电子商务安全及案例

发布 2023-10-17 10:15:15 阅读 7909

checker/autorun“u盘寄生虫”是一个利用u盘等移动存储设备进行自我传播的蠕虫病毒。“u盘寄生虫”运行后,会自我复制到被感染计算机系统的指定目录下,并重新命名保存。“u盘寄生虫”会在被感染计算机系统中的所有磁盘根目录下创建“文件和蠕虫病毒主程序体,来实现用户双击盘符而启动运行“u盘寄生虫”蠕虫病毒主程序体的目的。

“u盘寄生虫”还具有利用u盘、移动硬盘等移动存储设备进行自我传播的功能。“u盘寄生虫”运行时,可能会在被感染计算机系统中定时弹出恶意广告网页,或是**其它恶意程序到被感染计算机系统中并调用安装运行,会被用户带去不同程度的损失。“u盘寄生虫”会通过在被感染计算机系统注册表中添加启动项的方式,来实现蠕虫开机自启动。

2)backdoor/huigezi“灰鸽子”

backdoor/huigezi“灰鸽子”是后门家族的最新成员之一,采用delphi语言编写,并经过加壳保护处理。“灰鸽子”运行后,会自我复制到被感染计算机系统的指定目录下,并重新命名保存(文件属性设置为:只读、隐藏、存档)。

“灰鸽子”是一个反向连接远程控制后门程序,运行后会与骇客指定远程服务器地址进行tcp/ip网络通讯。中毒后的计算机会变成网络僵尸,骇客可以远程任意控制被感染的计算机,还可以窃取用户计算机里所有的机密信息资料等,会给用户带去不同程度的损失。“灰鸽子”会把自身注册为系统服务,以服务的方式来实现开机自启动运行。

“灰鸽子”主安装程序执行完毕后,会自我删除。

3)trojan/大盗”

trojan/大盗”是木马家族的最新成员之一,采用高级语言编写,并经过加壳保护处理。“qq大盗”运行时,会在被感染计算机的后台搜索用户系统中有关qq注册表项和程序文件的信息,然后强行删除用户计算机中的qq医生程序“和“文件,从而来保护自身不被查杀。“qq大盗”运行时,会在后台盗取计算机用户的qq帐号、qq密码、会员信息、ip地址、ip所属区域等信息资料,并且会在被感染计算机后台将窃取到的这些信息资料发送到骇客指定的远程服务器站点上或邮箱里,会给被感染计算机用户带去不同程度的损失。

“qq大盗”通过在注册表启动项中添加键的方式,来实现开机木马自启动。

防止病毒的方法,安全上网,装杀毒软件。

3、几种加密算法的描述。

1)分组加密的des算法。

des 使用一个 56 位的密钥以及附加的 8 位奇偶校验位,产生最大 64 位的分组大小。这是一个迭代的分组密码,使用称为 feistel 的技术,其中将加密的文本块分成两半。使用子密钥对其中一半应用循环功能,然后将输出与另一半进行“异或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。

des 使用 16 个循环,使用异或,置换,代换,移位操作四种基本运算。

des破解方法:攻击 des 的主要形式被称为蛮力的或彻底密钥搜索,即重复尝试各种密钥直到有一个符合为止。如果 des 使用 56 位的密钥,则可能的密钥数量是 2 的 56 次方个。

随着计算机系统能力的不断发展,des 的安全性比它刚出现时会弱得多,然而从非关键性质的实际出发,仍可以认为它是足够的。不过 ,des 现在仅用于旧系统的鉴定,而更多地选择新的加密标准 — 高级加密标准(advanced encryption standard,aes)。

2)大数分解的rsa算法。

解析:rsa公钥加密算法是2023年由ron rivest、adi shamirh和lenadleman在(美国麻省理工学院)开发的。rsa取名来自开发他们三者的名字。

rsa是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被iso推荐为公钥数据加密标准。rsa算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。

安全性:rsa的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解 rsa就一定需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。

目前, rsa 的一些变种算法已被证明等价于大数分解。不管怎样,分解n是最显然的攻击方法。现在,人们已能分解多个十进制位的大素数。

因此,模数n 必须选大一些,因具体适用情况而定。

3)基于np完全理论的背包加密算法。

安全性:影响陷门背包的安全性的一个重要的参数是背包密度,背包密度小于0.9408 的陷门背包都容易遭受低密度子集和攻击。

因而,要设计安全的背包型公钥密码,其背包密度必须大于0.9408。如果背包密度大于1,则该体制在实现过程中就会存在解密不唯一的问题。

因此,要设计安全的背包型公钥密码必须兼顾到背包密度不能太小以及解密必须唯一这两个要求。 低密度子集和攻击的基本思想是,把求解低密度子集和问题与格理论中的基规约算法联系起来。通过低密度子集和问题来构造格基,对该基实施lll 算法或者它的改进算法,找到格基的一个规约基,该规约基的第一个向量很短,这个短向量以很大的概率等于低密度子集和问题的解向量。

4)基于离散对数的eigamal加密算法。

elgamal算法既能用于数据加密也能用于数字签名,其安全性依赖于计算有限域上离散对数这一难题。

密钥对产生办法。首先选择一个素数p,两个随机数, g 和x,g, x < p, 计算 y = g^x ( mod p ),则其公钥为 y, g 和p。私钥是x。

g和p可由一组用户共享。

安全性:elgamal签名的安全性依赖于乘法群(ifp)* 上的离散对数计算。素数p必须足够大,且p-1至少包含一个大素数,因子以抵抗pohlig & hellman算法的攻击。

m一般都应采用信息的hash值(如sha算法)。elgamal的安全性主要依赖于p和g,若选取不当则签名容易伪造,应保证g对于p-1的大素数因子不可约。 signatures without knowing the secret key”中提到了一些攻击方法和对策。

elgamal的一个不足之处是它的密文成倍扩张。

美国的dss(digital signature standard)的dsa(digital signature algorithm)算法是经elgamal算法演变而来。

《电子商务案例分析》案例写作格式要求

电子商务案例分析 案例写作格式要求。一 选取案例要求及格式。1 根据当前 近五年 国内外电子商务发展的实际动态,选取在当前电子商务实际应用中的一个典型企业案例,运用电子商务案例分析模型中的五大分析模式即商业模式 技术模式 经营模式 管理模式 资本模式来进行资料的收集 整理 分析,并撰写一个完整的案例...

电子商务安全

第一章电子商务安全导论。1 电子商务安全需求包括 保密性 完整性 认证性 可控性 不可否认性。2 网络操作系统的安全核心是 访问控制。第二章信息安全技术。信息安全问题与信息安全技术。1 数据加密标准 des des是一种密码块加密方法,属于对称加密算法,采用了64位长度的数据块和56位长度的密钥。2...

电子商务安全

判断题 1 计算机病毒的杀毒方法可以分为手工杀毒法和自动杀毒法。2 防火墙在互联网与内部网之间建立一个安全网关,以保护内部网免受非法用户的侵入。3 中华人民共和国计算机信息系统安全保护条例 规定 计算机机房应当符合国家标准和国家有关规定。4 软件生产商为了保护知识产权,在软件中嵌入病毒以防止非法用户...