第三章 电子商务支撑环境_第1页
第三章 电子商务支撑环境_第2页
第三章 电子商务支撑环境_第3页
第三章 电子商务支撑环境_第4页
第三章 电子商务支撑环境_第5页
已阅读5页,还剩82页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第三章第三章 电子商务支撑环境电子商务支撑环境 3.13.1电子商务的技术支撑环境电子商务的技术支撑环境 3.23.2电子商务的社会环境电子商务的社会环境 电子商务赖以发展的支撑环境主要包括技术电子商务赖以发展的支撑环境主要包括技术支撑环境和社会支撑环境两大部分。支撑环境和社会支撑环境两大部分。 没有技术支撑,电子商务就回归传统商务;没有技术支撑,电子商务就回归传统商务;没有社会支撑,电子商务就象不在水里的鱼。没有社会支撑,电子商务就象不在水里的鱼。 当然这两类环境涉及的内容非常广泛,我们当然这两类环境涉及的内容非常广泛,我们这里介绍的技术支撑环境主要是介绍以计算这里介绍的技术支撑环境主要是介

2、绍以计算机网络为基础的支撑标准环境;社会支撑环机网络为基础的支撑标准环境;社会支撑环境主要包括经济环境、信用环境、人文环境、境主要包括经济环境、信用环境、人文环境、政策与法规环境等。政策与法规环境等。 3.1 电子商务的技术支撑环境电子商务的技术支撑环境一、计算机网络的起源与发展一、计算机网络的起源与发展 1、起源:、起源: 计算机网络起源于计算机网络起源于1969年,它的前身是美国国防部高级研年,它的前身是美国国防部高级研究计划局(究计划局(ARPA)主持研制的阿帕网()主持研制的阿帕网(ARPANET)。)。 20世纪世纪60年代末美苏冷战时期,为对抗核战争美国国防部年代末美苏冷战时期,为

3、对抗核战争美国国防部设想建立一个分散的军事指挥系统,它由各个分散的指挥点设想建立一个分散的军事指挥系统,它由各个分散的指挥点通过某种形式的通信网连接而成,各点之间互相保持联系,通过某种形式的通信网连接而成,各点之间互相保持联系,以防止集中军事指挥中枢在遭受到核打击后全国的指挥系统以防止集中军事指挥中枢在遭受到核打击后全国的指挥系统陷于瘫痪。陷于瘫痪。3.1.1 计算机网络基础计算机网络基础2、发展:、发展:1969年,仅连接了年,仅连接了4台计算机,供科学家们进行计算机联网实验用。这就是台计算机,供科学家们进行计算机联网实验用。这就是因特网的前身。因特网的前身。到到70年代,年代,ARPAne

4、t已经有了好几十个计算机网络,但是每个网络只能在已经有了好几十个计算机网络,但是每个网络只能在网络内部的计算机之间互联通信,不同计算机网络之间仍然不能互通。网络内部的计算机之间互联通信,不同计算机网络之间仍然不能互通。国际标准化组织国际标准化组织ISO于于1978年提出年提出“开放系统互连参考模型开放系统互连参考模型”,即著名的,即著名的OSI(Open System Interconnection,OSI)模型,为因特网的发展奠定)模型,为因特网的发展奠定了基础。了基础。1979年,美国国防部通信局和高级研究计划管理局研究制定了网络通信协年,美国国防部通信局和高级研究计划管理局研究制定了网络

5、通信协议(议(“TCP/IP”协议),解决不同电脑之间相互通信的难题,使众多不同型协议),解决不同电脑之间相互通信的难题,使众多不同型号的电脑可以连接在一起,相互通信。号的电脑可以连接在一起,相互通信。“TCP/IP”协议应用于阿帕网,标志协议应用于阿帕网,标志着真正的互联网出现了。着真正的互联网出现了。80年代后期,各个国家的计算机网络纷纷与阿帕网连接,逐渐形成了现在年代后期,各个国家的计算机网络纷纷与阿帕网连接,逐渐形成了现在的国际互联网(的国际互联网(Internet)。)。我国于我国于1994年年4月正式连入月正式连入Internet 。目前正在逐步向基于目前正在逐步向基于IPv6的下

6、一代互联网推进。的下一代互联网推进。二、计算机网络的定义二、计算机网络的定义 定义:计算机网络是利用通信设备和线路将地理位置不定义:计算机网络是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式、网络操作的网络软件(即网络通信协议、信息交换方式、网络操作系统等)实现网络中资源共享和信息传递的系统。系统等)实现网络中资源共享和信息传递的系统。计算机连接所使用的介质可以是双绞线、同轴电缆或光纤等计算机连接所使用的介质可以是双绞线、同轴电缆或光纤等有线介质,也可以是无线电、激光、大

7、地微波或卫星微波有线介质,也可以是无线电、激光、大地微波或卫星微波等无线介质。等无线介质。 一个计算机系统进入网络以后,具有共享资源、提高可靠一个计算机系统进入网络以后,具有共享资源、提高可靠性、分担负荷和实现实时管理等优点,是电子商务耐以生性、分担负荷和实现实时管理等优点,是电子商务耐以生存的最基本的环境。存的最基本的环境。计算机网络的分类标准很多,比如按照网络的覆盖范围的大小、按拓扑结计算机网络的分类标准很多,比如按照网络的覆盖范围的大小、按拓扑结构、介质访问方式以及数据传输率等。构、介质访问方式以及数据传输率等。1、按网络覆盖的范围大小,可将计算机网络划分为、按网络覆盖的范围大小,可将计

8、算机网络划分为 (1)广域网)广域网WAN(Wide Area Network):广域网涉及的范围较大,一般:广域网涉及的范围较大,一般可从几十公里到几万公里。可从几十公里到几万公里。 例如,一个城市,一个国家或洲际间建立的例如,一个城市,一个国家或洲际间建立的网络都是广域网。网络都是广域网。(2)局域网)局域网LAN(Local Area Network):局域网地理范围一般在十公里:局域网地理范围一般在十公里内,属于一个部门或单位组内,属于一个部门或单位组 建的小范围网。例如,一个建筑物内,所学建的小范围网。例如,一个建筑物内,所学校,一个单位内等。校,一个单位内等。 (3)城域网)城域网

9、MAN(Metropolitan Area Network):城域网就其地理范围:城域网就其地理范围来说,介于广域网来说,介于广域网WAN和局域网和局域网LAN 之间,一般在十几公里之间,一般在十几公里-五十公里五十公里之间。它采用的是局域网之间。它采用的是局域网LAN技术。技术。 三、计算机网络的分类三、计算机网络的分类 2、按照拓扑结构分类、按照拓扑结构分类 总线型总线型 星型星型 环型环型 网状型网状型(1)总线型)总线型 在一条单线上连接着所有工作站和其他共享设在一条单线上连接着所有工作站和其他共享设备(文件服务器、打印机等。)备(文件服务器、打印机等。) 在总线网络中,当一个节点向另

10、一个节点发送在总线网络中,当一个节点向另一个节点发送数据时,所有节点都将被动地侦听该数据,为防止数据时,所有节点都将被动地侦听该数据,为防止信号反射,一般在总线两端连有终结器匹配线路阻信号反射,一般在总线两端连有终结器匹配线路阻抗。抗。 总线型网络的特点是:结构简单、非常便于扩总线型网络的特点是:结构简单、非常便于扩充、价格相对较低、安装使用方便。一旦总线的某充、价格相对较低、安装使用方便。一旦总线的某一点出现接触不良或断开,整个网络将陷于瘫痪。一点出现接触不良或断开,整个网络将陷于瘫痪。实际安装时要特别处理好总线的各个接头。实际安装时要特别处理好总线的各个接头。图 总线型结构工作方式:工作方

11、式:网上计算机共网上计算机共享总线,任意享总线,任意时刻只有一台时刻只有一台计算机发送信计算机发送信息(广播式),息(广播式),其他计算机处其他计算机处于接收状态,于接收状态,只有目标节点只有目标节点接收并处理发接收并处理发送给它的数据,送给它的数据,其他节点将忽其他节点将忽略该数据。略该数据。(2)星型)星型以中央结点为中心与各结点连接。星型网络的特以中央结点为中心与各结点连接。星型网络的特点是:系统稳定性好,故障率低。由于任何两个结点是:系统稳定性好,故障率低。由于任何两个结点间通信都要经过中央结点,故中心点出故障时,点间通信都要经过中央结点,故中心点出故障时,整个网络会瘫痪。整个网络会瘫

12、痪。 在文件服务器在文件服务器/工作站的局域网模式中,中心结工作站的局域网模式中,中心结点是文件服务器,存放共享资源。在文件服务器与点是文件服务器,存放共享资源。在文件服务器与工作站之间接有集线器(工作站之间接有集线器(HUB)。集线器的作用为)。集线器的作用为多路复用。目前大多数局域网均采用星型结构。多路复用。目前大多数局域网均采用星型结构。图 星型结构工作方式:工作方式:中心控制节中心控制节点负责建立点负责建立和维护各个和维护各个计算机之间计算机之间的通信信道,的通信信道,并转发或交并转发或交换数据分组换数据分组信息。信息。(3)环型)环型 工作站、共享设备(服务器、打印机等)工作站、共享

13、设备(服务器、打印机等)通过通信线路将设备构成一个闭合的环。通过通信线路将设备构成一个闭合的环。 环型网络的特点是:信息在网络中沿固环型网络的特点是:信息在网络中沿固定方向流动,两个结点间有唯一的通路,可定方向流动,两个结点间有唯一的通路,可靠性高。由于整个网络构成闭合环,故网络靠性高。由于整个网络构成闭合环,故网络扩充起来不太方便。环型网是局域网常采用扩充起来不太方便。环型网是局域网常采用的拓扑结构之一。的拓扑结构之一。 图 环型结构工作方式:网工作方式:网上主机共享通上主机共享通信介质,任意信介质,任意时刻只有一个时刻只有一个计算机发送信计算机发送信息,信号沿环息,信号沿环单向传递经过单向

14、传递经过每一台计算机,每一台计算机,每台计算机都每台计算机都接收信号,经接收信号,经再生放大后传再生放大后传给下一台计算给下一台计算机。机。 (4)网状网)网状网 网状网是一种不规则的连接,通常一台计算机与其网状网是一种不规则的连接,通常一台计算机与其他计算机有两条以上的通路。因为节点间存在着冗他计算机有两条以上的通路。因为节点间存在着冗余链路,某个链路出了故障,还可以选择其它。余链路,某个链路出了故障,还可以选择其它。 分为:分为: 全连接网状:每一个节点和网中其它节点均有链路全连接网状:每一个节点和网中其它节点均有链路连接。如图连接。如图4-4所示。所示。 不完全连接网状:两节点之间不一定

15、有直接链路连不完全连接网状:两节点之间不一定有直接链路连接,它们之间的通信,依靠其它节点转接。接,它们之间的通信,依靠其它节点转接。图 全连网状网特点:节点间路径多,碰撞和阻特点:节点间路径多,碰撞和阻塞可大大减少;塞可大大减少;局部的故障不会影响整个网络的局部的故障不会影响整个网络的正常工作,容错性强,可靠性高正常工作,容错性强,可靠性高网络扩充和主机入网比较灵活、网络扩充和主机入网比较灵活、简单;简单;关系复杂,建网不易,网络控制关系复杂,建网不易,网络控制机制复杂通信线路长、成本高、机制复杂通信线路长、成本高、路径控制复杂。路径控制复杂。1、结构:、结构: 从逻辑功能上看,一个计算机网络

16、由通信子网和从逻辑功能上看,一个计算机网络由通信子网和资源子网两部分组成。资源子网两部分组成。 通信子网通信子网是由结点计算机和通信线路组成的独立的数据通信系统,是由结点计算机和通信线路组成的独立的数据通信系统,承担全网的数据传输、转接、加工和变换等通信处理工作,承担全网的数据传输、转接、加工和变换等通信处理工作,即将一个主计算机的输出信息传送给另一个主计算机。即将一个主计算机的输出信息传送给另一个主计算机。 资源子网资源子网 包括各类主机、终端、其他外围设备以及软件等,负责包括各类主机、终端、其他外围设备以及软件等,负责全网的数据处理和向网络用户提供网络资源以及网络服务。全网的数据处理和向网

17、络用户提供网络资源以及网络服务。四、四、 计算机网络的结构与组成计算机网络的结构与组成图图 通信子网和资源子网通信子网和资源子网H为主机为主机T为终端为终端C为集中器为集中器 2、组成:、组成: 网络硬件和网络软件(见教材)网络硬件和网络软件(见教材)五、网络协议与网络体系结构五、网络协议与网络体系结构在计算机网络中,要在两个节点之间进行通信,过程在计算机网络中,要在两个节点之间进行通信,过程是很复杂的,为了使复杂的问题简单化,网络技术是很复杂的,为了使复杂的问题简单化,网络技术人员采用了一种人员采用了一种“分而治之分而治之”的处理方法,将复杂的处理方法,将复杂的问题划分为若干个彼此相关的功能

18、层次模块来处的问题划分为若干个彼此相关的功能层次模块来处理,每个层次模块负责处理相对简单的功能,并向理,每个层次模块负责处理相对简单的功能,并向下一层提出服务请求;完成上一层提出的服务请求。下一层提出服务请求;完成上一层提出的服务请求。这就是所谓的这就是所谓的“分层体系结构分层体系结构”。节点之间的通信必须遵循一系列的约定,这种为网络节点之间的通信必须遵循一系列的约定,这种为网络数据交换而制定的规则、约定和标准统称为网络协数据交换而制定的规则、约定和标准统称为网络协议议(Protocol)。计算机网络的通信是分层的,在计算机网络的最底层计算机网络的通信是分层的,在计算机网络的最底层为比特流的传

19、输,是由硬件实现的,而在之上的各为比特流的传输,是由硬件实现的,而在之上的各个层越来越复杂,是由软件来实现的。个层越来越复杂,是由软件来实现的。计算机网络层次结构模型及各层协议的集合称为计算计算机网络层次结构模型及各层协议的集合称为计算机网络体系结构机网络体系结构(Network Architecture)。 网络协议与分层结构模型是计算机网络技术的核网络协议与分层结构模型是计算机网络技术的核心。心。 OSIOSI参考模型简介参考模型简介由于世界各大型计算机厂商推出各自的网络体系结构,使得不同由于世界各大型计算机厂商推出各自的网络体系结构,使得不同厂商的计算机在联网过程中出现了各种问题,因而国

20、际标准化厂商的计算机在联网过程中出现了各种问题,因而国际标准化组织组织ISO于于1978年提出年提出“开放系统互连参考模型开放系统互连参考模型”,即著名的,即著名的OSI(Open System Interconnection,OSI)模型,它将计)模型,它将计算机网络体系结构的通信协议从下到上规定为物理层、数据链算机网络体系结构的通信协议从下到上规定为物理层、数据链路层、网络层、传输层、会话层、表示层、应用层共七层(如路层、网络层、传输层、会话层、表示层、应用层共七层(如图图3.2所示)。在所示)。在OSI 模型中,下一层为上一层提供服务,而模型中,下一层为上一层提供服务,而各层内部的工作与

21、相邻层是无关的。各层内部的工作与相邻层是无关的。OSI模型通过二十多年的模型通过二十多年的发展和推进,目前已成为各种计算机网络结构的统一标准。发展和推进,目前已成为各种计算机网络结构的统一标准。1. OSI1. OSI参考模型简介参考模型简介图 OSI参考模型总体结构 各层主要功能归纳如下:各层主要功能归纳如下: 应用层:与用户应用进程的接口,即相当于应用层:与用户应用进程的接口,即相当于做什么?做什么? 表示层:数据格式的转换,即相当于表示层:数据格式的转换,即相当于对方看起来象什么?对方看起来象什么? 会话层:会话的管理与数据传输的同步,即相当于会话层:会话的管理与数据传输的同步,即相当于

22、轮到谁讲话轮到谁讲话和从何讲起?和从何讲起? 传输层:从端到端全网络透明的传输报文,即相当于传输层:从端到端全网络透明的传输报文,即相当于对方在何对方在何处?处? 网络层:分组交换和路由选择,即相当于网络层:分组交换和路由选择,即相当于走那条路可以到达该走那条路可以到达该处?处? 数据链路层:在链路上无差错的传送帧,即相当于数据链路层:在链路上无差错的传送帧,即相当于每一步该怎每一步该怎么走?么走? 物理层:将比特流放到物理媒体上传送,即相当于物理层:将比特流放到物理媒体上传送,即相当于对上一层的对上一层的每一步应该怎样利用物理媒体?每一步应该怎样利用物理媒体?图图4-11 开放系统互连参考模

23、型中数据的传输过程开放系统互连参考模型中数据的传输过程通信控制处理器CCP B发送进程需要发送某些数据到达目标系统的接收进程,发送进程需要发送某些数据到达目标系统的接收进程,数据首先要经过本系统的应用层,应用层在用户数数据首先要经过本系统的应用层,应用层在用户数据前面加上自己的报头控制信息后向下传送,途经据前面加上自己的报头控制信息后向下传送,途经每一层时都加上报头信息,即进行封装,当到达最每一层时都加上报头信息,即进行封装,当到达最底层时即物理层时进行真正的传输,将二进制比特底层时即物理层时进行真正的传输,将二进制比特流通过传输介质传送到达接收端的物理层,然后在流通过传输介质传送到达接收端的

24、物理层,然后在接受端由于各层理解并执行相应的协议,因此由下接受端由于各层理解并执行相应的协议,因此由下到上逐层去掉相应的报头信息后,再向上一层传输到上逐层去掉相应的报头信息后,再向上一层传输即进行拆封,最后到达接收端的最高层,收到原始即进行拆封,最后到达接收端的最高层,收到原始数据。数据。六、 Internet/Intranet技术基础1、Internet和和Intranet Internet:1)采用)采用TCP/IP协议使不同网络、不同计算机之间协议使不同网络、不同计算机之间实现通信;实现通信;2)采用)采用DNS域名系统,解决了域名系统,解决了IP地址的地址的“翻译翻译”问题;问题;3)

25、提供)提供WWW信息浏览服务。信息浏览服务。 Intranet:又称企业内部网,是使用又称企业内部网,是使用Internet技术和标准的局技术和标准的局域网。域网。 在在Intranet中,用户可以像访问中,用户可以像访问Internet一样的浏览企一样的浏览企业的网页,收发内部电子邮件,获得与业的网页,收发内部电子邮件,获得与Internet相似的服务。相似的服务。 2、Internet接入因特网的方式接入因特网的方式 七、七、 TCP/IP协议协议 TCP/IP协议包括协议包括TCP(Transmission Control Protocol,传传输控制协议)、输控制协议)、IP(Inte

26、rnet Protocol,互联网络协议互联网络协议)及及HTTP、FTP、SMTP、DNS、Telnet等协议,是等协议,是Internet最最基本的协议。(基本的协议。( TCP/IP 是为因特网开发的第一套协议)是为因特网开发的第一套协议) 访问万维网(访问万维网(WWW)用的)用的HTTP协议、文件传输用的协议、文件传输用的FTP协议、电子邮件发送用的协议、电子邮件发送用的SMTP协议、域名解析用的协议、域名解析用的DNS协协议、远程登录用议、远程登录用Telnet协议等等,都是属于协议等等,都是属于TCP/IP应用层的应用层的协议。协议。 接入接入Internet的计算机都需要有一个

27、唯一的编号或名称作为的计算机都需要有一个唯一的编号或名称作为其在其在Internet的标识,的标识,IP地址与域名则是目前用于标识计算地址与域名则是目前用于标识计算机的主要方法。机的主要方法。 TCP/IPTCP/IP协议集协议集 TCP/IPTCP/IP协议集可以分解为四个不同的层,每一层都解协议集可以分解为四个不同的层,每一层都解决通信问题的一个不同方面。分别是:网络接口层、决通信问题的一个不同方面。分别是:网络接口层、InternetInternet层、传输层和应用层。层、传输层和应用层。 1、TCP/IP的工作过程:的工作过程: TCP和和IP是两个协议,其中是两个协议,其中IP协议负

28、责数据的传输,协议负责数据的传输, TCP协议负责数据传输的可靠性。协议负责数据传输的可靠性。 首先由首先由TCP协议把数据分成若干数据段,称为数据协议把数据分成若干数据段,称为数据报,给每个数据报加上一个报,给每个数据报加上一个TCP信封(实际上叫报信封(实际上叫报头),上面写上数据报的编号,以便在接收端把数头),上面写上数据报的编号,以便在接收端把数据还原成原来的格式。据还原成原来的格式。 IP协议把每个协议把每个TCP信封再套上一个信封再套上一个IP信封,在上面信封,在上面写上接收主机的地址,一旦准备好了写上接收主机的地址,一旦准备好了IP信封,就可信封,就可以在物理网上传送数据了。以在

29、物理网上传送数据了。 IP协议还具有利用路由协议还具有利用路由器进行路由选择的功能。在传输过程中由于路径的器进行路由选择的功能。在传输过程中由于路径的不同,以及网上的上的其他原因,可能出现顺序颠不同,以及网上的上的其他原因,可能出现顺序颠倒、数据丢失、数据失真甚至重复的现象。这些问倒、数据丢失、数据失真甚至重复的现象。这些问题都由题都由TCP协议来处理,它具有检查和处理错误的协议来处理,它具有检查和处理错误的功能,必要时可以请求发送端重发。功能,必要时可以请求发送端重发。2、IP地址地址 Internet上的每一台计算机都会分配一个唯一的地址,即上的每一台计算机都会分配一个唯一的地址,即IP地

30、址,它类似日常生活中的电话号码一样,地址,它类似日常生活中的电话号码一样,IP地址由地址由32位二进制位二进制数组成,(例如数组成,(例如11001010 11000100 01110000 10100110)而)而且在因特网内是唯一的,通常用四组十进制数表示,中间用小数且在因特网内是唯一的,通常用四组十进制数表示,中间用小数点分开,每组十进制数代表点分开,每组十进制数代表8位二进制数,其范围为位二进制数,其范围为1-254,因为,因为0和和255有特殊的用途,如以上有特殊的用途,如以上IP地址可以变成地址可以变成66,一台计算机可以有一个或多个一台计算机可以有一个或

31、多个IP地址,但是两台或多台计算机却地址,但是两台或多台计算机却不能共用一个不能共用一个IP地址。地址。完整的地址分为两个部分,一个是网络号,另一个是主机号,其中完整的地址分为两个部分,一个是网络号,另一个是主机号,其中网络号标识一个网络,而主机号标识这个网络的一台主机。它们网络号标识一个网络,而主机号标识这个网络的一台主机。它们的分类如表的分类如表 所示。所示。 A A类类 地地 址址18162432B B类类 地地 址址C C类类 地地 址址D D类类 地地 址址E E类类 地地 址址主 机 地 址 范 围1 1. .0 0. .0 0. .0 0到到1 12 27 7. .2 25 55

32、 5. .2 25 55 5. .2 25 55 51 12 28 8. .0 0. .0 0. .0 0到到1 19 91 1. .2 25 55 5. .2 25 55 5. .2 25 55 51 19 92 2. .0 0. .0 0. .0 0到到2 22 23 3. .2 25 55 5. .2 25 55 5. .2 25 55 52 22 24 4. .0 0. .0 0. .0 0到到2 23 39 9. .2 25 55 5. .2 25 55 5. .2 25 55 52 24 40 0. .0 0. .0 0. .0 0到到2 24 47 7. .2 25 55 5.

33、.2 25 55 5. .2 25 55 50网 络 地 址 ( 7位 )主 机 地 址 ( 24位 )10网 络 地 址 ( 14位 )主 机 地 址 ( 16位 )110网 络 地 址 ( 21位 )主 机 地 址 ( 8位 )1110多 目 的 广 播 地 址 ( 28位 )11110保 留 用 于 实 验 和 将 来 使 用 A类、类、B类与类与C类地址的有效范围:(除去了类地址的有效范围:(除去了全全0或全或全1的特殊网络地址)的特殊网络地址) A 1126 0255 0255 1254 B 128191 0255 0255 1254 C 192223 0255 0255 1254

34、A类、类、B类与类与C类地址为基本的类地址为基本的IP地址,目前地址,目前正在大量应用,后两种为特殊网络地址,留正在大量应用,后两种为特殊网络地址,留做特殊用途或者备用。做特殊用途或者备用。n 说明:说明:n 现有的互联网是在现有的互联网是在IPv4IPv4协议的基础上运行。协议的基础上运行。IPv6IPv6是下一版本的是下一版本的互联网协议,它的提出最初是因为随着互联网的迅速发展,互联网协议,它的提出最初是因为随着互联网的迅速发展,IPv4IPv4定义的有限地址空间将被耗尽,地址空间的不足必将影响定义的有限地址空间将被耗尽,地址空间的不足必将影响互联网的进一步发展。为了扩大地址空间,拟通过互

35、联网的进一步发展。为了扩大地址空间,拟通过IPv6IPv6重新定重新定义地址空间。义地址空间。 IPv4IPv4采用采用3232位地址长度,大概可以使用位地址长度,大概可以使用2 23232个地址,只有大约个地址,只有大约4343亿个地址,估计在亿个地址,估计在2005200520102010年间将被分配完毕,而年间将被分配完毕,而IPv6IPv6采用采用128128位地址长度,大概可以使用位地址长度,大概可以使用2 2128128个地址。几乎可以不受限制个地址。几乎可以不受限制地提供地址。地提供地址。2012年年2月月17日,国家发改委办公厅发布日,国家发改委办公厅发布关于组织实施关于组织实

36、施2012年下一代互联网技年下一代互联网技术研发专项、产业化和规模商用专项的通知术研发专项、产业化和规模商用专项的通知,对我国如何从,对我国如何从IPv4向向IPv6平滑过渡平滑过渡提出了具体目标和支持重点。提出了具体目标和支持重点。 3、子网掩码(课后自行查阅)、子网掩码(课后自行查阅) 一个大的物理网络可以划分成若干个逻辑子网络,通过一个大的物理网络可以划分成若干个逻辑子网络,通过子网划分,既可以有效避免地址浪费,同时也可以减少子网划分,既可以有效避免地址浪费,同时也可以减少子网内地址的冲突情况。子网内地址的冲突情况。 子网掩码的作用是用来区分网络上的主机是否在同一网子网掩码的作用是用来区

37、分网络上的主机是否在同一网络段内。子网掩码不能单独存在,必须结合络段内。子网掩码不能单独存在,必须结合IP地址一起地址一起使用。子网掩码只有一个作用,就是将某个使用。子网掩码只有一个作用,就是将某个IP地址划分地址划分成网络地址和主机地址两部分。成网络地址和主机地址两部分。 4、网关与路由器、网关与路由器 从一个网络向另一个网络发送信息,必须经过一道从一个网络向另一个网络发送信息,必须经过一道“关关口口”,这道关口就是网关(,这道关口就是网关(gateway)。只有设置好网)。只有设置好网关的关的IP地址,地址, TCP/IP协议才能实现不同网络之间的通信。协议才能实现不同网络之间的通信。 网

38、关的网关的IP地址是具有路由功能的设备的地址是具有路由功能的设备的IP地址,一台主地址,一台主机可以有多个网关。机可以有多个网关。5、域名、域名 如果人们只能用数字型的如果人们只能用数字型的IP地址来进行网络和主机地址来进行网络和主机标识,显然是存在难以记忆的问题,为了解决这一问标识,显然是存在难以记忆的问题,为了解决这一问题,题,Internet的研究人员研制出一种字符型标识方法,的研究人员研制出一种字符型标识方法,即为每一个接入即为每一个接入Internet的主机起一个字符型的名字的主机起一个字符型的名字称为域名,用它来作为主机的标识,如用称为域名,用它来作为主机的标识,如用代替代替210

39、.32.0.9,这样方便记忆。,这样方便记忆。 域名结构如下:域名结构如下: 计算机名组织机构名网络名最高层域计算机名组织机构名网络名最高层域 域名和域名和IP地址之间是一对一或多对一的关系,域名相地址之间是一对一或多对一的关系,域名相当于企业在互联网上的商标。当于企业在互联网上的商标。 表3-3 常见单位性质代码表 域名可以分为不同级别,包括顶级域名、二域名可以分为不同级别,包括顶级域名、二级域名等。顶级域名又分为两类:一是国家级域名等。顶级域名又分为两类:一是国家顶级域名,二是国际顶级域名。顶级域名,二是国际顶级域名。表3-4域名中的国家代码 综上所述,一个物理上联通的网络要进综上所述,一

40、个物理上联通的网络要进行参数的设置,主要包括行参数的设置,主要包括IP地址、子网地址、子网掩码、网关地址和域名系统掩码、网关地址和域名系统DNS服务器服务器地址。地址。6、Internet的主要功能 电子邮件(电子邮件(E-mail) 文件传输(文件传输(FTP) :通过FTP,Internet的用户就能够将一台计算机上的文件传输到另一台计算机上。 网页浏览网页浏览(Page Browse) 搜索引擎(搜索引擎(Search Engines) 电子公告牌(电子公告牌(BBS) 新闻组(新闻组(News Group) 远程登录(远程登录(Telnet) 网络日志网络日志 (Web Log) 7、

41、 电子商务网络信息安全技术电子商务网络信息安全技术原本是一节的内容,自行查阅。原本是一节的内容,自行查阅。 一、电子商务的安全隐患一、电子商务的安全隐患 主要有四类:信息泄露、信息被篡改、无法判断交易方是谁、某主要有四类:信息泄露、信息被篡改、无法判断交易方是谁、某交易方抵赖。交易方抵赖。 信息泄露:如不法分子窃取了别人的信用卡密码进行网上支付。信息泄露:如不法分子窃取了别人的信用卡密码进行网上支付。 信息被篡改:如交易金额是信息被篡改:如交易金额是1000元,支付时却发现被扣了元,支付时却发现被扣了2000元,或者资金被支付给了另一账户,这说明支付信息在传输过程元,或者资金被支付给了另一账户

42、,这说明支付信息在传输过程中被篡改了。中被篡改了。 无法判断交易方是谁:这个会造成买方付了钱,却拿不到货,或无法判断交易方是谁:这个会造成买方付了钱,却拿不到货,或者卖方发了货,却收不到买方的钱的情况。者卖方发了货,却收不到买方的钱的情况。 某交易方抵赖:如卖方已经收到了买方的某交易方抵赖:如卖方已经收到了买方的1000元的货款,却坚元的货款,却坚持不承认曾经收到。持不承认曾经收到。电子商务涉及的交易安全技术有:电子商务涉及的交易安全技术有:信息加密技术信息加密技术防火墙技术防火墙技术网络安全监控技术网络安全监控技术 认证技术认证技术 二、信息加密技术二、信息加密技术 就是将明文与一个特殊的字

43、符串结合,按照一定的规则进行就是将明文与一个特殊的字符串结合,按照一定的规则进行运算,变成不可理解的密文。其中特殊的字符串就是密钥,运算,变成不可理解的密文。其中特殊的字符串就是密钥,运算规则就是加密算法。当然也可以将密文还原成明文,这运算规则就是加密算法。当然也可以将密文还原成明文,这个过程称为解密。加密与解密是两个相反的过程,分别应用个过程称为解密。加密与解密是两个相反的过程,分别应用于信息的发送端和接收端。于信息的发送端和接收端。1、对称加密技术私有密钥加密法:信息的发送方和接收方使用私有密钥加密法:信息的发送方和接收方使用的密钥是相同的,双方的加密和解密过程正好的密钥是相同的,双方的加

44、密和解密过程正好相反,具有对称性,所以也叫对称密钥加密法。相反,具有对称性,所以也叫对称密钥加密法。又由于双方绝对不能让他人知道密钥,只能归又由于双方绝对不能让他人知道密钥,只能归自己所有,所以又叫私有密钥。自己所有,所以又叫私有密钥。以消费者通过互联网向银行发送自己的信用卡账号以消费者通过互联网向银行发送自己的信用卡账号为例,来看原理:(具体流程)为例,来看原理:(具体流程)消费者端生成私有密钥消费者端生成私有密钥A,并借助安全通道发送给,并借助安全通道发送给银行。银行收到私有密钥银行。银行收到私有密钥A后妥善保存,以防泄露。后妥善保存,以防泄露。消费者端利用私有密钥消费者端利用私有密钥A对

45、信用卡号加密,生成密对信用卡号加密,生成密文。文。消费者通过互联网将密文发送给银行,在此过程中,消费者通过互联网将密文发送给银行,在此过程中,即使密文被截获,也只是一些看不懂得乱码。即使密文被截获,也只是一些看不懂得乱码。银行接收密文。银行接收密文。 银行利用私有密钥银行利用私有密钥A将信息解密,得到信息的明文。将信息解密,得到信息的明文。2、非对称加密技术 信息的发送方和接收方使用的密钥是不同的,发送方通过密信息的发送方和接收方使用的密钥是不同的,发送方通过密钥钥A对信息加密,接收方通过另一个密钥对信息加密,接收方通过另一个密钥B对密文解密,密钥对密文解密,密钥A由发送方私人保管,叫做私人密

46、钥,密钥由发送方私人保管,叫做私人密钥,密钥B对网上的部分或对网上的部分或者是所有用户都是公开的,叫做公开密钥,由于加密和解密者是所有用户都是公开的,叫做公开密钥,由于加密和解密过程不对称,所以也叫不对称密钥加密法,这里的私人密钥过程不对称,所以也叫不对称密钥加密法,这里的私人密钥和公开密钥组成一个密钥对。私人密钥和公开密钥是一一对和公开密钥组成一个密钥对。私人密钥和公开密钥是一一对应的,对信息用其中一个密钥加密后,只能用密钥对中的另应的,对信息用其中一个密钥加密后,只能用密钥对中的另一个才能解密。私人密钥和用户的身份是关联的,代表用户一个才能解密。私人密钥和用户的身份是关联的,代表用户的身份

47、。的身份。 第一种应用方法:用户第一种应用方法:用户A用自己的私人密钥对信息用自己的私人密钥对信息1加密,将生成的密文加密,将生成的密文1发送给用户发送给用户B;用户;用户B用用户用用户A的公开密钥对密文的公开密钥对密文1解密,得到信息解密,得到信息1的明文。的明文。 即认证模型:发方私钥加密,发方公钥解密即认证模型:发方私钥加密,发方公钥解密 第二种应用方法:用户第二种应用方法:用户A用用户用用户B的公开密钥对信的公开密钥对信息息2加密,将生成的密文加密,将生成的密文2发送给用户发送给用户B;用户;用户B用用自己的私人密钥对密文自己的私人密钥对密文2解密,得到信息解密,得到信息2的明文。的明

48、文。 三、防火墙技术三、防火墙技术 1.防火墙的概念防火墙的概念 防火墙是指一个由软件和硬件设备组合而成,在防火墙是指一个由软件和硬件设备组合而成,在Intranet和和Internet之间构筑的一道屏障(如图之间构筑的一道屏障(如图3-26所示),用于加强内部网络和公共网络之间安全防范所示),用于加强内部网络和公共网络之间安全防范的系统。的系统。 2. 防火墙的安全策略有两种:防火墙的安全策略有两种: (1)凡是没有被列为允许访问的服务都是被禁止的。)凡是没有被列为允许访问的服务都是被禁止的。 (2)凡是没有被列为禁止访问的服务都是被允许的)凡是没有被列为禁止访问的服务都是被允许的 。 3.

49、防火墙的类型防火墙的类型 防火墙分类的方法很多,除了从形式上把它分为软防火墙分类的方法很多,除了从形式上把它分为软件防火墙和硬件防火墙以外,还可以从技术上分为件防火墙和硬件防火墙以外,还可以从技术上分为“包过滤型包过滤型”、“应用网关型应用网关型”和和“状态监视状态监视”三三类。目前使用的防火墙主要可分为包过滤型和应用类。目前使用的防火墙主要可分为包过滤型和应用网关型两种类型。网关型两种类型。四、验证技术四、验证技术1、数字摘要(或叫消息摘要)、数字摘要(或叫消息摘要)数字摘要就是信息发送方利用某种数学算法(通常是数字摘要就是信息发送方利用某种数学算法(通常是hash函数)对信息进行处理后,生

50、成一个有固定长度的函数)对信息进行处理后,生成一个有固定长度的特殊的字符串。这个固定长度的输出就叫数字摘要。特殊的字符串。这个固定长度的输出就叫数字摘要。发送方利用发送方利用Hash函数处理信息,生成数字摘要函数处理信息,生成数字摘要A,并,并将原信息和数字摘要将原信息和数字摘要A都发送给接收方。都发送给接收方。接受方接收完毕后,也利用接受方接收完毕后,也利用Hash函数处理信息,生成函数处理信息,生成一个新的数字摘要一个新的数字摘要B。 比较数字摘要比较数字摘要A和数字摘要和数字摘要B,如果二者相同,说明收,如果二者相同,说明收到的信息与发送方的信息一致;如果二者不同,说明信到的信息与发送方

51、的信息一致;如果二者不同,说明信息在传输过程中可能被篡改了。息在传输过程中可能被篡改了。 Hash 算法 原文 摘要 摘要 对比? 原文 摘要 Internet Hash 算法 发送方 接收方 图图4-27 信息摘要过程信息摘要过程返回本节注意:这里的注意:这里的Hash算法是不可逆的,对数字摘要算法是不可逆的,对数字摘要A无法还原,无法还原,因此只能用同样的方法再生成一个数字摘要因此只能用同样的方法再生成一个数字摘要B,通过比较通过比较A和和B来断定接收到的信息是否与发送方的一致。来断定接收到的信息是否与发送方的一致。2、数字签名:、数字签名:Digita1 Signature,就是指利用数

52、字加密技术实现就是指利用数字加密技术实现在网络传送信息文件时,附加个人标记,完成传在网络传送信息文件时,附加个人标记,完成传统手工签名或印章的作用,以表示确认、负责、统手工签名或印章的作用,以表示确认、负责、经手、真实等;或数字签名就是在要发送的消息经手、真实等;或数字签名就是在要发送的消息上附加一小段只有消息发送者才能产生而别人无上附加一小段只有消息发送者才能产生而别人无法伪造的特殊数据(个人标记),而且这段数据法伪造的特殊数据(个人标记),而且这段数据是原消息数据加密转换生成的,用来证明消息是是原消息数据加密转换生成的,用来证明消息是由发送者发来的。由发送者发来的。 Hash 算法 原文

53、摘要 摘要 对比? 原文 摘要 Internet 发送方 接收方 Hash算法 数字 签名 发送者 私钥加密 数字 签名 发送者 公钥解密 图图4-28 数字签名过程数字签名过程 返回本节 1)生成数字摘要)生成数字摘要A:发送方利用:发送方利用Hash函数处理信息,生成函数处理信息,生成数字摘要数字摘要A。 2)生成数字签名:发送方利用公开密钥加密法,通过自己)生成数字签名:发送方利用公开密钥加密法,通过自己的私人密钥对数字摘要的私人密钥对数字摘要A进行加密处理,生成签名的数字摘进行加密处理,生成签名的数字摘要(在这里简称数字摘要)。要(在这里简称数字摘要)。 3)发送信息:发送方将生成的数

54、字签名付加在信息上面,)发送信息:发送方将生成的数字签名付加在信息上面,通过网络发送给接收方。通过网络发送给接收方。 4)接收信息:接收方接收所有信息,并分开处理信息原文)接收信息:接收方接收所有信息,并分开处理信息原文和数字签名。和数字签名。 5)处理信息原文:接收方利用处理信息原文:接收方利用Hash函数处理信息,生成数函数处理信息,生成数字摘要字摘要B。 6)解密数字签名:接收方用发送方的公钥对数字签名进行)解密数字签名:接收方用发送方的公钥对数字签名进行解密,得到数字摘要解密,得到数字摘要A的原文。的原文。 7)验证信息的完整性:比较数字摘要)验证信息的完整性:比较数字摘要A和和B,相

55、同,说明发,相同,说明发送方的信息在传输过程中没有被篡改,不同,则说明接收到送方的信息在传输过程中没有被篡改,不同,则说明接收到的信息与发送方的信息不完全相同,又可能被篡改了。的信息与发送方的信息不完全相同,又可能被篡改了。3、数字证书、数字证书定义:数字证书是证明因特网上参与信息交换的定义:数字证书是证明因特网上参与信息交换的个人、组织以及网络设备的身份是否合法的一种个人、组织以及网络设备的身份是否合法的一种电子文档。作用类似与日常生活中的个人的身份电子文档。作用类似与日常生活中的个人的身份证、司机的驾驶证、企业的营业执照等。证、司机的驾驶证、企业的营业执照等。工作原理:就是信息接收方在网上

56、收到发送方发工作原理:就是信息接收方在网上收到发送方发来的业务信息的同时,还收到发送方的数字证书,来的业务信息的同时,还收到发送方的数字证书,这时通过对其数字证书的验证,可以确认发送方这时通过对其数字证书的验证,可以确认发送方的这时身份。的这时身份。数字证书内容:版本信息、证书序列号、数字证书内容:版本信息、证书序列号、CA所使所使用的签名算法、发行者或证书颁发机构信息、证用的签名算法、发行者或证书颁发机构信息、证书的有效期限、证书主题名称、公钥信息等。书的有效期限、证书主题名称、公钥信息等。4、认证中心、认证中心定义:是负责签发证书、认证证书、管理已颁发定义:是负责签发证书、认证证书、管理已

57、颁发证书的机构。证书的机构。CA要制定政策和具体步骤来验证、要制定政策和具体步骤来验证、识别用户的身份,对用户证书进行签名,以确保识别用户的身份,对用户证书进行签名,以确保证书持有者的身份和公钥的拥有权。证书持有者的身份和公钥的拥有权。认证中心认证中心CA的功能:的功能:1)自身密钥的产生、存储、备份)自身密钥的产生、存储、备份/恢复、归档和恢复、归档和销毁;销毁;2)为认证中心与各地注册审核发放机构的安全加)为认证中心与各地注册审核发放机构的安全加密通信提供安全密钥管理服务密通信提供安全密钥管理服务3)确定客户密钥生存周期,实施密钥吊销和更新)确定客户密钥生存周期,实施密钥吊销和更新管理管理

58、4)提供密钥生成和分发服务提供密钥生成和分发服务5)提供密钥托管和密钥恢复服务提供密钥托管和密钥恢复服务6)其他密钥生成和管理、密码运算功能其他密钥生成和管理、密码运算功能五、支付协议五、支付协议 目前有两种安全在线支付协议被广泛采用:目前有两种安全在线支付协议被广泛采用: 1.SSL(Secure Sockets Layer,安全套接层,安全套接层)协议协议 2.SET(Secure Elecronic Transaction,安,安全电子交易全电子交易)协议协议3.2电子商务的社会环境电子商务的社会环境电子商务发展的社会环境包括经济电子商务发展的社会环境包括经济环境、信用环境、人文环境、政

59、策环境、信用环境、人文环境、政策与法规环境。与法规环境。 一、经济环境一、经济环境 电子商务发展的经济环境主要是指以计算机电子商务发展的经济环境主要是指以计算机和网络为基础的支撑平台上开展商务活动的和网络为基础的支撑平台上开展商务活动的各种客观经济条件和因素,除了商务信息传各种客观经济条件和因素,除了商务信息传播活动所需要的各类信息网络基础环境在前播活动所需要的各类信息网络基础环境在前面已经介绍以外,还包括现代物流基础环境、面已经介绍以外,还包括现代物流基础环境、金融电子化环境、企业信息化环境、第三方金融电子化环境、企业信息化环境、第三方现代服务环境等方面。现代服务环境等方面。 1、企业信息化

60、环境、企业信息化环境 是指企业在生产、经营、管理和决策的过程中,不是指企业在生产、经营、管理和决策的过程中,不断开发和广泛运用信息和网络科学技术,使企业经断开发和广泛运用信息和网络科学技术,使企业经济效益和竞争能力不断提高的过程,是企业开展电济效益和竞争能力不断提高的过程,是企业开展电子商务的前提条件。子商务的前提条件。 企业信息化的内容包括产品设计信息化、资源管理企业信息化的内容包括产品设计信息化、资源管理信息化、决策信息化、信息化的人力资源培养等诸信息化、决策信息化、信息化的人力资源培养等诸多方面。多方面。 一个企业能否利用电子商务带来很好的经济效益和一个企业能否利用电子商务带来很好的经济

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论