电子商务第10讲共12讲.ppt
《电子商务第10讲共12讲.ppt》由会员分享,可在线阅读,更多相关《电子商务第10讲共12讲.ppt(43页珍藏版)》请在三一办公上搜索。
1、主讲 马 敏广东技术师范学院管理学院,第 10 讲,电子商务概论,上讲学习内容回顾,物流的概念物流在电子商务中的重要性电子商务物流实现模式与选择第三方物流公司视频案例宝供集团,上讲作业,阅读教科书第6章,了解目前网络服务业的发展,包括网络金融、网络旅游、网络招聘、网络教育和网络社区等行业或领域。阅读教科书第10章的开篇案例(P300),了解中国三大电子B2C电子商务公司的货物配送流程。阅读教科书第10章10.3节,典型电商物流解决方案(P314-322)举例说明什么是物流?简述电子商务物流的特点。电子商务物流的实现模式有哪些?各有哪些优缺点?哪些因素影响电子商务企业对物流实现模式的选择?搜索京
2、东、当当的资料,比较其商品配送方式。,本讲学习内容,电子商务安全和安全技术概述,电子商务安全及技术概述,电子商务的安全隐患(安全问题)电子商务的安全需求电子商务安全技术简介,相关的统计数据:,据CNNIC统计,截至2011年12月底,中国网民规模已达5.13亿,我国互联网普及率达38.3%,已经超过世界平均(20%)水平近一倍。而2006年12月,我国上网用户总数则仅为1.37亿人。但是,CNNIC的统计同样指出,我国超过40%的网站存在严重的安全漏洞。美国金融时报也曾报道说,世界上平均每20秒就发生一起黑客入侵事件。据外电报道,2000年1月,黑客从CD Universe网站窃取了35万个信
3、用卡号码,这是向公众报道的最大规模的信用卡失窃案件。病毒预警更是此起彼伏。,电子商务的安全隐患(安全问题),信息泄漏(商业秘密或个人隐私)篡改(黑客攻击)冒名顶替否认或抵赖行为 计算机病毒 网络系统故障和损毁,电子商务的安全需求,电子商务的安全需求包括两方面:电子交易的安全需求计算机网络系统的安全,电子交易的安全需求,身份的可认证性:在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。不可抵赖性:在电子交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。信息的保密性:要对敏感重要的交易信息进行加密,即
4、使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使交易信息难以泄露。信息的完整性:交易各方能够验证收到的信息是否完整,即信息是否被人篡改或伪造过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。,计算机网络系统的安全,一般计算机网络系统普遍面临的安全问题:(1)设备安全(设备功能失常/电源保障/信号干扰)(2)自然灾害的威胁(水灾/火灾/地震/雷击等)(3)黑客的恶意攻击(4)软件的漏洞和“后门”(5)网络协议的安全漏洞(6)计算机病毒的攻击,电子商务安全技术简介,防火墙技术加密技术 认证技术安全电子交易协议黑客防范技术虚拟专网技术反病毒技术,防火墙技术,防火墙的含义:在网络
5、世界中,指配置在企业内部网和外部网之间的一套防护系统,通过控制内外网间信息的流动来达到增强内部网络安全性的目的。它决定了内部的哪些服务可以被外部访问,以及哪些外部服务可被内部用户访问。防火墙的根本职能:内部和外部之间的所有网络数据流必须经过防火墙检查。只有符合安全策略的数据流才能通过防火墙,防火墙隔离内部网和Internet的有效安全机制,防火墙技术(续1),防火墙的基本类型:包过滤路由器型(Packet Filter)(工作在网络层和链路层)设备廉价(通用硬件);对网络性能影响较小;允许外部客户和内部主机的直接连接;不能鉴别用户身份;规则设置需对网络协议有深入了解。代理服务器型(Proxy
6、Service)(工作在应用层)易于配置,使用方便,但会影响网络性能;透明性“直接”访问Internet的假象;不允许内外网主机的直接连接;可以实现基于用户的认证;可以提供比包过滤更详细的日志记录,实现其他控制功能;可以隐藏内部IP地址。复合型防火墙(Hybrid)(以上双层)安全性最高,但花费较多,管理更复杂。,防火墙技术(续2),防火墙实施原则:确立网络安全保护策略要保护的内部网的规模内部网的主要用途,用户的结构和需求 内部网有无安全级别的要求对防火墙进行评价、分析 对防火墙的各种类型的优缺点要有所了解 防火墙的稳定性和它所支持平台种类 愿意为防火墙投资多少经费 本单位的技术力量能否支持维
7、护,防火墙技术(续3),防火墙的局限性防火墙不能防止来自内部网络的攻击;对于绕过防火墙的攻击,它无能为力;防火墙不能防止被病毒感染的程序或者邮件等;作为一种被动的防护手段,防火墙不能防范因特网上不断出现的新的威胁和攻击。,防火墙技术(续4),应用防火墙技术,对解决以下电子商务安全问题有一定帮助:信息泄漏(商业秘密或个人隐私)篡改(黑客攻击)某些计算机病毒,加密技术,加密技术:是网络世界中实现信息保密性的一种重要手段。所谓信息加密,是指使用数学的方法将原始信息重新组织与变换成只有授权用户才能解读的密码形式的过程。几个重要术语:明文(Plain text):指需要传输的原始信息。加密算法(Enci
8、pher System):实质上是一个变换函数。密文(Cipher text):指明文经变换函数加工后的结果。密钥(Key):参与明文到密文变换的一个重要参数。解密(Encipher):加密过程的逆过程。,信息加密技术原理,加密模型,加密技术(续),加密技术是为了保证信息的安全传输。密钥管理和加密算法至关重要。按照秘钥管理方式,加密技术分为两种基本类型:对称式密钥加密技术非对称式密钥加密技术,对称式密钥加密技术,对称密钥加密(symmetric cipher):加密过程中,加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。又称单密钥算法。主流的加密算法:DES:IBM/1977/6
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 10 12
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-6479546.html