电子商务安全导论复习资料
《电子商务专业导论》复习
《电子商务专业导论》复习电子商务专业导论复习电子商务专业导论是电子商务专业的入门课程,旨在介绍电子商务的基本概念、发展历程和相关技术。
本文将对电子商务专业导论的内容进行复习,帮助读者回顾和理解该课程的核心知识。
一、电子商务的概念和发展历程电子商务是指利用信息技术,通过互联网等电子渠道进行商品和服务的交换、销售和运营活动以及相关支持活动的商业行为。
电子商务已成为现代商业发展的重要力量,并对商业模式和经济结构产生了深远影响。
1. 电子商务的概念电子商务的核心概念包括电子交易、电子支付、电子商务基础设施、电子商务应用等。
通过电子商务,企业能够实现全球市场和用户,提高效率并创造更大价值。
2. 电子商务的发展历程电子商务经历了三个阶段的发展:信息传递阶段、电子商务基础设施阶段和电子商务应用阶段。
随着技术的不断进步和商业模式的变革,电子商务正不断深入各个行业。
二、电子商务的基本要素和模式电子商务的基本要素包括电子商务基础设施、电子商务应用、电子商务模式和电子商务平台。
其中,电子商务模式是实现商业运作的基本框架,决定了商业活动的核心逻辑。
1. 电子商务基础设施电子商务基础设施包括硬件设备、软件系统、网络通信和数据安全等。
它们构成了电子商务的技术基础,保障了电子商务系统的安全和可靠运行。
2. 电子商务应用电子商务应用包括电子市场、电子商城、电子支付、供应链管理等。
通过这些应用,企业和消费者可以实现在线购物、在线支付、在线客服等功能。
3. 电子商务模式电子商务模式是商业活动的基本逻辑和组织形式,包括B2B(企业对企业)、B2C(企业对消费者)、C2C(消费者对消费者)等。
每种模式都有自己的特点和应用场景。
4. 电子商务平台电子商务平台是连接买卖双方的中介平台,具有信息交流、交易撮合和支付结算等功能。
著名的电子商务平台包括阿里巴巴、京东、亚马逊等。
三、电子商务的关键技术和发展趋势电子商务的发展和创新离不开关键技术的支撑,并受到市场需求和社会环境等因素的影响。
电子商务安全导论复习资料
电子商务安全复习题一、选择题:1、下列属于单钥密码体制算法的是( A )A.RC—5加密算法 B.RSA密码算法C.ELGamal密码体制 D.椭圆曲线密码体制2、下列选项中不是..散列函数的名字的是( A )A.数字签名 B.数字指纹 C.压缩函数 D.杂凑函数3、《建筑内部装修设计防火规范》的国家标准代码是( D )A.GB50174—93 B.GB9361—88C.GB50169—92 D.GB50222—954、Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于( C )A.服务器 B.通行字 C.时钟D.密钥5、LDAP服务器提供( A )A.目录服务 B.公钥服务 C.私钥服务D.证书服务6、SSL协议可以插入到Internet的应用协议中,它位于Internet TCP/IP协议的哪个协议之上?( A)A、TCP B.IP C.FTP D.HTTP7、三重DES加密算法是(B )A.用2个密钥对明文进行2次加密B.用2个密钥对明文进行3次加密C.用3个密钥对明文进行2次加密D.用3个密钥对明文进行3次加密8、MD-5散列算法是( B)A.经过4轮运算,每轮又要进行4步迭代运算B、经过4轮运算,每轮又要进行16步迭代运算C、经过16轮运算,每轮又要进行4步迭代运算D、经过16轮运算,每轮又要进行16步迭代运算9、下列选项中不能保证数据完整性的措施是( D )A、镜像技术 B.有效防毒 C.及时备份 D.隧道技术10、.PKI的构成中,制定证书政策和证书使用规定的机构是(B )A.、政策管理机构PMAB.、政策审批机构PAAC、.证书管理机构CA D.、单位注册机构ORA11、下列选项中不不属于Internet攻击类型的是( D)A 、截留信息 B、伪造 C 、篡改 D 、磁盘损坏12、RAS算法中的密钥的数目为(B)A、1个B、2个C、3个D、4个13、Verisign划分的数字证书等级中,针对服务器的是(C)A、等级1B、等级2C、等级3D、等级414、SHECA证书的非对称加密算法密钥长度是(C)A、256位B、512位C、1024位D、204815、安全等级中称为访问控制保护级的是(B)A、C1B、C2C、D1D、D216、下列选项中,不属于有影响的提供PKI服务的公司的是( D )A.Baltimore公司 B.Entrust公司C.VeriSign公司 D.Sun公司17、SET协议确保交易各方身份的真实性的技术基础是数字化签名和( B )A.加密 B.商家认证 C.客户认证 D.数字信封18、MAC的含义是(C )A、自主式接入控制 B.数据存取控制C.强制式接入控制 D.信息存取控制19、使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入( A )A.DBMS的源代码 B.应用程序源代码C.操作系统源代码 D.数据20、支持无线PKI的证书是( A )A.CFCA手机证书 B.CTCA数字证书C.SHECA证书书 D.CHCA证书二、名词解释1、容错技术当系统发生某些错误或者故障时,在不排除错误和故障条件下,使系统能够继续正常工作或进入应急工作状态的网络安全技术。
电子商务安全导论 (13)
电子商务安全导论 (13) 目录1. 引言1.1 背景1.2 定义2. 电子商务安全的重要性2.1 数据隐私与保护2.2 交易安全性2.3 网络威胁与防范3. 电子商务安全的核心概念3.1 认证与授权3.2 数据加密与解密3.3 安全漏洞与风险评估3.4 安全监控与报告4. 电子商务安全的关键技术4.1 公钥基础设施(PKI)4.2 数字签名与证书4.3 传输层安全协议(TLS)4.4 常用加密算法与协议5. 数据隐私与保护措施5.1 隐私政策与合规5.2 个人身份信息(PII)保护5.3 数据备份与恢复6. 交易安全性保障6.1 支付安全措施6.2 电子商务平台安全6.3 信用卡安全性7. 网络威胁与防范7.1 恶意软件与7.2 网络钓鱼与网络钓鱼7.3 网络攻击与防御8. 法律法规与电子商务安全 8.1 信息安全法律法规8.2 数据保护法案8.3 电子签名法律规定9. 电子商务安全管理9.1 安全策略与规划9.2 网络安全意识教育培训 9.3 安全事件响应与处置10. 结论10.1 电子商务安全的未来发展趋势10.2 本文总结附件:本文档涉及的相关案例分析和实践经验。
法律名词及注释:1. 信息安全法律法规:是指国家关于互联网安全、网络安全、信息安全方面的法律及相关规定。
2. 数据保护法案:是指针对个人隐私数据进行保护的法律法规,以保护用户数据的安全性和隐私权利。
3. 电子签名法律规定:是指国家对电子签名的使用和认可进行法律约束和规范的相关规定。
电子商务安全复习资料试题(供参考)
11.网站域名盗用属于黑客攻击类型中的什么类型( )。 A.口令入侵 B.端口扫描 C.电子邮件攻击 D.WWW欺骗 12.以下哪一项不属于数字证书数据的组成部分 ( )。 A.姓名 B.有效使用期限 C.公钥 D.版权信息 13.计算机病毒的特征之一是( )。 A.非授权不可执行性 B.非授权可执行性 C.授权不可执行性 D.授权 可执行性
证投票的公正性和匿名性( )。
A.盲签名
B.团体签名 C.不可争辩签名 D.多重签名
31.PKI的核心产品是( )。
A.数字证书
B.认证机构 C.RA D.CA服务器
32.瑞星防病毒软件在安装时必须填写序列码,它采用了什么样的认证
手段 来保护自己的产品( )。
A.口令认证 B.智能卡认证 C.身份认证 D.kerberos认证
A.安全电子邮件传输 B.安全超文本传输 C.安全支付 D.EDI电子数
据交换
42.PKI的关键产品和服务是( )。
A.认证中心 B.数字证书 C.密钥管理 D.PKI应用接口
43.网络安全中成熟的技术不包括( )。
A.数字签名技术 B.入侵检测 C.防火墙技术 D.VPN技术
44.单向散列函数一般用在( )。
四、判断正误并将错误的改正(对的1分,错误并改 正的2分共20分)
1.电子商务安全的研究范畴属于纯技术上的问题。(错)管理 2.数字签名可以用对称和非对称加密技术来实现。(错 )非对称 3.基于公开密钥体制的数字证书是电子商务安全体系的核心。( 错 ) PKI 4.接管合法用户,占用合法用户资源属于信息的截获和窃取。(错)盗 取 5.SET是提供公钥加密和数字签名服务的平台(错)。pki 6.一次一密的密码体制不属于理论上不可破解的密码。(对) 7.密钥管理中分配密钥和存储密钥是最棘手的问题。(错)分发 传输 8.VPN是指在内部网络基础上建立的安全专用传输通道。(错)公共网 络 9.屏蔽路由器可由厂家专门生产的路由器实现,也可由一台PC机来实 现。( 对 ) 10.树型结构是CA认证机构中严格的层次结构模型。( 对 ) 11.电子商务安全的研究范畴属于纯技术上的问题。( 错 ) 14.接管合法用户,占用合法用户资源属于信息的截获和窃取。( 错 ) 15.SET是提供公钥加密和数字签名服务的平台(错)。pki 16.RSA的密码体制属于理论上不可破解的密码。(错)可以 17.密钥管理中分配密钥和存储密钥是最棘手的问题。(错) 18.电子政务安全体系与电子商务安全体系完全不同。(错)
电子商务安全概论复习汇编
第1章电子商务安全概论1、理解电子商务的安全要求(安全要素)(重点)2、理解电子商务系统的安全层次3、了解电子商务安全措施4、了解电子商务安全技术加密技术------第2章 数字签名技术------第3章虚拟专用网技术------第3章防火墙技术------第3章入侵检测技术------第3章计算机病毒防治技术------第3章 安全协议(SSL、SET) ------第6,7章 身份认证技术数字时间戳技术认证技术------第4章数字签名技术------第4章第2章信息加密技术与应用1、理解密码技术在电子商务活动中的作用信息加密技术是电子商务安全交易的核心,这种技术主要用来实现电子商务交易的保密性、完整性、授权、可用性和不可否认性2、理解密码技术的分类(密码体制的分类P15)密码的发展史:古典密码、近现代密码密码加密算法和解密算法所使用的密钥是否相同,或是否能简单地由加密密钥推导出解密密钥:对称密钥密码体制(也称单钥密码体制、秘密密钥密码体制)、非对称密钥密码体制(也叫双密钥密码体制、公开密钥密码体制) 密码算法对明文信息的加密方式:流密码、分组密码是否能进行可逆的加密变换:单向函数密码体制、双向变换密码体制加密过程是否注入了客观随机因素:确定型密码体制、概率密码体制3、理解对称密钥密码体制和非对称密钥密码体制对称密钥密码体制A、对称密码体制分类:古典密码(移位密码、代换密码、仿射密码、维吉尼亚密码、希尔密码)、流密码、分组密码B、对称密码优点:加解密速度快C、对称密码缺陷:①密钥数目的问题n×(n-1)/2 ②安全传输密钥也是一个难题③无法鉴别彼此身份非对称密钥密码体制A、公钥密码体制特点:①仅根据密码算法和加密密钥来确定解密密钥在计算上是相当困难的。
②两个密钥中的任何一个可以用来加密,另一个用来解密。
③有6个组成部分:明文、加密算法、公钥、私钥、密文、解密算法B、典型的公开密钥密码算法RSA:C = M e (mod n) M=C d (mod n)如:e=3,d=3 n=15 ,现在对明文M=7加密。
电子商务安全管理复习提纲全
第一章电子商务安全概论一、电子商务安全要素有效性:EC以电子信息取代纸张,如何保证电子形式贸易信息的有效性则是开展EC 的前提。
机密性:EC作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密完整性:由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。
可靠性:指防止计算机失效、程序错误、传输错误、自然灾害等引起的计算机信息失效或失误不可否认性:信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息二、电子商务安全问题a)黑客攻击问题:主动、被动b)软件的漏洞和“后门”:操作系统、数据库、IE等c)网络协议的安全漏洞:Telnet、FTP等HTTPd)病毒的攻击:良性/恶性、单机/网络三、常见的攻击技术1:信息收集型攻击:主要采用刺探、扫描和监听地址扫描,端口扫描,体系结构探测,DNS域名服务,LDAP服务,伪造电子邮件2:利用型攻击:利用操作系统、网络服务协议、系统软件、数据库的漏洞进行攻击。
口令猜测,特洛伊木马,缓冲区溢出3:拒绝服务攻击:拒绝服务目的在于使系统瘫痪,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。
死亡之ping,泪滴,UDP洪水,电子邮件炸弹四、电子商务安全体系结构第二章信息加密技术与应用一、加密技术发展过程古代密码:古代的行帮暗语、文字游戏等古典密码:替代密码、转轮密码近现代密码:对称、非对称密码二、常见古典密码算法,希腊密码、凯撒密码希腊密码:密文:2315313134明文:HELLO凯撒密码:把每个英文字母向前推移K位A B C D E F G …… X Y ZD E F G H I J …… A B C明文:Jiangxi Normal University密文:mldqjal qrupdo xqlyhuvlwb三、对称称密码体系概念、特点,DES算法的过程概念:即加密密钥与解密密钥相同的密码体制,这种体制中只要知道加(解)密算法,就可以反推解(加)密算法。
2023年电子商务安全导论复习笔记
第一章电子商务安全基础1,什么是保持数据旳完整性?答:商务数据旳完整性或称对旳性是保护数据不被未授权者修改,建立,嵌入,删除,反复传送或由于其他原因使原始数据被更改。
在存储时,要防止非法篡改,防止网站上旳信息被破坏。
在传播过程中,假如接受端收到旳信息与发送旳信息完全同样则阐明在传播过程中信息没有遭到破坏,具有完整性。
加密旳信息在传播过程,虽能保证其机密性,但并不能保证不被修改。
2,网页袭击旳环节是什么?答:第一步,创立一种网页,看似可信其实是假旳拷贝,但这个拷贝和真旳“同样”“假网页和真网页同样旳页面和链接。
第二步:袭击者完全控制假网页。
因此浏览器和网络是旳所有信息交流者通过袭击者。
第二步,袭击者运用网页做假旳后果:袭击者记录受害者访问旳内容,当受害者填写表单发送数据时,袭击者可以记录下所有数据。
此外,袭击者可以记录下服务器响应回来旳数据。
这样,袭击者可以偷看到许多在线商务使用旳表单信息,包括账号,密码和秘密信息。
假如需要,袭击者甚至可以修改数据。
不管与否使用SSL或S-HTTP,袭击者都可以对链接做假。
换句话说,就算受害者旳游览器显示出安全链接图标,受害者仍也许链接在一种不安全链接上。
3,什么是Intranet?答:Intranet是指基于TCP/IP协议旳内连网络。
它通过防火墙或其他安全机制与Intranet建立连接。
Intranet上可提供所有Intranet旳应用服务,如WWW,E-MAIL等,只不过服务面向旳是企业内部。
和Intranet同样,Intranet具有很高旳灵活性,企业可以根据自己旳需求,运用多种Intranet互联技术建立不一样规模和功能旳网络。
4,为何交易旳安全性是电子商务独有旳?答:这也是电子商务系统所独有旳。
在我们旳平常生活中,进和一次交易必须办理一定旳手续,由双方签发多种收据凭证,并签名盖章以作为法律凭据。
但在电子商务中,交易在网上进行,双方甚至不会会面,那么一旦一方反悔,另一方怎么可以向法院证明协议呢?这就需要一种网上认证机构对每一笔业务进行认证,以保证交易旳安全,防止恶意欺诈。
电子商务导论复习资料
电子商务导论复习资料电子商务导论第一章电子商务的指导一、判断题2.B2G是企业之间通过网络通信达成的商品或服务的交易模式。
不,B2G是介于企业和政府之间的3.商务活动是一种至少由两方参与的有价物品服务的协商交换过程。
对4.宽带网络是第二波电子商务的关键技术推广要素之一。
对5.商业电子化的出现标志着真正的电子商务时代到来了。
错误的是,电子通信标准的研究,电子数据交换系统的开发,以及计算机在商业数据中的应用采集和处理,标志着电子商务时代的到来6.电子商务只是将个人或企业的产品目录放在网站和网页上,然后等待客户订购或者来买。
错,电子商务还包括电子签名系统、在线支付系统、信用认证系统等。
电子商务的要素包括网络、认证中心、网上银行、配送中心、用户等。
对8.从传统商务到电子商务的形成依次经历了三个阶段:商业电子化、商业综合业务数字网络,电子商务系统。
错,商业电子化、电子商业系统、商业综合业务数字网三个阶段9.b2c模式一直是电子商务市场的主体。
错,应当是b2b10.电子商务系统基于计算机、网络通信和数据标准。
对12.电子商务是现代管理学、经济学和以信息技术为主的工学融合形成的综合性、复合学科。
对2。
单选题1/28电子商务导论1.在电子商务分类中,btoc是(c)a、消费者电子商务B.企业电子商务C.企业消费者电子商务D.内部电子商务2。
当当网的商业模式属于Yes(c)。
a.c2cb.b2bc.b2cd.b2g3.企业之间通过网络通信手段达成的商品或服务的交易方式是指:(b)a.c2cb.b2bc.b2cd.b2g4.个人之间通过网络通信手段达成的商品或服务的交易方式是指:(a)a.c2cb.b2bc.b2cd.b2g5.公司通过网络平台帮助个人将产品销售给其他个人,并对每笔交易收取少量费用笔佣金。
这属于(c)模式。
a、 b2cb.b2bc.c2cd.p2p6.从传统商务到电子商务的形成大致经历了3个阶段,依次是:(c)a、综合业务数字化、综合业务数字化和电子商务系统B.综合业务数字化、电子商务系统数字化和电子商务C.综合业务数字化、电子商务系统数字化和电子商务系统D.综合业务数字化、综合业务数字化和电子商务系统7。
电子商务安全导论1-2
• 5,商务服务的不可拒绝性:或称可用性是保证授权用户在正常访问信息
和资源时不被拒绝,即保证为用户提供稳定的服务。
• 6,访问的控制性:是指在网络上限制和控制通信链路对主机系统和应用的访问:
用于保护计算机系统的资源不被未经授权人或以未授权方式接入、使用、修改、破坏、发出 指令或植入程序等。
• 2,商务数据的完整性:或称正确性是保护数据不被未授权者修改、建立、
嵌入、删除、重复传送或由于其他原因使原始数据被更改。
• 3,商务对象的认证性:是指网络两端的使用者在沟通之前相互确认对方的
身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止伪装攻击。
• 4,商务服务的不可否认性:是指信息的发送பைடு நூலகம்不能否认已发送的信息,
1.2.2 电子商务系统可能遭受的攻击 一般说来,电子商务系统可能遭受的攻击有以下几种: (1)系统穿透:未经授权人通过一定手段假冒合法用户接入系统,对文件进行篡改、窃取机密信息、非法使用 资源等。一般采取伪装或利用系统的薄弱环节、收集情况(如口令)等方式实现。这也是大多数黑客使用的办 法。 (2)违反授权原则:一个被授权进入系统做某件事的用户,在系统中做未经授权的其他事情。 (3)植入:在系统穿透或违反授权攻击成功后,入侵者常要在系统中植入一种能力,为其以后攻击系统提供方 便条件。如向系统中注入病毒、蛀虫、特洛伊木马、陷阱、逻辑炸弹等来破坏系统正常工作。如“美丽杀”病 毒,“B002K ”远程控制程序。 (4)通信监视:这是一种在通信过程中从信道进行搭线窃听的方式。 (5)通信窜扰:攻击者对通信数据或通信过程进行干预,对完整性进行攻击,篡改系统中数据的内容,修正消 息次序、时间,注入伪造的消息。 (6)中断:对可用性进行攻击,破坏系统中的硬件、硬盘、线路、文件系统等,使系统不能正确工作,破坏信 息和网络资源。 (7)拒绝服务:指合法接入信息、业务或其他资源受阻。 (8)否认:一个实体进行某种通信或交易活动,稍后否认曾进行过这一活动,不管这种行为是有意的还是无意 的,一旦出现再要解决双方的争执就不太容易了。 (9)病毒:由于Internet的开放性,病毒在网络上的传播比以前快了许多,而且Internet的出现又促进了病毒制 造者间的交流,使新病毒层出不穷,杀伤力也大有提高。
自考自考“电子商务安全导论”复习重点
自考“电子商务安全导论”复习重点(1)简答题与论述题:简答1,简述保护数据完整性的目的,以有被破坏会带来的严重后果。
答:保护数据完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。
这意味着数据不会由于有意或无意的事件而被改变和丢失。
数据完整性被破坏会带来严重的后果:(1)造成直接的经济损失,如价格,订单数量等被改变。
(2)影响一个供应链上许多厂商的经济活动。
一个环节上数据完整性被破坏将使供应链上一连串厂商的经济活动受到影响。
(3)可能造成过不了“关”。
有的电子商务是与海关,商检,卫检联系的,错误的数据将使一批贷物挡在“关口”之外。
(4)会牵涉到经济案件中。
与税务,银行,保险等贸易链路相联的电子商务,则会因数据完整性被破坏牵连到漏税,诈骗等经济案件中。
(5)造成电子商务经营的混乱与不信任。
2,简述散列函数应用于数据的完整性。
答:可用多种技术的组合来认证消息的完整性。
为消除因消息被更改而导致的欺诈和滥用行为,可将两个算法同时应用到消息上。
首先用散列算法,由散列函数计算机出散列值后,就将此值——消息摘要附加到这条消息上。
当接收者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。
如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被篡改。
3,数字签名与消息的真实性认证有什么不同?答:数字签名与消息的真实性认证是不同的。
消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。
当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。
但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此是需借助数字签名技术。
4,数字签名和手书签名有什么不同?答:数字签名和手书签名的区别在于:手书签名是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。
而数字签名是0和1的数字串,极难伪造,不需专家。
电子商务安全导论复习资料
电子商务安全导论电子商务:顾名思义,是建立在电子技术基础上的商业运作,是利用民子技术加强,加快,扩展,增强,改变了其有关过程的商务。
Intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。
intranet上提供的服务主要是面向的是企业内部。
Extranet:是指基于TCP/IP协议的企业处域网,它是一种合作性网络。
商务数据的机密性:商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。
邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。
TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。
HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。
TLENET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。
电子商务的模式1)大字报/告示牌模式。
2)在线黄页簿模式。
3)电脑空间上的小册子模式。
4)虚拟百货店模式。
5)预订/订购模式。
6)广告推销模式。
什么是保持数据的完整性?商务数据的完整性或称正确性是保护数据不被未授权者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改。
在存储时,要防止非法篡改,防止网站上的信息被破坏。
在传输过程中,如果接收端收到的信息与发送的信息完全一样则说明在传输过程中信息没有遭到破坏,具有完整性。
加密的信息在传输过程,虽能保证其机密性,但并不能保证不被修改。
网页攻击的步骤是什么?第一步,创建一个网页第二步:攻击者完全控制假网页。
第三步,攻击者利用网页做假的后果:攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。
此外,攻击者可以记录下服务器响应回来的数据。
第1章电子商务安全导论资料
拒绝服务攻击(DoS,Denial of Service)是典型的阻塞类攻 击,它是一类个人或多人利用Internet协议组的某些工具,拒绝 合法用户对目标系统(如服务器)和信息的合法访问的攻击。
常见的方法:TCP SYN洪泛攻击、Land攻击、Smurf攻击、 电子邮件炸弹等多种方式。
上海财经大学 劳帼龄
7
阻塞类攻击(2/2)
DoS攻击的后果: 使目标系统死机; 使端口处于停顿状态; 在计算机屏幕上发出杂乱信息、改变文件名称、删除关键 的程序文件; 扭曲系统的资源状态统硬件或者软件存在某种形式的安全方面的脆弱性,这 种脆弱性存在的直接后果是允许非法用户未经授权获得访问权或提高其访问 权限。
要找到某种平台或者某类安全漏洞也是比较简单的。在Internet上的许多 站点,不论是公开的还是秘密的,都提供漏洞的归档和索引等。
上海财经大学 劳帼龄
12
软件漏洞
上海财经大学 劳帼龄
9
探测类攻击
信息探测型攻击主要是收集目标系统的各种与网络安全有关的信 息,为下一步入侵提供帮助。
主要包括:扫描技术、体系结构刺探、系统信息服务收集等。 目前正在发展更先进的网络无踪迹信息探测技术。
网络安全扫描技术:网络安全防御中的一项重要技术,其原理是采 用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。它 既可用于对本地网络进行安全增强,也可被网络攻击者用来进行网络 攻击。
上海财经大学 劳帼龄
4
1.1 电子商务面临的安全问题
1.1.1 安全问题的提出
网络安全,什么是网络攻击?
网络攻击:网络攻击者利用目前网络通信协议(如 TCP/IP协议)自身存在的或因配置不当而产生的安 全漏洞、用户使用的操作系统内在缺陷或者用户使用 的程序语言本身所具有的安全隐患等,通过使用网络 命令、从Internet上下载的专用软件或者攻击者自 己编写的软件,非法进入本地或远程用户主机系统, 非法获得、修改、删除用户系统的信息以及在用户系 统上添加垃圾、色情或者有害信息(如特洛伊木马) 等一系列过程的总称。
电子商务安全导论复习题汇总
1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为___B____A.植入 B.通信监视 C.通信窜扰 D.中断2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作___D____ A.加密 B.密文 C.解密 D.解密算法3.基于有限域上的离散对数问题的双钥密码体制是___A____A.ELGamal B.AES C.IDEA D.RSA4.MD-5是___C____轮运算,各轮逻辑函数不同。
A.2 B.3 C.4 D.55.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是__A_____A.单独数字签名 B.RSA签名 C.ELGamal签名 D.无可争辩签名6.《计算机房场、地、站技术要求》的国家标准代码是___C____A. GB50174- 93 B.GB9361- 88 C. GB2887-89 D.GB50169- 927.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是___B____ A.IPSec B.L2TP C.VPN D.GRE8.VPN按服务类型分类,不包括的类型是___A____A.Internet VPN B.Access VPN C.Extranet VPN D.Intranet VPN9.接入控制机构的建立主要根据___B____种类型的信息。
A.二 B.三C.四 D.五10.在通行字的控制措施中,根通行字要求必须采用___D____进制字符。
A.2 B.8 C.10 D.1611.以下说法不正确的是___A____A.在各种不用用途的数字证书类型中最重要的是私钥证书 B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份 C.数字证书由发证机构发行 D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素12.以下说法不正确的是___C____A.RSA的公钥一私钥对既可用于加密,又可用于签名 B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用 C.一般公钥体制的加密用密钥的长度要比签名用的密钥长 D.并非所有公钥算法都具有RSA的特点13.____B___是整个CA证书机构的核心,负责证书的签发。
电子商务安全导论
电子商务安全导论电子商务安全导论一、单项选择题1.《计算机场、地、站安全要求》的国家标准代码是( )A.GB57104-93B.GB9361-88C.GB50174-88D.GB9361-932.电子邮件的安全问题主要有( )A.传输到错误地址B.传输错误C.传输丢失D.网上传送时随时可能被人窃取到3.TCP/IP协议安全隐患不包括( )A.拒绝服务B.顺序号预测攻击C.TCP协议劫持入侵D.设备的复杂性4.对INTERNET的攻击的四种类型不包括( )A.截断信息B.伪造C.篡改D.病毒5.IDEA密钥的长度为( )A.56B.64C.128D.1246.在防火墙技术中,内网这一概念通常指的是( )A.受信网络B.非受信网络C.防火墙内的网络D.互联网7.在接入控制的实现方式中,MAC的含义是( )A.自主式接入控制B.授权式接入控制C.选择式接入控制D.强制式接入控制8.Kerberos的局限性从攻击的角度来看,大致有几个方面的问题?( )A.4B.5C.6D.79.以下不是接入控制的功能的是( )A.阻止非法用户进入系统B.允许合法用户进入系统C.使合法人按其权限进行各种信息活动D.阻止非合法人浏览信息10.下面( )不是散列函数的名字。
A.压缩函数B.数字签名C.消息摘要D.数字指纹11.商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为( )A.SET标准商户业务规则与SSL标准商户业务规则B.SET标准商户业务规则与Non-SSL标准商户业务规则C.SET标准商户业务规则与Non-SET标准商户业务规则D.Non-SET标准商户业务规则与SSL标准商户业务规则12.多级安全策略属于( )A.最小权益策略B.最大权益策略C.接入控制策略D.数据加密策略13.SHECA指的是( )A.上海市电子商务安全证书管理中心B.深圳市电子商务安全证书管理中心C.上海市电子商务中心D.深圳市电子商务中心14.关于双联签名描述正确的是( )A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名15.网络安全的最后一道防线是( )A.数据加密B.访问控制C.接入控制D.身份识别16.DAC的含义是()A.自主式接入控制B.数据存取控制C.强制式接入控制D.访问控制17.常用的数据加密方法有( )种。
《电子商务安全》复习资料(试题及答案讲解)
《电子商务安全》课程期末复习资料《电子商务安全》课程讲稿章节目录第一章电子商务安全概论第一节电子商务安全发展概况第二节电子商务安全概述第三节电子商务安全的前沿问题第二章电子商务安全技术第一节数据加密技术第二节通信加密技术第三节密钥管理与分发技术第四节认证技术第五节数字水印与数字版权保护技术第三章电子商务安全协议第一节 IP协议安全体系第二节电子邮件安全协议第三节安全超文本传输协议第四节安全套接层协议第五节安全电子交易协议第四章电子商务的交易安全第一节电子商务交易安全概述第二节电子商务交易系统的安全第三节电子商务交易中的物流安全第四节电子商务交易安全体系第五章电子商务的支付安全第一节电子商务支付概述第二节电子商务支付安全需求第三节电子商务支付安全体系第四节电子商务安全支付平台第六章电子商务的信息安全第一节电子商务信息安全概述第二节电子商务信息安全目标第三节电子商务信息安全技术第四节电子商务信息安全评估第七章电子商务的网络安全第一节电子商务网络安全概述第二节电子商务网络系统安全目标第三节电子商务网络安全技术第四节电子商务网络安全策略与标准第五节电子商务网络安全评估第八章电子商务安全管理第一节电子商务安全管理概述第二节电子商务风险管理第三节电子商务系统管理第四节电子商务信用管理第五节电子商务人员管理与保密制度第九章移动电子商务安全第一节移动电子商务安全概述第二节移动电子商务安全技术与协议第三节移动电子商务的安全策略第四节移动电子商务的安全管理第十章实验★考核知识点: 数据加密技术附1.1.1(考核知识点解释):所谓数据加密(Data Encryption)技术是指将一个信息(或称明文,plain text)经过加密钥匙(Encryption key)及加密函数转换,变成无意义的密文(cipher text),而接收方则将此密文经过解密函数、解密钥匙(Decryption key)还原成明文。
加密技术是网络安全技术的基石。
电子商务安全资料
电子商务安全与管理资料1、判断(10分)填空(10分)名词解释(10小题,共20分)简答题(10小题,40分)材料分析(1小题,20分)第一章电子商务安全导论1)完整性:防止信息在传输过程中丢失、重复及非法用户对信息的恶意篡改。
2)电子商务系统安全:从计算机信息系统的角度来阐述电子商务系统的安全,认为电子商务系统的安全是由系统实体安全、系统运行安全和系统信息安全这三个部分组成。
3)认证性:确保交易信息的真实性和交易双方身份的合法性。
4)电子商务安全保障:电子商务安全需要一个完整的保障体系,应当采用综合防范的思路,从技术、管理、法律等方面去认识、去思考,并根据我国的实际和国外的经验,提出行之有效的综合解决的办法和措施。
5)可控性:保证系统、数据和服务能由合法人员访问,保证数据的合法使用。
6)保密性:保护机密信息不被非法取存以及信息在传输过程中不被非法窃取7)不可否认性:有效防止通信或交易双方对已进行的业务的否认。
1.电子商务的安全涉及哪些问题?①信息的安全问题。
如冒名顶替,篡改数据,信息丢失,信息传递出问题。
②信用的安全问题。
如自买方的信用安全问题,来自卖方的信用安全问题买卖双方都存在抵赖的情况③安全的管理问题④安全的法律保障问题2.什么是实体安全?具体由哪些部分组成?实体安全,指保护计算机设备、设施(含网络)以及其他媒体免遭地震、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。
由三方面组成:(1)环境安全(2)设备安全(3)媒体安全3、什么是媒体数据安全?媒体数据安全涉及哪些安全功能?媒体数据安全主要是提供对媒体数据的保护,实施对媒体数据的安全删除和媒体的安全销毁,目的是为了防止被删除或者被销毁的敏感数据被他人恢复。
主要涉及三个方面的功能。
1)媒体数据的防盗,如防止媒体数据被非法拷贝。
2)媒体数据的销毁,包括媒体的物理销毁和媒体数据的彻底销毁,防止媒体数据删除或销毁后被他人恢复而泄露信息。
电子商务安全导论百分百考点
电子商务安全导论百分百考点电子商务安全导论名词解释1,电子商务:顾名思义,就是建立在电子技术基础上的商业运作,就是利用电子技术加强,加快,扩展,增强,改变了其有关过程的商务。
2,EDI:电子数据交换就是第一代电子商务技术,实现BTOB方式交易。
3,BTOB:企业机构间的电子商务活动。
4,BTOC:企业机构与消费者之间的电子商务活动。
5,intranet:就是指基于TCP/IP协议的企业内部网络,它通过防火墙或其她安全机制与intranet建立连接。
intranet 上提供的服务主要就是面向的就是企业内部。
6,Extranet:就是指基于TCP/IP协议的企业外域网,它就是一种合作性网络。
7,商务数据的机密性:商务数据的机密性或称保密性就是指信息在网络上传送或存储的过程中不被她人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。
8,邮件炸弹:就是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。
9,TCP劫持入侵:就是对服务器的最大威胁之一,其基本思想就是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就就是实际的客户端。
10,HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。
TLENET等协议就是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。
1,明文:原始的,未被伪装的消息称做明文,也称信源。
通常用M 表示。
2,密文:通过一个密钥与加密算法将明文变换成一种伪信息,称为密文。
通常用C表示。
3,加密:就就是用基于数学算法的程序与加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。
通常用E表示。
4,解密:由密文恢复成明文的过程,称为解密。
通常用D表示。
5,加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。
6,解密算法:消息传送给接收者后,要对密文进行解密时所采用的一组规则称做解密算法。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电子商务安全导论电子商务:顾名思义,是建立在电子技术基础上的商业运作,是利用民子技术加强,加快,扩展,增强,改变了其有关过程的商务。
Intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。
intranet上提供的服务主要是面向的是企业内部。
Extranet:是指基于TCP/IP协议的企业处域网,它是一种合作性网络。
商务数据的机密性:商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。
邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。
TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。
HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。
TLENET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。
电子商务的模式1)大字报/告示牌模式。
2)在线黄页簿模式。
3)电脑空间上的小册子模式。
4)虚拟百货店模式。
5)预订/订购模式。
6)广告推销模式。
什么是保持数据的完整性?商务数据的完整性或称正确性是保护数据不被未授权者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改。
在存储时,要防止非法篡改,防止网站上的信息被破坏。
在传输过程中,如果接收端收到的信息与发送的信息完全一样则说明在传输过程中信息没有遭到破坏,具有完整性。
加密的信息在传输过程,虽能保证其机密性,但并不能保证不被修改。
网页攻击的步骤是什么?第一步,创建一个网页第二步:攻击者完全控制假网页。
第三步,攻击者利用网页做假的后果:攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。
此外,攻击者可以记录下服务器响应回来的数据。
这样,攻击者可以偷看到许多在线商务使用的表单信息,包括账号,密码和秘密信息。
什么是Intranet?Intranet是指基于TCP/IP协议的内连网络。
它通过防火墙或其他安全机制与Intranet建立连接。
Intranet上可提供所有Intranet 的应用服务,如WWW,E-MAIL等,只不过服务面向的是企业内部。
和Intranet一样,Intranet具有很高的灵活性,企业可以根据自己的需求,利用各种Intranet互联技术建立不同规模和功能的网络。
为什么交易的安全性是电子商务独有的?这也是电子商务系统所独有的。
在我们的日常生活中,进和一次交易必须办理一定的手续,由双方签发各种收据凭证,并签名盖章以作为法律凭据。
但在电子商务中,交易在网上进行,双方甚至不会见面,那么一旦一方反悔,另一方怎么能够向法院证明合同呢?这就需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全,避免恶意欺诈。
攻击WEB站点有哪几种方式?安全信息被破译非法访问:交易信息被截获:软件漏洞被攻击者利用:当用CGI脚本编写的程序或其他涉及到远程用户从浏览中输入表格并进行像检索之类在主机上直接操作命令时,会给WEB主机系统造成危险。
WEB客户机和WEB服务器的任务分别是什么? WEB客户机的任务是: 1)为客户提出一个服务请求——超链时启动2)将客户的请求发送给服务器3)解释服务器传送的HTML等格式文档,通过浏览器显示给客户。
WEB服务器的任务是:1)接收客户机来的请求2)检查请求的合法性3)针对请求,获取并制作数据,包括使用CGI脚本等程序,为文件设置适当的MIME类型来对数据进行前期处理和后期处理4)把信息发送给提出请求的客户机。
电子商务安全的六项中心内容是什么? 1)商务数据的机密性或称保密性2)商务数据的完整性或称正确性3)商务对象的认证性4)商务服务的不可否认性5)商务服务的不可拒绝性或称可用性6)访问的控制性Internet(因特网)、Intranet(内连网)和Extranet(外连网)的特点(1)Internet(因特网)因特网的最大优势,是它的广袤覆盖及开放结构。
由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长至几乎无限。
但它的优点也是它的缺点。
因特网的管理松散,网上内容难以控制,私密性难以保障。
从电子商务等应用看,安全性差是因特网的又一大缺点,这已成为企业及用户上网交易的重要顾虑。
(2)Intranet(内连网)Intranet(内连网)本书中选译为企业内域网。
企业内域网是为企业内部运作服务的,自然有它安全保密的要求,当它与公网Internet连接时,就要采取措施,防止公网上未授权的无关人员进入,防止企业内部敏感资料的外泄。
这些保障内域网安全的硬件、软件措施,通常称为防火墙(Firewall)。
防火墙常常是一个介乎内域网和因特网其他部分之间的安全服务器。
(3)Extranet(外连网)一般译为企业外域网,它是一种合作性网络。
一个企业除利用因特网的技术和标准或直接在因特网上构建企业内域网,满足企业内部运作之外,还经常需要与某些业务关系较密切的本企业集团以外的单位通过网络进行联系,为达成某一共同目标而共享某些资源。
明文:原始的,未被伪装的消息称做明文,也称信源。
通常用M表示。
密文:通过一个密钥和加密算法将明文变换成一种伪信息,称为密文。
通常用C表示。
加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。
通常用E表示。
解密:由密文恢复成明文的过程,称为解密。
通常用D表示。
加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。
解密算法:消息传送给接收者后,要对密文进行解密时所采用的一组规则称做解密算法。
密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。
通常用K表示。
单钥密码体制:是加密和解密使用桢或实质上等同的密钥的加密体制。
使用单钥密码体制时,通信双方A B必须相互交换密钥,当A发信息B时,A 用自己的加密密钥匙进行加密,而B在接收到数据后,用A的密钥进行解密。
单钥密码体制又称为秘密密钥体制或对称密钥体制。
双钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对密钥,一个用与加密,另一上用于解密。
即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。
这样每个用户都拥有两个密钥:公共密钥和个人密钥,公共密钥用于加密钥,个人密钥用于解密。
用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密。
电子商务的可靠性的含义是什么?可靠性是指电子商务系统的可靠性,电子商务系统也就是计算机系统,其可靠性是指为防止由于计算机失效,程序错误,传输错误,硬件故障,系统软件错误,计算机病毒和自然灾害等听所产生的潜在威胁,并加以控制和预防,确保系统安全可靠性。
电子商务的真实性的含义是什么?真实性蝗旨商务活动中交易身份的真实性,亦即是交易双方确实存在的,不是假冒的。
单钥密码体制的特点是什么?第一,加密和解密的速度快,效率高;第二,单钥密码体制的加密和解密过程使用同一个密钥。
发送者的接收者都需要知道密钥,需要安全渠道进行密钥的传递,单钥密码体制无法适应互联网大环境多人相互通信要求。
双钥密钥体制最大的特点是什么?第一,适合密钥的分配和管理。
第二,算法速度慢,只适合加密小数量的信息。
替换加密和转换加密的主要区别是什么?在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。
转换加密法是将原字母的顺序打乱,将其重新排列。
简述密码系统的理论安全性的实用安全性。
由于计算机技术的发展,人们借且于计算机进行分析处理,密码的破译能力也不断提高。
一个密码体制的安全性取决于破译者具备的能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的,它意味着不论破译者拥有多大的资源,都不可能破译;如若一个密码体制对于拥有限计算资源的破泽者来说是安全的,则称这样的密码体制是计算上安全的,计算上安全的密码表明破译的难度很大。
无条件安全的密码体制是理论上安全的;计算上安全的密码体制是实用的安全性。
但目前已知的无条件安全的密码体制都是不实用的;同时还没有一个实用的密码体制被证明是计算上安全的。
数据的完整性:数据的完整性是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态”。
数字签名:是利用数字技术实现在网络传送文件时,附加个人标记,完成系统上手书签名盖章的作用,以表示确认,负责,经手等。
双密码加密:它是一对匹配使用的密钥。
一个是公钥,是公开的,其他人可以得到;另一个是私钥,为个人所有。
这对密钥经常一个用来加密,一个用来解密。
数字信封:发送方用一个随机产生的DES密钥加密消息,然后用接收方的公钥加密DES密钥,称为消息的“数字信封”,将数字信封与DES 加密后的消息一起发给接收方。
接收者收到消息后,先用其私钥找开数字信封,得到发送方的DES密钥,再用此密钥去解密消息。
只有用接收方的RSA 私钥才能够找开此数字信封,确保了接收者的身份。
混合加密系统:综合利用消息加密,数字信封,散列函数和数字签名实现安全性,完整性,可鉴别和不可否认。
成为目前信息安全传送的标准模式,一般把它叫作“混合加密系统”,被广泛采用。
数字时间戳:如何对文件加盖不可篡改的数字时间戳是一项重要的安全技术。
数字时间戳应当保证:1)数据文件加盖的时间戳与存储数据的物理媒体无关。
2)对已加盖时间戳的文件不可能做丝毫改动。
3)要想对某个文件加盖与当前日期和时间不同时间戳是不可能的。
无可争辩签名:是在没有签名者自己的合作下不可能验证签名的签名。
无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。
消息认证:是使接收方能验证消息发送者及所发信息内容是否被篡改过。
确定性数字签名:其明文与密文一一对应,它对一特定消息的签名不变化。
随机式数字签名:根据签名算法中的随机参值,对同一消息的签名也有对应的变化。
盲签名:一般数字签名中,总是要先知道文件内容而后才签署,这正是通常所需要的。
但有时需要某人对一个文件签名,但又不让他知道文件内容,称为盲签名。
完全盲签名:设1是一位仲裁人,2要1签署一个文件,但不想让他知道所签的文件内容是什么,而1并不关心所签的内容,他只是确保在需要时可以对此进行仲裁,这时便可通过完全盲签名协议实现。
完全盲签名就是当前对所签署的文件内容不关心,不知道,只是以后需要时,可以作证进行仲裁。
双联签名:在一次电子商务活动过程中可能同时有两个联系的消息M1和M2,要对它们同时进行数字签名。