A. 電子商務安全技術的書本二
作者:梁永生編
叢 書 名:新世紀高職高專電子商務類課程規劃教材
出 版 社:大連理工大學出版社
ISBN:9787561139004
出版時間:2008-04-01
版次:1
頁數:340
裝幀:平裝
開本:16開 《電子商務安全技術》共3篇9章:第1篇電子商務安全概述,包括電子商務安全基礎和電子商務網站常見的攻擊;第2篇電子商務安全技術,包括客戶端安全技術、網路信息安全技術、伺服器端安全技術包、電子商務支付安全技術、電子商務安全協議——SSL協議、SET協議;第3篇電子商務安全應用,包括電子商務安全策略設計與實現、電子商務系統風險分析與容災設計。
《電子商務安全技術》具有如下特點:
1.核心內容——電子商務安全技術部分按照電子商務的交易過程:客戶機-通信傳輸-伺服器的順序來編撰,主線索清晰,方便教師講解和學生學習。
2.按照「以實際技能為導向、以夠用為度」兩個基本要求組織各章內容,雖然本書主要探討技術,但是充分兼顧了高職高專院校學生的特點,安排了14個實訓項目,滿足學生提高應用技能的要求。
3.部分章節引進電信運營商和大型電子商務公司的實際應用案例和具體實現架構,為學生在生產性實訓、頂崗實習及未來就業等方面,實現與企業的無縫對接奠定基礎。 第一篇電子商務安全概述
第1章電子商務安全基礎
1.1電子商務安全概念
1.2電子商務安全問題
1.3電子商務安全需求
1.4電子商務安全技術
1.5電子商務安全法律
1.6實訓指導
實訓了解電子商務安全
本章小結
思考題
第2章電子商務網站常見的攻擊
2.1埠掃描
2.2特洛伊木馬
2.3緩沖區溢出攻擊
2.4拒絕服務攻擊
2.5網路監聽
實訓一X-scan 3.3掃描工具的使用
實訓二Sniffer網路監聽工具的使用
實訓三DDoS對電子商務網站的攻擊
本章小結
思考題
第二篇電子商務安全技術
第3章客戶端安全技術
3.1客戶端安全技術概述
3.2操作系統安全技術
3.3應用系統安全技術
3.4實訓指導
實訓一Windows安全配置
實訓二Linux安全組件配置
本章小結
思考題
第4章網路信息安全技術
4.1網路安全技術
4.2信息安全技術
4.3實訓指導
實訓一基於ISA Server 2004構建軟體防火牆
實訓二VPN設置
本章小結
思考題
第5章伺服器端安全技術
5.1網路操作系統安全
5.2電子商務網站的安全設置
5.3資料庫安全
5.4應用程序安全技術
5.5實訓指導
實訓一Windows 2000 Server安全配置
實訓二SQL Server 2000安全設置
本章小結
思考題
第6章電子商務支付安全技術
6.1電子支付系統
6.2電子支付安全技術
6.3實訓指導
實訓網上購物與支付實訓
本章小結
思考題
第7章電子商務安全協議
7.1SSL——提供網上購物安全的協議
7.2SET——提供安全的電子商務數據交換
7.3實訓指導
實訓證書服務的安裝與管理
本章小結
思考題
第三篇電子商務安全應用
第8章電子商務安全策略設計與實現
8.1電子商務安全策略概述
8.2電子商務安全策略設計
8.3電子商務安全策略的實施
8.4綜合案例:工商銀行的安全策略體系
8.5實訓指導
實訓網上商城的安全策略
本章小結
思考題
第9章電子商務系統風險分析與容災設計
9.1電子商務系統風險分析
9.2容災概念及設計
9.3事件響應、審計和恢復
9.4實訓指導
實訓容災技術的實例分析與設計
本章小結
思考題
參考文獻
B. 電子商務安全管理答案
一、單項選擇題(每題分,共30分)
1.按密鑰類型劃分,加密演算法分為對稱密鑰加密演算法和非對稱密鑰加密演算法。
2.電子商務的安全風險主要來自於 。
A.信息傳輸風險 B. 信用風險 C. 管理風險 D.以上都是 3.對信息傳遞的攻擊主要表現為 。
A. 中斷(干擾) B. 截取(竊聽) C. 篡改 D. 偽造 E. 以上都是
4. 攻擊破壞信息的機密性。
A. 中斷(干擾) B. 截取(竊聽) C. 篡改 D. 偽造 5. 攻擊破壞信息的完整性。
A. 中斷(干擾) B. 截取(竊聽) C. 篡改 D. 偽造 6. 攻擊破壞信息的可用性。
A. 中斷(干擾) B. 截取(竊聽) C. 篡改 D. 偽造 7. 攻擊破壞信息的真實性。
A. 中斷(干擾) B. 截取(竊聽) C. 篡改 D. 偽造 8.現代加密技術的演算法是 。 A. 公開的 B. 保密的
C. 對用戶保密 D. 只有加密系統知道。 9.對稱密鑰演算法加密和解密使用 。
A.一把密鑰 B. 密鑰對,一個加密則用另一個解密 C. 相同密鑰或實質相同的密鑰 D. 兩把密鑰 10. 非對稱密鑰演算法加密和解密使用 。
A.一把密鑰 B. 密鑰對,一個加密則用另一個解密 C. 相同密鑰或實質相同的密鑰 D. 兩把密鑰 11.DES是 演算法。 A. 對稱密鑰加密 B. 非對稱密鑰加密 C. 公開密鑰加密 D. 私有密鑰加密 12.RAS是 演算法。 A. 對稱密鑰加密 B. 非對稱密鑰加密 C. 單一密鑰加密 D. 私有密鑰加密
13.DES演算法是分組加密演算法,分組長度為64bit,密鑰長度為 。 A. 56bit B. 64bit C. 128bit D. 64Byte
14.DES演算法是分組加密演算法,分組長度為 。
var script = document.createElement('script'); script.src = 'http://static.pay..com/resource/chuan/ns.js'; document.body.appendChild(script);
void function(e,t){for(var n=t.getElementsByTagName("img"),a=+new Date,i=[],o=function(){this.removeEventListener&&this.removeEventListener("load",o,!1),i.push({img:this,time:+new Date})},s=0;s< n.length;s++)!function(){var e=n[s];e.addEventListener?!e.complete&&e.addEventListener("load",o,!1):e.attachEvent&&e.attachEvent("onreadystatechange",function(){"complete"==e.readyState&&o.call(e,o)})}();alog("speed.set",{fsItems:i,fs:a})}(window,document);
A. 56bit B. 64bit C. 128bit D. 64Byte
15.RAS演算法加密模式用 ① 加密,用 ② 解密。 A. 發送方私鑰 B. 發送方公鑰 C. 接收方私鑰 D. 接收方公鑰
16. RAS演算法驗證模式用 ① 加密,用 ② 解密。 A. 發送方私鑰 B. 發送方公鑰 C. 接收方私鑰 D. 接收方公鑰
17.多層密鑰系統中密鑰系統的核心是 。
A. 工作密鑰 B. 密鑰加密密鑰 C. 主密鑰 D. 公開密鑰。 18.多層密鑰系統中對數據進行加密解密的是 。
A. 工作密鑰 B. 密鑰加密密鑰 C. 主密鑰 D. 公開密鑰。 19.多層密鑰系統中對下層密鑰加密的是 。
A. 工作密鑰 B. 密鑰加密密鑰 C. 主密鑰 D. 公開密鑰。 20.密鑰產生的方法有 ① 和 ② 。 A.順序產生 B. 隨機產生
C. 密鑰使用系統產生 D. 密鑰管理中心系統產生。 21.目前最常用的數字證書格式是 。
A. X.509 v3 B. X.509 v2 C. X.509 v1 D. X.500
22.認證的類型有消息認證和身份認證,消息認證的目的是證實消息的 。
A.來源 B. 完整性 C. 含義 D. 以上都是
23. 認證的類型有消息認證和身份認證,身份認證的目的是證實通信方的 。
A. 訪問目的 B.身份 C. 現實中的身份 D. 身份證 24.MD5對於任意長度的報文都輸出 bit的摘要。 A. 160 B. 128 C. 64 D. 256
25. SHA1對於任意長度的報文都輸出 bit的摘要。 A. 160 B. 128 C. 64 D. 256
26.口令易受重放攻擊,目前的防範措施是 。 A. 保護好密碼 B. 不泄露真實身份 C. 加密 D. 實時驗證碼
27.防止口令在傳輸過程中被截獲泄露密碼的措施是 。 A. 加密 B. 數字簽名 C. 驗證碼 D. 傳輸摘要
28.PMI是指 。
var cpro_psid ="u2572954"; var cpro_pswidth =966; var cpro_psheight =120;
A. 公鑰基礎設施 B. 公鑰管理中心 C. 私鑰管理中心 D. 特權管理基礎設施 29.數字證書撤銷表的作用是 。 A. 收回證書 B. 宣布證書作廢 C. 宣布證書過期 D. 私鑰泄露 30.撤銷證書的原因有 。 A. 私鑰泄露 B. 持有者身份變動 C. 證書非正常使用 D.以上都是 31.實現訪問控制的工具有 。 A. 訪問控制矩陣 B. 訪問控制列表ACL C. 訪問能力表CL D. 以上都是 32.訪問控制策略有 。
A. 基於身份的策略 B. 基於規則的策略 C. 基於角色的策略 D. 以上都是
33.SSL協議工作在TCP/IP協議的 。
A. 應用層 B. 傳輸層 C. 網路層 D. 數據鏈路層 34. SET協議工作在TCP/IP協議的 。
A. 應用層 B. 傳輸層 C. 網路層 D. 數據鏈路層 35. IPSec協議工作在TCP/IP協議的 。
A. 應用層 B. 傳輸層 C. 網路層 D. 數據鏈路層 36.SET協議支持的電子商務模式是 。 A. B2B B. C2C C. B2C D. 都支持 37.VPN的實現需要 支持。
A. 交換機 B. 路由器 C. 伺服器 D. 網關 38. 協議不能實現VPN功能
A. SSL B. IPSec C. SHTTP D. L2TP 39. 不是防火牆應提供的功能。
A. NAT B. VPN C. 內容過濾 D. 防範病毒 40. 不是網路操作系統。
A. Windows Server 2003 B. Windows 7 C. UNIX D. Linux
41.蠕蟲不具有病毒的 。
A. 寄生性 B. 自我繁殖能力 C. 自我傳播能力 D. 潛伏性
42.木馬的主要能力是 。
http://wenku..com/link?url=4VD_
C. 電子商務安全是什麼
電子商務主要的安全要素
(1)有效性
EC以電子形式取代了紙張,那麼如何保證這種電子形式的貿易信息的有效性則是開展E的前提。EC作為貿易的一種形式,其信息的有效性將直接關繫到個人、企業或國家的經濟利益和聲譽。因此,要對網路故障、操作錯誤、應用程序錯誤、硬體故障、系統軟體錯誤及計算機病毒所產生的潛在威脅加以控制和預防,以保證貿易數據在確定的時刻、確定的地點是有效的。
(2)機密性
EC作為貿易的一種手段,其信息直接代表著個人、企業或國家的商業機密。傳統的紙面貿易都是通過郵寄封裝的信件或通過可靠的通信渠道發送商業報文來達到保守機密的目的。EC是建立在一個較為開放的網路環境上的(尤其Internet是更為開放的網路),維護商業機密是EC全面推廣應用的重要保障。因此,要預防非法的信息存取和信息在傳輸過程中被非法竊取。
(3)完整性
EC簡化了貿易過程,減少了人為的干預,同時也帶來維護貿易各方商業信息的完整、統一的問題。由於數據輸入時的意外差錯或欺詐行為,可能導致貿易各方信息的差異。此外,數據傳輸過程中信息的丟失、信息重復或信息傳送的次序差異也會導致貿易各方信息的不同。貿易各方信息的完整性將影響到貿易各方的交易和經營策略,保持貿易各方信息的完整性是EC應用的基礎。因此,要預防對信息的隨意生成、修改和刪除,同時要防止數據傳送過程中信息的丟失和重復並保證信息傳送次序的統一。
D. 電子商務安全的圖書2
作者:李洪心編
叢 書 名:信息安全系列叢書
出 版 社:北京師范大學出版社
ISBN:9787303117697
出版時間:2011-01-01
版次:1
頁數:372
裝幀:平裝
開本:16 第一章電子商務安全概述
(學習目標)
第一節電子商務安全問題及安全要求
一、電子商務安全問題產生的原因
二、全球范圍的網路安全問題
(背景資料)美英的網路安全舉措
三、電子商務的安全問題
四、電子商務安全的要求
第二節電子商務安全管理體系
一、物理安全
二、運行安全
三、信息安全
第三節電子商務安全管理標准和法律政策
一、電子商務安全管理標准
二、電子商務安全法律、法規和管理辦法
(本章小結)
(關鍵概念)
(思考與練習)
(案例分析12009年一季度中國B2B電子商務市場誠信報告
第二章加密技術基礎
(學習目標)
第一節密碼學基礎
一、密碼學的發展過程
二、信息加密原理
三、密碼分析
四、傳統密碼學
第二節私有密鑰密碼演算法
一、數據加密標准DES
(背景知識)破解DES加密的挑戰
二、3DES演算法
三、國際數據加密演算法IDEA
四、私有密鑰密碼技術的優缺點
第三節公開密鑰密碼演算法
一、公開密鑰密碼演算法概述
二、RSA演算法
(本章小結)
(關鍵概念)
(思考與練習)
(實際應用)四款常用加密軟體介紹
第三章數字簽名及消息認證技術
(學習目標)
第一節報文檢驗碼與數字摘要
一、報文驗證碼
二、數字摘要
三、SHA一1演算法
第二節數字簽名
一、數字簽名概述
二、數字簽名的分類
(發展前景)數字簽名的應用前景
第三節數字簽名方案
一、RSA簽名
二、E1Gareal簽名
三、其他簽名方案
第四節電子商務安全通信過程
一、數字時間戳
二、數字信封
……
第四章公鑰基礎設施
第五章電子商務安全協議及支付安全
第六章移動商務安全
第七章電子商務身份論證
第八章電子商務訪問控制
第九章防火牆與虛擬專用網
第十章網路攻擊
第十一章計算機病毒、木馬和蠕蟲
第十二章入侵檢測及應急響應
第十三章電子商務系統的容錯
第十四章電子商務系統審核與取證
主要參考文獻
附錄A國際和國外重要電子商務法律一覽
附錄B中英文及縮略詞對照表
E. 電子商務安全技術的書本五
出版社:中國勞動社會保障出版社; 第2版 (2008年6月日)
平裝: 142頁
正文語種: 簡體中文
開本: 16
ISBN: 7504571156, 9787504571151
條形碼: 9787504571151
商品尺寸: 25.4 x 18 x 0.6 cm
商品重量: 222 g
品牌:中國勞動社會保障出版社
ASIN: B001ECZE3G 第1章 電子商務安全引論
1.1 電子商務安全問題概述
1.2 電子商務的安全隱患
1.3 電子商務的安全需求
1.4 構造電子商務的安全體系
第2章 計算機與網路系統安全技術
2.1 計算機網路系統的安全
2.2 病毒防範技術
2.3 黑客防範技術
2.4 防火牆技術
2.5 數據備份技術
2.6 虛擬專用網VPN技術
第3章 電子交易安全技術
3.1 數據加密技術
3.2 數據加密技術的應用
第4章 電子商務安全協議
4.1 SSL協議
4.2 SET協議
4.3 SSL與SET的比較
第5章 電子商務安全應用
5.1 電子支付概述
5.2網上銀行
5.3網上商城
第6章 電子商務安全的評估及相關法律法規
6.1 電子商務的安全評估系統
6.2 電子商務的安全管理
6.3 電子商務安全的相關標准
6.4 電子商務安全的法律環境
6.5 我國相關法規中有關電子商務安全的規定 《電子商務安全技術》根據勞動和社會保障部培訓就業司審定頒發的《電子商務專業教學計劃》和《電子商務安全技術教學大綱》編寫,供中等職業技術學校電子商務專業使用。主要內容有:電子商務安全概述、電子商務的安全需求、電子商務安全的保障技術、電子商務安全的解決方案、電子商務安全的法律法規等。
《電子商務安全技術》也可作為職業培訓教材。 第一章 電子商務安全概述
1.1 電子商務安全的重要性
1.2 電子商務安全策略
1.3 電子商務安全的解決方案實例
習題
第二章 電子商務的安全需求
2.1域名注冊與安全
2.2 網頁的安全
2.3 商業秘密的安全
2.4 交易環境的安全
5.5 交易對象和交易過程的安全
6.6 網上支付的安全
習題
第三章 電子商務安全的保障技術
3.1 密碼技術
3.2安全檢測技術
3.3 安全管理技術
3.4 防火牆技術
3.5 虛擬專用網技術
第四章 電子商務安全的解決方案
4.1 證書授權認證
4.2 公開密鑰基礎設施
4.3 SSL協議和SET協議
4.4 殺毒軟體的使用與升級
習題
第五章 電子商務安全的法律法規
5.1 電子商務安全的法律環境
5.2 我國相關法規中有關電子商務安全的規定
參考文獻
F. 《電子商務安全與管理》(第二版)勞幗齡 的課後思考題答案
用不著做那些
買本黑客檔案 什麼都會了
G. 電子商務安全包括哪些方面
在正確看待電子商務的安全問題時,有幾個觀念值得注意:
其一,安全是一個系統的概念。安全問題不僅僅是個技術性的問題,不僅僅只涉及到技術,更重要的還有管理,而且它還與社會道德、行業管理以及人們的行為模式都緊密地聯系在一起了。
其二,安全是相對的。房子的窗戶上只有一塊玻璃,一般說來這已經很安全,但是如果非要用石頭去砸,那就不安全了。我們不會因為石頭能砸碎玻璃而去懷疑它的安全性,因為大家都有一個普遍的認識:玻璃是不能砸的,有了窗玻璃就可以保證房子的安全。同樣,不要追求一個永遠也攻不破的安全技術,安全與管理始終是聯系在一起的。也就是說安全是相對的,而不是絕對的,如果要想以後的網站永遠不受攻擊,不出安全問題是很難的,我們要正確認識這個問題。
其三,安全是有成本和代價的。無論是現在國外的B-to-B還是B-to-C,都要考慮到安全的代價和成本的問題。如果只注重速度就必定要以犧牲安全來作為代價,如果能考慮到安全速度就得慢一點,把安全性保障得更好一些,當然這與電子商務的具體應用有關。如果不直接牽涉到支付等敏感問題,對安全的要求就低一些;如果牽涉到支付問題對安全的要求就要高一些,所以安全是有成本和代價的。...在正確看待電子商務的安全問題時,有幾個觀念值得注意:
其一,安全是一個系統的概念。安全問題不僅僅是個技術性的問題,不僅僅只涉及到技術,更重要的還有管理,而且它還與社會道德、行業管理以及人們的行為模式都緊密地聯系在一起了。
其二,安全是相對的。房子的窗戶上只有一塊玻璃,一般說來這已經很安全,但是如果非要用石頭去砸,那就不安全了。我們不會因為石頭能砸碎玻璃而去懷疑它的安全性,因為大家都有一個普遍的認識:玻璃是不能砸的,有了窗玻璃就可以保證房子的安全。同樣,不要追求一個永遠也攻不破的安全技術,安全與管理始終是聯系在一起的。也就是說安全是相對的,而不是絕對的,如果要想以後的網站永遠不受攻擊,不出安全問題是很難的,我們要正確認識這個問題。
其三,安全是有成本和代價的。無論是現在國外的B-to-B還是B-to-C,都要考慮到安全的代價和成本的問題。如果只注重速度就必定要以犧牲安全來作為代價,如果能考慮到安全速度就得慢一點,把安全性保障得更好一些,當然這與電子商務的具體應用有關。如果不直接牽涉到支付等敏感問題,對安全的要求就低一些;如果牽涉到支付問題對安全的要求就要高一些,所以安全是有成本和代價的。作為一個經營者,應該綜合考慮這些因素;作為安全技術的提供者,在研發技術時也要考慮到這些因素。
其四,安全是發展的、動態的。今天安全明天就不一定很安全,因為網路的攻防是此消彼長、道高一尺、魔高一丈的事情,尤其是安全技術,它的敏感性、競爭性以及對抗性都是很強的,這就需要不斷地檢查、評估和調整相應的安全策略。沒有一勞永逸的安全,也沒有一蹴而就的安全。
H. 電子商務安全是指什麼
簡單說就是計算機網路安全和商務交易安全。
網路安全從其本質上來講就是網路上的信息安全。它涉及的領域相當廣泛。這是因為在目前的公用通信網路中存在著各種各樣的安全漏洞和威脅。從廣義來說,凡是涉及到網路上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論,都是網路安全所要研究的領域,包括物理安全、網路安全、傳輸安全、應用安全、用戶安全。
電子商務安全要素體現在:
信息的機密性:密碼技術
信息的完整性:散列函數
數據輸入時的意外差錯或欺詐行為,可能導致貿易各方信息的差異;
數據傳輸過程中的信息丟失、重復、差異;
黑客對信息的篡改和假冒
完整性一般可通過提取消息文摘獲得,包括兩方面:
數據傳輸的完整性
完整性檢查、上下文檢查:內容的差異和語法規則
信息的有效性:電子文檔的法律確認
認證性:身份確認
信息的不可抵賴性:數字簽名
不可修改性:完整性
部分告知:交易與支付的部分分離
另行確認
系統的可靠性
計算機失效、程序錯誤、傳輸錯誤、硬體故障、系統軟體錯誤、計算機病毒、自然災害等
電子商務安全技術主要有:
密碼技術
加密技術是保證電子商務安全的重要手段,是信息安全的核心。
密鑰管理技術
最棘手的問題:分發和存儲
數字簽名:公鑰加密技術
網路安全技術
操作系統安全、防火牆技術、VPN、漏洞檢測、審核技術等