电子商务安全_电商_第2次课堂作业
- 格式:doc
- 大小:24.50 KB
- 文档页数:11
电子商务安全第二版课程设计课程背景随着互联网的快速发展和普及,电子商务成为了一个蓬勃发展的行业。
而随之而来的,就是电子商务安全问题不断凸显。
电子商务安全问题,涉及到互联网技术、网络安全技术、电子商务运作流程等多个方面,常见的安全问题包括:账号密码泄露,交易安全,数据保护等。
也正因此,电子商务安全已经成为了各大电商企业的一个重要课题。
本课程旨在介绍电子商务安全相关的基础知识、技术、流程以及案例。
帮助学生全面了解电子商务安全的现状和发展趋势,以及应对电子商务安全问题的方法和技术。
同时,本课程结合实际案例进行讲解和分析,使学生在学习中能够更好地领悟和应用所学知识。
课程目标本课程旨在帮助学生了解以下内容:1.电子商务安全的现状和发展趋势2.电子商务相关的基础技术和安全技术3.电子商务运作流程中的安全问题及其解决方法4.电子商务安全案例分析课程内容第一章电子商务安全概述本章主要介绍电子商务安全的概念、发展历程、现状和发展趋势。
包括电子商务安全的概述、发展历程、现状和发展趋势。
第二章电子商务技术基础本章主要介绍电子商务相关的基础技术,包括互联网技术、网络安全技术、电子支付技术、电子证书技术等。
第三章电子商务安全技术本章主要介绍电子商务安全的相关技术,包括电子商务认证技术、电子商务加密技术、电子商务防护技术等。
第四章电子商务安全问题本章主要介绍电子商务运作流程中的安全问题,包括账号密码泄露、交易安全、数据保护等问题,以及相应的解决方法和技术措施。
第五章电子商务安全案例本章主要介绍电子商务安全案例分析,包括电子商务安全案例分析及其解决方法。
教学方法本课程采用理论讲解、案例分析、课堂互动等教学方法。
重点讲解关键技术和案例分析,注重理论知识与实践应用的结合,深入浅出,易于理解。
教材本课程教材主要选用如下书籍:1.《Web安全深度剖析》2.《电子商务安全》3.《网络安全技术》同时,还将使用大量实际案例分析和相关技术文献。
电子商务安全及案例5篇范文第一篇:电子商务安全及案例1、五个网络漏洞工作原理与防治方法1)Unicode编码漏洞微软IIS 4.0和5.0都存在利用扩展UNICODE字符取代“/”和“"而能利用”../"目录遍历的漏洞。
消除该漏洞的方式是安装操作系统的补丁,只要安装了SP1以后,该漏洞就不存在了。
2)RPC漏洞此漏洞是由于Windows RPC 服务在某些情况下不能正确检查消息输入而造成的。
如果攻击者在 RPC 建立连接后发送某种类型的格式不正确的RPC 消息,则会导致远程计算机上与RPC 之间的基础分布式组件对象模型(DCOM)接口出现问题,进而使任意代码得以执行。
此问题的修补程序将包括在 Windows 2000 Service Pack5、Windows XP Service Pack 2 和Windows Server 2003 Service Pack 1 中。
3)ASP源码泄漏和MS SQL Server攻击通过向web服务器请求精心构造的特殊的url就可以看到不应该看到的asp程序的全部或部分源代码,进而取得诸如MS SQL Server 的管理员sa的密码,再利用存储过程xp_cmdshell就可远程以SYSTEM账号在服务器上任意执行程序或命令。
设置较为复杂的密码。
4)BIND缓冲溢出在最新版本的Bind以前的版本中都存在有严重的缓冲溢出漏洞,可以导致远程用户直接以root权限在服务器上执行程序或命令,极具危险性。
但由于操作和实施较为复杂,一般也为黑客高手所用。
这种攻击主要存在于Linux、BSDI和Solaris等系统中。
打补丁。
5)IIS缓冲溢出对于IIS4.0和IIS5.0来说都存在有严重的缓冲溢出漏洞,利用该漏洞远程用户可以以具有管理员权限的SYSTEM账号在服务器上任意执行程序或命令,极具危险性。
但由于操作和实施较为复杂,一般为黑客高手所用。
2、三种网络病毒的产生与防治方法1)Checker/Autorun“U盘寄生虫”Checker/Autorun“U盘寄生虫”是一个利用U盘等移动存储设备进行自我传播的蠕虫病毒。
通信与信息工程学院电子商务安全策略课程设计班级:电子商务(理)1201姓名:学号:指导教师:设计时间:2016.1.11-2016.1.15成绩:评语:通信与信息工程学院二〇一六年一、调查国内在线支付的状况选择案例:支付宝1、电子支付流程1、流程:1、网上消费者浏览检索商户网页。
2、网上消费者在商户网站下订单。
3、网上消费者选择第三方支付平台,直接链接到其安全支付服务器上,在支付页面上选择自己适用的支付方式,点击后进入银行支付页面进行支付操作。
4、第三方支付平台将网上消费者的支付信息,按照各银行支付网关的技术要求,传递到各相关银行。
5、由相关银行(银联)检查网上消费者的支付能力,实行冻结、扣帐或划帐,并将结果信息传至第三方支付平台和网上消费者本身。
6、第三方支付平台将支付结果通知商户。
7、支付成功的,由商户向网上消费者发货或提供服务。
8、各个银行通过第三方支付平台向商户实施清算。
2、个性化理解过程:(1)客户在电子商务网站上选购商品,最后决定购买,买卖双方在网上达成交易意向;(2)客户选择利用第三方作为交易中介,客户用信用卡将货款划到第三方账户;(3)第三方支付平台将客户已经付款的消息通知商家,并要求商家在规定时间内发货;(4)商家收到通知后按照订单发货;(5)客户收到货物并验证后通知第三方;(6)第三方将其账户上的货款划入商家账户中,交易完成。
3、支付宝服务协议:一、声明与承诺二、定义及解释三、支付宝服务四、支付宝账户五、支付宝服务使用规则六、支付宝服务使用限制七、隐私权保护八、系统中断或故障九、责任范围及责任限制十、完整协议十一、知识产权的保护十二、法律适用与管辖二、定义及解释(一)支付宝账户(或“该账户”):指您按照本公司允许的方式取得的供您使用支付宝服务的账户。
(二)本网站:除本协议另有规定外,指及/或客户端。
(三)阿里网站:指阿里巴巴集团旗下支持支付宝登录名登录的任何网站(包括但不限于淘宝、阿里巴巴中国站、阿里云网站及手机淘宝、来往等各种移动客户端应用程序)与本网站,以及后续可能开通的其他网站及其他移动客户端应用程序。
电子商务安全导论作业答:选择题3。
案例一:2012年1月,亚马逊旗下美国电子商务网站Zappos遭到黑客网络攻击,2400万用户的电子邮件和密码等信息被窃取。
同年7月,雅虎、Linkedin和安卓论坛累计超过800万用户信息泄密,而且让人堪忧的是,部分网站的密码和用户名称是以未加密的方式储存在纯文字档案内,意味着所有人都可使用这些信息。
案例二:2012年5月,1号店90万用户信息被500元叫卖。
有媒体从90万全字段的用户信息资料上进行了用户信息验证,结果表明大部分用户数据属真实信息。
个人信息的泄露将会导致诈骗、勒索甚至威胁人身安全的事件发生频率增高,让人心悸。
案例三:国外几年前就曾经发生过电子商务网站被黑客入侵的案例,国内的电子商务网站近两年也发生过类似事件。
浙江义乌一些大型批发网站曾经遭到黑客近一个月的轮番攻击,网站图片几乎都不能显示,每天流失订单金额达上百万元。
阿里巴巴网站也曾确认受到不明身份的网络黑客攻击,这些黑客采取多种手段攻击了阿里巴巴在我国大陆和美国的服务器,企图破坏阿里巴巴全球速卖通台的正常运营。
随着国内移动互联网的发展,移动电子商务也将迅速发展并给人们带来更大便利,但是由此也将带来更多的安全隐患。
黑客针对无线网络的窃听能获取用户的通信内容、侵犯用户的隐私权。
理解与认识:(一)在日常生活中要时时刻刻谨言慎行,在工作上学习上都理应如此,学习了相关的知识之后更应该在正确的领域上去发挥它的最大价值,并且要学会在法律法规允许的条件下去运用它。
黑客拥有着强大的计算机相关知识,更应该好好的珍惜和利用,严格约束自己在网络上的一言一行,要记住网络并不是法外之地,不能为了谋取暴利,而在网络上盗取别人的电子邮件账户和密码,这是把自己的利益建立在别人的痛苦之上,是违反法律法规的行为。
因此,要时时刻刻的与自己作斗争,学习相应的法律知识。
(二)敬畏技术,不仅仅需要我们尊重各行各业的技术人员,更要学会尊重技术本身。
第2章试题答案(1)简述网络物理安全包含哪几方面?答:物理安全是指保护计算机设备、网络以及其他设施免遭地震、水灾、火灾、有害气体或其他环境事故(如辐射污染等)以及人为行为导致的破坏的措施和过程,是在物理介质层次上对信息系统中使用、存储和传输的数据的安全保护。
主要包含三个方面:1、环境安全;2、设备安全;3、媒体安全。
(2)什么是操作系统漏洞,会对用户造成哪些不良影响?答:操作系统漏洞即某个程序(包括操作系统)在设计时未考虑周全,当程序遇到一个看似合理但实际无法处理的问题时,引发的不可预见的错误。
系统漏洞又称安全缺陷,会对用户造成如下不良后果:1、如漏洞被恶意用户利用,会造成信息泄漏,如黑客攻击网站即利用网络服务器操作系统的漏洞;2、对用户操作造成不便,如不明原因的死机和丢失文件等。
(3)数据库安全的重要性有哪些?答:1、保护敏感信息和数据资产;2、数据库同系统紧密相关并且更难正确地配置和保护;3、网络和操作系统的安全被认为非常重要,但是却不这样对待数据库服务器;4、少数的数据库安全漏洞不仅威胁数据库安全,也可能威胁到操作系统甚至其他可信任系统的安全;5、数据库是电子商务、ERP系统和其他重要的商业系统的基础。
(4)简述数据库系统安全包含哪两个方面?各有什么含义?答:数据库系统安全,包括系统运行安全和系统信息安全两个方面,其含义为:第一层是指系统运行安全,它包括:1、法律、政策的保护,如用户是否有合法权利,政策是否允许等;2、物理控制安全,如机房内服务器安全,机房门禁系统等;3、硬件运行安全;4、操作系统安全,如数据文件是否保护等;5、灾害、故障恢复;6、死锁的避免和解除;7、电磁信息泄漏防止。
第二层是指系统信息安全,它包括:1、用户身份标识;2、用户身份鉴别;3、用户存取权限控制;4、数据存取权限和方式的控制;5、审计跟踪;6、数据加密。
(5)Web服务协议栈都包含哪些协议?答:HTTP: Hyper Text Transfer Protocol ,超文本传输协议;SMTP: Simple Mail Transfer Protocol,简单邮件传输协议;SOAP: Simple Object Access Protocol ,简单对象访问协议;WSDL:Web Services Description Language,Web服务描述语言;UDDI:Universal Description, Discovery and Integration,统一描述,发现和集成。
最新资料欢迎阅读
1 电子商务安全 第一章 1、电子商务安全要求有什么特殊性?答: 1、电子商务安全是一个系统概念。 2、电子商务安全是相对的。 3、电子商务安全是有代价的。 4、电子商务安全是发展,动态的。 2、以在网上购书为例,请你说说在网上购书过程中会面临哪些安全威胁?答: 1、假冒的网站,IE木马等 2、付款方式:网银现结,第三方账户, 3、给账户充值过程中可能被盗取网银账户和密码 4、非正规网站收款后不发货。 3、电子商务站点面临的安全威胁可能有黑客入侵,服务器感染病毒,数据丢失,请结合电子商务的例子,看看他们采取了哪些安全措施?答:依阿里巴巴为例:(1) 加密技术 ①对称加密/对称密钥加密/专用密钥加密 ②非对称加密/公开密钥加密 (2)密钥管理技术 (3)数字签名 (4) Internet电子邮件的安全协议 (5) Internet主要的安全协议 (6)UN/EDIFACT的安全 (7)安全电子交易规范 4、电子商务安全包含哪些基础技术?答: 1、密码技术。
2、网络安全技术。
3、PKI技术。 5、电子商务安全服务规范有哪些?各个网络层次分别有什么样的解决方案?答: 最新资料欢迎阅读
1 1、网络层安全服务,网络层的安全使用IPsec方案。
2、传输层安全服务,传输层的安全使用SSL\TLS方案。
3、应用层安全服务,应用层的安全使用S-HTTP,SET,Kerberos,S\MIME,PGP等。
第二章1、什么是单钥密码体制?什么是双钥密码体制?二者各有何特点?答:1、在单钥体制下,加密密钥和解密密钥是一样的,或实质上是等同的,这种情况下,密钥就经过安全的密钥信道由发方传给收方。单钥密码的特点是无论加密还是解密都使用同一个密钥,因此,此密码体制的安全性就是密钥的安全。如果密钥泄露,则此密码系统便被攻破。最有影响的单钥密码是。。单钥密码的优点是:安全性高。加解密速度快。缺点是:1)随着网络规模的扩大,密钥的管理成为一个难点;2)无法解决消息确认问题;3)缺乏自动检测密钥泄露的能力。2、而在双钥体制下,加密密钥与解密密钥是不同的,此时根本就不需要安全信道来传送密钥,而只需利用本地密钥发生器产生解密密钥即可。双钥密码是:。由于双钥密码体制的加密和解密不同,且能公开加密密钥,而仅需保密解密密钥,所以双钥密码不存在密钥管理问题。双钥密码还有一个优点是可以拥有数字签名等新功能。最有名的双钥密码体系是:双钥密码的缺点是:双钥密码算法一般比较复杂,加解密速度慢。3、DES,IDES,AES等分组密码有何共同特点?答:分组密码是将明文序列划分成等长的分组(Block),对每一组用同一加密算法和同一密钥进行加密。4、应用RSA算法对下列情况实现加密和解密:①p=3;q=11,d=7;M=5 ②p=5;q=11,e=3;M=9 ③p=7;q=11,e=17;M=8 最新资料欢迎阅读
《电子商务安全》补充作业1一、选择题1.从我国电子商务的发展阶段来看,把第4个阶段称为___B_。
A、萌芽起步期B、高速发展期C、转型升级期D、复苏回暖期2.打造了囊括我国电子商务产业链的最大“电子商务帝国”的领军人物是_C___。
A、马化腾B、陈年C、马云D、李彦宏3.企业与企业之间通过网络进行产品或服务的商务模式,称为__B__。
A、B2CB、B2BC、B2GD、C2C4.中小企业实现网上电子商务基础应用的行业化标准化展示平台是__C__。
A、中国供应商B、阿里旺旺C、生意旺铺D、移商旺铺5._D___可以从指定的网址下载木马病毒或其他恶意软件,盗取用户的账号、密码等信息并发送到指定的信箱或者网页中。
A、网游大盗B、U盘杀手C、灰鸽子D、木马下载器6.软件开发人员为了方便,通常在软件里留下“后门”,通常在后门里植入_A___就可很容易获取用户隐私。
A、木马程序B、反击程序C、跟踪程序D、蠕虫程序7.强调信息在存储和传输过程中不能被偶然或蓄意修改、删除、伪造、添加、破坏或丢失,信息在存储和传输过程中必须保持原样,是电子商务安全的__C__。
A、保密性B、可靠性C、完整性D、有效性8.企业通过网络为消费者提供产品或者服务的经营活动,称为__A__。
A、B2CB、B2BC、B2GD、C2C9.采取技术与管理等手段,保护计算机硬件、软件、数据不因偶然的或恶意的行为而遭到破坏、更改和泄露的措施,称为_C___。
A、实体安全B、设备安全C、计算机安全D、网络安全10.通过采用各种技术和管理措施,使网络正常运行,确保网络中数据的可用性、完整性和保密性,称为___D_。
A、实体安全B、设备安全C、计算机安全D、网络安全11.从信息安全属性对各种网络攻击进行分类,截获攻击是针对__A__的攻击。
A、保密性B、可用性C、完整性D、真实性12.拒绝服务攻击的后果是____D。
A、信息不可用B、应用程序不可用C、阻止通信D、上面几项都正确13.在电子商务系统中,基本加密算法层(包括各种对称和非对称加密算法,以及哈希函数等),位于_B___。
东财《电子商务安全》在线作业二(随机)-0015
试卷总分:100 得分:100
一、单选题(共15 道试题,共60 分)
1.“特洛伊木马”的英文名称是:()
A.Toriyi Horse
B.Trojan Horse
C.Troyi Horse
D.Torjan Horse
本题标准答案是:B
2.企业中哪个部门或人应该对安全服务拥有最高权限()。
A.总裁
B.CEO
C.安全管理员
D.安全审计员
本题标准答案是:C
3.“黑客”起源于英文单词()。
A.Hack
B.Hacker
C.Hacke
D.Haker
本题标准答案是:B
4.安全套接层协议简称是()。
A.STL
B.SLS
C.SSL
D.SLL
本题标准答案是:C
5.安全专门公司制定安全策略时通常会利用()标准。
A.BS7799/ISPME
B.Extranet
C.ISO/IEC15408
D.ISO 9002
本题标准答案是:A
6.最早在世界上流行的一个真正的病毒是在哪个国家( ).
A.美国
B.中国
C.印度
D.巴基斯坦
本题标准答案是:D。
要求按照附件中《电子商务安全技术》格式撰写作业,并以附件形式提交到本形考测评系统
一、用单密钥系统进行信息加密
1.打开网盾,找到需要加密的文件“电子商务2”。
然后点击选取该文件,出现如下画面:
2.点击左上角“加密”的命令,出现如下画面:
3.在对话框内输入密码:123456,并确认,需要再次输入密码,再次输入:123456并确认
系统会出现如下画面
4.将加密后的文件以邮件的方式发送给朋友。
如下图。
5.通过安全通道告诉朋友该文件的密码,朋友收到文件后下载,如下图。
6.双击下载后的文件,出现下图所示
7.输入密码:123456,并确认,如下图
就可以打开该文件了。
二、用双密钥系统进行信息加密
1.将公钥以附件的形式发给乙。
2.乙收到甲的邮件,查收亲下载,得知公钥,如下图
3.乙用甲的公钥登录网盾,如下图。
4.选择中要加密的文件,右键单击,选择“数字信封加密”,出现下图所示:
5.点击确认,文件加密成功。
乙将加密文件以邮件方式发送给甲。
6.甲收到文件并下载。
7.双击下载后的文件,出现下图所示:
8.用公钥登录,如下图
点击登录就可以打开该文件了。
三、数字签名
1.右击已加密的文件,选取数字签名,出现下图所示:
2.点击确定,出现下图所示
3.乙将加密的文件、数字签名发送给甲,如下图:
4.甲收到乙的文件并下载,并用乙的公钥解密该数字文件,如下图:
登录后出现下图所示:
点击确定,就可以看到乙的信息了。
电子商务课件—电子商务安全二在当今数字化的商业世界中,电子商务已经成为了经济发展的重要引擎。
然而,随着电子商务的迅速发展,安全问题也日益凸显。
在这篇文章中,我们将深入探讨电子商务安全的重要方面,特别是与数据保护、网络攻击防范以及用户信任建立相关的内容。
一、数据保护在电子商务中的关键作用数据是电子商务的核心资产,包括客户的个人信息、交易记录、支付细节等。
保护这些数据的安全性和完整性对于企业和消费者都至关重要。
首先,消费者的个人信息如姓名、地址、电话号码和信用卡号码等,如果落入不法分子手中,可能导致身份盗窃、信用卡欺诈等严重问题。
这不仅会给消费者带来经济损失,还会对其个人声誉和信用造成损害。
其次,企业的商业机密,如产品设计、营销策略和客户名单等,一旦泄露,可能会被竞争对手利用,从而影响企业的市场竞争力。
为了保护数据,企业需要采取一系列的技术和管理措施。
在技术方面,使用加密技术对数据进行加密,确保在传输和存储过程中数据的保密性。
同时,建立完善的访问控制机制,只有授权人员能够访问敏感数据。
在管理方面,制定严格的数据处理政策和流程,对员工进行数据安全培训,提高其数据保护意识。
二、常见的网络攻击手段及防范措施(一)网络钓鱼网络钓鱼是一种常见的网络攻击手段,攻击者通过发送看似来自合法机构的欺诈性电子邮件或短信,诱导用户点击链接并输入个人敏感信息。
为了防范网络钓鱼,消费者需要保持警惕,不轻易点击来路不明的链接,仔细核实发件人的身份。
企业则可以通过加强员工培训,使用反钓鱼软件等方式来降低风险。
(二)恶意软件恶意软件如病毒、木马和间谍软件等,可以窃取用户数据、破坏系统或者控制用户设备。
用户应保持操作系统和安全软件的更新,不随意下载和安装未知来源的软件。
企业需要部署防火墙、入侵检测系统等安全设备,定期进行安全扫描和漏洞修复。
(三)DDoS 攻击分布式拒绝服务(DDoS)攻击通过向目标服务器发送大量的请求,使其无法正常处理合法用户的请求。
《电子商务》4次作业一、名词解释题(一)电子商务(二)防火墙技术(三)网络营销(四)第三方支付(五)供应链管理(六)电商C2C(七)电子政务模式(八)供应链优化(九)逆向物流(十)效益悖反理论二、简答题(一)简述域名地址和IP地址的区别(二)简述数据库系统的特点(三)简述电子商务系统的安全隐患(四)简述计算机病毒的特点(五)简述现代物流冰山理论(六)简述现代物流的分类(七)简述移动支付的含义(八)简述电子订货系统的特点(九)简述网上银行的基本功能(十)简述电子货币的特征三、论述题(一)论述绿色物流的实施策略(二)论述B2B电子商务与供应链管理的关系(三)论述网络营销的功能(四)论述物流病毒的特点四、案例题1、穷游网是国内一家运用互联网电子信息技术,提供跨国多目的地(以海外为主)的中文旅游资讯和在线增值服务提供商。
穷游网倡导以节省费用的方式进行自助旅行,为消费能力强且追求旅游品味和质量的全球旅游者提供旅游一站式服务。
在穷游网,用户能够得到来自于与他们一样的背包客的真实分享:“目的地”版块提供旅游小贴士和各种注意事项;“锦囊”版块提供境外著名旅游景点的出行全攻略;“发现”版块提供背包族中佼佼者的切身体会心得。
穷游网用海量信息吸引客户群体,目前已汇集了超过120万余篇最新、最及时的游记、攻略和旅行小贴士,这个数字还在迅猛增长中。
依托庞大的客户群,穷游网能寻找更为优质的旅游服务资源,让用户在网站方便地预订酒店、机票、景区门票、旅游保险等,并享受相当多的折扣,与旅行相关的签证、景点、交通、住宿、美食、购物、娱乐、交友一网打尽。
穷游网鼓励用户再次分享,在论坛社区中,用户可以将自己的游记和见闻与200多万注册用户进行零距离分享,既吸引人气,又不断丰富了旅游信息资源。
穷游网在中文海外旅游内容和服务领域与同类网站相比优势明显。
目前已有近 20万高端用户,高学历、高收入、18-35岁的用户比例超过90%,海外、中国大陆用户约各占一半。
北邮电子商务阶段作业2一、单项选择题(共10道小题,共100.0分)1下列符合信息认证要求的是( )。
1 发信人知道某个秘密信息1 用户持有合法的随身携带的物理介质1 利用某些生物学特征1 对数据和信息来源进行验证知识第九章电子商务的安全技术点:学生答[C;] 案:试题分得分: [10] 10.0 值:提示:以下与PKI相关的标准是()。
1 X.2001 S.5091 X.5091 802.1知识第九章电子商务的安全技术点:学生答[C;] 案:试题分得分: [10] 10.0 值:提示:保证网上交易安全的一项重要技术是()。
1111 防火墙客户认证电子钱包应用网关知识第九章电子商务的安全技术点:学生答[B;] 案:得分: [10] 试题分10.0提示:下列说法中,正确的是:()。
1 通过使用防火墙能完全保证内部网络的安全1 由于病毒的潜伏性,病毒对系统的威胁得以削弱1 使用正版软件是因为它不会有病毒1 计算机病毒能够通过互联网传播知识第九章电子商务的安全技术点:学生答[D;] 案:试题分得分: [10] 10.0 值:提示:下列关于PKI的说法中,错误的是:()。
1111 PKI是公钥基础设施的简称公钥基础设施指为发布数字证书而建设的硬件设施安全认证系统是PKI的重要组成部分 PKI系统需要CA认证知识第九章电子商务的安全技术点:学生答[B;] 案:试题分得分: [10] 10.0 值:提示:虚拟专用网VPN属于的应用()。
1111 PGP PKI SET SSL知识第九章电子商务的安全技术点:学生答[B;] 案:得分: [10] 试题分10.0提示:(),是指利用计算机网络实施的侵犯非计算机网络本身及其资源的其他非法使用网络的行为。
1 滥用网络行为1 侵犯计算机资产行为1 侵犯计算机信息系统行为1 侵犯网络经营秩序行为知识第十章电子商务的法律保障点:学生答[A;] 案:试题分得分: [10] 10.0 值:提示:()是指特定机构对电子签名及其签署者的真实性进行验证的,具有法律意义的服务。
电子商务安全研究网络无处不在,但我们也许没有意识到我们很多时候点击的是一个易窥视和易打击的“玻璃网”。
按信息安全专家、中国科学院研究员许榕生的话说,我们的网络建得很多很快,但由于缺乏自主技术支撑,CPU芯片、操作系统和数据库、网关软件大多依赖进口,使我国计算机网络的安全性能大大降低。
但技术问题还不是最终的问题。
在这次由中国信息协会信息安全专业委员会主办的“十一五”信息安全发展趋势高峰论坛上,专家提出,“信息安全系统是三分技术,七分管理。
”有数据显示,超过85%的安全威胁来自内部,内部人员或者内外勾结造成的泄密损失是黑客所造成损失的16倍,病毒所造成损失的12倍,而且呈不断上升的趋势。
信息安全关系到国家发展战略。
在全球信息化大趋势下,各国政府对网络与信息安全问题越来越重视,争相抢占网络信息安全“战略制高点”。
比如,美国率先提出“网络信息安全关系国家战略安全”的命题,加大对网络信息安全的投入;俄罗斯把信息安全作为重振“大国雄风”的突破口;西欧各国和日本、韩国、印度、新加坡等也都从国家发展战略、安全战略和军事战略的高度奋起直追,加强了安全战略的制定,并围绕创建网络安全、打击网络犯罪、保护数据和资源等课题展开探索。
这些国家的经验值得我们借鉴。
世界各国对电子商务安全问题的研究非常重视,美国政府很早就致力于研究密码技术,韩国一些公司也建立联盟,力图制定电子商务的标准。
我国于1995年起发展电子商务安全产业,其信息安全研究经历了通信保密、计算机数据保护两个发展阶段,市场也从小到大逐步发展起来,虽已初具规模但仍不成熟。
近年来,我国因特网用户激增,至今已超过130万,而不少企业更是拥有自己的独立网站,网络交易热潮随之而来。
根据CNNIC发布的《中国互联网络热点调查报告》中显示:网上购物大军达到2000万人,在全体互联网网民中,有过购物经历的网民占近20%的比例。
因为Internet自身的开放性,安全事故和黑客事件时有发生,据公安部的资料,利用计算机网络进行的各类违法行为在中国以每年30%的速度递增,更有媒介报道,中国95%的与Internet相连的网络管理中心遭到过境内外黑客的攻击或侵入,由此可见,安全隐患已成为电子商务发展的严重阻碍。
电子商务安全习题答案电子商务安全习题答案随着互联网的迅速发展,电子商务已经成为了现代商业活动的重要组成部分。
然而,随之而来的安全问题也日益突出。
为了保障电子商务的安全,我们需要了解并掌握相关的安全知识。
下面将针对电子商务安全的一些习题进行解答,帮助大家更好地理解和应对电子商务安全问题。
1. 什么是电子商务安全?电子商务安全是指在电子商务活动中保护信息和交易安全的一系列措施和技术。
它涉及到网络安全、数据安全、支付安全等多个方面。
目的是确保在电子商务交易中信息的保密性、完整性和可用性。
2. 电子商务安全存在哪些主要威胁?主要威胁包括网络攻击、数据泄露、欺诈交易、支付风险等。
网络攻击包括黑客攻击、病毒传播、拒绝服务攻击等;数据泄露指的是个人信息、交易记录等被未经授权的人获取;欺诈交易是指通过虚假信息或非法手段进行的交易;支付风险则是指支付过程中存在的安全隐患,如密码被盗取等。
3. 如何保护电子商务的网络安全?保护电子商务的网络安全需要采取多种措施。
首先,建立安全的网络架构,包括防火墙、入侵检测系统等,以防止未经授权的访问。
其次,定期更新和修补系统漏洞,以减少黑客攻击的风险。
另外,加密通信数据,使用HTTPS协议等,确保信息传输的安全性。
此外,对员工进行网络安全培训,提高其安全意识,也是非常重要的。
4. 如何保护电子商务的数据安全?保护电子商务的数据安全需要采取综合的措施。
首先,建立完善的身份验证机制,确保只有授权人员才能访问敏感数据。
其次,进行数据备份,以防止数据丢失或损坏。
此外,加密存储的数据,以减少数据泄露的风险。
另外,限制数据的访问权限,确保只有有限的人员可以访问敏感数据。
5. 如何保护电子商务的支付安全?保护电子商务的支付安全需要采取多种措施。
首先,选择安全可靠的支付平台和支付方式,如使用第三方支付平台或信用卡支付。
其次,确保支付页面使用了安全的加密协议,以保护支付信息的安全性。
另外,定期检查和监控账户活动,及时发现和阻止异常交易。
信息加密技术与应用复习题选择题下列不是链路加密优点的有(BA、加密对用户是透明的B、数据在中间节点以明文形式出现C、每个链路只需要一对密钥D、提供了信号流安全技术机制2、网络通信中的加密方式的选择需要考虑以下哪方面(DA、具体的网络环境和应用要求B、密码体制、加密算法、密钥管理C、软硬件实现D、以上都要考虑3、密码体制一般可分为传统密码和现代密码,以下哪种属于传统密码(BA、序列密码B、转轮机密码C、公钥密码D、分组密码4、小雪想要加密一封E-mail发给她的朋友小刚。
为了只让小刚看到这封信,她需要用什么来加密(CA、她的公钥B、她的私钥C、小刚的公钥D、小刚的私钥5、根据工业标准,强加密的最小密钥长度是什么(AA、123bitB、56bitC、168bitD、40bit6、数据加密标准(DES以64bit块加密数据,它被看作是下面的(BA、一种哈希算法B、一种块密码C、一个56位的密钥D、一种词典程序7、AES是一种密码加密方法,可以对28位的密码块进行处理,密钥的长度是(DA、128bitB、192bitC、256bitD、以上都可以8、Diffie-Hellman公钥算法能带来什么好处(CA、加密了两个用户主机之间的公钥B、加密了两主机之间的私钥C、提供了一个传输密钥的安全方法D、加密了两主机之间传输的数据9、下面哪个算法是对称密钥算法(AA、RC5B、RSAC、DSAD、Diffie-Hellman10、PGP软件的用途有(DA、加密重要文件和电子邮件B、为文件作数字签名,以防止篡改和伪造C、各种密钥管理功能D、以上都是判断题链路——链路加密的目的是对源端用户的数据提供加密保护。
节点加密的目的就是保护网络节点之间的链路信息安全。
(×端——端加密(又称脱线加密或包加密方法建立在OSI参考模型的链路层。
(×在需要保护的链路数较多的场合以及在文件保护、邮件保护、支持端——端加密的远程调用、实时性要求不高的通信等场合,宜采用端——端加密方式。
(√在对个网络互连的环境下,宜采用节点加密方式。
(×分组密码是一种重要的单钥体制,它是将文明按一定的位长分组,输出也是固定长度的密文。
(√DES是一种密钥块加密方法,采用了56位长度的数据块和64位长度的密钥。
(×DES的速度大大逊于RSA等分组算法。
(×RSA与DES的优缺点正好互补,因此,常采用DES与RSA的混合方法,即RSA 用于明文的加密,而DES用于RSA密钥的加密。
(×PGP是一种完全的非对称加密体系,是一个基于RSA公钥加密体系的邮件软件。
(×IDEA(Internetional data encryption algorithm,国际数据加密算法是瑞典ASCOM ZURICH 开发的一种算法。
它使用128位密钥。
(√生物测定技术就是一种特殊的口令,只是一般人不能使用。
(√填空题数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路——链路加密、节点加密、端——端加密、ATM网络加密、卫星通信加密5种方式。
目前网络加密在方法上主要采用链路加密和端加密。
ATM网络环境中使用的加密方法一般有链路加密、ATM信元加密、密钥灵活的信元加密。
卫星通信的加密方法可分为终端加密、信道加密、群路加密三种。
密码是实现秘密通信的主要手段,是隐蔽语言、文字、图像的特殊符号。
与电子商务密切相关的安全理论主要有分组密码、公开密钥密码和非密码的安全理论与技术三大类。
密码体制按密钥方式划分为对称式密钥和非对称式密钥。
对DES改进或重新设计的新的分组密码中最著名的是日本学者清水明宏和管口庄司发明的FEAL(快速加密数据算法和由来学嘉等人发明的IDEA(国际数据加密标准。
RSA算法是建立在大致分解和素数检测的理论基础上。
因此,RSA的强度主要依赖于分解因数所需要的时间和设备成本。
ElGamal的一个不足之处是它的密文成倍扩张。
美国的DSS(Digital Signature Standard的DSA(Digital Signature Algorithm算法是经ElGamal算法演变而来的。
PGP常被称作一个复合型加密系统,它是由一个对称加密算法(IDEA、一个非对称加密算法(RSA、一个单项散列算法(MD5以及一个随机数产生器(从用户击键频率产生伪随机数序列的种子组成的。
名词解释题链路——链路加密,面向链路的加密方法将网络看作链路连接的节点集合,每一个链路被独立的加密。
链路——链路加密方式为两个节点之间通信链路中的信息提供安全性,它与这个信息的启示或终结无关。
节点加密,指每对节点共有一个密钥,对相邻两个节点间(包括节点本身传送的数据进行加密保护。
端——端加密,建立在OSI参考模型的网络层和传输层。
这种方法要求传送的数据从源端到目的端一直保持密文状态,数据在传送端被加密,在接受端解密,中间节点处不以明文的形式出现。
密码体制是指密钥空间与相应的加密运算结果,同时还包括了明文和密文的结构特征。
单钥加密体制的加密密钥和解密密钥相同。
公钥加密体制需要使用一对相关的密钥:一个用来加密,另一个用来解密。
分组密钥是一种重要的单钥体制,它是将明文按一定的位长分组,输出也是固定长度的密文。
密码通信,凡是用特殊符号按照通信双方约定的方法把电文的原型隐蔽起来,不为第三者所识别的通信方式称为密码通信。
DES加密算法,是一种最有代表的分组加密体制。
DES采用传统的换位和置换的方法进行加密,在56bit 密钥的控制下,将64bit明文块变换为64bit密文块。
加密过程包括16轮加密代,每轮都采用一种乘积密码方式。
RSA加密算法,RSA算法是一种可逆的公开密钥加密系统。
它是通过一个称为公共模数的数字来形式公开密钥,公共模数是通过两个形成私人密钥的两个质数来获得。
PGP加密算法,混合加密算法,它是由一个对称加密算法(IDEA、一个非对称加密算法(RSA、一个单向散列算法(MD5以及一个随机数产生器(从用户击键频率产生伪随数列的种子组成。
信息隐藏,主要研究如何将某一机密信息秘密隐藏于另一个公开的信息中,然后通过公开信息的传输来传递机密信息。
简答题链路——链路加密、节点加密、端——端加密的优缺点各有哪些?答、(1链路——链路加密的优缺点:加密对用户是透明的,通过链路发送的任何消息在发送前都先辈加密。
每个链路只需要一对密钥提供了信号流安全机制缺点是数据在中间节点以明文形式出现,维护节点安全性的代价较高。
(2节点加密的优缺点在节点处采用一个与节点机相连的密码装置。
密文在该装置中被解密并被重新加密。
明文不通过节点机,避免了链路加密节点处易受攻击的缺点。
(3端——端加密的优缺点:减少了密码设备数量缺点是允许进行通信量分析消息咋整个传输过程中均受到保护系统的价格便宜,比链路加密和节点加密更可靠、更容易设计、实现和维护避免了其他加密系统所固有的同步问题分组密码有何优缺点?答:分组密码的一个重要有点是不需要同步,因而在分组交换网中有着广泛的用途。
另外分组密码的密钥可以在一定时间内固定,不必每次变换,因此给密钥配发带来了方便。
缺点是由于分组密码存在着密文传输错误在明文中扩散的问题,因此在信道质量较差的情况下无法使用。
20世纪80年代中期,人们对DES的批评主要有哪些?答:批评主要有:①DES的密钥长度56位可能太小;②DES的迭代次数可能太少;③S盒(即代替函数Sj中可能有不安全因素;④DES的一些关键部分不应当保密(如:S盒设计。
DES、AES分组码有何共同特点?与其它分组码相比,AES有何独特特点?答:DES、AES分组码都具有分组密码的特点。
与其他分组码相比,AES具有如下特点:①可变的密钥长度;②混合的运算;③数据相关的圈数;④密钥相关的圈数;⑤密钥相关的S盒;⑥长密钥调度算法;⑦可变长明文/密钥块长度;⑧可变圈数;⑨每圈操作作用于全部数据。
为什么要把未来弹性这一概念引入21世纪高级加密标准AES的评估标准里?答:一种密码算法及基于该算法的密码系统设计出并推广后,在未来某一时刻可能会遭到敌手攻击。
敌手往往拥有比算法刚设计时更多的可用知识去设计并执行其攻击,因此,算法设计者应该尽量对未来可能出现的问题或遭遇的攻击做出合理的预测。
“未来弹性”作为系统设计的目标,旨在设计出能够应对未来难以预测的变化和不确定性的系统。
由于基于单一密码算法的信息基础结构势必将遭受算法失效带来的灾难性后果。
把未来弹性引入到密码系统的一个方法是确保该系统被设计为算法独立的。
这样,未来一旦发现某个特定的算法有致命的缺陷,就可用另一个不同的(未攻破的算法替换它。
因此,要把未来弹性这一概念引入21世纪高级加密标准AES 的评估标准里。
基于安全性考虑,一般在应用RSA时,必须做到哪几点?答:基于安全性考虑,一般在应用RSA时,必须做到以下几点:①绝对不要对陌生人提交的随机消息进行签名。
②不要在一组用户间共享n③加密之前要用随机值填充消息,以确保m和n的大小一样。
④目前, 129位十进制数字的模数是能够分解的临界数,因此,n应该大于这个数。
应用RSA算法对下列情况实现加密和解密:(1p=3;q=11,d=7;M=5(2p=5;q=11,e=3;M=9 (3p=7;q=11,e=17;M=8 (4p=11;q=13,e=11;M=7(5p=17;q=31,e=7;m=2。
答:①e=3,C=26;②C=14;③C=23;④C=106;⑤C=128.在一个使用RSA的公开密钥系统中,你截获了发给一个其公开密钥是e=5,n=35的用户的密文C=10.明文M 是什么?答:z=24,d=5,M=5.在一个RSA系统中,一个给定用户的公开密钥是e=31,n=3599。
这个用户的私有密钥是什么?答:n=59*61,z=3480,d=3031.“电子商务安全”采用无纸化考试,为了保密处理,考生考完后需要对答卷进行加密处理,假设有DES、RSA两种加密算法供选择,请问应该选择哪种算法?为什么?如何处理?答:应用RSA公钥加密算法。
RSA使用不同的加密和解密密钥。
这样,加密密钥可以通过非保密信道向考生公开,使任何得到该加密密钥的考生据此将答卷加密并发送;而按特定要求选择的解密密钥则由批卷方保持秘密。
PGP加密体制的特点有哪些?答:PGP加密体制的特点有:加密速度快;可移植性出色;源代码是免费的,可以消减系统预算。
请描述PGP给邮件加密和签名档过程。
答:在实际应用中,PGP给邮件加密和签名的过程是这样的:首先甲用自己的私钥将128位值加密,附加在邮件后,再用乙的公钥将整个邮件加密(要注意这里的次序,如果先加密再签名档话,别人可以将签名去掉后签上自己的签名,从而篡改了签名。