电子商务的相关技术.ppt

上传人:小飞机 文档编号:6496887 上传时间:2023-11-06 格式:PPT 页数:58 大小:522.50KB
返回 下载 相关 举报
电子商务的相关技术.ppt_第1页
第1页 / 共58页
电子商务的相关技术.ppt_第2页
第2页 / 共58页
电子商务的相关技术.ppt_第3页
第3页 / 共58页
电子商务的相关技术.ppt_第4页
第4页 / 共58页
电子商务的相关技术.ppt_第5页
第5页 / 共58页
点击查看更多>>
资源描述

《电子商务的相关技术.ppt》由会员分享,可在线阅读,更多相关《电子商务的相关技术.ppt(58页珍藏版)》请在三一办公上搜索。

1、第三章 电子商务的相关技术,本章学习目标,1.了解电子商务的网络基础技术2.了解电子商务的安全技术,掌握EDI技术的特点和作用3.掌握SET模型4.掌握电子商务的支付过程5.了解电子商务物流以及电子商务中用到的物流技术,3.1电子商务的网络平台技术,网络技术(1)网络的定义:凡是将地理位置上分散的具有独立功能的多台计算机及其他外部设备,通过通信设备和线路互相连接起来,再配以相应的网络软件,能够实现互相通信和资源共享的系统,就称为计算机网络。三个要素:需要联网的独立计算机、通信设备和通信线路、网络软件。两个基本功能:相互通信和资源共享,3.1电子商务的网络平台技术,(2)网络的功能数据通信资源共

2、享提高计算机的可靠性和可用性易于进行分布处理(3)网络的类型局域网(LAN)广域网(WAN)城域网(MAN),3.1电子商务的网络平台技术,(4)网络的拓扑结构 计算机网络的拓扑结构,是指网络中的通信线路和各结点之间的几何排列。常见的网络拓扑结构有总线型、星型、环型、树型和网型。,3.1电子商务的网络平台技术,(5)网络体系结构的基本概念 协议:网络协议就是一种用于网络之间相互通信的技术标准,它是一门大家都公认并必须遵守执行的“共同语言”。一个网络协议主要有语法、语义、时序三种要素组成。网络体系结构指的是网络层次结构模型与各层次协议的集合。,3.1电子商务的网络平台技术,(6)OSI参考模型物

3、理层 数据链路层网络层 传输层对话层 表示层应用层,应用层:与用户应用进程的接口,表示层:数据格式的转换,会话层:会话的管理与数据的传输同步,传输层:从端到端经网络透明地传送报文,网络层:分组传送和路由选择,数据链路层:在链路上无差错地传送帧,物理层:将比特流送到物理媒体上传送,3.1电子商务的网络平台技术,(7)其他相关概念与技术TCP/IP协议 HTTP协议FTP协议 SMTP协议POP协议 IMAP协议,3.1电子商务的网络平台技术,数据库技术(1)数据库技术的历史和发展人工管理阶段文件管理阶段 数据库系统阶段,3.1电子商务的网络平台技术,(2)数据模型数据模型的三要素:数据结构、数据

4、操作和数据的约束条件。概念模型与E-R方法层次模型、网络模型与关系模型、面向对象模型,3.1电子商务的网络平台技术,(3)数据库系统 数据库(DB):是一个长期存储在计算机内、有组织的、可共享的、统一管理的数据集合。数据库管理系统(DBMS):它是为数据库的建立、使用和维护而配置的系统软件。,3.1电子商务的网络平台技术,(4)关系数据库 关系模型有三部分组成:数据结构、关系操作集合、关系的完整性。关系完整性包括实体完整性、参照完整性和用户自定义的完整性。,3.1电子商务的网络平台技术,(5)数据库设计,3.1电子商务的网络平台技术,(6)数据库技术与电子商务数据库对电子商务的支持可以概括为:

5、进行数据处理 决策支持对EDI的支持 Web数据库 电子商务是指利用电子网络进行的商务活动,电子商务应用的前提是企业管理信息系统的广泛应用,而数据库技术是企业管理信息系统的核心技术之一,因此电子商务离不开数据库技术的支持。,3.1电子商务的网络平台技术,3.1.3 EDI技术(1)EDI的基本概念 ISO将EDI描述为:“将商业或行政事务处理,按照一个公认的标准,形成结构化的事务处理或信息数据结构,从计算机到计算机的数据传输”。EDI是英文Electronic Data Interchange的缩写,它是将企业与企业之间的商业往来,以标准化、规范化的文件格式,无需人工介入,无需纸张文件,采用电

6、子化的方式,通过网络系统在计算机应用系统与计算机应用系统之间,直接地进行信息业务交换与处理,是一种先进的通信手段和技术。,3.1电子商务的网络平台技术,3.1电子商务的网络平台技术,(2)EDI的特点EDI是用电子方法传递信息和处理数据EDI用统一的标准编制资料EDI是计算机应用系统与计算机应用系统的连接EDI系统采用防伪手段,3.1电子商务的网络平台技术,(3)EDI的作用节省时间、降低成本、提高工作效率和竞争力改善客户服务质量消除纸面文件和重复劳动扩展客户群,3.1电子商务的网络平台技术,(4)EDI系统 EDI是由数据标准、计算机应用和通信网络3个要素构成的。这3个方面相互联系、相互依存

7、构成了EDI的基本框架。数据标准 计算机应用通信网络,3.1电子商务的网络平台技术,(5)EDI标准,3.1电子商务的网络平台技术,(6)EDI与电子商务企业与企业间的电子商务:以EDI为核心技术、广域网和互联网为主要的互联手段,实现企业间业务流程的电子化,配合企业内部的电子化生产管理系统,提高企业从生产、库存到流通(包括物资和资金)各个环节的生产率。Internet-EDI将极大地促进基于电子商务数据交换的电子商务的发展。,3.2电子商务的安全技术,电子商务中的安全问题及要求(1)电子商务交易带来的安全威胁销售者面临的威胁 中央系统安全性被破坏 竞争者检索商品递送状况 系统中存储的客户资料被

8、竞争者窃取 被他人假冒而损害企业的信誉 消费者提交订单后不付款 竞争对手提交虚假订单 被他人试探,丢失商业机密,3.2电子商务的安全技术,购买者面临的威胁 虚假订单 付款后不能收到商品 丢失机密 拒绝服务,3.2电子商务的安全技术,(2)电子商务的安全风险来源网络系统自身的安全风险 物理实体的安全风险:设备故障、电源故障、电磁泄漏导致信息失密、搭线窃听、自然灾害。计算机软件系统的风险 网络协议的安全漏洞 黑客的恶意攻击 计算机病毒攻击,3.2电子商务的安全技术,信息传输风险 冒名窃取 篡改数据 信息丢失 信息传递过程中的破坏 虚假信息信用风险 来自买方的信用风险 来自卖方的信用风险 买卖双方都

9、存在抵赖的情况,3.2电子商务的安全技术,管理风险 交易流程管理风险 人员管理风险 网络交易技术管理漏洞也带来较大的交易风险 法律风险,3.2电子商务的安全技术,(2)电子商务的安全要求 有效性 机密性 完整性 真实性和不可抵赖性(3)电子商务中的安全问题 信息泄露 篡改 身份识别问题 病毒问题 黑客问题,3.2电子商务的安全技术,病毒及黑客防范技术 计算机病毒是带有一段恶意指令的程序,一旦用户运行了被病毒感染的程序,它就会隐藏在系统中不断感染内存或硬盘上的程序,只要满足病毒设计者预订的条件,病毒就会发作。黑客程序实际上也是人们编写的程序,它能够控制和操纵远程计算机。,3.2电子商务的安全技术

10、,(1)单机病毒 单机病毒就是以前的DOS病毒、Windows病毒和能在多操作系统下运行的宏病毒。防范:准备几套杀毒软件,进行交叉杀毒,杀毒软件还要及时升级;定期用杀毒软件检查硬盘;在系统中最好安装病毒实时监控软件;所有准备上机的光盘和软盘都要先进行查毒才可以使用;用工具软件将系统分区备份成一个文件,存放在其他分区上,一旦系统被病毒破坏,几分钟就可以恢复,但备份前一定要对硬盘杀毒;最好将硬盘分成多个逻辑盘,等等。,3.2电子商务的安全技术,(2)网络病毒及其防范特洛伊木马及其防范 特洛伊木马是一种黑客程序,它本身一般并不破坏受害者硬盘上的数据,它只是悄悄潜伏在被感染的计算机内,一旦这台计算机上

11、网,就可能大祸临头。防范:不要轻易泄露你的IP地址,下载来历不明的软件要警惕其中是否隐含了特洛伊木马,使用下载软件前一定要用特洛伊木马检查工具进行检查。,3.2电子商务的安全技术,邮件病毒及其防范邮件病毒主要通过电子邮件传播,一般通过邮件中“附件”夹带的方法进行扩散。防范:不要打开陌生人来信中的附件,特别是“.exe”等可执行文件;养成用最新杀毒软件及时查毒的好习惯,对附件中的文件不要打开,先保存在特定目录中,然后用杀毒软件进行检查;收到自认为有趣的邮件时,不要盲目转发,因为这样会帮助病毒的传播;对于通过脚本“工作”的病毒,可以采用在浏览器中禁止Java和Active X运行的方法来阻止病毒的

12、发作。,3.2电子商务的安全技术,(3)网上炸弹及其防范IP炸弹的防范 IP炸弹一般是指用专用的攻击软件,发送大量的特殊数据,对远程机器中Windows系统的漏洞进行攻击,造成对方蓝屏或者死机。防范:安装网络安全补丁或者个人防火墙。,3.2电子商务的安全技术,邮件炸弹的防范 邮件炸弹的原理是向你有限容量的信箱投入足够多或者足够大的邮件,使邮箱崩溃。防范:在邮件软件中设置好防范项目 在邮件服务器上设置过滤器,防止邮件炸弹 用删除E-mail炸弹的工具 谨慎使用“自动回信”不要在网上到处粘贴你的邮箱地址,多申请免费邮箱,不要向别人发送垃圾邮件等,3.2电子商务的安全技术,ICQ/QICQ炸弹的防范

13、 如果你的ICQ/QICQ突然收到大量的重复垃圾信息,就说明遭到了ICQ/QICQ炸弹的攻击。防范:一般的防火墙对ICQ/QICQ炸弹是不起作用的,因为这些炸弹有自己的协议和端口,攻击的是操作系统的表层,而防火墙是防范对操作系统底层的攻击。可以用ICQ/QICQ专门的垃圾信息过滤器,它们不仅能阻挡攻击,还能隐藏自己的IP地址,黑客查不到你的IP地址,也就无法向你发送炸弹了。,3.2电子商务的安全技术,3.2.3 防火墙技术 所谓“防火墙”,是指一种将内部网和公众访问网如Internet分开的方法,它实际上是一种隔离技术。,3.2电子商务的安全技术,3.2电子商务的安全技术,(1)防火墙的功能

14、过滤掉不安全服务和非法用户;控制对特殊站点的访问;提供监视Internet安全和预警的方便端点。,3.2电子商务的安全技术,(2)防火墙的特点广泛的服务支持:通过将动态的、应用层的过滤能力和认证相结合,可实现WWW浏览器、HTTP服务器、FTP等;对私有数据的加密支持:保证通过Internet进行虚拟私人网络和商务活动不受损坏;客户端认证只允许指定的用户访问内部网络或选择服务:企业本地网与分支机构、商业伙伴和移动用户间安全通信的附加部分;反欺骗:欺骗是从外部获取网络访问权的常用手段,它使数据包好似来自网络内部。防火墙能监视这样的数据包并能扔掉它们;C/S模式和跨平台支持:能使运行在一平台的管理

15、模块控制运行在另一平台的监视模块。,3.2电子商务的安全技术,(3)使用防火墙需要注意的问题防火墙不能防范不经由防火墙的攻击。防火墙不能防止感染了病毒的软件或文件的传输。这只能在每台主机上装反病毒软件。防火墙不能防止数据驱动式攻击。此外,防火墙技术的另一个弱点在于数据在防火墙之间的更新是一个难题,如果延迟太大将无法支持实时服务请求。再有,防火墙通常采用滤波技术,滤波通常使网络的性能降低50以上,如果为了改善网络性能而购置高速路由器,又会大大提高经济预算。,3.2电子商务的安全技术,3.2.4 加密算法 加密算法有两种基本形式,一种是对称密钥加密算法,也称为私有密钥加密算法;另一种是非对称密钥加

16、密算法,也称为公开密钥加密算法。加密过程就是在密钥的控制下将明文加工为密文的过程,解密过程也就是将密文加工为明文的过程。,3.2电子商务的安全技术,加密解密过程示意图:,3.2电子商务的安全技术,(1)对称密钥加密算法 对称加密算法有以下特点:解密密钥和加密密钥相同,用某个密钥加密就必须 用同一个密钥解密;加密过程中将待加密数据分割 成等长的若干个分组,对每个分组进行加密形成加密后的分组,再将各个分组组合成整个密文;加密过程是一个密钥控制下的复杂迭代运算;相对非对称加密算法密码长度较短;相对非对称加密算法速度较快。最典型的对称加密算法是DES(美国数据加密标准)。,3.2电子商务的安全技术,(

17、2)非对称密钥加密算法 非对称密钥加密算法的特点:算法存在两个密钥,一个公开为公开密钥(简称公 钥),另一个保密为私有密钥(简称私钥),一个密钥用来加密的话,就要用另一个密钥来解密,也就是说公钥加密的信息要用私钥来解密,用私钥加密的数据就要用公钥解密。最典型的非对称密钥加密算法是RSA算法。,3.2 电子商务的安全技术,基于公开密钥体系的数字证书认证技术(1)公开密钥体系的定义 公开密钥体系(Public key infrastructure,PKI),是一种遵循既定标准的密钥管理平台,是为网络应用提供加密和数字签名等密码服务及所需密钥和证书的管理体系。PKI由公开密钥密码技术、数字证书、认证

18、机构(CA)和有关公开密钥的安全策略等基本部分组成。,3.2电子商务的安全技术,典型的PKI系统由五个部分组成:证书申请者(subscriber)、注册机构(registration authority,RA)、认证中心(certificate authority,CA)、证书库(certificate repository,CR)和证书信任方(relying party)。其中,认证中心、注册机构和证书库三部分是PKI的核心,证书申请者和证书信任方则是利用PKI进行网上交易的参与者。,3.2电子商务的安全技术,(2)CA认证中心和数字证书认证中心是一个专门验证交易双方身份的权威机构,它向个人

19、、商家、银行等涉及交易的实体颁发数字证书。所谓数字证书,就是在网络上以电子手段存在的数字标识,用来证实一个用户的身份及用户对网络资源的访问权限。,3.2电子商务的安全技术,CA是证书的签发机构,也是PKI的核心。数字证书是网络通信中标志通信各方身份信息的一系列数据,其作用类似于现实生活中的身份证,由权威机构颁发。数字证书的格式一般采用X.509国际标准。一个标准的X.509数字证书包含以下内容:证书的版本信息、证书的序列号、证书所使用的签名算法、证书的发行机构名称、证书的有效期、证书所有人的名称、证书所有人的公开密钥、证书发行者对证书的签名。,3.2电子商务的安全技术,(3)数字证书类型个人身

20、份证书:符合X.509标准的数字安全证书,证书中包含个人身份信息和个人的公钥,用于标识证书持有人的身份。企业身份证书:符合X.509标准的数字安全证书,证书中包含企业信息和企业的公钥,用于标识证书持有企业的身份。,3.2电子商务的安全技术,服务器身份证书:符合X.509标准的数字安全证书,证书中包含服务器信息和服务器的公钥,用于标识证书持有服务器的身份。企业代码签名证书:Netscape 版企业代码签名证书代表软件开发者身份,用于对其开发的软件进行数字签名。安全电子邮件证书:安全电子邮件证书结合使用数字证书和S/MIME技术,对普通电子邮件做加密和数字签名处理,确保电子邮件内容的安全性、机密性

21、、发件人身份确认性和不可抵赖性。,3.2电子商务的安全技术,3.2.6 安全套接层(SSL)协议 SSL(Secure Sockets Layer)安全套接层协议是Netscape公司1995年推出的一种安全通信协议。SSL提供了两台计算机之间的安全连接,对整个会话进行了加密,从而保证了安全传输。SSL协议分为两层:SSL握手协议和SSL记录协议。,3.2电子商务的安全技术,SSL协议与TCP/IP协议间的关系:,3.2电子商务的安全技术,SSL协议提供的安全连接具有以下三个基本特点:连接是保密的,对于每个连接都有一个唯一的会话密钥,采用对称密码体系(如DES、RC4)来加密数据。连接是可靠的

22、,消息的传输采用信息验证算法(如MD5、SHA等)进行完整性检验。对端实体的鉴别采用非对称密码体制(如RSA等)进行认证。,3.2电子商务的安全技术,安全电子交易SET分析 安全电子交易(secure electronic transaction,SET)是一个通过开放网络(包括Internet)进行安全资金支付的技术标准,由 VISA 和 MasterCard 组织共同制定,1997年5月联合推出。SET主要由3个文件组成,分别是SET业务描述、SET程序员指南和SET协议描述。,3.2电子商务的安全技术,SET主要目标是:信息在Internet上安全传输,保证网上传输的数据不被黑客窃取;订

23、单信息和个人账号信息的隔离,当包含持卡人账号信息的订单送到商家时,商家只能看到订货信息,而看不到持卡人的账户信息;持卡人和商家相互认证,以确定通信双方的身份,一般由第三方机构负责为在线通信双方提供信用担保;要求软件遵循相同协议和报文格式,使不同厂家开发的软件具有兼容和相互操作功能,并且可以运行在不同硬件和操作系统平台上。,3.2电子商务的安全技术,(1)安全电子商务模型,3.2电子商务的安全技术,持卡人:是发行者发行的支付卡的授权持有者。商家:是有货物或服务出售给持卡人的个人或组织。支付者:建立商家的账户并实现支付卡授权和支付的金融组织。支付网关:这是由支付者或指定的第三方完成的功能。证书权威机构:这是为持卡人、商家和支付网关发行X.509v3公共密码证书的可信实体。,3.2电子商务的安全技术,(2)SET的购物流程一个包括完整的购物处理流程的SET的工作过程如下:持卡人使用浏览器在商家的WEB主页上查看在线商品目录,浏览商品。持卡人选择要购买的商品。持卡人填写订单,包括项目列表、价格、总价、运费、搬运费、税费。持卡人选择付款方式,此时SET开始介入。,3.2电子商务的安全技术,持卡人发送给商家一个完整的订单及要求付款的指令。商家收到订单后,向持卡人的金融机构请求支付许可。商家发送订单确认信息给顾客。商家给顾客装运货物,或完成订购的服务。商家向持卡人的金融结构请求支付。,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号