电子商务概论-第2章 电子商务技术基础要点.pptVIP

电子商务概论-第2章 电子商务技术基础要点.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2.4.1 EDI 的基本概念 1.EDI的起源 2.EDI定义 美国国家标准局EDI标准委员会对EDI的定义:“EDI是指在相互独立的组织机构之间所进行的标准格式、非模糊的具有商业或战略意义的信息的传输。” 联合国EDIFACT的定义:“EDI是指在最少的人工干预下,在贸易伙伴的计算机应用系统之间的标准格式数据的交换”。 2.4 EDI技术基础 国际数据交换协会对EDI的定义:“EDI是使用公认的标准化、结构化的格式处理数据,从一个计算机到另一个计算机之间进行的电子数据传输。” 3.EDI发展概况 4.EDI的特点 (1)EDI通过数据通信网络的增值网和专用网进行传输数据。 (2)EDI由发送方和接收方使用标准的格式和结构进行电子数据交换。 (3)EDI由计算机自动读取和处理电子数据,不需人工干预。 (4)EDI是为了满足企业之间商用的电子数据交换。 5.EDI与电子邮件的区别 (1)EDI的内容为格式化的标准文件有格式校验功能,电子邮件是非格式化的。 (2)EDI的处理过程为计算机自动处理不需人工干预,电子邮件的处理需人工完成。 2.4.2 EDI标准 1.EDI报文与通信标准 (1)EDI标淮分类 (2)EDI标准的基本原则 (3)UN/EDIFACT标准的组成 2.我国的EDI标准问题 2.4.3 EDI系统 1.EDI系统的组成 (1)数据标准 (2)EDI软、硬件 (3)通信网络 2.EDI系统的类型 (1)封闭式EDI (2)开放式EDI (3)交互式EDI (4)以Internet为基础的EDI 3.EDI系统运作模式 (1)点对点运作模式 (2)服务中心运作模式 2.4.4 EDI的软件构成 1.EDI运作 2.用户接口模块 (1)用户界面 (2)查询统计 3.内部接口模块 4.报文生成及处理模块 5.格式转换模块 6.通信模块 2.4.5 EDI的网络技术 1.EDI服务中心 2.VAN增值网 (1)VAN的通信网络 (2)VAN的特点 3.Internet的优势 2.5.1 网络安全简介 1.网络安全的重要性 2.网络脆弱性的原因 (1)开放的网络环境 (2)协议本身的缺陷 ①网络应用层服务的安全隐患 ②IP层通信的易欺骗性 ③针对ARP的欺骗性 (3)操作糸统的漏洞 ①操作系统本身的缺陷 ②操作系统程序的源代码存在Bug ③操作系统的配置不正确 (4)人为因素 2.5.2 计算机网络安全定义 2.5 网络安全基础 1.网络硬件的安全威胁 (1)自然灾害 (2)电磁泄漏 (3)误操作 2.网络操作系统的安全缺陷 (1)Windows操作系统的ISAPI缓冲区溢出 (2)UNIX操作系统的远程调用RPC 3.网络协议的安全缺陷 2.5.3 影响计算机网络安全的因素 4.应用软件的缺陷 (1)输入确认错误 (2)访问确认错误 (3)设计错误 (4)配置错误 5.用户管理缺陷 (1)管理制度上的不健全造成人为数据泄漏 (2)密码口令使用不当出现的信息泄漏 (3)系统备份不完整出现的信息泄漏 6.恶意攻击 2.5.4 Internet存在的安全漏洞 1.认证的薄弱性 2.易被监视性 3.易被欺骗性 4.有缺陷的局域网服务 5.复杂的设备和控制 6.主机安全无法预估 2.5.5 网络安全的基本要素 1.保密性 2.完整性 3.可用性 4.可控性 5.不可否认性 2.5.6 网络安全的内容 1.物理安全 (1)环境安全 (2)设备安全 (3)媒体安全 2.网络安全 3.系统安全 4.应用安全 5.管理安全 2.5.7 网络安全受到的威胁 1.非授权访问 2.信息泄露或丢失 3.破坏数据完整性 4.拒绝服务攻击 5.网络传播病毒 2.5.8 网络安全体系 1.网络安全系统的功能 (1)身份识别 (2)存取权限控制 (3)数字签名 (4)数据完整性 (5)审计追踪 (6)密钥管理 2.数据保密 (1)数据加密 (2)数据加密传输 3.访问控制

文档评论(0)

挑战不可能 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档