电子商务概论-第2章电子商务技术基础_第1页
电子商务概论-第2章电子商务技术基础_第2页
电子商务概论-第2章电子商务技术基础_第3页
电子商务概论-第2章电子商务技术基础_第4页
电子商务概论-第2章电子商务技术基础_第5页
已阅读5页,还剩44页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、佟勇臣 编著中国水利水电出版社返回 知知 识识 点点 网络技术和通信技术网络技术和通信技术 数据交换技术与数据交换技术与Web技术技术 难难 点点 Internet网络存在的安全漏洞与网络安全的基网络存在的安全漏洞与网络安全的基本要素本要素 网络数据库系统网络数据库系统第第2 2章章 电子商务技术基础电子商务技术基础 要要 求求熟练掌握以下内容:熟练掌握以下内容: 数据通信系统的构成、数据交换、数据通信系统的构成、数据交换、Web与电子商务与电子商务 EDI软件构成、软件构成、EDI网络技术与网络技术与EDI系统的效益分析系统的效益分析 网络安全受到的威胁、网络安全的策略与评估准则网络安全受到

2、的威胁、网络安全的策略与评估准则 网络安全的法律和法规、电子商务网站规划与开发网络安全的法律和法规、电子商务网站规划与开发 电子商务网站后台管理的功能电子商务网站后台管理的功能 电子商务的网络数据库系统电子商务的网络数据库系统了解以下内容:了解以下内容: 电子商务网站的测评电子商务网站的测评2.1.1 2.1.1 网络概述网络概述1. 1.计算机网络的优点计算机网络的优点计算机网络的优点主要有以下几个方面。计算机网络的优点主要有以下几个方面。(1)网络共享外设)网络共享外设(2)网络数据共享)网络数据共享(3)应用程序共享)应用程序共享 (4)信息交换)信息交换2.1 2.1 网络技术基础网络

3、技术基础 2. 2.计算机网络的定义计算机网络的定义 计算机网络是指将分布在不同地理位置,具有独计算机网络是指将分布在不同地理位置,具有独立功能的多台计算机系统,用通信设备和线路相互立功能的多台计算机系统,用通信设备和线路相互物理连接,并通过网络软件相互联系,按照特定的物理连接,并通过网络软件相互联系,按照特定的网络协议及网络操作系统进行信息交流,实现资源网络协议及网络操作系统进行信息交流,实现资源共享的系统。共享的系统。 根据计算机网络定义可以归纳出以下内涵。根据计算机网络定义可以归纳出以下内涵。 (1)互联的各个计算机系统是完整、独立的实体,)互联的各个计算机系统是完整、独立的实体,拥有自

4、己的软、硬件,各自能独立运行,不依赖于拥有自己的软、硬件,各自能独立运行,不依赖于其他计算机。其他计算机。 (2)计算机互联是在通信设备和连接媒体基础上,)计算机互联是在通信设备和连接媒体基础上,把地理分散的计算机以物理和逻辑两个层次互连,把地理分散的计算机以物理和逻辑两个层次互连,物理层次的连接由硬件实现的,包括网卡、传输物理层次的连接由硬件实现的,包括网卡、传输介质、集线器、交换机和路由器等;逻辑层次的介质、集线器、交换机和路由器等;逻辑层次的连接由各种软件实现。连接由各种软件实现。 (3)不同计算机系统之间进行互联,必须要遵循)不同计算机系统之间进行互联,必须要遵循相同的规则,要先约定一

5、套通信协议。相同的规则,要先约定一套通信协议。 (4)计算机网络的最主要功能和目的是实现资源)计算机网络的最主要功能和目的是实现资源共享和数据通信。共享和数据通信。 3. 3.计算机网络的功能计算机网络的功能 (1)资源共享)资源共享 (2)数据通信)数据通信 (3)提高系统的可靠性)提高系统的可靠性 (4)协同处理)协同处理 (5)均衡负载)均衡负载 (6)分布式处理。)分布式处理。 4. 4.计算机网络的组成计算机网络的组成 图2-1 计算机网络的二级结构 1)网络硬件 (1)网络服务器 (2)网络工作站 (3)网络适配器 (4)调制解调器 (5)集线器 (6)交换机 (7)网桥 (8)路

6、由器 (9)网关 (10)中继器 (11)外部设备 (12)网络安全设备 (13)网络传输介质 2)网络软件3)计算机网络体系结构图2-2 ISO/OSI 7层网络参考模型 5. 5.计算机网络的分类计算机网络的分类(1 1)按传输距离分类)按传输距离分类 局域网(局域网(LAN) 广域网(广域网(WAN) 城域网(城域网(MAN)(2 2)按通信介质分类)按通信介质分类 有线网有线网 无线网无线网(3 3)按数据传输方式分类)按数据传输方式分类 点对点网点对点网 广播式网广播式网(4)按网络的拓扑结构分类)按网络的拓扑结构分类 星型结构星型结构 环型结构环型结构 总线型结构总线型结构 图图2

7、-3 星型拓扑结构星型拓扑结构 图图2-4 环型拓扑结构环型拓扑结构 图图2-5 总线型拓扑结构总线型拓扑结构 树型结构树型结构 网状结构网状结构 图图2-6 树型拓扑结构树型拓扑结构 图图2-7 网状拓扑结构网状拓扑结构(5 5)按数据传输速率分类)按数据传输速率分类 低速网低速网 中速网中速网 高速网高速网(6 6)按用户分类)按用户分类 公用网公用网 专用网专用网(7 7)按网络控制方式分类)按网络控制方式分类 集中式网络集中式网络 分布式网络分布式网络(8 8)按传输信号的类型分类)按传输信号的类型分类 数字网络数字网络 模拟网络模拟网络6. 6.计算机网络的应用计算机网络的应用(1)

8、管理信息系统)管理信息系统 (2)办公自动化)办公自动化 (3)信息检索系统)信息检索系统 (4)校园网与远程教育)校园网与远程教育(5)电子政务与电子商务)电子政务与电子商务 (6)证券交易系统)证券交易系统(7)POS系统系统 (8)分布式控制系统)分布式控制系统(9)计算机集成制造系统)计算机集成制造系统 (10)信息服务系统)信息服务系统(11)报文处理)报文处理 (12)企业管理信息化)企业管理信息化(13)个人通信)个人通信 (14)家庭娱乐)家庭娱乐7. 7.计算机网络的协议计算机网络的协议(1)语法)语法 (2)语义)语义 (3)时序)时序8. 8.计算机网络带来的社会问题计算

9、机网络带来的社会问题1.Internet1.Internet的形成的形成(1)形成阶段)形成阶段 (2)实用阶段)实用阶段(3)商业化阶段)商业化阶段 2.Internet2.Internet的概念的概念(1)全球性)全球性 (2)开放性)开放性 (3)平等性)平等性3.Internet3.Internet的发展的发展2.1.2 Internet2.1.2 Internet概述概述4.Internet4.Internet提供的服务提供的服务(1)电子邮件()电子邮件(E-mail)()(2)网络新闻()网络新闻(Usenet)(3)电子公告牌()电子公告牌(BBS)()(4)远裎登录()远裎登

10、录(Telnet)(5)文件传输()文件传输(FTP) (6)WWW信息浏览信息浏览(7)网页浏览软件)网页浏览软件 (8)Internet的其他服务的其他服务5.Internet5.Internet提供的工具提供的工具(1)迅雷下载)迅雷下载 (2)网际快车)网际快车(3)聊天软件)聊天软件QQ6.Internet6.Internet网络结构网络结构 1)TCP/IP协议协议(1)网络接口层)网络接口层 (2)互联网层)互联网层 (3)传输层)传输层 (4)应用层)应用层 2)IPv6 3)域名)域名 主机名主机名. .网络名网络名. .机构名机构名. .顶级域名顶级域名 4)域名解析)域名

11、解析7.Internet7.Internet接入方式接入方式(1)专线连接)专线连接 (2)拨号连接)拨号连接8.ISP8.ISP的选择的选择(1)ISP所在的位置所在的位置 (2)通信速率)通信速率 (3)连接的可靠性)连接的可靠性 (4)出口带宽)出口带宽 (5)服务项目和服务质量)服务项目和服务质量 (6)收费标准与方式)收费标准与方式2.2.1 2.2.1 数据通信相关的术语数据通信相关的术语 1.信道信道 2.数据包数据包 3.数据帧数据帧 4.数据封装数据封装 5.基带基带 6.频带频带 7.宽带宽带 8.带宽带宽 9.传输速率传输速率 10.出错率出错率 11.单工通信单工通信

12、12.半双工通信半双工通信 13.全双工通信全双工通信2.2.2 2.2.2 数据通信系统的构成数据通信系统的构成2.2 2.2 通信技术基础通信技术基础2.2.3 2.2.3 数据传输方式数据传输方式 1.基带传输基带传输 2.频带传输频带传输 3.宽带传输宽带传输 4.数字数据传输数字数据传输2.2.4 2.2.4 数据交换技术数据交换技术 1.电路交换技术电路交换技术 2.分组交换技术分组交换技术2.2.5 2.2.5 数据通信网数据通信网 1.数字数据网数字数据网 2.综合业务数据网综合业务数据网 3.X.25分组交换网分组交换网 4.帧中继帧中继2.2.6 2.2.6 移动通信移动通

13、信 1.无线移动通信网无线移动通信网 2.无线无线Internet2.3.1 Web2.3.1 Web的基本概念的基本概念 1.Web1.Web的起源的起源 2.Web2.Web通信的基本过程通信的基本过程 3.Web3.Web结构结构(1)Web客户机客户机 (2)Web服务器服务器 (3)接口部件)接口部件2.3.2 Web2.3.2 Web技术技术 1.HTML1.HTML语言语言 2.Web2.Web浏览器浏览器(1)Web浏览器工作的方式浏览器工作的方式 (2)浏览器的功能)浏览器的功能 3.3.统一资源定位器统一资源定位器URLURL 协议协议:/主机主机.域名(:端口)域名(:端

14、口)/(路径(路径/文件名)文件名) 4.WWW4.WWW应用程序接口应用程序接口2.3 WEB2.3 WEB技术技术 2.3.3 Web2.3.3 Web与电子商务与电子商务 1.1.吸引新客户吸引新客户 2.2.为客户提供服务为客户提供服务(1)方便数字商品的销售)方便数字商品的销售 (2)改善客户关系)改善客户关系 3.3.开发新的网上服务产品开发新的网上服务产品 4.4.加快企业内部信息的交流加快企业内部信息的交流 5.5.简化事务的处理简化事务的处理 6.6.提供辅助管理决策提供辅助管理决策 2.4.1 EDI 2.4.1 EDI 的基本概念的基本概念 1.EDI1.EDI的起源的起

15、源 2.EDI2.EDI定义定义 美国国家标准局美国国家标准局EDI标准委员会对标准委员会对EDI的定义:的定义:“EDI是指在相互独立的组织机构之间所进行的标准格式、是指在相互独立的组织机构之间所进行的标准格式、非模糊的具有商业或战略意义的信息的传输。非模糊的具有商业或战略意义的信息的传输。” 联合国联合国EDIFACT的定义:的定义:“EDI是指在最少的人工干是指在最少的人工干预下,在贸易伙伴的计算机应用系统之间的标准格预下,在贸易伙伴的计算机应用系统之间的标准格式数据的交换式数据的交换”。2.4 EDI2.4 EDI技术基础技术基础 国际数据交换协会对国际数据交换协会对EDI的定义:的定

16、义:“EDI是使是使用公认的标准化、结构化的格式处理数据,用公认的标准化、结构化的格式处理数据,从一个计算机到另一个计算机之间进行的电从一个计算机到另一个计算机之间进行的电子数据传输。子数据传输。” 3.EDI发展概况发展概况4.EDI4.EDI的特点的特点(1)EDI通过数据通信网络的增值网和专用网进行传通过数据通信网络的增值网和专用网进行传输数据。输数据。(2)EDI由发送方和接收方使用标准的格式和结构进由发送方和接收方使用标准的格式和结构进行电子数据交换。行电子数据交换。(3)EDI由计算机自动读取和处理电子数据,不需人由计算机自动读取和处理电子数据,不需人工干预。工干预。(4)EDI是

17、为了满足企业之间商用的电子数据交换。是为了满足企业之间商用的电子数据交换。 5.EDI5.EDI与电子邮件的区别与电子邮件的区别(1)EDI的内容为格式化的标准文件有格式校验的内容为格式化的标准文件有格式校验功能,电子邮件是非格式化的。功能,电子邮件是非格式化的。(2)EDI的处理过程为计算机自动处理不需人工的处理过程为计算机自动处理不需人工干预,电子邮件的处理需人工完成。干预,电子邮件的处理需人工完成。2.4.2 EDI2.4.2 EDI标准标准 1.EDI1.EDI报文与通信标准报文与通信标准(1)EDI标淮分类标淮分类 (2)EDI标准的基本原则标准的基本原则 (3)UN/EDIFACT

18、标准的组成标准的组成 2. 2.我国的我国的EDIEDI标准问题标准问题2.4.3 EDI2.4.3 EDI系统系统 1.EDI1.EDI系统的组成系统的组成(1)数据标准)数据标准 (2)EDI软、硬件软、硬件 (3)通信网络)通信网络 2.EDI2.EDI系统的类型系统的类型(1)封闭式)封闭式EDI (2)开放式)开放式EDI(3)交互式)交互式EDI (4)以)以Internet为基础的为基础的EDI 3.EDI 3.EDI系统运作模式系统运作模式(1)点对点运作模式)点对点运作模式 (2)服务中心运作模式)服务中心运作模式2.4.4 EDI2.4.4 EDI的软件构成的软件构成 1.

19、EDI1.EDI运作运作 2. 2.用户接口模块用户接口模块(1)用户界面)用户界面 (2)查询统计)查询统计 3. 3.内部接口模块内部接口模块 4. 4.报文生成及处理模块报文生成及处理模块 5. 5.格式转换模块格式转换模块 6. 6.通信模块通信模块2.4.5 EDI的网络技术的网络技术1.EDI1.EDI服务中心服务中心2.VAN2.VAN增值网增值网(1)VAN的通信网络 (2)VAN的特点3.Internet3.Internet的优势的优势2.5.1 2.5.1 网络安全简介网络安全简介 1.1.网络安全的重要性网络安全的重要性 2.2.网络脆弱性的原因网络脆弱性的原因(1)开放

20、的网络环境)开放的网络环境 (2)协议本身的缺陷)协议本身的缺陷 网络应用层服务的安全隐患网络应用层服务的安全隐患 IP层通信的易欺骗性层通信的易欺骗性 针对针对ARP的欺骗性的欺骗性(3)操作糸统的漏洞)操作糸统的漏洞 操作系统本身的缺陷操作系统本身的缺陷 操作系统程序的源代码存在操作系统程序的源代码存在Bug 操作系统的配置不正确操作系统的配置不正确(4)人为因素)人为因素2.5.2 2.5.2 计算机网络安全定义计算机网络安全定义2.5 2.5 网络安全基础网络安全基础1. 1.网络硬件的安全威胁网络硬件的安全威胁(1)自然灾害)自然灾害 (2)电磁泄漏)电磁泄漏 (3)误操作)误操作2

21、. 2.网络操作系统的安全缺陷网络操作系统的安全缺陷(1)Windows操作系统的操作系统的ISAPI缓冲区溢出缓冲区溢出(2)UNIX操作系统的远程调用操作系统的远程调用RPC3. 3.网络协议的安全缺陷网络协议的安全缺陷2.5.3 2.5.3 影响计算机网络安全的因素影响计算机网络安全的因素4. 4.应用软件的缺陷应用软件的缺陷(1)输入确认错误)输入确认错误 (2)访问确认错误)访问确认错误(3)设计错误)设计错误 (4)配置错误)配置错误5. 5.用户管理缺陷用户管理缺陷(1)管理制度上的不健全造成人为数据泄漏)管理制度上的不健全造成人为数据泄漏(2)密码口令使用不当出现的信息泄漏)密

22、码口令使用不当出现的信息泄漏(3)系统备份不完整出现的信息泄漏)系统备份不完整出现的信息泄漏6. 6.恶意攻击恶意攻击2.5.4 Internet2.5.4 Internet存在的安全漏洞存在的安全漏洞1.1.认证的薄弱性认证的薄弱性 2.2.易被监视性易被监视性3.3.易被欺骗性易被欺骗性 4.4.有缺陷的局域网服务有缺陷的局域网服务5.5.复杂的设备和控制复杂的设备和控制 6.6.主机安全无法预估主机安全无法预估2.5.5 2.5.5 网络安全的基本要素网络安全的基本要素1.1.保密性保密性 2.2.完整性完整性 3.3.可用性可用性4.4.可控性可控性 5.5.不可否认性不可否认性2.5

23、.6 2.5.6 网络安全的内容网络安全的内容1.1.物理安全物理安全(1)环境安全)环境安全 (2)设备安全)设备安全 (3)媒体安全)媒体安全2.2.网络安全网络安全 3.3.系统安全系统安全4.4.应用安全应用安全 5.5.管理安全管理安全 2.5.7 2.5.7 网络安全受到的威胁网络安全受到的威胁 1. 1.非授权访问非授权访问 2. 2.信息泄露或丢失信息泄露或丢失 3. 3.破坏数据完整性破坏数据完整性 4. 4.拒绝服务攻击拒绝服务攻击 5. 5.网络传播病毒网络传播病毒 2.5.8 2.5.8 网络安全体系网络安全体系 1. 1.网络安全系统的功能网络安全系统的功能 (1)身

24、份识别身份识别 (2)存取权限控制存取权限控制 (3)数字签名数字签名 (4)数据完整性数据完整性 (5)审计追踪审计追踪 (6)密钥管理密钥管理 2. 2.数据保密数据保密 (1)数据加密数据加密 (2)数据加密传输数据加密传输 3. 3.访问控制访问控制 (1)入网访问控制入网访问控制 (2)网络权限控制网络权限控制 (3)目录级安全控制目录级安全控制 (4)属性安全控制属性安全控制 (5)访问控制产品访问控制产品 防火墙防火墙 路由器路由器 专用访问控制服务器专用访问控制服务器 4. 4.网络监控网络监控 5. 5.病毒防护病毒防护2.5.9 2.5.9 网络安全的策略与评估准则网络安全

25、的策略与评估准则1. 1.网络安全的策略问题网络安全的策略问题(1)网络安全的特征)网络安全的特征(2)网络安全策略)网络安全策略 网络安全策略的作用网络安全策略的作用 网络安全策略的等级网络安全策略的等级 网络安全策略的内容网络安全策略的内容2. 2.网络安全的评估准则网络安全的评估准则(1)安全评估的国际通用准则)安全评估的国际通用准则 可信计算机系统安全评估准则可信计算机系统安全评估准则 信息系统技术安全评估通用准则信息系统技术安全评估通用准则(2)安全评估的国内通用准则)安全评估的国内通用准则 信息系统安全划分准则信息系统安全划分准则 信息系统安全有关的标准信息系统安全有关的标准2.5

26、.10 2.5.10 网络安全现状及发展趋势网络安全现状及发展趋势2.5.11 2.5.11 网络安全的法律和法规网络安全的法律和法规1. 1.网络安全相关的法规网络安全相关的法规(1)信息系统安全保护)信息系统安全保护 (2)国际互联网管理)国际互联网管理(3)商用密码管理)商用密码管理 (4)计算机病毒防治)计算机病毒防治2. 2.网络安全相关的法律网络安全相关的法律2.6.1 2.6.1 企业商务网站企业商务网站1. 1.电子商务网站对企业的意义电子商务网站对企业的意义(1)企业的宣传平台)企业的宣传平台 (2)企业的交易平台)企业的交易平台(3)企业的管理平台)企业的管理平台 (4)企

27、业与客户的联系平台)企业与客户的联系平台2. 2.企业网站的目的企业网站的目的 3. 3.企业网站系统企业网站系统2.6 2.6 电子商务网站建设基础电子商务网站建设基础2.6.2 2.6.2 电子商务网站的规划与开发电子商务网站的规划与开发1. 1.网站规划网站规划(1)网站规划的内容)网站规划的内容 (2)确定网站的目标)确定网站的目标(3)网站规划的可行性)网站规划的可行性2. 2.网站开发阶段网站开发阶段(1)网站设计的基本原则)网站设计的基本原则 (2)网站结构设计)网站结构设计 (3)网站整体风格的设计)网站整体风格的设计 (4)网站页面的内容)网站页面的内容 (5)页面版式设计)

28、页面版式设计 (6)首页的设计)首页的设计(7)网页美工设计)网页美工设计 (8)页面色彩设计)页面色彩设计(9)网站程序设计)网站程序设计 (10)站点测试与修改)站点测试与修改3. 3.网站发布阶段网站发布阶段(1)网站发布)网站发布 (2)网站更新)网站更新2.6.3 2.6.3 网站后台管理的功能网站后台管理的功能 1. 1.基本功能基本功能 2. 2.文件管理文件管理 3. 3.网站目录结构网站目录结构(1)不能将所有文件都存放在根目录下)不能将所有文件都存放在根目录下 (2)按功能建立子目录)按功能建立子目录(3)在每个子目录下都建立)在每个子目录下都建立Images目录目录 (4

29、)目录的层次不要太多)目录的层次不要太多(5)网站文件名和目录名命名要规范)网站文件名和目录名命名要规范2.6.4 2.6.4 企业网站的类型企业网站的类型 1. 1.企业内部管理网站企业内部管理网站 2. 2.宣传网站宣传网站 3. 3.实验网站实验网站 4. 4.门户网站门户网站 5. 5.交易网站交易网站(l)网上超市)网上超市 (2)网上专卖店)网上专卖店(3)游戏网站)游戏网站 (4)提供特殊交易的网站)提供特殊交易的网站 6. 6.中介网站中介网站(1)网上商城)网上商城 (2)网上拍卖)网上拍卖 (3)网上提供信息服务)网上提供信息服务 7. 7.行业网站行业网站2.6.5 2.

30、6.5 主机的设置方法主机的设置方法 1. 1.困特网提供的服务困特网提供的服务 2. 2.申请免费的网页空间申请免费的网页空间 3. 3.虚拟主机虚拟主机 4. 4.主机托管主机托管 5.ASP5.ASP外包服务外包服务2.6.6 2.6.6 电子商务网站的测评电子商务网站的测评 1. 1.电子商务网站测评的意义电子商务网站测评的意义 2. 2.电子商务网站评价的实施电子商务网站评价的实施(1)委托专业评估公司测评)委托专业评估公司测评 (2)自我测评)自我测评 (3)顾客测评)顾客测评 (4)借助专业研究公司的网站进行测评)借助专业研究公司的网站进行测评 3. 3.测评数据的采集方法测评数据的采集方法(1)设置访问计数器)设置访问计数器 (2)发布在线统计表单)发布在线统计表单(3)在线统计网购的品种、数量)在线统计网购的品种、数量 (4)统计电子刊物预订数量)统计电子刊物预订数量(5)统计咨询电子邮件的数量)统计咨询电子邮件的数量 (6)定期监测合作网站

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论