电商概论chap5电子商务安全技术.pptx
- 文档编号:30847909
- 上传时间:2024-02-07
- 格式:PPTX
- 页数:101
- 大小:2.39MB
电商概论chap5电子商务安全技术.pptx
《电商概论chap5电子商务安全技术.pptx》由会员分享,可在线阅读,更多相关《电商概论chap5电子商务安全技术.pptx(101页珍藏版)》请在冰豆网上搜索。
第5章电子商务安全技术电子商务概论邵兵家主编高等教育出版社2011版学习目标学习目标n了解电子商务面临的主要安全威胁了解电子商务面临的主要安全威胁n了解电子商务对安全的基本要求了解电子商务对安全的基本要求n熟悉电子商务常用的安全技术熟悉电子商务常用的安全技术n掌握防火墙的功能和工作原理掌握防火墙的功能和工作原理n了解电子商务常用的加密技术了解电子商务常用的加密技术n了解电子商务的认证体系了解电子商务的认证体系n掌握掌握SSL和和SET的流程和工作原理的流程和工作原理电子商务概论邵兵家主编高等教育出版社2011版案例:
案例:
n随随着着经经济济信信息息化化进进程程的的加加快快,计计算算机机网网络络上上的的破破坏坏活活动动也也随随之之猖猖獗獗起起来来,已已对对经经济济秩秩序序、经经济济建建设设、国国家家信息安全构成严重威胁。
信息安全构成严重威胁。
n消消费费者者对对网网上上交交易易的的网网络络安安全全缺缺乏乏信信心心,使使得得越越来来越越多消费者不愿在网上购物。
多消费者不愿在网上购物。
电子商务概论邵兵家主编高等教育出版社2011版n20002000年年22月月88日日到到1010日日,一一伙伙神神通通广广大大的的神神秘秘黑黑客客在在三三天天的的时时间间里里接接连连袭袭击击了了互互联联网网上上包包括括雅雅虎虎、美美国国有有限限新新闻闻等等在在内内的的五五个个最最热热门门的的网网站站,导导致致世世界界五五大大网网站站连连连连瘫瘫痪。
痪。
n20002000年年99月月,WesternWesternUnionUnion公公司司的的1500015000张张信信用用卡卡被被窃窃取,致使该商务网站不得不关闭取,致使该商务网站不得不关闭55天。
天。
n同同年年1212月月,creditcards.corncreditcards.corn网网站站被被窃窃取取了了5500055000张张信信用用卡,其中的卡,其中的2500025000张信用卡号码在网上公诸于众。
张信用卡号码在网上公诸于众。
电子商务概论邵兵家主编高等教育出版社2011版n20022002年年,一一名名只只有有1616岁岁的的中中学学生生黑黑客客侵侵入入某某银银行行的网络系统,窃取了的网络系统,窃取了100100万元人民币。
万元人民币。
n更更著著名名的的案案例例则则是是美美国国花花旗旗银银行行被被黑黑客客入入侵侵,窃取了上千万美金,举世为之震惊。
窃取了上千万美金,举世为之震惊。
电子商务概论邵兵家主编高等教育出版社2011版nhttp:
/1.8万银行卡失密万银行卡失密nhttp:
/电子商务概论邵兵家主编高等教育出版社2011版电子商务安全技术电子商务安全技术5.1电子商务安全电子商务安全5.2防火墙技术防火墙技术5.3数据加密技术数据加密技术5.4认证技术认证技术5.5安全技术协议安全技术协议电子商务概论邵兵家主编高等教育出版社2011版电子商务系统安全的概念电子商务系统安全的概念1.1.电子商务系统硬件安全电子商务系统硬件安全2.2.电子商务系统软件安全电子商务系统软件安全3.3.电子商务系统运行安全电子商务系统运行安全4.4.电子商务安全立法电子商务安全立法电子商务概论邵兵家主编高等教育出版社2011版5.1电子商务安全电子商务安全5.1.1电子商务的安全性问题电子商务的安全性问题1在网络的传输过程中信息被截获在网络的传输过程中信息被截获2传输的文件可能被篡改传输的文件可能被篡改3伪造电子邮件伪造电子邮件4假冒他人身份假冒他人身份5不承认或抵赖已经做过的交易不承认或抵赖已经做过的交易电子商务概论邵兵家主编高等教育出版社2011版5.1.2电子商务的安全要求电子商务的安全要求n信息的保密性信息的保密性n保密性,是指商业信息在传输过程或存储保密性,是指商业信息在传输过程或存储中不被泄漏。
中不被泄漏。
n通过对相应的信息进行加密来保证用户信通过对相应的信息进行加密来保证用户信息不被盗取。
息不被盗取。
n通过在必要的结点设置防火墙可以防止非通过在必要的结点设置防火墙可以防止非法用户对网络资源的不正当的存取。
法用户对网络资源的不正当的存取。
电子商务概论邵兵家主编高等教育出版社2011版5.1.2电子商务的安全要求电子商务的安全要求n信息的完整性信息的完整性n完整性,是指商业信息在传输和存储中保证数据一完整性,是指商业信息在传输和存储中保证数据一致性致性。
n电子伪装是最常见的破坏信息完整性的技术电子伪装是最常见的破坏信息完整性的技术。
所谓所谓电子伪装,就是在网络上某人伪装成他人或者是某电子伪装,就是在网络上某人伪装成他人或者是某个网站伪装成另一个网站个网站伪装成另一个网站。
电子商务概论邵兵家主编高等教育出版社2011版5.1.2电子商务的安全要求电子商务的安全要求n信息的不可否认性信息的不可否认性n不不可可抵抵赖赖性性,是是指指商商业业信信息息的的发发送送方方和和接接收收方方均均不得否认已发或已收的信息不得否认已发或已收的信息。
n这这就就需需要要利利用用数数字字签签名名和和身身份份认认证证等等技技术术确确认认对对方方身身份份。
一一经经确确认认,双双方方就就不不得得否否认认自自己己的的交交易易行为行为。
n交易者身份的真实性交易者身份的真实性n系统的可靠性系统的可靠性电子商务概论邵兵家主编高等教育出版社2011版5.2防火墙技术防火墙技术nIntranet的安全概念的安全概念n保护企业内部资源,防止外部入侵,控保护企业内部资源,防止外部入侵,控制和监督外部用户对企业内部网的访问。
制和监督外部用户对企业内部网的访问。
n控制、监督和管理企业内部对外部控制、监督和管理企业内部对外部Internet的访问的访问电子商务概论邵兵家主编高等教育出版社2011版判断题:
判断题:
n有人说网络防火墙是一堵能防火的有人说网络防火墙是一堵能防火的墙,对吗?
墙,对吗?
电子商务概论邵兵家主编高等教育出版社2011版防火墙防火墙n由硬件设备和软件系统组合而成,在内由硬件设备和软件系统组合而成,在内部网和外部网之间的界面上构造的保护部网和外部网之间的界面上构造的保护屏障屏障n防火墙软件通常是在防火墙软件通常是在TCP/IP网络软件的网络软件的基础上进行改造和再开发形成的。
目前基础上进行改造和再开发形成的。
目前使用的产品分为两类:
包过滤型和应用使用的产品分为两类:
包过滤型和应用网关型网关型电子商务概论邵兵家主编高等教育出版社2011版常用的防火墙类型常用的防火墙类型n包过滤型防火墙包过滤型防火墙n动态检查流过的动态检查流过的TCP/IP报文头,检查报报文头,检查报文头中的报文类型、源文头中的报文类型、源IP地址、目的地址、目的IP地地址、源端口号等域,根据事先定义的规则,址、源端口号等域,根据事先定义的规则,决定哪些报文允许流过,哪些报文禁止通决定哪些报文允许流过,哪些报文禁止通过。
过。
n(相当于门卫的作用)(相当于门卫的作用)电子商务概论邵兵家主编高等教育出版社2011版电子商务概论邵兵家主编高等教育出版社2011版应用网关型防火墙应用网关型防火墙n使用代理技术,在内部网和外部网之间设置一使用代理技术,在内部网和外部网之间设置一个物理屏障。
个物理屏障。
n对于外部网用户或内部网用户的服务请求,防对于外部网用户或内部网用户的服务请求,防火墙的代理服务机制对用户的真实身份和请求火墙的代理服务机制对用户的真实身份和请求进行合法性检查,决定接受还是拒绝。
对于合进行合法性检查,决定接受还是拒绝。
对于合法的请求,代理服务机制连接内部网和外部网,法的请求,代理服务机制连接内部网和外部网,并作为通信的终结,保护内部网络资源不受侵并作为通信的终结,保护内部网络资源不受侵害。
害。
电子商务概论邵兵家主编高等教育出版社2011版n代理服务机制是应用服务,叫代理服务代理服务机制是应用服务,叫代理服务程序,是根据需要编写的。
若要增加新程序,是根据需要编写的。
若要增加新的应用服务,则必须编写新的程序。
的应用服务,则必须编写新的程序。
电子商务概论邵兵家主编高等教育出版社2011版代理服务型防火墙的工作原理代理服务型防火墙的工作原理电子商务概论邵兵家主编高等教育出版社2011版防火墙安全策略防火墙安全策略n没有被列为允许访问的服务都是被没有被列为允许访问的服务都是被禁止的禁止的n没有被列为禁止访问的服务都是被没有被列为禁止访问的服务都是被允许的允许的电子商务概论邵兵家主编高等教育出版社2011版课堂思考题:
课堂思考题:
n上面哪一种防火墙安全策略更好上面哪一种防火墙安全策略更好?
为什么?
为什么?
电子商务概论邵兵家主编高等教育出版社2011版防火墙的局限性防火墙的局限性n不能阻止来自内部的破坏不能阻止来自内部的破坏n不能保护绕过它的连接不能保护绕过它的连接n无法完全防止新出现的网链威胁无法完全防止新出现的网链威胁n不能防止病毒不能防止病毒电子商务概论邵兵家主编高等教育出版社2011版5.3数据加密技术:
数据加密技术:
n加密和解密加密和解密n加密技术,就是采用合适的加密算法(实际加密技术,就是采用合适的加密算法(实际上是一种数学方法)把原始信息(称为上是一种数学方法)把原始信息(称为“明明文文”)转换成一些晦涩难懂的或者偏离信息)转换成一些晦涩难懂的或者偏离信息原意的信息(称为原意的信息(称为“密文密文”),从而达到保),从而达到保障信息安全目的的过程。
障信息安全目的的过程。
n加密系统包括信息(明文和密文)、密钥加密系统包括信息(明文和密文)、密钥(加密密钥和解密密钥)、算法(加密算法(加密密钥和解密密钥)、算法(加密算法和解密算法)三个组成部分。
和解密算法)三个组成部分。
电子商务概论邵兵家主编高等教育出版社2011版例如:
将例如:
将2626个英文字母个英文字母aa、bb、cc、dd、ee、fxfx、yy、zz分别对应变换为分别对应变换为cc、dd、ee、ff、gg、hzhz、aa、bb,即字母顺序保持,即字母顺序保持不变,但使之分别与相差不变,但使之分别与相差22个字母的字个字母的字母相对应。
若现在有明文母相对应。
若现在有明文“hello”hello”,则按照该加密算法和密钥,对应密文则按照该加密算法和密钥,对应密文为为“jgnnq”jgnnq”。
电子商务概论邵兵家主编高等教育出版社2011版对称密钥系统对称密钥系统n对称加密技术(对称加密技术(SymmetricEncryptionSymmetricEncryption)又称)又称为私钥或单钥加密为私钥或单钥加密n在这种加密体系中,加密和解密均使用同一个在这种加密体系中,加密和解密均使用同一个密钥或者本质上相同(即其中一个可以通过另密钥或者本质上相同(即其中一个可以通过另一个密钥推导)的一对密钥。
一个密钥推导)的一对密钥。
电子商务概论邵兵家主编高等教育出版社2011版对称密钥系统对称密钥系统电子商务概论邵兵家主编高等教育出版社2011版优缺点优缺点:
n对对称称加加密密技技术术的的优优点点在在于于算算法法简简单单,加加密密、解解密密速速度度快。
快。
n通讯双方需要借助于邮件和电话等其它相对不够安全通讯双方需要借助于邮件和电话等其它相对不够安全的手段,在首次通讯前协商出一个共同的密钥。
的手段,在首次通讯前协商出一个共同的密钥。
n为了保证数据的安全性,就必须对每一个合作者都需为了保证数据的安全性,就必须对每一个合作者都需要使用不同的密钥。
在要使用不同的密钥。
在InternetInternet这一用户众多的通信这一用户众多的通信渠道上,对称密钥的数量将非常巨大,密钥难于管理。
渠道上,对称密钥的数量将非常巨大,密钥难于管理。
如:
如:
假设有假设有33个人两两通信,需要个人两两通信,需要33个密钥;如果有个密钥;如果有1010个人,就需要个人,就需要4545个密钥;个密钥;nn个人则需要个人则需要?
个密钥。
个密钥。
电子商务概论邵兵家主编高等教育出版社2011版对称密钥系统续对称密钥系统续n解决了信息的何种安全需求?
解决了信息的何种安全需求?
电子商务概论邵兵家主编高等教育出版社2011版对称密钥系统解决了:
对称密钥系统解决了:
n保密性问题保密性问题电子商务概论邵兵家主编高等教育出版社2011版对称密钥系统尚未解决:
对称密钥系统尚未解决:
n完整性问题完整性问题n不可否认性不可否认性电子商务概论邵兵家主编高等教育出版社2011版消息摘要(数字摘要)消息摘要(数字摘要)n又称安全又称安全Hash编码法编码法电子商务概论邵兵家主编高等教育出版社2011版采用采用Hash函数对需要加密的明文变换函数对需要加密的明文变换成一串固定长度为成一串固定长度为128bit的密文,的密文,这串密文就叫做这串密文就叫做数字摘要数字摘要,也叫做也叫做数数字指纹字指纹。
电子商务概论邵兵家主编高等教育出版社2011版数字摘要具有以下特点:
第一、同样的明文其数字摘要是惟一的;第一、同样的明文其数字摘要是惟一的;第二,不同的明文其数字摘要必定不同;第二,不同的明文其数字摘要必定不同;第三、通过数字摘要不可能经过逆运算生第三、通过数字摘要不可能经过逆运算生成原文。
成原文。
为什么说以上特点对消息摘要技术来说缺为什么说以上特点对消息摘要技术来说缺一不可?
一不可?
电子商务概论邵兵家主编高等教育出版社2011版消息摘要(续)消息摘要(续)n解决信息的何种安全需求?
解决信息的何种安全需求?
电子商务概论邵兵家主编高等教育出版社2011版消息摘要解决了:
消息摘要解决了:
n完整性问题完整性问题电子商务概论邵兵家主编高等教育出版社2011版消息摘要尚未解决:
消息摘要尚未解决:
n保密性问题保密性问题n不可否认性不可否认性电子商务概论邵兵家主编高等教育出版社2011版公钥和私钥系统公钥和私钥系统采用非对称加密技术对数据进行加密时,它采用非对称加密技术对数据进行加密时,它需要一对密钥(这对密钥无法相互推导),通需要一对密钥(这对密钥无法相互推导),通信一方需要在属于自己的密钥对中选择一个密信一方需要在属于自己的密钥对中选择一个密钥作为公开密钥,简称公钥,并将其告诉其他钥作为公开密钥,简称公钥,并将其告诉其他用户;另一个密钥作为私人密钥,简称私钥,用户;另一个密钥作为私人密钥,简称私钥,由自己妥善保管。
由自己妥善保管。
电子商务概论邵兵家主编高等教育出版社2011版公开密钥使用密钥对,如果用公开密钥对数据加公开密钥使用密钥对,如果用公开密钥对数据加密,只有用对应的私人密钥才能解密;如果用密,只有用对应的私人密钥才能解密;如果用私人密钥对数据加密,那么只有用对应的公开私人密钥对数据加密,那么只有用对应的公开密钥才能解密。
正是加密和解密使用的是两个密钥才能解密。
正是加密和解密使用的是两个不同的密钥,所以这种算法叫非对称加密算法,不同的密钥,所以这种算法叫非对称加密算法,也叫做也叫做“非对称加密技术(非对称加密技术(AsymmetricAsymmetricEncryptionEncryption)”。
电子商务概论邵兵家主编高等教育出版社2011版公钥和私钥系统公钥和私钥系统电子商务概论邵兵家主编高等教育出版社2011版优缺点优缺点:
n非对称密钥系统的优点在于密钥的管理非常简单和安非对称密钥系统的优点在于密钥的管理非常简单和安全。
全。
n非对称密钥体系也有其缺点,那就是密钥较长,加密、非对称密钥体系也有其缺点,那就是密钥较长,加密、解密花费时间长、速度慢,一般不适合于对数据量较解密花费时间长、速度慢,一般不适合于对数据量较大的文件加密,而只适用于对少量数据加密。
大的文件加密,而只适用于对少量数据加密。
利利用用非非对对称称加加密密算算法法和和对对称称加加密密算算法法的的各各自自优优点点,安安全全专家们设计出了一些综合保密系统。
专家们设计出了一些综合保密系统。
电子商务概论邵兵家主编高等教育出版社2011版公钥和私钥系统续公钥和私钥系统续n解决信息的何种安全需求?
解决信息的何种安全需求?
电子商务概论邵兵家主编高等教育出版社2011版公钥和私钥系统解决了:
公钥和私钥系统解决了:
n保密性问题保密性问题n不可否认性不可否认性电子商务概论邵兵家主编高等教育出版社2011版公钥和私钥系统尚未解决:
公钥和私钥系统尚未解决:
n完整性问题完整性问题公钥和私钥系统公钥和私钥系统是对称加密系统的补充是对称加密系统的补充电子商务概论邵兵家主编高等教育出版社2011版课堂应用:
课堂应用:
n请设计一个加密方案,能同时满足请设计一个加密方案,能同时满足保密性、完整性和不可否认性三种保密性、完整性和不可否认性三种要求。
要求。
电子商务概论邵兵家主编高等教育出版社2011版5.4认证技术:
认证技术:
1、数字签名、数字签名n原理:
非对称密钥系统原理:
非对称密钥系统+消息摘要消息摘要电子商务概论邵兵家主编高等教育出版社2011版数字签名的操作步骤:
数字签名的操作步骤:
11、发送方用、发送方用Hash编码法对被传编码法对被传输的文件进行加密产生数字摘要;输的文件进行加密产生数字摘要;22、发发送送方方再再用用自自己己的的私私钥钥对对数数字字摘要加密,从而实现了摘要加密,从而实现了数字签名数字签名;33、将将被被传传输输的的原原文文和和加加密密了了的的数数字摘要同时传输给对方;字摘要同时传输给对方;电子商务概论邵兵家主编高等教育出版社2011版n4、接收方用发送方的公钥对数字摘、接收方用发送方的公钥对数字摘要解密,同时对收到的原文用要解密,同时对收到的原文用Hash编码法编码法加密又产生一个数字摘要,加密又产生一个数字摘要,将两个数字摘要进行比较,若二者将两个数字摘要进行比较,若二者一致,则说明传输过程中信息没有一致,则说明传输过程中信息没有被破坏或篡改过,否则不然。
被破坏或篡改过,否则不然。
电子商务概论邵兵家主编高等教育出版社2011版数字签名数字签名(续)(续)n解决信息的何种安全需求?
解决信息的何种安全需求?
电子商务概论邵兵家主编高等教育出版社2011版数字签名解决了:
数字签名解决了:
n完整性问题完整性问题n不可否认性不可否认性电子商务概论邵兵家主编高等教育出版社2011版数字签名尚未解决:
数字签名尚未解决:
n保密性问题保密性问题电子商务概论邵兵家主编高等教育出版社2011版改善提案:
改善提案:
n数字签名方法如何改进才能满足数字签名方法如何改进才能满足保密性的要求?
保密性的要求?
电子商务概论邵兵家主编高等教育出版社2011版电子商务概论邵兵家主编高等教育出版社2011版2、数字时间戳、数字时间戳n数字时间戳服务数字时间戳服务(DTS:
digitaltime-stampservice)就是一种为电子文件发表时间提供)就是一种为电子文件发表时间提供安全保护的技术。
它是由专门的认证机构提供安全保护的技术。
它是由专门的认证机构提供的电子商务安全服务项目,用于证明信息的发的电子商务安全服务项目,用于证明信息的发送时间。
送时间。
n原理:
原理:
对消息摘要加盖时间戳对消息摘要加盖时间戳电子商务概论邵兵家主编高等教育出版社2011版它是一个经加密后形成的凭证文档,包它是一个经加密后形成的凭证文档,包括三个部分括三个部分1、需要加时间戳的文件的数字摘要;、需要加时间戳的文件的数字摘要;2、DTS收到需要加时间戳的文件的日期收到需要加时间戳的文件的日期和时间;和时间;3、DTS的数字签名。
的数字签名。
电子商务概论邵兵家主编高等教育出版社2011版数字时间戳与书面签署的日期和时间的数字时间戳与书面签署的日期和时间的区别在于区别在于:
第一、书面文件上的日期和时间是由第一、书面文件上的日期和时间是由签署人自己写上的,而数字时间戳签署人自己写上的,而数字时间戳则是由则是由DTS加上的;加上的;第二、数字时间戳的日期和时间是第二、数字时间戳的日期和时间是DTS收到用户的数字摘要的日期和收到用户的数字摘要的日期和时间。
时间。
电子商务概论邵兵家主编高等教育出版社2011版数字时间戳的产生过程数字时间戳的产生过程电子商务概论邵兵家主编高等教育出版社2011版3、数字信封、数字信封n数字信封是一种用加密技术来保证数字信封内数字信封是一种用加密技术来保证数字信封内的内容只有特定的收信人才能阅读的信息安全的内容只有特定的收信人才能阅读的信息安全技术。
技术。
n在采用对称密钥加密体制对信息加密时,必须在采用对称密钥加密体制对信息加密时,必须要将密钥传送给接收方,为了保证密钥的保密要将密钥传送给接收方,为了保证密钥的保密性,性,发送方用接收方的公钥对包含有对称密钥发送方用接收方的公钥对包含有对称密钥的信息进行加密,这一过程就形成了数字信封的信息进行加密,这一过程就形成了数字信封。
接收方用自己的私钥打开数字信封,就可得到接收方用自己的私钥打开数字信封,就可得到对称密钥。
对称密钥。
电子商务概论邵兵家主编高等教育出版社2011版4、数字证书(数字凭证)、数字证书(数字凭证)n认证中心认证中心n数字证书数字证书n数字证书的类型数字证书的类型n认证中心的树形验证结构认证中心的树形验证结构电子商务概论邵兵家主编高等教育出版社2011版认证中心认证中心认证中心认证中心(CA(CA,CertificationCertificationAuthority)Authority)就是承担网上安全电就是承担网上安全电子交易认证服务、签发数字证书、子交易认证服务、签发数字证书、并能确认用户身份的服务机构。
并能确认用户身份的服务机构。
电子商务概论邵兵家主编高等教育出版社2011版认证中心的作用认证中心的作用电子商务概论邵兵家主编高等教育出版社2011版著名的认证中心:
著名的认证中心:
电子商务概论邵兵家主编高等教育出版社2011版电子商务概论邵兵家主编高等教育出版社2011版电子商务概论邵兵家主编高等教育出版社2011版电子商务概论邵兵家主编高等教育出版社2011版电子商务概论邵兵家主编高等教育出版社2011版电子商务概论邵兵家主编高等教育出版社2011版电子商务概论邵兵家主编高等教育出版社2011版电子商务概论邵兵家主编高等教育出版社2011版电子商务概论邵兵家主编高等教育出版社2011版数字证书数字证书n是标志网络用户身份信息的一系列数据,是标志网络用户身份信息的一系列数据,用来在网络应用中识别通讯各方的身份。
用来在网络应用中识别通讯各方的身份。
它是由它是由CA为交易者颁发的能证实交易者为交易者颁发的能证实交易者真实身份的电子文件。
真实身份的电子文件。
n含有证书持有者的有关信息,以标示他含有证书持有者的有关信息,以标示他们的身份们的身份电子商务概论邵兵家主编高等教育出版社2011版数字证书可用于:
数字证书可用于:
发发送送安安全全电电子子邮邮件件、访访问问安安全全站站点点、网网上上证证券券交交易易、网网上上采采购购招招标标、网网上上办办公公、网网上上保保险险、网网上上税税务务、网网上上签签约约和和网网上上银银行行等等安安全全电电子子事事务务处处理理和和安安全全电电子子交易活动。
交易活动。
电子商务概论邵兵家主编高等教育出版社2011版n数字签名有时还不能保证发送人就是私数字签名有时还不能保证发送人就是私钥拥有者本人,发送者有可能是窃取了钥拥有者本人,发送者有可能是窃取了私钥的人,此时数字证书将发挥作用。
私钥的人,此时数字证书将发挥作用。
n数字证书可以证实
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 概论 chap5 电子商务 安全技术