文档库 最新最全的文档下载
当前位置:文档库 › 电子商务安全实验2

电子商务安全实验2

电子商务安全实验2
电子商务安全实验2

实验项目2-1:传统的信息加密技术

●实验目的

⑴了解加密系统。

⑵加深对密码技术的理解。

●实验环境

服务器、PC机、交换机组成的网络

●实验内容

1、登陆网络,查询对称加密和不对称加密的主要算法以及目前的发展情况。

2、登陆网络,查询D H密钥交换协议,自学DH密钥交换的算法原理。

3、登陆网络,了解信息隐藏技术,将信息隐藏技术和加密技术进行对比。

4、登陆网络,检索数字水印技术的产生背景、应用范围、特性分析、目前的发展状况以及最主要的支撑算法,根据所学,自主研究其中的一种算法。

实验时间:2学时

实验结果:

1、对称加密算法:DES算法,3DES算法,TDEA算法,Blowfish算法,RC5

算法,IDEA 算法。

非对称加密算法:RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)。使用最广泛的是RSA算法,Elgamal是另一种常用的非对称加密算法。

2、DH密钥交换协议:DH密钥交换协议是一种安全协议。它可以让双方在完全没有对方任何预先信息的条件下通过不安全信道建立起一个密钥。这个密钥可以在后续的通讯中作为对称密钥来加密通讯内容。这种密钥交换技术的目的在于使得两个用户安全地交换一个秘密密钥以便用于以后的报文加密. DH密钥交换算法的有效性依赖于计算离散对数的难度.简言之,可以如下定义离散对数:首先定义一个素数p的原根,为其各次幂产生从1 到p-1的所有整数根,也就是说,如果a是素数p的一个原根,那么数值 a mod p,a2 mod p,...,ap-1 mod p 是各不相同的整数,并且以某种排列方式组成了从1到p-1的所有整数. 对于一个整数b和素数p的一个原根a,可以找到惟一的指数i,使得 b = a^i mod p 其中0 ≤ i ≤(p-1)指数i称为b的以a为基数的模p的离散对数或者指数.该值被记为inda,p(b).

3、信息隐藏技术:是把机密信息隐藏在大量信息中不让对手发觉的一种方法。信息隐藏的方法主要有隐写术、数字水印技术、可视密码、潜信道、隐匿协议等。

对比:信息加密技术是一种手段,目的是为了准确安全的传输信息,不被人破解,其核心是将可以看得见的明文经过多重加密手段使其转化成看不见的密文,这样的传输的过程中及时被窃取,如果不知道加密算法,则无法对密文进行解密。信息隐藏技术则并不对信息进行加密,而是将信息淹没在许多冗余的信息之中,使得真正需要传输的信息混杂在大量的虚假信息中,一旦传输信息被窃取,则窃取者需要大量的信息中进行排除作业,辨别出大量的虚假信息,并将之一一剔除,留下的才是真正要传输的信息。

加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)

4、数字水印产生背景:媒体信息安全中传统的加解密系统并不能很好地解决版权保护问题。因为,虽然经过加密后只有被授权持有解密密钥的人才可以存取数据,但是这样就无法向更多的人展示自己的作品;而且数据一旦被解开,就完全臵于解密人的控制之下,原创作者没有办法追踪作品的复制和二次传播。

应用范围:数字水印的基本应用领域是防伪溯源、版权保护、隐藏标识、认证和安全隐蔽通信。当数字水印应用于防伪溯源时,包装、票据、证卡、文件印刷打印都是潜在的应用领域。用于版权保护时,潜在的应用市场在于电子商务、在线或离线地分发多媒体内容以及大规模的广播服务。数字水印用于隐藏标识时,可在医学、制图、数字成像、数字图像监控、多媒体索引和基于内容的检索等领域得到应用。数字水印的认证方面主要ID卡、信用卡、ATM卡等上面数字水印的安全不可见通信将在国防和情报部门得到广泛的应用。多媒体技术的飞速发展和Internet的普及带来了一系列政治、经济、军事和文化问题,产生了许多新的研究热点,以下几个引起普遍关注的问题构成了数字水印的研究背景。

特性分析:

(1) 隐蔽性:也称不可感知性,即对于不可见水印处理系统,水印嵌入算法不应产生可感知的数据修改,也就是水印在通常的视觉条件下应该是不可见的,水印的存在不会影响作品的视觉效果。

(2) 鲁棒性:水印必须很难去掉(希望不可能去掉),当然在理论上任何水印都可以去掉,只要对水印的嵌入过程有足够的了解,但是如果对水印的嵌入只是部分了解的话,任何破坏或消除水印的企图都应导致载体严重的降质而不可用。

(3) 抗窜改性:与抗毁坏的鲁棒性不同,抗窜改性是指水印一旦嵌入到载体中,攻击者就很难改变或伪造。鲁棒性要求高的应用,通常也需要很强的抗窜改性。在版权保护中,要达到好的抗窜改性是比较困难的。

(4) 水印容量:嵌入的水印信息必须足以表示多媒体内容的创建者或所有者的标志信息,或是购买者的序列号。这样在发生版权纠纷时,创建者或所有者的信息用于标示数据的版权所有者,而序列号用于标示违反协议而为盗版提供多媒体数据的用户。

(5) 安全性:应确保嵌入信息的保密性和较低的误检测率。水印可以是任何形式的数据,比如数值、文本、图像等。所有的水印都包含一个水印嵌入系统和水印恢复系统。

(6) 低错误率:即使在不受攻击或者无信号失真的情况下,也要求不能检测到水印(漏检、false -negative) 以及不存在水印的情况下,检测到水印(虚检、false - positive) 的概率必须非常小。

最主要的支撑算法:空域算法,Patchwork算法,变换域算法,压缩域算法,NEC算法,生理模型算法。

实验项目2-2:信息加密的新发展

●实验目的

⑴解最新IT环境中的加密技术。

⑵加深对密码技术的理解。

●实验环境

服务器、PC机、交换机组成的网络

●实验内容

1.非数学基础的加密技术:

(1)登陆网络,了解生物密码学的相关信息,包括目前的发展现状,学科交叉的基础,主流算法,主要贡献学者及其成就。

(2)登陆网络,了解量子密码的相关信息,包括目前的发展现状,学科交叉的基础,主流算法,主要贡献学者及其成就。

2.云计算中的安全问题

登陆网络,检索云计算中的信息安全问题,如隐私权保护,用户信息加解密,身法认证等,请针对目前云计算领域中最重要的2——3个问题,解析问题的产生、解决方案,并给出你的优化策略。

3.关于大数据环境下的信息安全问题:

(1)了解大数据的产生、概念、主要特征及应用领域

(2)分析如何利用加解密技术解决大数据中的用户隐私保护

●实验时间:2学时

实验结果:

1、非数学基础的加密技术

生物密码学:即通过计算机与光学、声学、生物传感器和生物统计学原理等高科技手段密切结合,利用人体固有的生理特性,(如指纹、脸象、虹膜等)和行为特征(如笔迹、声音、步态等)来进行个人身份的鉴定

生物密码学可广泛用于政府、军队、银行、社会福利保障、电子商务、安全防务。例如,一位储户走进了银行,他既没带银行卡,也没有回忆密码就径直提款,当他在提款机上提款时,一台摄像机对该用户的眼睛扫描,然后迅速而准确地完成了用户身份鉴定,办理完业务,这是美国德克萨斯洲联合银行的一个营业部中发生的一个真实的镜头。而该营业部所使用的正是现代生物识别技术中的“虹膜识别系统”。美国9.11事件后,反恐怖活动已成为各国政府的共识,加强机场的安全防务十分重要。美国维萨格公司的脸象识别技术在美国的两家机场大显神通,它能在拥挤的人群中挑出某一张面孔,判断他是不是通缉犯

发展:据《2013-2017年中国生物识别技术行业市场前瞻与投资战略规划分析报告》[2]数据表明,全球市场对生物识别产品的需求在2010年将达到71亿美元。在未来五年,生物识别设备的综合性年增长将率将达到21.3%。指纹生物识别是目前应用最多,也是应用最早的生物识别技术,在2007年到2012年,此项识别技术将继续是生物识别技术收入主要贡献者。2007年,其产值为13亿美元,预计在2012年将达到27亿美元,年增长率将预计为16%。增长的主要原因是指纹识别设备价格的下降以及政府部门对指纹识别设备的推动和依赖。另外,人脸识别市场将从2007年的4.59亿美元增长到2012年的13亿美元,年增长率为24%。掌型识别在2007年也是增长较大的市场,其产值为2.43亿美元,到2012年掌型识别将达到7.526亿美元。其它生物识别技术如虹膜识别、中间件、多峰形性、声音识别,笔迹识别等的市场规模加在一起为7.29亿美金。前瞻网预计到2012年将达到23亿美金,年增长率为26%。从地域来看,由于用户对生物识别设备较高的认可和采用,以及大部分的欧洲国家对生物识别设备的引进使得欧洲成为生物识别设备的主打市场。

我国生物特征识别行业最早发展的是指纹识别技术,基本与国外同步,早在80年代初就开始了研究,并掌握了核心技术,产业发展相对比较成熟。而我国对于静脉识别、人脸识别、虹膜识别等生物认证技术研究的开展则在1996年之后。1996年,现任中国科学院副秘书长、模式识别国家重点实验室主任的谭铁牛入选中科院的“百人计划”,辞去英国雷丁大学的终身教职务回国,开辟了基于人的生物特征的身份鉴别等国际前沿领域新的学科研究方向,开始了我国对静脉、人脸、虹膜等生物特征识别领域的研究。

主流算法-------遗传算法

遗传算法(Genetic Algorithm)是一类借鉴生物界的进化规律(适者生存,优胜劣汰遗传机制)演化而来的随机化搜索方法。它是由美国的J.Holland教授1975年首先提出,其主要特点是直接对结构对象进行操作,不存在求导和函数连续性的限定;具有内在的隐并行性和更好的全局寻优能力;采用概率化的寻优方法,能自动获取和指导优化的搜索空间,自适应地调整搜索方向,不需要确定的规则。遗传算法的这些性质,已被人们广泛地应用于组合优化、机器学习、信号处理、自适应控制和人工生命等领域。它是现代有关智能计算中的关键技术。

遗传算法也是计算机科学人工智能领域中用于解决最优化的一种搜索启发式算法,是进化算法的一种。这种启发

式通常用来生成有用的解决方案来优化和搜索问题。进化算法最初是借鉴了进化生物学中的一些现象而发展起来的,这些现象包括遗传、突变、自然选择以及杂交等。遗传算法在适应度函数选择不当的情况下有可能收敛于局部最优[1],而不能达到全局最优。

遗传算法的基本运算过程如下:

a)初始化:设臵进化代数计数器t=0,设臵最大进化代数T,随机生成M个个体作为初始群体P(0)。

b)个体评价:计算群体P(t)中各个个体的适应度。

c)选择运算:将选择算子作用于群体。选择的目的是把优化的个体直接遗传到下一代或通过配对交叉产生新的个体再遗传到下一代。选择操作是建立在群体中个体的适应度评估基础上的。

d)交叉运算:将交叉算子作用于群体。遗传算法中起核心作用的就是交叉算子。

e)变异运算:将变异算子作用于群体。即是对群体中的个体串的某些基因座上的基因值作变动。

群体P(t)经过选择、交叉、变异运算之后得到下一代群体P(t+1)。

f)终止条件判断:若t=T,则以进化过程中所得到的具有最大适应度个体作为最优解输出,终止计算。

贡献学者及其成就

阿兰〃麦席森〃图灵:英国数学家、逻辑学家,被称为计算机之父,人工智能之父。是计算机逻辑的奠基者,提出了“图灵机”和“图灵测试”等重要概念。

成就:

1936年,图灵向伦敦权威的数学杂志投了一篇论文,题为"论数字计算在决断难题中的应用”。

在这篇开创性的论文中,图灵给“可计算性”下了一个严格的数学定义,并提出著名的“图灵机”的设想。“图灵机”与“冯〃诺伊曼机”齐名,被永远载入计算机的发展史中。

1952年的论文今天被视为生物数学的奠基之作,这至多可以算的上他短暂科学生涯中第三大的贡献:

第一应该算是他对理论计算机的研究,他是第一个提出利用某种机器实现逻辑代码的执行,以模拟人类的各种计算和逻辑思维过程的科学家。而这一点,成为了后人设计实用计算机的思路来源,成为了当今各种计算机设备的理论基石。今天世界计算机科学领域的最高荣誉就被称为“图灵奖”,相当于计算机

科学界的诺贝尔奖;

第二是他领导了英国政府破译二战德军U-潜艇密码的工作,为扭转二战盟军的大西洋战场战局立下汗马功劳。图灵在数学,逻辑学,神经网络和人工智能等领域也作出了很多贡献。在新旧世纪交替的2000年,美国《时代》杂志评选的二十世纪对人类发展最有影响的一百名人物中,图灵和沃森〃克里克都在仅有二十名的“科学家,思想家”栏中榜上有名。

[10]

人工智能

1950年,图灵被录用为泰丁顿(Teddington)国家物理研究所的研究人员,开始从事“自动计算机”(ACE)的逻辑设计和具体研制工作。1950年,他提出关于机器思维的问题,他的论文“计算机和智能(Computing machinery and intelligence),引起了广泛的注意和深远的影响。[11]

图灵试验

1950年10月,图灵又发表了另一篇题为“机器能思考吗”的论文[12],其中提出了一

种用于判定机器是否具有智能的试验方法,即图灵试验。每年都有试验的比赛。[2]

1950写文章提出了著名的“图灵测试”,测试是让人类考官通过键盘向一个人和一个机器发问,这个考官不知道他问的是人还是机器。如果在经过一定时间的提问以后,这位人类考官不能确定谁是人谁是机器,那这个机器就有智力了。[2] 图灵在对人工智能的研究中,提出了一个叫做图灵试验的实验,尝试定出一个决定机器是否有感觉的标准。

图灵试验由计算机、被测试的人和主持试验人组成。计算机和被测试的人分别在两个不同的房间里。测试过程由主持人提问,由计算机和被测试的人分别做出回答。观测者能通过电传打字机与机器和人联系(避免要求机器模拟人外貌和声音)。被测人在回答问题时尽可能表明他是一个“真正的”人,而计算机也将尽可能逼真的模仿人的思维方式和思维过程。如果试验主持人听取他们各自的答案后,分辨不清哪个是人回答的,哪个是机器回答的,则可以认为该计算机具有了智能。这个试验可能会得到大部分人的认可,但是却不能使所有的哲学家感到满意。

图灵试验虽然形象描绘了计算机智能和人类智能的模拟关系,但是图灵试验还是片面性的试验。通过试验的机器当然可以认为具有智能,但是没有通过试验的机器因为对人类了解的不充分而不能模拟人类仍然可以认为具有智能。

图灵试验还有几个值得推敲的地方,比如试验主持人提出问题的标准,在试验中没有明确给出;被测人本身所具有的智力水平,图灵试验也疏忽了;而且图灵试验仅强调试验结果,而没有反映智能所具有的思维过程。所以,图灵试验还是不能完全解决机器智能的问题。

其实,要求电脑这样接近地模仿人类,以使得不能和一个人区分开实在是太过分了。一些专家认为,我们不该以电脑能否思维为目标,而是以能多大程度地模仿人类思维为目标;然后,让设计者再朝着这个目标努力。

图灵机

1936年,图灵向伦敦权威的数学杂志投了一篇论文,题为“论数字计算在决断难题中的应用”。在这篇论文中,图灵给“可计算性”下了一个严格的数学定义,并提出著名的“图灵机”(TuringMachine)的设想。“图灵机”不是一种具体的机器,而是一种思想模型,可制造一种十分简单但运算能力极强的计算装臵,用来计算所有能想象得到的可计算函数。

[12]基本思想是用机器来模拟人们用纸笔进行数学运算的过程。

图灵机被公认为现代计算机的原型,这台机器可以读入一系列的零和一,这些数字代表

了解决某一问题所需要的步骤,按这个步骤走下去,就可以解决某一特定的问题。这种观念在当时是具有革命性意义的,因为即使在50年代的时候,大部分的计算机还只能解决某一特定问题,不是通用的,而图灵机从理论上却是通用机。在图灵看来,这台机器只用保留一些最简单的指令,一个复杂的工作只用把它分解为这几个最简单的操作就可以实现了,在当时他能够具有这样的思想确实是很了不起的。他相信有一个算法可以解决大部分问题,而困难的部分则是如何确定最简单的指令集,怎么样的指令集才是最少的,而且又能顶用,还有一个难点是如何将复杂问题分解为这些指令的问题。

[2]

“图灵机”想象使用一条无限长度的纸带子,带子上划分成许多格子。如果格里画条线,就代表“1”;空白的格子,则代表“0”。想象这个“计算机”还具有读写功能:既可以从带子上读出信息,也可以往带子上写信息。计算机仅有的运算功能是:每把纸带子向前移动一格,就把“1”变成“0”,或者把“0”变成“1”。“0”和“1”代表着在解决某个特定数学问题中的运算步骤。“图灵机”能够识别运算过程中每一步,并且能够按部就班地执行一系列的运算,直到获得最终答案。

“图灵机”是一个虚拟的“计算机”,完全忽略硬件状态,考虑的焦点是逻辑结构。图灵在他那篇著名的文章里,还进一步设计出被人们称为“万能图灵机”的模型,它可以模拟其他任何一台解决某个特定数学问题的“图灵机”的工作状态。他甚至还想象在带子上存储数据和程序。“万能图灵机”实际上就是现代通用计算机的最原始的模型。[6]

美国的阿坦纳索夫在1939年果然研究制造了世界上的第一台电子计算机ABC,其中采用了二进位制,电路的开与合分别代表数字0与1,运用电子管和电路执行逻辑运算等。ABC是“图灵机”的第一个硬件实现,看得见,摸得着。而冯〃诺依曼不仅在上个世纪40年代研制成功了功能更好、用途更为广泛的电子计算机,并且为计算机设计了编码程序,还实现了运用纸带存储与输入。

肖国镇:西安电子科技大学密码学与信息安全领域的杰出学者,以“一肖二王”而闻名中国密码学界,中国现代密码学研究的主要开拓者、中国密码学界的宗师,他提出的关于组合函数的统计独立性概念,以及进一步提出的组合函数相关免疫性的频谱特征化定理,被国际上通称为肖—Massey定理,成为密码学研究的基本工具,

开拓了流密码研究的新领域

他长期从事信息论、编码理论和密码学理论的教学与研究工作,是我国现代密码学研究的主要开拓者之一。肖国镇老师在国内外学术刊物及国际学术会议上发表论文200余篇,其中《频谱方法应用于禁相关组合函数的研究》一文在1985年国际信息论会议上宣读,获得了与会专家的一致好评。文中提出的关于组合函数的统计独立性概念,以及进一步提出的组合函数相关免疫性的频谱特征化定理,被国际上通称为肖—Massey定理,成为密码学研究的基本工具之一,开拓了流密码研究的新领域。其结果被之后发表于IEEE-IT杂志上的相关文献引用或评述达7次。在编码方面《P值逻辑与纠错编码》是肖老师应用Walsh变换及CHRESTENSION变换关于编码技术的首次尝试,受到国内外同行的普遍重视。肖老师提出的相关免疫性阶数与该函数的非线性次数之间的“折衷”不等式,被公认为是流密码研究的基础性定理,为密码体制的分析与设计提供了依据,并为众多国际学者所引用。

量子密码术:用我们当前的物理学知识来开发不能被破获的密码系统,即如果不了解发送者和接受者的信息,该系统就完全安全。单词量子本身的意思是指物质和能量的最小微粒的最基本的行为:量子理论可以解释存在的任何事物,没有东西跟它相违背。量子密码术与传统的密码系统不同,它依赖于物理学作为安全模式的关键方面而不是数学。实质上,量子密码术是基于单个光子的应用和它们固有的量子属性开发的不可破解的密码系统,因为在不干扰系统的情况下无法测定该系统的量子状态。理论上其他微粒也可以用,只是光子具有所有需要的品质,它们的行为相对较好理解,同时又是最有前途的高带宽通讯介质光纤电缆的信息载体。从理论上来说,用量子密码加密的通信不可能被窃听,安全程度极高。

发展

二十世纪70年代,在量子通信概念提出以前,当时美国的伪钞特别猖狂,美国哥伦比亚大学有一个年轻的学者,提出了电子货币的概念。他建议使用量子信息建立一种无法复制的量子货币,并写了一篇文章,投到一个杂志,那个杂志的编辑认为这个年轻人简直就是胡思乱想,于是把稿子退了回去。

到了二十世纪80年代,美国彼尼特和加拿大的一个密码学家Bennett Brassard开国际会议闲聊时,谈到这个年轻人的想法,觉得非常有启发。于是他们就把年轻人的想法研究了一番,并提出了BB84量子密码的方案。

这便是量子密码的起源。BB84量子密码的方案在已经被证明是非常成功的,即便以后的量子计算机,或更高级的仪器都无法破解。BB84量子密码已经成为目前国际上使用最多的一种量子密钥方案,而且成为量子通信的重要发展基础。

自从1984年Bennett Brassard 提出量子密钥分发的BB84协议以来,由于其建立在量子的不确定性原理和不可克隆原理基础上的无条件安全性,量子密码得到了迅速的发展。

2002年,瑞士日内瓦大学的研究组在 67千米的光纤中实现了单光子密码通信;但是由于目前还没有完美的单光子源,以上实验均是用弱相干光衰减来近似得到单脉冲,其中有些脉冲仍然含有多个光子,对光子数目分束攻击就是不安全的。2003年,Hwang提出了基于诱骗态的量子密钥分发的思想,利用强度不同的弱相干态光源抵抗分束攻击。2004年,实际可行的诱骗态量子密钥分发方案被提出。2006年,中国科技大学教授潘建伟小组、美国洛斯阿拉莫斯国家实验室、欧洲慕尼黑大学—维也纳大学联合研究小组各自独立实现了诱骗态方案,同时实现了超过100公里的诱骗态量子密钥分发实验,由此打开了量子通信走向应用的大门。

量子密码学的理论基础是量子力学,不同于以往理论基础是数学的密码学。如果用量子密码学传递数据,则此数据将不会被任意撷取或被插入另一段具有恶意的数据,数据流将可以安全地被编码及译码。而编码及译码的工具就是随机的序列(bit-strings),也可以称他为金钥(Key)。当前,量子密码研究的核心内容,就是如何利用量子技术在量子信道上安全可靠地分配金钥。

2、云计算中的安全问题

(1)、云计算现状

目前,Google、Amazon、微软、IBM等ICT巨头都在积极推动云计算的研究和部署,比较成熟的云计算业务和应用包括Google的App Engi ne,Amazon的弹性计算云EC2和简单存储服务S3,微软的Azure云平台,IBM的“蓝云”等。

虽然云服务提供商可以提供用户所需服务,但安全风险在云计算环境中显得十分重要。2008和2009两年IDC 发布的调查报告显示,云计算服务面临的三个重大挑战分别是服务的安全性、稳定性和性能表现。2009年11月,Forrester Research的调查结果显示,51%的中小型企业尚未使用云服务的最主要原因是安全性和隐私问题。

由此可见,客户选择云计算时的首要考虑因素是安全性。云计算由于用户、信息资源的高度集中,其所带来的安全事件后果与风险也较传统应用高出很多。2009年,Google、Microsoft、Amazon等公司的云计算服务均出现了重大故障,导致成千上万客户的信息服务受到影响,进一步加剧了业界对云计算服务安全的担忧。

近两年来,云服务提供商频频出现各种不安全的事件。2008年2月15日Amazon出现了网络服务宕机事件,使得几千个依赖亚马逊的EC2云计算和S3云存储的网站受到影响,其中包括Twitter,SmugMug,37Signals和AdaptiveBlue等。2009年2月24日,谷歌Gmail邮箱爆发全球性故障,服务中断时间长达4h。此次故障是由于位于欧洲的数据中心例行性维护,导致欧洲另一个数据中心过载,连锁效应扩及其他数据中心,最终致使全球性断线。2009年3月7日,Google发生了大批用户文件外泄事件。2009年3月15日,微软的云计算平台Azure停止运行约22h,微软至今没有给出详细的故障原因。2009年6月11日,Amazon的EC2中断了几个小时,原因是雷击损坏了公司数据中心的电力设备,造成一些AWS客户服务中断。2009年7月19日,亚马逊云计算服务网络服务再次中断。云计算在极大地方便用户和企业廉价使用存储资源、软件资源、计算资源的同时,面临的最大挑战或者说存在的问题来自安全方面。云计算十大问题与机会,其中服务可用性(availability of service)、数据防丢失(data lock-in)、数据保密性和可审计性(data confidentiaLity and auditability)、数据传输瓶颈(data transfer bottlenecks)、性能不可预知性(performance unpredictability)、大规模分布式系统中的漏洞(bugs in large-scale distributed systems)、声誉共享(reputation fate sharing)等都与保密性和可靠性相关。

云计算必须妥善解决安全(security)、数据和应用的互操作(data andapplication interoperability)、数据和应用可移植性(data and application portability)、治理和管理(governance and management)、计量和监测(metering and monitoring)5项挑战,否则将影响其实现承诺。惠普的云计算专家Goldsack等人也认为:云计算基础设施服务必须具备隐私性和安全性、服务质量和性能保证、灵活性、向上和向下的可伸缩裁剪性以及故障恢复能力等一些特定属性,才能够满足企业级的要求。

问题的产生:云计算的滥用和恶意使用、内部人员恶意操作、虚拟化级别攻击、管理接口妥协

云计算的滥用和恶意使用

云计算的滥用和恶意使用等威胁的引起是由于云计算环境中存在相对较弱的登记制度。云计算的注册过程是,拥有有效信用卡的任何人都可以注册,并使用该服务。这种情况会增大不愿透露姓名的垃圾邮件制造者、恶意代码作者和罪犯来攻击系统的机会。减轻这种类型威胁的方法如下:

(1)实施严格的首次注册和验证过程;

(2)信用卡欺诈的监测和协调;

(3)对用户的网络流量进行详细反省;

(4)通过网络监督公共黑名单。

内部人员恶意操作

当缺乏对云服务供应商程序和流程的了解时,恶意内部人员的风险将加大。企业应该关注供应商的信息安全和管理政策,强制使用严格的供应链管理以及加强与供应商的紧密合作。同时,还应在法律合同中对工作要求有明确的指示,以规范云计算运营商处理用户数据等这些隐蔽的过程。

虚拟化级别攻击

云计算是基于虚拟化技术的。云可通过如VMWarevSphere、Microsoft Virtual PC、Xen等管理程序来实施。这种威胁的产生是因为开发者往往忽略了管理程序中的编码漏洞。

通过IDS(入侵检测系统)/IPS(入侵防御系统),并通过实施防火墙监测,都可以减轻由虚拟化级别的漏洞而造成的安全威胁

3、关于大数据环境下的信息安全问题:

概念:大数据(big data),或称巨量资料,指的是所涉及的资料量规模巨大到无法通过目前主流软件工具,在合理时间内达到撷取、管理、处理、并整理成为帮助企业经营决策更积极目的的资讯。(在维克托〃迈尔-舍恩伯格及肯尼斯〃库克耶编写的《大数据时代》中大数据指不用随机分析法(抽样调查)这样的捷径,而采用所有数据的方法[2])大数据的4V特点:Volume(大量)、Velocity(高速)、Variety(多样)、Value (价值)。

如何利用加解密技术解决大数据中的用户隐私保护

大数据蕴含着更丰富的信息,大数据时代的到来给网络信息安全带来了新的思路,从中可以获得之前无法获得的重要信息。这些新的信息为网络信息安全带来了新的依据和方法,一些传统的网络信息安全难题很可能因为大数据的到来有所突破。然而正是由于大数据是丰富的信息富矿,更容易成为黑客重点攻击的对象。由于其自身的特性,数据的存储、权限边界都比较模糊,大数据对已有数据安全技术提出新的要求。此外,利用大数据进行网络攻击成为可能,这种攻击比传统的网络攻击更难发现和防御,对网络信息安全技术提出新的挑战。

对于大数据时代的隐私安全保护,最安全最稳妥的做法是给敏感的数据信息进行加密保护,只有通过身份授权或解密情况下才能进行访问、查看。经过加密处理的隐私信息只有自己才能进行安全浏览,防止第三方应用私下动手脚。

大数据时代的来临,使得以往传统单一模式的保护难以应对急需突发情况,这就要求我们从法律体系、组织管理、技术应用等多个层面构建协同联动的个人信息安全保障体系,减少大数据时代信息安全的系统性风险。

电子商务安全实验报告

实验名称:电子商务安全技术 2010081126 吕吕 一、实验目的: 通过本实验加深对电子商务安全威胁、重要性的理解,了解电子商务安全的措施及相关技术。 二、实验内容: (1)上网搜集电子商务安全威胁的案例,分析电子商务安全的协议及措施。要求搜集的电子商务安全威胁案例不少于3个,了解不同类型电子商务网站所采取的电子商务安全措施和技术。 答: 电子商务安全的协议有: PKI协议:PKI是Public Key Infrastructure的缩写,是指用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。 安全超文本传输协议(S-HTTP):安全超文本传输协议(S-HTTP)是致力于促进以因特网为基础的电子商务技术发展的国际财团CommerceNet协会提出的安全传输协议,主要利用密钥对加密的方法来保障W eb 站点上的信息安全。S-HTTP 被设计为作为请求/响应的传输协议———HTTP 的一种安全扩展版本,正是这一特点使得S-HTTP 与SSL 有了本质上的区别,因为SSL 是一种会话保护协议。 S-HTTP 的主要功能是保护单一的处理请求或响应的消息,这在某种程度上与一个消息安全协议保护电子邮件消息的工作原理相似。 安全套接层协议(SSL):SSL 能使客户机与服务器之间的通信不被攻击者窃听,并且始终保持对服务器进行认证,还可选择对客户进行认证。SSL 建立在TCP 协议之上,它的优势在于与应用层协议独立无关,应用层协议能透明地建立于SSL 协议之上。SSL 协议在应用层协议通信之前就已经完成加密算法、通信加密的协商以及服务器的认证工作。在此之后,应用层协议所传送的数据都会被加密,从而保证了在因特网上通信的机密性。 安全电子交易协议(SET): SET 协议采用了对称密钥和非对称密钥体制,把对称密钥的快速、低成本和非对称密钥的有效性结合在一起,以保护在开放网络上传输的个人信息,保证交易信息的隐蔽性。其采用的核心技术包括:电子证书标准与数字签名、报文摘要、数字信封、双重签名等。\ 电子商务安全的措施有:

电子商务安全实验报告

实验名称:电子商务安全技术 26 吕吕 一、实验目的: 通过本实验加深对电子商务安全威胁、重要性的理解,了解电子商务安全的措施及相关技术。 二、实验内容: (1)上网搜集电子商务安全威胁的案例,分析电子商务安全的协议及措施。要求搜集的电子商务安全威胁案例不少于3个,了解不同类型电子商务网站所采取的电子商务安全措施和技术。 答: 电子商务安全的协议有: PKI协议:PKI是Public Key Infrastructure的缩写,是指用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。 安全超文本传输协议(S-HTTP):安全超文本传输协议(S-HTTP)是致力于促进以因特网为基础的电子商务技术发展的国际财团CommerceNet协会提出的安全传输协议,主要利用密钥对加密的方法来保障W eb 站点上的信息安全。S-HTTP 被设计为作为请求/响应的传输协议———HTTP 的一种安全扩展版本,正是这一特点使得S-HTTP 与SSL 有了本质上的区别,因为SSL 是一种会话保护协议。 S-HTTP 的主要功能是保护单一的处理请求或响应的消息,这在某种程度上与一个消息安全协议保护电子邮件消息的工作原理相似。 安全套接层协议(SSL):SSL 能使客户机与服务器之间的通信不被攻击者窃听,并且始终保持对服务器进行认证,还可选择对客户进行认证。SSL 建立在TCP 协议之上,它的优势在于与应用层协议独立无关,应用层协议能透明地建立于SSL 协议之上。SSL 协议在应用层协议通信之前就已经完成加密算法、通信加密的协商以及服务器的认证工作。在此之后,应用层协议所传送的数据都会被加密,从而保证了在因特网上通信的机密性。 安全电子交易协议(SET): SET 协议采用了对称密钥和非对称密钥体制,把对称密钥的快速、低成本和非对称密钥的有效性结合在一起,以保护在开放网络上传输的个人信息,保证交易信息的隐蔽性。其采用的核心技术包括:电子证书标准与数字签名、报文摘要、数字信封、双重签名等。\ 电子商务安全的措施有: 加密技术: 加密技术是电子商务的最基本信息安全防范措施,其原理是利用一定的加密算法将明文转换成难以识别和理解的密文并进行传输从而确保数据的保密

实验四——电子商务安全

实验四电子商务安全 一、 1、什么是数字证书 数字证书又称为数字标识(Digital Certificate,Digit al ID)。它提供了一种在Internet上身份验证的方式,是用来标志和证明网络通信双方身份的数字信息文件,与司机驾照或日常生活中的身份证相似。在网上进行电子商务、政务活动时,双方需要使用数字证书来表明自己的身份,并使用数字证书来进行有关的操作。通俗地讲,数字证书就是个人或单位在Internet的身份证。 数字证书主要包括三方面的内容:证书所有者的信息、证书所有者的公开密钥、证书颁发机构的签名. 一个标准的X。509格式数字证书通常包含以下内容:

1.证书的版本信息; 2.证书的序列号(每个证书都有一个唯一的证书序列号); 3.证书所使用的签名算法; 4.证书的发行机构名称(命名规则一般采用X.500格式)及其私 钥的签名; 5.证书的有效期; 6.证书使用者的名称及其公钥的信息. 2、什么是电子签名 电子签名,是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据.所谓数据电文,是指以电子、光学、磁或者类似手段生成、发送、接收或者储存的信息。 电子签名同时符合下列条件的,视为可靠的电子签名: (一)电子签名制作数据用于电子签名时,属于电子签名人专 有;(二)签署时电子签名制作数据仅由电子签名人控制;(三)签署后对电子签名的任何改动能够被发现;(四)签署后对数据电文内容和形式的任何改动能够被发现。可靠的电子签名与手写签名或者盖章具有同等的法律效力。 电子签名人,是指持有电子签名制作数据并以本人身份或者以其所代表的人的名义实施电子签名的人.

电子商务实训报告范文

电子商务实训报告范文 电子商务实训报告不知道怎么写?下面为大家整理电子商务实训报告范文,希望你能从中获得想要的信息! 电子商务实训报告范文一 一、实训时间 20XX年6月7日-6月10日 二、实训目标和要求 1、加深对电子商务专业基本知识的理解; 2、掌握B2C、B2B、C2C等商务形式的基本操作流程; 3、掌握电子商务中各功能模块的基本功能,使学习者获取丰富的商务管理知识和电子商务操作的感性认识; 4、了解电子商务相关知识的发展动向; 5、熟练运用安全工具保障电子商务活动安全。 三、实训过程和内容 (一)浙科电子商务模拟软件应用 《浙科电子商务模拟教学软件》集培训、教学、实验和实践功能为一体,极大程度的满足了电子商务实践教学的需要。模拟环境包括了BTB、BTC、CTC、BTC和在线拍购几大交易类型。不同角色的学生可以在权限范围内自主操作和使用这些网络平台提供的服务项目,通过通过建立自己的企业,创建企业网站、企业邮箱申请、数字证书申请/安装、EDI申请、产品生产、采购、库存、财务管理、

信息发布、投标、出口、客户管理、事件任务管理、履行合同、金融业务、在线支付、转帐、记帐、出运货物、收货等操作,完成相关业务流程,小秘书的提醒功能,帮助学生及时处理各种业务,从而为自己扮演的角色获得利润或满足需求。主要是在电子商务实训室的模拟平台上面进行的操作,实训过程中我们自主组队,还选了小组长,模拟了B2C、B2B、C2C等商务形式的基本操作,各个成员都扮演不同的角色,刚开始我们都不是很熟练,要做好这些操作也并非一件容易的事,因为这里面每一个细节的操作都是很重要的,稍有错误就完成不了交易。但是我们有不懂的问题都向老师讨教,在老师认真的指导以及我们队员默契的配合下,我们团队都一一克服了困难,我们的操作进步很快,随着一个个角色的成功扮演和一个个流程的顺利操作后,我们都体会到了那份收获的喜悦感。这次的实训,我们学到的不仅仅是专业的理论知识,还体会到了团队精神的重要性,并且熟练地掌握了相关流程,为我们以后更好地学好自己专业打下了良好的基础。 (二)电子商务安全认识 一、从上世纪90开始出现电子商务模式,我国的电子商务取得了快速的发展。子商务的广度和深度空前扩展,已经深入国民经济和日常生活的各个方面。但是,也有一些制约电子商务发展的因素,安全问题就是中之一。安全问题不仅造成巨大的经济损失,而且严重打击人们对电子商务的信心。电子商务的安全认识是我们实训的最后一个内容,通过这个学习的过程,我们基本上熟练地运用了安

电子商务安全实验报告

【实训报告(03)】第三次上机实验 实训时间:2018年10月18日实训地点:科苑504姓名:折姣姣 一、实训的过程及步骤 (一)实验目的: 1.了解认证体系的体制结构、功能、作用、业务范围及运行机制。 2. 掌握网上申请个人数字证书的方法。 3.掌握数字证书的导入、导出和安装。 4. 掌握数字证书的配置内容及配置方法 5. 了解数字证书的作用及使用方法 6.利用数字证书发送签名邮件和加密邮件 (二)实验内容: (1)访问中国金融认证中心(CFCA)并简述安全电子印章签章系统的功能及其申请使用方法。 (2)访问广东省电子商务认证中心,写出其主要栏目及内容。 (3)访问瑞星的网站写出其主要安全产品及功能 (4)查找2个和电子商务安全相关的案例,写出如何防范可能出现的安全问题。 (三)实验步骤: 1、安全电子印章签章系统的功能:○1实名认证,实名认证是电子签章系统中最为核心的重要环节,通过实 名认证技术可确保电子签章使用者的真实身份,避免签章被人冒用、滥用的隐患。 ○2电子签章管理,电子签章管理功能包括电子签章的制作、授权、使用、撤销、管理、维护等一系列操作。 ○3文档在线编辑,电子签章系统具有强大的在线编辑功能,用户可在线自由编辑各类文档、电子合同、合作协议、公告通知等内容。 ○4电子合同签署,电子合同编辑完成后,用户即可在线发起电子合同签署,签约方实名认证并使用电子签章进行签署,一份电子合同就签署完成了。 ○5合同管理,合同管理功能可以协助企业管理所有与合同相关的文件,如合同原稿、合同变更文件、合同附件等,并且支持合同分类归档,在线查询及下载等功能。 ○6法律服务,一般情况下,第三方电子签章系统可提供出证服务,为用户提供证据链,证明用户签署的电子合同未被篡改,有效防止抵赖。 申请使用方法:

电子商务安全实验

实验一数字证书 一、实验目的及要求 1.了解数字证书的作用; 2.了解数字证书的种类; 3.明确认证中心和数字证书的作用; 4.理解CPS,下载安装根证书。 二、实验内容与步骤 1、登录上海市数字证书认证中心https://www.wendangku.net/doc/898185652.html,,了解上海市数字认证中心提供的数字证书种类并了解个人证书的申请流程; 2、下载电子认证业务规则(CPS)和证书策略并阅读; 3、下载根证书; 4、安装根证书; 5、查看根证书; 6、回答下列问题。 1)上海市数字认证中心提供哪些数字证书种类? 2)上海市数字认证中心的个人证书的申请流程是怎样的? 3)电子认证业务规则 (CPS)和证书策略有什么作用? 其他数字认证网: 上海市数字证书认证中心:https://www.wendangku.net/doc/898185652.html, 中国数字认证网:https://www.wendangku.net/doc/898185652.html, 天威诚信网站:https://www.wendangku.net/doc/898185652.html, 中国金融认证网:https://www.wendangku.net/doc/898185652.html, 中国电子邮政安全证书管理中心:https://www.wendangku.net/doc/898185652.html,/ca/index.htm 北京数字证书认证中心:https://www.wendangku.net/doc/898185652.html, 广东省电子商务认证中心:https://www.wendangku.net/doc/898185652.html, 实验二安全电子邮件 一、实验目的及要求 1、了解个人数字证书在发送和接受安全电子邮件中的应用 2、掌握Outlook Express等邮件客户端软件中配置数字证书的使用方法 3、掌握利用个人数字证书收发签名邮件和加密邮件的方法 二、实验内容与步骤(各步骤需附操作结果截图) 1、登录上海市数字证书认证中心https://www.wendangku.net/doc/898185652.html,,,申请并下载一个免费的个人安全电子邮件数字证书。 2、按上一步得到的数字证书,在IE浏览器中进行数字证书的安装操作(注意:首先完成根证书安装)。 3、将安装好的个人数字证书及私钥以默认格式的文件导出备份至U盘中。 4、将U盘中的人数字证书及私钥一起倒入IE浏览器中。

电子商务安全实验报告

实验三数字签名方案设计 一、实验目的及要求 1.了解数字签名在电子商务中的作用; 2.了解数字签名的方案设计; 3.明确数字签名的作用; 4.按需求完成数字签名的方案设计。 二、实验内容与步骤 实验内容: 用户在交易过程中发送的信息包括订单信息和支付信息,需要满足以下条件: 1、第三方支付系统不能知道订单信息,商家不能知道支付信息。 2、商家和第三方支付系统都需要确认信息是否来自该用户。 3、第三方支付系统虽然不能知道订单信息内容,但可以确认收到的支付信息是与订单绑定的。 4、商家虽然不能知道支付信息,但可以确认收到的订单信息是与支付信息是绑定的应该采用什么数字签名方式?具体过程如何进行? 实验步骤: 1、回顾数字签名、认证中心等相关概念; 2、上网参考解决方案; 3、设计一种满足要求的数字签名的方案(请给出具体的描述及原理图)。 数字签名设计方案 引言 在当今信息社会,计算机网络技术得到了突飞猛进的发展。计算机网络日益成为工业、农业和国防等领域的重要信息交换手段,并逐渐渗透到社会的各个领域。在现实生活中,人们常常需要进行身份鉴别、数据完整性认证和抗否认。身份鉴别允许我们确认一个人的身份;数据完整性认证则帮助我们识别消息的真伪、是否完整;抗否认则防止人们否认自己曾经做过的行为。随着无纸化办公的发展,计算机网络的安全越来越受到重视,防止信息被未经授权

的泄漏、篡改和破坏等都是亟待解决的问题。在Internet上,数字签名作为一项重要的安全技术,在保证数据的保密性、完整性、可用性、真实性和可控性方面起着极为重要的作用。同时由于信息技术的发展及其在商业、金融、法律等部门的普及, 数字签名技术又面临着新的挑战。 随着电子商务的发展,电子签名的使用越来越多。实现电子签名的技术手段有很多种,比如基于公钥密码技术的数字签名;或用一个独一无二的以生物特征统计学为基础的识别标志,例如手印、声音印记或视网膜扫描的识别;手书签名和图章的电子图像的模式识别;表明身份的密码代号;基于量子力学的计算机等。但比较成熟的、世界先进国家目前普遍使用的电子签名技术还是基于PKI的数字签名技术。目前电子签名法中所提到的签名,一般指的就是“数字签名”,它是电子签名的一种特定形式。 设计目的 1.第三方支付系统不能知道订单信息,商家不能知道支付信息; 2.商家和第三方支付系统都需要确认信息是否来自该用户; 3.第三方支付系统虽然不能知道订单信息内容,但可以确认收到的支付信息是与订单 绑定的; 4.商家虽然不能知道支付信息,但可以确认收到的订单信息是与支付信息是绑定的。 设计概述 所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。基于公钥密码体制和私钥密码体制都可以获得数字签名,目前主要是基于公钥密码体制的数字签名。包括普通数字签名和特殊数字签名。普通数字签名算法有RSA、ElGamal、Fiat-Shamir、Guillou- Quisquarter、Schnorr、Ong-Schnorr-Shamir 数字签名算法、DES/DSA,椭圆曲线数字签名算法和有限自动机数字签名算法等。特殊数字签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用

电子商务安全与管理实验报告

实验一系统安全设置 [实验目的和要求] 1、掌握本地安全策略的设置 2、掌握系统资源的共享及安全的设置技术 3、掌握管理安全设置的技术 [实验容] 1、本地安全策略 2、资源共享 3、管理安全设置 [实验步骤] 一、本地安全策略 “控制面板”---“管理工具”---“本地安全策略”,如图1-1。 图1-1 本地安全设置图1-2 拒绝本地登录在“用户权利指派”中查看:哪些用户不可以在本地登录?哪些用户可以从网络访问计算机?哪些用户可以关闭计算机? 答:分别见图1-2,1-3和1-4。

图1-3从网络访问计算机图1-4 关闭系统 在“安全选项”中查看:如何使计算机在登录前必须按“CTRL+ALT+DEL”?未签名驱动程序的安装是如何设置的?如何禁止网络用户访问CD-ROM? 答:找到“交互式登录:不需要按CTRL+ALT+DEL”,双击打开,选择“已禁用(S)”后单击“确定”按钮。 找到“设备:未签名驱动程序的安装操作”,在下拉菜单中选择“允许安装但发出警告”,单击“确定”按钮即可。 找到“设备:只有本地登录的用户才能访问CD-ROM”,打开选择“已启用(E)”,点击“确定”按钮即可。 二、文件共享 如何设置共享文件,并通过网上邻居访问共享文件? 设置共享文件: 方法一:“工具--文件夹选项--查看--使用简单文件夹共享”。这样设置后,其他用户只能以Guest用户的身份访问你共享的文件或者是文件夹。 方法二:“控制面板--管理工具--计算机管理”,在“计算机管理”这个对话框中,依次点击“文件夹共享--共享”,然后在右键中选择“新建共享”即可。 选择你要共享的文件,右击选择“属性”,打开如图1-5显示的窗口。勾选“在网络上共享这个文件夹”即可在网络邻居访问这个文件。 图1-5 文件夹属性 三、管理安全设置 1、对“Internet选项”中的“安全”设置进行分析。为了保证浏览网页的方便,你认为哪些设置必需放开?而哪些设置又可能引起安全问题? 我认为对于网络的大部分设置应设为启用可方便浏览网页;对于ActiveX控间和插件的设置若设置为禁用可能会引起安全问题。 2、windows防火墙中的“例外”是什么意思?如何让某个应用程序不受防火墙限制?

电子商务实验报告3

电子商务实验报告 一.实验目的 1.B2B:通过模拟B2B试验中的买方与卖 方的角色,在系统中发布商品,查找商品,通过模拟进行交易操作,利用模拟过程了解B2B 交易模式中的交易流程和注意事项。 2.B2C:通过模拟B2C实验中的个人消费者和商品发布商角色,在系统中发布商品,查找商品,进行模拟交易,利用模拟过程了解B2C交易模式中的交易流程和注意事项。 3.C2C网络营销:通过模拟C2C试验中的流程,了解并掌握C2C站点营销的方式和技巧。 二.实验过程 1..B2B的实验过程: ①会员注册:登陆B2B系统,注册企业银行账号和个人邮箱,然后下载CA证书,完善采购商和供应商的相关资料,完成注册。 ②采购商登陆; ③供应商登陆; 供应商: ④发布商品:在供应商登陆后,点击添加新商品,上传新产品;

⑤查看新订单:查看是否有新订单; ⑥确认价格:采购商经过对供应商询价后,供应商确认价格; ⑦查看订单:供应商下单后,供应商可以查看订单; ⑧拟发合同 ⑨查看合同 ⑩发货申请:询价和合同到位后。供应商可以向采购商发出发货申请。得到肯定回答后发货 11 收款:采购商对供应商进行付款; 12 进入个人控制平台查看收货通知; 13 登陆网上银行看资金是否到位 采购商: ④查找商品:在页面上浏览查看价格,选择合适的商品;点击需要商品加入购物车; ⑤询价:点击“购物车”,选择要询价的商品,生成“询价单” ⑥查看新订单 ⑦确认价格:在供应商做出询价结果后,确认价格; ⑧查看新合同:供货商提供合同,点击查看,浏览内容;

⑨确认合同:浏览合同内容后承认之后就点击确认 ⑩等待通知 11 付款:确认自己的商品后点击付款 12 提货:供应商发货后,到达物流公司,提取货物 13 查看自己商品库 2.B2C的实验过程: ①登陆B2C系统:注册用户,扮演两个角色 ②申请网上银行个人账号 个人消费者: ③搜索商品:在平台上搜索自己需要产品 ④选择商品:进入采购区,选择自己需要的商品加入购物车; ⑤提交订单:确定自己选择的商品; ⑥付款结账:填好自己的相关收货资料等,付款等待收货; ⑦网上汇款 ⑧提货:货品到了之后提取

《电子商务安全》实验指导一

实验报告书写要求 1.实验名称:电子商务安全支付现状及客户机安全调查 2.实验设备:计算机一台 3.实验目的和要求: 了解中国互联网发展状况,特别有关电子商务发展的现状。 了解电子商务客户机存在的安全风险及对应的安全措施。 4.实验步骤:请根据这份实验指导书填写。 5.实验结果与分析: 对下载的互联网状况及安全方面的分析报告进行总结并提出自己观点,形成500字以上的总结报告一份。 6.请用手写学校所发统一实验报告纸,每项都必须填写。分析报告需要打印,实验报告纸和分析报告装订在一起,请在左上角用一颗订书针钉上!

实验一、电子商务安全支付现状及客户机安全 一、任务 1、阅读比较CNNIC最新的《中国互联网络发展状况统计报告》中关于安全支 付的数据及分析,了解中国电子商务发展的现状。 2、防病毒软件的安装和使用、IE对安全区域的设置、处理cookie。 二、步骤 1、了解互联网发展动态 (1)进入中国互联网络信息中心网站:https://www.wendangku.net/doc/898185652.html, 输入网址进入中国互联网络信息中心主页,如图1所示。 图1.1中国互联网络信息中心主页1 (2)中国互联网发展研究报告下载 在主页中找到“中国互联网发展研究报告”(图1.1红圈所示),下载权威发 布的研究报告,还可查看不同研究观点。 2、了解互联网安全现状 (1)报告下载 在主页右下角的“互联网研究”分组中找到“报告下载”链接(图1.2红圈所示),点击进入,在列表中选择“第36次中国互联网络发展状况统计报告”、

“2014年中国网民信息安全状况研究报告”、“2014年中国网络支付安全状况报告”等和电子商务安全相关的最新调查报告下载至本地机。 (2)分析总结 查找并比较其中关于电子商务安全和支付方面的数据,分析变化的原因,形成并提交报告。 图1.2中国互联网络信息中心主页2 3、了解互联网发展动态 找到互联网发展大事记中近两年所发生大事,就其中熟悉且感兴趣的事件做深入了解。 4、防病毒软件的安装与使用 (1)了解防病毒软件的工作原理 如何扫描病毒、如何识别病毒、如何有效保护客户机的安全等方面。 (2)防病毒软件的使用 下载一款免费防病毒软件,安装后根据之前了解的工作原理对照查看。详细了解软件的相关设置,分析如何做到有效保护客户机安全。 5、IE对安全区域的设置 (1)了解IE中安全区域 通过网络搜索相关文档,了解IE安全区域的概念、意义及作用。 (2)浏览器安全级别设置 打开浏览器,按以下菜单进行操作:工具→Internet选项,选择“安全”标

电子商务实验报告 实验一 认识电子商务

实验一认识电子商务 一、实验目的 通过因特网了解三种电子商务交易模式,了解互联网广告体系,体验和对比各类电子商务网站的运营模式和流程。 二、实验环境 接入因特网。 三、实验过程 访问和使用淘宝网、EBay等知名C2C网站,并分析其流程和特点。 四、实验内容 1、访问和使用淘宝网、EBay等知名C2C网站,并分析其流程和特点。 2、访问和使用琅琅比价网等知名比价类网站,并分析其流程和特点。 3、访问和使用DoubleClick、Google AdWords、Google AdSense、阿里妈妈等知名网络 广告运营商网站,认识互联网广告的体系。可通过对比DoubleClick和谷歌的广告 系统来认识,搜索:“谷歌黑板报最佳商业模式双击公司”。 4、访问和使用百度竞价排名、谷歌竞价排名等搜索引擎面向网站的搜索排名业务,并 分析其流程和特点。 5、访问和使用携程网、团购网、facebook、twitter、人人网、开心网、拉手网、聚划算、 街旁、切客、百度身边、抓虾、鲜果、大众点评、口碑网、虾米等知名创新创意类、社区类、本地服务类网站,并分析其流程和特点。 6、访问和使用新浪博客、腾讯博客、新浪微博、腾讯微博等知名博客/微博网站,并分 析其流程和特点。 7、访问和使用快钱、支付宝、建设/工商银行(储蓄账户查询、网上银行,注意网站防 伪和确保HTTP S连接)、中国银联在线(跨行)还款、拉卡拉等知名支付类网站,并分析其流程和特点。 淘宝网 公司名称:淘宝网 外文名称:taobao 公司定位:跨越C2C(个人对个人)、B2C(商家对个人)两大部分 总部地点:浙江杭州 营销类别:实物/虚拟充值 注册会员:1.7亿 成立时间:2003年5月10日 经营范围:网上购物 年营业额:6100.8亿元人民币(2011年) 创始人:马云 交易流程:确认购买信息→买家付款到支宝中介平台→卖家发货或者提供服务→买家验证服务无问题→买家进行确认付款操作→支付宝款给卖家→交易完成。 网上开店流程: 1、登陆淘宝网注册,填写帐号--设置密码邮箱(这个就是支付宝帐户) 2、登陆邮箱--激活支付宝成功

电子商务安全实验

实验项目2-1:传统的信息加密技术 ●实验目的 ⑴了解加密系统。 ⑵加深对密码技术的理解。 ●实验环境 服务器、PC机、交换机组成的网络 ●实验内容 1、登陆网络,查询对称加密和不对称加密的主要算法以及目前的发展情况。 2、登陆网络,查询D H密钥交换协议,自学DH密钥交换的算法原理。 3、登陆网络,了解信息隐藏技术,将信息隐藏技术和加密技术进行对比。 4、登陆网络,检索数字水印技术的产生背景、应用范围、特性分析、目前的发展状况以及最主要的支撑算法,根据所学,自主研究其中的一种算法。 实验时间:2学时 实验结果: 1、对称加密算法:DES算法,3DES算法,TDEA算法,Blowfish算法, RC5算法,IDEA 算法。 非对称加密算法:RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆

曲线加密算法)。使用最广泛的是RSA算法,Elgamal是另一种常用的非对称加密算法。 2、DH密钥交换协议:DH密钥交换协议是一种安全协议。它可以让双方在完全没有对方任何预先信息的条件下通过不安全信道建立起一个密钥。这个密钥可以在后续的通讯中作为对称密钥来加密通讯内容。这种密钥交换技术的目的在于使得两个用户安全地交换一个秘密密钥以便用于以后的报文加密. DH密钥交换算法的有效性依赖于计算离散对数的难度.简言之,可以如下定义离散对数:首先定义一个素数p的原根,为其各次幂产生从1 到p-1的所有整数根,也就是说,如果a是素数p的一个原根,那么数值a mod p,a2 mod p,...,ap-1 mod p 是各不相同的整数,并且以某种排列方式组成了从1到p-1的所有整数. 对于一个整数b和素数p的一个原根a,可以找到惟一的指数i,使得b = a^i mod p 其中0 ≤i ≤(p-1)指数i称为b的以a为基数的模p的离散对数或者指数.该值被记为inda,p(b). 3、信息隐藏技术:是把机密信息隐藏在大量信息中不让对手发觉的一种方法。信息隐藏的方法主要有隐写术、数字水印技术、可视密码、潜信道、隐匿协议等。 对比:信息加密技术是一种手段,目的是为了准确安全的传输信息,不被人破解,其核心是将可以看得见的明文经过多重加密手段使其转化成看不见的密文,这样的传输的过程中及时被窃取,如果不知道加密算法,则无法对密文进行解密。信息隐藏技术则并不对信息进行加密,而是将信息淹没在许多冗余的信息之中,使得真正需要传输的信息混杂在大量的虚假信息中,一旦传输信息被窃取,则窃取者需要大量的信息中进行排除作业,辨别出大量的虚假信息,并将之一一剔除,留下的才是真正要传输的信息。 加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)

电子商务安全实验报告(同名18701)

电子商务安全实验报告(同名18701)

实验名称:电子商务安全技术 2010081126 吕吕 一、实验目的: 通过本实验加深对电子商务安全威胁、重要性的理解,了解电子商务安全的措施及相关技术。 二、实验内容: (1)上网搜集电子商务安全威胁的案例,分析电子商务安全的协议及措施。要求搜集的电子商务安全威胁案例不少于3个,了解不同类型电子商务网站所采取的电子商务安全措施和技术。 答: 电子商务安全的协议有: PKI协议:PKI是Public Key Infrastructure的缩写,是指用公钥概 念和技术来实施和提供安全服务的具有 普适性的安全基础设施。PKI技术是信 息安全技术的核心,也是电子商务的关 键和基础技术。PKI的基础技术包括加 密、数字签名、数据完整性机制、数字 信封、双重数字签名等。 安全超文本传输协议(S-HTTP):安全超文本传输协议(S-HTTP)是致力 于促进以因特网为基础的电子商务技术 发展的国际财团CommerceNet协会提 出的安全传输协议,主要利用密钥对加 密的方法来保障W eb 站点上的信息

安全。S-HTTP 被设计为作为请求/响应的传输协议———HTTP 的一种安全扩展版本,正是这一特点使得S-HTTP 与SSL 有了本质上的区别,因为SSL 是一种会话保护协议。S-HTTP 的主要功能是保护单一的处理请求或响应的消息,这在某种程度上与一个消息安全协议保护电子邮件消息的工作原理相似。 安全套接层协议(SSL): SSL 能使客户机与服务器之间的通信不被攻击者窃听,并且始终保持对服务器进行认证,还可选择对客户进行认证。SSL 建立在TCP 协议之上,它的优势在于与应用层协议独立无关,应用层协议能透明地建立于SSL 协议之上。SSL 协议在应用层协议通信之前就已经完成加密算法、通信加密的协商以及服务器的认证工作。在此之后,应用层协议所传送的数据都会被加密,从而保证了在因特网上通信的机密性。 安全电子交易协议(SET): SET 协

电子商务概论实验报告

电子商务概论实验报告

电子商务概论实验报告(1) 姓名:施洋学号:班级:11贸经1班 指导老师:钟娟实验时间日期:2013年11月7日实验地点:2栋504 实验目的: 通过本实验,学生应熟悉掌握电子商务基本概念、会员信息、会员注册、产品发布、邮箱的申请、了解银行柜台业务(对公业务与存储业务)开通流程等相关栏目;网上银行的开通;EDI服务申请与CA证书下载与安装。通过商贸网站能够熟练的发布自己的产品信息与产品供求信息。 实验内容: 1.各个角色注册、申请邮箱; 2.根据各个角色开通银行柜台业务各对公业务与存储业务; 3.开通网上银行业务,申请BTC网上特约商户帐户 4.开通EDI服务(商贸网站---注册); 5.CA认证的申请下载与安装。 6.厂家组织生产;发布自己的产品等。 实验分析与心得体会: 一、实验分析 (1)厂家角色:1.申请一个Email地址并设置到企业用户资料;2.申请开立银行账户;3.待开立银行账户审批通过后进行“开户帐号设置”;4.生产新产品建立自己的产品库;5.开通EDI服务并为使用EDI服务申请CA认证。 (2)商场角色:1.申请一个Email地址并设置到企业用户资料;2.申请开立银行账户;3.待开立银行账户审批通过后进行“开户帐号设置”;4.开通网上银行服务;5.注册网上银行网上支付特约客户;6.开通EDI服务并为使用EDI服务申请CA认证。 (3)消费者角色:1、要申请一个Email地址并设置到个人资料。2、申请开立银行账户。3、开立银行账户审批通过开通网上银行服务。 (4)出口商角色:1.申请一个Email地址并设置到企业用户资料;2.申请开立银行账户;3.待开立银行账户审批通过后进行“开户帐号设置”;4.开通EDI服务并为使用EDI服务申请CA认证。 (5)物流角色: 1.申请一个Email地址并设置到企业用户资料;2.申请开立银行账3.待开立银行账户审批通过后进行“开户帐号设置;4.设置运输货物的资费标准;5.购买仓库、车辆添加驾驶员等。 (6)银行角色:1.申请一个Email地址并设置到企业用户资料;2.处理前五个角色的业务结算等 二、心得体会

电子商务安全实验报告

电子商务安全实验报告

电子商务安全实验报告

实验名称:电子商务安全技术 2010081126 吕吕 一、实验目的: 通过本实验加深对电子商务安全威胁、重要性的理解,了解电子商务安全的措施及相关技术。 二、实验内容: (1)上网搜集电子商务安全威胁的案例,分析电子商务安全的协议及措施。要求搜集的电子商务安全威胁案例不少于3个,了解不同类型电子商务网站所采取的电子商务安全措施和技术。 答: 电子商务安全的协议有: PKI协议:PKI是Public Key Infrastructure的缩写,是指用公钥概 念和技术来实施和提供安全服务的具有 普适性的安全基础设施。PKI技术是信 息安全技术的核心,也是电子商务的关 键和基础技术。PKI的基础技术包括加 密、数字签名、数据完整性机制、数字 信封、双重数字签名等。 安全超文本传输协议(S-HTTP):安全超文本传输协议(S-HTTP)是致力 于促进以因特网为基础的电子商务技术 发展的国际财团CommerceNet协会提 出的安全传输协议,主要利用密钥对加 密的方法来保障W eb 站点上的信息

安全。S-HTTP 被设计为作为请求/响应的传输协议———HTTP 的一种安全扩展版本,正是这一特点使得S-HTTP 与SSL 有了本质上的区别,因为SSL 是一种会话保护协议。S-HTTP 的主要功能是保护单一的处理请求或响应的消息,这在某种程度上与一个消息安全协议保护电子邮件消息的工作原理相似。 安全套接层协议(SSL): SSL 能使客户机与服务器之间的通信不被攻击者窃听,并且始终保持对服务器进行认证,还可选择对客户进行认证。SSL 建立在TCP 协议之上,它的优势在于与应用层协议独立无关,应用层协议能透明地建立于SSL 协议之上。SSL 协议在应用层协议通信之前就已经完成加密算法、通信加密的协商以及服务器的认证工作。在此之后,应用层协议所传送的数据都会被加密,从而保证了在因特网上通信的机密性。 安全电子交易协议(SET): SET 协

电子商务实验报告

电子商务实验报告 实验项目方案名称:企业信息化 实验目的:了解企业信息化的一般过程。 掌握企业信息化中企业领导的管理工作。 掌握企业信息化中一般员工的工作。 实验情况及实验结果:⑴上网查找一个企业信息化的成功案例,思考一下问习题: (1) 该企业为何进行信息化的建设? 答:中国人民财产保险股份有限公司就是一个成功的信息化的企业. 九十年代,随着网络等信息技术的开展,公司的信息技术建设也迈上了新的台阶。由于公司机构众多,各地业务差异较大,信息系统建设多是各自为政,全盘的考虑与规划存在不足。于是于XX年,公司与ibm携手制定了中国人保信息技术开展五年规划,这是公司战略开展的重要组成部分。规划的制定结合了公司当时的经营、管理情况,并与总公司、分公司各层级管理、技术人员充分沟通、交流,吸收了他们很多的建议、想法,同时参考了国际上许多金融企业成功案例。 (2) 该企业的信息化过程是怎样的? 答: 信息技术五年规划制定以后,信息技术部便以此为参照,目的是建设全险种、大集中、共平台、宽网络、同规范的基本体系架构。 信息化整体思路:

⑴数据模型规范化,应用平台统一化; ⑵业务数据逐步集中存储,业务系统逐步集中处理; ⑶分析产生的数据,为业务、管理和决策服务; ⑷加强网络和信息安全建设,提供多渠道的客户访问服务。 (3)信息化给企业带来了什么效益? 答: 回忆几年以来公司信息化建设历程,已基本建成全险种、大集中、共平台、宽网络、同规范的基本体系架构,并在数据的分析处理方面作了大量工作,成果斐然。信息化建设的思路是科学合理地制定战略开展规划,并建立了规范化体系,搭建了统一的应用平台,然后将数据和业务处理逐步集中,在此基础上,进行数据的分析处理,为公司业务经营和管理决策服务。与此同时,进行网络和信息安全建设,为信息化之路提供更好的条件和保障。指导思想的科学合理性与信息化建设者们的苦干实干相结合,公司的信息化建设结出了累累硕果,得到广泛好评。公司开发的“新一代综合业务处理系统”于XX年9月提名参加了chp ( computer-world honor program,计算机世界荣誉组织)“计算机世界荣誉奖”的评选,此奖项评选由idg集团组织,全球上百家顶级it公司总裁作为评委,是当今世界信息技术领域最高奖项之一,有“it奥斯卡”之称。XX年4月,该系统已经获得本年度“计算机世界荣誉奖”21世纪奉献大奖提名奖。这是今年全球唯一一家保险企业获奖,也是继招商银行去年获奖后,我国第二家以及本年度唯一一家在该奖项的“金融、保险及地产领域”获此殊荣的国内企业。

电子商务案例实验八

实验九、云计算 1.分布式计算的概念; 分布式计算是一门计算机科学,它研究如何把一个需要非常巨大的计算能力才能解决的问题分成许多小的部分,然后把这些部分分配给许多计算机进行处理,最后把这些计算结果综合起来得到最终的结果。 广义定义:所谓分布式计算是一门计算机科学,它研究如何把一个需要非常巨大的计算能力才能解决的问题分成许多小的部分,然后把这些部分分配给许多计算机进行处理,最后把这些计算结果综合起来得到最终的结果。最近的分布式计算项目已经被用于使用世界各地成千上万位志愿者的计算机的闲置计算能力,通过因特网,您可以分析来自外太空的电讯号,寻找隐蔽的黑洞,并探索可能存在的外星智慧生命;您可以寻找超过1000万位数字的梅森质数;您也可以寻找并发现对抗艾滋病病毒的更为有效的药物。这些项目都很庞大,需要惊人的计算量,仅仅由单个的电脑或是个人在一个能让人接受的时间内计算完成是决不可能的。 中国科学技术信息研究所的定义 分布式计算是近年提出的一种新的计算方式。所谓分布式计算就是在两个或多个软件互相共享信息,这些软件既可以在同一台计算机上运行,也可以在通过网络连接起来的多台计算机上运行。分布式计算比起其它算法具有以下几个优点: 1、稀有资源可以共享。 2、通过分布式计算可以在多台计算机上平衡计算负载。 3、可以把程序放在最适合运行它的计算机上。 其中,共享稀有资源和平衡负载是计算机分布式计算的核心思想之一。 2.网格计算的概念; 实际上,网格计算就是分布式计算的一种。如果我们说某项工作是分布式的,那么,参与这项工作的一定不只是一台计算机,而是一个计算机网络,显然这种“蚂蚁搬山”的方式将具有很强的数据处理能力。网格计算的实质就是组合与共享资源并确保系统安全。 网格计算即分布式计算,是一门计算机科学。它研究如何把一个需要非常巨大的计算

银行的网上支付系统与电子商务安全实验报告

电子商务与物流实验指导书 《电子商务》错误!未指定书签。 指导教师: 经济管理学院

实验四:银行的网上支付系统与电子商务安全 一、实验目标 1.掌握几种网上支付模式。 2.理解网上支付模式的原理以及最安全的网上支付模式。 3.了解电子商务交易涉及的安全协议 二、实验程序及内容 1、对常用的几种支付模式(网上银行支付、第三方支付平台支付、虚拟货币支付)通过网上支付进行深入了解并写出实验报告。 2、请登陆支付宝安全中心,了解支付宝通过哪些手段来保障消费者的支付安全。 3、了解电子商务交易主要涉及哪些安全协议。

四、实验报告 (一)实验人信息 姓名:学号: 实验时间: (二)实验结果 1.网上支付体系涉及哪些主体?这些主体在支付系统中扮演何种角色? 答:网上支付主体。涉及网上商家、持卡人、银行和第三方认证机构。 2.第三方支付平台公司的优势和劣势是什么? 答: (一)第三方支付平台的优势: a)简化交易操作。第三方支付平台采用了与众多银行合作的方式,从而极大地方便了 网上交易的进行,对于商家来说,不需要安装各个银行的认证软件,从一定程度上简化了操作。 b)降低商家和银行的成本。对于商家第三方支付平台可以降低企业运营成本;对于银 行,可以直接利用第三方的服务系统提供服务,帮助银行节省网关开发成本。第三方支付平台能够提供增值服务,帮助商家网站解决实时交易查询和交易系统分析,提供方便及时的退款和止付服务。 c)第三方支付平台可以对交易双方的交易进行详细的记录,从而防止交易双方对交易 行为可能的抵赖,以及为在后续交易中可能出现的纠纷问题提供相应的证据。(二)第三方支付平台的劣势: a)法律制度不够完善 由于法律的不完备,并且没有建立起国家的信用体制,第三方支付的安全得不到很好的保证,独立于网络之外的物流活动的诚信风险依然存在。第三方支付存在的不足主要表现在:交易中出现纠纷买卖双方往往各执一词,相关部门取证困难;支付平台流程有漏洞,不可避免地出现人为耍赖,不讲信用的情况,这已成为第三方支付发展道路上必须完善和改进的地方。对第三方支付平台的监管也是个大问题。尽管第三方支付平台与银行签订了战略合作协议,但这些银行对“支付宝”账户上的资金是否“专款专用”并没有监督的权利和义务。这样就导致支付宝公司本身“类银行”的相关业务处于监管真空状态,这给使用“支付宝”的资金安全留下财务隐患。第三方支付工具提供了买卖双方现金交易的平台,这样就会导致有些人通过第三方支付工具进行洗钱,而有时候某些第三方支付工具不需要实名制就可以完成交易,同时国内的第三方支付平台都没有防止恶意交易的相关措施,这样洗钱就更为容易。如果相应的法律文件还不出台,第三方支付工具将有可能沦为不法分子的洗钱工具,为网络赌博等提供资金渠道。如果某个第三方

电子商务 安全实验

实验名称:电子商务安全技术 一、实验目的: 通过本实验加深对电子商务安全威胁、重要性的理解,了解电子商务安全的措施及相关技术。 二、实验内容: (1)上网搜集电子商务安全威胁的案例,分析电子商务安全的协议及措施。要求搜集的电子商务安全威胁案例不少于3个,了解不同类型电子商务网站所采取的电子商务安全措施和技术。 答:案例一:2005年,美国的4000多个信用卡用户的银行信息资料被盗,美国的最大信用卡公司之一的万事达6月17日宣布,由于一个中间业务公司的安全漏洞导致万事达公司1390万用户的银行资料泄露。 案例二:病毒案例:1988年11月3日,美国23岁的大学生罗伯特. 莫里斯将自己编制的病毒程序(蠕虫)通过Internet感染了6000多台计算机,这是一次非常典型的计算机病毒入侵计算机网络事件,以及后来的冲击破病毒和熊猫烧香病毒,都给电子商务带来了不少的破坏。 案例三:网上买手机连遭陷阱。买家从网上购物开始阅读的“货到付款”,到后来诈骗方要求“先交订金”,在到“付款后才能送货”,被人白白骗去了不少钱。 案例四:在网络支付时账号被盗,在淘宝和ebay发现了不少买家或卖家账户被盗的情况。电子商务网站所采取的电子商务安全措施和技术有: (1)作为网站的管理者要始终保持清醒的头脑,针对出现的隐患和问题不断研究新的安全措施。对敏感的设备和数据要建立必要的物理或逻辑隔离措施;对在公共网络上传输的敏感信息要进行强度的数据加密;安装防病毒软件,加强内部网的整体防病毒措施;建立详细的安全审计日志,以便检测并跟踪入侵攻击等。 (2)信息传输的保密性是指信息在传输过程中或存储中不被他人窃取。因此,信息需要加密以及在必要的节点上设置防火墙。防火墙的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络侵入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。 (3)网站可要求用户安装数字证书,使用反钓鱼专家和采用动态口令密码技术。 (2)访问不同类型的电子商务站点,上网搜集相关资料,了解国内网上支付在安全方面的解决方案。 答:从我国目前电子支付的发展情况看,解决方法: (1)第一层:基本加密算法。目前广泛采用现代加密技术与以下两种体制,两种体制主要区别是加密解密的密钥不同。对称密钥体制(又称单钥密钥体制),即对信息加解密使用的密码是同一密码。目前,国际上分组密码最具代表性的是美国数据加密标准DES。DES 的密钥长度是56位。该标准主要应用于银行业中的电子资金转账(EFT)领域。非对称密钥体制(又称公钥密钥体制),即密钥被分解为一对,一把公开密钥或加密密钥和一把专用密钥或解密密钥。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公

相关文档