当前位置:文档之家› 第七章电子商务安全

第七章电子商务安全

第七章电子商务安全
第七章电子商务安全

《电子商务概论》教案

图7.1 对称加密体制的工作过程

.对称加密体制的优点与缺点

图7.2 非对称加密体制的工作过程

《电子商务概论》教案

图7.3 数字签名原理示意图

3.数字时间戳

三、安全协议

(一)传输层安全协议—SSL

图7.5 SET协议的交易流程

《电子商务概论》教案

《电子商务概论》教案

第三章 电子商务安全

第三章电子商务安全 【学习目标】 1.掌握电子商务安全的要素; 2.了解防火墙的应用,熟悉防火墙的原理; 3.掌握对称加密和非对称加密的基本原理,以及两种加密的结合使用; 4.了解数字证书技术及身份认证技术; 5.理解电子商务安全协议。 【技能要求】 1.能够使用相关安全软件,熟悉防火墙的配置; 2.能够申请数字证书,安装、使用数字证书。 【核心概念】 防火墙对称加密非对称加密CA认证数字签名 SSL SET 【开篇案例】 “棱镜门”敲响了网络安全的警钟 2013年6月,前中情局(CIA)职员爱德华·斯诺登将两份绝密资料交给英国《卫报》和美国《华盛顿邮报》,并告之媒体何时发表。按照设定的计划,2013年6月5日,英国《卫报》先扔出了第一颗舆论炸弹:美国国家安全局有一项代号为“棱镜”的秘密项目,要求电信巨头威瑞森公司必须每天上交数百万用户的通话记录。6月6日,美国《华盛顿邮报》披露称,过去6年间,美国国家安全局和联邦调查局通过进入微软、谷歌、苹果、雅虎等九大网络巨头的服务器,监控美国公民的电子邮件、聊天记录、视频及照片等秘密资料。美国舆论随之哗然。 2013年9月28日,美国“棱镜”项目揭秘者斯诺登提供的文件让美国国安局活动再度曝光。美国国家安全局2010年起即用收集到的资料,分析部分美国公民的“社交连结,辨识他们来往对象、某个特定时间的所在地点、与谁出游等私人信息”。该文件显示,“国安局官员解禁之后,2010年11月起开始准许以海外情报意图来分析电话以及电邮记录,监视美国公民交友网络”。根据美国国安局2011年1月的备忘录,政策转向目的是在帮助该局“发现并追踪”海外情报目标和美国人民之间的关联。该文件指出,美国国安局获得授权,可在

TPP第十四章 电子商务

第14章 电子商务 第14.1条定义 就本章而言: 计算设施指用于商用目的的信息处理或存储的计算机服务器和存储设备; 涵盖的人1指: (a) 第9.1条(定义)定义涵盖的投资; (b) 第9.1条(定义)定义的缔约方的投资者,但不包括金融机 构的投资者;或 (c) 第10.1条(定义)定义的缔约方的服务提供者, 但不包括第11.1条(定义)定义的“金融机构”或“缔约方的跨境金融服务提供商”; 数字产品指电脑程序、文本、视频、图像、声音记录,以及其他以数字进行编码和制作用于商业销售或分销,且可通过电子方式进行传输的产品。2、3 电子认证指为电子通信或交易各方提供身份验证并保证电子通信的完整性的过程或行为; 电子传输或通过电子方式传输指通过任何电磁形式进行的传输,包括光子形式; 个人信息指关于已被识别的或可识别的自然人的包括数据在内的任何信息; 贸易管理文件指由缔约方签发或控制的、必须由或为进口商或出 1对于澳大利亚,涵盖的人不包括信用报告机构。 2为进一步明确,数字产品不包括金融工具的数字形式,也不包括货币。 3数字产品的定义不得被理解为缔约方表达对通过电子传输进行的数字产品贸易应被归类为服务贸易或货 物贸易的观点。

口商填写的有关货物进出口的表格;及 非应邀商业电子信息指出于商业或营销目的,通过互联网接入服务提供方,或在缔约方法律法规允许的范围内通过其他电信服务,向电子地址发送的电子信息,该发送未经接收人同意或接收人已明确拒绝而仍发出。 第14.2条范围和总则 1. 各缔约方认识到电子商务所带来的经济增长和机会,以及建立框架以增强消费者对电子商务的信任,避免电子商务使用和发展设置不必要障碍的重要性。 2. 本章应适用于缔约方采取或维持的影响电子方式贸易的措施。 3. 本章不适用于: (a) 政府采购;或 (b) 缔约方或以其名义持有或处理的信息,或与此信息相关 的措施,包括与信息收集相关的措施。 4. 为进一步明确,影响以电子方式交付或提供服务的措施需遵守第9章(投资)、第10章(跨境服务贸易)和第11章(金融服务)相关规定所包含的义务,包括本协定列出的适用于以上义务的例外或不符措施。 5. 为进一步明确,第14.4条(数字产品的非歧视待遇)、第14.11条(通过电子方式跨境传输信息)、第14.13条(计算设施的位置)以及第14.17条(源代码)所包含的义务: (a) 应遵守第9章(投资)、第10章(跨境服务贸易)和第11章 (金融服务)的相关条款、例外和不符措施;及 (b) 应与本协定其他相关条款一同理解。 6. 第14.4条(数字产品的非歧视待遇)、第14.11条(通过电子方式跨境传输信息)、14.13条(计算设施的位置)包含的义务不得适用于根据第9.11条(不符措施)、第10.7条(不符措施)或第11.10条(不

电子商务第一章练习题资料

电子商务第一章练习题 1 判断题 ⑴ 计算机网又称国际互联网,也被译为因特网。⑵ 电子是手段,商务是目的,做好商务活动才是电子商务的本质。⑶ 电子商务系统就是指在电子虚拟市场进行商务活动的物质基础和商务环境的总称。 ⑷ 网络用户是指连接在互联网上的个人和法人,它们构成电子商务交易的客体。⑸ 网络市场是提供给买卖双方进行网络交易的商品。⑹ 认证中心)是法律承认授权的权威机构,负责发放和管理数字证书,使网上交易的各方能互相确认身份。它是不直接从电子商务交易中获利的第三方机构。⑺ 电子商务产生的源动力是信息技术的进步和社会商业的发展。⑻ 信息技术与社会商业的融合发展,导致了社会网络化、经济数字化、竞争全球化、贸易自由化的趋势不断加强,真正意义上的电子商务正是在这种背景下应运而生。⑼ 电子商务是指交易当事人或参与人,利用计算机技术和网络技术等现代信息技术所进行的某种商务活动。⑽ 信用卡号或银行账号都是电子账户的一种标志。单项选择题 ⑴ 互联网起源于。 A.英国 B.美国 C.法国 D.中国⑵ 因特网又称为网络。

A.国际互联 B.局部计算机 C.城市计算网D.高速信息火车⑶ 中国“政府上网年”是在年提出来的。 A199 B1997 C19D199⑷ 通过互联网网络进行的商务活动称之为。 A.一般电子商务 B.广义电子商务 C.狭义电子商务 D.虚拟电子商务 ⑸ 电子商务系统实际是信息流、物质流、资金流三位一体的一个统一整体。电子商务是以信息流作为指导,通过资金流实现商品的价值,通过物流实现商品的使用价值。三者的关系是的。 A.相互分离各自独立 B.相互联系三位一体 C.既相互分离各自独立,又相互联系三位一体 D.前三者都不是 ⑹ 网络广告宣传就是采用了新媒体的广告形式,通过载体形式传播信息。 A.报纸B.电视 C.广播D.互联网 ⑺ 网上银行是指。 A.在营业厅的银行柜台 B.在互联网上的虚拟银行柜台

电子商务安全-教案

复习提问:1、电子商务是否等同与电子商务? 2、请你列举出现实生活中的电子支付实例? 导入新课:用户认为目前网上交易存在的最大问题是什么? 1、安全性得不到保障:23.4%; 2、付款不方便:10.8% 3、产品质量、售后服务及厂商信用得不到保障:39.3% 4、送货不及时:8.6% 5、价格不够诱人:10.8% 6、网上提供的信息不可靠:6.4% 7、其它:0.7% 讲授新课: 第三章网络贸易(三) 一、电子商务安全问题的提出 电子商务是通过电子方式处理和传递数据,包括文本、声音和图像,它涉及许多方面的活动。电子商务的发展势头非常惊人,但它的产值在全球生产总值中却只占极小的一部分,原因就在于电子商务的安全问题。 当许多传统的商务方式应用在Internet上时,便会带来许多源于安全方面的问题,如传统的贷款和借款卡支付的保证方案及数据保护方法、电子数据交换系统、对日常信息安全的管理等。 如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为影响到电子商务健康发展的关键性课题。 电子商务顺利开展的核心和关键问题是保证交易的安全性,这是网上交易的基础,也是电子商务技术的难点所在。 安全性的术语 (1)密码安全——通信安全的最核心部分。 (2)计算机安全——一种确定的状态,使计算机化数据和程序文件不致被非授权人员、计算机或其程序访问、获取或修改。 (3)网络安全——包括所有保护网络的措施。 (4)信息安全——保护信息财富,使之免遭偶发的或有意的非授权泄露、修改、破坏或处理能力的丧失。 密码安全、计算机安全、网络安全和信息安全之间的关系:

触发安全问题的原因 (1)黑客的攻击——目前,世界上有20多万个黑客网站,攻击方法成千上万。 (2)管理的欠缺——网站或系统的严格管理是企业、机构及用户免受攻击的重要措施。 (3)网络的缺陷——因特网的共享性和开放性使网上信息安全存在先天不足。 (4)软件的漏洞或“后门”——操作系统和应用软件往往存在漏洞或“后门”。 (5)人为的触发——基于信息战和对他国监控的考虑,个别国家或组织有意识触发网络信息安全问题。 二、电子商务安全的基本需求 电子商务的安全需求包括两方面:电子交易的安全需求和计算机网络系统的安全 1.电子交易的安全需求 (1)身份的可认证性----确认通信双方的合法身份 在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。 (2)信息的保密性----保持个人的、专用的和高度敏感数据的机密 要对敏感重要的商业信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。 (3)信息的完整性----保证所有存储和管理的信息不被篡改 交易各方能够验证收到的信息是否完整,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。 (4)不可抵赖性----防止通信或交易双方对已进行业务的否认 在电子交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。 (5)可访问性:保证系统、数据和服务能由合法的人员访问; (6)防御性:能够阻挡不希望的信息或黑客; (7)合法性:保证各方的业务符合可适用的法律和法规; 2. 计算机网络系统的安全 一般计算机网络系统普遍面临的安全问题: (1)物理实体的安全 设备的功能失常;电源故障;由于电磁泄漏引起的信息失密;搭线窃听。 (2)自然灾害的威胁 各种自然灾害、风暴、泥石流、建筑物破坏、火灾、水灾、空气污染等对计算机网络系统都构成强大的威胁。 (3)黑客的恶意攻击 所谓黑客,现在一般泛指计算机信息系统的非法入侵者。 黑客的攻击手段和方法多种多样,一般可以粗略的分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。 (4)软件的漏洞和“后门” (5)网络协议的安全漏洞 (6)计算机病毒的攻击 计算机病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

第6章 电子商务安全实践

第6章电子商务安全实践 6.1 CA认证 【实践情景】 南京奥派科技想申请CA证书,在CA认证平台中,申请了3个CA证书。服务商(CA 证书颁发机构)颁发了其中的2个,吊销了其中的1个。 【实践步骤】 6.1.1 CA证书实现的流程 进入CA证书申请页面,南京奥派科技提出CA证书的申请,并查看其挂起的申请证书。 1.进入CA认证平台。点击“电子商务安全实践”中的【CA认证】,点击CA认证平台后 面的【进入】,进入CA认证平台。 2.申请证书。进入系统,点击页面上面【申请一个证书】,进入证书申请页面。 在证书申请页面中填写证书识别信息,点击【提交】按钮即可。

在这里,同样的步骤,我们操作4次,申请4个证书(下面删除一个挂起的申请)。 提交后,可查看到您申请的证书。点击证书标题,查看证书申请的状态详情。如图,系统提示“您的证书申请仍然挂起。您必须等待管理员颁发您申请的证书”。点击此处的【删除】按钮,则删除挂起的申请。 6.1.2 CA颁发机构功能 进入CA证书颁发机构平台。先在挂起的申请中颁发2个证书,拒绝1个证书;再在颁发的2个证书中吊销1个证书。客户端查看证书状态,下载证书。 1.进入CA证书颁发机构平台。点击服务商平台后面的【进入】,进入CA证书颁发机构平 台。 2.CA证书颁发机构颁发证书。点击【挂起的申请】可查看到客户端申请的所有证书记录。 鼠标放在记录上右击,选择“颁发”即可。此时在“颁发的证书”中就可看到该记录了。 若右击后选择“拒绝”则在“失败的申请”中可看到该记录。

3.CA证书颁发机构吊销证书。点击【颁发的证书】可查看到所有已经颁发的证书。鼠标放 在记录上,右击选择“吊销证书”。 系统弹出“吊销原因”的对话框,选择吊销的原因,点击【是】。这样证书就被吊销了。 (注意,只有在吊销证书时原因选择“证书待定”的,接下来才能解除吊销) 4.用户端查看证书状态,并下载已颁发的证书。进入CA认证平台,点击【查看挂起的证 书申请的状态】,进入查看挂起的证书申请的状态页面。 点击证书标题,查看证书申请的状态详情。 对于已颁发的证书,点击【下载证书】。

电子商务安全课后习题答案

2.电子商务的主要类型有哪些? B2B B2C B2G C2C C2G 3:电子商务的基础设施包括哪些内容? 用于电子商务转型的完整IT基础设施和完善的电子商务服务 4.电子商务的安全要素有哪些?作用是什么? A.可用性需要的时候,资源是可用的(电子商务系统中主要有硬件软件和数据资源,资源的可用性是指需要这些资源的时候,这些资源是可用的) B.机密性谁有权力查看特定的信息(……) C.完整性允许谁修改数据,不允许谁修改数据(……) D.即时性在规定的时间完成服务(……) E.不可抵耐性为信息的收,发者提供无法否认的端到端的证据(……) F.身份认证解决是谁的问题(……) G.访问控制访问者能进行什么操作,不能进行什么操作(……) 5.密钥的长度是否重要?为什么? 重要,绝大多数算法在实施对数据的操作时都需要一定长度的密钥,防止强力攻击。 6.对称加密技术和非对称加密技术有何区? 对称加密加密密钥与解密密钥是相同的,非对称加密加密和解密使用不同的密钥 7.PKI提供哪些服务? 数字签名,身份认证,时间戳,安全公正服务和不可否认服务 8.用哪些技术解决不可抵耐性? 身份认证技术,如口令,令牌,生物特征识别,数字签名,数字摘要,数字证书和PKI等9.安全管理的目标是什么? 资源的可用性,信息的完整性,信息的机密性 10.什么是威胁什么是漏洞,电子商务系统中有哪些漏洞,他们带来的后果是什么? 威胁是攻破或损坏系统的潜在途径。漏洞是攻破系统过程中利用的系统属性,是系统的薄弱环节。分为软件漏洞和配置漏洞和社会漏洞后果,破坏系统安全,篡改数据,盗窃信息等。 11.为什么说人是电子商务安全中的最薄弱环节? 由于安全产品的技术越来与阿完善,使用这些技术的人,就成为整个环节上最薄弱的的部分。个人的行为和技术一样也是对系统安全的威胁。社会工程学看似简单的欺骗,但却包含了复杂的心理学因素,其危害程度有时比直接的技术入侵要大得多。对于技术入侵可以防范,但心理上的漏洞谁有能时刻的警惕呢?毫无疑问,社会工程学将来会是入侵和反入侵的重要对抗领域。 12.有几种安全领域?他们各自解决什么问题? 物理安全域,限制人员使用设备,大楼和其他有形资源,目的是保护有形资产并阻止入侵者使用系统应用程序和信息。 网络安全域控制对网上资源的访问,目的是阻止外人使用私有资产。 应用安全域限制操作类型和范围 数据安全域定义各类数据的保护边界 13.应急预案包括哪些部分?各自解决什么问题? 隔离威胁,目的限制攻击范围。恢复服务,目的实现资源的可用性。攻击后的任务,了解被利用漏洞,哪些环节遭到了破坏,全面恢复成本,如何防范此类攻击。

电子商务支付与安全期终复习题

14电子商务支付与安全期终复习题 1、交易的完整性的典型风险什么?P13重放攻击 2、身份认证的基础是什么?P29用户所知、用户所有、用户个人特征 3、计算机病毒一般的清除方法有哪些?P40(1)手工清除(2)利用杀毒软件自动清除(3)低级格式化。 4.SET技术规范包括哪些?P61(1)商业描述,提供处理的总述;(2)程序员指导,介绍数据区、消息以及处理流程。该指导分为三部分和附件。系统设计考虑、证书管理、支付系统。;(3)正式的协议定义,提供SET消息和数据区的最严格描述。协议定义采用ANS.1语法进行; 5.网络支付的特征是什么?P96(1)网络支付的一切都是数字的(2)网络支付是基于Internet 和虚拟额专用网(3)网络支付使用方面、内容广泛 6.访问控制系统的要素有哪三个?P31(1)主体:访问操作、存取要求的发起者,通常指用户或用户的某个进程。(2)客体:被调用的程序或预存取的数据。(3)安全访问策略:一套规则,用以确定一个主体是否对客体拥有访问能力,他定义了主体与客体可能的相互作用途径。 7.第三方支付平台有几种类型并举例。P141(1)账户型支付模式:支付宝,财付通,安付通,PAYPAL,YeePay。(2)网管型支付模式:快钱,北京首信易支付,云网支付。(3)多种支付手段结合模式:拉卡拉,嗖!付,缴费易 8.中国国家金融数据通信地面骨干网的网络结构分为几层?怎么分?P227 答:中国国家金融数据通信网骨干网的网络结构分为核心层和转接层两部分。核心层网络覆盖全国35个直辖市、省会城市和计划单列市;转接层网络覆盖个直辖市、省会城市和计划单列市所辖的地区级城市及少数县级市。 9.网上银行主要业务有哪些?P278(1)信息服务(2)客户交流服务(3)交易服务 10.信用卡服务需要收费的项目有哪些?P108-116信用卡年费,信用卡利息,信用卡提现(溢缴款提现,透支提现),信用卡分析付款,银行卡交易手续费 11.电子商务安全的基本要求有哪些?P8交易的认证性、交易的保密性、交易的完整性、交易的不可否认性和其他附加要求。 12.电子商务中的抵赖行为有哪些?p14(1)发信者事后否认曾静发送过某条信息或内容。(2)收信者事后否认曾经收到某条信息或内容。(3)购买者下订单后不承认。(4)商家卖出商品后不承认原有的交易等。 13.五大信用卡品牌的是哪些?104答:威士国际组织(VISA International)、万事达卡国际组织(MasterCard International)、美国运通国际股份有限公司(America Express)、大莱信用卡有限公司(Diners Club)以及JCB日本国际信用卡公司(JCB)五家专业信用卡公司。 14.POS机的接入方式有哪两种?P127下联接入方式:传统拨号方式,专线组网方式,商场收款机(ECR)改造方式、无线POS方式。上联接入方式::RS232串口方式,TCP/IP方式。 15.ATM可能遇到的安全问题有哪些?P123(1)窃取卡号、密码信息(2)ATM“吞卡”(3)交易信息外泄(4)电话和短信诈骗(5)其他ATM诈骗手段

第一章电子商务基础知识1答案

一、电子商务概述 1、电子商务促进经济全球化的发展。(1分)p3 A. 对 B. 错 2、联合国国际贸易程序简化工作组对电子商务的定义:“采用电子形式开展商务活动,它包括在供应商、客户、政府及其他参与方之间通过任何电子工具,如EDI、Web技术、电子邮件等共享非结构化或结构化商务信息,并管理和完成在商务活动、管理活动和消费活动中的各种交易。”这一定义有一严重不足是(1分)p2 A.没有交待采用何种技术手段或工具 B.没有说明电子化的含义 C.没有直接地鲜明地提到互联网——当今电子商务所依托的最根本的网络平台 D.也没有点出社会上哪些人群和组织,成为参与对象 3、电子商务改变了人们的工作环境和条件,也改变人们的生活方式。(1分)p4 A. 对 B. 错 4、电子商务将对人类社会产生重要的影响,以下叙述正确的是(1分)p4 A.改变了人们的社会地位和经济条件 B.改变了市场需求 C.改变了人类的兴趣爱好 D.改变了市场的准入条件 5、电子商务始终采用各种先进的技术手段,实现不同层次的商务目标,反映出电子商务功能更齐全,服务更周到的优势。(1分) p3 A.对 B.错 6、下列关于电子商务的描述,哪一种说法不是电子商务的优势?(1分)p3 A. 减少运营成本,显著降低收费 B. 覆盖面广,拥有全球市场 C. 用户购买的任何产品都只能通过人工送达,采用计算机技术用户无法收到其购买的产品 D. 全天时营业 9、公共政策、法律法规是属于电子商务系统框架结构中的(1分)p7 A.信息发布平台 B.社会环境 C.网络平台 D.电子商务平台 10、不属于电子商务系统组成成员的是(1分) p9 A. 相关的安全交易协议(SET、SSL、S/MIME、S-HTTP、HTTPS等) B. 客户(包括购物单位、消费者) C. 销售中心(包括电子商城、服务提供商) D. 配送中心(包括现代商品物流配送公司、邮政局) 11、电子商务一般的交易过程分为5个阶段,“买方通过互联网和其他电子商务网络(各种增值网),寻找所需的商品和商家,发出询价和查询信息,收集相关信息,进行市场调查和分析,制订和修改购货、进货计划,比较选择,作出购买决策,审批计划,筹划货款等”,这些行为属于(1分) p10

4、电子商务第一章习题

第一章习题 1 判断题(正确的打“V”,错误的打“X”) ⑴计算机网又称国际互联网(Internet),也被译为因特网。( X ) ⑵电子是手段,商务是目的,做好商务活动才是电子商务的本质。( V) ⑶电子商务系统就是指在电子虚拟市场进行商务活动的物质基础和商务环境的总称。( V) ⑷网络用户是指连接在互联网上的个人和法人,它们构成电子商务交易的客体。( X ) ⑸网络市场是提供给买卖双方进行网络交易的商品。( X ) ⑹认证中心(Certificate Authority,简称CA))是法律承认授权的权威机构,负责发放和管理数字证书,使网上交易的各方能互相确认身份。它是不直接从电子商务交易中获利的第三方机构。( V) ⑺电子商务产生的源动力是信息技术(IT)的进步和社会商业的发展。( V) ⑻信息技术与社会商业的融合发展,导致了社会网络化、经济数字化、竞争全球化、贸易自由化的趋势不断加强,真正意义上的电子商务正是在这种背景下应运而生。( V) ⑼电子商务是指交易当事人或参与人,利用计算机技术和网络技术等现代信息技术所进行的某种商务活动。( X )⑽信用卡号或银行账号都是电子账户的一种标志。( V) 2 单项选择题(请将正确选项代号填在括号中) ⑴互联网起源于( B )。 A.英国 B.美国 C.法国 D.中国 ⑵因特网(Internet)又称为(A)网络。 A.国际互联 B.局部计算机 C.城市计算网 D.高速信息火车 ⑶中国“政府上网年”是在(D )年提出来的。 A 1996 B 1997 C 1998 D 1999 ⑷通过互联网(Internet)网络进行的商务活动称之为( C )。 A.一般电子商务 B.广义电子商务

电子商务案例分析教程课后习题答案1_14章

第一章电子商务案例分析概述 一.分析每种电商模式的涵,对每种电商模式,找出2~3个案例,说明理由。 1.电子商务商业模式的涵:是电子商务项目运行的秩序,是指电子商务项目所提供的产品,服务,信息流,收入来源,以及各利益主体在电子商务项目运作过程中的关系和作用的组织方式与体系结构。主要包括:战略目标,目标用户,产品或服务,核心能力,赢利模式。案例:(1)阿里巴巴的战略目标就是中小企业制造提供一个销售和采购的贸易平台,让全球的大中型企业通过互联网寻求潜在的贸易客户。(2)Dell公司通过网络直销的形式,为客户提供个性化的计算机产品。 2.电子商务技术模式的涵:是商业模式的实现基础。是支撑电子商务系统正常运行和发生意外时保护系统,恢复条件的企业,再以电子商务为主的信息化建设过程中,会采取不同的信息化技术建设模式。主要包括技术建设模式,通信系统,计算机硬件系统,计算机软件系统。案例(1)大型商场会安装pos机,直接通过支付刷卡的方式,进行消费,为客户节省了时间,方便消费者购买商品。(2)现在企业制胜的法宝:公司商品扫描系统,支付刷卡系统,企业资源计划ERP,客户关系系统CRM, 供应链管理SCM等专用的系统应用情况。(3)外包开发,如企业厂家委托技术实力雄厚的软件公司,科研机构,高等学校外部技术单位进行信息化建设和电子商务方案设计。 3.电子商务经营模式的涵:是公司面向客户,以市场的观点对整个商务活动进行规划,设计,实施的整体结构。经验模式主要是考虑如何展开具体的商务活动,实现商业模式的各个环节设想,促进预期经济目标的达成。案例:(1)1992年星巴克作为第一家专业咖啡公司成功上市,目前已在北美、拉丁美洲、欧洲、亚洲和太平洋地区等39个国家拥有超过16000家咖啡店。20世纪90年代,星巴克率先向兼职员工提供本公司股票买卖权,成为公开上市的企业。(2)3C+模式是苏宁通过科学的研究、实践基础上应运而生的全新家电模式,是围绕消费者的需求展开的经营理念创新。“+”就是“家”,3C+就是3C之家,是一个完全以“以顾客为中心”的3C经营模式。 4.电子商务管理模式的涵:是电子商务运营过程中,从组织上提供的为保证系统的正常运行和发生意外时能保护系统,恢复系统的法律,标准,规章,制度,机构,人员和信息系统等结构体系,它对系统的运行进行跟踪监测,反馈控制,预测和决策。案例: a.西门子中国能源管理模式。通过提供效率,在中国,西门子致力于为可持续发展出一份力,以能源生成和传输为重点,并推动工业和楼宇的可持续发展。*能源效率与智能电网*能源供应高效发电和输电*高效火力发电b.典型的现代企业管理模式与方法有:企业资源计划(ERP)、制造资源计划(MRPII)、准时生产(JIT)、精良生产(Lean Production)、按类个别生产(OKP)、优化生产技术(OPT)、供应链管理(SCM)、企业过程重组(BPR)、敏捷虚拟企业(AVE)等等。先进企业管理模式是实现集成化管理与决策信息系统的理论基础。 五种企业管理模式:(1)亲情化管理模式(2)友情化管理模式(3)温情化管理模式(4)随机化管理模式(5)制度化管理模式。 5.电子商务资本模式的涵:是指从电子商务的资本的进入,运作到退出的整个结构。包括资本模式和传统投资型的资本模式两种。案例:(1)风险投资型资本模式(2)传统投资型资本模式淘鞋网王冬竹:电子商务不会有冬天年底完成二轮融资。(3)F&H投资董事长吴炯:技术出身的吴炯谦虚而低调地说:“我其实特别幸运,遇到的都是非常牛的人”。除了一如既往“被动”地充当天使投资人的角色之外,吴炯再次变身为一位创业者——F&H 投资管理有限公司董事长,现在他绝大部分精力放在这只PE基金上面。他的投资哲学是:守株待兔,投资看好的创业者或者熟人介绍的好项目。 二.如何分析电子商务案例的商业模式,技术模式,经营模式,管理模式和资本模式?

电子商务安全支付第一章案例分析

案例分析 关于网络交易平台的法律责任问题,是电子商务领域一个比较突出、也是很有代表性的问题。这一问题的关键在于对交易平台的定性。如果将其归为销售者、商场或是传统的拍卖行,出现假冒伪劣产品,恐怕他们就都难辞其咎,需要承担相应的连带责任;而如果将其归为信息服务提供者,即ICP的一种,则根据互联网信息服务管理办法和相关司法解释,除非出现反动、色情等明显禁止传播的内容,在出现其他侵权信息的情况下,如果信息服务提供者已尽到基本的义务(如要求卖家不得出售侵权产品、出示其相关身份信息等)或在有人拿出明确证据通知其某些内容属于侵权时其马上停止发布相关信息,则应该可以免责。 目前,在我国对该领域还没有可直接适用的法律规定的情况下,实际操作中只能援引其他领域侵权责任承担的做法。根据实际情况,较多人认为,电子商务交易服务平台提供的服务可能更偏向于信息服务,这样,要求电子商务交易平台弄清其上每一件产品的合法来由(除非是一般人依据常识可以一目了然的),确实有点强人所难。 从淘宝网“包年卡”欺诈这个案例,可以得到以下启示。 1.消费者睁大眼睛网购很关键 对于消费者而言,要睁大眼睛以明辨是非,要提高交易风险的识别和防范能力,以规避网上购物上当受骗的风险。例如,本案例中的产品——“包年上网卡”,该服务提供商只能是中国联通或中国移动等公司,作为消费者如果多一个心眼,及时向权威部门咨询该业务的开展情况,则损失完全可以避免。 2.相关机构要抓紧建立网络诚信体制 尽快由政府、企业、行业协会和消费者,共同建立网上消费信用体系和实名交易体系应该是非常必要的。只有这样,才能落实网上交易消费者权益的有效保护,而简单地加大网络交易平台责任的做法是不足取的。 3.交易平台应该加大商品的审核力度 在此案例中也不能说淘宝网没有一点责任。一方面,淘宝网负有配合有关部门开展调查取证等工作的义务,提供卖方的相关资料和有关交易记录;另一方面,如果消费者能够证明淘宝网在此次事件中明知欺诈的存在而未采取任何措施或存在其他有重大过失的行为,也可以直接起诉淘宝网。

电子商务安全标准答案

单选题: 2、在买卖双方进行电子方式签约过程中扮演确认双方身份角色的是()1 A、电子认证中心 B、网络交易中心 C、网上银行 D、国家工商行政机关 2、()是一个包含证书持有人、个人信息、公开密钥、证书序号有交期、发证单位的电子签名等内容的数字文件。1 A、身份证 B、企业认证 C、数字证书 D、认证中心 3、下列关于计算机病毒的说法错误的是()1 A、文件型病毒主要以感染文件扩展名为.com.、.exe和ovl等可执行为文件为主 B、蠕虫病毒是一种网络病毒 C、按病毒的依赖的操作系统分,可以分为文件型病毒、混合型号病毒和引导型病毒 D、计算机病毒具有一定的可触发性 4、( )是指两个网络之间执行访问控制策略(允许、拒绝、检测)的一系列部件的组合,包括硬件和软件,目的是保护网络不被他人侵扰。1 A、防火墙 B、杀毒工具 C、路由器 D、集线器 5、下列关于CA的说法不正确的是()1 A、CA是一个负责发放和管理数字证书的权威机构 B、C A服务器是整个证书机构的核心 C、C A发放的证书分为SSL和SET两类 D、CA证书一经发放,终身有效,没有所谓的有效期 6、U盘属于哪类存储器()。1 A、磁盘存储器 B、导体存储器 C、半导体存储器 D、光存储器 7、数字证书的三种类型中不包括()1 A、个人凭证 B、企业凭证 C、个体凭证 D、软件凭证 8.()是一个包含证书持有人个人信息、公开密钥、证书序号、有效期、发证单位的电子签名等内容的数字文件。(A)(P26) (A)数字证书 (B)安全证书 (C)电子钱包 (D)数字签名 9.计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由()会同有关部门制定。(D)(P77) (A)教育部 (B)国防部 (C)安全部 (D)公安部 10.互联网上经常使用Java、JavaApplet、ActiveX编写的脚本,它们可能会获取用户的用户标识、IP地址和口令等信息,影响系统的()。(A)(P82) (A)安全 (B)稳定 (C)硬件 (D)网络

电子商务安全-教学大纲

电子商务安全(教学大纲) E-commerce security 课程编码:05305210 学分:2.5 课程类别:专业必修课 计划学时:48 其中讲课:40 实验或实践:8 上机:0 适用专业:电子商务 推荐教材:劳帼龄,《电子商务安全与管理(第二版)》,高等教育出版社,2007。 参考书目:刘英卓,《电子商务安全与网上支付》,电子工业出版社,2010。 胡道元等,《网络安全》,清华大学出版社,2004。 袁津生等,《计算机网络与安全实用编程》,人民邮电出版社,2005。 课程的教学目的与任务 《电子商务安全》是电子商务专业的专业必修课。通过本课程让学生对电子商务中将会遭遇的各种安全风险有一个清醒的认识,知道怎样通过制定安全标准、安全政策和安全管理措施来对电子商务的安全问题进行管理;深入理解网络安全与电子商务的基本理论;掌握网络安全与电子商务的基本方法;在电子商务中能熟练运用网络安全技术。通过课程的学习,能够担负电子商务系统的安全管理工作。 课程的基本要求 本课程以实际应用为主,重在培养学生的实际操作能力。理解电子商务系统的安全是由系统实体安全、系统运行安全、系统信息安全三部分构成的;了解加密技术、数字签名技术等基本的信息安全技术;掌握电子商务所采用的各种安全协议,尤其是安全套接层协议SSL和安全电子交易协议SET的作用及其应用;明确数字证书的格式、制作、以及CA认证中心在保障电子商务安全中的地位与作用,同时结合实际掌握1-2种数字证书的申请和使用方法。 各章节授课内容、教学方法及学时分配建议(含课内实验) 第一章:电子商务安全导论建议学时:4 [教学目的与要求] 了解电子商务安全的基础知识;理解电子商务安全面临的威胁及安全机制。 [教学重点与难点] 电子商务系统安全的构成。 [授课方法] 以课堂讲授为主,课堂讨论和课下自学为辅。 [授课内容] 第一节电子商务面临的安全问题 第二节电子商务系统安全的构成 第三节电子商务安全的保障 第二章:信息安全技术建议学时:12 [教学目的与要求] 理解数据加密的基本概念及传统数据加密技术;掌握DES算法思想;理解公钥加密技术原理;理解RSA加密算法;理解公钥和对称加密方法联合使用的过程;能够理解对称加密技术和公钥技术的区别;理解数字签名过程及其基本原理;理解各种密钥管理技术;了解验证技术;掌握数字证书的内容、类型;了解认证机构;理解利用数字证书实现信息安全的过程。

第5章测试题-电子商务安全管理

1数字证书包含颁发数字证书单位的私钥。(1分) A. 对 B. 错 2.认证中心认证体系结构是一个()结构(1分) A. 网形 B. 倒置树形 C. 总线形 D. 星形 3. 下面有关安全协议的说法哪个是错误的?(1分) A. HTTPS是建立在SET协议基础上的。 B. 收单银行是SET协议中的角色。 C. SSL协议有利于商家而不利于客户。 D. SSL协议的数据安全性其实就是建立在RSA等算法的安全性上(151 4. 下面有关数字信封的说法哪些是正确的?(2分) A. 数字信封可以保障发送的信息不被泄露 B. 数字信封要使用发送方的公钥 C. 数字信封中会话密钥对发送方和接收方都是一致的 D. 数字信封采用非对称加密算法对传输的文件进行加密 5. 从网络安全威胁的承受对象看,网络安全威胁的来源包括(2分) A. 对客户机的安全威胁 B. 对数据库的安全威胁 C. 对WWW服务器的安全威胁 D. 对邮件系统的安全威胁 6. 计算机网络安全是指保护计算机网络系统中的硬件,()和数据资源(1分) A. 软件 B. 通讯线路 C. 浏览器 D. 密码 7. 信息的安全级别一般可以分为机密、()、普通(1分) A. 绝密 B. 低密 C. 秘密 D. 私密 8.. 要使网上交易成功,参与交易的人首先要能()(1分) A. 互通邮件 B. 发送传真

C. 确认对方的身份 D. 保证信息系统安全 9. 下面哪种设置密码的方法是不安全的?(1分) A. 密码尽量使用英文字母及数字和标点、特殊符号等多种字符的组合。 B. 使用用户本身的姓名、出生日期、电话号码、手机号码 C. 避免使用重复的密码 D. 保证至少6个字符以上的密码长度 10防火墙可以为监视互联网安全提供方便。(1分) A. 对 B. 错 11()是指管理员通过防火墙的Console口或防火墙提供的键盘和显示器对防火墙进行配置管理。(1分) A. 集中管理 B. 本地管理 C. 远程管理 D. 内部管理 12. 下面哪个属于病毒程序的功能模块?(1分) A. 安全模块 B. 转移模块 C. 引导模块 D. 系统模块 13. 下述哪项不是选择防毒软件应考虑的要素? (1分) A. 技术支持程度 B. 技术的先进性和稳定性 C. 防病毒软件使用界面是否漂亮 D. 病毒的响应速度 14电子商务安全运作基本原则包括(2分) A. 协同一致原则 B. 三人负责原则 C. 最小权限原则 D. 任期有限原则 15. 电子商务安全的内容包括(1分) A. 企业系统安全 B. 交易平台安全 C. 电子商务系统安全管理制度 D. 第三方物流安全

相关主题
文本预览
相关文档 最新文档