已阅读5页,还剩63页未读, 继续免费阅读
(计算机应用技术专业论文)btoc商务网站的安全策略研究与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
b t o c 商务网站的安全策略研究与实现 摘要 作为网络经济中最具前景的电子商务经济形态,其对应的电子交易的安全引 发了越来越多人的重视。电子交易能否普及,其首要条件是买卖双方确信其私人 资料会被尊重并得到妥善保护。电子商务面临的安全威胁主要有非法访问、非法 篡改、假冒伪造、拒绝服务、抵赖行为等。为避免这些情况,必须建立一个安全 平台来控制电子交易时这些行为的发生。 随着b t o c 商务网站的广泛应用,网络的安全牵涉到每个商家和消费者的切 身利益。由于目前大都数b t o c 网站是基于n e t 和x m l 技术开发的,因此本论 文首先介绍了b t o c 商务网站安全策略研究现状、b t o c 商务网站概述、x m l 技 术和n e t 技术概述;然后提出了基于x m l 的b t o c 商务网站安全技术;最后构 建一种基于x a c m l 的b t o c 服务安全控制策略,并在实务b t o c 商务网站进行 了安全策略具体应用。 本文得到的主要成果如下: ( 1 ) 提出了基于x m l 的b t o c 商务网站安全技术,具体包括x m l 加密、 x m l 签名、数字签名s o a p 消息。基于x m l ,笔者编程实现了x m l 的加密与解密,利用x 5 0 9 证书作为安全令牌实现了s o a p 消息的签名, 并通过对称加密算法t r i b l ed e s 对s o a p 消息进行了加密。 ( 2 ) 提出了基于x a c m l 的b t o c 服务安全控制策略,具体包括x a c m l 访问控制与x a c m l 访问请求分析。 关键词:b t o c ;x m l ;加密;签名;x a c m l ;实现 n 高校教师硕士学位论文 a bs t r a c t e 1 e c t r o n i cc o m m e r c ei st h eb r i g h t e s to u t l o o ke c o n o m i cf o r mi nn e t w o r ke c o n o m y m o r ea n dm o r ep e r s o np a ya t t e n t i o nt ot h ee l e c t r o n i ct r a n s a c t i o n ss e c u r i t y w h e t h e ro r n o tt h ee l e c t r o n i ct r a d ep o p u l a r i z e ,i t sn r s tc o n d i t i o ni st h a tt h er o u n dt u r n sb e l i e v e d f i r m l yt h a tt h e i rp e r s o n a lm a t e r i a lw i l lb er e s p e c t e da n do b t a i n sp r o p e rp r o t e c t i o n t h e s e c u r i t yt h r e a tt h a te l e c t r o n i cc o m m e r c ei sf a c i n gm a i n l yi n c l u d e s :1 1 1 e g a lv i s i t 、 i l l e g a ld i s t o r t i o n 、c o u n t e r f e i tf o r g e 、r e f u s e st os e r v e ,t h ed i s a v o w a lb e h a v i o re t c t o a v o i dt h e s es “u a t i o n ,w em u s tb u i l das e c u r i t yp l a t f o r mt oc o n t r o lt h i sb e h a v i o r h a p p e n i n gi ne l e c t r o n i ct r a n s a c t i o n w i t ht h eb t o cc o m m e r c ew e b s i t ea p p l i c a t i o nw i d e s p r e a d ,t h en e t w o r ks a f ei s i n v o l v e dt ot h ev i t a li n t e r e s to f e a c hb u s i n e s sa n dc o n s u m e r a tp r e s e n t ,b e c a u s et h e b t o cw e b s i t ei s m o s t l y b a s e do nn e ta n dx m lt e c h n o l o g y d e v e l o p m e n t , t h e r e f o r e ,t h ep a p e r6 r s t l yb r i e f ;e dt h eb t o cc o m m e r c ew e b s i t es e c u r i t yp o l i c yi nt h e p r e s e n tr e s e a r c h i n gs i t u a t i o n 、t h eo u t l i n eo fb t o cc o m m e r c ew e b s i t e 、t h eo n t l i n eo f x m l t e c h n o l o g ya n d n e tt e c h n o l o g y ;t h e np r o p o s e dt h eb t o cc o m m e r c ew e b s i t e s a f e t yw o r k w h i c hb a s e do nx m l ;f i n a l l yc o n s t r u c t e dt h es a f e t yc o n t r o ls t r a t e g y w h i c hb a s e do nx a c m lb t o c , a n dic a r r i e do nt h es e c u r i t yp o l i c yc o n c r e t e a p p l i c a t i o ni nt h ep r a c t i c eb t o cc o m m e r c ew e b s i t e t h i sa r t i c l eh a so b t a i n e dt h em a i na c h i e v e m e n t sa sf l o l l o w s : ( 1 ) h a sp r o p o s e db t o cc o m m e r c ew e b s i t es a f e t yw o r kw h i c hb a s e do nt h ex m l , i n c l u d i n gs p e c i n c a l l y :x m l e n c r y p t i o n 、x m l s i g n a t u r e 、d i g i t a ls i g n a t u r ea b o u t s o a pn e w s b a s e do nx m l ,t h ea u t h o ru s e dt h ep r o g r a mt or e a l i z et h ee n c r y p t i o na n d d e c r y p t i o no fx m l ,u s e dx 5 0 9 c e r t i n c a t ea s t h es e c u r i t yt b k e nt or e a l i z et h e s i g n a t u r eo fs o a pi n f o r m a t i o n ,a n da l s oe n c r y p t e dt h es o a pi n f o r m a t i o nt h r o u g h s y m m e t r i ce n c r y p t i o na l g o r i t h m t r i b l ed e s ” ( 2 ) h a sp r o p o s e das a f e t yb t o cs e r v e sc o n t r o l l i n gs c h e m ew h i c hb a s e do nx a c m l , i n c l u d i n gs p e c i 丘c a l l y :x a c m la c c e s sc o n t r 0 1a n dt h ea n a l y s i so fx a c m lv i s i t i n g r e q u e s t k e yw o r d s :b t o c ;x m l ;e n c r y p t i o n ;s i g n a t u r e ;x a c m l ;i m p l e m e n t a t i o n i i i 高校教师硕士学位论文 图2 1 图3 1 图3 2 图3 3 图3 4 图4 1 图4 2 图4 3 图4 4 图4 5 图4 6 图4 7 图4 8 图4 9 图4 1o 图4 ,1 1 图4 1 2 图4 13 图4 1 4 图4 15 图4 16 图4 1 7 图5 1 图5 2 图5 3 图6 1 图6 2 图6 3 图6 4 图6 5 图6 6 插图索引 b t o c 商务网站后台管理主要功能模块9 x m l 文档语法诠释例子1 2 x m l 、d t d 、s c h e m a 定义三种对比1 3 x p a t h 语法实例1 4 a sp n e t 安全体系结构一18 x a c m l 临时授权结构2 2 基于x m l 的b 2 c 安全平台架构2 3 x m l 文档加密基本结构2 4 x m l 明文信息j 2 5 根据x m l 创建d o m 对象2 6 x m l 加密程序实现2 7 隐藏c r e d i t c a r d 相关信息的加密片段一2 7 x m l 解密程序实现2 8 x m l 签名基本语法结构2 9 传统w 曲安全机制提供点对点安全一3 2 w s s e c u r i t y 为s o a p 消息提供端到端的安全3 2 w e bs e r v i c e 安全体系3 3 普通s o a p 信息3 4 w 曲s e r v i c e 安全体系3 4 签名后的s o a p 信息3 5 x 5 0 9 证书作为安全令牌签名后的s o a p 消息3 6 使用t r i b l ed e s 加密的s o a p 消息3 7 x a c m l 访问控制系统模型3 9 x a x m l 访问控制策略示例4 0 x a c m l 访问委托判定请求的描述4 2 前台订购流程图4 7 后台订购处理流程图4 7 前台定制流程图4 7 后台定制处理流程图4 7 网上设计大赛流程图一4 7 b t o c 网站首页4 9 v i i b t o c 商务网站的安全策略研究与实现 图6 7 图6 8 图6 9 图6 1 0 图6 1 1 图7 1 图7 2 图7 3 后台管理登录界面5 0 商品类别操作页面5 0 具体商品添加页面51 商城用户注册页面5 1 前台用户网上购物一5 2 w e b c o n n g 代码5 9 l a n g u a g e s x m l 代石马5 9 r e s o u r c e s x m i 部分代码6 0 v l i i 湖南大学 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取 得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何 其他个人或集体已经发表或撰写的成果作品。对本文的研究微出重要贡献 的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法 律后果由本人承担。 作者签名: 成婚 f 瞧纛nf 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学 校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被 查阅和借阅。本人授权湖南大学可以将本学位论文的全部或部分内容编入 有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编 本学位论文。 本学位论文属于 l 、保密口,在年解密后适用本授权书。 2 、不保密酲。 ( 请在以上相应方框内打“”) 作者签名:诛匆日期:捌年箩月日 导师签名。弋缘 。、霉期:沙唁年y 月 以圜 高校教师硕士学位论文 1 1 选题背景 第1 章绪论 2 0 0 1 年互联网泡沫的破灭,令中国b t o c 市场一度沉寂下来。近几年来,中 国b t o c 电子商务如同经历了一次甜蜜而苦涩的旅程,第一波电子商务热潮中的 先行者如8 8 4 8 、e 国等大多销声匿迹,经过大浪淘沙生存下来的b t o c 网站如当 当网、卓越网,则已经走上挤破泡沫、踏踏实实做企业的健康之路;同时在b t o c 这块重新沐浴阳光的土地上,也不断孕育着新兴的b t o c 企业,p p g 、北斗网、 九钻网等一系列崭新的名字竟然在短短两三年内就超越了当当、卓越等“老前辈”; 而大中、国美和苏宁等传统零售企业也以破竹之势抢摊b t o c 市场,欲在b t o c 市场一较高低。 如今的b t o c 市场正可谓风云再起,这已不是某个网站独领风骚的的年月, 更不是以联盟得天下的时代,这是一个共同竞争共同盈利的大时代。由于网上交 易信用体制的逐步完善,网上安全支付系统的逐步普及以及线下物流配送网络的 逐步扩大,加之消费者的网络购买习惯逐渐形成,b t o c 网站无论在数量上还是 在规模上都进入了高速膨胀期。创业投资研究机构投资中心不久前发布的2 0 0 7 年中国电子商务行业投资价值研究报告,该报告显示,2 0 0 7 年中国电子商务行 业共发生15 个投资案例,其中b t o c 行业占据6 0 ,2 0 0 8 年,b 2 c 将成为中国 电子商务领域最活跃的投资行业。 但由于b t o c 电子商务是在开放的互联网上进行的贸易,其对应的支付、订 货、谈判、订单等大量商务信息一般须通过计算机系统进行输入、传输和处理。 而对于计算机互联网而言,信息安全也就成为当今b t o c 电子商务安全焦点中的 焦点,几乎没有人不在谈论网络上的安全问题,病毒、黑客程序、邮件炸弹、远 程侦听等这一切都无不让人胆战心惊。尤其是,越多越多的公司走向国际化,一 个公司可能在多个国家都有办事机构或销售中心,随着b t o c 电子商务网站的广 泛应用,网络的安全牵涉到每个商家和消费者的切身利益,由此,计算机信息的 保密问题显得越来越重要。 网络信息安全其核心就是信息加密技术。它是对计算机信息进行保护的最实 用和最可靠的方法。本论文结合笔者多年从事商务网站开发经验,通过多次现场 走访阿里巴巴国内站、国际站、淘宝网中国杭州技术总部获得相关技术资料,笔 者以指导学生参加2 0 0 6 年8 月中国第二届大学生电子商务大赛获得的“金奖”项目 8 l 蔼务隧懿豹安争策略疆究与实瑶 民族娃娃8 下o c 网站项冒规划书为课题来源( 曾获“最佳教练”、“高级电子商 务”、“全国技术能手”荣誉称号) ,针对该该课题内容,提出了基于x m l i 】和n e t 为技术的商务网站安全研究策略,进行相关安全代码编写,最褥良好的运行结果。 1 2b t o c 商务网站安全策略研究现状 电子商务的迅猛发展对网站系统安全的要求越来越高,尤其是互联网大规模 应用发展以来,已经涉及到国家主权与安全的重要问题。国家行业和地方重要部 门都纷纷提出建设行业和地方的商务或事务网站强烈要求,通过电子商务,从事 o a 、事物处理、商贸等网上活动。国家在电子商务方面,也开始启动工程。在互 联网上从事b t o c 电子商务,其最大的问题是安全问题。未来的信息化社会中, 信息的共享和保密将成为冲突与矛盾的根源。下面就国外和国内在信息系统安全 领域上的研究现状进行分别介绍。 1 1 2 1 国外信息系统安全研究概况 首先,国际标准化机构在信息系统安全方面从事了大量而细致的工作。19 8 5 年,d o d 5 2 0 0 。2 8 一s t d ,即可信计算机系统评测标准( t c s e c ) ( 美豳国防部桔 皮书,以下简称d o d 8 5 评测标准) ,为计算机安全产晶的评测提供了测试和方法, 指导信息安全产品的制造和应用。1 9 8 7 年,美国国家计算机安全中心( n c s c ) 为t c s e c 桔皮书提出可依赖网络解释( t n i ) ,通常被称作红皮书。19 9 1 年,美 国国家计算机安全中心( n c s c ) 为t c s e c 桔皮书提出可依赖数据库管理系统解 释( t d i ) 嘲。从九十年代开始,由于i n t e r n e t 技术的广泛应用,“黑客”活动日益 猖獗,信息系统安全提出了许多新的问题,信息系统安全领域呼吁修改d o d 5 8 5 的桔皮书。美国颁布新的联邦评测标准( f c ) 草案,用以代替八十年代的桔皮书。 在上述标准的基础上,美国、加拿大和欧洲联合研制c c ( 信息技术安全评测 公共标准) ,并于1 9 9 4 年颁布o 9 版,于1 9 9 6 年颁布了1 o 版。在欧洲,由英囡、 荷兰和法国带头,开始联合研制欧洲共同的安全评测标准,并于l9 9 1 年颁布 l t s e c ( 信息技术安全标准) 。1 9 9 3 年,加拿大颁布c t c p e c ( 加拿大可信计算机 产品评测标准) 。同年,美国国防部国防信息系统局又提出在c 4 i 系统( c o m m a n d 、 c o n t r o l 、c o m m u n i e a t i o n 、c o m p u t e r 、a n d 、王觳t e l l i g n c es y s t e 撒) 上采髑多级安全 ( m l s ) 技术与概念i ,】。在美国,信息和信息系统是内总统亲自领导的,投入力 度相当可观。美国已经颁布了计算机安全法,日本也颁布了反黑客法。国 际间的合作也已开始进行,2 0 0 0 年5 月,在法国巴黎举行的政府机构和私营部 门关于霹络空间安全翻信任对话会议,就是世赛上首次以打击网络犯罪为主要 2 高校教雾簪颈 二学位论文 内容的国际性会议。 其次,在豳外,特别是一些大的跨国公司在信息和信息系统安全方面推出的 技术和产品。例如: p 公司领导发布的x o p e ns e e u r i l yb f a n d i 砖g 计划( 1 9 9 6 年3 月推出) ,推出了i c f ( 图际密码架构) 战略i l ,联合其他合作伙伴共同占领广大的信 息安全产品国际市场,并推出辩p u x c m wb l 级操作系统,通过t c s e 矣l t s e c 的评测。h p 还推出s e c u r e m a i l 。另外,在我国信息市场上推出h pp r a e s i d i u m 的 系列产品,其中以h pp r a e s i d i u m v i f t u a l v a l u t ( v v o s ) 使用了b l 级操作系统的核 心【5 】。h p 公司在n c s c 评测的b 1 安全级的操作系统为h p u xb l s 。 d e c 公司推出安全级别为c 2 级的操作系统为d i g i t a lu n i x 和o p e n v m s ,推 出的b 1 级c m w 级的操作系统是s e v m s 和d i g i t a im l s + ,通过了t c s e c 和 i t s e c 的两个认证评测。还有网络监视器和防火墙产品,其中,a l t av i s t a at u n n e l p e r s o n a l e d i t i o n 与a l t av i s t at u n n e lw 6 r k g r o u pe d i t i o n 比较著名【6 】o m i c r o s o f t 公司的i n t e f n e t 软件发现了一些漏洞,最近改进了这些软件。提出 了i n t e r n e t 网络安全框架( m l s f ) ,得到了许多公司的支持,w i n d o w sn t 4 o 提 供安全开发a p i ,其提供c 2 级的安全软件集合。出厂时,已经接受i s s 与s a l r a n 的安全测试的一般攻击测试。健是,没有通过,r c s e c 的评损l ,正在进行i t s 嚣c 的评测。 还有其它些安全系统分析的开发公司,例如s 觚a n ( o s ) 、t i g e r ( u n i x ) 、 t r i p w i r e ( d a t a b a s e ) 、a l t a v i s t a ( n r e w a l l ) 、c o p s ( u n i x ) 、i n s t r u c t i o nd e c t i o n 公司的 k s m ( n t ) 、c a n d l e ( n t ) 等f 7 l 。 1 9 9 7 年5 月,由v i s a 、m a s t e r c a r d 等联合推出的安全电子交易( s e t ) 规范 为在差纛t e r 珏e l 上进行安全的电子商务提供了一个开放的标准。s e t 主要使用电子 认证技术,其认证过程使用r s a 和d e s 算法,因此,可以为电子商务提供很强 的安全保护。可以说,s e t 规范是冒前电子商务孛最重要的协议,它的推出必将 大大促进电子商务的繁荣和发展。 圭2 。2 国内信息系统安全研究概况 在囡内,信息系统安全方面的建设可以追溯到“七五”与“八五”期间,我国在信 息加密、解密、密钥芯片、密钥管理等方面有所研究,到了9 0 年代,在信息安全 的传统思路上,科学院成立了信息安全技术工程研究中心,主要从事上述技术巾 加密与解密的研究工作。但是,所有这些主要停留在传统的信息安全的概念上, 对系统的安全重视不够。 从“七五”开始到“九五”麓闻,信息产业部1 5 所( 太有计算机公) 在网络安全方 3 b t ( ) c 商务网站的安全策略研究与实现 面进行了科研工作。在信息产业部15 所在“九五”期间正在进行u n i x 操作系统的 安全研究工作,于19 9 8 年验收和鉴定了自主开发的u n i x 操作系统b l 级安全核 开发工作。同时在太极联合实验室,启动了与国际水平接轨的网络和系统的安全 测试、管理和监控软件的自主开发。太极计算机公司研制成功了自主开发系列服 务器产品、a t m 网络接入交换设备、1o o o 兆以太网络、1o o 兆自适应网络接口设 备、安全路由器以及分布式防火墙。这些产品已经应用于政府要害单位的系统中。 另外,中国软件与服务总公司在“八五”期间开发了具有自主版权的u n i x 操作系 统。在北京信息工程学院,东大软件园区,人民大学信息学院等单位开发了自主 版权的数据库管理系统。但数据库的安全工作基本上才刚刚开展。另外,从国外 回国的一批博士、硕士在国内成立的公司也在网络安全上做了一些工作。但大多 数都属于防火墙技术与产品【8 】。 由此,近年来,针对目前电子商务安全现状,国内外在安全方面的研究主要 集中在以密码学理论为基础的各种数据加密措施和以计算机网络为背景的通信安 全模型的研究两个方面。而我国信息安全技术起步较晚,与国际先进国家还存在 一定差距。我国从2 0 世纪8 0 年代中期开始研究计算机网络的安全保密系统,并 在各信息系统中陆续推广应用。其中有些技术己赶上或超过了国际同类产品,从 而把我国的信息安全保密技术推进到新的水平。从2 0 世纪9 0 年代中期开始,我 国进入i n t e r n e t 发展时期,其发展势头十分迅猛。各大企业纷纷在网上架设电子 商务站点。开展网上商务活动。在架设站点的同时,往往只注重网站如何美观, 数据交换如何快捷等方面,由于安全技术等其它原因,对商务网站信息安全研究 很少涉及,曾几何,瞬间化身数百种“熊猫烧香”,不断入侵个人电脑,感染门户 商务网站,击溃商务企业数据系统它的蔓延考问着商务网站的安全,同时引 发了一场虚拟世界里“道”与“魔”的较量。由此导致商务网站的频繁遭到网络攻击。 密码技术特别是加密技术是信息安全技术中的核心技术,国家关键基础设施 中不可能引进或采用别人的加密技术,只能自主开发。目前我国在密码技术的应 用水平方面与国外还有一定的差距。国外的密码技术必将对我们有一定的冲击力, 特别是在加入w t o 组织后这种冲击力只会有增无减。有些做法必须要逐渐与国 际接轨,不能再采用目前这种关门造车的做法,因此,我们必须要有我们自己的 算法,自己的一套标准,自己的一套体系,来对付未来的挑战。实用密码技术的 基础是密码基础理论,没有好的密码理论不可能有好的密码技术b t o c 商务网站 的安全策略研究与实现、也不可能有先进的、自主的、创新的密码技术。因此, 首先必须持之以恒地坚持和加强密码基础理论研究,与国际保持同步,这方面的 4 高校教师硕十学位论文 工作必须要有政府的支持和投入。另一方面,密码理论研究也是为了应用,没有 应用的理论是没有价值的。我们应在现有理论和技术基础上充分吸收国外先进经 验形成自主的、创新的密码技术以适应国民经济的发展。 1 2 3 当前研究存在的问题 总体而言,b t o c 商务网站的安全策略研究当前存在的问题主要有:目前 b t o c 商务网站后台管理安全功能模块设置不合理,与实际市场脱节较为严重; 目前b t o c 商务网站开发过程很少引入x m l 数字签名与加密;目前b t o c 商务 网站代码中很少嵌入s o a p 消息加密与签名,很少提出基于x a c m l 的b t o c 服 务安全控制,很难真正实现商务信息安全,相关算法还只是停留在理论层次,没 有具体与b t o c 商务网站挂勾。 1 3 主要研究内容与章节安排 笔者首先通过现场走访b t o c 商务网站公司,特从目前b t o c 商务网站功能 模块的需求出发,结合a s p n e t 和x m l 技术,在v i s u a ls t u d i o n e t2 0 0 5 开发环境 中,对于x m l ,结合x m ls p y2 0 0 6 专用编辑工具,设计并开发了一个功能模 块较为齐全的b t o c 电子商务网站。针对该b t o c 电子商务网站,在操作层面上, 通过正式申请的c n 域名( h t t p :w w w c h e n g z h i j u n l6 8 c n ) 和租用虚拟空间 ( 2 2 2 7 3 2 1 8 2 2 2 ) ,在互联网上反复调试,在商务网站前台强化会员注册,在线 交易等界面与操作的友好设置,后台注重商务网站在线综合管理的简便化,最终 在实践中得到具体运用。在理论层面上,针对一个已有的传统的b t o c 网站的种 种不足,按照w e b 的要求进行了重构,实现了x m l 和s o a p 消息的加密与签名, 提高了端到端的安全性。最后进一步给出了基于x a c m l 的w e b 访问请求与访问 控制方案。 本文分五个部分,第一章绪论,介绍了选题的背景、b t o c 商务网站的安全策 略研究的国内外研究现状以及主要研究内容等;第二章b t o c 商务网站概述,介 绍了电子商务的定义、b t o c 电子商务模式、功能模块等;第三章x m l 技术和n e t 技术概述;第四章基于x m l 的b t o c 商务网站安全技术;第五章基于x a c m l 的b t o c 服务安全控制策略,介绍了x a c m l 规范,给出了一种适用于w 曲服务 的访问请求与访问控制方案;第六章b t o c 商务网站安全策略应用实例。 8 l 。c 齑务丽站的安拿策略研究。哼实现 2 1 引言 第2 章b t o c 商务网站概述 随着因特霹的迅速发展,风起云涌的网站在炒足了“概念”之焉,都纷纷转向 了“务实”,而“务实”比较鲜明的特点之一:是绝大多数的网站都在试图做实实在 在的“电子商务”。那么“电子商务”是赞么呢? 所谓电子商务( e 1 e c t r o n i cc o m m e r c e ) 是利用计算机技术、网络技术和远程通信 技术,实现整个商务( 买卖) 过程中的电子化、数字化和网络馥:。人们不再是面对 面的、看着实实在在的货物、靠纸介质单据( 包括现金) 进行买卖交易。而是通过 阙络,遴过网上琳琅满墨的商品信息、完善的物流配送系统和方使安全的资金结 算系统进行交易( 买卖) 。 事实上,整个交易的过程可以分为三个阶段: 第一个阶段是信息交流阶段:对于商家来说,此阶段为发布信息阶段。主要 是选择自己的优秀商品,精心组织自己的商品信患,建立自己的网页,然后加入 名气较大、影响力较强、点击率较高的著名网站中,让尽可能多的人们了解你认 识你。对于买方来说,此阶段是去网上寻找商品以及商晶信息的阶段。主要是根 据自己的需要,上网查找自己所需的信息和商品,并选择信誉好服务好价格低廉 的商家。 第二阶段是签定商品合同阶段:作为b 2 b ( 商家对商家) 来说,这一阶段是 签定合同、完成必需的商贸票据的交换过程。要注意的是:数据的准确性、可靠 性、不可更改性等复杂的问题。作为b 2 c ( 商家对个人客户) 来说,这一阶段是 完成购物过程的定单签定过程,顾客要将你选好的商品、自己的联系信息、送货 的方式、付款的方法等在网上签好后提交给商家,商家在收到定单后应发来邮件 或电话核实上述内容。 第三阶段是按照合同进行商晶交接、资金结算阶段:这一阶段是整个商品交 易很关键的阶段,不仅要涉及到资金在网上的正确、安全到位,同时也要涉及到 商品配送的准确、按时到缱。在这个阶段有银行业、配送系统的介入,在技术上、 法律上、标准上等等方面有更高的要求。网上交易的成功与否就在这个阶段。 6 高校教师硕士学位论文 2 2 电子商务模式介绍 2 2 1 电子商务模式基本分类 b 2 b 指的是b u s i n e s st ob u s i n e s s , a si nb u s i n e s s e sd o i n gb u s i n e s sw i t ho t h e r b u s i n e s s e s ,商家( 泛指企业) 对商家的电子商务,即企业与企业之间通过互联网进 行产品、服务及信息的交换。通俗的说法是指进行电子商务交易的供需双方都是 商家( 或企业、公司) ,她( 他) 们使用了i n t e r n e t 的技术或各种商务网络平台,完 成商务交易的过程。这些过程包括:发布供求信息,订货及确认订货,支付过程 及票据的签发、传送和接收,确定配送方案并监控配送过程等。有时写作bt ob , 但为了简便干脆用其谐音b 2 b ( 2 即t o ) 。b 2 b 的典型是阿里巴巴,中国制造网等。 b 2 c 即b u s i n e s st oc u s t o m e r ,b 2 c 模式是我国最早产生的电子商务模式,以 8 8 4 8 网上商城正式运营为标志。b 2 c 即企业通过互联网为消费者提供一个新型的 购物环境网上商店,消费者通过网络在网上购物、在网上支付。由于这种模 式节省了客户和企业的时间和空间,大大提高了交易效率,特别对于工作忙碌的 上班族,这种模式可以为其节省宝贵的时间。b 2 c 的典型是卓越网、当当网、 七彩谷、携程旅行网、云网、西单购物商城、1 8 9 0 0 手机网等网站。 c 2 c 即c o n s u m e rt oc o n s u m e r ,c 2 c 同b 2 b 、b 2 c 一样,都是电子商务的几 种模式之一。不同的是c 2 c 是用户对用户的模式,c 2 c 商务平台就是通过为买卖 双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自 行选择商品进行竞价。 2 2 2b t o c 电子商务交易介绍 中国的b 2 c 市场在经历了若干年的发展之后,网站数量已相当可观。信息产 业部统计资料显示,2 0 0 l 、2 0 0 2 和2 0 0 3 年的零售网站分别为2 0 4 6 、2 2 7 7 和2 5 0 8 家,2 0 0 4 年为2 2 19 家。2 0 0 4 年中国零售网站数量占电子商务网站数量的比例高 达4 9 5 。 2 0 0 4 年中国b 2 c 购物交易额为4 2 亿人民币,2 0 0 5 年该数字达到5 6 亿人民币, 增长率为3 3 。随着国内网上购物环境的进一步好转,2 0 0 5 2 0 1 0 年复合增长率 为5 2 ,i r e s e a r c h 预计2 0 1 0 年将达到4 6 0 亿人民币【9 】。 2 3b t o c 电子商务模式主要功能 b t o c 网务网站系统兼容各类商品的发布、展示和订购。除了具有完善的商品 类型管理、商品管理、配送支付管理、订单管理、会员分组、会员管理、查询统 b t o c 商务网站的安伞策略研究与实现 计和多项商品促销功能,还具有完整的文章、图文、下载、单页、广告发布等网 站内容管理功能。系统具有静态h t m l 生成、u t f 8 多语言支持、可视化模版引 擎等技术特点,支持多频道调用不同模版和任意设置频道首页,适合建立内容丰 富的大型综合网店。 b t o c 网务网站系统一般应具有以下主要功能模块: 网站综合设置:对网站的一些参数进行个性化定义; 会员类型设置:可以任意创建多个会员类型,设置不同会员类型的权限和级别; 货币类型设置:定义多币种和汇率关系; 支付方法设置:设置支付方式,支持在线支付、线下支付和预付款扣款支付三大 模式,在线支付接口可扩展; 配送方法设置: 商品类型设置: 商品管理模块: 附加订购模块: 商品订购模块: 捆绑套餐模块: 积分换赠模块: 打折促销模块: 可优惠券模块: 订单管理模块: 会员管理模块: 会员积分系统: 网站栏目设置: 页面插件设置: 界面风格设置: 可按不同区域设定配送方法和配送费用计算方案,兼容简洁的计 算方案和运费计算公式; 针对不同商品类型设置不同的发布参数,包括可填参数、选单参 数和是否在订购时可选等设置; 具有商品分类、商品发布、批量导入和商品管理功能;不同商品 类型具有不同的发布参数; 附属配件是一种特殊的商品类型,可作为某类商品或单个商品的 配件附加选购; 支持商品在订购时可选择尺码、颜色等价格无区别项目的可选; 允许将多个商品加入套餐后按套餐价销售; 积分赠品作为一种特殊的商品类型,可使用积分兑换赠品; 可设置短期的打折促销方案,开展打折促销活动; 可批量生成优惠券,设定折扣率,可获得相应折扣; 包括订单查询、订单收款确认、发货确认、订单打印等功能; 按不同类型查询会员资料、会员预付款帐户及其支付记录和购 记录、进行预付款入帐操作; 可设置积分计算方法,管理会员积分; 可任意创建网站频道( 栏目) ,设置栏目显示属性、是否使用频 道模版和是否使用频道首页; 在可视化界面中对各频道各网页的插件进行显示设置,或设置自 由编辑区进行任意编辑; 具有模版库查询、导入模版、切换模版、模版下载编辑等功能 8 高校敦簿颂士学位论文 叁定表单功能: 会员社区系统: 单页发布功能: 新闻文章系统; 图文发布系统: 文件下载系统: 广告发布系统: 查询统计系统: 访问统计系统: 投票调查系统: 友情链接系统: 管理权限设置: 可创建多个鲁定表单栏匿,鸯定义表单项量,管理表单提交信息 自带小型会员反动交流社区;也可以设置接口外挂论坛; 可创建多个单页频道,自定编辑单页内容; 可创建多个文章频道,可选择是否启用频道首页,具有强大的文 章发布、管理和显示功能; 可创建多个图文频道,可选择是否启用频道首页,具有强大的图 文发布、管理和显示功能; 可创建多个下载频道,可选择是否启用频道首页,具有文件发布、 管理和显示和下载功能; 具有轮播广告、页内广告、浮动广告、弹出窗口等多种形式; 包括帐务查询统计、订单查询统计、可输出e x c e l 报表; 网页访问统计分析; 设置投票组,任意插入模版; 支持文本和图片链接; 可添加多名不同操作权限的管理员。 主要功能模块栏目如下图2 1 所示: 图2 1b t o c 商务网站后台管理主要功能模块 9 b t o c 商务网站的安伞策略研究与实现 2 4小结 本章首先就电子商务交易过程进行了简要论述,然后以数据为例说明了目前 电子商务近几年的交易情况,最后从b t o c 电子商务功能模块出发,引出了笔者 构建的电子商务功能模块结构图。 高校教师硕上学位论文 第3 章x m l 技术和n e t 技术概述 3 1x m l 技术 x m l 即可扩展标记语言( e x t e n s i b l em a r k u pl a n g u a g e ) 。标记是指计算机所 能理解的信息符号,通过此种标记,计算机之间可以处理包含各种信息的文章等。 如何定义这些标记,既可以选择国际通用的标记语言,比如h t m l ,也可以使用 象x m l 这样由相关人士自由决定的标记语言,这就是语言的可扩展性。x m l 是 从s g m l 中简化修改出来的。它主要用到的有x m l 、x s l 和x p a t h 等。 上面这段是对x m l 的一个基本定义,一个被广泛接受的说明。简单说,x m l 就是一种数据的描述语言,虽然它是语言,但是通常情况下,它并不具备常见语 言的基本功能被计算机识别并运行。只有依靠另一种语言,来解释它,使它 达到你想要的效果或被计算机所接受。 3 1 1舳与h t 的关系 x m l 使用一组标记来描绘数据元素。每个元素封装可能十分简单也可能十分 复杂的数据。可以定义一组无限制的x m l 标记。例如,可以定义一些x m l 标 记来声明订单中的数据,如价格、税收、发货地址、帐单地址等等。由于x m l 标 记在整个单位中以及跨单位采用,因此来自各种不同数据存储区的数据将更容易 交换和操作。 要理解x m l 与h t m l 之间关系,要求注意如下几个要点的区别: 1 x m l 不是要替换h t m l ;实际上x m l 可以视作对h t m l 的补充。x m l 和h t m l 的目标不同:h t m l 的设计目标是显示数据并集中于数据外观,而 x m l 的设计目标是描述数据并集中于数据的内容。 2 与h t m l 相似;x m l 不进行任何操作。虽然x m l 标记可用于描述订 单之类的项的结构,但它不包含可用于发送或处理该订单以及确保按该订单交货 的任何代码。其他人必须编写代码来实际对x m l 格式的数据执行这些操作。 3 与h t m l 不同;x m l 标记由架构或文档作者定义,并且是无限制。h t m l 标记则是预定义的;h t m l 作者只能使用当前h t m l 标准所支持的标记。 总之,x m l 是一种极灵活的、传递数据的方式。可使用x m l 的场合的示例 有:普通文档、结构化记录,如约会记录或订单、移动数据的i n t e r n e t i n t r a n e tw e b 应用程序、带有数据的对象,如对象或a c t i v e x 控件的持久格式、数据记录,如 b t 0 c 商务网站的安伞策略研究与实现 查询的结果集、w e b 站点的元内容,如“信道定义格式”( c d f ) 、图形显示,如应 用程序的用户界面、w 曲上信息与人的链接、c 撑代码( 可以用x m l 形式) 、 用于定位可用x m lw e bs e r v i c e s 的发现文档等。 3 1 2x 皿基础知识 x m l 的语法规则既很简单,又很严格,正因为如此,创建可读取及操作x m l 的软件不是一件难事。下面以一个简单的x m l 文档为例对x m l 语法进行说明。 如下图3 1 所示。 图3 - lx m l 文档语法诠释例子 下面以图3
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 化工行业行业人才梯队建设面试题目及答案
- 化工行业生产操作试题及答案
- 2025年国家电网招聘之其他工学类考试试卷附参考答案【模拟题】
- 宣城市人民医院医务管理信息化建设规划方案撰写考核
- 杭州市中医院介入手术无菌操作考核
- 泰州市中医院骨感染诊断与治疗考核
- 酒店订餐协议合同范本
- 连云港市中医院肝外伤分级与急诊手术处理考核
- 温州市中医院肌松监测技术专项考核
- 泰州市人民医院科室应急管理考核
- 简单版公司向个人借款合同范本5篇
- 牦牛买卖合同6篇
- 灯具安规基础知识培训课件
- 2025贵州黔南州荔波县面向社会招聘城市社区工作者7人考试参考试题及答案解析
- 2025年铆工中级职业技能理论知识考试练习题库含答案
- 市政管道施工现场应急预案
- 小学着装礼仪课件
- 2025年教育系统学校中层后备干部选拔考试题(含答案)
- 塑料吹瓶生产工艺技术指导手册
- 物流发货人员安全培训课件
- 邻近营业线施工安全培训课件
评论
0/150
提交评论