第二章电子商务的技术基础15674.pptx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《第二章电子商务的技术基础15674.pptx》由会员分享,可在线阅读,更多相关《第二章电子商务的技术基础15674.pptx(47页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、上节内容回顾:第一章电子商务概述 电子商务的概念 1.电子商务的定义(电子和商务两个方面)。2.国际组织对电子商务的解释。电子商务的主要特点 1.由Internet 及相关技术决定的电子商务的特点(数字化,网络外部性)2.由电子商务系统结构决定的特点(集成性,协调性,可扩展性)3.由交易过程决定的特点(普遍性,虚拟性,交互性)4.由市场主体决定的特点(公平竞争,低成本,消费者的顾客价值高)电子商务的产生和发展 电子商务分类 1.按照交易主体分类(B2C,B2B,B2G)2.按照交易对象分类(有形电子商务,无形电子商务)3.按照使用网络类型分类(EDI 商务,Internet 商务,Intran
2、et 商务)4.按照网络接入方式分类(网站电子商务,移动电子商务,语音电子商务)电子商务的影响 1.对企业影响(影响企业的运作方式、组织方式)2.对经济规则的影响(达维多定律,梅特卡夫定律等)第二章 电子商务的技术基础 第一节 Web 技术 第二节 电子商务支付技术 第三节 电子商务安全技术 复习思考题考核知识点 Web 技术(Web、Web2.0)电子商务支付技术 保障电子商务支付技术安全的协议(SSL(安全套接层)、SET(安全电子交易)等)电子支付工具(电子信用卡、电子支票、电子现金等)电子商务安全技术(加密技术、数字签名、CA 认证等)第一节 Web 技术1 Web 技术的发展 2 W
3、eb1.0 和web2.0 的主要技术1 Web 技术的发展 Web 已经发展到2.0 版本阶段。百度知道对Web2.0 的定义:Web2.0 是相对Web1.0(2003 年以前的互联网模式)的新的一类互联网应用的统称。是一次从核心内容到外部应用的革命。由Web1.0 单纯通过网络浏览器浏览html 网页模式向内容更加丰富、联系性更强、工具性更强的Web2.0 互联网模式的发展已经成为互联网新的发展趋势。(Web1.0:单纯通过浏览器浏览html 静态页面。Web2.0:内容更丰富、联系性更强、工具性更强。)维基百科中:Web2.0 不是一个技术标准,但它包含了技术框架和应用软件。特点:鼓励
4、用户通过分享,让可供分享的资源更加丰富。Web2.0 最具有代表性的应用就是Blog。Web1.0 和Web2.0 的区别,具体说:在模式上,是单纯的由“读”向“写”、“共同建设”发展,由被动地接收互联网信息向主动创造互联网信息迈进;在基本构成单元上,是由“网页”向“发表/记录信息”发展;在工具上,是由互联网浏览器向各类浏览器、RSS 阅读器等内容发展;在运行机制上,是由“Client Server”向“Web Service”转变;在作者上,由程序员等专业人士向全部普通用户发展;在应用上,有初级的“滑稽”的应用向全面大量应用发展。web1.0 与web2.0 的比较(二)2 Web1.0 和
5、web2.0 的主要技术 动态Web 可以用于完成以下电子商务:通过市场营销和广告方式进行客户管理;开发新产品;寻找和开辟更多的网上销售渠道;加强企业内部管理。目前常用的浏览器是微软的Internet Explorer(IE)和Netscape 的Communicator。(2)Web2.0 的主要技术:RSS.RSS 是一种信息聚合技术,采用标准的XML 格式来共享内容,其全称几经变化,从“RDF Site Summary”RDF 站点摘要(RDF 是“Resource Description Framework”的缩写,即是资源描述框架),到“Rich Site Summary”丰富站点摘
6、要,最后到现在得“Really Simple Syndication”真正简单聚合。Trackback。Trackback 是一种引用功能。网民在浏览文章后,希望将评论保留在自己博客中,一方面便于日后更新维护,另一方面作为自己的创作成果保存。Ajax。该技术是“Asynchronous JavaScript and XML(以及DHTML)”的缩写,是HTML、CSS、JavaScript 等已有技术的综合应用。Tag。Tag(标签)本质上是一种采用关键词的分类技术。它深化了C2B 和B2C 电子商务模式的分类方法,是一种多维度的分类方法,将信息分类从栏目的方式转向关键词的方式。Web2.0
7、最具有代表性的应用就是博客(Blog)。第二节 电子商务支付技术1 电子商务网上支付概述2 电子商务支付技术的安全性3 我国电子商务支付系统现状4 电子支付工具1 电子商务网上支付概述(1)电子商务支付技术的概念:电子支付与结算技术是电子商务中必不可少的一部分,也是电子商务生存和发展的基础。电子商务支付技术是电子商务系统的重要组成部分,它是的是消费者、商家和金融机构之间使用安全电子手段交换商品或服务,即把新型支付手段包括电子现金(E-cash)、信用卡(Credit Card)、借记卡(Debit Card)、智能卡等的支付信息通过网络安全传送到银行或相应的处理机构,来实现电子支付。2 电子商
8、务支付技术的安全性 电子商务支付技术的安全包括:保密性、认证、数据完整性、交互操作性等。目前国内外使用的保障电子商务支付技术安全的协议包括:SSL(Secure Socket Layer,安全套接层)、SET(Secure Electronic Transaction,安全电子交易)。SSL 协议:它是在网络上普遍使用,能保证双方通信是数据的完整性、保密性和互操作性,在安全要求不太高时可用。它包括:握手协议。即在传送信息之前,先发送握手信息以相互确认对方的身份。确认身份后,双方共同持有一个共享密钥。消息加密协议。即双方握手后,用对方证书(RSA 公钥)加密一随即密钥,在用随机密钥加密双方的信息
9、流,实现保密性。目前的B2C 网上支付大多采用这种办法,SSL 使用加密的办法建立一个安全的通信通道以便将客户的信用卡号传送给商家,如同使用一个安全电话连接将用户的信用卡通过电话读给商家。商家欺诈是SSL 协议所面临的最严重问题之一。因为SSL 协议只进行商家对客户的认证,缺乏客户对商家的认证。所以SSL 协议一般服务于银行对企业或企业对企业的电子商务。(1)SSL 协议(2)SET 安全电子交易协议SET 是实现在开放的网络(Internet 或者公众媒体网)上使用付款卡(信用卡、借记卡、取款卡等)支付的安全事务处理协议。交易流程为:持卡人决定购买,向商家发出购买请求;商家返回同意支付等信息
10、;持卡人验证商家身份,将订购信息和支付信息安全传送给商家,但支付信息对商家来说是不可见的(用银行公钥加密);商家验证支付网关身份,把支付信息传给支付网关,要求验证持卡人的支付信息是否有效;支付网关验证商家身份,通过传统的银行网络到发卡行验证持卡人的支付信息是否有效,并把结果返回商家;商家返回信息给持卡人,送货;商家定期向支付网关发送要求支付信息,支付网关通知卡行划账,并把结果返回商家,交易结束。安全电子交易使用的安全技术包括加密(公开密钥加密,秘密密钥加密)、数字信封、数字签名、双重数字签名、认证等。他通过加密保证了数据的安全性,通过数字签名保证了交易各方身份认证和数据的完整性,通过使用明确的
11、交互协议和消息格式保证了互操作性。优点:保证了数据的安全性,交易各方身份认证和数据的完整性及互操作性。缺点:实现比较复杂。3 我国电子商务支付系统现状 我国电子商务支付系统现状:法律方面。目前还没有完整的电子商务的法规,数字签名的有效性也没有得到法律的认可,这对电子商务的发展很不利;金融行业方面。用卡付款代替传统的现金付款已越来越被人们接受,逐步全面开展网上支付;市场方面。由于电子商务潜在巨大的利润,商家盼望电子商务早日实现。顾客方面。电子支付为用户提供了很大的方便,得到了用户的欢迎,但由于电子支付要用户承担一定的风险,所以要顾客普遍接受电子支付还需要时间。4 电子支付工具电子支付工具:电子钱
12、夹(电子信用卡)。信用卡支付是电子支付中最常用的工具。信用卡的卡基有磁条卡发展为能够读写大量数据、更加安全可靠的智能卡,因此被称为电子信用卡或电子钱夹。电子支票。电子支票是网络银行常用的一种电子支付工具。将传统支票改变为带有数字签名的电子报文,或利用其他数字电文代替传统支票的全部信息,就是电子支票。电子现金(电子钱包)。电子现金是以电子化数字形式存在的现金货币。其他金融工具:智能卡、磁条卡、IC卡、光卡。除了上述的电子信用卡、电子现金和电子支票外,还有电子零钱、安全零钱、在线货币、数字货币等。第三节 电子商务安全技术1 电子商务的安全问题2 电子商务系统的安全技术3 电子商务交易的一般安全控制
13、结构客户发订单ISP客户订单客户开户行 商店开户行仓库送货上门打印出货单Web服务器在线商店Internet支付网络典型的电子商务交易过程从技术角度来看,在电子商务中有从技术角度来看,在电子商务中有33个关键的薄弱点:个关键的薄弱点:客户、服务器及通信信道客户、服务器及通信信道服务器端ISP商家银行仓库线路窃听搭线和窃听信息篡改盗窃和诈骗DOS 攻击黑客攻击恶意代码攻击盗窃和诈骗线路窃听故意破坏恶意代码攻击线路窃听机器丢失图5-2 电子商务环境下的安全威胁对ISP 的窃听窃听Internet 主干网Web 服务器在线商店窃听Web 服务器进入商店数据库安全风险Internet 通信服务器端IS
14、P商家银行客户端企业家庭1、恶意代码 病毒:宏病毒、文件感染型病毒、脚本病毒 蠕虫:蠕虫主要是利用系统的漏洞进行自动传播复制,由于传播过程中产生巨大的扫描或其他攻击流量,从而使网络流量急剧上升,造成网络访问速度变慢甚至瘫痪。特洛伊木马“恶意程序”2 2、黑客行为与网络破坏活动、黑客行为与网络破坏活动黑客 黑客 企图在未经授权的情况下进入计算机系统的人,有 企图在未经授权的情况下进入计算机系统的人,有白帽黑客、黑帽黑客、灰帽黑客之分。白帽黑客、黑帽黑客、灰帽黑客之分。1983 1983 年,凯文 年,凯文 米特尼克因擅自进入今日互联网的前身 米特尼克因擅自进入今日互联网的前身ARPA ARPA
15、网,并通过该网进入了美国五角大楼的电脑,而被 网,并通过该网进入了美国五角大楼的电脑,而被判在加州的青年管教所管教了 判在加州的青年管教所管教了6 6 个月。个月。1988 1988 年,凯文 年,凯文 米特尼克被 米特尼克被DEC DEC 指控他从公司网络上盗取 指控他从公司网络上盗取了价值 了价值100 100 万美元的软件,并造成了 万美元的软件,并造成了400 400 万美元损失。万美元损失。1993 1993 年,自称为 年,自称为“骗局大师 骗局大师”的组织成功入侵美国国家安 的组织成功入侵美国国家安全局和美立坚银行,他们建立了一个能绕过长途电话呼叫 全局和美立坚银行,他们建立了一
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第二 电子商务 技术 基础 15674
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内