电子商务的主要技术.ppt
第二章电子商务技术基础第一节电子商务技术体系第二节电子商务的安全技术第三节电子商务支付技术第一节电子商务技术体系电子商务技术是一种多技术的集合体,包括获得数据(如共享数据库、电子公告牌等)、处理数据(认证、加密等)、交换数据(EDI、电子邮件等)以及自动识别数据(条形码)等。因此电子商务是由网络层、应用平台层、应用层和公共基础层组成,如图图中的网络层为电子商务提供了必要的网络基础设施;应用平台层为电子商务提供了必要的手段;应用层则涉及电子商务应用的各个领域;公共基础层贯穿在以上三个层次中,对电子商务的应用推广和普及起着重要的作用,是创造一个适应电子商务发展的社会环境的基础。电子商务环境应用层应用平台层网络层计算机技术硬件技术:包括各种大容量、高速处理芯片和高性能的计算机部件,总的发展方向是改变目前冯。诺依曼型的计算刚性的体系结构,提高计算机系统的应用性能和智能水平。软件技术:主要发展方向是提高软件的开发效率和质量。技术路线是通用性和专用性相结合。主要领域有:系统软件、支撑软件、工具软件、应用软件主要通信技术有:公用电话交换网络技术、公用分组交换网络技术、数字数据网络技术、综合数字业务网络技术、甚小口径卫星地面技术、帧中继网络技术、数字移动通信网络技术计算机网络技术:技术、技术、技术、Web技术、Web分布计算工具、网络计算技术网络接入技术:电话拨号上网(ISDN)、低轨卫星网、有线调制解调器、非对称数字用户(ASDL)线路技术表示结构化信息的数据库和数据仓库技术:关系型数据库管理系统、面向对象的数据库、多维数据库、主动数据库、多媒体数据库等计算机病毒防治技术、网络防火墙技术、网络入侵检测技术、数字签名技术、身份认证技术、CA技术等电子支付系统与工具的相关技术:电子信用卡技术、电子现金、电子支票、支付网关、自动柜员机、销售点终端系统等支持商务智能(BI)的有关技术:数据挖掘(DM)、数据库中的知识发现(KDD)、智能代理及智能检索技面向各类电子业务应用的一类系统技术:管理信息系统(MIS)、决策支持系统(DSS)、企业流程重组(BPR)技术、企业资源计划(ERP)技术、供应链管理(SCM)技术、客户关系管理(CRM)技术知识管理(KM)技术、企业应用集成(EAI)技术等三、电子商务标准体系为了实现信息资源的互联互通及共享服务,需要在技术、标准、格式等方面有一定的规范,即电子商务标准。
电子商务标准是关系到整个产业乃至国家主权的大事,因此我国必须建立一套符合国情又能与国际接轨的电子商务标准和规范。为了保证中国企业的信息化的顺利展开和深入发展,中科院软件所电子商务技术研究中心提出了以国际XML标准为基础、与国际其它相关标准可相互转换的、具有中国特色的电子商务信息化规范--cnXML。cnXML在数据结构上首次提出了中英双语标准的概念,不仅支持英文标签,还全面支持中文标签。cnXML对文件的表达采用了三段一体,即信头、内容和附件。同时,cnXML具有良好的模块结构,一个消息可以包括多个cnXML文件、一般XML文档或其他数据,具有广泛性、灵活性和可扩展性;cnXML还支持多种通信方式。包括请求/回应、单向发送、多点发送等。在商业流程上,cnXML支持OBI协会提出的OBI()模型,这是一个在上进行国际性商业间购物的标准。OBI基于目前的标准,如HTML、SSL、SET和X.509。可以使用OBI模型来驱动订单流程,这个模型定义了一个非常完善的商业流程,主要针对企业日常生产的小商品和耗材的购买,具有很强的适应性,能够满足一般企业80%的物品采购。
随着中国加入WTO,市场开放的程度进一步加大,国内企业面临着国际市场的机遇与挑战,信息化是企业取得市场竞争优势的必然之路,而中国电子商务的标准--cnXML正是这条道路的奠基石。第二节电子商务的安全技术从信用卡安全谈网络安全一、安全性定义密码安全:通信安全的最核心部分,由技术上提供强韧的密码系统及其正确应用来实现。计算机安全:使计算机数据和程序文件不致被非授权人员、计算机或程序所访问、获取或修改。网络安全:包括所有保护网络的措施:物理设施的保护、软件及职员的安全,以防止非授权的访问、偶发或蓄意的常规手段的干扰或破坏。信息安全:保护信息财富,使之免遭偶发地或有意的非授权泄露、修改、破坏或处理能力的丧失。二、电子商务安全问题的类型电子商务主要的安全要素信息泄密(1、交易内容被第三方窃取2、一方提供给另一方使用的文件被第三方非法使用篡改(商业信息的真实性和完整性的问题,传输过程中被非法的修改、删除或重放)信息破坏(网络传输的可靠性;恶意破坏(计算机病毒、计算机蠕虫、特洛伊木马、逻辑炸弹)三、电子商务安全交易体系基本加密算法非对称密钥加密、对称密钥加密、DES、RSA安全认证手段数字摘要、数字签名、数字信封、CA体系安全应用协议SET、SSL、S-HTTP、S-MIME电子商务支付系统电子商务业务系统安全电子交易的基本要求信息的保密性:保持个人的、专用的和高度敏感数据的机密交易者身份的真实性(认证性):确认通信双方的合法身份不可抵赖性(否认性):防止通信或交易双方对已进行的业务的否认系统的可靠性:保证系统、数据和服务能有合法的人员访问电子商务的主要技术.ppt,阻挡不希望的信息或黑客进入系统防火墙技术是一种隔离控制技术,防火墙的作用是在某个机构的网络和不安全的网络之间设置屏障,阻止对信息资源的非法访问。
它能允许企业用户“同意”的人和数据进入它的网络,同时将企业用户“不同意”的人和数据拒之门外,阻止网络中的黑客来访问企业的网络防止他们更改、拷贝、毁坏企业的重要信息。防火墙技术是一种被动防卫技术,无法解决信息传递过程中的防窃听、防篡改、防抵赖、完整性等问题,这些问题只能通过加密技术来实现,加密技术是一种主动的防卫技术。五、加密技术加密技术根据信息加密使用的密钥的不同,分为对称加密体制(私钥或单钥)和非对称加密体制(公钥或双钥)对称加密技术(加密密钥和解密密钥相同或本质上相同,最典型的算法:美国数据加密标准DES,算1975年IBM研制,定为美国的统一数据加密标准,三个参数(密钥key,数据date,工作模式mode)密钥使用一段时间后就要更换,加密方需经过某种秘密渠道把密钥传给解密方,在此过程中可能会泄网络通信时,如果网内用户都使用相同的密钥,就失去了保密的意义:如果任意两个用户通信都使用互不相同的密钥,密钥量太大n(n-1)/2个密钥,难于管理。难以解决数字签名验证的问题非对称加密技术非对称加密技术是指用于加密的密钥和用于解密的密钥是不同的,每个参与信息交换的人都拥有一对密钥。
这一对密钥是以一定的算法同时生成的,相互配合才能使用,用其中一个密钥加密的信息只有用与其配对的另一个密钥才能解密,并且从其中一个密钥无法推导出另一个密钥,所以 可以将其中的一个公开,而不会影响另一个的安 全。非常适合开放的网络环境,代表性技术: RSA算法。 RSA算法 DES和RSA互补,用DES算法来加密相对较大的文件信息,而用RSA算法用来加密密钥。 安全电子交易认证技术 生物统计学身份识别数字摘要 采用单向的Hash函数对文件进行变换运算得到摘要码,并把摘要码和文件一同送给 接受方,接受方接到文件后,用相同的方 法对文件进行变换计算,用得出的摘要码 与发送来的摘要码进行比较来判断文件是 否被篡改。 哈希函数的特征c=hash(m), c的长度固定。 已知哈西函数的输出,要求它的输入是困难的, 已知c=hash(m) 求m是困难的。 计算hash(m)是容易的,但已知c1=hash(m1), 构造m2,使hash(m2)=c1是困难的。 c=hash(m),c的每一比特都与m的每一比特相 关,并有高度敏感性。 数字信封 发送方采用对称密钥加密信息,然后将此对称密钥用接受方的公开密钥加密之后, 一起发送给接受方,接受方先用相应的私 有密钥打开数字信封,得到对称密钥,然 后使用对称密钥解开信息。
安全性能高电子商务技术主要课程,保证只有规定的接受方才能阅读信息的内容。 数字签名 用发送方的私有密钥对数字摘要进行加密得到数字签名,因此数字签名是只有信息的发送者才能 产生而别人无法伪造的一段数字串。接受方用发 送方的公开密钥对数字签名进行解密,用数字摘 要保证信息的完整性和防篡改性。 目标是接收者能够核实发送者对报文的签名、发送者事后不能抵赖对报文的签名、接收者不能伪 造对报文的签名 数字时间戳 数字时间戳(对交易文件的日期和时间信息采取安全措施,防止伪造和篡改) 组成(需加时间戳的文件的摘要、数字时间戳服务机构收日期和时间、DTS(Digital time-stamp service)的数字签名) 过程双重签名 双重数字签名的实现步骤如下:1.信息发送者对发给甲的信息生成信息摘要1; 2.信息发送者对发给乙的信息生成信息摘要2; 3.信息发送者把信息摘要1和信息摘要2合在一起,对其生成信息 摘要3 3,并使用自己的私钥签名信息摘要3;4.信息发送者把信息1、信息摘要2和信息摘要3的签名发给甲; 5.信息发送者把信息2、信息摘要1和信息摘要3的签名发给乙; 6.甲接收信息后,对信息1生成信息摘要,把这信息摘要和收到的 信思摘要2合在一起,并对其生成新的信息摘要,同时使用信息发 送者的公钥对信息摘要3的签名进行验证,以确认信息发送者的身 份和信息是否被修改过; 7.乙接收信息后,对信息2生成信息摘要,把这信息摘要和收到的 信息摘要1合在一起,并对其生成新的信息摘要,同时使用信息发 送者的公钥对信息摘要3的签名进行验证,以确认信息发送者的身 份和信息是否被修改过。
王先生要买李小姐的一处房产,他发给李小姐一个购买报价单及他 对银行的授权书的消息,如果李小姐同意按此价格出卖,则要求银 行将钱划到李小姐的账上。但是王先生不想让银行看到报价,也不 想让李小姐看到他的银行账号信息。此外,报价和付款是相连的、 不可分割的,仅当李小姐同意他的报价,钱才会转移。要达到这个 要求,采用双重签名即可实现。 具体的实现方法是:首先生成两条消息的摘要114信息网sitemaps,将两个摘要连接起 来,生成一个新的摘要(称为双重签名),然后用签发者的私有密 钥加密,为了让接收者验证双重签名电子商务技术主要课程,还必须将另一个消息的摘要 一起传过去。这样,任何一个消息的接收者都可以通过以下方法验
【114黄页(http://info.114ren.com)本文来源于互联网转载,如侵犯您的权益或不适传播,请邮件通知我们删除】