电子商务安全 名词概念及简答
电子商务安全导论名词解释及简答题(下载)

4、PKI即“公钥基础设施”,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供了一套安全基础平台的技术和规范,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。
4、简述SSL的体系结构SSL协议共由4个协议组成,它们是SSL记录协议,SSL更改密码规格协议,SSL警报协议,SSL握手协议1SSL记录协议,定义了信息交换中所有数据项的格式。
其中,MAC是一个定长数据,用于信息的完整性;信息内容是网络的上一层——应用层传来的数据;附加数据时加密后所产生的附加数据。
2SSL更改密码规格协议由单个消息组成,只有一个值为1的单字节。
其目的是是未决状态拷贝为当前状态,更新用于当前连接的密码组。
3SSL警报协议用于传送SSL的有关警报。
4SSL握手协议用于客户/服务器之间相互认证,协商加密和MAC算法,传送所需的公钥证书,建立SSL记录协议处理完整性校验和加密所需的会话密钥。
2,EDI:电子数据交换是第一代电子商务技术,实现BTOB方式交易。
=13,明文:原始的,未被伪装的消息称做明文,也称信源。
通常用M表示。
14,密文:通过一个密钥和加密算法将明文变换成一种伪信息,称为密文。
通常用C表示。
15,加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。
通常用E表示。
16,解密:由密文恢复成明文的过程,称为解密。
通常用D表示。
17,加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。
18,解密算法:消息传送给接收者后,要对密文进行解密时所采用的一组规则称做解密算法。
19,密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。
通常用K表示。
20,主密钥:多层次密钥系统中,最高层的密钥也叫作主密钥。
21,无条件安全:若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的。
电子商务安全概念

电子商务安全概念
电子商务安全概念,在网络空间中,电子商务安全是指商家和消费者在网上购物时的安全保障。
它包括客户的息安全、财务安全、商家的安全管理以及商品的安全处理等等。
首先,客户息安全是电子商务安全的重中之重。
商家应当规定一定的息保密措施,如对客户的个人息进行加密存储,并定期对其进行安全检查,防止其被非法篡改、泄露。
其次,财务安全也是电子商务安全的重要组成部分。
商家应当采用有效的财务安全管理措施,保护消费者的资金安全,如采用安全的支付系统,定期审计财务账务,防止财务损失。
此外,商家也应当采取有效的安全管理措施,保护电子商务系统的安全。
如采用安全的系统架构和网络技术,定期更新系统程序,防止网站被攻击、被黑客入侵。
最后,商家也应当采取有效的商品安全处理措施,保证商品的安全,如采用商品质量检测、安全包装、运输安全等措施,防止商品在运输、储存中被破坏。
总之,电子商务安全是指商家和消费者在网上购物时的安全保障,商家应当采取有效的安全措施,如客户息安全、财务安全、商家安全管理以及商品的安全处理等,以保障电子商务的安全性。
第四章 电子商务安全的基本

防火墙软件通常是在TCP/IP网络软件的基础上进 行改造和再开发形成的。目前使用的防火墙产品可 分为三种类型:包过滤型和应用网关型及线路层网 关。
包过滤型防火墙
利用路由器作为防火墙是常用的方法之一。在路由器中 对收到的每一数据包作许可或拒绝通过的决定就形成 了包过滤防火墙。其工作原理是利用路由器对通过的 每一数据报文进行检查以决定它是否与包过滤规则中 的某一条相匹配,如果匹配则允许数据包通过;否则 不允许通过。而包过滤规则利用IP转发过程的数据包 报头信息,如IP源地址、IP目标地址、封装协议、 TCP/UDP源端口、TCP/UDP目标端口、ICMP消息类 型、数据包的输入接口、数据包的输出接口等进行定 义。
电子商务活动安全风险分为人为风险与自然风险。 自然风险指来自于各种自然灾害、电磁辐射和 电磁干扰、通信设备自然损毁等。但在电子商 务安全方面,一般更注重来自人为风险。 四类基本的人为攻击方法 • 中断 • 窃听 • 篡改 • 伪造
攻击类型也可分为两大类:被动攻击与主动攻击。 1.被动攻击:主要采用窃听方法。攻击目的主要是 窃取网络传输中的信息。如攻击者窃取电子商务活 动中贸易伙伴之间的商业机密、非法获得传输中的 电子邮件地址或信用卡中的私人隐密信息等等。 2.主动攻击:包括对数据流的篡改或产生虚假数据 流。主动攻击通常通过以下手段进行攻击: (1)假冒:伪装成合法用户,以获得某些权利。从 而对系统进行攻击。这是进行攻击的最常用方法。 (2)重放:攻击者对截获的某次合法数据进行拷贝, 以后出于非法的目的而重新发送。 (3)消息篡改:改变、删除或替代传输中的数据。 (4)业务拒绝:对通信设备的使用和管理被无条件 拒绝。这种攻击通常有一个特定的目标。
–对消费者面临的安全威胁
•虚假订单 •付款后未能收到商品 •机密性丧失 •拒绝服务
电子商务安全导论

电子商务安全导论随着信息技术的迅速发展,电子商务在全球范围内得到了广泛应用。
然而,电子商务面临的挑战也日益增多。
网络病毒、网络钓鱼、身份盗窃等安全问题成为了阻碍电子商务发展的重要因素。
本文将介绍电子商务安全的基本概念,以及保护电子商务安全的方法和措施。
一、电子商务安全的定义和意义电子商务安全是指在电子商务交易中保护信息和资源免受未经授权的访问、使用、披露、破坏和干扰的一系列行为。
电子商务安全的重要性不言而喻。
首先,电子商务涉及到大量的个人身份信息、财务信息等敏感信息的传输,如果这些信息泄露或被盗用,将带来不可估量的风险和损失。
其次,电子商务是国家和企业经济的重要支撑,如果电子商务安全无法得到有效保障,将对社会和经济稳定产生严重影响。
因此,确保电子商务安全已经成为一个迫切的任务。
二、电子商务安全的威胁和形式电子商务安全面临的主要威胁包括以下几个方面:1.网络病毒:网络病毒是指通过网络传播并对计算机系统和数据造成破坏的恶意软件。
电子商务平台受到网络病毒的攻击,可能导致系统瘫痪、数据丢失等问题。
2.网络钓鱼:网络钓鱼是指通过虚假的网站、电子邮件、短信等手段,诱骗用户提供个人敏感信息或进行非法交易。
受到网络钓鱼攻击的用户可能会遭受经济损失和个人信息泄露的风险。
3.身份盗窃:身份盗窃是指黑客通过各种手段获取用户的个人身份信息,然后进行非法活动。
一旦个人身份信息被盗用,用户将面临金融损失、信用受损等问题。
4.拒绝服务攻击(DDoS):DDoS攻击是指黑客通过控制大量僵尸计算机,向目标服务器发送大量请求,导致服务器负载过大,无法正常提供服务。
DDoS攻击会导致电子商务网站瘫痪,造成严重的经济损失。
三、保护电子商务安全的方法和措施为了保护电子商务的安全,我们可以采取以下几种方法和措施:1.加强网络安全意识:用户和企业应加强网络安全意识,了解网络安全的基本知识和常识,提高对网络威胁的警惕性。
2.使用安全密码:用户在进行电子商务交易时,应使用安全性高的密码,同时避免使用相同的密码在不同平台进行登录,以免一旦密码泄露,造成更大的损失。
电子商务安全概论

电子商务安全概论引言随着电子商务的快速发展,越来越多的企业开始在互联网上进行业务操作。
然而,随之而来的是安全威胁的增加。
在这个数字时代,电子商务安全问题已经成为企业必须关注和解决的重要问题之一。
本文将介绍电子商务安全的基本概念、常见威胁以及预防措施。
电子商务安全概念电子商务安全是指在电子商务活动中保护电子数据和交易过程免受未经授权访问、篡改、窃取或破坏的威胁。
它涉及到交易数据的机密性、完整性和可用性的保护,以及对欺诈行为和网络攻击的预防和检测。
电子商务安全的目标包括:•保护用户隐私和敏感信息•防止数据被篡改或窃取•确保交易的真实性和可信度•防止网络攻击和欺诈行为常见的电子商务安全威胁1. 数据泄露数据泄露是指未经授权的访问或披露敏感数据。
这可能是由于内部员工的不当行为,如泄露密码或共享机密数据,也可能是由于外部攻击者的入侵。
为了防止数据泄露,企业可以采取以下安全措施:•实行严格的访问控制和权限管理•加密敏感数据•对员工进行安全意识培训,防止社会工程攻击•定期进行安全审计和漏洞扫描2. 支付欺诈支付欺诈是指利用虚假身份或盗窃信用卡信息等手段进行非法支付的行为。
这可能导致商家和消费者的财务损失,破坏信任关系。
为了防止支付欺诈,企业可以采取以下安全措施:•使用安全的支付网关和加密技术•实施多因素身份验证•监控异常交易行为,如大额支付或频繁支付•与支付机构合作,共享欺诈信息3. 网络攻击网络攻击是指黑客或恶意软件利用安全漏洞入侵企业的网络系统,窃取或破坏数据。
这可能导致业务中断、财务损失以及严重的声誉损害。
为了防止网络攻击,企业可以采取以下安全措施:•定期更新和维护系统补丁•使用防火墙和入侵检测系统•实施强密码策略和多因素身份验证•进行安全漏洞扫描和渗透测试电子商务安全的预防措施为了确保电子商务的安全性,企业可以采取以下预防措施:1.安全策略制定:制定详细的安全策略和规程,明确责任和权限。
2.固化网络安全:建立安全防线,包括防火墙、入侵检测系统、反病毒软件等技术措施。
电子商务安全导论名词解释、简答题

名词解说用K表示。
主密钥多层次密钥系统中,最高层的密钥也叫作主密钥。
无条件安全若它对于拥有无穷计算资源的破译者来说是安全的,则称这样的密码系统是无条件安全的。
计算上安全如若一个密码系统对于拥有有限资源的破译者来说是安全的,则称这样的密码系统是计算上安全的,计算上安全的密码表示破译的难度很大。
多字母加密是使用密钥进行加密。
密钥是一组信息(一串字符)。
同一个明文进过不一样的密钥加密后,其密文也会不一样。
8,单钥密码系统是加密和解密使用同样或本质上等同的密钥的加密系统。
使用单钥密码系统时,通信两方AB一定相互互换密钥,当A发信息给B时,A用自己的加密密钥进行加密,而B在接收到数据后,用A 的密钥进行解密。
单钥密码系统又称为奥密密钥系统或对称密钥系统。
9,双钥密码系统•又称作公共密钥系统或非对称加密系统,这种加密法在加密和解密过程中要使用一对密钥,一•个用与加密,另一上用于解密。
即经过一个密钥加密的信息,只有使用另一个密钥才能够解密。
这样每个用户都拥有两个密钥公共密钥和个人密钥,公共密钥用于加密钥,个人密钥用于解密。
用户将公共密钥交给发送方或公然,信息发送者使用接收人的公共密钥加密的信息只有接收人材能解密。
1,数据的完好性数据的完好性是指数据处于“一种未受损的状态”和“保持完好或未被切割的质量或状态”。
散列函数是将一个长度不确立的输入串变换成一个确立的输出串—称为散列值2,数字署名是利用数字技术实此刻网络传递文件时,附带个人标志,达成系统上手书署名盖印的作用,以表示确认,负责,经手等。
3,双钥密码加密它是一对般配使用的密钥。
一个是公钥,是公然的,其余人能够获取;另一个是私钥,为个人所有。
这对密钥常常一个用来加密,一个用来解密。
4,数字信封发送方用一个随机产生的DES密钥加密信息,而后用接收方的公钥加密DES密钥,称为信息的“数字信封”,将数字信封与DES加密后的信息一同发给接收方。
接收者收到信息后,先用其私钥找开数字信封,获取发送方的DES密钥,再用此密钥去解密信息。
电子商务安全 名词概念及简答题2

1、自主式接入控制自主式接入控制简记DAC,它是由资源拥有者分配接入权,在辨别各用户的基础上实现接入控制。
每个用户的接入权由数据的拥有者来建立,常以接入控制表或权限表实现。
2、计算机病毒计算机病毒是指编制者在计算机程序中插入的破坏计算机功能,或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。
3、身份证明系统身份证明系统由3方组成,一方是出示证件的人,称作示证者,又称申请者,提出某种要求;另一方为验证者,检验示证者提出的证件的正确性和合法性,决定是否满足其要求;第三方是可信赖者,用以调解纠纷。
4、PKI即“公钥基础设施”,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供了一套安全基础平台的技术和规范,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。
5、单钥密码体制是加密和解密使用相同或实质上等同的密钥的加密体制。
使用单钥密码体制时,通信双方A、B必须相互交换密钥,当A发送信息给B时,A用自己的加密密钥进行加密,而B在接收到数据后,用A的密钥进行解密。
单钥密码体制又称作秘密密钥体制或对称密钥体制。
6、接入控制:接入或访问控制室保证网络安全的重要手段,它通过一组机制控制不同级别的主题对目标资源的不同授权访问,在对主体认证之后实施网络资源安全管理使用。
7、镜像技术:是数据备份技术的一种,主要有网络数据镜像远程、镜像磁盘等8、kerberos:是一种典型的用于客户机和服务器认证体系协议,它是一种基于对称密码体制的安全认证服务系统。
9、密钥管理;包括从密钥的产生到密钥的销毁的各个方面。
主要表现于管理体制、管理协议和密钥的产生、分配、更换和注入等。
10、双钥密码体制:又称为公共密钥体制或非对称加密体制,这种加密法在加密和解密过程要使用一对密钥,一个用以加密,另一个用于解密即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。
个人密钥用于解密。
用户将公共密钥交给发送或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密。
电子商务名词解释与简答题

电子商务名词解释与简答题一、电子商务的定义及特点1.1 电子商务的定义电子商务是指通过互联网等电子技术手段,进行商业活动的过程。
它包括在互联网上进行的各类商务活动,如在线购物、在线支付、网上拍卖、电子银行等。
1.2 电子商务的特点•全球化:电子商务无国界限制,可以实现跨国交易。
•时效性:电子商务的交易过程快速高效,节省时间和成本。
•个性化:电子商务可以根据用户的需求进行个性化推荐和定制化服务。
•信息化:电子商务依赖于信息技术,信息的获取与交流更加便捷。
•交互性:电子商务提供了买卖双方的即时沟通和交流方式。
二、电子商务常用名词解释2.1 B2CB2C是指商家向个人用户销售产品或服务的商业模式。
在B2C模式下,企业通过自己的网站或第三方电子商务平台,直接向消费者销售商品或提供服务。
例如,淘宝、京东等平台就属于B2C模式。
2.2 C2CC2C是指个人与个人之间进行商品或服务交易的商业模式。
在C2C模式下,个人用户可以通过一些网络平台,将自己的闲置物品进行出售,同时也可以购买其他个人的商品。
例如,拍拍网、闲鱼等平台就属于C2C模式。
2.3 B2BB2B是指企业与企业之间进行商品或服务交易的商业模式。
在B2B模式下,企业可以通过电子商务平台,与其他企业进行合作、采购或销售。
例如,阿里巴巴的国际贸易网站就是B2B模式的典型代表。
2.4 O2OO2O是指线下业务与线上业务相结合的商业模式。
在O2O模式下,消费者通过线上平台预约或购买商品,然后到线下实体店进行消费。
例如,美团、饿了么等平台就属于O2O模式。
三、简答题3.1 什么是数字支付?数字支付是指通过电子方式进行支付的行为。
它是电子商务中非常重要的一部分,可以实现在线支付、电子钱包等方式。
数字支付的出现大大方便了人们的购物和交易行为,使得资金流动更加便捷。
3.2 请简述网络安全对电子商务的重要性。
网络安全对电子商务至关重要。
随着电子商务的发展,越来越多的个人和机构依赖于网络进行交易,因此网络安全问题就显得尤为重要。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.简述信息安全的属性
信息安全的属性:保密性、完整性、可用性、可控性、不可否认性。
含义:保密性:保证信息不泄露给未经授权的人。
完整性:防止信息被未经授权的人(实体)篡改,保证真实的信息从真实的信源无失真地到达真实的信宿。
可用性:保证信息及信息系统确实为授权使用者所用,防止由于计算机病毒或其他人为因素造成的系统拒绝服务或为敌手所用。
可控性:对信息及信息系统实施安全监控督管理。
不可否认性:保证信息行为人不能否认自己的行为。
2.简述密钥生命周期的各阶段
密钥生命周期: 分为初始化—颁发—取消三个阶段
3.简述公钥密码体制得概念
公开密钥密码体制的概念是1976年由美国密码学专家狄匪(Diffie)和赫尔曼(Hellman)提出的,有两个重要的原则:第一,要求在加密算法和公钥都公开的前提下,其加密的密文必须是安全的;第二,要求所有加密的人和把握私人秘密密钥的解密人,他们的计算或处理都应比较简单,但对其他不把握秘密密钥的人,破译应是极困难的。
随着计算机网络的发展,信息保密性要求的日益提高,公钥密码算法体现出了对称密钥加密算法不可替代的优越性。
近年来,公钥密码加密体制和PKI、数字签名、电子商务等技术相结合,保证网上数据传输的机密性、完整性、有效性、不可否认性,在网络安全及信息安全方面发挥了巨大的作用。
本文具体介绍了公钥密码体制常用的算法及其所支持的服务。
4.防火墙不能解决的问题有哪些?
答:(1)如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。
在这种情况下,网络管理员永远不会知道防火墙是否受到攻击。
(2)防火墙无法防范通过防火墙以外的其他途径的攻击。
(3)防火墙不能防止来自内部变节者和不经心的用户带来的威胁。
(4)防火墙也不能防止传送已感染病毒的软件或文件。
(5)防火墙无法防范数据驱动型的攻击。
5.简述电子商务系统可能遭受攻击的类型?
系统穿透;违反授权原则;植入;通信监视;通信窜扰;中断;拒绝服务;否认;病毒
6.简述ISO的八大类安全机制
八大类安全机制包括加密机制、数据签名机制、访问控制机制、数据完整性机制、认证机制、业务流填充机制、路由控制机制、公正机制。
1.加密机制:是确保数据安全性的基本方法,在OSI安全体系结构中应根据加密所在的层次及加密对象的不同,而采用不同的加密方法。
2.数字签名机制:是确保数据真实性的基本方法,利用数字签名技术可进行用户的身份认证和消息认证,它具有解决收、发双方纠纷的能力。
3访问控制机制:从计算机系统的处理能力方面对信息提供保护。
访问控制按照事先确定的规则决定主体对客体的访问是否合法,当以主题试图非法使用一个未经给出的报警并记录日志档案。
4.数据完整性机制:破坏数据完整性的主要因素有数据在信道中传输时受信道干扰影响而产生错误,数据在传输和存储过程中被非法入侵者篡改,计算机病毒对程序和数据的传染等。
纠
错编码和差错控制是对付信道干扰的有效方法。
对付非法入侵者主动攻击的有效方法是保温认证,对付计算机病毒有各种病毒检测、杀毒和免疫方法。
5.认证机制:在计算机网络中认证主要有用户认证、消息认证、站点认证和进程认证等,可用于认证的方法有已知信息(如口令)、共享密钥、数字签名、生物特征(如指纹)等。
6业务流填充机制:攻击者通过分析网络中有一路径上的信息流量和流向来判断某些事件的发生,为了对付这种攻击,一些关键站点间再无正常信息传送时,持续传递一些随机数据,使攻击者不知道哪些数据是有用的,那些数据是无用的,从而挫败攻击者的信息流分析。
7.路由控制机制:在大型计算机网络中,从源点到目的地往往存在多条路径,其中有些路径是安全的,有些路径是不安全的,路由控制机制可根据信息发送者的申请选择安全路径,以确保数据安全。
8.公正机制:在大型计算机网络中,并不是所有的用户都是诚实可信的,同时也可能由于设备故障等技术原因造成信息丢失、延迟等,用户之间很可能引起责任纠纷,为了解决这个问题,就需要有一个各方都行人的第三方以提供公证仲裁,仲裁数字签名经济术士这种公正机制的一种技术支持。
简答题
1.简述电子商务系统安全的构成
2.答:网络层——网络基础设施(又称网络平台)
它以国际互联网(Internet)为基本,包括内联网(Intranet)、外联网(Extranet)及各种增值网(VAN)等,此外还有远程通信网(Telecom)、有线电视网(Cable TV)、无线通信网(Wireless)等的网络平台。
网络层用户端硬件包括:路由器(route)、集线器(hub)、调制解调器(modem)、基于计算机的电话设备、机顶盒(set-top box)、电缆调制解调器(Cable modem)等。
2.传输层——信息传输基础设施(又称信息发布平台)
现在最同样的信息发布应用就是万维网WWW(万维网络信息检索服务程序),用HTML和JAVA 语言将多媒体内容发布到Web服务器和电子邮件服务器上,再通过一些安全协议将发布的信息传达到接受者。
3.服务层——电子商务基础设施(又称电子商务平台)
此服务层包括信息安全传递服务、认证(CA)服务、电子支付服务和商品目录服务等。
相应的设备有电子商务服务器、数据库服务器、账户服务器、协作服务器;相应的机构有网络数据中心、认证中心、支付网关和客户服务中心等。
4.应用层——电子商务各应用系统
为各行各业、公私机构提供各种电子商务应用。
现在已经实现的有网上广告、网上购物、
电子商城、网上银行、网上报税、电子缴税、EDI报关、工程招投标、信息咨询服务、福利金及保障费发放、信访及举报、个性化服务、竞价拍卖、视频直播、网上娱乐、供应链管理、客户关系管理等。
随着电子商务进一步发展,必将出现更多的应用。
2.简述消息认证的内容
答:消息认证就是意定的接收者能够检收到的消息是否真实的方法。
消息认证又称为完整
性校验,它在银行业成为消息认证,在OSI安全模式中称为封装。
消息认证的内容包括:证实消息的信源和信宿;消息内容是否曾收到偶然或有意的篡改;消息的序号和时间性是否正确。
3.简述一个具有可信仲裁者的团体签名方案
答:(1)T生成一大批公开密钥/私钥密钥对,并且给团体内每个成员一个不同
的唯一私钥表。
在任何表中密钥都是不同的(如果团体内有n个成员,每个成员得到m个密钥对,那么总共有n*m个密钥对)
(2)T以随机顺序公开该团体所用的公开密钥主表。
T保持一个哪些密钥属于谁的秘密记录。
(3)当团体成员想对一个文件签名时,他从自己的密钥表随机取一个密钥。
(4)当有人想验证签名是否属于该团体时,只需查找对应公钥表并验证签名。
(5)当争议发生时,T知道哪个公钥对应于哪个成员。
4.简述双钥密码体制的基本概念及特点
答:双钥密码体制:又称为公共密钥体制或非对称加密体制,这种加密法在加密和
解密过程要使用一对密钥,一个用以加密,另一个用于解密即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。
个人密钥用于解密。
用户将公共密钥交给发送或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密。
双钥密码体制算法的特点是:(1)适合密钥的分配和管理(2)算法速度慢,只适合加密小数量的信息。
5.简述数据完整性被破坏带来的严重后果
答:答:保护数据完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。
这意味着数据不会由于有意或无意的事件而被改变和丢失。
数据完整性被破坏会带来严重的后果:
(1)造成直接的经济损失,如价格,订单数量等被改变。
(2)影响一个供应链上许多厂商的经济活动。
一个环节上数据完整性被破坏将使供应链上一连串厂商的经济活动受到影响。
(3)可能造成过不了“关”。
有的电子商务是与海关,商检,卫检联系的,错误的数据将使一批贷物挡在“关口”之外。
(4)会牵涉到经济案件中。
与税务,银行,保险等贸易链路相联的电子商务,则会因数据完整性被破坏牵连到漏税,诈骗等经济案件中。
(5)造成电子商务经营的混乱与不信任。
6.简述数据加密的作用
答:保密性:帮助保护用户的标识或数据不被读取。
数据完整性:帮助保护数据不更改。
身份验证:确保数据发自特定的一方。