电子商务支撑环境

上传人:仙*** 文档编号:126557266 上传时间:2022-07-28 格式:PPTX 页数:59 大小:468.30KB
收藏 版权申诉 举报 下载
电子商务支撑环境_第1页
第1页 / 共59页
电子商务支撑环境_第2页
第2页 / 共59页
电子商务支撑环境_第3页
第3页 / 共59页
资源描述:

《电子商务支撑环境》由会员分享,可在线阅读,更多相关《电子商务支撑环境(59页珍藏版)》请在装配图网上搜索。

1、一、一、C2C电子商务基础理论电子商务基础理论三、中国三、中国C2C的成功典范的成功典范 -淘宝网淘宝网二、最早的、全球二、最早的、全球C2C领头羊领头羊 -美国的美国的 eBay四、淘宝与易趣之争四、淘宝与易趣之争上节回顾上节回顾第六章第六章 电子商务支撑环境电子商务支撑环境 本章内容本章内容 电子商务的社会环境电子商务的社会环境 电子商务的网络环境电子商务的网络环境 6.1电子商务的社会环境6.1.2 人文环境人文环境 6.1.3 政策与法律环境政策与法律环境6.1.1 经济环境经济环境 6.1.1 经济环境经济环境v1企业信息化企业信息化v(1)企业信息化的内部要素)企业信息化的内部要素

2、v 信息基础设施。信息基础设施。v 信息资源。一种是内部信息资源;另一种是外部信息资源。信息资源。一种是内部信息资源;另一种是外部信息资源。v 信息化人员。信息化人员。v(2)企业信息化的外部要素)企业信息化的外部要素v 社会信息基础设施。社会信息基础设施。v 外部供应商。外部供应商。v 政策法规与标准规范。政策法规与标准规范。v2金融信息化金融信息化v3税收信息化税收信息化 主要涉及以下几个方面。主要涉及以下几个方面。6.1.1 经济环境经济环境u(1)由于电子商务的无国界性和经济全球化因素,从而引发国际税收)由于电子商务的无国界性和经济全球化因素,从而引发国际税收收入分配和国内财政税收等诸

3、多需要解决的双边和多边问题。收入分配和国内财政税收等诸多需要解决的双边和多边问题。u(2)由电子商务涉及的税收规定的重新认定而引发的问题,即由于电)由电子商务涉及的税收规定的重新认定而引发的问题,即由于电子商务子商务“虚拟化虚拟化”而出现的而出现的“交易时空交易时空”概念模糊所引发的有关税收概念模糊所引发的有关税收规定的重新界定。规定的重新界定。u(3)由电子商务交易)由电子商务交易“隐匿化隐匿化”而引发的税收征管问题等。而引发的税收征管问题等。就这一问题进行积极探索。我国针对电子商务的税制改革,应把握以下就这一问题进行积极探索。我国针对电子商务的税制改革,应把握以下几个原则。几个原则。u(1

4、)税收中性原则)税收中性原则u(2)财政收入原则)财政收入原则u(3)现行税制为基础的原则)现行税制为基础的原则u(4)适当优惠的原则)适当优惠的原则u(5)坚持国家税收主权的原则)坚持国家税收主权的原则6.1.2 人文环境人文环境 电子商务发展需要人的参与,电子商务的发展水平电子商务发展需要人的参与,电子商务的发展水平和网络的普及、大众参与、人才的培养有很大的关和网络的普及、大众参与、人才的培养有很大的关系。系。v 1网络的普及网络的普及v 2大众参与大众参与v(1)建立面向社会大众的电子商务网站信用评估中)建立面向社会大众的电子商务网站信用评估中介介v(2)培养全社会的诚信意识和信用的消费

5、习惯)培养全社会的诚信意识和信用的消费习惯v(3)建立信用奖惩机制)建立信用奖惩机制 6.1.2 人文环境人文环境v 3人才培养人才培养v(1)学历教育)学历教育 在目前电子商务人才培养中存在的问题也是突出的。在目前电子商务人才培养中存在的问题也是突出的。v 师资严重缺乏。师资严重缺乏。v 培养方向模糊。培养方向模糊。v 课程设置欠佳。课程设置欠佳。v(2)职业培训)职业培训 6.1.3 政策与法律环境政策与法律环境v 由于电子商务是在虚拟市场环境下,交易双方进行的由于电子商务是在虚拟市场环境下,交易双方进行的一种不谋面的商务活动,这种虚拟市场的特性决定了一种不谋面的商务活动,这种虚拟市场的特

6、性决定了要保障这种活动规范和有序,法律体系的基本框架至要保障这种活动规范和有序,法律体系的基本框架至少应包括以下几个方面的内容:少应包括以下几个方面的内容:v数字签名法规;数字签名法规;v电子凭证法规;电子凭证法规;v电子文件公证法规;电子文件公证法规;v电子商务商家法规;电子商务商家法规;v网上经营和服务法规;网上经营和服务法规;v网上个人隐私和消费者权益保护法规;网上个人隐私和消费者权益保护法规;v网上知识产权法规;网上知识产权法规;v电子商务安全法规。电子商务安全法规。6.1.3 政策与法律环境政策与法律环境 为了保证电子商务健康正常的发展,电子商务的为了保证电子商务健康正常的发展,电子

7、商务的法律建设应该有以下几个步骤,逐步实施。法律建设应该有以下几个步骤,逐步实施。v(1)以法规带法律建设)以法规带法律建设v(2)以地方法规建设为先导)以地方法规建设为先导v(3)建设重要的行业和部门的法规)建设重要的行业和部门的法规v(4)数字签名和认证法律法规应尽快出台)数字签名和认证法律法规应尽快出台v(5)建立电子商务仲裁机制)建立电子商务仲裁机制 6.2 电子商务的网络环境 6.2.2 网络基础设施网络基础设施 6.2.3 网络标准协议网络标准协议 6.2.4 网络操作系统网络操作系统 6.2.5 Web技术 6.2.1 计算机网络的定义计算机网络的定义 6.2.1计算机网络的定义

8、计算机网络的定义 v 所谓计算机网络,就是把分布在不同地理区域的具有独立功能所谓计算机网络,就是把分布在不同地理区域的具有独立功能的计算机与专门的外部设备通信线路按照网络协议互联成一个的计算机与专门的外部设备通信线路按照网络协议互联成一个信息系统,从而使众多的计算机可以方便地互相传递信息共享信息系统,从而使众多的计算机可以方便地互相传递信息共享硬件、软件、数据信息等资源。一个计算机系统联入网络以后,硬件、软件、数据信息等资源。一个计算机系统联入网络以后,具有共享资源、提高可靠性、分担负荷和实现实时管理等优点,具有共享资源、提高可靠性、分担负荷和实现实时管理等优点,是电子商务赖以生存的最基本环境

9、。是电子商务赖以生存的最基本环境。v1、OSI参考模型参考模型 OSI模型,即开放系统互联参考模型模型,即开放系统互联参考模型(Open System Interconnection Reference Model,简称,简称 OSI/RM),是国际标准,是国际标准化组织化组织(ISO)提出的一个试图使各种计算机在世界范围内互联为提出的一个试图使各种计算机在世界范围内互联为网络的标准框架。整个网络的标准框架。整个OSI/RM模型共分模型共分7层,如图层,如图2-1所示。所示。6.2.2 网络基础设施网络基础设施主机A主机B应用层表示层会话层网络层数据链路层物理层传输层应用层表示层会话层网络层数

10、据链路层物理层传输层应用层协议表示层协议会话层协议传输层协议网络层协议数据链路层协议物理层协议图2-1 osI参考模型 6.2.2 网络基础设施网络基础设施v2、通信传输介质通信传输介质 v传输介质是通信中实际传输信息的载体,传输介质是通信中实际传输信息的载体,也称物理信道。传输介质可分为有线和无也称物理信道。传输介质可分为有线和无线两大类。有线介质将信号约束在一个物线两大类。有线介质将信号约束在一个物理导体内,如双绞线、同轴电缆、光缆等。理导体内,如双绞线、同轴电缆、光缆等。无线介质则不能将信号约束在某个空间范无线介质则不能将信号约束在某个空间范围内,如微波、红外线、激光等。选择介围内,如微

11、波、红外线、激光等。选择介质应参考网络拓扑结构、实际需求的通信质应参考网络拓扑结构、实际需求的通信容量、可靠性要求以及能承受的价格范围容量、可靠性要求以及能承受的价格范围等方面的因素。等方面的因素。6.2.2 网络基础设施网络基础设施u(1)有线传输介质)有线传输介质l 双绞线双绞线l 同轴电缆同轴电缆l 光缆光缆u(2)无线传输介质)无线传输介质l 微波微波l 红外线红外线l 数字卫星数字卫星l 激光激光 6.2.2 网络基础设施网络基础设施v 3、通信传输介质通信传输介质 计算机网络特别是互联网的接入是电子商务交易的首要条件,互计算机网络特别是互联网的接入是电子商务交易的首要条件,互联网接

12、入服务商联网接入服务商(Internet Access Provider,IAP)或互联网服或互联网服务提供商务提供商(Internet Service Provider,ISP)是为其他企业提供是为其他企业提供互联网接入服务的企业。互联网接入服务的企业。6.2.2 网络基础设施网络基础设施v 4、通信传输介质通信传输介质 网络互联依靠网络连接设备,常用的有如下几种。网络互联依靠网络连接设备,常用的有如下几种。v(1)物理层互联设备)物理层互联设备v 中继器中继器v 集线器集线器 (2)数据链路层互联设备)数据链路层互联设备v 交换机交换机v 网桥网桥v(3)路由器)路由器 路由器是一个主动的

13、、智能的网络节点,它参与网络管理、提供路由器是一个主动的、智能的网络节点,它参与网络管理、提供对资源的动态控制、支持工程和维护活动。对资源的动态控制、支持工程和维护活动。v(4)网关)网关 网关,也叫网间协议转换器,可以支持不同协议之间的转换,实网关,也叫网间协议转换器,可以支持不同协议之间的转换,实现不同协议网络之间的互联。现不同协议网络之间的互联。6.2.3 网络标准协议网络标准协议 v 通俗地说,网络协议就是网络之间沟通、交流的桥梁,具有相通俗地说,网络协议就是网络之间沟通、交流的桥梁,具有相同网络协议的计算机才能进行信息的沟通与交流。常见的协议同网络协议的计算机才能进行信息的沟通与交流

14、。常见的协议有有:TCP/IP协议、协议、IPX/SPX协议、协议、NetBEUI协议等。协议等。v 1TCP/IP协议族协议族 TCP/IP(Transmission Control Protocol/Internet Protocol)协议是协议是互联网上广泛使用的一种协议,它实际上是包含多个协议的协互联网上广泛使用的一种协议,它实际上是包含多个协议的协议族,起源于美国国防部。议族,起源于美国国防部。使用使用TCP/IP协议的因特网提供的主要服务有:电子邮件、文件协议的因特网提供的主要服务有:电子邮件、文件传送、远程登录、网络文件系统、电视会议系统和万维网。它传送、远程登录、网络文件系统、

15、电视会议系统和万维网。它是是Internet的基础,它提供了在广域网内的路由功能,而且使的基础,它提供了在广域网内的路由功能,而且使Internet上的不同主机可以互联。上的不同主机可以互联。TCP/IP分层模型从下到上四层,分层模型从下到上四层,TCP/IP协议集层次模型见下协议集层次模型见下表表2-1。6.2.3 网络标准协议网络标准协议应用层应用层 HTTP、HTTPS、FTP、SMTP、POP3、Telnet、DNS等等 传输层传输层 TCP、UDP等等 网际层网际层 IP、ARP、RARP等等网络访问层网络访问层 Ethernet、Token Ring、SLIP、PPP、FDDI、A

16、TM、X.25等等 u(1)常用的应用层协议介绍)常用的应用层协议介绍l HTTP超文本传输协议超文本传输协议l HTTPS安全超文本传输协议安全超文本传输协议l FTP文件传输协议文件传输协议l SMTP简单邮件传送协议简单邮件传送协议l POP3邮局协议邮局协议-版本版本3l Telnet虚拟终端协议虚拟终端协议l DNS域名系统域名系统表2-1 TCP/IP协议族层次6.2.3 网络标准协议网络标准协议u(2)传输层协议介绍)传输层协议介绍l TCP传输控制协议传输控制协议l UDP用户数据报协议用户数据报协议u(3)网际层协议介绍)网际层协议介绍l IP协议协议l IPv6(Inter

17、net Protocol Version 6)Internet协议协议-版本版本6l ARP地址解析协议地址解析协议l RARP反向地址转换协议。反向地址转换协议。6.2.3 网络标准协议网络标准协议u(4)网络访问层协议介绍)网络访问层协议介绍l SLIP协议协议l PPP协议协议l X.25协议协议l FDDIl ATMl 以太网以太网l 令牌环网令牌环网6.2.3 网络标准协议网络标准协议6.2.4 网络操作系统网络操作系统v 1网络操作系统概述网络操作系统概述 网络操作系统网络操作系统(NOS)是网络的心脏和灵魂,是)是网络的心脏和灵魂,是建立在主机操作系统基础之上,用于管理网络通建立

18、在主机操作系统基础之上,用于管理网络通信和共享资源协调各主机任务的运行,并向用户信和共享资源协调各主机任务的运行,并向用户提供统一的、有效的网络接口的软件的集合。提供统一的、有效的网络接口的软件的集合。网络操作系统的基本功能包括:网络操作系统的基本功能包括:v(1)数据通信)数据通信v(2)资源管理)资源管理v(3)网络管理)网络管理v(4)提供网络服务)提供网络服务v(5)提供网络接口)提供网络接口6.2.4 网络操作系统网络操作系统v 2几种主流网络操作系统几种主流网络操作系统 目前,最常见用作服务器的操作系统有目前,最常见用作服务器的操作系统有Windows Server 2003、UN

19、IX、Linux等。等。v(1)Windows Server 2003 v(2)UNIX系统系统v(3)Linux系统系统 Linux是是UNIX克隆克隆(UNIX clone)或或UNIX风格风格(UNIX alike)的操作系统,的操作系统,Linux的特点包括:的特点包括:v 统一的系统内核。统一的系统内核。v 低廉的成本和费用。低廉的成本和费用。v图形用户界面的支持;图形用户界面的支持;Linux具有高度的稳定性和可靠性。具有高度的稳定性和可靠性。v 更多厂商的广泛支持。更多厂商的广泛支持。6.2.5 Web技术2.1.5 Web技术v 2Web基本技术基本技术v(1)客户端技术)客户

20、端技术v HTMLv JScriptv(2)服务器技术)服务器技术v ASPv JSPv XML 数据库Web客户机Web服务器中间件HTML文件 软件应用基于TCP/IP的网络图2-2 Web的体系结构6.3电子商务安全技术电子商务安全技术认证技术认证技术加密技术加密技术网络安全防控技术网络安全防控技术电子商务安全概述电子商务安全概述安全技术协议安全技术协议防御方法防御方法6.3.1 电子商务安全概述1.电子商务安全要素电子商务安全要素 2 电子商务安全问题电子商务安全问题 3 电子商务的安全体系架构电子商务的安全体系架构 1.电子商务安全要素电子商务安全要素(1)及时性)及时性/有效性有效

21、性(2)机密性)机密性(3)完整性)完整性(4)可靠性)可靠性/不可抵赖性不可抵赖性/鉴别鉴别(5)匿名性)匿名性(6)审查能力)审查能力(7)不可修改性)不可修改性(8)可用性)可用性2 电子商务安全问题电子商务安全问题(1)系统的中断)系统的中断(2)信息的截获和盗取)信息的截获和盗取(3)黑客攻击)黑客攻击(4)信息的篡改)信息的篡改(5)信息的伪造)信息的伪造(6)交易抵赖)交易抵赖3 电子商务的安全体系构架电子商务的安全体系构架6.3.2 网络安全防控技术1 防火墙防火墙 2 VPN技术技术 3 病毒防范病毒防范 1 防火墙防火墙v(1)防火墙简述防火墙简述防火墙就是在网络边界上建立

22、相应的网络通防火墙就是在网络边界上建立相应的网络通信监控系统,用来保障计算机网络的安全,它是信监控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中。制作或嵌入到某种硬件产品中。防火墙是网络安全策略的有机组成部分,它防火墙是网络安全策略的有机组成部分,它是放在两个网络之间的一组组件,具有如下性质:是放在两个网络之间的一组组件,具有如下性质:(1)允许本地安全策略授权的通信信息通过;)允许本地安全策略授权的通信信息通过;(2)双向通信必须通过防火墙;)双向通信必须通过防火墙;(3)防火墙本身不会影响正

23、常信息的流通。)防火墙本身不会影响正常信息的流通。1.防火墙防火墙v(2)防火墙的功能防火墙的功能防火墙是两个网络之间的访问控制和安全策防火墙是两个网络之间的访问控制和安全策略,增强内部网络的安全性,它能够保证诸如略,增强内部网络的安全性,它能够保证诸如Email、文件传输、文件传输、Telnet以及特定系统间信息交以及特定系统间信息交换的安全。换的安全。防火墙的主要功能有以下几个方面。防火墙的主要功能有以下几个方面。(1)过滤不安全的数据)过滤不安全的数据(2)控制不安全的服务和访问)控制不安全的服务和访问(3)记录网络连接的日志)记录网络连接的日志(4)防止内部信息外泄)防止内部信息外泄(

24、5)强化网络安全性)强化网络安全性1.防火墙防火墙v(3)防火墙的主要技术防火墙的主要技术(1)包过滤型防火墙)包过滤型防火墙(2)应用级防火墙)应用级防火墙(3)状态)状态/动态检测防火墙动态检测防火墙(4)复合型防火墙)复合型防火墙 屏蔽主机防火墙体系结构。屏蔽主机防火墙体系结构。屏蔽子网防火墙体系结构。屏蔽子网防火墙体系结构。(5)个人防火墙)个人防火墙1.防火墙防火墙v (4)防火墙的局限性防火墙的局限性(1)防火墙不能阻止来自内部网络用户的攻击。)防火墙不能阻止来自内部网络用户的攻击。(2)防火墙不能阻止被病毒感染的程序或文件的传递。)防火墙不能阻止被病毒感染的程序或文件的传递。(3

25、)为提高保护网络的安全性,防火墙限制或者关闭了许)为提高保护网络的安全性,防火墙限制或者关闭了许多有用但存在安全漏洞的网络服务。多有用但存在安全漏洞的网络服务。(4)防火墙是一种被动式的防护手段,它只能对已知的网)防火墙是一种被动式的防护手段,它只能对已知的网络威胁起到作用,不能防范新出现的网络威胁。络威胁起到作用,不能防范新出现的网络威胁。(5)防火墙不能防范数据驱动型的攻击,如特洛伊木马。)防火墙不能防范数据驱动型的攻击,如特洛伊木马。(6)内部网络用户通过特殊方式如内部网络提供拨号服务)内部网络用户通过特殊方式如内部网络提供拨号服务时等可以绕开防火墙与因特网直接连接。时等可以绕开防火墙与

26、因特网直接连接。(7)防火墙的设置一般都是基于)防火墙的设置一般都是基于IP地址,因此内部网络主地址,因此内部网络主机和服务器机和服务器IP地址的变化将导致设置文件的规则变化,也就地址的变化将导致设置文件的规则变化,也就是说这些规则的设定受到网络拓扑结构的制约。是说这些规则的设定受到网络拓扑结构的制约。2 VPN技术技术v(1)VPN简介简介 VPN的英文全称是的英文全称是“Virtual Private Network”,就是,就是“虚拟专用网络虚拟专用网络”。顾名思。顾名思义,虚拟专用网络我们可以把它理解成是虚拟义,虚拟专用网络我们可以把它理解成是虚拟出来的企业内部专线。它可以通过特殊加密

27、的出来的企业内部专线。它可以通过特殊加密的通讯协议在连接因特网上的位于不同地方的两通讯协议在连接因特网上的位于不同地方的两个或多个企业内部网之间建立一条专有的通讯个或多个企业内部网之间建立一条专有的通讯线路,就好比是架设了一条专线一样,但是它线路,就好比是架设了一条专线一样,但是它并不需要真正的去铺设光缆之类的物理线路。并不需要真正的去铺设光缆之类的物理线路。VPN的核心就是在利用公共网络建立虚拟私有的核心就是在利用公共网络建立虚拟私有网。网。2.VPN技术技术v(2)VPN的功能的功能(1)它应集成包过滤防火墙和应用代)它应集成包过滤防火墙和应用代理防火墙的功能理防火墙的功能(2)VPN应有

28、一个开放的架构应有一个开放的架构(3)有完善的认证管理)有完善的认证管理(4)VPN应提供第三方产品的接口应提供第三方产品的接口2.VPN技术技术v(3)VPN的核心技术的核心技术VPN具体实现形式多种多样,但都基于一种具体实现形式多种多样,但都基于一种称作安全或加密的隧道(称作安全或加密的隧道(Tunnel)技术,这种技)技术,这种技术可以用来提供网络到网络、主机到网络或者主术可以用来提供网络到网络、主机到网络或者主机到主机的安全连接。隧道是一个虚拟的点到点机到主机的安全连接。隧道是一个虚拟的点到点的连接,这个连接为隧道的两个端点提供了认证、的连接,这个连接为隧道的两个端点提供了认证、加密和

29、访问控制。加密和访问控制。目前,普遍采用的隧道技术主要有三种:即目前,普遍采用的隧道技术主要有三种:即基于第二层的基于第二层的PPTP协议和协议和L2TP协议;基于第三层协议;基于第三层的的IPSec安全体系结构。安全体系结构。2.VPN技术技术vVPN的核心技术的核心技术(1)PPTP协议协议点对点隧道协议(点对点隧道协议(Point to Point Tunneling Protocol,PPTP)是一种支持多协议虚拟专用网)是一种支持多协议虚拟专用网络的网络技术络的网络技术,它工作在第二层。通过该协议,远它工作在第二层。通过该协议,远程用户能够通过程用户能够通过 Microsoft Wi

30、ndows NT 工作站、工作站、Windows 95 和和 Windows 98 操作系统以及其它装操作系统以及其它装有点对点协议的系统安全访问公司网络,并能拨有点对点协议的系统安全访问公司网络,并能拨号连入本地号连入本地 ISP,通过互联网安全链接到公司网,通过互联网安全链接到公司网络。络。2.VPN技术技术vVPN的核心技术的核心技术(2)L2TP协议协议第二层隧道协议(第二层隧道协议(Layer 2 Tunneling Protocol,L2TP)是一种工业标准的因特网隧道协议,功能)是一种工业标准的因特网隧道协议,功能大致和大致和PPTP协议类似,比如同样可以对网络数据协议类似,比如

31、同样可以对网络数据流进行加密。流进行加密。不过也有不同之处,比如不过也有不同之处,比如PPTP要求网络为要求网络为IP网络,网络,L2TP要求面向数据包的点对点连接;要求面向数据包的点对点连接;PPTP使用单一隧道,使用单一隧道,L2TP使用多隧道;使用多隧道;L2TP提供包头提供包头压缩、隧道验证,而压缩、隧道验证,而PPTP不支持。不支持。2.VPN技术技术vVPN的核心技术的核心技术(3)IPSec安全体系结构安全体系结构IPSec提供以下几种安全服务,用于对提供以下几种安全服务,用于对IP协议协议或上层协议提供保护。数据源鉴别,确保接收到或上层协议提供保护。数据源鉴别,确保接收到的数据

32、分组的发送者为实际的发送者;数据完整的数据分组的发送者为实际的发送者;数据完整性,确保数据分组在传输过程中未被非法篡改;性,确保数据分组在传输过程中未被非法篡改;防重传保护,防止数据分组被假冒者复制存储并防重传保护,防止数据分组被假冒者复制存储并重复发送;信息保密,确保数据分组在传输过程重复发送;信息保密,确保数据分组在传输过程中不被偷看;不可否认服务,确保发送方和接收中不被偷看;不可否认服务,确保发送方和接收方事后不能否认自己的行为。方事后不能否认自己的行为。3.病毒防范病毒防范 1物理层的防范物理层的防范 2系统层的防范系统层的防范(1)操作系统本身安全防范)操作系统本身安全防范(2)操作

33、系统的安全配置存在病毒隐患)操作系统的安全配置存在病毒隐患 3网络层的防范网络层的防范 4应用层的防范应用层的防范(1)病毒防护和内容过滤)病毒防护和内容过滤(2)监控与审计系统)监控与审计系统 5管理层的防范管理层的防范6.3.3加密技术对称密钥加密对称密钥加密 非对称密钥加密非对称密钥加密 混合加密混合加密 对称密钥加密对称密钥加密v 1、对称密钥体制加密过程、对称密钥体制加密过程(1)发送方)发送方A用对称密钥用对称密钥K加密原文加密原文(2)发送方)发送方A通过通过Internet将加密的原文传送给接收方将加密的原文传送给接收方B(3)接收方)接收方B将接收的密文通过对称密钥解密得到原

34、文将接收的密文通过对称密钥解密得到原文对称密钥加密对称密钥加密v 2对称密钥加密存在的问题对称密钥加密存在的问题(1)不能保证也无法知道密钥在传输中的安全。)不能保证也无法知道密钥在传输中的安全。若密钥泄露,黑客可用它解密信息,也可假冒一若密钥泄露,黑客可用它解密信息,也可假冒一方做坏事;方做坏事;(2)假设每对交易方用不同的密钥,)假设每对交易方用不同的密钥,N对交易对交易方需要方需要N*(N-1)/2个密钥,难于管理;个密钥,难于管理;(3)不能鉴别数据的完整性。)不能鉴别数据的完整性。非对称密钥加密非对称密钥加密v1非对称密钥加密过程非对称密钥加密过程(1)发送方甲用接收方乙的公钥加密自

35、己的私钥。)发送方甲用接收方乙的公钥加密自己的私钥。(2)发送方甲用自己的私钥加密文件,然后将加密后的私钥)发送方甲用自己的私钥加密文件,然后将加密后的私钥和文件传输给接收方。和文件传输给接收方。(3)接收方乙用自己的公钥解密,得到发送方甲的私钥。)接收方乙用自己的公钥解密,得到发送方甲的私钥。(4)接收方乙用发送方甲的私钥解密,得到明文。)接收方乙用发送方甲的私钥解密,得到明文。非对称密钥加密非对称密钥加密v2非对称密钥的特点非对称密钥的特点(1)密钥分发和管理简单。)密钥分发和管理简单。(2)每个用户密钥保存的数量减少。)每个用户密钥保存的数量减少。(3)适用于计算机网络的发展,能够满足互

36、)适用于计算机网络的发展,能够满足互不相识的用户之间进行保密通信的要求。不相识的用户之间进行保密通信的要求。(4)能够很容易地完成数字签名和认证。)能够很容易地完成数字签名和认证。(5)加密和解密的效率比对称密钥体制要快,)加密和解密的效率比对称密钥体制要快,因此大多数用公钥秘密体制来保护和分配会话因此大多数用公钥秘密体制来保护和分配会话密钥,并将其用于对称密码算法中实现快速通密钥,并将其用于对称密码算法中实现快速通信。信。混合加密混合加密v1混合加密过程混合加密过程(1)发送方用对称密钥将要发送的信息加密形成密文;)发送方用对称密钥将要发送的信息加密形成密文;(2)发送方将加密使用的对称密钥

37、采用接收方的公钥进行加密;)发送方将加密使用的对称密钥采用接收方的公钥进行加密;(3)发送方将加密的密文和对称密钥通过网络传递给接收方;)发送方将加密的密文和对称密钥通过网络传递给接收方;(4)接收方将通过网络接收的加密的对称密钥利用自己的私有密钥进)接收方将通过网络接收的加密的对称密钥利用自己的私有密钥进行解密得到对称密钥;行解密得到对称密钥;(5)接收方将解密得到的对称密钥解密密文,从而得到原文。)接收方将解密得到的对称密钥解密密文,从而得到原文。混合加密混合加密v 2混合加密密钥的特点混合加密密钥的特点(1)继承了对称密钥加密速度快、效率高的)继承了对称密钥加密速度快、效率高的特点。特点

38、。(2)集合了非对称密钥的良好安全性,即使)集合了非对称密钥的良好安全性,即使加密的信息和密钥被截获也不可能解密对称密加密的信息和密钥被截获也不可能解密对称密钥对,因为经过接收方公钥加密的对称密钥只钥对,因为经过接收方公钥加密的对称密钥只有接收方的私有密钥才能解密得到对称密钥,有接收方的私有密钥才能解密得到对称密钥,进而解密密文得到原文。进而解密密文得到原文。6.3.4 认证技术 身份认证身份认证数字认证数字认证6.3.6 防御方法1 安全防御策略安全防御策略2 PKI技术技术3 电子商务安全管理电子商务安全管理安全防范策略安全防范策略 1系统总体安全策略系统总体安全策略 2物理安全防范策略物

39、理安全防范策略 3访问权限控制策略访问权限控制策略 4信息加密策略信息加密策略 5黑客防范策略黑客防范策略 6风险管理策略风险管理策略 7灾难恢复策略灾难恢复策略PKI技术技术v 公钥基础设施(公钥基础设施(Public Key Infrastructure,PKI)是一种遵循既定标准的密钥管理平台)是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理名等密码服务及所必需的密钥和证书管理体系。体系。v 1PKI的核心服务的核心服务(1)认证()认证(2)完整性()完整性(3)机密性)机密性v 2PKI的附

40、加服务的附加服务(1)抗抵赖服务()抗抵赖服务(2)安全时间戳()安全时间戳(3)公证)公证PKI技术技术v3PKI的体系结构的体系结构(1)认证机构)认证机构CA (2)证书库)证书库(3)应用程序接口()应用程序接口(API)(4)密钥备份及恢复)密钥备份及恢复(5)证书作废处理系统)证书作废处理系统 (6)密钥和证书的更新)密钥和证书的更新(7)证书历史档案)证书历史档案 (8)客户端软件)客户端软件(9)交叉认证)交叉认证电子商务安全管理电子商务安全管理v1安全规划安全规划v2安全管理机构的设置安全管理机构的设置(1)按从上至下的垂直管理原则。)按从上至下的垂直管理原则。(2)下一级机

41、关安全管理机构接受并执行上一级)下一级机关安全管理机构接受并执行上一级安全管理机构的安全策略。安全管理机构的安全策略。(3)各级安全管理机构不隶属于同级电子商务管)各级安全管理机构不隶属于同级电子商务管理和业务机构。理和业务机构。(4)各级安全管理机构由系统管理、系统分析、)各级安全管理机构由系统管理、系统分析、软件、硬件、安全保卫、系统稽核、人事、通信等软件、硬件、安全保卫、系统稽核、人事、通信等有关方面的人员组成。有关方面的人员组成。(5)安全管理机构应常设一办事机构,负责日常)安全管理机构应常设一办事机构,负责日常安全事务工作。安全事务工作。电子商务安全管理电子商务安全管理v3安全管理制

42、度安全管理制度 (1)人员管理制度)人员管理制度 岗前审查、培训,定期进行规章制度和法制教育。岗前审查、培训,定期进行规章制度和法制教育。落实工作责任制。落实工作责任制。贯彻电子商务安全运作基本原则:多人负责原则、贯彻电子商务安全运作基本原则:多人负责原则、任期有限原则、最小权限原则。任期有限原则、最小权限原则。(2)信息保密制度)信息保密制度 绝密级绝密级 机密级机密级 秘密级秘密级(3)网络系统的日常维护管理)网络系统的日常维护管理 硬件的日常管理和维护硬件的日常管理和维护 软件的日常管理和维护软件的日常管理和维护(4)跟踪与审计制度)跟踪与审计制度(5)数据备份和应急措施)数据备份和应急措施 瞬时复制技术。瞬时复制技术。远程磁盘镜像技术。远程磁盘镜像技术。数据库恢复技术数据库恢复技术。(6)病毒防护制度)病毒防护制度演讲完毕,谢谢观看!

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!