电子商务安全及案例5篇范文

时间:2019-05-15 04:30:59下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《电子商务安全及案例》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《电子商务安全及案例》。

第一篇:电子商务安全及案例

1、五个网络漏洞工作原理与防治方法

1)Unicode编码漏洞

微软IIS 4.0和5.0都存在利用扩展UNICODE字符取代“/”和“"而能利用”../"目录遍历的漏洞。消除该漏洞的方式是安装操作系统的补丁,只要安装了SP1以后,该漏洞就不存在了。2)RPC漏洞

此漏洞是由于 Windows RPC 服务在某些情况下不能正确检查消息输入而造成的。如果攻击者在 RPC 建立连接后发送某种类型的格式不正确的 RPC 消息,则会导致远程计算机上与 RPC 之间的基础分布式组件对象模型(DCOM)接口出现问题,进而使任意代码得以执行。此问题的修补程序将包括在 Windows 2000 Service Pack

5、Windows XP Service Pack 2 和 Windows Server 2003 Service Pack 1 中。3)ASP源码泄漏和MS SQL Server攻击

通过向web服务器请求精心构造的特殊的url就可以看到不应该看到的asp程序的全部或部分源代码,进而取得诸如MS SQL Server的管理员sa的密码,再利用存储过程xp_cmdshell就可远程以SYSTEM账号在服务器上任意执行程序或命令。设置较为复杂的密码。4)BIND缓冲溢出

在最新版本的Bind以前的版本中都存在有严重的缓冲溢出漏洞,可以导致远程用户直接以root权限在服务器上执行程序或命令,极具危险性。但由于操作和实施较为复杂,一般也为黑客高手所用。这种攻击主要存在于Linux、BSDI和Solaris等系统中。打补丁。5)IIS缓冲溢出

对于IIS4.0和IIS5.0来说都存在有严重的缓冲溢出漏洞,利用该漏洞远程用户可以以具有管理员权限的SYSTEM账号在服务器上任意执行程序或命令,极具危险性。但由于操作和实施较为复杂,一般为黑客高手所用。

2、三种网络病毒的产生与防治方法

1)Checker/Autorun“U盘寄生虫”

Checker/Autorun“U盘寄生虫”是一个利用U盘等移动存储设备进行自我传播的蠕虫病毒。“U盘寄生虫” 运行后,会自我复制到被感染计算机系统的指定目录下,并重新命名保存。“U盘寄生虫”会在被感染计算机系统中的所有磁盘根目录下创建“autorun.inf”文件和蠕虫病毒主程序体,来实现用户双击盘符而启动运行“U盘寄生虫”蠕虫病毒主程序体的目的。“U盘寄生虫”还具有利用U盘、移动硬盘等移动存储设备进行自我传播的功能。“U盘寄生虫”运行时,可能会在被感染计算机系统中定时弹出恶意广告网页,或是下载其它恶意程序到被感染计算机系统中并调用安装运行,会被用户带去不同程度的损失。“U盘寄生虫”会通过在被感染计算机系统注册表中添加启动项的方式,来实现蠕虫开机自启动。

2)Backdoor/Huigezi “灰鸽子”

Backdoor/Huigezi “灰鸽子”是后门家族的最新成员之一,采用Delphi语言编写,并经过加壳保护处理。“灰鸽子”运行后,会自我复制到被感染计算机系统的指定目录下,并重新命名保存(文件属性设置为:只读、隐藏、存档)。“灰鸽子”是一个反向连接远程控制后门程序,运行后会与骇客指定远程服务器地址进行TCP/IP网络通讯。中毒后的计算机会变成网络僵尸,骇客可以远程任意控制被感染的计算机,还可以窃取用户计算机里所有的机密信息资料等,会给用户带去不同程度的损失。“灰鸽子”会把自身注册为系统服务,以服务的方式来实现开机自启动运行。“灰鸽子”主安装程序执行完毕后,会自我删除。3)Trojan/PSW.QQPass“QQ大盗”

Trojan/PSW.QQPass“QQ大盗”是木马家族的最新成员之一,采用高级语言编写,并经过加壳保护处理。“QQ大盗”运行时,会在被感染计算机的后台搜索用户系统中有关QQ注册表项和程序文件的信息,然后强行删除用户计算机中的QQ医生程序“QQDoctorMain.exe”、“QQDoctor.exe”和“TSVulChk.dat”文件,从而来保护自身不被查杀。“QQ大盗”运行时,会在后台盗取计算机用户的QQ帐号、QQ密码、会员信息、ip地址、ip所属区域等信息资料,并且会在被感染计算机后台将窃取到的这些信息资料发送到骇客指定的远程服务器站点上或邮箱里,会给被感染计算机用户带去不同程度的损失。“QQ大盗”通过在注册表启动项中添加键的方式,来实现开机木马自启动。防止病毒的方法,安全上网,装杀毒软件。

3、几种加密算法的描述

1)分组加密的DES算法

DES 使用一个 56 位的密钥以及附加的 8 位奇偶校验位,产生最大 64 位的分组大小。这是一个迭代的分组密码,使用称为 Feistel 的技术,其中将加密的文本块分成两半。使用子密钥对其中一半应用循环功能,然后将输出与另一半进行“异或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。DES 使用 16 个循环,使用异或,置换,代换,移位操作四种基本运算。

DES破解方法:攻击 DES 的主要形式被称为蛮力的或彻底密钥搜索,即重复尝试各种密钥直到有一个符合为止。如果 DES 使用 56 位的密钥,则可能的密钥数量是 2 的 56 次方个。随着计算机系统能力的不断发展,DES 的安全性比它刚出现时会弱得多,然而从非关键性质的实际出发,仍可以认为它是足够的。不过,DES 现在仅用于旧系统的鉴定,而更多地选择新的加密标准 — 高级加密标准(Advanced Encryption Standard,AES)。2)大数分解的RSA算法

解析:RSA公钥加密算法是1977年由Ron Rivest、Adi Shamirh和LenAdleman在(美国麻省理工学院)开发的。RSA取名来自开发他们三者的名字。RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。

安全性:RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解 RSA就一定需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。目前,RSA 的一些变种算法已被证明等价于大数分解。不管怎样,分解n是最显然的攻击方法。现在,人们已能分解多个十进制位的大素数。因此,模数n 必须选大一些,因具体适用情况而定。

3)基于NP完全理论的背包加密算法

安全性:影响陷门背包的安全性的一个重要的参数是背包密度,背包密度小于0.9408 的陷门背包都容易遭受低密度子集和攻击。因而,要设计安全的背包型公钥密码,其背包密度必须大于0.9408。如果背包密度大于1,则该体制在实现过程中就会存在解密不唯一的问题。因此,要设计安全的背包型公钥密码必须兼顾到背包密度不能太小以及解密必须唯一这两个要求。低密度子集和攻击的基本思想是,把求解低密度子集和问题与格理论中的基规约算法联系起来。通过低密度子集和问题来构造格基,对该基实施LLL 算法或者它的改进算法,找到格基的一个规约基,该规约基的第一个向量很短,这个短向量以很大的概率等于低密度子集和问题的解向量。4)基于离散对数的EIGamal加密算法

ElGamal算法既能用于数据加密也能用于数字签名,其安全性依赖于计算有限域上离散对数这一难题。

密钥对产生办法。首先选择一个素数p,两个随机数, g 和x,g, x < p, 计算 y = g^x(mod p),则其公钥为 y, g 和p。私钥是x。g和p可由一组用户共享。

安全性:ElGamal签名的安全性依赖于乘法群(IFp)* 上的离散对数计算。素数p必须足够大,且p-1至少包含一个大素数,因子以抵抗Pohlig & Hellman算法的攻击。M一般都应采用信息的HASH值(如SHA算法)。ElGamal的安全性主要依赖于p和g,若选取不当则签名容易伪造,应保证g对于p-1的大素数因子不可约。D.Bleichenbache“GeneratingElGamal Signatures Without Knowing the Secret Key”中提到了一些攻击方法和对策。ElGamal的一个不足之处是它的密文成倍扩张。

美国的DSS(Digital Signature Standard)的DSA(Digital Signature Algorithm)算法是经ElGamal算法演变而来。

第二篇:电子商务安全案例总结

电子商务安全案例总结

电子商务从产生至今虽然时间不长,但发展十分迅速,已经引起各国政府和企业的广泛关注和参与。但是,由于电子商务交易平台的虚拟性和匿名性,其安全问题也变得越来越突出,近些年的案例层出不穷。

1.台湾黑客对某政府网站的攻击(1999年8月) 该网站运行的系统是SunOS,版本比较旧。当时大陆黑客出于对李登辉“quot;两国论”quot;谬论的愤慨,为谴责李登辉的分裂行径,于8月份某日,一夜之间入侵了数十个台湾政府站点。台湾黑客采取了报复行动,替换了这个网站的首页。经本站技术人员P分析,在该系统上实际存在至少4个致命的弱点可以被黑客利用。其中有两个RPC守护进程存在缓冲区溢出漏洞,一个CGI程序也有溢出错误。对这些漏洞要采用比较特殊的攻击程序。但台湾黑客并没有利用这些比较高级的攻击技巧,而是从一个最简单的错误配置进入了系统。原来,其缺省帐号infomix的密码与用户名相同!这个用户的权限足以让台湾黑客对web网站为所欲为。从这件事情可以看出,我们有部分系统管理员不具备最起码的安全素质。

2.东亚某银行(1999年12月)

该网站为WindowsNT 4.0,是这个国家最大的银行之一。该网站BankServer实际上有两道安全防线,首先在其路由器的访问控制表中(ACL)做了严格的端口过滤限制,只允许对80、443、65300进行incoming访问,另一道防火墙为全世界市场份额最大的软件防火墙FW,在FW防火墙上除了端口访问控制外,还禁止了很多异常的、利用已知CGI bug的非法调用。在12月某日,该银行网站的系统管理员Ymouse(呢称)突然发现在任务列表中有一个杀不死的CMD.exe进程,而在BankServer系统上并没有与CMD.exe相关的服务。该系统管理员在一黑客聊天室向本站技术人员F求救。F认为这是一个典型的NT系统已经遭受入侵的迹象。通过Email授权,F开始分析该系统的安全问题,从外部看,除www.xiexiebang.coming的可疑通信,却发现BankServer正在向外连接着另一台NT服务器Wserver的139端口。通过进一步的分析,证实有人从BankServer登录到了Wserver的C盘。Wserver是一台韩国的NT服务器,不受任何安全保护的裸机。F对Wserver进行了一次简单的扫描,结果意外地发现Wserver的管理员帐号的密码极为简单,可以轻易获取对该系统的完全控制。更令人吃惊的是,在这台韩国的服务器的C盘上,保存着上面提到的东亚某银行的一个重要数据库文件!更多的文件正在从BankServer上往这台韩国的Wserver上传送!

3.借刀杀人,破坏某电子公司的数据库(2001年2月12日)1999年11月该网站运行于Windows NT 4.0上,web server为IIS4.0,补丁号为Service Pack5。该网站管理员在11月的某一天发现其web网站上的用户资料和电子配件数据库被入侵者完全删除!严重之处更在于该数据库没有备份,网站运行半年来积累的用户和资料全部丢失。系统管理员反复检查原因,通过web日志发现破坏者的调用web程序记录,确定了当时用户的IP是202.103.xxx.xxx(出于众所周知的原因这里隐藏了后两位),而这个IP来自于某地一个ISP的一台代理服务器。这个202.103.xxx.xx的服务器安装了Wingate的代理软件。破坏者浏览电子公司的网站是用该代理访问的。这件事情给电子公司带来的损失是很严重的,丢失了半年的工作成果。入侵者同时给202.103.xxx.xxx带来了麻烦,电子公司报了案,协查通报到了202.103.xxx.xxx这个ISP所在地的公安局。该代理服务器的系统管理员是本站一位技术人员F的朋友。F通过对受害者的服务器进行安全检查发现了原因。首先,其端口1433为开放,SQL数据库服务器允许远程管理访问;其次,其IIS服务器存在ASP的bug,允许任何用户查看ASP源代码,数据库管理员帐号sa和密码以明文的形式存在于ASP文件中。有了这两个条件,破坏者可以很容易地连上SQL数据库,以最高身份对数据库执行任意操作。对于该漏洞的补丁,请下载本站的ASP bug补丁修复程序。

4.熊猫烧香(2006年12月)

2006年12月初,我国互联网上大规模爆发“熊猫烧香”病毒及其变种.一只憨态可掬,颔首敬香的“熊猫”在互联网上疯狂“作案”.在病毒卡通化的外表下,隐藏着巨大的传染潜力,短短三四个月,“烧香”潮波及上千万个人用户,网吧及企业局域网用户,造成直接和间接损失超过1亿元.2007年2月3日,“熊猫烧香”病毒的制造者李俊落网.李俊向警方交代,他曾将“熊猫烧香”病毒出售给120余人,而被抓获的主要嫌疑人仅有6人,所以不断会有“熊猫烧香”病毒的新变种出现.李俊处于链条的上端,其在被抓捕前,不到一个月的时间至少获利15万元.而在链条下端的涉案人员张顺目前已获利数十万了.一名涉案人员说,该产业的利润率高于目前国内的房地产业.有了大量盗窃来的游戏装备,账号,并不能马上兑换成人民币.只有通过网上交易,这些虚拟货币才得以兑现.盗来的游戏装备,账号,QQ账号甚至银行卡号资料被中间批发商全部放在网上游戏交易平台公开叫卖.一番讨价还价后,网友们通过网上银行将现金转账,就能获得那些盗来的网络货币.李俊以自己出售和由他人代卖的方式,每次要价500元至1000元不等,将该病毒销售给120余人,非法获利10万余元.经病毒购买者进一步传播,该病毒的各种变种在网上大面积传播.据估算,被“熊猫烧香”病毒控制的电脑数以百万计

5.华硕官方网站遭黑客攻击 公司被迫关闭服务器(2011年4月6日)

Exploit Prevention Labs的首席技术官罗杰-汤姆森(Roger Thompson)透露,该代码隐藏在网站主页的一个HTML元素中,并试图从另一台服务器上下载恶意代码。截止周五下午,这台服务器已经停止工作,虽然黑客们还可转移攻击目标,不过此次攻击的危险性已经下降。4月6日据外电报道电脑零部件生产商华硕的网站遭到黑客攻击,黑客利用本周才修复的一个Windows系统中的紧急漏洞,通过该网站的服务器发送恶意代码。Exploit Prevention Labs的首席技术官罗杰-汤姆森(Roger Thompson)透露,该攻击代码隐藏在网站主页的一个HTML元素中,并试图从另一台服务器上下载恶意代码。截止周五下午,这台服务器已经停止工作,虽然黑客们还可转移攻击目标,不过此次攻击的危险性已经下降。

通过上述案例可以看出随着互联网和电子商务的快速发展,利用网络犯罪的行为会大量出现,为了保证电子商务的顺利发展,法律保障是必不可少的.目前对我国的网络立法明显滞后,如何保障网络虚拟财物还是个空白.除了下载补丁,升级杀毒软件外,目前还没有一部完善的法律来约束病毒制造和传播,更无法来保护网络虚拟钱币的安全.电子商务交易安全的一些典型技术和协议都是对有关电子商务交易安全的外部防范,但是要想使一个商用网络真正做到安全,不仅要看它所采用的防范措施,而且还要看它的管理措施。只有将这两者综合起来考察,才能最终得出该网络是否安全的结论。因此,只有每个电子商务系统的领导、网络管理员和用户都能提高安全意识,健全并严格有关网络安全措施,才能在现有的技术条件下,将电子商务安全风险降至最低.

第三篇:电子商务安全案例分析及总结

c(2011-10-28 14:43:48)转载杂谈 ▼

标签:

互联网的发展及全面普及,给现代商业带来了新的发展机遇,基于互联网的电子商务应运而生,并成为一种新的商务模式。以互联网为基础的这种新的商务模式,也存在着许多亟待解决的问题。调查显示,网络安全、互联网基础设施建设等九大问题是阻碍电子商务发展的主要因素。其中,安全问题被调查对象列在首位人们在享受电子商务带来极大方便的同时,也经常会被安全问题所困扰,安全问题成为电子商务的核心问题。

案例一:计算机病毒事件时常发生如:2006年12月初,我国互联网上大规模爆发“熊猫烧香”病毒及其变种.一只憨态可掬,颔首敬香的“熊猫”在互联网上疯狂“作案”.在病毒卡通化的外表下,隐藏着巨大的传染潜力,短短三四个月,“烧香”潮波及上千万个人用户,网吧及企业局域网用户,造成直接和间接损失超过1亿元,计算机网络设备,电子商务依赖计算机系统的正常运行得以开展业务,网络设备本身的物理故障,将导致电子商务无法正常进行;网络恶意攻击,使得网络被破坏、导致系统瘫痪。由此可见,网络一方面给我们带来方便,另一方面也给我们带来了不可估量的损失,来自网络的安全威胁是实际存在的,特别是在网络上运行关键业务时,网络安全是首先要解决的问题。

案例二:作为高科技犯罪的典型代表之一,银行网络安全事故近两年来在国内频频发生。去年年末,互联网上连续出现的假银行网站事件曾经轰动一时。一个行标、栏目、新闻、图片样样齐全的假冒中国银行网站,竟然成功划走了呼和浩特一名市民银行卡里的2.5万元。且随后不久,假工行、假农行、假银联网站也相继跟风出现。而早在2003年下半年,我国香港地区也曾出现不法分子伪冒东亚、花旗、汇丰、宝源投资及中银国际网站。由此可知,交易隐患是困扰电子商务正常健康交易的最大障碍。在交易过程中,常存在以下隐患。假冒问题,攻击者通过非法手段盗用合法用户的身份信息,仿冒合法用户的身份与他人进行交易,进行信息欺诈与信息破坏,从而获得非法利益

案例三:有些人有了大量盗窃来的游戏装备,账号,并不能马上兑换成人民币.只有通过网上交易,这些虚拟货币才得以兑现.盗来的游戏装备,账号,QQ账号甚至银行卡号资料被中间批发商全部放在网上游戏交易平台公开叫卖.一番讨价还价后,网友们通过网上银行将现金转账,就能获得那些盗来的网络货币。可见有些人趁机而入利用网路的虚拟性来谋取个人的利益,我们生活中常常会不知不觉上当受骗,甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。选择适当的技术和产品,制订灵活的网络安全策略,在保证网络安全的情况下,提供灵活的网络服务通道。

案例四:我们身边时常发生一些有关电子商务的安全问题:随着网络的迅速发展不断有用户投诉密码被更改,邮箱邮件被别人收走。还有的栏目信息被入侵者修改,换成莫名其妙的内容,更猖狂的是,该入侵者居然公然加了一个自己的帐号,并将其设置为管理员。经本站安全技术人员C检查,其网站至少存在2个致命漏洞,一个中等程度的漏洞和若干个配置错误。其中一个致命漏洞在于RPC程序中的一个守护进程。该守护进程的漏洞在Internet上发布已经有半年,但管理员既没有对该进程的程序打补丁,也没有关掉该服务。实际上这个服务是没有必要打开的。这个守护进程中存在一个缓冲区溢出错误,并且有黑客针对该错误写了一段攻击程序,公布在黑客BBS上。该攻击程序通过缓冲区溢出错误可以使入侵者在这台机器上用任何身份执行任何指令。该溢出发生的时候这个守护进程程序报错,这表明入侵者的确是利用这个漏洞进入系统的。该网站上的另一个中等程度的漏洞是finger服务,该服务暴露了这台机器的用户名。本站安全技术人员通过修改系统初始化文件和修补漏洞的工作以后,有效地防止了以后同类现象发生。该网站的运行没有出现过有关安全的投诉。此类问题未能得到很好的解决,更多的用户的权益受到侵害。

由于电子商务是建立在开放的、自由的Internet平台上的,其安全的脆弱性阻碍了电子商务的发展.因此,要发展电子商务就必须解决安全问题,就必须要能保证电子商务的机密性、完整性、有效性、真实性以及不可否认性。为应对电子商务出现的各种安全问题,电子商务安全技术虽然已经取得了一定的成绩,但是电子商务要真正成为一种主导的商务模式,还必须在其安全技术上有更大的发展和突破。

第四篇:电子商务安全法律案例分析

实训三 电子商务安全法律案例分析

学号:126204050110姓名:杜其芬班级:12电商

1实训目标:通过实验,了解电子商务安全法律有哪些,并能够通过具体的案例,来分析该案例适用哪个安全法律,从而让学生知道与我们生活息息相关的法律及预防不经意的网络犯罪。

实训要求:

1、了解电子商务安全法律。

2、能够掌握电子商务安全法律分析。

3、参照课本的电子商务法律内容,选择至少3个方面的法律问题来进行案例分析,选择的案例必须是2010年(含)以后的。

实训内容:

一、虚拟财产在何种情形下应受到法律的保护法律问题。

1、案例:李某为某网络游戏的玩家,一日发现自己ID内所有的虚拟装备丢失,包括生化装备10件、毒药2个、生命水2份、战神甲1件等。李某与网络游戏运营商联系,该运营商仅能查询装备的流向:寄给玩家某某。李某向运营商索要玩家某某的详细资料,运营商以玩家资料属于个人隐私为由而拒绝提供。于是李某将该运营商告到法院,要求运营商赔偿其丢失的装备。该运营商认为,网络游戏中的装备等财产只是游戏中的信息,实质上只是一组电脑数据,本身并不以“物”的形式存在,运营商不能为不存在的东西负责。

2、适用的法律及条款:《合同法》、《中华人民共和国财产安全法》

3、法院判决: 法院认为,虽然虚拟装备是无形的且存在于特殊的网络游戏环境中,但并不影响虚拟物品作为无形财产的一种获得法律上的适当评价和救济。由于玩家在网络游戏预先设定的环境下进行活动,活动的自主性受环境设定的限制,而运营商掌握服务器的运行,并可控制服务器数据,因此要对玩家承担更严格的保障义务。法院认定运营商应对李某虚拟物品的丢失承担保障不利的责任,判决运营商通过技术手段将查实丢失的李某虚拟装备予以恢复。

4、案例分析及个人感想:网络游戏中形成的虚拟财产具备许多与现实财产相同的属性,拟财产可以用来交换,具有交换价值,从法律视野来看,虚拟财产同样可以被占有、使用、收益和处分,并因此可以成为法律关系的客体。所以,本案法官认为“虽然虚拟装备是无形的且存在于特殊的网络游戏环境中,但并不影响虚拟物品作为无形财产的一种获得法律上的适当评价和救济”,这是一个十分正确的判断。

二、由网上交易引起的法律问题。

1、案例:二OO四年十月,家住江西省南昌市贤士湖住宅区54栋3单元601室的毛源宏在新浪“一拍网”注册,并在网上拍下商品编号为5596482的二手笔记本电脑一台,价格为3350元,卖家为湖南省长沙市建设北路华天商城枫祥科技,联系人是李凤。十一月一日,毛源宏按照网上资料向枫祥科技的个人(财务人员杨永花)帐户汇款3400元,但没有收到电脑。此后,联系人李凤手机关机。经向湖南省长沙市工商管理局查询,发现长沙市并无建设北路,也没有华天商城,设在华天商城的枫祥科技更属子虚乌有。

二00五年三月十六日毛源宏向南昌市东湖区法院提起诉讼,状告新浪“一拍网”的所有人和经营者北京阳光山谷信息技术有限公司,要求其赔偿经济损失3400元并承担全部诉讼费用(含旅差费)。

2、适用的法律及条款:《商用密码管理条例》、《计算机信息系统国际互联网保密管理规定》、《互联网信息服务管理办法》和《网上银行业务管理暂行办法》

3、法院判决:经东湖区法院审理后认为:新浪“一拍网”提供双方买卖这一平台,负有对卖家起码的审查义务。但“一拍网”向网民提供完全虚假的交易信息,而原告完全是基于对“一拍网”此知名网站的信任,与虚假的枫祥科技进行交易,造成的损失“一拍网”负有不可推卸的责任。

4、案例分析及个人感想:网上交易的出现与发展是时代的需要,它必将促使传统相关业务的转型,并对未来社会产生深远影响,一拍网作为网上购物交易网站,就必须要对消费者的交易安全作出保证,必须要证明网络交易卖家的信息真实可靠,一拍网提供双方交易这个平台,负有对卖家的审查义务,然而买家基于对其网站的信任,而与虚假的枫祥科技进行交易造成的损失,一拍网负有很大的责任。

虽然目前我国已相继颁布了各种网上交易安全的法规规章,这些为我国网上交易的发展提供了一定的法律保障和支持。但同时,随着我国信息基础建设的规范和完善,实施网上交易的条件已经逐渐成熟且发展潜力巨大,而相关法律支持与其发展规模的差距还很大。我国目前有关电子商务的立法也基本呈空白状态,行业间的监管对于网上交易毫无力度且法律上对行规以难以认同,相关的法律规范和有效的市场信用体系极不完善,严重影响网上交易业务的发展,也为不法之徒提供了可乘之机,其中有相当多的法律问题是不容回避且又亟需解决的。

三、电子签名法律问题。

1、案例:杨先生结识了女孩韩某。同年8月27日,韩某发短信给杨先生,向他借钱应急,短信中说:“我需要5000元,刚回北京做了眼睛手术,不能出门,你汇到我卡里。”杨先生随即将钱汇给了韩某。一个多星期后,杨先生再次收到韩某的短信,又借给韩某6000元。因都是短信来往,两次汇款杨先生都没有索要借据。此后,因韩某一直没提过借款的事,而且又再次向杨先生借款,杨先生产生了警惕,于是向韩某催要。但一直索要未果,于是起诉至北京市海淀区法院,要求韩某归还其11000元钱,并提交了银行汇款单存单两张。但韩某却称这是杨先生归还以前欠她的欠款。为此,在庭审中,杨先生在向法院提交的证据中,除了提供银行汇款单存单两张外,还提交了自己使用的号码为“1391166ⅹⅹⅹⅹ”的飞利浦移动电话一部,其中记载了部分短信息内容。后经法官核实,杨先生提供的发送短信的手机号码拨打后接听者是韩某本人。而韩某本人也承认,自己从2006年7,8月开始使用这个手机号码。

2、适用的法律及条款:《中华人民共和国电子签名法》

3、法院判决:杨先生提供真实有效的证据,法院对杨先生要求韩女士偿还借款的诉讼请求予以支持。

4、案例分析及个人感想:依据2005年4月1日起施行的《中华人民共和国电子签名法》中第8条的规定,经法院对杨先生提供的移动电话短信息生成、储存、传递数据电文方法的可靠性;保持内容完整性方法的可靠性;用以鉴别发件人方法的可靠性进行审查,可以认定该移动电话短信息内容作为证据的真实性。根据证据规则的相关规定,录音录像及数据电文可以作为证据使用,但数据电文直接作为认定事实的证据,还应有其它书面证据相佐证。杨先生提供的通过韩女士使用的号码发送的移动电话短信息内容中载明款项往来金额、时间与中国工商银行个人业务凭证中体现的杨先生给韩女士汇款的金额、时间相符,且移动电话短信息内容中亦载明了韩女士偿还借款的意思表示,两份证据之间相互印证,可以认定韩女士向杨先生借款的事实。

在平常的生活中可能时时都存在着犯罪的现象,特别是借钱的问题,我们需要时时提高警惕,保留必要的证据,在需要的场合才能有事实证明。

第五篇:电子商务案例试题及答案

一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。

1.电子商务案例分析中,经营风险分析属于()

A.电子商务网站背景分析

B.电子商务网站效益分析

C.电子商务网站经营指标分析

D.电子商务网站建设与维护方法分析 2.根据美国学者的观点,电子商务作为现代商业方法,以满足企业、商人和顾客的需要为目的,其所采用的手段不包括()

A.增加交易时间

B.改善服务质量 C.增加服务传递速度

D.降低交易费用 3.将平面文件转变成EDI标准格式的软件是()A.转换软件 B.通信软件

C.翻译软件

D.编辑软件

4.与传统广播电视教学手段相比,网络教学所具备的特点是()A.远程

B.异地

C.交互式

D.电子化

5.电子商务网站建设的核心是()

A.服务器

B.网络

C.交换机

D.存贮设备

6.微软IIS(Internet Information Server)软件属于()

A.浏览器

B.操作系统

C.数据库

D.Web服务器

7.网上拍卖与传统拍卖最主要的区别是()

A.拍卖主体和客体的不同

B.拍卖环境和主体的不同

C.拍卖手段和客体的不同

D.拍卖环境和手段的不同

8.EDI网络传输的数据是()

A.平面文件

B.映射软件

C.标准化的EDI报文

D.商品检验报验单

9.到目前为止,电子支付仍旧存在的问题是()

A.速度

B.安全

C.方便

D.额度

10.保证数字证书难以仿造的方法是()

A.CA的数字签名

B.CA的承诺

C.证书持有者的承诺

D.信息的加密

11.横向比较法是()

A.对不同时期现象的异同点进行比较和分析

B.根据同一标准对同一时间的不同认识对象进行比较

C.指把握事物的质,识别事物的量,探求事物量变与质变及其相互关系 D.指从具体独特的现象中抽取一些主要性质,舍弃其他性质而建立的典型或标本 12.下列不属于网络广告特点的是()

A.交互性强

B.传播范围有限 C.灵活性和低成本

D.受众数量可准确统计

13.电子商务企业的结构越来越趋向于()

A.网状化

B.垂直化

C.矩形化

D.扁平化

14.下列不能实现通讯层次加密的手段是()

A.上传加密

B.链路加密

C.节点加密

D.端到端加密

15.在电子商务环境下,企业机构重组的主要目的是()

A.降低成本

B.打破产销分离的障碍

C.调查企业内部结构的扁平化

D.解决销售网点和配送网络的问题

16.SET协议提供安全保证的支付方式是()

A.信用卡

B.电子现金

C.电子支票

D.电子钱包

17.与水平网站相比,垂直网站的主要特点是()

A.服务全面

B.行业齐全

C.内容丰富

D.专业性强

18.“认为网上社区是最好的购物和讨论购物的场所”的网上购物者属于()

A.自动监控者

B.商品浏览者

C.网络参与者

D.购物厌恶者

19.针对提醒购物的网上购物类型,电子商务网站的最佳策略是()

A.提供商品的详细信息

B.宣传商品的质量和品牌

C.提供方便的商品目录检索

D.做好网上的各种促销活动

20.按照网上百货商店的货物配送模式分类,上海华联超市属于()

A.具备离线百货商场的网站

B.覆盖面很广的商业网点的网站

C.纯网上商场与传统零售企业相结合D.网上的虚拟商场自建配送队伍

二、多项选择题(本大题共8小题,每小题2分,共16分)

在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。

21.电子商务服务器的分类包括()

A.虚拟服务器

B.托管服务器

C.企业服务器

D.独立服务器

E.购买服务器

22.网上拍卖的形式包括()

A.个人竞价

B.集体议价

C.客户定价

D.卖方竞价

E.接受委托拍卖特定商品

23.电子商务网站经营特色分析的主要内容包括()

A.盈亏状况分析

B.营销方法分析

C.支付方式分析

D.物流配送方式分析

E.经营风险分析

24.一般来讲,在选择和设计企业电子商务网站的软件系统时,主要应考虑()

A.数据库

B.Flash软件

C.操作平台

D.开发平台

E.网页制作

25.在Internet上实现安全电子商务要解决的问题有()

A.信息的保密性

B.信息的扩展性

C.数据的完整性

D.交易身份的真实性

E.信息的不可否认性

26.除了由一个购买者直接建立电子商务市场外,买方控制型营销策略还包括()

A.买方合资型

B.买方合作型

C.买方独资型

D.买方代理型

E.买方代售型

27.环球资源网站的优势主要体现在()

A.网站内容

B.网上社群

C.技术力量

D.服务收费

E.运作系统

28.从技术上分析,一个购物系统需要的基本要素有()

A.安全机制

B.支付系统

C.购物引擎

D.管理信息系统

E.商品的仓储和管理、展示系统

三、名词解释题(本大题共3小题,每小题2分,共6分)

29.EDI通信软件

30.电子支票

31.B2C交易

四、简答题(本大题共3小题,每小题6分,共18分)

32.简述网上商店生成订单后的跟踪服务所包含的内容。

33.简述通过网络商品中介进行交易的优点。

34.简述EDI与E-mail在工作方式、网络形式和投资成本上的差别。

五、案例题(本大题共3小题,每小题8分,共24分)

35.某公司的注册资金为20万元人民币,网站建设初期采用虚拟服务器的方式,进行Windows 2000下的ASP开发,后台数据库使用SQL Server 2000。一年之后,由于用户数量、业务量的快速增长,原有站点的速度和容量均不能满足企业发展的需要,该公司正考虑对网站进行升级。由于缺乏技术人才,该公司打算自行购买服务器,并将服务器托管在互联网服务商的机房。

请问这种服务器托管的方式具有哪些特点?

36.火星电子集团是一家总部设在深圳的大型现代化企业,拥有雄厚的高科技实力和庞大的生产设施,从事彩色电视机、家庭影院、卫星数字接收机的开发、生产和销售,在多个国家和地区建立了稳定、可靠和多层次的销售网络。目前,该集团拟通过建立电子商务网站的方式,实现其全球化的营销战略目标。

请问该企业在进行电子商务网站的整体规划时,需要考虑哪些方面的因素?

37.假定2010年,eBay网站仍将拍卖“与美国投资大亨沃伦·巴菲特共进午餐的机会”,起拍价为10万美元,拍卖所得捐赠给为旧金山贫困和无家可归者提供帮助的格莱德基金会。过去几年,相继有我国企业家拍得了这一机会。

如果你想参与竞价并获得这样的机会,必须掌握网上拍卖的程序,请描述这个程序。

六、综合分析题(本题16分)

38.北京图书大厦网上书店在首都电子商城开业3个月以后,便开始盈利,这说明他们实施B2C模式的电子商务取得了成功。其主要标志是:

(1)较好地解决了全球性的安全支付问题。在首都电子商务工程试点中,由首都电子商城配置了自主开发的具有高位加密算法的安全协议。在与国内外银行和公司的合作下,采用多种具有实效的现代支付工具与网上银行等支付方式,以及多种安全协议和高位加密算法,并使具有网上安全支付功能的网上购书由北京市扩充至全国,乃至全世界成为可能。

(2)取得了相当规模的营业额。网上书店经营3个月,平均每月网上有效订单交易额达100万元人民币。另外,网上书店的增值效应平均每月超过50万元。

(3)实现了网上书店的全球性经营。网上书店已经完全打破了时间和空间的限制,每年365天,每天24小时地提供不间断的经营服务。起初,北京市购买者占所有客户的25%,后来下降到20%;外地购买者由开始时的45%下降到30%,而境外(如北美、欧洲、日本、港澳台等)购买者的比例则由开始时的30%上升到50%。

(4)找到了盈利之道。北京图书大厦拥有500余家出版单位出版的30万种图书、音像制品和电子出版物。自网上书店开办以来,除实现网上支付交易外,在网下也实现了增值效应。

AC尼尔森机构发布的一项研究显示:我国网上购物的5500万人中,有56%选择网上买书。网上购书已成为电子商务交易中的排头兵,其最大的便利就是快捷和便宜,而且选择范围非常广。比如,在当当网销售过的图书超过60万种,远高于任何一家传统店面。虽然网上书店的图书种类繁多,但读者可以方便地进行查询。商品的销售价格可以低至2—3折,甚至畅销的新书也能够低于7折。

业界人士认为,网上售书的价格优势主要来源于两方面:一方面,营销成本大大低于传统的店面销售模式;另一方面,风险资金的介入也可以让网上书店暂时不考虑眼前的盈利,这是传统书店所无法比拟的。

从目前的发展来看,传统书店涉足网上书店只是时间问题。业内专家认为,一方面,传统书店如果能合理利用自己的品牌和传统渠道,有助于拓展自己的网站业务。另一方面,网上书店也有助于促进传统书店的销售。

请根据上述案例资料回答下列问题:

(1)说明电子商务的特点。

(2)分析传统书店开展电子商务对获得竞争优势所产生的作用。

(3)网上书店的常规购书流程是什么?

下载电子商务安全及案例5篇范文word格式文档
下载电子商务安全及案例5篇范文.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    电子商务案例

    案例:4050网上创业 2004年,网上创业成为电子商务发展的新亮点。一年前,某市组织了“4050网上创业活动”,鼓励、帮助45岁左右的下岗职工进行再就业。下岗职工张阿姨和王阿姨积极......

    电子商务的信息安全教学案例

    电子商务的信息安全教学案例 背景: 经济高速发展的今天,社会对人才的需要不仅仅是管理人才,更多的是对实践型的人才需要。特别是对于现代的新兴行业电子商务的发展,需要实践的......

    电子商务解决方案案例

    《电子商务解决方案》课程期末复习资料 《电子商务解决方案》课程讲稿章节目录: 第一章 电子商务概述 第一节 电子商务的概念、分类和特点 第二节 电子商务的发展历程 第三节......

    电子商务案例分析

    一、电子商务企业有哪两类? 互联网+(纯电子商务)(腾讯、360、百度) +互联网(传统转型)(国美、苏宁、海尔) (1)自助开展电子商务。 主要是一些自建商城的商家,例如当当网、京东商城、联想......

    电子商务案例分析

    电子商务与企业—以联想为例 电子商务与传统商业模式相比具有无可比拟的优势,电子商务的发展将带来一场新的商业革命。在市场经济环境下,企业的生产取决于市场的需求。为了使......

    电子商务案例分析

    1.阿里巴巴 阿里巴巴是全球企业间(B2B)电子商务的著名品牌,汇集海量供求信息,是全球领先的网上交易市场和商人社区。首家拥有超过1400万网商的电子商务网站,遍布220个国家地区,成......

    电子商务案例分析

    1.访问红孩子电子商务网站,分析其产品定位,目标用户定位,网站功能。 2.访问长丰汽车电子商务网站,分析其目标用户定位,用户需求及其行为特征。 3.访问珠宝网结合p17材料完成p19问......

    电子商务B2C案例

    电子商务B2C案例 聚美优品的前身是团美网,中国第一家专业化妆品团购网站,也是中国最大的化妆品团购网站。现在已经成为中国最大的化妆品限时折扣网站,拥有百万以上的女性用户,每......