MBA教程-电子商务 第四章电子商务的支撑技术simpl.pptx
《MBA教程-电子商务 第四章电子商务的支撑技术simpl.pptx》由会员分享,可在线阅读,更多相关《MBA教程-电子商务 第四章电子商务的支撑技术simpl.pptx(75页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第四章第四章 电子商务的支撑技术电子商务的支撑技术 企业顺利开展电子商务需要一个良好的环境,这包括企业内外企业顺利开展电子商务需要一个良好的环境,这包括企业内外的环境,需要企业本身、企业的合作伙伴、政府部门和社会的共的环境,需要企业本身、企业的合作伙伴、政府部门和社会的共同努力,积极采用先进技术和建立相关管理机构,以保证电子商同努力,积极采用先进技术和建立相关管理机构,以保证电子商务安全、快速、可靠、有序开展。这里涉及到电子商务的多项支务安全、快速、可靠、有序开展。这里涉及到电子商务的多项支撑技术,也是这一章的主要内容。撑技术,也是这一章的主要内容。Internet 及及Intranet技术技
2、术电子商务安全及相关安全技术电子商务安全及相关安全技术电子结算系统电子结算系统现代物流技术(见第五章)现代物流技术(见第五章)一、一、Internet 及及Intranet技术技术 1、Internet及Intranet技术的技术基础 2、TCP/IP网络通信协议网络通信协议(也叫互联网协议)也叫互联网协议)网络协议:在网络系统中,一般情况下同类型的计算机与计算机,终端与终端之间实现通信比较容易,而不同类型的计算机,终端之间的通信就相当困难.针对通信过程中的各种问题,指定一套约定,即网络系统的通信协议.TCP/IP协议:是Internet采用的网络协议标准,也是全世界采用的最广泛的工业标准。它
3、是一个协议系列,用来将各种计算机和数据通信设备组成实际的计算机网络。TCP/IP能很好地连接不同厂家的不同类计算机,组成计算机网络,兼容性好,节省用户投入。(补一图:A-B)TCP和IP是两个分开的协议,各自完成不同的功能。TCP协议:负责数据从发送方正确的传递到接受方,是端到端的数据流传送,是面向联接的,因此在传递数据之前,先要建立连接。因为数据可能在中间的 网络丢失,TCP能检测数据的丢失,并重发数据,直到数据被正确的、完整的接受为止。IP协议:是Internet和Intranet最基本、最重要的协议。IP的功能是在需要通信的两台计算机之间,通过网络的路由传递数据。它提供数据包从源主机传递
4、至目的主机。一个IP协议数据单元(数据包)是有限长的,包含一个报头和相应要传送的数据。二、电子商务安全及相关安全技术二、电子商务安全及相关安全技术 电子商务不安全,顾客和企业就都不会接受这种电子商务不安全,顾客和企业就都不会接受这种EC方式,特方式,特别是顾客。保证电子商务的安全是人们最关心和最基本的要求,别是顾客。保证电子商务的安全是人们最关心和最基本的要求,这是网上交易的基础,是电子商务的核心问题,也是技术上的难这是网上交易的基础,是电子商务的核心问题,也是技术上的难点。(例:黑客点。(例:黑客Hacker、红客、红客Honker、病毒、信用卡密码网上窃、病毒、信用卡密码网上窃取等问题)取
5、等问题)这章内容内涉及:安全概述电子商务的安全问题电子商务的安全措施1、安全概述、安全概述 这里的安全是指企业的信息网络软硬件系统的安全并保证企业这里的安全是指企业的信息网络软硬件系统的安全并保证企业合法的正常的网络使用(网络访问、信息传输等等)。凡企业合法的正常的网络使用(网络访问、信息传输等等)。凡企业的资产(包括知识产权)受到未授权的或非正常的访问、使用、的资产(包括知识产权)受到未授权的或非正常的访问、使用、修改或破坏,称为安全威胁。修改或破坏,称为安全威胁。主要涉及下列四方面的内容:主要涉及下列四方面的内容:A.保密:保密:防止未授权的数据暴露并确保数据源的可靠防止未授权的数据暴露并
6、确保数据源的可靠性。如现在性。如现在 每月有非法进入政府网络或网上窃取信每月有非法进入政府网络或网上窃取信用卡号码等。(这种问题最多,中美红客黑客五一用卡号码等。(这种问题最多,中美红客黑客五一大比拼)大比拼)B.完整:完整:防止未授权的数据使用、修改。(计算机犯防止未授权的数据使用、修改。(计算机犯罪,修改存款额;在网上非法使用材料,侵犯知识罪,修改存款额;在网上非法使用材料,侵犯知识产权等)产权等)C.即需服务:即需服务:防止服务延迟或拒绝服务。即在网上被防止服务延迟或拒绝服务。即在网上被非正常地延迟服务或被拒绝服务。如非正常地延迟服务或被拒绝服务。如1999年年5月中国月中国黑客用无用信
7、息堵塞美国白宫网站,阻碍正常用户黑客用无用信息堵塞美国白宫网站,阻碍正常用户的访问等。的访问等。信息网络软硬件系统安全:信息网络软硬件系统安全:防止网络系统瘫痪或运防止网络系统瘫痪或运行不正常。如病毒入侵,每年的行不正常。如病毒入侵,每年的4-26 CIH病毒病毒,I love you等破坏计算机系统的硬件和软件等破坏计算机系统的硬件和软件。2、电子商务的安全问题、电子商务的安全问题具体到电子商务,其具体到电子商务,其 安全问题涉及到安全问题涉及到:商务整个过程商务整个过程分为如下四个方面:分为如下四个方面:(像“解放军的超限电子战,不对称作战”)A)、对客户机(用户端)的安全威胁:、对客户机
8、(用户端)的安全威胁:v 当用户浏览网页并执行页面上的某些活动程序时,这些程序常常下载到客户机上运行,并能读取、更改客户机的数据资源。如果这样的程序是恶意的,就会造成用户客户机上的信息泄露。(如,动态页面中java小程序,ActiveX控件,如特洛伊木马程序,Cookie个人信息泄漏等)v 电子邮件带病毒的附件。(宏病毒、Happy99、CIH等)v 这些常叫“隐蔽信息”(即附在信息中的信息)。客户机(用户)企业电子商务服务器InternetB)、对通信信道的安全威胁、对通信信道的安全威胁 电子商务的通信信道其实就是连接客户和企业厂商的中间通信网络,即Internet,所以就是Internet
9、的安全问题。目前的Internet开放性很强,自由,信息传送并无专用固定网络路径,反过来安全性就较差了(TCP/IP的缺陷)。v信息保密性威胁:上Internet能造成用户的保密或个人隐私信息在网络传输半途能被暴露或窃取。原因是Internet技术上的固有缺陷。(如网上信用卡信息泄露、口令泄露)v信息完整性威胁:通过非法的主动搭线窃听,未经授权修改网络上的信息。如,改变订货名称、单价等等。“电子伪装”v信息服务即需性威胁:故意造成延迟服务或拒绝服务。如发冗余信息堵塞通信信道,延误正常的响应服务。如1999年对白宫网站的Ping 无用连接,Internet蝓虫攻击,网上股票交易的延迟响应等。D)
10、、交易者身份及网络行为的不确定威胁、交易者身份及网络行为的不确定威胁 电子商务作为一种新的商务交易方式,并借助网络进行,交电子商务作为一种新的商务交易方式,并借助网络进行,交易的手段与传统的商务有很多的不同,交易者可以利用当前电子易的手段与传统的商务有很多的不同,交易者可以利用当前电子商务技术和环境的不完善和不成熟造成交易对方的损失。商务技术和环境的不完善和不成熟造成交易对方的损失。v交易者身份的不确定性:与传统商务不同,网上交易者没有面对面,也许相隔千里,“骗子”,“黑店”等都有可能。需要方便可靠地确认对方身份。-“电子身份”v交易行为的不确定性:一般交易达成后是不可否认的。但电子交易者对电
11、子交易行为有可能因为商情的变化而否认、变化、修改等。这需要技术上确认电子交易通信过程的每一环节,在技术上保证电子交易协议的不可单方面变更。-“电子合同的传输保密、认证”3、电子商务的安全措施、电子商务的安全措施 保护构成电子商务系统的电子资产,对电子商保护构成电子商务系统的电子资产,对电子商务的生存是必需的。上节简述了电子商务的一些安全务的生存是必需的。上节简述了电子商务的一些安全问题,这里将针对这些安全隐患提出电子商务的安全问题,这里将针对这些安全隐患提出电子商务的安全措施。措施。虽然这些措施并不是万能的,即不能虽然这些措施并不是万能的,即不能100%保证保证电子商务体系的安全,但更多更新的
12、安全技术正不断电子商务体系的安全,但更多更新的安全技术正不断被开发采用,以保证电子商务这一崭新的有广阔发展被开发采用,以保证电子商务这一崭新的有广阔发展前景的新世纪商务形式的顺利进行和发扬光大。前景的新世纪商务形式的顺利进行和发扬光大。矛与盾的较量将是持久的,但新的有生命力的矛与盾的较量将是持久的,但新的有生命力的电子商务终会在世界和我国蓬勃发展起来。电子商务终会在世界和我国蓬勃发展起来。科学家已认识到科学家已认识到Intenet的技术基础的技术基础TCP/IP协议的协议的不足,正在加紧制定新的更安全的不足,正在加紧制定新的更安全的新一代新一代TCP/IP协议协议体系,来提高体系,来提高Int
13、ernet的安全的安全,从而促进电子商务的安,从而促进电子商务的安全全。除此之外,电子商务的安全措施或技术主要有:除此之外,电子商务的安全措施或技术主要有:保护知识产权措施保护知识产权措施保护客户机措施保护客户机措施保护电子商务的通信信道措施保护电子商务的通信信道措施保护电子交易的完整性措施保护电子交易的完整性措施保护电子商务的后台服务器措施保护电子商务的后台服务器措施A)、保护知识产权措施、保护知识产权措施 数字知识产权比传统知识产权更难保护,在网上就更难保护。迄今为数字知识产权比传统知识产权更难保护,在网上就更难保护。迄今为止,止,绝对可靠的保护手段和技术均不现实,都可绝对可靠的保护手段和
14、技术均不现实,都可 提供一定程度的保护,提供一定程度的保护,但也各有不足。现有的保护手段和技术为:但也各有不足。现有的保护手段和技术为:(3种)种)国家立法保护:国家立法保护:如版权法应用到Internet或其他数字媒体上,起威慑作用。如:我国正在制订Internet上的相关法律,以创建一个良好的电子商务运作环境。WPO(世界知识产权组织)一直在推进和监督国际数字化版权的问题。“行政手段”数字水印:数字水印:是隐蔽地嵌入在数字图象或声音文件里的数字码或数字流。也叫“信息隐蔽法”来生成数字水印,将来方便对使用者使用数字产品的追踪或控制。数字水印没有消极影响。如美国ARIS和Digimarc公司提
15、供的数字水印保护和软件。数字信封:数字信封:也叫信息认证码。即给要出售的数字信息文件外部加一把数字锁。如,SOFTLOCK公司使用SoftLock技术,作者和版权所有者可以只允许采购者打开文件,没有特定的数字钥匙就打不开。B)、保护客户机措施、保护客户机措施 指保护客户机(即用户端上网计算机)不受上下载的软件和数指保护客户机(即用户端上网计算机)不受上下载的软件和数据的安全威胁。如前面的动态页面、邮件病毒、假网站等。下面为据的安全威胁。如前面的动态页面、邮件病毒、假网站等。下面为常用的一些保护客户机的措施(防止或减少)。(常用的一些保护客户机的措施(防止或减少)。(5种)种)数字证书:数字证书
16、:指电子邮件附件或嵌入在网页里的程序,类似于驾照或身份证上的照片,确认为合法软件开发商。通过数字证书,可以证明所提供的软件是真实的,不是伪造的,是通过专业数字证书认证中心认证过和认同的。如著名的VeriSign认证中心。新版新版IE浏览器和浏览器和Navigator浏览器的内置保护功能:浏览器的内置保护功能:如IE采用的MicroSoft的Authenticode技术来验证所下栽程序或数据的身份,但这种技术只能对你所信任的人或网站进行判断。“只防君子”Cookie控制:控制:Cookie类似于一种记忆功能,如在上网时能记住用户这次输入的用户名和口令等,下次在这台计算机上做同样的事时就无需重新输
17、入口令等。Cookie的问题在于它以不为人觉察的方式收集用户的个人信息,可能被人窃用。通过在IE5浏览器中设置Cookie的有效期长短或安全级别可控制Cookie问题。防病毒软件:防病毒软件:在客户机上安装配置防病毒软件并定时更新或升级。雇佣或咨询雇佣或咨询“防止计算机犯罪专家防止计算机犯罪专家”。C)、保护电子商务的通信信道措施)、保护电子商务的通信信道措施 提供电子商务通道的安全意味着保证通道保密性、消息完整性提供电子商务通道的安全意味着保证通道保密性、消息完整性和通道可用性。这方面的安全问题最广为人知,报纸、网站、电视和通道可用性。这方面的安全问题最广为人知,报纸、网站、电视等媒体每天均
18、有等媒体每天均有Internet被攻击的报道,讲述黑客通过不安全的网络被攻击的报道,讲述黑客通过不安全的网络通信通道进入企业的计算机系统。通信通道进入企业的计算机系统。保证网络通信通道的措施主要就是密码技术。具体到电子商务,保证网络通信通道的措施主要就是密码技术。具体到电子商务,主要有如下几种措施:主要有如下几种措施:1)1)采用密码技术:对信息加密解密。)采用密码技术:对信息加密解密。密码技术非常重要,常专用于军事通信,在密码技术最发达的美国,由国家安全局控制加密算法的发布。有些加密算法非常重要,美国政府甚至禁止公布其细节,也禁止出口这些加密算法。“巴统”、“高科技出口”限制 原理:原理:密
19、码技术是保证网络、信息安全的核心技术。信息发送者对信息自然语言格式进行加密,使其变成密文后再发送,当然信息的接收者要将受到的密文进行解密后才能得到自然语言格式.现在常用加密和解密方法:现在常用加密和解密方法:实际的加密技术比上述例子复杂可靠得多,对信息进行加密时要使用密钥,即发送方将明文用密钥加密后发送,接受方再通过密钥将密文还原成明文。按密钥和相关加密程序类型可分为三类加密技术:数字摘要数字摘要公开密钥加密公开密钥加密私有密钥加密私有密钥加密数字摘要:数字摘要:Digital Digest,也称也称Hash(散列)编码法。(散列)编码法。如RSA公司提出的MD5(128位)。还有SHA1等-
20、由由Ron.Rivest教授设计。该编码法采用单向教授设计。该编码法采用单向Hash函数将函数将需加密的明文需加密的明文“摘要摘要”成一串成一串128bit的密文。的密文。-这一串密文亦称这一串密文亦称“数字指纹数字指纹”。-它有固定的长度,而且不同的明文摘要成密文,其结它有固定的长度,而且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。果总是不同的,而同样的明文其摘要必定一致。-这样根据这种原理,数字摘要便成为验证明文是否是这样根据这种原理,数字摘要便成为验证明文是否是“真身真身”的的“数字指纹数字指纹”了。了。(mouse见图)信息:信息:ABCDDFDFDFDFKKK
21、KDFD.HASH函数唯一摘要唯一摘要:kkfgdd信息的数字指纹私有密钥加密私有密钥加密 也称作对称加密,其加密和解密使用同样的密钥,也就是说只用一个密钥(如“1234566”)。(Mouse见图)-信息发送者和接收者都必须知道密钥。信息发送者和接收者都必须知道密钥。-对信息加密和解密均很快,效率高。对信息加密和解密均很快,效率高。-需细心保存密钥,一旦泄露,以前的所有信息都失需细心保存密钥,一旦泄露,以前的所有信息都失去保密性。去保密性。-主要应用在类似国防系统等专业部门。主要应用在类似国防系统等专业部门。-不太适应不太适应Internet这种大环境、不固定用户的要求。这种大环境、不固定用
22、户的要求。否则需要为每对用户产生一个密钥,这样密钥的组合与数否则需要为每对用户产生一个密钥,这样密钥的组合与数量是天文数字。量是天文数字。-应用最广的应用最广的私有密钥加密系统:私有密钥加密系统:DES,数据加密标,数据加密标准(准(Data Encrypt Standard)。这种加密算法经常采用,是。这种加密算法经常采用,是美国政府用来加密敏感或商业信息的标准。但美国政府规美国政府用来加密敏感或商业信息的标准。但美国政府规定某些加密算法只能在美国国境内使用,而把有些功能教定某些加密算法只能在美国国境内使用,而把有些功能教差的加密算法可在国外使用。差的加密算法可在国外使用。明文明文李计算机
23、加密刘计算机 解密密文传送同一把密钥其中其中DES算法:算法:DES为数据加密标准(为数据加密标准(Data Encrypt Standard)。这种加密算法经常被采用。由这种加密算法经常被采用。由IBM公司开发出来的。公司开发出来的。如美国军用如美国军用DES为为128位,民用则为位,民用则为64位。位。不过不过DES至今仍被广泛使用。至今仍被广泛使用。公开密钥加密公开密钥加密 公开密钥加密又称不对称加密,它用两个数学相关的密钥对信息进行编码。是1977年等由Ronald.Rivest等三位麻省教授发明的,称为RSA公开密钥加密系统。这是一种敏感信息交换方式上的革命。RSA工作原理:工作原理
24、:在加密和解密过程中要使用一对(两个)密钥,其中一个密钥叫公开密钥,可随意发给期望同密钥持有者进行安全通信的人,公开密钥用于加密。第二个密钥是私有密钥,属于密钥持有者,不公开,仔细秘密保存,密钥持有者用私有密钥对收到的信息进行解密。例:比如例:比如TOM想给想给ANMY发信息,有如下操作步骤:发信息,有如下操作步骤:-TOM通过公开渠道取得通过公开渠道取得ANMY的公开密钥的公开密钥X;-TOM用用ANMY的公开密钥的公开密钥X 对自己要发的信息加密,借对自己要发的信息加密,借助网络发送把密文给助网络发送把密文给ANMY。-这时的密文只能用这时的密文只能用ANMY对应的私有密钥对应的私有密钥Y
25、才能解密,连才能解密,连ANMY的公开密钥的公开密钥X也无法解密。也无法解密。-ANMY收到收到TOM发来的密文后用自己的私有密钥发来的密文后用自己的私有密钥Y解密,解密,能确认是发给自己的。能确认是发给自己的。-反之亦然。可以看出密钥反之亦然。可以看出密钥X 与与Y只能互相只能互相 加、解密。加、解密。(Mouse见图)明文明文李计算机 加密刘计算机 解密密文传送用刘的公开密钥刘用自己的私有密钥公开密钥加密特点:公开密钥加密特点:-信息发送者和接收者知道不同的密钥。信息发送者和接收者知道不同的密钥。-对信息加密和解密较慢。对信息加密和解密较慢。-只需细心保存个人的私有密钥,而另一把公开密钥可
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- MBA教程-电子商务 第四章电子商务的支撑技术simpl MBA 教程 电子商务 第四 支撑 技术 simpl
限制150内