电子商务安全期末考试题—旗舰版

电子商务安全期末考试题—旗舰版
电子商务安全期末考试题—旗舰版

电子商务安全期末考试A卷

一、选择题(单选)

1.下列选项中属于双密钥体制算法特点的是(C)

A.算法速度快

B.适合大量数据的加密

C.适合密钥的分配与管理

D.算法的效率高

2.实现数据完整性的主要手段是(D)

A.对称加密算法

B.非对称加密算法

C.混合加密算法

D.散列算法

【哈希函数压缩函数消息摘要杂凑函数数字指纹】

3.数字签名技术不能解决的安全问题是(C)

A.第三方冒充

B.接收方篡改

C.传输安全

4.病毒的重要特征是(B)

A.隐蔽性

B.传染性

C.破坏性

D.可触发性

5.在双密钥体制的加密和解密过程中,要使用公共密钥和个人密钥,它们的作用是(A)

A.公共密钥用于加密,个人密钥用于解密

B.公共密钥用于解密,个人密钥用于加密

C.两个密钥都用于加密

D.两个密钥都用于解密

6.在一次信息传递过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是(B)

A.双密钥机制

B.数字信封

C.双联签名

D.混合加密系统

7.一个密码系统的安全性取决于对(A)

A.密钥的保护

B.加密算法的保护

C.明文的保护

D.密文的保护

8.在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于(A)

A.包过滤型

B.包检检型

C.应用层网关型

D.代理服务型

9.电子商务的安全需求不包括(B)[机密性、完整性、认证性、有效性、匿名性、不可抵赖]

A.可靠性

B.稳定性

C.真实性

D.完整性

10.SSL握手协议包含四个主要步骤,其中第二个步骤为(B)

A.客户机Hello

B.服务器Hello 数据流 D.加密解密

11.SET安全协议要达到的目标主要有(C)【机密性、保护隐私、完整性、多方认证、标准性】

A.三个

B.四个

C.五个

D.六个

12.下面不属于SET交易成员的是(B)

A.持卡人

B.电子钱包

C.支付网关

D.发卡银行

13.X205证书包含许多具体内容,下列选项中不包含在其中的是(C)

A.版本号

B.公钥信息

C.私钥信息

D.签名算法

14.身份认证中的证书由(D)

A.政府机构

B.银行发行

C. 企业团体或行业协会

D.认证授权机构发行

15.目前发展很快的基于PKI的安全电子邮件协议是(A)

A. S/MIME B.POP C.SMTP

二、选择题(多选)

16.下列属于单密钥体制算法的有(AC)

A.DES

17.下列公钥——私钥对的生成途径合理的有(BCD)

A.网络管理员生成生成

C.用户依赖的、可信的中心机构生成

D.密钥对的持有者生成

18.防火墙不能解决的问题包括(BCE)

A.非法用户进入网络

B.传送已感染病毒的文件或软件

C.数据驱动型的攻击

D.对进出网络的信息进行过滤

E.通过防火墙以外的其它途径的攻击

19.PKI技术能有效的解决电子商务应用中的哪些问题(ABC)全选

A.机密性

B.完整性

C.不可否认性D.存取控制

E.真实性

要达到的主要目标有(ACDE)

A.信息的安全传输

B.证书的安全发放

C.信息的相互隔离

D.交易的实时性

E.多方认证的解决

三、填空:

1. SSL可用于保护正常运行于TCP上的任何应用协议,如 _HTTP__、__FTP_、SMTP或Telnet 的通信。

2. VPN利用__隧道_协议在网络之间建立一个_虚拟__通道,以完成数据信息的安全传输。提供电子商务的基本__安全_需求,是基于_数字证书__的。

4.密码技术是保证网络、信息安全的核心技术。信息在网络中传输时,通常不是以_明文_而是以__密文_的方式进行通讯传输的。

5.现在广为人们知晓的_传输控制_协议(TCP)和_网际__协议(IP),常写为TCP/IP。

6.数字签名分为确定和随机两种,其中RSA签名属于确定性签名,ELGamal签名属于

随机签名。

四、简答:

1.电子商务系统可能受到的攻击类型【粗体字为推荐答案】

答:(1)系统穿透:未经授权人同意,冒充合法用户接入系统,对文件进行篡改、窃取机密信息非法使用资源等。

(2)违反授权原则:一个被授权进入系统做一件事的用户,在系统中做未经授权的

其他事情。

(3)植入:在系统穿透成功后,入侵者在系统中植入一种能力,为其以后攻击系统提供方便条件。如注入病毒、蛀虫、特洛伊木马、陷阱等来破坏系统正常工作。

(4)通信监视:这是一种在通信过程中从信道进行搭线窃听的方式。通过搭线和电磁泄漏等对机密性进行攻击,造成泄密。

(5)通信干扰:攻击者对通信数据或通信数据进行干预,对完整性进行攻击,篡改系统中数据的内容,修正消息次序、时间,注入伪造信息。

(6)中断:对可用性进行攻击,破坏系统中的硬盘、硬件、线路等,使系统不能正常工作,破译信息和网络资源。

(7)拒绝服务:指合法接入信息、业务或其他资源受阻。

(8)否认:一个实体进行某种通信或交易活动,稍后否认曾进行过这一活动,不管这种行为是有意还是无意,一旦出现,再解决双方的争执就不容易了。

(9)病毒:由于Internet的开放性,病毒在网络上的传播比以前快了许多,而Internet 的出现又促进了病毒复制者间的交流,使新病毒层出不穷,杀伤力也大有提高。

(10)钓鱼网站。

作为安全基础设施,能为用户提供哪些服务

答:(1)认证;(1分)

(2)数据完整性服务;(1分)

(3)数据保密性服务;(1分)

(4)不可否认性服务;(1分)

(5)公证服务。

五.论述:

1.双钥密码体制加密为什么可以保证数据的机密性和不可否认性

答:(1)双钥密码体制加密时有一对公钥和私钥,公钥公开,私钥由持有者保存;

(2)公钥加密后的数据只有持有者的私钥能解开,这样保证了数据的机密性;

(3)经私钥加密后的数据可被所有具有公钥的人解开,由于私钥只有持有者一人保

存,这样就证明信息发自私钥持有者,具有不可否认性。

2.论述数字签名的必要性(对比传统签名,数字签名解决了什么问题)

答:(1)传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作需要很长时间的前期准备工作。(3分)这种状况对于管理者是延误时机,对于合作伙伴是丢失商机,对于政府机关是办事效率低下。(2分)

(2)电子商务时代各种单据的管理必须实现网络化的传递。(2分)保障传递文件的机密性应使用加密技术,保障其完整性则用信息摘要技术,而保障认证性和不可否认性则应使用数字签名技术。(3分)

(3)数字签名可做到高效而快速的响应,任意时刻,在任何地点,只要有Internet 就可以完成签署工作。(3分)

(4)数字签名除了可用于电子商务中的签署外,还可用于电子办公、电子转帐及电子邮递等系统。(2分)

3.公钥证书包括的具体内容:

答:

(1)版本信息;

(2)证书序列号;

(3)CA使用的签名算法;(4)有效期;

(5)发证者的识别码;(6)证书主题名;

(7)公钥信息;

(8)使用者Subject ;(9)使用者识别码;(10)额外的特别扩展信息;

电子商务安全期末考试B卷

一、选择题:

1.电子商务的技术组成要素中不包括(D)

A.网络B、用户C、应用软件D、硬件

2.在中国制约VPN发展、普及的客观因素是(D)

A、客户自身的应用

B、网络规模

C、客户担心传输安全 D 、网络带宽【思路点拨:在我国,制约VPN的发展、普及的因素大致可分为客观因素和主观因素两方面;客观因素包括因特网带宽和服务质量QoS问题;主观因素之一是用户总害怕自己内部的数据在Internet上传输不安全;主观因素之二客户自身的应用跟不上。】

3.在单公钥证书系统中,签发CA 证书的机构是(C)

A.国家主管部门B、用户C、仅CA自己D、其他CA

4.CA系统中一般由多个部分组成,其核心部分为(B)

A.安全服务器B、CA服务器C、注册机构RA D、LDAP服务器

5.得到IBM、微软公司的支持已经成为事实上的工业标准的安全协议是(B)

B、SET

C、HTTPS

D、TLS

协议中用来鉴别信息完整性的是(C)

A、RSA算法

B、数字签名

C、散列函数算法

D、DES算法

7.SET软件组件中安装在客户端的电子钱包一般是一个(B)

A.独立运行的程序B、浏览器的一个插件C、客户端程序D、单独的浏览器

8.在不可否认业务中,用来保护收信人的业务是(A)

A.源的不可否认性B、传递的不可否认性

C、提交的不可否认性

D、专递的不可否认性

9.不属于公钥证书类型的有(A)

A.密钥证书B、客户证书C、安全邮件证书D、CA证书

是公钥的一种管理体制,在宏观上呈现一种域结构,在PKI的构成模型中,制定整个体系结构的安全政策是(B)

B、PA

C、CA

D、OPA

11.在数字信封证,先用来打开数字信封的是(B)

A.公钥B、私钥C、DES密钥D、RSA密钥

12.SSL握手协议的主要步骤有(B)

A.三个B、四个C、五个D、六个

13、计算机病毒最重要的特征是(B)

1.隐蔽性B、传染性C、潜伏性D、破坏性

14、一个典型的CA系统主要由几个部分构成(C)

A、3

B、4

C、5

D、6

15目前信息安全传送的标准模式是(C)

A、数字签名

B、消息加密

C、混合加密

D、数字信封

二、多选题:

1.电子商务系统可能遭受的攻击有( ABCDE )

A.系统穿透

B.植入

C.违反授权原则

D.通信监视

E.计算机病毒

2.目前比较常见的备份方式有 ( ABCDE )

A.定期磁带备份数据 B.远程磁带库备份C.远程数据库备份

D.网络数据镜像E.远程镜像磁盘

3.防火墙的基本组成有 ( ABCDE )

A.安全操作系统 B.过滤器C.网关

D.域名服务E.E-mail处理

4. 在认证机构介入的网络商品销售的过程中,认证中心需要对参与网上交易的(ABD )

进行身份认证。

A.消费者B.商家

C.邮政系统D.银行

要达到的主要目标有( ACDE )

A.信息的安全传输

B.证书的安全发放

C.信息的相互隔离

D.交易的实时性

E.多方认证的解决

6.一个完整的商务活动,必须由(ABCD )几个流动过程有机构成。

A.信息流B.商流C.货币流D.物流

三、填空题(每个空格2分,共20分)

1.散列函数是将一个长度不确定的输入串转换成一个长度确定的输出串。

2.计算机病毒按破坏性分为良性病毒和恶性病毒。

3.对于商家和顾客的交易双方,SSL协议有利于商家而不利于顾客。

4.要保证证书是有效的,必须要满足这样一些条件:一是证书没有超过有效期,二是密钥没有被修改,三是证书不在CA发行的无效证书清单中。

5.数字签名技术的主要功能是:保证信息传输过程中的完整性,对发送者的身份认证,防止交易中的抵赖发生。

6.数字签名分为两种,其中RSA和Rabin签名属于确定性_签名,ELGamal签名属于_随机式__签名。

三、简答题(每题10分,共20分)

1.简述防火墙的基本组成部分。

答:(1)安全操作系统;

﹙2)过滤器;

﹙3﹚网关;

﹙4﹚域名服务器;

﹙5﹚E-mail处理;

2.简述对称密钥体制的基本概念。

答:对称加密又叫秘密秘钥加密,其特点是数据的发送方和接收方使用的是同一把秘钥,即把明文加密成密文和把密文解密成明文用的是同一把秘钥。加密过程为:发送方用自己的秘密秘钥对要发送的信息进行加密。发送方将加密后的信息通过网络传送给接收方。接收方用发送方进行加密的那把秘钥对接收到的加密信息进行解密,得到信息明文。

与SLL的区别与联系

答:联系:采用的都是公开秘钥加密法、私有秘钥加密法、数字摘要等加密技术与数字证书等认证手段。都是应用于电子商务用的网络安全协议。都能保证交易数据的安全性、保密性和完整性。

区别:1)SSL与SET两种协议在网络中的层次不一样,SSL是基于传输层的协议,SET 则是基于应用层的协议。

2)SSL加密所有的信息,而SET加密部分敏感信息,SET的安全性更高一些

3)SSL主要应用在浏览器上,而SET则主要应用于信用卡。

4)SSL速度快,成本低,SET速度慢,成本高。

四、论述题(每小题15分,共30分)

1.论述对称加密和非对称密钥体制的原理及各自特点。解释在加密过程中为何常常将二者结合使用。

答:对称加密(也称私钥加密)体制基本思想是,加密和解密均采用同一把秘密钥匙,在双方进行通信的时候,必须都要获得这把钥匙并保持钥匙的秘密,当给对刚发送信息的时,用自己的加密秘钥进行解锁,而在接收方收到数据后,用对方所给的密钥进行解密。【特点】算法简单、加解密速度快、算法公开、计算量小、加密速度快、加密效率高、安全性高、。缺点是密钥太多、密钥的产生、管理、分发都很复杂;不能实现数字签名;

非对称密钥加密(也称公钥加密)过程:这种秘钥是成对使用的,每个用户都有一对选定的密钥,一个公开,另一个由用户安全拥有,当给对方发送信息的时候,用对方的公开

密钥进行加密,而在接收方收到数据后,用自己的秘密密钥进行解密。具体过程;(1)用户生成一对密钥并将其中的一个作为公钥向其他用户公开;(2)发送方使用该用户的公钥对信息进行加密后发送给接收方;(3)接收方利用自己保存的私钥对加密信息进行解密,接收方只能用自己的私钥解密由其公钥加密后的任何信息。[特点]算法复杂、加解密速度慢、密钥管理简单、可用于数字签名。

正因为公开、秘密秘钥加密各有所长,所以将两者结合起来,形成混合加密方法。将对称加密体制和非对称加密体制二者联合使用,可以解决电子商务所要求的机密性、真实性、不可否认性等安全要素,达到扬长避短的目的。

2.试述RSA加密算法中密钥的计算方法,并根据该方法计算:(为计算方便)取p=3,q=5,e=3时的一组公式—私钥对。如果明文为7,计算密文。

答:(1)计算方法:

①独立选取两个素数: p 、q ;

②计算n=pq;

③计算小于n并且与n互质的整数的个数?(n)=(p-1)(q-1);

④随机选取加密密钥e;要求e满足1≤e≤?(n),并且和?(n)互质;

⑤最后利用Euclid算法计算解密密钥d,满足ed=1(mod(?(n)));

其中n,d也要互质,e,n为公钥,d为私钥;

(2)计算密钥对∶

n=3×5=15

?(n)=2×4=8

e=3

由ed=1(mod(?(n)))得d=3

(3)计算密文:

当明文为7时,密文为﹙7×7×7﹚mod15=13

附录:

一、不定项选择题:

1.在防火墙技术中,内网这一概念通常指的是( A )

A.受信网络

B.非受信网络

C.防火墙内的网络

D.互联网

2.在目前电子商务的模式之中,交易金额所占比例最大的是( C )。

A.B-to-C电子商务B.B-to-A电子商务

C.B-to-B电子商务D.C-to-A电子商务

3.电子商务发展中存在的问题不包括( B )。

A.网络基础设施建设问题 B. 网站种类过于繁多

C. 安全问题

D. 商家信誉问题

4.以下哪一项不在

..证书数据的组成中( D )

A.版本信息

B.有效使用期限

C.签名算法

D.版权信息

二、填空题(本大题共10空,每空1分,共10分)

1.电子商务安全的中心内容包括机密性,_完整性_,认证性,_不可否认_,不可拒绝性和访问控制性。2.CFCA是由_中国人民银行_牵头的、联合14家全国性商业银行共同建立的_国家级权威性金融认证_机构。3.实现不可否认性从机制上应当完成业务需求分析,证据生成,证据传送,_证据证实_,_证据保存_等业务活动。

4.按寄生方式计算机病毒可分为_文件型_,_引导型_和复合型病毒。

5.数字信封是用__接受方_的公钥加密DES的密钥,该DES密钥是_发送方_随机产生的用来加密消息的密钥。

6.身份证明可以分为身份识别和身份证实两大类。

7.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准,其中C2级又称为访问控制保护级。

8.常用的对数据库的加密方法有3种,其中与DBMS分离的加密方法是加密桥。

一个身份证明系统一般由3方组成,一方是示证者,另一方是验证者,第三方是可信赖者。

9.电子商务系统中,商务对象的认证性用数字签名和身份认证技术实现。

的接入控制主要对付三类入侵者,他们是地下用户、伪装者和违法者。

11.提高数据完整性的预防性措施一般有:镜像技术、故障前兆分析、奇偶校验、隔离不安全的人

员和电源保障。

目前提供如下几种证书:安全电子邮件证书、个人数字证书、企业数字证书、服务器数字证书和SSL 服务器。

13.Kerberos服务任务被分配到两个相对独立的服务器:__认证_服务器和__票据授权__服务器,它同时应该连接并维护一个中央数据库存放用户口令、标识等重要信息。

14.接入控制的功能有三个:阻止非法用户进入系统__、__允许合法用户进入系统_和使合法人按其权限进行各种信息活动。

有两种工作模式,分别是_____传输模式_____和____隧道模式______。

16.商务数据的机密性可用_____加密_____和__信息隐匿______技术实现。

是基于__数字ID____的,作用就象是一个电子护照,把用户的____数字签名_____绑接到其公钥上。

18.通过一个____密钥_____和__加密算法____可将明文变换成一种伪装的信息。

采用分级管理,由全国CA中心、省____RA中心___和地市级____业务受理点____组成。

美国橘黄皮书中为计算机安全的不同级别制定了4个共____7_____级标准,其中_____D____级为最低级别。是一系列保护IP通信的规则的集合,它包含__传输模式____与___隧道模式______两种工作模式。

29.证书申请包括了用户证书的申请与商家证书的申请,其申请方式包括__网上申请__和__离线申请____。

30.中国金融认证中心的英文简写为__CFCA____,它是由__中国人名银行___牵头,联合多家商业银行共同建立的国家级权威金融认证机构。

6.在服务器面临的攻击威胁中,攻击者通过控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为___黑客____就是实际的客户端,这种威胁称为_劫持入侵___。

27.根据近代密码学的观点,一个密码系统的安全性取决于对__密钥___的保护,而不取决于对__算法_的保密。

28.在网络连接技术中,从表面上看它类似于一种专用连接,但实际上是在共享网络上实现的,这种连接技术称为__VPN__,它往往使用一种被称作___隧道__的技术。

29.一个典型的CA系统包括安全服务器、注册机构RA、__CA服务器__、__LDAP服务器__和数据库服务器等。

就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道”,保障了传输信息的___机密性_、完整性和__认证性_____。

2.试述提高数据完整性的预防性措施。

答:预防性措施是用来防止危及到数据完整性事情的发生。可采用以下措施:

(1)镜像技术。镜橡技术是指将数据原样地从一台设备机器拷贝到另一台设备机器上。

(2)故障前兆分析。有些部件不是一下子完全坏了,例如磁盘驱动器,在出故障之前往往有些征兆,进行故障前兆分析有利于系统的安全。

(3)奇偶校验。奇偶校验也是服务器的一个特性。它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。

(4)隔离不安全的人员。对本系统有不安全的潜在威胁人员,应设法与本系统隔离。

(5)电源保障。使用不间断电源是组成一个完整的服务器系统的良好方案。

3.简述电子商务的安全隐患

答:电子商务系统的安全问题不仅包括了计算机系统的隐患,还包括了一些自身独有的问题。

(1)数据的安全。一个电子商务系统必然要存储大量的商务数据,这是其运转的核心。一旦发生数据丢失或损坏,后果不堪设想。

(2)交易的安全。这也是电子商务系统所独有的。

4.简述计算机病毒的分类方法

答:(1)按寄生方式分为引导型病毒,文件型病毒和复合型病毒。

(2)按破坏性分为良性病毒和恶性病毒。

电子商务安全实验报告

实验名称:电子商务安全技术 2010081126 吕吕 一、实验目的: 通过本实验加深对电子商务安全威胁、重要性的理解,了解电子商务安全的措施及相关技术。 二、实验内容: (1)上网搜集电子商务安全威胁的案例,分析电子商务安全的协议及措施。要求搜集的电子商务安全威胁案例不少于3个,了解不同类型电子商务网站所采取的电子商务安全措施和技术。 答: 电子商务安全的协议有: PKI协议:PKI是Public Key Infrastructure的缩写,是指用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。 安全超文本传输协议(S-HTTP):安全超文本传输协议(S-HTTP)是致力于促进以因特网为基础的电子商务技术发展的国际财团CommerceNet协会提出的安全传输协议,主要利用密钥对加密的方法来保障W eb 站点上的信息安全。S-HTTP 被设计为作为请求/响应的传输协议———HTTP 的一种安全扩展版本,正是这一特点使得S-HTTP 与SSL 有了本质上的区别,因为SSL 是一种会话保护协议。 S-HTTP 的主要功能是保护单一的处理请求或响应的消息,这在某种程度上与一个消息安全协议保护电子邮件消息的工作原理相似。 安全套接层协议(SSL):SSL 能使客户机与服务器之间的通信不被攻击者窃听,并且始终保持对服务器进行认证,还可选择对客户进行认证。SSL 建立在TCP 协议之上,它的优势在于与应用层协议独立无关,应用层协议能透明地建立于SSL 协议之上。SSL 协议在应用层协议通信之前就已经完成加密算法、通信加密的协商以及服务器的认证工作。在此之后,应用层协议所传送的数据都会被加密,从而保证了在因特网上通信的机密性。 安全电子交易协议(SET): SET 协议采用了对称密钥和非对称密钥体制,把对称密钥的快速、低成本和非对称密钥的有效性结合在一起,以保护在开放网络上传输的个人信息,保证交易信息的隐蔽性。其采用的核心技术包括:电子证书标准与数字签名、报文摘要、数字信封、双重签名等。\ 电子商务安全的措施有:

自考电子商务安全导论押密试题及答案(3)

自考电子商务安全导论押密试题及答案(3)第一部分选择题 一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。 1.电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 ( ) A.B-G B.B-C C.B-B D.C-C 2.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( ) A.可靠性 B.真实性 C.机密性 D.完整性 3.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为 ( ) A.密钥 B.密文 C.解密 D.加密算法 4.与散列值的概念不同的是 ( ) A.哈希值

B.密钥值 C.杂凑值 D.消息摘要 5.SHA的含义是 ( ) A.安全散列算法 B.密钥 C.数字签名 D.消息摘要 6.《电子计算机房设计规范》的国家标准代码是 ( ) A. GB50174-93 B.GB9361- 88 C. GB2887-89 D.GB50169- 92 7.外网指的是 ( ) A.非受信网络 B.受信网络 C.防火墙内的网络 D.局域网 8.IPSec提供的安全服务不包括 ( ) A.公有性 B.真实性 C.完整性

D.重传保护 9.组织非法用户进入系统使用 ( ) A.数据加密技术 B.接入控制 C.病毒防御技术 D.数字签名技术 10. SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_______部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。 ( ) A.2 B.3 C.4 D.5 11.Kerberos的域内认证的第一个步骤是 ( ) A. Client →AS B. Client ←AS C.Client AS D.AS Client 12._______可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。 ( ) A.公钥对 B.私钥对 C.数字证书

对电子商务安全现状的看法

对电子商务安全现状的看法 目前电子商务的安全问题比较严重,最突出的表现在计算机网络安全和商业诚信问题上。因为篇幅问题,本文只侧重于计算机网络安全问题的描述和解决对于其他方面的问题不作详细的分析。与以往相比电子商务安全呈现出以下特点: (一)木马病毒爆炸性增长,变种数量的快速增加 据统计,仅2009年上半年挂载木马网页数量累计达2.9亿个,共有11.2亿人次网民访问挂载木马,2010年元旦三天就新增电脑病毒50万。病毒的数量不仅增速变快,智能型,病毒变种更新速度快是本年度病毒的又一个特征。总体而言,目前的新木马不多,更多的是它的变种,因为目前反病毒软件的升级速度越来越快,病毒存活时间越来越短,因此,今天的病毒投放者不再投放单一的病毒,而是通过病毒下载器来进行病毒投放,可以自动从指定的网址上下载新病毒,并进行自动更新,永远也无法斩尽杀绝所有的病毒。同时病毒制造、传播者利用病毒木马技术进行网络盗窃、诈骗活动,通过网络贩卖病毒、木马,教授病毒编制技术和网络攻击技术等形式的网络犯罪活动明显增多,电子商务网络犯罪也逐渐开始呈公开化、大众化的趋势。 (二)网络病毒传播方式的变化 过去,传播病毒通过网络进行。目前,通过移动存储介质传播的案例显著增加,存储介质已经成为电子商务网络病毒感染率上升的主要原因。由于U盘和移动存储介质广泛使用,病毒、木马通过autorun.inf文件自动调用执行U盘中的病毒、木马等程序,然后感染用户的计算机系统,进而感染其他U盘。与往年相比,今年通过网络浏览或下载该病毒的比例在下降。不过,从网络监测和用户寻求帮助的情况来看,大量的网络犯罪通过“挂马”方式来实现。“挂马”是指在网页中嵌入恶意代码,当存在安全漏洞的用户访问这些网页时,木马会侵入用户系统,然后盗取用户敏感信息或者进行攻击、破坏。通过浏览网页方式进行攻击的方法具有较强的隐蔽性,用户更难于发现,潜在的危害性也更大。 (三)网络病毒给电子商务造成的损失继续增加

电子商务安全实验报告

实验名称:电子商务安全技术 26 吕吕 一、实验目的: 通过本实验加深对电子商务安全威胁、重要性的理解,了解电子商务安全的措施及相关技术。 二、实验内容: (1)上网搜集电子商务安全威胁的案例,分析电子商务安全的协议及措施。要求搜集的电子商务安全威胁案例不少于3个,了解不同类型电子商务网站所采取的电子商务安全措施和技术。 答: 电子商务安全的协议有: PKI协议:PKI是Public Key Infrastructure的缩写,是指用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。 安全超文本传输协议(S-HTTP):安全超文本传输协议(S-HTTP)是致力于促进以因特网为基础的电子商务技术发展的国际财团CommerceNet协会提出的安全传输协议,主要利用密钥对加密的方法来保障W eb 站点上的信息安全。S-HTTP 被设计为作为请求/响应的传输协议———HTTP 的一种安全扩展版本,正是这一特点使得S-HTTP 与SSL 有了本质上的区别,因为SSL 是一种会话保护协议。 S-HTTP 的主要功能是保护单一的处理请求或响应的消息,这在某种程度上与一个消息安全协议保护电子邮件消息的工作原理相似。 安全套接层协议(SSL):SSL 能使客户机与服务器之间的通信不被攻击者窃听,并且始终保持对服务器进行认证,还可选择对客户进行认证。SSL 建立在TCP 协议之上,它的优势在于与应用层协议独立无关,应用层协议能透明地建立于SSL 协议之上。SSL 协议在应用层协议通信之前就已经完成加密算法、通信加密的协商以及服务器的认证工作。在此之后,应用层协议所传送的数据都会被加密,从而保证了在因特网上通信的机密性。 安全电子交易协议(SET): SET 协议采用了对称密钥和非对称密钥体制,把对称密钥的快速、低成本和非对称密钥的有效性结合在一起,以保护在开放网络上传输的个人信息,保证交易信息的隐蔽性。其采用的核心技术包括:电子证书标准与数字签名、报文摘要、数字信封、双重签名等。\ 电子商务安全的措施有: 加密技术: 加密技术是电子商务的最基本信息安全防范措施,其原理是利用一定的加密算法将明文转换成难以识别和理解的密文并进行传输从而确保数据的保密

2006年1月电子商务安全导论试题

2006年1月 一、单项选择题(本大题共20小题,每小题1分,共20分) 1.保证商业服务不可否认的手段主要是( ) A.数字水印B.数据加密 C.身份认证D.数字签名 2.DES加密算法所采用的密钥的有效长度为( ) A.32 B.56 C.64 D.128 3.在防火墙技术中,我们所说的外网通常指的是( ) A.受信网络B.非受信网络 C.防火墙内的网络D.局域网 4.《电子计算机房设计规范》的国家标准代码是( ) A.GB50174—93 B.GB50174—88 C.GB57169—93 D.GB57169—88 5.通行字也称为( ) A.用户名B.用户口令 C.密钥D.公钥 6.不涉及 ...PKI技术应用的是( ) A.VPN B.安全E-mail C.Web安全D.视频压缩 7.多级安全策略属于( ) A.最小权益策略B.最大权益策略 C.接入控制策略D.数据加密策略 8.商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为( ) A.SET标准商户业务规则与SSL标准商户业务规则 B.SET标准商户业务规则与Non-SSL标准商户业务规则 C.SET标准商户业务规则与Non-SET标准商户业务规则 D.Non-SET标准商户业务规则与SSL标准商户业务规则 9.SHECA指的是( ) A.上海市电子商务安全证书管理中心 B.深圳市电子商务安全证书管理中心 C.上海市电子商务中心 D.深圳市电子商务中心 10.以下哪一项是密钥托管技术?( ) A.EES B.SKIPJACK C.Diffie-Hellman D.RSA 11.公钥体制用于大规模电子商务安全的基本要素是( ) A.哈希算法B.公钥证书 C.非对称加密算法D.对称加密算法 1

电子商务安全与防护

电子商务安全与防护 电子商务的发展已将全球的商务企业都推进到一场真的商业革命大潮中,潮起潮落,安全问题是关键。电子商务系统是活动在Internet平台上的一个涉及信息、资金和物资交易的综合交易系统,其安全对象是一个开放的、人在其中频繁活动的、与社会系统紧密耦合的复杂系统,它是由商业组织本身(包括营销系统、支付系统、配送系统等)与信息技术系统复合构成的。系统的安全目标与安全策略,是由组织的性质与需求所决定的。 1、电子商务信息安全现状 现如今,网上购物已经成为普通消费者的购物选择之一,逐渐成为消费的主流。截至2007年6月,我国互联网用户已经从2001年的2650万户激增到目前的1.62亿户,仅次于美国2.11亿户的网民规模,位居世界第二。可见网上购物拥有很大的一批消费群。在网购盛行的时代,理智的消费者已经逐渐意识到,网上购物为我们带来方便的同时,由于网络安全问题,也带给我们更多危险的可能。电子商务所面临的信息安全现状不容乐观。所据美国网络界权威杂志《信息安全杂志》披露,从事电子商务的企业比一般企业承担着更大的信息风险。其中,前者遭黑客攻击的比例高出一倍,感染病毒、恶意代码的可能性高出9%,被非法入侵的频率高出10%,而被诈骗的可能性更是比一般企业高出2.2倍作为网上购物核心环节的“支付环节”,其安全性、便捷性是买卖双方都想追求的目标。电子商务交易的信用危机也悄然袭来,虚假交易、假冒行为、合同诈骗、网上拍卖哄抬标的、侵犯消费者合法权益等各种违法违规行为屡屡发生,这些现象在很大程度上制约了我国电子商务乃至全球电子商务快速、健康的发展。 2、主要面临的安全问题 2.1 网络环境安全问题 一般来说,计算机网络安全问题是计算机系统本身存在的漏洞和其他人为因素构成了计算机网络的潜在威胁。一方面,计算机系统硬件和通信设施极易遭受自然环境的影响(如温度、湿度、电磁场等)以及自然灾害和人为(包括故意破坏和非故意破坏)的物理破坏;另一方面计算机内的软件资源和数据易受到非法的窃取、复制、篡改和毁坏等攻击;同时计算机系统的硬件、软件的自然损耗等同样会影响系统的正常工作,造成计算机网络系统内信息的损坏、丢失和安全事故。网络安全是电子商务系统安全的基础,涉及的方面较广,如防火墙技术、网络监控、网络隐患扫描及各种反黑客技术等,其中最重要的就是防火墙技术。防火墙的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络侵入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制

实验四——电子商务安全

实验四电子商务安全 一、 1、什么是数字证书 数字证书又称为数字标识(Digital Certificate,Digit al ID)。它提供了一种在Internet上身份验证的方式,是用来标志和证明网络通信双方身份的数字信息文件,与司机驾照或日常生活中的身份证相似。在网上进行电子商务、政务活动时,双方需要使用数字证书来表明自己的身份,并使用数字证书来进行有关的操作。通俗地讲,数字证书就是个人或单位在Internet的身份证。 数字证书主要包括三方面的内容:证书所有者的信息、证书所有者的公开密钥、证书颁发机构的签名. 一个标准的X。509格式数字证书通常包含以下内容:

1.证书的版本信息; 2.证书的序列号(每个证书都有一个唯一的证书序列号); 3.证书所使用的签名算法; 4.证书的发行机构名称(命名规则一般采用X.500格式)及其私 钥的签名; 5.证书的有效期; 6.证书使用者的名称及其公钥的信息. 2、什么是电子签名 电子签名,是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据.所谓数据电文,是指以电子、光学、磁或者类似手段生成、发送、接收或者储存的信息。 电子签名同时符合下列条件的,视为可靠的电子签名: (一)电子签名制作数据用于电子签名时,属于电子签名人专 有;(二)签署时电子签名制作数据仅由电子签名人控制;(三)签署后对电子签名的任何改动能够被发现;(四)签署后对数据电文内容和形式的任何改动能够被发现。可靠的电子签名与手写签名或者盖章具有同等的法律效力。 电子签名人,是指持有电子签名制作数据并以本人身份或者以其所代表的人的名义实施电子签名的人.

电子商务安全导论实践试题及答案

电子商务安全导论实践试题及答案 1.简单的加密算法的代码编写(凯撒密码) 2.电子商务安全认证证书的网上申请以及使用说明 3.你使用的机器上本地安全设置中的密码策略如何 4.说明你所使用的机器上的公钥策略基本情况 5.本机IP安全策略中的安全服务器(要求安全设置)属性以及基本情况 6.本机IP安全策略中的客户端(只响应)属性的基本情况 7.本机IP安全策略中的服务器(请求安全设置)属性和基本情况如何(编辑规则常规高级方法) 8.说明智能卡是是如何进行用户鉴别的 9.本机上证书的使用情况 10.上网查询江苏省电子商务安全证书的基本情况 11.说明木马在win.ini条件下的症状如何 12.举例说明你所使用的个人防火墙的功能项目以及使用方法 13.介绍一种你所熟悉的黑客攻击技术 14.你的手头没有什么专用安全软件工具如何手动检查系统出现的安全问题 15.查阅有关资料分析极速波I-WORM/ZOBOT 的技术方法 解答 《一》简单的加密算法的代码编写(凯撒密码) 凯撒密文的破解编程实现 凯撒密文的破解编程实现 近来安全的发展,对密码学的研究越来越重要,虽然我们现在大多采用的是 非对称密码体制,但是同时由于处理及其它的一些重要原因,对传统密码仍然 是在大量的使用,如移位,替代的基本思想仍然没有改变,我个人认为,将来 的很长时间内,我们必将会花大量的时间对密码学进行研究,从而才能促进我

们的电子政务,电子商务的健康发展,下面我要谈的是对一个古典密码----- 凯撒(kaiser)密码的的解密,也就是找出它的加密密钥,从而进行解密,由于 它是一种对称密码体制,加解密的密钥是一样的,下边简单说明一下加解密 加密过程: 密文:C=M+K (mod 26) 解密过程: 明文:M=C-K (mod 26) 详细过程请参考相关资料 破解时主要利用了概率统计的特性,E字母出现的概率最大。 加密的程序实现我就不说了, 下面重点说一下解密的程序实现:我是用C写的,在VC6.0下调试运行正确 #include"stdio.h" #include"ctype.h" #include"stdlib.h" main(int argc ,char *argv[]) { FILE *fp_ciper,*fp_plain; //密文与明文的文件指针 char ch_ciper,ch_plain; int i,temp=0; //i用来存最多次数的下标 //temp用在求最多次数时用 int key; //密钥 int j; int num[26]; //保存密文中字母出现次数 for(i = 0;i < 26; i++) num = 0; //进行对num[]数组的初始化 printf("======================================================\n"); printf("------------------BY 安美洪design--------------------\n"); printf("======================================================\n"); if(argc!=3) { printf("此为KAISER解密用法:[文件名] [密文路径] [明文路径]\n"); printf("如:decryption F:\ciper_2_1.txt F:\plain.txt\n"); } //判断程序输入参数是否正确

电子商务的安全问题研究

电子商务的安全问题研究及分析对策 摘要 近年来,随着电子技术的发展,“电子商务”、“电子合同”等这类的词随处可见。的确,电子技术给我们的生活带来了很大的变化。我们现在可以实现网上购物;公司企业越来越重视网上销售和网上订货。这种新的交易方式的快速、便捷、高效率,满足了现代商业对交易效率的要求,使我们有理由相信,它还将继续深入我们的生活。随着计算机信息安全的发展、法律的逐渐完善,我国电子商务中的安全问题得到了有效解决,但是随着技术的发展我国电子商务中又产生了一些新的问题。 关键词:电子商务;隐私权;定型化契约;加密技术;入侵检测技术安全分析 电子商务具有跨越地域范围,不受时间因素制约等优势,随着全球经济一体化进程的不断发展,它将渗透到人们的日常生活中。随着技术水平的提高和发展,电子商务中的基本安全问题得到了解决,但同时也涌现出一些新的安全问题。我们可以通过制定、修善相关法律法规、采用新技术、强化安全管理、加强宣传教育等对策加以有效解决。 电子商务的发展已将全球的商务企业都推进到一场真的商业革命大潮中,潮起潮落,安全问题是关键。电子商务系统是活动在Internet平台上的一个涉及信息、资金和物资交易的综合交易系统,其安全对象是一个开放的、人在其中频繁活动的、与社会系统紧密耦合的复杂系统,它是由商业组织本身(包括营销系统、支付系统、配送系统等)与信息技术系统复合构成的。系统的安全目标与安全策略,是由组织的性质与需求所决定的。 一、电子商务安全中的法律问题及对策 在电子商务中,传统交易下所产生的纠纷及风险并没有随着高科技的发展而消失,相反网络的虚拟性、流动性、隐匿性对交易安全及消费者权益保护提出了更多的挑战,因此制定相应的法律法规来约束互联网用户的行为是电子商务的基础。我国政府十分重视电子商务的法律法规的制定,目前制定的有关法律法规有《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》、《中华人民共和国计算机信息网络国际互联网络安全保护管理办法》、《电子签名法》等,它们直接约束了计算机安全和电子商务的安全。这些法律法规在电子商务中发挥着重大的作用,但是这些已经制订

电子商务实训报告范文

电子商务实训报告范文 电子商务实训报告不知道怎么写?下面为大家整理电子商务实训报告范文,希望你能从中获得想要的信息! 电子商务实训报告范文一 一、实训时间 20XX年6月7日-6月10日 二、实训目标和要求 1、加深对电子商务专业基本知识的理解; 2、掌握B2C、B2B、C2C等商务形式的基本操作流程; 3、掌握电子商务中各功能模块的基本功能,使学习者获取丰富的商务管理知识和电子商务操作的感性认识; 4、了解电子商务相关知识的发展动向; 5、熟练运用安全工具保障电子商务活动安全。 三、实训过程和内容 (一)浙科电子商务模拟软件应用 《浙科电子商务模拟教学软件》集培训、教学、实验和实践功能为一体,极大程度的满足了电子商务实践教学的需要。模拟环境包括了BTB、BTC、CTC、BTC和在线拍购几大交易类型。不同角色的学生可以在权限范围内自主操作和使用这些网络平台提供的服务项目,通过通过建立自己的企业,创建企业网站、企业邮箱申请、数字证书申请/安装、EDI申请、产品生产、采购、库存、财务管理、

信息发布、投标、出口、客户管理、事件任务管理、履行合同、金融业务、在线支付、转帐、记帐、出运货物、收货等操作,完成相关业务流程,小秘书的提醒功能,帮助学生及时处理各种业务,从而为自己扮演的角色获得利润或满足需求。主要是在电子商务实训室的模拟平台上面进行的操作,实训过程中我们自主组队,还选了小组长,模拟了B2C、B2B、C2C等商务形式的基本操作,各个成员都扮演不同的角色,刚开始我们都不是很熟练,要做好这些操作也并非一件容易的事,因为这里面每一个细节的操作都是很重要的,稍有错误就完成不了交易。但是我们有不懂的问题都向老师讨教,在老师认真的指导以及我们队员默契的配合下,我们团队都一一克服了困难,我们的操作进步很快,随着一个个角色的成功扮演和一个个流程的顺利操作后,我们都体会到了那份收获的喜悦感。这次的实训,我们学到的不仅仅是专业的理论知识,还体会到了团队精神的重要性,并且熟练地掌握了相关流程,为我们以后更好地学好自己专业打下了良好的基础。 (二)电子商务安全认识 一、从上世纪90开始出现电子商务模式,我国的电子商务取得了快速的发展。子商务的广度和深度空前扩展,已经深入国民经济和日常生活的各个方面。但是,也有一些制约电子商务发展的因素,安全问题就是中之一。安全问题不仅造成巨大的经济损失,而且严重打击人们对电子商务的信心。电子商务的安全认识是我们实训的最后一个内容,通过这个学习的过程,我们基本上熟练地运用了安

2019年10月全国自考电子商务安全导论试题

2019年10月全国自考电子商务安全导论试题 一、单项选择题: 1.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。以下按照安全等级由低到高排列正确的是 A.A、B1、B2、B3、C1、C2、D B.A、B3、B2、B1、C2、C1、D C.D、C1、C2、B1、B2、B3、A D.D、C2、C1、B3、B2、B1、A 2.以下不属于电子商务遭受的攻击是 A.病毒 B.植入 C.加密

D.中断 3.第一个既能用于数据加密、又能用于数字签名的算法是 A. DES B.EES C.IDEA D. RSA 4.下列属于单钥密码体制算法的是 A.RC-5加密算法 B.rs密码算法 C. ELGamal密码体制 D.椭圆曲线密码体制

5.MD5散列算法的分组长度是 A.16比特 B.64比特 C.128比特 D.512比特 6.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是 A.数字签名 B.数字指纹 C.数字信封 D.数字时间戳 7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码

是 A.GB50174-93 B.GB9361-88 C.GB2887-89 D.GB50169-92 8.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是 A.0℃-10℃ B.10℃-25℃ C.0℃-25℃ D.25℃-50℃ 9.内网是指

A.受信网络 B.非受信网络 C.防火墙外的网络 D.互联网 10.检查所有进出防火墙的包标头内容的控制方式是 A.包过滤型 B.包检验型 C.应用层网关型 D.代理型 11.对数据库的加密方法通常有多种,以下软件中,属于使用专用加密软件加密数据库数据的软件是 A. Microsoft Access B. Microsoft Excel

[经济学]电子商务论文

电子商务安全研究 【正文】 一、电子商务及其特点与现状 1、电子商务定义 国际商会将电子商务定义为:电子商务是指实现整个贸易过程中各阶段的贸易活动的电子化。 从涵盖范围方面可以定义为:交易各方以电子交易方式而不是通过当面交换或直接面谈方式进行的任何形式的商业交易。 从技术方面可以定义为:电子商务是一种多技术的集合体,包括交换数据,获取数据以及自动捕捉数据等。 电子商务涵盖的业务包括:信息交换,售前售后服务,销售,电子支付,运输,组建虚拟企业,公司和贸易伙伴可以共同拥有和运营的共享的商业方法等。 2、电子商务的特点 (1)电子商务将传统的商务流程电子化、数字化。不仅以电子流代替了实物流,大量减少了人力物力,降低了成本;而且突破了时间空间的限制,使得交易活动可在任何时间、任何地点进行,大大提高了效率。(2)电子商务使企业能以较低成本进入全球电子化市场,也使中小企业可能拥有与大企业一样的信息资源,提高了中小企业的竞争能力。(3)电子商务重新定义了传统的流通模式,减少了中间环节,使得生产者和消费者的直接交易成为可能,从而一定程度上改变了社会经济的运行方式。 (4)电子商务提供了丰富的信息资源,为社会经济要素的重新组合提供了更多的可能,这将影响到社会的经济布局和结构。 3、电子商务的现状 当今世界是数字化的信息社会,高新技术尤其是电子信息技术对各行各业的影响从未像现在这样明显。电子商务就是在这个信息时代背景

下产生并迅速发展起来,它已逐渐成为人们进行商务活动的新模式。 美国著名未来学家阿尔温·托夫勒说:“电脑网络的建立和普及将彻底改变人类生存及生活的模式,控制与掌握网络的人就是未来命运的主宰。谁掌握了信息,控制了网络,谁就拥有整个世界。”的确,网络的国际化、社会化、开放化、个人化诱发出无限的商机,电子商务的迅速崛起,使网络成为国际竞争的新战场。 近几年,我国的电子商务也蓬勃发展,像阿里巴巴、E-BAY、淘宝网等已取得相当的成功,给人们的生活观念与方式带来了巨大的改变。 2002年世界电子商务交易额超1万亿元。在我国,2003年抗击非典的过程中,电子商务在畅通商业信息流方面,第一次发挥了显著作用,广交会上电子商务的作用日益突出,这些都为我国电子商务的进一步普及,起到了积极推动作用。2003年,中国已成为世界第五大国际贸易国。中国经济的高速发展,为电子商务发展提供了良好的经济环境,中国进一步对外开放,中国经济将与各国经济更加紧密地依存,这些都为电子商务的发展提供了巨大的市场机会。 但是,作为一个刚刚完成从计划经济向市场经济转型过程的发展中国家,由于我国电子商务起步晚、发展快,以致配套的技术及管理等方面跟不上,致使安全成为其发展过程中的阻碍因素。中国发展电子商务面临的众多的困难和问题中,最突出的问题是安全问题,这不仅在我国,对世界电子商务的发展也是最主要的问题。 二、电子商务安全存在的问题 1、电子商务环境安全问题 电子商务环境安全包括计算机系统安全、数据安全、网络安全和应用安全 (1)计算机安全 计算机是一种硬件设备,硬件设备难免出现故障,一旦出现,将会影响电子商务系统的运行。尤其是计算机的硬盘,一旦损坏,数据就会丢失,损失就无法挽回,需要对计算机硬件和数据进行备份。计算机系

电子商务安全实验报告

【实训报告(03)】第三次上机实验 实训时间:2018年10月18日实训地点:科苑504姓名:折姣姣 一、实训的过程及步骤 (一)实验目的: 1.了解认证体系的体制结构、功能、作用、业务范围及运行机制。 2. 掌握网上申请个人数字证书的方法。 3.掌握数字证书的导入、导出和安装。 4. 掌握数字证书的配置内容及配置方法 5. 了解数字证书的作用及使用方法 6.利用数字证书发送签名邮件和加密邮件 (二)实验内容: (1)访问中国金融认证中心(CFCA)并简述安全电子印章签章系统的功能及其申请使用方法。 (2)访问广东省电子商务认证中心,写出其主要栏目及内容。 (3)访问瑞星的网站写出其主要安全产品及功能 (4)查找2个和电子商务安全相关的案例,写出如何防范可能出现的安全问题。 (三)实验步骤: 1、安全电子印章签章系统的功能:○1实名认证,实名认证是电子签章系统中最为核心的重要环节,通过实 名认证技术可确保电子签章使用者的真实身份,避免签章被人冒用、滥用的隐患。 ○2电子签章管理,电子签章管理功能包括电子签章的制作、授权、使用、撤销、管理、维护等一系列操作。 ○3文档在线编辑,电子签章系统具有强大的在线编辑功能,用户可在线自由编辑各类文档、电子合同、合作协议、公告通知等内容。 ○4电子合同签署,电子合同编辑完成后,用户即可在线发起电子合同签署,签约方实名认证并使用电子签章进行签署,一份电子合同就签署完成了。 ○5合同管理,合同管理功能可以协助企业管理所有与合同相关的文件,如合同原稿、合同变更文件、合同附件等,并且支持合同分类归档,在线查询及下载等功能。 ○6法律服务,一般情况下,第三方电子签章系统可提供出证服务,为用户提供证据链,证明用户签署的电子合同未被篡改,有效防止抵赖。 申请使用方法:

电子商务安全实验

实验一数字证书 一、实验目的及要求 1.了解数字证书的作用; 2.了解数字证书的种类; 3.明确认证中心和数字证书的作用; 4.理解CPS,下载安装根证书。 二、实验内容与步骤 1、登录上海市数字证书认证中心https://www.360docs.net/doc/9113312043.html,,了解上海市数字认证中心提供的数字证书种类并了解个人证书的申请流程; 2、下载电子认证业务规则(CPS)和证书策略并阅读; 3、下载根证书; 4、安装根证书; 5、查看根证书; 6、回答下列问题。 1)上海市数字认证中心提供哪些数字证书种类? 2)上海市数字认证中心的个人证书的申请流程是怎样的? 3)电子认证业务规则 (CPS)和证书策略有什么作用? 其他数字认证网: 上海市数字证书认证中心:https://www.360docs.net/doc/9113312043.html, 中国数字认证网:https://www.360docs.net/doc/9113312043.html, 天威诚信网站:https://www.360docs.net/doc/9113312043.html, 中国金融认证网:https://www.360docs.net/doc/9113312043.html, 中国电子邮政安全证书管理中心:https://www.360docs.net/doc/9113312043.html,/ca/index.htm 北京数字证书认证中心:https://www.360docs.net/doc/9113312043.html, 广东省电子商务认证中心:https://www.360docs.net/doc/9113312043.html, 实验二安全电子邮件 一、实验目的及要求 1、了解个人数字证书在发送和接受安全电子邮件中的应用 2、掌握Outlook Express等邮件客户端软件中配置数字证书的使用方法 3、掌握利用个人数字证书收发签名邮件和加密邮件的方法 二、实验内容与步骤(各步骤需附操作结果截图) 1、登录上海市数字证书认证中心https://www.360docs.net/doc/9113312043.html,,,申请并下载一个免费的个人安全电子邮件数字证书。 2、按上一步得到的数字证书,在IE浏览器中进行数字证书的安装操作(注意:首先完成根证书安装)。 3、将安装好的个人数字证书及私钥以默认格式的文件导出备份至U盘中。 4、将U盘中的人数字证书及私钥一起倒入IE浏览器中。

00997电子商务安全导论试题

绝密★考试结束前 全国2013年10月高等教育自学考试 电子商务安全导论试题 课程代码:00997 请考生按规定用笔将所有试题的答案涂、写在答题纸上。 选择题部分 注意事项: 1.答题前,考生务必将自己的考试课程名称、姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸规定的位置上。 2.每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。如需改动,用橡皮擦干净后,再选涂其他答案标号。不能答在试题卷上。 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸” 的相应代码涂黑。错涂、多涂或未涂均无分。 1.病毒按破坏性划分可以分为 A.良性病毒和恶性病毒B.引导型病毒和复合型病毒 C.文件型病毒和引导型病毒D.复合型病毒和文件病毒 2.在进行身份证明时,用个人特征识别的方法是 A.指纹B.密码 C.身份证D.密钥 3.下列选项中,属于电子邮件的安全问题的是 A.传输到错误地址B.传输错误 C.传输丢失D.网上传送时随时可能被人窃取到 4.RC-5加密算法中的可变参数不包括 ... A.校验位B.分组长 C.密钥长D.迭代轮数 5.一个明文可能有多个数字签名的算法是 00997# 电子商务安全导论试题第1页共5页

A.RSA B.DES C.Rabin D.ELGamal 6.数字信封技术中,加密消息密钥形成信封的加密方法是 A.对称加密B.非对称加密 C.对称加密和非对称加密D.对称加密或非对称加密 7.防火墙的组成中不包括 ...的是 A.安全操作系统B.域名服务 C.网络管理员D.网关 8.下列选项中,属于加密桥技术的优点的是 A.加密桥与DBMS是不可分离的B.加密桥与DBMS是分离的 C.加密桥与一般数据文件是不可分离的D.加密桥与数据库无关 9.在不可否认业务中保护收信人的是 A.源的不可否认性B.提交的不可否认性 C.递送的不可否认性D.A和B 10.为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是 A.SSL B.TLS C.SET D.PKI 11.能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构是 A.CFCA B.CTCA C.SHECA D.PKI 12.下列选项中,属于中国电信CA安全认证系统结构的是 A.地市级CA中心B.地市级RA中心系统 C.省CA中心D.省RA中心系统 13.美国的橘黄皮书中为计算机安全的不同级别制定了D,Cl,C2,Bl,B2,B3,A标准,其中称为结构化防护的级别是 A.B1级B.Cl级 C.B2级D.C2级 14.下列选项中,属于提高数据完整性的预防性措施的是 A.加权平均B.信息认证 C.身份认证D.奇偶校验 00997# 电子商务安全导论试题第2页共5页

电子商务安全问题的现状与未来

电子商务安全问题的现状与未来 摘要:在全球信息化影响下,电子商务需要不断完善。针对电子商务现状制定实施恰当的产业政策十分必要。本文从电子商务技术发展环境、存在的问题、发展趋势探讨分析了我国电子商务发展的现状。 关键词:电子商务;发展趋势;教育产业;应用前景 电子商务源于英文ELECTRONIC COMMERCE,简写为EC。内容包含两方面,一是电子方式,二是商贸活动。一般指利用电子信息网络等电子化手段进行的商务活动以及商务活 动的电子化与网络化。电子商务还包括政府机构、企事业单位各种内部业务的电子化。电子商务是一种现代化商业和行政方法,通过改善产品和服务质量、提高服务传递速度,通过计算机网络加快信息交流以支持决策。 一、我国电子商务面临的困境与问题 1. 消费观念问题。我国金融体系的呆板和服务意识的淡漠,直接造成中国的消费市场缺乏信用消费概念支持,信用体系一直缺乏完善的保障机制与信用机制,货币电子化进程缓慢。银行与银行之间、银行与消费者之间画地为牢,迫使那些想尝试信用消费的人必须为此付出额外的精神和财力 代价。于是当电子商务这种新型商业模式出现时,众多消费

者只能是裹足不前,电子商务模式依然远不足与现实生活中的传统商业模式相匹敌。 2. 搜索技术与标准问题。搜索引擎看起来很简单:用户输入一个查询关键词,搜索引擎就按照关键词语到数据库去查找,并返回最合适的WEB页链接。但根据NEC研究所与INKTOMI公司最近研究结果表明,目前在互联网上至少10 亿网页需要建立索引。而现在搜索引擎仅仅能对5亿网页建立索引,仍然有一半不能索引。这主要不是由于技术原因,而是由于在线商家希望保护商品价格的隐私权。因此当用户在网上购物时,不得不一个网站一个网站搜索下去,直到找到满意价格的物品为止。各国电子商务的交易方式和手段存在差异,面对无国界、全球贸易,需要在电子商务交易过程中建立相关的统一标准,以解决电子商务活动的相互操作问题。 3. 电子商务的安全与管理问题。电子商务的安全问题仍是影响电子商务发展的主要因素。在开放的网络上处理交易,如何保证传输数据的安全成为电子商务能否普及的最重要 的因数之一。调查公司曾对电子商务的应用前景进行过在线调查,当问到为什么不愿意在线购物时,绝大多数人的问题是担心遭到黑客的侵袭而导致信用卡信息丢失。因此,有一部分人或企业因担心安全问题而不愿意使用电子商务,安全成为电子商务发展中最大的障碍。管理的概念应该涵盖商务

2010年1月自学考试电子商务安全导论试题

全国2010年1月高等教育自学考试 电子商务安全导论试题 课程代码:00997 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 l.美国的橘皮书中计算机安全B级的子级中,从高到低依次是() A.Bl B2 B.B2 B1 C.B1 B2 B3 D.B3 B2 B1 2.现在常用的密钥托管算法是() A.DES算法 B.EES算法 C.RAS算法 D.SHA算法 3.SHA算法输出的哈希值长度为() A.96比特 B.128比特 C.160比特 D.192比特 4.使用数字摘要和数字签名技术不.能.解决的电子商务安全问题是() A.机密性 B.完整性 C.认证性 D.不可否认性 5.在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为() A.RAID 0 B.RAID 1 C.RAID 3 D.RAID 5 6.防火墙技术中处理效率最低的是() A.包过滤型 B.包检验型 C.应用层网关型 D.状态检测型 7.目前,对数据库的加密方法主要有() A.2种 B.3种 C.4种 D.5种 8.身份证明系统的质量指标中的II型错误率是() A.通过率 B.拒绝率 C.漏报率 D.虚报率 9.在对公钥证书格式的定义中已被广泛接受的标准是() A.X.500 B.X.502 C.X.509 D.X.600 10.使用者在更新自己的数字证书时不可以 ...采用的方式是() A.电话申请 B.E-Mail申请 C.Web申请 D.当面申请 11.在PKI的构成模型中,其功能不包含 ...在PKI中的机构是() A.CA B.ORA C.PAA D.PMA 12.用于客户——服务器之间相互认证的协议是()

1,_电子商务面临的安全问题

1,*电子商务面临的安全问题 1,电子商务经常受各种病毒的威胁 2,电子商务网络安全容易被黑客攻击 3,电子商务信息安全问题仍较严重 4,电子商务交易得不到安全保障 5,电子支付服务体系不完善 6,电子商务诚信环境亟待改善 7,电子商务安全管理体系不健全 8,电子商务用户安全意识淡薄 2*电子商务安全需求 1,电子商务活动参与各方身份的可认证性 2,电子商务信息的保密性 3,电子商务信息的完整性 4,电子商务信息的有效性 5,电子商务交易的不可抵赖性 3*电子商务安全的含义 电子商务安全是指销售者和商家或服务提供方相关信息,网络服务系统,身份是识别等方面的安全,即电子商务交易双方信息都要把保密,电子商务系统帐号不能被第三方获知,商品或服务提供方的的的订货和付款信息等商业秘密也不能为竞争对手或黑客等非本用户所知,并且若电子商务交易活动一旦完成,相关电子商务信息未经双方出重新协商,不可随意更改和否认。 4*电子商务安全主要研究内容 1,电子商务安全技术 2,电子商务的信息安全 3,电子商务的网络安全 4,电子商务的交易安全 5,电子商务安全管理 6,电子商务安全的法律法规 5*论述题 查阅相关资料,结合实际情况对当前我国电子商务安全现状进行分析。 6*当前密码学领域的加密技术主要有:一类是基于数学密码理论的加密技术,如对称加密,非对称加密技术,公钥基础设施,密钥管理与分发,数字签名,分组密码,序列密码,身份认证,虚拟专用网等,另一类是基于非数字密码理论的加密技术,如量子加密,生物加密技术,光学加密技术等。 7*一个完整的密码体系包括明文未加密的信息,密文已加密的信息,加密和解密的密钥,加密和解密算法4个基本要素。 8*对称加密技术 典型的对称加密算法主要有数据加密标准,三重,高级加密标准,国际数据加密算法,美国麻理省工学院的 9* 10*非对称加密技术也称公开密钥加密技术或双密钥加密技术,加密和解密分别使用两个成对的密钥来实现,分别称为公开密钥和私有密钥,私钥是唯一性和私有性。其中,用于加密的密钥可以公开,任何人都可以知道,但解密密钥只有密者知道,即发送方使用公钥加密数据之后,接收方只能自己拥有密钥来解密。

电子商务安全实验报告

实验三数字签名方案设计 一、实验目的及要求 1.了解数字签名在电子商务中的作用; 2.了解数字签名的方案设计; 3.明确数字签名的作用; 4.按需求完成数字签名的方案设计。 二、实验内容与步骤 实验内容: 用户在交易过程中发送的信息包括订单信息和支付信息,需要满足以下条件: 1、第三方支付系统不能知道订单信息,商家不能知道支付信息。 2、商家和第三方支付系统都需要确认信息是否来自该用户。 3、第三方支付系统虽然不能知道订单信息内容,但可以确认收到的支付信息是与订单绑定的。 4、商家虽然不能知道支付信息,但可以确认收到的订单信息是与支付信息是绑定的应该采用什么数字签名方式?具体过程如何进行? 实验步骤: 1、回顾数字签名、认证中心等相关概念; 2、上网参考解决方案; 3、设计一种满足要求的数字签名的方案(请给出具体的描述及原理图)。 数字签名设计方案 引言 在当今信息社会,计算机网络技术得到了突飞猛进的发展。计算机网络日益成为工业、农业和国防等领域的重要信息交换手段,并逐渐渗透到社会的各个领域。在现实生活中,人们常常需要进行身份鉴别、数据完整性认证和抗否认。身份鉴别允许我们确认一个人的身份;数据完整性认证则帮助我们识别消息的真伪、是否完整;抗否认则防止人们否认自己曾经做过的行为。随着无纸化办公的发展,计算机网络的安全越来越受到重视,防止信息被未经授权

的泄漏、篡改和破坏等都是亟待解决的问题。在Internet上,数字签名作为一项重要的安全技术,在保证数据的保密性、完整性、可用性、真实性和可控性方面起着极为重要的作用。同时由于信息技术的发展及其在商业、金融、法律等部门的普及, 数字签名技术又面临着新的挑战。 随着电子商务的发展,电子签名的使用越来越多。实现电子签名的技术手段有很多种,比如基于公钥密码技术的数字签名;或用一个独一无二的以生物特征统计学为基础的识别标志,例如手印、声音印记或视网膜扫描的识别;手书签名和图章的电子图像的模式识别;表明身份的密码代号;基于量子力学的计算机等。但比较成熟的、世界先进国家目前普遍使用的电子签名技术还是基于PKI的数字签名技术。目前电子签名法中所提到的签名,一般指的就是“数字签名”,它是电子签名的一种特定形式。 设计目的 1.第三方支付系统不能知道订单信息,商家不能知道支付信息; 2.商家和第三方支付系统都需要确认信息是否来自该用户; 3.第三方支付系统虽然不能知道订单信息内容,但可以确认收到的支付信息是与订单 绑定的; 4.商家虽然不能知道支付信息,但可以确认收到的订单信息是与支付信息是绑定的。 设计概述 所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。基于公钥密码体制和私钥密码体制都可以获得数字签名,目前主要是基于公钥密码体制的数字签名。包括普通数字签名和特殊数字签名。普通数字签名算法有RSA、ElGamal、Fiat-Shamir、Guillou- Quisquarter、Schnorr、Ong-Schnorr-Shamir 数字签名算法、DES/DSA,椭圆曲线数字签名算法和有限自动机数字签名算法等。特殊数字签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用

相关文档
最新文档