当前位置:文档之家› 加密技术在电子商务中的应用

加密技术在电子商务中的应用

加密技术在电子商务中的应用
加密技术在电子商务中的应用

一、加密技术简介

一般好友之间相互寄信,都是把信放到信封里面,这样的方式可以看作是最基本的保密技术。但是在目前电子商务里面,信息的传递是一种无形的信息表达方式,为了让这些虚拟的信息可以相互之间进行传递并保证其安全性,那么就要对信息进行电子加密,因为把传递的信息进行电子加密是最为有效的一种保密手段。现在的加密技术可以划分为两类:一类是常规算法,也可以叫对称加密算法,他的主要特征是发信人和收信人使用一样的密钥,就是解密的密钥与加密的密钥是一样的。虽然常规的密码在保密性方面非常强大,而且可以承受长时间的攻击和检验,但是发信人和收信人的密钥在传递中必须要保证其安全性。所以对于密钥的管理在系统安全中是非常重要的。另一类是公钥加密算法,也可以叫非对称加密算法,他的主要特征是发信人和收信人双方使用的密匙各不相同,而且从加密的密钥上根本推算不到解密密钥。

(一)对称加密算法

在对称加密的算法中,发信人和接信人所传递的信息所用的密钥必须一样。我们能够通过图一看到常规的算法在保密方面是基于密钥的保密性,而不是基于算法,这样的保密方式是从硬件上增加其安全性。虽然对称加密算法很安全,但是,如果传递信息的双方都无法保证密钥的安全,那么就会造成信息的泄漏。所以要求传递信息的双方都要为密钥负责。在常规加密算法上还有一个更严重的问题,那就是密钥的分发和管理不方便,十分的复杂和困难,而且需要花费的费用非常昂贵。比如,N个使用者的网络要派发N的二次方个密钥。尤其是常规加密算法对数字签名不支持,这样信息的传递就非常局限,只能在很小的范围内流传。另外还有常规算法的算法非常的复杂,以上所有因素都直接或间接决定了常规加密算法的使用范围。

(二)非对称密钥加密算法

1976年M arti Hellman和Whitefield Diffe对于在具体执行的过程中所面对的使用密钥、分享密钥以及保持密钥机密性等问题上提出了公开密钥密码这个概念,由于常规加密算法又叫“对称加密算法”,那么我们对公开密钥密码这种技术则称之为“非对称加密算法”。因为密钥的密码进行了公开,所以在密钥的分发以及管理

上就显得非常简单,例如:N个使用者的网络只需要分发2N个密钥就可以达到目的。至于在安全性方面,由于把保密性都集中在算法上,因而安全问题相当有保障。虽然这种算法简单方便,但是实际运用中它的实现速度相对“对称加密算法”过慢,所以“非对称加密算法”并没有完全取代“对称加密算法”。虽然它的运行速度过慢,但是在安全方面比较强大,所以一些比较重要的文件都是用“非对称加密算法”来进行加密。和“对称加密算法”不同的是“非对称加密算”有两个密钥,即私有密钥与公开密钥。如果使用公开密钥加密,那么只有使用私有密钥才能进行解密。公开密钥密码不仅在管理上非常方便,而且在对网络的开放性要求非常适用,尤其是数字签名和验证方面使用起来非常方便,所以,虽然它的算法很复杂,运行速度不快,但是随着时代的飞速发展,“非对称加密算法”的前途将比“对称加密算法”更加有前途。针对两种加密各自的优点,我们对它们进行比较结果如下:第一,在管理方面,“非对称加密算法”实现目的所需要的资源比较少;它不仅不支持数字签名,在密钥的分发方面更是不在一个档次上,从N的二次方和2N我们就可以发现,常规加密算法不适合广域网。第二,在安全方面,由于“非对称加密算法”是基于未解决的数学难题,所以在安全方面更有优势。第三,运行速度方面,常规加密的软件在速度方面已经达到数兆/每秒或者数十兆/每秒,运行速度上是“非对称加密算法”百倍以上,如果使用硬件来运行,那么倍数将扩大到千倍以上。第四,以为算法不需要保密,所以制造商开发的一些低成本芯片就能实现数据的加密,很适合大规模的生产。通过以上的比较我们会发现,两种算法各有优势,如果我们可以把两者的优势进行结合,那么结合以后的这种算法将会彻底取代上面两种算法,到那时,电子商务的发展将会更加迅速,因为电子商务最根本的安全和快捷有了保障。

二、加密技术在电子商务中的应用

(一)身份认证

身份识别指的是使用者向系统证明自己身份的过程。身份认证指的是系统合适使用者身份的过程,实际上就是核实使用者是否有权使用以及存储其需要的资源。一般人们都统称为身份认证或者身份验证以及鉴别,它是确定双方真实身份的比较环节。身份

浅谈加密技术在电子商务中的应用

周婷

(盐城机电高等职业技术学校江苏盐城224005)

摘要:电子商务是现代社会最新才兴起的一种新型商务模式,随着网络技术与计算机技术的高速发展,对于电子商务的发展也起到了极大的推动作用,虽然电子商务快速的崛起,但是各种各样的数据安全问题也随着电子商务的发展而不断突显出来。尤其是电子商务中电子报文的机密性问题更加严重,主要靠加密来解决。本文详细阐述加密技术以及加密技术在电子商务方面的应用,对实际应用具有一定的指导意义。

关键词:加密;电子;商务;安全

作者简介:周婷(1977-),女,讲师,经济师、助理电子商务师,研究方向:市场营销、电子商务。

周婷:浅谈加密技术在电子商务中的应用

140

··

企业研究Business research

总第406期

第16期2012年8月

认证是机器控制授权的一个基础,想要实现非常困难,因为不仅要辨认出双方,还要同时向双方证明各自的身份。

单机下的身份认证有三种:(1)生理特征;(2)约定口令;(3)硬件设备;

(二)数字签名

数字签名的过程是指报文的发信人将报文的文本带进单向函数,然后生成的一个固定散列值,也称之为消息摘要,它是文件的特征,它的数值是随着文件自身的变化而进行变化的,不同的文件获得的消息摘要也不同。

单向函数对数据传递的双方都是空开的,发信人用自己的密钥对这个散列值进行了加密,生成一个特定的数字签名。这个数字签名将和报文一起传递到收信方。报文的收信人最先收到的是原始报文中计算得出的散列值,接着接收的是对方的公开密钥,通过公开密钥对报文的数字签名进行解密。如果收信人接到的散列值相同,就能通过数字签名确定所收信息是发信人所发。想要通过数字签名可以很方便的确人是否是发信人所发信息。从以上我们可以看出,数字签名要满足一下几点要求[1]:

⒈让收信人可以确定信息是自己发送的签名,但是不能伪造;⒉收信人收到发信人签名后的信息,就不能否认自己所签发的信息;

⒊如果双方因相互传递的信息内容发生争执,应该给仲裁者提供相应的签名信息数据。

为了达到数字签名的目的,发信人需要给收信人提供一定的非保密信息,使其可以验证此信息的签名,但是又不可以泄漏其机密信息,防止别人伪造签名,所以,我们可以用RSA 签名机制来进行实现信息的数字签名。

(三)数字证书

使用电子商务进行交易时,必须要确定双方的身份,只有这样才可以保证交易的安全性。而数字证书就是保证双方安全交易的必要技术。数字证书又可以称之为公钥证书,

它采取的机制是公开进行加密,是通过第三方安全认证机构来签发,是确定身份的一个重要数据,它是证明交易双方在进行电子商务交易时的身份的唯一电子文件。数字证书不仅包含了持有者的身份信息以及签过名的公钥,还包含了第三方认证机构对此证书的签名。第三方认证机构的签名保障了数字证书的有效性以及安全性,所以,数字证书可以为我们提供身份认证、机密性等一些重要的安全服务。数字证书中的公钥不仅能够对数据进行加密还可以对私有密钥进行签名认证。

(四)安全交易协议

安全交易协议在电子商务中的典型应用是数据加密技术。它将那些在电子商务活动里面的各个参与方与和一些相关的技术进行充分的结合,用来规范各方人员的行为以及各个技术的应用。目前在国际上比较有代表性的协议有“SET 协议”和“SSL 协议”。

⒈SSL 协议。

SSL 协议指的是一种具有国际标准的身份认证以及加密的通信协议,最初是由美国的Netscape 公司为了可以在互联网上进行保密文档的传送而研发的,后来成为了计算机Internet 网上可以进行安全通信和交易的一个标准。SSL 协议则是提供用于Web 服务

器与计算机浏览器之间的一种安全连接技术,为了使服务器与客户之间可以进行合法的身份识别,同时能够对信息的数据进行加密以及确保信息的数据可以在传输的过程中保持其完整性。

实现SSL 协议过程必须经过以下几个阶段:

⑴接通阶段。这就需要客户机必须先在网络上对服务器进行访问,然后服务器对客户机进行回应。

⑵交换阶段。当双方正常接通后通过采用非对称的密钥机密技术产生服务器私钥、公钥和客户机私钥、公钥四对密钥,然后双方进行公钥交换。

⑶密钥阶段。这阶段会采用对称密钥技术产生服务器和客户机的会谈密钥。

⑷身份确认。在三面三个阶段完成以后,发送信息方的信息会用对称密钥进行加密,然后对称密钥采用非对称密钥来加密,接收方接受信息后则先用发送方的公钥来解密得到对称密钥,然后对密文进行解密得到原文。

国际上最先使用SSL 协议来作为网络安全协议,并使其在电子商务中广泛使用。不过由于电子商务通常都是客户、

网站、银行三者协作完成的,SSL 协议作为面向连接的协议,它只能提供交易中客户机和服务器两者的认证,所以它并不能协调客户、网站、银行三方间的安全传送和安全信息关系。随着电子商务不断的得到发展,

SET 协议渐渐取代缺点不断暴露的SSL 协议[2]。⒉SET 协议。S ET 协议是由M aster Card 和Visa 两个大的信用卡公司联合推出的网络安全交易规范。SET 协议主要就是协调用户、商家和银行三者之间通过信用卡支付交易而发展而来,SET 协议的核心就在于通过数据加密技术包括相关的数据加密技术应用(数字签名、

数字证书、数字摘要、数字信封等)来保障支付过程的完整、客户和商家之间的身份认证,保证交易的机密性。

SET 协议的出现在根本上保障了电子交易的信息完整性、数据机密性、不可否认性和身份合法性。

⑴密性。由于SET 协议在加密机制上采用了非对称和对称两种加密技术来保证传输数据的机密性,并采用双重签名技术对商家和银行双方进行信息分离,让客户信息中双方都只能看到自己所需的一部分信息,保障了双方信息的隐蔽性。

⑵数据完整性。SET 协议采用的数字摘要技术从数据上保证了其完整性,当在交易中有人企图篡改数据,接收方计算出的数字摘要就会发生变化。

⑶身份合法性。SET 协议在交易中对客户、商家和银行实行数字签名和数字证书来保证交易合法性,从而为电子商务中在线交易提供了安全可靠的环境。

⑷不可否认性。SET 协议中的数字签名技术让交易各方在信息发出之后具有交易上的不可否认性。

三、结束语

现在社会的飞速发展,电子商务中的安全交易技术也越来越多,电子商务交易的核心技术就是数据加密技术。电子商务的数据加密技术表现有数字签名、数字证书、数字摘要、安全交易协议等方式。其安全除了采用安全的交易技术外还需要社会法律法规的安全管理。所以要求不断的完善各项法律法规制度来约束电子商务交易。

141··

电子商务的技术应用方案

Prient构造泰康在线一期电子商务应用方案

美国蓬天信息系统(北京)有限公司

2000-7-25

序言 世界新经济的发展势必带动所有传统企业向Click-And-Mortar型企业转型,而泰康正是这条道路上一个先行者,因为保险公司在未来的业务将会发生质的变化:首先,以客户为核心,加大信息搜集分析能力。当用户提出要求时,保险公司做到“要什么有什么”。 其次,产品具有灵活性。包括投保条件、可保范围、缴费方式、融资渠道等在内的条款都将是变化的,可选择性的。保险公司不是将盖好的房子卖给保户,可是能仅仅准备好材料,然后根据用户的要求来搭建。 再次,从保户服务也要发生变化:针对性(保险公司随时能了解客户的情况,及时保证现有客户的满意度,发现高利润客户群,吸收新的客户)、经济性(通过互联网能够降低保险产品成本,从而让保户获得直接利益)、方便性(保户可以在任何时间和任何地点要求保险公司提供产品和服务并快速得到满足。另外,保险产品功能的增加也能够方便保户,例如灵活的交费方式)、时间合理性(网络是七天24小时工作。对用户而言,一是节省时间。如承保时间、保全时间、理赔时间等等。二是用户可灵活掌握自己的时间而不必另行安排)、功能性(保险产品的功能的开发及保险公司服务质量和内容的加强都是例证。当保户提供某项要求时,以前是不可能满足的。而现在能够实现了,这就是服务质量的提高)、安全性(包括保险产品更合适地解决保户的风险问题。包括不必动用现金、减少保险代理人和经纪人的欺骗行为等等) 要适应上述变化,以互联网为新一代业务应用的依托是最可行的道路。这就需要我们

快速建立一个稳定性、可扩充性的电子商务平台来承载这样的业务转移。最初商业和技术模式的建立到实施,是一个非常关键的步骤,正确的作出一个可扩充性、可适应性可靠的系统应用平台,对于适应将来的发展就非常的重要,蓬天公司愿意在这个方面为泰康设计一个最低风险但是具有业界领先水平的系统解决方案。泰康的成功也是蓬天的成功。

电子商务安全中的数据加密技术

电子商务安全中的数据加密技术 摘要:本文论述和分析了加密技术及其在电子商务安全方面的应用现状。在对称加密体制方面,重点讨论了DES算法,给出了其在密钥管理,安全应用方面存在的问题;在非对称加密体制方面,重点研究RSA及其应用中存在的问题、ECC的优点及应注意的问题等。最后对加密技术在电子商务安全中的应用作了总结和展望。 关键词:加密技术;电子商务;对称加密体制;非对称加密体制 电子商务在当今世界已经被广泛应用,其在技术方面的核心问题是信息的保密性、完整性和不可否认性。加密技术是电子商务采取的主要的安全措施。 一般说来,系统的保密性不依赖于加密体制或算法的保密,而只依赖于密钥。也就是说虽然加密和解密算法是公开的,密码分析者可以知道算法与密文,但不知道密钥,仍难于将密文还原为明文。根据密钥的特点将密码算法分为对称加密体制和非对称加密体制。 1对称加密体制-单钥加密体制 对称加密算法是加密密钥Ke与解密密钥Kd为同一密钥的加密算法。信息的发送者和接收者在进行信息的传输和处理时共同持有该密钥。对称加密体制最著名的算法是美国数据加密标准DES、高级加密标准AES和欧洲数据加密标准IDEA。 1.1IDES加密算法 输入64位的明文,在56位(另外8位可用作奇偶校验或随意设置)密钥的控制下,通过初始换位,然后经过16轮完全相同的加密变换,在加密变换过程中明文与密钥相结合,最后再通过逆初始换位得到64位的密文。该算法的优点是运算速度快,密钥容易产生,适合加密大量的数据。缺点是算法迭代次数少,不能提供足够的安全性。 1.2对称加密在电子商务应用中的缺陷 对称加密体制的最大问题是密钥的管理和分配非常复杂。比如,在购物支付环境中,一个具有n个用户的网络,因为每对用户每次使用对称式加密算法都需要使用其他人不知道的唯一的密钥,以保证信息的机密性,所以系统拥有的密钥总数为n(n-1)/2,若n等于104,则就大约需要管理5×107个密钥,耗费大量的存储空间。对称加密方式存在的另一个问题是无法鉴别贸易发起方或贸易最终方,这是因为贸易双方共享同一把密钥,贸易双方的任何信息都是通过这把密钥加密后传送给对方,所以不能用于数字签名。

电子商务技术概述

电子商务技术概述随着90s年代互联网的商业化和 本世纪的广泛普及,互联网差不多改变了商业的专门多方面。7X24的不间断运行、实时的信息沟通、低成本建设、全球化的服务,大多数企业认识到企业电子商务能够提高核心竞争力,为企业经营带来以下优势: ?更广泛的市场渗透。 ?建立商业自动化流程提高生产力和灵活性,如自动化订单处理。 ?降低运行成本,如节约人力、减少人工错误和重复操作。 ?提高客户服务中意度。 ?通过供应链的整合提高企业运作的利润水平。

电子商务差不多超越了网上交易和买卖的范围,也包括各种网上增值服务和客户支持应用。2000年后迅速繁荣的各种互联网增值业务,如搜索、无线互联、娱乐和教育服务等,制造了专门多新的业务模式。电子商务技术为各种创新的业务模式提供了强大的技术基础和支持,包括以下几个方面的核心服务: ?客户端服务:提供了用户界面和各种访问通道。现在的互联网访问介质包括各种终端设备和用户界面,如PC、手机、智能终端等。 ?集成服务:提供了分布环境应用整合框架和流程自动化引擎,通过互 联网将企业内外的各种应用系统、 商务流程和人员有机联系在一起, 能够协同工作。任何一个可持续运 营和进展的电子商务系统都要依靠

一个良好的整合服务平台,快速适 应业务的变化,集成企业已有的应 用。 ?内容服务:提供Web站点各种多媒体内容的采集、汇合、公布、展现 的处理,为用户提供丰富的体验和 差异化服务。 ?商业交易服务:提供了个性化治理、自动化交易管道、产品目录治理、 广告治理及商业智能分析。 ?平台安全服务:提供了Internet目录服务、单一认证服务、PKI及安全 支付是电子商务平台安全运行的保 障。 ?应用服务器:提供了电子商务应用运行的环境,如支持关键应用的事 物处理、消息代理、Web Service,、集群计算等。 ?开发工具服务:提供电子商务应用

信息加密技术

信息加密技术研究 摘要:随着网络技术的发展,网络在提供给人们巨大方便的同时也带来了很多的安全隐患,病毒、黑客攻击以及计算机威胁事件已经司空见惯,为了使得互联网的信息能够正确有效地被人们所使用,互联网的安全就变得迫在眉睫。 关键词:网络;加密技术;安全隐患 随着网络技术的高速发展,互联网已经成为人们利用信息和资源共享的主要手段,面对这个互连的开放式的系统,人们在感叹现代网络技术的高超与便利的同时,又会面临着一系列的安全问题的困扰。如何保护计算机信息的安全,也即信息内容的保密问题显得尤为重要。 数据加密技术是解决网络安全问要采取的主要保密安全措施。是最常用的保密安全手段,通过数据加密技术,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。 1加密技术 数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理。使其成为不可读的一段代码,通常称为“密文”传送,到达目的地后使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径达到保护数据不被人非法窃取、修改的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。 2加密算法 信息加密是由各种加密算法实现的,传统的加密系统是以密钥为基础的,是一种对称加密,即用户使用同一个密钥加密和解密。而公钥则是一种非对称加密方法。加密者和解密者各自拥有不同的密钥,对称加密算法包括DES和IDEA;非对称加密算法包括RSA、背包密码等。目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法等。 2.1对称加密算法 对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加解密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄漏出去,这样就可以实现数据的机密性和完整性。对于具有n个用户的网络,需要n(n-1)/2个密钥,在用户群不是很大的情况下,对称加密系统是有效的。DES算法是目前最为典型的对称密钥密码系统算法。 DES是一种分组密码,用专门的变换函数来加密明文。方法是先把明文按组长64bit分成若干组,然后用变换函数依次加密这些组,每次输出64bit的密文,最后将所有密文串接起来即得整个密文。密钥长度56bit,由任意56位数组成,因此数量高达256个,而且可以随时更换。使破解变得不可能,因此,DES的安全性完全依赖于对密钥的保护(故称为秘密密钥算法)。DES运算速度快,适合对大量数据的加密,但缺点是密钥的安全分发困难。 2.2非对称密钥密码体制 非对称密钥密码体制也叫公共密钥技术,该技术就是针对私钥密码体制的缺陷被提出来的。公共密钥技术利用两个密码取代常规的一个密码:其中一个公共密钥被用来加密数据,而另一个私人密钥被用来解密数据。这两个密钥在数字上相关,但即便使用许多计算机协同运算,要想从公共密钥中逆算出对应的私人密钥也是不可能的。这是因为两个密钥生成的基本原理根据一个数学计算的特性,即两个对位质数相乘可以轻易得到一个巨大的数字,但要是反过来将这个巨大的乘积数分解为组成它的两个质数,即使是超级计算机也要花很长的时间。此外,密钥对中任何一个都可用于加密,其另外一个用于解密,且密钥对中称为私人密钥的那一个只有密钥对的所有者才知道,从而人们可以把私人密钥作为其所有者的身份特征。根据公共密钥算法,已知公共密钥是不能推导出私人密钥的。最后使用公钥时,要安装此类加密程序,设定私人密钥,并由程序生成庞大的公共密钥。使用者与其向联系的人发送

数据加密技术在电子商务中的应用

龙源期刊网 https://www.doczj.com/doc/5c14298768.html, 数据加密技术在电子商务中的应用 作者:李荣芳 来源:《科教导刊》2009年第28期 摘要论述和分析了加密技术电子商安全方面的应用现状,具体介绍了数据加密技术以及如 何消除电子商务中的安全隐患。 关键词电子商务安全加密技术加密算法 中图分类号:TP393文献标识码:A 随着信息技术和计算机网络技术的飞速发展,在Internet上从事商务活动已引起人们的广泛关注。电子商务作为一种新的商业应用模式,正在改变着人们的生活以及整个社会的发展进程,网络贸易将引起人们对管理模式、工作和生活方式,以及经营管理思维方式等的综合革新。安 全问题便成为电子商务生死攸关的首要问题。保密性、完整性和不可否认性成为电子商务安全問题的关键。 1 电子商务所面临的主要安全问题 由于Internet本身具有开放性、交易各方的不直接对面性、资金流转的计算机处理性和网络传输性等,使得网上交易面临种种危险,主要表现在以下几个方面。 (1)信息截获:主要表现为商业机密的截获,包括两个方面:一是交易双方的交易内容被第三方窃取;二是交易一方提供给另一方使用的文件被第三方非法使用。 (2)信息被篡改:包含两个方面:一是网络传输的可靠性,网络的硬件或软件出现问题而导致交易信息的丢失与谬误;二是恶意破坏,计算机网络本身遭到一些恶意程序的攻击,而使电子商务信息遭到破坏。 (3)身份识别:涉及两方面的问题:一是如果不进行识别,第三方就有可能假冒交易一方的身份,破坏交易或窃取交易成果;二是不可抵赖性,交易双方对自己的行为应负有一定的责任,信息发送者和接受者都不能对此予以否认。

物联网技术在电子商务中的应用

物联网技术在电子商务中的应用 [导读]物联网是一次新的信息技术革命,继互联网和移动通信网之后,它蕴含着巨大的创新空间和机遇。 物联网利用智能装置和感知技术,对物理世界进行感知识别,通过RFID无线射频技术、网络传输互联, 进行处理和计算,从而实现人物、物物信息共享和无缝连接,达到对事物实时监控、精确管理和科学决策的目的。 随着电子商务的迅猛发展,未来电子商务各环节对技术的要求也会随之增加。文章通过对物联网的简要介绍,结合物联网的应用情况和电子商务的发展趋势,阐述了传统电子商务中的问题和物联网技术在电子商务库存、物流、支付三个重要环节中的应用,重点分析RFID(无线射频技术)、ZigBee技术在库存和物流环节的应用方法,支付环节的安全性探讨及其解决办法。提出了智能仓库管理系统、“外卖式”物流的设想,说明移动支付是未来电子商务支付的重要手段,同时给出了物联网技术在电子商务各环节发展的可行性建议。 物联网是一次新的信息技术革命,继互联网和移动通信网之后,它蕴含着巨大的创新空间和机遇。物联网利用智能装置和感知技术,对物理世界进行感知识别,通过RFID无线射频技术、网络传输互联,进行处理和计算,从而实现人物、物物信息共享和无缝连接,达到对事物实时监控、精确管理和科学决策的目的。未来电子商务将朝着多元化、便捷化发展,喊行业之间的竞争也会愈加激烈。一个电子商务体系中包含了库存、物流及电子支付等重要环节,如果实现物联网技术在电子商务各环节中的应用,将大大提高电子商务体系的运行效率,降低运营成本,提升客户体验,使电子商务进入一个新的发展阶段。物联网与电子商务的结合所形成的的物联网电子商务体系,可以

电子商务理论与实践试题一

电子商务理论与实践试题一 一、单项选择题(本大题共20小题,每小题1分,共20分) 1. 1997年11月欧美亚非等国在巴黎召开的世界电子商务会议上提出的电子商务的概念是B A、电子商务就是建立网站 B、电子商务是指对整个贸易活动实现电子化 C、电子商务就是在Internet上从事的商务活动 D、电子商务就是在互联网开放的网络环境下,基于浏览器/服务器应用方式,实现消费者的网上购物、商户之间的网上交易、在线电子支付以及有关方的网络服务的一种新型的商业运营模式 2. 按照参与交易的对象分类,网上商店最适合属于哪一类?B A、B2B B、B2C C、B2G D、C2C 3. 常见的网上单证有以下几种类型:(D );普通信息交流类;信息发布类;专业商务操作类等。 A、网上定单类 B、网络服务类 C、网上结算类 D、身份注册类 4. 电子支付是指电子交易的当事人,使用安全电子支付手段,通过()进行的货币支付或资金流转。A A、网络 B、开户银行 C、发卡银行 D、中介银行 5. 信息的保密性是指(B )。 A、信息不被他人所接收 B、信息内容不被指定以外的人所知悉 C、信息不被纂改 D、信息在传递过程中不被中转 6. 属于按电子商务交易的内容划分的是D A、B2G B、EDI(电子数据交换)商务 C、B2C D、间接电子商务 7. 网站维护的要求包括:A A、迅速对反馈作出反应、坚持经常更新、发布更新消息 B、经常更新、经常维护 C、对反馈作出维护、美工方面的更新

D、经常维护、对美工方面的更新 8.( A )是在Internet上用来区分网络用户的位置的。 A.域名 B.ID C.用户名 D.计算机位置 9. 关于市场营销,下列哪个表述是错误的?B A、市场营销不仅存在于企业。 B、市场营销只存在于企业。 C、市场营销是与市场有关的人类活动。 D、市场营销存在于不以营利为目的的组织。 10. 现代市场营销学认为,市场营销在社会经济生活中的基本作用,就是(B )。 A、解决生产与分配的矛盾,满足生活消费或生产消费的需要 B、解决生产与消费的矛盾,满足生活消费或生产消费的需要 C、解决积累与消费的矛盾,满足生活消费或生产消费的需要 D、解决投资与消费的矛盾,满足生活消费或生产消费的需要 11. 电子商务一般的交易过程分为5个阶段,“卖方为本企业的商品做好市场调查和分析,制订销售策略和方式,不断利用互联网站发布广告,诱发客户的需求,给出报价和优惠消息,寻找贸易伙伴和商机,想方设法扩大市场份额等”,这些行为属于A A、“交易前准备”阶段 B、“洽谈和签定合同”阶段 C、“办理合同履行前手续”阶段 D、“交易合同履行”阶段 12. 关于EDI和电子商务的误解说法是B A、电子商务是基于互联网Internet这个大平台上的,而传统的EDI是基于各种增值网V AN 的 B、电子商务具有开放性好、覆盖面广、用户众多,因而使用成本较EDI高 C、EDI依托的V AN具有大型机系统的长处,具有封闭、可靠及安全等优点 D、EDI多被看作是一种电子文件的交换技术和手段,是实现电子商务的一种高效的工作方式 13. WWW是指:C A、World Wide Wait B、Web Wide World C、World Wide Web D、World Wade Web 14. 电子计算机是一种能够根据( )和要求,自动进行高速的数值运算和逻辑运算,同时具有存储、记忆功能的电子集成设备。A A、程序指令 B、人的思维 C、算法 D、数据结构 15. 利用计算机来管理图书馆书籍,是计算机在(B )领域的应用。 A、科学计算 B、数据处理 C、过程控制 D、计算机辅助工程 16、为了消除过量生产造成的浪费,企业除应从观念上改变对资源利用程度的看法,其生产

电子商务理论与实务题库

A.主体所属关境 B.使用的网络类型 C.数字化程度 D.主体的性质 2. 下面哪些术语是不属于电子商务范畴的________。 A. B2C B. B2B C. P2P D. B2G 3. 天猫按照商家成交金额的一定比率收取费用,此种收益模式称为________。 A.销售费 B.交易费 C.广告费 D.推荐费 4.hao123购物()主要提供的属于以下哪种服务________。 A.购物门户 B.比较购物助手 C.消费者社团网 D.信用认证网站 5.Amazon属于以下哪种类型的网络零售商________。 A.邮购商转型 B.制造商直销 C.虚拟电子零售商 D.鼠标加水泥零售商 6.欧洲失败的著名网络零售商,当时选择销售的是什么类别商品________。 A.图书 B.音像 C.服装 D.生鲜 7. 下列不属于传统支付工具的是________。 A.现金 B.银行卡 C.支付宝 D.支票 8.唯品会的俱乐部活动属于以下哪个要素的具体体现________。A.产品定位 B.客户关系维护 C.营销推广 D.品牌信用 9.在电子商务活动的四种基本流中,________是唯一不能在网上完成的。 A.物流 B.商流 C.资金流 D.信息流 10.电子货币的种类不包括________。 A.数字现金 B.银行卡 C.电子钱包 D.转帐支票

11.国际顶级域名中代表商业机构的为________。 12.________模式从配送中心到运输队伍,全部由电商企业自己整体建设,它将大量的资金用于物流队伍、仓储体系建设。 A. 自营模式 B. “自营+第三方物流”模式 C. TPL“第三方物流”模式 D. 物流联盟模式 13.EDI广泛用于________。 A.商业贸易伙伴之间 B.网上零售 C.企业内部管理 to G 14.电子商务支付的主流是________。 A.银行汇款 B.邮局汇款 C.分期付款 D.电子支付 15.扮演买卖双方签约、履约的监督管理的角色,对买卖双方有义务接受其监督管理的是________。 A.网络银行 B.认证中心 C.网上工商局 D.公证处 16.目前,困扰电子支付发展的最关键的问题是________。 A.技术问题 B.安全问题 C.成本问题 D.观念问题 网上书店是哪一年正式上线的________。 A. 1992年 B. 1994年 C. 1995年 D. 1997年 18.狭义的电子商务不包括下面的哪个环节________。 A.购买 B.销售 C.客服 D.交换 19.完全电子商务是按照以下哪个标准分类的结果________。 A.数字化程度 B.使用的网络类型 C.主体的性质 D.主体所属关境 20.天猫属于下面哪种模式的电子商务网站________。

加密技术在电子商务中的应用

加密技术在电子商务中的应用 摘要 加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术包括两个元素:算法和密钥。算法是将普通的文本(或者可以理解的信息)与一串数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准(DES,Data Encryption Standard)算法为典型代表,非对称加密通常以RSA(Rivest Shamir Ad1eman)算法为代表。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。 关键词:加密技术电子商务安全应用个安全措施核心和关键问题

目录 1 引言 (3) 2 加密技术的分析 (3) 2.1 加密技术概述 (3) 2.2 什么是加密技术 (4) 2.3 信息加密技术 (4) 2.3.1 对称密钥密码体制。 (4) 2.3.2 非对称密钥密码体制 (5) 2.3.3 Hash函数 (5) 2.3.4 数字签名 (5) 3 加密技术在电子商务中的应用 (6) 3.1 加密技术在电子出版版权中的应用 (6) 3.3 数据加密技术在银行业的应用 (8) 3.3.1 在银行电子商务方面的应用 (8) 3.3.2 银行密钥管理体系中的安全管理措施 (9) 4 个人用户终端采取的安全措施 (9) 5 电子商务发展的核心和关键问题 (9) 总结 (11) 致谢 (11) 参考文献 (11)

电子商务安全技术

第8章电子商务安全技术 (一) 单项选择 1、()是确保电子商务参与者无法抵赖(或否认)其网上行为的能力。 A 不可否认性 B 真实性 C 机密性 D 完整性 2、()是确认与你在Internet上交易的个人或者试题的身份的能力。 A 不可否认性 B 真实性 C 机密性 D 完整性 3、()是确保信息和数据只能被得到授权的人读取的能力。 A 不可否认性 B 真实性 C 机密性 D 完整性 4、SET是指() A 安全电子交易 B 安全套接层协议 C 安全HTTP D 安全电子技术 5、()是可以组织远程客户机登录到你的内部网络。 A 代理服务器 B 防病毒软件 C 操作系统控制 D 防火墙 6、()可以监视通过网络传递的信息,从网络上任何地方盗取企业的专有信息。 A 恶意代码 B 电子欺骗 C 网络窃听 D 内部人行为 7、()是用来保护信道安全的最常用的方式。 A 安全超文本传输协议 B 安全套接层协议 C 虚拟专用网 D 公共网络 8、()很可能成为电子商务中最典型的犯罪行为。 A 网上信用卡诈骗 B 电子欺骗 C 网络窃听 D 恶意代码 9、()通常感染可执行文件。 A 宏病毒 B 脚本病毒 C 文件感染型病毒 D 特洛伊木马 10、()向网站大量发送无用的通信流量从而淹没网络并使网络瘫痪。 A 拒绝服务攻击 B 阻止服务攻击 C 分布式拒绝服务攻击 D 分散式拒绝服务攻击 11.以下攻击手段中不属于欺骗攻击的是() A.伪装B.会话劫持C.洪水攻击D.中间人攻击 12.签名者在不知道签名具体信息的情况下所做的签名称为()。 A.群签名B.盲签名C.团体签名D.防失败签名 13.以下匿名的实现机制中,()通过在群内随机转发消息来隐藏消息的发送者。A.群方案B.匿名转发器链C.假名D.代理机制 14.以下电子现金方案中,()系统的数字现金证书当天有效。 A.E--Cash B.Mini--Pay C.CyberCash D.Mondex 15.()是对计算机和网络资源的恶意使用行为进行识别和响应的处理过程。 A.漏洞扫描B.入侵检测C.安全审计D.反病毒 16.散列函数对同一报文M,无论何时何地,反复执行该函数得到的输出结果都是一样的,是指散列函数的()。 A.单向性B.普适性C.不变性D.唯一性 17使用密钥将密文数据还原成明文数据,称为:()。 A:解码;B:解密C:编译;D:加密; 18、所谓对称加密系统就是指加密和解密用的是()的密钥。 A、不同 B、互补 C、配对D相同 19、在下面的选项中不符合非对称密钥体制特点的是()。 A、密钥分配简单 B、密钥的保存量少 C、密钥的保存量多 D、可实现身份识别 20、电子支票在使用过程中,需要通过()来鉴定电子支票的真伪。

《电子商务理论与实践在线考核201804

福建师范大学网络与继续教育学院 《电子商务理论与实践》期末考核 一、单项选择题(每题1分,共15分) 1.关于网络营销和传统营销的说法准确的是( C )。 A.网络营销暂时还是一种不可实现的营销方式。 B.网络营销不可能冲击传统营销方式。 C.网络营销最终将和传统营销相结合。 D.网络营销将完全取代传统营销的一切方式。 2.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全 的四大要素,即信息传输的保密性、数据交换的完整性、发送信息和交易者身份的不可否认性( C )。 A.不可修改性 B.信息的有效性 C.数据的可靠性 D.交易者身份的确定性 3.狭义电子合同是通过计算机网络系统订立的,以( B )的方式生成、储 存或传递的合同。 A.电子邮件 B.数据电文 C.光学手段 D.电子手段 4.信息的完整性是指( C )。 A. 信息不被他人所接收 B. 信息内容不被指定以外的人所知悉 C. 信息不被篡改、延迟和遗漏 D. 信息在传递过程中不被中转 5.购物车显示模块主要采用( A )技术来实现。 A.Cookie

B.WEB C.E-MAIL D.SET 6.什么是工行U盾?( C ) A: U盘的一个游戏盾牌 B: 软件的一种 C: 专门用于保护网上银行资金安全的硬件加密设备 D: 不知道 7.SET协议又称为( B )。 A.安全套接层协议 B.安全电子交易协议 C.信息传输安全协议 D.网上购物协议 8.检索时,下面哪个与关键字“电子商务物流”同义:( C ) A: 电子商务AND 物流 B: .电子商务OR 物流 C: 电子商务NOT 物流 D: 电子商务BUT 物流 9.什么是病毒(D )? A: 一种用户误操作的后果 B: 一种专门侵蚀硬盘的霉菌 C: 一类具有破坏性的文件 D: 一类具有破坏性的程序 10.以下哪一个是有效的IP地址( C )。 A. 210.11 B. 210.11.12 C. 210.11.12.13 D. 210.11.13.256 11.网络营销的企业竞争是一种以( C )为焦点的竞争形态。 A.眼球 B.市场 C.顾客 D.供应商 12.CA中心指( A ) A.电子商务认证中心 B.网络数据中心

电子商务技术与应用

《电子商务技术与应用》实训指导大纲 (高职) 2004年10月修订 化工职业技术学院经管系电子商务教研室《电子商务技术与应用》课程建设小组编写

目录 第一部分实训目的与方式 一、实验、实训的目的与任务 (一)课程定位 (二)实验、实训目标 (三)实践教学容 二、实训的主要方式与方法 第二部分实验、实训容与要求 第一章电子 第二章网络基础技术应用 第三章网页制作及其技术 第四章压缩软件的使用 第五章常用网络广告制作工具 《电子商务技术与应用》课程综合实训 (返回申报目录)

第一部分实验、实训目的与方式 一、实验、实训的目的与任务 (一)、课程定位 ★ 《电子商务技术与应用》实践教学服务于高职高专人才培养目标,切实贯彻理论与实践相结合,以计算机、网络技术操作技能培养为主线。具体教学目标定位为:培养电子商务活动中基层业务和管理人员所应具备的计算机和网络基础技术的应用能力。 ★ 《电子商务技术与应用》实践教学采用课程实验与集中综合实训相结合的实践教学体系,通过实践教学,充分调动学生学习专业知识和技能的积极性,实践教学以学生为主体,以基本技能训练为基础,以发掘学生的兴趣和创造性为中心,以专业技能综合应用为目标。 (返回目录) (二)实验、实训目标 建立以课程实验为基础,集中综合实训为核心,旨在提高学生在电子商务职业应用中的计算机与网络技术的综合应用能力的实践教学体系。 ★ 以课程实验为基础,强化基础技术的操作与应用。具体能力目标包括: ⑴ 电子的读、写、收、发功能应用; ⑵ 电子的综合管理能力; ⑶ 数字证书的申请、安装和管理操作; ⑷ 安全电子的应用能力; ⑸ FTP、BBS的一般操作; ⑹ FrontPage2000的文件操作;

浙师大电子商务安全技术单选题题目

单项选择题 1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为( B) A.植入B.通信监视C.通信窜扰D.中断 2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作(D ) A.加密B.密文C.解密D.解密算法 3.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是(A ) A.单独数字签名B.RSA签名C.ELGamal签名D.无可争辩签名4.MD-5是___C _轮运算,各轮逻辑函数不同。A.2 B.3 C.4 D.5 5.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是(B ) A.IPSec B.L2TP C.VPN D.GRE 6.VPN按服务类型分类,不包括的类型是( A) A. Internet VPN B.Access VPN C. Extranet VPN D.Intranet VPN 7.目前发展很快的安全电子邮件协议是_______ ,这是一个允许发送加密和有签名 邮件的协议。( C) A.IPSec B.SMTP C.S/MIME D.TCP/1P 8. 对SET软件建立了一套测试的准则。( A) A.SETCo B.SSL C.SET Toolkit D.电子钱包 9.CFCA认证系统的第二层为( B) A.根CA B.政策CA C.运营CA D.审批CA 10. SHECA提供了__A___种证书系统。A.2 B.4 C.5 D.7 11.以下说法不正确的是( A) A.在各种不用用途的数字证书类型中最重要的是私钥证书 B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份 C.数字证书由发证机构发行 D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素 12.以下说法不正确的是( C) A. RSA的公钥一私钥对既可用于加密,又可用于签名 B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长 D.并非所有公钥算法都具有RSA的特点 13. _______是整个CA证书机构的核心,负责证书的签发。( B) A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器14.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是(A ) A. PKI B.SET C.SSL D.ECC 15. _______在CA体系中提供目录浏览服务。( D) A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器 16. Internet上很多软件的签名认证都来自_______公司。( D) A.Baltimore B.Entrust C.Sun D.VeriSign 17.SSL支持的HTTP,是其安全版,名为( A) A.HTTPS B.SHTTP C.SMTP D.HTMS 18. SET系统的运作是通过C 个软件组件来完成的。A.2 B.3 C.4 D.5 19.设在CFCA本部,不直接面对用户的是(A ) A.CA系统B.RA系统C.LRA系统D.LCA系统 20. CTCA的个人数字证书,用户的密钥位长为(D ) A.128 B.256 C.512 D.1024

详解加密技术概念加密方法以及应用

详解加密技术概念加密方法以及应用 随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,几乎没有人不在谈论网络上的安全问题,病毒、黑客程序、炸弹、远程侦听等这一切都无不让人胆战心惊。病毒、黑客的猖獗使身处今日网络社会的人们感觉到谈网色变,无所适从。 但我们必需清楚地认识到,这一切一切的安全问题我们不可一下全部找到解决方案,况且有的是根本无法找到彻底的解决方案,如病毒程序,因为任何反病毒程序都只能在新病毒发现之后才能开发出来,目前还没有哪能一家反病毒软件开发商敢承诺他们的软件能查杀所有已知的和未知的病毒,所以我们不能有等网络安全了再上网的念头,因为或许网络不能有这么一日,就象“矛”与“盾”,网络与病毒、黑客永远是一对共存体。 现代的电脑加密技术就是适应了网络安全的需要而应运产生的,它为我们进行一般的电子商务活动提供了安全保障,如在网络中进行文件传输、电子往来和进行合同文本的签署等。其实加密技术也不是什么新生事物,只不过应用在当今电子商务、电脑网络中还是近几年的历史。下面我们就详细介绍一下加密技术的方方面面,希望能为那些对加密技术还一知半解的朋友提供一个详细了解的机会! 一、加密的由来 加密作为保障数据安全的一种方式,它不是现在才有的,它产生的历史相当久远,它是起源于要追溯于公元前2000年(几个世纪了),虽然它不是现在我们所讲的加密技术(甚至不叫加密),但作为一种加密的概念,确实早在几个世纪前就诞生了。当时埃及人是最先使用特别的象形文字作为信息编码的,随着时间推移,巴比伦、美索不达米亚和希腊文明都开始使用一些方法来保护他们的书面信息。 近期加密技术主要应用于军事领域,如美国独立战争、美国战和两次世界大战。最广为人知的编码机器是German Enigma机,在第二次世界大战中德国人利用它创建了加密信息。此后,由于Alan Turing和Ultra计划以及其他人的努力,终于对德国人的密码进行了破解。当初,计算机的研究就是为了破解德国人的密码,人们并没有想到计算机给今天带来的信息革命。随着计算机的发展,运算能力的增强,过去的密码都变得十分简单了,于是人们又不断地研究出了新的数据加密方式,如利用ROSA算法产生的私钥和公钥就是在这个基础上产生的。 二、加密的概念 数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。

电子商务安全技术试卷

电子商务安全技术试卷

————————————————————————————————作者:————————————————————————————————日期:

XX 大学2009-2010学年第一学期考试试卷 电子商务安全技术 注意事项: 1. 请考生按要求在试卷装订线内填写姓名、学号和年级专业。 2. 请仔细阅读各种题目的回答要求,在规定的位置填写答案。 3. 不要在试卷上乱写乱画,不要在装订线内填写无关的内容。 4. 满分100分,考试时间为120分钟。 题 号 一 二 三 四 总 分 统分人 得 分 一、填空题(共10分,每空1分): 1.电子商务安全从整体上分为( )和电子商务交易安全两大部分。 2.所谓加密,就是用基于( )方法的程序和保密的密钥对信息进行编码,把明文变成密文。 3.密码体制从原理上可分为单钥体制和( )。 4.链路-链路加密中,由于传送的信息在每个节点处都将以( )形式存在,故要加强每个节点的实体安全。 5. 电子商务活动是需要诚信的,如何来确定交易双方的身份就显得特别重要。目前,是通过认证中心(CA )发放( )来实现的。 6. 数字证书是利用数字签名和( )来分发的。 7. ( )允许一台机器中的程序像访问本地服务器那样访问远程另一台主机中的资源。 8. 分布式防火墙是一种( )的安全系统,用以保护企业网络中的关键节点服务器、数据及工作站免受非法入侵的破坏。 9. ( )又称灾难恢复,是指灾难产生后迅速采取措施恢复网络系统的正常运行。 得 分 评分人

10. 信息安全等级的具体划分主要从信息完整性、保密性和( )三个方面 综合考虑 。 二、判断题(共10分,每题1分) 1.故意攻击网站触发安全问题,以此来研究新的安全防范措施是对电子商务安全善意 的攻击。 ( ) 2.分组密码是一种重要的对称加密机制,它是将明文按一定的位长分组,输出不定长 度的密文。 ( ) 3.在代理多重签名中,一个代理签名可以代表多个原始签名人。 ( ) 4.数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接受方用 发送方的公开密钥进行解密。 ( ) 5.SSL 建立在TCP 协议之上,它与应用层协议独立无关,应用层协议能透明地建立于 SSL 协议之上。 ( ) 6.认证机构CA 和注册机构RA 都可以发放数字证书。 ( ) 7.实现防火墙的网络安全策略时,可以遵循的两条原则是:一是未被明确允许的一定 都将被禁止;二是未被明确禁止的未必都被允许。 ( ) 8.不连网的计算机不会感染计算机病毒。 ( ) 9.为了确保系统管理人员的忠诚可靠,系统管理的工作应当长期由一人来负责。( ) 10.计算机信息媒体出入境的普遍办理过程一般为先申报,后检测,最后报送。 ( ) 三、选择题(共40分,每小题2分) 1. 软件开发人员为了方便,通常也会在软件里留下“后门”,通过在后门里植入 ( ),很容易就可获取用户隐私。 A.木马程序 B.反击程序 C.跟踪程序 D.蠕虫程序 2.确保交易信息的真实性和交易双方身份的合法性是电子商务安全需求中的 ( ) A 、不可否认性 B 、完整性 C 、认证性 D 、保密性 3. 小雪想要加密一封E-mail 发给她的朋友小刚。为了只让小刚看到这封信,她需要用 什么来加密 ( ) A 、她的公钥 B 、她的私钥 C 、小刚的公钥 D 、小刚的私钥 4. 下列对于数字签名要求的说法中,不正确的是 ( ) A 、收方能够确认或证实发方的签名,但不能伪造 得 分 评分人 得 分 评分人

电子商务理论与实践论述题及参考答案(自己整理)

电子商务理论与实践 论述题: 一、电子商务模式给企业带来哪些效益?(30分) 二、三种网络类型(Intranet、Extranet、Internet)的关系,并谈谈你经常用到的Internet服务,在使用过程中碰到哪些困难?(30分) 三、网上银行与传统银行竞争优势比较分析(40分) 一、电子商务模式给企业带来哪些效益?(30分) 参考答案:电子商务给企业带来哪些效益?https://www.doczj.com/doc/5c14298768.html,/doc/view -d3*******.html 企业作为人们为社会提供产品和服务的组织形式,是生产、建设和商品流通的直接承担者。我们对电子商务的效益分析也应从企业开始。 1、降低采购价格 2、减少库存和产品的积压 3、缩短生产周期 4、更有效的害户服务 5、降低价格 6、新的销售机会 二、三种网络类型(Intranet、Extranet、Internet)的关系,并谈谈你经常用到的Internet服务,在使用过程中碰到哪些困难?(30分) 参考答案: 一)internet,intratet,extranet之间的联系 1、Extranet:(与Intranet 即内部网相对应的) 外联网, 企业外部网(是企业内部网络服务器与

公共网络实现互联的桥梁, 用于访问企业或政府机构内部网络中的应用软件或数据) 2、Intranet:企业内部网。是一个企业或组织建立的相对独立的内部网络。它以TCP/IP协议作为基础,以Web为核心应用,可以提供Web、邮件、FTP、Telnet等功能强大的服务。Intranet能够大大提高企业的内部通信能力和信息交换能力。与Interner连接后,可以实现互联网应用。 3、Internet:互联网。它是将以往相互独立的,散落在各个地方的单独的计算机或是相对独立的计算机局域网,借助已经发展得有相当规模的电信网络,通过一定的通讯协议而实现更高层次的互联。 或者Internet、Intranet、Extranet这三个网络术语的含义是什么?有哪些内在的联系和区别 “Internet”是“因特网”的同义词。由于许多小的网络(子网)互联而成的一个逻辑网,每个子网中连接着若干台计算机(主机)。Internet以相互交流信息资源为目的,基于一些共同的协议,并通过许多路由器和公共互联网而成,他是一个信息资源和资源共享的集合。计算机网络只是传播信息的载体,而INTERNET的优越性和实用性则在于本身。Intranet又称为企业内部网,是Internet技术在企业内部的应用。它实际上是采用Internet技术建立的企业内部网络,它的核心技术是基于Web的计算。Intranet的基本思想是:在内部网络上采用TCP/IP作为通信协议,利用Internet的Web模型作为标准信息平台,同时建立防火墙把内部网和Internet分开。当然Intranet并非一定要和Internet连接在一起,它完全可以自成一体作为一个独立的网络。“Extranet”英语翻译-外联网有关准确的Extranet定义还在讨论中,但大多数人都能接受的Extranet的定义是:Extranet是一个使用Internet/Intranet技术使企业与其客户和其它企业相连来完成其共同目标的合作网络。Extranet可以作为公用的Internet 和专用的Intranet之间的桥梁,也可以被看作是一个能被企业成员访问或与其它企业合作的企业Intranet的一部分。 二)internet提供的常用服务有那些? 1、环球网(WWW) 2、电子邮件(E-mail) 3、文件传输协议(FTP) 4、远程登录(Telnet)

数据库加密技术及其应用探讨

数据库加密技术及其应用探讨 摘要:随着信息水平的不断提高,数据库系统所应用的范围也越来越广泛,但是所涉及的安全性问题却日益突出。因此,对数据库加密技术进行研究拥有极大的实际意义。该文首先探讨数据库加密技术,然后探讨其具体的应用,希望能以此来保证信息系统安全运行。 关键词:数据库;加密;应用 中图分类号:TP393 文献标识码:A 文章编号: 1009-3044(2015)05-0015-02 在当前的信息管理系统中包含国家政策、经济等安全级别非常高的信息,也包含一般企业的加密信息,而数据库中几乎保存了信息管理系统之中的所有信息,一旦数据库之中的数据被窃取或者是篡改,会直接影响信息系统安全性。所以,做好数据库加密,才能确保信息管理系统本身的安全性。 1 数据库加密技术中的关键问题 1.1 加密执行层次 加密数据库数据主要是包含了操作系统层、DBMS内核层与外层这三种层次。就DBMS而言,其内核与外层加密见下图1、图2所示。 1)在OS层

在OS层进行加密和解密处理,无法正确辨认数据库元素以及各个元素之间的相互关系,因此也无法产生合理密钥。在OS层中,数据库文件要么不加密,要么就会整体性加密,无法合理执行加密、解密处理。特别是大型数据库,在数据库加密与解密处理上,很难的到保障[1]。 2)DBMS内核层的加密与解密 在内核层加密与解密中,包含下述特点: 执行时间:需要在存入数据库之前或者是在取出数据库之时,也就是在物理数据进行存取之前;执行主体:通过DBMS所提供的存储过程函数执行或者是由用户定制。 过程:在数据存储中,调用加密存储过程,触发器就可以实现数据的加密处理,之后,再将密文数据存入到相应的数据库之中。在数据读取中,利用相应的存储过程,触发器就可以调用解密数据,之后将结果读出。 算法:一般是由DBMS系统提供。大多数不提供自己算法的添加接口,所以,相对而言,在选择算法会受到限制。 在实现内核层加密中,需要数据库管理系统本身操作的支持,这一种加密需要在执行物理存取之前就要做好加密与解密处理。其优点在于拥有极强的加密功能,并且DBMS不会对其产生影响,能够实现数据库管理系统与加密功能之间的相互衔接。考虑到同DBMS系统之间的紧密连接,就可以确保粒度加密本身的灵活性,再配合DBMS的授权与访问两

相关主题
文本预览
相关文档 最新文档