电子商务安全第二次作业答案

电子商务安全第二次作业答案
电子商务安全第二次作业答案

《电子商务安全》作业2

一、选择题

1. 现代密码学的密码体制不包括_______。

A、对称密码体制

B、公钥密码体制

C、分组密码体制

D、量子密码体制

2. 密码系统的基本原则不包括_______。

A、简单实用原则

B、抗攻击性原则

C、算法公开原则

D、永久保密原则

3. 在AES 中,明文或密文分组长度以及密钥长度是可变的,其分组长度不包括_______。

A、64位

B、128位

C、192位

D、256位

4. 密码学的主要目的是_______。

A. 研究数据加密

B. 研究数据解密

C. 研究数据保密

D. 研究信息安全

5. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加3,即a加密成d。这种算法的密钥就是3,那么它属于_______。

A. 对称加密技术

B. 分组密码技术

C. 公钥加密技术

D. 单向函数密码技术

6.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是_______。

A. K B公开(K A秘密(M’))

B. K A公开(K A公开(M’))

C. K A公开(K B秘密(M’))

D. K B秘密(K A秘密(M’))

7. “公开密钥密码体制”的含义是_______。

A. 将所有密钥公开

B. 将私有密钥公开,公开密钥保密

C. 将公开密钥公开,私有密钥保密

D. 两个密钥相同

8. 研究隐藏信息的方法称为_______。

A、密码分析学

B、密码体制

C、密码系统

D、密码编码学

9. 基于数学上的大数因子分解困难问题的密码算法是_______。

A、DES

B、AES

C、RSA

D、IDES

10. 密钥长度是56比特的密码算法是_______。

A、DES

B、AES

C、RSA

D、IDES

二、判断题

1. 在非对称密码体制中,消息的发送者和消息的接收者使用不同的密钥处理报文信息。

2. 非对称密码体制主要依赖“置换”与“替代”两种方法,实现保护信息的目的。

3. 经典的DES 密码算法就是基于数学上的大数因子分解困难问题。

4. 可以将公钥密码体制与对称密码体制有效结合,公钥密码体制用于加密对称密码体制所使用的共享会话密钥,对称密码体制用于加密实际传输的信息。

5. 密码分析学主要研究信息编码的方法从而实现隐藏信息的一门学问。

6. 将明文信息分成组,每组具有固定的长度,然后将一个分组作为整体通过加密算法产生对应密文的处理方式称为序列密码。

7. 置换运算是改变明文中各元素的内容表示,但是并不改变各元素的位置。

8. 在DES 算法中,置换矩阵的置换规则:将原先处在第 50 个位置的比特置换后放在第 1 个位置,把第 7 个位置的比特置换后放在第 64 个位置。

9. DES 算法加密过程需要 16 轮迭代处理,每一轮迭代处理步骤是一样的,只是输入的信息和控制密钥不同。

10.在密码系统中,通过一系列的变换、替代或其他各种方法将密文恢复为明文的方法称为加密算法。

三、填空题

1. 公钥密码体制的用途主要包括两个方面:加解密信息和_______。

2. 密码学是研究如何保护信息安全性的一门科学,它包含两个分支:______和______。______研究的是破解隐藏信息的方法。

3. 对密码系统的攻击分为被动攻击和______。______是指通过窃取密文试图了解明文或者密钥的内容;______是指篡改和伪造密文,以达到修改或者伪造明文的目的。

4. ______通过对明文元素重新排列组合来达到隐藏明文原始内容所表达含义的加密方法。

5. DES 将明文信息按______比特大小分组,密钥长度是______比特,但是实际使用过程中密钥长度是______比特,另外______比特用作奇偶校验位。

6. 公钥密码体制依赖于某类数学问题求解困难性;量子密码体制依赖量子物理学的______。

7. 密码系统主要包括的基本要素:明文、______、______、______和解密算法。

8. 在密码系统中,明文指的是希望得到保密的原始信息,______是经过加密处理后得到的隐藏信息。______是指通过一系列的变换、替代或其他各种方式将明文信息转化为密文的方法;______则通过一系列的变换、替代或其他各种方法将密文恢复为明文的方法。

9. 对称密码机制下,密码系统只有一个______,加密算法和______使用同样的一个密钥,拥有密钥的用户既可以加密信息也可以解密信息。

10. 抗攻击性原则是在现有的计算环境下,能够抵抗各种______攻击,例如,已知密文,如果不知道密钥,则无法从密文推出密钥和明文。

四、应用题

1. 利用分组逆序加密算法对信息“electronic commerce security technology”进行加密。

2. 已知密钥“test”,M=“electronic commerce”,利用维吉尼亚加密算法进行加密。

3. 设密钥为5,利用凯撒加密算法,对信息“electronic commerce”进行加密。

4. 设密钥为5,利用圆柱换位加密算法,对信息“计算机网络技术和信息技术以及电子商务安全技术”进行加密。

5. 设密钥为right,利用圆柱换位加密算法,对信息“计算机网络技术和信息技术以及电子商务安全技术”进行加密。

6. 设p=5,q=11,利用RSA算法,对信息“ec”进行加密运算和解密运算。

7. 设p=7,q=11,利用RSA算法,对信息“eb”进行加密运算和解密运算。

CDACA CCDCA

V X X V X X X X V X

1数字签名

2密码编辑学密码分析学

3主动攻击被动攻击主动攻击

4置换

5 64 64 5

6 8

6物理定理

7加密算法密钥

8密文加密算法解密算法

9密钥解密算法

10密码分析

1利用分组逆序加密算法对信息“electronic commerce security technology”进行加密。

1)按k=4分组:elec tron icco mmer

2)对每组逆排序:cele nort occi remm

3)按逆序组合成密文:C=remmoccinortcele

2已知密钥“test”,M=“electronic commerce”,利用维吉尼亚加密算法进行加密。

解答:1)将A~Z数字化处理

3)加密计算:Ci=(Mi+Ki)mod 26 ,计算过程及结果见上表

4)得到密文:C=yqxw

3设密钥为5,利用凯撒加密算法,对信息“electronic commerce”进行加密。

4设密钥为5,利用圆柱换位加密算法,对信息“计算机网络技术和信息技术以及电子商务安全技术”进行加密。

5设密钥为right,利用圆柱换位加密算法,对信息“计算机网络技术和信息技术以及电子商务安全技术”进行加密。6设p=5,q=11,利用RSA算法,对信息“ec”进行加密运算和解密运算。

解答:1)利用RSA计算公钥和私钥

(1)n=p*q=55

(2)t=(p-1)*(q-1)=40

(3)取随机数e ,1

(4)计算D:d=(40k+1)/3=27

因此,公钥(3,55)私钥(27,55)

2)对信息“ec”加密、解密

(1)数字化处理e→5 c→3

(2)对e进行加密:c1=5^3 mod 55 =15

对c进行加密:c2=3^3 mod 55 =27

(3)对c1进行解密:m1=15^27 mod 55 =5

对c2进行解密:m2=27^27 mod 55 =3

7设p=7,q=11,利用RSA算法,对信息“eb”进行加密运算和解密运算。

典型的非恶意程序漏洞有哪几种形式?它们可能造成哪些安全隐患?

答:典型的非恶意程序漏洞有缓冲区溢出、不完全输入验证、检查时刻到使用时刻漏洞

缓冲区溢出漏洞:是指不加限制地向数据缓冲区中存入数据,结果造成存入的数据的长度超过缓冲区的边界,不仅可能破坏其他变量区,而且可能破坏用户堆栈区甚至是系统堆栈区。缓冲区溢出安全隐患:造成系统运行中断,攻击者可以设法执行自己的攻击程序,达到攻击系统的目的。

不完全输入验证:当程序接受到被认为不可能出现的输入时,程序将可能会出现故障。安全隐患:1)将导致严重安全危害的漏洞,很容易被攻击者利用。2)不完全输入验证攻击发生在参数值的传递过程中,特别是当参数被提交到Internet 的Web服务器上时。

检查时刻到使用时刻:程序在t1时刻检查运行参数或访问文件的有效性,并计划在t2时刻使用。主要隐患:可能造成非法入侵对运行参数或访问文件进行篡改,导致程序无法运行或非法访问。

访问控制策略有哪些?分析各自的特点及优缺点。

答:访问控制策略包括:自主访问控制策略、强制访问控制策略、基于角色访问控制策略等

自主访问控制是根据访问者的身份和授权来决定访问模式,对访问进行限定的一种控制策略。

优点:简单、灵活,其自主性为用户提供了极大的灵活性;自主访问控制的安全级别较低;在一定程度上实现多用户环境下权限隔离和资源保护,易于扩展和理解,从而使之适合于许多系统和应用。

缺点:不能抵御特洛伊木马的攻击;难以限制访问权限的传递;容易产生安全隐患。

强制访问控制依据主体和客体的安全级别来决定主体是否有对客体的访问权。在MAC中,所有的主体和客体都有一个安全等级,它只能由安全管理员赋值,普通用户不能改变。

优点:由于MAC策略是通过梯度安全属性实现信息的单向流通,从而很好地阻止特洛伊木马的泄漏,也因此而避免了在自主访问控制中的敏感信息泄漏的情况。

缺点:限制了高安全级别用户向非敏感客体写数据的合理要求,降低了系统的可用性。“向上写”的策略使得低安全级别的主体篡改敏感数据成为可能,破坏了系统的数据完整性。强制访问控制MAC由于过于偏重保密性,造成实现工作量太大,管理不便,灵活性差。

基于角色访问控制:通过对角色的授权来控制用户对系统资源的访问。

优点:方便系统管理员的授权操作,具有较强的灵活性、可操作性和可管理性,非常适合大型多用户的管理信息系统的授权管理,还容易实施最小特权原则

缺点:有时难以确定用户角色,角色与用的关联不好掌握。

访问控制矩阵有几种现实方法?画出各方法的示意图并分析其特点。

数据库的安全需求主要包括哪些内容?

答:数据库的安全需求主要包括的内容,分析如下表:

防火墙的主要功能有哪些?防火墙有哪些局限性?

答:1)防火墙的主要功能包括:(1) 网络隔离:隔离不同的网络,限制安全问题的扩散,对安全集中管理,简化了安全管理的复杂程度。(2) 智能监控:防火墙可以方便地记录网络上的各种非法活动,监视网络的安全性,遇到紧急情况报警。(3) NAT功能:防火墙可以作为部署NA T的地点,利用NA T技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来隐藏内部网络的结构。(4) 审计追踪:防火墙是审计和记录Internet使用情况的一个最佳地点。(5)信息保护功能:可以对不安全的

共享资源、端口等网络漏洞进行封堵;(6)入侵检测功能:解决常见的网络攻击,让内部网络不受黑客侵害;(7) 内容控制功能。根据数据内容进行控制,如防火墙可以从电子邮件中过滤掉垃圾邮件,可以过滤掉内部用户访问外部服务的图片信息。

2)防火墙有哪些局限性有:(1) 网络上有些攻击可以绕过防火墙;(2) 防火墙不能防范来自内部网络的攻击;(3) 防火墙不能对被病毒感染的程序和文件的传输提供保护;(4) 防火墙不能防范全新的网络威胁;(5) 当使用端到端的加密时,防火墙的作用会受到很大的限制;(6) 防火墙不能防止数据驱动式攻击。有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击。

防火墙的主要类型有哪些?它们各自有哪些优缺点?

答:防火墙的主要类型有包过滤防火墙、代理防火墙等。

包过滤防火墙也称分组过滤路由器,又叫网络层防火墙,因为它是工作在网络层。路由器便是一个网络层防火墙,因为包过滤是路由器的固有属性。它一般是通过检查单个包的地址、协议、端口等信息来决定是否允许此数据包通过,有静态和动态两种过滤方式。

代理防火墙通过编程来弄清用户应用层的流量,并能在用户和应用层间提供访问控制。代理防火墙可用来保持一个所有应用程序使用的记录。记录和控制所有进出流量的能力是应用层网关的主要优点之一。

优缺点比较如下:

防火墙的主要体系结构有哪几种形式,画出示意图进行比较分析。

答:防火墙的主要体系结构有屏蔽路由器体系结构、双重宿主主机体系结构、屏蔽主机体系结构等。

屏蔽路由器是在Internet和内部网之间放置一个路由器,使之执行包过滤功能,是最简单的防火墙。

用一台装有两块网卡的堡垒主机做防火墙,两块网卡各自与内部网和Internet相连。

屏蔽主机体系结构或者筛选主机体系结构。在这种体系结构中利用一个执行数据包过滤的路由器连接外部网,在其上设立过滤规则用于防止人们绕过代理服务器直接相连。

计算机病毒的特征是什么?病毒的传播途径有哪些?

答:a:隐蔽性b:自我复制性c:传染性d:动态性e:破坏性。

传播途径:a:软盘b:硬盘c:光盘d:网络

电子商务安全问题及策略(一)

电子商务安全问题及策略(一) 摘要]本文从电子商务中的各种安全隐患及电子商务安全需求对电子商务的各种安全技术进行分析,以探讨一种有效、安全的实现电子商务的策略。 关键词]电子商务、安全隐患、安全技术、策略 一、安全问题是实施电子商务的关键 传统的交易是面对面的,比较容易保证建立交易双方的信任关系和交易过程的安全性。而电子商务活动中的交易行为是通过网络进行的,买卖双方互不见面,因而缺乏传统交易中的信任感和安全感。美国密执安大学一个调查机构通过对23000名因特网用户的调查显示,超过60%的人由于电子商务的安全问题而不愿进行网上购物。任何个人、企业或商业机构以及银行都不会通过一个不安全的网络进行商务交易,这样会导致商业机密信息或个人隐私的泄露,从而导致巨大的利益损失。根据中国互联网络信息中心(CNNIC)发布的“中国互联网络发展状况统计报告”,在电子商务方面,52.26%的用户最关心的是交易的安全可靠性。由此可见,电子商务中的网络安全和交易安全问题是实现电子商务的关键之所在。 二、电子商务中的安全隐患和安全需求 1、电子商务中的安全隐患有:(1)篡改。电子的交易信息在网络上传输的过程中,可能被他人非法的修改,删除或重放(指只能使用一次的信息被多次使用),从而使信息失去了真实性和完整性。(2)信息破坏。包括网络硬件和软件的问题而导致信息传递的丢失与谬误;以及一些恶意程序的破坏而导致电子商务信息遭到破坏。(3)身份识别。如果不进行身份识别.第三方就有可能假冒交易一方的身份,以破坏交易.败坏被假冒一方的声誉或盗窃被假冒一方的交易成果等。而不进行身份识别,交易的一方可不为自己的行为负责任,进行否认,相互欺诈。(4)信息泄密。主要包括两个方面,即交易双方进行交易的内容被第三方窃取或交易一方提供给另一方使用的文件被第三方非法使用。 2、电子商务的安全性需求:电子商务的安全性需求可以分为两个方面,一方面是对计算机及网络系统安全性的要求,表现为对系统硬件和软件运行安全性和可靠性的要求、系统抵御非法用户入侵的要求等;另一方面是对电子商务信息安全的要求。(1)信息的保密性:指信息在存储、传输及处理过程中不被他人窃取。(2)信息的完整性:包括信息在存储中不被篡改和破坏,以及在传输过程中收到的信息和原发送信息的一致性。(3)信息的不可否认性:指信息的发送方不可否认已经发送的信息.接收方也不可否认已经收到的信息。(4)交易者身份的真实性:指交易双方是确实存在的,不是假冒的。(5)系统的可靠性:指计算机及网络系统的硬件和软件工作的可靠性,是否会因为计算机故障或意外原因造成信息错误、失效或丢失。 三、电子商务的安全技术 根据电子商务的这些安全性需求通常采用的安全技术主要有:密钥加密技术、信息摘要技术、数字签名、数字证书及CA认证。 1、密钥加密技术:密码加密技术有对称密钥加密技术和非对称密钥加密技术。 (1)对称密钥加密技术:对称密钥加密技术使用DES(DataEn-cryptionStandard)算法,要求加密解密双方拥有相同的密钥,密钥的长度一般为64位或56位。这种加密方法可以解决信息的保密问题,但又带来了一些新的问题:一是在首次通信前,双方必须通过网络以外的途径传递统一的密钥:二是当通信对象增多时,需要相应数量的密钥,这就使密钥管理和使用的难度增大;三是对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄露都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。 (2)非对称密钥加密技术:为了克服对称密钥加密技术存在的密钥管理和分发上的问题,1976年Diffie和Hellman以及Merkle分别提出了公开密钥密码体制的思想:要求密钥成对出现,一个为加密密钥,另一个为解密密钥,且不可能从其中一个推导出另一个。根据这种思想自

对电子商务安全现状的看法

对电子商务安全现状的看法 目前电子商务的安全问题比较严重,最突出的表现在计算机网络安全和商业诚信问题上。因为篇幅问题,本文只侧重于计算机网络安全问题的描述和解决对于其他方面的问题不作详细的分析。与以往相比电子商务安全呈现出以下特点: (一)木马病毒爆炸性增长,变种数量的快速增加 据统计,仅2009年上半年挂载木马网页数量累计达2.9亿个,共有11.2亿人次网民访问挂载木马,2010年元旦三天就新增电脑病毒50万。病毒的数量不仅增速变快,智能型,病毒变种更新速度快是本年度病毒的又一个特征。总体而言,目前的新木马不多,更多的是它的变种,因为目前反病毒软件的升级速度越来越快,病毒存活时间越来越短,因此,今天的病毒投放者不再投放单一的病毒,而是通过病毒下载器来进行病毒投放,可以自动从指定的网址上下载新病毒,并进行自动更新,永远也无法斩尽杀绝所有的病毒。同时病毒制造、传播者利用病毒木马技术进行网络盗窃、诈骗活动,通过网络贩卖病毒、木马,教授病毒编制技术和网络攻击技术等形式的网络犯罪活动明显增多,电子商务网络犯罪也逐渐开始呈公开化、大众化的趋势。 (二)网络病毒传播方式的变化 过去,传播病毒通过网络进行。目前,通过移动存储介质传播的案例显著增加,存储介质已经成为电子商务网络病毒感染率上升的主要原因。由于U盘和移动存储介质广泛使用,病毒、木马通过autorun.inf文件自动调用执行U盘中的病毒、木马等程序,然后感染用户的计算机系统,进而感染其他U盘。与往年相比,今年通过网络浏览或下载该病毒的比例在下降。不过,从网络监测和用户寻求帮助的情况来看,大量的网络犯罪通过“挂马”方式来实现。“挂马”是指在网页中嵌入恶意代码,当存在安全漏洞的用户访问这些网页时,木马会侵入用户系统,然后盗取用户敏感信息或者进行攻击、破坏。通过浏览网页方式进行攻击的方法具有较强的隐蔽性,用户更难于发现,潜在的危害性也更大。 (三)网络病毒给电子商务造成的损失继续增加

电子商务安全风险及对策

电子商务安全风险及对策浅析

————————————————————————————————作者:————————————————————————————————日期:

电子商务安全风险及对策浅析 学生:余静娴 指导教师:阳国华 摘要:随着近年来,网络﹑通信和信息技术快速发展和日益融合,网络在全球迅速普及,促进电子商务的蓬勃发展。本文认为电子商务发展中存在支付交易、信息及数据泄露、篡改、伪造和诈骗等安全问题,阐述了电子商务安全体系及安全技术和对策浅析。 关键词:电子商务;安全技术;运用;安全体系;防火墙 前言 所谓电子商务是指商务活动的电子化实现,即通过电子化手段来实现传统的商务活动。其优点:电子商务可以降低商家的运营成本,提高其利润率;可以扩大商品销路,建立企业和企业之间的联系渠道,为客户提供不间断的产品信息查询和订单处理等服务。但是作为电子商务重要组成部分的支付问题就显得越来越突出,安全的电子支付是实现电子商务的关键环节,而不安全的电子支付不能真正实现电子商务。 一、电子商务网络及本身存在的安全隐患问题 目前,我国的电子商务存在普遍的窃取信息现象,不利于电子商务数据信息的安全管理。我们从两个典型案例说起: 案例一:淘宝“错价门”。互联网上从来不乏标价1元的商品。近日,淘宝网上大量商品标价1元,引发网民争先恐后哄抢,但是之后许多订单被淘宝网取消。随后,淘宝网发布公告称,此次事件为第三方软件“团购宝”交易异常所致。部分网民和商户询问“团购宝”客服得到自动回复称:“服务器可能被攻击,已联系技术紧急处理。 案例一简析:目前,我国电子商务领域安全问题日益凸显,比如,支付宝或者网银被盗现象频频发生,给用户造成越来越多的损失,这些现象对网络交易和电子商务提出了警示。然而,监管不力导致消费者权益难以保护。公安机关和电信管理机关、电子商务管理机关应当高度重视电子商务暴露的安全问题,严格执法、积极介入,彻查一些严重影响互联网电子商务安全的恶性事件,切实保护消费者权益,维护我国电子商务健康有序的发展。 案例二:黑客攻击电子商务网站。国外几年前就曾经发生过电子商务网站

电子商务的安全问题研究

电子商务的安全问题研究及分析对策 摘要 近年来,随着电子技术的发展,“电子商务”、“电子合同”等这类的词随处可见。的确,电子技术给我们的生活带来了很大的变化。我们现在可以实现网上购物;公司企业越来越重视网上销售和网上订货。这种新的交易方式的快速、便捷、高效率,满足了现代商业对交易效率的要求,使我们有理由相信,它还将继续深入我们的生活。随着计算机信息安全的发展、法律的逐渐完善,我国电子商务中的安全问题得到了有效解决,但是随着技术的发展我国电子商务中又产生了一些新的问题。 关键词:电子商务;隐私权;定型化契约;加密技术;入侵检测技术安全分析 电子商务具有跨越地域范围,不受时间因素制约等优势,随着全球经济一体化进程的不断发展,它将渗透到人们的日常生活中。随着技术水平的提高和发展,电子商务中的基本安全问题得到了解决,但同时也涌现出一些新的安全问题。我们可以通过制定、修善相关法律法规、采用新技术、强化安全管理、加强宣传教育等对策加以有效解决。 电子商务的发展已将全球的商务企业都推进到一场真的商业革命大潮中,潮起潮落,安全问题是关键。电子商务系统是活动在Internet平台上的一个涉及信息、资金和物资交易的综合交易系统,其安全对象是一个开放的、人在其中频繁活动的、与社会系统紧密耦合的复杂系统,它是由商业组织本身(包括营销系统、支付系统、配送系统等)与信息技术系统复合构成的。系统的安全目标与安全策略,是由组织的性质与需求所决定的。 一、电子商务安全中的法律问题及对策 在电子商务中,传统交易下所产生的纠纷及风险并没有随着高科技的发展而消失,相反网络的虚拟性、流动性、隐匿性对交易安全及消费者权益保护提出了更多的挑战,因此制定相应的法律法规来约束互联网用户的行为是电子商务的基础。我国政府十分重视电子商务的法律法规的制定,目前制定的有关法律法规有《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》、《中华人民共和国计算机信息网络国际互联网络安全保护管理办法》、《电子签名法》等,它们直接约束了计算机安全和电子商务的安全。这些法律法规在电子商务中发挥着重大的作用,但是这些已经制订

电子商务安全与防护

电子商务安全与防护 电子商务的发展已将全球的商务企业都推进到一场真的商业革命大潮中,潮起潮落,安全问题是关键。电子商务系统是活动在Internet平台上的一个涉及信息、资金和物资交易的综合交易系统,其安全对象是一个开放的、人在其中频繁活动的、与社会系统紧密耦合的复杂系统,它是由商业组织本身(包括营销系统、支付系统、配送系统等)与信息技术系统复合构成的。系统的安全目标与安全策略,是由组织的性质与需求所决定的。 1、电子商务信息安全现状 现如今,网上购物已经成为普通消费者的购物选择之一,逐渐成为消费的主流。截至2007年6月,我国互联网用户已经从2001年的2650万户激增到目前的1.62亿户,仅次于美国2.11亿户的网民规模,位居世界第二。可见网上购物拥有很大的一批消费群。在网购盛行的时代,理智的消费者已经逐渐意识到,网上购物为我们带来方便的同时,由于网络安全问题,也带给我们更多危险的可能。电子商务所面临的信息安全现状不容乐观。所据美国网络界权威杂志《信息安全杂志》披露,从事电子商务的企业比一般企业承担着更大的信息风险。其中,前者遭黑客攻击的比例高出一倍,感染病毒、恶意代码的可能性高出9%,被非法入侵的频率高出10%,而被诈骗的可能性更是比一般企业高出2.2倍作为网上购物核心环节的“支付环节”,其安全性、便捷性是买卖双方都想追求的目标。电子商务交易的信用危机也悄然袭来,虚假交易、假冒行为、合同诈骗、网上拍卖哄抬标的、侵犯消费者合法权益等各种违法违规行为屡屡发生,这些现象在很大程度上制约了我国电子商务乃至全球电子商务快速、健康的发展。 2、主要面临的安全问题 2.1 网络环境安全问题 一般来说,计算机网络安全问题是计算机系统本身存在的漏洞和其他人为因素构成了计算机网络的潜在威胁。一方面,计算机系统硬件和通信设施极易遭受自然环境的影响(如温度、湿度、电磁场等)以及自然灾害和人为(包括故意破坏和非故意破坏)的物理破坏;另一方面计算机内的软件资源和数据易受到非法的窃取、复制、篡改和毁坏等攻击;同时计算机系统的硬件、软件的自然损耗等同样会影响系统的正常工作,造成计算机网络系统内信息的损坏、丢失和安全事故。网络安全是电子商务系统安全的基础,涉及的方面较广,如防火墙技术、网络监控、网络隐患扫描及各种反黑客技术等,其中最重要的就是防火墙技术。防火墙的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络侵入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制

电子商务安全技术研究

电子商务安全技术研究 董永东葛晓滨 (1. 科大恒星电子商务技术有限公司,安徽合肥230088;2. 安徽财贸职业学院,安徽合肥230601) 摘要电子商务的实施,其关键是要保证整个商务过程中系统的安全性。本文从电子商务系统面临的安全隐患分析入手,系统地剖析了电子商务安全问题,并针对这些问题详细研讨了为保障电子商务安全应采取的安全措施和安全技术。 关键词电子商务;安全;技术 1 引言 电子商务运作过程中,大量的商务活动是通过Internet、Extranet或Intranet网络实现的,商务活动中的支付信息、订货信息、谈判信息、机密的商务往来文件等商务信息在计算机系统中存放,并通过网络传输和处理。与此同时,计算机####、计算机病毒等造成的商务信息被窃、篡改和破坏以及机器失效、程序错误、误操作、传输错误等造成的信息失误或失效,都严重危害着电子商务系统的安全。尤其是基于因特网之上的电子商务活动,对安全通信提出了前所未有的要求。因此,安全性是影响电子商务健康发展的关键和电子商务运作中最核心的问题,也是电子商务得以顺利进行的保障。电子商务安全包括有效保障通信网络、信息系统的安全,确保信息的真实性、保密性、完整性、不可否认性和不可更改性等。本文对此进行了探索和研究。 2 电子商务面对的安全问题及其对策 电子商务安全研究的主要内容涉及到安全电子商务的体系结构、现代密码技术、数字签名技术、身份和信息认证技术、防火墙技术、虚拟专用网络、Web安全协议、安全电子邮件系统、防治病毒技术、网络入侵检测方法、证书管理、公钥基础设施、数字水印技术、数字版权保护技术,安全电子商务支付机制、安全电子商务交易协议、在线电子银行系统和交易系统的安全,以及安全电子商务应用等。我们先对电子商务面对安全隐患分析如下。 2.1 电子商务中的安全隐患 电子商务是在开放的网络上进行的,保证商务信息的安全是进行电子商务的前提。电子商务的安全隐患主要来源于以下几个方面: (1)信息的窃取。如果没有采取加密措施或加密强度不够,攻击者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。 (2)信息的篡改。当攻击者掌握了网络信息格式和规律以后,通过各种技术方法和手段对网络传输的信息在中途修改,然后发往目的地,从而破坏信息的完整性。这种破坏手段包括篡改,即改变信息流的次序,更改信息的内容;删除,即删除某个消息或消息的某些部分等。 (3)信息的假冒。当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以冒充合法用户发送假冒的信息或主动窃取信息。比如伪造电子邮件,虚开收订货单,窃取商家的商品信息和用户信用后冒用,冒充领导发布命令、调阅密件,冒充他人消费、栽赃,接管合法用户,欺骗系统,占用合法用户的资源等。 (4)交易的抵赖。交易抵赖包括多个方面,如发送方事后否认曾经发送过某条信息或内容;接收方事后否认曾经收到过某条消息或内容;购买者做了定货单不承认;商家卖出的商品因价格差而不承认原有的交易等。 2.2 电子商务面对的安全问题 2.2.1 计算机安全问题 计算机是电子商务活动中所使用的重要工具,因此计算机的安全对于电子商务安全具

电子商务安全与防护(2021年)

( 安全论文 ) 单位:_________________________ 姓名:_________________________ 日期:_________________________ 精品文档 / Word文档 / 文字可改 电子商务安全与防护(2021年) Safety is inseparable from production and efficiency. Only when safety is good can we ensure better production. Pay attention to safety at all times.

电子商务安全与防护(2021年) 电子商务的发展已将全球的商务企业都推进到一场真的商业革命大潮中,潮起潮落,安全问题是关键。电子商务系统是活动在Internet平台上的一个涉及信息、资金和物资交易的综合交易系统,其安全对象是一个开放的、人在其中频繁活动的、与社会系统紧密耦合的复杂系统,它是由商业组织本身(包括营销系统、支付系统、配送系统等)与信息技术系统复合构成的。系统的安全目标与安全策略,是由组织的性质与需求所决定的。? 1、电子商务信息安全现状 现如今,网上购物已经成为普通消费者的购物选择之一,逐渐成为消费的主流。截至2007年6月,我国互联网用户已经从2001年的2650万户激增到目前的1.62亿户,仅次于美国2.11亿户的网民规模,位居世界第二。可见网上购物拥有很大的一批消费群。

在网购盛行的时代,理智的消费者已经逐渐意识到,网上购物为我们带来方便的同时,由于网络安全问题,也带给我们更多危险的可能。电子商务所面临的信息安全现状不容乐观。所据美国网络界权威杂志《信息安全杂志》披露,从事电子商务的企业比一般企业承担着更大的信息风险。其中,前者遭黑客攻击的比例高出一倍,感染病毒、恶意代码的可能性高出9%,被非法入侵的频率高出10%,而被诈骗的可能性更是比一般企业高出2.2倍作为网上购物核心环节的“支付环节”,其安全性、便捷性是买卖双方都想追求的目标。电子商务交易的信用危机也悄然袭来,虚假交易、假冒行为、合同诈骗、网上拍卖哄抬标的、侵犯消费者合法权益等各种违法违规行为屡屡发生,这些现象在很大程度上制约了我国电子商务乃至全球电子商务快速、健康的发展。 2、主要面临的安全问题 2.1网络环境安全问题 一般来说,计算机网络安全问题是计算机系统本身存在的漏洞和其他人为因素构成了计算机网络的潜在威胁。一方面,计算机系

中国电子商务发展现状分析

中国电子商务发体现状分析 一、电子商务的概况 电子商务(EleetrohieCommeree简称EC)是在Internet开放的网络环境下,作为一种新型的交易方式,将生产企业、流通企业以及消费者和政府带人一个网络经济、数字化生存的新天地。电子商务,是指实现整个贸易活动的电子化。从涵盖范围方面能够定义为:交易各方以电子方式而不是通过当面交换或直接面谈方式实行的任何形式的商业交易.从技术方面能够定义为:电子商务是一种多技术的集合体,包括交换数据(如电子数据交换、电子邮件)、获得数据(如共享数据库、电子公告牌)以及自动捕获数据(如条形码)等。实现消费者的网上购物、商户之间的网上交易和在线电于支付的一种新型的商业运营模式。电子商务减少员工成本、文件处理成本,缩短了商业交易时间,提升服务质量,降低了安全库存量,减少错误信息,增加了贸易机会。综观而论,电子商务与传统贸易相比具有:世界性、直接性、便捷性、均等性等四大特点而得到人们的普遍欢迎。在国际竞争面前,从诸多的层次来看,电子商务为我们创造了崭新的市场机会。 电子商务能够规范事务处理的工作流程,将人工操作和电子信息处理集成一个不可分割的整体;客户能以非常简捷的方式完成过去较为萦杂的商务活动。电子商务的内涵可认为是:信息内容,集成信息资源,商务贸易,协作交流。 电子商务的发展要以推动BZB(企业对企业)业务为重点,从四个方面人手:一要使企业成为主体,二要以专业切人点,三要展开国际贸易的网上交易,四要建立面向中小企业的中介服务网。1997年7月美国政府在泛征求了产业界、消费团体和In-ternet界的意见之后,指定的一个世界电子商务框架(AFrame-workforGlobalEleetro垃eCommeree)计划,其中体现了政府对电子商务的三项基本政策:(l)让企业在电子商务发展中起主导作用(2)政府参与管理应以积极促动电子商务发展为原则,(3)应在世界范围内促动Inter二t上的电子商务。

电子商务安全认证期末复习

电子商务安全认证期末复习 题型:填空题30分(1分1空),判断并说明理由题20分(5分1个),简答30分(6分1个),综合分析题(20分,第1小题8分,第2与3小题各6分)第1章电子商务安全导论 1、电子商务涉及得安全问题有哪些?P4--6 1、信息得安全问题 冒名偷窃 篡改数据 信息丢失 信息传递出问题 2、信用得安全问题 来自买方得安全问题 来自卖方得安全问题 买卖双方都存在抵赖得情况 3、安全得管理问题 4、安全得法律保障问题 2、电子商务系统安全得三个组成部分。P7 实体安全、运行安全、信息安全 3、电子商务安全得五方面基本需求。P16 保密性、完整性、认证性、可控性、不可否认性 4、电子商务得安全保障主要由哪三方面去实现?P17--22 1、技术措施信 ①息加密技术:保证数据流安全,密码技术与非密码技术 ②数字签名技术:保证完整性、认证性、不可否认性 ③TCP/IP服务:保证数据完整传输 ④防火墙得构造选择:防范外部攻击,控制内部与病毒破坏 2、管理措施 ①人员管理制度: 严格选拔 落实工作责任制 贯彻EC安全运作三项基本原则:多人负责、任期有限、最小权限 ②保密制度 不同得保密信息有不同得安全级别 ③跟踪、审计、稽核制度 跟踪:自动生成系统日志 审计:对日志进行审计(针对企业内部员工) 稽查:针对企业外部得监督单位 ④系统维护制度 硬件与软件 ⑤数据容灾制度 ⑥病毒防范制度 ⑦应急措施 3、法律环境 第2章信息安全技术

1、信息传输中得五种常见加密方式。P27 ①链路-链路加密 ②节点加密 ③端-端加密 ④A TM网络加密 ⑤卫星通信加密 2、对称加密得原理及其优缺点,常见对称密码算法有DES,AES,三重DES,Rivest 密码。 1、对称加密 特点: 数据得发送方与接受方使用得就是同一把密钥 过程: 发送方对信息加密 发送方将加密后得信息传送给接收方 接收方对收到信息解密,得到信息明文 答:对称加密(在对称密钥体制中,它得加密密钥与解密密钥得密码体制就是相同得,且收发双方必须共享密钥,对称密码得密钥就是保密得,没有密钥,解密就不可行,知道算法与若干密文不足以确定密钥。) 优点:由于加密算法相同,从而计算机速度非常快,且使用方便、计算量小、加密与解密效率高。 缺点:1)密钥管理较困难;2)新密钥发送给接收方也就是件较困难得事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样得大环境。 3、什么就是信息验证码?数字签名与信息验证码得区别。P36 信息验证码(MAC)也称为完整性校验值或信息完整校验。MAC就是附加得数据段,就是由信息得发送方发出,与明文一起传送并与明文有一定得逻辑关系。 信息验证码与数字签名有何区别 P42 答:数字签名类似于信息验证码,但它们也有不同之处。主要得不同在于,数字签名可以支持不可否认服务,也就就是说,信息得接收方可以用数字签名来证明作为发送方第三方得身份。如果数字签名来解决电子商务交易中发送方与接收方在交易信息上得争端,则最可能得到伪造信息得一般就是接收方,所以对接收方来说,应该不能生成与发送方所生成得签名信息一样得数字签名。但信息验证码不具有进行数字签名得功能,因为接收方知道用于生成信息验证码得密钥。 4、非对称加密得原理及其优缺点。 答:不对称加密(非对称式加密就就是加密与解密所使用得不就是同一个密钥,通常有两个密钥,称为“公钥”与“私钥”,它们两个必需配对使用,否则不能打开加密文件。) 优点:由于公开密钥加密必须由两个密钥得配合使用才能完成加密与解密得全过程,因此有助于加强数据得安全性。 缺点:加密与解密得速度很慢,不适合对大量得文件信息进行加密。 基本原理(加密模式过程): —发送方用接收方得公开密钥对要发送得信息进行加密 —发送方将加密后得信息通过网络传送给接收方 —接收方用自己得私有密钥对接收到得加密信息进行解密,得到信息明文 非对称密码算法得优缺点: 优点安全性能好,破解困难 密钥存储与传输方便

电子商务安全防范技术

电子商务安全防范技术 电子商务安全—数字签名技术 “数字签名”是通过密码技术实现电子交易安全的形象说法,是电子签名的主要实现形式。它力图解决互联网交易面临的几个根本问题:数据保密、数据不被篡改、交易方能互相验证身份、交易发起方对自己的数据不能否认。 “数字签名”是目前电子商务、电子政务中应用最普遍、技术最成熟、可操作性最强的一种电子签名方法。它采用了规范化的程序和科学化的方法,用于鉴定签名人的身份以及对一项电子数据内容的认可。它还能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性和不可抵赖性。 电子商务安全—防火墙技术 防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。目前的防火墙主要有以下三种类型:包过滤防火墙、代理防火墙、双穴主机防火墙。 电子商务安全—入侵检测系统 入侵检测系统能够监视和跟踪系统、事件、安全记录和系统日志,以及网络中的数据包,识别出任何不希望有的活动,在入侵者对系统发生危害前,检测到入侵攻击,并利用报警与防护系统进行报警、阻断等响应。 电子商务安全—信息加密技术 信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。 电子商务安全—安全认证技术 安全认证的主要作用是进行信息认证,信息认证的目的就是要确认信息发送者的身份,验证信息的完整性,即确认信息在传送或存储过程中未被篡改过。 电子商务安全—防病毒系统 病毒在网络中存储、传播、感染的途径多、速度快、方式各异,对网站的危害较大。因此,应利用全方位防病毒产品,实施“层层设防、集中控制、以防为主、防杀结合”的防病毒策略,构建全面的防病毒体系。

电子商务安全问题的现状与未来

电子商务安全问题的现状与未来 摘要:在全球信息化影响下,电子商务需要不断完善。针对电子商务现状制定实施恰当的产业政策十分必要。本文从电子商务技术发展环境、存在的问题、发展趋势探讨分析了我国电子商务发展的现状。 关键词:电子商务;发展趋势;教育产业;应用前景 电子商务源于英文ELECTRONIC COMMERCE,简写为EC。内容包含两方面,一是电子方式,二是商贸活动。一般指利用电子信息网络等电子化手段进行的商务活动以及商务活 动的电子化与网络化。电子商务还包括政府机构、企事业单位各种内部业务的电子化。电子商务是一种现代化商业和行政方法,通过改善产品和服务质量、提高服务传递速度,通过计算机网络加快信息交流以支持决策。 一、我国电子商务面临的困境与问题 1. 消费观念问题。我国金融体系的呆板和服务意识的淡漠,直接造成中国的消费市场缺乏信用消费概念支持,信用体系一直缺乏完善的保障机制与信用机制,货币电子化进程缓慢。银行与银行之间、银行与消费者之间画地为牢,迫使那些想尝试信用消费的人必须为此付出额外的精神和财力 代价。于是当电子商务这种新型商业模式出现时,众多消费

者只能是裹足不前,电子商务模式依然远不足与现实生活中的传统商业模式相匹敌。 2. 搜索技术与标准问题。搜索引擎看起来很简单:用户输入一个查询关键词,搜索引擎就按照关键词语到数据库去查找,并返回最合适的WEB页链接。但根据NEC研究所与INKTOMI公司最近研究结果表明,目前在互联网上至少10 亿网页需要建立索引。而现在搜索引擎仅仅能对5亿网页建立索引,仍然有一半不能索引。这主要不是由于技术原因,而是由于在线商家希望保护商品价格的隐私权。因此当用户在网上购物时,不得不一个网站一个网站搜索下去,直到找到满意价格的物品为止。各国电子商务的交易方式和手段存在差异,面对无国界、全球贸易,需要在电子商务交易过程中建立相关的统一标准,以解决电子商务活动的相互操作问题。 3. 电子商务的安全与管理问题。电子商务的安全问题仍是影响电子商务发展的主要因素。在开放的网络上处理交易,如何保证传输数据的安全成为电子商务能否普及的最重要 的因数之一。调查公司曾对电子商务的应用前景进行过在线调查,当问到为什么不愿意在线购物时,绝大多数人的问题是担心遭到黑客的侵袭而导致信用卡信息丢失。因此,有一部分人或企业因担心安全问题而不愿意使用电子商务,安全成为电子商务发展中最大的障碍。管理的概念应该涵盖商务

[经济学]电子商务论文

电子商务安全研究 【正文】 一、电子商务及其特点与现状 1、电子商务定义 国际商会将电子商务定义为:电子商务是指实现整个贸易过程中各阶段的贸易活动的电子化。 从涵盖范围方面可以定义为:交易各方以电子交易方式而不是通过当面交换或直接面谈方式进行的任何形式的商业交易。 从技术方面可以定义为:电子商务是一种多技术的集合体,包括交换数据,获取数据以及自动捕捉数据等。 电子商务涵盖的业务包括:信息交换,售前售后服务,销售,电子支付,运输,组建虚拟企业,公司和贸易伙伴可以共同拥有和运营的共享的商业方法等。 2、电子商务的特点 (1)电子商务将传统的商务流程电子化、数字化。不仅以电子流代替了实物流,大量减少了人力物力,降低了成本;而且突破了时间空间的限制,使得交易活动可在任何时间、任何地点进行,大大提高了效率。(2)电子商务使企业能以较低成本进入全球电子化市场,也使中小企业可能拥有与大企业一样的信息资源,提高了中小企业的竞争能力。(3)电子商务重新定义了传统的流通模式,减少了中间环节,使得生产者和消费者的直接交易成为可能,从而一定程度上改变了社会经济的运行方式。 (4)电子商务提供了丰富的信息资源,为社会经济要素的重新组合提供了更多的可能,这将影响到社会的经济布局和结构。 3、电子商务的现状 当今世界是数字化的信息社会,高新技术尤其是电子信息技术对各行各业的影响从未像现在这样明显。电子商务就是在这个信息时代背景

下产生并迅速发展起来,它已逐渐成为人们进行商务活动的新模式。 美国著名未来学家阿尔温·托夫勒说:“电脑网络的建立和普及将彻底改变人类生存及生活的模式,控制与掌握网络的人就是未来命运的主宰。谁掌握了信息,控制了网络,谁就拥有整个世界。”的确,网络的国际化、社会化、开放化、个人化诱发出无限的商机,电子商务的迅速崛起,使网络成为国际竞争的新战场。 近几年,我国的电子商务也蓬勃发展,像阿里巴巴、E-BAY、淘宝网等已取得相当的成功,给人们的生活观念与方式带来了巨大的改变。 2002年世界电子商务交易额超1万亿元。在我国,2003年抗击非典的过程中,电子商务在畅通商业信息流方面,第一次发挥了显著作用,广交会上电子商务的作用日益突出,这些都为我国电子商务的进一步普及,起到了积极推动作用。2003年,中国已成为世界第五大国际贸易国。中国经济的高速发展,为电子商务发展提供了良好的经济环境,中国进一步对外开放,中国经济将与各国经济更加紧密地依存,这些都为电子商务的发展提供了巨大的市场机会。 但是,作为一个刚刚完成从计划经济向市场经济转型过程的发展中国家,由于我国电子商务起步晚、发展快,以致配套的技术及管理等方面跟不上,致使安全成为其发展过程中的阻碍因素。中国发展电子商务面临的众多的困难和问题中,最突出的问题是安全问题,这不仅在我国,对世界电子商务的发展也是最主要的问题。 二、电子商务安全存在的问题 1、电子商务环境安全问题 电子商务环境安全包括计算机系统安全、数据安全、网络安全和应用安全 (1)计算机安全 计算机是一种硬件设备,硬件设备难免出现故障,一旦出现,将会影响电子商务系统的运行。尤其是计算机的硬盘,一旦损坏,数据就会丢失,损失就无法挽回,需要对计算机硬件和数据进行备份。计算机系

探讨电子商务的安全与防护措施

探讨电子商务的安全与防护措施[摘要]随着个人计算机、计算机网络、互联网和电子商务的蓬勃发展, 如果不对它们进行妥善的保护,它们将越来越容易受到具有破坏性的攻 击的危害。黑客、病毒,甚至人为故障都会给网络带来巨大的威胁。电 子商务是新兴商务形式,信息安全的保障是电子商务实施的前提。本文 针对电子商务活动中存在的信息安全隐患问题,实施保障电子商务信息 安全的数据加密技术、身份验证技术、防火墙技术等技术性措施,完善 电子商务发展的内外部环境,促进我国电子商务可持续发展。 [关键词]计算机网络互联网电子商务安全保护一、安全的重要性以及存 在的安全问题及其原因 撰写者 2011年12月20日 随着互联网技术的蓬勃发展,基于网络和多媒体技术的电子商务应 运而生并迅速发展。所谓电子商务(ElectronicCommerce,EC)就是借助于公共网络,如Internet或开放式计算机网络(OpenComputerNetwork)

进行网上交易,快速而又有效地实现各种商务活动过程的电子化、网络化、直接化。这种商务过程包括商品和服务交易的各个环节,如广告、 商品购买、产品推销、信息咨询、商务洽谈、金融服务、商品的支付等 商业交易活动。但是出于各种目的的网络入侵和攻击也越来越频繁,脆 弱的网络和不成熟的电子商务增强了人们的防范心理。从这点上来看, 信息安全问题是保障电子商务的生命线。 1电子商务信息安全现存的问题 电子商务是实现整个贸易过程中各阶段贸易活动的电子化。公众是 电子商务的对象,信息技术是实现电子商务的基础,电子商务实施的前 提是信息的安全保障。信息安全性的含义主要是信息的完整性、可用性、保密性和可靠性。因此电子商务活动中的信息安全问题主要体现在: 1.电子商务安全问题的产生。(1)在线交易主体虚拟化带来的安全问题:在电子商务环境下,任何人不经登记就可以借助计算机网络发出或 接受网络信息,并通过一定程序与其他人达成交易。虚拟主体的存在使 电子商务交易安全受到严重威胁。(2)虚假信息的发布带来的安全问题: 当用户以合法身份进入系统后,买卖双方都可能在网络上发布虚假的供 求信息,或以过期的信息冒充现在的信息,以骗取对方的钱款或货物。

网上交易安全问题探讨

网上交易安全问题探讨 一、网上交易安全 电子商务源于英文electronic commerce,简写为ec。顾名思义,其内容包含两方面,一是电子方式,二是商贸活动。也就是说电子商务系指交易当事人或参与人利用现代信息技术和计算机网络(主要是因特网)所进行的各类商业活动,包括货物贸易、服务贸易和知识产权贸易。然而,电子商务并非单纯商家和用户之间开展交易,完整的电子商务可以将内部网与Internet连接,使小到本企业的商业机密、商务活动的正常运转,大至国家的政治、经济机密都将面临网上黑客与病毒的严峻考验。因此,安全性始终是电子商务的核心和关键问题。 网络交易安全的重要性已不言而喻,它不仅关系到商家的利益,更是与客户的利益紧密相关。如若网络交易环境安全无法保障,对于商户物品的卖出、潜在客户的查找与物品的交易环节都是存在很大风险。不仅交易被人冒用容易造成金钱的损失,对于个人购买隐私也是无法得到保障的。综上所述,保证一个安全、健康、良好的网络交易环境,也就是网络交易安全的重要性,是网络交易的重中之重。网络交易安全可分为二部分:一是商务安全,二是网络安全。商务安全围绕传统商务在Internet上应用时产生的各种安全问题。如何保障电子商务过程的顺利进行,即实现电子商务的有效性,机密性,完整性,

可靠性。而网络安全主要体现为如果处理网络交易安全存在的问题上。在我的这篇论文里,将综合概括一些过去、现有的商务或网络交易在现实应用中遇到的情况、问题。就几种常见的和最新出现的商务和网络安全特征进行详细的说明,并就此进一步展开对这些特征的防范措施的具体介绍,使大家认识并了解这些特征的存在,从而更好的保护自己的交易安全。 二、电子商务安全要素 1.有效性 电子商务作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是最有效的。 2.机密性 电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。电子商务是建立在一个较为开放的网络环境上的,维护商业机密是电子商务全面推广应用的重要保障。 3.完整性 电子商务简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。贸易各方信息的完整性将影响到

电子商务安全保障体系

目的要求:通过学习了解电子商务环境中的安全威胁后解决安全威胁的技术手段和方案 重点难点:解决安全威胁的技术手段和方案 组织教学:点名考勤;复习;引入新课;讲解理论知识;实例演示;指导学生练习;总结 总结复习导入新课:。 提问:1、什么是电子商务? 教学方式、手段、媒介:讲授、多媒体;媒介:教材 教学内容: 第一节电子商务 一、公钥基础设施 公钥基础设施是由公开密钥密码技术、数字证书、证书认证中心和关于公开密钥的安全策略等基本成分共同组成,管理密钥和证书的系统或平台。 用于解决电子商务中安全问题的PKI 技术。PKI(Public Key Infrastructure)是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。PKI 的核心组成部分 CA(Certification Authority),即认证中心,它是数字证书的签发机构。数字证书,有时被称为数字身份证,是一个符合一定格式的电子文件,用来识别电子证书持有者的真实身份。 1、认证中心 认证中心(Certificate Authority, 简称CA),也称之为电子认证中心,是电子商务的一个核心环节,是在电子交易中承担网上安全电子交易认证服务,签发数字证书,确认用户身份,与具体交易行为无关权威第三方权威机构。 为安全电子交易中之重要单位,为一公正、公开的代理组织,接受持卡人和特约商店的申请,会同发卡及收单银行核对其申请资料是否一致,并负责电子证书之发放、管理及取消等事宜。是在线交易的监督者和担保人。主要进行电子证书管理、电子贸易伙伴关系建立和确认、密钥管理、为支付系统中的各参与方提供身份认证等。CA类似于现实生活中公证人的角色,具有权威性,是一个普遍可信的第三方。 认证中心可官方将某个公钥授权给用户。如果一个公司在内部或同可靠的商业伙伴交往时使用了数字证书,就可能会出现这样一个机构。Netscape和Xcert提供了用于管理数字证书的证明服务器。 当很多用户共用一个证明权威时,证明权威应该是个受到大家信赖的可靠方。证明权威甚至可以是个规模更大、公用程度更高的实体,比如GTE、Nortel或Verisign,它们在验证身份和签发数字证书上的严谨态度早已众口皆碑。

电子商务安全技术案例分析

第7章电子商务安全技术案例分析 7.4.1 网络病毒与网络犯罪 2006年12月初,我国互联网上大规模爆发“熊猫烧香”病毒及其变种。一只憨态可掬、颔首敬香的“熊猫”在互联网上疯狂“作案”。在病毒卡通化的外表下,隐藏着巨大的传染潜力,短短三四个月,“烧香”潮波及上千万个人用户、网吧及企业局域网用户,造成直接和间接损失超过1亿元。 2007年2月3日,“熊猫烧香”病毒的制造者李俊落网。李俊向警方交代,他曾将“熊猫烧香”病毒出售给120余人,而被抓获的主要嫌疑人仅有6人,所以不断会有“熊猫烧香”病毒的新变种出现。 随着中国首例利用网络病毒盗号牟利的“熊猫烧香”案情被揭露,一个制“毒”、卖“毒”、传“毒”、盗账号、倒装备、换钱币的全新地下产业链浮出了水面。中了“熊猫烧香”病毒的电脑内部会生成带有熊猫图案的文件,盗号者追寻这些图案,利用木马等盗号软件,盗取电脑里的游戏账号密码,取得虚拟货币进行买卖。 李俊处于链条的上端,其在被抓捕前,不到一个月的时间至少获利15万元。而在链条下端的涉案人员张顺目前已获利数十万了。一名涉案人员说,该产业的利润率高于目前国内的房地产业。 有了大量盗窃来的游戏装备、账号,并不能马上兑换成人民币。只有通过网上交易,这些虚拟货币才得以兑现。盗来的游戏装备、账号、QQ账号甚至银行卡号资料被中间批发商全部放在网上游戏交易平台公开叫卖。一番讨价还价后,网友们通过网上银行将现金转账,就能获得那些盗来的网络货币。 李俊以自己出售和由他人代卖的方式,每次要价500元至1000元不等,将该病毒销售给120余人,非法获利10万余元。经病毒购买者进一步传播,该病毒的各种变种在网上大面积传播。据估算,被“熊猫烧香”病毒控制的电脑数以百万计,它们访问按流量付费的网站,一年下来可累计获利上千万元。 有关法律专家称,“熊猫烧香”病毒的制造者是典型的故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行的行为。根据刑法规定,犯此罪后果严重的,处5年以下有期徒刑或者拘役;后果特别严重的,处5年以上有期徒刑。 通过上述案例可以看出随着互联网和电子商务的快速发展,利用网络犯罪的行为会大量出现,为了保证电子商务的顺利发展,法律保障是必不可少的。目前对我国的网络立法明显滞后,如何保障网络虚拟财物还是个空白。除了下载补丁、升级杀毒软件外,目前还没有一部完善的法律来约束病毒制造和传播,更无法来保护网络虚拟钱币的安全。 根据法律,制造传播病毒者,要以后果严重程度来量刑,但很难衡量“熊猫烧香”病毒所导致的后果。而病毒所盗取的是“虚拟财物”,就不构成“盗窃罪”,这可能导致李俊之外的很多嫌疑人量刑很轻或定罪困难。 7.4.2 电子签名法首次用于庭审 北京市民杨某状告韩某借钱不还,并将自己的手机交给法庭,以手机短信作为韩某借钱的证据。但手机短信能否成为法庭认定事实的依据?2005年6月3日,海淀法院3名法官合议审理了这起《电子签名法》出台后的第一案。 2004年1月,杨先生结识了女孩韩某。同年8月27日,韩某发短信给杨先生,向他借钱应急,短信中说:“我需要5000,刚回北京做了眼睛手术,不能出门,你汇到我卡里”。杨先生随即将钱汇给了韩某。一个多星期后,杨先生再次收到韩某的短信,又借给韩某6000

电子商务网站系统安全问题探讨

电子商务网站系统安全问题探讨 中文摘要:随着Internet、计算机技术、网络技术的发展,出现了一种新兴的商务模式—电子商务。随着电子商务的飞速发展,其在市场中的地位已经日见明显,慢慢开始在市场上盛行起来。可是,在发展的同时其也存在着威胁,安全成为制约其发展的关键。电子商务以其快捷、便利等优点越来越受到社会的认可,电子商务的发展前景十分诱人,但商业信息的安全依然是电子商务的首要问题。本文在简单介绍了电子商务的现状、安全隐患及安全技术措施,其中重点探讨电子商务的交易安全及网络安全问题及相应的解决措施。 Abstract:With the development of Internet, computer technology, network technology, there is a new business model - e-commerceWith the rapid development of electronic commerce, its position in the market has became more and more obvious, slowly began to prevail in the marketHowever, there exists a threat, at the same time in the development of the security become the key to its developmentE-commerce and convenient for its advantages such as more and more recognized by society, the development prospect of e-commerce is very attractive, but business information security remains the primary problem of electronic commerceThis paper simply introduces the present situation of electronic commerce, security and safety technical measures, which discusses the electronic commerce trade security and network security problems and the corresponding solutions 关键词:电子商务安全数字签名协议 Keywords:The electronic commercesecurityA digital signatureagreement 目录

相关文档
最新文档