电子商务技术基础教程ppt课件(完整版).ppt
LOGO电子商务基础教程电子商务基础教程LOGO第第1章章 电子商务概述电子商务概述 概概述述 现代社会,伴随着通信手段的日益改善,新现代社会,伴随着通信手段的日益改善,新技术的传播速度越来越快,新技术对经济的影响技术的传播速度越来越快,新技术对经济的影响也越来越明显,也越来越明显,Internet的出现及快速发展更的出现及快速发展更加剧了这种趋势。建立在加剧了这种趋势。建立在Internet基础上的电基础上的电子商务目前已全面渗透到人们的生活中,改变着子商务目前已全面渗透到人们的生活中,改变着社会经济的各个方面。社会经济的各个方面。什什么么是是电子商子商务电子商务(电子商务(Electronic Commerce,简,简写为写为EC)绝不仅仅是我们现在看到的电子购物、)绝不仅仅是我们现在看到的电子购物、网上购物、网上采购。这些通过因特网实现的购网上购物、网上采购。这些通过因特网实现的购物,只是电子商务中很小的一部分。电子商务是物,只是电子商务中很小的一部分。电子商务是指实现从售前服务到售后支持的整个商务和贸易指实现从售前服务到售后支持的整个商务和贸易活动环节的电子化、自动化。活动环节的电子化、自动化。从贸易活动的角度分析,可以将电子商务分从贸易活动的角度分析,可以将电子商务分为两个层次:较低层次的电子商务包括电子贸易、为两个层次:较低层次的电子商务包括电子贸易、电子合同等;最完整的也是最高级的电子商务是电子合同等;最完整的也是最高级的电子商务是利用利用Internet实现完全的贸易活动,即在网上实现完全的贸易活动,即在网上将信息流、商流、资金流和物流信息完整地贯穿将信息流、商流、资金流和物流信息完整地贯穿在一起,从寻找客户开始,一直到洽谈、订货、在一起,从寻找客户开始,一直到洽谈、订货、在线付(收)款、开据电子发票以至到电子报关、在线付(收)款、开据电子发票以至到电子报关、电子纳税等过程均通过因特网一气呵成。电子纳税等过程均通过因特网一气呵成。电子商务特性电子商务特性 集成性集成性 商务性商务性 服务性服务性 安全性安全性 可扩展性可扩展性 电子商子商务特性特性协调性协调性 电子商子商务特性特性u商务性商务性 电子商务最基本的特性为商务性,即提供买、卖交易的服务、手段和机会。就商务性而言,电子商务可以扩展市场,增加客户数量;网上购物提供一种客户所需要的方便途径。因而,电子商务对任何规模的企业而言,都是一种机遇。u服务性服务性 在电子商务环境中,客户不再受地域的限制,他们也不再仅仅将目光集中在最低价格上。电子商务提供的客户服务的一个明显特性是方便,这不仅对客户来说如此,对于企业而言,同样也能受益。例如银行通过电子商务,使得客户能全天候地存取资金帐户,快速地阅览诸如押金利率、贷款过程等信息,这使得服务质量大为提高,良好的服务也是建立商务沟通机制和诚信体系的基础。电子商子商务特性(特性(续)u集成性集成性 尽管电子商务是电子化、自动化交易过程,但其整个交易过程还是需要人工参与的。其集成性,在于事务处理的整体性和统一性,它能规范事务处理的工作流程,将人工操作和电子信息处理集成为一个不可分割的整体。这样不仅能提高人力和工具的利用,也提高了系统运行的严密性。u服务性服务性 要使电子商务正常运作,必须确保其可扩展性。系统必须在出现高峰状况时能及时扩展,这样才能使得系统阻塞的可能性大大下降,可扩展性对于增加用户对系统的信任程度、使沟通顺畅起着举足轻重的作用。电子商子商务特性(特性(续)u安全性安全性在电子商务中,安全性是必须考虑的核心问题。欺骗、窃听、病毒和非法入侵都在威胁着电子商务的应用安全,因此要求网络能提供一种端到端的安全解决方案,包括加密机制、签名机制、分布式安全管理、存取控制、防火墙、安全万维网服务器、防病毒保护等措施。有了较高的安全性,才可能提高商务诚信,才可能为沟通提供保障。u协调性协调性 商务活动是一种协调过程,它不仅需要企业内部的协调,还需要企业之间的协调。传统的电子商务解决方案能加强公司内部相互作用,但那只是协调工作的一部分,更为重要的是加强企业之间的协调。只有做到内外协调,才算做到了和谐的商务沟通,从而提高企业的竞争力。电子商子商务的分的分类企业与消费者之间(企业与消费者之间(B TO C)企业与企业之间企业与企业之间 (B TO B)企业与政府方面企业与政府方面 (B TO G)123 按参与电子商务交易涉及的对象分类,电子商按参与电子商务交易涉及的对象分类,电子商务可以分为以下三种类型:务可以分为以下三种类型:企业与消费者之间企业与消费者之间 企业与消费者之间的电子商务(企业与消费者之间的电子商务(Business to Customer即即B TO C)。这是消费者利用)。这是消费者利用因特网直接参与经济活动的形式,类同于商业电因特网直接参与经济活动的形式,类同于商业电子化的零售商务。随着万维网(子化的零售商务。随着万维网(WWW)的出)的出现,网上销售迅速地发展起来。目前,在因特网现,网上销售迅速地发展起来。目前,在因特网上有许许多多各种类型的虚拟商店和虚拟企业,上有许许多多各种类型的虚拟商店和虚拟企业,提供各种与商品销售有关的服务。通过网上商店提供各种与商品销售有关的服务。通过网上商店买卖的商品可以是实体化的,如书籍、鲜花、服买卖的商品可以是实体化的,如书籍、鲜花、服装、食品、汽车、电视等等;也可以是数字化的,装、食品、汽车、电视等等;也可以是数字化的,如新闻、音乐、电影、数据库、软件及各类基于如新闻、音乐、电影、数据库、软件及各类基于知识的商品;还有提供的各类服务,有安排旅游、知识的商品;还有提供的各类服务,有安排旅游、在线医疗诊断和远程教育等。在线医疗诊断和远程教育等。企业与企业之间企业与企业之间 企业与企业之间的电子商务(企业与企业之间的电子商务(Business to Business 即即B TO B)。)。B TO B方式是电子方式是电子商务应用中最受企业重视的形式,企业可以使用商务应用中最受企业重视的形式,企业可以使用Internet或其他网络对每笔交易寻找最佳合作或其他网络对每笔交易寻找最佳合作伙伴,完成从定购到结算的全部交易行为,包括伙伴,完成从定购到结算的全部交易行为,包括向供应商订货、签约、接受发票和使用电子资金向供应商订货、签约、接受发票和使用电子资金转移、信用证、银行托收等方式进行付款,以及转移、信用证、银行托收等方式进行付款,以及在商贸过程中发生的其他问题如索赔、商品发送在商贸过程中发生的其他问题如索赔、商品发送管理和运输跟踪等。管理和运输跟踪等。企业与政府方面企业与政府方面 企业与政府方面的电子商务(企业与政府方面的电子商务(Business to Government B TO G)。这种商务活动覆盖)。这种商务活动覆盖企业与政府组织间的各项事务。例如企业与政府企业与政府组织间的各项事务。例如企业与政府之间进行的各种手续的报批,政府通过因特网发之间进行的各种手续的报批,政府通过因特网发布采购清单、企业以电子化方式响应:政府在网布采购清单、企业以电子化方式响应:政府在网上以电子交换方式来完成对企业和电子交易的征上以电子交换方式来完成对企业和电子交易的征税等,这成为政府机关政务公开的手段和方法。税等,这成为政府机关政务公开的手段和方法。如果按照电子商务交易所涉及的商品内容分如果按照电子商务交易所涉及的商品内容分类,电子商务可分为间接电子商务和直接电子商类,电子商务可分为间接电子商务和直接电子商务。务。根据开展电子商务业务的企业所使用的网络根据开展电子商务业务的企业所使用的网络类型框架的不同类型框架的不同,电子商务可以分为,电子商务可以分为EDI网络网络电子商务、因特网电子商务和内联网络电子商务电子商务、因特网电子商务和内联网络电子商务 电子商务的一般框架结构电子商务的一般框架结构 电电子子商商务务的的一一般般框框架架图图 从图中可看出,电子商务一般框架由四个层次和两个支柱构成。从图中可看出,电子商务一般框架由四个层次和两个支柱构成。四个层次分别是:网络基础设施、多媒体内容和网络出版基础设施、四个层次分别是:网络基础设施、多媒体内容和网络出版基础设施、报文和信息传播的基础设施、商业服务的基础设施;两个支柱是:公报文和信息传播的基础设施、商业服务的基础设施;两个支柱是:公共政策、法律及隐私问题和各种技术标准。共政策、法律及隐私问题和各种技术标准。我国电子商务总体框架结构我国电子商务总体框架结构 我国电子商务总体框架结构如下图所示,大致上分我国电子商务总体框架结构如下图所示,大致上分为应用层、网络层和用户层三个层次。为应用层、网络层和用户层三个层次。我国电子商务总体框架我国电子商务总体框架 我国电子商务总体框架结构我国电子商务总体框架结构(续续)u应用层应用层 在应用层中,电子商务框架结构中各个元素(CA认证体系、支付网关、应用系统、用户层等)均连接在中国公众多媒体信息网和Internet网上,并通过该网络实现完整的电子商务应用。u网络层网络层 在网络层中,CA安全认证系统建立在中国公众多媒体信息网和Internet网上,通过该网络向终端用户、支付网关和业务应用系统提供证书发放和授权服务。u用户层用户层 在用户层中,业务应用系统通过业务网关直接建立在中国公 众多媒体信息网和Internet网上,分布在全国各省,并通过该网络开展企业对用户(B to C)和企业对企业(B to B)的电子商务应用。电子商务系统组成电子商务系统组成 电子商务系统组成结构如下图所示,它从逻辑和物理电子商务系统组成结构如下图所示,它从逻辑和物理上概括了电子商务系统各个组成部分及其相互关系。上概括了电子商务系统各个组成部分及其相互关系。电子商务系统组成结构电子商务系统组成结构 电子商务系统组成电子商务系统组成(续续)该层是电子商务系统与用户进行交互的界面,主要为用户提供使用系统该层是电子商务系统与用户进行交互的界面,主要为用户提供使用系统的接口,具体由客户端浏览器、专用的应用程序以及服务器的相关软件实现。的接口,具体由客户端浏览器、专用的应用程序以及服务器的相关软件实现。该层描述商务处理过程和商务业务规则,是整个商务模型的核心。其所该层描述商务处理过程和商务业务规则,是整个商务模型的核心。其所定义的功能是系统开发过程中需要实现的难点。企业的商务逻辑可以划分为定义的功能是系统开发过程中需要实现的难点。企业的商务逻辑可以划分为两个层次:一个是企业的核心商务逻辑,需要通过开发相应的电子商务应用两个层次:一个是企业的核心商务逻辑,需要通过开发相应的电子商务应用程序实现;另一个是支持核心商务逻辑的辅助部分,包括商务平台和系统平程序实现;另一个是支持核心商务逻辑的辅助部分,包括商务平台和系统平台。台。该层为商务逻辑层提供数据支持。通常为商务逻辑层中的各个应用软该层为商务逻辑层提供数据支持。通常为商务逻辑层中的各个应用软件提供各种后端数据,这些后端数据具有多种形式、多种来源,例如企业内件提供各种后端数据,这些后端数据具有多种形式、多种来源,例如企业内部数据库、企业部数据库、企业ERP系统的数据、系统的数据、EDI系统的数据、企业外部的合作伙伴系统的数据、企业外部的合作伙伴与商务中介的数据。与商务中介的数据。商务表达层商务表达层 12商务逻辑层商务逻辑层 数据层数据层 3电子商务技术综述电子商务技术综述 数据传数据传输的安输的安全性全性 数据的数据的完整性完整性 身份认证身份认证 交易的不交易的不可抵赖性可抵赖性 电子商务应用涉及许多技术,包括计算机网络技术和数据通信技术,电子商务应用涉及许多技术,包括计算机网络技术和数据通信技术,其中其中EDI技术、安全技术、电子支付技术、数据库技术等是电子商务应用技术、安全技术、电子支付技术、数据库技术等是电子商务应用环境中较为关键和具有特色的技术。电子商务技术就是要保障以电子方式环境中较为关键和具有特色的技术。电子商务技术就是要保障以电子方式存储和传输的数据信息的安全,其要求包括下列四个方面。存储和传输的数据信息的安全,其要求包括下列四个方面。保证在因特保证在因特网上传送的网上传送的数据信息不数据信息不被第三方监被第三方监视和窃取视和窃取 保证在公共保证在公共因特网上传因特网上传送的数据信送的数据信息不被篡改息不被篡改 交易的双方或交易的双方或多方常常需要多方常常需要交换一些敏感交换一些敏感信息(如信用信息(如信用卡号、密码等)卡号、密码等),这时就需要,这时就需要确认对方的真确认对方的真实身份。实身份。防止发送方否防止发送方否认曾经发送过认曾经发送过该消息,接收该消息,接收方抵赖接收过方抵赖接收过该信息,从而该信息,从而确保交易发生确保交易发生时有所对证。时有所对证。电子商务技术综述电子商务技术综述 计算机网络技术和数据通信技术计算机网络技术和数据通信技术EDI技术技术 电子商务安全技术电子商务安全技术 电子支付技术电子支付技术 1234数据库技术数据库技术 5 根据电子商务的发展和对电子商务技术的要求,可将电根据电子商务的发展和对电子商务技术的要求,可将电子商务技术划分为以下五大类,将在以后几章分别介绍子商务技术划分为以下五大类,将在以后几章分别介绍:宁波大学信息科学与工程学院LOGO第第2章章 电子商务安全技术电子商务安全技术内内容提要容提要网网络安全安全概概述述信息安全信息安全概概述述公公开开密密钥体系体系结构构网网络安全技安全技术12342.1 网网络安全安全概概述述u电子商务的安全技术,蕴含于网络安全应用的各电子商务的安全技术,蕴含于网络安全应用的各个方面,其目的是保证整个电子商务系统安全、个方面,其目的是保证整个电子商务系统安全、有效地运行。然而,因特网本身的开放性、跨国有效地运行。然而,因特网本身的开放性、跨国界、无主管、不设防、无法律约束等特性,在给界、无主管、不设防、无法律约束等特性,在给人们带来巨大便利的同时,也带来了一些不容忽人们带来巨大便利的同时,也带来了一些不容忽视的问题。视的问题。u由于网络安全漏洞,导致敏感信息泄漏、信息篡由于网络安全漏洞,导致敏感信息泄漏、信息篡改、数据破坏、恶意信息发布、计算机病毒发作改、数据破坏、恶意信息发布、计算机病毒发作等现象屡见不鲜,由此造成的经济损失和社会不等现象屡见不鲜,由此造成的经济损失和社会不良影响难以估计。良影响难以估计。2.1.1 网网络安全的含安全的含义从内容看网络安全大致包括从内容看网络安全大致包括4个方面个方面:网络安全实体软件安全数据安全安全管理从特征看网络安全包括从特征看网络安全包括5个基本要素个基本要素:机密性完整性可用性可控性可审查性2.1.2 影影响网响网络安全的因素安全的因素网络系统自身的脆弱性网络系统自身的脆弱性u硬件系统u软件系统u网络和通信协议u缺乏用户身份鉴别机制u缺乏路由协议鉴别认证机制u缺乏保密性uTCP/UDP的缺陷uTCP/IP服务的脆弱性2.1.2 影影响网响网络安全的因素安全的因素(续)安全威胁安全威胁基本威胁u信息泄露u完整性破坏u服务拒绝u未授权访问n威胁网络安全的主要方法u假冒u旁路控制u破坏系统的完整性u破坏系统的可用性u重放u陷门u木马u抵赖n威胁和攻击的来源u内部操作不当u内部管理漏洞u来自外部的威胁和犯罪2.1.3 网网络安全模型安全模型网络安全的基本模型2.1.3 网网络安全模型安全模型(续)网络安全访问模型u保密性保密性n物理保密n防窃听n防辐射n信息加密u身份验证身份验证u完整性完整性n良好的协议n密码校验和n数字签名n公证u不可抵赖性不可抵赖性u访问控制访问控制u可用性可用性n身份的识别与确认n访问控制n业务流控制n路由选择控制n审计跟踪2.1.4 网络安全服务网络安全服务2.1.5 基本安全技基本安全技术u防火墙防火墙(Firewall)u加密加密(Encryption)u身份认证身份认证(Authentication)u数字签名数字签名(Digital Signature)u内容检查内容检查(Content Inspection)2.2 信息安全技信息安全技术u2.2.1 密密码技技术u加密是一种通过使信息变得混乱的方式,从而使未经授权的人无法访问,而被授权的人却可以访问的信息安全技术。u通过使用加密,我们可以提供六种安全服务中的三种服务:u保密性加密可以用于对未经授权的人隐藏传输中的信息和存储的信息u完整性加密可以用于识别对信息做出的更改,无论是传输中的信息还是存储的信息u不可抵赖性加密用于认证信息的来源验证并用于防止原始信息的来源被篡改对称称密密码技技术对称密码系统模型分组密码技术分组密码技术数据加密标准DES三重DESu流密码技术流密码技术uA5uRC-4uPKZIP公公钥密密码技技术uDiffie-Hellman密钥交换密钥交换uRSA算法算法u椭圆曲线密码算法椭圆曲线密码算法 2.2.2 报文文鉴别技技术u报文加密报文加密:以整个消息的密文作为它的鉴别码以整个消息的密文作为它的鉴别码u报文鉴别码报文鉴别码(MAC):以一个报文的公共函数和一以一个报文的公共函数和一个密钥作用于报文,产生一个数据分组,即报文个密钥作用于报文,产生一个数据分组,即报文鉴别码,并将其附加在报文中鉴别码,并将其附加在报文中u散列函数散列函数:一个将任意长度的报文映射为定长的一个将任意长度的报文映射为定长的散列值的公共函数,以散列值作为验证码散列值的公共函数,以散列值作为验证码2.2.3 数数字字签名名u数字签名具有以下性质数字签名具有以下性质:u必须能够证实是作者本人的签名以及签名的日期和时间u在签名时必须能对内容进行鉴别u签名必须能被第三方证实以便解决争端数数字字签名分名分类uRSA签名体制签名体制u数字签名标准数字签名标准u不可否认签名不可否认签名u防失败签名防失败签名u盲签名盲签名u群签名群签名2.3 公公开开密密钥体系体系结构构(Public Key Infrastructure,PKI)uPKI包含包含:u安全策略,以规定加密系统在何种规则下运行u产生、存储、管理密钥的产品u怎样产生、分发、使用密钥和证书的一套过程uPKI为电子商务提供了为电子商务提供了4个主要的安全功能个主要的安全功能:保密性保证信息的私有性完整性保证信息没有被篡改真实性证明一个人或一个应用的身份不可否认性保证信息不能被否认2.3.1 PIK的定的定义PKI是一种遵循标准的利用公钥理论和技术建立是一种遵循标准的利用公钥理论和技术建立的提供安全服务的基础设施。公钥基础设施希望的提供安全服务的基础设施。公钥基础设施希望从技术上解决网上身份证、电子信息的完整性和从技术上解决网上身份证、电子信息的完整性和不可抵赖性等安全问题,为网络应用(如浏览器、不可抵赖性等安全问题,为网络应用(如浏览器、电子邮件、电子交易)提供可靠的安全服务。电子邮件、电子交易)提供可靠的安全服务。PKI是遵循标准的密钥管理平台,所以它能为所是遵循标准的密钥管理平台,所以它能为所有网络应用透明地提供采用加密和数字签名等密有网络应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理。码服务所需要的密钥和证书管理。2.3.2 PKI的的内内容容u认证中心认证中心CAu注册中心注册中心RAu证书发布库证书发布库u密钥备份及恢复密钥备份及恢复u证书撤销证书撤销uPKI应用接口应用接口2.3.3 PKI服服务u认证认证u完整性完整性u保密性保密性u不可否认性不可否认性u安全时间戳安全时间戳u安全公证安全公证2.4 网网络安全技安全技术2.4.1 防火防火墙技技术网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备,它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火防火墙概概述述防火墙的一般模型分分组过滤u分组过滤(Packet Filtering)作用于网络层和传输层,它根据分组包头源地址,目的地址和端口号、协议类型等标志确定是否允许数据包通过。只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包则从数据流中被丢弃。分分组过滤(续续)u优点优点u透明的防火墙系统u高速的网络性能u易于配置u支持网络内部隐藏缺点缺点易于IP地址假冒记录日志信息不充分源路易受攻击设计和配置一个真正安全的分组过滤规则比较困难分组过滤防火墙并不能过滤所有的协议无法阻止数据驱动式攻击应用代理用代理应用代理(Application Proxy)也叫应用网关(Application Gateway),它作用于应用层,其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流。实际中的应用网关通常由专用工作站实现。应用代理应用代理(续续)优点优点在网络连接建立之前可以对用户身份进行认证所有通过防火墙的信息流可以被记录下来易于配置支持内部网络的信息隐藏与分组过滤规则相比较为简单易于控制和管理u缺点缺点n对每种类型的服务都需要一个代理n网络性能不高n源路易受攻击n防火墙对用户不透明n客户应用可能需要修改n需要多个防火墙主机电路中路中继u电路中继(Circuit Relay)也叫电路网关(Circuit Gateway)或TCP代理(TCP Proxy),其工作原理与应用代理类似,不同之处是该代理程序是专门为传输层的TCP协议编制的。u电路中继工作在OSI(开发系统互联)参考模型的会话层或TCP/IP协议模型的传输层。u电路中继服务器常常提供网络地址翻译,将通过一台网络主机将内部网络主机的包进行修改,这样,修改后的包就能够通过Internet发出去了。包包过滤路由器路由器包过滤流程图防火防火墙系系统模型模型u筛选路由器模型筛选路由器模型u单宿主堡垒主机模型单宿主堡垒主机模型u双宿主堡垒主机模型双宿主堡垒主机模型u屏蔽子网模型屏蔽子网模型防火防火墙的局限性的局限性u防火墙不能防范网络内部的攻击防火墙不能防范网络内部的攻击u防火墙也不能防范没有防范心理的管理员授予其防火墙也不能防范没有防范心理的管理员授予其些入侵者临时的网络访问权限些入侵者临时的网络访问权限u防火墙不能防止传送已感染病毒的软件或文件,防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙去对每一个文件进行扫描,查出不能期望防火墙去对每一个文件进行扫描,查出潜在的病毒潜在的病毒防火防火墙应用的用的发展展趋势u防火墙将从目前对子网或内部网管理方式向远程网上集防火墙将从目前对子网或内部网管理方式向远程网上集中管理方式转变中管理方式转变u过滤深度不断加强,从目前的地址、服务过滤,发展到过滤深度不断加强,从目前的地址、服务过滤,发展到URL过滤,关键字过滤和对过滤,关键字过滤和对Active X、Java Applet等服务的过滤,并逐渐具有病毒扫除功能等服务的过滤,并逐渐具有病毒扫除功能u利用防火墙建立专用网利用防火墙建立专用网u单向防火墙将作为一种产品门类而出现单向防火墙将作为一种产品门类而出现u对网络攻击的检测和示警将成为防火墙的重要功能对网络攻击的检测和示警将成为防火墙的重要功能u安全管理工具不断完善,特别是可疑活动的日志分析工安全管理工具不断完善,特别是可疑活动的日志分析工具将成为防火墙产品中的一个重要组成部分具将成为防火墙产品中的一个重要组成部分2.4.2 VPN技技术u随着全球化步伐的加快,移动办公人员越来越多,随着全球化步伐的加快,移动办公人员越来越多,公司客户关系越来越庞大,这样的方案必然导致公司客户关系越来越庞大,这样的方案必然导致高昂的长途线路租用费及长途电话费。于是,虚高昂的长途线路租用费及长途电话费。于是,虚拟专用网拟专用网VPN(Virtual Private Network)的概念与市场随之出现。的概念与市场随之出现。VPN概概述述uVPN被定义为通过一个公用网络(通常是因特被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。混乱的公用网络的安全、稳定的隧道。uVPN作为一种组网技术的概念,有作为一种组网技术的概念,有3种应用方式:种应用方式:远程访问虚拟专用网远程访问虚拟专用网(Access VPN)、企业内部、企业内部虚拟专用网虚拟专用网(Intranet VPN)、扩展的企业内部、扩展的企业内部虚拟专用网虚拟专用网(Extranet VPN)。u目前,目前,VPN主要采用四种技术来保证安全。这主要采用四种技术来保证安全。这四种技术分别是隧道技术、加解密技术、密钥管四种技术分别是隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。其中,隧理技术、使用者与设备身份认证技术。其中,隧道技术是道技术是VPN的基本技术。的基本技术。VPN的解的解决决方案方案u隧道技术隧道技术u虚拟电路虚拟电路uSOCKS v5uIPSec2.4.3 计算机病毒算机病毒u美国计算机研究专家美国计算机研究专家F.Cohen博士最早提出了博士最早提出了“计算机计算机病毒病毒”的概念。计算机病毒是一段人为编制的计算机程的概念。计算机病毒是一段人为编制的计算机程序代码。这段代码一旦进入计算机并得以执行,它就会序代码。这段代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。后再将自身代码插入其中,达到自我繁殖的目的。u1994年年2月月18日中华人民共和国计算机信息系统安日中华人民共和国计算机信息系统安全保护条例第二十八条规定:计算机病毒,是指编制全保护条例第二十八条规定:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。以上是我国司法部门对电脑病毒的法律或者程序代码。以上是我国司法部门对电脑病毒的法律解释,司法部门凭该解释所赋予的法律要件,就可以逮解释,司法部门凭该解释所赋予的法律要件,就可以逮捕病毒制作和散播者。目前,我国仍然沿用此条例,没捕病毒制作和散播者。目前,我国仍然沿用此条例,没有新的修订。有新的修订。病毒的病毒的发展展阶段段u原始病毒阶段原始病毒阶段u混合型病毒阶段混合型病毒阶段u多态性病毒阶段多态性病毒阶段u网络病毒阶段网络病毒阶段u主动攻击阶段主动攻击阶段u手机病毒阶段手机病毒阶段病毒的特征病毒的特征u非授权可执行性非授权可执行性u隐蔽性隐蔽性u传染性传染性u潜伏性潜伏性u表现性表现性(破坏性破坏性)u可触发性可触发性病毒的分病毒的分类u宏病毒宏病毒(Macro Virus)u引导型病毒引导型病毒(Boot Strap Sector Virus)n传统引导型病毒n隐型引导型病毒n目录型引导病毒u文件型病毒文件型病毒(File Infector Virus)n非常驻型病毒n常驻型病毒n隐型文件型病毒u复合型病毒复合型病毒(Multi-Partite Virus)病毒的病毒的结构构病毒的一般结构病毒的工作机理病毒的工作机理u病毒的引导机理病毒的引导机理u病毒的传播机理病毒的传播机理u病毒的破坏表现机理病毒的破坏表现机理病毒病毒产生的原因生的原因u一些计算机爱好者出于好奇或兴趣,也有的是为一些计算机爱好者出于好奇或兴趣,也有的是为了满足自己的表现欲了满足自己的表现欲u来源于软件加密来源于软件加密u产生于游戏产生于游戏u用于研究或实验而设计的用于研究或实验而设计的“有用有用”程序,由于某程序,由于某种原因失去控制而扩散出来种原因失去控制而扩散出来u由于政治、经济和军事等特殊目的由于政治、经济和军事等特殊目的病毒的病毒的传播途播途径径u通过软盘、通过软盘、U盘、光盘、移动硬盘等移动存储设盘、光盘、移动硬盘等移动存储设备传染,大量的移动存储设备的使用,是造成病备传染,大量的移动存储设备的使用,是造成病毒传染并泛滥蔓延的温床毒传染并泛滥蔓延的温床u通过点对点通信系统和无线信道传播通过点对点通信系统和无线信道传播u通过网络传染,这种传播扩散的速度很快,能在通过网络传染,这种传播扩散的速度很快,能在短时间内使网络上的机器受到感染短时间内使网络上的机器受到感染病毒的危害病毒的危害u破坏文件或数据,造成用户数据丢失或损毁破坏文件或数据,造成用户数据丢失或损毁u抢占系统网络资源,造成网络阻塞或系统瘫痪抢占系统网络资源,造成网络阻塞或系统瘫痪u破坏操作系统等软件或计算机主板等硬件,造成破坏操作系统等软件或计算机主板等硬件,造成计算机无法启动计算机无法启动计算机病毒防治算机病毒防治u管理层面管理层面u技术层面技术层面u法律法规层面法律法规层面u计算机病毒的发展及其遏制对策计算机病毒的发展及其遏制对策习题2u2.1 网络信息安全面临的威胁有哪些?网络信息安全面临的威胁有哪些?u2.2 保证网络信息安全的技术主要有哪些?保证网络信息安全的技术主要有哪些?u2.3 DES的主要缺点是什么?的主要缺点是什么?u2.4 三重三重DES增加增加DES安全的代价是什么?安全的代价是什么?u2.5 什么是数字签名?什么是数字签名?u2.6 PKI技术包括那些内容?其核心技术是什技术包括那些内容?其核心技术是什么?么?u2.7 试述各种防火墙体系结构的优缺点。试述各种防火墙体系结构的优缺点。u2.8 计算机病毒经历了哪几个发展阶段,其主计算机病毒经历了哪几个发展阶段,其主要特征是什么?要特征是什么?LOGO第第3章章 EDI技术技术3.1 EDI的概念的概念u作为电子商务的核心技术作为电子商务的核心技术电子数据交换电子数据交换(EDI),自,自20世纪世纪60年代后期诞生以来,发展年代后期诞生以来,发展速度十分惊人。速度十分惊人。EDI已成为一种趋势,成为商家已成为一种趋势,成为商家的必备手段,成为进入国际市场的通行证。如果的必备手段,成为进入国际市场的通行证。如果不采用不采用EDI,企业就会失去市场,无法在当代市,企业就会失去市场,无法在当代市场竞争中生存。有人曾经预言,在不久的将来,场竞争中生存。有人曾经预言,在不久的将来,没有没有EDI就没有订单,就像今天没有就没有订单,就像今天没有FAX(传(传真)就没有订单一样。真)就没有订单一样。3.1.1 EDI的定义的定义uEDI是是Electronic Data Interchange的英文缩写,中文译文是的英文缩写,中文译文是“电子数据交换电子数据交换”。关于。关于EDI的概念,不同的国际组织有不同的定义。的概念,不同的国际组织有不同的定义。u联合国际贸易法律委员会(联合国际贸易法律委员会(UNCITRAL)对)对EDI的定义为:的定义为:“EDI是利用符合标准是利用符合标准的结构化的信息从计算机到计算机之间的电子传输的结构化的信息从计算机到计算机之间的电子传输”。u国际标准化组织(国际标准化组织(ISO)对)对EDI的定义:的定义:“为商业或行政事务处理,按照一个公认的为商业或行政事务处理,按照一个公认的标准,形成结构化的事务处理或消息报文格式,从计算机到计算机的数据传输方法标准,形成结构化的事务处理或消息报文格式,从计算机到计算机的数据传输方法”。u国际电报电话咨询委员会(国际电报电话咨询委员会(CCITT)对)对EDI描述为:描述为:“计算机到计算机的结构化的计算机到计算机的结构化的事务数据交换事务数据交换”。u国际标准化组织电工委员会在国际标准化组织电工委员会在ISO/IEC 14662信息技术信息技术开放式开放式EDI参考模参考模型国际标准(型国际标准(Information Technology-Open-EDI Reference Model Standard)中对)中对EDI的定义是:的定义是:“在两个或两个以上的组织的信息系统之间,为在两个或两个以上的组织的信息系统之间,为实现业务目的而进行的预定义和结构化的数据的自动交换实现业务目的而进行的预定义和结构化的数据的自动交换”;对开放式;对开放式EDI的定义:的定义:“为完成明确的共同业务目标而在多个自治组织之间,根据开放式为完成明确的共同业务目标而在多个自治组织之间,根据开放式EDI标准进行的电标准进行的电子数据交换子数据交换”。这也是我国国家标准有关。这也是我国国家标准有关EDI与开放式与开放式EDI的标准定义。的标准定义。u在在ISO9735用于行政商业运输业电子数据交换的应用级语法规则用于行政商业运输业电子数据交换的应用级语法规则(GB14805)中对)中对EDI的定义为:的定义为:“在计算机之间以商务的标准格式进行的商业在计算机之间以商务的标准格式进行的商业或行政业务数据的电子传输或行政业务数据的电子传输”。3.1.1 EDI的定义的定义(续续)u归结起来,在这些定义中,有三点是非常关键的:归结起来,在这些定义中,有三点是非常关键的:n用统一的标准编制资料;n利用电子方法传送;n是计算机应用系统与计算机应用系统间的数据连接。u首先,要所有相关部门、企业的电脑,能识别和处理如订单、发票、首先,要所有相关部门、企业的电脑,能识别和处理如订单、发票、货运单、收货通知和提货单等商业单据,就必须有统一的格式,而货运单、收货通知和提货单等商业单据,就必须有统一的格式,而所有的商业单据都必须根据相应的统一格式编制。所有的商业单据都必须根据相应的统一格式编制。EDI就是用统一就是用统一的标准来编制各种商业资料的。的标准来编制各种商业资料的。u其次,其次,EDI是用电子方法传送商业资料的,这就有别于传统的传送是用电子方法传送商业资料的,这就有别于传统的传送方式。这里必须指出的是,尽管传真、电传和电子邮件等也是用电方式。这里必须指出的是,尽管传真、电传和电子邮件等也是用电子方法传送的,但它们都不是子方法传送的,但它们都不是EDI。u最后,最后,EDI是电脑应用程序之间的数据连接,这就为是电脑应用程序之间的数据连接,这就为EDI完成以贸完成以贸易为中心的各种业务活动奠定了基础。易为中心的各种业务活动奠定了基础。u以上三个特点是以上三个特点是EDI区别于普通贸易方式间(如传真、电传、电子区别于普通贸易方式间(如传真、电传、电子邮件)数据交换的本质特点。邮件)数据交换的本质特点。3.1.2 EDI的组成要素的组成要素u通信网络通信网络是是EDI实现的物理基础实现的物理基础u计算机硬件、专用软件组成的应用系统计算机硬件、专用软件组成的应用系统是实是实现现EDI的前提条件的前提条件uEDI标准化标准化是实现是实现EDI的关键的关键3.1.3 EDI的基本特征的基本特征u一个完整的一个完整的EDI系统具有以下特点:系统具有以下特点:n完成两个或多个计算机应用进程间的通信n遵循一定的语法规则与国际标准n数据自动投递和传输处理,不需要人工介入,由应用程序对它自动响应,实现事务处理与贸易自动化uEDI应用具有下列特性:应用具有下列特性:n数据的完整性、一致性、可靠性n安全性、容错性n扩充性3.1.4 EDI关键技术关键技术u通信技术通信技术u标准化技术标准化技术u安全保密技术安全保密技术u计算机数据处理技术计算机数据处理技术3.1.5 EDI的分类的分类u贸易数据交换系统贸易数据交换系统(Trade Data Interchange,TDI)u电子金融汇兑系统电子金融汇兑系统(Electronic Funds Transfer,EFT)u交互式应答系统交互式应答系统(Interactive Query Response,IQR)u计算机辅助设计计算机辅助设计(Computer Aided Design,CAD)图形的自动传输系统图形的自动传输系统3.1.6 EDI应用范围应用范围uEDI适用于需要进行表单数据处理与交换的企业适用于需要进行表单数据处理与交换的企业和行业,主要有:商业、零售业;外贸部门、进和行业,主