电子商务安全-第7章
第7章电子商务的安全管理课后习题答案
第7章电子商务安全管理一、填空题1.双人负责原则2.任期有限原则3.最小权限原则4. DES RSA5.控制地带二、名词解释1.防火墙是一种隔离控制技术,通过在内部网络(可信任网络)和外部网络(不可信任网络)之间设置一个或多个电子屏障来保护内部网络的安全。
2. 所谓加密,就是将有关信息进行编码,使它成为一种不可理解的形式。
3. 数字时间戳是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要,DTS 收到文件的日期和时间,DTS的数字签名。
4.数字证书也称公开密钥证书,是在网络通信中标志通信各方身份信息的一系列数据,其作用类似于现实生活中的身份证。
5. 网络信息稽核制度是指工商管理、银行、税务人员利用计算机及网络系统进行执法的制度。
三、简答题1.从整个电子商务系统着手分析电子商务的安全问题分类风险:1. 信息传输风险这是指进行网上交易时,因传输的信息被非法篡改、窃取和丢失,而导致交易的损失。
①冒名偷窃。
如“黑客”为了获取重要的商业秘密、资源和信息,常常采用源 IP 地址欺骗攻击。
IP 欺骗就是伪造他人的源IP地址,其实质就是让一台机器来扮演另一台机器,以达到蒙混过关的目的。
②篡改数据。
攻击者未经授权进入网络交易系统,使用非法手段,删除、修改、重发某些重要信息,破坏数据的完整性,损害他人的经济利益,或干扰对方的正确决策,造成网上交易的信息传输风险。
③信息传递过程中的破坏。
信息在网络上传递时,要经过多个环节和渠道。
由于计算机技术发展迅速,原有的病毒防范技术、加密技术、防火墙技术等始终存在着被新技术攻击的可能性。
计算机病毒的侵袭、“黑客”非法攻击等很容易使数据在传递过程中泄露或丢失,威胁电子商务交易的安全。
此外,各种外界的物理性干扰,如硬件故障、通信线路质量差或电源被切断、自然灾害等,都可能使数据丢失或者失真,影响到数据的有效性、真实性和完整性。
由于传统交易中信息传递和保存主要是通过有形的单证进行的,即使信息在传递过程中出现丢失、篡改等情况,也可以通过留下的痕迹找出原因。
电子商务法 第7章
案例导入
升级后的新版数字证书主要通过两方面措施提升安全 性,一方面,增加了手机和安全问题(原密码保护问 题升级)两种确认用户身份的方式供选择,用户在导 入新版数字证书时须回答3个已设置的安全问题,并 随机提取2个进行校验,安全问题连续错误回答5次后 账户会锁定;另一方面,增加了远程删除证书的功能, 用户可以在本机上删除曾在其他计算机登录使用过的 证书。 讨论: (1)威胁电子商务安全的木马病毒有何危害?如何 预防? (2)你作为网上银行的用户应注意哪些安全问题?
7.4 电子保险
2 电子保险业务规范
电子保险的基本业务
信息咨询 网上直销保单 在线投保
电子保险的业务流程
经典案例
银行存款丢失责任纠纷案 2000年12月初,在辽宁省锦州市的一个小商品批发市场 里,做批发麻将小本生意的聂晓斌碰上了一笔大生意, 一个朋友张秀全告诉他,广西人张平手里有20吨电解铜 ,如果运到锦州,倒手就能赚7万块钱。 聂晓斌和多年的朋友张秀全两人决定应张平之邀,去一 趟广西宾阳。在宾阳县,他们没有见到那个张平,来和 他们洽谈的两个人自称是张平的业务员,其中一个叫胡 志。毕竟对方是初次打交道,为了安全,聂晓斌要求, 货到锦州后再付款,对方也爽快地答应了。
7.4 电子保险
案例导入
网银病毒盗窃案 2007年1月初,国家计算机病毒应急处理中心截获了 一种被称为“网银大盗”变种(TrojanSpy.Banker.gj )的木马病毒,可盗取多家网上银行的交易账号和密 码,同时,通过中毒计算机中安装“灰鸽子”木马, 黑客通过“灰鸽子”可以进一步远程控制中毒计算机 ,窃取计算机中所有文件,包括网上银行数字证书。 我国最大的第三方电子支付服务提供商支付宝公司 2007年1月下旬宣布,将从即日起推出新版数字证书以 提高用户账户的安全性:原数字证书用户可通过设置 安全问题、填写证书使用地点等步骤免费升级。
移动电子商务及应用第7章
第三种主流的LBS服务则是与社交SNS的结合,即地点交友,不同的用户在同一时间处于同一地理位置就可以促成,比如微信和QQ中都包含的寻找附近的朋友和联系人、陌生人等功能。
移动搜索服务技术实现
典型的移动搜索业务系统架构图
1.移动搜索的特点:
01
搜索成本较低。 自由度更大。 效率比较高、检索结果更有针对性。 时效性强。 手机用户有着良好的付费使用习惯。
2.移动搜索不足的表现
02
搜索成本高。 信息资源局限。 技术发展制约。
移动搜索服务的特点和不足
移动搜索服务分类方式
移动搜索服务分类方式
搜索内容
根据内容形式不同
根据内容的垂直分布
网页搜索、图片搜索、音乐搜索、地图搜索、位置搜索、视频搜索、实名搜索、本地搜索、WAP网址搜索、AQA应答搜索等
游戏搜索、购物搜索、铃声搜索、新闻搜索、小说搜索、网页搜索、贴吧搜索等。
搜索方式
WAP方式
无线互联网方式
SMS方式
IVR方式
E-mail方式
移动定位服务
移动定位服务
LBS的数据来源由LSP内容提供商提供,LBS是一项非常复杂的系统性工程,需要定位技术支持商、LBS中间服务商、地理信息技术开发商和地理数据商等多方面的协同,而LBS内容提供商只是整个系统的策划者、组织者、开发者和管理者。
通过LSB的价值链来分析之间的关系: LBS内容提供商只是整个系统的策划者、组织者、开发者和管理者 在LBS价值链中扮演着重要角色,移动用户使用的任何终端都必须利用运营商提供的通信功能才能得到服务内容。
移动搜索的出现,真正打破了地域、网络和硬件的局限性,满足了用户随时随地的搜索服务需求。
移动搜索服务
移动搜索服务技术实现
第7章 安全电子交易协议SET(新)
2014-12-23
第7章 安全电子交易协议SET
11
7.1.2 SET的参与方
4. 收单银行(Acquirer):为商家建立一个银行帐户,并 且处理支付卡的授权和付款事宜。同样,收单银行 也不属于安全电子商务交易的直接组成部分,但却 是授权与清算操作的主要参与方。
2014-12-23
第7章 安全电子交易协议SET
信息安全技术(电子商务安全)
第7章 安全电子交易协议SET
信息安全技术(电子商务安全)
第7章 安全电子交易协议SET
7.1 SET支付系统概述 7.2 SET证书管理 7.3 SET协议的相关技术 7.4 SET协议流程 7.5 安全套接层协议SSL 7.6 典型交易协议比较
2014-12-23
第7章 安全电子交易协议SET
Version Type: 扩展类型
Criticality: 关键/非关键
……
Value: 字段值
Version Type: 扩展类型
Criticality: 关键/非关键
Value: 字段值
CA Signature: 认证中心的数字签名
2014-12-23
第7章 安全电子交易协议SET
22
7.2.1 数字证书
2014-12-23
第7章 安全电子交易协议SET
19
7.2.1 数字证书
客户在向认证中心 CA申请证书时,可提交证明自己身 份的证件,如:身份证、驾驶执照或护照等。经验 证后,认证中心CA 颁发证书,证书一般包含拥有者 的标识名称和公钥并且由认证中心 CA 进行过数字签 名,以此作为网络环境下证明自己身份的依据。在 SET中,最主要的证书是持卡人证书和商家证书。除 了持卡人证书和商家证书以外,还有支付网关证书 、收单银行证书、发卡银行证书等。
电子商务安全技术习题集
第七章电子商务安全技术三、单项选择题1.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和__ _____。
(A) 可信性(B) 访问控制(C) 完整性(D) 保密性答案:B;2. 目前最安全的身份认证机制是_______。
(A) 一次口令机制(B) 双因素法(C) 基于智能卡的用户身份认证(D) 身份认证的单因素法答案:A;3. 下列是利用身份认证的双因素法的是_______。
(A) 电话卡(B) 交通卡(C) 校园饭卡(D) 银行卡答案:D;4. 下列环节中无法实现信息加密的是_______。
(A) 链路加密(B) 上传加密(C) 节点加密(D) 端到端加密答案:B;5. 基于私有密钥体制的信息认证方法采用的算法是_______。
(A) 素数检测(B) 非对称算法(C) RSA算法(D) 对称加密算法答案:D;6. RSA算法建立的理论基础是_______。
(A) DES(B) 替代相组合(C) 大数分解和素数检测(D) 哈希函数答案:C;7. 防止他人对传输的文件进行破坏需要 _______。
(A) 数字签字及验证(B) 对文件进行加密(C) 身份认证(D) 时间戳答案:A;8. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行答案:D;9. 属于黑客入侵的常用手段_______。
(A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP欺骗答案:D;10. 我国电子商务立法目前所处的阶段是_______。
(A) 已有《电子商务示范法》(B) 已有多部独立的电子商务法(C) 成熟的电子商务法体系(D) 还没有独立的电子商务法答案:D;二、多项选择题1. 网络交易的信息风险主要来自_______。
(A) 冒名偷窃(B) 篡改数据(C) 信息丢失(D) 虚假信息答案:A、B、C;2. 典型的电子商务采用的支付方式是_______。
中职教育-《电子商务概论》课件:第七章 电子支付与网络银行(二).ppt
第7章 电子支付与网络银行
第7章 电子支付与网络银行
• 电子汇兑系统流程
–第一步,汇出行由内部输入电文; –第二步,系统对电文进行有效性检测,并为电
文分配顺序号、存档; –第三步,对电文检测后进行加密,发送到专用
通信网; –第四步,汇入行接收电文; –第五步,汇入行对电文进行测试和修正; –第六步,将数据发送会计系统进行帐务处理; –第七步,向客户发送报表/客户通知。
第7章 电子支付与网络银行
•4 • 中国银行专家提醒,网络银行的安全使用
有七大”诀窍”:
–一是核对网址。 –二是妥善选择和保管密码。 –三是做好交易记录。 –四是管好数字证书。 –五是对异常动态提高警惕。 –六是安装防毒软件。 –七是堵住软件漏洞。
训练项目
1
分析当当网、卓越网的电子支付方式,并尝试网上购 物并在线支付。
–第三阶段,网上银行——银行根据互联网的特点,建 立新型的金融服务体系,创新业务品种,摆脱传统业 务模式的束缚,建立以客户为中心的经营管理模式以 智能化的财务管理手段,建立面向客户的个性化服务。
–第四阶段,网银集团,是建立以银行为中心,业务范 围涉及保险股票期货等金融行业以及商贸工业等其它 相关产业的企业集团,树立以网络银行为中枢的虚拟 网络集团企业。
具,进行相关金融业务。
第7章 电子支付与网络银行
• 网上银行的发展历经四个阶段:
–第一阶段,银行上网——银行只是简单的设立站点, 宣传经营理念,介绍银行的背景知识以及所开办的业 务项目,旨在通过互联网做宣传,树立形象,拓展社 会影响力,更广泛的吸引市场资源。
–第二阶段,上网银行——商业银行将已经有的传统业 务移植到网络上,将互联网作为分销渠道。同时提高 传统业务效率,降低经营成本。
电子商务安全 第7章 安全电子交易协议SET
2.SET应用在购物过程的环节
SET制定了电子商务的部分消息协议,这些协议对 电子商务来说是必需的,主要支持支付卡的使用。 一个电子购物的典型过程如下。 (1)持卡者用各种方式浏览购物清单,如使用 Internet浏览器、查看购物光盘、翻看邮购目录等。 (2)持卡者选择要订购的物品项目。 (3)持卡者填写订购单,包括所订购物品的列表、价 格、合计等,订购单可以用电子方式传输给商家。 (4)持卡者选择支付方式,SET协议关心的是采用一 种支付卡
5.SET扩展规范
(4)商家开始非SET交易的授权扩展(The Merchant Initiated Authorization extension), 允许一个商家使用SET消息来为特定订购进行 授权和请款,这些订购是由持卡者采用非SET 的传输方式完成的。 (5)在线个人标识号扩展(The Online PIN extensions),允许个人标识号PIN和相关信息包 含在持卡者产生的支付指示中。 (6)通用IC卡扩展(The Common Chip Extension),在购买请求消息中,为传输IC卡中 的数据提供一种方式。
7.1.2基本概念
1.支付系统参与者 2.加密概念
1.支付系统参与者
SET改变了一个支付系统的交互方式,在一个面对面零 售方式或邮购交易中,电子处理开始于商家或收单行, 但是在SET交易中,电子处理开始于持卡者。 (1)持卡者(Cardholder)。在电子商务环境中,消费者和 团体购买者通过计算机与商家进行交互,持卡者使用一 个发卡行发行的支付卡。 (2)发卡行(Issuer)。一个发卡行是一个金融机构,为持 卡者建立一个账户并发行支付卡,一个发卡行保证对经 过授权的交易进行付款。 (3)商家(Merchant)。商家提供商品和服务,在SET中, 商家与持卡者可以进行安全电子交易,一个商家必须与 相关的收单行达成协议,保证可以接收支付卡付款。
电子商务安全与管理第二版课后习题答案
电⼦商务安全与管理第⼆版课后习题答案关键术语第⼀章电⼦商务安全导论1)电⼦商务安全问题:主要涉及信息的安全、信⽤的安全、安全的管理问题以及安全的法律法规保障问题。
2)完整性:防⽌信息在传输过程中丢失、重复及⾮法⽤户对信息的恶意篡改。
3)电⼦商务系统安全:从计算机信息系统的⾓度来阐述电⼦商务系统的安全,认为电⼦商务系统的安全是由系统实体安全、系统运⾏安全和系统信息安全这三个部分组成。
4)认证性:确保交易信息的真实性和交易双⽅⾝份的合法性。
5)电⼦商务安全保障:电⼦商务安全需要⼀个完整的保障体系,应当采⽤综合防范的思路,从技术、管理、法律等⽅⾯去认识、去思考,并根据我国的实际和国外的经验,提出⾏之有效的综合解决的办法和措施。
6)可控性:保证系统、数据和服务能由合法⼈员访问,保证数据的合法使⽤。
7)保密性:保护机密信息不被⾮法取存以及信息在传输过程中不被⾮法窃取8)不可否认性:有效防⽌通信或交易双⽅对已进⾏的业务的否认。
第⼆章:1.链路——链路加密链路加密(⼜称在线加密)是传输数据仅在物理层前的数据链路层进⾏加密。
接收⽅是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进⾏,直⾄到达⽬的地。
2.对称加密称加密⼜叫秘密密钥加密,其特点是数据的发送⽅和接收⽅使⽤的是同⼀把密钥,即把明⽂加密成密⽂和把密⽂解密成明⽂⽤的是同⼀把密钥。
3、节点加密节点加密是指每对节点共⽤⼀个密钥,对相邻两节点间(包括节点本⾝)传送的数据进⾏加密保护。
尽管节点加密能给⽹络数据提供较⾼的安全性,但它在操作⽅式上与链路加密是类似的:两者均在通信链路上为信息提供安全性;都在中间节点先对信息进⾏解密,然后进⾏加密。
4、公开密钥加密不对称加密⼜叫做公开密钥加密,需要采⽤两个在数学上相关的密钥对——公开密钥和私有密钥来对信息进⾏加解密。
5、端——端加密端—端加密允许数据在从源点到终点的传输过程中始终以密⽂形式存在。
采⽤端到端加密(⼜称脱线加密或包加密),消息在被传输时到达终点之前不进⾏解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。
电子商务第二版课件——第七章
普通高等教育“十一五” 普通高等教育“十一五”国家级规划教材
7.1 电子商务物流概述
7.1.1 物流的基本概念 7.1.2 物流的发展阶段 7.1.3 物流的分类 7.1.4 物流的过程 7.1.5 电子商务物流的概念 7.1.6 电子商务物流的特点
普通高等教育“十一五” 普通高等教育“十一五”国家级规划教材
普通高等教育“十一五” 普通高等教育“十一五”国家级规划教材
7.1.4 物流的过程
物流的完整过程由商品包装、商品运输、 商品仓储、商品装卸搬运以及相关的物 流信息处理等环节组成。
普通高等教育“十一五ቤተ መጻሕፍቲ ባይዱ 普通高等教育“十一五”国家级规划教材
7.1.4 物流的过程
1.商品包装 商品包装 包装是为了在流通过程中保护产品,方便储运,促 进销售、按照一定技术方法而采用的容器、材料以 及辅助物的总称。包装是生产的终点,也是物流的 始点。在商品的生产、流通和消费过程中,包装的 作用和类型有所不同。例如,在流通领域可分为商 流包装和物流包装。商流包装即销售包装,是直接 接触商品并随商品进入零售网点和消费者直接见面 的包装。物流包装则包括运输包装、托盘包装和集 合包装,以满足运输储存、商品装卸搬运的要求。 包装应严格按照有关标准和交易合同中的包装条款 进行,并有利于环保和流通加工。
普通高等教育“十一五” 普通高等教育“十一五”国家级规划教材
7.1.3 物流的分类
(2)国际物流。对国家之间和世界各大洲之 )国际物流。 间进行的原材料与产品的流通称为国际物流 。 国际物流合理化措施包括: 合理选择和布局国内、外物流网点,扩大国 际贸易的范围、规模,以达到费用省,服务好、 信誉高、效益高、创汇好的物流总体目标。 采用先进的运输方式、运输工具和运输设施, 加速进出口货物的流转。 充分利用海运、多式联运方式,不断扩大集 装箱运输和大陆桥运输的规模,增加物流量, 扩大进出口贸易量和贸易额。
第7章 电子商务网站
29
淘宝开店第一步
注册淘宝 实名认证
淘宝开店第二步
淘宝开店第三步
发布十件商品
取个店名 店铺装饰 … 阿里旺旺 支付宝 淘宝助理
小店开张
应用工具
30
+
电脑 网络
+
数码相机
13
数码相机的选择:
像素:目前数码相机像素都1000多万; 手动功能:需要一定的手动功能,不要使用傻 瓜相机: 微距:保证近距离拍照质量,拍摄小型商品尤 其必备:
14
(三)软件准备—— 网上开店的基本知识及技能
基本技能
交易安全
网络营销
网上支付
物流知识
15
基本技能
• • • •
26
寻找货源的渠道
1、批发市场进货。 2、厂家货源 3、批发商 4、关注外贸产品 5、买入库存积压或清仓处理产品 6、自身货源
27
五、 网店的经营方式
网上店铺与网下店铺相结合 专职经营网店 兼职经营网店
28
六、淘宝网上开店
两个例子 / /shop/view_shop.htm? asker=wangwang&shop_nick=xinerxiaolin /item.htm?id=79699554 81&cm_cat=1622
•
•
邮局汇款;
银行汇款;
中国工商银行 招商银行 中国建设银行 中国农业银行 中国交通银行
中国人民银行 中国光大银行 中信实业银行 华夏银行 邮政储蓄
18
•
•
货到付款;
电子商务第七章网络营销PPT课件
4
7.1.1 网络营销的诞生及发展
1、网络营销的诞生及其演变
网络营销产生的时间并不长,部分网络营销模式自 1994年才开始陆续出现,并且直到2000年之前,网 络营销的内容都很简单,只是进入21世纪之后,网络 营销才进入爆发性发展阶段。
1994年,网络广告的诞生、基于互联网的知名搜索引 擎Yahoo!、Webcrawler、Infoseek、Lycos等的 相继诞生、“第一起利用互联网赚钱”的“律师事件” 等,直接促成了网络营销概念的形成。
可编辑
31
7.3.3 电子邮件营销
2、电子邮件营销的形式 (1) 通过专业邮件列表服务商投放邮件广告 (2) 利用自己建立的邮件列表发送邮件广告
可编辑
32
7.3.4 网络广告营销
1、网络广告的概念 网络广告就是在网络上做的广告,利用网站上的广告横
1、电子邮件营销概述 许可营销的原理很简单,企业在推广产品或服务前,事
先须征得顾客的“许可”,然后再通过E-mail的方式向 顾客发送产品或服务信息。因此,许可营销也就是许可 E-mail营销。 许可营销的主要方法是通过邮件列表、新闻邮件、电子 刊物等形式,向目标客户提供有价值的信息的同时附带 一定数量的商业广告。
(1) 交互性 (2) 跨时空性 (3) 个性化 (4) 整合性 (5) 经济性 (6) 高效性 (7) 成长性 (8) 技术性 (9) 可测试性 (10) 实践性
可编辑
10
7.2 网络营销理论基础
7.2.1 网络直复营销理论 7.2.2 关系营销理论 7.2.3 网络整合营销理论 7.2.4 网络软营销理论 7.2.5 数据库营销理论
可编辑
18
7.3.1 网络营销平台建设
电子商务系统的分析与设计-第7章
将一个非规范化的数据结构转化 成第三范式的数据结构的过程:
去掉重复的组项,转换成1NF
*A
B C
*A
*
* E F D
*A
B
E
F
*A
*C
D
22
将一个非规范化的数据结构转化成 第三范式的数据结构的过程
去掉部分函数依赖,转换成2NF 依赖,转换成3NF *A *B *A C *B *A *A *B D C D B C 去掉传递
14
2. 第二规范化形式
函数依赖(Function Dependence): 如果在一个数据结构R中,数据元素B的 取值依赖于数据元素A的取值,我们称B函 数依赖于A。换句话说,A决定B,用 “A→B”表示。 如果一个规范化的数据结构,它所有的 非关键字数据元素都完全依赖于整个关键字, 我们称它是第二规范化形式(Second Normal Form)的数据结构,简称第二范式 (2NF)。
12
7.3.1.2 数据库设计中的规范化形式
在规范化理论中,把关系看作是二维 表,它有以下四个性质: (1)在任一列上,数据项应属于同一个 属性; (2)这个表中的所有行都是不相同的, 既不允许有重复的组项出现; (3)在一个表中,行的顺序无关紧要; (4)在一个表中,每一个列(属性)有 不同的名称,即属性名。列的顺序也无关 紧要。
24
2. 事务的特性
(1)原子性:在事务内的所有操作要么在一起 成功,要么一起失败。 (2)一致性:当事务失败退出时,所有在本事 务中被修改的数据,都会被恢复到事务开始时 的状态。 (3)独立性:在事务执行过程中,已被修改但 未被提交的数据,对于其他事务是不可见的。 (4)永久性:已被提交的数据是永久的,不可 再恢复的。要取消已提交的事务,必须在应用 级实现,例如再进行一次相反的事务实现反冲。
第七章《电子商务法》
第三节 电子商务中的知识产权保护
【案例7-3-1】匡威公司域名抢注案 案例分析: 1、企业应该如何保护自己的域名? 2、电子商务领域主要涉及到哪些知识产权保护的问题?
一、电子商务著作权保护
(一)电子商务环境下著作权侵犯行为 网络著作权是指著作权人对著作权法保护的作品在网络环境下所享有的 著作权权利。
一、电子商务著作权保护
3、其他类 除了基本法律和技术类规范,我国关于电子商务著作权的保护还应包括 司法解释和地方性法规。由于有关电子商务著作权保护的成熟法律体系 在我国还未建立,司法解释成了我国电子商务活动中著作权侵权行为发 生时,对相关法律漏洞最重要的补充。
二、电子商务域名保护
(一)域名的概念 域名(Domain Name),是互联网上企业或机构的名字,是互联网上各 网站间相互联系的地址,由一串用点分隔的名字组成的Internet上某一台 计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位 (有时也指地理位置,地理上的域名,指代有行政自主权的一个地方区 域)。
一、网络隐私权的概念
对于网络隐私权的定义,目前学界尚无一致的观点,一般认为网络 隐私权是人格权的一种,指自然人在网上享有的与公共利益无关的个人 活动领域与个人信息秘密依法受到保护,不被他人非法侵扰、知悉、收 集、利用和公开的一种人格权;也包括第三人不得随意转载、下载、传 播所知晓他人的隐私,恶意诽谤他人等。
一、电子商务法的概念与调整对象
(三)电子商务法调整范围 1、确认交易双方身份的真实性 2、确认交易双方的交易内容 3、为交易正常进行提供必要的环境
二、电子商务法律关系
第7章 电子商务技术基础练习题与答案
一、单项选择题1. PKI管理对象不包括(A )。
A. ID和口令B. 证书C. 密钥D. 证书撤消2. 下面不属于PKI组成部分的是(D )。
A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS3. 在ISO/OSI定义的安全体系结构中,没有规定(E )。
A. 对象认证服务B.数据保密性安全服务C. 访问控制安全服务D. 数据完整性安全服务E. 数据可用性安全服务4. PKI的主要组成不包括(B )。
A. 证书授权CAB. SSLC. 注册授权RAD. 证书存储库CR5. 下列选项中能够用在网络层的协议是(D )。
A. SSLB. PGPC. PPTPD. IPSec6. SSL产生会话密钥的方式是(C )。
A. 从密钥管理数据库中请求获得B. 每一台客户机分配一个密钥的方式C. 随机由客户机产生并加密后通知服务器D. 由服务器产生并分配给客户机7. CA属于ISO安全体系结构中定义的(D )。
A. 认证交换机制B. 通信业务填充机制C. 路由控制机制D. 公证机制8. PKI支持的服务不包括(D )。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9. 用于实现身份鉴别的安全机制是(A )。
A. 加密机制和数字签名机制B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制D. 访问控制机制和路由控制机制10.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B )。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制11.传输层保护的网络采用的主要技术是建立在()基础上的()。
(A )A. 可靠的传输服务,安全套接字层SSL协议B. 不可靠的传输服务,S-HTTP协议C. 可靠的传输服务,S-HTTP协议D. 不可靠的传输服务,安全套接字层SSL协议12.目前,电子支付存在的最关键的问题是(B )A.技术问题B.安全问题C.成本问题D.观念问题13.SSL协议层包括两个协议子层:记录协议和(A )。
新世纪高职高专教材 电子商务实务第7章
8
三、电子商务安全体系结构
构建如图7-2所示的电子商务安全体系结构。该体 系由六层构成:环境安全层、网络安全层、加密 控制层、安全认证层、安全协议层和电子商务应 用层。 电子商务应用层 身份认证、网上交易、电子支付等
安全协议层 SET、SSL、S-HTTP、IPSec 等安全交易和支付协议
安全认证层
二、病毒防范技术
3. 计算机病毒的识别 ☺(1) 屏幕出现异常图形或画面,如雨点、字符、树叶等,并
且系统很难退出或恢复。 ☺(2) 扬声器发出与正常操作无关的声音,如演奏乐曲或是发 生随意组合的、杂乱的声音。 ☺(3) 磁盘的剩余空间突然变小,出现大量坏簇,并且坏簇数 目不断增多。 ☺(4) 磁盘上的文件或程序丢失,或文件名称、属性、类型发 生改变。 ☺(5) 程序的运行速度明显放慢,磁盘读、写文件操作明显变 慢,访问的时间加长。 ☺(6) 机器不能正常启动或者工作中突然自动关机。 ☺(7) 系统经常死机或出现异常的重启动现象。 ☺(8) 原来运行的程序突然不能运行,总是出现出错提示。
23
一、加密技术概述
数据加密的技术核心是密码技术。 在密码学中,密码系统是指为实现信息隐藏所采 用的基本工作方式,也可称为密码体制。密码系 统主要包括明文、密文、加密算法、解密算法和 密钥几个基本要素。 一个完整的加密和解密过程将涉及以上介绍的五 个基本要素,如图7-9所示。
加密密钥 解密密钥
明文 加密
代理服务
14
二、病毒防范技术
(一)计算机病毒简介 ☺1. 计算机病毒的特点
(1) (2) (3) (4) (5) (6) (1) (2) (3) (4) (5) 破坏性 隐蔽性 潜伏性 传染性 可激发性 攻击性 文件型病毒 引导扇区型病毒 混合型病毒 变形病毒 宏病毒
第七章 电子商务安全管理
第七章电子商务安全管理1、对本地文件进行加密和解密Word文档加密:打开需要加密的文件,点击“工具”菜单中“选项”,选择“安全性(保存)”。
Acess文件加密:必须首先关闭数据库。
Winrar加密:①如果“显示密码”选项被禁用,将被要求输入两次密码来确保正确性。
②如果设置了“加密文件名选项”,则不只加密数据,而且加密对象文件名、大小、属性、注释和其他数据块等所有的压缩包敏感区域。
Windows 2000/XP提供了对文件夹的加密功能,使用系统提供的加密功能前,要确认你要加密的文件夹所在的分区格式为NTFS。
Windows内建的文件加密功能只允许赋予其他用户访问加密文件的完全权限,而不允许将加密文件夹的权限赋予其他用户。
2、对邮件进行加密和解密目前,比较流行的电子邮件加密软件是PGP(Pretty Good Privacy)和S/MIME (Secure Multi-Part Intermail Mail Extension)。
PGP软件创始于美国,是一个基于RSA公钥加密体系的邮件加密软件。
加密“Encrypt Message”,签名“Sign Message”。
3、制定交易安全管理制度网络交易安全管理制度是用文字形式对各项安全要求所做的规定,是企业网络营销取得成功的保障。
网络交易安全管理制度包括:人员管理制度、保密制度、跟踪审计制度、系统维护制度、数据备份制度、病毒定期清理制度等。
4、人员管理制度:①工作人员严格选拔;②落实工作责任制;③贯彻电子商务安全运作基本原则。
电子商务安全运作基本原则:1)双人负责原则;2)任期有限原则;3)最小权限原则。
5、保密制度信息的安全级别:绝密级、机密级、秘密级。
绝密级:此部分网址、密码不在因特网上公开,只限高层管理人员掌握,(公司经营状况报告、订货/出货价格、公司发展规划)。
机密级:限公司中层管理人员以上使用,(公司日常情况、会议通知)。
秘密级:此部分在因特网上公开,供消费者浏览,但必须保护程序,防止黑客侵入(公司简介、新产品介绍、订货方式)。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电子商家
2.账号认证 5.详细账目
FV服务器
1.账号
4.货物信息
6.满意吗?
7.接受或拒绝或欺诈 指示
顾客
9
简单支付加密模式——CyberCash CyberCash 简单支付加密模式
Cybercash支付流程: Cybercash支付流程: 支付流程
顾客从Cybercash商家订货后, Cybercash商家订货后 (1)顾客从Cybercash商家订货后,电子钱包将信用卡信息 加密后传给Cybercash商家服务器。 加密后传给Cybercash商家服务器。 Cybercash商家服务器 (2)商家服务器验证接收到的信息的有效性后,将用户的加 商家服务器验证接收到的信息的有效性后, 密信用卡信息传给Cybercash服务器, Cybercash服务器 密信用卡信息传给Cybercash服务器,商家看不到用户的信用 卡细节。 卡细节。 (3)Cybercash服务器验证商家身份后,在安全地方(非因 Cybercash服务器验证商家身份后,在安全地方( 服务器验证商家身份后 特网)解密信用卡信息, 特网)解密信用卡信息,并将其通过安全网络传送到商业银行 (4)商业银行通过银行间的电子通道到顾客的信用卡发行银 行证实,将结果发回Cybercash服务器,Cybercash服务器再 Cybercash服务器 行证实,将结果发回Cybercash服务器,Cybercash服务器再 通知商家服务器完成或拒绝交易,商家通知客户。 通知商家服务器完成或拒绝交易,商家通知客户。
微支付系统的特点: ① 交易额小 ② 安全性低 ③ 效率高 ④ 应用范围特殊
22
7.5.1 微支付模型
23
7.5.1 微支付模型
4
传统的支付手段的局限 传统的支付手段的局限
Internet上的电子商务中, Internet上的电子商务中,传统的支付手 上的电子商务中 段在支持电子商务所要求的在线(On 段在支持电子商务所要求的在线(On Line) 操作中,还具有很多的局限性: 操作中,还具有很多的局限性: 缺乏方便性 安全性低 缺乏覆盖面 适应性不强 缺乏对微支付的支持
20
典型的电子现金系统
① Digicash系统 ② Millicent系统 ③ Worldpay系统 ④ Cybercoin系统 ⑤ MPTP机制
21
7.5 微支付系统
“微支付(micropayments)”的特征是能够 处理任意小量的钱,适合于因特网上“不可触摸 (non-tangible)商品”的销售。
付款人 通 知 付款人银 清算 清算中心 验证签名 数字签名 收款人 通 知
数 字 签 名
收款人银行
14
图7.3电子支票支付流程图
值得注意的是,电子支票的数字签名都要被验证, 而实际的纸质支票很少验证手写签名。 电子支票中必须包含某些必选的信息和可选的 信息以及数字签名,所以电子支票使用金融服务标记 语言FSML(Financial Services Markup Language) 来书写。 电子支票使用X.509证书来提供对签名的验证功 能。X.509证书不能保证电子支票的完全有效性。 电子支票薄(checkbook)智能卡可以保护签名 者的私有签名密钥,以防止盗窃或误用。
8
FV系统交易过程 FV系统交易过程 系统交易
顾客用账号(虚拟 服务器(人工 顾客用账号(虚拟PIN)向商家订货,商家通过 服务器 人工 )向商家订货,商家通过FV服务器 或自动查询)验证账号的有效性 如果账号有效(没有列入黑名单), 验证账号的有效性, 或自动查询 验证账号的有效性,如果账号有效(没有列入黑名单), 商家将货物信息传给顾客和FV服务器 基于“购前尝试”的原则, 服务器。 商家将货物信息传给顾客和 服务器。基于“购前尝试”的原则, FV服务器再通过 服务器再通过Email询问顾客是否对货物满意。如满意则完成支付, 询问顾客是否对货物满意。 服务器再通过 询问顾客是否对货物满意 如满意则完成支付, 如不满意中止交易,如果不是该顾客所订购的物品则是欺诈, 如不满意中止交易,如果不是该顾客所订购的物品则是欺诈,将该虚 列入黑名单。 拟PIN列入黑名单。 列入黑名单
12
7.3 电子支票支付系统
电子支票具有如下特点: ① 电子支票接受程度高; ② 加密的电子支票使它们比基于公钥加密的数字现 金更易于流通; ③ 电子支票可以推动EDI基础之上的电子订货和支付; ④ 给第三方金融机构带来了收益; ⑤ 实现业务过程处理的自动化。 ⑥ 节省费用。
13
电子支票的应用过程是: ① 购买电子支票 ② 电子支票付款 ③ 清算 应用电子支票进行付款基本过程如下图所示:
16
7.4 电子现金支付系统
电子现金具有以下特性: ① 具有金钱价值 ② 互通性 ③ 可存储性 ④ 安全性 ⑤ 匿名性 ⑥ 重复性
17
数字现金的应用过程分为五步:
① 购买E-cash ② 存储E-cash ③ 用E-cash购买商品或服务 ④ 资金清算 ⑤ 确认订单
18
应用数字现金进行交易的过程如下图所示:
15
电子支票系统和应用层密码技术可不受出口限制。 另外,为了保证信息传输的机密性,可以通过安全电 子邮件方式,或双方之间已加密的交互对话方式进行 消息传送。
银行之间电子支票的清算都遵循ANSI X9.46和 X9.37标准。
主要的电子支票系统有FSTC Electronic Check、 The Mandate Electronic Cheque 、 NetCheque 、 NetChex和NetBill等。
11
智能卡支付
互联网上的数字媒体应用正在呈爆炸式的增长, 互联网上的数字媒体应用正在呈爆炸式的增长, 越来越多的知识产品以电子版的方式在网上传 播。 数字信号处理和网络传输技术可以对数字媒体 (数字声音,文本,图象和视频 的原版进行无 数字声音, 数字声音 文本,图象和视频)的原版进行无 限制的任意编辑,修改,拷贝和散布, 限制的任意编辑,修改,拷贝和散布,造成数 字媒体的知识产权保护和信息安全的问题日益 突出 。
3
传统商务支付方式
传统的支付方式中,经常使用的现金、 传统的支付方式中,经常使用的现金、票据和信 现金 用卡三种 用卡三种 。 “一手交钱,一手交货”的交易方式称为货币即 一手交钱,一手交货” 时结算, 时结算,是商品经济社会较低阶段的主要结算方 采用的支付媒体是现金。 式,采用的支付媒体是现金。 票据在我国分为汇票、本票和支票三种。 票据在我国分为汇票、本票和支票三种。 信用卡是银行或金融公司发行的, 信用卡是银行或金融公司发行的,授权持卡人在 指定的场所进行记账消费的信用凭证。 指定的场所进行记账消费的信用凭证。
7
信用卡支付系统
网上信用卡支付主要有通过中介支付的模式、 网上信用卡支付主要有通过中介支付的模式、 简单支付加密模式和SET模式。 SET模式 简单支付加密模式和SET模式。 中介支付的模式最有代表意义的是第一虚拟公 司的FV FV系统 司的FV系统
在进行交易前,商户和顾客都需要在FV上注册, 在进行交易前,商户和顾客都需要在FV上注册, FV上注册 FV服务器参与每一笔交易 并把货款存入商户银行帐户。 服务器参与每一笔交易, FV服务器参与每一笔交易,并把货款存入商户银行帐户。 顾客在注册时, 顾客在注册时,需要将其信用卡细节和电子邮件地址发 )。商家注册时 给FV,并接收一个密码(称为虚拟 ,并接收一个密码(称为虚拟PIN)。商家注册时 )。 需要提供其开户银行细节,也同样得到一个虚拟PIN。 需要提供其开户银行细节,也同样得到一个虚拟 。 注册时顾客通过浏览器登记表格, 注册时顾客通过浏览器登记表格,利用电话传递信用卡 的细节。 的细节。
5
电子支付方式
按支付过程分类
预支付:先交款、后消费,如同现在的手机话费卡、 预支付:先交款、后消费,如同现在的手机话费卡、 银行储蓄卡等,是商家最喜欢的支付方式。 银行储蓄卡等,是商家最喜欢的支付方式。
后支付:先购买,再付款, 后支付:先购买,再付款,信用卡就是一种后支付方 式,这样存在欺诈的风险。 这样存在欺诈的风险。
第七章
安全电子商务支付机制
主要内容
电子支付系统 智能卡支付方式 电子支票支付系统 电子现金支付系统 微支付系统
2
电子支付系统的概念 电子支付系统的概念
电子支付是指电子支付的当事人( 电子支付是指电子支付的当事人(包括消费 商家和金融机构)之间通过网络, 者、商家和金融机构)之间通过网络,使用安 全电子手段进行的货币支付获资金流转, 全电子手段进行的货币支付获资金流转,即把 新型支付手段(包括电子现金( 新型支付手段(包括电子现金(E-CA-SH)、 )、 信用卡( )、借记卡 信用卡(CREDIT CARD)、借记卡(DEBIT )、借记卡( CARD)、智能卡等)的支付信息通过网络安 )、智能卡等 )、智能卡等) 全传送到银行或相应的处理机构, 全传送到银行或相应的处理机构,来实现电子 支付。 支付。
19
数字现金支付方式的特点
① 银行和卖方之间应有协议和授权关系 ② 买方、卖方和E-cash银行均需使用E-cash软件 ③ 适用于小交易量(minipayment)的支付 ④ 身份验证由E-cash本身完成 ⑤ E-cash银行负责买方和卖方之间资金的转移 ⑥ 具有现金特点,可以存、取、转让 ⑦ 买卖双方都无法伪造银行的数字签名,而且双方都 可以确信支付是有效的 ⑧ E-cash与普通现金一样会丢失
实时支付:在交易的同时,钱也从银行转到了卖方。 实时支付:在交易的同时,钱也从银行转到了卖方。
6
按在线传输数据分类
使用“信任的三方” 使用“信任的三方”(trusted third party)Байду номын сангаас客户和商家 ) 的信息比如银行帐号、 的信息比如银行帐号 、 信用卡号都被信任的第三方托管和 维护,通过第三方交易。 维护,通过第三方交易。 传统银行转帐结算的扩充; 在线传递商务及交易支付 ( 银 传统银行转帐结算的扩充 ; 在线传递商务及交易支付( 行帐号、信用卡号、口令等)信息。需要加密传送。 行帐号、信用卡号、口令等)信息。需要加密传送。 数字现金( Cash)、电子货币( )、电子货币 数字现金(Digital Cash)、电子货币(Electronic Coins) 传送真正的“价值” Money and Electronic Coins) ;传送真正的“价值”和 金钱” 如游戏冲值等。 “金钱”本身 ,如游戏冲值等。