电子商务安全作业

电子商务安全作业
电子商务安全作业

通信与信息工程学院

电子商务安全策略课程设计

班级:电子商务(理)1201

姓名:

学号:

指导教师:

设计时间:2016.1.11-2016.1.15

成绩:

评语:

通信与信息工程学院

二〇一六年

一、调查国内在线支付的状况

选择案例:支付宝https://www.360docs.net/doc/f08933331.html,

1、电子支付流程

1、流程:

1、网上消费者浏览检索商户网页。

2、网上消费者在商户网站下订单。

3、网上消费者选择第三方支付平台,直接链接到其安全支付服务器上,在支付页面上选择自己适用的支付方式,点击后进入银行支付页面进行支付操作。

4、第三方支付平台将网上消费者的支付信息,按照各银行支付网关的技术要求,传递到各相关银行。

5、由相关银行(银联)检查网上消费者的支付能力,实行冻结、扣帐或划帐,并将结果信息传至第三方支付平台和网上消费者本身。

6、第三方支付平台将支付结果通知商户。

7、支付成功的,由商户向网上消费者发货或提供服务。

8、各个银行通过第三方支付平台向商户实施清算。

2、个性化理解过程:

(1)客户在电子商务网站上选购商品,最后决定购买,买卖双方在网上达成交易意向;

(2)客户选择利用第三方作为交易中介,客户用信用卡将货款划到第三方账户;

(3)第三方支付平台将客户已经付款的消息通知商家,并要求商家在规定时间内发货;

(4)商家收到通知后按照订单发货;

(5)客户收到货物并验证后通知第三方;

(6)第三方将其账户上的货款划入商家账户中,交易完成。

3、支付宝服务协议:

一、声明与承诺

二、定义及解释

三、支付宝服务

四、支付宝账户

五、支付宝服务使用规则

六、支付宝服务使用限制

七、隐私权保护

八、系统中断或故障

九、责任范围及责任限制

十、完整协议

十一、知识产权的保护

十二、法律适用与管辖

二、定义及解释

(一)支付宝账户(或“该账户”):指您按照本公司允许的方式取得的供您使用支付宝服务的账户。

(二)本网站:除本协议另有规定外,指https://www.360docs.net/doc/f08933331.html,及/或客户端。(三)阿里网站:指阿里巴巴集团旗下支持支付宝登录名登录的任何网站(包括但不限于淘宝、阿里巴巴中国站、阿里云网站及手机淘宝、来往等各种移动客户端应用程序)与本网站,以及后续可能开通的其他网站及其他移动客户端应用程序。前述网站及客户端可单称或并称阿里网站。

(四)淘宝:指淘宝网(域名为https://www.360docs.net/doc/f08933331.html,)、天猫网(域名为https://www.360docs.net/doc/f08933331.html,)、一淘网(域名为https://www.360docs.net/doc/f08933331.html,)、聚划算(域名为https://www.360docs.net/doc/f08933331.html,)及阿里旅行?去啊网(域名为https://www.360docs.net/doc/f08933331.html,)等网站及客户端。前述网站及客户端可单称或并称淘宝。

(五)阿里巴巴中国站,指阿里巴巴中国站(域名包括https://www.360docs.net/doc/f08933331.html,,

https://www.360docs.net/doc/f08933331.html,,https://www.360docs.net/doc/f08933331.html,)。前述网站可单称或并称阿里巴巴中国站。(六)止付:指支付宝账户余额为不可用状态,例如被止付的支付宝账户余额不

能用于充值、支付、提现或转账等服务。

(七)冻结:指本协议第四(三)8条规定的有权机关要求的冻结或依据其他协议进行的保证金冻结等。被冻结余额为不可用状态,被冻结账户不可登录、使用。

(八)支付宝服务(或“本服务”):指本协议第三条所描述的服务。

六、支付宝服务使用限制

(三)您理解并同意,本公司不对因下述任一情况导致的任何损害赔偿承担责任,包括但不限于利润、商誉、使用、数据等方面的损失或其他无形损失的损害赔偿(无论本公司是否已被告知该等损害赔偿的可能性):

1、本公司有权基于单方判断,包含但不限于本公司认为您已经违反本协议的明文规定及精神,对您名下的全部或部分支付宝账户暂停、中断或终止向您提供本服务或其任何部分,并移除您的资料。

2、在发现异常交易或合理怀疑交易有疑义或有违反法律规定或本协议约定之时,为维护用户资金安全和合法权益,本公司有权不经通知先行暂停或终止您名下全部或部分支付宝账户的使用(包括但不限于对这些账户名下的款项和在途交易采取取消交易、调账等措施),同时可能需要您配合提供包括但不限于物流凭证、身份证、银行卡,交易过程中交易双方的阿里旺旺聊天记录截图(非阿里旺旺聊天记录只能作为参考)等资料。如您未及时、完整、准确提供上述资料,本公司有权采取包括但不限于如下限制措施:关闭余额支付功能、限制收款功能、止付账户内余额或停止提供全部或部分支付宝服务。如涉嫌犯罪,本公司有权移交公安机关处理。

3、您理解并同意,存在如下情形时,本公司有权对您名下支付宝账户暂停或终止提供全部或部分支付宝服务,或对全部或部分余额进行止付,且有权限制您所使用的产品或服务的部分或全部功能(包括但不限于对这些账户名下的款项和在途交易采取取消交易、调账等限制措施),并通过邮件或站内信或者客户端通知等方式通知您,您应及时予以关注:

1)根据本协议的约定;

2)根据法律法规及法律文书的规定;

3)根据有权机关的要求;

4)您使用支付宝服务的行为涉嫌违反国家法律法规及行政规定的;

5)本公司基于单方面合理判断认为该账户操作、资金进出等存在异常时;

6)本公司依据自行合理判断认为可能产生风险的;

7)您在参加市场活动时有批量注册支付宝账户、刷信用及其他舞弊等违反活动规则、违反诚实信用原则的;

8)他人向您支付宝账户错误汇入资金等导致您可能存在不当得利的;

9)您遭到他人投诉,且对方已经提供了一定证据的;

10)您可能错误地将他人支付宝账户进行了实名的。

如您申请恢复服务、解除上述止付或限制,您应按本公司要求如实提供相关资料及您的身份证明以及本公司要求的其他信息或文件,以便本公司进行核实,且本公司有权依照自行判断来决定是否同意您的申请。您应充分理解您的申请并不必然被允许。您拒绝如实提供相关资料及身份证明的,或未通过本公司审核的,则您确认本公司有权长期对该等账户停止提供服务且长期限制该等产品或者服务

的部分或全部功能。

在本公司认为该等异常已经得到合理解释或有效证据支持或未违反国家相关法律法规及部门规章的情况下,最晚将于止付款项或暂停执行指令之日起的30个日历天内解除止付或限制。但本公司有进一步理由相信该等异常仍可能对您或其他用户或本公司造成损失的情形除外,包括但不限于:

1)收到针对该等异常的投诉:

2)您已经实质性违反了本协议或另行签署的协议,且我们基于保护各方利益的需要必须继续止付款项或暂停执行指令:

3)您虽未违反国家相关法律法规及部门规章规定,但该等使用涉及本公司限制合作的行业类目或商品,包括但不限于通过本公司的产品或服务从事类似金字塔或矩阵型的高额返利业务模式。

5、在本公司合理认为有必要时,本公司无需事先通知即可终止提供本服务,并暂停、关闭或删除您名下全部或部分支付宝账户及该账户中所有相关资料及档案,并将您滞留在该账户的全部合法余额退回到您的银行账户。

4、电子支付安全体系

电子支付安全体系主要靠这两个保密协议(SSL和SET)来维护;电子支付系统的安全要求包括:保密性、认证、数据完整性、交互操作性等。目前,国内外使用的保障电子支付系统安全的协议包括:SSL(Secure SocketLay-er,安全套接字层)、SET(Secure Electronic Transaction)等协议标准。

SSL协议

安全套接层方法(Secure Socket Layer,SSL)协议在网络上普遍使用,能保证双方通信时数据的完整性、保密性和互操作性,在安全要求不太高时可用。它包括:

(1)握手协议。即在传送信息之前,先发送握手信息以相互确认对方的身份。确认身份后,双方共同持有一个共享密钥。

(2)消息加密协议。即双方握手后,用对方证书(RSA公钥)加密一随机密钥,再用随机密钥加密双方的信息流,实现保密性。

由于他被IE,NESCAPE等浏览器所内置,实现起来非常方便。目前的B-C网上支付大多采用这种办法。利用招商银行提供的网上支付接口可以很方便的实现基于此协议的网上支付。

SSL使用加密的办法建立一个安全的通信通道以便将客户的信用卡号传送给商家。它等价于使用一个安全电话连接将用户的信用卡通过电话读给商家。

SSL交易过程图

虽然SSL握手协议可以用于双方互相确认身份,但实际上基本只使用客户认证服务器身份,即单方面认证。这一协议不能防止心术不正的商家的欺诈,因为

该商家掌握了客户的信用卡号。商家欺诈是SSL协议所面临的最严重的问题之一。另外由于加密算法受到美国加密出口的限制,浏览器和WebServer都存在所谓的"512/40"的问题。既DES对称加密为40位,RSA加密为512位。加密强度偏低使B-C的SSL协议难于推广到有更高要求的B-B领域。

SET协议

SET是实现在开放的网络(Internet或公众多媒体网)上使用付款卡(信用卡、借记卡和取款卡等)支付的安全事务处理协议。它的实现不需要对现有的银行支付网络进行大改造。该协议的1.0版本于1997年5月31日发布。

SET规定了电子支付系统各方购买和支付消息传送的流程。附图为SET协议结构流程图。可见,电子支付系统的交易三方为:持卡人、商家和支付网关。交易流程为:

(1)持卡人决定购买,向商家发出购买请求;

(2)商家返回同意支付等信息;

(3)持卡人验证商家身份,将定购信息和支付信息安全传送给商家,但支付信息对商家来说是不可见的(用银行公钥加密);

(4)商家验证支付网关身份,把支付信息传给支付网关,要求验证持卡人的支付信息是否有效;

(5)支付网关验证商家身份,通过传统的银行网络到发卡行验证持卡人的支付信息是否有效,并把结果返回商家;

(6)商家返回信息给持卡人,送货;

(7)商家定期向支付网关发送要求支付信息,支付网关通知卡行划帐,并把结果返回商家,交易结束。

安全电子交易使用的安全技术包括:加密(公开密钥加密、秘密密钥加密)、数字信封、数字签名、双重数字签名、认证等。它通过加密保证了数据的安全性,通过数字签名保证交易各方的身份认证和数据的完整性,通过使用明确的交互协议和消息格式保证了互操作性。

由于它实现起来比较复杂,每次交易都需要经过多次加密、HASH及数字签名,并且须在客户端安装专门的交易软件。因此现在使用该协议的电子支付系统并不多。目前中国银行的网上银行中的支付方式是基于SET。

5、电子支付机制的优缺点

在SET出现之前,网上交易就已经有了。所用安全措施主要是SSL协议。到目前为止,还有许多网上交易系统采用SSL协议。

SSL与SET采用的都是公开密钥加密法。在这一点上,两者是一致的。从对信息传输的保密上来说,两者的功能是相同的,都能保证信息在传输过程中的保密性。

但SSL与SET两种协议在网络中的层次不一样。SSL是基于传输层的协议,而SET则是基于应用层的协议。SSL在建立了通讯双方的安全通道之后,所有传输的信息都会被加密,而SET则会有选择地加密一部分敏感信息。

当今市场上已有许多SSL相关产品及工具,而有关SET的相关产品却相对较少,也不够成熟,SSL已被大部分Web浏览器和Web服务器所内置,比较容易被接受。而SET要求在银行建立支付网关,在商户的Web服务器上安装商户软件、持卡人的个人计算机上安装电子钱包软件等。这些成了SET被广泛接受的阻力。另外,SET还要求必须向交易各方发放数字证书,这也成为阻碍之一。所有这些使得使用SET要比使用SSL麻烦得多。

SSL协议中,商户也有数字证书,可以向持卡人证明自己是一家真实存在的商户。有些系统也向持卡人发放证书,但这证书是发给浏览器的,而不是像SET 那样,与信用卡绑在一起。SET的方法更加安全,而SSL的方法则比较简单。

SSL还有一个很大的缺点,就是无法保证商户看不到持卡人的信用卡账户等信息。在持卡人与商户建立了安全连接后,持卡人可以安全地将信用卡号等敏感信息传送给商户,但是这些信息到了商户哪儿,都变成了明文。在Internet上,我们经常会光顾一些没有名气的陌生商店,这些网上商店我们只知道它的网址,根本不知道它的实际地址,而且今天它还开着,明天也许已经关了。正因如此,网上商店发生欺诈行为的可能性要比我们通常光顾的商店大得多。如果碰到一家黑店,得到了你的信用卡号等信息后,不知会干出些什么事来。即使是一个诚实的网上商店在收到你的信用卡号后,也许会因为没有采用好的办法来保证其安全,而使这些敏感信息被窃取。我们已经听到过大量的黑客通过商户服务器窃取信用卡号的案例。而SET协议则在这方面采取了强有力的措施,用网关的公开密钥来加密持卡人的敏感信息,并采用双重签名等方法,保证商户无法看到持卡人传送给网关的信息。

6、支付宝使用过程截图

总体来说支付宝使用过程非常简单,并且可以在诸多占领中国市场的几大网站都可以进行交易,比如https://www.360docs.net/doc/f08933331.html,及/或客户端、阿里网站、淘宝(这里的网站在支付宝协议中有详细规定)等,使用支付宝更加丰富了我们的生活;现在我了解的支付宝支付过程非常简单,已下展示支付宝的一些功能。

付款:扫一扫付款和付款,

支付宝转账功能:

校园一卡通功能:

手机充值:

二、木马的检测和删除

1、木马的基本原理

(一)木马( 特洛伊木马)的工作原理

木马是隐藏在正常程序中的具有特殊功能的恶意代码,是具有破坏、删除和修改文件、发送密码、记录键盘、实施Dos攻击甚至完全控制计算机等特殊功能的后门程序。

1.木马工作组成及原理

服务器端、客户端及其运动平台或操作。

工作原理:攻击者利用一种称为绑定程序的工具将服务器端程序绑定到某个合法软件上,诱使用户运行该合法软件,用户一旦运行该该合法软件,木马的服务器端程序就在用户毫无知觉的情况下完成安装。

服务器端程序:服务器运行的IP端口号,程序启动时机,如何发出调用,隐身,加密,采用通信方式。

2.木马分类

破坏型:破坏和删除文件(DLL、INI、EXE)

密码发送型:找到目标的隐藏密码,发给攻击者信箱

远程访问型:在目标计算机上运行服务器端,前提是服务端的IP地址

键盘记录木马:通过Log文件查找密码等,或记录受害者的键盘动作DoS攻击木马:通过植入木马,可以把受控主机当作一个个肉鸡,控制者可以操纵大量的肉鸡来同时对某个主机发起DoS攻击,随机生成各种各样主题的信件,对特定的邮箱不停的发送邮件,直到对方瘫痪。

代理木马:攻击时又保护自己,被控制的计算机种上代理木马,作为跳板,就像操纵傀儡一般

FTP木马:打开21端口,让每个FTP客户端不要密码就可连接到受控主机,随意窃取受害主机的文件

程序杀手木马:关闭目标机上运行的木马查杀程序或病毒软件

反弹端口型木马:对于有放火墙的受害者,木马可以通过反连端口的方式来达到操纵受害主机的目的,也就是说,木马自己穿越防火墙主动去连接控制者,

因为一般木马会采用常用的端口,比如80端口,而且现在的防火墙往往采用严进宽出的方案,所以这种控制很有用。

3.传播途径

1)网页传播

2)下载软件或提示诱导

3)邮件传播

4)利用系统漏洞

4.木马攻击流程

1)配置木马

木马伪装:修改图标、捆绑文件、出错显示、定制端口、自我销毁、木马更名

2)传播木马

采用邮件、文件下载、网页浏览

3)运行木马

自动安装、自启动、激活木马

4)信息反馈

◆通过信息反馈(ADSL是动态IP地址,但可确定一个地区的网络服务商的IP地址)

◆IP地址扫描:主机的IP地址、植入端口、E-Mail

5)木马连接

◆获取服务端的木马程序端口和IP地址

◆服务端已安装了服务端程序

◆控制端、服务端都在网上

6)远程控制

窃取密码、文件操作、修改注册表、系统操作

2、木马的基本特征

特洛伊木马不经电脑用户准许就可获得电脑的使用权。程序容量十分轻小,运行时不会浪费太多资源,因此没有使用杀毒软件是难以发觉的,运行时很难阻止它的行动,运行后,立刻自动登录在系统引导区,之后每次在Windows加载时自动运行,或立刻自动变更文件名,甚至隐形,或马上自动复制到其他文件夹中,运行连用户本身都无法运行的动作。

3、截图

3.1检测木马的存在

(1)查看启动组:

(2)查看注册表

(3)检测系统文件C:\

C:\Windows

C:\Windows\SysWOW64

(4)查看端口状态

(5)轻松检查账户

4、木马的防范

1.为计算机安装杀毒软件,定期扫描系统、查杀病毒;及时更新病毒库、更新系统补丁;TIP:编写程序不是十全十美,所以软件也免不了会出现BUG,而补丁是专门用于修复这些BUG的。因为原来发布的软件存在缺陷,发现之后另外编制一个小程序使其完善,这种小程序俗称补丁。定期进行补丁升级,升级到最新的安全补丁,可以有效地防止非法入侵。

2.下载软件时尽量到官方网站或大型软件下载网站,在安装或打开来历不明的软件或文件前先杀毒;

3.不随意打开不明网页链接,尤其是不良网站的链接,陌生人通过QQ给自己传链接时,尽量不要打开;

4.使用网络通信工具时不随便接收陌生人的文件,若接收,可在工具菜单栏中“文件夹选项”中取消“隐藏已知文件类型扩展名”的功能来查看文件类型;

5.对公共磁盘空间加强权限管理,定期查杀病毒;

6.打开移动存储器前先用杀毒软件进行检查,可在移动存储器中建立名为“autorun.inf”的文件夹(可防U盘病毒启动);

7.需要从互联网等公共网络上下载资料转入内网计算机时,用刻录光盘的方式实现转存;

8.对计算机系统的各个账号要设置口令,及时删除或禁用过期账号;

9.定期备份,以便遭到病毒严重破坏后能迅速修复。

电子商务-分析案例试题(答案)

一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.电子商务案例分析中,经营风险分析属于() A.电子商务网站背景分析 B.电子商务网站效益分析 C.电子商务网站经营指标分析 D.电子商务网站建设与维护方法分析2.根据美国学者的观点,电子商务作为现代商业方法,以满足企业、商人和顾客的需要为目的,其所采用的手段不包括() A.增加交易时间 B.改善服务质量 C.增加服务传递速度 D.降低交易费用 3.将平面文件转变成EDI标准格式的软件是() A.转换软件B.通信软件 C.翻译软件D.编辑软件 4.与传统广播电视教学手段相比,网络教学所具备的特点是() A.远程 B.异地 C.交互式 D.电子化 5.电子商务网站建设的核心是() A.服务器B.网络C.交换机D.存贮设备 6.微软IIS ( Internet Information Server)软件属于() A.浏览器B.操作系统C.数据库D.Web服务器 7.网上拍卖与传统拍卖最主要的区别是() A.拍卖主体和客体的不同B.拍卖环境和主体的不同 C.拍卖手段和客体的不同D.拍卖环境和手段的不同 8.EDI网络传输的数据是() A.平面文件B.映射软件C.标准化的EDI报文D.商品检验报验单 9.到目前为止,电子支付仍旧存在的问题是() A.速度B.安全 C.方便D.额度 10.保证数字证书难以仿造的方法是() A.CA的数字签名B.CA的承诺 C.证书持有者的承诺D.信息的加密 11.横向比较法是() A.对不同时期现象的异同点进行比较和分析 B.根据同一标准对同一时间的不同认识对象进行比较 C.指把握事物的质,识别事物的量,探求事物量变与质变及其相互关系 D.指从具体独特的现象中抽取一些主要性质,舍弃其他性质而建立的典型或标本 12.下列不属于网络广告特点的是()

电子商务安全与防护

电子商务安全与防护 电子商务的发展已将全球的商务企业都推进到一场真的商业革命大潮中,潮起潮落,安全问题是关键。电子商务系统是活动在Internet平台上的一个涉及信息、资金和物资交易的综合交易系统,其安全对象是一个开放的、人在其中频繁活动的、与社会系统紧密耦合的复杂系统,它是由商业组织本身(包括营销系统、支付系统、配送系统等)与信息技术系统复合构成的。系统的安全目标与安全策略,是由组织的性质与需求所决定的。 1、电子商务信息安全现状 现如今,网上购物已经成为普通消费者的购物选择之一,逐渐成为消费的主流。截至2007年6月,我国互联网用户已经从2001年的2650万户激增到目前的1.62亿户,仅次于美国2.11亿户的网民规模,位居世界第二。可见网上购物拥有很大的一批消费群。在网购盛行的时代,理智的消费者已经逐渐意识到,网上购物为我们带来方便的同时,由于网络安全问题,也带给我们更多危险的可能。电子商务所面临的信息安全现状不容乐观。所据美国网络界权威杂志《信息安全杂志》披露,从事电子商务的企业比一般企业承担着更大的信息风险。其中,前者遭黑客攻击的比例高出一倍,感染病毒、恶意代码的可能性高出9%,被非法入侵的频率高出10%,而被诈骗的可能性更是比一般企业高出2.2倍作为网上购物核心环节的“支付环节”,其安全性、便捷性是买卖双方都想追求的目标。电子商务交易的信用危机也悄然袭来,虚假交易、假冒行为、合同诈骗、网上拍卖哄抬标的、侵犯消费者合法权益等各种违法违规行为屡屡发生,这些现象在很大程度上制约了我国电子商务乃至全球电子商务快速、健康的发展。 2、主要面临的安全问题 2.1 网络环境安全问题 一般来说,计算机网络安全问题是计算机系统本身存在的漏洞和其他人为因素构成了计算机网络的潜在威胁。一方面,计算机系统硬件和通信设施极易遭受自然环境的影响(如温度、湿度、电磁场等)以及自然灾害和人为(包括故意破坏和非故意破坏)的物理破坏;另一方面计算机内的软件资源和数据易受到非法的窃取、复制、篡改和毁坏等攻击;同时计算机系统的硬件、软件的自然损耗等同样会影响系统的正常工作,造成计算机网络系统内信息的损坏、丢失和安全事故。网络安全是电子商务系统安全的基础,涉及的方面较广,如防火墙技术、网络监控、网络隐患扫描及各种反黑客技术等,其中最重要的就是防火墙技术。防火墙的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络侵入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制

电子商务社会实践报告范文精选5篇

电子商务社会实践报告范文精选5篇 社会实践对于在校大学生具有加深对本专业的了解、确认适合的职业、为向职场过渡做准备、增强就业竞争优势等多方面意义。小编精选了一些关于社会实践的优秀范例,一起来看看吧。 电子商务实践报告 一、实习目的 在实习中掌握电子商务网上交易的基本流程,并且能够灵活运用电子商务的基本模拟程序。在实习中不断的总结经验,培养自己的主动性,提高自己独立的分析解决问题和动手的能力。 通过此次实际操作训练使其了解因特网上电子商务系统的构成与基本运作程序,学会在因特网上进行网络商务交易的基本操作方法,熟悉电子交易流程,并进行网络安全认证及网络通讯工具、网络社区等应用实习,使我们初步具有

运作电子交易的基础技能。 二、实训内容 1.电子商务b2c、b2b、c2c交易类型操作实习; 2.利用Frontpage软件制作个人网页。 3.金算盘全程电子商务平台及企业电子商务应用讲座 三、实习收获 通过一个星期的电子商务的实训,通过在电脑上模拟个人电子银行,企业银行的各种注册,在b2c中进行商家和个人的信息的注册,b2b中进行相应信息的填制,c2c的模拟的交易,物流公司运营状况,eDI的基本操作及其他基本信息的录入。同时,制作自己的个人网站,对相关资料进行细致的查询。 首先在此软件中进行自己个人邮箱的注册,因为任何邮件及信息的确认都是需要它的,所以他是此次模拟实训的必不可少的一部分。第二部进行自己个人银行的相关信息的填

制,有利于对公司的网上银行的注册,但是不管是网上个人银行还是企业银行都要通过cA认证,如若不然,你不能进 行其他的基本操作,其实cA认证就是你进入商场进行交易 的必不可少的身份。网上银行模块主要功能是模拟网上银行系统,并为我们提供一个模拟的网上银行网站,让我们通过实验能够了解电子支付账号的申请及支付的过程、个人网上银行和企业网上银行的账户管理、存款业务、转账业务、账务查询等服务,使整个电子商务教学系统得以模拟网上支付流程及账户的管理过程。 不论是在现实生活中,还是在网上交易都需要交易的安全性,只有这样,市场才会更加完善,尤其是网上的交易更加需要网上的安全。电子商务的安全的重要性已是不言而喻,安全问题是电子商务推进中的障碍。营造信誉良好、安全可靠的交易环境才能让更多的企业和消费者支持电子商务,否则消费者不信任网上交易,电子商务便只能是“水中花,镜中月”。因此网络安全成为电子商务尤为关注的重要环节。在这个模块模拟中,我们了解cA认证的概念,并提供各种 安全证书的申领、安装和使用,使学生对电子商务的安全问题和相关技术有深刻的了解。 余下基本的信息进行基本的确认之后就可以进行相关

电子商务安全导论知识点整理

第一章电子商务安全基础 商务:是经济领域特别是市场经济环境下的一种社会活动,它涉及货品、服务、金融、知识信息等的交易。 电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。 电子商务主客体关系分为: 1、B2B企业、机构之间 2、B2C企业与消费者之间 3、C2C个人用户之间 4、B2G企业政府之间。 电子商务的技术要素组成: 1、网络 2、应用软件 3、硬件。 电子商务的常见模式: 1、大字报或告示牌模式 2、在线黄页簿模式 3、电脑空间上的小册子模式 4、虚拟百货店模式 5、预定或订购模式 6、广告推销模式。 因特网的优劣势: 1、优势:广袤覆盖及开放结构,由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖率增长至几乎无限 2、劣势:因特网的管理松散,网上容难以控制,私密性难以保障,从电子商务等应用看,安全性差也是因特网的又一大缺点。 域网(Intranet):是由某一企业或机构利用因特网的技术,即因特网的标准和协议等,建立起来的该企业专用的计算机网络。 防火墙:是一个介乎域网和因特网其他部分之间的安全服务器。 外域网(Extranet):用域网同样的办法建立的一个连接相关企业、单位、机构的专用网络。 EDI的信息传输方式:存储-转发。 电子商务的驱动力:1、信息产品硬件制造商2、信息产品软件厂商3、大型网上服务厂商4、银行及金融机构5、大企业6、政府。 电子商务的安全隐患: 1、数据的安全 2、交易的安全。 电子商务系统可能遭受的攻击: 1、系统穿透 2、违反授权原则 3、植入 4、通信监视 5、通信窜扰 6、中断 7、拒绝服务 8、否认 9、病毒。电子商务安全的中心容: 1、商务数据的性 2、完整性 3、商务对象的认证性 4、商务服务的不可否认性 5、商务服务的不可拒绝性 6、访问的控制性等。 产生电子商务安全威胁的原因: 1、internet在安全方面的缺陷 2、Internet的安全漏洞 3、TCP/IP协议极其不安全性 4、E-mail,Telnet及网页的不安全性。

电子商务安全(1)

电子商务安全 随着因特网的迅猛发展,电子商务已经逐渐成为人们实行商务活动的一个崭新模式。我们能够把电子商务定义为整个事务活动和贸易活动的电子化。它将信息网络、金融网络和物流网络结合起来,把事务活动和贸易活动中发生关系的各方有机地联系起来,极大地方便了各种网络上的事务活动和贸易活动。电子商务有比传统商务方式更巨大的方便性和灵活性。不过,网络面临的安全问题也随之而来,例如内部窃密和破坏、截收、非法访问、破坏信息的完整性、破坏系统的可用性等等诸多问题。 任何在互联网上展开业务的机构都必须采取积极的步骤,确保系统有充足的安全措施,以防止机密信息泄露和非法侵入所造成的损失。但互联网本身就是基于开放思想设计并逐步发展起来的。要想在互联网上实现绝对安全是困难的。互联网上实现电子商务面临的风险主要来自机密关键数据安全及电子交易安全。 一、电子商务安全的具体技术表现 (一)数据的私有性和安全性 如果不采用特别的保护措施,包括电子邮件等在internet中开放传输的数据都可能被第三者监视和阅读。考虑到巨大的传输量和难以计数的传输途径,想任意窃听一组数据传输是不可能,但是一些设置在web服务器的黑客程序却能够查找和收集特定类型的数据,这些数据包括信用卡、存款的账号和相对应的口令。同时,因为internet的开放性设计,数据私有性和安全性还包括数据传输之外的问题,例如:连入internet的数据存储网络驱动器的安全性。所以,任何存储在web 服务器上的数据必须采取保护措施。 (二)数据的完整性 对完整性的安全威胁也叫主动搭线窃取。当未经授权方改变了信息流时就构成了对完整性的安全威胁。未保护的银行交易很易受到对完整

电子商务安全实验报告

实验名称:电子商务安全技术 2010081126 吕吕 一、实验目的: 通过本实验加深对电子商务安全威胁、重要性的理解,了解电子商务安全的措施及相关技术。 二、实验内容: (1)上网搜集电子商务安全威胁的案例,分析电子商务安全的协议及措施。要求搜集的电子商务安全威胁案例不少于3个,了解不同类型电子商务网站所采取的电子商务安全措施和技术。 答: 电子商务安全的协议有: PKI协议:PKI是Public Key Infrastructure的缩写,是指用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。 安全超文本传输协议(S-HTTP):安全超文本传输协议(S-HTTP)是致力于促进以因特网为基础的电子商务技术发展的国际财团CommerceNet协会提出的安全传输协议,主要利用密钥对加密的方法来保障W eb 站点上的信息安全。S-HTTP 被设计为作为请求/响应的传输协议———HTTP 的一种安全扩展版本,正是这一特点使得S-HTTP 与SSL 有了本质上的区别,因为SSL 是一种会话保护协议。 S-HTTP 的主要功能是保护单一的处理请求或响应的消息,这在某种程度上与一个消息安全协议保护电子邮件消息的工作原理相似。 安全套接层协议(SSL):SSL 能使客户机与服务器之间的通信不被攻击者窃听,并且始终保持对服务器进行认证,还可选择对客户进行认证。SSL 建立在TCP 协议之上,它的优势在于与应用层协议独立无关,应用层协议能透明地建立于SSL 协议之上。SSL 协议在应用层协议通信之前就已经完成加密算法、通信加密的协商以及服务器的认证工作。在此之后,应用层协议所传送的数据都会被加密,从而保证了在因特网上通信的机密性。 安全电子交易协议(SET): SET 协议采用了对称密钥和非对称密钥体制,把对称密钥的快速、低成本和非对称密钥的有效性结合在一起,以保护在开放网络上传输的个人信息,保证交易信息的隐蔽性。其采用的核心技术包括:电子证书标准与数字签名、报文摘要、数字信封、双重签名等。\ 电子商务安全的措施有:

电子商务安全案例总结

电子商务安全案例总结 电子商务从产生至今虽然时间不长,但发展十分迅速,已经引起各国政府和企业的广泛关注和参与。但是,由于电子商务交易平台的虚拟性和匿名性,其安全问题也变得越来越突出,近些年的案例层出不穷。 1.台湾黑客对某政府网站的攻击(1999年8月) 该网站运行的系统是SunOS,版本比较旧。当时大陆黑客出于对李登辉"quot;两国论"quot;谬论的愤慨,为谴责李登辉的分裂行径,于8月份某日,一夜之间入侵了数十个台湾政府站点。台湾黑客采取了报复行动,替换了这个网站的首页。经本站技术人员P分析,在该系统上实际存在至少4个致命的弱点可以被黑客利用。其中有两个RPC守护进程存在缓冲区溢出漏洞,一个CGI程序也有溢出错误。对这些漏洞要采用比较特殊的攻击程序。但台湾黑客并没有利用这些比较高级的攻击技巧,而是从一个最简单的错误配置进入了系统。原来,其缺省帐号infomix 的密码与用户名相同!这个用户的权限足以让台湾黑客对web网站为所欲为。从这件事情可以看出,我们有部分系统管理员不具备最起码的安全素质。 2.东亚某银行 (1999年12月) 该网站为WindowsNT 4.0,是这个国家最大的银行之一。该网站BankServer 实际上有两道安全防线,首先在其路由器的访问控制表中(ACL)做了严格的端口过滤限制,只允许对80、443、65300进行incoming访问,另一道防火墙为全世界市场份额最大的软件防火墙FW,在FW防火墙上除了端口访问控制外,还禁止了很多异常的、利用已知CGI bug的非法调用。在12月某日,该银行网站的系统管理员Ymouse(呢称)突然发现在任务列表中有一个杀不死的CMD.exe进程,而在BankServer系统上并没有与CMD.exe相关的服务。该系统管理员在一黑客聊天室向本站技术人员F求救。F认为这是一个典型的NT系统已经遭受入侵的迹象。通过Email授权,F开始分析该系统的安全问题,从外部看,除WWW服务外,BankServer并没有向外开放任何有安全问题的服务。但F在该网站的上游路由器发现一个安全问题,允许入侵者获取该路由器的配置文件和破解密码。经过系统管理员Ymouse的再次授权确认,F仅用了3分钟,就获取了该路由器的访问密码;登录路由器后,经过复杂的分析发现,虽然该银行网站没有incoming 的可疑通信,却发现BankServer正在向外连接着另一台NT服务器Wserver的139端口。通过进一步的分析,证实有人从BankServer登录到了Wserver的C 盘。Wserver是一台韩国的NT服务器,不受任何安全保护的裸机。F对Wserver 进行了一次简单的扫描,结果意外地发现Wserver的管理员帐号的密码极为简单,可以轻易获取对该系统的完全控制。更令人吃惊的是,在这台韩国的服务器的C盘上,保存着上面提到的东亚某银行的一个重要数据库文件!更多的文件正在从BankServer上往这台韩国的Wserver上传送! 3.借刀杀人,破坏某电子公司的数据库 (2001年2月12日)

电子商务安全试题

一、简答: 1.简述电子商务的安全需求。 答:电子商务的安全需求主要包括:机密性,指信息在传送过程中不被他人窃取;完整性, 指保护信息不被未授权的人员修改;认证性, 指网络两端传送信息人的身份能够被确认;不可抵赖性,指信息的接受方和发送方不能否认自己的行为;不可拒绝性,指保证信息在正常访问方式下不被拒绝;访问的控制性,指能够限制和控制对主机的访问。 2.简述VPN中使用的关键技术。 答: VPN中使用的关键技术:隧道技术、加密技术、QOS技术。加密技术和隧道技术用来连接并加密通讯的两端,QOS技术用来解决网络延迟与阻塞问题。 3.简述入侵检测的主要方法QOS。 答:入侵检测的主要方法有:静态配置分析法;异常性检测方法;基于行为的检测方法;智能检测法。 4.简述PKI的基本组成。 答: PKI的基本组成有:认证机构CA;数字证书库;密钥备份与恢复系统;证书作废系统;应用程序接口部分。 5.简述木马攻击必须具备的条件。 答:木马攻击必须具备三个基本条件,要有一个注册程序,要有一个注册程序可执行程序,可执行程序必须装入内存并运行;要有一个端口。 6.简述CA的基本组成。 答:CA的基本组成:注册服务器;CA服务器;证书受理与审核机构RA;这三个部分互相协调,缺一不可。 7.简述对称密钥加密和非对称密钥加密的区别。 答: 对称密钥算法是指使用同一个密钥来加密和解密数据。密钥的长度由于算法的不同而不同,一般位于40~128位之间。 公钥密码算法:是指加密密钥和解密密钥为两个不同密钥的密码算法。 公钥密码算法不同于单钥密码算法,它使用了一对密钥:一个用于加密信息,另一个则用于解密信息,通信双方无需事先交换密钥就可进行保密。 8.简述安全防范的基本策略。 答:安全防范的基本内容有:物理安全防范机制,访问权限安全机制,信息加密安全机制,黑客防范安全机制;风险管理与灾难恢复机制。 9.简述VPN中使用的关键技术。 答:VPN中使用的关键技术:隧道技术、加密技术、QOS技术。加密技术和隧道技术用来连接并加密通讯的两端,QOS技术用来解决网络延迟与阻塞问题。 10.简述数字签名的使用原理。 答:发送方使用HASH函数处理原文,得到数字摘要;使用接受方的公钥对明文和数字摘要加密并通过网络发送;接受方使用私钥解密;接受方使用HASH函数重新得到数字摘要;对比数字摘要。 11.简述密钥的生命周期。

电子商务员技能鉴定试题电子商务安全基础知识和基本操作

电子商务员技能鉴定试题:电子商务安全基础知识和基本操作 第四章电子商务安全基础知识和基本操作 一、判断题 1、从电子商务的结构来看,支付网关属于网络平台。 2、电子商务对网络的要求只是需要丰富的网上上信息资源。 3、在公钥加密系统中,用公开密钥加密的密文要用秘密密钥来解密,但反过来就不行。 4、防火墙的作用是防止火灾蔓延。 5、密钥的位数越长,保密性能就越好。 6、认证中心的作用是发放和管理用户的数字证书。 7、支付网关的主要作用是保障电子支付过程的安全。 8、SET协议主要是保障电子邮件的安全。 9、数字证书的格式可根据具体情况来自定。 10、数字证书是用电子手段来证实一个用户的身份和对网络资源的访问权限。 11、品牌认证中心负责对一些有名的商品品牌颁发有关证书。 12、数字签名中用Hash函数加密原信息生成的数字摘要是可以解密的。 13、在数字信封中,发送方使用发送方的私钥来加密会话密钥。 二、单选题 1、计算机网络系统的安全威胁不包括以下哪种类型__________。 A、黑客攻击 B、网络内部的安全威胁 C、病毒攻击 D、自然灾害 2、下列哪项不属于保障电子商务的交易安全的技术措施________。 A、信息加密存贮 B、防火墙技术 C、网络防毒 D、应急管理措施 3、所谓对称加密系统就是指加密和解密用的是__________的密钥。A不同 B、互补 C、配对 D相同 4、数字证书不包含__________。A、证书的申请日期 B、颁发证书的单位C、 证书拥有者的身份 D、证书拥有者姓名 5、颁发数字证书单位的数字签名在数字签名中要使用__________来对信息摘要进行签名。 A、接收方私钥 B、发送方公钥 C、接收方公钥 D、发送方私钥 6、数字签名是解决__________问题的方法。A、未经授权擅自访问网络 B、数据被泄或篡改 C、冒名发送数据或发送数据后抵赖 D、以上三种 7、数据摘要可用于验证通过网络传输收到的文件是否是原始的,未被篡改的文件原文,产生数据摘要采用__________算法。 A、Hash B、DES C、RSA D、PIN 8、在互联网上,不单纯使用对称密钥加密技术对信息进行加密,是因为 __________。 A、对称加密技术落后 B、加密技术不成熟 C、密钥难以管理 D、人们不了解 9、DES是一个__________加密算法标准。A、非对称 B、对称 C、PGP D、SSL 10、利用电子商务进行网上交易,通过__________方式保证信息的收发各方都

电子商务案例分析的试题与答案

电子商务案例分析名词解释 1信息的不可否认性:是指信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息,防止接收方和发送方更改交易的原始记录 2服务器托管:是指用户将自己的独立服务器寄放在互联网服务商的机房,日常系统维护由互联网服务商进行,可为企业节约大量的维护资金 3 电子商务B2B;企业与企业之间的电子商务 4 B2C电子商务企业开展的电子商务通过Internet向个人网络消费者直接销售产品和提供服务的经营模式,就是电子商务的B2C交易 5 身份认证是判明和确认贸易双方真实身份的重要环节,也是电子商务交易过程中最薄弱的环节,因为非法用户常采用窃取口令,修改或伪造阻断服务等方式对网络交易系统进行攻击,阻止系统资源的合法管理和使用 6 网上证券交易通常是指投资者利用Internet网络资源,获取国内外各交易所的即时报价,查找国际国内各类与投资者相关的经济金融信息,分析市场行情,并通过互联网进行网上的开户,委托支付交割和清算等交易全过程,实现实时交易 7 防火墙是一种将内部Internet网络与公用网络分开的方法,他实际上一种隔离技术,控制着Internet与interanet之间的所有的数据传输 8 虚拟主机相对于真实的主机而言是采用特殊的软硬技术把一台完整的服务器主机分成若干个主机,实际上是真实主机的硬盘分成若干份,然后租给不同的用户,每一台被分割的主机都具有独立的域名和ip地址,但共享真实主机的cpu ram 操作系统应用软件等 9 卖方控制型营销策略是指单一卖方建立,以寻求众多的买者,建立或维持其在交易中以市场势力为目的的营销策略 10 认证是Internet信息安全的一个重要方面,认证与认证系统是为了防止消息被篡改删除重发和伪造的一种有效方法,它使接收者能够识别和确认消息的真伪 11 独立服务器是指用户的服务器从Internet接入到维护管理完全由自己操作 12 电子商务案例是指对某一特定电子商务活动的内容,情景与过程进行客观描述的教学资料 13 提醒购物是指网上商店的影响带来了顾客的需求,如网上的广告促销活动带来的用户需求 14 电子现金是一种以数据形式流通的货币 15 虚拟服务器和托管服务器都是将服务器放在互联网服务商的机房中,有互联网服务商负责Internet的接入及部分维护工作 16 信息认证是指随着网络技术的发展,通过网络进行电子购物等商业活动日益增多,这些商业活动往往是通过公开网络如Internet进行数据传输,这就对网络传输过程中信息的保密性提出更高的要求 17 买方控制型营销策略是由一个或多个购买者建立,旨在把市场势力和价值转移到买方的市场战略 18 电子支付是支付命令发送方把存放于商业银行的资金,通过一条线路划入收益方开户银行,以支付给收益方的一系列转移过程 19 网上拍卖是一方当事人利用因特网技术,借助于因特网平台通过计算机显示屏上不断变换的标价向购买者销售商品的行为 20 网络商品交易中心+是以因特网为基础,利用先进的通讯技术和计算机软件技术,将商品供应商,采购商和银行紧密的联系起来,为客户提供市场信息,商品交易,仓储配送货款

电子商务安全试题和答案

2011年助理电子商务考试安全基础知识习题及答案 1 (多选) 电子商务安全立法与电子商务应用的(ABC)有关,基本上不属于技术上的系统设计问题。P76 A.环境 B.人员素质 C.社会 D.政治环境 2 (单选) (D )就是对电子商务犯罪的约束,它就是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。P76 A.硬件安全立法 B.软件安全立法 C.电子商务系统运行安全立法 D.电子商务安全立法 3 (单选) 硬件安全就是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的( B)与为系统提供基本安全机制。P76 A.安全性 B.可靠 C.实用性 D.方便性 4 (多选) 新《刑法》有关计算机犯罪的规定,就是惩处计算机犯罪最有力的武器与最基本的依据,其犯罪内容具体表现有(ABCD )。P79 A.非法侵入计算机信息系统 B.破坏计算机信息系统功能 C.破坏计算机信息系统数据、应用程序 D.制作、传播计算机破坏性程序 5 (单选) 我国的新刑法确定了计算机犯罪( A)种主要形式。P79 A.五 B.六 C.七 D.八 6(单选) 对计算机病毒与危害社会公共安全的其她有害数据的防治研究工作,由(C )归口管理。”P78 A.信息产业部 B.国务院 C.公安部 D.政府 7 (单选) 1994年2月18日,我国颁布了( B),这就是我国的第一个计算机安全法规,就是我国计算机安全工作的总体纲领。P76 A.《计算机信息管理办法》 B.《中华人民共与国计算机信息系统安全保护条例》 C.《计算机信息系统网络国际联网安全管理办法》 D.《中国公用计算机互联网国际联网管理办法》 8 (多选) 计算机安全通常表现在哪几个方面:( AB)。P76 A.对计算机系统的安全保护

电子商务安全案例分析作业

?北京师范大学是教育部直属重点大学,自1902年创立,已有百年历史。学校共设24个学院、2个系、20个研究院(所、中心)。全日制在校生19500余人,教职工3000余人。 随着校园网应用层次的逐步深入,将会有越来越多的学生、教职工和学校领导通过校园网进行重要数据的传输、资金的交割和各种教务活动的实现。北京师范大学现有的系统包括OA系统、邮件系统、网络计费系统、图书借阅系统、财务系统等,各个系统之间是相互独立,每个系统维护自己的用户帐户,用户管理混乱;同时系统归属于不同的业务部门管理,对于系统权限的制定,没有统一的规则;用户登录时需要分别登录各个系统,登录操作繁琐;“用户名+口令”的登录方式安全强度低,帐户密码丢失、信息被篡改等情况时有发生。并且基于网络的应用的所有内容都是以数字的形式流转于校园网之上,在这些应用中不可避免地存在着由网络的自由、共享和开放性所带来的信息安全隐患,这对校园网提出了很多安全需求。 ? ?基于以上的需求,天威诚信为北京师范大学建设了一整套完成的CA认证平台,设计了如下的解决方案: 案例2 ?一、支付宝项目 项目背景: 阿里巴巴是全球最领先的网上贸易市场,在阿里巴巴这个虚拟的世界中,来自200个国家的七百万进口商与两百万家中国企业每天聚集在这里进行商业活动。旗下的支付宝(https://www.360docs.net/doc/f08933331.html,)是国内领先的独立第三方支付平台。为中国电子商务提供“简单、安全、快速”的在线支付解决方案。支付宝不仅要从产品上确保用户在线支付的安全,同时让用户通过支付宝在网络间建立起相互信任。 1 随着支付宝业务的发展,其安全性变得越来越重要。一开始使用的单向SSL(SSL: Secure Socket Layer,安全套接字协议)认证方式解决了支付宝网站真实性和防止网络窃取等安全需求,没有真正解决对支付宝用户的身份认证,非法用户仍然可以通过各种途径,盗取或猜测用户的登录Email地址和登录密码,假冒合法用户身份,登录

电子商务社会实践报告模板精选5篇(完整版)

报告编号:YT-FS-1839-23 电子商务社会实践报告模板精选5篇(完整版) After Completing The T ask According To The Original Plan, A Report Will Be Formed T o Reflect The Basic Situation Encountered, Reveal The Existing Problems And Put Forward Future Ideas. 互惠互利共同繁荣 Mutual Benefit And Common Prosperity

电子商务社会实践报告模板精选5 篇(完整版) 备注:该报告书文本主要按照原定计划完成任务后形成报告,并反映遇到的基本情况、实际取得的成功和过程中取得的经验教训、揭露存在的问题以及提出今后设想。文档可根据实际情况进行修改和使用。 电子商务实践报告 一、实习目的 在实习中掌握电子商务网上交易的基本流程,并且能够灵活运用电子商务的基本模拟程序。在实习中不断的总结经验,培养自己的主动性,提高自己独立的分析解决问题和动手的能力。 通过此次实际操作训练使其了解因特网上电子商务系统的构成与基本运作程序,学会在因特网上进行网络商务交易的基本操作方法,熟悉电子交易流程,并进行网络安全认证及网络通讯工具、网络社区等应用实习,使我们初步具有运作电子交易的基础技能。 二、实训内容

1.电子商务B2C、B2B、C2C交易类型操作实习; 2.利用FrontPage软件制作个人网页。 3.金算盘全程电子商务平台及企业电子商务应用讲座 三、实习收获 通过一个星期的电子商务的实训,通过在电脑上模拟个人电子银行,企业银行的各种注册,在B2C中进行商家和个人的信息的注册,B2B中进行相应信息的填制,C2C的模拟的交易,物流公司运营状况,EDI 的基本操作及其他基本信息的录入。同时,制作自己的个人网站,对相关资料进行细致的查询。 首先在此软件中进行自己个人邮箱的注册,因为任何邮件及信息的确认都是需要它的,所以他是此次模拟实训的必不可少的一部分。第二部进行自己个人银行的相关信息的填制,有利于对公司的网上银行的注册,但是不管是网上个人银行还是企业银行都要通过CA认证,如若不然,你不能进行其他的基本操作,其实CA认证就是你进入商场进行交易的必不可少的

电子商务安全问题典型案例

案例一: 淘宝“错价门”引发争议 互联网上从来不乏标价1元的商品。近日,淘宝网上大量商品标价1元,引发网民争先恐后哄抢,但是之后许多订单被淘宝网取消。随后,淘宝网发布公告称,此次事件为第三方软件“团购宝”交易异常所致。部分网民和商户询问“团购宝”客服得到自动回复称:“服务器可能被攻击,已联系技术紧急处理。”这起“错价门”事件发生至今已有两周,导致“错价门”的真实原因依然是个谜,但与此同时,这一事件暴露出来的我国电子商务安全问题不容小觑。在此次“错价门”事件中,消费者与商家完成交易,成功付款下了订单,买卖双方之间形成了合同关系。作为第三方交易平台的淘宝网关闭交易,这种行为本身是否合法?蒋苏华认为,按照我国现行法律法规,淘宝网的行为涉嫌侵犯了消费者的自由交易权,损害了消费者的合法权益,应赔礼道歉并赔偿消费者的相应损失。 总结:目前,我国电子商务领域安全问题日益凸显,比如,支付宝或者网银被盗现象频频发生,给用户造成越来越多的损失,这些现象对网络交易和电子商务提出了警示。然而,监管不力导致消费者权益难以保护。公安机关和电信管理机关、电子商务管理机关应当高度重视电子商务暴露的安全问题,严格执法、积极介入,彻查一些严重影响互联网电子商务安全的恶性事件,切实保护消费者权益,维护我国电子商务健康有序的发展。 案例二: 黑客热衷攻击重点目标 国外几年前就曾经发生过电子商务网站被黑客入侵的案例,国内的电子商务网站近两年也发生过类似事件。浙江义乌一些大型批发网站曾经遭到黑客近一个月的轮番攻击,网站图片几乎都不能显示,每天流失订单金额达上百万元。阿里巴巴网站也曾确认受到不明身份的

网络黑客攻击,这些黑客采取多种手段攻击了阿里巴巴在我国大陆和美国的服务器,企图破坏阿里巴巴全球速卖通台的正常运营。随着国内移动互联网的发展,移动电子商务也将迅速发展并给人们带来更大便利,但是由此也将带来更多的安全隐患。黑客针对无线网络的窃听能获取用户的通信内容、侵犯用户的隐私权。 总结:黑客攻击可以是多层次、多方面、多种形式的。攻击电子商务平台,黑客可以轻松赚取巨大的、实实在在的经济利益。比如:窃取某个电子商务企业的用户资料,贩卖用户的个人信息;破解用户个人账号密码,可以冒充他人购物,并把商品货物发给自己。黑客有可能受经济利益驱使,也有可能是同业者暗箱操作打击竞争对手。攻击电子商务企业后台系统的往往是专业的黑客团队,要想防范其入侵,难度颇大。尤其是对于一些中小型电子商务网站而言,比如数量庞大的团购网站,对抗黑客入侵更是有些力不从心。如果大量电子商务企业后台系统的安全得不到保障,我国整个电子商务的发展也将面临极大威胁。

电子商务安全

密码安全——通信安全的最核心部分。 计算机安全——一种确定的状态,使计算机化数据和程序文件不致被非授权人员、计算机或其程序访问、获取或修改。 网络安全——包括所有保护网络的措施。 信息安全—保护信息财富,使之免遭偶发的或有意的非授权泄露、修改、破坏或处理能力的丧失。 电子商务安全要素 1 数据有效性 2 认证性 3 数据机密性 4 数据完整性 5 防御性 6 访问性 7 不可修改性 8 不可否认性 9 审查能力 所谓加密,就是用基于数学方法的程序和保密的密钥对信息进行编码,把计算机数据变成一堆杂乱无章难以理解的字符串,也就是把明文变成密文。 单钥密码体制 对称加密过程: 1)发送方用自己的私有密钥对要发送的信息进行加密 2)发送方将加密后的信息通过网络传送给接收方 3)接收方用发送方进行加密的那把私有密钥对接收到的加密信息 进行解密,得到信息明文 双钥密码体制 加密模式过程: 1)发送方用接收方公开密钥对要发送的信息进行加密 2)发送方将加密后的信息通过网络传送给接收方 3)接收方用自己的私有密钥对接收到的加密信息进行解密,得 到信息明文. 验证模式过程1)发送方用自己的私有密钥对要发送的信息进行加密 2)发送方将加密后的信息通过网络传送给接收方 3)接收方用发送方公开密钥对接收到的加密信息进行解密,得到 信息明文 PGP:PGP(Pretty Good Privacy),是一个基于RSA公匙加密体系的邮件加密软件。 特点: 1)源代码是免费的,可以消减系统预算 2)加密速度快 3)可移植性出色 PGP的加密算法 构成: 一个私钥加密算法(IDEA) 一个公钥加密算法(RSA) 一个单向散列算法(MD5) 一个随机数产生器 过程: PGP是以一个随机生成密钥(每次加密不同)由IDEA算法对明文加密,

电子商务安全实验报告

实验名称:电子商务安全技术 26 吕吕 一、实验目的: 通过本实验加深对电子商务安全威胁、重要性的理解,了解电子商务安全的措施及相关技术。 二、实验内容: (1)上网搜集电子商务安全威胁的案例,分析电子商务安全的协议及措施。要求搜集的电子商务安全威胁案例不少于3个,了解不同类型电子商务网站所采取的电子商务安全措施和技术。 答: 电子商务安全的协议有: PKI协议:PKI是Public Key Infrastructure的缩写,是指用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。 安全超文本传输协议(S-HTTP):安全超文本传输协议(S-HTTP)是致力于促进以因特网为基础的电子商务技术发展的国际财团CommerceNet协会提出的安全传输协议,主要利用密钥对加密的方法来保障W eb 站点上的信息安全。S-HTTP 被设计为作为请求/响应的传输协议———HTTP 的一种安全扩展版本,正是这一特点使得S-HTTP 与SSL 有了本质上的区别,因为SSL 是一种会话保护协议。 S-HTTP 的主要功能是保护单一的处理请求或响应的消息,这在某种程度上与一个消息安全协议保护电子邮件消息的工作原理相似。 安全套接层协议(SSL):SSL 能使客户机与服务器之间的通信不被攻击者窃听,并且始终保持对服务器进行认证,还可选择对客户进行认证。SSL 建立在TCP 协议之上,它的优势在于与应用层协议独立无关,应用层协议能透明地建立于SSL 协议之上。SSL 协议在应用层协议通信之前就已经完成加密算法、通信加密的协商以及服务器的认证工作。在此之后,应用层协议所传送的数据都会被加密,从而保证了在因特网上通信的机密性。 安全电子交易协议(SET): SET 协议采用了对称密钥和非对称密钥体制,把对称密钥的快速、低成本和非对称密钥的有效性结合在一起,以保护在开放网络上传输的个人信息,保证交易信息的隐蔽性。其采用的核心技术包括:电子证书标准与数字签名、报文摘要、数字信封、双重签名等。\ 电子商务安全的措施有: 加密技术: 加密技术是电子商务的最基本信息安全防范措施,其原理是利用一定的加密算法将明文转换成难以识别和理解的密文并进行传输从而确保数据的保密

电子商务案例分析期末考试试题

《电子商务及案例分析》CD课程复习资料 一、判断题: 1.大幅度地降低交易成本是网络商品直销的优点。A 2.机器人搜索引擎以某种策略手动地在Internet中搜集和发现信息。B 3.将成品、零部件等从供应商处运回厂内的物流称为采购物流。B 4.URL的内容包括协议、服务器名称、路径及文件名。A 5.网络上的主机名既可以用它的域名来表示,也可以用它的IP地址来表示。A 6.网络中HTTP协议端口号默认为80。但有时为了安全,也可以对端口号重新定义。A 7.HTML通过使用标记和元素来建立文件,并利用标记来控制文件的结构的。A 8. 自己本地信息资料遗失后,还可以到原有地信息源中再次查找。A 9.通过互联网,生产商可与最终用户直接联系,中间商的重要性因此有所降低。A 10.网络营销将降低跨国公司所拥有的规模经济的竞争优势。A 11.若要查询收费数据库,必须有可以进行国际结算的信用卡,而且收费较高。A 12.互联网的先进的网络浏览和服务器会使价格水平趋于一致。A 13.Mondex国际公司开发了一个称为遮蔽式签名的系统。B 14.数字证书就是网络通信中标志通讯各方身份信息的一系列数据。A 15.消费者必须对商店的用户注册单证上所有列出的项进行填写输入。B 16.在确定采购之前,消费者可在购物车中查看、修改选购的商品。A 17.网上单证尽量减少客户的输入操作。A 18.在WWW环境中,信息是以信息页的形式显示与链接的。A 19.主页是用户使用WWW浏览器访问Intranet上WWW服务器所看到的第一个页面。B 20.URL是FTP的地址编码,采用URL可以用一种统一的格式来描述各种信息资源。B

中国电子商务安全研究报告

目录 摘要 (1) 研究方法综述 (1) 现状 (1) 网络基础设施安全 (2) 信息安全 (2) 物流安全 (3) 交易安全 (3) 潜在威胁 (4) 多电商营销格局 (4) 总论 (8) 文献参考 (8) 姓名:金彪学号:11058031

电子商务安全研究报告 摘要 随着21世纪大数据的爆发,电子商务的价值被二次开发,基于移动电商的数据挖掘精准流量推送的O2O等模商业模式开始大放光彩。与此同时,电子商务安全面临更多的挑战。经过本次调研,得出以下结论:电子商务安全现状更为严峻,原因在于,电商服务需求个性化;数据挖掘存储难度增加;新技术不断涌现,信息整合难度增加。 关键词:电商安全大数据移动电商 研究方法综述 本次电子商务安全研究从网络基础设施安全,信息安全(隐私安全,包括移动电商),物流安全,交易安全(数据交换、存储安全),潜在威胁(用户体验,需求,法律漏洞)五个方面来进行。研究时段从2008年至2013年,基于数据统计研究。 现状 2011年我国电子商务交易额接近6万亿(单位:RMB),占GDP比重13%,网络零售额超过7500亿(单位:RMB),占国民消费4%。智能手机井喷式的增长以及3G和wifi网络普及,为移动电子商务进一步拓展提供了前提。2012年移动电商在移动互联网市场中占比近三成,2013年预计达57%以上。根据CNNIC中国网民行为调查报告显示,虽然电子商务模式已经成为2013年中国网民最为期待的消费方式,消费者的支付习惯还没有完全建立起来,电子安全问题成为亟待解决的问题。

网络基础设施安全 网络基础设施指实现电子商务最底层的基础设施,分为因特网、局域网,增值网。根据艾瑞数据统计显示,截止2012年底我国用于网络基础设施搭建累计投入6万亿(单位:RMB),且每年以约30%递增。20%资金用于基础设施的维护,40%用于道路铺设,40%用于对接国际通信技术费用(引进国外通信技术)。 结论:随着电子商务模式的不断创新,新技术的不断引进,对于通信网络基础设施的需求日益增长,未来要达到全国全网覆盖,资金和人才将成为首要安全因素。 信息安全 信息安全指用户隐私安全。根据CNNIC第31次发布的统计数据显示,截止2013年6月,我国网民数量达到5.91亿,手机网民数量达4.64亿,同比增长2%。日益增长的网民数量首先对网络下用户信息安全提出挑战,2013年3月15,消费者维权日首次对手机APP用户隐私泄露进行调查,根据央视公布的报告显示67%APP不同程度涉及用户隐私泄露。在移动电商(基于LBS推送服务)即将到来的时代,如何合理保护用户隐私成为电子商务安全商业战略层挑战。除了PC端出现用户隐私泄露,店家也时常通过各种途径获取用户信息,如:利用虚假1元秒杀活动来获取买家信息,然后用于贩卖等各种途径,甚至出现以此盈利的职业。根据CNNIC第31次发布的数据表明,30%被调查对象表示有网购被欺诈的经历,40%被调查对象有不愉快的网购经历远远高于2008年的17%。 如何保障用户信息的独立公开性,规范电商平台,提升国民信心,创造良好的消费平台成为影响电子商务安全一大因素。

电子商务案例分析-支付宝交易

电子商务案例分析 案例一:支付宝交易 一.基本情况 1.什么是支付宝? (1)支付宝是由阿里巴巴公司为网络交易提供安全支付服务的第三方支付工具,通过支付宝可以安全、简单地完成网上支付,买家可以选择支付宝付款、卖家可以使用支付宝收款。对于经常在淘宝网“淘宝”朋友来说,可以登录https://www.360docs.net/doc/f08933331.html,/免费注册支付宝,而且还可以进行帐户提现、帐户充值。 第一步:注册并实名认证 第二步:支付宝充值 第三步:拍下“宝贝” 第四步:收取“宝贝” 大家一定在买东西的时候使用支付宝哦,有了支付宝我们就什么都不用担心啦~~ (2)商务案例,支付宝庞大的用户群吸引也越来越多的互联网商家主动选择集成支付宝产品和服务,目前除淘宝和阿里巴巴外,支持使用支付宝交易服务的商家已经超过30万家;涵盖了虚拟游戏、数码通讯、商业服务、机票等行业。这些商家在享受支付宝服务的同时,更是拥有了一个极具潜力的消费市场。 (3)支付宝以其在电子商务支付领域先进的技术、风险管理与控制等能力赢得银行等合作伙伴的认同。目前已和国内工商银行、农业银行、建设银行、招商银行、上海浦发银行等各大商业银行以及中国邮政、VISA国际组织等各大机构建立了战略合作,成为金融机构在网上支付领域极为信任的合作伙伴。 (4)支付宝品牌以安全、诚信迎得了用户和业界的一致好评。支付宝被评为2005年网上支付最佳人气奖、2005年中国最具创造力产品、2006年用户安全使用奖;同时支付宝也在2005年中国互联网产业调查中获得“电子支付”第一名,名列中国互联网产业品牌50强以及2005年中国最具创造力企业称号。2006年9月,在中国质量协会用户委员会及计世资讯主办的“2006年中国IT用户满意度调查”中,支付宝被评为“用户最信赖互联网支付平台”。

相关文档
最新文档