首页 第2章 电子商务的技术基础

第2章 电子商务的技术基础

举报
开通vip

第2章 电子商务的技术基础null 第二章 电子商务的技术基础第2章 电子商务的技术基础第2章 电子商务的技术基础2.1 电子商务与计算机网络技术 2.2 接入技术 2.3 Web应用的核心技术 2.4 电子商务信息安全技术 2.5 电子商务的网上支付 2.6 电子数据交换(EDI)技术 2.7 电子商务与数据库安全 2.1 电子商务与计算机网络技术2.1 电子商务与计算机网络技术2.1.1 计算机网络的概念、结构与组成 2.1.2 局域网和广域网 2.1.3 Internet/Intranet 2.1....

第2章  电子商务的技术基础
null 第二章 电子商务的技术基础第2章 电子商务的技术基础第2章 电子商务的技术基础2.1 电子商务与计算机网络技术 2.2 接入技术 2.3 Web应用的核心技术 2.4 电子商务信息安全技术 2.5 电子商务的网上支付 2.6 电子数据交换(EDI)技术 2.7 电子商务与数据库安全 2.1 电子商务与计算机网络技术2.1 电子商务与计算机网络技术2.1.1 计算机网络的概念、结构与组成 2.1.2 局域网和广域网 2.1.3 Internet/Intranet 2.1.4 计算机网络通信协议 返回本章首页2.1.1 计算机网络的概念、结构和组成 2.1.1 计算机网络的概念、结构和组成 1.计算机网络的定义 将两台以上具有独立功能的计算机,通过通信设备和线路连接起来,以实现资源共享为目的所构成的系统。 ① 连网的计算机是可以独立运行的。 ② 计算机之间通过通信线路实现信息交换。 ③ 连网的目的是实现资源共享。返回本节 2.计算机网络的分类 网络的类型按照在其内部的数据与信息的共享方式可以分为三种: 集中式计算:几乎完全依赖一台大型的中心计算机的处理能力,这台中心机称为主机(Host mainframe)。 分布式计算: 处理的大多是其内部任务,大量的任务由智能的终端去完成。 协同式计算:协同式计算式实现是对称处理和并行处理。null 以计算机网络分布区域的大小,将计算机网络分为局域网、广域网和城域网。 局域网的分布距离一般在数公里以内,其基本特征是,属于某一个单位团体所建立与管理;广域网的地理分布距离大,一般在数十公里以上,其通信线路一般由通信部门提供;城域网是介于局域网和广域网之间的一种区域性网络,其分布距离一般在几十公里,城域网的速率较广域网要高。 3.计算机网络的一般结构 计算机网络的一般结构如图2-1所示。一般可将计算机网络分为两个部分图2-2: 资源子网—负责网络数据处理,由主机、终端及有关软件组成; 通信子网—负责网络通信,由节点交换机、集中器、网络连接器和通信线路等组成。null图2 -1 计算机网络的一般结构 nullnull2.计算机网络各组成部分的作用 (1)主计算机(Host):主计算机(简称主机)负责数据处理和网络控制,其在网络中的角色可以是服务器或工作站。 (2)终端(Terminal):终端是网络用户进行网络操作、实现人机对话的工具。 (3)节点交换机(Node Computer):它负责网络中的信息传输控制。 null(4)集中器(Concentrator):是将多个终端集中起来,再通过远程通信线路与节点交换机或主机连接,以提高通信效率,降低费用。 (5)网络连接器(Gateway):网络连接器用于连接其他网络,可实现不同网络信息格式、通信协议、寻址方式等的转换。 (6)网络传输线路:它们可以采用有线通信线路(双绞线、同轴电缆、光导纤维)或无线通信线路(无线电、微波、通信卫星等)。返回本节2.1.2 局域网和广域网 2.1.2 局域网和广域网 局域网 广域网 返回本节 局域网(Local Area Network,简称LAN),是由一组具有通信能力的计算机设备互相连接而成的,分布在较小地理范围内(几千米的范围)的计算机网络。其主要目的就是为了更好地实现资源共享与内部信息的迅速、有效地进行传输,通常建立在计算机较集中的政府部门、学校、研究所、大中型企业、服务型单位内。 1、局域网的优点: 资源共享 硬件设备共享、数据共享 快速通信 地域范围小,数据传输率高于广域网,内部之间信息沟通方便、快捷、可靠。 分布处理 采用网络技术共享每台计算机上的信息资源,从而降低了企业单位的成本,提高了工作效率。 2、局域网的分类: 按拓扑结构分类:有总线型局域网、环型局域网、星型局域网和混合型局域网等类型。 按传输介质分类:有同轴电缆局域网、双绞线局域网和光纤局域网。 按访问传输介质的方法分类:局域网中常用的传输介质访问方法有:以太(Ethernet)方法、令牌(Token Ring)、异步传输模式(ATM)方法等。null总线型拓扑null环型拓扑null星型拓扑null树型拓扑null星型环拓扑null星型/总线拓扑null图2-3 双绞线图2-4 同轴电缆 图2-5 光导纤维电缆 按网络操作系统分类:如Novell公司的Netware网,Microsoft公司的Windows NT网等。 按其他方法分类:按数据的传输速度分类,可分为10Mbps局域网、100Mbps局域网、155Mbps局域网等,按信息的交换方式分类,可分为交换式局域网、共享式局域网等。 null3、局域网的基本组成 (1)网络服务器 (2)工作站 (3)网卡 (4)传输介质(双绞线、同轴电缆、光导纤维电缆) (5)网络操作系统软件null图2-6 局域网的基本组成 4、局域网的应用价值 办公自动化。把一个机关或部门、企业的计算机联成网络,以便于在部门之间或上下级之间进行报表传递、信息综合处理等事务的快速处理,以提高工作效率。 管理信息系统。企业生产管理、厂长管理决策等。 金融信息系统。证券交易系统、期货交易系统、银行系统等。 广域网(Wide Area Network,简称WAN)是指在一很大的地理范围内把计算机或局域网连接在一起的计算机网络。世界上第一个互联网就是ARPA网,它利用电话交换网互联分布在美国各地的不同型号的计算机和网络。 广域网最根本的特点式其联网设备分布广泛,常常借用传统的公共传输网来实现。 ISDN(综合业务数据网) ISDN是Integrated Service Digital Network的缩写,国际电信 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 化组织给出的定义是:ISDN是电话网和数字网相结合演化而成的一种网络,它提供端到端的数字连接,包括话音业务和非话音业务等广泛的业务类别。ISDN是公用电信网络,由公用电话网发展起来,是一种能够同时提供多种服务的综合性网络。 与在电话线使用Modem设备接入的方法相比,ISDN有以下几个好处: 使用Modem需长时间地占用电话线,不能在使用电话时同时保持连接状态,这不是一种理想的接入方式,而ISDN能同时提供这两项服务; ISDN提高端到端数字连接,为计算机类的数字终端进入网络提高了方便。普通电话网用户线上传输的信号是模拟信号,必须在两端终端增加Modem设备完成A/D、D/A转换。 ISDN可以提供最高达数百kbps甚至数百mbps的全双数据带宽,远高于电话网上通过Modem所能达到的传输速度。 DDN(数字数据网) Digital Data Network是由光纤、数字微波和卫星等数字传输通道和数字交叉复用节点(简称DDN节点)组成的数字数据传输网,可以为用户提供各种速率的高质量的数字专用电路和其他新业务,以满足用户多媒体通信和组建中、高速计算机通信网的需要。 DDN的主要优点 与采用模拟传输技术的数据通信相比,DDN具有传输质量高、信道利用率高的优点; 与分组交换数据网相比,DDN具有信息传输率高、网络传输时延小的优点; DDN的网络数据信息传输的透明度高。 DDN非常适用于数据信息流量大的数据通信场合; DDN的网络运行管理简便; DDN对数据终端设备的数据传输率没有特殊要求返回本节2.1.3 Intranet与Extranet2.1.3 Intranet与Extranet 从技术上讲,Intranet是连接一系列使用标准Internet协议(如TCP/IP和HTTP等)的客户网络。它存在于一个或着多个由安全或虚拟网络连接在一起的防火墙之后的基于IP的节点组成的网络。它存在于一个企业之内。如果一个公用网络连接了两个或两个以上的贸易伙伴,一般被称为企业对企业的Web,或者说是Extranet。返回本节 1、因特网的起源 起源于美国的ARPA网,ARPA 网采用分布式控制与处理,较好地满足了这方面的要求,网络上的计算机处于平等地位,没有哪一个部分是特别重要、不可缺少的。70年代他们 设计 领导形象设计圆作业设计ao工艺污水处理厂设计附属工程施工组织设计清扫机器人结构设计 了新的在不同的计算机网络之间实现通信的协议(TCP/IP协议组),TCP/IP应用于ARPA网标志着真正意义上的Internet出现了,从1983年开始因特网的规模基本以逐年翻一番的速度增长,从开始只有约200台连接的计算机发展到目前全球已有几千万台计算机与因特网相连,并从美国走向世界,逐步形成了一个真正覆盖全球的大网络。 2、Internet的主要功能: 1.利用WWW(World Wide Web即万维网)获得所需要的信息和资料。 2.利用网络进行E-mail(电子邮件)的收发。 3.利用“新闻组”等功能和因特网上的其他用户进行交流。 4.用FTP获取或传输计算机文件。 5. Mailing lists(邮件列表) 6. Gopher 7. Bulletin board system     3、 Internet的工作原理: null4、Internet的接入方式 如何将一台计算机接入Internet呢?一般可以有以下几种接入方法: (1)电话拨号方式(如图2-7所示 ) (2)代理服务器(Proxy)接入方式(见图2-8所示) (3)专线接入方式(见图2-9) null图2-7 拨号接入方式 null图2-8 代理服务器接入方式null图2-9 专线接入方式返回本节 Intranet Intranet是在一个组织内部使用Internet技术实现通信和信息访问的方式,它是一个针对企业的人员、处理和信息的集成机制,是一种协作信息网络。 Internet与Intranet的比较: InternetIntranet Intranet的实质 Intranet是集体的智慧。 Intranet是一个一体化的组织。 Intranet是组织的建设与展示。 Intranet是一个建设组织并将之向公众展示的好机会。 Intranet的优势 耗费。 跨平台的兼容性。 节约资金。 Internet接入。 企业内部信息网的需求    企业建立企业内部信息网常常是企业运行,管理,结构,素质等改造提高的过程,同时建立企业内部信息网(Intranet)能够给企 业带来多向服务: WWW, 该服务包含文本,图形,声音及其他媒体文件类型的文档。 Mail,该服务使用户间能够收发邮件信息和其他文档。 DNS,该服务使用户能使用易记的主机名,而不是用IP地址访问网上各主机。 FTP, 收发文本和二进制文件的服务。 News,面向讨论的数据库服务,使用户能相互就各主题进行讨论和交流。 Gopher,一种基于菜单,面向文本的服务,类似于WWW 企业为什么采用Intranet?   性能:在较高带宽的网络上,能够处理声音和视频图像,这提高了通讯的水平和效果; 全球通讯:Internet技术使得网络上的个人或部门能够超越地点的界限与其它个人和部门进行通讯; 可靠性:事实证明,Internet技术是稳固的、可靠的; 费用:与专有网络环境相比,Internet技术的费用非常之低; 标准:Internet采用标准的通讯协议。 企业内部落后的信息交流手段是制约企业生产力的主要原因,这表现在以下几方面:    1.各种信息,如内部通知、报价单、文件等通常以书面形式传递。这种手段既昂贵又费时。    2.为了协调、组织相关人员的工作,或者发布信息等,得花费大量时间开会。    3.内部信息闭塞。    4.已有的一些技术,如PC,电话、传真、E-mail等,以及局域网技术和Client/Server等,虽然可以解决一些问题,提高一部分生产率,但没有从根本上解决问题。 电子商务与企业内部信息网的关系   在企业内部网(Intranet)与互联网连接时,必须采用一些安全措施或具有安全功能的设备,这就是所谓的防火墙。为了进一步提高安全性,企业往往还会在防火墙外建立独立的Web 服务器和邮件服务器供企业外部访问用,同时在防火墙与企业内部网 (Intranet)之间,一般会有一台代理服务器,代理服务器的功能有两个,一是安全功能,二是缓冲功能。 企业采用Intranet作为内部信息网络,其带来的好处表现在:    (1)便捷的信息传递。    (2)提高工作效率。    (3)节省人力物力。    (4)节省费用 。 Intranet的发展趋势   (1)电缆modem;(2)ISDN;(3)光纤通道;(4)闪速插件卡;(5)ATM技术和100Mbps LAN适配器。近一年来,随着Internet/Intranet的发展,一类专门适应Web计算的客户机产品开始陆续面世,又可称为Intranet装置。由于它们是结合了Web计算的特点而专门设计的产品,可以预测这类产品今后将在Internet/Intranet市场得到大范围的推广,并带动Internet/Intranet的进一步的发展。 从世界主要的Intranet厂商的发展战略来看,Intranet将加强以下几个方面的发展: 1.集成化。 2.应用重点转向交流与协作。  3.安全性。 4.开发新的应用。 Extranet Extranet这个名词是随着防火墙的出现而产生的,它的概念可以用一个公式来表示: Extranet=Intranet+企业外部扩展。为了保护内部数据的安全性,一个企业通常要建立放火墙。但对于交换的数据也不能一概而论。对于与本企业相关的企业,其权限应该比一般的访问者大。由此提出了Extranet的概念。 Intranet的结构 Intranet是一种典型的3层结构。 3层结构B/S (Browser/Serve)系统 3层结构是当前先进的协同应用模式,这种模式将客户/服务器系统中各种各样的组件划分为3层服务,共同组成一个应用程序,这3层服务包括: 第一层,用户服务层:提供信息和功能,浏览定位,保证用户界面的一致性和完整性。 第二层,业务服务和其他的中间服务:共享的业务政策,从数据中生成业务信息,保证业务的一致性。 第三层,数据服务:数据的定义,永久数据的存储和检索,数据一致性的保证。null图2-10 Browser/Serve结构图 该结构的特点: 把应用从客户机中分离出来,变成一个简单的客户机,不再支持应用。 系统维护简单,摆脱了由于客户有多个应用而造成的复杂运行环境的维护。 用户的增加、删减、更新不影响用户个数和执行环境。 当来自客户端的访问频繁造成第三层的服务负荷过重时,可分散、均匀负荷而不影响客户环境。 Internet的结构 分析Internet WWW的B/S结构,可以看出它实际上也是3层结构的B/S系统。 第一层,用户服务层:WWW浏览器(Browser)。 第二层,业务服务层:具有CGI(common gateway interface,公共网关接口)的Web服务器(web server)。 第三层,数据服务层:数据库(DB server)。 总的来说, Intranet的各组成部分与3层应用结构 的对应关系是: 用户服务层 客户端服务器 业务服务层 Web服务器+应用服务器+CGI 数据服务层 组件事务服务器+数据库服务器 从另一个角度上说,Intranet实际上是由各种服务器群和WWW浏览器组成的。 WWW浏览器。例如,适用于各种平台的Navigator和Explorer。 服务器。包括WWW服务器、Mail服务器以及具有与数据库连接功能的群体。 防火墙服务器。包括防止来自企业外部非法访问的防火墙和企业内部各部门的简单防火墙。 数据库及其服务器。用于最终的存储和组织并为应用系统提供服务。 返回本节2.1.4 计算机网络通信协议 2.1.4 计算机网络通信协议 1.计算机网络的分层体系结构   为了简化对这种复杂系统的研究工作,网络技术人员采用了一种“分而治之”的处理方法,将复杂的问题划分为若干个彼此相关的功能层次模块来处理,每个层次模块负责处理相对简单的功能,并向下一层提出服务请求;完成上一层提出的服务请求。这就是所谓的“分层体系结构”。 返回本节null2.国际标准化组织(ISO)的OSI参考模型图2-11 OSI参考模型 图2-12 一个OSI参考模型如何使用的模型(1).物理层(1).物理层  物理层传输数据的单位是比特。物理层不是指连接计算机的具体的物理设备或具体的传输媒体是什么,因为它们的种类非常多,物理层的作用是尽可能的屏蔽这些差异,对它的高层即数据链路层提供统一的服务。所以物理层主要关心的是在连接各种计算机的传输媒体上传输数据的比特流。物理层提供为建立、维护和拆除物理链路所需要的机械的、电气的、功能的和规程的特性。(2).数据链路层 (2).数据链路层   数据链路层传输数据的单位是帧,数据帧的帧格式中包括的信息有:地址信息部分、控制信息部分、数据部分、校验信息部分。数据链路层的主要作用是通过数据链路层协议(即链路控制规程),在不太可靠的物理链路上实现可靠的数据传输。 (3).网络层(3).网络层  网络层传送的数据单位是报文分组或包。在计算机网络中进行通信的两个计算机之间可能要经过许多个结点和链路,也可能还要经过好几个路由器所连接的通信子网。网络层的任务就是要选择最佳的路由,使发送站的运输层所传下来的报文能够正确无误地按照目的地址找到目的站,并交付给目的站的运输层。这就是网络层的路由选择功能。路由选择的好坏在很大程度上决定了网络的性能,如网络吞吐量(在一个特定的时间内成功发送数据包的数量),平均延迟时间、资源的有效利用率等。 (4).运输层 (4).运输层   是通信子网(下面3层)和资源子网(上面3层)的分界线,它完成资源子网中两结点的直接逻辑通信,实现通信子网中端到端的透明传输。运输层信息的传送单位是报文。运输层的基本功能是从会话层接收数据报文,并且在当所发送的报文较长时,在运输层先要把它分割成若干个报文分组,然后再交给它的下一层(即网络层)进行传输。另外,这一层还负责报文错误的确认和恢复,以确保信息的可靠传递。   通常上互连网所采用的TCP/IP协议中的TCP(传输控制协议)协议就是属于运输层。  (5).会话层   (5).会话层   会话层允许不同机器上的用户建立会话关系,目的是完成正常的数据交换,并提供了对某些应用的增强服务会话,也可被用于远程登录到分时系统或在两个机器间传递文件。会话层对高层提供的服务主要是“管理会话”。会话层提供的另一种服务叫“同步服务”。综上所述,会话层的主要功能归结为:允许在不同主机上的各种进程间进行会话。 (6).表示层(6).表示层  表示层管理这些抽象数据结构,并且在计算机内部表示和网络的标准表示法之间进行转换,也即表示层关心的是数据传送的语义和语法两个方面的内容。但其仅完成语法的处理,而语义的处理是由应用层来完成的。表示层的另一功能是数据的加密和解密,表示层所提供的功能还有文本的压缩功能,综上所述,表示层是为上层提供共同需要数据或信息语法的表示变换。 (7).应用层(7).应用层   应用层是OSI网络协议体系结构的最高层,是计算机网络与最终用户的界面,为网络用户之间的通信提供专用的程序。应用层的一个主要解决是虚拟终端的问题。应用层的另一个功能是文件传输协议FTP。应用层还有电子邮件的功能,电子邮件系统是用电子方式代替邮局进行传递信件的系统。null3.IEEE802通信标准 802通信标准仅描述了低两层协议(网络层和数据链路层),对高层并未指定,但局域网通信时由于低层都采用了统一的802协议标准,所以都可以互相连接。 802通信标准由802.1~802.11一系列协议组成,其中最常用的是802.3,它规定了目前应用最为广泛的以太网(EtherNet)标准。null4.TCP/IP协议标准 在网络通信的发送端,TCP协议负责将数据分解成数据包,在数据包头部加上发送和接收节点的名称和其他信息;在接收端,TCP协议负责将收到的数据包重新组装成文件。IP协议主要的任务是提供相邻节点之间的数据传送和为数据传送提供正确的路径。 TCP/IP体系共分成四个层次。它们分别是:网络接口层、网络层、运输层和应用层。     (1).网络接口层 网络接口层与OSI参考模型的数据链路层和物理层相对应,它不是TCP/IP协议的一部分,但它是TCP/IP赖以存在的与各种通信网之间的接口,所以,TCP/IP对网络接口层并没有给出具体的规定。   (2).网络层 网络层有四个主要的协议:网际协议IP、Internet控制报文协议ICMP、地址解析协议APR和逆地址解析协议RARP。网络层的主要功能是使主机可以把分组发往任何网络并使分组独立地传向目标(可能经由不同的网络)。这些分组到达的顺序和发送的顺序可能不同,因此如果需要按顺序发送及接收时,高层必须对分组排序。网络层的网际协议IP的基本功能是:无连接的数据报传送和数据报的路由选择,即IP协议提供主机间不可靠的、无连接数据报传送。(3).运输层(3).运输层 TCP/IP的运输层提供了两个主要的协议,即传输控制协议TCP和用户数据报协议UDP,它的功能是使源主机和目的主机的对等实体之间可以进行会话。其中TCP是面向连接的协议。 (4).应用层 在TCP/IP体系结构中并没有OSI的会话层和表示层,TCP/IP把它都归结到应用层。所以,应用层包含所有的高层协议,如虚拟终端协议(TELNET)、文件传输协议(FTP)、简单邮件传送协议(SMTP)和域名服务(DNS)等等  null5.IP地址和域名 (1)IP地址:IP地址是区别TCP/IP网络上每一台计算机的惟一标识。IP地址共有32位地址,一般以4个字节表示,每个字节的数字又用十进制表示,即每个字节的数的范围是0~255,且每个数字之间用点隔开,例如:192.168.101.5,这种记录方法称为“点-分”十进制记号法。IP地址的结构如下所示: (2).IP地址的分类(2).IP地址的分类 null IP地址的使用范围 (3)域名:域名采用分级结构,由用“.”分割的多个字符串组成,高级域在右边,最右边为一级域名。 (4)域名解析:由域名服务器来完成的。Internet上的每一个域,都必须设置DNS,负责本域内主机名的管理并与其他各级域名服务器相配合,完成Internet上IP地址与主机名的查询。null返回本节2.2 接入技术2.2 接入技术2.2.1 低轨卫星网 2.2.2 电缆Modem 2.2.3 ADSN Modem 2.2.4 各种接入技术比较返回本章首页 对接入方式的基本要求是: 有很高的传输率(即带宽),以便支持多媒体通信。一般情况下,人们对接收速率的要求较高,而对发送率的要求较低,因此传输率可以是不对称的。 随时接通或至少可以快速接通。Modem连同时间较长,并占用电话线,切且不能在使用电话的同时保持连接状态,不是一种理想的接入方式。 价格便宜,工作可靠,随处可用。 2.2.1 低轨卫星网 低轨卫星网是用许多运行在低轨道上的卫星构成的一个覆盖全球的宽贷空间网络。支持全球互联网接入的Teledesic系统,需要由分布在12个平面上的288颗卫星构成,他们作为用户和地面网络之间的链路,或作为用户之间的链路,将能覆盖全球100%的人口和95%的地面,且提供与光纤相仿的服务质量:低延时、低误码、高可用性、高灵活性和足够的带宽,并可以同时支持多达数百万个用户。 Teledesic系统的地面部分包括终端、网关、网络控制和操作系统,空间部分包括基于卫星的开关网络。地面终端进行卫星网络、地面网络和用户之间的协议转换,终端与卫星网络可以用各种速率进行通信,终端可以和各种标准协议相连接。该系统的运行速率在2Mbps到64Mbps之间,其空间网络采用快速数据包开关技术,兼有电路开关网络和数据包开关网络二者的优点,既能做到时延小,又能支持多速率、空发数据的网络连接方式,以使终端之间的传输时延最短,是一种动态的拓扑结构。 2.2.2 电缆Modem 电缆Modem利用有线电视网作为接入网。 电缆Modem接近于LAN的工作方式,是从一个发送端引出多条总线的方式。 电缆Modem有几种类型。外置式是把它作成一个独立设备,通常采用以太网接口与PC连接;内置式通常作成一个PCI扩展卡插入到PC中,有的则做在电视机顶置盒中,使电视机可以与互联网连接,进行双向通信,具有PC的某些功能。 2.2.3 ADSL Modem 利用电话线作为数字传输线的技术总称为xDSL,例如ADSL、VDSL、HDSL、DSL等等,其中ADSL即不对称传输率的数字传输线技术,适合作为接入技术。 ADSL用户端同时可以接几个设备,包括普通的电话机和PC机等,因此,通过线路的各种信号必须加以分离,在PC机等数字设备端,需要高通滤波器过滤掉低频的声音干扰,在电话机端则需要用低通滤波器过滤掉高频的数字信号的干扰。一个ADSL Modem可以被多个设备共享,设备和ADSL的接口可以采用以太网等标准接口,或者直接把它安装在设备的主板上。 ADSL可以提供最高达1.5mbps的速率,但因为互联网现在的速率不高,ADSL很高的接入速率还不能发挥作用,现在只能提供256--384kbps的低速率。 2.2.4 各种接入技术的比较 技术种类 接入速率(bps) 主要优点 主要缺点 基础设施 价格 Modem 56k 成熟,标准化 速率太低,不能 电话网 最低 与电话并用 ISDN 128--144K 较成熟,标准化 速率低,不宜作 电话网 低 可与电话并用 长远 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 电缆 约2M 下行速率很高, 不够成熟,标准 有线电视网 较高 Modem 不用电话线,不 化不够,用户数 需ISP 增加,速率下降 ADSL 最高1.5M 速率高,用现有 不够成熟,已有 电话网 较高 电话线,可与电 一定标准 话并用 低轨卫星 400K 覆盖任何地方 上行速率低 空间卫星网 较高 2.3 Web应用的核心技术2.3 Web应用的核心技术 WWW是World Wide Web的缩写,译为“环球网”或“万维网”,该服务利用超文本(hypertext)、超媒体(hypermedia)等技术,允许用户通过浏览器检索远地计算机上的文本、图形、声音以及视频文件。 Web最初用来发布静态HTML页面,现在已成为全球范围内信息共享、娱乐、协同工作以及进行电子商务的重要工具。 返回本章首页 2.3.1 客户端技术 2.3.1 客户端技术客户端脚本技术 Cookies技术 多媒体技术 控件技术 DHTML Java Applet Flash 1.客户端脚本技术 可以用来在客户端对表单作有效性检查、进行数学运算、收集关于用户喜爱的选项信息、弹出消息、根据条件进行操作等。常用的脚本有Java Script和VB Script。 JavaScript Java是一个面向对象的编程语言,Java代码要先编译后运行; Java Script是一个脚本语言,是一种解释性编程语言,不是真正的编程语言,不能写独立的应用程序,语句由客户端的浏览器运行 。JavaScript 语言是通过嵌入在标准HTML语言中实现的,显示效果如图2-13所示。 1997年,Java Script被欧洲计算机制造协会确定为国际性的Web脚本语言,叫做ECMA Script. 图2-13 JavaScript的例子 VBScript VB Script是一个同VB有一定联系但独立的脚本语言,主要得到IE支持。 不过,VBScript只能用于微软的IE浏览器和IIS服务器端,其他服务器和浏览器不一定支持VBScript。见图2-14所示: 图2-14 VBScript的例子返回本节 2.Cookies技术 Cookies是保存在很小的文件里的文本,这些文件放在用户的计算机上。 Cookies用来记录诸如用户的偏好、习惯、订阅等一些信息。 Cookies可以用客户端或服务器端的脚本建立。 用户有权拒绝Cookie作为网页设计者,一方面要考虑用户可以使用Cookie的情况,另一方面要有另外的措施应对不能使用Cookie的情况。因此,cookies技术在web应用中不再常用。返回本节 3.多媒体技术 多媒体技术包括音频、视频、虚拟现实技术(vrml)、动画等。 返回本节 4.控件技术 Java Beans 和ActiveX控件是组件技术的代表。 Java Beans 和ActiveX控件是可重用的软件组件,可被加进多个应用。 Java Beans 是用Java写的控件,得到所有主流浏览器和平台的支持; ActiveX控件主要被IE浏览器、Windows/NT等平台的支持。返回本节 5.DHTML 它不是一个单独的技术,而是几个技术的结合,包括HTML4.0、Java Script等。DHTML文件中的元素都具有动态的能力,对用户的操作在本地就可做实时处理,从而得到更快的用户响应,使网页的界面更丰富多变,使页面设计者可以随心所欲地表达自己的构思。 DHTML的局限性是仅限于在微软的IE浏览器上显示。返回本节 6.Java Applet Java 应用于网页中的程序称做 Java Applet,嵌在HTML中的Applet在Web服务器端被编译成字节代码通过网络传送到客户端,在客户端,浏览器除了要支持HTML外,还要附加一个Java字节码的解释器,以解释执行包含Java字节码的HTML文件。返回本节 7.Flash Flash 是 Macromedia 公司出品的一个矢量动画制作软件,用它做出来的动画就叫Flash动画,其特点是: ① 动画具有很强的交互性,甚至可以完全使用 Flash 来制作一个网站; ② 采用“准”流(Stream)式的设计; ③ 可以减少文件的数据存储量,适合在网络上使用。 返回本节 2.3.2 服务器端技术 2.3.2 服务器端技术 动态页面是由Web服务器根据客户的请求在运行时产生的Web页; 静态页面并不是在客户发出请求之后产生的,通常事先存放在Web服务器的文件系统中。动态页面的生成需要服务器做更多的事情。 目前,支持动态页面生成的主要技术包括公共网关接口、服务器端脚本技术、插件技术、Servlet技术和JSP技术等。 1.公共网关接口 公共网关接口(Common gate way Interface,CGI)是Web服务器生成动态页面的原始方法。它是应用程序和Web服务器之间的接口标准。 通常HTML表单和CGI一起使用,CGI程序允许用户通过网页把数据输入数据库,也允许数据从数据库流向用户。但是CGI程序无法与Web服务器交互,因为两者运行在不同的进程中。返回本节 2.服务器端脚本技术 指服务器端脚本语言及环境,它使得Web应用开发者可以在Web页面中直接接入脚本来生成动态页面。当这些页面被请求时,页面中的脚本由服务器解释,从而产生动态内容。这种技术的典型代表有Microsoft的ASP(Active Server Pages)。但是,这种技术没有跨平台性,只局限于某种类型的产品或操作系统,而且开发者必须要学习某种特定的脚本语言。 返回本节 3.插件技术 各种Web服务器均支持若干种典型的插件技术,典型的有Netscape NSAPI和Microsoft ISAPI。这种类型的技术能够提供比较好的性能,但与Web服务器的耦合度太强,编程难度也较大。返回本节 4.Servlet技术 Servlet技术是产生动态内容的一种服务器端Java技术,具有下述特征: 可移植性。 Servlet是用Java编写的,具有跨平台性,也独立于Web服务器软件。 持久性和高性能 。 一个Servlet被Web服务器装入一次,就可以被客户调用。 基于Java。这使得Servlet技术继承了Java的优势。 返回本节 5.JSP JSP(Java Server Pages)是一种基于Java的脚本技术,具有以下特征: 内容表达与数据生成的分离。 更好的MVC(model/View/Controller)分层体系结构。 易用性。 可移植性。 基于Java。 支持协作开发。 返回本节2.4 电子商务信息安全技术2.4 电子商务信息安全技术2.4.1 网络安全的体系结构 2.4.2 网络安全面临的威胁 2.4.3 网络安全的对策 2.4.4 交易安全技术 返回本章首页2.4.1 网络安全的体系结构2.4.1 网络安全的体系结构网络安全的基本概念 密码安全。通信安全的最核心部分,由技术上提供强硬的密码系统机器正确应用来实现。 计算机安全。一种确定的状态,使计算机数据和程序文件不被非授权人员、计算机或其程序访问、获取或修改。 网络安全。包括所有保护网络的措施:物理设施的保护、软件及职员的安全,以防止非授权的访问、偶发或蓄意的常规手段的干扰或破坏。 信息安全。保护信息财富,使之免遭偶发或有意的非授权泄露、修改、破坏或处理能力的丧失。 网络安全的基本要求 电子商务系统至少需要7种基本的安全性要求,其中保密性、完整性和不可否认性最为关键。 术 语 定 义 保密性 保持个人的、专用的和高度敏感数据的机密 认证性 确认通信双方的合法身份 完整性 保证所有存储和管理的信息不被篡改 可访问性 保证系统、数据和服务能由合法的人员访问 防御性 能够阻挡不希望的信息或黑客 不可否认性 防止通信或交易双方对已进行的业务的否认 合法性 保证各方的业务符合可适用的法律和法规 返回本节2.4.2 网络安全面临的威胁2.4.2 网络安全面临的威胁网络部件的不安全因素 软件的不安全因素 工作人员的不安全因素 环境因素返回本节 1.网络部件的不安全因素 磁泄漏。网络端口、传输线路和处理机都有可能屏蔽而造成电磁泄漏。 搭线窃听。随着信息传递量的不断增加,传递数据的密级也在不断提高,犯罪分子为了获取大量情报,可能在监听通信线路,非法接受信息。 非法终端。有可能在现有终端上并接一个终端,或当合法用户从网上断开时,非法用户乘机接入并操纵该计算机通信接口,或由于某种原因使信息传递到非法终端。 非法入侵。非法分子通过技术渗透或利用电话线侵入网络,非法使用、破坏和获取数据及系统资源。 注入非法信息。通过网络或电话线有预谋地注入非法信息,截取所传信息,再删除原有信息,或注入非法信息再发出,使接收者收到错误的信息。 线路干扰。当公共载波转接设备陈旧和通信线路质量低劣时,会产生线路干扰,导致数据传输出错。调制解调器会随着传输速率的上升,错误迅速增加。 意外原因。包括人为地对网络设备进行破坏、设备故障、留在内存中未被保护的信息段因通信方式以外出错传到别的终端上等。 病毒入侵。计算机病毒通过多种方式侵入计算机网络,不断繁殖并扩散到网上的计算机来破坏系统。轻者使系统出错或出理能力下降,重者可使整个系统瘫痪崩溃。 病毒的特点 病毒的传染性 病毒的隐蔽性 病毒的潜伏性 病毒的触发性 病毒的破坏性 病毒的防范策略 对策一:把好“病从口入”这一关是防毒的关键。 对策二:就是平时的积极预防,定期查毒,杀毒。进行交叉杀毒。 对策三:就是策略性预防。 2.软件的不安全因素 网络软件安全功能不健全或安装了“特洛伊木马”软件。 应加安全措施的软件可能未予以标识和保护,要害的程序可能没有安全措施,使软件受到非法使用或破坏,或产生错误结果。 未对用户进行分类和标识,使数据的存取未受限制和控制。 不妥当的标定资料,导致所修改的程序构成版本错误。 程序员没有保存程序变更的记录,没有做拷贝,未建立保存记录的业务。 对软件更改的要求没有充分理解,导致软件错误。 3.工作人员的不安全因素 保密观念不强或不懂得保密守则,随便泄露机密。 因规章制度不健全造成人为泄漏事故。 业务不熟练,因操作失误使文件出错或误发,或因未遵守操作规程而造成泄密。 素质差,缺乏 责任 安全质量包保责任状安全管理目标责任状8安全事故责任追究制幼儿园安全责任状占有损害赔偿请求权 心,没有良好的工作态度,明知故犯或有意破坏网络系统和设备。 熟悉系统的工作人员故意改动软件,或用非法手段访问系统,或通过窃取他人的口令字和用户标识码来非法获取信息。 担任系统操作的人员以超越权限的非法行为获得或篡改信息。 利用硬件的故障和软件的错误非法访问系统,或对系统各部分进行破坏。 用窃取系统的磁盘、磁带或纸带等记录载体,或利用废弃的打印纸、复写纸来窃取系统和用户的信息。 4.环境因素 除了上述因素之外,还有环境因素威胁着网络的安全,如地震、火灾、水灾、风灾等自然灾害或掉电、停电等事故。 返回本节2.4.3 网络安全的对策2.4.3 网络安全的对策电子商务采用的主要安全技术及其标准 规范 编程规范下载gsp规范下载钢格栅规范下载警徽规范下载建设厅规范下载 公开密钥管理/数字证书。贸易伙伴之间可以使用数字证书(公开密钥证书)来交换公开密钥。数字证书通常包含有唯一标识证书所有者的数字签名、证书的有效期及证书的序列号等。证书发布者一般成为证书管理机构(CA),它是贸易各方都信赖的机构。数字证书能够起到标识贸易方的作用,是目前EC广泛采用的技术之一。返回本节 数字证书包括以下内容如图2-16~2-18所示 : l         证书拥有者的姓名; l         证书拥有者的公钥; l         公钥的有限期; l         颁发数字证书的单位; l         颁发数字证书单位的数字签名; l         数字证书的序列号等。 图2-16 查看证书内容(1) 图2-17 查看证书内容(2) 图2-18 查看证书内容(3) 认证中心CA(Certificate Authority) (1)认证中心的功能:核发证书、管理证书、搜索证书、验证证书 (2)CA的树形验证结构(如图2-19所示) 图2-19 CA的树形结构 国内外CA中心简介 国外常见的CA有VeriSign、GTE Cyber Trust、Thawte等。 国内常见的CA有 中国商务在线 l中国数字认证网(www.ca365.com),数字认证,数字签名,CA认证,CA证书,数字证书,安全电子商务。 l北京数字证书认证中心 (www.bjca.org.cn),为网上电子政务和电子商务活动提供数字证书服务。 数字证书的类型 数字证书主要有以下类型: (1)个人数字证书 (2)单位证书 (3)软件数字证书 数字证书的申请 (1)下载并安装根证书(如图2-20~2-38所示) (2)申请证书(如图3-39~3-41所示) (3)将个人身份信息连同证书序列号一并邮寄到中国数字认证网 图2-20 下载根证书(1) 图2-21 下载根证书(2) 图2-22 安装根证书(1) 图2-23 安装根证书(2) 图2-24 查看根证书 图2-25申请个人免费证书 图2-26 下载个人证书 图2-27 查看个人证书 安全套接层协议SSL。 安全套接层协议(Secure Sockets Layer) 是由Netscape 公司研究制定的安全协议,该协议向基于 TCP/IP的客户/服务器应用程序提供了客户端和服务器端的鉴别、数据完整性和信息机密性等安全措施。该协议通过在应用程序进行数据交换前交换SSL初始握手信息来实现有关安全特性的审查。在SSL握手信息中采用了DES(Data Encryption Standard)等加密技术来实现机密性和数据完整性,并采用了X.509的数字证书实现鉴别。 安全电子交易规范SET。 安全电子交易(Secture Electronic Transaction)是国际上两大信用卡公司MasterCard和Visa提出的一种新标准. SET妥善地解决了信用卡在电子商务交易中的交易协议、信息保密、资料完整性以及身份人证等问题,目前已被越来越多的人们公认为Internet网上支付的安全标准。 SET通过4种安全措施来保护网上支付信息的安全性: 持卡人能够确认收款商家是否有权以采用SET标准的安全方式接收支付卡。 采用SET的商家能够确认交易中正在使用的支付卡。 SET采用先进的公用密码系统以及数字签名、数字认证书等技术。 SET保证支付信息只能被指定的受方读得;信息只能被采用SET的商家与金融机构破译;商家看不到持卡人的帐号。 图2-15 SET协议的参与对象 电子商务系统安全的技术对策 网络安全检测设备。预防为主是防范黑客的基本指导思想, 证书(Certificate)。认证与访问控制的证书发放与管理是一个根本性的问题。目前世界上最知名的证书授权部门VeriSign发放了3种级别的公用证书,其信用程度越来越高。 商业软件。加强型安全商业软件可实现电子支付系统扩展和与SQL数据库的连接,还可提供访问控制和密码支持。 防火墙。防火墙即Firewall是加强Internet与Intranet(内部网)之间安全防范的一个或一组系统。具体来说是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。 在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。 图2-27 防火墙 防火墙的主要作用 过滤不安全的服务。这是它最重要的一项功能,通过过滤不安全的服务,防火墙可以极大地提高网络安全和减少子网中主机的风险。例如,防火墙可以禁止NIS、NFS服务通过,防火墙同时可以拒绝源路由和ICMP重定向封包。 控制对系统的访问。防火墙可以提供对系统的访问控制。例如,Firewall允许外部访问特定的Mail Server和Web Server。 集中的安全管理。防火墙对企业内部网实现集中的安全管理,在防火墙定义的安全规则可以运行于整个内部网络系统,而无须在内部网每台机器上分别设立安全策略。 增强的保密性 记录和统计网络利用数据以及非法使用数据 防火墙的种类 数据包过滤。数据包过滤(Packet Filtering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制表(Access Control Table)。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。 数据包过滤防火墙的缺点有二: 一是非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击; 二是数据包的源地址、目的地址以及IP的端口号都在数据包的头部,很有可能被窃听或假冒。 应用级网关。应用级网关(Application Level Gateways)是在网络应用层上建立协议过滤和转发功能。它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。实际中的应用网关通常安装在专用工作站系统上。 数据包过滤和应用网关防火墙有一个共同的特点: 它们仅仅依靠特定的逻辑判定是否允许数据包通过。一旦满足逻辑,则防火墙内外的计算机系统建立直接联系,防火墙外部的用户便有可能直接了解防火墙内部的网络结构和运行状态,这有利于实施非法访问和攻击。 代理服务。代理服务(Proxy Service)也称链路级网关或TCP通道(Circuit Level Gateways or TCP Tunnels),它是针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,其特点是将所有跨越防火墙的网络通信链路分为两段。 防火墙内外计算机系统间应用层的" 链接",由两个终止代理服务器上的" 链接"来实现,外部计算机的网络链路只能到达代理服务器,从而起到了隔离防火墙内外计算机系统的作用。此外,代理服务也对过往的数据包进行分析、注册登记,形成报告,同时当发现被攻击迹象时会向网络管理员发出警报,并保留攻击痕迹。 安全工具包/软件。安全工具包用以帮助有关部门建立自己的安全Web网上交易系统。RSA公司的BSAFE是“最畅销的通用密码工具包”,它支持RSA、DES等密码技术。 保护传输线路安全。传输线路应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少由于电磁干扰系统引起的数据错误,电缆铺设应当使用金属导管,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。集线器和调制解调器应放置在受监视的地方,以防止外连的企图,对连接要定期检查,以检测是否有窃听、篡改或破坏行为。 防入侵措施。应加强对文件处理的限制,控制重要文件的处理。利用报警系统检测违反安全规程的行为,对在规定次数内不正确的安全码使用者,网络系统可采取行动锁住该终端并报警。 数据加密。数据加密是网络中采用的最基本的安全技术。网络中的数据加密,除了选择加
本文档为【第2章 电子商务的技术基础】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_839995
暂无简介~
格式:ppt
大小:4MB
软件:PowerPoint
页数:0
分类:管理学
上传时间:2011-12-06
浏览量:74