




已阅读5页,还剩26页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1.电子商务是一门什么样的课是关于电子商务知识的主干专业课程,融合了计算机科学、市场营销学、管理学、现代物流和法学于一体的的基本理论及基础知识,主要内容包括电子商务概述、电子商务的技术支撑环境、电子商务安全、网络营销、电子商务中的物流与供应链管理、电子支付与网络金融、电子商务法律法规与标准、企业电子商务及其管理,这门课强调理论与实践相结合,强调继承与创新相结合。强调创新、创意和创造。2.电子商务的定义: 电子商务是以信息网络技术为手段,以商品交换为中心的商务活动。关于电子商务的比较严密完整的定义:电子商务是各参与方之间以电子方式而不是通过物理交换或直接物理接触完成业务交易.电子方式包括电子数据交换(EDI) 、电子支付手段、电子订货系统、电子邮件、电子公告系统、条码、图像处理、智能卡等。一次完整的商业贸易过程是复杂的,只有所有这些过程都实现了无纸贸易,即全部是非人工介入,而是使用各种电子工具完成,才能称之为一次完整的电子商务过程.3.狭义的电子商务与广义的电子商务电子商务是经济和信息技术发展并相互作用的必然产物。分广义与狭义之分。商务电子化: 电子工具在商务中的应用 (广义) 电子化商务: 用系统观点定义 (狭义)狭义的电子商务是指基于数据处理和传输,通过开放的 Internet 网络进行的商业交易,包括企业与企业、企业与消费者、企业与政府之间的交易活动。我们称之为 E-Commerce。广义的电子商务是一种全新的商务模式,利用前所未有的网络方式将顾客、销售商、供应商、和企业员工联系在一起,将有用信息传送给人们。即 E-Business 。具体来说,电子商务是指将利用 Internet、Extranet 和 Intranet 等各种不同形式网络在内的一切计算机网络以及其他信息技术进行的所有的企业活动都归属于电子商务4.从不同的角度下来看电子商务由通讯的角度看,电子商务是利用电话线、电脑网络、或其他的介质来传送信息、产品/服服务或付款.由企业流程的角度来看,电子商务是商业交易与工作流程采取自动化的一种技术应用。由服务的角度来看,电子商务是解決公司、消费者与管理阶层想要降低服务的成本,又要提高货物的品质及加速服务传递的一种工具.由上线的角度来看,电子商务提供了在网络与其他介质进行交易的活动,包括服务的购买与销售产品和信息等.5.对电子商务概念的理解1、电子商务是有分层的:电子商情:即以电子方式在网上发布商品及其他信息,比如在网上做广告、产品介绍等。电子交易:即将传统交易在网络上以电子方式实现,比如网上购物等。这也是我们通常所指的电子商务。我们称之为狭义上的电子商务。电子业务:我们称之为广义上的电子商务,即所有传统业务在网络上以电子方式的实现,以及各种网上的业务创新等。比如电子股票、电子拍卖、电子合同等诸多方面。还有网络银行.2、电子商务是 EC,更是 EBEC 主要指实体间的商务活动,而 EB 可以是实体间的任意业务活动。因此,电子商务是包括 IT 界在内的一切实体共同关心、思考、策划、实施的战略性决策。电子商务(E-business)就是企业 “商务整合” 。它将 IT 技术策略与企业商务策略整合起来,形成企业全新的组织构架、全新的商业模式、全新的业务流程。它是传统企业商务电子化的过程,即传统商务向电子商务转型的过程。它的运作基础是万维网和信息技术。它结合了网络的标准性、简洁性、连通性的特点,形成企业业务的核心流程。所以,也可称“E-Business”为电子化企业。 电子商务交易(E-commerce )被看成是在线交易的解决方案。它强调如何通过网络进行商业交易,它注重研究的是在线交易过程中所产生的一系列的问题,如,在线支付、安全支付、电子资金、网上商场等,所以它是“E-Business”的一个组成部分,是电子化企业的一个前端部分。这种电子商务解决方案带来了公开的标准和全球的因特网接入,使买卖双方可以进行在线的业务处理,进行交易或提供服务。它包括如下内容:产品和服务的电子展示、在线订线收取和账单的显示、自动化的客户询价、在线支付和交易处理、自动的供给链管理系统 3、摆正“电子”与“商务”的关系“三分电子,七分商务,十二分信息”“电子”:信息基础设施及相关应用系统“商务”:业务内容、流程及规则“信息”:业务活动中的数据,应完整、全面、实时、动态4、电子商务不仅仅是 B-C,更重要的是 B-B在整个电子商务中,B2C 是最基础的一环,如果没有 B2C,也就失去了 B2B 最终发展的目标。 B-C(网上购物)只是电子商务中很小的一部分,推动整个社会信息化发展的还是 B-B。6.竞争性重要资源的三个标准:价值、稀缺性、难以模仿性三种竞争战略:成本领先、差异化、目标集聚7.业务流程信息流是电子商务交易各个主体之间的信息传递与交流的过程。资金流是指资金的转移过程,包括支付、转帐、结算等,资金的加速流动,具有财富的创造力,商务活动的经济效益是通过资金的运动来体现的。物流是因人们的商品交易行为而形成的物质实体的物理性移动过程,它由一系列具有时间和空间效用的经济活动组成,包括包装、存储、装卸、运输、配送等多项基本活动。8.电子商务的特点便于收集和管理客户信息:支付手段的高度电子化 ;经营规模不受场地限制; 营销成本低;有利于中小企业发展;满足客户的“个性化”需求。9.电子商务的优势信息优势;沟通优势;效率优势;时空优势;服务优势;支付优势;与客户、供应商的协作优势;创新优势;电子商务的劣势有些业务流程也许永远不能使用电子商务;企业在采用任何新技术之前都要计算投资的收益情况;除了上述的技术和软件方面的问题,很多企业在实施电子商务时还会遇到文化和法律上的障碍;世界各国的政治结构还跟不上互联网技术的发展,所以国际化的电子商务还面临着很多挑战10.一个电子商务系统的组成企业内部网(Intranet):利用 Internet 技术(TCP/IP 协议以及相关技术标准)构建的,面向企业内部的专用计算机网络系统.企业外部网(Extranet):与 Intranet 相对应的,面向企业的合作伙伴或外协单位的信息交换的计算机网络系统。 互联网(Internet)11.3C 问题:Content(内容)利用 Intranet 解决企业内部信息资源利用问题,这是电子商务成功的第一个关键。Collaboration(协作)利用 Extranet 解决企业与外部协作伙伴或单位的合作问题,从而使企业获得更快的反应和更高的效率。 Commerce(交易)利用 Internet 在网络上从事交易活动,实现电子商务,这是电子商务中所有投资回报的关键。1)3CContent:内容,内容是电子商务的基础,没有丰富个性化(self-identity)的内容,良好的导航,动态多媒体的交付,就不可能吸引顾客。Community:社区,这是个性化服务的概念,了解、认识和分析顾客。Commerce:交易,交易是所有投资回报的关键,为顾客提供满意的、安全可靠的经营环境,通过基于 Web 的企业级应用,实现电子商务的强大功能。(2)3SShow:展示,在网站上发布商品、服务信息。Sale:销售,完成商品从企业到顾客的全过程。Service:服务,售前、售后服务(3)3 要素(Three Elements)企业信息化;电子商务的基础设施;电子商务的应用系统12.电子商务的功能1 广告宣传 2咨询洽谈 3网上订购 4网上支付 5物流服务 6. 意见征询 7. 业务管理要实现这些功能,各企业必须具备三要素:(1) 、企业自身内部管理的现代化和计算机化,以及业务操作的电子化;(2) 、企业的计算机网络基础设施和开展电子商务活动所依赖的网络连接;(3) 、企业要建立开展电子商务业务的应用系统。13.推动电子商务发展的主要力量1) 、电脑的普遍应用(2) 、电子数据交换(3)网络的发展14.国内电子商务的发展趋势1、纵深化(1) 电子商务的基础设施日趋完善;高速宽带网、网络终端 (2)电子商务的支撑环境趋向成熟;上网企业(人) 、物流体系、网上支付、相关法规(3)电子商务的深度进一步拓展;网站+电子邮件、网上商店- 向商务(业务)延伸2、专业化(1) 面向某一领域(行业)的电子商务进一步发展;例如:建材、食品等 (2)面向特定产品与服务的电子商务进一步发展;例如:书籍、咨询等3、个性化(1) 电子商务平台的个性化;主页、服务等 (2)用户需求的个性化;用户将把个人的特定需求深入到产品或服务的设计过程,为用户提供多样化、个性化服务。4、区域化中国地区经济发展的不平衡、收入结构及受教育程度的差异,造成电子商务的区域化发展是必然趋势。5、国际化(1)我国电子商务企业将走向世界;(2)国外电子商务企业将努力开拓中国市场;15. 电子商务系统设计电子商务系统定义:企业、消费者、银行、政府等在 Internet 和其他网络的基础上,以实现企业电子商务活动为目标,满足企业生产、销售、服务管理等需要,支持企业对外业务协作,从运作、管理和决策等层次全面提高企业信息化水平,为企业提高商业智能的计算机系统。其核心是电子商务应用系统。一个企业的电子商务系统包含了三个组成部分,即企业内部网 Intranet、企业外部网Extranet 和互联网 Internet。企业开展电子商务就是要从这三个层次重新考察企业的商务活动,将电子商务系统作为企业价值链的倍增器,使企业与合作伙伴、企业与客户形成一个新的互动的整体,以求得企业的生产和管理效率获得巨大的改善和提高。企业如何实施电子商务?即对电子商务系统进行规划、设计、开发集成、测试与实施,维护,并对电子商务各个过程加以衡量。企业进行电子商务可以从以下方面展开:首先,对企业的电子商务系统进行规划,确定企业未来电子商务的运作模式和系统的体系结构。第二,对电子商务系统进行设计,通过分析系统的需求,比较系统的技术方案,确定整个商务系统的功能和系统平台的构成。第三,根据前面的需求和系统逻辑设计,进行系统的开发和集成。第四,设计合理的系统实施计划,确定系统实施的组织安排,并进行电子商务系统的应用培训。第五,维护系统的运行,包括日常的维护和突发事件的应急措施工作。最后,衡量电子商务效果。 电子商务网站的建设第一步,规划:电子商务网站的定位与发展方向;制定电子商务网站的总体开发方案;可行性研究;制定网站实施的具体计划。方法:CSF(关键因素法)和 BSP(企业系统规划法)第二步,网站的市场需求分析:系统调查,并对网站的功能进行描述,评审。调查包括:网站的目标客户群、竞争对手、网站的风格要求、网站功能、企业网站的定位第三步,可行性分析,包括技术可行性分析和经济可行性分析。成本分析:软硬件的购买成本、应用系统开发成本、培训成本、网站投入使用后的管理和维护成本,系统升级更新成本、通讯成本等收入分析:新增收入、对原有业务支出的节约第四步,网站内容设计主题鲜明、层次分明、功能布局合理、符合人们的审美观;合理运用色彩,符合网站的内容和特点;字体搭配协调,多媒体运用得当第五步,确定建立电子商务网站的方式自主网站:企业内部网是 Internet 的一部分 主机托管:服务器托管在服务商处虚拟主机:租用服务商服务器空间 主页挂接:主页挂接在别人的域名下第六步,宣传网站在著名的门户网站或专业网站上注册你的网址;在传统的广告媒体上刊登宣传网址的文章;在公司所有的印刷材料上刊印网址,在公司所有的传统媒体广告中加入网址;交换或购买图标广告;互惠链接;制造特殊事件宣传网址第七步,运行阶段开展数据挖掘数据挖掘:是一种决策支持过程,从大量数据库中发现并提取隐藏在其中合理有效的信息。帮助企业管理人员寻找规律,发现被忽略的要素,预测趋势,进行决策。 数据挖掘的过程:问题定义;数据准备和预处理;数据挖掘;结果的解释和评估数据挖掘的模型:关联规则模型;神经网络模型;粗糙集理论模型;决策树方法 ;概念树方法 ;遗传算法; 公式发现; 模糊理论方法;覆盖正例排斥反例方法 数据挖掘的应用:零售业:用于识别顾客的购买模式,在顾客的统计特征中发现关联,预测促销活动的反应,进行市场分析。银行、保险:侦察欺诈性信用卡使用模式,识别忠诚的顾客,预测要改变信用卡关系的顾客。进行理赔分析,预测哪些顾客会买新的险种。医疗:通过考察病人行为特征,预测病人的看病周期,识别出针对不同病例的成功疗法。电信:用户细分,网络规划的用户预测,资费分析、新业务发展预测,客户信用分析及反欺诈16.如何对电子商务网站进行评估(1)对网站进行流量分析与资料挖掘。整合网站目标用户群访问情况的即时、历史记录、利用市场营销资料库,对网站进行流量分析与资料挖掘。(2)分析网站结构是否与应用相匹配。在详细了解目标用户群( 包括潜在用户)的喜好、行为模式的基础上,结合网站的经营主题,分析网站结构是否与应用相匹配。(3)检测网站与网页的链接品质。(4)进行服务品质分析。通过对流量的分析寻找网站结构中存在的薄弱环节及瓶颈,对电子商务网站的基本要素性能、结构、网页、应用程序诸方面进行服务品质的分析。(5)分析网站中潜在的安全隐患,有无因不规范的劣质应用程序造成的门户大开不设防的情况,如有,要尽快加以杜绝,以降低风险,并提出可操作的对应措施。(6)分析网站效益(含电子商务成效 )并预测发展前景及业务的增长趋势电子商务的安全技术一、网络安全的体系结构1、网络安全的基本概念1)密码安全。通信安全的最核心部分,由技术上提供强韧的密码系统及其正确应用来实现。2)计算机安全。一种确定的状态,使计算机数据和程序文件不致被非授权人员、计算机或程序所访问、获取或修改。安全的实施可通过限制被授权人员使用计算机系统的物理范围、利用特殊(专用)软件和将安全功能构造于计算机操作规程中等方法来实现。3)网络安全。包括所有保护网的措施:物理设施的保护、软件及职员的安全,以防止非授权的访问、偶发或蓄意的常规手段的干扰或破坏。因此,有效的安全措施是技术与人事管理的一种均衡或合理配合。4)信息安全。保护信息财富,使之免遭偶发的或有意的非授权泄露、修改、破坏或处理能力的丧失。对网络的威胁,主要有以下 4 方面:(1)网络部件的不安全因(2)软件的不安全因素(3)工作人员的不安全因素(4)环境的不安全因素网络所遭受的攻击类型:中断_破坏系统的有效性 介入_破坏系统的机密性 篡改_破坏系统的完整性 假造_破坏系统的真实性 对交易行为进行抵赖 要求系统具备审查能力对电子商务的安全威胁:对客户机的威胁 对通信信道的安全威胁 对服务器的安全威胁电子商务安全的对策1.加强各项制度的管理人员管理制度、保密制度、跟踪审计制度、系统维护制度、病毒防范制度、应急措施2.技术对策防火墙技术(保护商务服务器 )加密技术(保护电子商务通道)认证技术二、防火墙技术防火墙的基本概念防火墙是一种安全有效的防范技术,是访问控制机制、安全策略和防入侵措施。从狭义上来讲,防火墙是指安装了防火墙软件的主机或路由器系统;从广义上讲,防火墙还包括了整个网络的安全策略和安全行为。它是通过在网络边界上建立起来的相应网络安全监测系统来隔离内部和外部网络,以确定哪些内部服务允许外部访问,以及允许哪些外部服务访问内部服务,阻挡外部网络的入侵。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许“同意”的人和数据进入内部网络,同时将“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问内部网络。如果不通过防火墙,内部网络的人就无法访问 Internet,Internet 上的人也无法和内部网络的人进行通信。防火墙技术;包过滤防火墙、网关服务器、代理服务器1.包过滤防火墙一般是基于源地址和目的地址、以及每个 IP 包的端口来作出通过与否的判断,一个路由器便是一个“传统”的网络级防火墙。包过滤防火墙简洁、速度快、费用低,并且对用户透明,但是对网络的保护很有限。第一,没有用户的使用记录,就不能从访问记录中发现黑客的攻击记录;第二,定义包过滤器比较复杂,因为网管员需要对各种 Internet 服务、包头格式以及每个域的意义有非常深入的理解,如果必须支持非常复杂的过滤,过滤规则集合会非常大,难于管理和理解;第三,对于采用动态分配端口的服务,就很难进行有效地过滤;第四,规则配置好了之后,几乎没有什么工具可以用来验证过滤规则的正确性。 2.网关服务器。是根据所请求的应用对访问进行过滤的防火墙。网关服务器会限制诸如Telnet、FTP 和 HTTP 等应用的访问3.代理服务器(proxy server) 。代理服务器隔离在外部网络与内部网络之间,内外不能直接交换数据,数据交换由代理服务器“代理”完成。防火墙体系结构 多宿主机体系结构、被屏蔽主机体系结构、被屏蔽子网体系结构三、数据加密与信息安全密钥加密技术1、密钥的概念 将明文数据进行某种交换,使其成为不可理解的形式,这个过程就是加密,这种不可理解的形式称为密文。解密是加密的逆过程,即将密文还原成明文。2、加密和解密依赖两个要素:算法和密钥。算法是加密和解密的计算方法;密钥是加密和加密所需的一串数字。如果按照收发双方密钥是否相同来分类,可以将加密技术分为对称密钥加密技术和非对称密钥加密技术,两种技术最有名的代表分别为 DES 和 RSA。对称密钥加密技术对称密钥加密技术利用一个密钥对数据进行加密,对方接收到数据后,需要用同一密钥来进行解密。对称密钥加密技术中最具有代表性的算法是 IBM 公司提出的 DES 算法,该算法于 1977 年被美国国家标准局 NBS 颁布为商用数据加密标准。近 20 多年来 DES 算法得到了广泛的应用。DES 设计精巧,实现容易,使用方便,最主要优点在于加解密速度快,并且可以用硬件实现,其主要弱点在于密钥管理困难,密钥的传输过程必须绝对的安全,一旦密钥泄露则直接影响到信息的安全性。 对称加密技术使用 DES (Data Encryption Standard)算法,发送者和接收者拥有相同的密钥,密钥的长度一般为 64 位或 56 位。对称加密技术在实际应用中存在以下问题:*在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥*当通信对象增多时,需要相应数量的密钥*对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。非对称密钥加密技术加密和解密使用的是两个不同的密钥,所以这种算法需要两个密钥:公开密钥(public key)和私有密钥(private key) ,故这种算法也叫作非对称加密算法。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开,公开密钥可广泛发布,而另一把则作为专用密钥(解密密码)只能由生成密钥对的交易方掌握和加以保存。公开密钥用于对机密性的加密和验证密文发送者的身份,专用密钥则用于加密相当于签名或对加密信息的解密。在公开密钥系统中,加密密钥 Ke 是公开的,加密算法 E 和解密算法 D 也是公开的,只有解密密钥 Kd 是需要保密的。虽然 Kd 是由 Ke 决定的,但却不能根据后者计算出前者。用Ke 对明文 M 加密后,再用 Kd 解密,即可恢复明文,而且,加密和解密的运算可以对调,加密密钥不能用来进行解密。交易双方利用该方案实现机密信息交换的基本过程如下:(1)交易方甲生成一对密钥,将其中的一把作为公开密钥向其他交易方公开。(2)得到了该公开密钥的交易方乙使用该密钥对机密信息进行加密后再发送给交易方甲。(3)交易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。(4)交易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。四、电子商务认证技术认证的目的:(1)可信性。信息的来源是可信的,即信息接收者能够确认所获得的信息不是由冒充者所发出的。(2)完整性。要求信息在传输过程中保证其完整性 ,即信息接收者能够确认所获得的信息在传输过程中没有被修改、延迟和替换。(3)不可抵赖性。要求信息的发送者不能否认自己所发出的信息,同样,信息的接收者不能否认已收到的信息。(4)访问控制。拒绝非法用户访问系统资源,合法用户只能访问系统授权和指定的资源。信息摘要 解决信息的完整性的问题1、概念信息摘要(Message digest)又称 Hash 算法,是 Ron Rivest 发明的一种单向加密算法,其加密结果是不能解密的。所谓信息摘要是指从原文中通过 Hash 算法而得到的一个有固定长度( 128 位)的散列值。不同的原文所产生的信息摘要必不相同,相同原文产生的信息摘要必定相同,因此信息摘要类似于人类的“指纹” ,可以通过“指纹”去鉴别原文的真伪。数字签名 所谓的数字签名是用发送者的私钥加密后的信息摘要。数字签名(Digital signature)是密钥加密和信息摘要相结合的技术,用于保证信息的完整性和不可否认性。它的主要方式是:报文的发送方用自己的私钥 SKA 对这个散列值 M 进行加密来形成发送方的数字签名 DSKA(M)。然后 ,这个数字签名将作为报文 M 的附件和报文一起发送给报文的接收方 B。报文的接收方 B 用发送方的公钥 PKA 来对报文附加的数字签名进行解密,M= EPKA(DSKA(M), 如果 M=M,那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文完整性的鉴别和不可抵赖性。假若 A 要抵赖曾发报文给 B,B 可将 M 及 DSKA(M)出示给第三者,第三者很容易用 PKA去证实 A 确实发消息给 B。反之,如果是 B 将 M 伪造成 M,B 就不能在第三者面前出示 DSKA(M )。在实现数字签名的同时,也实现了对报文来源的鉴别。数字签名的加密解密过程和一般秘密密钥的加密解密过程虽然都使用公开密钥系统,但实现的过程正好相反,使用的密钥对也不同。数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密。这是一个一对多的关系:任何拥有发送方公开密钥的人都可以验证数字签名的正确性。而一般秘密密钥的加密解密则使用的是接收方的密钥对,这是多对一的关系:任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息解密。这是一个复杂但又很有趣的过程。数字信封是用加密技术来保证只有规定的特定收信人才能阅读信的内容。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。 (4) 数字时间戳(Digital Time-Stamp)数字时间戳服务是网络安全服务项目,由专门的机构提供。时间戳(Time-stamp) 是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要(digest);DTS 收到文件的日期和时间;DTS 的数字签名。数字证书和 CA 认证中心1、数字证书(1)概念 数字证书就是标志网络用户身份信息的一系列数据,用来在网络应用中识别通讯各方的身份,其作用类似于现实生活中的身份证。(2)用途 数字证书可用于:发送安全电子邮件、访问安全站点、网上证券交易、网上采购招标、网上办公、网上保险、网上税务、网上签约和网上银行等安全电子事务处理和安全电子交易活动。2、数字证书的内容:证书拥有者的姓名 证书拥有者的公钥 公钥的有限期颁发数字证书的单位 颁发数字证书单位的数字签名 数字证书的序列号等数字证书主要由以下两部分组成: (1)证书数据版本信息,用来与 X.509 的将来版本兼容;证书序列号,每一个由 CA 发行的证书必须有一个唯一的序列号;CA 所使用的签名算法;发行证书 CA 的名称;证书的有效期限;证书主题名称;被证明的公钥信息,包括公钥算法、公钥的位字符串表示;包含额外信息的特别扩展。(2)发行证书的 CA 签名数字证书是一个经证书认证中心 CA(Certificate Authority )发行的文件。数字证书主要有以下类型:(1)个人数字证书(2)单位证书(3)软件数字证书在电子商务交易中,商家、客户、银行的身份都要由 CA 认证。 证书和私钥的存储形式 磁盘文件(硬盘、软盘)智能 IC 卡USB 便携存储设备(不仅存储证书,数据加密、签字等操作均在设备中进行,该设备可以做到在进行数据加密的过程中私钥不出 USB 便携加密设备,设备的安全性大大提高,该存储形式是国家密码管理委员会规定的证书和私钥的存储形式)认证中心 CA(CA 认证中心是权威的、可信赖的、公正的检验管理密钥是否真实性的第三方机构,专门负责为各种认证需求提供数字证书服务。核发证书 管理证书 搜索证书 验证证书CA 认证中心的主要功能(1)证书的颁发(2)证书的更新(3)证书的查询(4)证书的作废(5)证书的归档(6)提供密钥托管和密钥恢复服务认证中心的建立公共网络系统的安全性则依靠用户、商家的认证,数据的加密及交易请求的合法性验证等多方面措施来保证。电子交易过程中必须确认用户、商家及所进行的交易本身是否合法可靠。一般要求建立专门的电子认证中心(CA)以核实用户和商家的真实身份以及交易请求的合法性。认证中心将给用户、商家、银行等进行网络商务活动的个人或集团发电子证书。电子商务中各方的义务1)认证中心:发布用户认证证书、管理认证证书、保证认证的安全可靠,其本身必须满足管理、操作于系统的有关要求。对参与者进行严格的审查和认证保证发放的证书具有可靠的权威性和信任度发布可靠及时的认证信息2)认证用户(商家、消费者等):合法使用认证机制、获得证书,开展电子商务活动。报出本身准确的相关信息 及时检查证书内容和信息妥善包管好私人密钥及时汇报出现的问题,例如密钥泄露、交易异常等现象3)参与者(银行等其他相关方):合法使用认证机制,按照有关规定进行电子商务操作。检查证书本身的合法有效性、进行证书失效检查通过其他方法确认证书的可靠性、保证业务 24 小时正常运行电子商务中各方的责任1) 、认证中心负有责任:由于管理漏洞出现问题,存在犯罪活动引起用户损失;由于 CA 方密钥泄露出现问题,引起用户损失;由于认证操作出现问题,证书不完善引起用户损失;由于失效信息发布问题,引起用户损失;由于用户注册信息泄露引起的用户损失;由于 CA 系统和设备问题(停机、终止、信息丢失等)引起的用户损失。2) 、用户责任:用户信息问题出现的损失;个人密钥丢失没有及时通知 CA 引起的损失 证书不全时进行交易产生的损失 非法使用证书产生的损失3)参与者责任:证书检查不严格产生的损失;密钥泄露产生的损失;用户个人信息泄露产生的损失;超限制额度交易产生的损失;其他非法交易产生的损失。CA 中心简介中国商务在线 sinacol() ,中国电信 CA 安全认证中心 CTC
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年咸阳秦都怡心学校招聘考前自测高频考点模拟试题含答案详解
- 浙江国企招聘2025杭州临安文商旅集团有限公司7月公开招聘工作人员3人笔试历年参考题库附带答案详解
- 浙江国企招聘2025台州市商贸核心区开发建设投资集团有限公司公开招聘工作人员3人笔试历年参考题库附带答案详解
- 平武县国有资产监督管理办公室市场化招聘平武县光大国有投资(集团)有限公司高级管理人员笔试历年参考题库附带答案详解
- 2025陕西省西咸新区空港国际文化旅游产业投资有限公司招聘8人笔试历年参考题库附带答案详解
- 2025重庆市綦江区兴农融资担保有限责任公司招聘员工1人笔试历年参考题库附带答案详解
- 2025重庆合川燃气有限责任公司外包岗位招聘1人笔试历年参考题库附带答案详解
- 2025贵州纳雍县志宏就业扶贫劳务有限公司招聘10人笔试历年参考题库附带答案详解
- 2025贵州中建伟业建设(集团)建筑科技有限责任公司招聘笔试历年参考题库附带答案详解
- 2025福建福州市园林建设开发有限公司社会化人员招聘2人笔试历年参考题库附带答案详解
- 药品追溯管理培训试题(附答案)
- 2025年校招:财务岗试题及答案
- 羽毛球讲解课件
- 质量意识题目及答案
- 急性女性盆腔炎个案护理
- 重点实验室开放管理办法
- 2025年四川省成都市辅警协警笔试笔试预测试题(含答案)
- 国企运营资产管理办法
- 【Google】2025全球短剧营销白皮书(市场数据、渠道打法、ROI全盘点)
- 农业植保员培训课件
- 机场特种车管理制度
评论
0/150
提交评论