电子商务基础技术.ppt_第1页
电子商务基础技术.ppt_第2页
电子商务基础技术.ppt_第3页
电子商务基础技术.ppt_第4页
电子商务基础技术.ppt_第5页
已阅读5页,还剩73页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第六章电子商务基础技术 6 1计算机网络 6 1 1互联网技术 概念 互联网 Internet 是一个公共的 全球通信网络 为任何遵循ISP InternetServiceProtocol 协议的用户实现直接互联 一 网络协议网络协议 NetworkProtocol 是为了使在计算机网络中的通信双方能顺利进行信息交换而双方预先共同约定并共同遵循的规程和规则 开放系统互联 OpenSystemInterconnection OSI OSI参考模型中定义的七层如图6 1所示 6 1 1互联网技术 图6 1OSI参考模型 5 6 1 1互联网技术 1 物理层 物理层保证在通信信道上传输和接收原始数据流 以bite为单位 又称比特流 2 数据链路层 数据链路层加强物理层原始比特流的传输功能 3 网络层 网络层完成对通信子网的运行控制 负责选择从发送端传输数据包到达接收端的路由 以及通信子网中的分组 拥塞控制和记账等 6 1 1互联网技术 4 传输层 传输层是OSI网络体系结构中核心的一层 它把实际使用的通信子网与高层应用分开 提供发送端和接受端之间的高可靠 低成本的数据传输 5 会话层 会话层使用传输层提供的可靠的端到端通信服务 并增加一些用户所需要的附加功能和建立不同机器上的用户之间的会话联系 6 表示层 表示层完成被传输数据的表示的解释工作 包括数据转换 数据加密和数据压缩等 7 应用层 应用层包含用户普遍需要的应用服务 例如虚拟终端 文件传送 远程用户登录和电子数据交换以及电子邮件等 二 TCP IP协议1 IP协议IP协议是支持在网络上实现点到点之间可靠通信的最重要的网络协议之一 具有良好的网络互连功能 6 1 1互联网技术 IP协议的主要功能包括无连接数据包传送 数据包寻径以及差错处理三部分2 TCP协议 TCP是传输层协议 处于应用层和网络层之间 它实现了端到端 Peer to Peer 的通信 TCP对上层提供面向连接 端到端可靠通信服务 TCP提供流 Stream 式服务 6 1 1互联网技术 三 IP地址与域名 IP地址是标识一个主机域网络的一个连接 而不是标识一台机器 IP地址由四段0 255的数字组成 各段数字之间用点号 分隔 其格式如下 第一段数字 第二段数字 第三段数字 第四段数字例如210 45 240 25 61 137 62 48等 IP地址被分成A B C D和E五类 6 1 1互联网技术 这五类中 表示网络号和主机号所使用的数字段有所不同 如表6 1 6 1 1互联网技术 IP地址不便于记忆 为了便于用户使用 互联网建立了所谓的域名管理系统DNS DomainNameSystem DNS用分层的命名方法 对网络上的每台主机赋予一个直观的惟一性标识名 其格式为 计算机名 组织机构名 网络名 最高层域名 最高层域名又称为顶级域名 代表建立网络的部门 机构或网络所隶属的国家 地区 6 1 1互联网技术 6 1 1互联网技术 互联网中 一个主机的域名与它的IP地址是相互对应的 四 互联网提供的服务1 信息查询服务信息查询是互联网提供的基本服务功能之一 也是互联网最广泛的应用之一 互联网提供多种形式的信息查询 万维网 WorldWideWeb WWW 菜单式信息查询 Gopher 文档查询 Archie 和广域信息查询 WAIS 等 2 电子邮件服务 电子邮件 即E mail 是一种通过互联网与其他用户进行连续的快速 简便 价廉的现代化通信手段 它是互联网最普遍的应用之一 电子邮件之所以受到广大用户的喜爱 是因为与传统通信方式相比 它具有以下明显的优点 1 电子邮件比人工邮件传递迅速 可达到的范围广 而且经济 可靠 6 1 1互联网技术 2 电子邮件与电话系统相比 它不要求通信双方都在场 而且不需要知道通信对象在网络中的具体位置 3 电子邮件可以实现一对多的邮件传送 这样可以使得一位用户向多人发出通知的过程变得很容易 4 电子邮件可以将文字 图像 语音等多种类型的信息集成在一个邮件中传送 因此它将成为多媒体信息传送的重要手段 6 1 1互联网技术 3 远程登录服务 远程登录 即Telnet 是互联网最早提供的最基本的信息服务之一 互联网中的用户使用Telnet命令 使自己的计算机暂时成为远程计算机的一个仿真终端 BBS 电子公告栏 就是一种典型的Telnet应用 通过BBS 用户可以进行各种信息交流和讨论 互联网远程登录服务的主要作用是 1 允许用户与远程计算机上运行的程序交互 6 1 1互联网技术 2 当用户登录到远程计算机时 可以执行远程计算机上的任何应用程序 并且能屏蔽不同型号计算机之间的差异 3 用户可以利用个人计算机去完成许多只有大型计算机才能完成的任务 4 文件传输服务文件传输 FileTransferProtocol FTP 服务提供了任意两台互联网计算机之间相互传输文件的机制 它是广大用户获得丰富的互联网资源的重要方法之一 6 1 1互联网技术 6 1 1互联网技术 5 BBS服务 电子公告板系统 BulletinBoardSystem BBS 是在互联网上设置的电子论坛 用户可以在BBS上发布信息和进行讨论 这有些类似我们平常使用的留言板 6 WWW服务 WWW并不是一种单纯的物理概念上的网络 而是互联网上一种高级的基于超文本的信息检索和浏览方式 是互联网上用户最重要的也是使用最多的信息查询服务系统 超文本标记语言 HypertextMark upLanguage HTML 就是一种用于编写超文本文档的标记语言 HTML并不是一种程序语言而是一种结构语言 它具有平台无关性 为了在互联网上传递HTML文档 就要有一种传输协议 用于传输HTML文档的这种协议就称为超文本传输协议 HTTP HTTP协议规定了浏览器在运行HTML文档时所遵循的规则和要进行的操作 6 1 1互联网技术 一 内联网 内联网是指采用互联网技术构建的企业内部网络 并保护在公司的防火墙 Firewall 后面 相对于互联网强调网络的互联和通信 内联网则更强调授权用户 员工 客户 供应商及其他商业伙伴 之间的通信和协同 内联网除能提供互联网可以提供的所有基本功能外 相较于互联网 系统更加安全 6 1 2Intranet Extranet 6 1 2Intranet Extranet 二 外联网 外联网 Extranet 是使用虚拟专用网络 VPN 将遵循TCP IP协议的 分布在不同位置的内联网借助互联网连接在一起 所谓虚拟专用网 virtualprivatenetwork VPN 是指使用加密技术和认证算法 为私有通信安全地通过互联网而创建了安全的数据流隧道的网络 互联网 内联网和外联网三者间的关系如图6 2所示 6 1 2Intranet Extranet 图6 2互联网 内联网 外联网三者间的联系 VPN VPN 电子数据交换 ElectronicDataInterchange EDI 是20世纪80年代发展起来的融现代计算机技术和远程通信技术为一体的高科技产物 它将计算机和通信网络高度结合 能快速处理商业信息 是电子商务的主要技术之一 一 EDI概念及国际标准1 EDI概念 6 1 3电子数据交换 EDI是由国际标准化组织推广使用的国际标准 它是一种通过电子信息手段 在贸易伙伴之间传递商务交易元素的方法和标准 EDI是一种计算机应用技术 国际标准化组织将EDI定义为 将商业或行政事务 按照一个公认的标准 形成结构化的事务处理或报文数据格式 从计算机到计算机的电子数据传输 以上定义均表明EDI应用有它自己特定的含义和条件 即 6 1 3电子数据交换 1 EDI是交易双方之间的文件传递 2 交易双方传递的文件是特定的格式 采用的是报文标准 3 双方均有自己的计算机系统 或计算机管理信息系统 4 双方计算机之间有网络通讯系统 信息传输是通过该网络通讯系统实现的 信息处理是由计算机自动进行的 无须人工干预和人为介入 6 1 3电子数据交换 2 EDI国际标准 EDI的标准有4种 企业专用标准 行业标准 国家标准和国际标准 目前 世界上通用EDI标准有两个 一个是由美国国家标准局主持制定的X 12数据通信标准 另一个是由联合国推出的EDIFACT标准 二 EDI系统结构及组成 6 1 3电子数据交换 EDI系统包括软件 硬件及通信网络三大要素 整个系统结构如图6 3所示 图6 3EDI系统结构 6 1 3电子数据交换 具体功能如下 1 用户接口模块2 内部接口模块3 报文生成及处理模块该模块有两个功能 1 接收来自用户接口模块和内部接口模块的命令和信息 按照EDI标准生成订单 发票等各种EDI报文和单证 经格式转换模块处理后 由通信模块经EDI网络发给其他EDI用户 2 自动处理由其他EDI系统发来的报文 6 1 3电子数据交换 4 格式转换模块5 通信模块 三 EDI工作过程EDI工作过程就是用户将相关数据从自己的计算机信息系统传送到有关交易方的计算机信息系统的过程 该过程因用户应用系统以及外部通信环境的差异而不同 在有EDI增值服务的条件下 该实现过程可分为以下几个步骤 如图6 4 6 1 3电子数据交换 格式转换 格式转换 图6 4EDI的工作过程 1 发送方将要发送的数据从信息系统数据库提出 转换成中间文件 2 将中间文件翻译成标准的EDI报文 3 发送EDI报文 6 1 3电子数据交换 4 接收方从EDI信箱中收取信件 5 EDI信件拆开并翻译成中间文件 6 将中间文件转换并送到接收方信息系统中进行处理 6 1 3电子数据交换 6 2 1第一代移动通信技术 1G 无线通信技术最早可追溯到19世纪末期 但将无线通信技术应用于个人移动通信是开始于上世纪70年代末 即传输模拟信号的第一代无线通信技术 theFirstGeneration 1G 我国于1987年开始使用模拟式蜂窝电话通信 1987年11月 第一个移动电话局在广州开通 6 2无线通信网络 图6 5无线通信网络 6 2 1第一代移动通信技术 1G 6 2 2第二代移动通信技术 2G 一 GSM GSM原意为 移动通信特别小组 GroupSpecialMobile 是1982年欧洲邮电主管部门会议为开发第二代数字移动蜂窝移动系统而成立的机构 该机构提出采用时分多址 TimeDivisionMultipleAccess TDMA 技术实现无线通信的频率分配 即允许多个用户在不同的时间片 时隙 来使用相同的频率 GSM由网络交换 基站和网络管理三个子系统构成 GSM实现了客户与设备分离 即人机分离 GSM的最大缺点是通信带宽的不足 其数据传输速率是9 6kb s 二 窄带CDMA CDMA即码分多址 Codedivisionmultipleaccess CDMA 不同用户传输信息所用的信号不是依据频率不同或时隙不同来区分 而是用各自不同的编码序列来区分 CDMA是由美国Qualcomm公司首先提出的技术 其原理是基于扩频技术 6 2 2第二代移动通信技术 2G 第三代移动通信 theThirdGeneration 3G 是指将无线通信与互联网等多媒体通信结合的新一代移动通信系统 一 WCDMA WCDMA WidebandCDMA 主要由欧洲和日本标准化组织和厂商发起 它继承了GSM标准化程度高和开放性好的特点 WCDMA支持高速数据传输 慢速移动时384kbit s 室内走动时2Mbit s 支持可变速传输 二 CDMA2000 6 2 3第三代移动通信技术 3G CDMA2000是IS 95标准向3G演进的技术体制方案 是一种宽带CDMA技术 CDMA20001X是指前向CDMA信道采用单载波形式的CDMA2000系统 可支持308kbit s的数据传输 网络部份引入了分组交换 可支持移动IP业务 CDMA2000 1X EV是一种提高CDMA2000 lx传输速率的增强体制 分为两种 一种是1X EV DO技术一种是1X EV DV技术 6 2 3第三代移动通信技术 3G 三 TD SCDMA TD SCDMA是我国通信史上第一个具有完全自主知识产权的国际3G通信标准 它所基于的基本技术标准如下 1 TDD 时分双工 允许上行和下行在同一频段上 而不需要成对的频段 2 TDMA 时分多址 是一种数字技术 它将每个频率信道分割为许多时隙 从而允许传输信道在同一时间由数个用户使用 3 CDMA 码分多址 在每个蜂窝区使多个用户同时接入同一无线信道成为可能 6 2 3第三代移动通信技术 3G 4 联合检测 允许接收机为所有信号同时估计无线信道和工作 5 动态信道分配 TD SCDMA空中接口充分利用了所有可提供的多址技术 6 终端互同步 通过精确的对每个终端传输时隙的调谐 TD SCDMA改善了手机的跟踪 降低了定位的计算时间 以及切换寻找的寻找时间 7 智能天线 是一种在蜂窝覆盖区通过蜂窝和分配功率可跟踪移动用户的波形控制天线 6 2 3第三代移动通信技术 3G 6 3 1电子商务安全基本知识 一 电子商务中的安全问题 电子商务的核心是通过信息网络技术来传递商业信息和进行网络交易 所以从整体上来看 电子商务安全可划分为计算机物理安全 计算机网络安全和商务交易安全等 二 常见威胁和攻击类型1 非技术性攻击 6 3安全技术 6 3 1电子商务安全基本知识 非技术型攻击 社会工程 socialengineering 是指用诡计或其他游说的形式骗取人们暴露敏感信息或执行一个危及网络安全的行为 2 拒绝服务攻击 拒绝服务 DenialofService DoS 攻击是指攻击者使用某特定软件向目标计算机发送大量的数据包使其资源过载而无法提供正常服务 3 恶意代码攻击 1 病毒 病毒 virus 是附着于程序或文件中的一段计算机代码 它可在计算机与计算机之间传播 并在传播途中感染计算机 病毒品种如下 引导区病毒 文件型病毒 宏病毒 脚本病毒 6 3 1电子商务安全基本知识 6 3 1电子商务安全基本知识 2 蠕虫 蠕虫 worm 是一段以消耗主机资源维持其独立运行 并能通过网络在不同的计算机之间进行传播的程序代码 它是病毒的一个子类 但一般不破坏软件 硬件和文件 3 特洛伊木马 特洛伊木马 TrojanHorse 是指具有一定功能但却隐含有安全风险的代码的计算机程序 6 3 1电子商务安全基本知识 窃取敏感信息 非法访问或控制 特洛伊木马程序主要通过电子邮件传播 有时也通过网页传播 6 3 2电子商务安全技术保障电子商务安全主要两大策略 一是加强安全管理一是使用安全技术 6 3 2电子商务安全技术 一 防火墙技术 防火墙 Firewall 是一个由硬件和软件两部分组成的网络结点 用以将内部网与互联网隔离 用以保护内部网中的信息 资源等不受来自互联网中非法用户的侵犯 图6 6应用层代理防火墙 6 3 2电子商务安全技术 防火墙具有以下功能 1 保护那些易受攻击的服务 2 控制对特殊站点的访问 3 集中化的安全管理 4 对网络访问进行记录和统计 防火墙的安全控制模型 1 没有被列为允许访问的服务都是被禁止的 2 没有被列为禁止访问的服务都是被允许的 6 3 2电子商务安全技术 二 虚拟专用网技术 虚拟专用网 VirtualPrivateNetwork VPN 是指使用公共网络传递信息 但通过加密 认证和访问控制等安全措施以维持信息的保密性 完整性和访问限制 协议隧道 protocoltunneling 是构建VPN的关键技术 三 加密技术 加密技术是实现电子商务安全的一种重要手段 目的是为了防止合法接收者之外的人获取机密信息 6 3 2电子商务安全技术 图6 7信息加密过程 根据加密和解密密钥间的关系 分为1 对称密钥加密体制 又称为私钥加密体制 这种加密体制信息的发送方和接收方用同一个密钥去加密和解密数据 2 非对称密钥加密体制 又称为公钥加密体制或双钥加密体制 这种加密体制使用两个不同的密钥 一个用来加密信息 称为加密密钥 另一个用来解密信息 称为解密密钥 6 3 2电子商务安全技术 四 数字签名技术 对信息进行加密只解决了信息的保密问题 而要防止他人破坏传输的数据 确定发送信息人的身份 就需要借助数字签名技术 数字签名是指数据电文中以电子形式所含 所附用于识别签名人身份并表明签名人认可其中内容的数据 图6 8描述了基于公钥加密体制的数字签名过程 6 3 2电子商务安全技术 图6 8数字签名过程 6 3 2电子商务安全技术 1 发送者撰写包含原文件 如一份合同文档 的原始消息 2 使用专门软件 对原始消息执行hash算法 产生消息摘要 并用发送者的私钥对消息摘要加密 形成数字签名 3 使用接收方的公开密钥对原始消息和数字签名加密形成数字信封 密文 4 借助通信网络发送数字信封 5 在接收方 当接收到数字信封后 用接收方的私钥解密数字信封形成原始信息和数字签名 6 对原始消息执行hash算法 产生新的消息摘要 7 同时用发送者的公开密钥对数字签名解密 恢复发送方的消息摘要 6 3 2电子商务安全技术 8 对比 6 7 两步产生的消息摘要 若匹配则消息具有完整性且身份正确 否则拒绝接收 五 认证技术 使用公钥加密体制面临两个问题 1 虽然公钥 私钥提供了一种认证用户的方法 但它并不保证公钥实际上属于所声称的拥有者 2 在哪里能够找到对方的公钥 解决这两个问题就需要有一个可信的第三方认证机构 6 3 2电子商务安全技术 1 认证中心 电子签名法 第十七条规定了认证机构的资质 1 具有与提供电子认证服务相适应的专业技术人员和管理人员 2 具有与提供电子认证服务相适应的资金和经营场所 3 具有符合国家安全标准的技术和设备 4 具有国家密码管理机构同意使用密码的证明文件 5 法律 行政法规规定的其他条件 6 3 2电子商务安全技术 2 认证中心的职能 1 证书发放 2 证书更新 3 证书撤消 4 证书验证 3 认证体系的结构图6 9为CA认证体系示意图 6 3 2电子商务安全技术 6 3 2电子商务安全技术 图6 9CA认证体系 4 数字证书 数字证书是 个担保个人 计算机系统或者组织的身份和密钥所有权的电子文档 应用程序能识别的证书类型如下 1 客户证书 2 服务器证书 站点证书 3 安全邮件证书 4 CA机构证书 6 3 2电子商务安全技术 电子签名法 第二十一条规定 认证证书应当准确无误 并应当载明下列内容 电子认证服务提供者名称 证书持有人名称 证书序列号 证书有效期 证书持有人的电子签名验证数据 电子认证服务提供者的电子签名 国务院信息产业主管部门规定的其他内容 6 3 2电子商务安全技术 具体地 可将证书信息分成两部分 1 证书数据 2 发行证书的CA签名 只有下列条件均为真时 数字证书才有效 1 证书没有过期 2 密钥没有修改 3 用户有权使用这个密钥 4 证书必须不在无效证书清单内 6 3 2电子商务安全技术 五 PKI 公钥基础设施 PublicKeyInfrastructure PKI 是以公钥加密技术为基本技术手段实现安全性的技术 PKI技术中最主要的安全技术包括两个方面 公钥加密技术 数字签名技术 建立一个有实际使用价值的PKI网络安全环境 必须满足以下几个基本条件 1 能够签发基于公钥密码体制的数字证书 2 具有数字证书的存取环境和途径 3 能够进行证书作废处理 6 3 2电子商务安全技术 4 实现密钥备份和恢复 5 支持不可抵赖的数字签名 6 公开密钥对和数字证书的自动更新 7 公开密钥对的归档管理 8 支持数字证书的交叉认证等 6 3 2电子商务安全技术 6 4 1动态页面与数据处理 动态页面是指用户浏览器向服务器发出请求 Web服务器接到请求后 在服务器端调用后台程序进行相应处理 并将处理的结果以HTML形式传回用户浏览器显示处理结果的页面 6 4数据库技术 图6 10动态页面基本原理 6 4 1动态页面与数据处理 Web服务器要与数据库服务器进行交互 必须通过中间件才能实现 这里的中间件就包括动态页面技术 常用的动态页面技术有 公共网关接口 CommonGatewayInterface CGI PHP PHPHypertextPreprocessor 纯文本预处理器 JSP JavaServerPage Perl 6 4 2数据库连接方法 一 开放数据库连接 开放数据库连接 OpenDataBaseConnectivity ODBC 是微软公司开发的一个标准数据库接口 通过ODBC 能够将Web服务器和各种数据库服务器相连 使应用程序能够按照相同的方式访问各种不同结构的数据库 ODBC的灵活性主要表现在以下几个方面 1 应用程序不会受制于某种专用的应用程序设计接口 2 SQL语句以源代码的方式直接嵌入在应用程序中 3 应用程序可以以自己的格式接收和发送数据 4 ODBC的设计完全和ISOCall LevelInterface兼容 5 现在的ODBC数据库驱动程序支持数十家公司的数据库产品 要使Web系统能够使用数据库 必须在ODBC管理器中进行适当的设置 建立起数据库与Web系统的连接 6 4 2数据库连接方法 首先 需要在ODBC管理器中安装数据库系统的ODBC驱动程序 如图6 11所示 6 4 2数据库连接方法 图6 11ODBC驱动程序列表 然后 就开始设置系统的数据源名 DataSourceName DSN ODBC数据源分为以下3类 1 用户数据源 2 系统数据源 3 文件数据源 二 直接数据库连接 直接数据库连接是指应用程序不通过ODBC或其他数据库接口 如JDBC 而是直接与数据库系统连接 6 4 2数据库连接方法 6 4 3数据仓库与数据挖掘 一 数据仓库技术 数据仓库是一种用于分析的数据库 常常作为决策支持系统的底层 W H Inmon对数据仓库的定义是 数据仓库是支持管理决策过程的 面向主题的 集成的 随时间变化的 但信息本身相对稳定的数据集合 数据仓库组织和管理数据的方法与普通数据库不同 表现在以下三个方面 1 它依据决策要求 只从数据库中抽取那些需要的数据 并进行一定的处理 2 数据仓库是多维的 即数据仓库的数据的组织方式有多层的行和列 3 它支持决策处理 不同于普通的事务处理 数据仓库需要以下数据库技术的支持 1 并行数据库技术 2 高性能的数据库服务器 3 数据库互操作技术 6 4 3数据仓库与数据挖掘 二 数据分析与知识发现1 特定查询 ad hocquery 是为完成某个特定目标的查询 一般周期性的报表不提供这些数据 2 联机分析处理技术 Onlineanalyticalprocessing OLAP 是针对特定问题的联机数据访问和分析 通过对信息进行快速 稳定 一致和交互式的存取 对数据进行多层次 多阶段的分析处理 以获得高度归纳的分析结果 6 4 3数据仓库与数据挖掘 联机分析处理的工具可分为两大类 一类是基于多维数据库的一类是基于关系数据库的3 知识发现与数据挖掘技术知识发现 KnowledgeDiscoveryi

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论