导航:首页 > 电商促销 > 电子商务安全第二版

电子商务安全第二版

发布时间:2021-08-21 00:23:51

A. 电子商务安全技术的书本二

作者:梁永生编
丛 书 名:新世纪高职高专电子商务类课程规划教材
出 版 社:大连理工大学出版社
ISBN:9787561139004
出版时间:2008-04-01
版次:1
页数:340
装帧:平装
开本:16开 《电子商务安全技术》共3篇9章:第1篇电子商务安全概述,包括电子商务安全基础和电子商务网站常见的攻击;第2篇电子商务安全技术,包括客户端安全技术、网络信息安全技术、服务器端安全技术包、电子商务支付安全技术、电子商务安全协议——SSL协议、SET协议;第3篇电子商务安全应用,包括电子商务安全策略设计与实现、电子商务系统风险分析与容灾设计。
《电子商务安全技术》具有如下特点:
1.核心内容——电子商务安全技术部分按照电子商务的交易过程:客户机-通信传输-服务器的顺序来编撰,主线索清晰,方便教师讲解和学生学习。
2.按照“以实际技能为导向、以够用为度”两个基本要求组织各章内容,虽然本书主要探讨技术,但是充分兼顾了高职高专院校学生的特点,安排了14个实训项目,满足学生提高应用技能的要求。
3.部分章节引进电信运营商和大型电子商务公司的实际应用案例和具体实现架构,为学生在生产性实训、顶岗实习及未来就业等方面,实现与企业的无缝对接奠定基础。 第一篇电子商务安全概述
第1章电子商务安全基础
1.1电子商务安全概念
1.2电子商务安全问题
1.3电子商务安全需求
1.4电子商务安全技术
1.5电子商务安全法律
1.6实训指导
实训了解电子商务安全
本章小结
思考题
第2章电子商务网站常见的攻击
2.1端口扫描
2.2特洛伊木马
2.3缓冲区溢出攻击
2.4拒绝服务攻击
2.5网络监听
实训一X-scan 3.3扫描工具的使用
实训二Sniffer网络监听工具的使用
实训三DDoS对电子商务网站的攻击
本章小结
思考题
第二篇电子商务安全技术
第3章客户端安全技术
3.1客户端安全技术概述
3.2操作系统安全技术
3.3应用系统安全技术
3.4实训指导
实训一Windows安全配置
实训二Linux安全组件配置
本章小结
思考题
第4章网络信息安全技术
4.1网络安全技术
4.2信息安全技术
4.3实训指导
实训一基于ISA Server 2004构建软件防火墙
实训二VPN设置
本章小结
思考题
第5章服务器端安全技术
5.1网络操作系统安全
5.2电子商务网站的安全设置
5.3数据库安全
5.4应用程序安全技术
5.5实训指导
实训一Windows 2000 Server安全配置
实训二SQL Server 2000安全设置
本章小结
思考题
第6章电子商务支付安全技术
6.1电子支付系统
6.2电子支付安全技术
6.3实训指导
实训网上购物与支付实训
本章小结
思考题
第7章电子商务安全协议
7.1SSL——提供网上购物安全的协议
7.2SET——提供安全的电子商务数据交换
7.3实训指导
实训证书服务的安装与管理
本章小结
思考题
第三篇电子商务安全应用
第8章电子商务安全策略设计与实现
8.1电子商务安全策略概述
8.2电子商务安全策略设计
8.3电子商务安全策略的实施
8.4综合案例:工商银行的安全策略体系
8.5实训指导
实训网上商城的安全策略
本章小结
思考题
第9章电子商务系统风险分析与容灾设计
9.1电子商务系统风险分析
9.2容灾概念及设计
9.3事件响应、审计和恢复
9.4实训指导
实训容灾技术的实例分析与设计
本章小结
思考题
参考文献

B. 电子商务安全管理答案

一、单项选择题(每题分,共30分)
1.按密钥类型划分,加密算法分为对称密钥加密算法和非对称密钥加密算法。
2.电子商务的安全风险主要来自于 。
A.信息传输风险 B. 信用风险 C. 管理风险 D.以上都是 3.对信息传递的攻击主要表现为 。
A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 E. 以上都是
4. 攻击破坏信息的机密性。
A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 5. 攻击破坏信息的完整性。
A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 6. 攻击破坏信息的可用性。
A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 7. 攻击破坏信息的真实性。
A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 8.现代加密技术的算法是 。 A. 公开的 B. 保密的
C. 对用户保密 D. 只有加密系统知道。 9.对称密钥算法加密和解密使用 。
A.一把密钥 B. 密钥对,一个加密则用另一个解密 C. 相同密钥或实质相同的密钥 D. 两把密钥 10. 非对称密钥算法加密和解密使用 。
A.一把密钥 B. 密钥对,一个加密则用另一个解密 C. 相同密钥或实质相同的密钥 D. 两把密钥 11.DES是 算法。 A. 对称密钥加密 B. 非对称密钥加密 C. 公开密钥加密 D. 私有密钥加密 12.RAS是 算法。 A. 对称密钥加密 B. 非对称密钥加密 C. 单一密钥加密 D. 私有密钥加密
13.DES算法是分组加密算法,分组长度为64bit,密钥长度为 。 A. 56bit B. 64bit C. 128bit D. 64Byte
14.DES算法是分组加密算法,分组长度为 。

var script = document.createElement('script'); script.src = 'http://static.pay..com/resource/chuan/ns.js'; document.body.appendChild(script);

void function(e,t){for(var n=t.getElementsByTagName("img"),a=+new Date,i=[],o=function(){this.removeEventListener&&this.removeEventListener("load",o,!1),i.push({img:this,time:+new Date})},s=0;s< n.length;s++)!function(){var e=n[s];e.addEventListener?!e.complete&&e.addEventListener("load",o,!1):e.attachEvent&&e.attachEvent("onreadystatechange",function(){"complete"==e.readyState&&o.call(e,o)})}();alog("speed.set",{fsItems:i,fs:a})}(window,document);

A. 56bit B. 64bit C. 128bit D. 64Byte
15.RAS算法加密模式用 ① 加密,用 ② 解密。 A. 发送方私钥 B. 发送方公钥 C. 接收方私钥 D. 接收方公钥
16. RAS算法验证模式用 ① 加密,用 ② 解密。 A. 发送方私钥 B. 发送方公钥 C. 接收方私钥 D. 接收方公钥
17.多层密钥系统中密钥系统的核心是 。
A. 工作密钥 B. 密钥加密密钥 C. 主密钥 D. 公开密钥。 18.多层密钥系统中对数据进行加密解密的是 。
A. 工作密钥 B. 密钥加密密钥 C. 主密钥 D. 公开密钥。 19.多层密钥系统中对下层密钥加密的是 。
A. 工作密钥 B. 密钥加密密钥 C. 主密钥 D. 公开密钥。 20.密钥产生的方法有 ① 和 ② 。 A.顺序产生 B. 随机产生
C. 密钥使用系统产生 D. 密钥管理中心系统产生。 21.目前最常用的数字证书格式是 。
A. X.509 v3 B. X.509 v2 C. X.509 v1 D. X.500
22.认证的类型有消息认证和身份认证,消息认证的目的是证实消息的 。
A.来源 B. 完整性 C. 含义 D. 以上都是
23. 认证的类型有消息认证和身份认证,身份认证的目的是证实通信方的 。
A. 访问目的 B.身份 C. 现实中的身份 D. 身份证 24.MD5对于任意长度的报文都输出 bit的摘要。 A. 160 B. 128 C. 64 D. 256
25. SHA1对于任意长度的报文都输出 bit的摘要。 A. 160 B. 128 C. 64 D. 256
26.口令易受重放攻击,目前的防范措施是 。 A. 保护好密码 B. 不泄露真实身份 C. 加密 D. 实时验证码
27.防止口令在传输过程中被截获泄露密码的措施是 。 A. 加密 B. 数字签名 C. 验证码 D. 传输摘要
28.PMI是指 。

var cpro_psid ="u2572954"; var cpro_pswidth =966; var cpro_psheight =120;

A. 公钥基础设施 B. 公钥管理中心 C. 私钥管理中心 D. 特权管理基础设施 29.数字证书撤销表的作用是 。 A. 收回证书 B. 宣布证书作废 C. 宣布证书过期 D. 私钥泄露 30.撤销证书的原因有 。 A. 私钥泄露 B. 持有者身份变动 C. 证书非正常使用 D.以上都是 31.实现访问控制的工具有 。 A. 访问控制矩阵 B. 访问控制列表ACL C. 访问能力表CL D. 以上都是 32.访问控制策略有 。
A. 基于身份的策略 B. 基于规则的策略 C. 基于角色的策略 D. 以上都是
33.SSL协议工作在TCP/IP协议的 。
A. 应用层 B. 传输层 C. 网络层 D. 数据链路层 34. SET协议工作在TCP/IP协议的 。
A. 应用层 B. 传输层 C. 网络层 D. 数据链路层 35. IPSec协议工作在TCP/IP协议的 。
A. 应用层 B. 传输层 C. 网络层 D. 数据链路层 36.SET协议支持的电子商务模式是 。 A. B2B B. C2C C. B2C D. 都支持 37.VPN的实现需要 支持。
A. 交换机 B. 路由器 C. 服务器 D. 网关 38. 协议不能实现VPN功能
A. SSL B. IPSec C. SHTTP D. L2TP 39. 不是防火墙应提供的功能。
A. NAT B. VPN C. 内容过滤 D. 防范病毒 40. 不是网络操作系统。
A. Windows Server 2003 B. Windows 7 C. UNIX D. Linux
41.蠕虫不具有病毒的 。
A. 寄生性 B. 自我繁殖能力 C. 自我传播能力 D. 潜伏性
42.木马的主要能力是 。

http://wenku..com/link?url=4VD_

C. 电子商务安全是什么

电子商务主要的安全要素

(1)有效性
EC以电子形式取代了纸张,那么如何保证这种电子形式的贸易信息的有效性则是开展E的前提。EC作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效的。
(2)机密性
EC作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。EC是建立在一个较为开放的网络环境上的(尤其Internet是更为开放的网络),维护商业机密是EC全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。

(3)完整性
EC简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是EC应用的基础。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复并保证信息传送次序的统一。

D. 电子商务安全的图书2

作者:李洪心编
丛 书 名:信息安全系列丛书
出 版 社:北京师范大学出版社
ISBN:9787303117697
出版时间:2011-01-01
版次:1
页数:372
装帧:平装
开本:16 第一章电子商务安全概述
(学习目标)
第一节电子商务安全问题及安全要求
一、电子商务安全问题产生的原因
二、全球范围的网络安全问题
(背景资料)美英的网络安全举措
三、电子商务的安全问题
四、电子商务安全的要求
第二节电子商务安全管理体系
一、物理安全
二、运行安全
三、信息安全
第三节电子商务安全管理标准和法律政策
一、电子商务安全管理标准
二、电子商务安全法律、法规和管理办法
(本章小结)
(关键概念)
(思考与练习)
(案例分析12009年一季度中国B2B电子商务市场诚信报告
第二章加密技术基础
(学习目标)
第一节密码学基础
一、密码学的发展过程
二、信息加密原理
三、密码分析
四、传统密码学
第二节私有密钥密码算法
一、数据加密标准DES
(背景知识)破解DES加密的挑战
二、3DES算法
三、国际数据加密算法IDEA
四、私有密钥密码技术的优缺点
第三节公开密钥密码算法
一、公开密钥密码算法概述
二、RSA算法
(本章小结)
(关键概念)
(思考与练习)
(实际应用)四款常用加密软件介绍
第三章数字签名及消息认证技术
(学习目标)
第一节报文检验码与数字摘要
一、报文验证码
二、数字摘要
三、SHA一1算法
第二节数字签名
一、数字签名概述
二、数字签名的分类
(发展前景)数字签名的应用前景
第三节数字签名方案
一、RSA签名
二、E1Gareal签名
三、其他签名方案
第四节电子商务安全通信过程
一、数字时间戳
二、数字信封
……
第四章公钥基础设施
第五章电子商务安全协议及支付安全
第六章移动商务安全
第七章电子商务身份论证
第八章电子商务访问控制
第九章防火墙与虚拟专用网
第十章网络攻击
第十一章计算机病毒、木马和蠕虫
第十二章入侵检测及应急响应
第十三章电子商务系统的容错
第十四章电子商务系统审核与取证
主要参考文献
附录A国际和国外重要电子商务法律一览
附录B中英文及缩略词对照表

E. 电子商务安全技术的书本五

出版社:中国劳动社会保障出版社; 第2版 (2008年6月日)
平装: 142页
正文语种: 简体中文
开本: 16
ISBN: 7504571156, 9787504571151
条形码: 9787504571151
商品尺寸: 25.4 x 18 x 0.6 cm
商品重量: 222 g
品牌:中国劳动社会保障出版社
ASIN: B001ECZE3G 第1章 电子商务安全引论
1.1 电子商务安全问题概述
1.2 电子商务的安全隐患
1.3 电子商务的安全需求
1.4 构造电子商务的安全体系
第2章 计算机与网络系统安全技术
2.1 计算机网络系统的安全
2.2 病毒防范技术
2.3 黑客防范技术
2.4 防火墙技术
2.5 数据备份技术
2.6 虚拟专用网VPN技术
第3章 电子交易安全技术
3.1 数据加密技术
3.2 数据加密技术的应用
第4章 电子商务安全协议
4.1 SSL协议
4.2 SET协议
4.3 SSL与SET的比较
第5章 电子商务安全应用
5.1 电子支付概述
5.2网上银行
5.3网上商城
第6章 电子商务安全的评估及相关法律法规
6.1 电子商务的安全评估系统
6.2 电子商务的安全管理
6.3 电子商务安全的相关标准
6.4 电子商务安全的法律环境
6.5 我国相关法规中有关电子商务安全的规定 《电子商务安全技术》根据劳动和社会保障部培训就业司审定颁发的《电子商务专业教学计划》和《电子商务安全技术教学大纲》编写,供中等职业技术学校电子商务专业使用。主要内容有:电子商务安全概述、电子商务的安全需求、电子商务安全的保障技术、电子商务安全的解决方案、电子商务安全的法律法规等。
《电子商务安全技术》也可作为职业培训教材。 第一章 电子商务安全概述
1.1 电子商务安全的重要性
1.2 电子商务安全策略
1.3 电子商务安全的解决方案实例
习题
第二章 电子商务的安全需求
2.1域名注册与安全
2.2 网页的安全
2.3 商业秘密的安全
2.4 交易环境的安全
5.5 交易对象和交易过程的安全
6.6 网上支付的安全
习题
第三章 电子商务安全的保障技术
3.1 密码技术
3.2安全检测技术
3.3 安全管理技术
3.4 防火墙技术
3.5 虚拟专用网技术
第四章 电子商务安全的解决方案
4.1 证书授权认证
4.2 公开密钥基础设施
4.3 SSL协议和SET协议
4.4 杀毒软件的使用与升级
习题
第五章 电子商务安全的法律法规
5.1 电子商务安全的法律环境
5.2 我国相关法规中有关电子商务安全的规定
参考文献

F. 《电子商务安全与管理》(第二版)劳帼龄 的课后思考题答案

用不着做那些
买本黑客档案 什么都会了

G. 电子商务安全包括哪些方面

在正确看待电子商务的安全问题时,有几个观念值得注意:
其一,安全是一个系统的概念。安全问题不仅仅是个技术性的问题,不仅仅只涉及到技术,更重要的还有管理,而且它还与社会道德、行业管理以及人们的行为模式都紧密地联系在一起了。
其二,安全是相对的。房子的窗户上只有一块玻璃,一般说来这已经很安全,但是如果非要用石头去砸,那就不安全了。我们不会因为石头能砸碎玻璃而去怀疑它的安全性,因为大家都有一个普遍的认识:玻璃是不能砸的,有了窗玻璃就可以保证房子的安全。同样,不要追求一个永远也攻不破的安全技术,安全与管理始终是联系在一起的。也就是说安全是相对的,而不是绝对的,如果要想以后的网站永远不受攻击,不出安全问题是很难的,我们要正确认识这个问题。
其三,安全是有成本和代价的。无论是现在国外的B-to-B还是B-to-C,都要考虑到安全的代价和成本的问题。如果只注重速度就必定要以牺牲安全来作为代价,如果能考虑到安全速度就得慢一点,把安全性保障得更好一些,当然这与电子商务的具体应用有关。如果不直接牵涉到支付等敏感问题,对安全的要求就低一些;如果牵涉到支付问题对安全的要求就要高一些,所以安全是有成本和代价的。...在正确看待电子商务的安全问题时,有几个观念值得注意:
其一,安全是一个系统的概念。安全问题不仅仅是个技术性的问题,不仅仅只涉及到技术,更重要的还有管理,而且它还与社会道德、行业管理以及人们的行为模式都紧密地联系在一起了。
其二,安全是相对的。房子的窗户上只有一块玻璃,一般说来这已经很安全,但是如果非要用石头去砸,那就不安全了。我们不会因为石头能砸碎玻璃而去怀疑它的安全性,因为大家都有一个普遍的认识:玻璃是不能砸的,有了窗玻璃就可以保证房子的安全。同样,不要追求一个永远也攻不破的安全技术,安全与管理始终是联系在一起的。也就是说安全是相对的,而不是绝对的,如果要想以后的网站永远不受攻击,不出安全问题是很难的,我们要正确认识这个问题。
其三,安全是有成本和代价的。无论是现在国外的B-to-B还是B-to-C,都要考虑到安全的代价和成本的问题。如果只注重速度就必定要以牺牲安全来作为代价,如果能考虑到安全速度就得慢一点,把安全性保障得更好一些,当然这与电子商务的具体应用有关。如果不直接牵涉到支付等敏感问题,对安全的要求就低一些;如果牵涉到支付问题对安全的要求就要高一些,所以安全是有成本和代价的。作为一个经营者,应该综合考虑这些因素;作为安全技术的提供者,在研发技术时也要考虑到这些因素。
其四,安全是发展的、动态的。今天安全明天就不一定很安全,因为网络的攻防是此消彼长、道高一尺、魔高一丈的事情,尤其是安全技术,它的敏感性、竞争性以及对抗性都是很强的,这就需要不断地检查、评估和调整相应的安全策略。没有一劳永逸的安全,也没有一蹴而就的安全。

H. 电子商务安全是指什么

简单说就是计算机网络安全和商务交易安全。
网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛。这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域,包括物理安全、网络安全、传输安全、应用安全、用户安全。
电子商务安全要素体现在:
信息的机密性:密码技术
信息的完整性:散列函数
数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异;
数据传输过程中的信息丢失、重复、差异;
黑客对信息的篡改和假冒
完整性一般可通过提取消息文摘获得,包括两方面:
数据传输的完整性
完整性检查、上下文检查:内容的差异和语法规则
信息的有效性:电子文档的法律确认
认证性:身份确认
信息的不可抵赖性:数字签名
不可修改性:完整性
部分告知:交易与支付的部分分离
另行确认
系统的可靠性
计算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒、自然灾害等

电子商务安全技术主要有:
密码技术
加密技术是保证电子商务安全的重要手段,是信息安全的核心。
密钥管理技术
最棘手的问题:分发和存储
数字签名:公钥加密技术
网络安全技术
操作系统安全、防火墙技术、VPN、漏洞检测、审核技术等

阅读全文

与电子商务安全第二版相关的资料

热点内容
排水检测修复培训的计划方案 浏览:790
部编教材小学语文培训方案 浏览:402
38妇女节黄金营销方案 浏览:263
电子商务可做项目 浏览:941
初中政治校本网络培训方案 浏览:157
关于理论宣讲的培训方案 浏览:561
湖南集群电子商务有限公司 浏览:476
美丽随行活动策划方案 浏览:959
杭州森马电子商务 浏览:921
医院汇报片策划方案 浏览:305
中秋佳节活动策划方案 浏览:141
小米公司产品推广方案 浏览:367
简答题电子商务系统的组成 浏览:450
旅游宣传日活动策划方案 浏览:854
旅游景区培训方案 浏览:981
奶粉捐赠活动策划方案 浏览:777
酒店技能培训考核方案 浏览:514
国企中高层培训方案 浏览:13
公司二十周年庆典活动策划方案 浏览:783
浪漫表白策划方案 浏览:986