欢迎来到天天文库
浏览记录
ID:43795493
大小:191.50 KB
页数:35页
时间:2019-10-14
《电子商务安全 第10章 电子商务应用安全》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、第十章电子商务应用安全10.1网上购物安全10.2网络营销安全10.3网络营销安全10.1网上购物安全随着因特网的广泛普及,电子商务在全世界得到飞速发展,网上购物普遍受到欢迎。在当今世界上,任何国家、任何地区的任何计算机网络只要在技术上执行互联网协议,就可以连入互联网;任何商家企业(或公司)只要缴纳一定的注册费,就可获得自己专用的域名,建立自己的网站,制作自己的网页,在网上自主从事电子商务活动和广泛进行信息交流;任何一个人只要拥有一台计算机、一只“猫”(调制解调器Modem)和一根电话线,就可以获得因特网电子商务服务供应商提供的服务,就可以参与网上交易。网上营销和网上
2、购物的安全问题也随之产生,越来越受到人们的重视。10.1网上购物安全10.1.1顾客跟踪系统与顾客密码10.1.2电子现金与安全零钱10.1.3电子商务活动安全软件10.1.1顾客跟踪系统与顾客密码1.顾客跟踪系统2.顾客密码3.个人识别码4.保护好顾客的隐私1.顾客跟踪系统顾客跟踪系统(CTS,CustomerTrackingSystem)。购物网站可以通过CIS了解顾客的需求。同时,大多数购物网站都将其服务体系和商品价格等信息公开,关注竞争者的价格变动,可以及时调整自己的竞争策略。2.顾客密码顾客密码(CS,CustomerSercret)。它是由对顾客身份与另一
3、密码的Hash算法产生的。在电子商务和电子支付活动中,为防止凭单被盗,防止偷听者从交易中得到信息,网络连接需要加密。协议的安全与保密,可以通过在顾客与商家(卖主)之间使用一个叫作顾客密码的对称密钥来实现。顾客密码用来保证通信通道的安全。顾客密码可以使用有效的对称算法如DES、IDEA或RC4。3.个人识别码个人识别码(PIC,PersonalldentificationCode)也称为用户识别码(ESN)。用户识别码(ESN)是厂商内置于移动电话内的识别号码,用以分辨用户,避免诈欺行为。ESN不同于移动电话网络中用以辨识使用者的移动识别码。如果在PIN口令中含有字母和
4、数字时,则叫做个人识别码(PIC)。个人识别码(PIC)和用户识别码(ESN)在电子商务活动中,尤其在电子商务安全方面具有重要作用。4.保护好顾客的隐私隐私(PRIVACY,Privacy)包括私人机密、个人隐私、隐私权、顾客机密(PRIVACY)等。在网上营销中,商家使用“代理人(Agent)”收集顾客的有关信息,例如顾客的姓名、住址、年龄、爱好等。顾客保护好自己的隐私是合情合理的。顾客要确定自己访问的网站,清楚询问商家将如何使用收集到的顾客信息。顾客要求商家保守顾客机密,决不泄露。否则,商家将失去顾客,顾客也会再去找另一个网站。10.2网络营销安全电子商务完全建立
5、在一个虚拟的市场上,商家企业的电子商务的一切活动完全在网上进行,不再需要原有的固定营业场所、代理商等有形机构或组织,大多数产品、服务或劳务的提供并不需要商家企业实际出现,而仅需一个网站和能够从事相关交易的软件或者服务器和服务系统就可以了,而且互联网上的网址、E—MAIL地址、身份(m)等与产品、服务或劳务的,提供者并没有必然的联系,仅凭这些信息是无法判断商家企业机构所在地的。网上电子营销的安全已经是人们最关心的问题。10.2.1电子贸易与安全10.2.2网络营销安全10.2.1电子贸易与安全1.电子贸易与安全2.数据通信是最容易受攻击的目标3.对存储在服务器中的数据加
6、强保护1.电子贸易与安全电子贸易(E—trade,IntemetE—trade)也称为电子交易、电子商务交易、网上电子交易、因特网电子交易、利用电子技术和数字化技术进行商务贸易。电子交易是电子商务中一种最常用的形式。以信用卡交易为例,Visa和MasterCard公司的调查报告表明,担心信用卡号被窃取已经成为影响人们通过网络进行交易中存在的最大问题。这个结果应该是我们能够理解的,人们都很担心保密的信息(如信用卡和个人信息等)在Intemet上进行传输时被不法分子截取。因此,在Intemet上发送和接收信息时要保证:1.电子贸易与安全(1)除发送方和接收方外,不得被其他
7、人知悉(隐私性);(2)传输过程中不被篡改(真实性);(3)发送方能确信接收方不是假冒的(非伪装性);(4)发送方不能否认自己的发送行为<非否认)。2.数据通信是最容易受攻击的目标在实际电子商务通信过程中,如果没有专门的软件对数据进行控制,所有的Internet通信都将不受限制地进行传输,任何一个对通信进行监测的人都可以对数据进行截取。如果你从一个连网的UNIX工作站上使用“跟踪路由”命令,就可以看见数据从客户机传送到服务器要经过多少种不同的节点和系统,所有这些都是最容易受黑客攻击的目标。2.数据通信是最容易受攻击的目标一般地,一个监听攻击只需通过在
此文档下载收益归作者所有