第三章电子商务技术.ppt

上传人:本田雅阁 文档编号:2612133 上传时间:2019-04-18 格式:PPT 页数:159 大小:2.70MB
返回 下载 相关 举报
第三章电子商务技术.ppt_第1页
第1页 / 共159页
第三章电子商务技术.ppt_第2页
第2页 / 共159页
第三章电子商务技术.ppt_第3页
第3页 / 共159页
亲,该文档总共159页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《第三章电子商务技术.ppt》由会员分享,可在线阅读,更多相关《第三章电子商务技术.ppt(159页珍藏版)》请在三一文库上搜索。

1、第三章 电子商务技术,3.1电子商务应用技术 3.2因特网和内联网技术 3.3电子数据交换技术-EDI 3.4安全认证技术,3.1电子商务应用技术,3.1.1 电子商务技术的类型 一、按照电子商务流程的组成划分 1、个人用户技术 2、企业用户技术 3、电子商场技术 4、网上银行和电子钱包技术 5、电子证书技术 6、电子签名技术,个人用户技术: 个人用户是指基于浏览器、机顶盒、可视电话等接入Internet,以获取信息及购买商品为主要目的的Internet 用户。这方面的技术主要有计算机、Internet、Web浏览、网络通信等技术。,企业用户技术: JAVA技术、Internet(网络)技术(

2、C/S结构的拓展) 此外,数据仓库、联机分析处理(OLAP)、数据挖掘技术等,电子商场技术: HTML、JAVA技术:发布信息; CA技术:对自己及用户的身份进行证明; 信息安全技术、电子支付技术等。,3.1.1 电子商务技术的类型,一、按照电子商务的具体应用划分 1、计算机技术 2、Internet技术 3、网络通信技术 4、WEB技术(Web服务器的软、硬件技术、网络门户、搜索引擎等技术),5、数据库技术 6、交易安全技术 7、电子支付技术:电子资金转帐技术(电子支票、数字现金等)、数据自动捕获技术:(磁卡、IC卡、信用卡读写设备) 、银行清算系统等 8、电子数据处理技术(EDI等),3.

3、1.2 电子商务的技术标准,为保证商务活动数据和单证能被不同国家、不同行业贸易伙伴的计算机识别处理,一定要有数据格式的一致约定(标准),主要有四个方面: 1、识别卡标准:采用ISO系列标准 2、通信网络标准 3、EDI标准 4、其他相关标准:术语、信息分类和代码、计算机软、硬件标准等。,3.2因特网和内联网技术,3.2.1 Internet 3.2.2 WWW 3.2.3 Web编程语言和技术 3.2.4内联网技术,3.2因特网和内联网技术, Web的基本概念,Hyperlink Hypertext HTTP HTML 与网页 URL,HTML语言,网页相关技术,动态网页技术,基本结构 常用标

4、记,JavaScript VBScript CSS 网页制作工具,CGI/ASP /PHP/SQL,Web的概念,两个相关的概念: 1、超文本(hypertext) 一种全局性的信息结构,它将文档中的不同部分通过关键字建立链接,使信息得以用交互方式搜索。它是超级文本的简称。 2、超媒体(hypermedia) 超媒体是超文本(hypertext)和多媒体在信息浏览环境下的结合。它是超级媒体的简称。用户不仅能从一个文本跳到另一个文本,而且可以激活一段声音,显示一个图形,甚至可以播放一段动画。,Web的概念,Internet采用超文本和超媒体的信息组织方式,将信息的链接扩展到整个Internet上

5、。 Web就是一种超文本信息系统,Web的一个主要的概念就是超文本连接,它使得文本不再象一本书一样是固定的线性的。而是可以从一个位置跳到另外的位置。你可以从中获取更多的信息。可以转到别的主题上。想要了解某一个主题的内容只要在这个主题上点一下,就可以跳转到包含这一主题的文档上。正是这种多连接性我们才把它称为Web。,Web特点,1、Web是图形化的和易于导航的(navigate) 2、Web与平台无关 3、Web是分布式的 4、Web 是动态的 (更新),Web 1.0与 web 2.0,通过WEB,互联网上的资源,可以在一个网页里比较直观的表示出来;而且资源之间,在网页上可以链来链去。在WEB

6、1.0上做出巨大贡献的公司有Netscape,Yahoo和Google。Netscape研发出第一个大规模商用的浏览器,Yahoo的杨致远提出了互联网黄页,而Google后来居上,推出了大受欢迎的搜索服务。,Web 1.0与 web 2.0,Web2.0是2003年之后互联网的热门概念之一,不过目前对什么是Web2.0并没有很严格的定义。 一般来说Web2.0(也有人称之为互联网2.0)是相对Web1.0的新的一类互联网应用的统称。Web1.0的主要特点在于用户通过浏览器获取信息,Web2.0则更注重用户的交互作用,用户既是网站内容的消费者(浏览者),也是网站内容的制造者。,Web 1.0与

7、web 2.0,所以,到目前为止,对于Web2.0概念的说明,通常采用Web2.0典型应用案例介绍,加上对部分Web2.0相关技术的解释。 这些Web2.0技术主要包括:博客(BLOG)、RSS(Really Simple Syndication )、百科全书(Wiki)、社会网络(SNS)、P2P(Peer-to-peer )、即时信息(IM)等。由于这些技术有不同程度的网络营销价值,因此Web2.0在网络营销中的应用已经成为网络营销的崭新领域。,总结,从知识生产的角度看,WEB1.0的任务,是将以前没有放在网上的人类知识,通过商业的力量,放到网上去。 WEB2.0的任务是,将这些知识,通过

8、每个用户的浏览求知的力量,协作工作,把知识有机的组织起来,在这个过程中继续将知识深化,并产生新的思想火花; 从内容产生者角度看,WEB1.0是商业公司为主体把内容往网上搬,而WEB2.0则是以用户为主,以简便随意方式,通过blog等方式把新内容往网上搬;,3.2.1 Internet,1.TCP/IP体系结构 Internet使用一种专门的协议TCP/IP来保证数据可靠地送达指定的目的地。 TCP/IP由传输控制协议TCP(Transmission Control Protocol)和网间协议IP(Internet protocol)组成。 TCP/IP是一个四层协议体系结构。,2.Inter

9、net协议,3.Internet的主要功能与应用,1)信息浏览服务(WWW) WWW(World Wide Web的缩写)也称万维网或Web,是一个基于超文本(Hypertext)方式的信息查询程序。 WWW是一个由文件、图片和声音构成的信息集合。 要访问WWW必须使用专用的软件WWW浏览器。 在Internet上发布信息要将资料制作成网页,3.Internet的主要功能与应用,(2)电子邮件服务(E-mail) E-mail(Electronic Mail)是指通过Internet与其他用户之间进行通信联系的一种方式。 在Internet上有许多邮件服务器,它们接收用户和其他邮件服务器传送来

10、的电子邮件,再转发到另一些邮件服务器或用户的电子邮箱。 电子邮件常用的两个协议是SMTP和POP。SMTP负责邮件传输,POP负责邮件接收。,3.Internet的主要功能与应用,(3)文件传输服务(FTP) FTP是文件传输协议(File Transfer Protocol)以及使用该协议进行文件传输的简称。 FTP支持所有格式文件的传输,并支持文件在不同的操作系统间的传输。 FTP采用客户机/服务器的模式。 http:/ 天网搜索引擎(网页,文件,目录,信息博物馆,主题) http:/ 天网FTP文件搜索,北大天网中英文搜索引擎简介,由北大网络实验室研制开发的天网中英文搜索引擎是国家“九五

11、”重点科技攻关项目“中文编码和分布式中英文信息发现”的研究成果,并于1997年10月29日正式在CERNET上向广大Internet用户提供Web信息导航服务。 在“天网”系统对外提供服务期间,广泛采纳用户的意见和建议,不断地改进其服务质量,2000年初 新成立的“天网”搜索引擎课题组在国家973重点基础研究发展规划项目基金资助下,秉承老的开发队伍的优良传统,将致力于探索和研究中英文搜索引擎系统的关键技术,以便向广大用户提供更为快速、准确、全面、时新的海量Web信息导航服务。欢迎广大用户给我们提出更好的意见和建议。,天网主页,ftp:/61.177.182.131/,3.Internet的主要

12、功能与应用,4)远程登录服务(Telnet) Telnet(Telecommunication Network Protocol)是指在网络通信协议Telnet的支持下使本地计算机暂时成为远程计算机的仿真终端的过程。 远程登录可以使本地计算机连接到一个远程的计算机上,使用远程计算机允许使用的各项功能。,3.Internet的主要功能与应用,5)电子公告牌系统(BBS) BBS(Bulletin Board System) 是有许多人参与的论坛系统。 BBS的功能包括: 信息布告区 讨论区 文件交流区 在线交谈:ICQ、OICQ、MSN、Net meeting、Chat room,3.Inter

13、net的主要功能与应用,6)新闻组Usenet Usenet是User Network的缩写。Usenet可以被看成是一个全球性的BBS。Usenet中的讨论区称为新闻组。 参与新闻组讨论需要借助于新闻服务器。新闻服务器都遵循相同的协议NNTP,它们互相连成一个大的网络。 参与新闻组的用户可以选择一个或多个新闻服务器,阅读新闻组中的文章,也可向新闻组发表自己的文章。 http:/,4 IP地址与域名,1) IP地址 Internet上的每台计算机都有一个惟一的地址,称为IP地址。以区别与Internet上成千上万台不同的计算机。 IP地址用32位的二进制整数表示,每8位用“.”分隔开,形成4个

14、8位组,每一组的取值范围为0255之间的整数,其形式为nnn.XXX.XXX.XXX。,4 IP地址与域名,IP地址的基本类型: (1)A类网:nnn取值为1127者,表示主机所在网络为大型网。在A类网中,nnn是网络的网号,其余三段用来表示主机号。 (2)B类网:nnn取值为128191者,表示主机所在网络为中型网。在B类网中,第一段和第二段合在一起是网号,第三段为子网号,第四段为主机号。 (3)C类网:nnn取值为192233者,表示主机所在网络为小型网。在C类网中,第一段至第三段合在一起为网络号,第四段为主机号。,2) 域名,为了解决IP地址不便记忆的问题,人们为每台主机起一个用字母表示

15、的名字,即域名 。 域名(Domain Name)是一个具有层次结构的符号串,每一个层次用“.”号分隔开。其形式如: n级子域名.二级子域名.一级子域名 域名要从右到左解读。位置越靠右其表示的范围越大,越靠左越具体。例如,,cn表示中国,edu表示教育机构,lzcc表示兰州商学院,www则表示该台主机是一台WWW服务器。 http:/61.135.132.6 http:/ ,2) 域名,通用的机构域名标准标识符为: com 商业机构;edu 教育机构;gov 政府部门; org 非盈利组织;info 信息服务企业; net 网络支持中心;firm 公司企业; store 销售企业;web 与w

16、ww有关的企业; arts 文化娱乐企业;rec 休闲娱乐企业; mil 军事部门;ac 学术机构,2) 域名,国家和地区用两个字母标识,如: Uk英国;ca加拿大;cn中国;jp日本;kr 韩国 一级域名和二级域名由专门的域名管理机构(NIC)管理,我国国家级域名由中科院计算机网络中心(NCFC)管理,三级以下的域名由各个子网的NIC或具有NIC功能的节点自己管理。,4)域名系统的工作过程,要访问网上的一台主机,实际上要使用其IP地址,因此需要将域名转换为相应的IP地址。 域名与IP地址之间的转换是双向的,这种映射称为域名解析。 域名解析工作由域名服务器(DNS)来完成。域名服务器的设置是层

17、次型的。一个域名服务器一般只负责本网络内的域名解析和下一层的域名服务器。,4. Internet的接入技术(p72),(1)拨号接入 指ISP服务商给予用户一个账号和密码,用户通过调制解调器(Modem)并利用电话线拨号登录到ISP服务商的网关,并通过其账号和密码连接到Internet。 优点:价格低;安装简单;使用方便。 缺点:速度低;独占电话线;可靠性较低,4. Internet的接入技术,(2)ISDN Integrated Service Digital Network中文名称是综合业务数字网,俗称“一线通”,它采用数字传输和数字交换技术。 ISDN的优点是:传输速率高;信道建立时间短

18、;线路使用效率高;传输质量稳定。,4. Internet的接入技术,3)DDN DDN是英文Digital Data Network(数字数据网)的缩写,是利用数字传输通道和数字交叉复用节点组成的数字数据传输网。用户可通过调制解调器入网,也可通过光纤电路入网。 DDN的优点是:传输速率高;连接方式灵活;保密性高 。,4. Internet的接入技术,(4)ADSL ADSL(Asymmetric Digital Subscriber Loop)称为非对称数字用户环路。 ADSL的优点是:传输速率高;上网和打电话互不干扰;费用低廉;安装快捷方便。,4. Internet的接入技术,5)Cable

19、 Modem Cable Modem(线缆调制解调器)是利用现成的有线电视(CATV)网进行数据传输。 Cable Modem的优点是:传输速率高;一线多用;永久连接。,3.2.2 万维网WWW,1. WWW的含义 含义:以HTML语言和HTTP协议为基础的信息发布与浏览系统,是一个在因特网上使用的分布式、多媒体、超文本系统。 核心功能:浏览和搜索因特网上的多媒体信息。WWW提供了一个全新的信息浏览和搜索的方法,使得用户能够通过浏览器方便地找到所需要的信息。,2. WWW的特点,(1)采用了超链接技术 (2)交互性 (3)动态性 (4)适合于各种平台,3. 浏览器/服务器结构,4.浏览器/服务

20、器/数据库服务器结构,5 Web浏览器,浏览器是用户端计算机上的应用软件。 Web浏览器工作时首先使用HTTP协议向WWW服务器发送请求以访问指定的文档或服务;Web服务器会发回请求的响应HTML文档;然后浏览器解释其中所有的标记代码并以正确的格式显示。 浏览器的一般具有URL定向、超级链接、离线浏览、查找、存储和打印等功能,5 Web浏览器,URL(Uniform Resource Locators)是指在浏览器的地址栏中需要输入的资源地址。Web浏览器用URL指出网络服务器的网络信息源,从而达到超媒体的链接。 URL一般包括网络信息资源类型/协议、服务器地址、端口号、路径、文件名。其格式如

21、下: 协议:/域名/,5 Web浏览器,信息资源类型/协议一般有以下几种: (1)Http WWW服务器文件,如: http:/ (2)File 本地文件服务,如: file:/c:/My Documents/Ec-book.html (3)FTP FTP服务器文件,如: ftp:/ 域名又称网址、服务器地址,如: 端口表明请求数据的数据源端口。按照标准,WWW服务使用80号端口。 路径和文件名指出所需资源(文件)的名称及其在计算机(服务器)中的地址。,3.2.3 Web编程语言和技术,1.HTML HTML(HyperText Markup Language,超文本标记语言)由具有一定语法结

22、构的标记符和普通文档组成。 HTML含有指向多媒体数据的指针(超链接)。通过超链接,用户通过简单地单击鼠标,就可得到所要的文档。 HTML的源文件是纯文本文件,可以使用任何文本编辑器来建立和编辑。现在大多用专门的网页编辑器来编制。,3.2.3 Web编程语言和技术,2. Java Java语言可以提供一种Web环境下跨平台交互应用程序的手段。 Java在Web服务中的功能主要是起到了Web服务器应用程序接口的作用,给WWW增添交互性和动态特征。 其工作原理是:在HTML文件中通过APP标志嵌Java的小应用程序Applet;Applet源码在服务器端被Java编译器编译成字节码;在客户机端,内

23、嵌字节码解释器的浏览器解释包含字节码的HTML文档。,3.2.3 Web编程语言和技术,3CGI CGI(Common Gateway Interface)是公共网关接口,它为Web服务器定义了一种与外部应用程序交互、共享信息的标准。 CGI的工作原理:用户请求激活一个CGI程序;CGI程序将交互主页中用户输入的信息提取出来传给外部应用程序,并启动外部应用程序;外部应用程序的处理结果通过CGI程序传给Web服务器,Web服务器再以HTML形式传给用户。,3.2.3 Web编程语言和技术,4Web API Web API是Web服务器应用编程接口(Application Programming

24、Interface)。 Web API通常以动态链接库(DLL)的形式提供,是驻留在Web服务器上的程序。通过Web API也能实现对数据库的访问。,3.2.3 Web编程语言和技术,5. ASP ASP即Active Server Page的缩写。它是一种包含了使用VB Script或Jscript脚本程序代码的网页 ASP(Active Server Pages)是一种服务器端的脚本运行环境,通过它可以建立并运行动态、交互的Web服务器应用。 ASP页面是一种嵌入了用某种脚本语言书写的程序代码的HTML页面。ASP的网页文件的格式是.ASP。,3.2.4内联网 (Intranet),1、I

25、ntranet认识 是一个组织内部使用Internet技术实现通信和信息访问的方式。 特点:1)根据企业的需求设计规模的大小。 2)采用TCP/IP协议,可以很好的与INTERNET连接。 3)是基于WWW的一个企业内部的信息管理系统。 4)利用防火墙等技术杜绝外部对内部的访问。 5)如果建立与外部企业之间的联系,就发展为Extranet。,2、Intranet的组成,1)网络硬件设备 2)公司主页 3)电子邮件 4)BBS,CHAT,FTP,MAIL LIST等。,3、Intranet的应用,1)企业内部的主页。 2)通信应用。 3)企业内部管理 4)产品开发管理 5)运作应用:采购、EDI

26、、库存管理 6)市场和销售应用 7)客户支持,Intranet 与Internet的比较,3.3 电子数据交换技术-EDI,一、EDI的概念 二、EDI的组成要素 三、EDI系统的组成 四、EDI标准 五、EDI的法律问题 六、EDI的发展类型 七、EDI与电子商务,一. EDI的概念,EDI(Electronic Data Interchange,电子数据交换)是20世纪70年代发展起来的,融合计算机技术和远程通信技术为一体的信息交流技术.其应用领域主要是与国际贸易有关的行业和部门.,一. EDI的概念,1什么是EDI EDI是指将贸易伙伴之间的单证、票据等商业文件,用国际公认的标准格式,通

27、过计算机通信网络实现数据交换与处理的电子化手段。 换言之,EDI就是供应商、零售商、制造商和客户等在其各自的应用系统之间利用EDI技术,通过公共EDI网络,自动交换和处理商业单证的过程。它按国际统一的语法规则进行处理,使其符合国际标准格式。并通过通信网络来进行数据交换,是一种用计算机进行商务处理的新业务。 又由于使用EDI可以减少甚至消除贸易过程中的纸面文件,因此EDI又被人们通俗称为“无纸贸易”。,其它定义,ISO的定义:按照一个工人的标准形成的结构化事务处理或信息数据格式,实施商业或行政事务处理从计算机到计算机的电子传输。 联合国EDI-FACT培训指南定义:EDI是指在最少的人工干预下,

28、在贸易伙伴的计算机应用系统之间的标准格式数据的交换。,2、其内涵, 使用EDI的是交易的双方,是企业之间的而非同一组织内不同部门间的文件传递 EDI处理和传输的数据是参与贸易各方之间的商业文件。 文件传输采用国际公认的EDI标准报文格式,通过计算机网络实现。 信息的发送, 接收与处理是由计算机自动进行的,无需人工干预,3、特点(p87),问题:,EDI与电子邮件、传真都能传递电子单证,它们有何区别?,3、EDI的作用,简化了工作流程和环节 缩短业务处理周期 降低人事成本 减少单据差错遗漏造成的经济损失 能够与企业的信息管理系统紧密衔接 促进社会信息化进程 加强企业市场竞争地位 使用EDI业务,

29、可提高商业文件传递速度81%,降低文件成本44%,减少由于漏错造成的商业损失40%,提高竞争能力34%,4EDI的工作过程(P89),转 换 软 件,翻 译 软 件,通 信 软 件,(1)映射生成平面文件 (2)翻译生成EDI标准格式文件 (3)通信 (4)EDI文件的接收,几个概念,平面文件:是用户通过应用系统直接编辑、修改和操作的单证和票据文件,它可直接阅读、显示和打印输出 映射(Mapping) :EDI平面文件(Flat File)是通过应用系统将用户的应用文件(如:单证、票据)或数据库中的数据,转换成的一种标准的中间文件。这一过程称为映射(Mapping),比如生产企业,企业收到一份

30、EDI订单,则系统自动处理该订单,检查订单是否符合要求;然后通知企业内部管理系统安排生产;向零配件供销商订购零配件等;有关部门申请进出口许可证;通知银行并给订货方开出EDI发票;向保险公司申请保险单等。从而使整个商贸活动过程在最短时间内准确地完成。,手工条件下,贸易单证的传递方式,缺点:买卖双方之间重复输入的数据较多,容易产生差错,准确率低,劳动力消耗多及延时增加。,下图是EDI条件下贸易单证的传递方式:,由于单证是通过数字方式传递的,缺乏验证的过程,因此加强安全性,保证单证的真实可靠成为了一个重要的问题。,商业EDI应用,5、EDI的应用状况,在国际上已广泛应用。美国前500家大企业中有65

31、%使用,90%的报关业务通过进行。在亚太地区,新加坡的系统是世界上第一个全国性贸易促进网。 中国的电子商务始于90年代初。目前,一批国内信息化程度较高的单位已开始使用方式进行商务活动。已经建成或正在建设的有:中国电信的公用电子数据交换网()、首都电子商务工程、上海信息港、中国电子商务信息系统()、中国企业信息标准化及应用项目(),以及海关总署、交通部和外经贸部的项目等。,二. EDI系统组成(要素),1数据标准化UN/EDIFACT 2EDI软、硬件 (1)软件 a 转换软件将原有计算机系统的文件,换成翻译软件能够理解的平面文件或者反之 b、翻译软件将平面文件翻译成EDI标准格式或者反之 c、

32、通信软件将EDI标准格式的文件外层加上通信信封,在传送到EDI系统交换中心的邮箱或者反之 (2)硬件(计算机、通信线路、连网设备) 3. 通信网络专用通信网络/增值网络(VAN是指能提供额外服务的计算机网络系统。),三、EDI应用系统的组成(p91),指EDI中心:电子数据处理系统,通过通信网络把不同地区、不同用户EDI系统联系起来。 四大模块 报文生成及处理模块 格式转换模块 通信模块 联系模块,用户,用户,用户,用户,EDI中心,四 、EDI标准,处理业务的数据格式的国际统一标准。,EDI的核心与本质?,四 EDI标准,EDI的核心本质是被处理业务的数据格式的国际统一标准。目前国际上存在两

33、大标准体系: UN/EDIFACT标准:(全称为United Nations Rulers For Electronic Data Interchange For Administration,Commerce and Transport,它指明这个标准适用于行政管理,贸易及交通运输行业。)由联合国欧洲经济委员会(UN/ECE)制定,广泛使用于欧洲、亚洲。是国际上最为流行的和最权威的EDI标准 ANSI X.12 标准:由美国国家标准化委员会(ANSI)制定,流行于北美。 此外,现行的行业标准还有:CIDX(化工),VICX(百货),TDCC(运输业)等。,四 EDI标准,EDI的标准应该遵循

34、的两条基本原则: 1) 提供一种发送数据及接收数据的各方都可以使用的语言,这种语言所使用的语句是无二义性的。 2) 这种标准不受计算机机型的影响,即适用于计算机间的数据交流,又独立与计算机之外。 EDI标准的三要素:数据元,数据段,标准报文格式。,1、数据元:,以下均以UN/EDIFACT定义 数据元data element在确定的上下文中被认为不可再细分的数据单元。通常分为简单数据元和复合数据元两类。 数据元:由一个 4位的数字来标识。 n 1001 单证(据)/报文名称 n 3239 原产地国 数据元值一般是一个字母数字串。如: n 380 在1001表示商业发票 n CN 在3239表示

35、中国,2、数据段,2、数据段:数据段由一组功能上相关的数据元组成, LOC 地点/位置识别 DTM 日期/时间/周期 TDT 运输细节 3、标准报文格式,3、标准报文格式,报文(EDI)message用于传送信息的有序字符列。 UN/EDIFACT的几个最重要的分割符: , 数据段分割符 + 数据元分割符 : 复合数据元分割符 ?是释放字符。即需要用到分割符的实意的,需要用?在前。例如:3+2(3加上2)在EDIFACT的字符流中应该用3?+2表示。,典型的数据段,步骤一、根据一套平面文件标准,把通常格式的商检申请单转换成平面文件,步骤二、根据EDI报文标准,把平面文件翻译成EDI标准报文。,

36、EDI报文:,五、EDI的安全和法律问题,1.EDI信息交换的安全性要求 保密性 完整性 有效性 不可抵赖性,五、EDI的安全和法律问题,2.EDI的法律问题 电子文件的法律效力 电子签名的认定和效力 电子文件的送达与送达时间的认定 电子文件内容争议的仲裁 EDI网络中心结构的法定权利及职责、义务,数据安全、保密、存档的法定要求,六 EDI发展类型(P95),1、封闭式EDI 2、开放式EDI 3、交互式EDI,七 EDI与电子商务,1、以互联网为基础的EDI 优势:比封闭式EDI节省投资和运营成本 使电子商务的参与形式多样化 比传统EDI的接入灵活方便,速度快 存在的问题: 安全问题 网络运

37、营的可靠性 第三方认证问题,举 例,中国国际电子商务网(EDI网)是一个跨部门、跨地区、跨行业、跨国界、覆盖全国、联通世界的国家级电子商务网,是国家“金关工程”骨干网络,是集外经贸业务管理、信息、服务三位一体的国家唯一的外经贸专业网络 中国国际电子商务中心VPN虚拟专用网连接 Virtual Private Network,是指通过综合利用网络技术、访问控制技术和加密技术,并通过一定的用户管理机制,在公共网络中建立起安全的“专用”网络,保证数据在“加密通道”中进行安全传输的技术 。 用户不再需要拥有实际的长途数据线路,而是使用Internet公众数据网络的长途数据线路。虚拟专用网不是真的专用网

38、络,但却能够实现专用网络的功能,并可为外地用户减长途费用的开支。,思考题: 1、对EDI和电子邮件、传真做比较。 2、对EDI和电子商务做比较。,3.4 安全认证技术 (电子商务的安全问题),案例 学习目标 学习内容,案例,国外 2000年2月7日9日,Yahoo, ebay, Amazon 等著名网站被黑客攻击,直接和间接损失10亿美元。 国内 2000年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。,调查结果显示,用户认为目前网上交易存在的最大问题是: 安全性得不到保障: 23.4% 付款不方便: 10.8% 产品质量、售后服务及厂商信用得不到保障:

39、 39.3% 送货不及时: 8.6% 价格不够诱人: 10.8% 网上提供的信息不可靠: 6.4% 其它: 0.7%,学习目标,了解电子商务面临的主要安全威胁 了解电子商务对安全的基本要求 熟悉电子商务常用的安全技术 掌握防火墙的功能和工作原理 了解电子商务常用的加密技术 了解电子商务的认证体系 掌握SSL和SET的流程和工作原理,学习内容,电子商务安全隐患 电子商务安全体系 电子商务安全技术 数字证书及其应用 电子商务安全法律与制度,一、电子商务安全隐患与类型,安全隐患 系统中断 破坏系统的有效性 窃听信息 破坏系统的机密性 篡改信息 破坏系统的完整性 伪造信息 破坏系统的真实性 对交易行为

40、进行抵赖 要求系统具备审查能力,安全类型 物理安全问题 网络安全问题 数据的安全性 对交易不同方表现的不同安全问题 计算机网络的安全:计算机网络设备安全、计算机网络系统安全、数据库安全 商务信息的安全:电子商务的保密性、完整性、可鉴别性、不可伪造性和不可否认性,二、电子安全交易的基本要求,信息的保密性 信息的完整性 交易者身份的真实性 不可抵赖性 系统的可靠性,三、电子商务安全体系,技术保障 法律控制 社会道德规范 完善的管理政策、制度,信息系统安全层次模型,一、二、三层:信息、软件、网络安全,这三层是计算机信息系统安全的关键。包括: 数据的加密解密(加密解密算法、密钥管理) 操作系统、应用软

41、件的安全(用户注册、用户权限(如:查询权限、录入权限、分析权限、管理权限)管理) 数据库安全(访问控制、数据备份与管理、数据恢复) 数据的完整性 网络安全(对网络传输信息进行数据加密、认证、数字签名、访问控制、网络地址翻译、防毒杀毒方案等,如防火墙技术、虚拟网VPN、秘密电子邮件PEM) 病毒防范(硬件防范、软件防范、管理方面的防范),第四、五层:硬件系统的保护和物理实体的安全,对自然灾害防范:防火、防水、防地震。如:建立备份中心 防范计算机设备被盗:固定件、添加锁、设置警铃、购置柜机、系统外人员不得入内等 尽量减少对硬件的损害:不间断电源、消除静电、系统接地等,第六层 第七层,管理制度的建立

42、与实施 包括运行与维护的管理规范、系统保密管理的规章制度、安全管理人员的教育培训、制度的落实、职责的检查等方面内容。 法律制度与道德规范 要求国家制定出严密的法律、政策,规范和制约人们的思想和行为,将信息系统纳入规范化、法制化和科学化的轨道。有关的条例有:中华人民共和国计算机信息系统安全保护条例、 计算机信息系统保密管理暂行规定等。,四、电子商务安全技术,信息加密 数字签名 数字证书 安全协议 防火墙 防病毒软件,(一)数据加密技术,为了保证信息在网上传输过程中不被篡改,必须对所发送的信息进行加密。 例如:将字母A,B,C,D,E, X,Y,Z的自然顺序保持不变,但使之与D,E,F,G,H,Y

43、,Z,A,B分别对应(即相差3个字符)。若明文为AND,则对应密文为DQG。(接收方知其密码为3,它就能解开此密文)。,加密的概念,1、 加密:将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密。它的实现是通过各种不同的算法实现的。 明文:原始的信息 密文:加密后不可理解的形式称为密文 解密:是加密的逆过程,即将密文还原成明文。 密钥:在加密和解密过程中使用的可变参数。,2、加密原理,(二)基本加密方法和技术,按照解密密钥与加密密钥是否相同,目前常用的加密技术主要有以下两种: 对称加密技术:加密密钥与解密密钥相同; 非对称加密技术:加密密钥与解密密钥不同,1 对称密钥密码体系,对

44、称密钥密码体系(Symmetric Cryptography)又称对称密钥技术。 加密和解密使用相同的密钥,对称密钥密码技术,加密方法:课本(P102) 加密算法:DES(Data Encryption Standard) 过程:信息明文加密公开发送给对方解密成明文。 密钥可以通过秘密通道或方法发送。 优点:对称密钥密码体系的优点是加密、解密速度很快(高效) 存在的问题:存在密钥的约定和保管困难,密钥难于共享,需太多密钥。,基本加密方法和技术,例如:采用移位加密法,使移动3位后的英文字母表示原来的英文字母,对应关系如下: 例如:换位加密法(P102) 加密方法包括加密密钥和加密算法两部分,加密

45、密钥是一串字符(在计算机处理过程中是一定长度的二进制数);加密算法是作用于明文和密钥的一个数学函数,即将明文和密钥数字结合起来进行加密运算后形成密文.,2. 非对称密钥密码体系,非对称密钥密码体系(Asymmetric Cryptography)也称公开密钥技术。 加密和解密采用不同密钥,即公开密钥(PK)和私人密钥(SK)。 其特点为:通过PK无法推算出SK;PK加密后,使用PK本身无法解密;PK加密后可用SK解密;SK加密后可用PK解密,并验证SK的加密。,加密过程,非对称密钥密码技术(P104),加密算法: RSA(RivestShamirAdelman) 缺 点:要取得较好的加密效果和

46、强度,必须使用较长的密钥。对大报文加密困难。 优点是:易于实现,使用灵活,密钥较少。,常用的方法,对称密钥加密技术和非对称密钥加密技术相的结合 先使用随机产生的对称密钥对报文进行加密,然后再使用接收方的公用密钥对加密报文所使用的对称密钥进行加密,最后,将已加密的对称密钥连同密文一起发送给接收方; 接收方收到经加密的密钥和密文后先使用其私人密钥对已加密的密钥进行解密,然后使用解密后所得的密钥对密文进行解密得到明文。,二、鉴别认证技术,信息摘要(数字指纹) 数字签名 数字时间戳 CA认证,什么是Hash函数,Hash函数(也称杂凑函数或杂凑算法)就是把任意长的输入消息串变化成固定长的输出串的一种函

47、数。这个输出串称为该消息的杂凑值。 Hash函数主要用于完整性校验和提高数字签名的有效性,目前已有很多方案。,1、信息摘要,信息摘要的生成采用Hash算法,即从原文中通过Hash算法而得到的一个固定长度(128位)的散列值。该值称为需加密明文的信息摘要。 该128位的密文也可叫数字指纹,又称信息鉴别码(MAC,Message Authenticator Code),它有固定的长度,且不同的明文生成的摘要不同,而同样的明文其摘要必定一致。数字指纹的应用使交易文件的完整性(不可修改性)得以保证。 具体过程如下图所示:,2、数字签名,采用数字签名,应该确定以下两点: 保证信息是由签名者自己签名发送的

48、,签名者不能否认或难以否认。(通过非对称密钥加密技术来实现) 保证信息自签发后到收到止未作任何改动,签发的文件是真实文件。(通过数字摘要来实现), 什么是数字签名? 数字签名必须满足下列要求 接收者能够核实发送者对报文的签名 发送者事后不能抵赖对报文的签名 接收者和第三者不能伪造对报文的签名 数字签名的方法公钥密码体系算法(P106) 发送方:明文_数字摘要_使用私钥加密_签名 接受方:对于发来的摘要用公钥解密. 对明文形成摘要,两者对比,加密技术和数字签名技术的完整应用, 由消费者准备好要发的订单(报文) 消费者用单向Hash加密函数对明文进行运算,得到一个MAC 消费者用自己的私人密钥(SKA)对MAC进行加密形成数字签名,并将其附在报文一起 消费者随机产生一个DES密钥对报文进行加密,形成密文 消费者用商家的PKB对DES密钥

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1