ImageVerifierCode 换一换
格式:PPT , 页数:420 ,大小:4.03MB ,
文档编号:3158478      下载积分:32 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-3158478.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(三亚风情)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(全套课件·《电子商务导论》1.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

全套课件·《电子商务导论》1.ppt

1、电子商务导论电子商务导论第一章第一章 电子商务概论电子商务概论本章所讲主要内容第一节 电子商务的概念 第二节 电子商务的模式第三节 电子商务的环境第四节 电子商务的地位、作用及影响第五节 电子商务的形成与发展第六节 发展电子商务的案例电子商务的概念 电子商务有狭义与广义之分。狭义电子商务主要是指利用Internet进行的商务交易活动。而广义的电子商务则是指利用整个的IT技术对整个商务活动实现全程电子化运营,如市场分析、客户联系、物质调配、网上交易、供应链管理、客户关系管理以及企业内部管理等内容。我们认为,电子商务应该指利用各种信息技术进行经营管理活动的总称。进行电子商务所需基本要素认 证机 构

2、物流配送中心经济管理部 门银 行商 家用 户网 络 系 统、电 子 商 务系 统电子商务必须的基本要件电子商务必须的基本要件 企 业 外 部网 Extranet生产商Intranet供应商Intranet物 流 企业Intranet 互联网 Internet消费对象Consumer或Customer商务基本要件三部分的运行机理 在互联网的基础上,通过建立企业内部系统,实现企业内部工作流的电子化,并进一步完善企业外部环境,将Intranet扩展到Extranet,完成企业与企业之间的信息交换,然后再通过互联网Internet为消费者提供联机服务,完成电子商务的一个运行周期。电子商务存在电子商务存

3、在的基本条件第一,计算机及其广泛的应用。第二,网络的普及和日益成熟。第三,信用卡的普及应用。第四,电子安全交易协议的制定。第五,政府的支持与推动。电子商务电子商务的必须条件第一,复合型高层次人才。第二,现代化的通信网络。第三,计算机的现代化。第四,稳定成熟的电子商务运行服务软件。第五,商品特征的数字化与多媒体化。开展电子商务的充分条件 商品信息标准化;商品交易规范化;市场建设一体化;市场监督适时化;法制管理配套化。电子商务的特征 一、直接全球性;一、直接全球性;二、高效便捷性;二、高效便捷性;三、电子集成性;三、电子集成性;四、商务经济性;四、商务经济性;五、服务可扩展性。五、服务可扩展性。电

4、子商务经济性的表现(1)网络传输信息的成本远远底于信件、电话、电报、传真传递信息的成本。(2)减少了交易的中间环节,交易支付的费用。(4)电子商务“无纸经营”,减少了文件处理费用。(5)“无库存生产”和“无库存销售”降低了产生过剩造成的资源浪费。(6)提高内部信息传递效率,降低管理成本。B2BB2B电子商务模式概念电子商务模式概念 B2B(Business to Business)电子商务是 指:企业与企业之间通过Internet或专用网络方式进行的电子商务活动,亦称为商家对商家或商业机构对商业机构之间的电子商务模式。B2BB2B电子商务的作用电子商务的作用 B2B电子商务利用供应链(SCM)

5、技术,整合了企业的上下游生产,利用互联网的关联性,把中心制造厂商与产业上游的原材料和零配件供应商,产业下游的经销商、物流运输商、产品服务商,以及来往结算银行等整合为一体,组合成为一个面向顾客的完整的电子商务供应链。B2B电子商务的直销模式 包括B2B电子商务的直销模式;这是网络企业立足于自己的站点直接宣传、展示本企业经营的产品和服务,并直接将自己的产品在网上与客户进行交易的在线直销方式。B2B电子商务的中介模式 这是由一家中介机构在网上建立网站,然后把销售商的产品信息汇集起来,采购商的代表可以从中介机构的网站上查询到销售商的产品信息。B2B电子商务专业服务模式是指网上机构通过标准化的专业服务,

6、为企业内部管理提供专业化解决方案的服务型电子商务交易模式。B2CB2C电子商务模式电子商务模式B2C(Business to Customer)电子商务,是指商家对个人或商业机构对消费者的营销商务模式。就是企业通过Internet为消费者提供一个购物商店,消费者在网上购物的同时,进行网上支付,企业利用邮寄、速递等方式将货物送到消费者手中。C2CC2C电子商务电子商务模式它是指消费者之间进行的电子商务。其典型代表就是网上二手市场。买卖双方在网上讨价还价、买卖商品,网站作为第三者起监督双方买卖、保证公平交易的作用。同时,从中收取一定比例的提成。该模式的特点是:网上成交,网下交割。即网上成交后,买卖

7、双方经过进一步协商、比较,选择网上推荐的特约物流公司,物流公司在约定时间到卖家指定地点取货,在核准卖家和买家身份及交易商品标号并收取物流费后,送货到买家,并收取货款,最后将货款交到卖家手中。B2G电子商务模式即企业对政府的电子商务活动模式。B2G(政府采购电子化)已经成为当今电子商务的基本模式之一。B2G也叫作政府集中网上采购。其基本运作方式是,将政府各部门分散的财政开支集中到一个主管部门统一进行。政府在网上发布采购信息,各生产企业从网上得到信息以后,根据自己生产经营情况,报价竞标,中标者得到采购定单。实行网上采购,由于批量大,一般比分散采购降低成本达30%以上。同时还可以从制度上杜绝腐败的产

8、生。C to G电子商务模式电子商务模式 C to G(Customer to Government)电子商务模式是消费者对政府机构的电子商务。主要是个人向政府缴纳各种费用,自我估税以及对个人所得税的征收等方面。通过网络快速实现对个人身份的核实、报税或征收税款等行为。G to CG to C电子商务模式电子商务模式 G to C(Government to Customer)电子商务模式是政府对消费者之间的电子商务。政府在网上发布政府部门的名称、职能、机构组成、工作章程以及各种资料、文档等,并公开政府部门的各项活动,增加办公执法的透明度,为公众与政府加强联系提供方便,同时接受其监督。G to

9、CG to C电子商务方式电子商务方式目前政府对消费者的电子商务方式有以下三种:一是电子福利支付;二是电子资料库;三是电子身份认证。E to EE to E电子商务模式电子商务模式 E to E(Enterprise to Enterprise)电子商务是生产企业之间的电子商务。E to E电子商务程序:沟通下订单开立发票和银行结汇等。E to E电子商务基本定位和运转方式多是采用EDI系统。通过EDI来处理订单、发票、付款等贸易单证。电子商务环境 电子商务的技术环境;电子商务的经济环境;商务的法律政策环境;电子商务的人口环境;电子商务涉及的技术电子商务涉及的技术一是Internet技术;二是

10、web浏览技术;三是安全技术;四是电子数据交换(EDI)技术。电子商务的技术条件(1)网络经济技术的成熟。(2)互联网的高速发展。(3)电子商务的基础建设。二、电子商务的经济条件二、电子商务的经济条件1、经济全球化日益发展。2、社会信息化趋势加快。3、国家信息基础结构建设已经取得明显成就。三、电子商务的法律政策条件三、电子商务的法律政策条件 1、电子商务的法律环境主要表现在确保网络安全问题上。2、电子商务的法律政策环境还表现在网络商务的税制建设上。3、我国电子商务法律政策环境在近几年来已经有了明显的改善,但由于电子商务是一个全新的领域,目前也存在很多问题有待我们进一步完善和发展。四、电子商务的

11、人口条件四、电子商务的人口条件 美国是电子商务发展最快的国家,也是网民人数占国家人口总数比例最高的国家之一。欧洲、加拿大、澳大利亚、新加坡、南朝鲜等国在电子商务方面的发展非常快,在一些方面已经或正在赶上和超过美国。我国电子商务发展速度比西方国家还快已经成为全球第二大网络市场。五、电子商务的系统支撑条件五、电子商务的系统支撑条件电子商务的支付环境;电子商务的物流环境;电子商务的信用环境;总之,1999年以来,中国电子商务企业如雨后春笋般迅速崛起,越来越多的消费者建立起了网上购物的基本理念;多数网络商家在探索中曲折前进;新兴网络企业都在抢抓机遇捷足先登。物流对电子商务的作用 首先,能够提高电子商务

12、运行效率与效益,支撑电子商务的快速发展。其次,能够不断扩大电子商务的市场范围。第三,实现基于电子商务的供应链集成。最后,集成电子商务中的商品流、信息流与资金流,推动电子商务成为最具竞争力的现代化商务形式。电子商务的商贸功能电子商务的商贸功能(1)广告宣传;(2)咨询洽谈;(3)网上订购;(4)服务传递;(5)电子账户;(6)意见咨询;(7)交易管理。电子商务的应用功能电子商务的应用功能(1)售前服务;(2)售中服务;(3)售后服务。电子商务的系统功能电子商务的系统功能(1)内容管理功能;(2)协同处理功能;(3)交易服务功能。电子商务的地位电子商务的地位 1、电子商务在社会商务活动中形成新的先

13、进生产力;2、电子商务是国民经济发展的助推器;3、电子商务是社会经济调控的重要工具。电子商务的作用电子商务的作用电子商务将改变了传统的商务活动方式;电子商务将改变人们的消费方式;电子商务将改变企业的生产方式;电子商务将对传统行业带来一场革命;电子商务将带来一个全新的金融业;电子商务将转变政府的行为。电子商务改变公司和部门的内部结构;电子商务迅速扩展国际贸易;电子商务促成一系列新理论知识体系产生。电子商务对思维方式的变革电子商务对思维方式的变革 1、在电子商务条件下,新思维方式产生的必然性;2、电子商务下思维方式的特点:创造性、整体性。3、电子商务下生产者与消费者思维方式的变革:出现新的“电子时

14、空观”、“低成本扩张”成为可能。电子商务的形成电子商务的形成 现代电子商务是与计算机技术、网络通信技术的互动发展中产生和不断向前推进的。最初起源于计算机的电子数据处理技术,从计算机主要用于科学计算,到向文字处理和商务统计报表处理应用转变,标志着现代电子商务活动的开始。当银行之间的电子资金转账技术与企业之间电子数据交换技术相结合时,产生了现代电子商务。而信用卡、自动柜员机、零售业终端和联机电子资金转账技术的开发利用,以及现代网络通信技术的发展和完善,直接推动了网上持卡购物与企业间网上交易模式电子商务的迅猛发展。全球电子商务的发展全球电子商务的发展 1、20世纪60年代90年代:基于EDI 的电子

15、商务。2、20世纪90年代以来:基于国际互联网的电子商务。优势(费用低廉、覆盖面广、功能更全面、使用更灵活)。3、进入二十一世纪以来,国际互联网技术正在向3G时代发展,电子商务将在今后几十年内成为主要的购物形式。4、电子港湾(CBAY)世界最大的网络营销公司。到2004年已进驻29个国家,在全球拥有6200名员工,2003年获得10亿美元的利润,企业市值550亿美元是苹果电脑公司的5倍。中国电子商务发展阶段中国电子商务发展阶段 因特网在中国发展经历了四个阶段:第一阶段(1989-1992年初),以Email为主要应用的因特网连接阶段。第二阶段(1992-1994年)与因特网的全功能连接,实现国

16、际Internet开通阶段。第三阶段(1994-1998年),是中国因特网建设全面铺开阶段。第四阶段(1998-今),结合国情发展完善和电子商务应用阶段。中国企业电子商务发展的特点 我国企业互联网应用的总体水平还比较低,尚处在信息发布与交流的初级阶段,亟需采取切实措施推进。其特点是:一是全国发展不平衡,差异性较大。二是信息技术资金投入不多。三是受各种因素影响,电子商务需要网上网下结合进行。四是多数企业有利用互联网的愿望,但实际应用范围较小。五是企业普遍重视电子商务,但大多数企业缺乏清晰的战略规划。六是电子商务采购比销售做得好,B2B比B2C做得好。我国电子商务的发展趋势我国电子商务的发展趋势专

17、一化趋势;融合化趋势;区域化趋势;大众化趋势;延伸化趋势;国际化趋势。当前制约我国电子商务发展的因素 一是网络安全问题。;二是互联网基础设施建设问题;三是社会商业信用问题;四是电子商务相关法律法规问题;五是标准化问题;六是网络支付问题;七是企业管理层对电子商务的认知程度问题。;八是网络市场规模问题;九是IT技术和管理信息人才问题。中国电子商务的发展中国电子商务的发展 1995年5月开始,中国着手筹建Chinanet全国骨干网,采用分层体系结构,即核心层、区域层、接入层组成,全国设立8个大区,分32个节点。1997年底,国内四大网络实现了互联互通。在此基础上,1998年底Chinanet骨干网第

18、二期工程启动,八大区的主干网带宽拓宽到155Mbps,163、169全部叠加到ATM主干网中。谢 谢第二讲第二讲 电子商务技术电子商务技术 本章所讲主要内容第一节 计算机网络技术;第二节 网络通信技术;第三节 安全与认证技术;第四节 Internet在电子商务中的运用;第五节 电子商务技术应用案例。计算机网络技术一、计算机网络基础二、因特网(Internet)功能三、万维网(WWW)技术四、数据库技术五、网格技术计算机网络定义 所谓计算机网络,是指由不同通信媒体连接的、物理上互相分开的多台计算机组成的,将所要传输的数据划分成不同长度的分组进行传输和处理的系统。计算机网络组成 现代计算机网络由三

19、个部分组成,即能向用户提供服务的若干主机;由一些专用的通信处理机和连接这些节点的通信链路组成的通信子网;为主机与主机、主机与通信子网,或者通信子网中各个节点之间通信而建立的一系列协议。计算机网络软件 一是操作系统核心软件(UNIX、Windows NT等)。二是通信控制用协议软件(网络管理软件、交换与路由软件以及应用软件等都要通过协议软件才能发挥作用)。三是管理软件组(包括安全、记账、出错、配置等)。四是交换和路由软件。它主要负责为通信各部分之间建立和维护传输信息所需的路径。五是应用软件。它为用户提供网络服务,即信息资源的传输和共享。计算机网络结构 物理层协议 提供机械、电气、功能和规程 数据

20、链路层 实现数据的无差错传送 网络层 处理网络间路由 传输层 负责可靠的数据传输 会话层 建立和维护应用之间通信的机制 表示层 提供格式化的表示和转换数据服务 应用层 提供网络与用户之间的接口服务 计算机网络的功能 一是可以提供更强的系统处理能力。二是可以实现资源共享。三是可以提高系统的可靠性。四是有实现均衡负荷。五是提供灵活的工作环境。因特网(因特网(InternetInternet)因特网(Internet)有人也称国际互联网络。它是由许多计算机网络和无数用户组成的联合体。因特网的前身是ARPANET,最初是美国国防部为了避免高度集中的军事指挥中枢受核打击后军事指挥系统陷于瘫痪而着手建立的

21、分散指挥网络。它利用一系列互相联接的网点组成,如果部分网点被击毁,其他部分仍能通过网络传送信息。因特网(因特网(InternetInternet)功能)功能 第一,服务功能(一是发送电子邮件、二是传输文件协议、三是远程登录)。第二,交互式信息传输服务功能。第三,搜索服务功能。第四,邮件列表服务(一对多的服务方式)和公告板(BBS)服务(“专题讨论”服务)。第五,目录服务(定时搜索新闻组和公共邮件服务器)。万维网(万维网(WWWWWW)WWW是World Wide Web的简称,也叫全球宽域网。其设计者最初动机是想让几千名经常访问位于日内瓦的欧洲粒子物理研究中心(CERN)的科学家,无论在何地的

22、计算机前都能以同样的方式共享资源。1984年提出以后,WWW很快发展成为世界上任何人都能使用的信息交流网络,通过它,用户可以用同一种方式查询或提供信息。万维网(万维网(WWWWWW)技术)技术 第一,WWW网系统结构基于客户机服务器模式。第二,WWW地址注册。如机械工业出版社:。可以上网到中国DNS通过“在线申请”或网下请ISP服务商帮助完成。国际域名需付费70美元2年,国内域名每年需300元,代理费200-500元。第三,WWW的统一资源定位符。为了在WWW中迅速找到自己需要的内容,必须有一个惟一的、统一的定义Internet上的资源位置。第四,HTML语言。也叫超文本标签语言。它能方便地将

23、一个文档中的文字或图像与另一个文档连接在一起。数据库技术的定义数据库技术的定义 数据库是指被存储起来的数据及数据间逻辑关系的集合体,它能够通过数据库管理系统及类似程序系统对其进行建立、存取和维护,并为用户提供有效服务(分为三种基本类型:即层次式、网状式和关系式数据库)。数据库管理系统的功能定义功能;操纵功能;保护和控制功能;维护功能。数据库在电子商务中的应用 由于电子商务应用是一个24小时不间断使用的多用户访问系统,来访客户来自全球各地,它要求系统具有高度可靠性,要求系统的响应速度快,以满足交易的要求。同时,由于Internet上的客户变化很快,新用户不断增多,高峰时期数据处理量变得很大,这就

24、要求系统有很大的伸缩性。因此,很多软件生产厂家在关系型数据库的基础上进行改进,如Olacle、DB2、SQL、Server等都可以通过平衡服务器节点之间的查询负载来加快系统的响应速度。Web在电子商务中的应用 Web最初用来发布静态HTML页面,但现在已经成为全球范围内信息共享、娱乐、协同工作以及进行电子商务的重要工具。在电子商务运用Web技术时,把处理逻辑与用户界面分开,形成三层结构体系。第一层,客户端。主要任务是用户界面。第二层,应用服务器。主要任务是商业逻辑和数据处理逻辑。第三层,数据库服务器和数据库。网格技术网格技术 所谓网格,是指通过局域网或广域网对终端用户或应用者提供的一系列分布式

25、计算资源。网格技术也叫网格计算技术,是一种专门针对复杂科学计算的新型计算模式。进行网格计算的条件(服务器、存储器、网格计算软件、网格计算服务IT技能)。进行网格计算的条件 网格计算硬件:服务器、存储器。网格计算软件:开放源码Globus Toolkit已经成为网格系统标准;建立在Globus Toolkit之上的软件包括和远程访问有关的技术,以及一些特殊的实验设备。网格计算软件还包括Globus工具包和DB2数据库产品自我管理技术。网格计算服务 包括提供网格计算的构建、运行和维护所需的一整套IT技能,为网格计算环境的规划、设计、移植、实施、运行和管理提供咨询服务;为客户提供电子商务随需即取服务

26、。网格技术的发展 由于网格技术的扩展性从理论上来说是无限的,因此,各国政府都加大对网格技术的投资力度,以求在新一轮竞争中占有绝对优势。美国、英国、日本目前的研究处于世界领先的地位。我国从1999年开始,我国也加快了网格技术的研究,从1999年到2001年初,中科院计算所联合十几家科研单位,承担了863重点项目“国家高性能计算环境”的研发任务。目前与发达国家比只有23年的差距。通信技术的内容通信技术的内容一、通信技术的概念二、数据通信技术三、网络通信的传输介质。四、网络通信的拓扑结构通信技术的定义通信技术的定义 通信技术是指将信息从一个地点传送到另一个地点所采取的方法和措施。现代通信技术包括:数

27、据通信、移动通信、电话通信、光纤通信、卫星通信等。目前通信技术正向着智能化方向发展。数据通信技术定义数据通信技术定义 所谓数据通信,是指把数据的处理和传输合为一体,来实现数字形式信息的接收、存储、处理和传输,并对信息流加以控制、校验和管理的一种通信形式。数据通信的组成 数据通信由信息源、信源编码器、信道编码器、调制器、传输媒介、解调器、信道译码器、受信者组成。数据通信技术数据通信技术基带传输技术。基带也叫做原始信号所占用的基本频带,就是在线路上直接传输基带信号。频带传输技术。频带传输即将数据信号转换成模拟信号进行传输方式。网络通信的传输介质网络通信的传输介质 1、同轴电缆(Coaxial Ca

28、ble)。2、双绞线(Twisted Pair)。3、移动通信。4、光纤通信。5、计算机网络通信,也叫电子信箱通信。6、卫星通信。网络通信的拓扑结构网络通信的拓扑结构 1、星形结构,由一个中心主结点和一些与它相连的从结点组成。2、环形结构,是一种常用的局域网拓扑结构。3、总线结构,由一根共享的电缆以及与其连接的计算机组成。4、以太网的结构,它以无源的电缆作为总线来传送数据帧,并以曾经在历史上表示传播电磁波的以太(Ether)命名。安全与认证技术安全与认证技术 一、防火墙技术二、病毒防范三、入侵监测四、综合网络安全体系五、信息安全与加密技术六、安全认证技术计算机病毒的一般特点计算机病毒的一般特点

29、 计算机病毒是一种具有破坏性的程序,是一种能够进入计算机存储系统、反复地自我繁殖、扩散并危害计算机系统正常工作的指令序列。计算机病毒的特点:1隐蔽性、2传染性、3欺骗性、4破坏性(自我复制、攻击计算机软件系统、破坏或删除计算机系统中的系统文件或系统数据、磁盘上特定的可执行文件或数据文件,使系统不能启动或造成用户信息丢失 )、5衍生性。计算机病毒的预防 1)加强计算机使用管理,担任重要工作的计算机应实行专人、专管、专用。2)对计算机系统定期进行查毒,对重要的数据经常备份。3)不使用来历不明的程序或软件。对外来的软件或数据盘坚持进行使用前查毒,确认无病毒后再使用。4)在计算机系统中安装病毒实时监控

30、工具,在发现病毒的第一时间立即采取清除病毒措施。5)一旦发现某个计算机感染了病毒,立即断开该计算机的网络入口,将病毒可能造成的危害限制在最小范围内,并立即采取清除病毒措施。InternetInternet的主要安全问题的主要安全问题 系统安全问题主要表现在电子商务系统被入侵、被破坏、被感染各种病毒,造成系统瘫痪,不能提供正常的商务服务;信息安全问题是开放网络环境下,网络电子交易关注的核心问题,主要表现为信息被窃听、篡改、否认、丢失、伪造、重放、不对称等。防火墙技术防火墙技术 防火墙是指隔离在本地系统或网络与外界网络之间的一道防御墙,是一个由软件和硬件设备组合而成用来实施访问控制策略的系统。同时

31、,通过Internet,它还能够提供对外部世界的访问。防火墙系统可以是路由器,也可以是PC、主机系统或者是一批主机系统,专门用于把主机或子网同那些可能被子网外的主机系统滥用的协议和服务隔绝。安全性能和处理速度是防火墙设计实现的重点。防火墙的主要功能 1提供服务控制(服务内容)。2提供方向控制。3用户控制。根据请求访问的用户来确定是否允许提供该服务。4行为控制。控制如何使用某种特定的服务。防火墙的局限性无法阻止绕过防火墙的攻击;无法阻止来自于内部的攻击;无法提供病毒防护;缺乏身份认证和授权管理系统。常用的防火墙(1)包过滤路由器。(2)应用层网关。(3)线路层网关。计算机病毒的一般特点 计算机病

32、毒是一种具有破坏性的程序,是一种能够进入计算机存储系统、反复地自我繁殖、扩散并危害计算机系统正常工作的指令序列。计算机病毒的特点:(1)隐蔽性:(2)传染性:(3)欺骗性:(4)破坏性:(5)衍生性。计算机病毒的分类(1)按病毒的危害分有恶性病毒和良性病毒。(2)按病毒的发作条件分有定时发作病毒、计数发作病毒和随机发作病毒。(3)按病毒的入侵方式分主要有操作系统型病毒、外壳型病毒等。感染计算机病毒的症状(1)系统引导过程明显延长,系统运行速度严重变慢。(2)可执行程序不能正常运行,其文件长度无故增大。(3)系统中出现异常文件,一些原有文件无故消失。(4)屏幕中出现异常信息,计算机发出异常鸣响。

33、(5)系统无法正常启动,经常无故死机。(6)系统设备无法正常使用,例如不能进行联机打印,或者不能访问某个驱动器或硬盘分区。(7)系统经常无故长时间磁盘读写,硬盘指示灯常亮。(8)无法访问网络,或者计算机系统中的某些资源无故被设置为共享资源。计算机病毒的预防方法强化防病毒意识,加强计算机使用管理。定期进行查毒,重要的数据坚持经常备份。不使用来历不明的程序或软件。在计算机系统中安装病毒实时监控工具,在发现病毒的第一时间立即采取清除病毒措施。在网络环境中,一旦发现某个计算机感染了病毒,立即断开该计算机的网络入口,将病毒可能造成的危害限制在最小范围内,并立即采取清除病毒措施。入侵监测的概念 入侵检测是

34、防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。入侵检测的步骤(1)信息收集:内容包括系统、网络、数据及用户活动的状态和行为。(2)信号分析;一般通过三种技术手段进行分析:模式匹配,统计分析和完整性分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。入侵检测系统(IDS)的类型(1

35、)基于主机的入侵检测系统;(2)基于网络的入侵检测系统;随着互联网在其范围和交通流量方面的增大,基于网络的 IDS 已经越来越受欢迎。综合网络安全体系的定义综合网络安全体系的定义 所谓综合网络安全体系是指运用物理的、系统的、网络的手段进行安全防范,以保证网络安全的各种措施。综合网络安全体系综合网络安全体系1、物理安全;2、系统安全;3、网络安全;4、应用安全;5、构建CA体系;6、安全管理。信息安全与加密技术信息安全与加密技术 密码技术是信息安全的核心和关键技术,通过数据加密技术,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。一个数据加密系统包括加密算法、明文、密文以及密钥,密钥

36、控制加密和解密过程,一个加密系统的全部安全性是基于密钥的,所以加密系统的密钥管理是一个非常重要的问题。数据加密技术 数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。数据加密算法的发展过程 按照发展进程来分,经历了古典密码、对称密钥密码和公开密钥密码阶段,古典密码算法有替代加密、置换加密;对称加密算法包括DES和AES;非对称加密算法包括RSA、背包密码、McEliece密码、Rabin、椭圆曲线、EIGamal D_H等。目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法等。数据加

37、密算法(1)DES加密算法(数据加密标准),DES是一种对二元数据进行加密的算法;(2)RSA算法,RSA算法既能用于数据加密,也能用于数字签名;密码专用芯片的发展 密码技术是信息安全的核心技术,目前已经渗透到大部分安全产品之中,正向芯片化方向发展。在芯片设计制造方面,目前微电子水平已经发展到0.1微米工艺以下。我国在密码专用芯片领域的研究起步落后于国外,近年来由于集成电路产业技术的创新和开发能力提高,微电子工业得到发展,从而推动了密码专用芯片的发展。量子加密技术的研究 量子技术在密码学上的应用分为两类:一是利用量子计算机对传统密码体制的分析;二是利用单光子的测不准原理在光纤一级实现密钥管理和

38、信息加密,即量子密码学。量子加密技术理论 量子加密技术的安全性是建立在Heisenberg的测不准原理上的,如果攻击者企图接收并检测信息发送方的信息(偏振),则将造成量子状态的改变,这种改变对攻击者而言是不可恢复的,而对收发方则可很容易地检测出信息是否受到攻击。密码体制分类密码体制分类 1单钥体制。单钥体制中对称加密的算法是公开的,交换信息的双方不必交换加密算法,而是采用相同的加密算法,需要交换的是加密密钥。存在的问题是:1)密钥的分配、保存和管理;2)通信的贸易双方之间,要确保密钥安全、交换便利;3)身份认定。2双钥体制。每个用户都有一对选定的密钥,一个是可以公开的,称为“公钥”;另一个则是

39、秘密的,称为“私钥”。双钥体制的优势:密钥分配简单、密钥的保存量少、密钥管理比较方便、可以实现身份识别。在近二三十年中,相继出现了几十种公开密钥密码体制的方案。公钥与私钥对的管理公钥与私钥对的管理 1密钥对生成方式:由用户自己生成密钥对(由硬件或软件),并将密钥存入该系统。由某信赖中心(可能为CA或相关机构)生成,然后安全地送到特定用户的设备中。2密钥的保护。必须通过认证才能访问此密钥。3 密钥对的更新。公钥证书的管理公钥证书的管理 1)简单公钥证书系统。公钥证书系统由证书机构CA和用户组成,证书机构负责证书的发放、管理和仲裁,各用户拥有自己的公钥私钥对。好处是:防窃听、防冒充、防篡改、防否认

40、等问题。2)多CA系统。由特定CA发放证书的所有用户组成一个域。公钥证书的申请使用1)证书申请。用户向CA注册,一般填证书申请表,建立起注册者与CA的关系,注册者向CA提供必要的有关信息。2)主体认证。个人申请身份证件,通过CA身份证件(包括身份证、证明信、签名等),供其审查实现对申请者认证。3)证书生成。4)证书查询。包括证书申请的查询以及用户证书的查询。5)本地注册机构(简称LRA)。CA设置的代理。6)证书更新。7)证书吊销。证书归档。密钥管理 1)产生密钥。密钥的产生一般由自动处理设备进行。2)传输密钥。认证、加密、混合传输方式。3)验证密钥。最简单的方法是在传输密文前传送一个明文标题

41、。4)分配密钥。一般由密钥分配中心进行。5)销毁密钥。在由计算机控制销毁过程的情况下,应确保密钥被完全删除。不可否认性的实现不可否认性的实现 数字签名技术:数字签名技术是将原文摘要用发送者的私钥加密,与原文一起传送给接收者。因为自己的签名难以否认,从而确认了文件已签署这一事实;因为签名不易仿冒,从而确定了文件是真的这一事实。另外,还有一类称之为盲签名的数字签名技术。如选举投票、货币协议、仲裁等就会出现该类要求。数字时间戳技术 数字时间戳(简称DTS)是用来证明消息的收发时间。时间戳产生的过程为:用户首先将需要加时间戳的文件用Hash编码加密形成摘要,然后将该摘要发送到认证单位DTS机构,DTS

42、机构在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。书面签署文件的时间是由签署人自己写上的,而数字时间戳则不然,它是由DTS机构加上的,以DTS机构收到文件的时间为依据。源不可否认性的实现 源的数字签名。接收者证实后存档,以后源要否认,接收者可以出示其签名的消息来证明。可信赖第三方的数字签名。可信赖第三方对消息的杂凑值进行签名。即将签名后作为不可否认证据送还给发信人。可信赖第三方的证卡。生成一个证卡送给发方,并将数据和证卡存档。线内可信赖第三方。第三方对截收的数据进行数字签名,而后发给接收者,收方则对其进行验证后存档。递送不可否认性的实现 收信人签名认可。收方接

43、收到消息后,由他(或其代理)向发方提供一个签名的收据,可以由可信赖第三方提供一个证书来强化此类不可否认性。收信人利用证卡认可。可信赖递送代理。可信赖第三方充当递送代理,发方将消息交给递送代理,递送代理每收到一个消息就转送给收方。收方签一个收据给递送代理,递送代理再签一个认可收据给发方。逐级递送报告。在现实的网络通信环境中,发方给收方的消息要经过多次传递才能送给收方。为了实现不可否认性,需要逐级建立不可否认业务。认证系统认证系统 为了防止消息被篡改、删除、重放和伪造,一种有效方法是使发送的消息具有被验证的能力,使接收者或第三者能够识别和确认消息的真伪,实现这类功能的密码系统称做认证系统。认证性是

44、使任何不知密钥的人不能构造一个密报,实际的认证系统可能还要防止接收者、发送者之间的相互欺诈。身份认证的目的身份认证的目的第一,验证信息的发送者是真的,此为实体认证,包括信源、信宿等的认证和识别;第二,验证信息的完整性,验证数据在传送或存储过程中未被篡改、重放或延迟等。身份认证的基本功能身份认证的基本功能认证功能:1可信性。2完整性。3不可抵赖性。4访问控制。用户身份认证可通过组合方式来实现:用户所知道的某个秘密信息,用户所持有的某个秘密信息,用户所具有的某些生物学特征。身份认证的基本方法身份认证的基本方法 1身份认证的单因素法(口令)。2身份认证的双因素法(智能卡加服务器中存入某个事先由用户选

45、择的随机数)。3一次性口令机制(每次用户登录系统时口令互不相同)。证书的概念和类型证书的概念和类型 证书也叫数字证书、数字凭证、数字标识,是一个担保个人、计算机系统或者组织的身份和密钥所有权的电子文档。证书需要由社会上公认的可靠组织发行,如果由于它签发的证书造成不恰当的信任关系,该组织需要负责任。证书的类型证书的类型 1)个人证书,这种证书证实客户身份和密钥所有权。2)服务器证书,这种证书证实服务器的身份和公钥。3)安全邮件证书。这种证书证实电子邮件用户的身份和公钥。4)CA证书。这种证书证实CA(认证中心)身份和CA的签名密钥。证书的内容 根据ITU标准X.509中的证书格式定义,证书包括申

46、请证书个人的信息和发行证书的CA的信息。证书由证书数据和发行证书的CA签名两部分组成。证书的有效性 证书没有过期。可以通过检查证书的期限来决定证书是否有效。密钥没有被修改。如果密钥被修改,密钥对应的证书就应当收回。用户仍然有权使用这个密钥。如雇员离开了某家公司,雇员就不能再使用该密钥,密钥对应的证书就需要收回。CA负责回收证书,发行无效证书清单。证书必须不在CA发行的无效证书清单中。证书的使用 在网上,当用户把他的证书送给某人,并将消息用该用户的密钥加密,接收者就能用证书里的公钥来证实用户的身份。用户的证书和用户的密钥就是证明他是谁的证据。Internet在电子商务中的运用 一、商务信息查询一

47、、商务信息查询:第一,查看网页。只要单击主页中的任何链接即可开始浏览Web。第二,信息的搜索和保存。第三,页面管理。页面管理包括管理收藏夹与历史记录、安全管理和限制访问三个方面。商务信息发布商务信息发布 第一,预订新闻组。为了访问新闻组,必须首先添加新闻服务器和设置新闻账号,加入到国内的一些新闻组服务器中。加入后,首先要下载新闻组列表,单击“转到”按钮,然后就能转到选定的新闻组查看邮件列表。第二,阅读新闻组。选择“工具”按钮,单击“邮件规则”,选择“新闻”,再到“新建新闻规则”即可。第三,发布商务信息。一是回复新闻组中的邮件;二是到新闻组中张贴邮件;三是跟踪对话。第四,网络传真。第五,网络电话

48、。商务信息交换商务信息交换 所谓EDI(Electronic Data Interchange)系统,即电子数据交换系统。它是20世纪80年代以后迅速发展起来的一种电子化商业贸易方法。它将企业与企业之间的商业往来文件以标准化、规范化的格式进行传输。信息通过网络系统,采用电子化的方式在网络计算机之间进行信息业务的交换和处理。EDI系统的组成。由EDI硬软件、数据标准化、通信网络三部分组成。EDI系统的组成支持EDI系统的硬件有计算机、调制解调器(Modem)。EDI的核心技术是数据标准化。包括EDI网络通信标准、EDI处理标准、EDI联系标准和EDI语义语法标准。通讯网络系统。EDI系统在商务中

49、的运用 购买方在网上得到商品信息后,在自己的计算机上制作一份订单,并将购买商品所有必须的信息以电子传输的格式存储起来,形成购买方的数据库。然后把这份订单通过EDI系统传送给供货方的电子信箱,存放于EDI交换中心,等待来自供货商的接收指令。供货商在自己的电子信箱中收到订单后,使用自己计算机上的订单处理系统,自动产生一份回执,经供货商确认后,这份回执被发送到EDI交换中心的购买者电子信箱中。购买方在自己的电子信箱中收到订单回执后,整个订货过程完成。谢 谢第三章第三章电子商务网站建设电子商务网站建设 第三章内容第一节 电子商务网站概述;第二节 电子商务系统建设规划;第三节 电子商务系统设计与开发方法

50、;第四节 电子商务系统设计实施与工程管理;第五节 电子商务开发的项目管理;第六节 传统企业网站建设;第七节 网络企业建设;第八节 网站建设实例分析。第一节 电子商务网站概述一、建立电子商务网站的必要性;二、电子商务网站的类型;三、电子商务网站对企业建设的影响。建立电子商务网站的必要性建立电子商务网站的必要性 1、建立电子商务网站可以降低流通费用。2、建立电子商务网站能为企业树立起良好的形象。3、建立电子商务网站加强了企业与客户的沟通。4、建立企业电子商务网站加快了企业信息化进程。5、建立企业电子商务网站为企业参与全球性竞争提供了重要条件。电子商务网站的类型电子商务网站的类型 第一,根据所有者性

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|