- 1、本文档共48页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
上节内容回顾:第一章电子商务概述;第二章电子商务的技术基础;考核知识点;第一节Web技术;1.Web技术的发展;Web1.0和Web2.0的区别,具体说:
? 在模式上,是单纯的由“读”向“写”、“共同建设”发展,由被动地接收互联网信息向主动创造互联网信息迈进;
? 在基本构成单元上,是由“网页”向“发表/记录信息”发展;
? 在工具上,是由互联网浏览器向各类浏览器、RSS阅读器等内容发展;
? 在运行机制上,是由“ClientServer”向“WebService”转变;
? 在作者上,由程序员等专业人士向全部普通用户发展;
? 在应用上,有初级的“滑稽”的应用向全面大量应用发展。
;web1.0与web2.0的比较(二);2.Web1.0和web2.0的主要技术;动态Web可以用于完成以下电子商务:
①通过市场营销和广告方式进行客户管理;
②开发新产品;
③寻找和开辟更多的网上销售渠道;
④加强企业内部管理。
目前常用的浏览器是微软的InternetExplorer(IE)和Netscape的Communicator。
;(2)Web2.0的主要技术:
①RSS.RSS是一种信息聚合技术,采用标准的XML格式来共享内容,其全称几经变化,从“RDFSiteSummary”RDF站点摘要(RDF是“ResourceDescriptionFramework”的缩写,即是资源描述框架),到“RichSiteSummary”丰富站点摘要,最后到现在得“ReallySimpleSyndication”真正简单聚合。
②Trackback。Trackback是一种引用功能。网民在浏览文章后,希望将评论保留在自己博客中,一方面便于日后更新维护,另一方面作为自己的创作成果保存。
③Ajax。该技术是“AsynchronousJavaScriptandXML(以及DHTML)”的缩写,是HTML、CSS、JavaScript等已有技术的综合应用。
④Tag。Tag(标签)本质上是一种采用关键词的分类技术。它深化了C2B和B2C电子商务模式的分类方法,是一种多维度的分类方法,将信息分类从栏目的方式转向关键词的方式。
Web2.0最具有代表性的应用就是博客(Blog)。;第二节电子商务支付技术;1.电子商务网上支付概述;2.电子商务支付技术的安全性;SSL协议:它是在网络上普遍使用,能保证双方通信是数据的完整性、保密性和互操作性,在安全要求不太高时可用。它包括:
①握手协议。即在传送信息之前,先发送握手信息以相互确认对方的身份。确认身份后,双方共同持有一个共享密钥。
②消息加密协议。即双方握手后,用对方证书(RSA公钥)加密一随即密钥,在用随机密钥加密双方的信息流,实现保密性。
目前的B2C网上支付大多采用这种办法,SSL使用加密的办法建立一个安全的通信通道以便将客户的信用卡号传送给商家,如同使用一个安全电话连接将用户的信用卡通过电话读给商家。
商家欺诈是SSL协议所面临的最严重问题之一。因为SSL协议只进行商家对客户的认证,缺乏客户对商家的认证。所以SSL协议一般服务于银行对企业或企业对企业的电子商务。;(2)SET安全电子交易协议;安全电子交易使用的安全技术包括加密(公开密钥加密,秘密密钥加密)、数字信封、数字签名、双重数字签名、认证等。他通过加密保证了数据的安全性,通过数字签名保证了交易各方身份认证和数据的完整性,通过使用明确的交互协议和消息格式保证了互操作性。
优点:保证了数据的安全性,交易各方身份认证和数据的完整性及互操作性。
缺点:实现比较复杂。;3.我国电子商务支付系统现状;4.电子支付工具;第三节电子商务安全技术;;从技术角度来看,在电子商务中有3个关键的薄弱点:客户、服务器及通信信道;1、恶意代码
病毒:宏病毒、文件感染型病毒、脚本病毒
蠕虫:蠕虫主要是利用系统的漏洞进行自动传播复制,由于传播过程中产生巨大的扫描或其他攻击流量,从而使网络流量急剧上升,造成网络访问速度变慢甚至瘫痪。
特洛伊木马
“恶意程序”;2、黑客行为与网络破坏活动
黑客——企图在未经授权的情况下进入计算机系统的人,有白帽黑客、黑帽黑客、灰帽黑客之分。
1983年,凯文·米特尼克因擅自进入今日互联网的前身ARPA网,并通过该网进入了美国五角大楼的电脑,而被判在加州的青年管教所管教了6个月。
1988年,凯文·米特尼克被DEC指控他从公司网络上盗取了价值100万美元的软件,并造成了400万美元损失。
1993年,自称为“骗局大师”的组织成功入侵美国国家安全局和美立坚银行,他们建立了一个能绕过长途电话呼叫系统而侵入专线的系统。
1995年,俄罗斯黑客弗拉季米尔·列宁成为历史上第一个
您可能关注的文档
最近下载
- 2022-2023学年山东省烟台市蓬莱区七年级(下)期中数学试卷(五四学制)(含解析).doc VIP
- 2024版53全优卷3年级数学下册(北师大BSD)附参考答案(A3打印版).doc
- NADCA北美压-铸协会技术标准.pdf
- 深圳市福田区总工会招聘社会化工会工作者笔试真题2022.docx VIP
- T_CECS 10400-2024 固废基胶凝材料.pdf
- 幼儿园课件:数学绘本《向0敬个礼》.pptx
- 深圳市南山区总工会招聘社会化工会工作者笔试试题及答案2022.docx VIP
- 300MW机组DCS控制及保护运行规程.pdf VIP
- 山东省临沂市莒南县第七中学2023-2024学年人教版七年级下册数学期中巩固练习题.docx VIP
- 坐浴第二十章妇产科常用局部护理技术坐浴.PPT
文档评论(0)