• 《纳兰词评注》纳兰性德,徐燕婷,惠国著|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《纳兰词评注》【作者】纳兰性德,徐燕婷,惠国著【丛书名】中国古典文化大系【页数】437【出版社】上海:上海三联书店,2014.01【ISBN号】978-7-5426-4474-9【价格】42.80【分类】词(文学)-注释-中国-清代【参考文献】纳兰性德,徐燕婷,惠国著.纳兰词评注.上海:上海三联书店,2014.01.图书封面:图书目录:《纳兰词评注》内容提要:《纳兰词》为清代最为著名的词人纳兰性德的作品。纳兰性德(1655-1685),原名成德,字容若,号楞伽山人。纳兰性德曾将其词作编选成集,名为《侧帽集》,又著《饮水词》。本书将两本集子编辑一处,合为《纳兰词》。《纳兰词评注》内容试读卷卷忆江南昏鸦尽,小立恨因谁①。急雪乍翻香阁絮2,轻风吹到胆瓶梅③。心字已成灰④。注释①小立:短暂停伫。②“急雪”句:典出南朝宋刘义庆《世说新语》卷上“谢太傅(安)寒雪日内集,与儿女讲论文义。俄而雪骤,公欣然日:‘白雪纷纷何所似?’兄子胡儿日:‘撒盐空中差可拟。’兄女(谢道韫)日:‘未若柳絮因风起。’公大笑乐。”香阁:闺阁。③胆瓶:长颈大腹之花瓶,因形如悬胆而名。④心字:即心字香。炉香名,以香木萦篆成心字。译文黄昏时分,群鸦渐行渐远,消失在天际,我因谁而短暂停伫,怅恨不已?急促翻滚的雪花似柳絮般飞满闺阁,趁着轻风吹拂到瓶中之梅。心字香已燃成了灰烬。简评3纳兰此词语带双关,明写景,实写情,耐人寻味。起句“昏鸦”的意象为全词定下一个落寞、萧索的基调,与黄昏中仁立之人构成一重画面,惆怅之意顿生。“急纳兰词雪”二句则由远景转换到近景,翻腾如柳絮般的雪花和瓶中之梅构成又一重画面,凄冷之味犹浓。末句看似是前一画面的延续,用不经意的笔触描述心字香已燃烧殆尽的客观事实,实则一语双关地点明词人心如死灰之意,毫无斧凿之感,可谓全词的点睛之笔。赤枣子惊晓漏①,护春眠。格外娇慵只自怜②。寄语酿花风日好③,绿窗来与上琴弦④。注释①晓漏:拂晓时铜壶滴漏之声。漏,滴漏,古时计时工具。②娇慵:柔弱倦怠貌。③酿花:催花吐放。风日:风光。④“绿窗”句:见唐赵光远《咏手》:“捻玉搓琼软复圆,绿窗谁见上琴弦。”译文清晨,滴漏之声将她从梦中惊醒,她却依然因困倦而睡意犹浓。格外柔弱倦怠的样子唯有暗自怜惜。寄语给园中的花朵,风光甚好,早点绽放,来到绿窗边与她一起拨弄琴弦。简评此词用细腻的笔触描摹一个春日里嗜睡少女的娇卷柔、自怜貌,并用其心理活动表现她盼望春天的美好情感。前三句写其从睡梦中惊醒、睡意未消,暗自怜惜,表现其对春睡的恋恋不舍。而这只是浅层次的,邀花绽放,与她共拨琴弦,则将全词升华到另一个层面,即爱春、惜春。忆王孙西风一夜翦芭蕉。倦眼经秋耐寂寥。强把心情付浊醪①。读离骚。愁似湘江日夜潮2。注释①浊醪:浊酒。②湘江:水名。源出广西壮族自治区,流入湖南省,为湖南省最大的河流。译文夜西风的摧残,芭蕉都凋败了。疲惫的眼睛整年忍受萧条的景色,勉强用浊酒来排遣不佳的心情。诵读《离骚》,心中之愁如湘江潮水般汹涌澎湃。简评此词从芭蕉、西风的衰飒之景落笔,进而转到自己内心的愁绪。词人本想借助浊酒和诵读《离骚》遣怀,但事与愿违,正如屈原在湘江之畔上下求索的千古之愁纳兰词纳兰此刻亦愁如湘江的浪潮,汹涌澎湃。全词透着词人无比的落寞和极度的精神苦闷。玉连环影0何处。几叶萧萧雨。湿尽檐花②,花底人无语。掩屏山③。玉炉寒④。谁见两眉愁聚倚阑干。注释①此调《词律》《词谱》不载,疑为自度曲。②檐花:靠近屋檐下边开的花。③屏山:屏风。④玉炉:熏炉的美称。译文不知从哪儿来的萧萧雨丝,穿过那几片叶间,打湿了屋檐下的花儿,看花之人沉默不语。屏风紧掩,炉中的香早已燃尽。谁能见她倚着栏杆,愁聚眉梢。简评这是一首触景写情之作,细腻动人。前半首写室外,勾画了一幅凄清的场景。后半首转入室内,掩紧屏风,6熏炉中的香早已燃成灰烬,不见一丝温暖。这一切,无不透着凄冷之意。而看花之人此时无言胜有言,是对柔弱之花被摧折的叹息,是对自身命运不能由自己掌控的···试读结束···...

    2023-02-20 纳兰性德全集pdf 纳兰性德下载

  • 《网络空间安全技术丛书 物联网安全实战》(美)阿迪蒂亚·古普塔作;舒辉,康绯,杨巨,玛译|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《网络空间安全技术丛书物联网安全实战》【作者】(美)阿迪蒂亚·古普塔作;舒辉,康绯,杨巨,玛译【丛书名】网络空间安全技术丛书【页数】216【出版社】北京:机械工业出版社,2022.01【ISBN号】978-7-111-69523-3【价格】79.00【分类】物联网-安全技术【参考文献】(美)阿迪蒂亚·古普塔作;舒辉,康绯,杨巨,玛译.网络空间安全技术丛书物联网安全实战.北京:机械工业出版社,2022.01.图书封面:图书目录:《网络空间安全技术丛书物联网安全实战》内容提要:随着物联网的崛起,我们已经进入万物互联的时代,以智能家居、智能仪表、无人驾驶汽车等为代表的物联网产品已出现在日常生活中。物联网拥有繁杂多样的终端、复杂异构的网络连接,因此引入了更多不确定性映射,也带来了更多的安全风险。本书从硬件开发、嵌入式开发、固件开发和无线电开发(如BLE和ZigBee)等物联网开发技术入手,介绍了物联网设备中的常见漏洞,讲述了使用安全工具进行安全防护的方法。书中不仅包含详细的技术解释,还包含大量实践案例,让读者能够快速进入物联网安全领域,掌握常用的物联网渗透测试技术,更好地保障物联网安全。《网络空间安全技术丛书物联网安全实战》内容试读第1章物联网概述在通信技术领域,有两件事的意义非同寻常:一件是互联网(ARPANET)的发明,另一件则是物联网(IteretofThig,IoT)的崛起。前者使位于不同地理位置的计算机能够彼此交换数据:后者并不是一个单一事件,而是一个不断演进的过程。IoT概念最早的实现可以追溯到美国卡耐基梅隆大学的几个大学生,他们发现如果利用售卖机设备与外界通信,就可以监测到自动售卖机里还剩几瓶饮料。于是他们给售卖机加了一个传感器,每当售卖机售出饮料时就会进行统计,这样就能知道还剩下多少瓶饮料。如今,IoT设备可以监控心率,甚至还能在情况不妙的时候控制心率。此外,有些IoT设备还能作为庭审时的呈堂证据。例如在2015年年底,一位妇女的可穿戴设备数据就被用作一起案件中的证据。其他一些在庭审中的应用案例还包括心脏起搏器、亚马逊的Eco智能音箱等。毫不夸张地说,从一间大学宿舍到被植入人体,I0T设备的发展历程令人叹为观止!凯文·阿斯顿(KeviAto)第一次提出“物联网”概念时,可能也想不到这个概念会很快席卷人类社会。阿斯顿在一篇关于射频识别(RFID)技术的文章里提到了这个词,指利用该技术将设备连接在一起。自此以后,【oT的定义发生了变化,不同组织给这个概念赋予了他们自己的含义。高通(Qualcomm)和思科(Cico)公司后来提出了一个词一万物互联(IteretofEverythig,IoE),但有些人认为这不过是一种营销手段。据说,这个词的意思是将IoT的概念从机器与机器之间的通信,进一步延伸至机器与现实世界的连接。IoT设备的首次亮相是在2000年6月,当时LG推出了第一代连接互联网的冰箱(IteretDigitalDIOS)。这款冰箱有一个多功能的高清TFT-LCD屏幕,能显示冰箱内部2第1章温度、所储藏物品的新鲜度,并可以利用网络摄像头跟踪被存储的物品。早期可能最受媒体和消费者关注的IoT设备在2011年10月面世,Net公司发布了一个具有自我学习功能的智能温控装置。这个设备能够学习用户的日程表,并根据用户的习惯和要求调节一天内不同时段的温度。这家公司后来被谷歌公司以32亿美元收购,让全世界都意识到了即将到来的技术革命。很快,数百家后起之秀开始研究现实世界的万物与设备之间的连接,有些大型机构成立了专门的工作组来开发他们自己的IoT设备,以便尽快进入市场。这场新“智能设备”创新竞赛一直持续到今天。利用IoT技术可以控制家里的智能电视,能品尝一杯由互联网控制的咖啡机制作出来的咖啡,还可以利用智能助手播放的音乐来控制灯光。IoT不只在我们生活的空间有大量应用,在企业、零售店、医院、工业、电网甚至高新科研领域也能看到其诸多的应用。数字领域的决策制定者们面对0T设备的迅速崛起显得有些措手不及,没能及时出台严格的质量控制和安全规范。这一点在最近才有所改善,全球移动通信系统协会(GSMA)为IoT设备制定了安全和隐私指南,联邦贸易委员会(FederalTradcCommiio,FTC)也制定了保证安全的有关规定。但是,政策出台的延迟导致很多未考虑安全设计的物联网设备在各类垂直行业市场中已被广泛使用,直到Miri僵尸网络爆发,这些设备的安全弱点才得到关注。Mirai僵尸网络专门攻击IoT设备(大多数是联网的摄像机),通过查看端口23和2323,暴力破解那些使用简单凭据的身份验证。很多暴露在互联网上的P摄像机都开启了telet.,使用过于简单的用户名和密码的设备就很容易成为靶子。这种僵尸网络曾攻击了数个知名网站,其中包括GitHu、Twitter、Reddit和Netflix过去几年来,虽然这些设备的安全状况在缓慢改进,但仍未达到非常安全的地步2016年11月,四位安全研究人员(EyalRoe、ColiO'Fy、AdiShamir和Achi-OrWeigarte)开发了一种值得注意的概念验证性(Proof-of-Cocet,PoC)蠕虫,它利用无人机发起攻击并控制了一座办公楼上的飞利浦无线智能照明系统。不过此次攻击只是为了验证概念,并不是说已经出现了类似于WaaCry的智能设备勒索软件,要求付钱后才能打开门锁或开启心脏起搏器。可以确定的是,几乎所有智能设备都存在严重的安全和隐私问题,包括智能家庭自动化系统、可穿戴设备、儿童监视设备。考虑到这些设物联网概述3备收集了大量私密数据,人们一旦遭受网络攻击,后果将让人不寒而栗。不断发生的IoT设备的安全事故导致对IoT安全技术人才的需求增加。有了安全技术,各个机构才能确保他们的设备得到保护,避免被恶意攻击者利用漏洞来攻击系统。一些公司推出了“漏洞奖励”(BugBouty)计划,鼓励研究人员评估其IoT设备的安全性,有些公司甚至为研究人员免费赠送硬件设备。这个趋势在未来会有增无减,而且随着市场上IoT产品的不断丰富,对IoT专业安全技术人才的需求只会水涨船高。1.1早期的物联网安全问题要了解物联网设备的安全性,最好的办法就是去看一下过去发生了什么。通过了解过去那些其他产品开发人员犯过的安全错误,可以知道我们正在评估的产品可能会碰到哪些安全问题。本节会出现一些比较陌生的专业词汇,在后续章节会有更详细的讨论。1.1.1Net恒温器在一篇名为SmartNetThermotat:ASmartSyiYourHome的文章里(作者为GratHeradez、OrladoAria、DaielBuetello和YierJi),提到了谷歌Net设备的一些安全缺陷,可能会被用来给设备安装某些恶意固件。只需要按Nt上的键10秒,就能引起整个系统重置。此时,设备就会通过与yoot:5i通信查找USB上的恶意固件。如果USB设备上有恶意固件,设备在启动系统的时候就会加载执行该固件。詹森·多伊尔发现了Net产品上的另一个漏洞,即利用蓝牙将Wi-Fi服务集标识符(ServiceSetIdetifier,SSID)中的一个特定的值发送给目标设备,就能让设备崩遗并重启。在设备重启时(大约需要90秒),盗贼就有足够的时间闯进受害人家里,而不会被Net安全摄像头拍到1.1.2飞利浦智能家电飞利浦家用设备中有很多都存在安全问题,其中包括由安全研究人员构造的、众所周知的飞利浦Hue蠕虫。研究人员通过PoC(ProofofCocet)证实,飞利浦设备所采用的硬编码的对称加密密钥可以被破解,因而设备可以通过ZigBee被控制。另外如果飞利浦Hue灯泡彼此间距离较近,还会自动传染病毒。第1章2013年8月,安全研究员NitehDhajai发现了一种新攻击技术,它能利用重放攻击控制飞利浦Hue设备,并造成永久性熄灯。他发现,飞利浦Hue智能设备只把媒体访问控制(MediaAcceCotrol,MAC)地址的MD5当作唯一的身份验证信息,从而产生了漏洞。由于攻击者能很容易地找到合法主机的MAC地址,因此能构造一个恶意数据包,并伪造数据表示它来自真正的主机,利用数据包里的命令就可以关掉灯泡。攻击者重复这个动作,就会造成永久性熄灯,而用户除了更换灯泡外别无选择。由于资源消耗量很小,飞利浦的Hue系列以及很多智能设备都利用一种叫作ZigBee的无线技术在设备间交换数据。对Wi-Fi数据包实施的攻击,同样也适用于ZigBee。如果使用的是ZigBee技术,攻击者只需要捕获ZigBee数据包,发出一个合法请求,并简单地回放同一个操作,一段时间以后就能控制设备。在第10章将讲述安全研究人员如何在渗透测试中捕获和重放ZigBee数据包。1.1.3Lifx智能灯泡智能家用设备是安全人员最为关注的研究目标之一。另一个早期的案例是来自Cotext公司的安全研究员亚历克斯·查普曼在Lifx智能灯泡上发现的严重安全漏洞。攻击者可以利用漏洞向网络里注人恶意数据包,获得解密后的Wⅵ-Fi凭据,从而不需要任何身份验证就能接管智能灯泡。在这个案例里,设备利用6LoWPAN进行通信,这是另一种建立在802.15.4上的网络通信协议(像ZigBee一样)。为了嗅探6LoWPAN数据包,查普曼使用了AtmelRzRave(一种无线收发器与AURI微控制器的开发套件)刷入Cotiki6LoWPAN固件镜像,用这个工具可以查看设备间的通信数据。网络上大多数敏感数据都是加密后进行传输交换的,所以产品看起来很安全。在IoT渗透测试中,最重要的一件事是在查找安全问题时要查看整个产品,而不能只看某个部件。这就意味着要找出数据包在无线电通信中是如何加密的,一般来说答案都在固件里。获得设备固件二进制文件的一种方法是,利用硬件开发技术(如JTAG)进行转储,这一点将在第6章详述。在Lfx灯泡的案例中可以通过JTAG访问固件,逆向后则可确认加密类型,也就是高级加密标准(AdvacedEcrytioStadard,AES)、加密密钥、初始化向量和加密所用的块模式。因为这些信息对每一个Lfx智能灯泡都一物联网概述5样,且设备之间通过W-Fi凭据在无线网络中进行通信,而通信数据可以被破解,所以一旦攻击者入侵Wi-Fi,控制了其中任何一个Lifx智能灯泡,就控制了所有智能灯泡。1.1.4智能汽车对智能汽车的入侵可能是最广为人知的IoT入侵。2015年,两名安全研究员(查理·米勒博士和克里斯·瓦拉赛克)演示了他们利用克莱斯勒Ucoect系统上的安全漏洞,远程接管并控制一辆汽车的实验,导致克莱斯勒不得不召回140万辆汽车。针对智能汽车的一次完整攻击过程需要利用各种漏洞,包括通过逆向工程在各种单个二进制文件和网络协议中获得的漏洞。早期被攻击者利用的一个漏洞来自Ucoect软件,利用该软件漏洞,任何人都可以用手机远程连接智能汽车。该软件允许匿名验证后访问端口6667,该端口上运行着负责进程间通信的D-Bu程序。在与D-Bu程序进行交互,获得一系列服务信息后,NavTrailService服务被发现存在一种漏洞,即允许安全研究员在设备上运行任意代码。图1-1显示了在设备上开启远程Roothell程序所用的漏洞入侵代码。!ythoimortduu_oj-du.u.BuCoectio("tc:hot=192.168.5.1,ort=6667")roxyoject"uoj.getoject('com.harma.ervice.NavTrailervice','/com/harma/ervice/NavTrailervice')layeregieiface-du.Iterface(roxyoject,duiterface='com.harma.ServiceIc')ritlayeregie_iface.Ivoke('execute','("cmd":"etcat-1-6666I/1/h1etcat192.168.5.1096666"1')图1-1漏洞入侵代码资料来源:选自官方白皮书htt:/illmatic.com/Remote%20Car%20Hackig.df一旦获得任意命令执行权,就可以单方面行动并发送CAN信息,从而控制车辆的各个功能,比如转向、刹车、开关前灯等。1.1.5BelkiWemoBelkiWemo是为消费者提供全屋自动化服务的一系列产品。在这个产品系列里,开发人员已采取了一些预防措施,防止攻击者在设备上安装恶意固件。但是BelkiWmo的固件更新是在一个未加密的通信通道里进行的,攻击者可以在更新时篡改固件6第1章二进制文件包。为了进行保护,BelkiWemo采取了基于GNU隐私保护(GNUPrivacyGuard,GPG)的加密通信机制,因此设备不会接收攻击者插入的恶意固件数据包。然而,这种安全防护措施很容易被攻克,因为设备在更新固件时,会在未加密的通道里发送固件自带的签名密钥,所以攻击者很容易修改数据包,并用合法的签名密钥进行签名,这个固件自然就会被设备接受。这个漏洞是IOActive网络安全公司的迈克·戴维斯在2014年初发现的,其漏洞严重性被评级为10.0(CVSS标准)。后来,人们发现Belki还存在其他一些安全问题,包括SQL注入漏洞、通过修改设备允许在Adroid手机上任意执行JavaScrit脚本等。火眼公司(FireEye)还对BelkiWemo进行了进一步研究(参见htt:/www.fireeye.com/log/threat-reearch/20l6/08/emedded-hardwareha.html),包括利用通用异步收发传输器(UiveralAychroouReceiverTramitter,UART)和串行外设接口(SerialPeriheralIterface,SPI)硬件技术来访问固件和调试控制台。通过这些研究,他们发现利用硬件访问可以轻易地修改引导装载程序参数,从而导致设备固件签名认证检查无效。1.1.6胰岛素泵Raid7公司的一位安全研究员杰·莱德克里夫发现一些医疗设备也存在重放攻击的漏洞,特别是胰岛素泵。莱德克里夫本人就是一位I型糖尿病患者,他对市面上流行的一款胰岛素泵进行了研究,即Aima公司生产的OeTouchPig胰岛素泵。在对产品进行分析的过程中,他发现胰岛素泵使用明文信息进行通信,很容易被人截获通信内容、修改发送数据中的胰岛素剂量并重新发送数据包。他对OeTouchPig胰岛素泵进行攻击试验,结果不出预料,在攻击过程中,人们无法知道被传送的胰岛素剂量已被篡改。Aima公司在五个月后修补了这个漏洞,说明至少有些公司比较重视安全报告,并愿意采取行动保证消费者安全。1.1.7智能门锁Augut智能门锁是一款流行且号称很安全的门锁,被家庭用户和Air(全球民宿短租公寓预订平台)业主广泛使用(民宿主人为了方便让客人入住而使用这种智能门锁)。一名安全研究员对其安全性进行了研究。他发现的漏洞包括:客人只要把网络数据流里···试读结束···...

    2023-02-08 物联网安全网关 物联网安全技术

  • 《电子商务安全(第2版)》张波,艳娜编著|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《电子商务安全(第2版)》【作者】张波,艳娜编著【丛书名】普通高等教育系列教材【页数】297【出版社】北京:机械工业出版社,2020.03【ISBN号】978-7-111-65306-6【价格】59.00【分类】电子商务-安全技术-高等学校-教材【参考文献】张波,艳娜编著.电子商务安全(第2版).北京:机械工业出版社,2020.03.图书封面:图书目录:《电子商务安全(第2版)》内容提要:《电子商务安全(第二版)》基本保留了第一版的体系结构,但对其中一些陈旧内容和错漏之处进行了修改、补充和完善,同时根据电子商务发展态势涉及到的安全问题、知识与技术等,增补了一些新的知识内容。主要内容包括电子商务安全导论、数据加密与密钥管理技术、公钥基础设施PKI与数字证书、数字签名与身份认证技术、安全协议与安全标准、网络安全技术、数据库系统安全、云安全技术、大数据安全技术和电子商务安全评估与管理等十个方面的内容。其中云安全技术和大数据安全技术属于新增章节,其结构跟第一版各章结构相同,并根据每章具体内容也安排了相应的思考题、实战题等实践模块。本书内容新颖,结构严谨,深入浅出,实用性强,突出对基本理论和业务技能的掌握以及对技术应用能力的培养和训练。其可作为高等学校电子商务专业、信息管理与信息系统专业、经济管理类相关专业、计算机类相关专业等的教学用书,也可作为电子商务培训用书、电子商务从业人员以及企业管理人员安全管理参考用书等。《电子商务安全(第2版)》内容试读第1章电子商务安全导论本章要点·了解电子商务安全的基本概念与安全现状。·掌握电子商务面临的安全威胁及安全需求。·了解电子商务中常用的安全技术。·掌握电子商务安全体系结构。·了解电子商务的安全服务及相关安全协议。引例电商Gearet被曝泄露信息:含数百万用户信息和订单数据2019年3月l5日,美国科技媒体TechCruch报道,安全研究员NoamRotem在进行网络扫描时,发现一个没有密码保护的Elaticearch服务器,可直接访问,每周都会暴露数百万条记录,包括客户数据、订单和付款记录。由于没有密码保护,任何人都可通过这个服务器搜索数据。调查显示,这个数据库来自Gearet,是中国环球易购(Gloalegrow)旗下的自营网站。Rotem在VPNMetor上发布了其调查报告。报告称,该数据库泄露的数据包括:·订单数据:购买的产品、邮寄地址与邮编、用户姓名、电子邮件地址、电话号码。·支付与收据信息:订单号、支付类型、支付详情、电子邮件地址、名称、P地址。·用户信息:姓名、地址、生日、电话号码、电子邮件地址、P地址、身份证号码及护照信息、账户密码等。Rotem在报告中声称其在3月初发现这个不安全的数据库,泄露的记录约有150万条。这些数据并没有什么加密措施,有些甚至完全没有加密。他表示,这些泄露的信息不仅侵犯了客户隐私,还可能危及世界上特定地区的客户。例如,购买一些私密产品,可能会在某些国家引起法律问题,甚至可能会被判刑。此外,Rotem还在同一P地址上发现了一个单独的基于We的数据库管理系统,利用这个系统,可以操纵或破坏Gearet母公司环球易购所运行的数据库。Gearet总部位于深圳,位列全球250强网站之一,服务于华硕、华为、英特尔和联想等顶级品牌。该公司在欧洲也拥有大量业务,在西班牙、波兰、捷克等国设有仓库,而这些国家都适用欧盟数据保护和隐私法。任何违反欧盟《通用数据保护条例》(GeeralDataProtectioRegulatio,GDPR)的企业都有可能面临最多相当于全球年营收4%的罚款。事实上,这已经是Gearet近年来发生的第二起安全事故了。2017年12月,Gearet也曾因为撞库攻击而导致账号信息泄露。电子商务(ElectroicCommerce)是指政府、企业和个人利用现代电子计算机与网络技术实现商业交换的全过程。它是一种基于互联网,以交易双方为主体,以银行电子支付结算1为手段,以客户数据为依托的全新商务模式。电子商务的参与者包括企业、消费者和中介机构等。它的本质是建立一种全社会的“网络计算环境”或“数字化神经系统”,以实现资源在国民经济和大众生活中的全方位应用。时至今日,电子商务已经逐渐深人人们的日常生活中,越来越多的人通过互联网进行电子商务活动。电子商务的发展给人们的工作和生活带来了新的体验和更多便利,前景十分诱人,也为人们带来了无限商机。但仍有许多商业机构对电子商务持观望态度,主要原因是对网上运作的安全问题存有疑虑。在竞争激烈的市场环境下,电子商务的一些信息属于商业机密,一旦信息失窃,企业的损失将不可估量。因此,在运用电子商务模式进行贸易的过程中,安全问题就成为电子商务最核心的问题。电子商务安全包括有效保障通信网络和信息系统的安全,确保信息的真实性、保密性、完整性、不可否认性和不可更改性等方面本章主要介绍电子商务安全概念,以及电子商务面临的安全威胁、安全特点、安全环境、安全技术、安全体系结构和安全服务及安全协议等。1.1电子商务安全概况近年来,网络技术和电子商务迅猛发展,人们在互联网上进行商务活动的范围和数量与日俱增,例如,日常生活用品、书籍的购买,家具、汽车、房产交易,股票、期货、资金运作。在这一过程中,电子商务赖以运行的互联网的安全问题,成为人们持续关注的话题,电子商务安全的重要性已不言而喻。网络安全问题是电子商务推进中的关键因素,营造信誉良好、安全可靠的网络交易环境才能让众多的企业和消费者支持电子商务,否则消费者不信任网上交易,企业没有把握在网上营销,电子商务便只能是“水中花、镜中月”。尽管政府以及一些企业已意识到这一问题,但因为一直缺乏一个网络安全保护的完整概念,所以很多人在安全认知上仅限于对网络“防火墙”的了解,而网络防火墙只是网络安全保护的一个方面,绝不是全部,这也正是很多个人或企业在实施了防火墙后网络仍有漏洞存在的原因网络安全事件在国内外时有发生。2000年2月7日、8日、9日这三天,美国许多著名的网站先后遭到互联网历史上最严重的计算机黑客攻击,在美国社会引起了强烈震动当时,黑客三天的袭击造成的直接和间接经济损失达10亿美元。2月7日,除了免费电子邮件和三个站点未受影响外,雅虎的大部分网络服务及站点陷于瘫痪。雅虎是当时全球第二大搜索引擎网站,每天被浏览页次达465亿次,其股市价值达930亿美元:8日上午,先是当天股票交易公司网站瘫痪,再接着是网上电子拍卖网站电子港湾(ay)和网上书店及商品销售网站亚马逊(Amazo)告急。eay的注册用户达1000万,是每月浏览达15亿次的网上拍卖网站,8日下午6时,该网站的商品买卖一度停止数小时。当晚,美国有线电视新闻网(CNN)宣布,其网站因负荷超载,从下午7时至8时45分信息传送被阻断:2月9日,一些电子交易类网站再度遭袭,在股市开市前遭到持续1小时的攻击,科技新闻网站ZDNt约有70%的内容中断2小时,上网者无法接触到包括网站新闻和产品浏览等内容的信息。引人注目的是,这也是互联网历史上第一次有黑客大规模、有目的地袭击商业网站。美国联邦计算机案件处理中心主任大卫·加诺说:“全美至少有数百台计算机受到袭击。所幸的是,黑客并未进入这些网络内部,窃取业务和客户资料。如此众多的大型网站,特别是新2兴的电子商务网站,在三天的短时间内连续遭到黑客攻击,这在互联网历史上还是第一次。”2006年12月初,我国互联网上大规模爆发了“熊猫烧香”计算机病毒及其变种。一只憨态可掬、额首敬香的“熊猫”在互联网上疯狂“作案”,在病毒卡通化的外表下,隐藏着巨大的传染潜力,短短三四个月,“烧香”潮波及上千万个人用户、网吧及企业局域网用户,造成直接和间接损失超过1亿元。作为高科技犯罪的典型代表之一,银行网络安全事故近十年来在国内频频发生。2010年年末,互联网上连续出现的假银行网站事件曾经轰动一时。一个行标、栏目、新闻、图片样样齐全的假冒中国银行网站,竟然成功划走了呼和浩特一名市民银行卡里的2.5万元。且随后不久,假工行、假农行、假银联网站也相继跟风出现。而早在2003年下半年,我国香港地区也曾出现不法分子伪冒东亚、花旗、汇丰、宝源投资及中银国际网站骗取用户钱财。有一些黑客,专门盗窃大量的游戏装备、账号,虽然这些游戏装备、账号并不能马上兑换成各种货币,但通过网上交易,这些盗来的游戏装备、QQ账号甚至银行卡号资料被中间批发商全部放在网上游戏交易平台公开叫卖,一番讨价还价后,虚拟货币得以兑现,网友们通过网上银行将现金转账,就能获得那些盗来的网络虚拟货币在我们身边也时常发生一些网络安全问题,例如,不断有用户抱怨QQ密码被更改,邮箱邮件被别人收走,网站栏目信息被入侵者修改。2014年4月8日,安全协议OeSSL(OeSecureSocketLayer)被曝出现严重安全漏洞,这个漏洞被黑客命名为“heartleed”,意思是“心脏流血”一表示最致命的内伤。黑客利用该漏洞,坐在自己家里的计算机前,就可以实时获取约30%以HTTPS(HyertextTraferProtocoloverSecureSocketLayer)开头网址的用户登录账号和密码,包括大批网银、购物网站、电子邮件等。这个事件更加引起了全球对网络安全问题的极大关注2017年2月,谷歌破解了广泛应用于文件数字证书中的SHA-1算法。以至于有人说“人们怀疑,以人类的才智无法构造人类自身不可破解的密码”。而早在1999年,传统加密算法RSA512被破解:2009年,RSA768被破解:“尚未被破解”的RSA1024,也被认为“被破解是早晚的事”。至于所谓下一代标准密码一“配对密码”,则在2012年就已经被破解。由以上案例可见,电子商务安全是一个不容忽视、涉及范围极广的社会问题,这些问题将长期存在,并时刻干扰电子商务的正常健康运行。1.1.1电子商务安全概慨念与特点1.电子商务安全的定义电子商务的一个重要技术特征是利用计算机网络来传输和处理商业信息,因此,电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全为目标商务交易安全则紧紧围绕传统商务在互联网上应用时产生的各种安全问题,在计算机网络安全的基础上,保障以电子交易和电子支付为核心的电子商务的顺利进行。即实现电子商3务保密性、完整性、可鉴别性、不可伪造性和不可抵赖性等。计算机网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不可。没有计算机网安全作为基础,商务交易安全就犹如空中楼阁,无从谈起:没有商务交易安全保障,即使计算机网络本身再安全,仍然无法达到电子商务所特有的安全要求电子商务安全以网络安全为基础,但是,电子商务安全与网络安全又是有区别的。首先,网络不可能绝对安全,在这种情况下,还需要在其之上运行安全的电子商务;其次,即使网络绝对安全,也不能保障电子商务的安全。所以,电子商务安全除了基础要求之外,还有特殊要求。从安全等级来说,由下至上有密码安全、局域网安全、互联网安全和信息安全之分,而电子商务安全属于信息安全的范畴,涉及信息的机密性、完整性、认证性等方面。这几个安全概念之间的关系如图1-1所示。同时,电子商务安全又有它自身的特殊性,即以电子交易安全和电子支付安全为核心,有更复杂的机密性概念,更严格的身份认证功能,对不可拒绝性有新的要求,有法律依据性和货币直接流通性特点,还有网络特有的其他服务功能(如数字时间戳服务)等。信息安全互联网安全局域网安全密码安全图1-1电子商务安全基本关系示意图2.电子商务安全特点电子商务安全具有如下4大特点。(1)电子商务安全是一个系统概念电子商务安全问题不仅仅是个技术性的问题,更重要的是管理问题,而且它还与社会道德、行业管理以及人们的行为模式紧密地联系在一起。(2)电子商务安全是相对的就像家里的房子安上防盗门后,一般说来就相对安全了,但是小偷用专门的工具去破坏或打开,那防盗门也就不安全了,但人们不会因为防盗门能被小偷破坏或打开而怀疑它的安全性,防止小偷破坏或打开防盗门还需要相应的管理机制。同样,不能追求一个永远也攻不破的安全系统,安全与管理始终是联系在一起的。也就是说,安全是相对的,而不是绝对的,要想网站永远不受攻击、不遇到安全问题是不可能的。(3)电子商务安全是有代价的要维护电子商务安全,就必须有一定的资金投人,包括购买安全设备、安装安全软件等。作为一个电子商务应用者,应该综合考虑安全技术的成本;作为安全技术提供者,在研发技术时也要考虑到成本代价问题。4(4)电子商务安全是发展的、动态的今天安全,明天不一定安全,因为网络的攻防是此消彼长、道高一尺魔高一丈的事情,尤其是网络安全技术,它的敏感性、竞争性以及对抗性很强,需要不断地检查、评估和调整相应的安全策略。没有一劳永逸的电子商务安全,也没有一蹴而就的电子商务安全。1.1.2电子商务面临的安全威肋要了解电子商务面临的安全威胁,需要考查从客户机到电子商务服务器的整个过程。在考查“电子商务链”上每个逻辑链条时,可以看出,必须保护的资产包括客户机、在通信信道上传输的消息、W和电子商务服务器(包括服务器端所有的硬件)等。1.对客户机的安全威胁在实时的、动态的、可交互的We内容出现前,网页是静态的。静态页面是用We标准页面描述语言HTML编制的,其作用只是向客户机提供显示内容并链接到其他页面。为了增加页面的生动性以及客户机与服务器之间的交互能力,同时也为了分担服务器端的负载,动态网页技术得以广泛应用,相应地网页的安全状态也随之发生了变化。,客户机面临的安全威胁主要是以动态页面形式从网上传来的活动内容带来的安全威胁,还有一些非法网站,伪装成合法网站,诱骗用户提供敏感信息,使得用户信息被盗取等。此外,一些其他的相关技术也成为威胁客户机安全的不确定性因素,如被Java、JavaScrit、ActiveX等控件恶意利用,也会招致病毒、蠕虫等感染。(1)动态网页内容动态网页内容是指在页面上嵌入一段对用户透明的程序,它可实现一些动态的效果,例如显示动态图像、下载和播放音乐或实现基于W的电子表格程序、客户机中的表单数据提交等交互操作。动态网页内容扩展了HTML的功能,使页面更为生动活泼。同时,动态网页内容还将原来要在服务器上完成的某些辅助性处理任务转给在多数情况下处于闲置状态的客户机来完成,均衡了服务器的负载。动态网页有多种形式,最著名的动态网页形式包括JavaScrit和VBScrit、JavaAlet和ActiveX控件等。这些程序经常被企图破坏客户机的人伪装成无害的内容,一旦触发运行,就会对客户机带来安全威胁。这种隐藏在程序或页面里而掩盖其真实目的的程序统称为“特洛伊木马”。它可窃听计算机上的保密信息,并将这些信息传给它的远程W服务器,从而构成保密性侵害。而且,特洛伊木马还可改变或删除客户机上的信息,构成完整性和不可拒绝性侵害(2)相关技术或机制能够威胁客户机安全的因素,除了动态网页内容,还包括其他一些相关技术或机制。这些技术或机制和动态网页内容相呼应,使得其对客户机的安全威胁势态扩大,使得后果更加严重。1)Cookie。因为互联网是无状态的连接,它不能记忆从一个页面到另一个页面间的响应,所以网站设计时利用Cookie进行服务器与客户机之间的连续连接(也称公开会话),目的是解决需要记忆关于顾客订单信息、用户名与口令、购物车与结算处理软件的公开会话等问题。Cookie的使用给有些恶意的动态内容提供了可乘之机,一些页面嵌人的恶意代码也使存放在Cookie里的信用卡号、用户名和口令等敏感信息容易暴露。2)邮件通信簿。使用邮件客户端收发邮件的用户通常在电子邮件通信簿上存放联系人的信息,一些计算机病毒可以成功地检测到这些内容,并通过互联网把自己发给这些联系人,其传播难以得到有效的扼制。3)信息隐蔽。一般情况下,计算机文件中都有冗余的或能为其他信息所替代的无关信息。黑客会利用信息隐蔽技术隐藏他们在网络上的活动,甚至能不被杀毒软件检测出来。信息隐蔽是指隐藏在另一段信息中的信息,它提供将加密的文件隐藏在另一个文件中的保护方式,粗心的观察者看不到其中含有的重要信息。2.对通信信道的安全威胁互联网是将客户机和电子商务服务器连接起来的电子通道。在已了解对客户机的安全威胁后,所要考虑的第二个环节就是将客户机连到服务器上的传输信道,即互联网。虽然互联网起源于军事网络,但美国国防部高级研究项目中心建造这个网络的主要目的不是为了安全传输,而是为防止一个或多个通信线路被切断之后仍有通信信道可供使用,即提供冗余传输。互联网发展到今天,其不安全状态与最初相比并没有多大改观。在互联网上传输的信息,从起始节点经由若干中间节点到目标节点之间的路径是随机选择的。在同一起始节点和目标节点之间发送信息时,每次所用的路径也都是不同的,所以根本无法控制信息的传输路径,也不知道信息包曾到过哪里,因而无法保证信息传输时所通过的每台计算机都是安全的和无恶意的。如果在信息包传递途中被任意一个中间节点窃取、篡改甚至删除了用户的信息,那么客户所遭受的损失将是无法弥补的。(1)搭线窃听电子商务的一个很大的安全威胁就是敏感信息或个人真实信息被窃。在互联网上,有种叫作“嗅探器”的特殊软件能够记录下通过某个网关或路由器的信息。它类似于在电话线上搭线并录下一段对话。嗅探器可以截获并阅读电子邮件信息,也可记录敏感信息或个人真实信息,或者用来攻击相邻的网络,并且能够做到不留痕迹。(2)P欺骗所谓P欺骗,就是伪装成合法主机的P地址与目标主机建立连接关系。通过这种欺骗方法可以把某个服务器的访问者引到一个虚假网站,或者假冒合法用户主机名进入目标服务器。当用户主机与目标服务器之间建立了传输控制协议(TramiioCotrolProtocol,T℃P)连接后,通过双方信息包的不断交互取得用户主机或服务器的信息。入侵者猜测出信息包的序列号,就能够向用户主机或服务器发出伪造的、看上去是来自合法主机的数据包,构成对完整性的威胁此外,用户主机与服务器之间建立网络连接时经常需要某种形式的认证,发生在应用层上的认证是不透明的,如进行FTP或Telet连接时需要用户输入密码和账号。P地址欺骗可以针对非应用层的、通常是自发的、无须用户参与的认证,从而达到非法入侵的目的。(3)P源端路由选择P数据包在互联网上传输到达最终目的主机之前通常要经过许多路由器。路由器动态决定了P数据包的传输路线。允许源端路由选择就是允许P数据包向经过的路由器声明到达目标主机所希望经过的路由。6···试读结束···...

    2023-02-08

  • 《电子商务安全 第2版》建明,王秀利,李洋主编|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《电子商务安全第2版》【作者】建明,王秀利,李洋主编【页数】302【出版社】北京:机械工业出版社,2021.02【ISBN号】978-7-111-67325-5【价格】69.00【分类】电子商务-安全技术-高等学校-教材【参考文献】建明,王秀利,李洋主编.电子商务安全第2版.北京:机械工业出版社,2021.02.图书封面:图书目录:《电子商务安全第2版》内容提要:1)“十三五”**重点出版物出版规划项目。2)以具体电子商务安全案例导出问题,系统介绍电子商务安全涉及的理论、方法、技术和策略。3)每章均配有学习要点、关键词和思考题。《电子商务安全第2版》内容试读第1章电子商务系统[本章学习要点]●了解电子商务发展现状。●了解电子商务系统的构成●理解电子商务面临的安全问题。[本章关键词]电子商务(E-commerce方安全(Security)近年来,电子商务已经成为日常生活的基本活动,在推动经济社会发展方面发挥了重要作用。2020年3月,中共中央、国务院发布《关于构建更加完善的要素市场化配置体制机制的意见》,该意见指出:培育数字经济新产业、新业态和新模式,支持构建农业、工业、交通、教育、安防、城市管理、公共资源交易等领域规范化数据开发利用的场景。电子商务作为数字经济的重要组成部分,是数字经济最活跃、最集中的表现形式。与此同时,信息安全成为电子商务发展面临的重要问题。据国家互联网应急中心(CNCERT/CC)总第114期月报显示:2020年6月境内被篡改网站的数量为26039个,其中被篡改数量最多的是商业类网站:共监测到1860个针对境内网站的仿冒页面;境内感染网络病毒的终端数为107万余个。可见电子商务安全形势严峻,因此,在发展电子商务的同时,必须加强电子商务安全建设。掌握电子商务安全理论与技术对于开展电子商务具有重要意义。1.1电子商务发展与挑战2019年是世界互联网诞生50周年,也是我国全功能接入国际互联网的第25年。当前,新一轮科技革命和产业变革加速演进,人工智能、大数据、物联网等新技术、新应用、新业态方兴未艾,互联网迎来了更加强劲的发展动能和更加广阔的发展空间。在新的历史时期,我国互联网发展牢牢把握战略机遇,在数字经济、技术创新、网络惠民、在线政务等方面不断取得重大突破,有力推动网络强国建设迈上新台阶。今天,信息社会的发展已经进入新的阶段,电子商务已经普及,网上购物、电子支付、快递物流等成为人们日常生活的一部分。1.1.1信息化社会的发展与面临的挑战1.信息化社会的发展和特点在信息化社会的发展进程中,信息、信息论和计算机对信息化的发展起着至关重要的作用。1)信息是构成任何系统的三大要素之一,另外两个是物质和能源。信息虽然是无形的和抽象的,但它是系统的灵魂。2)1948年C.E.Shao在《通信的数学理论》(AMathematicalTheoryofCommuicatio)一书中,宣告了一门新学科一“信息论”的诞生。它是通信技术领域技术革命的数学或理论基础。3)1946年计算机、1947年晶体管的诞生和相应技术的发展是这一革命的物理或物质基础。现在,通信、计算机和半导体技术的发展已将人类社会推进到一个崭新的信息时代。特别是互联网的出现和20世纪90年代开始的通信(Commuicatio)、计算机(Comuter)、消费电子(CoumerElectroic)、内容(Cotet)和社群(Commuity)的结合,信息高速公路或全球信息基础设施(GI)的提出和建设,构成了人类生存的信息环境,即网络空间(Cyerace)。这个虚拟空间的形成和发展将人类社会推进到一个新的发展阶段一信息化社会阶段。在信息化社会中,信息的作用越来越大,社会对信息的需求量也越来越大。通信、广播、影视、出版等正在从模拟到数字,从单一媒体到多媒体,从人工、机械化到智能化,从局部联网到全球通信网实现飞速发展。互联网的出现,为人类信息交换,促进科学、技术、文化、教育、生产的发展,提高当代人们的生活质量提供了极大便利,加速了人类社会发展的进程。信息传输的数字化、灵巧的个人终端将为人们提供各种各样的服务,个人终端将通过无所不在的无线网络接入光纤等骨干网而连通世界,为电子商务的普及和发展奠定了基础。2020年4月28日,中国互联网络信息中心(CNNC)发布第45次《中国互联网络发展状况统计报告》(以下简称《报告》)。《报告》显示:截至2020年3月,我国网民规模为9.04亿,互联网普及率达64.5%,庞大的网民构成了我国蓬勃发展的消费市场,也为数字经济发展打下了坚实的用户基础:我国网络购物用户规模达7.10亿,2019年交易规模达10.63万亿元,同比增长16.5%:数字贸易不断开辟外贸发展的新空间,2019年,通过海关跨境电子商务管理平台零售进出口商品总额达1862.1亿元,增长了38.3%:数字企业加速赋能产业发展,数字企业通过商业模式创新、加快数字技术应用不断提升供应链数字化水平,为产业转型升级提供了重要支撑。今天的信息化社会与以往的社会不同,具有许多新的特点。例如:1)信息化基础设施的重要性越来越突出。在信息社会中,一个国家、一个地区、一个单位,乃至一个家庭和个人,如果没有良好的信息基础设施,在现代信息社会的激烈竞争中,就会落后和失败。2)信息化社会导致经济全球化和知识化。互联网已成为社会资源重新分配的工具,创造了许多奇迹。2019年7月发布的《财富》最新世界500强排行榜中,互联网企业表现突出,亚马逊(Amazo.com)、Alhaet公司、京东集团(JD.com)、阿里巴巴集团(Aliaa)、Faceook公司、腾讯控股有限公司、小米集团(XiaoMi)等都榜上有名。3)信息化社会中人们的一切活动都将在网络空间中进行竞争和接受检验。4)信息化社会中许多有形的东西开始向无形的数字化方向转变。5)在信息化社会中,联合作战和信息作战成为重要的作战形式,数字化部队和数字化战场诞生。信息和技术在战争中的作用越来越大当前,经济社会正在向数字化、智能化快速发展,云计算、大数据、人工智能、物联网、区块链等信息技术应用的颠覆式创新正在发生,给我国数字化转型发展带来了前所未有的挑2战,将对数字化、网络化、智能化发展产生重要影响。2.信息化社会的挑战信息化社会是一个信息技术占主导地位,信息产业成为主导产业,信息经济是其主要经济形态,信息资源变成重要经济资源,信息、知识和智力决定发展力量的社会。在信息化社会,会面临许多新的挑战。(1)信息过量,难以消化美国《纽约时报》由20世纪60年代的10~20版扩张至现在的100~200版,最高曾达1572版。而且人均日阅报时间通常为30~45分钟,只能浏览一份24版的报纸:现在无论是日报、晚报还是其他小报,其版面都在几十版以上,用这段时间完整地读一份报纸都很难,更不用说“博览群报”了。网络上的信息就更多了,即时更新,新闻不断。谁也不可能掌握所有的信息。究其原因就是数据生产和传输能力远远大于人们数据分析和知识获取的能力,即:数据生产、传输能力gtgt数据分析能力。一方面人们被数据淹没,另一方面人们又对知识如饥似渴。如何从大量的数据中获取有用的信息是信息化社会所面临的最大挑战。(2)信息真假,难以辨识尤其在互联网得到普及的今天,每个人既是信息的获取者,同时也是信息的发布者。博客、微博、BBS、微信、抖音、快手等都成为人们发布信息、交流信息的工具。如何辨别信息的真假成为一个难题。(3)信息的表示不一致,难以统一处理随着信息技术的发展,信息的表示形式也是多种多样的。数值、文字、图形、图像、声音、视频等成为信息的主要表示方式。信息表示的不一致,提高了统一处理信息的难度。(4)信息系统的质量难以保证随着社会信息化水平的不断提高,信息系统与计算机网络的基础性、全局性作用日益增强。人们对信息系统的依赖程度越来越高。人们的工作、生活都离不开各种各样的信息系统,如办公自动化系统、科研项目申报系统、学籍管理信息系统、视频点播系统等,它们已成为人们生活的一部分。但是信息系统的质量难以保证,信息系统故障会严重影响人们的生活。(5)信息安全难以保证随着网络拓扑结构和应用复杂度的提升,现有信息系统安全机制的脆弱性也暴露无遗,针对信息系统的攻击屡有发生。因此,信息系统安全的重要性与日俱增,如何保障信息系统安全已经成为信息化过程中必须解决好的重大问题。信息安全保障能力是当今综合国力、经济竞争实力和生存能力的重要组成部分,是世界各国都在奋力攀登的制高点。信息安全事件的影响越来越大。例如:●2017年,某公司被曝出数据泄漏问题,其中包括137GB的数据,40000个密码。其原因是不小心任由大量的秘密数据存放在四台未加保护的云服务器上,泄露了高度敏感的密码和解密密钥,有可能给这家公司及其客户造成严重破坏。●2018年,某航空公司十几万条数据被盗,38万笔订单受影响。该公司数据泄露发生在2018年8月21日至9月5日,大约38万笔银行卡网上付款信息“遭受攻击”。(6)信息化社会的稳定受到影响信息化社会中,信息传播更加快捷,网络舆论成为监督社会各方面的重要力量。虚假信息、反社会等不良信息成为影响社会稳定的重要因素。3因此,面对快速发展的信息化社会和数字化进程,如何有效地开发和维护各种计算机信息系统就成为一个重要的课题。1.1.2电子商务的发展现状与安全问题2019年,我国电子商务市场规模持续引领全球,服务能力和应用水平进一步提升。全国电子商务交易额达34.81万亿元,其中网上零售额10.63万亿元,同比增长16.5%,实物商品网上零售额8.52万亿元,占社会消费品零售总额的比重上升到20.7%:电子商务从业人员达5125.65万人。2020年初,突如其来的新冠肺炎疫情对全球经济和社会生活造成巨大影响。在疫情期间,电子商务成为经济社会稳定运行的重要支持。1.电子商务发展现状及特点当前,电子商务正在成为居民消费的主要渠道和经济增长的关键动力。根据《中国电子商务报告2019》和第45次《中国互联网络发展状况统计报告》,结合我国电子商务发展现状和发展趋势,可以发现我国电子商务的发展具有以下5个特点。(1)技术创新促进消费新增长2019年,人工智能、虚拟现实、大数据、小程序等新技术加快应用,驱动了消费体验升级;直播电商、社交电商、线上线下融合供应链、跨境电商海外仓等新模式更好满足了消费选择多元化、消费内容个性化的需求。这种不断迭代的技术创新和业务模式创新促进了电子商务的新发展。(2)跨境电商体系不断完善近年来,在国家倡议“一带一路”建设和各地政府大力建设跨境产业园的相关背景下,出口跨境电商迎来了诸多机遇。特别是在2016年的G20峰会上,跨境电子商务首次进入了G20议程,进一步促进了出口跨境电商的发展。卖家地域和类型的多元化、全球布局步伐加快、品牌意识加强、产品创新和服务能力不断提高,跨境电商政策体系不断完善,电商平台国际化布局逐步升级。当前,区块链、大数据、人工智能等新技术为跨境电商注入了新的活力。新技术的运用,能够进一步了解客户的购物习惯、兴趣爱好和购买意愿,进行有针对性的广告营销和推送,实现个性化服务。(3)农村电商取得新进展2019年中央一号文件(《中共中央国务院关于坚持农业农村优先发展做好“三农”工作的若干意见》)中提出,继续开展电子商务进农村综合示范,实施“互联网+”农产品出村进城工程。农村电商发展的政策体系和管理机制不断强化。特别是在扶贫攻坚中,农村电商发挥了重要作用,扶贫成效显著。(4)网络支付覆盖领域日趋广泛截至2020年3月,我国网络支付用户规模达7.68亿,较2018年年底增长1.68亿,占网民整体的85.0%:手机网络支付用户规模达7.65亿,较2018年年底增长1.82亿,占手机网民的853%。非现金支付工具与大众日常生活的联系日益紧密,不仅重塑了居民个人的消费行为,变革了企业的商业模式,而且在很大程度上带动了各地区居民的消费增长。(5)电子商务政策法规逐步完善2019年《中华人民共和国电子商务法》正式实施,一批电子商务标准立项和实施,电子商务相关的法律法规和标准体系逐步完善。2.电子商务面临的安全问题信息安全是电子商务运行的基本保障,电子商务安全包括网络安全、隐私保护和交易业务安全等方面。(1)网络安全网络安全是电子商务安全的基础。当前网络安全问题依然很突出,截至2019年12月,国家互联网应急中心监测发现我国境内被篡改网站185573个,较2018年(7049个)增长较大:共监测发现我国境内被植入后门的网站数量达到84850个,较2018年(23608个)增长259.4%。国家信息安全漏洞共享平台收集整理信息系统安全漏洞16193个,较2018年(14201个)增长14.0%。《中华人民共和国电子商务法》第三十条明确规定:电子商务平台经营者应当采取技术措施和其他必要措施保证其网络安全、稳定运行,防范网络违法犯罪活动,有效应对网络安全事件,保障电子商务交易安全;电子商务平台经营者应当制定网络安全事件应急预案,发生网络安全事件时,应当立即启动应急预案,采取相应的补救措施,并向有关主管部门报告。《中华人民共和国网络安全法》第十条规定:建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的完整性、保密性和可用性。(2)隐私保护在电子商务交易过程中,涉及身份、账号、物流地址等个人敏感信息,个人隐私泄露成为电子商务安全的重要威胁。当人们通过网购、网上银行等进行互联网活动时,会全方位地从虚拟数据世界进入现实生活中。人们已经习惯为了获取便利高效的服务,录入自己的姓名、电话、住址、银行卡号等隐私信息。随着生物科技的发展,指纹、面容等个人生物信息也被作为特殊密钥,用于消费支付和解锁登录等。《中华人民共和国电子商务法》第二十五条明确规定:有关主管部门应当采取必要措施保护电子商务经营者提供的数据信息的安全,并对其中的个人信息、隐私和商业秘密严格保密,不得泄露、出售或者非法向他人提供。(3)交易安全图1.1为典型的电子商务交易流程。在这个流程中,每一步都要进行信息交换和确认,正确的信息交换是保证交易安全的基础。例如:注册会员时,会提交个人的相关信息;付款时,要提交银行账户信息;选择送货方式时,要提交个人的住址、电话等信息。一项交易的完成涉及许多环节,安全的信息流、资金流、物流等是实现交易安全的保证。《中华人民共和国电子商务法》第五十七条明确规定:①用户应当妥善保管交易密码、电子签名数据等安全工具。用户发现安全工具遗失、被盗用或者未经授权的支付的,应当及时通知电子支付服务提供者。②未经授权的支付造成的损失,由电子支付服务提供者承担:电子支付服务提供者能够证明未经授权的支付是因用户的过错造成的,不承担责任。③电子支付服务提供者发现支付指令未经授权,或者收到用户支付指令未经授权的通知时,应当立即采取措施防止损失扩大。电子支付服务提供者未及时采取措施导致损失扩大的,对损失扩大部分承担责任。进入是注册会员吗?不是注册是登录或去收银台后登录进人购物区关键字检素分类检素最新商品推荐商品挑选商品加人购物车是继续购物吗?香否确认订单修改购物车是否有误?有无去收银台会员登录填写或者修改顾客信息选择送货方式选择付款方式完成订单订单查询图1.】典型的电子商务交易流程···试读结束···...

    2023-02-08 电子商务安全机械工业出版社 电子商务安全 机械工业出版社官网

  • 建军《梦:内心的声音:梦与心理健康》.pdf|百度网盘下载

    建军《梦:内心的声音:梦与心理健康》.df...

    2023-11-10

  • 智拾 《289 锦清:证券法原理与诉讼实务》|百度网盘下载

    智拾《289锦清:证券法原理与诉讼实务》...

    2023-02-07

  • 【PDF】法理学 景文 新编21世纪法学系列教材|百度网盘下载

    法律类书籍整理,打包全部99/永久,完整目录(点击打开),客服微信:diqiure010101【PDF】法理学景文新编21世纪法学系列教材...

    2023-02-07

  • 老丝的课堂-沟通课 丨 让说话有【逻辑】|百度网盘下载

    课程介绍[00001]0课程介绍.m4[00002]1“说话逻辑”是什么?.m4[00003]2巧用“归类逻辑,让杂乱变有序”.m4[00004]3善用“顺序”逻辑,让过程更有序.m4[00005]4提出建议之3A逻辑,提高成功率.m4[00006]5提出建议之香蕉与大灰狼.m4[00007]6如何与有情绪的人沟通.m4[00008]7如何正式提议.m4[00009]8如何提出改正建议.m4[000...

    2023-02-07 逻辑 304 拆机 逻辑 35 73 97

  • 氏三生锁|百度网盘下载

    氏三生锁...

    2023-02-07

  • 前360资深运营专家少锋:11堂课顶级运营独门速成心法,零基础也能月入10万

    目录[00023]第11课:总结:激活高阶运营成长的正确姿势(4).m4[00022]第11课:总结:激活高阶运营成长的正确姿势(3).m4[00021]第11课:总结:激活高阶运营成长的正确姿势(2).m4[00020]第11课:总结:激活高阶运营成长的正确姿势(1).m4[00019]第10课:运营人加速成长的秘诀:个人品牌塑造(下)....

    2023-02-07

  • 坤 2022年1月第16期数字奇门课程 17小时|百度网盘下载

    奇门遁甲课程,不仅给你一套史无前例的独家奇门遁甲预测技法,更给你一次绝无仅有的课程体验,解决你所有问题,现场实战预测。学习不实战,回去忘大半!一个月之后忘光光!两天初级班课堂数理分析+奇门遁甲高级班四天实战分组讨论、实战预测及点评,吸收别人实战实断精华,改正自己思路不足,分组作业成绩+实战实断PK,在真枪实弹的实战战场,让你收获真知识、掌握真本领、预测能力真倍增。...

    2023-02-07 奇门遁甲 分组作业图解 奇门遁甲考试布局

  • 白板《直播带货高反起号玩法》|百度网盘下载

    该项目已加入资源π共享,注册后即可免费获取所有网赚项目:资源π(点击前往)抖音是怎么推送流量的?为什么你的直播间没有人?高反起号的目的就是提高客单价,和粉丝画像。高反不是不能玩,而是你要注意里面的细节,细节决定成败。内容目录:1、流量分配的底层逻辑.m42、如何杜绝账号被风控?.m43、起号的几种方式.m44、高F起号的优势.m45、高F起号的推流逻辑.m46、抖店后台运营.m47、高F起号如何选品测品.m48、直播间人货场搭建.m49、高F起号的话术框架逻辑.m410、高F起号的实操话术演练.m411、高F大屏的数据分析....

    2023-02-07

  • 【PDF】一本书读懂建设工程制度 202203 王淑华 宝丽|百度网盘下载

    法律类书籍整理,打包全部99/永久,完整目录(点击打开),客服微信:diqiure010101【PDF】一本书读懂建设工程制度202203王淑华宝丽...

    2023-02-07

  • 老丝的课堂-《语言与情商》|百度网盘下载

    课程介绍[00001]语言与情商的作用.m4[00002]有效倾听及回应.m4[00003]语言营造谈话氛围.m4[00004]成功提出请求.m4[00005]如何称赞他人.m4[00006]如何应对批评.m4[00007]提出改正建议.m4[00008]如何化解冲突.m4原价99《老丝的课堂-《语言与情商》》...

    2023-02-07 有效倾听的重要性 有效倾听的技巧有哪些

  • 老丝的课堂-《语言与情商》》|百度网盘下载

    《语言与情商》官方99.0《老丝的课堂-《语言与情商》》热门2.0会员免费,在已购-2.0会员中学习代理、合伙人专享50%捐赠回报...

    2023-02-07

学习考试资源网-58edu © All Rights Reserved.  湘ICP备12013312号-3 
站点地图| 免责说明| 合作请联系| 友情链接:学习乐园