文档库 最新最全的文档下载
当前位置:文档库 › 电子商务——第4章:电子商务安全

电子商务——第4章:电子商务安全

电子商务——第4章:电子商务安全
电子商务——第4章:电子商务安全

桂林工学院南宁分院经济管理系教案首页

4.1 电子商务安全要求

4.1.1 电子商务安全的表象

?随着经济信息化进程的加快,计算机网络上的破坏活动也随之

猖獗起来,已对经济秩序、经济建设、国家信息安全构成严重威胁。

?在信息经济的发展过程中,我们越来越依赖于网络。消费者对

网上交易的网络安全缺乏信心,使得越来越多消费者不愿在网上购物。用最新的电子商务安全方面的案例,见另外一个网络安全文件夹。

4.1.2 电子商务安全需求

1. 保密性

?保密性,是指商业信息在传输过程或存储中不被泄漏。

?通过对相应的信息进行加密来保证用户信息不被盗取。

?通过在必要的结点设置防火墙可以防止非法用户对网络资源的

不正当的存取。

2. 完整性

?完整性,是指商业信息在传输和存储中保证数据一致性。

?电子伪装是最常见的破坏信息完整性的技术。所谓电子伪装,

就是在网络上某人伪装成他人或者是某个网站伪装成另一个网站。

3. 不可抵赖性

?不可抵赖性,是指商业信息的发送方和接收方均不得否认已发

或已收的信息。

?这就需要利用数字签名和身份认证等技术确认对方身份。一经

确认,双方就不得否认自己的交易行为。

4. 即需性

?即需性,是指保证合法用户对商业信息及时获取并保证服务不

会遭到不正当的拒绝。

?系统的即需性遭到破坏,系统处理信息的速度会非常慢,从而

影响电子商务的正常运行。

?计算机失效、程序错误、硬件故障、系统软件故障、计算机病

毒等都会对电子商务的即需性造成影响。

4.1.3 电子商务安全的范畴与划分

1. 卖方(销售者)面临的安全威胁

?中央系统安全性被破坏

?竞争者的威胁

?客户资料被竞争者获悉

?假冒的威胁

?信用的威胁

?获取他人的机密数据

2. 买方(消费者)面临的安全威胁

?虚假订单

?付款后不能收到商品

?机密性丧失

?拒绝服务

4.2 电子商务的商务安全

4.2.1 电子商务的商务安全与传统商务安全的区别

1. 信息方面

?冒名偷窃

?篡改数据

?信息丢失

?虚假信息

?信息传递过程中的破坏

2.信用方面

?来自买方的信用风险

?来自卖方的信用风险

?买卖双方都有存在抵赖的情况

3. 管理方面

?交易流程管理风险

?人员管理风险

?交易技术管理风险

4. 法律方面

?无法保证合法交易的风险

?法律的事后完善所带来的风险

4.2.2 电子商务商务安全的应对策略

1.在技术上加强电子商务安全管理

?网络安全和信息安全是保障网上交易正常进行的关键。

?从防火墙技术、信息加密技术、身份认证等技术方面来加强电

子商务系统的安全性。

2.在管理上加强电子商务安全管理

?调查发现,通常对数据的最严重的威胁都来自于我们认识的人。

为此,很多网络安全专家都认为,大部分攻击都是由员工发起的。从这种意义上,我们最需要的是不是技术,而是一套完整的管理体制。

?必须加强监管,建立各种有关的合理制度,并加强严格监督。

?要充分发挥政府有关部门、企业的主要领导、信息服务商的作

用。

3.在法律上加强电子商务安全管理

?通过健全法律制度和完善法律体系来保证合法网上交易的权

益,对破坏合法网上交易权益的行为进行立法严惩。

关于这一点,我们将在第七章再作具体介绍。

桂林工学院南宁分院经济管理系教案首页

4.3 电子商务的技术安全

4.3.1 电子商务技术安全隐患

1. 系统闯入

?是指未授权的人利用操作系统或者安全管理的漏洞,通过一定

的手段闯入到系统内部,获取普通用户没有的权力,实现对用户信息的篡改、窃取和非法使用。

?早期的闯入者只是做些修改网页之类近似于恶作剧的破坏。

?随着电子商务的发展,入侵者通过盗取服务器上存放有关产品、

客户和交易等信息,获得巨大的经济利益已成为其主要目的。

?入侵者在闯入系统的同时还可能在系统中埋下木马、陷门等病

毒来破坏其正常工作。

2. 服务拒绝攻击

?服务拒绝攻击(Denial of Service,DoS),简单来说,是通过电

子手段,以网站或者网络瘫痪为目的的袭击。

?由于电子商务对网站的实时性要求越来越高,服务拒绝攻击对

电子商务的威胁也就越来越大。

?虽然这种攻击不能使攻击者直接获得有用的信息,但是它可以

大大削弱被攻击者在客户心中的可信度。

?我们常见的服务拒绝攻击有:死亡之ping(ping of death)、UDP

洪水(UDP flood)、Land攻击、电子邮件炸弹等。

3. 身份仿冒

?对用户身份进行仿冒,借此来破坏交易,损害被假冒方的信誉

或者盗取其交易成果等。

?我们在利用网络进行交易时一定要进行身份认证。

4. 计算机病毒

?它具有传染性、破坏性、隐蔽性、潜伏性、不可预见性等特点。

?计算机病毒正在从传统的感染单个文件,单个系统转向网络化

发展。

?对于利用计算机及网络进行交易的电子商务参与者来说,计算

机病毒势必会成为他们巨大的技术隐患。

4.3.2 电子商务系统安全体系

电子商务安全分为计算机网络安全和商务交易安全

?计算机网络安全:是指计算机网络设备安全、计算机网络系统

安全、数据库安全,其特征是针对计算机网络本身可能存在的安全问题实施网络安全增强方案,保证计算机网络自身的安全。

?商务交易安全:是指在计算机网络安全的基础上,如何保证电

子商务过程的顺利进行,即实现保密性、完整性、不可抵赖性等要求。

主要技术有:加密技术、认证技术、安全协议等。

(建立电子商务安全体系也应从这两个方面入手,其结构如图4-1所示)

4.3.3 常用电子商务安全技术和手段

1. 加密技术

?加密技术,就是采用合适的加密算法(实际上是一种数学方法)

把原始信息(称为“明文”)转换成一些晦涩难懂的或者偏离信息原意的信息(称为“密文”),从而达到保障信息安全目的的过程。

?加密系统包括信息(明文和密文)、密钥(加密密钥和解密密钥)、

算法(加密算法和解密算法)三个组成部分。

例如:将英文字母a、b、c、d、e、f…x、y、z分别对应变换为c、d、e、f、g、h…z、a、b,即字母顺序保持不变,但使之分别与相差2个字母的字母相对应。若现在有明文“hello”,则按照该加密算法和密钥,对应密文为“jgnnq”

2. 认证技术

⑴身份认证

?身份认证是在交易过程中判明和确认贸易双方真实身份的。

?身份认证可以帮助商家确认对方身份,进而放心地开展电子商

务。

?当交易双方发生纠纷时,身份认证还可以为仲裁提供有利的证

据。

?身份认证的常用方法主要有三种基本方式:

①用户口令

②用户持有物

③用户的某些生物学特征

⑵信息认证

?它是用于验证信息的完整性,即确认信息在传递或存储过程中

没有被篡改过,进而保证通信双方的不可抵赖性和信息的完整性。

?常采取数字签名技术进行信息的安全认证。

数字签名主要是建立在公开密钥体制和报文分解函数(MDF) 的基础上。其过程为:

①报文的发送方利用报文分解函数(目前常见的是单向Hash函数)生成一个128位的数字摘要;

②发送方用自己的私人密钥对这个摘要摘要进行加密来形成发送方的数字签名;

③然后,该数字签名将作为附件和报文一起发送给接收方;

④报文的接收方首先从接收到的原始报文中计算出128位的摘要;

⑤接着用发送方的公开密钥来对报文附加的数字签名解密;

⑥最后判断两个数字摘要是否相同。

如果相同,那么接收方就能确认该数字签名是发送方的,而且报文在传输过程中没有被修改或替换过。

如果不同,则表明该信息可能在传输过程中被篡改。

?数字签名技术可以保证信息传送的完整性和不可抵赖性。

①当破坏者截获信息后,只要他对报文作一个字节的改动,接收方就会在最后验证数字摘要时出错而发现这次篡改;就算破坏者改动报文后计算出新的摘要,但他不知道发送方的私钥,无法生成有效的数字签名,还是无法实现篡改。

②如果发送方否认这一次信息的传输,那么接收方就可以用收到报文和

数字签名来反驳。

3. 安全协议

⑴安全套接层协议

?安全套接层(SSL,Secure Sockets Layer)协议是对计算机之间会

话加密的协议,主要用于Web浏览器与Web服务器之间的身份认证和加密数据传输,可以对信用卡和个人信息提供较强的安全保护。

?SSL协议是工作在网络的传输层中,所以它可以用于加密任何

基于TCP/IP的应用,如HTTP、Telnet、FTP等。

?SSL协议包括了两个子协议:SSL握手协议(SSL handshake

protocol)和SSL记录协议(SSL record protocol)。

4. 反病毒技术

⑴病毒的检测

?检测计算机病毒,就是要到病毒寄生场所去检查,发现异常情

况,并进而验明“正身”,确认计算机病毒的存在。

?对计算机病毒的检测分为对内存的检测和对磁盘的检测。

(病毒静态时存储于磁盘中,激活时驻留在内存中)

?检测的原理主要包括比较法、搜索法、计算机病毒特征字的识

别法、分析法。

⑵病毒的清除

?手工清除的方法;

?先由人工分析病毒传染的方法,然后再加以程序化,让清毒程

序去完成清病毒的工作;

?在每个可执行文件中追加一部分用于恢复的信息,当被病毒感

染后,这些信息可以帮助快速去除病毒,恢复文件的原状态;

?利用软件自动分析一个文件的原始备份和被病毒感染后的拷

贝,通过简单的人工指导或根本不用人工干预,该软件会自动产生清除这种病毒的源程序,并可自动产生可执行程序。

⑶病毒的防御

?目前最常用的防御技术就是实时监控技术。

?对网络病毒实时监控技术应符合“最小占用”原则。

⑷病毒的免疫

?它是指通过给可执行程序增加保护性外壳的方法,在一定程度

上能起保护作用。

?但是,在增加保护性外壳前,若该文件已感染病毒,作为免疫

措施为该程序增加的保护性外壳就会将程序连同病毒一起保护在里面。

待检测时,因为有保护程序外壳的“护驾”,而不能检查出该病毒。

病毒防治

⑴基于工作站的防治技术

?软件防治;

?在工作站上插防病毒卡;

?在网络接口卡上安装防病毒芯片。

⑵基于服务器的防治技术

?基于网络服务器的实时扫描的防护技术主要提供包括:实时在

线扫描、服务器扫描、工作站扫描、自动报告及其病毒存档等功能。

?也可利用在服务器上的插防毒卡。

⑶基于网络操作系统的防治技术

?网络操作系统本身至少应提供四级安全保护措施:注册安全、

权限安全、属性安全和网络操作系统自身实体安全。

5. 防火墙技术

?防火墙(Firewall)是指一个由软件或和硬件设备组合而成,处于

企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。

?防火墙包含着一对矛盾(或称机制):一方面它限制数据流通,

另一方面它又允许数据流通。

?主要包括两种防火墙:

数据包过滤型(Packet Filter)防火墙:速度快、简单易行、价格便宜、易于维护、对网络性能的影响很小、安全性相对较差。

代理服务型(proxy service)防火墙:安全性能相对较高,但是访问速度降低、而且网络建设的成本较高。

(事实上,还有一些防火墙是上述两种防火墙的变种、改进或者综合。)6.系统恢复技术

演示GHOST的基本操作。

4.4 电子商务的社会安全因素

1. 电子商务投资政策

?投资主体应该由政府转向广大企业,尤其是中、小企业。

?政府的国家资金一般应作为引导、启动或配套资金进行注入,

以表明政策支持那些经济、社会效益均好,或社会必需的行业、产业。

?政府投资的大小体现其重视程度或工程的难易程度。

?国家应做好宣传、知识普及、制定投资政策等工作。

2. 电子商务税收政策

?在电子商务系统建设和应用过程中,它要产生经济效益,所以

理应向国家和地方纳税。

?制定合理的电子商务税收政策。鉴于电子商务发展初期,此时

其获利甚微,国家应从政策优惠的角度对电子商务给予一定程度的税收优惠。

?电子商务的税务原则:中立、高效、明确、简便、有效、公平

和灵活。

?采取措施,防止企业偷税漏税。

3. 电子商务收费政策

?通过电子商务产生经济效益,需要一定的客户规模。

?制定合理的收费政策促使更多的单位和个人使用电子商务。

4.5小结:理论够用,重在实际操作。

习题与思考:习题见课本。

电子商务安全实验报告

实验名称:电子商务安全技术 26 吕吕 一、实验目的: 通过本实验加深对电子商务安全威胁、重要性的理解,了解电子商务安全的措施及相关技术。 二、实验内容: (1)上网搜集电子商务安全威胁的案例,分析电子商务安全的协议及措施。要求搜集的电子商务安全威胁案例不少于3个,了解不同类型电子商务网站所采取的电子商务安全措施和技术。 答: 电子商务安全的协议有: PKI协议:PKI是Public Key Infrastructure的缩写,是指用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。 安全超文本传输协议(S-HTTP):安全超文本传输协议(S-HTTP)是致力于促进以因特网为基础的电子商务技术发展的国际财团CommerceNet协会提出的安全传输协议,主要利用密钥对加密的方法来保障W eb 站点上的信息安全。S-HTTP 被设计为作为请求/响应的传输协议———HTTP 的一种安全扩展版本,正是这一特点使得S-HTTP 与SSL 有了本质上的区别,因为SSL 是一种会话保护协议。 S-HTTP 的主要功能是保护单一的处理请求或响应的消息,这在某种程度上与一个消息安全协议保护电子邮件消息的工作原理相似。 安全套接层协议(SSL):SSL 能使客户机与服务器之间的通信不被攻击者窃听,并且始终保持对服务器进行认证,还可选择对客户进行认证。SSL 建立在TCP 协议之上,它的优势在于与应用层协议独立无关,应用层协议能透明地建立于SSL 协议之上。SSL 协议在应用层协议通信之前就已经完成加密算法、通信加密的协商以及服务器的认证工作。在此之后,应用层协议所传送的数据都会被加密,从而保证了在因特网上通信的机密性。 安全电子交易协议(SET): SET 协议采用了对称密钥和非对称密钥体制,把对称密钥的快速、低成本和非对称密钥的有效性结合在一起,以保护在开放网络上传输的个人信息,保证交易信息的隐蔽性。其采用的核心技术包括:电子证书标准与数字签名、报文摘要、数字信封、双重签名等。\ 电子商务安全的措施有: 加密技术: 加密技术是电子商务的最基本信息安全防范措施,其原理是利用一定的加密算法将明文转换成难以识别和理解的密文并进行传输从而确保数据的保密

第三章 电子商务安全

第三章电子商务安全 【学习目标】 1.掌握电子商务安全的要素; 2.了解防火墙的应用,熟悉防火墙的原理; 3.掌握对称加密和非对称加密的基本原理,以及两种加密的结合使用; 4.了解数字证书技术及身份认证技术; 5.理解电子商务安全协议。 【技能要求】 1.能够使用相关安全软件,熟悉防火墙的配置; 2.能够申请数字证书,安装、使用数字证书。 【核心概念】 防火墙对称加密非对称加密CA认证数字签名 SSL SET 【开篇案例】 “棱镜门”敲响了网络安全的警钟 2013年6月,前中情局(CIA)职员爱德华·斯诺登将两份绝密资料交给英国《卫报》和美国《华盛顿邮报》,并告之媒体何时发表。按照设定的计划,2013年6月5日,英国《卫报》先扔出了第一颗舆论炸弹:美国国家安全局有一项代号为“棱镜”的秘密项目,要求电信巨头威瑞森公司必须每天上交数百万用户的通话记录。6月6日,美国《华盛顿邮报》披露称,过去6年间,美国国家安全局和联邦调查局通过进入微软、谷歌、苹果、雅虎等九大网络巨头的服务器,监控美国公民的电子邮件、聊天记录、视频及照片等秘密资料。美国舆论随之哗然。 2013年9月28日,美国“棱镜”项目揭秘者斯诺登提供的文件让美国国安局活动再度曝光。美国国家安全局2010年起即用收集到的资料,分析部分美国公民的“社交连结,辨识他们来往对象、某个特定时间的所在地点、与谁出游等私人信息”。该文件显示,“国安局官员解禁之后,2010年11月起开始准许以海外情报意图来分析电话以及电邮记录,监视美国公民交友网络”。根据美国国安局2011年1月的备忘录,政策转向目的是在帮助该局“发现并追踪”海外情报目标和美国人民之间的关联。该文件指出,美国国安局获得授权,可在

电子商务实训总结

电子商务实训总结 篇一:电子商务实训总结报告 电子商务实训总结报告 一、实习目的 在实习中掌握电子商务网上交易的基本流程,并且能够灵活运用电子商务的基本模拟程序。在实习中不断的总结经验,培养自己的主动性,提高自己独立的分析解决问题和动手的能力。通过此次实际操作训练使其了解因特网上电子商务系统的构成与基本运作程序,学会在因特网上进行网络商务交易的基本操作方法,熟悉电子交易流程,并进行网络安全认证及网络通讯工具、网络社区等应用实习,使我们初步具有运作电子交易的基础技能。 二、实训内容 1.电子商务B2C、B2B、C2C交易类型操作实习; 2.利用FrontPage软件制作个人网页。 3.金算盘全程电子商务平台及企业电子商务应用讲座 三、实习收获 通过一个星期的电子商务的实训,通过在电脑上模拟个人电子银行,企业银行的各种注册,在B2C中进行商家和个人的信息的注册,B2B中进行相应信息的填制,C2C的模拟的交易,物流公司运营状况,EDI的基本操作及其他基本信息的录入。同时,制作自己的个人网站,对相关资料进行细致的查询。 首先在此软件中进行自己个人邮箱的注册,因为任何邮件及信息的确认都是需要它的,所以他是此次模拟实训的必不可少的一部分。第二部进行自己个人银行的相关信息的填制,有利于对公司的网上银行的注册,但是不管是网上个人银

行还是企业银行都要通过CA认证,如若不然,你不能进行其他的基本操作,其实CA认证就是你进入商场进行交易的必不可少的身份。网上银行模块主要功能是模拟网上银行系统,并为我们提供一个模拟的网上银行网站,让我们通过实验能够了解电子支付账号的申请及支付的过程、个人网上银行和企业网上银行的账户管理、存款业务、转账业务、账务查询等服务,使整个电子商务教学系统得以模拟网上支付流程及账户的管理过程。 不论是在现实生活中,还是在网上交易都需要交易的安全性,只有这样,市场才会更加完善,尤其是网上的交易更加需要网上的安全。电子商务的安全的重要性已是不言而喻,安全问题是电子商务推进中的最大障碍。营造信誉良好、安全可靠的交易环境才能让更多的企业和消费者支持电子商务,否则消费者不信任网上交易,电子商务便只能是“水中花,镜中月”。因此网络安全成为电子商务尤为关注的重要环节。在这个模块模拟中,我们了解CA认证的概念,并提供各种安全证书的申领、安装和使用,使学生对电子商务的安全问题和相关技术有深刻的了解。 余下基本的信息进行基本的确认之后就可以进行相关的B2C,B2B,C2C相关的交易流程,如何将本公司的产品发布出去,同时吸引相关人员及厂商购买本公司的产品,并达成交易,这里需要很多的程序。在B2C中开始从申请入驻开设商店,网上模拟购物,到后台进销存管理,可以在一个完整的全真模拟环境内进行B2C 商务等实际操作,从而我们了解网上商店的业务过程及其后台的运营、维护、管理等活动。并且,在B2C中,它包含消费者和商户两种角色,所以我们就需要注册两个身份的信息,并进行相关交易的模拟。

实训5 电子商务安全认识

实训5 电子商务安全认识

————————————————————————————————作者:————————————————————————————————日期: 2

安徽工商职业学院实训报告 课程名称电子商务安全与支付 班级学号姓名 实训内容 成 绩 教师签名: 评 定 一、实训目的与要求 知识目标:了解电子商务系统安全的具体内容,了解计算机病毒 能力目标:了解一到两个电子商务安全事件,对计算机病毒有清晰的认识二、实训内容 任务一查找最近的病毒流行排行,列举一种计算机病毒并且举例说明它的攻击过程。 任务二请举出你遇到,了解的电子商务安全问题,总结产生的原因,指出相应的预防措施。

三、实训过程、结果及体会 答: 1. (1)最近的病毒流行排行: 病毒监测周报第五百二十一期(2013.3.24-2013.3.30) 计算机病毒疫情监测周报 序 号 病毒名称病毒特点 1“代理木马”(Trojan_Agent) 及变种它是一个木马家族,有很多的变种。“代理木马”及变种运行后,会在临时文件夹下释放病毒文件,修改注册表,实现其开机自动运行。迫使系统连接指定的服务器,在被感染计算机上下载其它病毒、木马等恶意程序。 2“U盘杀手”(Worm_Autorun) 及变种 该病毒是一个利用U盘等移动设备进 行传播的蠕虫。autorun.inf文件一 般存在于U盘、MP3、移动硬盘和硬盘 各个分区的根目录下,当用户双击U 盘等设备的时候,该文件就会利用 Windows系统的自动播放功能优先运 行autorun.inf文件,而该文件就会 立即执行所要加载的病毒程序,从而 破坏用户计算机,使用户计算机遭受 损失。 3 “木马下载 者”(Trojan_Downloader)及变 种 该木马通过网联网或是网页挂马的方 式进行传播感染,并且它会自动连接 互联网络中的指定服务器,下载大量 病毒、木马等恶意程序,导致计算机 用户系统中的重要数据信息失密窃。 4 “灰鸽子” (Backdoor_GreyPigeon) 该变种比以前的更具有隐蔽性,伪装 成操作系统中常用应用软件。将病毒 文件命名为“原名称+空格.exe”或 者删掉可执行扩展名.exe,使得变种

电子商务安全实验报告

实验三数字签名方案设计 一、实验目的及要求 1.了解数字签名在电子商务中的作用; 2.了解数字签名的方案设计; 3.明确数字签名的作用; 4.按需求完成数字签名的方案设计。 二、实验内容与步骤 实验内容: 用户在交易过程中发送的信息包括订单信息和支付信息,需要满足以下条件: 1、第三方支付系统不能知道订单信息,商家不能知道支付信息。 2、商家和第三方支付系统都需要确认信息是否来自该用户。 3、第三方支付系统虽然不能知道订单信息内容,但可以确认收到的支付信息是与订单绑定的。 4、商家虽然不能知道支付信息,但可以确认收到的订单信息是与支付信息是绑定的应该采用什么数字签名方式?具体过程如何进行? 实验步骤: 1、回顾数字签名、认证中心等相关概念; 2、上网参考解决方案; 3、设计一种满足要求的数字签名的方案(请给出具体的描述及原理图)。 数字签名设计方案 引言 在当今信息社会,计算机网络技术得到了突飞猛进的发展。计算机网络日益成为工业、农业和国防等领域的重要信息交换手段,并逐渐渗透到社会的各个领域。在现实生活中,人们常常需要进行身份鉴别、数据完整性认证和抗否认。身份鉴别允许我们确认一个人的身份;数据完整性认证则帮助我们识别消息的真伪、是否完整;抗否认则防止人们否认自己曾经做过的行为。随着无纸化办公的发展,计算机网络的安全越来越受到重视,防止信息被未经授权

的泄漏、篡改和破坏等都是亟待解决的问题。在Internet上,数字签名作为一项重要的安全技术,在保证数据的保密性、完整性、可用性、真实性和可控性方面起着极为重要的作用。同时由于信息技术的发展及其在商业、金融、法律等部门的普及, 数字签名技术又面临着新的挑战。 随着电子商务的发展,电子签名的使用越来越多。实现电子签名的技术手段有很多种,比如基于公钥密码技术的数字签名;或用一个独一无二的以生物特征统计学为基础的识别标志,例如手印、声音印记或视网膜扫描的识别;手书签名和图章的电子图像的模式识别;表明身份的密码代号;基于量子力学的计算机等。但比较成熟的、世界先进国家目前普遍使用的电子签名技术还是基于PKI的数字签名技术。目前电子签名法中所提到的签名,一般指的就是“数字签名”,它是电子签名的一种特定形式。 设计目的 1.第三方支付系统不能知道订单信息,商家不能知道支付信息; 2.商家和第三方支付系统都需要确认信息是否来自该用户; 3.第三方支付系统虽然不能知道订单信息内容,但可以确认收到的支付信息是与订单 绑定的; 4.商家虽然不能知道支付信息,但可以确认收到的订单信息是与支付信息是绑定的。 设计概述 所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。基于公钥密码体制和私钥密码体制都可以获得数字签名,目前主要是基于公钥密码体制的数字签名。包括普通数字签名和特殊数字签名。普通数字签名算法有RSA、ElGamal、Fiat-Shamir、Guillou- Quisquarter、Schnorr、Ong-Schnorr-Shamir 数字签名算法、DES/DSA,椭圆曲线数字签名算法和有限自动机数字签名算法等。特殊数字签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用

第4章 电子商务安全 参考答案 助理电子商务师

第四章电子商务安全 4.1计算机网路安全 1对防火墙的描述,请问下述哪个不正确?(1分) A使用防火墙后,内部网主机则无法被外部网访问 B使用防火墙可过滤掉不安全的服务 C使用防火墙可限制对internet特殊站点的访问 D使用防火墙可为监视internet安全提供方便 2防火墙的包过滤型是基于应用层的防火墙。 (1分) A错 B对 3密码安全是保卫交易安全的第一道防线,发生在互联网上的入侵大多是因为使用了一个容易猜测的密码或密码被破译。 (1分) A 对 B 错 4物理隔离可以真正保证党政机关的内部信息网络不受来自互联网的黑客攻击。 (1分) A对 B错 5网络内部的安全威胁是最难防御的安全威胁。(1分) A对B错 6防火墙的类型包括:(1分) A 包过滤型、代理服务型 B 代理服务型、监视安全型 C 包过滤型、限制访问型 D 监视安全型、限制访问型 7虚拟专用网(VPN)是一种利用公共网络来构建的__________技术。 (1分) A公用专用网络B私人专用网络 C Internat D Internet 8下述哪项不是选择防毒软件应考虑的要素? (1分) A防病毒软件使用使用界面是否漂亮B技术支持程度 C技术的先进性和稳定性D病毒的响应速度 9下述哪个工具软件不是中国人开发的。(1分) A RealPlayer B NetAnts C Foxmail D KV江民杀毒王2003 10下述哪个不是常用国外防病毒软件? (1分) A PC-cillin B AV9 C Mcafee D Norton 11下述哪一项不属于计算机病毒的特点?(1分) A破坏性B强制性C可触发性D针对性 12下述哪项是属于计算机病毒特点?(1分) A可执行性B可复制性C隐藏性D并发性 13计算机病毒不仅能够破坏计算机系统的正常运行,而且具有很强的___,一旦病毒进入计算机,就有可能使整个计算机系统瘫痪。 (1分) A破坏性B针对性C传染性D潜伏性 14按照计算机病毒的传染方式进行分类,下述哪个不属于计算机病毒的分类? (1分) A 复制型病毒 B 网页病毒 C 引导区病毒 D 综合型病毒 15网页病毒多是利用操作系统和浏览器的漏洞,使用_____技术来实现的。 (1分) 168 A Java 和 HTML B Activex 和 Java C ActiveX 和 JavaScript D Javascritp 和 HTML 16计算机病毒是隐藏在计算机系统中的 (1分)

电子商务第一章练习题资料

电子商务第一章练习题 1 判断题 ⑴ 计算机网又称国际互联网,也被译为因特网。⑵ 电子是手段,商务是目的,做好商务活动才是电子商务的本质。⑶ 电子商务系统就是指在电子虚拟市场进行商务活动的物质基础和商务环境的总称。 ⑷ 网络用户是指连接在互联网上的个人和法人,它们构成电子商务交易的客体。⑸ 网络市场是提供给买卖双方进行网络交易的商品。⑹ 认证中心)是法律承认授权的权威机构,负责发放和管理数字证书,使网上交易的各方能互相确认身份。它是不直接从电子商务交易中获利的第三方机构。⑺ 电子商务产生的源动力是信息技术的进步和社会商业的发展。⑻ 信息技术与社会商业的融合发展,导致了社会网络化、经济数字化、竞争全球化、贸易自由化的趋势不断加强,真正意义上的电子商务正是在这种背景下应运而生。⑼ 电子商务是指交易当事人或参与人,利用计算机技术和网络技术等现代信息技术所进行的某种商务活动。⑽ 信用卡号或银行账号都是电子账户的一种标志。单项选择题 ⑴ 互联网起源于。 A.英国 B.美国 C.法国 D.中国⑵ 因特网又称为网络。

A.国际互联 B.局部计算机 C.城市计算网D.高速信息火车⑶ 中国“政府上网年”是在年提出来的。 A199 B1997 C19D199⑷ 通过互联网网络进行的商务活动称之为。 A.一般电子商务 B.广义电子商务 C.狭义电子商务 D.虚拟电子商务 ⑸ 电子商务系统实际是信息流、物质流、资金流三位一体的一个统一整体。电子商务是以信息流作为指导,通过资金流实现商品的价值,通过物流实现商品的使用价值。三者的关系是的。 A.相互分离各自独立 B.相互联系三位一体 C.既相互分离各自独立,又相互联系三位一体 D.前三者都不是 ⑹ 网络广告宣传就是采用了新媒体的广告形式,通过载体形式传播信息。 A.报纸B.电视 C.广播D.互联网 ⑺ 网上银行是指。 A.在营业厅的银行柜台 B.在互联网上的虚拟银行柜台

电子商务安全与管理实验报告

实验一系统安全设置 [实验目的和要求] 1、掌握本地安全策略的设置 2、掌握系统资源的共享及安全的设置技术 3、掌握管理安全设置的技术 [实验容] 1、本地安全策略 2、资源共享 3、管理安全设置 [实验步骤] 一、本地安全策略 “控制面板”---“管理工具”---“本地安全策略”,如图1-1。 图1-1 本地安全设置图1-2 拒绝本地登录在“用户权利指派”中查看:哪些用户不可以在本地登录?哪些用户可以从网络访问计算机?哪些用户可以关闭计算机? 答:分别见图1-2,1-3和1-4。

图1-3从网络访问计算机图1-4 关闭系统 在“安全选项”中查看:如何使计算机在登录前必须按“CTRL+ALT+DEL”?未签名驱动程序的安装是如何设置的?如何禁止网络用户访问CD-ROM? 答:找到“交互式登录:不需要按CTRL+ALT+DEL”,双击打开,选择“已禁用(S)”后单击“确定”按钮。 找到“设备:未签名驱动程序的安装操作”,在下拉菜单中选择“允许安装但发出警告”,单击“确定”按钮即可。 找到“设备:只有本地登录的用户才能访问CD-ROM”,打开选择“已启用(E)”,点击“确定”按钮即可。 二、文件共享 如何设置共享文件,并通过网上邻居访问共享文件? 设置共享文件: 方法一:“工具--文件夹选项--查看--使用简单文件夹共享”。这样设置后,其他用户只能以Guest用户的身份访问你共享的文件或者是文件夹。 方法二:“控制面板--管理工具--计算机管理”,在“计算机管理”这个对话框中,依次点击“文件夹共享--共享”,然后在右键中选择“新建共享”即可。 选择你要共享的文件,右击选择“属性”,打开如图1-5显示的窗口。勾选“在网络上共享这个文件夹”即可在网络邻居访问这个文件。 图1-5 文件夹属性 三、管理安全设置 1、对“Internet选项”中的“安全”设置进行分析。为了保证浏览网页的方便,你认为哪些设置必需放开?而哪些设置又可能引起安全问题? 我认为对于网络的大部分设置应设为启用可方便浏览网页;对于ActiveX控间和插件的设置若设置为禁用可能会引起安全问题。 2、windows防火墙中的“例外”是什么意思?如何让某个应用程序不受防火墙限制?

电子商务安全-教案

复习提问:1、电子商务是否等同与电子商务? 2、请你列举出现实生活中的电子支付实例? 导入新课:用户认为目前网上交易存在的最大问题是什么? 1、安全性得不到保障:23.4%; 2、付款不方便:10.8% 3、产品质量、售后服务及厂商信用得不到保障:39.3% 4、送货不及时:8.6% 5、价格不够诱人:10.8% 6、网上提供的信息不可靠:6.4% 7、其它:0.7% 讲授新课: 第三章网络贸易(三) 一、电子商务安全问题的提出 电子商务是通过电子方式处理和传递数据,包括文本、声音和图像,它涉及许多方面的活动。电子商务的发展势头非常惊人,但它的产值在全球生产总值中却只占极小的一部分,原因就在于电子商务的安全问题。 当许多传统的商务方式应用在Internet上时,便会带来许多源于安全方面的问题,如传统的贷款和借款卡支付的保证方案及数据保护方法、电子数据交换系统、对日常信息安全的管理等。 如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为影响到电子商务健康发展的关键性课题。 电子商务顺利开展的核心和关键问题是保证交易的安全性,这是网上交易的基础,也是电子商务技术的难点所在。 安全性的术语 (1)密码安全——通信安全的最核心部分。 (2)计算机安全——一种确定的状态,使计算机化数据和程序文件不致被非授权人员、计算机或其程序访问、获取或修改。 (3)网络安全——包括所有保护网络的措施。 (4)信息安全——保护信息财富,使之免遭偶发的或有意的非授权泄露、修改、破坏或处理能力的丧失。 密码安全、计算机安全、网络安全和信息安全之间的关系:

触发安全问题的原因 (1)黑客的攻击——目前,世界上有20多万个黑客网站,攻击方法成千上万。 (2)管理的欠缺——网站或系统的严格管理是企业、机构及用户免受攻击的重要措施。 (3)网络的缺陷——因特网的共享性和开放性使网上信息安全存在先天不足。 (4)软件的漏洞或“后门”——操作系统和应用软件往往存在漏洞或“后门”。 (5)人为的触发——基于信息战和对他国监控的考虑,个别国家或组织有意识触发网络信息安全问题。 二、电子商务安全的基本需求 电子商务的安全需求包括两方面:电子交易的安全需求和计算机网络系统的安全 1.电子交易的安全需求 (1)身份的可认证性----确认通信双方的合法身份 在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。 (2)信息的保密性----保持个人的、专用的和高度敏感数据的机密 要对敏感重要的商业信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。 (3)信息的完整性----保证所有存储和管理的信息不被篡改 交易各方能够验证收到的信息是否完整,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。 (4)不可抵赖性----防止通信或交易双方对已进行业务的否认 在电子交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。 (5)可访问性:保证系统、数据和服务能由合法的人员访问; (6)防御性:能够阻挡不希望的信息或黑客; (7)合法性:保证各方的业务符合可适用的法律和法规; 2. 计算机网络系统的安全 一般计算机网络系统普遍面临的安全问题: (1)物理实体的安全 设备的功能失常;电源故障;由于电磁泄漏引起的信息失密;搭线窃听。 (2)自然灾害的威胁 各种自然灾害、风暴、泥石流、建筑物破坏、火灾、水灾、空气污染等对计算机网络系统都构成强大的威胁。 (3)黑客的恶意攻击 所谓黑客,现在一般泛指计算机信息系统的非法入侵者。 黑客的攻击手段和方法多种多样,一般可以粗略的分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。 (4)软件的漏洞和“后门” (5)网络协议的安全漏洞 (6)计算机病毒的攻击 计算机病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

第6章 电子商务安全实践

第6章电子商务安全实践 6.1 CA认证 【实践情景】 南京奥派科技想申请CA证书,在CA认证平台中,申请了3个CA证书。服务商(CA 证书颁发机构)颁发了其中的2个,吊销了其中的1个。 【实践步骤】 6.1.1 CA证书实现的流程 进入CA证书申请页面,南京奥派科技提出CA证书的申请,并查看其挂起的申请证书。 1.进入CA认证平台。点击“电子商务安全实践”中的【CA认证】,点击CA认证平台后 面的【进入】,进入CA认证平台。 2.申请证书。进入系统,点击页面上面【申请一个证书】,进入证书申请页面。 在证书申请页面中填写证书识别信息,点击【提交】按钮即可。

在这里,同样的步骤,我们操作4次,申请4个证书(下面删除一个挂起的申请)。 提交后,可查看到您申请的证书。点击证书标题,查看证书申请的状态详情。如图,系统提示“您的证书申请仍然挂起。您必须等待管理员颁发您申请的证书”。点击此处的【删除】按钮,则删除挂起的申请。 6.1.2 CA颁发机构功能 进入CA证书颁发机构平台。先在挂起的申请中颁发2个证书,拒绝1个证书;再在颁发的2个证书中吊销1个证书。客户端查看证书状态,下载证书。 1.进入CA证书颁发机构平台。点击服务商平台后面的【进入】,进入CA证书颁发机构平 台。 2.CA证书颁发机构颁发证书。点击【挂起的申请】可查看到客户端申请的所有证书记录。 鼠标放在记录上右击,选择“颁发”即可。此时在“颁发的证书”中就可看到该记录了。 若右击后选择“拒绝”则在“失败的申请”中可看到该记录。

3.CA证书颁发机构吊销证书。点击【颁发的证书】可查看到所有已经颁发的证书。鼠标放 在记录上,右击选择“吊销证书”。 系统弹出“吊销原因”的对话框,选择吊销的原因,点击【是】。这样证书就被吊销了。 (注意,只有在吊销证书时原因选择“证书待定”的,接下来才能解除吊销) 4.用户端查看证书状态,并下载已颁发的证书。进入CA认证平台,点击【查看挂起的证 书申请的状态】,进入查看挂起的证书申请的状态页面。 点击证书标题,查看证书申请的状态详情。 对于已颁发的证书,点击【下载证书】。

电子商务实训报告一

实训一: 一、(1)纯电子商务网站的功能:提供企业间的贸易平台,降低企 业销售成本,提供支付平台,为企业产品树立品牌。提供了许多增值服务。如诚信通会员服务的关键字竞价服务,使企业在搜索结果中排在前面醒目的位置,有效提高成交机会。贸易通服务为客户提供了即时交流工具,方便了交易的深入沟通,有助于了解对方的企业、产品、服务等。 (2)行业电子商务网站的功能:首先是行业交易,成功的行业 B2B网站,首先是行业交易,行业内部的配套工作,从项目招 标到配件采购,每一个环节都涉及到大量的外协公司,而通过 行业网站发布行业信息,大大的降低了企业的成本,并提高了 工作效率。其次是行业配套服务,主要包括:1、线下的行业展会的组织功能,2、广告发布功能 3、行业人力资源市场功能 4、行业资料的销售 5、信用授级 6、传媒功能 (3)企业网站的功能:1、发布信息 2、树立企业形象,展示或 提高企业的竞争力 3、加强客户服务 4、展示产品或技术优势 5、推销新产品 6、提高工作提高效率 7、增进与客户的沟通 8、 为消费者服务 9、刺激需求 任务一:一、比较分析家具行业开展电子商务活动与传统商务活动的不同

一个是宣传的范围比较广的,一个相对比较窄的;一个是 成交率比较底,洽谈期比较长,传统的就比较直观; 二、⑴家具行业开展传统商务的业务流程; 经营模式是企业根据企业的经营宗旨,为实现企业所 确认的价值定位所采取某一类方式方法的总称。其中包 括了业务范围、企业在产业链的位置,以及实现价值的 方式和方法。 根据了解,家具厂现在主要是实体销售,就是大部 分客户为地域上比较靠近的终端消费者或者经销 商,业务流程一般为:实体店展示——消费者—— 售后服务,地域上的狭窄制约家具厂在全国范围内 的业务拓展; ⑵家具行业开展电子商务的业务流程 1.采购、存储 2.网店(可以只提供家具信息、也可用于直接在网上交易、配送货物) 3 .支付平台的建设 4.网络营销(关键字、搜索引擎营销等) 5.数据、系统、客户管理 ⑶就是应用电子商务模式来销售的。是需要一个过程的。

《电子商务安全》实验指导一

实验报告书写要求 1.实验名称:电子商务安全支付现状及客户机安全调查 2.实验设备:计算机一台 3.实验目的和要求: 了解中国互联网发展状况,特别有关电子商务发展的现状。 了解电子商务客户机存在的安全风险及对应的安全措施。 4.实验步骤:请根据这份实验指导书填写。 5.实验结果与分析: 对下载的互联网状况及安全方面的分析报告进行总结并提出自己观点,形成500字以上的总结报告一份。 6.请用手写学校所发统一实验报告纸,每项都必须填写。分析报告需要打印,实验报告纸和分析报告装订在一起,请在左上角用一颗订书针钉上!

实验一、电子商务安全支付现状及客户机安全 一、任务 1、阅读比较CNNIC最新的《中国互联网络发展状况统计报告》中关于安全支 付的数据及分析,了解中国电子商务发展的现状。 2、防病毒软件的安装和使用、IE对安全区域的设置、处理cookie。 二、步骤 1、了解互联网发展动态 (1)进入中国互联网络信息中心网站:https://www.wendangku.net/doc/3812211528.html, 输入网址进入中国互联网络信息中心主页,如图1所示。 图1.1中国互联网络信息中心主页1 (2)中国互联网发展研究报告下载 在主页中找到“中国互联网发展研究报告”(图1.1红圈所示),下载权威发 布的研究报告,还可查看不同研究观点。 2、了解互联网安全现状 (1)报告下载 在主页右下角的“互联网研究”分组中找到“报告下载”链接(图1.2红圈所示),点击进入,在列表中选择“第36次中国互联网络发展状况统计报告”、

“2014年中国网民信息安全状况研究报告”、“2014年中国网络支付安全状况报告”等和电子商务安全相关的最新调查报告下载至本地机。 (2)分析总结 查找并比较其中关于电子商务安全和支付方面的数据,分析变化的原因,形成并提交报告。 图1.2中国互联网络信息中心主页2 3、了解互联网发展动态 找到互联网发展大事记中近两年所发生大事,就其中熟悉且感兴趣的事件做深入了解。 4、防病毒软件的安装与使用 (1)了解防病毒软件的工作原理 如何扫描病毒、如何识别病毒、如何有效保护客户机的安全等方面。 (2)防病毒软件的使用 下载一款免费防病毒软件,安装后根据之前了解的工作原理对照查看。详细了解软件的相关设置,分析如何做到有效保护客户机安全。 5、IE对安全区域的设置 (1)了解IE中安全区域 通过网络搜索相关文档,了解IE安全区域的概念、意义及作用。 (2)浏览器安全级别设置 打开浏览器,按以下菜单进行操作:工具→Internet选项,选择“安全”标

电子商务安全课后习题答案

2.电子商务的主要类型有哪些? B2B B2C B2G C2C C2G 3:电子商务的基础设施包括哪些内容? 用于电子商务转型的完整IT基础设施和完善的电子商务服务 4.电子商务的安全要素有哪些?作用是什么? A.可用性需要的时候,资源是可用的(电子商务系统中主要有硬件软件和数据资源,资源的可用性是指需要这些资源的时候,这些资源是可用的) B.机密性谁有权力查看特定的信息(……) C.完整性允许谁修改数据,不允许谁修改数据(……) D.即时性在规定的时间完成服务(……) E.不可抵耐性为信息的收,发者提供无法否认的端到端的证据(……) F.身份认证解决是谁的问题(……) G.访问控制访问者能进行什么操作,不能进行什么操作(……) 5.密钥的长度是否重要?为什么? 重要,绝大多数算法在实施对数据的操作时都需要一定长度的密钥,防止强力攻击。 6.对称加密技术和非对称加密技术有何区? 对称加密加密密钥与解密密钥是相同的,非对称加密加密和解密使用不同的密钥 7.PKI提供哪些服务? 数字签名,身份认证,时间戳,安全公正服务和不可否认服务 8.用哪些技术解决不可抵耐性? 身份认证技术,如口令,令牌,生物特征识别,数字签名,数字摘要,数字证书和PKI等9.安全管理的目标是什么? 资源的可用性,信息的完整性,信息的机密性 10.什么是威胁什么是漏洞,电子商务系统中有哪些漏洞,他们带来的后果是什么? 威胁是攻破或损坏系统的潜在途径。漏洞是攻破系统过程中利用的系统属性,是系统的薄弱环节。分为软件漏洞和配置漏洞和社会漏洞后果,破坏系统安全,篡改数据,盗窃信息等。 11.为什么说人是电子商务安全中的最薄弱环节? 由于安全产品的技术越来与阿完善,使用这些技术的人,就成为整个环节上最薄弱的的部分。个人的行为和技术一样也是对系统安全的威胁。社会工程学看似简单的欺骗,但却包含了复杂的心理学因素,其危害程度有时比直接的技术入侵要大得多。对于技术入侵可以防范,但心理上的漏洞谁有能时刻的警惕呢?毫无疑问,社会工程学将来会是入侵和反入侵的重要对抗领域。 12.有几种安全领域?他们各自解决什么问题? 物理安全域,限制人员使用设备,大楼和其他有形资源,目的是保护有形资产并阻止入侵者使用系统应用程序和信息。 网络安全域控制对网上资源的访问,目的是阻止外人使用私有资产。 应用安全域限制操作类型和范围 数据安全域定义各类数据的保护边界 13.应急预案包括哪些部分?各自解决什么问题? 隔离威胁,目的限制攻击范围。恢复服务,目的实现资源的可用性。攻击后的任务,了解被利用漏洞,哪些环节遭到了破坏,全面恢复成本,如何防范此类攻击。

电子商务实训报告

电子商务实训报告 一、实习目的 在实训中掌握阿里巴巴网上交易的基本流程,并且能够灵活运用电子商务的基本模拟程序。在实训中不断的总结经验,培养自己的主动性,提高自己独立的分析解决问题和动手的能力。通过此次实际操作训练使其了解因特网上电子商务系统的构成与基本运作程序,学会在因特网上进行网络商务交易的基本操作方法,熟悉电子交易流程,并进行网络安全认证及网络通讯工具、网络社区等应用实习,使我们初步具有运作电子交易的基础技能。 二、实训内容 1.理解电子商务B2C、B2B、C2C交易类型的操作; 2.了解速卖通的交易模式以及相关设置和认证; 三、实习收获 通过一个星期的电子商务的实训,通过在电脑上模拟个人电子银行,企业银行的各种注册,在B2C中进行商家和个人的信息的注册,B2B中进行相应信息的填制,C2C的模拟的交易,物流公司运营状况,EDI的基本操作及其他基本信息的录入。同时,制作自己的个人网站,对相关资料进行细致的查询。 首先在此软件中进行自己个人邮箱的注册,因为任何邮件及信息的确认都是需要它的,所以他是此次模拟实训的必不可少的一部分。第二部进行自己个人银行的相关信息的填制,有利于对公司的网上银行的注册,但是不管是网上个人银行还是企业银行都要通过CA认证,如若不然,你不能进行其他的基本操作,其实CA认证就是你进入商场进行交易的必不可少的身份。网上银行模块主要功能是模拟网上银行系统,并为我们提供一个模拟的网上银行网站,让我们通过实验能够了解电子支付账号的申请及支付的过程、个人网上银行和企业网上银行的账户管理、存款业务、转账业务、账务查询等服务,使整个电子商务教学系统得以模拟网上支付流程及账户的管理过程。 不论是在现实生活中,还是在网上交易都需要交易的安全性,只有这样,市场才会更加完善,尤其是网上的交易更加需要网上的安全。电子商务的安全的重要性已是不言而喻,安全问题是电子商务推进中的最大障碍。营造信誉良好、安全可靠的交易环境才能让更多的企业和消费者支持电子商务,否则消费者不信任网上交易,电子商务便只能是“水中花,镜中月”。因此网络安全成为电子商务尤为关注的重要环节。在这个模块模拟中,我们了解CA认证的概念,并提供各种安全证书的申领、安装和使用,使学生对电子商务的安全问题和相关技术有深刻的了解。

第一章电子商务基础知识1答案

一、电子商务概述 1、电子商务促进经济全球化的发展。(1分)p3 A. 对 B. 错 2、联合国国际贸易程序简化工作组对电子商务的定义:“采用电子形式开展商务活动,它包括在供应商、客户、政府及其他参与方之间通过任何电子工具,如EDI、Web技术、电子邮件等共享非结构化或结构化商务信息,并管理和完成在商务活动、管理活动和消费活动中的各种交易。”这一定义有一严重不足是(1分)p2 A.没有交待采用何种技术手段或工具 B.没有说明电子化的含义 C.没有直接地鲜明地提到互联网——当今电子商务所依托的最根本的网络平台 D.也没有点出社会上哪些人群和组织,成为参与对象 3、电子商务改变了人们的工作环境和条件,也改变人们的生活方式。(1分)p4 A. 对 B. 错 4、电子商务将对人类社会产生重要的影响,以下叙述正确的是(1分)p4 A.改变了人们的社会地位和经济条件 B.改变了市场需求 C.改变了人类的兴趣爱好 D.改变了市场的准入条件 5、电子商务始终采用各种先进的技术手段,实现不同层次的商务目标,反映出电子商务功能更齐全,服务更周到的优势。(1分) p3 A.对 B.错 6、下列关于电子商务的描述,哪一种说法不是电子商务的优势?(1分)p3 A. 减少运营成本,显著降低收费 B. 覆盖面广,拥有全球市场 C. 用户购买的任何产品都只能通过人工送达,采用计算机技术用户无法收到其购买的产品 D. 全天时营业 9、公共政策、法律法规是属于电子商务系统框架结构中的(1分)p7 A.信息发布平台 B.社会环境 C.网络平台 D.电子商务平台 10、不属于电子商务系统组成成员的是(1分) p9 A. 相关的安全交易协议(SET、SSL、S/MIME、S-HTTP、HTTPS等) B. 客户(包括购物单位、消费者) C. 销售中心(包括电子商城、服务提供商) D. 配送中心(包括现代商品物流配送公司、邮政局) 11、电子商务一般的交易过程分为5个阶段,“买方通过互联网和其他电子商务网络(各种增值网),寻找所需的商品和商家,发出询价和查询信息,收集相关信息,进行市场调查和分析,制订和修改购货、进货计划,比较选择,作出购买决策,审批计划,筹划货款等”,这些行为属于(1分) p10

《电子商务安全》实训指导书

《电子商务安全》实训指导书 适用于国际教育学院工商管理专业 1.目的 电子商务安全是电子商务发展中的重要问题,电子商务交易的安全性得不到保障,必将影响电子商务的顺利发展。在学习了电子商务安全的相关技术及实施环境之后,通过实践操作可以提高学生分析问题并解决问题的能力,把理论和实践相结合,巩固加深专业素质。2.内容及要求 通过《电子商务安全》实训技能训练,应达到以下能力目标:使学生对于当前电子商务安全的现状有更加深入的理解;掌握电子商务安全体系的构建方法;了解认证体系的体制结构、功能、作用、业务范围及运行机制;掌握个人数字证书的使用方法。 3.实训内容(附后) 4. 要求:(1)对每一次实训都按照要求进行正确操作。 (2)实训结束后,提交实训报告 5. 时间安排:12周13周 6. 地点:国际教育学院机房 7. 指导老师:闫旭 附:实训内容实训一个人电脑安全设置 一、实训目的 1、查杀个人计算机病毒,清楚个人计算机病毒,保证计算机单机的安全 2、保障Windows操作系统的安全 二、实训内容 1、比较主流的几款杀毒软件,并选择一款,说出理由。 2、安装并设置杀毒软件,检查个人计算机是否存在计算机病毒。 3、为系统打上任何必须的补丁,配置机器的本地安全策略,启用Windows防火墙。 三、实训要求 1、清楚个人计算机的病毒,保证单机的安全 2、基于Windows操作系统,保障Windows操作系统的安全 四、实训小结(效果分析及措施改进) 实训二数字证书的申请及安装 一、实验题目:个人数字证书申请与使用 二、实验目的:(1)掌握免费个人数字证书申请、安装、导入和导出。 (2)掌握Outlook Express的配置。 (3)掌握使用数字证书签发安全电子邮件的流程。 三、实验要求 (一)免费数字证书的申请安装操作 1、访问中国数字认证网(https://www.wendangku.net/doc/3812211528.html,)主页,选择“免费证书”栏目的“根CA 证书”。如果是第一次使用他们的个人证书需要先下载并安装根CA证书。 2、下载并安装根证书。 只有安装了根证书链的计算机,才能完成网上申请的步骤和证书的正常使用。出现“下载文件-安全警告”对话框,点击选择打开“rootFree.cer”。在弹出的对话框中点击“安装证书”按钮,根据证书导入向导提示,完成导入操作。 3、在线填写并提交申请表。 选择“免费证书”栏目的“用表格申请证书”,填写申请表。用户填写的基本信息包括名称(要求使用用户真实姓名)、公司、部门、城市、省份、国家地区、电子邮箱(要求邮件系统能够支持邮件客户端工具,不能填写错误,否则会影响安全电子邮件的使用)、证书期限、证书用途(本实验要求选择“电子邮件保护证书”)、密钥选项(可以选择“Microsoft

电子商务安全实验报告(同名18701)

电子商务安全实验报告(同名18701)

实验名称:电子商务安全技术 2010081126 吕吕 一、实验目的: 通过本实验加深对电子商务安全威胁、重要性的理解,了解电子商务安全的措施及相关技术。 二、实验内容: (1)上网搜集电子商务安全威胁的案例,分析电子商务安全的协议及措施。要求搜集的电子商务安全威胁案例不少于3个,了解不同类型电子商务网站所采取的电子商务安全措施和技术。 答: 电子商务安全的协议有: PKI协议:PKI是Public Key Infrastructure的缩写,是指用公钥概 念和技术来实施和提供安全服务的具有 普适性的安全基础设施。PKI技术是信 息安全技术的核心,也是电子商务的关 键和基础技术。PKI的基础技术包括加 密、数字签名、数据完整性机制、数字 信封、双重数字签名等。 安全超文本传输协议(S-HTTP):安全超文本传输协议(S-HTTP)是致力 于促进以因特网为基础的电子商务技术 发展的国际财团CommerceNet协会提 出的安全传输协议,主要利用密钥对加 密的方法来保障W eb 站点上的信息

安全。S-HTTP 被设计为作为请求/响应的传输协议———HTTP 的一种安全扩展版本,正是这一特点使得S-HTTP 与SSL 有了本质上的区别,因为SSL 是一种会话保护协议。S-HTTP 的主要功能是保护单一的处理请求或响应的消息,这在某种程度上与一个消息安全协议保护电子邮件消息的工作原理相似。 安全套接层协议(SSL): SSL 能使客户机与服务器之间的通信不被攻击者窃听,并且始终保持对服务器进行认证,还可选择对客户进行认证。SSL 建立在TCP 协议之上,它的优势在于与应用层协议独立无关,应用层协议能透明地建立于SSL 协议之上。SSL 协议在应用层协议通信之前就已经完成加密算法、通信加密的协商以及服务器的认证工作。在此之后,应用层协议所传送的数据都会被加密,从而保证了在因特网上通信的机密性。 安全电子交易协议(SET): SET 协

4、电子商务第一章习题

第一章习题 1 判断题(正确的打“V”,错误的打“X”) ⑴计算机网又称国际互联网(Internet),也被译为因特网。( X ) ⑵电子是手段,商务是目的,做好商务活动才是电子商务的本质。( V) ⑶电子商务系统就是指在电子虚拟市场进行商务活动的物质基础和商务环境的总称。( V) ⑷网络用户是指连接在互联网上的个人和法人,它们构成电子商务交易的客体。( X ) ⑸网络市场是提供给买卖双方进行网络交易的商品。( X ) ⑹认证中心(Certificate Authority,简称CA))是法律承认授权的权威机构,负责发放和管理数字证书,使网上交易的各方能互相确认身份。它是不直接从电子商务交易中获利的第三方机构。( V) ⑺电子商务产生的源动力是信息技术(IT)的进步和社会商业的发展。( V) ⑻信息技术与社会商业的融合发展,导致了社会网络化、经济数字化、竞争全球化、贸易自由化的趋势不断加强,真正意义上的电子商务正是在这种背景下应运而生。( V) ⑼电子商务是指交易当事人或参与人,利用计算机技术和网络技术等现代信息技术所进行的某种商务活动。( X )⑽信用卡号或银行账号都是电子账户的一种标志。( V) 2 单项选择题(请将正确选项代号填在括号中) ⑴互联网起源于( B )。 A.英国 B.美国 C.法国 D.中国 ⑵因特网(Internet)又称为(A)网络。 A.国际互联 B.局部计算机 C.城市计算网 D.高速信息火车 ⑶中国“政府上网年”是在(D )年提出来的。 A 1996 B 1997 C 1998 D 1999 ⑷通过互联网(Internet)网络进行的商务活动称之为( C )。 A.一般电子商务 B.广义电子商务

相关文档
相关文档 最新文档