电子商务安全_教学案

电子商务安全_教学案
电子商务安全_教学案

复习提问:1、电子商务是否等同与电子商务?

2、请你列举出现实生活中的电子支付实例?

导入新课:用户认为目前网上交易存在的最大问题是什么?

1、安全性得不到保障:23.4%;

2、付款不方便:10.8%

3、产品质量、售后服务及厂商信用得不到保障:39.3%

4、送货不及时:8.6%

5、价格不够诱人:10.8%

6、网上提供的信息不可靠:6.4%

7、其它:0.7%

讲授新课:

第三章网络贸易(三)

一、电子商务安全问题的提出

电子商务是通过电子方式处理和传递数据,包括文本、声音和图像,它涉及许多方面的活动。电子商务的发展势头非常惊人,但它的产值在全球生产总值中却只占极小的一部分,原因就在于电子商务的安全问题。

当许多传统的商务方式应用在Internet上时,便会带来许多源于安全方面的问题,如传统的贷款和借款卡支付的保证方案及数据保护方法、电子数据交换系统、对日常信息安全的管理等。

如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为影响到电子商务健康发展的关键性课题。

电子商务顺利开展的核心和关键问题是保证交易的安全性,这是网上交易的基础,也是电子商务技术的难点所在。

安全性的术语

(1)密码安全——通信安全的最核心部分。

(2)计算机安全——一种确定的状态,使计算机化数据和程序文件不致被非授权人员、计算机或其程序访问、获取或修改。

(3)网络安全——包括所有保护网络的措施。

(4)信息安全——保护信息财富,使之免遭偶发的或有意的非授权泄露、修改、破坏或处理能力的丧失。

密码安全、计算机安全、网络安全和信息安全之间的关系:

触发安全问题的原因

(1)黑客的攻击——目前,世界上有20多万个黑客网站,攻击方法成千上万。

(2)管理的欠缺——网站或系统的严格管理是企业、机构及用户免受攻击的重要措施。

(3)网络的缺陷——因特网的共享性和开放性使网上信息安全存在先天不足。

(4)软件的漏洞或“后门”——操作系统和应用软件往往存在漏洞或“后门”。

(5)人为的触发——基于信息战和对他国监控的考虑,个别国家或组织有意识触发网络信息安全问题。

二、电子商务安全的基本需求

电子商务的安全需求包括两方面:电子交易的安全需求和计算机网络系统的安全

1.电子交易的安全需求

(1)身份的可认证性----确认通信双方的合法身份

在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。

(2)信息的保密性----保持个人的、专用的和高度敏感数据的机密

要对敏感重要的商业信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。

(3)信息的完整性----保证所有存储和管理的信息不被篡改

交易各方能够验证收到的信息是否完整,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。

(4)不可抵赖性----防止通信或交易双方对已进行业务的否认

在电子交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。

(5)可访问性:保证系统、数据和服务能由合法的人员访问;

(6)防御性:能够阻挡不希望的信息或黑客;

(7)合法性:保证各方的业务符合可适用的法律和法规;

2. 计算机网络系统的安全

一般计算机网络系统普遍面临的安全问题:

(1)物理实体的安全

设备的功能失常;电源故障;由于电磁泄漏引起的信息失密;搭线窃听。

(2)自然灾害的威胁

各种自然灾害、风暴、泥石流、建筑物破坏、火灾、水灾、空气污染等对计算机网络系统都构成强大的威胁。

(3)黑客的恶意攻击

所谓黑客,现在一般泛指计算机信息系统的非法入侵者。

黑客的攻击手段和方法多种多样,一般可以粗略的分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。

(4)软件的漏洞和“后门”

(5)网络协议的安全漏洞

(6)计算机病毒的攻击

计算机病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。”

——《中华人民共和国计算机信息系统安全保护条例》

计算机病毒的破坏目标:扰乱屏幕显示;干扰键盘操作;使计算机的喇叭发出响声;攻击CMOS;计算机速度下降;干扰打印机。

计算机病毒的攻击部位:攻击系统数据区;攻击文件;攻击内存;干扰系统运行;攻击磁盘。

三、电子商务安全隐患

安全隐患

网络的安全因素是多方面的。从网络组成结构上分有计算机信息系统的,有通信设备设施的;从内容上分有技术上的和管理上的;从管理上分又有内部的和外部的等。具体来说主要有五个方面的问题:

1.网络系统软件自身的安全问题

网络系统软件的自身安全与否,网络系统软件的安全功能较少或不全,以及系统设计时的疏忽或考虑不周等,都直接关系网络安全。

(1)操作系统的体系结构造成其本身的不安全性;

(2)操作系统的一些功能带来的不安全因素;

(3)操作系统支持在网络的节点上进行远程进程的创建;

(4)操作系统运行时一些系统进程一旦满足条件即可运行;

(5)操作系统安排的无口令入口;

(6)TCP/IP等协议包含许多不安全的因素。

2.网络系统中数据库的安全设计问题

对数据的保护——安全性、完整性和并发控制。

(1)数据的安全性:防止数据库被故意的破坏和非法的存取。

(2)数据的完整性:防止数据库中存在不符合语义的数据,防止由于错误信息的输入、输出而造成无效操作和错误结果。

(3)并发控制:数据库是一个共享资源,在多个用户程序并行地存取数据库时,就可能会产生多个用户程序通过网络并发地存取同一数据的情况,若不进行并发控制就会产生使取出和存入的数据不正确,破坏了数据库的一致性。

3.传输线路安全与质量问题

从安全的角度来说,没有绝对安全的通信线路。

当线路的通信质量不好时,将直接影响联网效果,严重的时候甚至导致网络中断。

为保证好的通信质量和网络效果,就必须要有合格的传输线路,如尽量挑选最好的线作为计算机联网专线,以得到最佳的效果。

4.网络安全管理问题

从加强安全管理的角度出发,网络安全首先是个管理问题,然后才是技术问题。

现有的信息系统绝大多数缺少安全管理员。

网络由各种服务器、工作站、终端等集群而成,所以整个网络天然地继承了他们各自的安全隐患。

5.其他威胁网络安全的典型因素有:

计算机黑客;计算机病毒;窃听;部分对整体的安全威胁;内部人员作案;程序共享造成的冲突;互联网的潜在威胁,等等。

四、电子商务安全的保障措施

(一)技术措施

1.加密技术

加密技术是认证技术及其他许多安全技术的基础。

“加密”,简单地说,就是使用数学的方法将原始信息(明文)重新组织与变换成只有授权用户才能解读的密码形式(密文)。而“解密”就是将密文重新恢复成明文。

(1)对称密码体制

加密密钥与解密密钥是相同的。密钥必须通过安全可靠的途径传递。由于密钥管理成为影响系统安全的关键性因素,使它难以满足系统的开放性要求。

(2)非对称密码体制

把加密过程和解密过程设计成不同的途径,当算法公开时,在计算上不可能由加密密钥求得解密密钥,因而加密密钥可以公开,而只需秘密保存解密密钥即可。

2.认证技术

(1)认证的功能

采用认证技术可以直接满足身份认证、信息完整性、不可否认和不可修改等多项网上交易的安全需求,较好地避免了网上交易面临的假冒、篡改、抵赖、伪造等种种威胁。

(2)身份认证:用于鉴别用户身份

实现方式

用户所知道的某种秘密信息;

用户持有的某种秘密信息(硬件);

用户所具有的某些生物学特征

(3)报文认证:用于保证通信双方的不可抵赖性和信息完整性

验证内容

证实报文是由指定的发送方产生的;

证实报文的内容没有被修改过;

确认报文的序号和时间是正确的;

(4)广泛使用的认证技术

数字签名;数字摘要;数字证书;CA安全认证体系。

3.安全电子交易协议

目前有两种安全在线支付协议被广泛采用

(1)SSL(Secure Sockets Layer,安全套接层)协议

(2)SET(Secure Elecronic Transaction,安全电子交易)协议

4.黑客防范技术

(1)安全评估技术

通过扫描器发现远程或本地主机所存在的安全问题。

扫描器的一般功能:

发现一个主机或网络的能力;发现什么服务正运行在这台主机上的能力;通过测试这些

服务,发现漏洞的能力。

扫描器的种类

基于服务器的扫描器;基于网络的扫描器。

(2)防火墙

防火墙是一种用来加强网络之间访问控制的特殊网络设备,它对两个或多个网络之间传输的数据包和连接方式按照一定的安全策略进行检查,从而决定网络之间的通信是否被允许。

防火墙能有效地控制内部网络与外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不良信息的目的。

(3)入侵检测技术

入侵检测系统(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括来自系统外部的入侵行为和来自内部用户的非授权行为。

它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。在发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报警等。

5、虚拟专网技术

虚拟专用网(VPN)技术是一种在公用互联网络上构造专用网络的技术。将物理上分布在不同地点的专用网络,通过公共网络构造成逻辑上的虚拟子网,进行安全的通信。

6.反病毒技术

反病毒技术主要包括预防病毒、检测病毒和消毒等3种技术:

预防病毒技术,它通过自身常驻系统内存优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术有加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡)等;

检测病毒技术,它是通过对计算机病毒的特征来进行判断的技术,如自身校验、关键字、文件长度的变化等;

消毒技术,它通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文件的软件。

(二)管理措施

企业在参与电子商务的一开始,就应当形成一套完整的、适应于网络环境的安全管理制度。

1.人员管理制度

必须具有传统市场营销的知识和经验;必须具有相应的计算机网络知识和操作技能;多人负责原则、任期有限原则、最小权限原则。

2.保密制度

安全级别一般分为三级:绝密级;机密级;敏感级。

3.跟踪、审计、稽核制度

跟踪制度——日志机制;审计制度——日志的检查审核;稽核制度——稽核业务应用软件。

4.网络系统的日常维护制度

硬件的日常管理和维护;软件的日常管理和维护;数据备份制度。

5.病毒防范制度

给电脑安装防病毒软件;认真执行病毒定期清理制度;控制权限;高度警惕网络陷阱、木马、骗取信用卡帐号密码。

6.应急措施

硬件的恢复;数据的恢复;瞬时复制技术、远程磁盘镜像技术、数据库恢复技术。

(三)法律保障

课堂练习:

1、什么是防火墙?简述它的基本原理。

2、简述防火墙的种类。

课堂小结:了解网络的安全性,掌握防火墙的类型一特点,本章将为你解读中国电子商务的安全现状,主要以电子商务安全要求为主线,分开展开论述。

作业布置:P19:2、3、4

电子商务安全实验报告

实验名称:电子商务安全技术 2010081126 吕吕 一、实验目的: 通过本实验加深对电子商务安全威胁、重要性的理解,了解电子商务安全的措施及相关技术。 二、实验内容: (1)上网搜集电子商务安全威胁的案例,分析电子商务安全的协议及措施。要求搜集的电子商务安全威胁案例不少于3个,了解不同类型电子商务网站所采取的电子商务安全措施和技术。 答: 电子商务安全的协议有: PKI协议:PKI是Public Key Infrastructure的缩写,是指用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。 安全超文本传输协议(S-HTTP):安全超文本传输协议(S-HTTP)是致力于促进以因特网为基础的电子商务技术发展的国际财团CommerceNet协会提出的安全传输协议,主要利用密钥对加密的方法来保障W eb 站点上的信息安全。S-HTTP 被设计为作为请求/响应的传输协议———HTTP 的一种安全扩展版本,正是这一特点使得S-HTTP 与SSL 有了本质上的区别,因为SSL 是一种会话保护协议。 S-HTTP 的主要功能是保护单一的处理请求或响应的消息,这在某种程度上与一个消息安全协议保护电子邮件消息的工作原理相似。 安全套接层协议(SSL):SSL 能使客户机与服务器之间的通信不被攻击者窃听,并且始终保持对服务器进行认证,还可选择对客户进行认证。SSL 建立在TCP 协议之上,它的优势在于与应用层协议独立无关,应用层协议能透明地建立于SSL 协议之上。SSL 协议在应用层协议通信之前就已经完成加密算法、通信加密的协商以及服务器的认证工作。在此之后,应用层协议所传送的数据都会被加密,从而保证了在因特网上通信的机密性。 安全电子交易协议(SET): SET 协议采用了对称密钥和非对称密钥体制,把对称密钥的快速、低成本和非对称密钥的有效性结合在一起,以保护在开放网络上传输的个人信息,保证交易信息的隐蔽性。其采用的核心技术包括:电子证书标准与数字签名、报文摘要、数字信封、双重签名等。\ 电子商务安全的措施有:

电子商务-分析案例试题(答案)

一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.电子商务案例分析中,经营风险分析属于() A.电子商务网站背景分析 B.电子商务网站效益分析 C.电子商务网站经营指标分析 D.电子商务网站建设与维护方法分析2.根据美国学者的观点,电子商务作为现代商业方法,以满足企业、商人和顾客的需要为目的,其所采用的手段不包括() A.增加交易时间 B.改善服务质量 C.增加服务传递速度 D.降低交易费用 3.将平面文件转变成EDI标准格式的软件是() A.转换软件B.通信软件 C.翻译软件D.编辑软件 4.与传统广播电视教学手段相比,网络教学所具备的特点是() A.远程 B.异地 C.交互式 D.电子化 5.电子商务网站建设的核心是() A.服务器B.网络C.交换机D.存贮设备 6.微软IIS ( Internet Information Server)软件属于() A.浏览器B.操作系统C.数据库D.Web服务器 7.网上拍卖与传统拍卖最主要的区别是() A.拍卖主体和客体的不同B.拍卖环境和主体的不同 C.拍卖手段和客体的不同D.拍卖环境和手段的不同 8.EDI网络传输的数据是() A.平面文件B.映射软件C.标准化的EDI报文D.商品检验报验单 9.到目前为止,电子支付仍旧存在的问题是() A.速度B.安全 C.方便D.额度 10.保证数字证书难以仿造的方法是() A.CA的数字签名B.CA的承诺 C.证书持有者的承诺D.信息的加密 11.横向比较法是() A.对不同时期现象的异同点进行比较和分析 B.根据同一标准对同一时间的不同认识对象进行比较 C.指把握事物的质,识别事物的量,探求事物量变与质变及其相互关系 D.指从具体独特的现象中抽取一些主要性质,舍弃其他性质而建立的典型或标本 12.下列不属于网络广告特点的是()

电子商务培训教学大纲

《电子商务》课程教学大纲 一、课程性质、目的和任务 电子商务概论是电子商务专业的基础课程。综合性性较强,体现着电子商务这门新兴学科的基本特征,勾画出电子商务的基本框架和轮廓,为后续专业课程的学习打下基础。本课程主要是通过阐述电子商务的基本概念和基本实现技术,系统完整地讲述了电子商务的基本原理和实际应用的内容。主要任务是为将来从事电子商务和信息管理的人员奠定必要的基本理论知识,使学习者能够将所掌握的基本理论应用到自己的实际工作中。 (一)专业能力 1、电子商务应用能力 2、电子商务安全保障能力 3、电子商务网店创建、推广能力 4、电子商务法律常识判断能力 (二)社会能力 1、具有良好的职业道德和敬业精神。 2、具有团队意识及妥善处理人际关系的能力。 3、具有沟通与交流能力。 4、具有计划组织能力和团队协作能力。 (三)职业能力 1、能应用基本的建站工具或平台建立网店。

2、具有电子商务站点的推销和维护能力。 3、具有基本的电子商务法律常识。 4、具有自学能力、理解能力和表达能力。 5、具有将知识与技术综合运用和转换的能力 6、具有合理利用与支配资源的能力。 二、教学基本要求 按照专业课程目标和涵盖的工作任务要求,结合学生的认知特点和相应职业资格标准确定课程内容。本课程针对电子商务岗位及工作内容需要,结合行业标准,以工作过程为导向,以工作任务为基础共设计了九个单元,以知识够用为度,突出实践能力,明确提出了各部分内容的培养目标及教学实施建议。 三、教学内容及要求 第一单元初识电子商务 教学目标: 1、了解电子商务产生和发展的重要条件 2、掌握电子商务兴起和发展的两个阶段 3、了解电子商务的优势,及其对社会经济和人类工作、生活方式的影响 4、电子商务的几种分类方法 5、电子商务商务的应用情况 教学重点与难点: 1、电子商务对对社会经济和人类工作、生活方式的影响

电子商务安全与管理

1、简述电子商务流程 答:(1)电子商务的基本交易过程:①交易前的准备;②交易谈判和签订合同;③办理交易进行前的手续;④交易合同的履行、服务和索赔。(2)网上商品交易流程:①网上商品直销流程:消费者进入网站、浏览商品;消费者在提供者的网站上填写信息,订购商品;消费者选择付款方式,供应方查看消费者的信息,比如账户余额是否足够;供应方发货,同时银行将款项划入供应方;消费者检查收货。 ②网上商品中介交易流程:交易双方将供需信息发布在网络交易中心;交易双方根据网上商品交易中心提供的信息选择自己的交易对象,网上商品交易中心协助双方合同的签订以及其他的相关手续;交易双方在网络交易中心指定的银行进行付款、转账等手续;商品交易中心送货或由卖方直接送给买方;买方验货收货。 2、概括电子商务模式的类型 答:从参与的主体和实现商务活动的方式的角度考虑,基于Internet电子商务模式可以概括为网上直销型电子商务模式和网上中介型电子商务模式两种。网上直销型电子商务模式分为:(1)企业与企业间网上直销型电子商务模式:①买方集中模式;②卖方集中模式;③专业服务模式。(2)网上零售模式:①实物商品电子商务模式;②无形商品电子商务模式:网上订阅模式,付费浏览模式,广告支付模式,网上赠与模式。(2)网上中介型电子商务模式:①企业与企业间网上中介型电子商务模式;②消费者与消费者间的网上中介型电子商务模式;③网上商城模式。 3、结合自己的亲身经历,思考在电子商务交易中会涉及哪些安全问题?(信息传输风险,信用风险,管理风险,法律风险,网上支付风险) 电子商务所面临的安全问题主要包括以下几个方面。(1)窃取信息。数据信息在未采用加密措施情况下,以明文形式在网络上传送,攻击者在传输信道上对数据进行非法截获、监听,获取通信中的敏感信息,造成网上传输信息泄露。即使数据经过加密,但若加密强度不够,攻击者也可通过密码破译得到信息内容,造成信息泄露。(2)篡改信息。攻击者在掌握了信息格式和规律后,采用各种手段对截取的信息进行篡改,破坏商业信息的真实性和完整性。(3)身份仿冒。攻击者运用非法手段盗用合法用户身份信息,利用仿冒的身份与他人交易,获取非法利益,从而破坏交易的可靠性。(4)抵赖。某些用户对发出或收到的信息进行恶意否认,以逃避应承担的责任。(5)病毒。网络化,特别是Internet的发展,大大加速了病毒的传播,同时病毒的破坏性越来越大,严重威胁着电子商务的发展。(6)其他安全威胁。电子商务的安全威胁种类繁多,有故意的也有偶然的,存在于各种潜在方面。例如:业务流分析,操作人员的不慎重所导致的信息泄露,媒体废弃物所导致的信息泄露等都对电子商务的安全性构成不同程度的威胁。 4、电子商务网络系统自身的安全问题(1)物理实体安全问题(2)计算机软件系统潜在的安全问题(3)网络协议的安全漏洞(4)黑客的恶意攻击(5)计算机病毒攻击(6)安全产品使用不当 5、电子商务交易信息传输过程中面临哪些安全问题? (1)信息机密性面临的威胁:主要指信息在传输过程中被盗取。(2)信息完整性面临的威胁:主要指信息在传输的过程中被篡改、删除或插入。(3)交易信息的可认性面临的威胁:主要指交易双方抵赖已经做过的交易或传输的信息。(4)交易双方身份真实性面临的威胁:主要指攻击者假冒交易者的身份进行交易。 电子商务企业内部安全管理问题(1)网络安全管理制度问题(2)硬件资源的安全管理问题(3)软件和数据的维护与备份安全管理问题 6、电子商务安全管理方法(了解P19) 从安全技术,安全管理制度和法律制度三个方面7、电子商务安全管理的制度体现在哪些方面?答:电子商务安全管理的制度体现在以下几个方面:(1)人员管理制度。(2)保密制度。(3)跟踪、审计、稽核制度。(4)网络系统的日常维护制度。(5)病毒防范制度。 8、风险分析的目的:风险分析的最终目的是彻底消除风险,保障风险主体安全。具体包括以下几个方面:(1)透彻了解风险主体、查明风险客体以及识别和评估风险因素;(2)根据风险因素的性质,选择、优化风险管理的方法,制定可行的风险管理方案,以备决策;(3)总结从风险分析实践中得出的经验,丰富风险分析理论。 9、风险分析的原则:风险分析的原则是分析人员在进行风险分析时辨别和评估各种风险因素所持的态度以及在分析中采用各种技术的原则它是独立于风险分析的对象(风险主体、风险客体和风险因素等)之外的认知系统遵循的原则。

电子商务安全实验报告

实验名称:电子商务安全技术 26 吕吕 一、实验目的: 通过本实验加深对电子商务安全威胁、重要性的理解,了解电子商务安全的措施及相关技术。 二、实验内容: (1)上网搜集电子商务安全威胁的案例,分析电子商务安全的协议及措施。要求搜集的电子商务安全威胁案例不少于3个,了解不同类型电子商务网站所采取的电子商务安全措施和技术。 答: 电子商务安全的协议有: PKI协议:PKI是Public Key Infrastructure的缩写,是指用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。 安全超文本传输协议(S-HTTP):安全超文本传输协议(S-HTTP)是致力于促进以因特网为基础的电子商务技术发展的国际财团CommerceNet协会提出的安全传输协议,主要利用密钥对加密的方法来保障W eb 站点上的信息安全。S-HTTP 被设计为作为请求/响应的传输协议———HTTP 的一种安全扩展版本,正是这一特点使得S-HTTP 与SSL 有了本质上的区别,因为SSL 是一种会话保护协议。 S-HTTP 的主要功能是保护单一的处理请求或响应的消息,这在某种程度上与一个消息安全协议保护电子邮件消息的工作原理相似。 安全套接层协议(SSL):SSL 能使客户机与服务器之间的通信不被攻击者窃听,并且始终保持对服务器进行认证,还可选择对客户进行认证。SSL 建立在TCP 协议之上,它的优势在于与应用层协议独立无关,应用层协议能透明地建立于SSL 协议之上。SSL 协议在应用层协议通信之前就已经完成加密算法、通信加密的协商以及服务器的认证工作。在此之后,应用层协议所传送的数据都会被加密,从而保证了在因特网上通信的机密性。 安全电子交易协议(SET): SET 协议采用了对称密钥和非对称密钥体制,把对称密钥的快速、低成本和非对称密钥的有效性结合在一起,以保护在开放网络上传输的个人信息,保证交易信息的隐蔽性。其采用的核心技术包括:电子证书标准与数字签名、报文摘要、数字信封、双重签名等。\ 电子商务安全的措施有: 加密技术: 加密技术是电子商务的最基本信息安全防范措施,其原理是利用一定的加密算法将明文转换成难以识别和理解的密文并进行传输从而确保数据的保密

电子商务安全与支付教学大纲电子教案

电子商务安全与支付 教学大纲

《电子商务安全与支付》课程教学大纲 课程代码 1102222 适用专业计算机信息管理 课程类型职业选修课 学分数 4 学时数 64 第一部分总纲 一、课程性质、教学目的 1.课程性质 《电子商务安全与支付》课程为计算机信息管理专业电子商务技术方向的职业选修课,是一门理论性强、实践要求较高的课程,是电子商务技术方向学生的基础学习内容,是培养电子商务管理能力的必备课程。 2.教学目的 通过本课程的学习,使学生熟悉网络安全技术、安全协议与认证的内容,了解电子商务支付的法律保障,深入系统地了解电子交易与支付的理论与技术,培养其电子商务实践操作和管理能力。 3.前导课程与后续课程 前导课程:《计算机应用基础》、《电子商务实训》。 后续课程:《移动电子商务》、《电子商务网站设计与管理》。 二、推荐教材及主要参考资料 推荐教材: 1. 臧良运,《电子商务支付与安全》,电子工业出版社,2010年6月。 主要参考资料:

2. 崔爱国,《电子商务安全与支付》,电子工业出版社,2010年6月。 3.冯晓玲,《电子商务安全》,对外经济贸易大学出版社 2008年3月。三、大纲执行说明 1.本大纲规定的是本课程的基本内容,讲课顺序可根据选用教材进行调整; 2.本课程大纲规定是标准学时,可以根据实际执行时学期长短作适当调整。 第二部分理论教学 一、教学基本要求 通过理论教学,使学生能够了解电子商务、电子商务支付、电子商务安全的基本内容与发展状况,熟悉电子商务支付流程、系统结构及其应用现状,掌握电子商务支付工具的使用和网上金融工具的使用,了解电子商务安全的常用技术手段,熟悉电子商务的认证技术与两个电子商务支付协议的内容,了解电子商务支付与安全的相关法律知识。 二、教学方法与手段 理论课在多媒体教室上课,采用多媒体投影仪,应用PPT与网络教学资料相结合的方式。

电子商务安全技术研究

电子商务安全技术研究 董永东葛晓滨 (1. 科大恒星电子商务技术有限公司,安徽合肥230088;2. 安徽财贸职业学院,安徽合肥230601) 摘要电子商务的实施,其关键是要保证整个商务过程中系统的安全性。本文从电子商务系统面临的安全隐患分析入手,系统地剖析了电子商务安全问题,并针对这些问题详细研讨了为保障电子商务安全应采取的安全措施和安全技术。 关键词电子商务;安全;技术 1 引言 电子商务运作过程中,大量的商务活动是通过Internet、Extranet或Intranet网络实现的,商务活动中的支付信息、订货信息、谈判信息、机密的商务往来文件等商务信息在计算机系统中存放,并通过网络传输和处理。与此同时,计算机####、计算机病毒等造成的商务信息被窃、篡改和破坏以及机器失效、程序错误、误操作、传输错误等造成的信息失误或失效,都严重危害着电子商务系统的安全。尤其是基于因特网之上的电子商务活动,对安全通信提出了前所未有的要求。因此,安全性是影响电子商务健康发展的关键和电子商务运作中最核心的问题,也是电子商务得以顺利进行的保障。电子商务安全包括有效保障通信网络、信息系统的安全,确保信息的真实性、保密性、完整性、不可否认性和不可更改性等。本文对此进行了探索和研究。 2 电子商务面对的安全问题及其对策 电子商务安全研究的主要内容涉及到安全电子商务的体系结构、现代密码技术、数字签名技术、身份和信息认证技术、防火墙技术、虚拟专用网络、Web安全协议、安全电子邮件系统、防治病毒技术、网络入侵检测方法、证书管理、公钥基础设施、数字水印技术、数字版权保护技术,安全电子商务支付机制、安全电子商务交易协议、在线电子银行系统和交易系统的安全,以及安全电子商务应用等。我们先对电子商务面对安全隐患分析如下。 2.1 电子商务中的安全隐患 电子商务是在开放的网络上进行的,保证商务信息的安全是进行电子商务的前提。电子商务的安全隐患主要来源于以下几个方面: (1)信息的窃取。如果没有采取加密措施或加密强度不够,攻击者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。 (2)信息的篡改。当攻击者掌握了网络信息格式和规律以后,通过各种技术方法和手段对网络传输的信息在中途修改,然后发往目的地,从而破坏信息的完整性。这种破坏手段包括篡改,即改变信息流的次序,更改信息的内容;删除,即删除某个消息或消息的某些部分等。 (3)信息的假冒。当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以冒充合法用户发送假冒的信息或主动窃取信息。比如伪造电子邮件,虚开收订货单,窃取商家的商品信息和用户信用后冒用,冒充领导发布命令、调阅密件,冒充他人消费、栽赃,接管合法用户,欺骗系统,占用合法用户的资源等。 (4)交易的抵赖。交易抵赖包括多个方面,如发送方事后否认曾经发送过某条信息或内容;接收方事后否认曾经收到过某条消息或内容;购买者做了定货单不承认;商家卖出的商品因价格差而不承认原有的交易等。 2.2 电子商务面对的安全问题 2.2.1 计算机安全问题 计算机是电子商务活动中所使用的重要工具,因此计算机的安全对于电子商务安全具

实验四——电子商务安全

实验四电子商务安全 一、 1、什么是数字证书 数字证书又称为数字标识(Digital Certificate,Digit al ID)。它提供了一种在Internet上身份验证的方式,是用来标志和证明网络通信双方身份的数字信息文件,与司机驾照或日常生活中的身份证相似。在网上进行电子商务、政务活动时,双方需要使用数字证书来表明自己的身份,并使用数字证书来进行有关的操作。通俗地讲,数字证书就是个人或单位在Internet的身份证。 数字证书主要包括三方面的内容:证书所有者的信息、证书所有者的公开密钥、证书颁发机构的签名. 一个标准的X。509格式数字证书通常包含以下内容:

1.证书的版本信息; 2.证书的序列号(每个证书都有一个唯一的证书序列号); 3.证书所使用的签名算法; 4.证书的发行机构名称(命名规则一般采用X.500格式)及其私 钥的签名; 5.证书的有效期; 6.证书使用者的名称及其公钥的信息. 2、什么是电子签名 电子签名,是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据.所谓数据电文,是指以电子、光学、磁或者类似手段生成、发送、接收或者储存的信息。 电子签名同时符合下列条件的,视为可靠的电子签名: (一)电子签名制作数据用于电子签名时,属于电子签名人专 有;(二)签署时电子签名制作数据仅由电子签名人控制;(三)签署后对电子签名的任何改动能够被发现;(四)签署后对数据电文内容和形式的任何改动能够被发现。可靠的电子签名与手写签名或者盖章具有同等的法律效力。 电子签名人,是指持有电子签名制作数据并以本人身份或者以其所代表的人的名义实施电子签名的人.

电子商务安全案例总结

电子商务安全案例总结 电子商务从产生至今虽然时间不长,但发展十分迅速,已经引起各国政府和企业的广泛关注和参与。但是,由于电子商务交易平台的虚拟性和匿名性,其安全问题也变得越来越突出,近些年的案例层出不穷。 1.台湾黑客对某政府网站的攻击(1999年8月) 该网站运行的系统是SunOS,版本比较旧。当时大陆黑客出于对李登辉"quot;两国论"quot;谬论的愤慨,为谴责李登辉的分裂行径,于8月份某日,一夜之间入侵了数十个台湾政府站点。台湾黑客采取了报复行动,替换了这个网站的首页。经本站技术人员P分析,在该系统上实际存在至少4个致命的弱点可以被黑客利用。其中有两个RPC守护进程存在缓冲区溢出漏洞,一个CGI程序也有溢出错误。对这些漏洞要采用比较特殊的攻击程序。但台湾黑客并没有利用这些比较高级的攻击技巧,而是从一个最简单的错误配置进入了系统。原来,其缺省帐号infomix 的密码与用户名相同!这个用户的权限足以让台湾黑客对web网站为所欲为。从这件事情可以看出,我们有部分系统管理员不具备最起码的安全素质。 2.东亚某银行 (1999年12月) 该网站为WindowsNT 4.0,是这个国家最大的银行之一。该网站BankServer 实际上有两道安全防线,首先在其路由器的访问控制表中(ACL)做了严格的端口过滤限制,只允许对80、443、65300进行incoming访问,另一道防火墙为全世界市场份额最大的软件防火墙FW,在FW防火墙上除了端口访问控制外,还禁止了很多异常的、利用已知CGI bug的非法调用。在12月某日,该银行网站的系统管理员Ymouse(呢称)突然发现在任务列表中有一个杀不死的CMD.exe进程,而在BankServer系统上并没有与CMD.exe相关的服务。该系统管理员在一黑客聊天室向本站技术人员F求救。F认为这是一个典型的NT系统已经遭受入侵的迹象。通过Email授权,F开始分析该系统的安全问题,从外部看,除WWW服务外,BankServer并没有向外开放任何有安全问题的服务。但F在该网站的上游路由器发现一个安全问题,允许入侵者获取该路由器的配置文件和破解密码。经过系统管理员Ymouse的再次授权确认,F仅用了3分钟,就获取了该路由器的访问密码;登录路由器后,经过复杂的分析发现,虽然该银行网站没有incoming 的可疑通信,却发现BankServer正在向外连接着另一台NT服务器Wserver的139端口。通过进一步的分析,证实有人从BankServer登录到了Wserver的C 盘。Wserver是一台韩国的NT服务器,不受任何安全保护的裸机。F对Wserver 进行了一次简单的扫描,结果意外地发现Wserver的管理员帐号的密码极为简单,可以轻易获取对该系统的完全控制。更令人吃惊的是,在这台韩国的服务器的C盘上,保存着上面提到的东亚某银行的一个重要数据库文件!更多的文件正在从BankServer上往这台韩国的Wserver上传送! 3.借刀杀人,破坏某电子公司的数据库 (2001年2月12日)

《电子商务》教学大纲

《电子商务》课程教学大纲 一、课程名称:电子商务概论Electronic Commerce 课程负责人:丘威 二、学时与学分:36学时2学分 三、适用专业:学校公共选修课 四、课程教材:邵兵家主编,《电子商务概论》,高等教育出版社,2008年4月 五、参考教材:Gary P. Schneider, Electronic Commerce 4nd Edition, Course Technology, 2003 六、开课单位:嘉应学院计算机学院 七、课程的目的、性质和任务 通过网络在线平台开展教学,以商务活动的发展为起点了解对电子商务产生的经济原因分析;以网络信息技术所提供的功能为依据熟悉电子商务产生的技术基础;通过案例分析介绍电子商务的运用领域、分类、特点、需要解决的管理和技术问题;以企业电子商务化为线索掌握电子商务系统的设计、电子商务网站的建立、电子商务项目的实施管理;以国内外电子商务发展的动态为线索了解电子商务发展的环境及趋势。 八、课程的主要内容 基础与应用篇 第1章电子商务概述 1.1 商务与商务活动 1.2 传统商务及其局限性 1.3 EDI及其应用 1.4 Internet及其应用 1.5 电子商务的产生及其影响 第2章电子商务机理与模式 2.1 电子商务模型 2.2 电子商务的一般框架 2.3 电子商务的主要参与者 2.4 电子商务的功能与效益 2.5 电子商务的分类 2.6 电子商务的商业模式 第3章电子商业与贸易 3.1 电子商业的产生与形式 3.2 电子商店的结构与功能 3.3 电子商店的经营管理 3.4 电子商店的经营策略 3.5 网上拍卖及其管理

中国电子商务发展现状分析

中国电子商务发体现状分析 一、电子商务的概况 电子商务(EleetrohieCommeree简称EC)是在Internet开放的网络环境下,作为一种新型的交易方式,将生产企业、流通企业以及消费者和政府带人一个网络经济、数字化生存的新天地。电子商务,是指实现整个贸易活动的电子化。从涵盖范围方面能够定义为:交易各方以电子方式而不是通过当面交换或直接面谈方式实行的任何形式的商业交易.从技术方面能够定义为:电子商务是一种多技术的集合体,包括交换数据(如电子数据交换、电子邮件)、获得数据(如共享数据库、电子公告牌)以及自动捕获数据(如条形码)等。实现消费者的网上购物、商户之间的网上交易和在线电于支付的一种新型的商业运营模式。电子商务减少员工成本、文件处理成本,缩短了商业交易时间,提升服务质量,降低了安全库存量,减少错误信息,增加了贸易机会。综观而论,电子商务与传统贸易相比具有:世界性、直接性、便捷性、均等性等四大特点而得到人们的普遍欢迎。在国际竞争面前,从诸多的层次来看,电子商务为我们创造了崭新的市场机会。 电子商务能够规范事务处理的工作流程,将人工操作和电子信息处理集成一个不可分割的整体;客户能以非常简捷的方式完成过去较为萦杂的商务活动。电子商务的内涵可认为是:信息内容,集成信息资源,商务贸易,协作交流。 电子商务的发展要以推动BZB(企业对企业)业务为重点,从四个方面人手:一要使企业成为主体,二要以专业切人点,三要展开国际贸易的网上交易,四要建立面向中小企业的中介服务网。1997年7月美国政府在泛征求了产业界、消费团体和In-ternet界的意见之后,指定的一个世界电子商务框架(AFrame-workforGlobalEleetro垃eCommeree)计划,其中体现了政府对电子商务的三项基本政策:(l)让企业在电子商务发展中起主导作用(2)政府参与管理应以积极促动电子商务发展为原则,(3)应在世界范围内促动Inter二t上的电子商务。

电子商务安全与管理实验报告

实验一系统安全设置 [实验目的和要求] 1、掌握本地安全策略的设置 2、掌握系统资源的共享及安全的设置技术 3、掌握管理安全设置的技术 [实验容] 1、本地安全策略 2、资源共享 3、管理安全设置 [实验步骤] 一、本地安全策略 “控制面板”---“管理工具”---“本地安全策略”,如图1-1。 图1-1 本地安全设置图1-2 拒绝本地登录在“用户权利指派”中查看:哪些用户不可以在本地登录?哪些用户可以从网络访问计算机?哪些用户可以关闭计算机? 答:分别见图1-2,1-3和1-4。

图1-3从网络访问计算机图1-4 关闭系统 在“安全选项”中查看:如何使计算机在登录前必须按“CTRL+ALT+DEL”?未签名驱动程序的安装是如何设置的?如何禁止网络用户访问CD-ROM? 答:找到“交互式登录:不需要按CTRL+ALT+DEL”,双击打开,选择“已禁用(S)”后单击“确定”按钮。 找到“设备:未签名驱动程序的安装操作”,在下拉菜单中选择“允许安装但发出警告”,单击“确定”按钮即可。 找到“设备:只有本地登录的用户才能访问CD-ROM”,打开选择“已启用(E)”,点击“确定”按钮即可。 二、文件共享 如何设置共享文件,并通过网上邻居访问共享文件? 设置共享文件: 方法一:“工具--文件夹选项--查看--使用简单文件夹共享”。这样设置后,其他用户只能以Guest用户的身份访问你共享的文件或者是文件夹。 方法二:“控制面板--管理工具--计算机管理”,在“计算机管理”这个对话框中,依次点击“文件夹共享--共享”,然后在右键中选择“新建共享”即可。 选择你要共享的文件,右击选择“属性”,打开如图1-5显示的窗口。勾选“在网络上共享这个文件夹”即可在网络邻居访问这个文件。 图1-5 文件夹属性 三、管理安全设置 1、对“Internet选项”中的“安全”设置进行分析。为了保证浏览网页的方便,你认为哪些设置必需放开?而哪些设置又可能引起安全问题? 我认为对于网络的大部分设置应设为启用可方便浏览网页;对于ActiveX控间和插件的设置若设置为禁用可能会引起安全问题。 2、windows防火墙中的“例外”是什么意思?如何让某个应用程序不受防火墙限制?

电子商务实训报告范文

电子商务实训报告范文 电子商务实训报告不知道怎么写?下面为大家整理电子商务实训报告范文,希望你能从中获得想要的信息! 电子商务实训报告范文一 一、实训时间 20XX年6月7日-6月10日 二、实训目标和要求 1、加深对电子商务专业基本知识的理解; 2、掌握B2C、B2B、C2C等商务形式的基本操作流程; 3、掌握电子商务中各功能模块的基本功能,使学习者获取丰富的商务管理知识和电子商务操作的感性认识; 4、了解电子商务相关知识的发展动向; 5、熟练运用安全工具保障电子商务活动安全。 三、实训过程和内容 (一)浙科电子商务模拟软件应用 《浙科电子商务模拟教学软件》集培训、教学、实验和实践功能为一体,极大程度的满足了电子商务实践教学的需要。模拟环境包括了BTB、BTC、CTC、BTC和在线拍购几大交易类型。不同角色的学生可以在权限范围内自主操作和使用这些网络平台提供的服务项目,通过通过建立自己的企业,创建企业网站、企业邮箱申请、数字证书申请/安装、EDI申请、产品生产、采购、库存、财务管理、

信息发布、投标、出口、客户管理、事件任务管理、履行合同、金融业务、在线支付、转帐、记帐、出运货物、收货等操作,完成相关业务流程,小秘书的提醒功能,帮助学生及时处理各种业务,从而为自己扮演的角色获得利润或满足需求。主要是在电子商务实训室的模拟平台上面进行的操作,实训过程中我们自主组队,还选了小组长,模拟了B2C、B2B、C2C等商务形式的基本操作,各个成员都扮演不同的角色,刚开始我们都不是很熟练,要做好这些操作也并非一件容易的事,因为这里面每一个细节的操作都是很重要的,稍有错误就完成不了交易。但是我们有不懂的问题都向老师讨教,在老师认真的指导以及我们队员默契的配合下,我们团队都一一克服了困难,我们的操作进步很快,随着一个个角色的成功扮演和一个个流程的顺利操作后,我们都体会到了那份收获的喜悦感。这次的实训,我们学到的不仅仅是专业的理论知识,还体会到了团队精神的重要性,并且熟练地掌握了相关流程,为我们以后更好地学好自己专业打下了良好的基础。 (二)电子商务安全认识 一、从上世纪90开始出现电子商务模式,我国的电子商务取得了快速的发展。子商务的广度和深度空前扩展,已经深入国民经济和日常生活的各个方面。但是,也有一些制约电子商务发展的因素,安全问题就是中之一。安全问题不仅造成巨大的经济损失,而且严重打击人们对电子商务的信心。电子商务的安全认识是我们实训的最后一个内容,通过这个学习的过程,我们基本上熟练地运用了安

电子商务案例分析的试题与答案

电子商务案例分析名词解释 1信息的不可否认性:是指信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息,防止接收方和发送方更改交易的原始记录 2服务器托管:是指用户将自己的独立服务器寄放在互联网服务商的机房,日常系统维护由互联网服务商进行,可为企业节约大量的维护资金 3 电子商务B2B;企业与企业之间的电子商务 4 B2C电子商务企业开展的电子商务通过Internet向个人网络消费者直接销售产品和提供服务的经营模式,就是电子商务的B2C交易 5 身份认证是判明和确认贸易双方真实身份的重要环节,也是电子商务交易过程中最薄弱的环节,因为非法用户常采用窃取口令,修改或伪造阻断服务等方式对网络交易系统进行攻击,阻止系统资源的合法管理和使用 6 网上证券交易通常是指投资者利用Internet网络资源,获取国内外各交易所的即时报价,查找国际国内各类与投资者相关的经济金融信息,分析市场行情,并通过互联网进行网上的开户,委托支付交割和清算等交易全过程,实现实时交易 7 防火墙是一种将内部Internet网络与公用网络分开的方法,他实际上一种隔离技术,控制着Internet与interanet之间的所有的数据传输 8 虚拟主机相对于真实的主机而言是采用特殊的软硬技术把一台完整的服务器主机分成若干个主机,实际上是真实主机的硬盘分成若干份,然后租给不同的用户,每一台被分割的主机都具有独立的域名和ip地址,但共享真实主机的cpu ram 操作系统应用软件等 9 卖方控制型营销策略是指单一卖方建立,以寻求众多的买者,建立或维持其在交易中以市场势力为目的的营销策略 10 认证是Internet信息安全的一个重要方面,认证与认证系统是为了防止消息被篡改删除重发和伪造的一种有效方法,它使接收者能够识别和确认消息的真伪 11 独立服务器是指用户的服务器从Internet接入到维护管理完全由自己操作 12 电子商务案例是指对某一特定电子商务活动的内容,情景与过程进行客观描述的教学资料 13 提醒购物是指网上商店的影响带来了顾客的需求,如网上的广告促销活动带来的用户需求 14 电子现金是一种以数据形式流通的货币 15 虚拟服务器和托管服务器都是将服务器放在互联网服务商的机房中,有互联网服务商负责Internet的接入及部分维护工作 16 信息认证是指随着网络技术的发展,通过网络进行电子购物等商业活动日益增多,这些商业活动往往是通过公开网络如Internet进行数据传输,这就对网络传输过程中信息的保密性提出更高的要求 17 买方控制型营销策略是由一个或多个购买者建立,旨在把市场势力和价值转移到买方的市场战略 18 电子支付是支付命令发送方把存放于商业银行的资金,通过一条线路划入收益方开户银行,以支付给收益方的一系列转移过程 19 网上拍卖是一方当事人利用因特网技术,借助于因特网平台通过计算机显示屏上不断变换的标价向购买者销售商品的行为 20 网络商品交易中心+是以因特网为基础,利用先进的通讯技术和计算机软件技术,将商品供应商,采购商和银行紧密的联系起来,为客户提供市场信息,商品交易,仓储配送货款

电子商务安全技术教学大纲

广州市工商技工学校电子商务安全技术教 学大纲 学时:72 学分:4 周学时:4 课程属性:专业必修课 编写人:潘彬编写时间:2016年9月 一、课程的性质 电子商务安全技术是电子商务专业的一门必修课程。通过本课程的学习,可以使学生对电子商务的技术安全体系和电子商务安全构架的基本框架有一个大致的了解,培养学生进行电子商务活动的意识,尽快融入现代化的商业网络。 二、教学目的 本课程目的主要是通过讲授电子商务安全技术的概念、所面临的安全问题及其对未来的安全防范工作所出了说明,以及对于现代网络通信中的信息加密技术体制,其中尤其是复合型加密体制PGP技术的说明,同时现代网络安全技术的不断更新换代,各种安全管理系统的不断升级与换代。 三、教学内容 该课程的主要内容有电子商务安全概述、信息加密技术、数字签名技术与应用电子、数字证书的应用、公钥基础设施.PKI、网络安全技术、计算机病毒及其防范、系统评估准则与安全策略。 四、学时分配

五、教学方式 以课堂教学为主,在课堂教学过程中要充分利用互联网、多媒体、手机APP 等设备辅助教学,重视现代教学手段的应用。并结合课堂教学采用灵活多样的教学方法,如:情景教学、模拟训练、案例教学、小组讨论等形式,提高教学效果。积极组织学生进行社会实践、参观访问、调查报告或论文撰写等活动,提高学生

自主学习的能力。 六、考核方式 课程考核以期末开卷考查进行,最终成按期末考查60%+平时40%,其中平时成绩为考勤、课堂回答问题、作业上交情况以及课堂表现为参考。 七、教材及教学参考书 [1] 劳帼龄.电子商务安全技术.东北财经大学出版社,2008(9). 八、教学基本内容及要求 第一章:电子商务安全概述 1.教学基本要求: 通过本章的学习,能够掌握电子商务安全的概念,了解电子商务安面临的问题,并进行问题分析,从而对电子商务交易活动得到保障。 2.教学具体内容: 电子商务安全技术的,电子商务的概念与概述。 教学重点: 电子商务安全技术面临的问题进行分析。 教学难点: 电子商务安全技术的未来工作。 第二章:信息加密技术 1.教学基本要求: 通过学习是同学们了解电子商务安全技术中的信息加密技术,掌握电子商务安全技术的各类基础技术。 2.教学具体内容: 电子商务安全技术的分组加密与高级加密标准,公开加密。 教学重点: 复合型加密体制PGP 教学难点: 非密码的安全技术 第三章:数字签名技术与应用 1.教学基本要求: 通过本章的学习,掌握数字签名技术的基础知识,正确应用数字签名技术,数字签名的特征、数字签名的各种算法和实现方法,以及数字签名在数据通信和计算机网络中的应用。 2.教学具体内容: 数字签名的基本原理,常规数字签名方法,特殊数字签名方法。

电子商务安全实验

实验一数字证书 一、实验目的及要求 1.了解数字证书的作用; 2.了解数字证书的种类; 3.明确认证中心和数字证书的作用; 4.理解CPS,下载安装根证书。 二、实验内容与步骤 1、登录上海市数字证书认证中心https://www.360docs.net/doc/8a2876654.html,,了解上海市数字认证中心提供的数字证书种类并了解个人证书的申请流程; 2、下载电子认证业务规则(CPS)和证书策略并阅读; 3、下载根证书; 4、安装根证书; 5、查看根证书; 6、回答下列问题。 1)上海市数字认证中心提供哪些数字证书种类? 2)上海市数字认证中心的个人证书的申请流程是怎样的? 3)电子认证业务规则 (CPS)和证书策略有什么作用? 其他数字认证网: 上海市数字证书认证中心:https://www.360docs.net/doc/8a2876654.html, 中国数字认证网:https://www.360docs.net/doc/8a2876654.html, 天威诚信网站:https://www.360docs.net/doc/8a2876654.html, 中国金融认证网:https://www.360docs.net/doc/8a2876654.html, 中国电子邮政安全证书管理中心:https://www.360docs.net/doc/8a2876654.html,/ca/index.htm 北京数字证书认证中心:https://www.360docs.net/doc/8a2876654.html, 广东省电子商务认证中心:https://www.360docs.net/doc/8a2876654.html, 实验二安全电子邮件 一、实验目的及要求 1、了解个人数字证书在发送和接受安全电子邮件中的应用 2、掌握Outlook Express等邮件客户端软件中配置数字证书的使用方法 3、掌握利用个人数字证书收发签名邮件和加密邮件的方法 二、实验内容与步骤(各步骤需附操作结果截图) 1、登录上海市数字证书认证中心https://www.360docs.net/doc/8a2876654.html,,,申请并下载一个免费的个人安全电子邮件数字证书。 2、按上一步得到的数字证书,在IE浏览器中进行数字证书的安装操作(注意:首先完成根证书安装)。 3、将安装好的个人数字证书及私钥以默认格式的文件导出备份至U盘中。 4、将U盘中的人数字证书及私钥一起倒入IE浏览器中。

电子商务安全案例分析作业

?北京师范大学是教育部直属重点大学,自1902年创立,已有百年历史。学校共设24个学院、2个系、20个研究院(所、中心)。全日制在校生19500余人,教职工3000余人。 随着校园网应用层次的逐步深入,将会有越来越多的学生、教职工和学校领导通过校园网进行重要数据的传输、资金的交割和各种教务活动的实现。北京师范大学现有的系统包括OA系统、邮件系统、网络计费系统、图书借阅系统、财务系统等,各个系统之间是相互独立,每个系统维护自己的用户帐户,用户管理混乱;同时系统归属于不同的业务部门管理,对于系统权限的制定,没有统一的规则;用户登录时需要分别登录各个系统,登录操作繁琐;“用户名+口令”的登录方式安全强度低,帐户密码丢失、信息被篡改等情况时有发生。并且基于网络的应用的所有内容都是以数字的形式流转于校园网之上,在这些应用中不可避免地存在着由网络的自由、共享和开放性所带来的信息安全隐患,这对校园网提出了很多安全需求。 ? ?基于以上的需求,天威诚信为北京师范大学建设了一整套完成的CA认证平台,设计了如下的解决方案: 案例2 ?一、支付宝项目 项目背景: 阿里巴巴是全球最领先的网上贸易市场,在阿里巴巴这个虚拟的世界中,来自200个国家的七百万进口商与两百万家中国企业每天聚集在这里进行商业活动。旗下的支付宝(https://www.360docs.net/doc/8a2876654.html,)是国内领先的独立第三方支付平台。为中国电子商务提供“简单、安全、快速”的在线支付解决方案。支付宝不仅要从产品上确保用户在线支付的安全,同时让用户通过支付宝在网络间建立起相互信任。 1 随着支付宝业务的发展,其安全性变得越来越重要。一开始使用的单向SSL(SSL: Secure Socket Layer,安全套接字协议)认证方式解决了支付宝网站真实性和防止网络窃取等安全需求,没有真正解决对支付宝用户的身份认证,非法用户仍然可以通过各种途径,盗取或猜测用户的登录Email地址和登录密码,假冒合法用户身份,登录

电子商务基础与实务教学大纲

电子商务基础与实务教 学大纲 Standardization of sany group #QS8QHH-HHGX8Q8-GNHHJ8-HHMHGN#

《电子商务基础与实务》 教 学 大 纲

《电子商务基础与实务》教学大纲 一、课程名称 广西金融职业技术学院精品课程《电子商务基础与实务》 二、课程定位 《电子商务基础与实务》是我校电子商务专业核心课程之一,同时也是电子商务专业面向职业岗位的综合性实训教学课程。本课程主要以电子商务基础知识为主,通过理论教学,使学生到达了解电子商务的基础知识,了解电子商务模式,理解电子商务的物流配送及电子商务安全,了解网络信息服务技术及网络营销,理解电子货币与支付体系的教学目标,理解电子商务安全保障,掌握网络客户服务与管理,拓宽了学生的知识面同时,提高学生在实际工作中的能力。 本课程的任务以培养高职学生良好的职业素质为核心,在全程营销观念的指导下,使学生能够理论联系实际,培养观察、综合分析解决问题能力和创新能力,能运用所学知识、技能为电子商务企业、行业服务。 本课程具有很强的技术性和实用性,注重培养学生独立思考能力,评判性思维能力及发现、分析和解决问题的能力。高职学生在学习本课程时要以电子商务从者的角色,以营销手段为框架以电子商务理论为指导,认真努力的训练电子商务操作技能,为日后走电子商务岗位打下坚实的基础。 三、设计思路 本课程以企业案例为导向以工作任务为中心组织课程内容,通过具体的工作任务,介绍电子商务相关的基础知识。课程内容突出对学生职业能力的训练同时又充分考虑了高等职业教育对理论知识学习的需要,并融合了电子商务师职业资格证书对知识、技能和态度的要求。教学中采取项目教学、案例教学、场景教学、模拟教学等教学方法,突

相关文档
最新文档