文档库 最新最全的文档下载
当前位置:文档库 › 第五章__电子商务的安全服务协议

第五章__电子商务的安全服务协议

第五章--电子商务组织与管理

第五章电子商务组织与管理1。电子商务下企业组织的变迁 答:实体企业(功能化.科层化.集中化.规模化)→虚拟企业(资源分散化。联系信息化.动态联盟.并行分布作业)→企业电子商务(技术基础.组织创新。动态团队.企业文化)→电子商务企业(中介服务.有偿服务.电子经纪) 2.电子商务虚拟企业的基本要素 答:电子商务虚拟企业的基本要素是人,目标和连接。人是虚拟企业的基本存在要素;目标是凝聚虚拟企业的向心力;连接是一个纵横交错的网络。 3.CRM的要点 答:客户关系管理(CRM)作为完整的企业信息化解决方案,帮助解决以客户为中心的经营管理问题,使企业准确把握和快速响应客户的个性化需求,并让客户满意、忠诚,以保留客户,扩大市场。 4.SCM的要点 答:供应链管理(SCM)就是指对整个供应链系统进行计划、协调、操作、控制和优化的各种活动和过程,目标是使供应链上的各个主体形成极具竞争力的战略联盟,并使供应链运行的总成本最小或收益最大. 5 .ERP的要点 答:ERP系统是将企业的物流、资金流和信息流进行全面一体化管理的管理信息系统,一般包括生产控制、物流管理、财务管理、人

力资源管理等通用模块。 6 .BPR的要点 答:BPR就是流程重组,其目的是要对企业的业务流程进行彻底的变革,建立高效的运作机制,从而使企业在激烈的市场竞争中,缩短产品生命周期,降低成本,提高客户的响应度,使客户满意. 7.企业组织与管理如何适应电子商务发展的需要 ?答:传统企业进行EC建设增加网络经营,并且设立电子商务运营团队,把电子商务运营放在公司重要的位置,在销售网站增加团购功能。 第六章电子商务链分析 1、说明电子商务链的框架? 答: 2、电子商务活动的模式有哪些,如何界定? ?答电子商务活动的模式有:业务模式,经营模式,技术模式,资本模式,管理模式,信用模式和风险管理模式。业务模式又被称

电子商务安全习题(5—7章)

电子商务安全习题 一、单项选择题 1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( A.植入 B.网络监听 C.通信窜扰 D.中断 2.消息传送给接收者后,要对密文进行解密时所采用的一组规则称作 ( ) A.加密 B.密文 C.解密 D.解密算法 3. _______是整个PKI系统的核心,负责产生、分配并管理数字证书。 ( ) A.证书申请者 B.CA认证中心 C.注册机构RA D.证书库 E. 证书信任方 4.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是 ( )。 B.SET C.SSL D.ECC 5.在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。 ( A.认证 B.数据完整性 C.数据保密性 D.不可否认性 6.把明文变成密文的过程,叫作 ( )。 B.密文 C.解密 D.加密算法 7.以下加密法中属于双钥密码体制的是 ( ) A.DES B.AES C.IDEA D.RSA 8.计算机病毒最重要的特征是 ( )。 A.隐蔽性 B.传染性 C.潜伏性 D.表现性 9.( )在PKI系统中起到核实证书申请者的身份的作用。 ( ) A.证书申请者 B.CA认证中心 C.注册机构RA D.证书库 E. 证书信任方 10.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( )。 A.可靠性 B.真实性 C.机密性 D.完整性 11.通过一个密钥和加密算法可将明文变换成一种伪装的信息,此信息称为 ( A.密钥 B.密文 C.解密 D.加密算法 12. CA的含义是 ( )。 A.证书使用规定 B.认证中心 C.交叉证书 D.证书政策 13.以下加密法中将原字母的顺序打乱,然后将其重新排列的是 ( )。 A.移位法 B.异或法 C.单表换字法

电子商务安全风险及对策

电子商务安全风险及对策浅析

————————————————————————————————作者:————————————————————————————————日期:

电子商务安全风险及对策浅析 学生:余静娴 指导教师:阳国华 摘要:随着近年来,网络﹑通信和信息技术快速发展和日益融合,网络在全球迅速普及,促进电子商务的蓬勃发展。本文认为电子商务发展中存在支付交易、信息及数据泄露、篡改、伪造和诈骗等安全问题,阐述了电子商务安全体系及安全技术和对策浅析。 关键词:电子商务;安全技术;运用;安全体系;防火墙 前言 所谓电子商务是指商务活动的电子化实现,即通过电子化手段来实现传统的商务活动。其优点:电子商务可以降低商家的运营成本,提高其利润率;可以扩大商品销路,建立企业和企业之间的联系渠道,为客户提供不间断的产品信息查询和订单处理等服务。但是作为电子商务重要组成部分的支付问题就显得越来越突出,安全的电子支付是实现电子商务的关键环节,而不安全的电子支付不能真正实现电子商务。 一、电子商务网络及本身存在的安全隐患问题 目前,我国的电子商务存在普遍的窃取信息现象,不利于电子商务数据信息的安全管理。我们从两个典型案例说起: 案例一:淘宝“错价门”。互联网上从来不乏标价1元的商品。近日,淘宝网上大量商品标价1元,引发网民争先恐后哄抢,但是之后许多订单被淘宝网取消。随后,淘宝网发布公告称,此次事件为第三方软件“团购宝”交易异常所致。部分网民和商户询问“团购宝”客服得到自动回复称:“服务器可能被攻击,已联系技术紧急处理。 案例一简析:目前,我国电子商务领域安全问题日益凸显,比如,支付宝或者网银被盗现象频频发生,给用户造成越来越多的损失,这些现象对网络交易和电子商务提出了警示。然而,监管不力导致消费者权益难以保护。公安机关和电信管理机关、电子商务管理机关应当高度重视电子商务暴露的安全问题,严格执法、积极介入,彻查一些严重影响互联网电子商务安全的恶性事件,切实保护消费者权益,维护我国电子商务健康有序的发展。 案例二:黑客攻击电子商务网站。国外几年前就曾经发生过电子商务网站

电子商务安全实验报告

实验名称:电子商务安全技术 2010081126 吕吕 一、实验目的: 通过本实验加深对电子商务安全威胁、重要性的理解,了解电子商务安全的措施及相关技术。 二、实验内容: (1)上网搜集电子商务安全威胁的案例,分析电子商务安全的协议及措施。要求搜集的电子商务安全威胁案例不少于3个,了解不同类型电子商务网站所采取的电子商务安全措施和技术。 答: 电子商务安全的协议有: PKI协议:PKI是Public Key Infrastructure的缩写,是指用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。 安全超文本传输协议(S-HTTP):安全超文本传输协议(S-HTTP)是致力于促进以因特网为基础的电子商务技术发展的国际财团CommerceNet协会提出的安全传输协议,主要利用密钥对加密的方法来保障W eb 站点上的信息安全。S-HTTP 被设计为作为请求/响应的传输协议———HTTP 的一种安全扩展版本,正是这一特点使得S-HTTP 与SSL 有了本质上的区别,因为SSL 是一种会话保护协议。 S-HTTP 的主要功能是保护单一的处理请求或响应的消息,这在某种程度上与一个消息安全协议保护电子邮件消息的工作原理相似。 安全套接层协议(SSL):SSL 能使客户机与服务器之间的通信不被攻击者窃听,并且始终保持对服务器进行认证,还可选择对客户进行认证。SSL 建立在TCP 协议之上,它的优势在于与应用层协议独立无关,应用层协议能透明地建立于SSL 协议之上。SSL 协议在应用层协议通信之前就已经完成加密算法、通信加密的协商以及服务器的认证工作。在此之后,应用层协议所传送的数据都会被加密,从而保证了在因特网上通信的机密性。 安全电子交易协议(SET): SET 协议采用了对称密钥和非对称密钥体制,把对称密钥的快速、低成本和非对称密钥的有效性结合在一起,以保护在开放网络上传输的个人信息,保证交易信息的隐蔽性。其采用的核心技术包括:电子证书标准与数字签名、报文摘要、数字信封、双重签名等。\ 电子商务安全的措施有:

电子商务安全

第一章 1.电子商务安全要求有什么特殊性? 答:1.电子商务安全是一个系统概念。 2.电子商务安全是相对的。 3.电子商务安全是有代价的。 4.电子商务安全是发展,动态的。 2.以在网上购书为例,请你说说在网上购书过程中会面临哪些安全威胁? 答:1、假冒的网站,IE木马等 2、付款方式:网银现结,第三方账户, 3、给账户充值过程中可能被盗取网银账户和密码 4、非正规网站收款后不发货。 3.电子商务站点面临的安全威胁可能有黑客入侵,服务器感染病毒,数据丢失,请结合电子商务的例子,看看他们采取了哪些安全措施? 答:依阿里巴巴为例: (1)加密技术 ①对称加密/对称密钥加密/专用密钥加密 ②非对称加密/公开密钥加密 (2)密钥管理技术 (3)数字签名 (4) Internet电子邮件的安全协议 (5) Internet主要的安全协议 (6)UN/EDIFACT的安全 (7)安全电子交易规范 4.电子商务安全包含哪些基础技术?

答:1.密码技术。 2.网络安全技术。 3.PKI技术。 5.电子商务安全服务规范有哪些?各个网络层次分别有什么样的解决方案? 答:1.网络层安全服务,网络层的安全使用IPsec方案。 2.传输层安全服务,传输层的安全使用SSL\TLS方案。 3.应用层安全服务,应用层的安全使用S-HTTP,SET,Kerberos,S\MIME,PGP等。 第二章 1.什么是单钥密码体制?什么是双钥密码体制?二者各有何特点? 答:1.在单钥体制下,加密密钥和解密密钥是一样的,或实质上是等同的,这种情况下,密钥就经过安全的密钥信道由发方传给收方。 单钥密码的特点是无论加密还是解密都使用同一个密钥,因此,此密码体制的安全性就是密钥的安全。如果密钥泄露,则此密码系统便被攻破。最有影响的单钥密码是。。单钥密码的优点是:安全性高。加解密速度快。缺点是:1)随着网络规模的扩大,密钥的管理成为一个难点;2)无法解决消息确认问题;3)缺乏自动检测密钥泄露的能力。 2.而在双钥体制下,加密密钥与解密密钥是不同的,此时根本就不需要安全信道来传送密钥,而只需利用本地密钥发生器产生解密密钥即可。双钥密码是:。由于双钥密码体制的加密和解密不同,且能公开加密密钥,而仅需保密解密密钥,所以双钥密码不存在密钥管理问题。双钥密码还有一个优点是可以拥有数字签名等新功能。最有名的双钥密码体系是:双钥密码的缺点是:双钥密码算法一般比较复杂,加解密速度慢。

电子商务安全 练习题及答案

电子商务安全练习题 一、单项选择题。 1.保证实现安全电子商务所面临的任务中不包括( )。 A.数据的完整性 B.信息的保密性 C.操作的正确性 D.身份认证的真实性 2. SET用户证书不包括( )。 A.持卡人证书 B.商家证书 C.支付网关 D.企业证书 3.数字证书不包含以下哪部分信息()。 A. 用户公钥 B. 用户身份信息 C. CA签名 D. 工商或公安部门签章 4.电子商务安全协议SET主要用于()。 A. 信用卡安全支付 B. 数据加密 B. 交易认证 D. 电子支票支付 5.电子商务安全需求一般不包括()。 A. 保密性 B. 完整性 C. 真实性 D. 高效性 6.现代密码学的一个基本原则:一切秘密寓于()之中。 A.密文 B.密钥C.加密算法 D.解密算法 7.SET的含义是 ( ) A.安全电子支付协议 B.安全电子交易协议 C.安全电子邮件协议 D.安全套接层协议 8.关于SET协议,以下说法不正确的是()。 A. SET是“安全电子交易”的英文缩写 B. 属于网络对话层标准协议 C. 与SSL协议一起同时在被应用 D. 规定了交易各方进行交易结算时的具体流程和安全控制策略 9.以下现象中,可能由病毒感染引起的是( ) A 出现乱码 B 磁盘出现坏道 C 打印机卡纸 D 机箱过热 10.目前,困扰电子支付发展的最关键的问题是( ) A 技术问题 B 成本问题 C 安全问题 D 观念问题 11.为网站和银行之间通过互联网传输结算卡结算信息提供安全保证的协议是( ) A DES B SET C SMTP D Email 12、数字签名是解决()问题的方法。 A.未经授权擅自访问网络B.数据被泄露或篡改 C.冒名发送数据或发送数据后抵赖D.以上三种 13、数字签名通常使用()方式 A.非对称密钥加密技术中的公开密钥与Hash结合B.密钥密码体系 C.非对称密钥加密技术中的私人密钥与Hash结合D.公钥密码系统中的私人密钥二、填空题。 1.电子商务安全协议主要有和两个协议。 2.SSL协议由和两个协议构成。 三、问答题。 分析比较对称密码密钥体系和非对称密码密钥体系的各自的特点及优缺点。

第五章 电子商务安全管理练习

电子商务安全管理练习 1. 要设置安全的密码应该避免使用重复的密码。 (1分)A. 对B. 错 2. 在电子商务安全要求中,信息的完整性要求()。 (1分) A. 一条信息被发送或被接收后,能保证信息的收发各方都有足够的证据证明接收或发送的操作已经发生。 B. 能确认交易双方的身份。 C. 信息内容不能随便被他人获取。 D. 信息不被篡改、不被遗漏。 3. 电子商务交易的安全要求包括 (1分) A. 信息的易用性 B. 信息的公开性 C. 信息的有效性 D. 信息的标准性 4. ()是互联网上攻击者获得密码的途径之一。 (1分) A. 网络截获 B. 网络测试 C. 网络屏蔽 D. 网络补丁 5. 防火墙不能防范来自网络内部的的攻击。 (1分)A. 对B. 错 6. 下面哪种属于防火墙的作用 (1分) A. 防止计算机病毒复制 B. 限制他人进入内部网络,过滤掉不安全服务和非法用户。 C. 阻止数据包传送 D. 增加信息传输速度 7. 电子商务安全的内容包括 (2分) A. 计算机网络安全 B. 电子商务系统安全管理制度 C. 商务交易安全 D. 物流安全 8. 以下哪个是网络安全威胁的主要来源之一? (1分) A. 信息泄露 B. 网络诈骗 C. 拒绝服务攻击 D. 虚构产品 9. 电子商务系统安全管理制度包括 (1分) A. 法律制度 B. 交易制度 C. 保密制度 D. 认证制度 10. 蠕虫病毒的传染目标是互联网内的计算机。 (1分)A. 对B. 错 11. 下面哪个不属于选择防病毒软件时应考虑的要素? (1分) A. 病毒的危害性 B. 技术支持程度 C. 技术的先进性和稳定性 D. 用户的使用条件及应用环境 12. 下面哪个属于常用的防病毒软件? (1分) A. Windows 7 B. Firefox C. Norton D. Oracle 13. 下面哪个属于计算机病毒的特点? (1分) A. 聚集性 B. 信息性 C. 分散性 D. 传染性 14. 计算机病毒的种类包括 (1分) A. 引导区病毒 B. 分离区病毒 C. 第三区病毒 D. 内部区病毒 15. 电子商务系统安全管理制度包括 (2分) A. 病毒防范制度 B. 网络系统的日常维护制度 C. 交易安全制度 D. 保密制度 16. 下面哪个不属于电子商务安全的威胁? (1分) A. 计算机病毒 B. 网络内部的安全威胁 C. 黑客攻击 D. 允许服务攻击 17. 计算机网络安全是指保护计算机网络系统中的硬件,软件和()。 (1分) A. 人员 B. 服务 C. 线路 D. 数据资源 18蠕虫病毒会通过网络传播。 (1分)A. 对B. 错 19. 下面哪个属于从技术方面对病毒的防范措施? (1分) A. 删除垃圾文件 B. 禁止使用U盘 C. 备份数据 D. 及时下载安装操作系统补丁 20. 下面哪个属于选择防病毒软件时要考虑的要素? (1分) A. 病毒的入侵机理 B. 产品的生产环境 C. 人员的管理制度 D. 技术支持程度

项目六 警惕电子商务安全

__________________ ___ 电子商务基础 _____________ ________ ________________ _____ 学科教案本 Teaching Plan 20 年———20 年学年度 s 学期 The (1st/2na)Semester of the Academic Year from 20 to 20 学校(School ) 学科(Subject ) 年级(Grade ) 教师(Teacher ) 重庆大学出版社 制

注意: ①按住Ctrl 键后单击每个任务即可跳转到对应的教案 ②单击按钮可返回目录 ③页面设置参数为: 纸张:B5 页边距左:1.5 页边距右:1.5 《电子商务基础》目录 项目六 警惕电子商务安全 活动一 了解电子商务安全内容 活动二 熟悉电子商务安全技术 活动三 了解网络交易安全常识 活动四 防范网络交易风险

教学 课题活动一了解电子商务安全内容 课题类型理论+实操 课时 安排 2 上课 时间 教 学目标1.了解计算机网络安全威胁2.认识商务安全威胁 教学重点1、2 教学 难点 2 辅助 资源 课件、教材的【活动实施】 复习引入①你知道网络陷阱吗? ②有哪些陷阱? ③电子商务安全威胁有哪些? 教学手段教学过程 师生互动 活动设计 课件1.计算机网络安全威胁 (1)窃取信息 由于未采用加密措施,数据信息在网络上以明文形式传送,入侵者在数据包 经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息 的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。 (2)篡改信息 当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上 传送的信息数据在中途修改,然后再发向目的地。这种方法并不新鲜,在路由器或 网关上都可以做此类工作。 (3)假冒 由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户 发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。 (4)恶意破坏 由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要 信息,甚至可以潜入网络内部,其后果是非常严重的。 阅读知识窗: 计算机网络 安全威胁 讨论:你有没 有遇到网络 陷阱?

第5章电子商务安全管理范文

第5章电子商务安全管理 1、电子商务安全的内容包括p128 A、计算机网络安全 B、商务交易安全 C、电子商务系统安全管理制度 D、物流安全 2、电子商务安全的内容不包括(1分)P128 A、电子商务系统安全管理制度 B、商务交易安全 C、交易平台安全 D、计算机网络安全 3、计算机网络安全是指保护计算机网络系统中的硬件,软件和()。P128 A、服务 B、数据资源 C、人员 D、线路 4、以下哪个是网络安全威胁的主要来源之一?P129 A、网络诈骗 B、虚构产品 C、信息泄露 D、拒绝服务攻击 5、下面哪个不属于电子商务安全的威胁(1分)P129 A、计算机病毒 B、网络内部的安全威胁 C、允许服务攻击//dos攻击 D、黑客攻击 6、下面属于黑客在网上经常采用的手段的是?P129 A、寻找系统漏洞 B、更改IP C、偷取特权 D、截取口令 7、黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。(1分)P129 A.对B.错 8、黑客是指什么?(1分)P129 A.利用病毒破坏计算机的人 B.穿黑衣的人 C.令人害怕的人 D.非法入侵计算机系统的人 9、黑客的英文名称是()。 A、heike B、hacker C、waitker D、saidker 10、网络安全威胁的来源包括(2分)P129 A.网络内部的安全威胁 B.拒绝服务攻击 C.操作系统错误 D.计算机病毒 11、从网络安全威胁的承受对象看,网络安全威胁的来源包括(2分)P130 A、对数据库的安全威胁 B、对WWW服务器的安全威胁

C、对客户机的安全威胁 D、对邮件系统的安全威胁 12、从网络安全威胁的承受对象看,网络安全威胁的来源来自(1分)P130 A、对客户机的安全威胁 B、对交易双方身份的安全威胁 C、对交易平台的安全威胁 D、对物流的安全威胁 13、下面哪个不属于网络安全管理的技术手段?多选p131 A、防火墙 B、病毒防治 C、网络系统的日常维护制度 D、保密制度 14、下面哪种属于防火墙的作用(1分)P131 A、增加信息传输速度 B、阻止数据包传送 C、限制他人进入内部网络,过滤掉不安全服务和非法用户。 D、防止计算机病毒复制 15、防火墙可以为监视互联网安全提供方便。(1分)P131 A、对 B、错 16、防火墙主要包括层过滤型和代理服务型两种类型。P131 A、对 B、错 17、防火墙是一种被动式的防护手段。 A、对 B、错 18、防火墙的包过滤型是基于应用层的防火墙。(1分)P131 A.错B.对 19、防火墙的代理服务型是基于网络层的防火墙。(1分)P131 A.错B.对 20、下面哪个关于防火墙的叙述是错误的?1P131 A、防火墙可以限定内部网的用户对互联网上特殊站点的访问。 B、防火墙允许内部网的一部分主机被外部网访问,另一部分被保护起来。 C、防火墙不能防范新的网络安全问题。 D、防火墙能防范来自网络任何位置的攻击。 21、防火墙不能防范来自网络内部的的攻击。P132 A、对 B、错

电子商务安全试题和答案

2011年助理电子商务考试安全基础知识习题及答案 1 (多选) 电子商务安全立法与电子商务应用的(ABC)有关,基本上不属于技术上的系统设计问题。P76 A.环境 B.人员素质 C.社会 D.政治环境 2 (单选) (D )就是对电子商务犯罪的约束,它就是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。P76 A.硬件安全立法 B.软件安全立法 C.电子商务系统运行安全立法 D.电子商务安全立法 3 (单选) 硬件安全就是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的( B)与为系统提供基本安全机制。P76 A.安全性 B.可靠 C.实用性 D.方便性 4 (多选) 新《刑法》有关计算机犯罪的规定,就是惩处计算机犯罪最有力的武器与最基本的依据,其犯罪内容具体表现有(ABCD )。P79 A.非法侵入计算机信息系统 B.破坏计算机信息系统功能 C.破坏计算机信息系统数据、应用程序 D.制作、传播计算机破坏性程序 5 (单选) 我国的新刑法确定了计算机犯罪( A)种主要形式。P79 A.五 B.六 C.七 D.八 6(单选) 对计算机病毒与危害社会公共安全的其她有害数据的防治研究工作,由(C )归口管理。”P78 A.信息产业部 B.国务院 C.公安部 D.政府 7 (单选) 1994年2月18日,我国颁布了( B),这就是我国的第一个计算机安全法规,就是我国计算机安全工作的总体纲领。P76 A.《计算机信息管理办法》 B.《中华人民共与国计算机信息系统安全保护条例》 C.《计算机信息系统网络国际联网安全管理办法》 D.《中国公用计算机互联网国际联网管理办法》 8 (多选) 计算机安全通常表现在哪几个方面:( AB)。P76 A.对计算机系统的安全保护

实训5 电子商务安全认识

实训5 电子商务安全认识

————————————————————————————————作者:————————————————————————————————日期: 2

安徽工商职业学院实训报告 课程名称电子商务安全与支付 班级学号姓名 实训内容 成 绩 教师签名: 评 定 一、实训目的与要求 知识目标:了解电子商务系统安全的具体内容,了解计算机病毒 能力目标:了解一到两个电子商务安全事件,对计算机病毒有清晰的认识二、实训内容 任务一查找最近的病毒流行排行,列举一种计算机病毒并且举例说明它的攻击过程。 任务二请举出你遇到,了解的电子商务安全问题,总结产生的原因,指出相应的预防措施。

三、实训过程、结果及体会 答: 1. (1)最近的病毒流行排行: 病毒监测周报第五百二十一期(2013.3.24-2013.3.30) 计算机病毒疫情监测周报 序 号 病毒名称病毒特点 1“代理木马”(Trojan_Agent) 及变种它是一个木马家族,有很多的变种。“代理木马”及变种运行后,会在临时文件夹下释放病毒文件,修改注册表,实现其开机自动运行。迫使系统连接指定的服务器,在被感染计算机上下载其它病毒、木马等恶意程序。 2“U盘杀手”(Worm_Autorun) 及变种 该病毒是一个利用U盘等移动设备进 行传播的蠕虫。autorun.inf文件一 般存在于U盘、MP3、移动硬盘和硬盘 各个分区的根目录下,当用户双击U 盘等设备的时候,该文件就会利用 Windows系统的自动播放功能优先运 行autorun.inf文件,而该文件就会 立即执行所要加载的病毒程序,从而 破坏用户计算机,使用户计算机遭受 损失。 3 “木马下载 者”(Trojan_Downloader)及变 种 该木马通过网联网或是网页挂马的方 式进行传播感染,并且它会自动连接 互联网络中的指定服务器,下载大量 病毒、木马等恶意程序,导致计算机 用户系统中的重要数据信息失密窃。 4 “灰鸽子” (Backdoor_GreyPigeon) 该变种比以前的更具有隐蔽性,伪装 成操作系统中常用应用软件。将病毒 文件命名为“原名称+空格.exe”或 者删掉可执行扩展名.exe,使得变种

第5章测试题-电子商务安全管理

1数字证书包含颁发数字证书单位的私钥。(1分) A. 对 B. 错 2.认证中心认证体系结构是一个()结构 (1分) A. 网形 B. 倒置树形 C. 总线形 D. 星形 3. 下面有关安全协议的说法哪个是错误的? (1分) A. HTTPS是建立在SET协议基础上的。 B. 收单银行是SET协议中的角色。 C. SSL协议有利于商家而不利于客户。 D. SSL协议的数据安全性其实就是建立在RSA等算法的安全性上(151 4. 下面有关数字信封的说法哪些是正确的?(2分) A. 数字信封可以保障发送的信息不被泄露 B. 数字信封要使用发送方的公钥 C. 数字信封中会话密钥对发送方和接收方都是一致的 D. 数字信封采用非对称加密算法对传输的文件进行加密 5. 从网络安全威胁的承受对象看,网络安全威胁的来源包括 (2分) A. 对客户机的安全威胁 B. 对数据库的安全威胁 C. 对WWW服务器的安全威胁 D. 对系统的安全威胁 6. 计算机网络安全是指保护计算机网络系统中的硬件,()和数据资源 (1分) A. 软件 B. 通讯线路 C. 浏览器 D. 密码 7. 信息的安全级别一般可以分为、()、普通 (1分) A. 绝密 B. 低密 C. 秘密 D. 私密 8.. 要使网上交易成功,参与交易的人首先要能() (1分) A. 互通 B. 发送传真

C. 确认对方的身份 D. 保证信息系统安全 9. 下面哪种设置密码的方法是不安全的? (1分) A. 密码尽量使用英文字母及数字和标点、特殊符号等多种字符的组合。 B. 使用用户本身的、出生日期、、手机 C. 避免使用重复的密码 D. 保证至少6个字符以上的密码长度 10防火墙可以为监视互联网安全提供方便。 (1分) A. 对 B. 错 11()是指管理员通过防火墙的Console口或防火墙提供的键盘和显示器对防火墙进行配置管理。 (1分) A. 集中管理 B. 本地管理 C. 远程管理 D. 部管理 12. 下面哪个属于病毒程序的功能模块? (1分) A. 安全模块 B. 转移模块 C. 引导模块 D. 系统模块 13. 下述哪项不是选择防毒软件应考虑的要素? (1分) A. 技术支持程度 B. 技术的先进性和稳定性 C. 防病毒软件使用界面是否漂亮 D. 病毒的响应速度 14电子商务安全运作基本原则包括 (2分) A. 协同一致原则 B. 三人负责原则 C. 最小权限原则 D. 任期有限原则 15. 电子商务安全的容包括 (1分) A. 企业系统安全 B. 交易平台安全 C. 电子商务系统安全管理制度 D. 第三方物流安全

电子商务安全技术案例分析

第7章电子商务安全技术案例分析 7.4.1 网络病毒与网络犯罪 2006年12月初,我国互联网上大规模爆发“熊猫烧香”病毒及其变种。一只憨态可掬、颔首敬香的“熊猫”在互联网上疯狂“作案”。在病毒卡通化的外表下,隐藏着巨大的传染潜力,短短三四个月,“烧香”潮波及上千万个人用户、网吧及企业局域网用户,造成直接和间接损失超过1亿元。 2007年2月3日,“熊猫烧香”病毒的制造者李俊落网。李俊向警方交代,他曾将“熊猫烧香”病毒出售给120余人,而被抓获的主要嫌疑人仅有6人,所以不断会有“熊猫烧香”病毒的新变种出现。 随着中国首例利用网络病毒盗号牟利的“熊猫烧香”案情被揭露,一个制“毒”、卖“毒”、传“毒”、盗账号、倒装备、换钱币的全新地下产业链浮出了水面。中了“熊猫烧香”病毒的电脑内部会生成带有熊猫图案的文件,盗号者追寻这些图案,利用木马等盗号软件,盗取电脑里的游戏账号密码,取得虚拟货币进行买卖。 李俊处于链条的上端,其在被抓捕前,不到一个月的时间至少获利15万元。而在链条下端的涉案人员张顺目前已获利数十万了。一名涉案人员说,该产业的利润率高于目前国内的房地产业。 有了大量盗窃来的游戏装备、账号,并不能马上兑换成人民币。只有通过网上交易,这些虚拟货币才得以兑现。盗来的游戏装备、账号、QQ账号甚至银行卡号资料被中间批发商全部放在网上游戏交易平台公开叫卖。一番讨价还价后,网友们通过网上银行将现金转账,就能获得那些盗来的网络货币。 李俊以自己出售和由他人代卖的方式,每次要价500元至1000元不等,将该病毒销售给120余人,非法获利10万余元。经病毒购买者进一步传播,该病毒的各种变种在网上大面积传播。据估算,被“熊猫烧香”病毒控制的电脑数以百万计,它们访问按流量付费的网站,一年下来可累计获利上千万元。 有关法律专家称,“熊猫烧香”病毒的制造者是典型的故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行的行为。根据刑法规定,犯此罪后果严重的,处5年以下有期徒刑或者拘役;后果特别严重的,处5年以上有期徒刑。 通过上述案例可以看出随着互联网和电子商务的快速发展,利用网络犯罪的行为会大量出现,为了保证电子商务的顺利发展,法律保障是必不可少的。目前对我国的网络立法明显滞后,如何保障网络虚拟财物还是个空白。除了下载补丁、升级杀毒软件外,目前还没有一部完善的法律来约束病毒制造和传播,更无法来保护网络虚拟钱币的安全。 根据法律,制造传播病毒者,要以后果严重程度来量刑,但很难衡量“熊猫烧香”病毒所导致的后果。而病毒所盗取的是“虚拟财物”,就不构成“盗窃罪”,这可能导致李俊之外的很多嫌疑人量刑很轻或定罪困难。 7.4.2 电子签名法首次用于庭审 北京市民杨某状告韩某借钱不还,并将自己的手机交给法庭,以手机短信作为韩某借钱的证据。但手机短信能否成为法庭认定事实的依据?2005年6月3日,海淀法院3名法官合议审理了这起《电子签名法》出台后的第一案。 2004年1月,杨先生结识了女孩韩某。同年8月27日,韩某发短信给杨先生,向他借钱应急,短信中说:“我需要5000,刚回北京做了眼睛手术,不能出门,你汇到我卡里”。杨先生随即将钱汇给了韩某。一个多星期后,杨先生再次收到韩某的短信,又借给韩某6000

电子商务安全课后习题答案

2.电子商务的主要类型有哪些? B2B B2C B2G C2C C2G 3:电子商务的基础设施包括哪些内容? 用于电子商务转型的完整IT基础设施和完善的电子商务服务 4.电子商务的安全要素有哪些?作用是什么? A.可用性需要的时候,资源是可用的(电子商务系统中主要有硬件软件和数据资源,资源的可用性是指需要这些资源的时候,这些资源是可用的) B.机密性谁有权力查看特定的信息(……) C.完整性允许谁修改数据,不允许谁修改数据(……) D.即时性在规定的时间完成服务(……) E.不可抵耐性为信息的收,发者提供无法否认的端到端的证据(……) F.身份认证解决是谁的问题(……) G.访问控制访问者能进行什么操作,不能进行什么操作(……) 5.密钥的长度是否重要?为什么? 重要,绝大多数算法在实施对数据的操作时都需要一定长度的密钥,防止强力攻击。 6.对称加密技术和非对称加密技术有何区? 对称加密加密密钥与解密密钥是相同的,非对称加密加密和解密使用不同的密钥 7.PKI提供哪些服务? 数字签名,身份认证,时间戳,安全公正服务和不可否认服务 8.用哪些技术解决不可抵耐性? 身份认证技术,如口令,令牌,生物特征识别,数字签名,数字摘要,数字证书和PKI等9.安全管理的目标是什么? 资源的可用性,信息的完整性,信息的机密性 10.什么是威胁什么是漏洞,电子商务系统中有哪些漏洞,他们带来的后果是什么? 威胁是攻破或损坏系统的潜在途径。漏洞是攻破系统过程中利用的系统属性,是系统的薄弱环节。分为软件漏洞和配置漏洞和社会漏洞后果,破坏系统安全,篡改数据,盗窃信息等。 11.为什么说人是电子商务安全中的最薄弱环节? 由于安全产品的技术越来与阿完善,使用这些技术的人,就成为整个环节上最薄弱的的部分。个人的行为和技术一样也是对系统安全的威胁。社会工程学看似简单的欺骗,但却包含了复杂的心理学因素,其危害程度有时比直接的技术入侵要大得多。对于技术入侵可以防范,但心理上的漏洞谁有能时刻的警惕呢?毫无疑问,社会工程学将来会是入侵和反入侵的重要对抗领域。 12.有几种安全领域?他们各自解决什么问题? 物理安全域,限制人员使用设备,大楼和其他有形资源,目的是保护有形资产并阻止入侵者使用系统应用程序和信息。 网络安全域控制对网上资源的访问,目的是阻止外人使用私有资产。 应用安全域限制操作类型和范围 数据安全域定义各类数据的保护边界 13.应急预案包括哪些部分?各自解决什么问题? 隔离威胁,目的限制攻击范围。恢复服务,目的实现资源的可用性。攻击后的任务,了解被利用漏洞,哪些环节遭到了破坏,全面恢复成本,如何防范此类攻击。

五、电子商务安全管理(空白)

第五讲电子商务安全管理 1、蠕虫病毒的传染目标是互联网内的计算机。 ( ) A、对 B、错 2、防火墙不能防范来自网络内部的的攻击。 ( ) A、对 B、错 3、要设置安全的密码应该避免使用重复的密码。 ( ) A、对 B、错 4、信息的有效性包括通信的不可抵赖、不可否认。() A、对 B、错 5、计算机病毒能通过CPU传播。() A、对 B、错 6、宏病毒属于引导区病毒。() A、对 B、错 7、电子商务安全是有效开展电子商务的前提和保证。() A、对 B、错 8、计算机病毒属于计算机中的程序。() A、对 B、错 9、防火墙可以防范所有网络攻击。() A、对 B、错 10、对外服务的WWW服务器放在防火墙内部就不能被外网访问。 A、对 B、错 11、防火墙是位于内部网和互联网之间的。() A、对 B、错 12、防火墙限制他人进入内部网络,过滤掉不安全服务和非法用户。( A、对 B、错 13、安全的密码要保证至少6个字符以上的密码长度。() A、对 B、错14、电子商务的交易中一条信息被发送或被接收后,应该通过一定的方式,保证信息的收发各方都有足够的证据证明接收或发送的操作已经发生。( ) A、对 B、错 15、密码是隐藏了真实内容的符号序列。() A、对 B、错 16、防火墙可以限定内部网的用户对互联网上特殊站点的访问。( ) A、对 B、错 17、计算机病毒可以传染给计算机使用人员。( ) A、对 B、错 18、黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。( ) A、对 B、错 19、防火墙的包过滤型是基于应用层的防火墙。( ) A、对 B、错 20、防火墙的代理服务型是基于网络层的防火墙。( ) A、对 B、错 21、在实际应用中,通常将两种加密方法(即:对称加密方法和非对称加密方法)结合在一起使用。 A、对 B、错 22、物理隔离可以真正保证党政机关的内部信息网络不受来自互联网的黑客攻击。( ) A、对 B、错 23、最难防御的安全问题是病毒攻击。( ) A、对 B、错 24、要使网上交易成功,参与交易的人首先要能确认对方的身份,确定对方的真实身份与对方所声称的是否一致。 A、对 B、错 25、密码安全是保卫交易安全的第一道防线,发生在互联网上的入侵大多是因为使用了一个容易猜测的密码或密码被破译。 ( ) A、对 B、错

电子商务安全实验报告

电子商务安全实验报告

电子商务安全实验报告

实验名称:电子商务安全技术 2010081126 吕吕 一、实验目的: 通过本实验加深对电子商务安全威胁、重要性的理解,了解电子商务安全的措施及相关技术。 二、实验内容: (1)上网搜集电子商务安全威胁的案例,分析电子商务安全的协议及措施。要求搜集的电子商务安全威胁案例不少于3个,了解不同类型电子商务网站所采取的电子商务安全措施和技术。 答: 电子商务安全的协议有: PKI协议:PKI是Public Key Infrastructure的缩写,是指用公钥概 念和技术来实施和提供安全服务的具有 普适性的安全基础设施。PKI技术是信 息安全技术的核心,也是电子商务的关 键和基础技术。PKI的基础技术包括加 密、数字签名、数据完整性机制、数字 信封、双重数字签名等。 安全超文本传输协议(S-HTTP):安全超文本传输协议(S-HTTP)是致力 于促进以因特网为基础的电子商务技术 发展的国际财团CommerceNet协会提 出的安全传输协议,主要利用密钥对加 密的方法来保障W eb 站点上的信息

安全。S-HTTP 被设计为作为请求/响应的传输协议———HTTP 的一种安全扩展版本,正是这一特点使得S-HTTP 与SSL 有了本质上的区别,因为SSL 是一种会话保护协议。S-HTTP 的主要功能是保护单一的处理请求或响应的消息,这在某种程度上与一个消息安全协议保护电子邮件消息的工作原理相似。 安全套接层协议(SSL): SSL 能使客户机与服务器之间的通信不被攻击者窃听,并且始终保持对服务器进行认证,还可选择对客户进行认证。SSL 建立在TCP 协议之上,它的优势在于与应用层协议独立无关,应用层协议能透明地建立于SSL 协议之上。SSL 协议在应用层协议通信之前就已经完成加密算法、通信加密的协商以及服务器的认证工作。在此之后,应用层协议所传送的数据都会被加密,从而保证了在因特网上通信的机密性。 安全电子交易协议(SET): SET 协

电子商务实训项目五

实训项目五:BtoC网上购物流程及网站功能分析 一、实训目的 1. 掌握网上购物的运作环节。 2. 熟悉B2C电子商务网站的结构特点。 3. 掌握不同的B2C电子商务网站经营模式、赢利模式等的异同点。 二、相关知识 (一)B2C网上购物的一般流程 网上购物的一般流程为:会员注册—商品的搜索选购—下订单—订单查询、合并和取消—网上支付—等待收货—购物评价。 (二)B2C电子商务网站常见的分类模式 1. 从B2C网购模式角度分类 从B2C网购模式角度来分类,可以把B2C分为综合平台商城(如天猫)、综合独立商城(如京东)、网络品牌商城(如凡客)、连锁购销商城(如苏宁易购)等。 2. 从产品覆盖品类、品牌的多少角度分类 这种分类着眼于产品覆盖品类、品牌的多少来分类,可以分为:品牌型垂直电商商城(如小米商城)、平台型综合电商商城(如京东)、平台型垂直电商商城(如聚美)。 (三)综合电子商务网站和垂直电子商务网站 1.综合电子商务网站也叫水平型电子商务网站,主要是提供多行业产品的网上经营。这种类型的网站聚集很多类别的产品,综合性强,旨在为用户提供产品线宽,可比性强的商业服务。 2.垂直电子商务是指在某一个行业或细分市场深化运营的电子商务模式。垂直电子商务网站旗下商品都是同一类型的产品。这类网站多为从事同种产品的B2C或者B2B业务,其业务都是针对同类产品的。 三、实训内容 (一)B2C网上购物操作步骤 以当当网为例,说明B2C网上购物的具体操作方法。 1.会员注册 当当网上开户有以下两种途径。 (1)从“我的当当”注册开户。进入当当首页后,单击首页的“注册”按钮,输入电子邮件地址并设定登录密码等进行注册。 (2)订购过程中注册开户。进入当当网,选择所需要的商品单击“购买”按钮,自动弹出购物清单页面,显示已选购的商品信息,选择继续购物或结账,在结账页面的新顾客注册栏填写注册信息,之后登录、填写订单信息、提交订单。 2.商品的搜索选购 (1)在当当的首页,从“商品分类”中选择所找商品的类型或在“商品搜索”中输入所要选购的商品名称,即可浏览、搜索所需要的商品。

电子商务安全论文

信息技术学院 浅 谈 电 子 商 务 安 全 姓名:张静 学号:071144038 班级:07级电子商务

目录 一、电子商务安全现状 二、主要面临的安全问题 1.网络环境安全问题 2.系统安全问题 3.交易者身份安全问题 三、电子商务的安全保障 1.建立完善的信用体系 2.开发电子商务的信息安全技术 3.构建良好的电子商务环境 4.强化交易安全保护的法律制度 四、立法分析及对策 1.建立网络防护应急反应机制 2.出台严厉保护制度。 3.加强C4ISR保密系统建设。 五、总结

内容摘要:电子商务所面临的信息安全现状不容乐观。虚假交易、假冒行为、合同诈骗、网上拍卖哄抬标的、侵犯消费者合法权益等各种违法违规行为屡屡发生,这些现象在很大程度上制约了我国电子商务乃至全球电子商务快速、健康的发展。 关键词:电子商务环境安全机制 一、电子商务信息安全现状 现如今,网上购物已经成为普通消费者的购物选择之一,逐渐成为消费的主流。截至2007年6月,我国互联网用户已经从2001年的2650万户激增到目前的1.62亿户,仅次于美国2.11亿户的网民规模,位居世界第二。可见网上购物拥有很大的一批消费群。在网购盛行的时代,理智的消费者已经逐渐意识到,网上购物为我们带来方便的同时,由于网络安全问题,也带给我们更多危险的可能。电子商务所面临的信息安全现状不容乐观。所据美国网络界权威杂志《信息安全杂志》披露,从事电子商务的企业比一般企业承担着更大的信息风险。其中,前者遭黑客攻击的比例高出一倍,感染病毒、恶意代码的可能性高出9%,被非法入侵的频率高出10%,而被诈骗的可能性更是比一般企业高出2.2倍作为网上购物核心环节的“支付环节”,其安全性、便捷性是买卖双方都想追求的目标。电子商务交易的信用危机也悄然袭来,虚假交易、假冒行为、合同诈骗、网上拍卖哄抬标的、侵犯消费者合法权益等各种违法违规行为屡屡发生,这些现象在很大程度上制约了我国电子商务乃至全球电子商务快速、健康的发展。 二、主要面临的安全问题 1.网络环境安全问题 一般来说,计算机网络安全问题是计算机系统本身存在的漏洞和其他人为因素构成了计算机网络的潜在威胁。一方面,计算机系统硬件和通信设施极易遭受自然环境的影响(如温度、湿度、电磁场等)以及自然灾害和人为(包括故意破坏和非故意破坏)的物理破坏;另一方面计算机内的软件资源和数据易受到非法的窃取、复制、篡改和毁坏等攻击;同时计算机系统的硬件、软件的自然损耗等同样会影响系统的正常工作,造成计算机网络系统内信息的损坏、丢失和安全事故。网络安全是电子商务系统安全的基础,涉及的方面较广,如防火墙技术、网

相关文档
相关文档 最新文档