电子商务第10讲共12讲

电子商务第10讲共12讲

ID:37403520

大小:825.60 KB

页数:43页

时间:2019-05-12

电子商务第10讲共12讲_第1页
电子商务第10讲共12讲_第2页
电子商务第10讲共12讲_第3页
电子商务第10讲共12讲_第4页
电子商务第10讲共12讲_第5页
资源描述:

《电子商务第10讲共12讲》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、主讲马敏广东技术师范学院管理学院mamin@foxmail.com第10讲电子商务概论上讲学习内容回顾物流的概念物流在电子商务中的重要性电子商务物流实现模式与选择第三方物流公司视频案例——宝供集团上讲作业阅读教科书第6章,了解目前网络服务业的发展,包括网络金融、网络旅游、网络招聘、网络教育和网络社区等行业或领域。阅读教科书第10章的开篇案例(P300),了解中国三大电子B2C电子商务公司的货物配送流程。阅读教科书第10章10.3节,典型电商物流解决方案(P314-322)举例说明什么是物流?简述电子商务物流的特点。电子商务物流的实现模式有哪些?各

2、有哪些优缺点?哪些因素影响电子商务企业对物流实现模式的选择?搜索京东、当当的资料,比较其商品配送方式。本讲学习内容电子商务安全和安全技术概述电子商务安全及技术概述电子商务的安全隐患(安全问题)电子商务的安全需求电子商务安全技术简介相关的统计数据:据CNNIC统计,截至2011年12月底,中国网民规模已达5.13亿,我国互联网普及率达38.3%,已经超过世界平均(20%)水平近一倍。而2006年12月,我国上网用户总数则仅为1.37亿人。但是,CNNIC的统计同样指出,我国超过40%的网站存在严重的安全漏洞。美国金融时报也曾报道说,世界上平均每20

3、秒就发生一起黑客入侵事件。据外电报道,2000年1月,黑客从CDUniverse网站窃取了35万个信用卡号码,这是向公众报道的最大规模的信用卡失窃案件。病毒预警更是此起彼伏。。。。。。电子商务的安全隐患(安全问题)信息泄漏(商业秘密或个人隐私)篡改(黑客攻击)冒名顶替否认或抵赖行为计算机病毒网络系统故障和损毁电子商务的安全需求电子商务的安全需求包括两方面:电子交易的安全需求计算机网络系统的安全电子交易的安全需求身份的可认证性:在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。不可抵赖性:在电子交易通信过程的各个环节中都

4、必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。信息的保密性:要对敏感重要的交易信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使交易信息难以泄露。信息的完整性:交易各方能够验证收到的信息是否完整,即信息是否被人篡改或伪造过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。计算机网络系统的安全一般计算机网络系统普遍面临的安全问题:(1)设备安全(设备功能失常/电源保障/信号干扰)(2)自然灾害的威胁(水灾/火灾/地震/雷击等)(3)黑客的恶意攻击(4)软件的漏洞和“后

5、门”(5)网络协议的安全漏洞(6)计算机病毒的攻击电子商务安全技术简介防火墙技术加密技术认证技术安全电子交易协议黑客防范技术虚拟专网技术反病毒技术防火墙技术防火墙的含义:在网络世界中,指配置在企业内部网和外部网之间的一套防护系统,通过控制内外网间信息的流动来达到增强内部网络安全性的目的。它决定了内部的哪些服务可以被外部访问,以及哪些外部服务可被内部用户访问。防火墙的根本职能:内部和外部之间的所有网络数据流必须经过防火墙检查。只有符合安全策略的数据流才能通过防火墙防火墙——隔离内部网和Internet的有效安全机制防火墙技术(续1)防火墙的基本类型

6、:包过滤路由器型(PacketFilter)(工作在网络层和链路层)设备廉价(通用硬件);对网络性能影响较小;允许外部客户和内部主机的直接连接;不能鉴别用户身份;规则设置需对网络协议有深入了解。代理服务器型(ProxyService)(工作在应用层)易于配置,使用方便,但会影响网络性能;透明性——“直接”访问Internet的假象;不允许内外网主机的直接连接;可以实现基于用户的认证;可以提供比包过滤更详细的日志记录,实现其他控制功能;可以隐藏内部IP地址。复合型防火墙(Hybrid)(以上双层)安全性最高,但花费较多,管理更复杂。防火墙技术(续2

7、)防火墙实施原则:确立网络安全保护策略要保护的内部网的规模内部网的主要用途,用户的结构和需求内部网有无安全级别的要求对防火墙进行评价、分析对防火墙的各种类型的优缺点要有所了解防火墙的稳定性和它所支持平台种类愿意为防火墙投资多少经费本单位的技术力量能否支持维护防火墙技术(续3)防火墙的局限性防火墙不能防止来自内部网络的攻击;对于绕过防火墙的攻击,它无能为力;防火墙不能防止被病毒感染的程序或者邮件等;作为一种被动的防护手段,防火墙不能防范因特网上不断出现的新的威胁和攻击。防火墙技术(续4)应用防火墙技术,对解决以下电子商务安全问题有一定帮助:信息泄漏

8、(商业秘密或个人隐私)篡改(黑客攻击)某些计算机病毒加密技术加密技术:是网络世界中实现信息保密性的一种重要手段。所谓信息加密,是指使用数

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。