电子商务安全管理第4章电子商务交易安全的基础设施
电子商务概论 第四章 电子商务交易模式
第一节
B2C电子商务交易模式
• (三)我国B2C电子商务交易平台的特征 • 1、市场广阔,辐射整个中国 • 2、电商”价格战”渐显疲态,企业融资转换增 长动力 • 3、移动网购兴起,推动中国电子商务跃上新台 阶
B2B电子商务交易模式
• 三、B2B电子商务的现状及趋势 • 电子商务在最近年间快速发展,为我国的 经济增长做出了重要的贡献。 • (一)交易规模
第二节
B2B电子商务交易模式
• (二)服务商营收规模
第二节
B2B电子商务交易模式
• 四、B2B电子商务面临的机遇与问题
• (一)B2B电子商务面临的机遇 • 受国内GDP影响,出口减少、经济持续下行,中 国CPI,PPI指数持续走低、总体需求刺激乏力。 • (二)B2B电子商务面临的问题 • 1、模式单一 • 2、压力过大 • 3、观念薄弱 • 4、认识模糊 • 5、行动盲目
• C2B是电子商务模式的一种,即消费者对企业 (customertobusiness)。真正的C2B应该先 有消费者需求产生而后有企业生产,即先有消 费者提出需求,后有生产企业按需求组织生产。
• (二)C2B电子商务交易模式的特征和优势
第五节
其他电子商务交易模式
Hale Waihona Puke • C2B产品应该具有以下特征:
• 第一:相同生产厂家的相同型号的产品无论通过什么终端 渠道购买价格都一样,也就是全国人民一个价,渠道不掌 握定价权(消费者平等); • 第二:C2B产品价格组成结构合理(拒绝暴利); • 第三:渠道透明(O2O模式拒绝山寨); • 第四:供应链透明(品牌共享)。 • 从上述四个特征可以得出C2B电子商务交易模式能帮助消 费者快速的购买到自己称心的商品。 • 省时 • 省力 • 省钱
电子商务安全复习题(答案)
第1章 概论1、电子商务安全问题主要涉及哪些方面? p5答:信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题。
2、电子商务系统安全由系统有哪些部分组成? p7答:实体安全、系统运行安全、系统信息安全。
3、电子商务安全的基本需求包括哪些? P16答:保密性、完整性、认证性、可控性、不可否认性。
4、电子商务安全依靠哪些方面支持? P17答:技术措施、管理措施、法律环境。
5、什么是身份鉴别,什么是信息鉴别? p15答:所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。
信息鉴别则是提供对信息的正确性、完整性和不可否认性的鉴别。
第2章 信息安全技术1、信息传输中的加密方式主要有哪些? P27答:链路-链路加密、节点加密、端-端加密。
2、简述对称加密和不对称加密的优缺点。
P35 p40答:(1)对称加密优点:由于加密算法相同,从而计算机速度非常快,且使用方便、 计算量小 、加密与解密效率高。
缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。
(2)不对称加密优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。
缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。
3、常见的对称加密算法有哪些? P35答:DES、AES、三重DES。
4、什么是信息验证码,有哪两种生成方法? P36答:信息验证码(MAC)校验值和信息完整校验。
MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。
两种生成方式:1)j基于散列函数的方法;2)基于对称加密的方法。
5、如何通过公开密钥加密同时实现信息的验证和加密?P39答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。
2)发送方用接收方的 公开密钥对已经加密的信息再次加密;3)发送方将两次加密后的信息通过 网络传送给接收方;4)接收方用自己的私有密钥对接收到的两次加密信息进行解密,得到一次加密信息;5)接收方用发送方的公开密钥对一次加密信息进行解密,得到信息明文。
电子商务的基础设施
IMAP意即互联网信息访问协议,是一种优于POP的新协 议。IMAP也能下载邮件、从服务器中删除邮件或询问是否有 新邮件,但IMAP克服了POP的一些缺点。它可以决定客户机程
序请求邮件服务器提交所收到邮件的方式,请求邮件服务器
只下载所选中的邮件而不是全部邮件。客户机可先阅读邮件 信息的标题和发送者的名字再决定是否下载这个邮件。IMAP
(三)IP地址和域名 互联网地址可用多种方式表示,但都必须翻译成一个32位的 数字,即IP地址。以后这种32位数字会被128位数字替代,以便
提高IP地址的容量。
在互联网上向目的地发送信息之前,IP协议需要对信息打包, 包中既包括源IP地址,也包括目的地IP地址。IP数字(地址)一
般写成四组圆点分隔的数字。这种地址称为点分四元组。此地址 唯一确定了一台连在互联网上的计算机。
务信息。有多种Telnet客户机软件。
(九)FTP应用 FTP是计算机间传输数字化信息的工具。一般多用于销售软 件和更新软件。向主机发送文件、文档或其他任意数字信息 称为上载,向个人计算机发送称为下载。
(十)标准通用标注语言(SGML)
标注语言用来描述电子文档及其构成。1986年,国际标准化组 织(ISO)制定了标注语言标准,即SGML。SGML是最早的标注语 言,HTML和XML都是在SGML基础上派生出来的。SGML是一种元语 言,它独立于应用软件,并可以用来定义各种标注语言。它的优 点是:是ISO标准、独立于操作平台、能够支持用户自定义的标 记。缺点是:安装成本高、SGML的工具相当昂贵、用SGML创建文 档类型定义的成本很高、很难掌握。
(十一)超文本标注语言(HTML)
HTML是一种文档生成语言,由一套定义文档结构和类型的标记组 成。这套标记描述了文档内文本元素之间的关系。
电子商务概论第四章
在网络层提供的信息传输线路上,根据一系列传输协议来发布传输文本、数据、声 音、图像、动画、电影等信息。
3)一般商业服务层
一般商业服务层实现标准的网上商务活动服务,如标准的商品目录服务、电子支付、 商业信息安全传送、客户服务、电子认证等。
3.1.2 电子商务应用的4个支柱
• 1)公共政策 • 2)技术标准 • 3)网络安全 • 4)法律规范
4.1.3 在线电子支付方式
• 1)银行卡
• 2)电子现金 • 3)电子支票 • 4)智能卡
谢谢大家!
电子商务概论第四章
格式转换 翻译 通信
通信 翻译 格式转换
A
B
公
EDI
司
平
标
网
格
面
准
式
文
报
络
单
件
文
EDI 标 准 报 文
平 面 文 件
公 司 格 式 单
证
证
• 图2.5.1 EDI的实现过程
第三章 电子商务的应用框架与交易模式
3.1 电子商务的应用框架
法律
网
公
技
络
应用服务层
共
术
安
政
规范
标
全
策
信息发布与传输层
第四章 电子商务支付系统
4.1 电子商务支付系统概述
4.1.1 电子支付的概念
电子支付(Electronic payment)是 以计算机和通信技术为手段,通过计算机 网络系统以电子信息传递形式实现的货币 支付与资金流通。
4.1.2 网上电子支付系统
• 1)电子货币系统
• 2)支付清算系统 • 3)银行卡支付系统
电子商务课后习题及答案
电子商务概论复习思考题第一章电子商务概述一、判断题1、网络商务信息是指通过计算机传输的商务信息,包括文字、数据、表格、图形、影像、声音以及内容能够被人工或计算机察知的符号系统。
(√)2、电子商务的核心是人。
(√)3、电子商务是一种以消费者为导向,强调个性化的营销方式。
(×)二、选择题(包括单选题和多选题)1、下列关于电子商务与传统商务的描述,正确的是(A )A、传统商务受到地域的限制,通常其贸易伙伴是固定的,而电子商务充分利用Internet,其贸易伙伴可以不受地域的限制,选择范围很大B、随着计算机网络技术的发展,电子商务将完全取代传统商务C、客户服务职能采用传统的服务形式,电子商务在这一方面还无能为力D、客服购买的任何产品都只能通过人工送达2、电子商务以满足企业、商人和顾客的需要为目的,增加(D),改善服务质量,降低交易费用。
A、交易时间B、贸易机会C、市场范围D、服务传递速度3、电子商务实质上形成了一个(ABC )的市场交换场所。
A、在线实时B虚拟C、全球性D、网上真实三、问答题1、E-Commerce和E-Business的区别在哪里?答:E-Commerce是实现整个贸易过程中各贸易活动的电子化,从涵盖范围方面可以定义为:交易各方以电子交易方式而不是通过当面交换或直接面谈方式进行的任何形式的商业交易;从技术方面可以定义为:E―Commerce是一种多技术的集合体,包括交换数据、获得数据以及自动捕获数据等。
它的业务包括:信息交换、售前售后服务、销售、电子支付、运输、组建虚拟企业、公司和贸易伙伴可以共同拥有和运营共享的商业方法等。
E-Business是利用网络实现所有商务活动业务流程的电子化,不仅包括了E-Commerce 面向外部的所有业务流程,还包括了企业内部的业务流程,如企业资源计划、管理信息系统、客户关系管理、供应链管理、人力资源管理、网上市场调研、战略管理及财务管理等。
E-Commerce集中于电子交易,强调企业与外部的交易和合作,而E-Business则把涵盖范围扩大到企业外部。
含答案--第四章 电子商务安全基础知识和基本操作
1、一个完整的网络交易安全体系,必须包括__________。
A、技术安全 B、管理安全 C、法律健全 D、福利保障
2、电子商务的安全要求包括__________。
A、完整性 B、加密性 C、不可否认性 D、完美性
3、电子商务的安全威胁包含哪三种__________。
A、基本威胁 B、可实现的威胁 C、良性威胁 D、潜在威胁
A、口令攻击 B、服务攻击 C、利用电子邮件实现轰炸 D、切断网络连接
15、SET协议规范所指的对象包括__________。 A、消费者 B、在线商店 C、网络商 D、收单银行
ห้องสมุดไป่ตู้
一、判断题
1、╳ 2、╳ 3、√ 4、╳ 5、√ 6、√ 7、╳ 8、╳ 9、╳ 10、√
11、╳ 12、╳ 13、╳
C、不影响计算机的运算结果 D、影响程序执行、破坏数据与程序
11、常用的杀毒软件有__________。A、SQL B、KV3000 C、Rising D、Access
12、下列哪些说法是错误的__________。
A、可能通过数字签名和数字证书相结合方式来对通信双方的身份进行验证
B、从电子商务的安全角度看,破坏了数据的保密性就破坏了数据的完整性
A、信息加密存贮 B、防火墙技术 C、网络防毒 D、应急管理措施
3、所谓对称加密系统就是指加密和解密用的是__________的密钥。A不同 B、互补 C、配对 D相同
4、数字证书不包含__________。A、证书的申请日期 B、颁发证书的单位C、证书拥有者的身份 D、证书拥有者姓名
5、颁发数字证书单位的数字签名在数字签名中要使用__________来对信息摘要进行签名。
第四章 电子商务安全 《电子商务概论》
防火墙技术
防火墙技术
入侵检测技术 虚拟专用网 技术 反病毒技术
代理服务器型防火墙的工作过程:
Intranet
代理服务器型 防火墙
Internet
应用层 协议分析
请求
代理服
客户端 转发响应 务器
代理客 转发请求 户端 响应
服务器
防火墙技术
防火墙技术
入侵检测技术 虚拟专用网 技术 反病毒技术
(3)防火墙的类型 状态检测防火墙:将属于同一连接的所有数据包组成 的数据流作为一个整体看待,并建立连接状态表,通 过与规则表的共同配合,对数据流进行控制。 优点:性能高效;运用动态管理技术 缺点:配置复杂;占网速
防火墙技术
入侵检测技术 虚拟专用网 技术 反病毒技术
(4)虚拟专用网的类型 Intranet VPN:企业总部与分部网络或多个异地分 部网络互联。
VPN隧道
分部网络
Internet
总部网络
Intranet VPN示意图
虚拟专用网技术
防火墙技术
入侵检测技术
虚拟专用网 技术
(4)虚拟专用网的类型
Extranet VPN:将不同单位的属于互不信任的内部
计算量小 加密速度快、效率高 缺点: 难以实现密钥的安全传输 管理难度大—N个人要产生N(N-1)/2个密钥 无法解决数字签名验证的问题
数据加密技术
数据加密技术 数字摘要 数字签名 数字信封
数字时间戳 电子商务认证 安全交易过程
(4)非对称密钥加密技术 非对称秘钥加密技术是指用一对密钥对信息进行加密 和解密,而根据其中的一个密钥推出另一个密钥在计 算上是不可能的。
SSL协议 数字摘要 CA认证 非对称加密
防火墙
习题册参考答案-《电子商务安全技术(第三版)习题册》-A24-4085
答案第1章电子商务安全概述一、填空题1.计算机网络安全、商务交易安全2.商务交易安全隐患,人员、管理、法律的安全隐患3.鉴别、确认4.网络实体5.被他人假冒6.网络操作系统、网络协议二、选择题1.A2.C3.C4.D5.D三、判断题1.X2.√3. X4.√5.X四、简答题1.答:Internet是一个开放的、无控制机构的网络,黑客经常会侵入网络中的计算机系统,或窃取机密数据、或盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。
2.答:为真正实现安全的电子商务必须要求电子商务能做到机密性、完整性、认证性、有效性和不可否认性,只有满足了这些条件的电子商务才能称的上是安全的电子商务。
3.答:这个安全体系至少应包括三类措施,并且三者缺一不可。
一是技术方面的措施,技术又可以分为网络安全技术,如防火墙技术、网络防黑、防毒、虚拟专用网等,以及交易安全技术,如信息加密、安全认证和安全应用协议等。
但只有技术措施并不能保证百分之百的安全。
二是管理方面的措施,包括交易的安全制度、交易安全的实时监控、提供实时改变安全策略的能力、对现有的安全系统漏洞的检查以及安全教育等。
三是社会的法律政策与法律保障。
电子商务安全性首先依托于法律、法规和相关的管理制度这个大环境,在这个大环境中,运用安全交易技术和网络安全技术建立起完善的安全管理体制,对电子商务实行实时监控,并加强安全教育等,从而保证电子商务的安全性。
4.答:(1)网上预订飞机票、火车票(2)网上客房预订(3)网上购物、购书(4)网上拍卖(5)网上旅游交易会、农副产品交易(6)网上销售娱乐、游戏、电子书籍、软件等知识产品(7)提供 ISP、ICP、IDP 等网络技术服务五、案例分析题略第2章计算机与网络系统安全技术一、填空题1.正常运行篡改泄露2.程序3.非法入侵者4.端口、漏洞5.拒绝服务攻击(DDoS)6.缓冲区溢出攻击、欺骗攻击7.安全策略8.日志记录9.代理型、状态监测10.网络,主机11.外存储器12.备份13.资源共享、互联服务14.网络隧道二、选择题1.B2.D3.A4.B5.B6.A7.D8.C9.C 10.D 11.A 12.B 13.B三、判断题1.√2. X3.√4.X5.√6.X7.√8.√9.√ 10.√ 11.X四、简答题1.答:破坏性、寄生性、传染性、潜伏性、针对性。
电子商务概论第四章 电子商务安全技术
3、信息的不可否认性
信息的不可否认性是指信息的发送方不可 否认已经发送的信息,接收方也不可否认已经 收到的信息。例如因市场价格的上涨,卖方否 认收到订单的日期或完全否认收到订单;再如 网上购物者订货后,不能谎称不是自己订的货 等。
4、交易者身份的真实性
交易者身份的真实性是指交易双方是确实 存在的,不是假冒的。
2、信用的威胁
信用风险来自三个方面:
(1)来自买方的信用风险。对于个人消费
者来说,可能存在在网络上使用信用卡进行支 付时恶意透支,或使用伪造的信用卡骗取卖方 的货物行为;对于集团购买者来说,存在拖延 货款的可能。
(2)来自卖方的信用风险。卖方不能按质、
按量、按时送寄消费者购买的货物,或者不能 完全履行与集团购买者签订的合同,造成买方 的风险。
(4)计算机病毒
计算机病毒是指编制或者在计算机程序中 插入的破坏计算机功能或者毁坏数据,影响计 算机使用,并能自我复制的一组计算机指令或 者程序代码。
一台计算机感染上病毒后,轻则系统运行 效率下降,部分文件丢失。重则造成系统死机, 计算机硬件烧毁。
3、防范黑客的技术措施
比较常用的防范黑客的技术措施是网络安 全检测设备、防火墙和安全工具包软件。
(1)网络安全检测设备
预防为主是防范黑客的基本指导思想。利 用网络从事交易的单位或个人,有条件的话, 应当加强对黑客行为的网络监控。
(2)防火墙(具体见下一节)
(3)安全工具包
全面的网络安全技术,应包括反病毒、入 侵检测、安全认证、加密、防火墙五个环节。 安全工具包正是努力从这五个环节上解决安全 问题,实现全面的网络安全。
当这些方法不能奏效时,黑客们便借助各 种软件工具,利用破解程序分析这些信息,进 行口令破解,进而实施攻击。
国家开放大学《电子商务概论》章节测试参考答案
国家开放大学《电子商务概论》章节测试参考答案第一章导论1.E-business指的是()。
A.广义电子商务B.狭义电子商务2.电子商务的主体是()。
A.物流B.信息技术C.信息流D.商务活动3.电子商务标准、法律等属于电子商务支撑体系的()。
A.开发层B.应用层C.服务层D.基础层4.电子商务的“三流”包括()。
A.信用流B.资金流C.人流D.信息流E.物流5.以下属于电子商务服务业的有()。
A.咨询服务业B.金融服务业C.物流服务业D.电子商务交易平台服务业E.代运营服务业6.电子商务的支撑体系包括()。
A.数据层B.开发层C.应用层D.基础层E.服务层7.在实际中,完全电子商务占了大多数。
(×)8.电子商务使得生产活动以消费者需求为主导向工业生产主导转变。
(×)第二章面向企业的电子商务1.()指一种有一位买方和许多潜在卖方的拍卖形式。
A.询价采购B.逆向拍卖C.电子易货方式D.正向拍卖2.下列网站不属于B2B模式的是()。
A.阿里巴巴B.敦煌网C.环球资源D.淘宝3.下列属于垂直型B2B网站的是()。
A.环球资源B.中国化工网C.中国制造网D.京东商城4.下列不属于买方B2B交易方式的是()。
A.联合采购B.目录销售C.询价采购D.逆向拍卖5.属于卖方B2B交易方式的是()。
A.目录销售B.询价采购C.逆向拍卖D.联合采购6.交易主导企业,B2B电子商务模式分为()。
A.外贸型B2BB.卖方集中模式C.买方集中模式D.内贸型B2BE.多对多市场模式7.行业覆盖范围不同,B2B电子商务模式分为()。
A.买方集中模式B.多对多市场模式C.卖方集中模式D.水平型B2BE.垂直型B2B8.B2B的交易方式包括()。
A.询价采购B.逆向拍卖C.网上采购D.目录销售E.正向拍卖9.型B2B是指覆盖全行业的电子商务市场。
(×)10.B2B平台中,产品卖方占据主导地位。
(√)第三章面向消费者的电子商务1.网站不属于B2C模式的是()。
电子商务安全与电子支付4章
1. 电子资金划拨的无因性
• 电子资金划拨或网上支付具有无因性,即 无论某笔资金交易的基础原因法律关系成 立与否、合法与否,银行在按照客户以正 常程序输入的指令操作后,一经支付即不 可撤销,而无论交易的原因是否合法,哪 怕是犯罪分子的洗钱活动,也不能否定电 子资金划拨行为本身的有效性。
2. 指令人的权利和义务
• 2)接受银行的义务 • (1)按照指令人的指令完成资金支付。 • (2)就其本身或后手的违约行为,向其前 手和付款人承担法律责任。
4. 收款人的权利义务
• 收款人具有特别的法律地位。在电子支付 法律关系中,他虽然是一方当事人,但由 于他与指令人、接受银行并不存在支付合 同上的权利义务关系,因此收款人不能基 于电子支付行为向指令人或接受银行主张 权利,收款人只是基于和付款人之间基础 法律关系与付款人存在电子支付权利义务 关系。
4.2.3电子签名的法定要求 电子签名的法定要求 • 1. 可靠电子签名的推定 • (1)电子签名制作数据用于电子签名时, 属于电子签名人专有; • (2)签署时电子签名制作数据仅由电子签 名人控制; • (3)签署后对电子签名的任何改动能够被 发现; • (4)签署后对数据电文内容和形式的任何 改动能够被发现。
3. 我国保护计算机网络安全的法律法规 • • • • • 1)国际因特网出入信道的管理 2)域名管理 3)市场准入制度 4)电子邮件管理 4 5)安全责任
4. 我国保护电子商务交易安全的法律法规
• 从国家层面上看,2004年到2006年有4个重 要文件发布: • 《电子签名法》, • 《电子认证服务密码管理办法》 • 《互联网药品交易服务审批暂行规定》 • 《电子支付指引(第一号)》
4.2电子签名法 电子签名法
《电子商务系统开发与管理》第4章 电子商务系统的设计与实施
4.2 总体设计
软件支撑平台设计
作用 • 为电子商务应用提供支持服务 – 病毒防护、网络安全 – 性能保障、运行支持 内容 • 操作系统选择 • 开发、运行环境选择 • 应用服务器选择
4.2 总体设计
软件支撑平台设计
操作系统选择 • 常见操作系统 – Microsoft Windows Server系列 – Linux系列 – UNIX系列 • 对比分析 – 运行环境 – 各自优缺点
多层体系结构 • 数据服务层 • 数据访问/交易中间件 • 应用服务层 – 应用服务 – Web服务 • 通信中间件 • 展现层
4.3 应用软件系统设计
子系统及模块划分
基本原则 • 相对独立性 – 内部聚合、相对独立、减小调用控制联系 • 耦合较小 – 减小系统间数据功能联系、接口简明 • 功能集中 – 同类数据尽可能在同一子系统中处理 • 分步实施 – 迎合发展,适应变化
4.2 总体设计
基础设施平台设计
网络平台设计 • 两大问题 – 对外 »如何接入Internet 涉及连通性和网络安全问题 – 对内 »内部局域网规划 网络结构 子网划分 带宽规划
4.2 总体设计
基础设施平台设计
网络平台设计 • 防火墙的安装和配置 – 分类 »软件防火墙 »硬件防火墙 – 多层防火墙 »安全性高、响应时间慢 »需要在安全和效率间寻求平衡
4.2 总体设计
总体结构设计
系统软硬件配置方案设计 • 考虑因素 – 需求特点 – 系统规模 – 投资及基础 • 特别注意相互配套 – 硬件产品 – 操作系统环境 – 开发技术
4.2 总体设计
总体结构设计
系统软硬件配置方案设计 • 硬件产品 – Web服务器、应用服务器、数据库服务器 • 主要内容 – 服务器硬件配置 – 服务器软件配置 »操作系统 »开发环境 »数据库
习题册参考答案-《电子商务安全技术(第三版)习题册》-A24-4085.docx
答案第 1 章电子商务安全概述一、填空题1.计算机网络安全、商务交易安全2.商务交易安全隐患,人员、管理、法律的安全隐患3.鉴别、确认4.网络实体5.被他人假冒6.网络操作系统、网络协议二、选择题1.A2.C3.C4.D5.D三、判断题1.X2.√3.X4.√5.X四、简答题1.答: Internet 是一个开放的、无控制机构的网络,黑客经常会侵入网络中的计算机系统,或窃取机密数据、或盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。
2. 答:为真正实现安全的电子商务必须要求电子商务能做到机密性、完整性、认证性、有效性和不可否认性,只有满足了这些条件的电子商务才能称的上是安全的电子商务。
3.答:这个安全体系至少应包括三类措施,并且三者缺一不可。
一是技术方面的措施,技术又可以分为网络安全技术, 如防火墙技术、网络防黑、防毒、虚拟专用网等,以及交易安全技术, 如信息加密、安全认证和安全应用协议等。
但只有技术措施并不能保证百分之百的安全。
二是管理方面的措施,包括交易的安全制度、交易安全的实时监控、提供实时改变安全策略的能力、对现有的安全系统漏洞的检查以及安全教育等。
三是社会的法律政策与法律保障。
电子商务安全性首先依托于法律、法规和相关的管理制度这个大环境,在这个大环境中,运用安全交易技术和网络安全技术建立起完善的安全管理体制,对电子商务实行实时监控,并加强安全教育等,从而保证电子商务的安全性。
4.答:(1)网上预订飞机票、火车票(2)网上客房预订(3)网上购物、购书(4)网上拍卖(5)网上旅游交易会、农副产品交易(6)网上销售娱乐、游戏、电子书籍、软件等知识产品(7)提供 ISP 、 ICP、IDP 等网络技术服务五、案例分析题略第 2 章计算机与网络系统安全技术一、填空题1. 正常运行篡改泄露2.程序3.非法入侵者4.端口、漏洞5.拒绝服务攻击( DDoS)6.缓冲区溢出攻击、欺骗攻击7.安全策略8.日志记录9.代理型、状态监测10.网络,主机11.外存储器12.备份13.资源共享、互联服务14.网络隧道二、选择题1.B2.D3.A4.B5.B6.A7.D8.C9.C 10.D 11.A 12.B13.B三、判断题1. √2.X3.√4.X5.√6.X7.√8.√9. √ 10.√ 11.X四、简答题1.答:破坏性、寄生性、传染性、潜伏性、针对性。
第1章 电子商务概述
第1章电子商务概述第2章电子商务基础设施第3章电子商务安全技术第4章电子商务支付系统第5章零售业电子商务第6章B2B电子商务第7章电子商务在其他领域的应用第8章网络营销第9章电子商务物流管理第10章电子商务的法律规范第12章企业电子商务应用第1章电子商务概述1.1 电子商务的发展历程1.1.1 电子商务产生的缘由和条件电子商务最早产生于60年代,发展于90年代,其产生和发展的重要条件主要是:⑴商务运作效益最大化⑵计算机的广泛应用⑶网络的普及和成熟⑷信用卡的普及应用⑸电子安全交易协议的制定⑹政府的支持与推动1.1.2 电子商务产生的两个阶段1.基于EDI的电子商务(60年代—90年代)2.基于国际互联网的电子商务(90年代以来)1.1.3 电子商务的发展1.电子商务在世界范围内的发展阶段(1)初期的爆炸式发展(2)2000年以后经历的寒冬(3)今年来开始的复苏稳步发展2.电子商务在中国的发展1993年,国家为了促进经济信息化建设和电子商务发展,相继启动了“金税”“金卡”“金关”等“三金”工程1994年初,中国成为世界上第71个正式加入因特网的国家,从而拉开了我国互联网络发展的序幕1995年3月,中国邮电部开通北京、上海两个因特网国际出口,5月正式开通因特网服务,标志着我国因特网商业化的开始。
1997年4月,中国商品定货系统(CGOS)开始运行。
1998年7月,中国商品交易市场(CCEC)正式成立,是我国第一家现货电子交易市场1998年10月,又启动了国家“金贸”工程。
这些“金”字工程,是我国政府推进电子商务发展的入手点,也是目前我国电子商务建设的核心。
1999年,中国银行总行推出了网上银行服务电子商务在中国的发展(续)1998年11月,江泽民主席在亚太经合组织第六次领导人非正式会议上,明确表明了我国政府发展电子商务的态度:“电子商务代表着未来贸易方式的发展方向,我们不仅要重视私营以及工商企业的推动作用,同时也应加强政府部门对发展电子商务的宏观规划和指导,并为电子商务的发展提供良好的法律法规环境。
电子商务概论知识重点
电子商务概论第一章电子商务概述1、电子商务:电子商务就是企业“商务整合”。
它将IT技术策略与企业商务策略整合起来,形成企业全新的组织构架、全新的商业模式、全新的业务流程。
它是传统企业商务电子化的过程,即传统商务向电子商务转型的过程。
它的运作基础是万维网和信息技术。
它结合了网络的标准型、简洁性、连通性的特点,形成企业业务的核心流程。
所以也称“E-business”为电子化企业。
(PPT):电子商务就是企业利用当代网络和电子技术来从事的一切商务活动。
一方面,企业通过互联网,与客户实现充分的交流,实时了解客户需求;另一方面,企业内部及企业与其合作伙伴之间又通过网络实现高效协同,紧密合作,以最低成本、最快速度满足客户需求。
它包括企业内部的协调与沟通、企业之间的合作及网上交易三方面的内容。
2、电子商务的应用效益:经济效益:①树立企业良好形象;②增强成本竞争优势(降低采购成本、无库存生产、降低营销成本、降低组织管理费用);③创造新的市场机会;④缩短产品生产周期;⑤提高客户满意程度——梅特卡夫法则(A、满足消费者个性化需求;B、提高服务顾客的水平)。
社会效益:①全社会的增值;②促进知识经济的发展;③带动新行业出现。
3、电子商务系统的组成:(一)基础电子商务系统:①Internet信息系统;②电子商务服务商(一是提供系统支持服务:互联网接入服务商(IAP)、互联网服务提供商(ISP )、互联网内容服务提供商(ICP);二是提供电子商务中介服务的:提供B-C型交易服务的电子商务服务商、提供B-B型交易服务的电子商务服务商、提供网上拍卖服务的电子商务服务);③企业、组织和消费者;④物流配送系统;⑤支付结算系统。
(二)电子商务系统环境:①经济环境;②社会环境;③法律环境;④技术环境。
4、EDI(Electronic Data Interchange):按照协议,对具有一定结构特征的标准经济信息,经通信网络在贸易伙伴的计算机系统之间进行交换和自动处理。
电子商务安全与管理
三、对信息的验证 要求:能够对电子商务活动参与者或主体身份 的真实性进行验证及确认。 技术对策:设定口令、数字签名、数字证书等。 四、不可否认性 要求:任何一方对信息的真实性不能否认和抵 赖。 技术对策:数字签名、数字证书等
五、访问控制 要求:只允许授权用户访问相关信息。 技术策略:设定用户及权限、访问账号、口令 等。
(三)信息安全
防止信息被非法泄露、更改、破坏等。
1、操作系统安全 2、数据库安全 3、网络安全 4、病毒防护安全 5、访问控制安全 6、加密 7、鉴别
第四节 电子商务安全的保障
电子商务的安全保障应从综合防范的角度 出发,从技术、管理、法律等多个方面采取措 施,才能够有效地保障电子商务的安全。 1、技术措施 信息加密、数字签名技术、TCP/IP服务、防火墙 的构造 2、管理措施 人员管理制度、保密制度、跟踪审计制度、系统维护 制度、数据容灾技术、病毒防范技术、应急措施 3、法律环境
3.3、VPN 技术
通过公用网络实现内部专用网络间的数据 传输技术。(虚拟专用网络技术)
3.4 网络入侵检测
1、检测策略和方式 2、主要方法
3.5 IP 协议安全(IPsec)
针对ip 协议存在的安全问题采取的相应措施。 一、IP安全体系结构 概念: 基于加密技术的安全机制和标准,包括认证、完整 性、访问控制、机密性等。 功能: 在IP层提供安全服务 选择需要的安全协议 决定使用的算法 保存加密使用的密钥
上次课内容回顾
1、电子商务面临的主要安全问题 信息安全、信用安全、安全管理、安全的法律法 规保障 2、电子商务系统的安全构成 实体安全、运行安全、信息安全 3、电子商务安全的需求 保密性、完整性、认证性、可控性、不可否认性 4、电子商务的安全保障 技术措施、管理措施、法律环境
第4章 电子商务交易安全
第4章
第 3 节 电子商法
一、电子商务法概述
1. 电子商务法的概念 广义的电子商务法,是指调整通过各种电子信息传递方式进行的商务活
动所发生的社会关系的法律规范的总和。 狭义的电子商务法,是指调整通过计算机网络进行数据电文传递而进行
商务活动所产生的社会关系法律规范的总和。
14
第4章
2. 电子商务法的调整对象 电子商务法的调整对象应当是电子商务交易活动中发生的各种社会关系。
1. 数字摘要。 2. 数字签名。 3. 数字时间戳。 4. 数字证书
(1)认证中心 (2)数字证书 (3)数字证书的类型 (4)认证中心的树形验证结构
12
第4章
第4章
四、安全协议
1. 安全超文本传输协议。HTTPS(Secure Hypertext Transfer Protocol) 是由 Netscape 开发并内置于其浏览器中,用于对数据进行压缩和解压操作, 并返回网络上传送回的结果。 2. 安全套接层协议。SSL(Secure Socket Layer)由 Netscape 研发,用 以保障在互联网上数据传输的安全,利用数据加密(Encryption)技术,可 确保数据在网络上的传输过程中不会被截取及窃听。 3. 安全电子交易协议。SET( Secure Electronic Transaction)是为了解决 用户、商家和银行之间通过信用卡支付的交易而设计的。
4
第4章
2. 电子商务的主要安全要素 (1)信息真实性、有效性、机密性。 (2)信息完整性、可靠性、不可否认性和可控性。 (3)交易审查能力。
第4章
5
四、常见的电子商务安全问题
1. 网络安全隐患 (1)计算机网络设备故障。 (2)网络恶意攻击。 (3)安全产品使用不当。