电子商务安全-教案

2024-04-10

电子商务安全-教案(精选6篇)

篇1:电子商务安全-教案

复习提问:

1、电子商务是否等同与电子商务?

2、请你列举出现实生活中的电子支付实例? 导入新课:用户认为目前网上交易存在的最大问题是什么?

1、安全性得不到保障:23.4%;

2、付款不方便:10.8%

3、产品质量、售后服务及厂商信用得不到保障:39.3%

4、送货不及时:8.6%

5、价格不够诱人:10.8%

6、网上提供的信息不可靠:6.4%

7、其它:0.7%

讲授新课:

第三章 网络贸易

(三)一、电子商务安全问题的提出

电子商务是通过电子方式处理和传递数据,包括文本、声音和图像,它涉及许多方面的活动。电子商务的发展势头非常惊人,但它的产值在全球生产总值中却只占极小的一部分,原因就在于电子商务的安全问题。

当许多传统的商务方式应用在Internet上时,便会带来许多源于安全方面的问题,如传统的贷款和借款卡支付的保证方案及数据保护方法、电子数据交换系统、对日常信息安全的管理等。

如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为影响到电子商务健康发展的关键性课题。

电子商务顺利开展的核心和关键问题是保证交易的安全性,这是网上交易的基础,也是电子商务技术的难点所在。

安全性的术语

(1)密码安全——通信安全的最核心部分。(2)计算机安全——一种确定的状态,使计算机化数据和程序文件不致被非授权人员、计算机或其程序访问、获取或修改。

(3)网络安全——包括所有保护网络的措施。

(4)信息安全——保护信息财富,使之免遭偶发的或有意的非授权泄露、修改、破坏或处理能力的丧失。

密码安全、计算机安全、网络安全和信息安全之间的关系:

触发安全问题的原因

(1)黑客的攻击——目前,世界上有20多万个黑客网站,攻击方法成千上万。(2)管理的欠缺——网站或系统的严格管理是企业、机构及用户免受攻击的重要措施。(3)网络的缺陷——因特网的共享性和开放性使网上信息安全存在先天不足。(4)软件的漏洞或“后门”——操作系统和应用软件往往存在漏洞或“后门”。(5)人为的触发——基于信息战和对他国监控的考虑,个别国家或组织有意识触发网络信息安全问题。

二、电子商务安全的基本需求

电子商务的安全需求包括两方面:电子交易的安全需求和计算机网络系统的安全 1.电子交易的安全需求

(1)身份的可认证性----确认通信双方的合法身份 在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。(2)信息的保密性----保持个人的、专用的和高度敏感数据的机密

要对敏感重要的商业信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。

(3)信息的完整性----保证所有存储和管理的信息不被篡改

交易各方能够验证收到的信息是否完整,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。

(4)不可抵赖性----防止通信或交易双方对已进行业务的否认

在电子交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。

(5)可访问性:保证系统、数据和服务能由合法的人员访问;(6)防御性:能够阻挡不希望的信息或黑客;

(7)合法性:保证各方的业务符合可适用的法律和法规; 2.计算机网络系统的安全

一般计算机网络系统普遍面临的安全问题:(1)物理实体的安全

设备的功能失常;电源故障;由于电磁泄漏引起的信息失密;搭线窃听。(2)自然灾害的威胁

各种自然灾害、风暴、泥石流、建筑物破坏、火灾、水灾、空气污染等对计算机网络系统都构成强大的威胁。

(3)黑客的恶意攻击

所谓黑客,现在一般泛指计算机信息系统的非法入侵者。

黑客的攻击手段和方法多种多样,一般可以粗略的分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。

(4)软件的漏洞和“后门”(5)网络协议的安全漏洞(6)计算机病毒的攻击 计算机病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。”

——《中华人民共和国计算机信息系统安全保护条例》

计算机病毒的破坏目标:扰乱屏幕显示;干扰键盘操作;使计算机的喇叭发出响声;攻击CMOS;计算机速度下降;干扰打印机。

计算机病毒的攻击部位:攻击系统数据区;攻击文件;攻击内存;干扰系统运行;攻击磁盘。

三、电子商务安全隐患 安全隐患

网络的安全因素是多方面的。从网络组成结构上分有计算机信息系统的,有通信设备设施的;从内容上分有技术上的和管理上的;从管理上分又有内部的和外部的等。具体来说主要有五个方面的问题:

1.网络系统软件自身的安全问题 网络系统软件的自身安全与否,网络系统软件的安全功能较少或不全,以及系统设计时的疏忽或考虑不周等,都直接关系网络安全。

(1)操作系统的体系结构造成其本身的不安全性;(2)操作系统的一些功能带来的不安全因素;

(3)操作系统支持在网络的节点上进行远程进程的创建;(4)操作系统运行时一些系统进程一旦满足条件即可运行;(5)操作系统安排的无口令入口;

(6)TCP/IP等协议包含许多不安全的因素。2.网络系统中数据库的安全设计问题

对数据的保护——安全性、完整性和并发控制。

(1)数据的安全性:防止数据库被故意的破坏和非法的存取。

(2)数据的完整性:防止数据库中存在不符合语义的数据,防止由于错误信息的输入、输出而造成无效操作和错误结果。

(3)并发控制:数据库是一个共享资源,在多个用户程序并行地存取数据库时,就可能会产生多个用户程序通过网络并发地存取同一数据的情况,若不进行并发控制就会产生使取出和存入的数据不正确,破坏了数据库的一致性。

3.传输线路安全与质量问题

从安全的角度来说,没有绝对安全的通信线路。

当线路的通信质量不好时,将直接影响联网效果,严重的时候甚至导致网络中断。为保证好的通信质量和网络效果,就必须要有合格的传输线路,如尽量挑选最好的线作为计算机联网专线,以得到最佳的效果。

4.网络安全管理问题

从加强安全管理的角度出发,网络安全首先是个管理问题,然后才是技术问题。现有的信息系统绝大多数缺少安全管理员。

网络由各种服务器、工作站、终端等集群而成,所以整个网络天然地继承了他们各自的安全隐患。

5.其他威胁网络安全的典型因素有:

计算机黑客;计算机病毒;窃听;部分对整体的安全威胁;内部人员作案;程序共享造成的冲突;互联网的潜在威胁,等等。

四、电子商务安全的保障措施

(一)技术措施 1.加密技术

加密技术是认证技术及其他许多安全技术的基础。“加密”,简单地说,就是使用数学的方法将原始信息(明文)重新组织与变换成只有授权用户才能解读的密码形式(密文)。而“解密”就是将密文重新恢复成明文。

(1)对称密码体制

加密密钥与解密密钥是相同的。密钥必须通过安全可靠的途径传递。由于密钥管理成为影响系统安全的关键性因素,使它难以满足系统的开放性要求。

(2)非对称密码体制

把加密过程和解密过程设计成不同的途径,当算法公开时,在计算上不可能由加密密钥求得解密密钥,因而加密密钥可以公开,而只需秘密保存解密密钥即可。

2.认证技术(1)认证的功能

采用认证技术可以直接满足身份认证、信息完整性、不可否认和不可修改等多项网上交易的安全需求,较好地避免了网上交易面临的假冒、篡改、抵赖、伪造等种种威胁。

(2)身份认证:用于鉴别用户身份 实现方式

用户所知道的某种秘密信息; 用户持有的某种秘密信息(硬件); 用户所具有的某些生物学特征

(3)报文认证:用于保证通信双方的不可抵赖性和信息完整性 验证内容

证实报文是由指定的发送方产生的; 证实报文的内容没有被修改过; 确认报文的序号和时间是正确的;(4)广泛使用的认证技术

数字签名;数字摘要;数字证书;CA安全认证体系。3.安全电子交易协议

目前有两种安全在线支付协议被广泛采用

(1)SSL(Secure Sockets Layer,安全套接层)协议

(2)SET(Secure Elecronic Transaction,安全电子交易)协议 4.黑客防范技术(1)安全评估技术

通过扫描器发现远程或本地主机所存在的安全问题。扫描器的一般功能:

发现一个主机或网络的能力;发现什么服务正运行在这台主机上的能力;通过测试这些 4 服务,发现漏洞的能力。

扫描器的种类

基于服务器的扫描器;基于网络的扫描器。(2)防火墙

防火墙是一种用来加强网络之间访问控制的特殊网络设备,它对两个或多个网络之间传输的数据包和连接方式按照一定的安全策略进行检查,从而决定网络之间的通信是否被允许。

防火墙能有效地控制内部网络与外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不良信息的目的。

(3)入侵检测技术

入侵检测系统(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括来自系统外部的入侵行为和来自内部用户的非授权行为。

它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。在发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报警等。

5、虚拟专网技术

虚拟专用网(VPN)技术是一种在公用互联网络上构造专用网络的技术。将物理上分布在不同地点的专用网络,通过公共网络构造成逻辑上的虚拟子网,进行安全的通信。

6.反病毒技术

反病毒技术主要包括预防病毒、检测病毒和消毒等3种技术: 预防病毒技术,它通过自身常驻系统内存优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术有加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡)等;

检测病毒技术,它是通过对计算机病毒的特征来进行判断的技术,如自身校验、关键字、文件长度的变化等;

消毒技术,它通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文件的软件。

(二)管理措施

企业在参与电子商务的一开始,就应当形成一套完整的、适应于网络环境的安全管理制度。

1.人员管理制度

必须具有传统市场营销的知识和经验;必须具有相应的计算机网络知识和操作技能;多人负责原则、任期有限原则、最小权限原则。

2.保密制度

安全级别一般分为三级:绝密级;机密级;敏感级。3.跟踪、审计、稽核制度

跟踪制度——日志机制;审计制度——日志的检查审核;稽核制度——稽核业务应用软件。

4.网络系统的日常维护制度

硬件的日常管理和维护;软件的日常管理和维护;数据备份制度。5.病毒防范制度

给电脑安装防病毒软件;认真执行病毒定期清理制度;控制权限;高度警惕网络陷阱、木马、骗取信用卡帐号密码。

6.应急措施

硬件的恢复;数据的恢复;瞬时复制技术、远程磁盘镜像技术、数据库恢复技术。

(三)法律保障 课堂练习:

1、什么是防火墙?简述它的基本原理。

2、简述防火墙的种类。

课堂小结:了解网络的安全性,掌握防火墙的类型一特点,本章将为你解读中国电子商务的安全现状,主要以电子商务安全要求为主线,分开展开论述。作业布置:P19:2、3、4

篇2:电子商务安全-教案

学校:大连市经济贸易学校授课班级:13级 32 班 授课教师:李春晖授课时间:2013年 9月 2日 课题

电介质的基本特性、电子式极化

课型

讲授课

教学目标

知识目标

通过学习,学生能够掌握什么是电介质,了解电介质的基本性质,熟悉电介质的电子式极化

能力目标

通过学习,学生能够认识到什么物质是绝缘材料,理解良好的绝缘是保证电气设备和输电线路正常运行、防止电击事故的前提条件。

情感目标

通过学习,学生了解到安全用电包括两方面的内容,一是人身安全,二是电气设备安全。在今后的工作中,要保证安全用电。

教材分析

重点

绝缘材料、电介质的极化

难点

相对介电常数、电子式极化

关键

什么是绝缘材料?为什么会发生极化现象?

教具资料

笔记本电脑一台

教学方法

讲授法、讨论法

教学环节

教学内容

教师调控 学生活动

时间分配

导入环节

人体安全电压;触电急救;安全用电包括的内容

学生在课堂上交流讨论

15’

讲授新课

不导电的材料称为绝缘材料,或称电介质。

电介质是一种电阻率很大,导电能力较差的物质。电介质的电气特性

一、电介质的极化和相对介电常数 电介质在电场的作用下,其正负电荷在沿电场方向产生有限位移或转向的现象称为电介质的极化。

外电场作用下,电介质显示电性的现象。理想的绝缘介质内部没有自由电荷,实际的电介质内部总是存在少量自由电荷,它们是造成电介质漏电的原因。一般情形下,未经电场作用的电介质内部的正负束缚电荷平均说来处处抵消,宏观上并不显示电性。在外电场作用下,束缚电荷的局部移动导致宏观上显示出电性,在电介质的表面和内部不均匀的地方出现电荷,这种现象称为极化,出现的电荷称为极化电荷。这些极化电荷改变原来的电场。

一般来说,电荷在电场中会受力而移动,当导体之间有了介质,则阻碍了电荷移动而使得电荷累计在导体上,造成电荷的累积储存,储存的电荷量则称为电容。对极板间充满介质的电容器来说,由于电介质的存在,在电场的作用下,电介质会产生极化,在外加电压U不变的情况下,要保持电场强度也不变,就必须再从电源中获得一部分电荷,以抵消电介质极化对电场强度的影响。

二、极化的分类

1、电子式极化

电偶极矩:从-Q指向+Q的矢量l和电量Q的乘积 在电场作用下,电介质原子里的电子产生了相对于原子核的弹性位移,致使正负电荷作用中心不再重合,形成电矩。

这种由于电子位移造成的极化称为电子式极化。

提出新问题,设置困难,帮助学生拓宽思路。

55’

课堂小结

总结本次课的关键知识点,重点及难点。

教师通过有计划、有针对性的启发、指导和帮助,帮助学生巩固新知识

5’

课堂练习

就本节课的知识点做练习。

帮助学生将掌握的知识转化为技能技巧。

5’

板书设计

电气安全:人身安全、电气设备安全 保证电气设备的正常工作和安全 导体绝缘材料导体 导体绝缘材料地

不导电的材料称为绝缘材料,或称电介质。第1单元绝缘材料

电介质:固体电介质、液体电介质、气体电介质 电介质的电气特性:

极化特性(相对介电常数)电导特性(电导率)

损耗特性(介质损耗因数)击穿特性(击穿场强)1.1 电介质的基本特性

一、电介质的极化和相对介电常数

二、极化的分类

1、电子式极化

由于电子位移造成的极化称为电子式极化。

课后小结

篇3:电子商务安全-教案

移动电子商务因其灵活、简单和方便等优势, 成为电子商务的发展方向。随着移动终端、智能软件和无线网络的发展, 人人都会成为移动电子商务的用户和移动支付的主体。目前, 我国移动电子商务正处在快速兴起阶段, 在行业整体蓬勃发展的同时, 许多方面还存在问题, 其中最核心的问题就是移动支付的安全问题。信用体制不完善扰乱了市场交易秩序, 增加了市场交易成本, 降低了市场交易效率, 将对整个市场经济的健康发展产生严重的负面影响。[2]通俗地讲, 如果一个消费行为会给用户的财产造成威胁, 那么不管它有多少优点, 都很难被人们接受;如果交易安全问题不能解决, 整个移动电子商务行业的发展势必停滞在瓶颈期, 难以持续发展。

1 移动支付的安全需求

1.1 交易主体身份认证的明确性

身份认证和授权意在保证只有拥有权限的用户才能访问相应的数据、系统, 使用相应的功能。每一个用户都应被授予一个唯一的用户ID对其身份进行标识, 以确保用户身份的可识别性和可追溯性。真实世界中的身份认证一般有基于信息秘密的、基于信任物体的和基于生物特征的认证方法。网络世界中的认证手段与真实世界一致, 为了达到更高的身份认证安全性, 某些情形会使用双重认证和多重认证。认证信息确保这一标识代表的是合法用户, 具有授权权限, 确定信息的收发双方的真实身份, 防止身份被伪造。

1.2 交易过程中信息的完整性

数据在传输和存储过程中应保证数据不被泄露、修改和删除, 防止黑客入侵后以伪造信息替代正常信息。加密技术和安全信道技术可以用来防止数据泄露, 信息分类和校验等手段可以用来防止信息被非法修改或删除。在数据传输过程中, 设备和线路有时会发生故障, 因此, 系统需要具备一定的容错能力, 以此保证系统不会发生长时间停滞, 同时要保证系统更新时对原有软硬件的兼容能力。除此之外, 系统还应能识别所接受信息的状态, 判断是否受到重传攻击。

1.3 交易双方利益的保障性

抗抵赖性是保障移动电子商务交易双方的利益的主要表现。交易抵赖是指交易双方中的一方在达成交易协议后单方面放弃交易或是在交易发生后否认其参与交易。保障性需求要求通过一系列制度方法和技术方法, 控制在移动电子商务交易时交易发生抵赖, 同时, 在交易抵赖已经发生后确保有解决办法。防止交易抵赖的主要方式之一——数字签名技术可以证明交易双方在交易过程中的所有指令和活动。在任何一方发生抵赖行为时, 另一方可以将数字签名作为证据, 通过法律手段维护自己的利益。

2 移动支付的安全问题

2.1 无线网络自身的安全问题

移动电子商务依托的数据传输是无线网络, 数据的传输信道是一个开放性信道。相对于有线网络而言, 无线网络传输的数据更容易被拦截和破解, 黑客只需要利用适当的接收设备就能进行无线监听。移动支付现有的身份验证方式大多是通过给手机发送短信验证码或者使用动态密码令牌。一旦通信被窃听, 用户的账号、密码和手机号码等数据就可能被窃取, 黑客即可通过劫持金融机构向用户发出的验证指令到自己手机上非法进行资金转移。

2.2 软件病毒造成的安全威胁

目前, “国内外对智能手机平台上的安全问题研究并不成熟, 而手机病毒无论是数量还是种类都增长迅速, 其破坏力和影响力也与日俱增, 给当前的智能手机持有者带来越来越多的困扰”[3]。病毒可以利用图片、文字和音频等的下载, 电子邮件和短信的发送、二维码的扫描等方式传播。病毒运行往往会造成用户系统及软件运行异常 (停止运行、关闭和崩溃等) 、终端硬件运转异常, 进而导致数据泄露和恶意吸费等问题。

针对电子商务的软件病毒主要将目标锁定在移动支付上。据腾讯手机管家安全专家统计, 支付类病毒的特征含有静默联网的占61.09%, 其次是默默删除短信的占37.30%, 默默发送短信的占30.10%, 读短信的占19.74%。另外还有包含子包、静默安装、默默卸载等特征的病毒。手机支付病毒能够窃取支付宝、网银、微信支付的账号和密码, 直接给移动支付用户造成财产损失。近年来二维码扫描流行, 一些用户缺乏使用网络的安全意识和警惕性, 随意扫描二维码。有些二维码隐藏病毒, 被扫描后会让终端立即中毒或留下潜在的威胁, 一旦时机成熟, 不法分子就会发起攻击, 进入用户的终端系统。

2.3 移动终端的安全问题

移动终端因其被个人随身携带, 所以容易出现终端的丢失和被窃。因为移动支付的前提一般是终端与银行卡、信用卡绑定或手机SIM卡与POS机靠近链接, 所以移动终端的丢失会对用户的财产安全造成较大的威胁。如果用户信息泄露, 不法分子还可能冒充商家对用户进行诈骗。

移动终端自带操作系统存在的漏洞也为移动支付带来安全隐患。2013年, 360互联网安全中心针对目前较受欢迎的9大品牌、18种典型型号的安卓智能手机进行了漏洞研究, 研究的结果是android手机操作系统的漏洞平均有20个, 最少的有3个漏洞, 最多的有40个。移动智能终端操作系统作为一类软件, 不可避免地存在大量已知或未知的系统安全漏洞, 攻击者可利用这些安全漏洞对终端用户发起远程攻击, 如破坏用户终端功能、恶意吸费、窃取终端信息等, 甚至可以将用户终端组成僵尸网络攻击移动互联网。[4]

2.4 运营管理机制和操作中的漏洞

移动电子商务发展的迅速态势和美好前景让许多人看到商机, 互联网上因此集中涌现出众多移动电子商务平台。而平台运营商的经营能力和管理机制良莠不齐, 用户很难甄别这些平台的真伪和优劣。如果运营商对商务平台的经营经验不足, 或者在平台的开发过程中缺少一定的技术安全思考和控制经验, 或者平台的运营管理机制不健全, 那么, 交易的安全风险就难以控制。其次, 电子商务工作人员的素质和职业道德也影响移动支付的安全程度。工作人员如果缺乏职业道德, 泄露、贩卖用户的个人信息和平台的交易信息就是对移动电子商务交易安全的一种威胁。

目前, 我国还没有专门针对移动电子商务方面的法律、法规。而现有的法律法规并不完全适用移动电子商务, 移动电子商务交易纠纷的解决方法在法律上还不甚清晰。

3 解决移动支付安全问题的对策

3.1 完善无线网络的建设, 提高网络的安全系数

为了保证无线网络数据传输的安全性, 首先以企业和客户的实际需求和移动应用的要求来制订安全策略, 建立一个强大、安全的商务平台。为保证数据传输的完整性, 可采用加密技术来保证数据不被泄露。加密技术常用的有数字签名技术和身份认证技术, 还可引入WPKI技术。将PKI安全机制引入到无线网络中, 形成WPKI安全技术, 能为各种无线网络上的应用提供加密和数字签名等安全服务, 从而保护移动用户的合法信息 (账户、密码等) 不受侵犯, 满足移动电子商务的安全性要求。[5]

3.2 增强系统性能和用户网络使用安全意识

为了防止终端中毒, 手机、平板电脑等可以安装防火墙和杀毒软件。同时, 用户应具备网络安全意识, 规范操作手机, 不给手机越狱‘不给手机乱装软件’不随便打开陌生人发来的文件、邮件、短信和网络连接等。除了病毒, 近年来“手机恶意软件的爆炸式增长和多起个人隐私泄露, 使得手机安全引起高度重视”[6]。因此, 用户不能贪图小便宜下载来源不明的软件, 特别是在下载支付应用客户端时, 必须在官方网站操作。扫描二维码时, 需要确认二维码提供者, 一旦发现异常, 立即中止操作。在使用SD卡等内存卡交换数据时, 注意防止病毒感染。此外, 技术生产商需要加大对移动终端设备安全性的思考, 研发安全性能较好的操作系统。

3.3 保护相关物件和个人信息, 升级防盗智能

用户应注意防盗, 保护个人信息。在公共场合谨慎保管自己的手机、身份证、银行卡等, 以防丢失和被盗。在网络生活或日常生活中, 应该谨慎填写身份信息、银行卡信息、通信信息等个人资料, 避免不必要的信息泄露。在涉及手机验证时, 绝对不能把手机验证码提供给其他人。

用户丢失手机后应立即向电信运营商和支付服务商挂失:联系电信运营商, 挂失SIM卡, 以防被用于其他用途;如果有银行卡、支付宝等与手机绑定, 应该及时联系各服务商, 进行相关业务的冻结。如果手机安装有专业的手机安全软件, 一旦手机丢失, 可在第一时间使用安全软件的防盗功能, 远程控制手机里的支付程序。

3.4 规范运营商经营标准, 完善法律法规

为了保证移动电子商务交易的高效与可靠, 一方面, 相关部门或行业组织需要建立一个移动电子商务行业的安全标准和法律体系;另一方面, 加大对电子商务主体失信行为的惩戒力度是目前中国电子商务发展亟待解决的重要问题[7]。国外的移动电子商务发展得较早, 我国可以借鉴国外成功的经验, 再结合我国的实际情况, 制定出针对性强的移动电子商务行业规范。国家应在已经建立的法律法规基础之上, 结合实际案例, 逐步完善移动电子商务相关法律和制度, 明确行业政策导向, 营造公平的竞争环境。随着电子商务相关安全法律的制定和执行, 交易双方就可以更加放心地参与方便、快捷和安全的移动支付活动。

摘要:我国移动电子商务正处在快速兴起阶段, 在行业整体蓬勃发展的同时, 许多方面还存在问题, 其中最核心的问题就是移动支付的安全问题。移动支付的安全问题主要包括无线网络自身的安全问题、软件病毒造成的安全威胁、移动终端的安全问题以及运营管理机制和操作中的漏洞。因此, 解决移动支付的安全问题, 需要完善无线网络的建设, 提高网络的安全系数;增强系统性能和用户网络使用安全意识;保护相关物件和个人信息, 升级防盗智能;规范运营商经营标准, 完善法律法规。

关键词:移动支付,安全,电子商务,对策

参考文献

[1]吴华.移动支付引爆零售业“第二春”, 突破难关寻做大之路[J].软件工程师, 2011 (2) :65-67.

[2]马俊驹, 余延满.民法原论[M].北京:法律出版社, 1995.

[3]邓艺璇.智能手机平台上的安全机制的分析与实施[D].北京:北京邮电大学:2013.

[4]黄伟.移动智能终端操作系统安全策略研究[J].现代电信科技, 2013 (6) :31-34.

[5]田丰.基于WPKI的移动电子商务安全研究[J].计算机应用与软件, 2013 (9) :61-66.

[6]梁宏, 解万永, 秦博.手机安全现状及发展趋势[J].信息网络安全, 2013 (10) :75-77.

篇4:电子商务安全-教案

关键词:电子商务网络   安全隐患   安全技术

近年来,电子商务的发展十分迅速,它可以降低成本,增加贸易机会,简化贸易流通过程,提高生产力,改善物流金流、商品流和信息流的环境与系统。虽然电子商务发展势头强劲,但其贸易额所占整个贸易额的比例仍然很低,影响其发展的首要因素就是安全问题。

由于网上交易是一种非面对面式的交易,所以交易安全在电子商务的发展中占有十分重要的位置。可以说,没有网络安全就没有电子商务。

一、电子商务网络的安全隐患

1.窃取信息

由于没有采用加密措施,数据信息在网络上以明文形式传送,当数据包经过网关或路由器时,入侵者可以截获传送的信息。通过多次窃取和分析,入侵者就可以找到信息的传送规律和格式,进而得到传输信息的内容,导致网上传输的信息泄漏。

2.篡改信息

当入侵者掌握了信息的格式和规律后,就能通过各种技术手段和方法,修改网络上传送的信息数据,然后再发向其他目的地。这种方法并不新颖,在路由器或者网关上都能篡改信息。

3.假冒

只要掌握了数据的格式,入侵者就可以篡改信息,冒充合法用户发送假冒信息,使得远端用户难以辨别真伪。

4.恶意破坏

攻击者只要接入网络,就能修改网络信息,掌握网上的机要信息,甚至可以潜入网络内部,其后果非常严重。

二、电子商务网络的安全技术

为了提高电子商务网络的安全性,我们可以采用多种网络安全技术和协议,为电子商务交易活动提供安全保障。

1.防火墙技术

防火墙是目前主要的网络安全设备,通常它使用的安全控制手段主要包括过滤、状态检测、代理服务。由于它假设了网络的边界和服务,难以有效控制对内部的非法访问,所以最适合于相对独立的、与外部网络互连途径有限的、网络服务种类相对集中的单一网络,如常见的企业专用网。目前,防火墙产品主要分为两大类,即基于代理服务方式的和基于状态检测方式的,防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。

2.数据加密技术

防火墙技术是一种被动的防卫技术,它难以有效防卫电子商务活动中的不安全因素。因此,要保障电子商务的交易安全,人们可以使用密码技术。加密技术是电子商务中采取的主要安全措施,贸易方可以根据需要在信息交换的阶段使用。

目前,加密技术分为两类,即对称加密(或称为对称密钥加密、专用密钥加密)和非对称加密(或称为公开密钥加密)。现在,许多机构运用PKI(punickey nfrastructur),即公开密钥体系技术,实施构建完整的加密/签名体系,有效解决了上述难题,在充分利用互联网实现资源共享的前提下,从真正意义上确保了网上交易与信息传递的安全。

3.身份认证技术

身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性,来证实被认证对象是否符合或是否有效的一种过程,以确保数据的真实性,防止攻击者假冒、篡改等。一般来说,用人的生理特征参数,如指纹识别、虹膜识别等进行认证的安全性较高。但是,这种技术存在实现困难、成本高的缺点。

目前,计算机通信中采用的参数包括口令、标识符密钥、随机数等,一般使用基于证书的公钥密码体制(PKI)身份认证技术。

要实现基于公钥密码算法的身份认证需求,就必须建立一种信任及信任验证机制,即每个网络上的实体必须有一个可以被验证的数字标志——数字证书(Certificate)。

参考文献:

[1]肖满梅,罗兰娥.电子商务及其安全技术问题[J].湖南科技学院学报,2006,(27).

[2]丰洪才,管华,陈珂.电子商务的关键技术及其安全性分析[J].武汉工业学院学报,2004,(2).

[3]阎慧,王伟,宁宇鹏等编著.防火墙原理与技术[M].北京:机械工业出版社,2004.

篇5:电子商务安全-教案

课题引入:

1、请观看下面图片反映的自然现象 云层对云层闪电 云层对地闪电

2、造成的危害举例 配电柜被损坏 厂房被击毁 建筑物被烧毁 人员被击伤

第六章 建筑物防雷与安全用电

主要内容:

一、雷电的基本知识

二、建筑防雷装置和防护方法

三、建筑防雷分级及要求 学习目标:

1、了解雷电的形式和危害

2、熟悉常用防雷装置的构成及相关知识

3、初步掌握建筑防雷平面图的识读

4、了解我国对建筑防雷的要求和措施 教学重点:

三种防雷装置的组成和工作原理及特征要求 教学难点:

电磁感觉雷和静电感觉雷的防护机理 课时安排:

2学时 适用班级:

12工民建 教学过程:

第一节 建筑物的防雷

一、雷电的基本知识

雷电是在云层之间或云层和大地之间发生放电的一种季节性的自然现象。目前人类还不能完全掌握与利用雷电,仍处于防范其造成灾害的阶段。在雷雨季节时,地面的气温变化很不均,当气温升高时,会形成一股上升的气流。这种上升的气流,因含有大量的水蒸汽,在受到高空中高速低温气流的吹袭,会凝结并分裂为一些小水滴和较大的水滴。它们带有不同的电荷。形成机理浅析:

较大的水滴带有正电,并以雨的形式降落到地面,而较小的水滴带有负电,仍飘浮在空中,而且有时会被气流携走,于是云就由于电荷的分离,形成带有不同电荷的雷云。当电荷积聚到一定程度,便冲破空气的绝缘,形成云与云之间或云与大地之间的放电,进而发出强烈的光和声,这就是人们常见的雷电。雷云层和大地接近时,使地面也感应出相反电荷。

1、雷电云图

2、雷电形成图

3、雷云放电演示

流光放电 梯级下行先导 上行先导 回击 后续闪击

4、雷电活动规律

雷电是不可避免的自然灾害。地球上任何时候都有雷电在活动。据统计,每秒钟造就1800阵雷雨,往往伴随600次闪电,其中就有100个炸雷击落地面,造成建筑物破坏,毙伤人、畜等。因此,了解雷电生发生的规律,掌握正确的预防措施和自救方法是十分必要的。

雷电活动从季节来讲以夏季最活跃,冬季最少。从地区分布来讲是赤道附近最活跃,并随着纬度升高而减少,极地最少。另一种评价雷电活动的强弱的方式为“雷闪频数”,也就是说1000km2内一年共发生雷闪击的次数。

评价某一地区雷电活动的强弱,通常用“雷电日” 方法。即以一年当中该地区有多少天发生耳朵能听到雷鸣的天数。雷电日天数越多,表示该地区雷电活动越强,反之则越弱。我国平均雷电日的分布,分四个区域: 西北地区一般在15日以下;

长江以北地区在15-40天之间;

长江以南在40天以上;

北纬23度以南地区超过80天。

广东的雷州半岛地区及海南省,是我国雷电活动最剧烈的地区,年平均雷电日高达120天及以上。

雷击区:在同一地区内,雷电活动有所不同,有些局部地区,雷击要比邻近地区多得多。如广东的沙河,北京的十三陵等地。

5、雷击经常发生的地区

①、有金属矿床、河岸、地下水出口处、山坡与稻田接壤的地方和具有不同电阻率土壤的交界地段

②、湖沼、低洼地区和地下水位高的地方也容易遭受雷击;

③、地面上有较高的尖的建筑物,或在旷野有比较孤立、突出的建筑物也易遭受雷击。

6、放电时的特点

①、放电电流大,数值高达20-750KA;②、放电时间极短,大约几十-500μs;

③、放电电压高,数值达100-1000KV,直击雷冲击电压高达MV级; ④、放电时产生的温度高达1000-2000℃。

7、雷电的危害

①机械效应:建筑物击毁,伤害人畜及设备;

②热效应:在极短的时间内产生大量的热能,烧断导线和设备,造成火灾。

③电气效应:破坏电气设备和线路的绝缘,产生闪烁放电,甚至高压窜入低压,造成人身伤亡。

阶段小结(扩展):尖端放电现象

科学实验表明:假如金属球带电,由于电荷同性相斥的作用,电子总是分布到金属球的最外层表面,并用逃离金属球面的趋势。球带尖锋部分的电子受到同性电荷往外排斥力最强,帮最容易被排斥离开金属球,这就是通常说的“尖端放电”。此外当带电物体周围的空气越潮湿或带有与带电体相反电荷的离子时,带电体也越容易放电。

二、建筑物防雷装置和措施

(一)直击雷

雷电的破坏形式主要有四种,其中以直击雷危害最大。

当雷云较低,周围又没有带异性电荷的云层,而地面上突出的树木或建筑物等,被感应出异性电荷,雷云就会通过这些物体与大地之间直接放电,这种直接击中的雷击,称为直击雷。

雷电的数十万至数百万伏高电压能使电气设备、线路的绝缘层击穿,产生火花,引起燃烧和爆炸。毁坏发电机、电力变压器;烧断电线、劈裂电杆造成大规模停电;引起短路导致火灾或爆炸事故。

1、破坏形式 实例:

1989年8月12日.青岛市黄岛油库5号油罐遭雷击爆炸,大火烧了60小时,火焰高300米,烧掉4万吨原抽,烧毁10辆消防车,使19人丧生,74人受伤,还使630吨原油流入大海。

2、直击雷防护装置和形式(1)防护装置

组成:接闪器、引下线、接地装置。

作用:将雷云电荷或建筑物感应电荷迅速引导入地,以保护建筑物、电气设备和人员安全。(2)防护原理及形式

① 接闪器:

有避雷针、避雷带、避雷网三种形式。

安装在建筑物顶端,以引导雷云与大地之间放电,使强大的雷电流通过引下线进入大地,从而保护建筑物免遭雷击。

※ 避雷针 通常设在被保护的建筑物顶端的突出部位。

一般用镀锌圆钢或焊接钢管制成,上部制成针尖形状,长度约2m,圆钢截面积不得小于100mm2, 钢管厚度不得小于3mm。单针的保护范围,双支等高避雷针的保护范围。

※ 避雷带 用避雷带代替避雷针,既美观又实用。它是沿建筑物易受雷击的部位,如屋脊、女儿墙、山墙等位置水平敷设的带形导体。安装时,每隔1m用支架固定在墙上或现浇在混凝土的支架上。

※ 避雷网 屋顶面积很大时,采用避雷网做接闪器较安全,它是由屋面上纵横敷设的辟雷带组成的网络形状的导体。安装通常采用明装和暗装相结合的方式,高层建筑则将内部的钢筋连接成笼式避雷网。

避雷带组成的网络形状的导体。采用截面积不小于50 mm。的镀锌扁钢和镀锌圆钢,交叉点必须进行焊接。避雷网宜采用暗装,其距屋面一般不大于20 mm。

② 引下线:是连接接闪器和接地装置的金属导线,其作用是将接闪器与接地装置连接在一起,使雷电流构成通路。

一般采用圆钢或扁钢制成,对钢混结构的建筑,采用混凝土中的主钢筋作为引下线,所有金属构件之间必须焊接连成电气通路。③ 接地装置:接地体和接地线的总和。作用:把引下线引下的雷电流流散到大地土壤中去。接地极(或称接地体)是深埋于地下的一个(组)导体,如采用一根2.5 m长,直径小于10 mm的镀锌圆钢竖直插入地面下,它与大地间有良好的接触,被看作大地的一部分。

接地线可采用镀锌扁钢或铜排将接地体连接成一个接地网。为便于测量接地装置的接地电阻,在引下线接近地面的地方设断接夹子。

接地线:连接引下线和接地体的导体。为提高接地装置可靠性,在建筑物外围可安装多个接地极,两接地极的间距相隔5 m,环绕建筑物一周,并将每一组接地极用接地线和引下线连接起来。

(3)建筑防雷平面图

对建筑物的防雷要求,需用建筑防雷平面图来表示。它是在屋面平面图的基础上绘制出来的,表示出建筑防雷装置的类型和布置、材料的种类和规格及安装要求。

常用的垂直接地体为直径50mm、长2.5m的钢管,最为经济合理。(4)建筑物易受雷击的部位

再次引入: 感应雷:雷云放电时产生强大电场和磁场的变化,会产生感应过电压(电磁感应)和雷电波侵入(静电感应)两种破坏形式。

(二)感应过电压(电磁感应雷)

雷电放电时在短时间内产生大的电流变化,形成迅速变化的强大磁场,在金属导体内产生很高的感应电动势,当导体闭合时,产生很大感应电流。如果导体环路有小的间隙,会在小间隙处出现很大的感应电压,将间隙处绝缘层击穿,引起火花,发生火灾或爆炸。

1、防护方式

将建筑物的所有环形导体接成可靠的闭合回路。如各种金属管道、建筑物结构内的钢筋、导线的金属保护管(套)。

原理:采用屏蔽、接地和等电位连接等方法,消除自身被感应条件,从而实现防护.2、室内等电位连接

(三)雷电波侵入(静电感应雷)

输电线路受到雷击或靠近雷云层产生感应静电荷,当云层上的电荷由于雷电突然消失,在导体上的感应电荷得不到释放,致使以雷电波的形式高速流动而形成。

危害:摧毁线路上的电气设备,破坏建筑物,威胁人们的生命和财产安全。在低压系统中,这类事故约占总雷害事故的70%。

例如:雷雨天,室内电气设备突然爆炸起人或损坏;人在屋内使用电器或打电话时突然遭电击身亡都属于这类事故。

1、防护方式

将低压线路埋地敷设,线路采用架空线路直接引入建筑物时可在进户点安装避雷器;进入建筑物的金属管道也要接地。

常用避雷器:

FS阀式避雷器 FZ阀式避雷器

2、防护装置

接地地网

地线

电源线路

3、避雷器防护原理

正常状态时,避雷器的间隙保持绝缘状态,不影响运行;当高压冲击波来临时,间隙被击穿而接地,从而强行截断冲击波;雷电流通过以后,避雷器间隙又恢复绝缘状态。举例FS阀型避雷器。

(四)球形雷

球形雷是一种球形、发红光或极亮白光的火球,运动速度大约为2m/s。球形雷能从门、窗、烟囱等通道侵入室内,极其危险。防护的方法待研究中。

例如,1978年8月17日晚上,原苏联登山队在高加索山坡上宿营,5名队员钻在睡袋里熟睡,突然一个网球大的黄色的火球闯进帐蓬,在离地1米高处漂浮,唰地一声钻进睡袋,顿时传来咝咝烤肉的焦臭味,此球在5个睡袋中轮番跳进跳出,最后消失,致使1人彼活活烧死,4个严重烧伤。

三、建筑防雷分级及要求

凡制造、使用或储存炸药、火药等大量爆炸物质的建筑物,因电火花而引起爆炸,会造成巨大破坏和人身伤亡的建筑物为一类防雷建筑。按《建筑物防雷设计规范》规定,划分为如下三级:

1、一类防雷的建筑物

(1)防直击雷的接闪器应采用装设在屋角、屋脊、女儿墙或屋檐上的避雷带,并在屋面上装设不大于10m×10m的网格。(2)为了防止雷电波的侵入,进入建筑物的各种线路及金属管道宜采用全线埋地引入,并在入户端将电缆的金属外皮、钢管及金属管道与接地装置连接。(3)对于高层建筑,应采取防侧击雷和等电位措施。一级防雷保护措施:

此类建筑物指具有特别重要用途的建筑物。如国家级的会堂、办公建筑、档案馆、大型博展建筑;特大型、大型铁路枢纽站;国际性的航空港、通讯枢纽;国宾馆、大型旅游建筑、国际港口、客运站等;另外,还有国家级重点文物保护的建筑物和构筑物,高度超过100m的建筑物。

2、二类防雷的建筑物

(1)防直击雷宜采用装设在屋角、屋脊、女儿墙或屋脊上的环状避雷带,并在屋面上装设不大于15m×15m的网格。

(2)为了防止雷电波的侵入,对全长低压线路采用埋地电缆或在架空金属线槽内的电缆引入,在入户端将电缆金属外皮、金属线槽接地,并与防雷接地装置相连。(3)其他防雷措施与一级防雷措施相同。二级防雷保护措施:

此类建筑物指重要的或人员密集的大型建筑物。如部、省级办公楼;省级会堂、博展、体育、交通、通讯、广播等建筑;以及大型商店、影剧院等。另外,还有省级重点文物保护的建筑物和构筑物;19层及以上的住宅建筑和高度超过50m的其它民用建筑物;省级及以上大型计算中心和装有重要电子设备的建筑物。

3、三类防雷的建筑物 三级防雷保护措施:(1)防直击雷宜在建筑物屋角、屋檐、女儿墙或屋脊上装设避雷带或避雷针,当采用避雷带保护时,应在屋面上装设不大于20m×20m的网格。对防直击雷装置引下线的要求,与一级防雷建筑物的保护措施对防直击雷装置引下线的要求相同。

(2)为了防止雷电波的侵入,应在进线端将电缆的金属外皮、钢管等与电气设备接地相连。若电缆转换为架空线,应在转换处装设避雷器。

教学要点回顾:

1.雷电的危害巨大,安全防范不可松懈;

2.直击雷雷击危害最大,防护采用接闪器将雷电导入大地的方法;

3.感应过电压防护,防护采用等电位连接、屏蔽和接地等方法,消除自身被电磁感应条件实现保护;

4.雷电波侵入防护,采用避雷器将静电高压流导入大地的方法。

5.《建筑物防雷设计规范》对不同等级的建筑物,有不同等级的防护要求。

作业: P119

6-1 雷电有哪些危害?

篇6:电子商务教案

一、扩大知识面,培养独立思考问题的能力

电子商务是一门新兴的综合性、应用性的边缘学科。属于应用经济学,与现实生活有着密切的联系。在学习中要大胆怀疑,敢于提出自己的见解。培养自己独立思考问题的能力。

电子商务是IT技术和商务运行结合而产生的一种新型的商务交易过程,是21世纪市场经济商务运行的主要模式,也是新经济涵义下的一种主要经济方式。从某种意义上讲,它是一种在21世纪高科技技术背景条件下,发展建立的新型生产关系过程中所形成的必然产生的一种新经济模式。

电子商务简单讲就是利用先进的电子技术进行商务活动的总称,它是通过网络,使用先进的信息处理工具,利用电子这种载体,将买卖双方的商务信息、产品信息、销售信息、服务信息,以及电子支付等商务活动,用相互认同的交易标准来实现,这就是人们所说的“在网上进行买卖活动”。

本课程是电子商务专业的专业基础课,也可作为是其它专业选修课。本书从经济、金融和技术的视角去构筑电子商务概论的系统和理论框架。第一章为电子商务概述,第二章为电子商务框架与模式,第三章为电子商务网络技术基础,第四章为网上零售,第五章为电子商务安全,第六章为电子支付,第七章为电子商务物流,第八章为网络营销,第九章为电子商务法律规范,第十章为网站建设。

二、推荐书、刊、报、网站

书: 《电子商务基础教程》(美)DanielAmor著 北京希望电子出版社 《电子商务典型案例》 杨坚争著 西安电子科技大学出版社 《电子商务教程》 黄京华著 清华大学出版社 《电子商务》 俞立平著 中国时代经济出版社 《电子商务概论》 费名瑜著 高等教育出版社

刊物:《中国电子商务》《经济与信息》《电子商务技术》《金融与电脑》 报纸:《中国经营报》《网络世界》 网站:首都电子商城()阿里巴巴()卓越()是中国第一个真正的个人物品竞标站。易趣网提供一个虚拟的交易场所,就像一个大市场,每一个人都可以在市场上开出自己的“网上商店”,不用事先交付保证金,凭借独有的信用度评价系统,借助所有用户的监督力量来营造一个相对安全的交易环境,使买卖双方能找到可以信任的交易伙伴。在易趣网上可以交易许多物品,大到计算机和电视,小到邮票和电话卡。个人可以24小时自由地卖出、买入各种物品。CtoC交易过程

1、交易者登陆CtoC网站。

2、卖方发布拍卖商品的信息,确定起拍价和竞价阶梯、截止日期等信息。

3、买方查询商品信息,参与网上竞价。

4、买卖双方成交,买方付款,卖方交货,交易完成。

第三节 案例

海尔B2B--------个性化服务让价格战息鼓收兵

作为家电行业的骄子,海尔以其卓越的技术、优良的品质、遍及全球的服务网点,创造了中国家电业的一个时代。然而,市场是不断变化的,近几年来,价格战似乎成了国内许多行业自救的最后一根稻草。这种饮鸠止渴的做法不但不能救活企业,最终带来的是整个行业的亏损和质量的下降,最终导致的只能是行业的衰落。

在这场战争中不乏冷静之人,海尔就走出一条B2B个性化服务之路,在中国家电业再次掀起“海尔旋风”。海尔个性化服务的主要思想就是“我的冰箱我设计”、“你来设计,我为你制造”。这种B2B式的个性化服务体现了以消费者为核心的思想,这也是海尔多年“以人为本”的思想在网络时代的重放光彩。通过强大的B2B商务网络,海尔把自己与商家和消费者之间的距离大大缩短,千千万万梦想着有自己喜欢的冰箱的消费者能够参与设计,从而让海尔通过网络带给消费者一颗火热的心。

自海尔推出B2B网上定制以来,在不到一个月的时间中,海尔就获得了100多万台来自全国各地大商场的订制订单,各订单在款式、功能、色泽上要求各不相同。西单商场是首家获得海尔个性化冰箱的商家,该商场通过B2B定作的近千台个性化冰箱上柜后,很快销售一空,价格尽管一分没降,但销售速度却是少有的快速。这一B2B模式能让商家们各自对消费的调查成为真正反映消费者心理的手段,把消费者提升到一个更重要的地位。北京蓝岛大厦以前出售的波轮式洗衣机洗完衣服后常常使衣服缠在一起,他们在海尔订做了一种要洗衣中心和波轮中心错位的洗衣机,这种洗衣机完美地解决了上述缺点,并且保持了原洗衣机的优点,在商场很快售空。

北京及地方上不少商场纷纷向海尔签定单要求“个性化”冰箱。北京翠微大厦表示,他们打算向海尔定制单身贵族式、家庭保姆式、清凉宝宝式等各种冰箱以满足不同消费者的要求。在B2B中,个性化服务根植于消费者本身的偏好,海尔在这一理念指引下走出了B2B,但这只是第一步,在技术成熟后,海尔还打算进军B2C领域。目前,海尔网上B2B交易额以超过10亿元人民币,并以惊人的速度谱写着新的神话。

电子商务最核心的经营思想之一就是个性化服务,是把消费者从群演变到人。这种理念不仅对网络企业如此,对传统企业仍然能带来滚滚财源,海尔的案例也正印证了这一点。从国际国内的电子商务实践分析,B2B电子商务的真正前途在于传统企业的介入,海尔选择B2B也正是顺应了这一时代要求。

传统企业的B2B之路有许多优势:首先就是产品优势,一家传统企业能走过来,至少应有一个成功的产品品牌。其次是销路优势,传统企业有成熟的市场基础,如果用B2B来改造,只会更加便捷。第三,传统企业的售后服务体系也是B2B电子商务所必须的。思考题

1、信息基础设施在电子商务中所起的作用是什么?

2、电子商务应用的技术条件有哪些?

3、电子商务有哪些功能?

4、电子商务的外部环境有哪些?

5、电子商务的内部环境有哪些?

6、举例说明电子商务中存在着“四流”

上一篇:青浦区创建全国残疾人工作示范城市领导小组办公室下一篇:学校团委组成成员职责