ur Core Values 4.交易双方身份的真实性 交易双方身份的真实性是指交易双方的身份是真实存在的 不是假冒的。网络的虚拟性决定了交易双方面对面进行 交易的可能性很低,距离远,互不认识,因此在开放的互 联网环境下,必须能够互相确认身份,才能保证交易的顺 利进行。 ·网上支付系统如网络银行系统或第三方支付系统要考虑客 户端是不是假冒用户,客户端也要识别将要使用的网络银 行系统是否是所要访问的真实平台,而不是“钓鱼”网站, 所以对客户端和网上支付系统相互间的身份认证成为了电 子支付中很重要的一环,如农行网上银行对用户第几次登 录信息的显示,就是帮助用户有效识别真假网站的有效措 施
• 4.交易双方身份的真实性 • 交易双方身份的真实性是指交易双方的身份是真实存在的 ,不是假冒的。网络的虚拟性决定了交易双方面对面进行 交易的可能性很低,距离远,互不认识,因此在开放的互 联网环境下,必须能够互相确认身份,才能保证交易的顺 利进行。 • 网上支付系统如网络银行系统或第三方支付系统要考虑客 户端是不是假冒用户,客户端也要识别将要使用的网络银 行系统是否是所要访问的真实平台,而不是“钓鱼”网站, 所以对客户端和网上支付系统相互间的身份认证成为了电 子支付中很重要的一环,如农行网上银行对用户第几次登 录信息的显示,就是帮助用户有效识别真假网站的有效措 施
our Core Values 实践训练 ·1.课堂讨论 ·(1)电子商务支付系统安全问题有 哪些? (2)结合自身的情况,分析在网上 支付过程中可能存在的安全问题
实践训练 • 1.课堂讨论 • (1)电子商务支付系统安全问题有 哪些? • (2)结合自身的情况,分析在网上 支付过程中可能存在的安全问题
our Core Values 2.案例份析 。 男子网上买木马通过支付宝盗窃10万元 被告张某今年24岁,名牌大学本科毕业,从2011年11月起,他利用木马 盗号程序在网络上疯狂作案,到被抓获时,共盗窃他人支付宝账户余额 9.72万元,其中单笔最高金额达3.5万元,所盗窃的款项全部用在订婚和 日常开销上。那么张某是如何利用木马程序来盗取他人的支付宝账户的 呢? 据张某交代,他是在网络论坛里看到别人介绍过这种犯罪手法,自己没 有正经工作,闲来无事就决定尝试一下。他在网上购买木马程序,先以 买家的身份登陆淘宝,到卖家开的店内买东西,然后就在卖家的店内随 便截取一张图发给卖家,问卖家是否有这种东西,然而这张照片是打不 开的。然后就会跟卖家说将图发到QQ里面,其实发的并不是照片而是木 马,卖家点一下就中毒了。中毒后,卖家退款的时候输入支付宝密码以 及验证码,而张某就可以轻而易举地盗窃对方账号内的所有人民币。 ·最终,张某被判处有期徒刑四年,并处罚金。 讨论与分析: 在网上支付过程中,如何加强防范,提高安全性?
• 2.案例分析 • 男子网上买木马 通过支付宝盗窃10万元 • 被告张某今年24岁,名牌大学本科毕业,从2011年11月起,他利用木马 盗号程序在网络上疯狂作案,到被抓获时,共盗窃他人支付宝账户余额 9.72万元,其中单笔最高金额达3.5万元,所盗窃的款项全部用在订婚和 日常开销上。那么张某是如何利用木马程序来盗取他人的支付宝账户的 呢? • 据张某交代,他是在网络论坛里看到别人介绍过这种犯罪手法,自己没 有正经工作,闲来无事就决定尝试一下。他在网上购买木马程序,先以 买家的身份登陆淘宝,到卖家开的店内买东西,然后就在卖家的店内随 便截取一张图发给卖家,问卖家是否有这种东西,然而这张照片是打不 开的。然后就会跟卖家说将图发到QQ里面,其实发的并不是照片而是木 马,卖家点一下就中毒了。中毒后,卖家退款的时候输入支付宝密码以 及验证码,而张某就可以轻而易举地盗窃对方账号内的所有人民币。 • 最终,张某被判处有期徒刑四年,并处罚金。 • 讨论与分析: • 在网上支付过程中,如何加强防范,提高安全性?
our Core Values ·3.实务训练 试着在2家网购网站进行同样商品的购物体验,重 点体会在支付过程中不同平台的安全措施分别是 怎样的,你更相信哪个网站,并说明原因。 。 实训说明: (1)本实训教师可在课堂上进行模拟演示,也可 在授课后集中实训。 ,(2)比较一下各种电子商务支付平台的优缺点, 谈谈电子支付安全措施
• 3.实务训练 • 试着在2家网购网站进行同样商品的购物体验,重 点体会在支付过程中不同平台的安全措施分别是 怎样的,你更相信哪个网站,并说明原因。 • 实训说明: • (1)本实训教师可在课堂上进行模拟演示,也可 在授课后集中实训。 • (2)比较一下各种电子商务支付平台的优缺点, 谈谈电子支付安全措施
our Core Values 。4.课后拓展 (1)上网查找目前的网银被盗案例 ,分析网银被盗的原因,以及处理结 果。 ·(2)试说说你在网络应用中,有哪 些应用是受到加密保证的?
• 4.课后拓展 • (1)上网查找目前的网银被盗案例 ,分析网银被盗的原因,以及处理结 果。 • (2)试说说你在网络应用中,有哪 些应用是受到加密保证的?