10第8章电子商务安全
- 格式:pptx
- 大小:3.29 MB
- 文档页数:55
《电子商务安全》课程教学大纲一、课程概述本课程主要讲述电子商务安全的基本知识与实际应用。
围绕保障电子商务活动的安全性,针对电子商务应用的基本安全问题及解决方案进行了详细的介绍与阐述。
本课程的主要内容分为8章,依次是:电子商务安全概述,信息安全技术,网络与应用系统安全技术,电子商务的认证与安全电子邮件技术,电子商务支付技术,安全电子交易协议(SET),安全套接层协议(SSL),以及安全电子商务应用等内容,并根据每章的具体内容安排有相应的练习与实训题。
本课程核心在于电子商务安全的技术保障措施方面,主要是信息技术方面的措施,如防火墙,网络防毒,信息加密,身份认证等。
本课程的重点章节是第二章至第七章,即:信息安全技术,网络与应用系统安全技术,电子商务的认证与安全电子邮件技术,电子商务支付技术,安全电子交易协议(SET),以及安全套接层协议(SSL)。
二、课程定位本课程适用于电子商务专业和信息管理专业的本科和专科学生,属于专业基础课程。
同时也可以作为市场营销、工商管理和经济贸易转移的本科和专科学生的公共选修课程。
三、学习目的本课程实用性强,希望通过本课程的学习,结合案例,对基本理论、基本技能和技术应用能力进行培养,使学生能及掌握电子商务安全知识及其应用技术,能对电子商务系统的安全问题做出系统性的分析、解释和处理。
四、与其它课程的关联本课程学习所需要具备的先期基本知识主要包括《电子商务概论》、《电子商务技术基础》这两门课程中所涉及到的内容。
本课程的学习为后续的《网络支付》、《系统设计与分析》、《电子商务案例分析》等课程奠定了基础。
五、知识体系与结构第一章电子商务安全概述1、本章摘要本章的主要知识点包括:电子商务的内涵及系统构成,电子商务的安全问题及系统构成,电子商务安全保障问题。
基本要求:掌握电子商务安全的综述性知识,理解电子商务安全在电子商务活动过程中的重要性。
预期目标:通过本章学习,学生要掌握电子商务安全相关的一些基本概念。
《电子商务安全》第8章移动电子商务安全随着移动互联网的普及和智能移动设备的广泛应用,移动电子商务已经成为人们日常生活中不可或缺的一部分。
我们可以通过手机轻松购物、支付账单、预订服务等等。
然而,这种便捷的背后也隐藏着诸多安全隐患。
移动电子商务面临的安全威胁多种多样。
首先是网络连接的风险。
公共无线网络环境往往不安全,黑客可能会通过这些网络窃取用户的个人信息和交易数据。
比如,当我们在咖啡店使用免费 WiFi 进行购物时,数据就有可能被截取。
其次,移动设备本身也存在漏洞。
操作系统可能存在未修复的安全漏洞,恶意软件能够轻易入侵设备,获取用户的敏感信息,如账号密码、银行卡信息等。
再者,身份认证问题也是一大挑战。
传统的用户名和密码认证方式相对简单,容易被破解。
而一些新兴的认证方式,如指纹识别、面部识别等,虽然更加便捷,但也并非绝对安全。
为了保障移动电子商务的安全,我们需要采取一系列的技术措施。
加密技术是其中的关键。
通过对数据进行加密,可以确保即使数据被窃取,黑客也无法解读其中的内容。
数字证书也是保障安全的重要手段。
它可以用于验证交易双方的身份,确保交易的真实性和不可否认性。
另外,安全的移动应用开发也至关重要。
开发者应当遵循安全的开发规范,对应用进行严格的测试和漏洞修复,防止恶意代码的植入。
除了技术手段,用户自身的安全意识同样不可忽视。
用户应当谨慎使用公共无线网络,避免在不安全的网络环境中进行敏感操作。
要设置复杂且独特的密码,并定期更换。
不要随意点击来路不明的链接,以免下载到恶意软件。
对于移动设备,要保持系统和应用的及时更新,以修复可能存在的安全漏洞。
同时,企业和服务提供商也承担着重要的责任。
他们应当建立完善的安全管理体系,加强对用户数据的保护。
对交易过程进行实时监控,及时发现和处理异常情况。
并且要加强员工的安全培训,提高整体的安全意识和防范能力。
在法律层面,政府应当制定和完善相关的法律法规,加大对移动电子商务犯罪的打击力度。
第1章电子商务法基础理论一、名词解释:略二、单选题:1.C2.A3.B三、多选题:1.ABD2.BCDE3.CE4. ABCD5. ABCDE6. ABCD7. ABCDE四、判断题:1.×2. ×3. ×4. ×五、简述题:略【法律技能实战】题后思考答案1.根据《合同法》等有关法律规定,消费者姚乐网购小猫的交易行为是合法有效的,受法律保护。
而姚乐实际收到的猫却与卖家协商成交的猫严重不符,消费者权益受到了侵害。
2.卖家没有提供符合要求的标的物,应当承担违约责任。
3.作为消费者的姚乐可与买方协商,要求卖方退钱并承担违约责任,或提供符合要求的标的物。
协商不成,只能通过诉讼渠道。
但在该案中买卖双方是以QQ方式联系,这在证据搜集上存在一些难度,而异地网购更加大了维权的难度。
第2章数据电文法律问题一、名词解释:略二、单选题:1.D 2.C 3.D三、多选题:1.ABCDE 2.ABCE 3.ABC四、判断题:1、×2、×3、√4、√5、×五、简答题:略【法律技能实战】题后思考答案1.本案争议的焦点为数据电文能否作为证据使用以及是否可以被法庭采信。
2.在本案中,尽管双方无书面借款协议,但原告提供了划款凭证,被告亦承认收到这40万元,原告已尽到举证义务;被告虽认为此笔款项是赵某归还以前的借款,但未能提供相应证据,所以可以认定这笔款项是赵某生前财产。
如果我是法官,判决王某归还赵某亲人40万元。
第3章电子认证与电子签名法律问题一、名词解释:略二、单选题:1.B 2.B 3.D 4、C 5、C 6、B三、多选题:1.ABC 2.ABCE 3.ABC 4.B,C,D 5.A.B.C.D 6.A.B.C.D.E四、判断题:1、×2、×3、√4、√五、简答题:略【法律技能实战】题后思考答案1.本案争议的焦点为以电子签名方式签订的房屋买卖合同是否具有法律效力。
《电子商务安全与支付》考纲、试题、答案一、考试说明《电子商务安全与支付》是电子商务的分支学科,它主要针对翻新的网络破坏和犯罪形式,新的安全技术不断出现和被采用,有力地保障了电子商务的正常开展,本门课程重点探讨信息系统安全防范技术、虚拟专用网络技术、数据备份与灾难恢复技术、安全交易加密技术、安全交易认证技术、安全交易协议技术等问题,同时涉及交易系统安全管理,介绍电子商务安全的相关法律和电子商务安全解决方案。
本课程闭卷考试,满分100分,考试时间90分钟。
考试试题题型及答题技巧如下:一、单项选择题 (每题2分,共20分)二、多选选择题 (每题3分,共15分)三、名词解释题 (每题5分,共20分)四、简答题(每题9分,共27分)答题技巧:能够完整例举出所有答题点,不需要全部展开阐述,适当展开一些,但一定要条理清晰,字迹工整,结构明朗。
五、分析题 (每题9分,共18分)答题技巧:对所考查的问题进行比较详尽的分析,把握大的方向的同时要尽可能的展开叙述,对问题进行分析,回答问题要全面,同时注意书写流畅、条理清晰。
二、复习重点内容第1章电子商务安全概述1. 网络攻击的分类(重点掌握):WEB欺骗、网络协议攻击、IP欺骗、远程攻击2.电子商务的安全性需求(了解):有效性、不可抵赖性、严密性3.因特网的主要安全协议(了解):SSL协议、S-HTTP协议、 SET 协议4. 数字签名技术、防火墙技术(了解)第2章信息系统安全防范技术、1.电子商务的安全性需求(重点掌握):有效性、不可抵赖性、严密性2. 计算机病毒按入侵方式分为操作系统型病毒、文件型病毒(了解)3.计算机病毒的传播途径(重点掌握):(1)因特网传播:①通过电子邮件传播,②通过浏览网页和下载软件传播,③通过及时通讯软件传播;(2)局域网传播;(3)通过不可转移的计算机硬件设备传播;(4)通过移动存储设备传播;(5)无线设备传播。
4.特洛伊木马种类(重点掌握):破坏型特洛伊木马、破坏型特洛伊木马、远程访问型特洛伊木马、键盘记录型特洛伊木马5.常规的计算机病毒的防范措施(重点掌握):(1)建立良好的安全习惯;(2)关闭或删除系统中不需要的服务;(3)经常升级操作系统的安全补丁;(4)使用复杂的密码;(5)迅速隔离受感染的计算机;(6)安徽专业的防病毒软件进行全面监控;(7)及时安装防火墙6. 防火墙的类型(重点掌握):包过滤防火强、代理服务器防火墙7. 防火墙的安全业务(重点掌握):用户认证、域名服务、邮件处理、IP安全保护第3章虚拟专用网络技术1. VPN网络安全技术包括(了解):隧道技术、数据加解密技术、秘钥管理技术、设备身份认证技术。
第一章电子商务安全基础1、电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务.10、电子商务系统可能遭受的攻击:1)系统穿透2)违反授权原则3)植入4)通信监视5)通信窜扰6)中断7)拒绝服务8)否认9)病毒电子商务安全的中心内容:1)机密性2)完整性3)认证性4)不可否认性5)不可拒绝性6)访问的控制性7)其它11、商务数据的机密性:或称保密性是指信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织, 或者经过加密伪装后, 使未经授权者无法了解其内容。
机密性可用加密和信息隐匿技术实现.12、商务数据的完整性:或称正确性是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。
简单地说,数据的完整性就是接收端收到的信息与发送端的一致。
13、商务对象的认证性:是指网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止伪装攻击。
认证性用数字签名和身份认证技术实现。
14、商务服务的不可否认性:是指信息的发送方不能否认已发送的信息, 接受方不能否认已收到的信息,这是一种法律有效性要求。
不可否认性采用数字签名技术实现。
15、商务服务的不可拒绝性:或称可用性是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。
可用性的不安全是指”延迟”的威胁或”拒绝服务”的威胁。
16、访问的控制性:是指在网络上限制和控制通信链路对主机系统和应用的访问,用于保护计算机系统的资源(信息、计算和通信资源)不被未经授权人或以未授权方式接入、使用、修改、破坏、发出指令或植入程序等。
17、对Internet的攻击有四种类型:1)截断信息: 对服务的可用性进行攻击伪造: 对信息的机密性、完整性、认证性进行攻击。
2)篡改: 对信息的机密性、完整性、认证性进行攻击。
3)介入: 对信息的机密性进行攻击,是一种被动攻击18、IP协议的安全隐患:A.针对IP的”拒绝服务”攻击B.IP地址的顺序号预测攻击C.TCP协议劫持入侵D.嗅探入侵第二章电子商务安全需求与密码技术19、电子商务的安全需求:1)可靠性2)真实性3)机密性4)完整性5)有效性6)不可抵赖性7)内部网的严密性20、单钥密码体制的加解密过程:1)发送方用自己的私有密钥对要发送的信息进行加密2)发送方将加密后的信息通过网络传送给接收方3)接收方用发送方进行加密的那把私有密钥对接收到的加密信息进行解密,得到信息明文21、单钥密码体制的特点:优点:加密和解密的速度快,效率高;缺点:密钥管理困难,不适应互联网大规模应用环境。
《电子商务安全》习题答案第一章1.关于电子商务安全,下列说法中错误的是( D )A.电子商务安全包括计算机网络安全和电子交易安全B. 电子商务安全是制约电子商务发展的重要因素C. 电子商务安全与网络安全的区别在于其有不可否认性的要求D. 决定电子商务安全级别的最重要因素是技术2. 网上交易中,如果定单在传输过程中订货数量发生了变化,则破坏了安全需求中的( C )。
A. 可用性 B.机密性 C.完整性 D. 不可抵赖性3.原则保证只有发送方和接收方才能访问消息内容。
( A )A. 机密性B. 完整性C. 身份认证D. 访问控制4. 电子商务安全涉及的三种因素中,没有。
( C )A. 人B. 过程C. 设备D. 技术5. 在PDRR 模型中,是静态防护转化为动态的关键,是动态响应的依据。
(B)A. 保护B. 检测C. 响应D. 恢复6. 在电子商务交易中,消费者面临的威胁不包括( A )A. 虚假订单B. 付款后不能收到商品C. 客户资料机密性丧失D. 非授权访问7. 截获攻击与保密性相关;伪造攻击与认证相关;篡改攻击与完整性相关;中断攻击与可用性相关。
(供选择的答案:篡改、截获、伪造、中断)8. 如果电子商务系统无法访问了,则破坏了电子商务安全的可用性需求。
9. 电子商务安全的目标是:保证交易的真实性、机密性、完整性、不可抵赖性和可用性。
10. 为什么说人是电子商务安全中最重要的因素?电子商务交易的主体仍然是人,因此人的因素是最重要的。
人作为一种实体在电子商务的运行和交易过程中存在,其必然对电子商务的安全产生重要影响。
11. 电子商务安全应从哪几个方面来综合考虑?(1)人:(2)过程:(3)技术:第二章1. 棋盘密码是将26个英文字母放在5×5的表格中,每个字母对应的密文由行号和列号对应的数字组成,如图2.23e对应15等。
图2.23 棋盘密码请问它是属于( A )A. 单表替代密码B. 多表替代密码C. 置换密码D. 以上都不是2. 攻击不修改消息的内容。