对称加密算法”不同的是“非对称加密算”有两个密钥,即私有密钥与公开密钥。如果使用公开密钥加密,那么只有使用私有密钥才能进行解密。公开密钥密码不仅在管理上非常方便,而且在对网络的开放性要求非常适用,尤其是数字签名和验证方面使用起来非常方便,所以,虽然它的算法很复杂,运行速度不快,但是随着时代的飞速发展,“非对称加密算法”的前途将比“对称加密算法”更加有前途。针对两种加密各自的优点,我们对它们进行比较结果如下:第一,在管理方面,“非对称加密算法”实现目的所需要的资源比较少;它不仅不支持数字签名,在密钥的分发方面更是不在一个档次上,从N的二次方和2N我们就可以发现,常规加密算法不适合广域网。第二,在安全方面,由于“非对称加密算法”是基于未解决的数学难题,所以在安全方面更有优势。第三,运行速度方面,常规加密的软件在速度方面已经达到数兆/每秒或者数十兆/每秒,运行速度上是“非对称加密算法”百倍以上,如果使用硬件来运行,那么倍数将扩大到千倍以上。第四,以为算法不需要保密,所以制造商开发的一些低成本芯片就能实现数据的加密,很适合大规模的生产。通过以上的比较我们会发现,两种算法各有优势,如果我们可以把两者的优势进行结合,那么结合以后的这种算法将会彻底取代上面两种算法,到那时,电子商务的发展将会更加迅速,因为电子商务最根本的安全和快捷有了保障。 二、加密技术在电子商务中的应用 (一)身份认证 身份识别指的是使用者向系统证明自己身份的过程。身份认证指的是系统合适使用者身份的过程,实际上就是核实使用者是否有权使用以及存储其需要的资源。一般人们都统称为身份认证或者身份验证以及鉴别,它是确定双方真实身份的比较环节。身份 浅谈加密技术在电子商务中的应用 周婷 (盐城机电高等职业技术学校江苏盐城224005) 摘要:电子商务是现代社会最新才兴起的一种新型商务模式,随着网络技术与计算机技术的高速发展,对于电子商务的发展也起到了极大的推动作用,虽然电子商务快速的崛起,但是各种各样的数据安全问题也随着电子商务的发展而不断突显出来。尤其是电子商务中电子报文的机密性问题更加严重,主要靠加密来解决。本文详细阐述加密技术以及加密技术在电子商务方面的应用,对实际应用具有一定的指导意义。 关键词:加密;电子;商务;安全 作者简介:周婷(1977-),女,讲师,经济师、助理电子商务师,研究方向:市场营销、电子商务。 周婷:浅谈加密技术在电子商务中的应用 140 ··

手机电子商务技术的应用及展望

1什么是手机电子商务? 1.1什么是电子商务? 大多数人一提到商务,就感觉是很大的贸易买卖,更不要说在加上电子。 其实电子商务不难理解,简单点说就是电子是手段,商务是目的。 电子商务,简称EC。一般涵盖的X围,可分为企业对企业(Business-to-Business),或企业对消费者(Business-to-Customer)两种。另外还有消费者对消费者(Customer-to-Customer)的模式。 所以,电子商务是指使用各种电子工具从事商务或活动。这些工具包括从初级的电报、、广播、电视、传真到计算机、计算机网络,到NII(国家信息基础结构-信息高速公路)、GII(全球信息基础结构)和Internet等现代系统。而商务活动是从泛商品(实物与非实物,商品与非商品化的生产要素等等)的需求活动到泛商品的合理、合法的消费除去典型的生产过程后的所有活动。狭义上指利用Internet从事商务或活动。 1.2什么是手机电子商务? 手机电子商务是电子商务的一部分,准确点说是移动电子商务的一部分。而现在的移动电子商务的很大一部分是手机这个终端所支持的,所以细化出手机电子商务。 手机电子商务就是利用手机无线终端进行的B2B、B2C或C2C的电子商务。它将因特网、移动通信技术、短距离通信技术及其它信息处理技术完美的结合,使人们可以在任何时间、任何地点进行各种商贸活动,实现随时随地、线上线下的购物与交易、在线电子支付以及各种交易活动、商务活动、金融活动和相关的综合服务活动等。 1.3手机电子商务的产生及特点 1.3.1手机电子商务的产生 手产生有着以下几点必然的需求: 网络技术的变革(LAN -> WAN ->Internet -> Wireless) 我们发现数据的沟通型态,往往会带来不仅计算机应用效益的改变,甚至社会工作型态与生活方式的改变。当只有单一计算机时,在强大的运算功能或是数据库管理系统,也仅可以在定点为少数人所用,因此随着手机网络的发展,手机成为企业组组织的工作的利器。因特网是将全世界的计算机连接起来的大功臣,那么手机就会让不管身在何处的人们,只要透过连上手机,便可以与世界各地方的人做沟通与数据交换。 无线上网环境逐渐成熟 随着无线上网的日益普及,无线通讯是因特网另一波的革命浪潮,摆脱了以往必须在定点上网的限制,无线上网让工作与生活更具机动性,工作的进展将不再受制于时空环境设备的限制。在竞争日趋激烈的数字时代里,工作的实时性将越来越重要,速度与时间将成为企业竞争的重要关键。 人群认可度高 Gartner Group之前发布的资料中,提到了全世界会有超过25%的上班族,使用移动装置工作,也就是说未来两年会有接近1亿800万工作者,不必留在办公室,只须透过移动装置,即可与公司保持密切的联系与作业。随着无线传输环境的普及,使用者将超过固定网络电子商务使用者。 提供更好的服务与更快的工作效率

电子商务安全技术试卷及答案

电子商务安全技术试卷A 考试时间:120 分钟考试方式:开卷 一、单项选择题(每小题1.5分,共计30分;请将答案填在下面 1.电子商务的安全需求不包括( B ) A.可靠性 B.稳定性 C.匿名性 D.完整性 2.以下哪个不是常用的对称加密算法( D ) A.DES B.AES C.3DES D.RSA 3.访问控制的要素有几种( D ) A.2 B.3 C.4 D.5 4. 下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 5. 根据物理特性,防火墙可分为( A )。 A. 软件防火墙和硬件防火墙 B.包过滤型防火墙和双宿网关 C. 百兆防火墙和千兆防火墙 D.主机防火墙和网络防火墙 6.目前公认的保障网络社会安全的最佳体系是( A ) A.PKI B.SET C.SSL D.ECC 7.防火墙软件不能对付哪类破坏者? ( C ) A.未经授权的访问者 B.违法者 C.内部用户 D.地下用户 8.数据的备份类型不包括? ( B )

A.完全备份 B.部分备份 C.增量备份 D.差别备份 9.针对木马病毒的防范,以下正确的是( A ) A.设置复杂密码,最好包含特殊符号 B.随意打开不明邮件的附件 C.浏览不健康网站 D.网上下载的软件未经扫描就使用 10.以下那个不是杀毒软件的正确使用方法( A ) A.中毒之后再下载杀毒软件来安装 B.设置开机自动运行杀毒软件 C.定期对病毒库进行升级 D.经常针对电脑进行全盘扫描 11.关于密码学的术语描述错误的是( B ) A.最初要发送的原始信息叫做明文 B.算法是在加密过程中使用的可变参数 C.密文是被加密信息转换后得到的信息 D.解密是将密文转换为明文的过程 12.以下说法错误的是? ( D ) A.电子商务中要求用户的定单一经发出,具有不可否认性 B.电子商务中的交易信息要防止在传输工程中的丢失和重复 C.电子商务系统应保证交易过程中不泄漏用户的个人信息 D.电子商务系统应该完全杜绝系统延迟和拒绝服务的情况发生。 13.使用计算机应遵循的完全原则不包括如下哪一个( D ) A.密码安全原则 B.定期升级系统 C.禁止文件共享 D.允许远程访问 14.HTTPS是使用以下哪种协议的HTTP?( C ) A.SSH B.SET C.SSL D.TCP 15.下列哪一项不属于电子商务使用的主要安全技术( C ) A.加密 B.电子证书 C.实名认证 D.双重签名 16.典型的DES以( A )位为分组对数据进行加密? A.64 B.128 C.256 D.512 17.VPN的含义是( B ) A.局域网 B.虚拟专用网络 C.广域网 D.城域网 18.移动电子商务对系统的安全需求不包括( C ) A.身份认证 B.接入控制 C.数据可靠性 D.不可否认性 19.以下那种情况可以放心的使用在线电子支付系统( D ) A.在单位的公用电脑 B.在网吧 C.在肯德基使用免费WIFI D.在家庭的网络中 20.以下哪种操作可以有效防护智能手机操作系统安全( B ) A.下载安装腾讯QQ B.使用专门软件实时监控手机运行状态 C.给手机设置密码,密码是自己的生日 D.经常打开微信,链接各种网站。

题库 电子商务基础与应用题库

《电子商务基础与应用》复习题 一、单选题 1.1997年10月,中国商品交易中心正式开通,使用了全新的商品流通体系和全 新的商品交易模式。这是中国第一个完整的( A )电子商务交易中心。 A、 B2B B、 B2C C、 B2G D、 C2C 2.可以依靠直接电子商务来完成交易活动的产品有( D )。 A、五金工具 B、房地产 C、家用电器产品 D、金融产品 3.下列关于TCP/IP 的说法不正确的是( D ) A、TCP/IP 是一组支持互联网的基础协议 B、TCP/IP 是一种双层程序 C、TCP 控制信息在互联网传输前的打包和到达目的地后的重组 D、TCP 工作在网络层,IP 工作在传输层 4.IP地址中的第一个8位组高端首位总是二进制0,其余7位表示网络ID号, 除去全零,全1外,其网络ID有效值范围为001~126。第二,三,四个8位组,共24位用于宿主机ID。这类IP地址属于( A ) A、 A类地址 B、 B类地址 C、 C类地址 D、 D类地址 5.在进行网上交易时,信用卡的帐号和用户名、证件号码等被他人知晓,这是破 坏了信息的( D )。 A、完整性

B、身份的可确定性 C、有效性 D、保密性 6.常用的非对称加密算法是( C ) A、POS B、DES C、RSA D、DTS 7.网络银行又称为网上银行、在线银行,是指银行利用( A )技术, 通过在Internet上建立网站,向客户提供金融服务。 A、Internet B、EDI C、SWIFT D、Intranet 8.目前在中国,大多数的网上书店、竞拍网站、体育用品网站都是利用( C ) 物流模式实现物品配送的。 A、中央直属的专业性物流企业 B、地方专业性物流企业 C、中国邮政及其第三方物流模式 D、自营物流 9.如果将互联网视为一个巨大的资料库,在网络上进行市场调查可看作是( A ) A、搜寻互联网上的信息资源 B、借助互联网对公司和消费者进行的市场调查 C、对互联网作为营销工具本身的特征进行调查 D、对互联网作为营销工具本身的效率进行调查 10.将某个网站进行推广的方法,不包括( D ) A、与其他网站进行互换链接的操作 B、人工登录到搜索引擎的信息库中 C、设置网站主页的meta项和title

相关文档
最新文档