第3章电子商务技术

合集下载

第三章电子商务的关键技术

第三章电子商务的关键技术
4
3. 2 电子商务的安全技术
1. 电子商务安全概述 2. 加密技术 3. 认证技术 4. 签名技术 5. 公钥基础设施
5
安安全全是是保保证证电电子子商商务务健健康康有有序序发发展展的的关关键键因因素素,,也也是是目目前前大大家家十十分分关关注注的的话话题题。。 由于非法入侵者的侵入,造成商务信息被篡改、盗窃或丢失; 商业机密在传输过程中被第三方获悉,甚至被恶意窃取、篡改和破坏; 虚假身份的交易对象及虚假订单、合同;
22
公开密钥加解密算法的特点如下:
■ 用加密算法E和加密密钥PK对明文X加密后,再用 解密算法D和解密密钥SK解密,即可恢复出明文; 或写成:DSK[EPK(X)]=X;
■ 加密算法和加密密钥不能用来解密,即EPK[EPK(X)] ≠ X;
■ 在计算机上可以容易地产生成对的PK和SK; ■ 从已知的PK实际上不可能(或者说很难)推导出SK。
控制明文与密文之间变换的关键,可以是数字、词汇或语 句等。密钥可以分为加密密钥和解密密钥,分别使用于加 密过程和解密过程。
15
举例
将字母A、B、C、……X、Y、Z的自然顺序保持不变, 但使之与E、F、G、 … … B、C、D相对应,即相差4个 字母顺序。这条规则就是加密算法,其中4即为密钥。
明文字母 an bo cp dq er fs gt hu iv jw xk ly mz 密文字母 RE FS GT HU IV JW KX LY MZ NA OB CP QD
6
电子商务的安全要求分为:EC交易方自身网络安全、电子交易数据的传输安全、电子商务的支付安全
二、电子商务的安全要求
在网络基础设施上开展电子交易
EC交易方
EC交易方
Interne t 或其他 网络设

《电子商务基础》答案

《电子商务基础》答案

《电子商务基础》课后题答案第一章什么是电子商务一、思考题:1.什么是电子商务?电子商务的含义是什么?电子商务是采用多种电子方式,特别是通过Internet实现商品交易、服务交易(人力资源、资金、信息服务等)。

电子商务包含企业间的商务活动,也包含企业内部的商务活动(生产、经营、管理、财务等),涵盖交易的各个环节,如询价、报价、订货、售后服务等。

电子商务的含义是指各种具有商业活动能力和需求的实体(生产企业、商贸企业、金融企业、政府机构、个人消费者……),为了跨越时空限制,提高商务活动效率,而采用计算机网络和各种数字化传媒技术等电子方式实现商品交易和服务交易的一种贸易形式。

2.电子商务与传统商务相比有哪些区别?电子商务有何种优势?电子商务与传统商务相比有以下几个方面的区别:(1)信息提供,传统商务会根据销售商的不同而异,电子商务的信息更加透明、准确;(2)流通渠道,传统商务的流通渠道包括企业到批发商到零售商再到消费者,电子商务的流通渠道企业直接面向消费者;(3)交易对象,传统商务面向有限地域的用户,电子商务面向全球用户;(4)交易时间,传统商务受到营业时间的限制,电子商务可实现24小时不间断的商务活动;(5)销售方法,传统商务通过各种买卖关系进行销售,电子商务完全实现自由购买;(6)营销活动,传统商务是销售方的单方营销,电子商务实现双向通信,可以为用户提供一对一的服务;(7)顾客方便性,传统商务受时间和地点的限制,有时还要看店主的脸色,电子商务完全按自己的方式进行购物;(8)销售地点,传统商务需要销售空间(店铺),电子商务是在网络上虚拟空间进行。

电子商务有以下优势:与传统商务相比较,电子商务有高效性、方便性、安全性、集成性、可扩展性和协调性的优势。

3.电子商务分为哪几种类型?(1)按电子商务的主要参与者来划分:企业与消费者之间的电子商务,企业与企业之间的电子商务,消费者与消费者之间的电子商务。

(2)按商务活动的内容分类:间接电子商务,直接电子商务(3)按照使用网络类型分类:EDI商务,Internet商务,Intranet商务(4)按应用服务领域分类:行业电子商务,企业电子商务,电子政务(5)按电子业务流程实现的程度分类:完全电子商务,非完全电子商务,O2O电子商务。

电子商务安全技术实用教程第3章

电子商务安全技术实用教程第3章

防火墙应用的局限性

(1)不能防范不经过防火墙的攻击 (2)不能解决来自内部网络的攻击和安全问题
(3)不能防止受病毒感染的文件的传输
(4)不能防止数据驱动式的攻击 (5)不能防止系统安全体系不完善的攻击
3.防火墙的安全策略
(1)一切未被允许的都是禁止的(限制政策)

防火墙只允许用户访问开放的服务, 其它未开放的服务都是 禁止的。这种策略比较安全,因为允许访问的服务都是经过 筛选的, 但限制了用户使用的便利性。 防火墙允许用户访问一切未被禁止的服务, 除非某项服务被 明确地禁止。这种策略比较灵活, 可为用户提供更多的服务, 但安全性要差一些。

2. 网络安全的特征


(1)保密性:也称机密性,是强调有用信息只被授权对象使用的 安全特征。
(2)完整性:是指信息在传输、交换、存储和处理过程中,保持 信息不被破坏或修改、不丢失和信息未经授权不能改变的特性。 (3)可用性:也称有效性,指信息资源可被授权实体按要求访问、 正常使用或在非正常情况下能恢复使用的特性。 (4)可控性:是指信息系统对信息内容和传输具有控制能力的特 性,指网络系统中的信息在一定传输范围和存放空间内可控程度。 (5)可审查性:又称拒绝否认性、抗抵赖性或不可否认性,指网 络通信双方在信息交互过程中,确信参与者本身和所提供的信息 真实同一性。
(2)一切未被禁止的都是允许的(宽松政策)

3.2.2 防火墙的分类与技术
1.防火墙的分类

(1)软件防火墙与硬件防火墙

(2)主机防火墙与网络防火墙
(1)包过滤技术 (2)代理服务技术 (3)状态检测技术
2.防火墙的技术


(4)NAT技术

电子商务技术基础课后习题及答案

电子商务技术基础课后习题及答案

电子商务技术基础课后习题及参考答案第一章:参考答案1.传统的商务与现代电子商务有什么区别?参考答案:电子商务将传统商业活动中物流、资金流、信息流的传递方式利用网络科技整合,企业将重要的信息通过全球信息网(WWW)、企业内部网(intranet)或外联网(extranet)直接与颁布各地的客户、员工、经销商及供应商连接,创造更具竞争力的经营优势。

电子商务与传统的商务活动方式相比所具有的特点是:交易虚拟化、交易成本低、交易效率高和交易透明化。

2.电子商务中需要用到哪些信息技术?参考答案:电子商务是商务与信息技术(计算机技术、网络技术、通信技术)的结合,其中应用到的一些技术主要有网页设计技术、分布处理与中间件技术、应用系统设计与整合技术、网络安全技术、电子支付技术、物流技术、网络营销技术(如信息检索与数据挖掘技术、信息发布技术)、移动电子商务技术和Web2.0应用技术等。

3.电子商务带来哪些商务优势?参考答案:电子商务主要是运用网络进行互联互通,具有方便快捷、即时性强、交易成本低和效率高等优势。

4.电子商务与电子商务系统的区别有什么区别?电子商务系统与传统的信息系统又有什么不同?参考答案:见“教材”表1-2和表1-35.利用传统的客户机/服务器结构进行电子商务存在哪些问题?与之相比,三层客户/服务器结构有哪些好处?参考答案:由于用户数目和应用类型具有很大的不确定性,传统的客户机/服务器结构存在的主要问题:(1)维护困难,(2)费用增加,(3)培训困难,(4)网上的数据流量大,网络负载较重。

可分为应用任务分担问题和客户端系统分发和界面问题两类。

与之相比,三层客户机用于解决应用任务分担问题,而服务器/浏览器结构用户解决客户端系统分发和界面问题。

6.电子商务系统三层架构的具体内容是什么?参考答案:电子商务系统三层架构利用各种网络技术和中间件技术,将电子商务系统的体系结构分解成商务表达层、商务逻辑层和商务数据层。

电子商务经济学基本原理(第三章)

电子商务经济学基本原理(第三章)
其简单描述是:“网络的价值与网络使用者 数量的平方成正比。”
电话的发明就是遵循梅特卡夫法则的——如 果全世界只有一个电话的使用者,那么电话 这项发明的价值为零,可是大家都在使用电 话,那么,这项技术就能够为像美国电报电 话公司(AT&T)这样的巨型企业的存在提供 足够的经济基础。 同样的道理,互联网上众多应运而生的网络 公司,如电子海湾和亚马逊的飞速发展也是 因为其网络用户的不断加入而发展壮大。
例如:蔬菜→锄头→粮食 蔬菜→食盐→油→木材→锄头→粮食
交换市场必然要呼吁减少交易环节和降低交易成本,这 就促成了中间媒介的产生。

3.3 电子商务经济现象的基本原理分析
3.媒介
交换的中间环节只有一个,不再使 采用交易媒介而进行交易的市场: 用多次交换区完成,粮食成为交易的中 蔬菜←→粮食 间媒介。这种交换方式,降低了交换成 锄头←→粮食 本,需求信息不畅通在一定程度上得到 木材←→粮食 了克服,各种剩余产品的生产者对粮食 需求信息的了解,是他们生产和交换活 油←→粮食 动中主要的决策依据。 盐←→粮食 结论: 1、交易环节的增多与需求信息的不通畅成正比 2、交换媒介的产生减少了交换的中间环节,使市场需求信息的要求趋于简 单,同时大大降低了总机会成本 3、市场行为的选择与需求信息量的掌握程度直接关联,市场将选择使需求 信息量更加简单和通畅的交易行为
摩尔定律从微观角度解释了产品的性能提高 而成本降低的现象;梅特卡夫法则则从宏观 角度解释了产生这种现象的社会渊源—— “随着一个技术的使用者的不断增多,每一 个使用者从使用中获得的价值不断增加,但 使用费用却不断下降”的现象是市场决定的。
3、达维多定律(Davidow’s Law)
网络经济中的“马太效应” 达维多定律由英特尔公司副总裁威廉· 达 H· 维多(William H Davidow)在1992年提 出并以其名字命名 “任何企业在本产业中必须不断更新自己的 产品。一家企业如果要在市场上占据主导地 位,就必须第一个开发出新一代产品,因为 市场的第一代产品能够自动获得50%的市 场份额。”

电子商务基础第三章练习答案及教学建议

电子商务基础第三章练习答案及教学建议

第3章 第三方电子商务平台【教学建议】1 本章第一学习目标,通过电子商务体验活动,其目的是让学生在“做中学”,要求学生能“掌握…”的操作技能。

2 采用“陈述…”来表述,是指本章要求学生重点掌握的“知识目标”,能准确复述相关内容。

3 采用“能列举…”来表述,只要求学生能正确区别相关条目,不要求解释它们。

4 采用“了解…”来表述,只要求学生知道相关内容的要点,不做详细地阐述。

5 本章最后一个学习目标是“情感目标”。

这一目标是通过电子商务体验唤起学生的学习兴趣,养成“做中学”的习惯,从而达到学好专业的目的。

1 知识卡片学习目标:1 通过网上购物(2)的体验,掌握在第三方电子商务平台——淘宝网上注册会员、开通“支付宝”账户、开通“网上个人银行”的操作程序和基本方法。

2 能陈述第三方电子商务平台的含义及特点。

3 能列举第三方电子商务平台的类型、第三方电子商务平台的功能。

4 了解第三方电子商务平台的优势;第三方电子商务是中小企业的最佳选择。

5 通过电子商务体验活动,养成“做中学”的习惯,从而达到学好专业的目的。

第三方电子商务泛指独立于产品或服务的提供者与需求者,通过网络服务平台,按照特定的交易与服务规范,为双方提供的包括认证、交易、支付、物流、信息增值业务等过程的服务。

第三方电子商务平台是以买卖双方为中心的、开放式的、中立的电子商务平台(网上交易市场),其自身是一种有盈利潜力的电子商务模式。

一 拓展体验二 学海导航第三方电子商务平台的提供商必须是经过工商行政管理部门登记注册的法人,必须进行税务登记,且在网站首页下方刊登企业营业执照、税务登记证、特殊业务许可证、真实的企业经营地址、联系电话等信息。

服务对象必须是经过工商行政管理部门和税务机关登记注册的法人。

【要点提示】注意提醒学生“第三方电子商务(平台)”与第一章学习的“电子商务(平台)”是两个有区别的概念,一般的讲后者涵盖后者,虽然两者都具有电子商务(平台)的基本特征,但不同的是“第三方电子商务(平台)”的中立性、开放性、规模性、规模性和公平性独具特色。

《电子商务基础》电子教案 第三章 电子商务主要的商业模式

《电子商务基础》电子教案 第三章 电子商务主要的商业模式

以实现最佳交易;⑤采购商发布中标公告;⑥供应商查看中标公告;⑦采购商与最符合其要求的供应商签订合同,生成销售单。

三、基于第三方平台的B2B交易(一)基于第三方平台的B2B交易的主要功能B2B电商平台的主要功能有以下几种:(1)提供供求信息服务。

(2)提供附加信息服务。

(3)提供电子目录管理服务。

(4)提供与交易配套的服务。

(5)提供客户关系管理服务。

(6)提供定价机制服务。

(7)提供供应链管理服务。

(二)第三方B2B电商平台的类型1.垂直B2B电商平台垂直B2B电商平台又分为以下四种模式:(1)以提供供求信息服务为主的行业B2B模式。

此类模式以向交易双方提供供求信息服务为主,主要以收取广告费来赢利。

(2)以提供行业资讯服务为主的行业B2B模式。

此类模式以提供行业资讯服务为主,主要收入来源为广告费。

(3)以提供招商加盟服务为主的行业B2B模式。

此类模式以提供招商加盟服务为主,下游企业为了使产品能更好地面向消费者,可以通过采用这类模式的平台找分销商、代理商来销售其产品。

(4)以提供在线交易服务为主的行业B2B模式。

此类模式以提供在线交易服务为主,主要以收取交易费来赢利,交易的对象一般为大宗商品,运营时必须建立良好的诚信机制,还要解决物流、资金流及诚信度审核等问题。

2.水平B2B电商平台水平B2B电商平台又可分为以下几种模式:(1)以外贸服务为主的综合B2B模式。

此类模式以提供外贸线上服务为主,主要收入来源为会员费、提供增值服务所获取的广告和搜索引擎排名费用,以及向供应商收取的企业信誉等的认证费用。

(2)以内贸服务为主的综合B2B模式。

此类模式以提供内贸线下服务为主,主要收入来源为线下会展收费,出售商情刊物、行业咨询报告等获取的广告收入和增值服务收入。

(3)以“行业门户+联盟”为主的综合B2B模式。

此类模式以联盟的方式对各行业B2B网站进行资源整合,提供“既综合,又专业”的B2B 服务,主要收入来源为通过提供网络基础服务、网络信息推广服务、加盟服务所收取的费用。

电子商务基础与实务第3章

电子商务基础与实务第3章

4. 交易中介模式网站 一般是建立交易平台,让其他企业或个人到网站进 行交易,收取中介或服务器存储空间租用费等服务 费用,开展B to B类型的电子商务。 1) 网上商城 网上商城为每个进驻商城的企业提供网站空间或链 接,存放企业的产品信息,网站本身并不组织货源 和进行交易。中小型企业到这样的网站开展的网络 营销,应该说是一种投资少、见效快的方法。行业 网站也都属于这种网络营销模式。 2) 网上拍卖 网上拍卖属于C to C的电子商务模式。 3) 网上提供信息服务
图3-11 中国化工网主页
3.2 电子商务网站的构成
电子商务网站由多个具有不同功能的服务器组成, 这多个不同功能的服务器根据网站所承担的任务和 数据量的多少,可以进行选择,有些服务可以安装 在同一台作为服务器的计算机上。
3.2.1 Web服务器
(3) 使用逗号、括号或引号进行词组查找 逗号的作用类似于OR,也是查找那些至少包含一 个指定关键词的文档。 括号的作用和数字中的括号相似,可以用来改变操 作符的优先级,括号中的操作符的优先级最高。 使用引号组合关键词,可以告知搜索引擎将关键词 或词组作为一个字符串在其数据库中进行搜索。 4) 某些著名搜索引擎介绍 (1) Yahoo() (2) Infoseek() (3) Altavista() (4) Excite( )
4. 邮件列表 邮件列表是指电子邮件地址的集合。 1) 邮件列表的工作原理 邮件列表用于各种群体之间的信息交流和信息发布, 其实质是一种建立在电子邮件基础上的服务。 邮件列表就是把数目很大的电子邮件地址看成一个 整体,并给这个整体赋予一个特殊的名字,这个特 殊的名字就代表了所希望指定的这些“每个”收信 人的地址。以后向这些邮件地址发送邮件,只要输 入这个特殊名字即可。邮件列表中的邮件地址可以 分布在因特网的任何地方,邮件能够通过邮件列表 管理程序自动地邮寄到该邮件列表中的每一个用户, 大大提高了工作效率。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

3、代理服务


代理服务是针对数据包过滤和应用层网关技术存在的不足而 引入的防火墙技术。 代理服务是在内部与外部的系统之间加一层服务器,用该服 务器来做中间代理功能,即可保证内部用户可以安全的访问 外部网,又可以很好的防止外部的攻击,由于代理访问的中 间作用,攻击的也只是代理服务器,而不会是网络内部的系 统资源。 代理服务器通常是运行于两个网络之间(内部网与外部网), 对于内部用户来说它像一台真的服务器,而对于外部的提供 访问的服务器(外部网Internet上的服务器)来说它又是一台 进行访问的客户机。
屏蔽主机体系结构
防火墙
路由器
内部网 ……
3结构是在屏蔽主机体系结构的基础上添加了额 外的安全层,通过添加周边网络把内部网更进一步的与外部 网分开,形成二层隔断。 周边网络在防火墙产品中也常称非军事区(De-Militarized Zone,简称DMZ),它是一个安全层,是在外部网与内部网之 间添加的一个附加网络。 周边网允许Internet使用者透过防火墙存取开放的服务器, 与内部网络为完全独立的两个区域,可避免将开放的服务器 臵于内部网络所需冒的风险。 如果入侵者成功的进入了防火墙的外层领域,周边网络会在 入侵者与内部网之间提供一个附加的保护层,相当一个双保 险。
4、单密钥密码体制



单密钥密码体制的加密密钥和解密密钥相同,或者虽然不相同, 但是由其中一个可以很容易地推导出另一个。 在这种体制中,信息拥有者和被授权者(接收者)拥有的为相同 或可互推的密钥,就必须基于共同保守秘密来实现系统的保密性, 若一方泄漏了密钥就必须停止该密钥的使用。 典型的对称加密算法有数据加密标准、国际数据加密算法。 秘密信道 密钥 K 公开信道
发送方 明文 M
加密过程
密文 CM
解密过程
明文 M 接收方

单密钥密码体制具有加解密速度快、安全强度高等优点。 对称加密算法存在的弊端主要有:

密码技术的基本思想是伪装信息,隐藏信息的真实内容,以 使未授权者不能理解信息的真正含义,达到保密的作用。也 就是对信息进行一组可逆的数学变换。 (1)伪装前的信息称为明文; (2)伪装后的信息称为密文; (3)将信息伪装的过程称为加密; (4)加密在加密密钥的控制下进行。

用于对数据加密的一组数学变换称为加密算法。发信者将明文数据 加密成密文,然后将密文传递。被授权的接收者收到密文后,进行 与加密交换相逆的逆变换,即加密的逆过程,将密文再还原料为明 文,这一过程称为解密。解密是在解密密钥的控制下进行的,用于 解密的这组数学变换称为解密算法。 加密变换 解密变换
(1)防火墙无法防范内部用户的攻击 (2)防火墙无法防范不通过它的连接 (3)限制了有用的网络访问 (4)防火墙很难防范病毒 (5)防火墙不能防备新的网络安全问题 (6)防火墙不能防止数据驱动式攻击
5、防火墙的类型


根据使用的技术、原理不同,防火墙分为很多种类型,大体上可分 为两类: 1、基于包过滤(Packet Filter),如包过滤路由器和应用层网 关; 2、基于代理服务(Proxy Service),如应用层代理服务器。 两者的区别在于: 基于包过滤的防火墙通常直接转发报文,对用户完全透明,速度 较快; 基于代理的防火墙则是通过代理服务来建立连接,可以有更强的 身份认证(Authentication)和日志(Log)功能。
明文X
密文Y
明文X
密码分析
2、常见数据加密方法



(1)替换加密算法 是一种比较传统的加密算法,加密时每一个字母都给替换 成另一个字母。 (2)变换加密算法 也是一种比较传统的加密算法,字母并没有被替换成另一 个字母,而是把字母出现的位臵进行变换。 (3)古老的加密算法说明一个加解密的过程。 用加法代替密码(移位)加密就是将明文字母向后移动位 形成密文。(例题:=3位)


数据包过滤和应用层网关技术的共同点就是他们仅仅依靠特 定的逻辑判定是否允许数据包通过。一旦满足逻辑,则防火 墙内外的计算机系统建立直接连接,外部的用户便有可能直 接了解防火墙内部的网络结构和允许状态,这可能导致非法 访问和攻击。 基于包过滤路由器的弱点,防火墙可以通过软件程序来传输 和过滤像WWW、telnet和FTP之类的服务,这样的应用程序被 称为代理服务程序,而允许代理服务程序的主机被称为代理 服务器。
代理服务工作流程


当代理服务器接收到用户对某个站点的访问请求后会检查该 请求是否符合规定,如果规则允许用户访问该站点,代理服 务器会像一个客户一样去那个站点取回用户需要的信息再转 发给用户。 代理服务器通常都有一个高速缓存,这个缓存存储用户经常 访问的站点内容,在下一个用户要访问时就不需重复的获取 相同的内容,直接将缓存中的内容发给用户即可,即节省了 时间又节省网络资源。

(2)电子商务系统运行安全



(3)电子商务系统信息安全 电子商务系统的信息安全是指防止信息财产被故意或偶然 非法授权泄漏、更改、破坏或使信息被 非法系统辨识、控 制,即确保信息的保密性、完整性、可用性、可控性。信 息安全包括操作系统安全、数据库安全、网络安全、病毒 防护、访问控制、加密与鉴别7个方面。 (4)电子商务系统人员安全 人员安全主要是指计算机内部使用人员的安全意识、法律 意识、安全技能等。
2.电子商务中存在的安全威胁


(1)非法入侵者的侵入,造成商务信息被篡改、盗窃或丢 失; (2)商业机密在传输过程中被第三方获悉,甚至被恶意窃 取、篡改和破坏; (3)虚假身份的交易对象及虚假订单、合同; (4)贸易对象的抵赖; (5)由于计算机系统故障对交易过程和商业信息安全所造 成的破坏。
3.4.2 防火墙技术

1、防火墙的概念



防火墙是(Firewall)是在内部网和外部网之间构造的一道屏障,用 以保护内部网的数据、资源等不受侵害。 从本质上说防火墙是一种保护装臵,它一方面最大限度地让内部用户 方便地访问外部网,另一方面又尽可能地防止外部网对内部网的非法 入侵,达到保护系统安全的目的。 防火墙通常是运行于一台单独计算机之上的特别服务软件,从组成上 来说,防火墙由硬件和软件两部分组成。
2、应用层网关



应用层网关(Application Level Gateways)是在网络应用层上 建立协议过滤和转发功能。 针对特定的网络应用服务协议使用指定的数据过滤逻辑,并 在过滤的同时,对数据包进行必要的分析、登记和统计,形 成报告。 应用层网关一般安装在专用工作站系统上。 应用层网关只提供本地有代理程序的服务通过。
3、密码体制


密码体制(crytosystem)也称密码系统,是指一个加密系统所采用 的基本工作方式。 密码体制由五个部分组成: (1) 明文空间,它是全体明文的集合; (2) 密文空间,它是全体密文的集合; (3) 密钥空间,它是全体密钥的集合。其中每一个密钥均由加密 密钥和解密密钥组成 (4) 加密算法,由到的加密变换; (5) 解密算法,由到的解密变换 根据密钥可以将密码体制分为单密钥密码体制(One-key System, 也称对称密码体制或传统密码体制)和双密钥密码体制(Two-key System,也称非对称密码体制或公开钥密码体制)。
清华大学出版社
电子商务实务 第3章 电子商务技术
回顾


B2C、C2C、B2B、基于EDI技术的电子商务模式的区别与联 系。 B2C、C2C、B2B各盈利模式有哪些?
3.4 电子商务信息安全技术


3.4.1 电子商务系统安全的概念 1. 信息安全技术概述



信息安全技术主要保护数据免受未授权的泄漏、篡改和损 坏,主要包含数据秘密性(secrecy)和数据真实性 (authenticity)、数据的完整性(integrity)等内容。 确保信息安全的技术措施可分为访问控制技术和密码技术 两大类。 访问控制技术是对访问的申请、批准、执行、撤销全过程 进行控制,以确保只有合法用户的合法访问才给予批准, 而且被批准的用户也只能进行已授权的活动。
防火墙

2.防火墙的安全策略


(1)凡是没有被列为允许访问的服务都是被禁止的。 (2)凡是没有被列为禁止访问的服务都是被允许的 。
(1)防火墙是保护内部网安全的屏障 (2)可对可疑操作进行审计跟踪 (3)防止内部网信息泄漏

3.防火墙的主要功能


4.防火墙的局限性


1、包过滤路由器



数据包过滤(也称分组过滤)技术是在网络层对数据包中的 IP地址过滤。 它是按照系统管理员所给定的过滤规则进行过滤,如果防火 墙设定某一IP地址不适宜访问的话,从这个地址来的所有信 息都会被防火墙屏蔽掉。 包过滤技术提供了有效控制网络流量的方法,在一定程度上 保证了网络的安全。 包过滤技术的操作在网络(TCP/IP)层进行,它的优点便是 对用户透明,不要求客户机和服务器作任何修改,处理速度 快而且易于维护。 包过滤技术的原理简单、性能好,可对数据包的地址进行查 看,因此可以用路由器来实现。
屏蔽子网体系结构
外部路由器
周边网络
防火墙
内部路由器
3.4.3 密码技术

1、密码学的基本概念


密码学由密码编码学和密码分析学组成。通过密码编码学 研究、设计各种可以达到保密效果的密码体系,同时运用 密码分析学的知识分析密码体系的安全性并以不同的方向 对密码编制提出有效的改进方案。密码编码技术和密码分 析技术相互作用、相互促进、密不可分。 使用密码技术不仅可以保证信息的机密性,而且可以保证 信息的完整性和确切性,防止信息被篡改、伪造和假冒。
代理服务型防火墙工作示意图
相关文档
最新文档