电子商务技术第5章电子商务安全技术
- 格式:ppt
- 大小:761.00 KB
- 文档页数:69
第5章电子商务安全与电子支付5.1电子商务安全概述5.1.1电子商务安全体系1.电子商务硬件安全2.电子商务系统软件安全3.电子商务系统运行安全4.电子商务安全立法1.电子商务硬件安全硬件安全是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的可靠性、为系统提供基本安全机制。
2.电子商务系统软件安全软件安全是指保护软件和数据不被篡改、破坏和非法复制。
软件安全的目标是保证计算机系统逻辑上的安全,主要是使系统中信息的存储、处理和传输满足系统安全策略的要求。
3.电子商务系统运行安全运行安全是指保护系统能连续和正常地运行。
4.电子商务安全立法电子商务安全立法是对电子商务犯罪的约束,它是利用国家机器,通过制定相应的法律和法规,体现与犯罪斗争的国家意志。
5.1.2电子商务安全需求1.信息的保密性2.信息的完整性3.信息的不可否认性4.信息的可用性5.交易身份的真实性6.系统的可靠性(1)网络传输的可靠性(2)数据信息的可靠性5.2电子商务网络安全技术5.2.1网络常用攻击方法HTTPInternet图5-1WWW的工作方式5.2.2网络安全技术1.防火墙技术2.VPN技术3.入侵检测技术1.防火墙技术所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,是一种取得安全性方法的形象说法。
它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成下图是window某p操作系统中自带的软件防火墙。
利用“添加程序”和“添加端口”功能可以控制允许访问该计算机的资源。
图5-2window某p操作系统中自带的软件防火墙2.VPN技术(1)VPN的含义VPN(virtualprivatenetwork),是虚拟专用网的简称。
电子商务技术基础课后习题及参考答案第一章:参考答案1.传统的商务与现代电子商务有什么区别?参考答案:电子商务将传统商业活动中物流、资金流、信息流的传递方式利用网络科技整合,企业将重要的信息通过全球信息网(WWW)、企业内部网(intranet)或外联网(extranet)直接与颁布各地的客户、员工、经销商及供应商连接,创造更具竞争力的经营优势。
电子商务与传统的商务活动方式相比所具有的特点是:交易虚拟化、交易成本低、交易效率高和交易透明化。
2.电子商务中需要用到哪些信息技术?参考答案:电子商务是商务与信息技术(计算机技术、网络技术、通信技术)的结合,其中应用到的一些技术主要有网页设计技术、分布处理与中间件技术、应用系统设计与整合技术、网络安全技术、电子支付技术、物流技术、网络营销技术(如信息检索与数据挖掘技术、信息发布技术)、移动电子商务技术和Web2.0应用技术等。
3.电子商务带来哪些商务优势?参考答案:电子商务主要是运用网络进行互联互通,具有方便快捷、即时性强、交易成本低和效率高等优势。
4.电子商务与电子商务系统的区别有什么区别?电子商务系统与传统的信息系统又有什么不同?参考答案:见“教材”表1-2和表1-35.利用传统的客户机/服务器结构进行电子商务存在哪些问题?与之相比,三层客户/服务器结构有哪些好处?参考答案:由于用户数目和应用类型具有很大的不确定性,传统的客户机/服务器结构存在的主要问题:(1)维护困难,(2)费用增加,(3)培训困难,(4)网上的数据流量大,网络负载较重。
可分为应用任务分担问题和客户端系统分发和界面问题两类。
与之相比,三层客户机用于解决应用任务分担问题,而服务器/浏览器结构用户解决客户端系统分发和界面问题。
6.电子商务系统三层架构的具体内容是什么?参考答案:电子商务系统三层架构利用各种网络技术和中间件技术,将电子商务系统的体系结构分解成商务表达层、商务逻辑层和商务数据层。
第一章电子商务安全基础1、电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务.10、电子商务系统可能遭受的攻击:1)系统穿透2)违反授权原则3)植入4)通信监视5)通信窜扰6)中断7)拒绝服务8)否认9)病毒电子商务安全的中心内容:1)机密性2)完整性3)认证性4)不可否认性5)不可拒绝性6)访问的控制性7)其它11、商务数据的机密性:或称保密性是指信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织, 或者经过加密伪装后, 使未经授权者无法了解其内容。
机密性可用加密和信息隐匿技术实现.12、商务数据的完整性:或称正确性是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。
简单地说,数据的完整性就是接收端收到的信息与发送端的一致。
13、商务对象的认证性:是指网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止伪装攻击。
认证性用数字签名和身份认证技术实现。
14、商务服务的不可否认性:是指信息的发送方不能否认已发送的信息, 接受方不能否认已收到的信息,这是一种法律有效性要求。
不可否认性采用数字签名技术实现。
15、商务服务的不可拒绝性:或称可用性是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。
可用性的不安全是指”延迟”的威胁或”拒绝服务”的威胁。
16、访问的控制性:是指在网络上限制和控制通信链路对主机系统和应用的访问,用于保护计算机系统的资源(信息、计算和通信资源)不被未经授权人或以未授权方式接入、使用、修改、破坏、发出指令或植入程序等。
17、对Internet的攻击有四种类型:1)截断信息: 对服务的可用性进行攻击伪造: 对信息的机密性、完整性、认证性进行攻击。
2)篡改: 对信息的机密性、完整性、认证性进行攻击。
3)介入: 对信息的机密性进行攻击,是一种被动攻击18、IP协议的安全隐患:A.针对IP的”拒绝服务”攻击B.IP地址的顺序号预测攻击C.TCP协议劫持入侵D.嗅探入侵第二章电子商务安全需求与密码技术19、电子商务的安全需求:1)可靠性2)真实性3)机密性4)完整性5)有效性6)不可抵赖性7)内部网的严密性20、单钥密码体制的加解密过程:1)发送方用自己的私有密钥对要发送的信息进行加密2)发送方将加密后的信息通过网络传送给接收方3)接收方用发送方进行加密的那把私有密钥对接收到的加密信息进行解密,得到信息明文21、单钥密码体制的特点:优点:加密和解密的速度快,效率高;缺点:密钥管理困难,不适应互联网大规模应用环境。
电子商务概论第一章:电子商务概述O什么是电子商务?电子商务是指利用互联网及现代通信技术进行任何形式的商务运作、管理或信息交换。
传统商务五电子商务的比较(P5 图1—1)电子商务的基本框架:*电子商务的基本组成要素有Internet、Intranet、Extranet、用户、物流配送、认证中心、银行、商家等。
*物流,资金流和信息流。
*企业电子商务的基本框架(P9 图1—4)O1999年12月14日,在美国加州旧金山的St.Francis饭店,公布了世界上第一个Internet商务标准。
O域名:域名使用的字符包括字母、数字和连字符,而且必须以字母或数字开头和结尾。
唯一性;独立性;先到先服务;先申请先注册。
选择域名的要求:简介,易记,较强标识性,丰富的内涵。
O 因特网的应用:因特网能为用户提供的服务项目很多,主要包括电子邮件、远程登录、文件传输以及信息查询服务。
O什么是电子数据交换?(EDI)将商业或行政事务处理按照一个公认的标准,形成结构化的事务处理或报文数据格式,从计算机到计算机的电子传输方法。
电子数据交换(EDI的内容:*资料用统一标准;*利用电信号传递信息;*计算机系统之间的连接电子数据交换(EDI)的组成:*数据标准;*EDI软件及硬件;*通信网络。
EDI标准:*提供一种发送数据及接受数据的各方都可以使用的语言,这种语言所使用的语言是无二义性的。
*这种标准不受计算机型的影响,既适用于计算机间的数据交流,又独立于计算机之外。
第二章:电子商务交易模式O B2C电子商务模式:是指企业通过Internet向个人网络消费者直接销售产品和提供服务的经营方式,即网上零售。
(是电子商务领域应用最普遍、发展最快的领域)B2C电子商务的主要模式:*无形产品和劳务的电子商务模式。
(1)网上订阅模式。
(2)付费浏览模式。
(3)广告支持模式。
(4)网上赠与模式。
*实物商品的电子商务模式。
*综合模式。
B2C电子商务企业类型:*经营着离线商店的零售商。
电子商务概论第一章电子商务概述1、电子商务:电子商务就是企业“商务整合”。
它将IT技术策略与企业商务策略整合起来,形成企业全新的组织构架、全新的商业模式、全新的业务流程。
它是传统企业商务电子化的过程,即传统商务向电子商务转型的过程。
它的运作基础是万维网和信息技术。
它结合了网络的标准型、简洁性、连通性的特点,形成企业业务的核心流程。
所以也称“E-business”为电子化企业。
(PPT):电子商务就是企业利用当代网络和电子技术来从事的一切商务活动。
一方面,企业通过互联网,与客户实现充分的交流,实时了解客户需求;另一方面,企业内部及企业与其合作伙伴之间又通过网络实现高效协同,紧密合作,以最低成本、最快速度满足客户需求。
它包括企业内部的协调与沟通、企业之间的合作及网上交易三方面的内容。
2、电子商务的应用效益:经济效益:①树立企业良好形象;②增强成本竞争优势(降低采购成本、无库存生产、降低营销成本、降低组织管理费用);③创造新的市场机会;④缩短产品生产周期;⑤提高客户满意程度——梅特卡夫法则(A、满足消费者个性化需求;B、提高服务顾客的水平)。
社会效益:①全社会的增值;②促进知识经济的发展;③带动新行业出现。
3、电子商务系统的组成:(一)基础电子商务系统:①Internet信息系统;②电子商务服务商(一是提供系统支持服务:互联网接入服务商(IAP)、互联网服务提供商(ISP )、互联网内容服务提供商(ICP);二是提供电子商务中介服务的:提供B-C型交易服务的电子商务服务商、提供B-B型交易服务的电子商务服务商、提供网上拍卖服务的电子商务服务);③企业、组织和消费者;④物流配送系统;⑤支付结算系统。
(二)电子商务系统环境:①经济环境;②社会环境;③法律环境;④技术环境。
4、EDI(Electronic Data Interchange):按照协议,对具有一定结构特征的标准经济信息,经通信网络在贸易伙伴的计算机系统之间进行交换和自动处理。
第5章电⼦商务交易安全习题答案《电⼦商务》习题集第5章电⼦商务交易安全⼀.单项选择题1. 下列选项中不属于电⼦商务过程中买家⾯临的问题的是: (C)A. 付款后不能收到商品B. 机密性丧失C. 没有隐私D.拒绝服务2. “也许⽹络的另⼀端是⼀只狗”这句话指出了如下电⼦商务中的哪⼀个安全需求:(C)A. 信息传输的保密性B. 交易⽂件的完整性C. 交易者⾝份的真实性D. 信息的不可否认性3. 古罗马时代使⽤的“凯撒密码”算法属于: (A)A. 通⽤密钥密码体制B. ⾮通⽤密钥密码体制C. 公开密钥体制 C. ⾮公开密钥体制4. 下列属于对称密钥加密算法的是: (B)A. RSAB. DESC. DSAD. RST5. 公开密钥密码体制中私钥与公钥之间有着⼀种: (C)A. 对称关系B. ⾮对称关系C. 特殊的数学关系D. 相关性6. 下列属于公开密钥密码体制的算法的是: (A)A. RSAB. DESC. DSAD. RST7. 下列技术能实现对电⼦⽂件发表时间的安全保护的是: (D)A. RSAB. DESC. DSAD. DTS8. 下列与数字证书⽆关的是: (C)A. 数字凭证B. 数字标识C. 数字符号D. X.5099. SSL协议对于电⼦商务应⽤的劣势主要是⽆法保证: (C)A. 信息的真实性B. 信息的完整性C. 信息的不可否认性D. 信息的保密性10. 在SET协议定义的三个交易阶段中,与每个阶段都有关联的只有: (C)A. ⽤户B. 银⾏C. 商家D. 中间平台11. SET协议没有担保(B),这意味着在线商店没有办法证明订购是不是由签署证书的买⽅发出的。
A. 拒绝⾏为B. ⾮拒绝⾏为C. 授权⾏为D. ⾮授权⾏为12. SET安全协议1.0版⾯世的时间是: (C)A. 1996年3⽉B. 1997年3⽉C. 1996年4⽉D. 1997年4⽉13. 通常,完成⼀个SET协议交易过程需花费(B),甚⾄更长的时间。