第3章电子商务的技术基础.ppt_第1页
第3章电子商务的技术基础.ppt_第2页
第3章电子商务的技术基础.ppt_第3页
第3章电子商务的技术基础.ppt_第4页
第3章电子商务的技术基础.ppt_第5页
已阅读5页,还剩106页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第3章 电子商务的技术基础,3.1 电子商务与计算机网络技术 3.2 电子商务与Web技术 3.3 电子数据交换(EDI)技术 3.4 电子商务信息安全技术,3.1 电子商务与计算机网络技术,3.1.1 计算机网络的概念3.1.2 计算机网络的结构与组成 3.1.3 计算机网络通信协议 3.1.4 Internet/Intranet技术基础,返回本章首页,3.1.1 计算机网络的概念,1计算机网络的定义 将两台以上具有独立功能的计算机,通过通信设备和线路连接起来,以实现资源共享为目的所构成的系统。 连网的计算机是可以独立运行的。 计算机之间通过通信线路实现信息交换。 连网的目的是实现资源共享。

2、,2计算机网络的分类 一般多以计算机网络分布区域的大小,将计算机网络分为局域网、广域网和城域网。 局域网的分布距离一般在数公里以内,其基本特征是,属于某一个单位团体所建立与管理;广域网的地理分布距离大,一般在数十公里以上,其通信线路一般由通信部门提供;城域网是介于局域网和广域网之间的一种区域性网络,其分布距离一般在几十公里,城域网的速率较广域网要高。,返回本节,3.1.2 计算机网络的结构与组成,1计算机网络的一般结构 计算机网络的一般结构如图3-1所示。一般可将计算机网络分为两个部分: 资源子网负责网络数据处理,由主机、终端及有关软件组成; 通信子网负责网络通信,由节点交换机、集中器、网络连

3、接器和通信线路等组成。,图3-1 计算机网络的一般结构,2计算机网络各组成部分的作用 (1)主计算机(Host):主计算机(简称主机)负责数据处理和网络控制,其在网络中的角色可以是服务器或工作站。 (2)终端(Terminal):终端是网络用户进行网络操作、实现人机对话的工具。 (3)节点交换机(Node Computer):它负责网络中的信息传输控制。,(4)集中器(Concentrator):是将多个终端集中起来,再通过远程通信线路与节点交换机或主机连接,以提高通信效率,降低费用。 (5)网络连接器(Gateway):网络连接器用于连接其他网络,可实现不同网络信息格式、通信协议、寻址方式等

4、的转换。 (6)网络传输线路:它们可以采用有线通信线路(双绞线、同轴电缆、光导纤维)或无线通信线路(无线电、微波、通信卫星等)。,3局域网的基本组成 (1)网络服务器 (2)工作站 (3)网卡 (4)传输介质(双绞线、同轴电缆、光导纤维电缆) (5)网络操作系统软件,图3-2 局域网的基本组成,图3-3 双绞线,图3-4 同轴电缆,图3-5 光导纤维电缆,返回本节,3.1.3 计算机网络通信协议,1计算机网络的分层体系结构 为了简化对这种复杂系统的研究工作,网络技术人员采用了一种“分而治之”的处理方法,将复杂的问题划分为若干个彼此相关的功能层次模块来处理,每个层次模块负责处理相对简单的功能,并

5、向下一层提出服务请求;完成上一层提出的服务请求。这就是所谓的“分层体系结构”。,2国际标准化组织(ISO)的OSI参考模型,图3-6 OSI参考模型,3IEEE802通信标准 802通信标准仅描述了低两层协议(网络层和数据链路层),对高层并未指定,但局域网通信时由于低层都采用了统一的802协议标准,所以都可以互相连接。 802通信标准由802.1802.11一系列协议组成,其中最常用的是802.3,它规定了目前应用最为广泛的以太网(EtherNet)标准。,4TCP/IP协议标准 在网络通信的发送端,TCP协议负责将数据分解成数据包,在数据包头部加上发送和接收节点的名称和其他信息;在接收端,T

6、CP协议负责将收到的数据包重新组装成文件。IP协议主要的任务是提供相邻节点之间的数据传送和为数据传送提供正确的路径。,返回本节,3.1.4 Internet/Intranet技术基础,1Internet和Intranet Internet:1)采用TCP/IP协议使不同网络、不同计算机之间实现通信;2)采用DNS域名系统,解决了IP地址的“翻译”问题;3)提供WWW信息浏览服务。 Intranet:又称企业内部网,是使用Internet技术和标准的局域网。 在Intranet中,用户可以像访问Internet一样的浏览企业的网页,收发内部电子邮件,获得与Internet相似的服务。,2IP地址

7、和域名 (1)IP地址:IP地址是区别TCP/IP网络上每一台计算机的惟一标识。一般用点分十进制表示法。 (2)域名:域名采用分级结构,由用“”分割的多个字符串组成,高级域在右边,最右边为一级域名。 (3)域名解析:由域名服务器来完成的。Internet上的每一个域,都必须设置DNS,负责本域内主机名的管理并与其他各级域名服务器相配合,完成Internet上IP地址与主机名的查询。,3Internet的功能 Internet的功能主要包括以下四个方面,它们构成了Internet网上服务的基础。 (1)万维网(WWW) (2)电子邮件(E-Mail) (3)文件传输(FTP) (4)远程登录(T

8、elnet),4Internet的接入方式 如何将一台计算机接入Internet呢?一般可以有以下几种接入方法: (1)电话拨号方式(如图3-7所示 ) (2)代理服务器(Proxy)接入方式(见图3-8所示) (3)专线接入方式(见图3-9),图3-7 拨号接入方式,图3-8 代理服务器接入方式,图3-9 专线接入方式,返回本节,3.2 电子商务与Web技术,3.2.1 关于Web的几个基本概念 3.2.2 HTML语言 3.2.3 网页相关技术 3.2.4 动态网页技术,返回本章首页,3.2.1 关于Web的几个基本概念,1超级链接和超文本 超级链接(Hyperlink)是文件中一些特殊的

9、文字和图形,用鼠标单击这些文字和图形时,会从一个文本跳到到另一个文本。含有超级链接的文本称超文本(Hypertext)。 超文本形式上仍然是ASCII文件,可以用一般的文字处理软件进行编辑、处理。,2HTML与网页 HTML,是用于编写超文本文件的语言。用HTML编写的超文本文件称为HTML文件,以 .htm或 .html为文件扩展名。 网页(Web)是在WWW服务器上发布的HTML文件,网站的首页称“主页”(Home Page)。,3URL(统一资源定位器)地址 URL地址的格式为:协议:/ 服务器主机名域名 :端口号目录名html文件名 URL地址以信息资源协议名开头,常见的信息资源协议有

10、:,4Web的工作过程,图3-10 Web的工作过程,返回本节,3.2.2 HTML语言,1HTML文件的基本结构 HTML文件的基本形式如下: HTML文件标题 HTML文件内容 HTML文件以开头,以结束。主要包括两个部分头部和主体。,2常用的HTML标记 (1)段落标记和 (2)字体变换标记和 (3)超级链接标记和 (4)插入图片标记 图3-11是Example.htm文件在浏览器上的显示效果。,图3-11 Example.htm文件的显示效果,返回本节,3.2.3 网页相关技术,1Java和Java Applet Java 应用于网页中的程序称做 Java Applet,嵌在HTML中

11、的Applet在Web服务器端被编译成字节代码通过网络传送到客户端,在客户端,浏览器除了要支持HTML外,还要附加一个Java字节码的解释器,以解释执行包含Java字节码的HTML文件。,2JavaScript JavaScript是一种解释性编程语言,可由浏览器直接解释执行; JavaScript是一种脚本语言,用JavaScript编写网页程序,不需要有很深的编程经验。JavaScript 语言是通过嵌入在标准HTML语言中实现的,显示效果如图3-12所示。,图3-12 JavaScript的例子,3VBScript VBScript也是一种脚本语言,不过,VBScript只能用于微软的I

12、E浏览器和IIS服务器端,其他服务器和浏览器不一定支持VBScript。见图3-13所示。,图3-13 VBScript的例子,4CSS(Cascading Style Sheets,层叠样式表) CSS跟 HTML 一样也是一种标记语言,甚至很多属性都是来源于HTML。利用 CSS 技术,可以有效地对页面的布局、字体、颜色、背景和其他效果实现更加精确的控制。有很多将样式表加入到HTML文件中的方法,但最简单的方法是使用HTML的STYLE标记,将样式表放置于文件的HEAD部分。,5Flash Flash 是 Macromedia 公司出品的一个矢量动画制作软件,用他做出来的动画就叫Flash

13、动画,其特点是: 动画具有很强的交互性,甚至可以完全使用 Flash 来制作一个网站; 采用“准”流(Stream)式的设计; 可以减少文件的数据存储量,适合在网络上使用。,6DHTML DHTML文件中的元素都具有动态的能力,对用户的操作在本地就可做实时处理,从而得到更快的用户响应,使网页的界面更丰富多变,使页面设计者可以随心所欲地表达自己的构思。 DHTML的局限性是仅限于在微软的IE浏览器上显示。,返回本节,3.2.4 动态网页技术,图3-14 动态网页基本原理,1CGI (1)CGI的工作过程:用户通过浏览器激活,CGI程序将信息传给外部应用程序并启动它,通过CGI程序传给Web服务器

14、,再以HTML形式传给用户,CGI过程结束。 (2)CGI的作用:扩展了Web服务器的功能、在任何服务器上运行、服务器与CGI程序可互发信息。,2ASP (1)ASP执行过程:由Web服务器调用ASP文件,根据程序执行结果“动态”生成一个HTML页面并传回到浏览器显示。 (2)ASP的特点:简单方便、可在服务器端直接执行、与客户浏览器无关、ASP源程序在服务器端执行,提高了程序和网站的安全性、支持多种其他网络技术。 (3)ASP的开发过程:ASP的运行平台、 编辑ASP文件、 调试。 (4)ASP简单实例,3PHP (1)易学易用 (2)运行速度快 (3)跨多个平台 (4)极其强大的数据库支持

15、功能 (5)先进的扩展功能 (6)完全免费 最后将PHP与其他后台网页编程技术的性能作一个对比,见表3-2。,表3-2 PHP与其他网页编程技术性能对比,4Web与数据库的连接技术 (1)网页数据库编程的几个概念:ODBC、ADO组件、SQL (2)ASP网页数据库编程步骤:1)建立网页数据库编程的软件环境。 2)建立数据库。3)创建ODBC的数据源。4)建立ASP网页,在网页中使用ADO的对象和SQL命令对数据库进行操作。5)调试ASP网页。 (3)ASP网页数据库实例(如图3-153-19所示),图3-15 数据库实例,图3-16 创建ODBC数据源(1),图3-17 创建ODBC数据源(

16、2),图3-18 创建ODBC数据源(3),图3-19 ASP网页的测试效果,返回本节,3.3 电子数据交换(EDI)技术,3.3.1 EDI的概念 3.3.2 EDI系统组成 3.3.3 EDI标准 3.3.4 EDI的新发展,返回本章首页,3.3.1 EDI的概念,1什么是EDI EDI处理和传输的数据是参与贸易各方之间的商业文件。 文件传输采用国际公认的EDI标准报文格式,通过专门的计算机网络实现。 信息的发送, 接收与处理是由计算机自动进行的,无需人工干预。,2EDI的工作过程 EDI的工作过程可用图3-20表示。 (1)映射生成平面文件 (2)翻译生成EDI标准格式文件 (3)通信

17、(4)EDI文件的接收,图3-20 EDI的工作过程,3EDI的分类 按照EDI的功能,可分为4类: (1)订货信息系统 (2)电子金融汇兑系统 (3)交互式应答系统 (4)图形资料自动传输的EDI,4EDI的应用范围,图3-21 国际贸易EDI系统结构,返回本节,3.3.2 EDI系统组成,1数据标准化 2EDI软件(转换软件、翻译软件、通信软件) 3EDI硬件(计算机、通信线路、连网设备) 4通信网络,返回本节,3.3.3 EDI标准,1什么是EDI标准 EDI标准是国际上制定的一种用于在电子函件中书写商务报文的规范和国际标准。 2UN/EDIFACT标准的组成 UN/EDIFACT标准包

18、括了EDI标准的三要素数据元、数据段和标准报文格式,包括以下9个部分:,(1)应用语法规则(ISO9735) (2)语法应用指南 (3)报文设计指南 (4)数据元目录(EDED) (5)复合数据元目录(EDCD) (6)代码表(EDCL) (7)段目录(EDSD) (8)标准报文格式(UNSM) (9)贸易数据交换格式构成总览(UNCID),3标准报文格式 (1)标准报文的结构(用图3-22描述) (2)标准报文举例(图3-233-25所示),图3-22 UN/EDIFACT标准报文的结构,图3-23 商业发票,图3-24 商业发票的EDI标准报文,图3-25 商业发票的EDI标准报文(续),

19、返回本节,3.3.4 EDI的新发展,“EDI中心”在原有软硬件网络通信平台的基础,增加WWW三层结构(浏览器、WWW服务器、Web数据库),可组成综合电子商务平台,既利用了传统的EDI资源,又连接上Internet,使EDI单证在公网与专网上跨网传递。 EDI技术势必成为未来商业、企业的现代化工具之一,也必将引起商贸等诸多领域的革命,引起人们生活方式的重大变革。,返回本节,3.4 电子商务信息安全技术,3.4.1 电子商务系统安全的概念 3.4.2 防火墙技术3.4.3 密钥加密技术 3.4.4 信息摘要3.4.5 数字签名 3.4.6 数字时间戳 3.4.7 数字证书与CA认证 3.4.8

20、 电子商务安全交易标准,返回本章首页,3.4.1 电子商务系统安全的概念,1电子商务中存在的安全威胁 由于非法入侵者的侵入,造成商务信息被篡改、盗窃或丢失;商业机密在传输过程中被第三方获悉,甚至被恶意窃取、篡改和破坏;虚假身份的交易对象及虚假订单、合同;贸易对象的抵赖;由于计算机系统故障对交易过程和商业信息安全所造成的破坏。,2电子商务的安全性需求 (1)信息的保密性 (2)信息的完整性 (3)信息的不可否认性 (4)交易者身份的真实性 (5)系统的可靠性,返回本节,3.4.2 防火墙技术,防火墙是指一个由软件和硬件设备组合而成,在Intranet和Internet之间构筑的一道屏障(如图3-

21、26所示),用于加强内部网络和公共网络之间安全防范的系统。 目前使用的防火墙主要可分为包过滤型和应用网关型两种类型。,图3-26 防火墙,防火墙的安全策略有两种: (1)凡是没有被列为允许访问的服务都是被禁止的。 (2)凡是没有被列为禁止访问的服务都是被允许的 。,返回本节,3.4.3 密钥加密技术,1密钥的概念 将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密,这种不可理解的形式称为密文。解密是加密的逆过程,即将密文还原成明文。 加密和解密必须依赖两个要素,这两个要素就是算法和密钥。算法是加密和解密的计算方法;密钥是加密和加密所需的一串数字。,2对称加密技术 1)在首次通信前

22、,双方必须通过除网络以外的另外途径传递统一的密钥。 2)当通信对象增多时,需要相应数量的密钥。 3)对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。,3非对称加密技术(公私钥加密技术) 非对称加密技术采用RSA算法,加密和解密使用两把密钥,一把称公钥,另一把称私钥,两把密钥实际上是两个很大的质数,用其中的一个质数与明文相乘,可以加密得到密文;用另一个质数与密文相乘可以解密,但不能用一个质数求得另一个质数。,例如:采用移位加密法,使移动3位后的英文字母表示原来的英文字母,对应关系如下:,返回本节,3.4.4 信

23、息摘要,图3-27 信息摘要过程,返回本节,3.4.5 数字签名,图3-28 数字签名过程,返回本节,3.4.6 数字时间戳,图3-29 获得数字时间戳的过程,返回本节,3.4.7 数字证书与CA认证,1数字证书(Digital Certificate 或Digital ID) 数字证书采用公私钥密码体制,每个用户拥有一把仅为本人所掌握的私钥,用它进行信息解密和数字签名;同时拥有一把公钥,并可以对外公开,用于信息加密和签名验证。数字证书可用于:发送安全电子邮件、访问安全站点、网上证券交易、网上采购招标、网上办公、网上保险、网上税务、网上签约和网上银行等安全电子事务处理和安全电子交易活动。,2数

24、字证书的内容 数字证书包括以下内容如图3-303-32所示 : l 证书拥有者的姓名; l 证书拥有者的公钥; l 公钥的有限期; l 颁发数字证书的单位; l 颁发数字证书单位的数字签名; l 数字证书的序列号等。,图3-30 查看证书内容(1),图3-31 查看证书内容(2),图3-32 查看证书内容(3),3认证中心CA(Certificate Authority) (1)认证中心的功能:核发证书、管理证书、搜索证书、验证证书 (2)CA的树形验证结构(如图3-33所示),图3-33 CA的树形结构,(3)国内外CA中心简介 国外常见的CA有VeriSign、GTE Cyber Trust、Thawte等。 国内常见的CA有 中国商务在线 l中国数字认证网(),数字认证,数字签名,CA认证,CA证书,数字证书,安全电子商务。 l北京数字证书认证中心 (),为网上电子政务和电子商务活动提供数字证书服务。,4数字证书的类型 数字证书主要有以下类型: (1)个人数字证书 (2)单位证书 (3)软件数字证书,5数字证书的申请 (1)下载并安装根证书(如图3-343-38所示) (2)申请证书(如图3-393-41所示) (3)将个人身份信息连同证书序列号一并邮寄

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论