电子商务技术教程.ppt
《电子商务技术教程.ppt》由会员分享,可在线阅读,更多相关《电子商务技术教程.ppt(63页珍藏版)》请在三一办公上搜索。
1、电子商务技术教程,第2讲,结合实际,课后思考,电子商务对采购业务的影响或改进传统的招标过程是怎样的,有什么问题?采用电子商务后的采购过程是怎样的?带来的好处在哪里?,1.4.3 网络安全概念,1.计算机网络安全的定义 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、不可否认性和可控性的相关技术和理论都是网络安全的研究领域。网络安全的具体含义会随着“角度”的变化而变化。,2.计算机网络安全目标,保密性,指网络中的保密信息不泄露给非授权用户、实体或过程,或供其利用。保密性的要素
2、如下:数据保护 数据隔离 通信流保护,完整性,维护信息原有的内容、形式与流向。确保信息在存储或传输过程中不被修改、不被破坏和丢失。破坏信息的完整性有:人为因素 非人为因素,可用性,指网络资源在需要时即可使用,不因系统故障或误操作等使资源丢失或妨碍对资源的使用。网络可用性还包括在不正常条件下继续运行能力。保证可用性的最有效的方法是提供一个具有普适安全服务的安全网络环境。避免受到攻击 避免未授权使用,不可否认性,提供了向第三方证明该实体确实参与了那次通信的能力。数据的接收者提供数据发送者身份及原始发送时间的证据;数据的发送者提供数据已交付接收者的证据;审计服务提供了信息交换中各涉及方的可审计性,这
3、种可审计性记录了可用来跟踪某些人的相关事件,这些人应对其行为负责。,可控性,指对信息的传播及内容具有控制能力,保证信息和信息系统的授权认证和监控管理,确保某个实体(人或系统)身份的真实性,也可以确保执法者对社会的执法管理行为。,3.网络安全研究内容,网络安全体系结构;网络的攻击手段与防范措施;网络安全设计;网络安全标准制定,安全评测及认证;网络安全检测技术;网络安全设备;安全管理,安全审计;网络犯罪侦查;网络安全理论与政策;网络安全教育;网络安全法律。,网络安全三个重要部分,先进的技术严格的管理威严的法律,1.4.4 网络安全体系结构,OSI安全体系结构网络安全技术网络安全管理网络安全政策法规
4、与标准,1.OSI安全体系结构,(1)安全服务,鉴别服务。访问控制服务。数据机密性服务。数据完整性服务。抗抵赖性服务。,对付典型网络威胁的安全服务,(2)安全机制,加密机制 数字签名机制 访问控制机制 数据完整性机制 鉴别交换机制 通信业务流填充机制 路由控制 公证机制,物理安全措施,它主要包括三个方面:环境安全:对系统所在环境的安全保护措施,如区域保护和灾难保护;设备安全:设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护技术和措施等;媒体安全:媒体数据的安全及媒体本身的安全技术和措施。,(3)网络安全技术,数据传输安全技术,它主要包括三个方面:数据传输加密技术:对传输
5、中的数据流进行加密,以防止通信线路窃听、泄漏、篡改和破坏。三个不同层次来实现,即链路加密、节点加密、端到端加密。数据完整性鉴别技术 防抵赖技术:包括对源和目的地双方的证明,常用方法是数字签名。,内外网隔离技术,采用防火墙技术可以将内部网络的与外部网络进行隔离,对内部网络进行保护。,入侵检测技术,入侵检测的目的就是提供实时的检测及采取相应的防护手段,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为,阻止黑客的入侵。,访问控制技术,访问控制是维护计算机网络系统安全、保护计算机资源的重要手段,是保证网络安全最重要的核心策略之一。,审计技术,审计技术是记录
6、用户使用计算机网络系统进行所有活动的过程,记录系统产生的各类事件。,安全性检测技术,网络安全检测(漏洞检测)是对网络的安全性进行评估分析,通过实践性的方法扫描分析网络系统,检查系统存在的弱点和漏洞,提出补求措施和安全策略的建议,达到增强网络安全性的目的。,防病毒技术,计算机病毒的防范是网络安全性建设中重要的一环。网络反病毒技术包括预防病毒、检测病毒和杀毒三种技术。,备份技术,采用备份技术可以尽可能快地全盘恢复运行计算机网络,所需的数据和系统信息。,2.网络安全管理,统计表明:信息安全大约60%以上的问题是由管理方面原因造成的。主要基于三个原则:多人负责原则 任期有限原则 职责分离原则重技术,轻
7、管理照样犯大错,3.网络安全政策法规与标准,网络(信息)安全标准是信息安全保障体系的重要组成部分,是政府进行宏观管理的重要依据。信息安全标准不仅关系到国家安全,同时也是保护国家利益的一种重要手段,有利于保证网络安全产品的可信性、实现产品的互联和互操作性,保障计算机网络系统的安全可靠。有章可循的国际国内信息安全标准一共有一百多条。,1.4.5 计算机网络安全技术发展趋势,网络安全威胁发展趋势,与Internet紧密结合,传播快,更加注重欺骗性;利用系统漏洞传播病毒;无线网络技术的发展,使的远程网络攻击的可能性加大;境外情报、谍报人员将通过信息网络渠道收集情报和窃取资料;各种病毒、蠕虫和后门技术越
8、来越智能化,并出现整合趋势;各种攻击技术的隐秘性增强;分布式计算技术用于攻击的趋势增强;一些政府部门的超级计算机资源将成为攻击者利用的跳板;网络管理安全问题日益突出;,主要安全技术的发展,主要有:物理隔离 逻辑隔离 防御来自网络的攻击 防御网络上的病毒 身份认证 加密通信和虚拟专用网 入侵检测和主动防卫(IDS)网管、审计和取证,休息10分钟,第2章 EDI技术,EDI概念、定义及内涵EDI系统模型和工作原理EDI标准,2.1 EDI概念,2.1.1 EDI的产生背景与发展概况,(1)传统纸单证业务存在弊端费时费力,易出差错,成了阻碍国际贸易发展的重要因素。(2)国际商务对标准化的客观要求不同
9、国家之间单证业务不规范。业务的单证格式和具体内容有很大差别,对贸易的往来产生不利的影响。(3)市场竞争出现新特征竞争中服务性因素所占比重增大。销售商给供应商提出了较苛刻的条件(小批量、多品种、供货快)。提高文件传递速度和处理速度成了贸易链中成员的共同意愿。,1.EDI的产生背景,(4)库存管理的变化“无库存制造技术”要求确保原材料的采购、储备及产品的库存都控制在一定的时间范围以内,最大限度地加速资金的周转速度。(5)跨行业EDI的应用要求在运输业、海关、保险业等,组织的计算机应用系统可以制作各种单据并希望对方传递来的单据直接进入自己的计算机应用系统,跨行业EDI的概念就形成了。,2.EDI的产
10、生和成长过程,1960年代末,美国在航运业首先使用EDI。1970年代,数据通信网的出现加快了EDI技术的成熟和应用范围的扩大,出现一些行业性数据与标准。1980年代,通用标准加大了跨行业EDI的应用,国际贸易中应用EDI的公司显著增加。欧美共同开发了用于行政管理、商业及运输业的EDI国际标准-EDIFACT,逐渐成为通用标准。1990年代EDI业务开始扩展至利用因特网来进行,使用成本大大降低,满足了中小企业对EDI的需求。,EDI的发展四个阶段,(1)公司、企业、集团内部的EDI化。拨号线路或内部专线把附属公司或有关部门连接起来。如航空公司、铁路公司的订票系统和工商银行的通存通兑系统。(2)
11、同行业内的EDI。利用增值网络(VAN,Value Added Network)进行。国内、国际银行间的电子结算系统(SWIFT)是行业内EDI应用的成功范例。(3)跨行业的EDI。外贸易业务采用EDI来处理。(4)全球EDI。SWIFT的实现标志着全球EDI的雏形已经出现。WTO的推动加快全球无纸贸易时代的到来。联合国制定了电子商务示范法。,EDI Electronic Data Interchange的缩写,电子数据交换。ISO对EDI的描述:将商业或行政事务处理,按照一个公认的标准,形成结构化的事务处理或信息数据的格式,从计算机到计算机的数据传输。CCITT对EDI描述:计算机到计算机之
12、间的结构化的事务数据互换。联合国对EDI的定义:用约定的标准编排有关的数据,通过一台计算机向另外一台计算机传送业务往来信息。,2.1.2 EDI的定义及内涵,一般定义,EDI就是一种数据交换的工具和方式,参与EDI交换的用户按照规定的数据格式,通过EDI系统在不同用户的信息处理系统之间交换有关业务文件,达到快速、准确、方便、节约、规范的信息交换目的。EDI的主要目的是消除处理延迟和数据的重新录入。,主体:行政、商业、运输等方面的格式化信息文件特征:标准化的结构性文件文件传输路径:计算机通信网络计算机信息的最终用户:计算机应用软件系统,标准格式转换为工作文件自动处理。,EDI概念的四要点:,2.
13、1.3 EDI的作用,1.单证处理成本降低(1)劳动力成本减少85,包括人工分类、配料、归档,以及发送邮件。(2)原材料成本。减少材料和服务的成本。(3)通讯成本降低。对用户的价值/用户体验,(1)信息生成阶段。在输入必要的信息时,电脑可以提供合理性校验。(2)信息发送、接收阶段。通过EDI网络传输的数据保证了信息正确地传送给对方,监控发送出去的信息,并生成收据和确认信息反馈给信息的发送者。,2.排除了传统事务处理中的人为错误,3.储存效率的提高,EDI减少储存的三种方式:(1)减少关键时间。为了减少订单成本,公司将会在固定时间间隔(又称为关键时间)内定购一定数量的货物。当关键时间减少时,可以
14、采取批量小、但更频繁的定购方式。(2)降低关键时间的不确定性。EDI数据传输,结合运输过程中货物跟踪,可以将货物实际到达日期的不确定性减少到最小。条形码的使用,包含有货物和航运信息Smart卡的使用,对整个运输链进行控制将会进一步减少总的储存数量。(3)改变储存策略。EDI的使用可以获得及时的信息,促进改变储存策略,4.充分有效地利用人力资源,提高经营效益,EDI使实现日常事务处理的自动化。1980年代,福特公司统计可支付部门的雇用员工超过500人,分析现存系统后发现部门的绝大部分工作时间花费在校对上。改进这一缺陷的最有效方法是在事务处理流程开始时杜绝数据的不一致。福特公司制定了“无发票流程”
15、,校对工作由电脑自动实现,支票也由计算机准备好送交给供应商。通过使用EDI重新构造事务处理流程,福特公司目前支付部门的雇用员工数目只有125人。,5.提高了信息传输速度和质量,EDI极大压缩了传输时间。定购接收周期的缩短,使得生产、交货系统得到了更高的生产力。EDI电子报文传输的作用:(1)减少了组织对营业小时的依赖,与其他时区的组织机构进行交易的时间范围扩大了;(2)减少了组织对某些雇员的依赖。报文的收发、处理可以在一天当中的任何时间进行;(3)接收方可以得到最新的数据信息。,(1)减少时间延迟。EDI使信息流从物理流部分地分离成为可能。信息可以直接分发给传输链中的每一个关系方,传输链中排在
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 技术 教程

链接地址:https://www.31ppt.com/p-6003428.html