电子商务安全导论
电子商务安全导论

什么是双钥密码体制? 双钥密码体制又称作公共密钥体制或非对称加密体制。这种加密法在加密过 程中要使用一对(两个)密钥,一个用与加密,另一个用于解密,即通过一个密锣 的信息, ,只有使用男一个密钥才能够解密。 6.什么是集中式密钥分配? 所谓集中式分配是指种用网络中|韵“密钥管理中心(KMC)"来集中管理系统 钥, “密钥管理中心”接收系统中用庐的请求扎为用户提供安全分配密钥的服务。 7.什么是分布式密钥分配? 分布式分配方案是指网络中各主机具有相同的地位。它们之间错系统的办法之一,可以用备份系统将最近的一次系统备份到机器上 去。 ’ 2.归档是指将文件从计算机的存储介质中转移到其他永久性的介质上的, 以便保存的过程。 3.计算机病毒:是指编制者在计算机程序中插入的破坏计算机功能的程序,破坏 数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 4.镜像技术是数据备份技术的一种,主要有网络数据镜像,远程镜像磁盘等。 5.网络物理安全指物理设备可靠、稳定运行环境、容错、备份、归档和数据预防。 6.奇偶校验:也是服务器的一个特性。它提供一种机器机制来保证对内存检测, 因此,不会引起由于服务器出错而造成数据完整性的丧失。 7.引导型病毒:是指寄生在磁盘引导区或主引导区的计算机病毒。 8.文件型病 毒:是指能够寄生在文件中的计算机病毒。这类病毒程序感染文件或数据文件。 . 9.良性病毒:是指那些只是为了表现自身,并不彻底破坏系统和数据,但会,用 CPU.时间,增加系统开销,降低系统工作效率的一类计算机病毒。 10.恶性病毒:是指那些一旦发作后,就会破坏系统或数据,造成计算机系统的 一类计算机病毒。 1.数字签名是利用数字技术实现在网络传送文件时,附加个人标记,完成传统上手书 签名盖章的作用,以表示确认、负责、经手等。 4. 接人或访问控制是保证网络安全的重要手段, 它通过一组机制控制不同级另一种主 体对目标资源的不同授权访问, .在对主体认证之后实施网络资源安全管理使用。 5.CA 用于创建和发布证书,它通常为一个称为安全域的有限群体发放证书。 6.CA 服务器是整个证书机构的核心,负责证书的签发。 7.不可否认性服务是指从技术上保证实体对其行为的认可。 8.SET 协议:安全数据交换协议(SET, .Secure Electronic Transferprotoc01) 是一种以信用卡为基础的、 Internet 上交易的付款协议, 在 是授权业务信息传输的安 全标准,它采用 RSA 密码算法,利用公钥体系对通信双方进行认证, ,用 DES 等标准加 密算法对信息加密传输,并用散列函数算法来鉴别信息的完整性。
电子商务安全导论名词解释

电子商务安全导论-名词解释电子商务安全导论是对电子商务安全相关概念、技术、策略和最佳实践进行系统阐述的一门学科。
在电子商务日益普及的今天,电子商务安全已成为业界关注的焦点,也是学术界研究的热点。
电子商务安全导论作为电子商务专业的一门必修课程,旨在培养学生掌握电子商务安全的基本理论、方法和技能,为将来从事电子商务活动中的安全保障工作打下坚实的基础。
该课程主要涉及以下几个方面的内容:1.电子商务安全概述:介绍电子商务安全的基本概念、内涵和外延,电子商务安全的意义和作用,电子商务安全的现状和发展趋势。
2.电子商务安全技术:详细介绍电子商务活动中常用的安全技术手段,包括加密技术、数字签名技术、身份认证技术、访问控制技术、防火墙技术等,并阐述这些技术的原理、应用和优缺点。
3.电子商务安全协议与标准:介绍保障电子商务安全的协议和标准,包括SSL协议、SET协议、OAuth协议等,详细阐述这些协议的组成、功能、工作原理和安全性分析,以便学生了解并掌握如何使用这些协议和标准来保障电子商务的安全性。
4.电子商务安全策略与制度:介绍制定电子商务安全策略的原则、步骤和方法,以及保障电子商务安全的制度建设,包括网络安全管理、数据备份与恢复、应急预案等。
5.电子商务安全应用案例分析:通过典型案例分析的形式,让学生了解并掌握电子商务安全在不同领域中的应用情况,包括电子支付、在线购物、供应链管理、跨境电商等,以便学生能够将理论知识应用到实践中去。
6.电子商务安全的未来发展趋势:介绍电子商务安全的未来发展趋势,包括新型安全技术的出现、安全协议与标准的更新完善、安全管理水平的提高等,以便学生能够跟上时代发展的步伐。
通过以上内容的学习,学生将能够全面掌握电子商务安全的基本理论、方法和技能,了解电子商务安全的现状和发展趋势,掌握保障电子商务安全的策略和最佳实践。
在未来的电子商务活动中,学生将能够灵活应用所学知识,保障自身和他人的合法权益,促进电子商务的健康发展。
电子商务安全导论-结课论文.

电子商务安全问题初探随着电子信息技术的迅速普及和广泛应用,电子商务以其快捷、便利等优点越来越受到社会的认可。
电子商务的发展前景十分诱人,但商业信息的安全依然是电子商务的首要问题。
本文从实现电子商务安全性的基本框架出发,对电子商务中的各种安全技术进行了分析,以探讨一种有效、安全的实现电子商务的途径。
一、电子商务的安全问题电子商务安全问题主要有:1•信息的截获和窃取:如果采用加密措施不够,攻击者通过互联网、公共电话网在电磁波辐射范围内安装截获装置或在数据包通过网关和路由器上截获数据,获取机密信息或通过对信息流量、流向、通信频度和长度分析,推测出有用信息。
2.信息的篡改:当攻击者熟悉网络信息格式后,通过技术手段对网络传输信息中途修改并发往目的地,破坏信息完整性。
3.信息假冒:当攻击者掌握网络信息数据规律或解密商务信息后,假冒合法用户或发送假冒信息欺骗其他用户。
4.交易抵赖:交易抵赖包括多方面,如发信者事后否认曾发送信息、收信者事后否认曾收到消息、购买者做了定货单不承认等。
二、电子商务的安全性要求要使电子商务健康、顺利发展,必须解决好以下六种关键的安全性要求:(1可靠性要求:可靠性要求是指为了防止计算机的软件错误、硬件故障、网络中断、计算机病毒和自然灾害等突发事件,采取的一系列控制和预防措施来防止数据信息资源部受破坏的可靠程度。
(2保密性要求:信息的存取时在安全的环境中进行,不能被非法窃取、泄露;信息的发送和接收是在安全的网络中进行,交易双方在信息交换过程中没有被窃听的危险,非参与方不能获取交易的信息,保证交易双方的信息安全。
(3完整性要求:完整性是指数据在发送、接收和传递过程中,要求保证数据的一致性,防止非法用户对数据的随意生成、修改和删除,同时还要保证数据传递次序的统一。
信息的完整性是从事电子商务交易双方的经营基础。
(4真实性要求:从事电子商务的交易双方的身份不能被假冒或伪装,能够有效鉴别、确定交易双份的真实身份。
电子商务安全导论 (13)

电子商务安全导论 (13) 目录1. 引言1.1 背景1.2 定义2. 电子商务安全的重要性2.1 数据隐私与保护2.2 交易安全性2.3 网络威胁与防范3. 电子商务安全的核心概念3.1 认证与授权3.2 数据加密与解密3.3 安全漏洞与风险评估3.4 安全监控与报告4. 电子商务安全的关键技术4.1 公钥基础设施(PKI)4.2 数字签名与证书4.3 传输层安全协议(TLS)4.4 常用加密算法与协议5. 数据隐私与保护措施5.1 隐私政策与合规5.2 个人身份信息(PII)保护5.3 数据备份与恢复6. 交易安全性保障6.1 支付安全措施6.2 电子商务平台安全6.3 信用卡安全性7. 网络威胁与防范7.1 恶意软件与7.2 网络钓鱼与网络钓鱼7.3 网络攻击与防御8. 法律法规与电子商务安全 8.1 信息安全法律法规8.2 数据保护法案8.3 电子签名法律规定9. 电子商务安全管理9.1 安全策略与规划9.2 网络安全意识教育培训 9.3 安全事件响应与处置10. 结论10.1 电子商务安全的未来发展趋势10.2 本文总结附件:本文档涉及的相关案例分析和实践经验。
法律名词及注释:1. 信息安全法律法规:是指国家关于互联网安全、网络安全、信息安全方面的法律及相关规定。
2. 数据保护法案:是指针对个人隐私数据进行保护的法律法规,以保护用户数据的安全性和隐私权利。
3. 电子签名法律规定:是指国家对电子签名的使用和认可进行法律约束和规范的相关规定。
电子商务安全导论

1,what保持数据完整性?是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或其他原因使原始数据被更改.存储时,防止非法篡改,防止网站信息被破坏.传输过程中,若接收端收到的信息与发送的信息一样,说明传输过程中信息没遭到破坏, 具有完整性.加密信息在传输过程虽能保证机密性,但并不能保证不被修改. 保护数据完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。
这意味着数据不会由于有意或无意的事件而被改变和丢失。
数据完整性被破坏会带来严重的后果:a造成直接的经济损失b影响一个供应链上许多厂商的经济活动c可能造成过不了“关”d会牵涉到经济案件中e 造成电子商务经营的混乱与不信任.2,Intranet是指基于TCP/IP协议的内连网络.它通过防火墙或其他安全机制与Intranet建立连接. Intranet上可以提供所有Internet应用服务,只不过服务面向的是企业内部.和Internet一样, Intranet具有很高灵活性. 3,why交易的安全性是电子商务独有的:这也是电子商务系统独有的.我们日常生活中,进行一次交易必须办理一定手续,由双方签发各种收据凭证,并签名盖章以作为法律凭证.但电子商务中,交易在网上进行,双方不见面,这就需要一个网上认证机构对每笔业务进行认证,以确保交易安全,避免恶意欺诈.4,普通电子邮件两个安全问题是?原因?a是电子邮件在网上传送时随时可能被人窃取,而邮件是用ASCII字符写的,谁都可以读懂内容b是可以冒用别人的身份发信,因为邮件的发送地址等信息通常由用户自己填写,并且整个信头都是可以伪造的.使用一个探测程序就可以阅读电子邮件信息.5, Internet的安全漏洞:①Internet各个环节的安全漏网。
②外界攻击,Internet安全的类型。
③局域网服务和相互信任的主机的安全漏洞。
④设备或软件的复杂性带来的安全隐患。
6, 我国电子商务安全威胁的特殊原因: ①我国的计算机主机、网络交换机、路由器和网络操作系统都来自国外。
电子商务安全导论

电子商务安全导论随着信息技术的迅速发展,电子商务在全球范围内得到了广泛应用。
然而,电子商务面临的挑战也日益增多。
网络病毒、网络钓鱼、身份盗窃等安全问题成为了阻碍电子商务发展的重要因素。
本文将介绍电子商务安全的基本概念,以及保护电子商务安全的方法和措施。
一、电子商务安全的定义和意义电子商务安全是指在电子商务交易中保护信息和资源免受未经授权的访问、使用、披露、破坏和干扰的一系列行为。
电子商务安全的重要性不言而喻。
首先,电子商务涉及到大量的个人身份信息、财务信息等敏感信息的传输,如果这些信息泄露或被盗用,将带来不可估量的风险和损失。
其次,电子商务是国家和企业经济的重要支撑,如果电子商务安全无法得到有效保障,将对社会和经济稳定产生严重影响。
因此,确保电子商务安全已经成为一个迫切的任务。
二、电子商务安全的威胁和形式电子商务安全面临的主要威胁包括以下几个方面:1.网络病毒:网络病毒是指通过网络传播并对计算机系统和数据造成破坏的恶意软件。
电子商务平台受到网络病毒的攻击,可能导致系统瘫痪、数据丢失等问题。
2.网络钓鱼:网络钓鱼是指通过虚假的网站、电子邮件、短信等手段,诱骗用户提供个人敏感信息或进行非法交易。
受到网络钓鱼攻击的用户可能会遭受经济损失和个人信息泄露的风险。
3.身份盗窃:身份盗窃是指黑客通过各种手段获取用户的个人身份信息,然后进行非法活动。
一旦个人身份信息被盗用,用户将面临金融损失、信用受损等问题。
4.拒绝服务攻击(DDoS):DDoS攻击是指黑客通过控制大量僵尸计算机,向目标服务器发送大量请求,导致服务器负载过大,无法正常提供服务。
DDoS攻击会导致电子商务网站瘫痪,造成严重的经济损失。
三、保护电子商务安全的方法和措施为了保护电子商务的安全,我们可以采取以下几种方法和措施:1.加强网络安全意识:用户和企业应加强网络安全意识,了解网络安全的基本知识和常识,提高对网络威胁的警惕性。
2.使用安全密码:用户在进行电子商务交易时,应使用安全性高的密码,同时避免使用相同的密码在不同平台进行登录,以免一旦密码泄露,造成更大的损失。
电子商务安全导论课件

n 存储密码的文件
n 后台管理和上传文件的 Web 页
n 数据库
n 特定扩展名的文件
n 特定的 Web 程序,如论坛
电子商务安全导论
23
Phishing
n 以假乱真,视觉陷阱 n 域名类似 n 身份伪装 admin@ ? n 编码
n 姜太公钓鱼,愿者上钩
电子商务安全导论
24
为什么安全变得非常重要
电子商务安全导论
29
电子商务的安全需求
n 机密性 n 完整性 n 真实性(认证性) n 可控性 n 不可否认性 n 可用性
电子商务安全导论
30
目录
1. 电子商务安全概况 2. 安全性概念 3. 电子商务安全威胁 4. 电子商务安全服务 5. 电子商务安全机制 6. 电子商务安全体系结构
电子商务安全导论
防止内部威胁的保护方法:
a.对工作人员进行仔细审查;
b.仔细检查硬件、软件、安全策略和系统配制,以便在一定程 度上保证运行的正确性(称为可信功能度); c.审计跟踪以提高检测出这种攻击的可能性。
电子商务安全导论
41
威胁的种类
外部威胁:外部威胁的实施也称远程攻击。 外部攻击可以使用的办法: a.搭线(主动的与被动的); b.截取辐射; c.冒充为系统的授权用户, 或冒充为系统的组成部分; d.为鉴别或访问控制机制设置旁路。
电子商务安全导论
19
面临严峻的安全形势
SQL Injection等攻击方式对使用者要求较低,一个中 学生就可以很快掌握并灵活应用
缓冲区溢出、格式串攻击已公开流传多年,越来越多的 人掌握这些技巧
少部分人掌握自行挖掘漏洞的能力,并且数量在增加
漏洞挖掘流程专业化,工具自动化:新工具的完善、自 动化程度的提高使得漏洞挖掘时间缩短,单位时间内能 挖掘出更多漏洞
电子商务安全导论

电子商务安全导论在当今数字化的时代,电子商务已经成为我们生活中不可或缺的一部分。
从日常的购物消费到企业间的大规模交易,电子商务的便捷性和高效性让人们的生活和工作变得更加轻松。
然而,伴随着电子商务的迅速发展,安全问题也日益凸显,成为了制约其进一步发展的关键因素。
电子商务安全涵盖了诸多方面,包括但不限于网络安全、信息安全、支付安全、交易安全等。
网络作为电子商务的基础平台,其安全性至关重要。
黑客攻击、病毒入侵、网络漏洞等都可能导致网络瘫痪,使得用户无法正常访问购物网站,造成交易中断和数据丢失。
信息安全则涉及到用户的个人隐私,如姓名、地址、电话号码、银行卡号等敏感信息。
如果这些信息被窃取或泄露,用户将面临财产损失和个人权益受到侵犯的风险。
支付安全是电子商务中的核心环节。
在线支付过程中,可能会遭遇钓鱼网站、欺诈交易、支付密码被盗等问题。
一些不法分子通过伪造合法的支付页面,诱导用户输入支付信息,从而骗取用户的资金。
此外,交易安全也不容忽视。
虚假交易、商品质量问题、售后服务不到位等都可能影响消费者的购物体验,甚至给消费者带来经济损失。
为了保障电子商务的安全,需要采取一系列的技术手段和管理措施。
在技术方面,加密技术是保护信息安全的重要手段。
通过对数据进行加密,可以使得即使信息被窃取,不法分子也无法轻易解读其中的内容。
防火墙可以阻止未经授权的访问,防止黑客入侵和恶意软件的攻击。
数字证书和身份认证技术能够确保交易双方的身份真实可靠,减少欺诈行为的发生。
同时,电子商务企业也需要建立完善的安全管理制度。
加强员工的安全意识培训,让员工了解常见的安全威胁和应对方法。
制定严格的内部数据访问和操作规范,限制对用户数据的访问权限,防止内部人员泄露用户信息。
定期对系统进行安全检测和漏洞修复,及时发现并解决潜在的安全隐患。
消费者自身在电子商务活动中也需要增强安全意识。
选择正规、知名的购物网站进行交易,避免访问来路不明的链接。
设置复杂且独特的密码,并定期更换。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章电子商务的概念1.电子商务的含义【名词解释】电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。
【单选】第一代或传统的电子商务为:数据交换(EDI)采用的信息传输方式是“存储---转发”2.电子商务的构成表现形式:【多选】B-B,B-C,C-C,B-G技术要素:【多选】电子商务的技术要素组成包括:网络、应用软件和硬件。
技术要素组成的核心:【单选】应用软件3.电子商务的模式(1)大字报/告示牌模式。
(2)在线黄页簿模式。
(3)电脑空间上的小册子模式。
(4)虚拟百货店模式。
(5)预订/订购模式。
(6)广告推销模式。
4.【简答】Internet(因特网)、Intranet(内连网)和Extranet(外连网)的特点(1)Internet(因特网)因特网的最大优势,是它的广袤覆盖及开放结构。
由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长至几乎无限。
但它的优点也是它的缺点。
因特网的管理松散,网上内容难以控制,私密性难以保障。
从电子商务等应用看,安全性差是因特网的又一大缺点,这已成为企业及用户上网交易的重要顾虑。
(2)Intranet(内连网)Intranet(内连网)本书中选译为企业内域网。
企业内域网是为企业内部运作服务的,自然有它安全保密的要求,当它与公网Internet连接时,就要采取措施,防止公网上未授权的无关人员进入,防止企业内部敏感资料的外泄。
这些保障内域网安全的硬件、软件措施,通常称为防火墙(Firewall)。
防火墙常常是一个介乎内域网和因特网其他部分之间的安全服务器。
(3)Extranet(外连网)一般译为企业外域网,它是一种合作性网络。
一个企业除利用因特网的技术和标准或直接在因特网上构建企业内域网,满足企业内部运作之外,还经常需要与某些业务关系较密切的本企业集团以外的单位通过网络进行联系,为达成某一共同目标而共享某些资源。
5.电子商务的发展历史(设备---软件---推销产品---与客户相联系)【单选】有人把现代电子商务的发展分成如下几个阶段,从中也可看出电子商务发展的轨迹、条件和基础:(1)1995年:网络基础设施大量兴建。
(2)1996年:应用软件及服务成为热点。
(3)1997年:网址及内容管理的建设发展,有关企业、业务的调整、重组及融合,所谓“人口门户”(Portal)公司的出现。
(4)1998年:网上零售业及其他交易蓬勃发展。
二、电子商务安全基础1.电子商务的安全隐患(1)硬件系统计算机是现代电子科技发展的结晶,是一个极其精密的系统,它的每一个零件都是由成千上万个电子元件构成的。
这一方面使计算机的功能变得十分强大,另一方面又使它极易受到损坏。
(2)软件系统软件是用户与计算机硬件联系的桥梁。
任何一个软件都有它自身的弱点,而大多数安全问题都是围绕着系统的软件部分发生的,既包括系统软件也包括应用软件。
电子商务系统的安全问题不仅包括了计算机系统的隐患,还包括了一些自身独有的问题。
(1)数据的安全。
(2)交易的安全。
【简答】为什么说交易的安全是电子商务系统所独有的?2.【简答】简述电子商务所遭受的攻击。
(1)系统穿透。
【单选】未经授权人通过一定手段假冒合法用户接入系统,对文件进行篡改、窃取机密信息、非法使用资源的攻击行为是:系统穿透(2)违反授权原则。
【单选】攻击者通过猜测口令接入一个非特许用户账号,取得接入系统权,从而严重危急系统的安全的攻击行为是:违反授权原则。
(3)植入。
【单选】在系统中植入病毒、蛀虫、木马来破坏系统的攻击行为是:植入。
(4)通信监视。
【单选】在通信过程中从信道搭线接听的方式称为:通信监视。
(5)通信窜扰。
【单选】攻击者对通信数据或通信过程进行干预,对完整性进行攻击,篡改系统中的数据内容,注入伪造信息的攻击行为:通信窜扰。
(6)中断。
【单选】破坏系统中的硬件、硬盘、线路、文件系统的攻击方式:中断。
(7)拒绝服务。
【单选】一个业务口被滥用而使其他用户不能正常接入的攻击行为:拒绝服务。
(8)否认。
【单选】一个实体进行某种通信或交易伙同,稍后否认曾进行过这一活动。
(9)病毒。
【单选】曾一度给我国造成巨大损失的病毒:CIH病毒。
3.电子商务安全的六性多选,简答。
名词解释(1)商务数据的机密性。
【单选】信息在网络上传送或存储的过程不被他人窃取、不被泄露或披露给未经授权的人或组织,或经过加密伪装后,使未经授权者无法了解其内容。
是商务数据的机密性。
【多选】保证数据机密性的手段:加密和信息隐匿技术。
(2)商务数据的完整性。
保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改是:数据的完整性。
【多选】保证数据完整性的手段:散列函数,又称为哈希函数、杂凑函数、压缩函数、消息摘要、数字指纹。
(3)商务对象的认证性。
商务对象的认证性是指:网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性,分辨参与者与所称身份者的真伪,防止伪装攻击。
【多选】认证性是用数字签名和身份认证技术实现。
(4)商务服务的不可否认性。
指信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息。
【单选】不可否认性采用的新的技术:数字签名。
(5)商务服务的不可拒绝性。
保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。
(6)访问的控制性。
在网络上限制和控制通信链路对主机系统和应用的访问:宝货计算机系统的资源不被未经授权人或以未授权方式接入、使用、修改、破坏、发出指令或植入程序等。
【单选】访问控制性通过:防火墙技术。
4.产生电子商务安全威胁的原因(1)Internet在安全方面的缺陷Internet的安全漏洞①Internet各个环节的安全漏网。
②外界攻击,Internet安全的类型。
【多选】对安全的攻击分为两类:主动攻击、被动攻击。
【多选】对INTERNET攻击的四种类型:截断信息、伪造、篡改、介入。
截断信息:对服务可用性(不可拒绝性)的攻击。
伪造:对机密性、完整性、认证性的攻击。
篡改:对机密性、完整性、认证性的攻击。
介入:对机密性的攻击。
【选择】截断、伪造、篡改属于主动攻击。
介入:被动攻击。
③局域网服务和相互信任的主机的安全漏洞。
【简答】:为什么不鼓励使用“相互信任的主机”设置?④设备或软件的复杂性带来的安全隐患。
TCP/IP协议及其不安全性①TCP/IP协议简介IP协议提供基本的通信协议,TCP协议在IP协议的基础上为各种应用提供可靠和有序的数据传送功能。
②IP协议的安全隐患a.针对IP的“拒绝服务”攻击。
b.IP地址的顺序号预测攻击。
c.TCP协议劫持入侵。
d.嗅探入侵。
【简答】黑客进行tcp/ip顺序号预测攻击步骤:Tcp协议劫持入侵步骤:③HTTP和Web的不安全性a.HTTP协议的特点。
http协议是“无记忆状态”协议,telnet是“有记忆状态”【单选】对发展internet重大贡献的是:http协议b.HTTP协议中的不安全性。
④E—mail,Telnet及网页的不安全性a.E一mail的不安全性。
b.入侵Telnet会话。
c.网页做假。
d.电子邮件炸弹和电子邮件列表链接。
【简答】普通待电子邮件的两个方面的安全问题是什么?由什么原因造成的?【名词解释】电子邮件炸弹(2)我国电子商务安全威胁的特殊原因①我国的计算机主机、网络交换机、路由器和网络操作系统都来自国外。
②美国政府对计算机和网络安全技术的出口限制,使得进入我国的电子.商务和网络安全产品均只能提供较短密钥长度的弱加密算法。
这些安全产品我们认为是安全的,但实际上根本无安全可言,因为技术先进的国家对较短密钥长度的弱加密算法早就有了破解的方法。
5.关于电子商务的安全威胁可以采取的对策适当设置防护措施可以减低或防止来自现实的威胁。
在通信安全、计算机安全、物理安全、人事安全、管理安全和媒体安全方面均可采取一定的措施,防止恶意侵扰。
整个系统的安全取决于系统中最薄弱环节的安全水平,这需要从系统设计进行考虑。
(1)保密业务。
(2)认证业务。
(3)接入控制业务。
(4)数据完整性业务。
(5)不可否认业务。
(6)加快我国自主知识产权的计算机网络和电子商务安全产品的研制和开发,摆脱我国计算机网络和电子商务安全产品安全依赖进口的局面,将主动权掌握在自己手里。
(7)严格执行《计算机信息系统安全专用产品检测和销售许可证管理办法》,按照《计算机信息系统安全专用产品检测和销售许可证管理办法》的规定规范企业电子商务设施的建设和管理。
三、计算机安全等级计算机安全等级的划分美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,由低到高,D级暂时不分子级。
8级和C级是最常见的级别。
每个级别后面都跟有一个数字,表明它的用户敏感程度,其中2是常见的级别,C级分为Cl和C2两个子级,C2比Cl提供更多的保护。
C2级要求有一个登录过程,用户控制指定资源,并检查数据追踪。
8级为分Bl,B2和B3三个子级,由低到高;B2级要求有访问控制,不允许用户为自己的文件设定安全级别。
这些东西并不能保证安全,主要是用于政府合同的一致性。
A级(最安全)暂时不分子级,是用户定制的,如果需要一个这样的系统,就要获得一份授权销售商及产品的清单。
【填空】美国橘黄皮书中为计算机安全的不同级别制定了4级标准,其中D级为最低级别。
它们从高到低依次是AB3B2B1C2C1D。
第二章电子商务安全需求与密码技术一、电子商务的安全需求电子商务安全是一个复杂的系统问题,在使用电子商务的过程中会涉及到以下几个有关安全方面的因素。
【多选】电子商务安全需求(1)可靠性.可靠性是指电子商务系统的可靠性,电子商务系统也就是计算机系统,其可靠性是指为防止由于计算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒和自然灾害等所产生的潜在威胁,加以控制和预防,确保系统安全可靠性。
保证计算机系统的安全是保证电子商务系统数据传输、数据存储及电子商务完整性检查的正确和可靠的根基。
(2)真实性.真实性是指商务活动中交易者身份的真实性,亦即是交易双方确实是存在的,不是假冒的。
(3)机密性.机密性是指交易过程中必须保证信息不会泄露给非授权的人或实体。
(4)完整性.完整性是指数据在输人和传输过程中,要求能保证数据的一致性,防止数据被非授权建立、修改和破坏。
(5)有效性.电子商务作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。
因此,必须保证贸易数据在确定价格、期限、数量以及确定时间、地点时是有效的。
(6)不可抵赖性.电子商务直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题,则是保证电子商务顺利进行的关键。