您好,欢迎访问三七文档
第三章电子商务的关键技术本章要点1.技术体系2.信息技术(计算机网络技术)3.数据挖掘与数据仓库的基本概念(数据库技术)4.安全技术5.支付技术6.主要物流技术与应用3.1电子商务技术体系1.计算机技术2.通信技术与网络技术3.软件工程与网络编程技术4.数据库与数据仓库技术5.安全保密技术6.电子支付技术7.智能信息处理技术8.物流技术9.计算机综合应用技术3.2电子商务信息技术3.2.1计算机技术(1)计算机硬件技术按计算机性能的不同,计算机的四种分类?计算机的五个组成部分?(2)计算机软件技术分成:系统软件(windows、unix、linux)应用软件和开发语言(机器语言、C/C++、Java)GUI:GraphicUserInterface图形界面;图形用户接口;人机交互图形化用户界面设计;图形化使用者界面如Windows是以图形界面方式操作的,因为你可以用鼠标来点击按钮来进行操作,很直观。DOS就不具备GUI,所以只能输入命令。GUI应用领域:手机通讯移动产品、电脑操作平台、软件产品、PDA产品、数码产品、车载系统产品、智能家电产品、游戏产品、产品的在线推广3.2.2通讯技术1、通讯的分类(1)按传输媒介分(2)按信道中所传的信号的不同分(3)按工作频率分:长波通信、中波通信、短波通讯、微波通信有线:导线、电缆、光缆、波导无线:电磁波数字信号模拟信号1、通讯的分类(4)按调制方式分:基带传输和频带传输(5)按业务的不同分:电报、电话、传真、数据传输、可视电话、无线寻呼(6)按接收者是否运动分:移动通信和固定通讯2、通讯的方式按数据传输的方向分:(1)单工通信:无线电广播、电视广播(2)半双工通信:航空航海对将机(3)全双工通信:设备最昂贵按照保持同步的方式不同分:(1)异步传输:并不要求发送方和接收方的时钟完全一样,字符与字符间的传输是异步的。(2)同步传输:发送方和接收方的时钟是统一的、字符与字符间的传输是同步无间隔的。调制解调器和编码解码器调制解调器:数字数据变成模拟信号,经传输到达接收端再解调还原成数字数据。编码解码器:相反。常见的应用有ip电话。3.2.3计算机网络技术1.按网络覆盖的范围大小加以区分:局域网(LAN)、城域网(MAN)、广域网(WAN)、互联网2.计算机网络分类表P1233.无线网VSAT甚小口径卫星地面技术3.2.4EFT技术1.全称:电子资金转帐系统2.发展的四个阶段:(1)各行之间的汇划结算(2)银行与公共事业单位(3)银行向客户提供开放式、全方位自助式服务(4)银行与商户计算机并网为客户提供自助式服务3.2.5EDI1.EDI是一种在公司之间传输订单、发票等作业文件的电子化手段。2.包含了三方面内容:计算机应用、通讯网络和数据标准化。3.一个真正的EDI系统将订单、发货、报关、商检和银行结算合成一体。3.2.6Web应用技术Web技术的基本元素有哪些?1.URL,统一资源定位器,格式为协议:\\主机名:端口号/标识符协议可以是http、https、ftpftp和http的缺省端口号分别是?2.HTTP,超文本传输协议,web上最常用最重要的协议,建立在TCP/IP之上的应用协议。3.HTML,超文本标记语言3.2.6Web应用技术Web服务器,或称为HTTP服务器通常还提供FTP服务,甚至作为代理服务器Web浏览器3.2.7数据仓库和数据挖掘技术广义概念上的数据仓库包括三个方面的内容:(1)数据仓库(DW)技术(2)联机分析处理(OLAP)技术(3)数据挖掘(DM)技术思考:(1)异构数据源?(2)OLAP与DM之间的关系?(3)数据挖掘的相关学科有哪些?3.3电子商务安全技术3.3.1电子商务安全性的具体要求:1.保密性2.认证性3.完整性4.可访问性5.防御性6.不可否认性7.合法性电子商务五个方面的安全隐患1.网络系统软件自身的安全问题2.网络系统中数据库的安全设计问题3.传输线路安全和质量问题4.网络安全管理问题5.其他威胁网络安全的典型因素:黑客、窃听、计算机病毒。3.3.1电子商务安全现状常见的安全问题1.漏洞2.病毒3.黑客攻击(1)网页篡改(2)僵尸网络4.网络仿冒1.漏洞1995到2004年漏洞公布数量(单位:个)171345311262417109024374129378437800500100015002000250030003500400045001995年1996年1997年1998年1999年2000年2001年2002年2003年2004年3.3.1电子商务安全现状典型的安全漏洞1.Windows惊现高危漏洞,新图片病毒能攻击所有用户2.WinXPSP2发现迄今最严重的安全漏洞3.采用SP2的系统发现10个严重安全漏洞。4.苹果的漏洞补丁程序不起作用5.Solaris现致命漏洞,补丁迟迟不发布6.IE惊现最新地址欺骗漏洞7.IE和Mozilla等浏览器发现cookie漏洞8.Firefox和电子邮件客户端出现三个安全漏洞9.黑客可以利用PHP“危急”漏洞控制Web服务器10.Java插件安全漏洞可能致使Windows和Linux受攻击11.Real系列播放器发现危险级漏洞3.3.1电子商务安全现状2.病毒蠕虫病毒蠕虫主要是利用系统的漏洞进行自动传播复制,由于传播过程中产生巨大的扫描或其他攻击流量,从而使网络流量急剧上升,造成网络访问速度变慢甚至瘫痪。3.3.1电子商务安全现状3.黑客攻击网页篡改耐克网站被黑客篡改3.3.1电子商务安全现状3.黑客攻击《浙江义乌多家主流电子商务网站遭黑客攻击》2007年11月25日晚,“义乌热线”网站成为黑客攻击的第一个目标。不久,黑客们又发动了连续不断的攻击,稠州论坛和中国小商品网也先后遭殃。义乌热线是义乌当地的门户网站,也是当地访问量最大的网站;中国小商品网是义乌小商品官方门户网站,承担着外地采购商与义乌市场网上交易的重任。3.3.1电子商务安全现状3.黑客攻击僵尸网络僵尸网络是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息,譬如银行帐户的密码与社会安全号码等也都可被黑客随意“取用”。专家表示,每周平均新增数十万台任人遥控的僵尸电脑,任凭远端主机指挥,进行各种不法活动。多数时候,僵尸电脑的根本不晓得自己已被选中,任人摆布。3.3.1电子商务安全现状4.网络仿冒“网络仿冒”,也称“网络钓鱼”,网络仿冒是黑客使用欺诈邮件和虚假网页设计来诱骗收件人提供信用卡帐号、用户名、密码、社会福利号码等,随后利用骗得的帐号和密码窃取受骗者金钱。2004年,国家计算机网络应急技术处理协调中心共接到网络仿冒报告223起,仿冒对象主要是金融网站和电子商务网站。而在2002年和2003年,每年只有一起。3.3.1电子商务安全现状电子商务安全隐患的引起原因:1.先天原因网络的全球性、开放性和共享性使得电子商务传输过程中的信息安全存在先天不足。2.后天原因管理——美国90%的IT企业对黑客的攻击准备不足。人——黑客攻击技术——软件漏洞、后门3.3.1电子商务安全现状3.3.2加密技术(重点)加密和解密过程中涉及:1.信息(明文、密文)2.密钥(加密密钥/解密密钥):是进行明密变换的钥匙3.算法(加密算法):指明的变换方法,和密钥无关但必须和密钥一起来对明文信息进行处理才可以生成密文key|m-----f(n)-----c3.3.2加密技术(重点)按加密密钥和解密密钥是否相同,密钥体制分两种:1.私钥加密体制:单钥加密,对称加密代表:IBM提出的数据加密标准(DES)2.公钥加密体制:双钥加密,非对称加密代表:美国RSA体制思考:两种密钥体制的使用时间,数字签名的认证问题3.3.3认证技术(略)信息认证的两个目的:1.确认信息发送者的身份2.验证信息的完整性与认证技术相关的技术包括数字签名技术、身份识别技术、信息完整性校验技术3.3.4签名技术(略)数字签名技术是利用公钥加密技术来验证网上传送信息的真实性。目前CA发放的证书有两类:SSL(安全套接层)证书和SET(安全电子交易)证书3.4电子商务支付技术(略)1、电子支付的定义:是指电子交易的当事人,包括消费者、厂家和金融机构,使用安全的电子支付手段通过网络进行的货币支付或现金流转。2、电子支付的三类方式:(1)电子货币类:电子现金、电子钱包(2)电子信用卡类:智能卡、借记卡、电话卡(3)电子支票类:电子支票3.5电子商务物流技术第九章有详细介绍条码技术EDI技术射频技术(RFID)地理信息系统(GIS)全球定位系统(GPS)3、交换技术(1)线路交换(电路交换)(2)报文交换(3)分组交换(4)综合业务数字交换
本文标题:电子商务基础教程
链接地址:https://www.777doc.com/doc-3814413 .html