电子商务的支撑技术147页PPT
合集下载
第2章电子商务的网络技术PPT课件
星型拓扑结构是由中心结点和通过点对点链路连接到中 心结点的各站点组成。星型拓扑结构的中心结点是主结点, 它接收各分散站点的信息再转发给相应的站点。这种星型拓 扑结构的中心结点是由集线器或者是交换机来承担的。星型 拓扑结构有以下优点:
4.易于进行分布处理
在计算机网络中,每个用户可根据情况合理选择计算机网内的 资源,以就近的原则快速地处理。对于较大型的综合问题,通 过一定的算法将任务分交给不同的计算机,从而达到均衡网络 资源,实现分布处理的目的。
2020/8/1
邢台职业技术学院计算机网络教研室
2.1.6 计算机网络的拓扑结构
1.星型拓扑结构
T
通信线路
T
HOST
HOST
T
T
TTTT2020/8 Nhomakorabea1邢台职业技术学院计算机网络教研室
3. 具有层次化体系结构的标准化网络
• 特征
整个网络由通信子网和资源子网两部分组成;
数据交换方式采用报文分组交换方式
T
T
TT
HOST
CCP
T HOST T
CCP 通信子
网
CCP
TT HOST T
2020/8/1
邢台职业技术学院计算机网络教研室
2.1.3 计算机网络的分类
按照网络的拓扑结构可分为:总线型、星型、环型、 网状、树状拓扑结构。
根据计算机网络所覆盖的地理范围通常可分为局域网 (LAN)、城域网(MAN)、广域网(WAN)。
按通信传输介质划分可分为双绞线网、同轴电缆网、 光纤网和卫星网等。
按信号频带占用的方式划分可分为基带网和宽带网。
2020/8/1
邢台职业技术学院计算机网络教研室
4. 计算机网络连接设备
4.易于进行分布处理
在计算机网络中,每个用户可根据情况合理选择计算机网内的 资源,以就近的原则快速地处理。对于较大型的综合问题,通 过一定的算法将任务分交给不同的计算机,从而达到均衡网络 资源,实现分布处理的目的。
2020/8/1
邢台职业技术学院计算机网络教研室
2.1.6 计算机网络的拓扑结构
1.星型拓扑结构
T
通信线路
T
HOST
HOST
T
T
TTTT2020/8 Nhomakorabea1邢台职业技术学院计算机网络教研室
3. 具有层次化体系结构的标准化网络
• 特征
整个网络由通信子网和资源子网两部分组成;
数据交换方式采用报文分组交换方式
T
T
TT
HOST
CCP
T HOST T
CCP 通信子
网
CCP
TT HOST T
2020/8/1
邢台职业技术学院计算机网络教研室
2.1.3 计算机网络的分类
按照网络的拓扑结构可分为:总线型、星型、环型、 网状、树状拓扑结构。
根据计算机网络所覆盖的地理范围通常可分为局域网 (LAN)、城域网(MAN)、广域网(WAN)。
按通信传输介质划分可分为双绞线网、同轴电缆网、 光纤网和卫星网等。
按信号频带占用的方式划分可分为基带网和宽带网。
2020/8/1
邢台职业技术学院计算机网络教研室
4. 计算机网络连接设备
电子商务技术移动电子商务及应用教学PPT
支持移动电子商务的技术
无线应用协议 移动IP技术 蓝牙技术 第三代移动通信系统 移动识别技术
8.2 无线网络技术
一、什么是无线网络 无线网络,既包括允许用户建立远距离
无线连接的全球语音和数据网络,也包括为 近距离无线连接进行优化的红外线技术及射 频技术,与有线网络的用途十分类似,最大 的不同是传输媒介的不同,利用无线电技术 取代网线。
无线网络的分类
按照网络覆盖范围和应用目标的不同,无线 网络分为:
无线局域网(Wireless Local Network,WLAN) 无线广域网络(Wireless Wide Area Network,WWAN) 无线城域网络(Wireless Metropolitan Area Network,
8.5移动通信技术的演变
1. 第1代移动通信技术 2. 第2代移动通信技术 3. 第3代移动通信技术
第一代移动通信技术
“高级移动电话服务”(Advanced Mobile Phone
Service,AMPS)。 AMPS采用“蜂窝”的概念,将一个通信区域划分成彼
此相接的六角型蜂窝,被称为一个“Cell”,所以俗
2M。Bluetooth应用了“即连即用”(Plonk and Play
)的概念
蓝牙技术主要是提供数字设备之间的无线传输功能。
不仅可以使得PC、鼠标、键盘、打印机告别电缆连线 ,而且可以实现将家中的各种电器设备如空调、电视 、冰箱、微波炉、安全设备及移动电话等无线连网, 从而通过手机实现遥控。
无线保真技术Wi-Fi
无线保真技术(Wireless Fidelity,Wi-Fi),也称
为无线相容性认证,其正式名称是“IEEE 802.11b” 。与蓝牙一样,同属于在办公室和家庭中使用的短距 离无线技术。Wi-Fi传输速度非常高,最高可达11Mbps 。
2020年第四章电子商务的支撑技术参照模板
A. 保密: B. 完整:
C. 即需服务: D. 信息网络软硬件系统安全:
2、电子商务的安全问题
具体到电子商务,其 安全问题涉及到: 商务整个过程
分为如下四个方面: (像“解放军的超限电子战,不对称作
战”)
A)、对客户机(用户端)的安全威胁:
❖ 当用户浏览网页并执行页面上的某些活动程序时,这些程序
一、Internet 及Intranet技术
1、Internet及Intranet技术的技术基础
二、电子商务安全及相关安全技术
电子商务不安全,顾客和企业就都不会接受这种EC方式,特 别是顾客。保证电子商务的安全是人们最关心和最基本的要求, 这是网上交易的基础,是电子商务的核心问题,也是技术上的难 点。(例:黑客Hacker、红客Honker、病毒、信用卡密码网上 窃取等问题)
B)、对通信信道的安全威胁
电子商务的通信信道其实就是连接客户和企业厂 商的中间通信网络,即Internet,所以就是Internet的安 全问题。目前的Internet开放性很强,自由,信息传送 并无专用固定网络路径,反过来安全性就较差了 (TCP/IP的缺陷)。
C)、对企业后台服务器的安全威胁
受上下载的软件和数据的安全威胁。如前面 的动态页面、邮件病毒、假网站等。下面为 常用的一些保护客户机的措施(防止或减 少)。
Байду номын сангаас
C)、保护电子商务的通信信道措施
保证网络通信通道的措施主要就是密码技术。具体到电子商务,主 要有如下几种措施:
1)采用密码技术:对信息加密解密。
现在常用加密和解密方法: 实际的加密技术比上述例子复杂可靠得多,对信息
------信息是有签名者发送的。 “WHO”
C. 即需服务: D. 信息网络软硬件系统安全:
2、电子商务的安全问题
具体到电子商务,其 安全问题涉及到: 商务整个过程
分为如下四个方面: (像“解放军的超限电子战,不对称作
战”)
A)、对客户机(用户端)的安全威胁:
❖ 当用户浏览网页并执行页面上的某些活动程序时,这些程序
一、Internet 及Intranet技术
1、Internet及Intranet技术的技术基础
二、电子商务安全及相关安全技术
电子商务不安全,顾客和企业就都不会接受这种EC方式,特 别是顾客。保证电子商务的安全是人们最关心和最基本的要求, 这是网上交易的基础,是电子商务的核心问题,也是技术上的难 点。(例:黑客Hacker、红客Honker、病毒、信用卡密码网上 窃取等问题)
B)、对通信信道的安全威胁
电子商务的通信信道其实就是连接客户和企业厂 商的中间通信网络,即Internet,所以就是Internet的安 全问题。目前的Internet开放性很强,自由,信息传送 并无专用固定网络路径,反过来安全性就较差了 (TCP/IP的缺陷)。
C)、对企业后台服务器的安全威胁
受上下载的软件和数据的安全威胁。如前面 的动态页面、邮件病毒、假网站等。下面为 常用的一些保护客户机的措施(防止或减 少)。
Байду номын сангаас
C)、保护电子商务的通信信道措施
保证网络通信通道的措施主要就是密码技术。具体到电子商务,主 要有如下几种措施:
1)采用密码技术:对信息加密解密。
现在常用加密和解密方法: 实际的加密技术比上述例子复杂可靠得多,对信息
------信息是有签名者发送的。 “WHO”
04电子商务的支撑技术
36
数据库
➢结构化查询语言SQL
关系数据库标准查询语言。由IBM公司于1974年 首先提出并使用的 ,1986年美国国家标准局把 SQL作为关系数据库语言的美国标准,1987年国际 标准化组织(ISO)通过这一标准.此后各个数据库 厂家纷纷推出各自的SQL软件或与SQL的接口软 件.这就使大多数数据库均用SQL作为共同的数据 存取语言和标准接口,使不同数据库之间的互操作 有了共同的基础.SQL已成为数据库领域中一个主 流语言.人们把确立SQL为关系数据库语言标准及 其后的发展称为是一场革命。
13
电子商务系统的组成
➢决策支持系统
决策支持系统(Decision Support System 简称DSS) 通过结合个人的智力资源和计算 机的能力来改进决策的质量。它是一个基 于计算机的支持系统,服务于处理半结构 化问题的管理决策制定者。
14
决策支持系统
➢应用范围
* 销售支持 * 客户分析和市场研究 * 财务分析 * 运筹和战略计划 * 企业分析
9
电子商务系统的组成
➢ 物流
物流这一名词1915年最早由美国学者阿奇·萧提出;
第二次世界大战中,美国军队为了改善战争中的物 资供应状况,研究和建立了“后勤”理论,并在战 争活动中加以实践和应用。战后,这一理论被应用 到企业界,其内涵得到了进一步的推广,涵盖了整 个生产过程和流通过程,包括生产领域的原材料采 购、生产过程中的物料搬运与厂内物流到商品流通 过程中的物流;
22
WEB技术
➢Web浏览器
Web浏览器工作时首先使用HTTP协议向WWW 服务器发送请求以访问指定的文档或服务;相 应的,Web服务器会发回请求的响应文档,浏 览器阅读解释其中所有的标记代码并以正确的 格式显示。浏览器的一般具有URL定向、超级 链接、离线浏览、查找、存储和打印等功能。
数据库
➢结构化查询语言SQL
关系数据库标准查询语言。由IBM公司于1974年 首先提出并使用的 ,1986年美国国家标准局把 SQL作为关系数据库语言的美国标准,1987年国际 标准化组织(ISO)通过这一标准.此后各个数据库 厂家纷纷推出各自的SQL软件或与SQL的接口软 件.这就使大多数数据库均用SQL作为共同的数据 存取语言和标准接口,使不同数据库之间的互操作 有了共同的基础.SQL已成为数据库领域中一个主 流语言.人们把确立SQL为关系数据库语言标准及 其后的发展称为是一场革命。
13
电子商务系统的组成
➢决策支持系统
决策支持系统(Decision Support System 简称DSS) 通过结合个人的智力资源和计算 机的能力来改进决策的质量。它是一个基 于计算机的支持系统,服务于处理半结构 化问题的管理决策制定者。
14
决策支持系统
➢应用范围
* 销售支持 * 客户分析和市场研究 * 财务分析 * 运筹和战略计划 * 企业分析
9
电子商务系统的组成
➢ 物流
物流这一名词1915年最早由美国学者阿奇·萧提出;
第二次世界大战中,美国军队为了改善战争中的物 资供应状况,研究和建立了“后勤”理论,并在战 争活动中加以实践和应用。战后,这一理论被应用 到企业界,其内涵得到了进一步的推广,涵盖了整 个生产过程和流通过程,包括生产领域的原材料采 购、生产过程中的物料搬运与厂内物流到商品流通 过程中的物流;
22
WEB技术
➢Web浏览器
Web浏览器工作时首先使用HTTP协议向WWW 服务器发送请求以访问指定的文档或服务;相 应的,Web服务器会发回请求的响应文档,浏 览器阅读解释其中所有的标记代码并以正确的 格式显示。浏览器的一般具有URL定向、超级 链接、离线浏览、查找、存储和打印等功能。
电子商务:第三章 电子商务技术基础ppt课件
编辑版pppt
33
一、TCP/IP协议
(2)网际层 ARP(Address Resolution Protocol)地址解释 协议,将IP地址翻译为物理地址,将主机IP地 址映射为硬件地址的过程;
ICMP(Internet Control Message Protocol) 控制消息协议,用于向网络中其他主机发布有 关IP网络信息。
编辑版pppt
28
一、TCP/IP协议
传输控制协议(transmission control protocol-TCP)主要是解决分组交换中可能 出现的问题。 TCP保证命令或数据能够正确无误的到达目 的端: 它自动检测丢失的分组并解决这一问题;自 动检测到来的分组并按原来的顺序调整过来; 自动检测重复发来的分组并只接收最先到达 的分组。
编辑版pppt
30
TCP/IP协议
应用层 E-mail
传输层 网际层
TCP UDP NVP
IP ARP ICMP
网络接口层
编辑版pppt
31
一、TCP/IP协议
(1)网络接口层 网络接口层是TCP/IP工作的基础,是与
具体的网络线路进行数据交换的部分。 它的任务是:接受网际层来的数据包,并
把这些数据包发送到指定网络;接受网络上 来的数据包,向网际层提交。
编辑版pppt
40
二、Internet接入技术
2、ISDN:综合业务数据网
国际电信标准化组织(CCITT)对ISDN的定义: ISDN是电话网和数字网相结合演化而成的一种 网络,它提供端到端的数字连接,包括话音业 务和非话音业务等广泛的业务类别,用户可以 通过一套标准化的、用于多种目的的接口访问 这个网络。
第12章电子商务技术体系PPT课件
LOGO
第12章 电子商务技术体系
胡海波
整体概述
概况一
点击此处输入相关文本内容 点击此处输入相关文本内容
概况二
点击此处输入相关文本内容 点击此处输入相关文本内容
概况三
点击此处输入相关文本内容 点击此处输入相关文本内容
邮箱 hbhu@
3
主要内容 ➢ 电子商务系统的体系结构 ➢ 计算机网络与Internet技术 ➢ 电子商务的基础技术
行,进行信息沟通与交流。
6
James Gleick The Information: A History, a Theory, a Flood Pantheon (March 1, 2011)
7
信息简史 高博 译 人民邮电出版社, 2013.11
电子商务与电子商务系统最核心的区分 在于目标不同。电子商务的目标是完 成商务,而电子商务系统的目标是提 供商务活动所需要的信息沟通与交流 的环境,以及相关的信息流程。
资源共享 充分利用计算机资源是组建计算 机网络的重要目的之一。资源共 享除共享硬件资源外,还包括共 享数据和软件资源。
25
数据通信能力 利用计算机网络可实现各计
算机之间快速可靠地互相传送数 据,进行信息处理,如传真、电 子邮件、EDI、BBS、远程登录 (Telnet)与信息浏览等通信服 务。
26
均衡负载 均衡负载是指工作被均匀地分配给网络 上的各台计算机系统。网络控制中心负 责分配和检测,当某台计算机负荷过重 时,系统会自动转移负荷到较轻的计算 机系统去处理,以此扩展计算机系统的 功能,提高系统可靠性,提高性能价格 比,通过网络缓解用户资源缺乏的矛盾, 使各种资源得到合理的调整。
27
分布处理 一方面对于一些大型任务,可以
第12章 电子商务技术体系
胡海波
整体概述
概况一
点击此处输入相关文本内容 点击此处输入相关文本内容
概况二
点击此处输入相关文本内容 点击此处输入相关文本内容
概况三
点击此处输入相关文本内容 点击此处输入相关文本内容
邮箱 hbhu@
3
主要内容 ➢ 电子商务系统的体系结构 ➢ 计算机网络与Internet技术 ➢ 电子商务的基础技术
行,进行信息沟通与交流。
6
James Gleick The Information: A History, a Theory, a Flood Pantheon (March 1, 2011)
7
信息简史 高博 译 人民邮电出版社, 2013.11
电子商务与电子商务系统最核心的区分 在于目标不同。电子商务的目标是完 成商务,而电子商务系统的目标是提 供商务活动所需要的信息沟通与交流 的环境,以及相关的信息流程。
资源共享 充分利用计算机资源是组建计算 机网络的重要目的之一。资源共 享除共享硬件资源外,还包括共 享数据和软件资源。
25
数据通信能力 利用计算机网络可实现各计
算机之间快速可靠地互相传送数 据,进行信息处理,如传真、电 子邮件、EDI、BBS、远程登录 (Telnet)与信息浏览等通信服 务。
26
均衡负载 均衡负载是指工作被均匀地分配给网络 上的各台计算机系统。网络控制中心负 责分配和检测,当某台计算机负荷过重 时,系统会自动转移负荷到较轻的计算 机系统去处理,以此扩展计算机系统的 功能,提高系统可靠性,提高性能价格 比,通过网络缓解用户资源缺乏的矛盾, 使各种资源得到合理的调整。
27
分布处理 一方面对于一些大型任务,可以
4 电子商务支撑技术
2009 上海海事大学
Electronic Business
2. EDI的优点 的优点
(1)商贸双方沟通更快更准确 ) 技术与企业MIS系统集成,实现商业单证快速 系统集成, (2)将EDI技术与企业 ) 技术与企业 系统集成 交换和自动处理 (3)符合企业业务发展需要,EDI是企业参与竞争能力的 )符合企业业务发展需要, 是企业参与竞争能力的 基本手段之一。 基本手段之一。
2009 上海海事大学
Electronic Business
2. EDI的基本原理 的基本原理
(1)单证格式必须标准化 ) (2)单证处理使用计算机 )
2009 上海海事大学
Electronic Business
(3)单证传输通过计算机网络 增值网络VAN( network) 增值网络VAN(value added network):第三网络 VAN Internet 课后作业 1 通过文献查询和网络查询解释VAN 通过文献查询和网络查询解释VAN 的概念
2009 上海海事大学
Electronic Business
4.2 EDI技术 4.2 EDI技术
4.2.1 EDI定义及产生 定义及产生 4.2.2 EDI的工作过程与原理 的工作过程与原理 4.2.3 EDI的特点与优点 的特点与优点 4.2.4 EDI应用系统 应用系统 4.2.5 EDI的主要报文 的主要报文 4.2.6 EDI的应用领域 的应用领域
2009 上海海事大学
Electronic Business 4.2.1 EDI定义、产生及分类 定义、 定义
1. EDI定义 定义
EDIInterchange即为电子数据交换 即为电子数据交换, EDI-Electronic Data Interchange即为电子数据交换,是在商 业贸易过程中, 业贸易过程中,以电子形式和网络传递的方式进行商业贸 易的单据往来。 易的单据往来。 EDI是用户的计算机系统之间的对结构化的、 EDI 是用户的计算机系统之间的对结构化的、标准化的商 是用户的计算机系统之间的对结构化的 业信息进行自动传送和自动处理的过程。 业信息进行自动传送和自动处理的过程。(联合国标准化 委员会) 委员会)
第四章电子商务的支撑技术
平衡点,来兼顾这些。
三、电子商务的电子结算系统
电子结算系统需求背景及特点: 随着Internet不仅仅是一个寻找信息、发Email和聊天的工具,
而被逐渐被看作是企业开展电子商务的主要平台,就必然有一个 网上支付的问题。具备一个方便、安全、快捷的网上支付手段正 成为企业、个人在电子商务活动中日益壮大的需求。
防火墙的应用示意图为:
非
Internet
安 全
网
络
防火墙系统(堡垒主机+路由器等)
安 全
网
络
企业内部网络(如Intranet)
防火墙技术的评价和发展趋势
发展趋势:从包过滤和代理服务的分析可以看出,这两种模式均
有一定的缺陷,因此防火墙技术在继续发展。
发展目标:具有高度安全性、高透明性、高网络性能的防火墙 网络安全的辨证总结:企业网络安全性越
------信息是有签名者发送的。 “WHO”
------信息自签发后到收到为止未曾作过任何修改。 “TRUE”
▪数字证书(Digital certificate,Digital ID) 或叫数字凭证,是用电子手段来证实一个
用户的合法身份和对网络资源访问的权限。在 网上电子交易中,若交易双方出示了各自的数 字证书,并用它来进行交易操作,则双方都可 不必为对方的身份的真伪担心。
这章内容内涉及:
✓安全概述 ✓电子商务的安全问题 ✓电子商务的安全措施
1、安全概述
这里的安全是指企业的信息网络软硬件系统的安全 并保证企业合法的正常的网络使用(网络访问、信 息传输等等)。凡企业的资产(包括知识产权)受 到未授权的或非正常的访问、使用、修改或破坏, 称为安全威胁。
主要涉及下列四方面的内容:
进行加密时要使用密钥,即发送方将明文用密钥加密后 发送,接受方再通过密钥将密文还原成明文。按密钥和 相关加密程序类型可分为三类加密技术:
三、电子商务的电子结算系统
电子结算系统需求背景及特点: 随着Internet不仅仅是一个寻找信息、发Email和聊天的工具,
而被逐渐被看作是企业开展电子商务的主要平台,就必然有一个 网上支付的问题。具备一个方便、安全、快捷的网上支付手段正 成为企业、个人在电子商务活动中日益壮大的需求。
防火墙的应用示意图为:
非
Internet
安 全
网
络
防火墙系统(堡垒主机+路由器等)
安 全
网
络
企业内部网络(如Intranet)
防火墙技术的评价和发展趋势
发展趋势:从包过滤和代理服务的分析可以看出,这两种模式均
有一定的缺陷,因此防火墙技术在继续发展。
发展目标:具有高度安全性、高透明性、高网络性能的防火墙 网络安全的辨证总结:企业网络安全性越
------信息是有签名者发送的。 “WHO”
------信息自签发后到收到为止未曾作过任何修改。 “TRUE”
▪数字证书(Digital certificate,Digital ID) 或叫数字凭证,是用电子手段来证实一个
用户的合法身份和对网络资源访问的权限。在 网上电子交易中,若交易双方出示了各自的数 字证书,并用它来进行交易操作,则双方都可 不必为对方的身份的真伪担心。
这章内容内涉及:
✓安全概述 ✓电子商务的安全问题 ✓电子商务的安全措施
1、安全概述
这里的安全是指企业的信息网络软硬件系统的安全 并保证企业合法的正常的网络使用(网络访问、信 息传输等等)。凡企业的资产(包括知识产权)受 到未授权的或非正常的访问、使用、修改或破坏, 称为安全威胁。
主要涉及下列四方面的内容:
进行加密时要使用密钥,即发送方将明文用密钥加密后 发送,接受方再通过密钥将密文还原成明文。按密钥和 相关加密程序类型可分为三类加密技术:
2020年MBA教程-电子商务 第四章电子商务的支撑技术simpl参照模板
TCP/IP协议:是Internet采用的网络协议标准,也是全世界采用的 最广泛的工业标准。它是一个协议系列,用来将各种计算机和数据 通信设备组成实际的计算机网络。
TCP/IP能很好地连接不同厂家的不同类计算机,组成计算机网络, 兼容性好,节省用户投入。 (补一图:A--B)
TCP和IP是两个分开的协议,各自完成不同的功能。 TCP协议:负责数据从发送方正确的传递到接受方, 是端到端的数据流传送,是面向联接的,因此在传递 数据之前,先要建立连接。因为数据可能在中间的 网 络丢失,TCP能检测数据的丢失,并重发数据,直到 数据被正确的、完整的接受为止。
信息网络软硬件系统安全:防止网络系统瘫痪或运 行不正常。如病毒入侵,每年的4-26 CIH病毒,I love you等破坏计算机系统的硬件和软件。来自2、电子商务的安全问题
具体到电子商务,其 安全问题涉及到: 商务整个过程
客户机
(用户)
Internet
企业电子商 务服务器
分为如下四个方面: (像“解放军的超限电子战,不对称作
D)、交易者身份及网络行为的不确定威胁
电子商务作为一种新的商务交易方式,并借助网络进行,交 易的手段与传统的商务有很多的不同,交易者可以利用当前电子 商务技术和环境的不完善和不成熟造成交易对方的损失。
❖ 交易者身份的不确定性:与传统商务不同,网上交易者没有面对 面,也许相隔千里,“骗子”,“黑店”等都有可能。需要方便 可靠地确认对方身份。--“电子身份”
战”)
A)、对客户机(用户端)的安全威胁:
❖ 当用户浏览网页并执行页面上的某些活动程序时,这些程序
常常下载到客户机上运行,并能读取、更改客户机的数据资源。
如果这样的程序是恶意的,就会造成用户客户机上的信息泄露。 (如,动态页面中java小程序,ActiveX控件,如特洛伊木马程序, Cookie个人信息泄漏等)
TCP/IP能很好地连接不同厂家的不同类计算机,组成计算机网络, 兼容性好,节省用户投入。 (补一图:A--B)
TCP和IP是两个分开的协议,各自完成不同的功能。 TCP协议:负责数据从发送方正确的传递到接受方, 是端到端的数据流传送,是面向联接的,因此在传递 数据之前,先要建立连接。因为数据可能在中间的 网 络丢失,TCP能检测数据的丢失,并重发数据,直到 数据被正确的、完整的接受为止。
信息网络软硬件系统安全:防止网络系统瘫痪或运 行不正常。如病毒入侵,每年的4-26 CIH病毒,I love you等破坏计算机系统的硬件和软件。来自2、电子商务的安全问题
具体到电子商务,其 安全问题涉及到: 商务整个过程
客户机
(用户)
Internet
企业电子商 务服务器
分为如下四个方面: (像“解放军的超限电子战,不对称作
D)、交易者身份及网络行为的不确定威胁
电子商务作为一种新的商务交易方式,并借助网络进行,交 易的手段与传统的商务有很多的不同,交易者可以利用当前电子 商务技术和环境的不完善和不成熟造成交易对方的损失。
❖ 交易者身份的不确定性:与传统商务不同,网上交易者没有面对 面,也许相隔千里,“骗子”,“黑店”等都有可能。需要方便 可靠地确认对方身份。--“电子身份”
战”)
A)、对客户机(用户端)的安全威胁:
❖ 当用户浏览网页并执行页面上的某些活动程序时,这些程序
常常下载到客户机上运行,并能读取、更改客户机的数据资源。
如果这样的程序是恶意的,就会造成用户客户机上的信息泄露。 (如,动态页面中java小程序,ActiveX控件,如特洛伊木马程序, Cookie个人信息泄漏等)
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
没有人陪你走一辈子,所以你要 适应孤 独,没 有人会 帮你一 辈子, 所以你 要奋斗 一生。 22、当眼泪流尽的时候,留下的应该 是坚强 。 23、要改变命运,首先改变自己。
24、勇气很有理由被当作人类德性之 首,因 为这种 德性保 证了所 有其余 的德性 。--温 斯顿. 丘吉尔 。 25、梯子的梯阶从来不是用来搁脚的 ,它只 是让人 们的脚 放上一 段时间 ,以便 让别一 只脚能 够再往 上登。
66、节制使快乐增加并使享受加强。 ——德 谟克利 特 67、今天应做的事没有做,明天再早也 是耽误 了。——裴斯 泰洛齐 68、决定一个人的一生,以及整个命运 的,只 是一瞬 之间。 ——歌 德 69、懒人无法享受休息之乐。——拉布 克 70、浪费时间是一桩大罪过。——卢梭
24、勇气很有理由被当作人类德性之 首,因 为这种 德性保 证了所 有其余 的德性 。--温 斯顿. 丘吉尔 。 25、梯子的梯阶从来不是用来搁脚的 ,它只 是让人 们的脚 放上一 段时间 ,以便 让别一 只脚能 够再往 上登。
66、节制使快乐增加并使享受加强。 ——德 谟克利 特 67、今天应做的事没有做,明天再早也 是耽误 了。——裴斯 泰洛齐 68、决定一个人的一生,以及整个命运 的,只 是一瞬 之间。 ——歌 德 69、懒人无法享受休息之乐。——拉布 克 70、浪费时间是一桩大罪过。——卢梭