欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > PPT文档下载
    分享到微信 分享到微博 分享到QQ空间

    电子商务支撑环境.ppt

    • 资源ID:18892331       资源大小:3.35MB        全文页数:57页
    • 资源格式: PPT        下载积分:12金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要12金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    电子商务支撑环境.ppt

    1、一、一、C2C电子商务基础理论电子商务基础理论三、中国三、中国C2C的成功典范的成功典范 -淘宝网淘宝网二、最早的、全球二、最早的、全球C2C领头羊领头羊 -美国的美国的 eBay四、淘宝与易趣之争四、淘宝与易趣之争上节回顾上节回顾电子商务概论电子商务概论第六章第六章 电子商务支撑环境电子商务支撑环境 本章内容本章内容 电子商务的社会环境电子商务的社会环境 电子商务的网络环境电子商务的网络环境 6.1电子商务的社会环境6.1.2 人文环境人文环境 6.1.3 政策与法律环境政策与法律环境6.1.1 经济环境经济环境 6.1.1 经济环境经济环境v1企业信息化企业信息化u(1)企业信息化的内部要

    2、素)企业信息化的内部要素l 信息基础设施。信息基础设施。l 信息资源。一种是内部信息资源;另一种是外部信息资源。信息资源。一种是内部信息资源;另一种是外部信息资源。l 信息化人员。信息化人员。u(2)企业信息化的外部要素)企业信息化的外部要素l 社会信息基础设施。社会信息基础设施。l 外部供应商。外部供应商。l 政策法规与标准规范。政策法规与标准规范。v2金融信息化金融信息化v3税收信息化税收信息化 主要涉及以下几个方面。主要涉及以下几个方面。6.1.1 经济环境经济环境u(1)由于电子商务的无国界性和经济全球化因素,从而引发国际税收)由于电子商务的无国界性和经济全球化因素,从而引发国际税收收

    3、入分配和国内财政税收等诸多需要解决的双边和多边问题。收入分配和国内财政税收等诸多需要解决的双边和多边问题。u(2)由电子商务涉及的税收规定的重新认定而引发的问题,即由于电)由电子商务涉及的税收规定的重新认定而引发的问题,即由于电子商务子商务“虚拟化虚拟化”而出现的而出现的“交易时空交易时空”概念模糊所引发的有关税收规概念模糊所引发的有关税收规定的重新界定。定的重新界定。u(3)由电子商务交易)由电子商务交易“隐匿化隐匿化”而引发的税收征管问题等。而引发的税收征管问题等。就这一问题进行积极探索。我国针对电子商务的税制改革,应把握以下就这一问题进行积极探索。我国针对电子商务的税制改革,应把握以下几

    4、个原则。几个原则。u(1)税收中性原则)税收中性原则u(2)财政收入原则)财政收入原则u(3)现行税制为基础的原则)现行税制为基础的原则u(4)适当优惠的原则)适当优惠的原则u(5)坚持国家税收主权的原则)坚持国家税收主权的原则6.1.2 人文环境人文环境 电子商务发展需要人的参与,电子商务的发展水平电子商务发展需要人的参与,电子商务的发展水平和网络的普及、大众参与、人才的培养有很大的关和网络的普及、大众参与、人才的培养有很大的关系。系。v1网络的普及网络的普及v2大众参与大众参与u(1)建立面向社会大众的电子商务网站信用评估)建立面向社会大众的电子商务网站信用评估中介中介u(2)培养全社会的

    5、诚信意识和信用的消费习惯)培养全社会的诚信意识和信用的消费习惯u(3)建立信用奖惩机制)建立信用奖惩机制 6.1.2 人文环境人文环境v3人才培养人才培养u(1)学历教育)学历教育 在目前电子商务人才培养中存在的问题也是突出的。在目前电子商务人才培养中存在的问题也是突出的。l 师资严重缺乏。师资严重缺乏。l 培养方向模糊。培养方向模糊。l 课程设置欠佳。课程设置欠佳。u(2)职业培训)职业培训 6.1.3 政策与法律环境政策与法律环境v由于电子商务是在虚拟市场环境下,交易双方进行的由于电子商务是在虚拟市场环境下,交易双方进行的一种不谋面的商务活动,这种虚拟市场的特性决定了一种不谋面的商务活动,

    6、这种虚拟市场的特性决定了要保障这种活动规范和有序,法律体系的基本框架至要保障这种活动规范和有序,法律体系的基本框架至少应包括以下几个方面的内容:少应包括以下几个方面的内容:数字签名法规;数字签名法规;电子凭证法规;电子凭证法规;电子文件公证法规;电子文件公证法规;电子商务商家法规;电子商务商家法规;网上经营和服务法规;网上经营和服务法规;网上个人隐私和消费者权益保护法规;网上个人隐私和消费者权益保护法规;网上知识产权法规;网上知识产权法规;电子商务安全法规。电子商务安全法规。6.1.3 政策与法律环境政策与法律环境 为了保证电子商务健康正常的发展,电子商务为了保证电子商务健康正常的发展,电子商

    7、务的法律建设应该有以下几个步骤,逐步实施。的法律建设应该有以下几个步骤,逐步实施。u(1)以法规带法律建设)以法规带法律建设u(2)以地方法规建设为先导)以地方法规建设为先导u(3)建设重要的行业和部门的法规)建设重要的行业和部门的法规u(4)数字签名和认证法律法规应尽快出台)数字签名和认证法律法规应尽快出台u(5)建立电子商务仲裁机制)建立电子商务仲裁机制 6.2 电子商务的网络环境 6.2.2 网络基础设施网络基础设施 6.2.3 网络标准协议网络标准协议 6.2.4 网络操作系统网络操作系统 6.2.5 Web技术 6.2.1 计算机网络的定义计算机网络的定义 6.2.1计算机网络的定义

    8、计算机网络的定义 v所谓计算机网络,就是把分布在不同地理区域的具有独立功能所谓计算机网络,就是把分布在不同地理区域的具有独立功能的计算机与专门的外部设备通信线路按照网络协议互联成一个的计算机与专门的外部设备通信线路按照网络协议互联成一个信息系统,从而使众多的计算机可以方便地互相传递信息共享信息系统,从而使众多的计算机可以方便地互相传递信息共享硬件、软件、数据信息等资源。一个计算机系统联入网络以后,硬件、软件、数据信息等资源。一个计算机系统联入网络以后,具有共享资源、提高可靠性、分担负荷和实现实时管理等优点,具有共享资源、提高可靠性、分担负荷和实现实时管理等优点,是电子商务赖以生存的最基本环境。

    9、是电子商务赖以生存的最基本环境。v1、OSI参考模型参考模型 OSI模型,即开放系统互联参考模型模型,即开放系统互联参考模型(OpenSystemInterconnectionReferenceModel,简称,简称OSI/RM),是国际标准,是国际标准化组织化组织(ISO)提出的一个试图使各种计算机在世界范围内互联为提出的一个试图使各种计算机在世界范围内互联为网络的标准框架。整个网络的标准框架。整个OSI/RM模型共分模型共分7层,如图层,如图2-1所示。所示。6.2.2 网络基础设施网络基础设施主机A主机B应用层表示层会话层网络层数据链路层物理层传输层应用层表示层会话层网络层数据链路层物理

    10、层传输层应用层协议表示层协议会话层协议传输层协议网络层协议数据链路层协议物理层协议图2-1 osI参考模型 6.2.2 网络基础设施网络基础设施v2、通信传输介质通信传输介质 v传输介质是通信中实际传输信息的载体,也传输介质是通信中实际传输信息的载体,也称物理信道。传输介质可分为有线和无线称物理信道。传输介质可分为有线和无线两大类。有线介质将信号约束在一个物理两大类。有线介质将信号约束在一个物理导体内,如双绞线、同轴电缆、光缆等。导体内,如双绞线、同轴电缆、光缆等。无线介质则不能将信号约束在某个空间范无线介质则不能将信号约束在某个空间范围内,如微波、红外线、激光等。选择介围内,如微波、红外线、

    11、激光等。选择介质应参考网络拓扑结构、实际需求的通信质应参考网络拓扑结构、实际需求的通信容量、可靠性要求以及能承受的价格范围容量、可靠性要求以及能承受的价格范围等方面的因素。等方面的因素。6.2.2 网络基础设施网络基础设施u(1)有线传输介质)有线传输介质l 双绞线双绞线l 同轴电缆同轴电缆l 光缆光缆u(2)无线传输介质)无线传输介质l 微波微波l 红外线红外线l 数字卫星数字卫星l 激光激光 6.2.2 网络基础设施网络基础设施v3、通信传输介质通信传输介质 计算机网络特别是互联网的接入是电子商务交易的首要条件,计算机网络特别是互联网的接入是电子商务交易的首要条件,互联网接入服务商互联网接

    12、入服务商(InternetAccessProvider,IAP)或互联网或互联网服务提供商服务提供商(InternetServiceProvider,ISP)是为其他企业提是为其他企业提供互联网接入服务的企业。供互联网接入服务的企业。6.2.2 网络基础设施网络基础设施v4、通信传输介质通信传输介质 网络互联依靠网络连接设备,常用的有如下几种。网络互联依靠网络连接设备,常用的有如下几种。u(1)物理层互联设备)物理层互联设备l 中继器中继器l 集线器集线器 (2)数据链路层互联设备)数据链路层互联设备l 交换机交换机l 网桥网桥u(3)路由器)路由器 路由器是一个主动的、智能的网络节点,它参与

    13、网络管理、提供路由器是一个主动的、智能的网络节点,它参与网络管理、提供对资源的动态控制、支持工程和维护活动。对资源的动态控制、支持工程和维护活动。u(4)网关)网关 网关,也叫网间协议转换器,可以支持不同协议之间的转换,实网关,也叫网间协议转换器,可以支持不同协议之间的转换,实现不同协议网络之间的互联。现不同协议网络之间的互联。6.2.3 网络标准协议网络标准协议 v通俗地说,网络协议就是网络之间沟通、交流的桥梁,具有相通俗地说,网络协议就是网络之间沟通、交流的桥梁,具有相同网络协议的计算机才能进行信息的沟通与交流。常见的协议同网络协议的计算机才能进行信息的沟通与交流。常见的协议有有:TCP/

    14、IP协议、协议、IPX/SPX协议、协议、NetBEUI协议等。协议等。v1TCP/IP协议族协议族 TCP/IP(TransmissionControlProtocol/InternetProtocol)协议协议是互联网上广泛使用的一种协议,它实际上是包含多个协议的是互联网上广泛使用的一种协议,它实际上是包含多个协议的协议族,起源于美国国防部。协议族,起源于美国国防部。使用使用TCP/IP协议的因特网提供的主要服务有:电子邮件、文件协议的因特网提供的主要服务有:电子邮件、文件传送、远程登录、网络文件系统、电视会议系统和万维网。它传送、远程登录、网络文件系统、电视会议系统和万维网。它是是Int

    15、ernet的基础,它提供了在广域网内的路由功能,而且的基础,它提供了在广域网内的路由功能,而且使使Internet上的不同主机可以互联。上的不同主机可以互联。TCP/IP分层模型从下到上四层,分层模型从下到上四层,TCP/IP协议集层次模型见下协议集层次模型见下表表2-1。6.2.3 网络标准协议网络标准协议应用层应用层 HTTP、HTTPS、FTP、SMTP、POP3、Telnet、DNS等等 传输层传输层 TCP、UDP等等 网际层网际层 IP、ARP、RARP等等网络访问层网络访问层 Ethernet、Token Ring、SLIP、PPP、FDDI、ATM、X.25等等 u(1)常用的

    16、应用层协议介绍)常用的应用层协议介绍l HTTP超文本传输协议超文本传输协议lHTTPS安全超文本传输协议安全超文本传输协议lFTP文件传输协议文件传输协议lSMTP简单邮件传送协议简单邮件传送协议lPOP3邮局协议邮局协议-版本版本3lTelnet虚拟终端协议虚拟终端协议lDNS域名系统域名系统表2-1 TCP/IP协议族层次6.2.3 网络标准协议网络标准协议u(2)传输层协议介绍)传输层协议介绍lTCP传输控制协议传输控制协议lUDP用户数据报协议用户数据报协议u(3)网际层协议介绍)网际层协议介绍lIP协议协议l IPv6(InternetProtocolVersion6)Intern

    17、et协议协议-版本版本6lARP地址解析协议地址解析协议lRARP反向地址转换协议。反向地址转换协议。6.2.3 网络标准协议网络标准协议u(4)网络访问层协议介绍)网络访问层协议介绍lSLIP协议协议lPPP协议协议l X.25协议协议l FDDIlATMl 以太网以太网l 令牌环网令牌环网6.2.3 网络标准协议网络标准协议v2IP地址与域名标准地址与域名标准u(1)IP地址地址u(2)域名系统域名系统l 域名查看域名查看 国内域名查询国内域名查询:http:/ 国际域名查询:国际域名查询:http:/l 域名注册。域名注册。6.2.4 网络操作系统网络操作系统v1网络操作系统概述网络操作

    18、系统概述 网络操作系统网络操作系统(NOS)是网络的心脏和灵魂,是)是网络的心脏和灵魂,是建立在主机操作系统基础之上,用于管理网络通建立在主机操作系统基础之上,用于管理网络通信和共享资源协调各主机任务的运行,并向用户信和共享资源协调各主机任务的运行,并向用户提供统一的、有效的网络接口的软件的集合。提供统一的、有效的网络接口的软件的集合。网络操作系统的基本功能包括:网络操作系统的基本功能包括:u(1)数据通信)数据通信u(2)资源管理)资源管理u(3)网络管理)网络管理u(4)提供网络服务)提供网络服务u(5)提供网络接口)提供网络接口6.2.4 网络操作系统网络操作系统v2几种主流网络操作系统

    19、几种主流网络操作系统 目前,最常见用作服务器的操作系统有目前,最常见用作服务器的操作系统有WindowsServer 2003、UNIX、Linux等。等。u(1)WindowsServer2003u(2)UNIX系统系统u(3)Linux系统系统 Linux是是UNIX克隆克隆(UNIXclone)或或UNIX风格风格(UNIXalike)的操作系统,的操作系统,Linux的特点包括:的特点包括:l 统一的系统内核。统一的系统内核。l 低廉的成本和费用。低廉的成本和费用。l图形用户界面的支持;图形用户界面的支持;Linux具有高度的稳定性和可靠性。具有高度的稳定性和可靠性。l 更多厂商的广泛

    20、支持。更多厂商的广泛支持。v1Web概述概述 Web是是WWW(WorldWideWeb)的简称,又称)的简称,又称“万维网万维网”。Web是建立在客户机是建立在客户机/服务器服务器(Client/Server)模型之上,以)模型之上,以HTML语言和语言和HTTP协议为基础,能够提供面向各种互联网服务协议为基础,能够提供面向各种互联网服务的、一致的用户界面的一种信息服务系统。的、一致的用户界面的一种信息服务系统。vWeb通信的基本原理是:由浏览器通信的基本原理是:由浏览器向向Web服务器发出服务器发出HTTP请求,请求,Web服务器接到请求后,进行相应的处理,将处理结果以服务器接到请求后,进

    21、行相应的处理,将处理结果以HTML文件的形式返回浏览器,客户浏览器对其进行解释并显示给用户。文件的形式返回浏览器,客户浏览器对其进行解释并显示给用户。Web服务器要与数据库服务器进行交互,必须通过中间件来实服务器要与数据库服务器进行交互,必须通过中间件来实现。现。Web是基于客户机是基于客户机/服务器的一种体系结构,如图服务器的一种体系结构,如图2-2所示。所示。6.2.5 Web技术2.1.5 Web技术v2Web基本技术基本技术u(1)客户端技术)客户端技术l HTMLl JScriptu(2)服务器技术)服务器技术l ASPl JSPl XML 数据库Web客户机Web服务器中间件HTM

    22、L文件 软件应用基于TCP/IP的网络图2-2 Web的体系结构6.3电子商务安全技术电子商务安全技术认证技术认证技术加密技术加密技术网络安全防控技术网络安全防控技术电子商务安全概述电子商务安全概述安全技术协议安全技术协议防御方法防御方法6.3.1 电子商务安全概述1.电子商务安全要素电子商务安全要素 2 电子商务安全问题电子商务安全问题 3 电子商务的安全体系架构电子商务的安全体系架构 1.电子商务安全要素电子商务安全要素(1)及时性)及时性/有效性有效性(2)机密性)机密性(3)完整性)完整性(4)可靠性)可靠性/不可抵赖性不可抵赖性/鉴别鉴别(5)匿名性)匿名性(6)审查能力)审查能力(

    23、7)不可修改性)不可修改性(8)可用性)可用性2 电子商务安全问题电子商务安全问题(1)系统的中断)系统的中断(2)信息的截获和盗取)信息的截获和盗取(3)黑客攻击)黑客攻击(4)信息的篡改)信息的篡改(5)信息的伪造)信息的伪造(6)交易抵赖)交易抵赖3 电子商务的安全体系构架电子商务的安全体系构架6.3.2 网络安全防控技术1 防火墙防火墙 2 VPN技术技术 3 病毒防范病毒防范 1 防火墙防火墙v(1)防火墙简述防火墙简述防火墙就是在网络边界上建立相应的网络通防火墙就是在网络边界上建立相应的网络通信监控系统,用来保障计算机网络的安全,它是信监控系统,用来保障计算机网络的安全,它是一种控

    24、制技术,既可以是一种软件产品,又可以一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中。制作或嵌入到某种硬件产品中。防火墙是网络安全策略的有机组成部分,它防火墙是网络安全策略的有机组成部分,它是放在两个网络之间的一组组件,具有如下性质:是放在两个网络之间的一组组件,具有如下性质:(1)允许本地安全策略授权的通信信息通过;)允许本地安全策略授权的通信信息通过;(2)双向通信必须通过防火墙;)双向通信必须通过防火墙;(3)防火墙本身不会影响正常信息的流通。)防火墙本身不会影响正常信息的流通。1.防火墙防火墙v(2)防火墙的功能防火墙的功能防火墙是两个网络之间的访问控制和安全策防火

    25、墙是两个网络之间的访问控制和安全策略,增强内部网络的安全性,它能够保证诸如略,增强内部网络的安全性,它能够保证诸如Email、文件传输、文件传输、Telnet以及特定系统间信以及特定系统间信息交换的安全。息交换的安全。防火墙的主要功能有以下几个方面。防火墙的主要功能有以下几个方面。(1)过滤不安全的数据)过滤不安全的数据(2)控制不安全的服务和访问)控制不安全的服务和访问(3)记录网络连接的日志)记录网络连接的日志(4)防止内部信息外泄)防止内部信息外泄(5)强化网络安全性)强化网络安全性1.防火墙防火墙v(3)防火墙的主要技术防火墙的主要技术(1)包过滤型防火墙)包过滤型防火墙(2)应用级防

    26、火墙)应用级防火墙(3)状态)状态/动态检测防火墙动态检测防火墙(4)复合型防火墙)复合型防火墙 屏蔽主机防火墙体系结构。屏蔽主机防火墙体系结构。屏蔽子网防火墙体系结构。屏蔽子网防火墙体系结构。(5)个人防火墙)个人防火墙1.防火墙防火墙v(4)防火墙的局限性防火墙的局限性(1)防火墙不能阻止来自内部网络用户的攻击。)防火墙不能阻止来自内部网络用户的攻击。(2)防火墙不能阻止被病毒感染的程序或文件的传递。)防火墙不能阻止被病毒感染的程序或文件的传递。(3)为提高保护网络的安全性,防火墙限制或者关闭了许)为提高保护网络的安全性,防火墙限制或者关闭了许多有用但存在安全漏洞的网络服务。多有用但存在安

    27、全漏洞的网络服务。(4)防火墙是一种被动式的防护手段,它只能对已知的网)防火墙是一种被动式的防护手段,它只能对已知的网络威胁起到作用,不能防范新出现的网络威胁。络威胁起到作用,不能防范新出现的网络威胁。(5)防火墙不能防范数据驱动型的攻击,如特洛伊木马。)防火墙不能防范数据驱动型的攻击,如特洛伊木马。(6)内部网络用户通过特殊方式如内部网络提供拨号服务)内部网络用户通过特殊方式如内部网络提供拨号服务时等可以绕开防火墙与因特网直接连接。时等可以绕开防火墙与因特网直接连接。(7)防火墙的设置一般都是基于)防火墙的设置一般都是基于IP地址,因此内部网络主地址,因此内部网络主机和服务器机和服务器IP地

    28、址的变化将导致设置文件的规则变化,也地址的变化将导致设置文件的规则变化,也就是说这些规则的设定受到网络拓扑结构的制约。就是说这些规则的设定受到网络拓扑结构的制约。2 VPN技术技术v(1)VPN简介简介 VPN的英文全称是的英文全称是“Virtual Private Network”,就是,就是“虚拟专用网络虚拟专用网络”。顾名思。顾名思义,虚拟专用网络我们可以把它理解成是虚拟义,虚拟专用网络我们可以把它理解成是虚拟出来的企业内部专线。它可以通过特殊加密的出来的企业内部专线。它可以通过特殊加密的通讯协议在连接因特网上的位于不同地方的两通讯协议在连接因特网上的位于不同地方的两个或多个企业内部网之

    29、间建立一条专有的通讯个或多个企业内部网之间建立一条专有的通讯线路,就好比是架设了一条专线一样,但是它线路,就好比是架设了一条专线一样,但是它并不需要真正的去铺设光缆之类的物理线路。并不需要真正的去铺设光缆之类的物理线路。VPN的核心就是在利用公共网络建立虚拟私有的核心就是在利用公共网络建立虚拟私有网。网。2.VPN技术技术v(2)VPN的功能的功能(1)它应集成包过滤防火墙和应用代)它应集成包过滤防火墙和应用代理防火墙的功能理防火墙的功能(2)VPN应有一个开放的架构应有一个开放的架构(3)有完善的认证管理)有完善的认证管理(4)VPN应提供第三方产品的接口应提供第三方产品的接口2.VPN技术

    30、技术v(3)VPN的核心技术的核心技术VPN具体实现形式多种多样,但都基于一种具体实现形式多种多样,但都基于一种称作安全或加密的隧道(称作安全或加密的隧道(Tunnel)技术,这种)技术,这种技术可以用来提供网络到网络、主机到网络或者技术可以用来提供网络到网络、主机到网络或者主机到主机的安全连接。隧道是一个虚拟的点到主机到主机的安全连接。隧道是一个虚拟的点到点的连接,这个连接为隧道的两个端点提供了认点的连接,这个连接为隧道的两个端点提供了认证、加密和访问控制。证、加密和访问控制。目前,普遍采用的隧道技术主要有三种:即目前,普遍采用的隧道技术主要有三种:即基于第二层的基于第二层的PPTP协议和协

    31、议和L2TP协议;基于第协议;基于第三层的三层的IPSec安全体系结构。安全体系结构。2.VPN技术技术vVPN的核心技术的核心技术(1)PPTP协议协议点对点隧道协议(点对点隧道协议(Point to Point Tunneling Protocol,PPTP)是一种支持多)是一种支持多协议虚拟专用网络的网络技术协议虚拟专用网络的网络技术,它工作在第二层。它工作在第二层。通过该协议,远程用户能够通过通过该协议,远程用户能够通过 Microsoft Windows NT 工作站、工作站、Windows 95 和和 Windows 98 操作系统以及其它装有点对点协操作系统以及其它装有点对点协议

    32、的系统安全访问公司网络,并能拨号连入本地议的系统安全访问公司网络,并能拨号连入本地 ISP,通过互联网安全链接到公司网络。,通过互联网安全链接到公司网络。2.VPN技术技术vVPN的核心技术的核心技术(2)L2TP协议协议第二层隧道协议(第二层隧道协议(Layer 2 Tunneling Protocol,L2TP)是一种工业标准的因特网隧)是一种工业标准的因特网隧道协议,功能大致和道协议,功能大致和PPTP协议类似,比如同样协议类似,比如同样可以对网络数据流进行加密。可以对网络数据流进行加密。不过也有不同之处,比如不过也有不同之处,比如PPTP要求网络为要求网络为IP网络,网络,L2TP要求

    33、面向数据包的点对点连接;要求面向数据包的点对点连接;PPTP使用单一隧道,使用单一隧道,L2TP使用多隧道;使用多隧道;L2TP提供包头压缩、隧道验证,而提供包头压缩、隧道验证,而PPTP不支持。不支持。2.VPN技术技术vVPN的核心技术的核心技术(3)IPSec安全体系结构安全体系结构IPSec提供以下几种安全服务,用于对提供以下几种安全服务,用于对IP协协议或上层协议提供保护。数据源鉴别,确保接收议或上层协议提供保护。数据源鉴别,确保接收到的数据分组的发送者为实际的发送者;数据完到的数据分组的发送者为实际的发送者;数据完整性,确保数据分组在传输过程中未被非法篡改;整性,确保数据分组在传输过程中未被非法篡改;防重传保护,防止数据分组被假冒者复制存储并防重传保护,防止数据分组被假冒者复制存储并重复发送;信息保密,确保数据分组在传输过程重复发送;信息保密,确保数据分组在传输过程中不被偷看;


    注意事项

    本文(电子商务支撑环境.ppt)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开