电子商务支撑环境.ppt

上传人:wj 文档编号:18892331 上传时间:2024-02-09 格式:PPT 页数:57 大小:3.35MB
下载 相关 举报
电子商务支撑环境.ppt_第1页
第1页 / 共57页
电子商务支撑环境.ppt_第2页
第2页 / 共57页
电子商务支撑环境.ppt_第3页
第3页 / 共57页
电子商务支撑环境.ppt_第4页
第4页 / 共57页
电子商务支撑环境.ppt_第5页
第5页 / 共57页
电子商务支撑环境.ppt_第6页
第6页 / 共57页
电子商务支撑环境.ppt_第7页
第7页 / 共57页
电子商务支撑环境.ppt_第8页
第8页 / 共57页
电子商务支撑环境.ppt_第9页
第9页 / 共57页
电子商务支撑环境.ppt_第10页
第10页 / 共57页
电子商务支撑环境.ppt_第11页
第11页 / 共57页
电子商务支撑环境.ppt_第12页
第12页 / 共57页
电子商务支撑环境.ppt_第13页
第13页 / 共57页
电子商务支撑环境.ppt_第14页
第14页 / 共57页
电子商务支撑环境.ppt_第15页
第15页 / 共57页
电子商务支撑环境.ppt_第16页
第16页 / 共57页
电子商务支撑环境.ppt_第17页
第17页 / 共57页
电子商务支撑环境.ppt_第18页
第18页 / 共57页
电子商务支撑环境.ppt_第19页
第19页 / 共57页
电子商务支撑环境.ppt_第20页
第20页 / 共57页
亲,该文档总共57页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

电子商务支撑环境.ppt

《电子商务支撑环境.ppt》由会员分享,可在线阅读,更多相关《电子商务支撑环境.ppt(57页珍藏版)》请在冰点文库上搜索。

电子商务支撑环境.ppt

一、一、C2C电子商务基础理论电子商务基础理论三、中国三、中国C2C的成功典范的成功典范-淘宝网淘宝网二、最早的、全球二、最早的、全球C2C领头羊领头羊-美国的美国的eBay四、淘宝与易趣之争四、淘宝与易趣之争上节回顾上节回顾电子商务概论电子商务概论第六章第六章电子商务支撑环境电子商务支撑环境本章内容本章内容电子商务的社会环境电子商务的社会环境电子商务的网络环境电子商务的网络环境6.1电子商务的社会环境6.1.2人文环境人文环境6.1.3政策与法律环境政策与法律环境6.1.1经济环境经济环境6.1.1经济环境经济环境v1企业信息化企业信息化u

(1)企业信息化的内部要素)企业信息化的内部要素l信息基础设施。

信息基础设施。

l信息资源。

一种是内部信息资源;另一种是外部信息资源。

信息资源。

一种是内部信息资源;另一种是外部信息资源。

l信息化人员。

信息化人员。

u

(2)企业信息化的外部要素)企业信息化的外部要素l社会信息基础设施。

社会信息基础设施。

l外部供应商。

外部供应商。

l政策法规与标准规范。

政策法规与标准规范。

v2金融信息化金融信息化v3税收信息化税收信息化主要涉及以下几个方面。

主要涉及以下几个方面。

6.1.1经济环境经济环境u

(1)由于电子商务的无国界性和经济全球化因素,从而引发国际税收)由于电子商务的无国界性和经济全球化因素,从而引发国际税收收入分配和国内财政税收等诸多需要解决的双边和多边问题。

收入分配和国内财政税收等诸多需要解决的双边和多边问题。

u

(2)由电子商务涉及的税收规定的重新认定而引发的问题,即由于电)由电子商务涉及的税收规定的重新认定而引发的问题,即由于电子商务子商务“虚拟化虚拟化”而出现的而出现的“交易时空交易时空”概念模糊所引发的有关税收规概念模糊所引发的有关税收规定的重新界定。

定的重新界定。

u(3)由电子商务交易)由电子商务交易“隐匿化隐匿化”而引发的税收征管问题等。

而引发的税收征管问题等。

就这一问题进行积极探索。

我国针对电子商务的税制改革,应把握以下就这一问题进行积极探索。

我国针对电子商务的税制改革,应把握以下几个原则。

几个原则。

u

(1)税收中性原则)税收中性原则u

(2)财政收入原则)财政收入原则u(3)现行税制为基础的原则)现行税制为基础的原则u(4)适当优惠的原则)适当优惠的原则u(5)坚持国家税收主权的原则)坚持国家税收主权的原则6.1.2人文环境人文环境电子商务发展需要人的参与,电子商务的发展水平电子商务发展需要人的参与,电子商务的发展水平和网络的普及、大众参与、人才的培养有很大的关和网络的普及、大众参与、人才的培养有很大的关系。

系。

v1网络的普及网络的普及v2大众参与大众参与u

(1)建立面向社会大众的电子商务网站信用评估)建立面向社会大众的电子商务网站信用评估中介中介u

(2)培养全社会的诚信意识和信用的消费习惯)培养全社会的诚信意识和信用的消费习惯u(3)建立信用奖惩机制)建立信用奖惩机制6.1.2人文环境人文环境v3人才培养人才培养u

(1)学历教育)学历教育在目前电子商务人才培养中存在的问题也是突出的。

在目前电子商务人才培养中存在的问题也是突出的。

l师资严重缺乏。

师资严重缺乏。

l培养方向模糊。

培养方向模糊。

l课程设置欠佳。

课程设置欠佳。

u

(2)职业培训)职业培训6.1.3政策与法律环境政策与法律环境v由于电子商务是在虚拟市场环境下,交易双方进行的由于电子商务是在虚拟市场环境下,交易双方进行的一种不谋面的商务活动,这种虚拟市场的特性决定了一种不谋面的商务活动,这种虚拟市场的特性决定了要保障这种活动规范和有序,法律体系的基本框架至要保障这种活动规范和有序,法律体系的基本框架至少应包括以下几个方面的内容:

少应包括以下几个方面的内容:

数字签名法规;数字签名法规;电子凭证法规;电子凭证法规;电子文件公证法规;电子文件公证法规;电子商务商家法规;电子商务商家法规;网上经营和服务法规;网上经营和服务法规;网上个人隐私和消费者权益保护法规;网上个人隐私和消费者权益保护法规;网上知识产权法规;网上知识产权法规;电子商务安全法规。

电子商务安全法规。

6.1.3政策与法律环境政策与法律环境为了保证电子商务健康正常的发展,电子商务为了保证电子商务健康正常的发展,电子商务的法律建设应该有以下几个步骤,逐步实施。

的法律建设应该有以下几个步骤,逐步实施。

u

(1)以法规带法律建设)以法规带法律建设u

(2)以地方法规建设为先导)以地方法规建设为先导u(3)建设重要的行业和部门的法规)建设重要的行业和部门的法规u(4)数字签名和认证法律法规应尽快出台)数字签名和认证法律法规应尽快出台u(5)建立电子商务仲裁机制)建立电子商务仲裁机制6.2电子商务的网络环境6.2.2网络基础设施网络基础设施6.2.3网络标准协议网络标准协议6.2.4网络操作系统网络操作系统6.2.5Web技术6.2.1计算机网络的定义计算机网络的定义6.2.1计算机网络的定义计算机网络的定义v所谓计算机网络,就是把分布在不同地理区域的具有独立功能所谓计算机网络,就是把分布在不同地理区域的具有独立功能的计算机与专门的外部设备通信线路按照网络协议互联成一个的计算机与专门的外部设备通信线路按照网络协议互联成一个信息系统,从而使众多的计算机可以方便地互相传递信息共享信息系统,从而使众多的计算机可以方便地互相传递信息共享硬件、软件、数据信息等资源。

一个计算机系统联入网络以后,硬件、软件、数据信息等资源。

一个计算机系统联入网络以后,具有共享资源、提高可靠性、分担负荷和实现实时管理等优点,具有共享资源、提高可靠性、分担负荷和实现实时管理等优点,是电子商务赖以生存的最基本环境。

是电子商务赖以生存的最基本环境。

v1、OSI参考模型参考模型OSI模型,即开放系统互联参考模型模型,即开放系统互联参考模型(OpenSystemInterconnectionReferenceModel,简称,简称OSI/RM),是国际标准,是国际标准化组织化组织(ISO)提出的一个试图使各种计算机在世界范围内互联为提出的一个试图使各种计算机在世界范围内互联为网络的标准框架。

整个网络的标准框架。

整个OSI/RM模型共分模型共分7层,如图层,如图2-1所示。

所示。

6.2.2网络基础设施网络基础设施主机A主机B应用层表示层会话层网络层数据链路层物理层传输层应用层表示层会话层网络层数据链路层物理层传输层应用层协议表示层协议会话层协议传输层协议网络层协议数据链路层协议物理层协议图2-1osI参考模型6.2.2网络基础设施网络基础设施v2、通信传输介质通信传输介质v传输介质是通信中实际传输信息的载体,也传输介质是通信中实际传输信息的载体,也称物理信道。

传输介质可分为有线和无线称物理信道。

传输介质可分为有线和无线两大类。

有线介质将信号约束在一个物理两大类。

有线介质将信号约束在一个物理导体内,如双绞线、同轴电缆、光缆等。

导体内,如双绞线、同轴电缆、光缆等。

无线介质则不能将信号约束在某个空间范无线介质则不能将信号约束在某个空间范围内,如微波、红外线、激光等。

选择介围内,如微波、红外线、激光等。

选择介质应参考网络拓扑结构、实际需求的通信质应参考网络拓扑结构、实际需求的通信容量、可靠性要求以及能承受的价格范围容量、可靠性要求以及能承受的价格范围等方面的因素。

等方面的因素。

6.2.2网络基础设施网络基础设施u

(1)有线传输介质)有线传输介质l双绞线双绞线l同轴电缆同轴电缆l光缆光缆u

(2)无线传输介质)无线传输介质l微波微波l红外线红外线l数字卫星数字卫星l激光激光6.2.2网络基础设施网络基础设施v3、通信传输介质通信传输介质计算机网络特别是互联网的接入是电子商务交易的首要条件,计算机网络特别是互联网的接入是电子商务交易的首要条件,互联网接入服务商互联网接入服务商(InternetAccessProvider,IAP)或互联网或互联网服务提供商服务提供商(InternetServiceProvider,ISP)是为其他企业提是为其他企业提供互联网接入服务的企业。

供互联网接入服务的企业。

6.2.2网络基础设施网络基础设施v4、通信传输介质通信传输介质网络互联依靠网络连接设备,常用的有如下几种。

网络互联依靠网络连接设备,常用的有如下几种。

u

(1)物理层互联设备)物理层互联设备l中继器中继器l集线器集线器

(2)数据链路层互联设备)数据链路层互联设备l交换机交换机l网桥网桥u(3)路由器)路由器路由器是一个主动的、智能的网络节点,它参与网络管理、提供路由器是一个主动的、智能的网络节点,它参与网络管理、提供对资源的动态控制、支持工程和维护活动。

对资源的动态控制、支持工程和维护活动。

u(4)网关)网关网关,也叫网间协议转换器,可以支持不同协议之间的转换,实网关,也叫网间协议转换器,可以支持不同协议之间的转换,实现不同协议网络之间的互联。

现不同协议网络之间的互联。

6.2.3网络标准协议网络标准协议v通俗地说,网络协议就是网络之间沟通、交流的桥梁,具有相通俗地说,网络协议就是网络之间沟通、交流的桥梁,具有相同网络协议的计算机才能进行信息的沟通与交流。

常见的协议同网络协议的计算机才能进行信息的沟通与交流。

常见的协议有有:

TCP/IP协议、协议、IPX/SPX协议、协议、NetBEUI协议等。

协议等。

v1TCP/IP协议族协议族TCP/IP(TransmissionControlProtocol/InternetProtocol)协议协议是互联网上广泛使用的一种协议,它实际上是包含多个协议的是互联网上广泛使用的一种协议,它实际上是包含多个协议的协议族,起源于美国国防部。

协议族,起源于美国国防部。

使用使用TCP/IP协议的因特网提供的主要服务有:

电子邮件、文件协议的因特网提供的主要服务有:

电子邮件、文件传送、远程登录、网络文件系统、电视会议系统和万维网。

它传送、远程登录、网络文件系统、电视会议系统和万维网。

它是是Internet的基础,它提供了在广域网内的路由功能,而且的基础,它提供了在广域网内的路由功能,而且使使Internet上的不同主机可以互联。

上的不同主机可以互联。

TCP/IP分层模型从下到上四层,分层模型从下到上四层,TCP/IP协议集层次模型见下协议集层次模型见下表表2-1。

6.2.3网络标准协议网络标准协议应用层应用层HTTP、HTTPS、FTP、SMTP、POP3、Telnet、DNS等等传输层传输层TCP、UDP等等网际层网际层IP、ARP、RARP等等网络访问层网络访问层Ethernet、TokenRing、SLIP、PPP、FDDI、ATM、X.25等等u

(1)常用的应用层协议介绍)常用的应用层协议介绍lHTTP超文本传输协议超文本传输协议lHTTPS安全超文本传输协议安全超文本传输协议lFTP文件传输协议文件传输协议lSMTP简单邮件传送协议简单邮件传送协议lPOP3邮局协议邮局协议-版本版本3lTelnet虚拟终端协议虚拟终端协议lDNS域名系统域名系统表2-1TCP/IP协议族层次6.2.3网络标准协议网络标准协议u

(2)传输层协议介绍)传输层协议介绍lTCP传输控制协议传输控制协议lUDP用户数据报协议用户数据报协议u(3)网际层协议介绍)网际层协议介绍lIP协议协议lIPv6(InternetProtocolVersion6)Internet协议协议-版本版本6lARP地址解析协议地址解析协议lRARP反向地址转换协议。

反向地址转换协议。

6.2.3网络标准协议网络标准协议u(4)网络访问层协议介绍)网络访问层协议介绍lSLIP协议协议lPPP协议协议lX.25协议协议lFDDIlATMl以太网以太网l令牌环网令牌环网6.2.3网络标准协议网络标准协议v2IP地址与域名标准地址与域名标准u

(1)IP地址地址u

(2)域名系统域名系统l域名查看域名查看国内域名查询国内域名查询:

http:

/国际域名查询:

国际域名查询:

http:

/l域名注册。

域名注册。

6.2.4网络操作系统网络操作系统v1网络操作系统概述网络操作系统概述网络操作系统网络操作系统(NOS)是网络的心脏和灵魂,是)是网络的心脏和灵魂,是建立在主机操作系统基础之上,用于管理网络通建立在主机操作系统基础之上,用于管理网络通信和共享资源协调各主机任务的运行,并向用户信和共享资源协调各主机任务的运行,并向用户提供统一的、有效的网络接口的软件的集合。

提供统一的、有效的网络接口的软件的集合。

网络操作系统的基本功能包括:

网络操作系统的基本功能包括:

u

(1)数据通信)数据通信u

(2)资源管理)资源管理u(3)网络管理)网络管理u(4)提供网络服务)提供网络服务u(5)提供网络接口)提供网络接口6.2.4网络操作系统网络操作系统v2几种主流网络操作系统几种主流网络操作系统目前,最常见用作服务器的操作系统有目前,最常见用作服务器的操作系统有WindowsServer2003、UNIX、Linux等。

等。

u

(1)WindowsServer2003u

(2)UNIX系统系统u(3)Linux系统系统Linux是是UNIX克隆克隆(UNIXclone)或或UNIX风格风格(UNIXalike)的操作系统,的操作系统,Linux的特点包括:

的特点包括:

l统一的系统内核。

统一的系统内核。

l低廉的成本和费用。

低廉的成本和费用。

l图形用户界面的支持;图形用户界面的支持;Linux具有高度的稳定性和可靠性。

具有高度的稳定性和可靠性。

l更多厂商的广泛支持。

更多厂商的广泛支持。

v1Web概述概述Web是是WWW(WorldWideWeb)的简称,又称)的简称,又称“万维网万维网”。

Web是建立在客户机是建立在客户机/服务器服务器(Client/Server)模型之上,以)模型之上,以HTML语言和语言和HTTP协议为基础,能够提供面向各种互联网服务协议为基础,能够提供面向各种互联网服务的、一致的用户界面的一种信息服务系统。

的、一致的用户界面的一种信息服务系统。

vWeb通信的基本原理是:

由浏览器通信的基本原理是:

由浏览器向向Web服务器发出服务器发出HTTP请求,请求,Web服务器接到请求后,进行相应的处理,将处理结果以服务器接到请求后,进行相应的处理,将处理结果以HTML文件的形式返回浏览器,客户浏览器对其进行解释并显示给用户。

文件的形式返回浏览器,客户浏览器对其进行解释并显示给用户。

Web服务器要与数据库服务器进行交互,必须通过中间件来实服务器要与数据库服务器进行交互,必须通过中间件来实现。

现。

Web是基于客户机是基于客户机/服务器的一种体系结构,如图服务器的一种体系结构,如图2-2所示。

所示。

6.2.5Web技术2.1.5Web技术v2Web基本技术基本技术u

(1)客户端技术)客户端技术lHTMLlJScriptu

(2)服务器技术)服务器技术lASPlJSPlXML数据库Web客户机Web服务器中间件HTML文件软件应用基于TCP/IP的网络图2-2Web的体系结构6.3电子商务安全技术电子商务安全技术认证技术认证技术加密技术加密技术网络安全防控技术网络安全防控技术电子商务安全概述电子商务安全概述安全技术协议安全技术协议防御方法防御方法6.3.1电子商务安全概述1.电子商务安全要素电子商务安全要素2电子商务安全问题电子商务安全问题3电子商务的安全体系架构电子商务的安全体系架构1.电子商务安全要素电子商务安全要素

(1)及时性)及时性/有效性有效性

(2)机密性)机密性(3)完整性)完整性(4)可靠性)可靠性/不可抵赖性不可抵赖性/鉴别鉴别(5)匿名性)匿名性(6)审查能力)审查能力(7)不可修改性)不可修改性(8)可用性)可用性2电子商务安全问题电子商务安全问题

(1)系统的中断)系统的中断

(2)信息的截获和盗取)信息的截获和盗取(3)黑客攻击)黑客攻击(4)信息的篡改)信息的篡改(5)信息的伪造)信息的伪造(6)交易抵赖)交易抵赖3电子商务的安全体系构架电子商务的安全体系构架6.3.2网络安全防控技术1防火墙防火墙2VPN技术技术3病毒防范病毒防范1防火墙防火墙v

(1)防火墙简述防火墙简述防火墙就是在网络边界上建立相应的网络通防火墙就是在网络边界上建立相应的网络通信监控系统,用来保障计算机网络的安全,它是信监控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中。

制作或嵌入到某种硬件产品中。

防火墙是网络安全策略的有机组成部分,它防火墙是网络安全策略的有机组成部分,它是放在两个网络之间的一组组件,具有如下性质:

是放在两个网络之间的一组组件,具有如下性质:

(1)允许本地安全策略授权的通信信息通过;)允许本地安全策略授权的通信信息通过;

(2)双向通信必须通过防火墙;)双向通信必须通过防火墙;(3)防火墙本身不会影响正常信息的流通。

)防火墙本身不会影响正常信息的流通。

1.防火墙防火墙v

(2)防火墙的功能防火墙的功能防火墙是两个网络之间的访问控制和安全策防火墙是两个网络之间的访问控制和安全策略,增强内部网络的安全性,它能够保证诸如略,增强内部网络的安全性,它能够保证诸如Email、文件传输、文件传输、Telnet以及特定系统间信以及特定系统间信息交换的安全。

息交换的安全。

防火墙的主要功能有以下几个方面。

防火墙的主要功能有以下几个方面。

(1)过滤不安全的数据)过滤不安全的数据

(2)控制不安全的服务和访问)控制不安全的服务和访问(3)记录网络连接的日志)记录网络连接的日志(4)防止内部信息外泄)防止内部信息外泄(5)强化网络安全性)强化网络安全性1.防火墙防火墙v(3)防火墙的主要技术防火墙的主要技术

(1)包过滤型防火墙)包过滤型防火墙

(2)应用级防火墙)应用级防火墙(3)状态)状态/动态检测防火墙动态检测防火墙(4)复合型防火墙)复合型防火墙屏蔽主机防火墙体系结构。

屏蔽主机防火墙体系结构。

屏蔽子网防火墙体系结构。

屏蔽子网防火墙体系结构。

(5)个人防火墙)个人防火墙1.防火墙防火墙v(4)防火墙的局限性防火墙的局限性

(1)防火墙不能阻止来自内部网络用户的攻击。

)防火墙不能阻止来自内部网络用户的攻击。

(2)防火墙不能阻止被病毒感染的程序或文件的传递。

)防火墙不能阻止被病毒感染的程序或文件的传递。

(3)为提高保护网络的安全性,防火墙限制或者关闭了许)为提高保护网络的安全性,防火墙限制或者关闭了许多有用但存在安全漏洞的网络服务。

多有用但存在安全漏洞的网络服务。

(4)防火墙是一种被动式的防护手段,它只能对已知的网)防火墙是一种被动式的防护手段,它只能对已知的网络威胁起到作用,不能防范新出现的网络威胁。

络威胁起到作用,不能防范新出现的网络威胁。

(5)防火墙不能防范数据驱动型的攻击,如特洛伊木马。

)防火墙不能防范数据驱动型的攻击,如特洛伊木马。

(6)内部网络用户通过特殊方式如内部网络提供拨号服务)内部网络用户通过特殊方式如内部网络提供拨号服务时等可以绕开防火墙与因特网直接连接。

时等可以绕开防火墙与因特网直接连接。

(7)防火墙的设置一般都是基于)防火墙的设置一般都是基于IP地址,因此内部网络主地址,因此内部网络主机和服务器机和服务器IP地址的变化将导致设置文件的规则变化,也地址的变化将导致设置文件的规则变化,也就是说这些规则的设定受到网络拓扑结构的制约。

就是说这些规则的设定受到网络拓扑结构的制约。

2VPN技术技术v

(1)VPN简介简介VPN的英文全称是的英文全称是“VirtualPrivateNetwork”,就是,就是“虚拟专用网络虚拟专用网络”。

顾名思。

顾名思义,虚拟专用网络我们可以把它理解成是虚拟义,虚拟专用网络我们可以把它理解成是虚拟出来的企业内部专线。

它可以通过特殊加密的出来的企业内部专线。

它可以通过特殊加密的通讯协议在连接因特网上的位于不同地方的两通讯协议在连接因特网上的位于不同地方的两个或多个企业内部网之间建立一条专有的通讯个或多个企业内部网之间建立一条专有的通讯线路,就好比是架设了一条专线一样,但是它线路,就好比是架设了一条专线一样,但是它并不需要真正的去铺设光缆之类的物理线路。

并不需要真正的去铺设光缆之类的物理线路。

VPN的核心就是在利用公共网络建立虚拟私有的核心就是在利用公共网络建立虚拟私有网。

网。

2.VPN技术技术v

(2)VPN的功能的功能

(1)它应集成包过滤防火墙和应用代)它应集成包过滤防火墙和应用代理防火墙的功能理防火墙的功能

(2)VPN应有一个开放的架构应有一个开放的架构(3)有完善的认证管理)有完善的认证管理(4)VPN应提供第三方产品的接口应提供第三方产品的接口2.VPN技术技术v(3)VPN的核心技术的核心技术VPN具体实现形式多种多样,但都基于一种具体实现形式多种多样,但都基于一种称作安全或加密的隧道(称作安全或加密的隧道(Tunnel)技术,这种)技术,这种技术可以用来提供网络到网络、主机到网络或者技术可以用来提供网络到网络、主机到网络或者主机到主机的安全连接。

隧道是一个虚拟的点到主机到主机的安全连接。

隧道是一个虚拟的点到点的连接,这个连接为隧道的两个端点提供了认点的连接,这个连接为隧道的两个端点提供了认证、加密和访问控制。

证、加密和访问控制。

目前,普遍采用的隧道技术主要有三种:

即目前,普遍采用的隧道技术主要有三种:

即基于第二层的基于第二层的PPTP协议和协议和L2TP协议;基于第协议;基于第三层的三层的IPSec安全体系结构。

安全体系结构。

2.VPN技术技术vVPN的核心技术的核心技术

(1)PPTP协议协议点对点隧道协议(点对点隧道协议(PointtoPointTunnelingProtocol,PPTP)是一种支持多)是一种支持多协议虚拟专用网络的网络技术协议虚拟专用网络的网络技术,它工作在第二层。

它工作在第二层。

通过该协议,远程用户能够通过通过该协议,远程用户能够通过MicrosoftWindowsNT工作站、工作站、Windows95和和Windows98操作系统以及其它装有点对点协操作系统以及其它装有点对点协议的系统安全访问公司网络,并能拨号连入本地议的系统安全访问公司网络,并能拨号连入本地ISP,通过互联网安全链接到公司网络。

,通过互联网安全链接到公司网络。

2.VPN技术技术vVPN的核心技术的核心技术

(2)L2TP协议协议第二层隧道协议(第二层隧道协议(Layer2TunnelingProtocol,L2TP)是一种工业标准的因特网隧)是一种工业标准的因特网隧道协议,功能大致和道协议,功能大致和PPTP协议类似,比如同样协议类似,比如同样可以对网络数据流进行加密。

可以对网络数据流进行加密。

不过也有不同之处,比如不过也有不同之处,比如PPTP要求网络为要求网络为IP网络,网络,L2TP要求面向数据包的点对点连接;要求面向数据包的点对点连接;PPTP使用单一隧道,使用单一隧道,L2TP使用多隧道;使用多隧道;L2TP提供包头压缩、隧道验证,而提供包头压缩、隧道验证,而PPTP不支持。

不支持。

2.VPN技术技术vVPN的核心技术的核心技术(3)IPSec安全体系结构安全体系结构IPSec提供以下几种安全服务,用于对提供以下几种安全服务,用于对IP协协议或上层协议提供保护。

数据源鉴别,确保接收议或上层协议提供保护。

数据源鉴别,确保接收到的数据分组的发送者为实际的发送者;数据完到的数据分组的发送者为实际的发送者;数据完整性,确保数据分组在传输过程中未被非法篡改;整性,确保数据分组在传输过程中未被非法篡改;防重传保护,防止数据分组被假冒者复制存储并防重传保护,防止数据分组被假冒者复制存储并重复发送;信息保密,确保数据分组在传输过程重复发送;信息保密,确保数据分组在传输过程中不被偷看;

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 外语学习 > 韩语学习

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2