电子商务支撑环境(PPT57页)

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

一、C2C电子商务基础理论三、中国C2C的成功典范-淘宝网二、最早的、全球C2C领头羊-美国的eBay四、淘宝与易趣之争上节回顾电子商务概论第六章电子商务支撑环境本章内容电子商务的社会环境电子商务的网络环境6.1电子商务的社会环境6.1.2人文环境6.1.3政策与法律环境6.1.1经济环境6.1.1经济环境1.企业信息化(1)企业信息化的内部要素①信息基础设施。②信息资源。一种是内部信息资源;另一种是外部信息资源。③信息化人员。(2)企业信息化的外部要素①社会信息基础设施。②外部供应商。③政策法规与标准规范。2.金融信息化3.税收信息化主要涉及以下几个方面。6.1.1经济环境(1)由于电子商务的无国界性和经济全球化因素,从而引发国际税收收入分配和国内财政税收等诸多需要解决的双边和多边问题。(2)由电子商务涉及的税收规定的重新认定而引发的问题,即由于电子商务“虚拟化”而出现的“交易时空”概念模糊所引发的有关税收规定的重新界定。(3)由电子商务交易“隐匿化”而引发的税收征管问题等。就这一问题进行积极探索。我国针对电子商务的税制改革,应把握以下几个原则。(1)税收中性原则(2)财政收入原则(3)现行税制为基础的原则(4)适当优惠的原则(5)坚持国家税收主权的原则6.1.2人文环境电子商务发展需要人的参与,电子商务的发展水平和网络的普及、大众参与、人才的培养有很大的关系。1.网络的普及2.大众参与(1)建立面向社会大众的电子商务网站信用评估中介(2)培养全社会的诚信意识和信用的消费习惯(3)建立信用奖惩机制6.1.2人文环境3.人才培养(1)学历教育在目前电子商务人才培养中存在的问题也是突出的。①师资严重缺乏。②培养方向模糊。③课程设置欠佳。(2)职业培训6.1.3政策与法律环境由于电子商务是在虚拟市场环境下,交易双方进行的一种不谋面的商务活动,这种虚拟市场的特性决定了要保障这种活动规范和有序,法律体系的基本框架至少应包括以下几个方面的内容:数字签名法规;电子凭证法规;电子文件公证法规;电子商务商家法规;网上经营和服务法规;网上个人隐私和消费者权益保护法规;网上知识产权法规;电子商务安全法规。6.1.3政策与法律环境为了保证电子商务健康正常的发展,电子商务的法律建设应该有以下几个步骤,逐步实施。(1)以法规带法律建设(2)以地方法规建设为先导(3)建设重要的行业和部门的法规(4)数字签名和认证法律法规应尽快出台(5)建立电子商务仲裁机制6.2电子商务的网络环境6.2.2网络基础设施6.2.3网络标准协议6.2.4网络操作系统6.2.5Web技术6.2.1计算机网络的定义6.2.1计算机网络的定义所谓计算机网络,就是把分布在不同地理区域的具有独立功能的计算机与专门的外部设备通信线路按照网络协议互联成一个信息系统,从而使众多的计算机可以方便地互相传递信息共享硬件、软件、数据信息等资源。一个计算机系统联入网络以后,具有共享资源、提高可靠性、分担负荷和实现实时管理等优点,是电子商务赖以生存的最基本环境。1、OSI参考模型OSI模型,即开放系统互联参考模型(OpenSystemInterconnectionReferenceModel,简称OSI/RM),是国际标准化组织(ISO)提出的一个试图使各种计算机在世界范围内互联为网络的标准框架。整个OSI/RM模型共分7层,如图2-1所示。6.2.2网络基础设施主机A主机B应用层表示层会话层网络层数据链路层物理层传输层应用层表示层会话层网络层数据链路层物理层传输层应用层协议表示层协议会话层协议传输层协议网络层协议数据链路层协议物理层协议图2-1osI参考模型6.2.2网络基础设施2、通信传输介质传输介质是通信中实际传输信息的载体,也称物理信道。传输介质可分为有线和无线两大类。有线介质将信号约束在一个物理导体内,如双绞线、同轴电缆、光缆等。无线介质则不能将信号约束在某个空间范围内,如微波、红外线、激光等。选择介质应参考网络拓扑结构、实际需求的通信容量、可靠性要求以及能承受的价格范围等方面的因素。6.2.2网络基础设施(1)有线传输介质①双绞线②同轴电缆③光缆(2)无线传输介质①微波②红外线③数字卫星④激光6.2.2网络基础设施3、通信传输介质计算机网络特别是互联网的接入是电子商务交易的首要条件,互联网接入服务商(InternetAccessProvider,IAP)或互联网服务提供商(InternetServiceProvider,ISP)是为其他企业提供互联网接入服务的企业。6.2.2网络基础设施4、通信传输介质网络互联依靠网络连接设备,常用的有如下几种。(1)物理层互联设备①中继器②集线器(2)数据链路层互联设备①交换机②网桥(3)路由器路由器是一个主动的、智能的网络节点,它参与网络管理、提供对资源的动态控制、支持工程和维护活动。(4)网关网关,也叫网间协议转换器,可以支持不同协议之间的转换,实现不同协议网络之间的互联。6.2.3网络标准协议通俗地说,网络协议就是网络之间沟通、交流的桥梁,具有相同网络协议的计算机才能进行信息的沟通与交流。常见的协议有:TCP/IP协议、IPX/SPX协议、NetBEUI协议等。1.TCP/IP协议族TCP/IP(TransmissionControlProtocol/InternetProtocol)协议是互联网上广泛使用的一种协议,它实际上是包含多个协议的协议族,起源于美国国防部。使用TCP/IP协议的因特网提供的主要服务有:电子邮件、文件传送、远程登录、网络文件系统、电视会议系统和万维网。它是Internet的基础,它提供了在广域网内的路由功能,而且使Internet上的不同主机可以互联。TCP/IP分层模型从下到上四层,TCP/IP协议集层次模型见下表2-1。6.2.3网络标准协议应用层HTTP、HTTPS、FTP、SMTP、POP3、Telnet、DNS等传输层TCP、UDP等网际层IP、ARP、RARP等网络访问层Ethernet、TokenRing、SLIP、PPP、FDDI、ATM、X.25等(1)常用的应用层协议介绍①HTTP超文本传输协议②HTTPS安全超文本传输协议③FTP文件传输协议④SMTP简单邮件传送协议⑤POP3邮局协议-版本3⑥Telnet虚拟终端协议⑦DNS域名系统表2-1TCP/IP协议族层次6.2.3网络标准协议(2)传输层协议介绍①TCP传输控制协议②UDP用户数据报协议(3)网际层协议介绍①IP协议②IPv6(InternetProtocolVersion6)Internet协议-版本6③ARP地址解析协议④RARP反向地址转换协议。6.2.3网络标准协议(4)网络访问层协议介绍①SLIP协议②PPP协议③X.25协议④FDDI⑤ATM⑥以太网⑦令牌环网6.2.3网络标准协议2.IP地址与域名标准(1)IP地址(2)域名系统①域名查看国内域名查询::②域名注册。6.2.4网络操作系统1.网络操作系统概述网络操作系统(NOS)是网络的心脏和灵魂,是建立在主机操作系统基础之上,用于管理网络通信和共享资源协调各主机任务的运行,并向用户提供统一的、有效的网络接口的软件的集合。网络操作系统的基本功能包括:(1)数据通信(2)资源管理(3)网络管理(4)提供网络服务(5)提供网络接口6.2.4网络操作系统2.几种主流网络操作系统目前,最常见用作服务器的操作系统有WindowsServer2003、UNIX、Linux等。(1)WindowsServer2003(2)UNIX系统(3)Linux系统Linux是UNIX克隆(UNIXclone)或UNIX风格(UNIXalike)的操作系统,Linux的特点包括:①统一的系统内核。②低廉的成本和费用。③图形用户界面的支持;Linux具有高度的稳定性和可靠性。④更多厂商的广泛支持。1.Web概述Web是WWW(WorldWideWeb)的简称,又称“万维网”。Web是建立在客户机/服务器(Client/Server)模型之上,以HTML语言和HTTP协议为基础,能够提供面向各种互联网服务的、一致的用户界面的一种信息服务系统。Web通信的基本原理是:由浏览器向Web服务器发出HTTP请求,Web服务器接到请求后,进行相应的处理,将处理结果以HTML文件的形式返回浏览器,客户浏览器对其进行解释并显示给用户。Web服务器要与数据库服务器进行交互,必须通过中间件来实现。Web是基于客户机/服务器的一种体系结构,如图2-2所示。6.2.5Web技术2.1.5Web技术2.Web基本技术(1)客户端技术①HTML②JScript(2)服务器技术①ASP②JSP③XML数据库Web客户机Web服务器中间件HTML文件软件应用基于TCP/IP的网络图2-2Web的体系结构6.3电子商务安全技术认证技术加密技术网络安全防控技术电子商务安全概述安全技术协议防御方法6.3.1电子商务安全概述1.电子商务安全要素2电子商务安全问题3电子商务的安全体系架构1.电子商务安全要素(1)及时性/有效性(2)机密性(3)完整性(4)可靠性/不可抵赖性/鉴别(5)匿名性(6)审查能力(7)不可修改性(8)可用性2电子商务安全问题(1)系统的中断(2)信息的截获和盗取(3)黑客攻击(4)信息的篡改(5)信息的伪造(6)交易抵赖3电子商务的安全体系构架网络安全控制防火墙,VPN,病毒防治,内容识别等加密技术对称加密,非对称加密,哈希函数等CA体系数字签名,数字摘要,数字信封等安全协议SSL协议,SET协议,S-HTTP协议等支付/非支付型系统有效性机密性完整性可靠性匿名性审查能力不可修改网络服务层加密技术层安全认证层交易协议层商务系统层电子商务安全需求可用性图4-1电子商务安全体系结构6.3.2网络安全防控技术1防火墙2VPN技术3病毒防范1防火墙(1)防火墙简述防火墙就是在网络边界上建立相应的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中。防火墙是网络安全策略的有机组成部分,它是放在两个网络之间的一组组件,具有如下性质:(1)允许本地安全策略授权的通信信息通过;(2)双向通信必须通过防火墙;(3)防火墙本身不会影响正常信息的流通。1.防火墙(2)防火墙的功能防火墙是两个网络之间的访问控制和安全策略,增强内部网络的安全性,它能够保证诸如Email、文件传输、Telnet以及特定系统间信息交换的安全。防火墙的主要功能有以下几个方面。(1)过滤不安全的数据(2)控制不安全的服务和访问(3)记录网络连接的日志(4)防止内部信息外泄(5)强化网络安全性1.防火墙(3)防火墙的主要技术(1)包过滤型防火墙(2)应用级防火墙(3)状态/动态检测防火墙(4)复合型防火墙①屏蔽主机防火墙体系结构。②屏蔽子网防火墙体系结构。(5)个人防火墙1.防火墙(4)防火墙的局限性(1)防火墙不能阻止来自内部网络用户的攻击。(2)防火墙不能阻止被病毒感染的程序或文件的传递。(3)为提高保护网络的安全性,防火墙限制或者关闭了许多有用但存在安全漏洞的网络服务。(4)防火墙是一种被动式的防护手段,它只能对已知的网络威胁起到作用,不能防范新出现的网络威胁。(5)防火墙不能防范数据驱动型的攻击,如特洛伊木马。(6)内部网络用户通过特殊方式如内部网络提供拨号服务时等可以绕开防火墙与因特网直接连接。(7)防火墙的设置一般都是基于IP地址,因此内部网络主机和服务器IP地址的变化将导致设置文件的

1 / 57
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功