电子商务技术

来自中文百科,文化平台
2013年5月5日 (日) 07:30富甲一方讨论 | 贡献的版本

跳转至: 导航搜索


学习目标

[知识目标]

  • 了解支撑电子商务应用系统的技术体系
  • 掌握网络、Internet的概念和提供的基本服务
  • 熟练掌握TCP/IP协议、IP地址、WWW技术的工作原理和作用
  • 掌握EDI技术的特点和应用环境
  • 熟练掌握电子商务交易安全要求、常用加密技术、认证技术和安全交易协议
  • 掌握条码技术、GPS/GIS、RFID等技术的特点及在物流配送中的应用方法

[技能目标]

  • 熟练应用Internet的基本功能
  • 掌握IP地址和域名的特点和使用方法
  • 掌握数字签名、数字证书的生成和应用方法

主要概念

  • Internet/Intranet
  • WWW技术
  • TCP/IP协议
  • IP地址与域名
  • DES/RSA加密标准
  • 数字签名
  • 数字证书
  • 数字摘要
  • 防火墙技术
  • SSL/SET协议
  • 条码技术
  • GPS/GIS
  • RFID
  • EDI技术


2.1 计算机网络及其Internet应用技术

  电子商务应用系统是建立在多种现代IT技术基础之上的,与电子商务密切相关的技术包括:计算机及其网络技术、计算机通信技术、网络编程与数据库技术、电子商务安全技术、电子数据交换技术和物流信息技术。

2.1.1 计算机网络基本概念

  计算机网络是指多台在地理上分开的计算机通过有形或无形通信线路(如铜线、光缆、微波或红外线等)互相连接,在网络协议的控制下所构成的集合体。

  早期人们把计算机互联成网的主要目的是为了共享服务器的资源,如:主机、大容量外存、打印机、扫描仪等硬件设备,以及文件或文件夹、软件、数据库等软件。但在当今的计算机网络中,共享数据库信息和通信方面的应用要远远多于共享硬件资源方面的应用。

  为便于对应用和研究,计算机网络一般按照网络覆盖的范围大小划分为:局域网和城域网、广域网两类。

  局域网一般在1Km范围以内,典型的应用范围在100米之内,分布在一个房间、一个建筑物或一个企事业单位的空间范围内。局域网传输速率高达100-1000Mbps,局域网技术成熟,是计算机网络中最活跃的领域之一。

  城域网广域网作用的范围很大,可以是一个城市、一个省、一个国家及跨国集团,地理范围一般在100km以上,由于使用现有的通信线路(如电话线),传输速率通常低于0.1Mbps。Internet就是一种典型的广域网。

2.1.2 Internet与Intranet

1.Internet提供的基本服务

  Internet的定义 Internet一词来自于美国国防部高级计划局(DARPA)的“The Interneting Project”(互连网技术)的研究,其研究的成果被简称为我们现在提到的Internet。一般认为,Internet的定义至少包含以下三个方面的内容: Internet是一个基于TCP/IP协议簇的国际互联网络。 Internet是一个网络用户的团体,用户使用网络资源,同时也为该网络的发展壮大贡献力量。 Internet是所有可被访问和利用的信息资源的集合。 Internet是全球最大的、开放的、由众多网络相互连接而成的计算机网络,它把分布于世界各地不同结构的计算机网络用各种传输介质互相连接起来。中文译名为互联网。

  Internet提供了用于创建、浏览、搜索、阅读等信息交流的各种服务,其基本服务功能有远程登录、文件传输、电子邮件、网络新闻组、电子公告牌、万维网等。

1)远程登录(Telnet) Telnet是一个独立的程序,文件名为Telnet.exe。用户可以在本地客户机上运行Telnet以访问远程计算机,实时使用远程计算机上对外开放的资源。也可以查询数据库、检索资料或利用远程计算机完成大量的计算工作。另外,Internet上的一些服务,如联机游戏、进入BBS等也要通过Telnet来实现。

   2)文件传输(FTP:File Transfer Protocol) 文件传输协议通过客户端和服务器端的FTP应用程序在Internet上实现远程文件传送,是Internet上实现资源共享的基本手段之一。FTP服务可以使客户登录到服务器主机上,通过网络从服务器向客户机传送各种类型的文件,称为“下载”(Download)。反之,若文件从客户机向服务器传送,则称之为“上传”(Upload)。下载是最常见的FTP服务,因为Internet上有成千上万台匿名FTP服务器,存放着海量的、仍然在不断增长的信息资源供用户下载。
   3)电子邮件(E-mail) 电子邮件是Internet上最基本,应用最频繁的服务,据统计,全球每天有大约70亿封电子邮件在Internet上传递。与传统信函相比,电子邮件有如下特点:

(1)价格低。例如,与发一份国际传真或打一次国际电话相比,一封电子邮件的成本可以忽略不计。

(2)速度快。寄一封信需几天时间,而发一封电子邮件到世界上任何地方仅需几秒钟。

(3)可传送多媒体信息。可以将声音、图片、图像、程序等压缩后用电子邮件传送。

(4)可以将同一邮件同时转发给多个收件人。如果由于某种原因电子邮件没有传送到收件人手中,那么邮件系统会将邮件退回,并给出退回的原因。

(5)便于管理。由于是电子文档,便于整理、修改、归档。

   4)网络新闻组(News Group) 是为用户提供在网上进行专题讨论的服务,每一个专题讨论组都有一个反映其讨论内容的固定名称,用户可根据自己的需要参加某(些)组的讨论,把自己的意见发表在讨论组上,也可以从讨论组中阅读别人发表的看法。
   5)电子公告牌(BBS:Bulletin Board System) 电子公告牌在Internet上扮演着与日常生活中的普通公告牌同样的角色,允许每个人在网上张贴(post)自己的见解供他人阅读。是Internet上非常重要的服务。

  BBS常用的功能有:阅读文章、发表文章、收发E-mail、交流聊天等。

6)万维网(WWW:World Wide Web) WWW有时也称为Web(即我们常说的网站),是Internet能够普及应用的关键技术。WWW在Internet上采用超文本和超媒体的信息组织方式,使用超链接技术将整个Internet上的信息资源在逻辑上连成一个整体。目前,用户利用WWW不仅能访问到Web,而且可以使用FTP、Telnet等网络服务。WWW现已成为 Internet上应用最广和最有前途的访问工具,并在商业范围内日益发挥着越来越重要的作用。

  此外,在Internet上还有信息检索系统(Archie)、菜单式搜索系统(Gopher)、关键字数据库检索系统(WAIS)等,它们都是在WWW技术出现之前基于文本菜单和命令行的常用工具,在目前已经较少使用。

2.Internet接入技术

  Internet接入技术,提供用户客户机接入Internet的方法,目前经常使用的有以下几种。

1)拨号上网 主要适用于传输量较小的单位和个人。这类用户比较分散,不能直接通过专线方式接入Internet。这种接入方式是使用Modem(调制解调器)通过普通电话线路接入Internet。Modem的作用是进行数字/模拟信号转换,现在普遍使用56kbps的Modem。其主要技术原理是发送端将数字信号附加到模拟信号上(称为调制),通过电话线传输到接收端,接收端再把数字信号从模拟信号中分离出来(称为解调),传输到计算机中。

2)专线方式接入 这种方式也称为局域网上网。是把局域网用专用线路和专用互连设备连接到Internet上,局域网内的所有计算机即成为Internet的一个节点客户,可以通过局域网访问Internet。通过局域网访问的用户接入Internet的速率较高,并可以实现所有的Internet功能。

3)ADSL方式接入 数字用户线路系统(xDSL)是一种基于双绞线的有效宽带接入技术,ADSL即非对称数字用户线路(Asymmetric Digital Subscriber line)就是xDSL技术的一种。它误码率低,最大带宽可达6Mbps。而且ADSL利用普通电话线路(不影响打电话)作为传输介质,便于普及和推广,ADSL目前已经成为大中城市家庭用户和中小企业上网的主要方法。

4)Cable Modem方式接入 Cable Modem方式采用有线电视网络(CATV)电缆线路接入Internet,可以为用户提供高达10 Mbps的带宽,也是一种常用的上网方式。

5)光纤接入(FTTB) 是用光纤作为主要的传输媒体来取代传统的双绞线的,通过光网络终端(OL)连接到各光纤网络单元(ONU),提供用户接口。光纤接入技术主要包括窄带和宽带接入技术。宽带接入系统主要是指APON。APON是一种结合ATM多业务、多比特率支持能力和无源光网络透明宽带传送能力的一种比较理想的长远解决方案。

3.Intranet与Extranet

  Intranet(企业内联网)是利用Internet技术建立起来的企业内部信息网络系统。这个概念包含以下两个方面的含义:一是Intranet是一种企业内部的计算机信息网络系统,这是它与Internet的重要区别之一; 二是Intranet继承和发展了Internet的许多技术,主要有WWW、电子邮件、数据库和网络操作系统等各项技术。

  目前在全国高校中建设的校园网,就是一个典型的Intranet。它一般将校园网建设成两部分,一部分是公共信息子网,另一部分是内联网,即Intranet。公共子网部分主要有Web服务器、DNS服务器、代理服务器等对外公开的信息服务器,并通过网关与Internet连接。内联网部分除用户使用的客户机外,一般还有内部Web服务器、电子邮件服务器、数据库服务器等,并通过防火墙与公共子网连接,见下图。


典型的Intranet系统模式图示

典型的Intranet系统模式图示


  与Intranet相关的另一个概念是Extranet,称为企业外部网,它是一种合作性网络。一个企业除利用Internet的技术和标准或直接在Internet上构建企业内联网,满足企业内部运作之外;还经常需要与某些业务关系密切的商业伙伴—供应商、销售商、客户或其它公司--通过网络交换信息,为达成某一共同目标而共享企业的部分资源。如共享产品目录、共享企业新闻、共享服务和培训资源、在联合开发项目上的合作,以及其它应用。

2.1.3 TCP/IP协议

  TCP/IP协议是一个协议集,其中传输控制协议TCP(Transmission Control protocol)和网际协议 IP(Internet Protocol)是最核心的两个协议。Internet的其他网络协议都要用到这两个协议提供的功能,因而人们称整个Internet协议为TCP/IP协议族,或简称为TCP/IP协议。

  目前,在Internet中使用的协议有100多个,如超文本传输协议HTTP、电子邮件传输协议SMTP、文件传输协议FTP、远程登录协议Telnet、域名服务DNS等应用程序执行的协议。以及TCP、IP、ARA等底层协议。

网络协议:网络中的计算机要实现准确无误的数据交换和通信,必须遵守一些事先约定好的规则。这些规则规定了数据交换的格式及同步问题。为进行网络中的数据交换而建立的规则、标准或约定就叫做网络协议。

IP、TCP协议的工作原理:

  在使用IP协议传输数据之前,需要格式化数据,即把要传输的数据分成一系列固定长度的数据段(最大65535字节)。并在这些数据段前面加上用于传输控制的信息,称为“包头”。每个IP包头包含源地址(发送方主机的IP地址)和目的地址(接收方主机的IP地址)等控制信息。由包头和数据段组成IP数据包,也称为“报文”,作为基本的数据传输单元。

  IP协议的主要功能是检验IP包头的正确性,按照目的地址,选择传送路径和进行差错处理。IP协议根据IP数据包头部的源地址和目的地址传送数据包,不需要建立连接,也不管数据包的传输顺序和路由,在主机资源不足的情况下,它还可能丢弃某些数据包。所以IP协议是不可靠的。

  TCP协议的作用是保证命令或数据能够正确无误地传输到其目的主机。其工作原理可以描述为:在与对方进行数据传输前,首先通过“三次握手法”建立与对方的TCP逻辑链路,然后通过该链路传输数据包,并保持对所发出数据包的跟踪,对没有到达目的地的数据包重新传输。这种传输方式保证了传输的数据包按顺序收发,无重复和遗漏。由于TCP协议采取了确认、超时重发、流量控制等多种保证可靠性的技术和措施,实现了高可靠性的数据传输,用于传输准确度要求很高的传输服务,如:软件下载等。

2.1.4 IP地址

1.IP地址标记方式

  与Internet相连的任何一台计算机,包括服务器、单用户客户机或联网设备(路由器、交换机等),都称为主机。为了使联网的主机互相识别并进行通信,必须给每台主机一个唯一的“标识号”,这个“标识号”称为该主机的Internet地址,由于这个地址在IP协议中定义并由该协议进行处理,因此通常都称为IP地址。

  目前使用的IPv4协议规定,每个IP地址由32个二进制位组成,分为4组,每组8个二进制位。实际表示中,为了阅读和使用的方便,每组以十进制数字0-255表示,每个组间以“.”隔开,称为点分十进制编址。如IP地址:

  11001010 01110100 10100000 00100001

  写成十进制编址为: 202.116.11.33

2. IP地址分类

  Internet中,每个IP地址由网络标识和主机标识两部分组成。网络标识的长度决定能标识的网络数量,主机标识的长度决定每个网络能容纳多少台主机。

  为便于管理和合理使用IP地址资源,国际Internet管理中心(InterNIC)根据网络规模的大小将IP地址分为5类,即A类、B类、C类、D类和E类。其中D类地址叫多目地址,E类地址用于将来的扩展之用,这两类地址并不常用。常用的地址有A类、B类和C类地址。下图表示了A、B、C三类地址的分类方法。


IP地址分类:常用的地址有A类、B类和C类地址

IP地址分类:常用的地址有A类、B类和C类地址


  从上图中可以看出,A、B、C三类地址的区别之处在第一组二进制位。

  A类地址,第一组数字的首位一定为0。IP地址规定第一组数字不能为0,第一组数字中不能使用127(十进制)。故A类地址的范围是1-126(00000001-01111110),只有126个A类网络,但每个网络能容纳16,777,264台主机。

  B类地址,第一组数字的首位一定为1,第二位一定为0。所以B类地址的范围是

128-191(10000000-10111111)。B类地址网络的数量为16,384个,每个网络所能容纳的主机数量为65,534台。

  C类地址,第一组数字的第一位一定为1,第二位一定为1,第三位一定为0,所以C类地址的范围是192--223(11000000--11011111),C类地址网络的数量高达2,097,151个,但每个网络所能容纳的主机数仅为254台。

  使用点分十进制编址很容易识别IP地址属于哪一类IP地址,方法是查看第一组数字。例如,193.141.15.163是一个C类地址,184.12.15.6是一个B类地址,23.34.23.1是一个A类地址。

  IPv4IPv6协议 随着Internet的迅猛发展,目前使用的IPv4协议提供的IP地址资源面临耗尽的危险。有预测表明,以目前的发展速度,所有IPv4地址将在2010年前分配完毕。为了彻底解决IPv4存在的问题,Internet工程特别工作组(IETF)从1995年开始,研究开发下一代IP协议,即IPv6。IPv6具有长达128位的地址空间,这意味着,如果全球有60亿人口,每人可以分配到6-8个IP地址,彻底解决了IPv4地址不足的问题。

2.1.5 域名与域名系统(DNS)

1.域名

  IP地址由数字组成,难以记忆和理解,因此,通常采用另外一种方便人们记忆的字符和数字符号系统,即域名来代替IP地址。

  域名由若干子域构成,一般为3-5个,子域之间用“.”分隔,最右边的子域是一级域名,也称顶级域名。从右向左层次逐级降低,最左边的子域是主机的名字。

  域名的一般格式是:主机名.单位域名.行业域名.国家域名。例如在一个典型的主机域名www.pku.edu.cn中,WWW表示WWW服务器;pku表示北京大学;edu表示教育机构;cn表示中国。

  为保证域名系统的通用性,顶级域名统一由国际管理机构(InterNIC)管辖定义。

  顶级域名分为通用顶级域名、国家/地区顶级域名和国际顶级域名等三种。国际顶级域名适用于国际性组织,以int为其域名。国家/地区顶级域名根据网络所属国别划分,用国家/地区的两个字母缩写来表示。

  需要说明的是,由于Internet起源于美国,在美国的主机域名可省略国家代码us,如www.microsoft.com,表示美国微软公司的WWW的主机。

  国家/地区域名下的二级域名由各个国家或地区管理。在中国.cn下的二级域名由中国互联网络信息中心(CNNIC)负责管理。.cn下的域名体系分为类别域名和行政区域名两套。类别域名有六个,分别为政府(gov)、商业(com)、军事(mil)、教育(edu)、科研(ac)、网络(net),行政区域名是按照我国的各个行政区划分:如:上海(sh)、江苏(js)、山西(sx)、河南(hn)等。

2.域名系统(DNS:Domain Name System)

  域名便于人们记忆和使用,但计算机之间是使用IP地址进行通信,因此,需要在域名和IP地址之间建立一种对应关系,即“域名-IP地址”及“IP地址-域名”的映射,在Internet中采用域名系统将域名解析为IP地址。

  DNS是一个分布式的域名服务系统,分为根服务器和各级域名服务器。根服务器负责找到相应的顶级域名服务器,目前全球有13个根服务器,各级域名服务器负责找到其下一级域名服务器。

  下面通过www.sohu.com被解释成IP地址的全过程来分析DNS的工作原理。

(1)在浏览器中输入www.sohu.com,随后浏览器将www.sohu.com的解析请求传给ISP的域名服务器。

(2)ISP的域名服务器向根服务器发送请求“.com由谁来解析?”

(3)根服务器将.com顶级域名服务器的IP地址返回给ISP的域名服务器。

(4)ISP的域名服务器再向.com顶级域名服务器发送请求“sohu.com由谁来解析?”

(5) .com顶级域名服务器将sohu.com域名服务器的IP地址返回给ISP的域名服务器。

(6)ISP的域名服务器向sohu.com域名服务器发送请求“www.sohu.com的IP地址是什么”。

(7)sohu.com域名服务器向ISP的域名服务器传回www.sohu.com的IP地址,至此完成域名解释的全过程。


2.1.6 WWW应用技术

1.WWW的基本概念

  WWW是一种基于超文本(Hypertext)方式的信息检索工具,可以存取互联的文本、声音、图形、图像等多媒体信息,是实现计算机系统互联、网上信息共享的全球性网络服务系统。

  WWW技术是1990年由瑞士日内瓦的欧洲核子物理研究中心(CERN) 和瑞士日内瓦的欧洲粒子物理实验室开发研制,CERN最初开发WWW的目的仅仅是为了实时方便地与分散在世界各地的科学研究小组交换信息,研究人员可以将科研成果以图文等信息形式放在网上进行交流和共享。

  WWW是在Internet上发展最快、应用最广泛、实用性最强的超文本信息服务系统,WWW能把各种多媒体信息无缝地集成在一起,用户只需要提出自己的查询要求,具体到什么地方、如何取回信息都由WWW自动完成。

  WWW为人们提供了一个最简单、最直接的访问Internet的工具,极大地促进了Internet的快速发展和普及应用。

2.WWW技术的构成要素

  构成WWW技术的基本要素包括: Web服务器、Web浏览器、Web服务器与Web浏览器之间的通信协议HTTP超文本传输协议、超链接技术与超文本技术、编写Web文档的HTML超文本标记语言以及用来标识Web上资源的URL统一资源定位器(Uniform Resource Locator)。

   1)WWW浏览器(Browser) WWW浏览器是客户端的应用软件,用于浏览Web服务器上的各种数据信息,也可以向服务器发送数据信息。最新的浏览器还集成了许多 Internet上的其他一些应用,如 E-mail、FTP等,使其功能越来越大。

  浏览器软件有很多,如今最流行的浏览器Microsoft公司开发的 IE(Internet Explorer)。

2)Web服务器 在WWW技术中,Web服务器通常是在Internet上存储、管理和运行WWW信息的计算机。Web服务器上存有大量的超文本文档,还有相关的软件负责处理客户端的请求并返回相应结果。

3)超文本传输协议(HTTP) 是用来在WWW服务器和WWW浏览器之间传输页面文件的协议,它是WWW上最常用也是最重要的协议。

4)超文本标记语言(HTML) 是标记语言的一种,用于编写Web网页文件。之所以叫“超文本”,是因为它所标记的对象不仅仅有普通的文字字符元素,还有声音、图形等其他多媒体对象元素。

  随着WWW应用范围的不断扩展,HTML中有限的标记已经不能满足WWW应用的需要。为解决这一问题,可扩展的标记语言 (XML:eXtensible Markup Language)得到越来越广泛的应用。

   5)超链接(HyperLink) 链接(Link)是指从一个位置转移到另一个指定位置。而Hyperlink则指实现多媒体文件的链接。

  HTML提供的链接机制是Web的本质特性之一。当我们浏览网页时,常常要从一张网页转移到另一张,用鼠标点击网页上特定的位置(可能是一个字符串,也可能是一幅图),就可以从一个网页跳转到另一网页上去,这就是所谓的“超链接”(HyperLink)的功能。

  超链接是网页的一个非常重要的特性。在Web服务器中,所有的网页文件通过超链接在逻辑上组合成一个整体。

6)统一资源定位器(URL) URL用来惟一标识Web上的各种类型的资源,包括Web页面、图像文件、音频文件和视频文件。URL的格式为:

    协议类型://主机地址/路径名/……/文件名

其中:

  协议类型:可以是Internet上的某一种应用所使用的协议,如http,ftp,gopher,mailto,news,archie等,大多数Web使用http。

  主机地址:用来指明被请求的服务器在Internet上的地址,一般为IP地址或域名。如 WWW网址:www.beijing.gov.cn。

  路径名及文件名: 构成网页的文件名及所在计算机上的路径名。这一部分可以有,也可以没有,如果省略,则URL默认指向WWW服务器根目录下的Index.asp或Default.htm文件。

7)公用网关接口(CGI:Common Gateway Interface)CGI的主要功能是在WWW环境下,由客户端传送信息给Web服务器,Web服务器去启动所指定的程序码来完成特定的工作。也就是说,使用CGI,可以把WWW服务器与后台的进程连接在一起,由后台的进程完成各种逻辑操作,并将结果再通过WWW服务器返回给用户。例如,调用后台数据库服务器进行查询并返回查询结果给用户就是一种典型应用。

3.WWW的工作原理

  WWW的工作原理如下:

  首先,由客户端的浏览器通过HTTP发送一个请求给Web服务器;服务器接到请求后进行相应处理(必要时Web服务器要通过中间件如:CGI,调用后台的数据库服务器),将处理结果以HTML文件的形式返回给浏览器;客户端浏览器把WWW服务器返回的结果进行解释并显示给用户。


WWW的工作原理 图示

WWW的工作原理 图示

2.2 电子数据交换(EDI)技术

2.2.1 EDI基本概念

  EDI是起源于二十世纪六十年代,在八十年代迅速发展起来的一种电子化数据交换技术, 是现代计算机技术与网络通讯技术相结合的产物。

   有关EDI的定义有许多种,按照国际标准化组织(ISO)的定义,EDI是“将商业或行政事务处理(Transaction)按照一个公认的标准,形成结构化的事务处理或报文(Message)数据格式,从计算机到计算机的电子传输方法”。

  EDI兴起的背景是为了实现无纸化贸易,即电子贸易。自20世纪70年代以来,国际贸易的竞争加剧。原有的以纸面单证为特征的贸易方式越来越不能适应现代商业和贸易的需要。例如,平均每笔国际贸易要涉及30-40份纸面单证。全球每年贸易纸面文件数以亿计,还易出差错,费时费力,效率低下。这些成为阻碍贸易发展的大难题。后来虽用计算机处理,但是贸易链上70%的数据还是要被重复输入、打印和投递,仍然易出差错,浪费资源。

  EDI的出现和完善较好的解决了这一问题。通过将要传输的贸易单证设计成遵循国际标准的报文,做到了贸易链上的各个环节或行政事务的各个单位都共享一次性输入的数据,完全避免了人工的重复输入。同时,尽量减少人工操作的介入,由接收方、发送方的计算机系统自动完成业务处理。

  在实际应用中,EDI不只限于商业,也包括各种行政事务处理,目前在外贸、金融、航运、海关、保险、商业等行业得到了很好的应用。

2.2.2 EDI标准

  构成EDI系统的三个要素:EDI软硬件、通信网络以及EDI标准。 EDI标准是整个EDI系统最关键的部分,也正是EDI成功之处。

  目前,国际上流行两大EDI标准体系:

  1. 流行于欧洲和亚洲的联合国标准UN/EDIFACT,
  2. 流行于北美的美国标准ANSI X.12。

  EDI标准体系主要包括以下几个方面:基础标准,代码标准,报文标准,单证标准,管理标准,应用标准,通信标准和安全保密标准。

  UN/EDIFACT全称为《用于行政管理、商业和运输的EDI国际标准》。这是1986年联合国欧洲经济委员会(UNECE)制订的。1987年被国际标准化组织采纳为国际标准,定名为ISO9735-87。UN/EDIFACT由一系列涉及电子数据交换的指南和规则、目录和标准报文组成,到1995年开发出来的EDIFACT报文已达189个。

  EDI标准的作用,有如下几个方面:

  1. EDI标准保证了计算机网络自动传送和计算机自动处理文件及数据得以实现。
  2. EDI标准也保证了网络传输全程实现审计跟踪,这样大大提高了商业文件传送的透明度和可靠性。所谓的审计跟踪,就是报文在交换过程中,系统自动对报文的接收时间、报文大小。收件人、投递时间和收件人读取时间等均作详细的记录和存档。以便该报文发生差错或丢失时,可应要求重构和重发,在发生纠纷时提供举证服务。
  3. 标准化的EDI格式转换保证了不同国家、不同地区、不同企业的各种商业文件(如单证、回执、载货清单、验收通知、出口许可证、原产地证等)得以无障碍电子化交换。促进了国际贸易的发展。

2.2.3 EDI工作原理

  EDI系统由数据标准化(标准报文)、EDI软件、EDI硬件(计算机、通信线路、连网设备)和通信网络组成。

  EDI软件系统的核心是格式转换软件、翻译软件和通信软件。格式转换软件用于将公司单证格式转换成平面文件;翻译软件用于把平面文件翻译成EDI标准报文;而通信软件负责将EDI标准报文传输到接收端的计算机系统。

  EDI通过上述软件的组合使用,帮助各类用户实现不同格式文件的直接传送。具体方式如下图所示。

EDI工作原理 图示

EDI工作原理 图示


  首先,A公司计算机系统中要传输给B公司的电子单证用转换软件“映射”,转换成平面文件,此平面文件是翻译软件能够理解的、随用户系统不同要求经过裁剪的一种报文;然后,翻译软件再将平面文件翻译成EDI标准格式文件;最后将此EDI标准格式文件经网络传送到B公司的计算机系统。

  文件的接收就是以上过程的逆过程。从增值网络下载的标准格式文件先经过翻译软件转换为平面文件;对此平面文件再用转换软件转换成B公司自己格式的电子单证。

  虽然收发双方在每次传送文件时都要增加一次转换处理,而且转换软件需要自行开发。但是这种方式有效地解决了千家万户的原来不同格式的文件,如何实现识别和传送的大问题。

2.2.4 EDI与电子商务

  EDI与电子商务在概念和应用上密切相关,有学者将EDI作为电子商务的早期形式。但EDI与电子商务出现的背景和技术环境是不一样的。

  首先,从概念上讲,电子商务是一个整体概念,它涵盖了商贸活动的全部过程。而EDI是一种实用的电子文件交换技术和手段,是实现电子商务的一种高效的工作方式。在电于商务尚未面世之前的20年间,EDI一直被作为国际贸易的一种新型工具,它的成功应用导致商业贸易走向电子化和无纸化时代。

  其次,从所处平台而论,电子商务是基于Internet的,而传统的EDI则基于各种增值网络(VAN:Value Added Networks)。当然,今天的EDI技术已经溶入了Internet的环境中。

  第三,电子商务具有开放性好、覆盖面广、用户众多、使用成本低廉等优势,但是也造成许多安全和管理问题;而EDI依托的VAN具有封闭、可靠及安全等优点。EDI已有30多年的运作历史,积累了丰富的经验,能够为大批量的商业事务处理提供成套完整的解决方案,因而受到大型企业、跨国公司和政府部门的信任。

  最后,EDI系统开发维护成本高,需要大量的人力、财力投入,市场不易扩大到中小企业。有统计表明:在使用EDI最为普及的美国,其国内前500强企业有95%在使用EDI系统,而全国所有企业中,只有5%的企业在使用EDI系统。

  在Internet广泛使用之后,EDI应用有了新的发展机遇,出现了许多基于Internet的新型EDI系统。如:

  1.Internet Mail方式——让用户通过Internet的E-Mail完成EDI报文交换,较之原先报文交换便宜得多;从而降低了EDI的使用成本。

  2.Web EDI方式——使传统的EDI应用系统从基于LAN/WAN的Client/server模式转换为基于Internet的Brower/Server模式。

  3.XML/EDI方式——采用可扩充标识语言XML,为EDI提供了在Internet上的解决方案。XML可用来在Web服务器和浏览器之间、贸易伙伴之间交换数据,而无需原有系统对数据结构的任何预先描述,XML保持了数据的内容和结构,而将商业规则从数据中分离出来,于是每个商业伙伴都可以采用自己的商业规则。这种灵活性是提供完整解决方案的关键,所需的费用将骤然减少,受到EDI用户的欢迎。

  3.新的标准翻译方式——鉴于传统的EDI对许多应用过于复杂,根据现行的使用经验,进行必要的裁剪,提出一种简单的、跨行业的新国际标准,着重解决翻译问题。例如OBI标准。

2.2.5 EDI应用案例

  下面通过外贸服装单证管理系统,介绍EDI在国际贸易中的应用方式。

  美国LIZ Claiborne 公司与其在中国的各定点服装加工企业通过使用外贸服装单证管理系统,管理订货商和加工企业之间的贸易过程,包括订单、装箱、发票、船运通知(ASN Advance Shipment Notices)等贸易单证EDI信息的自动处理。实现了从接收订货商下达的订单开始,通知有关工厂安排生产,产生装箱清单组织出运,到最后汇总运输信息生成船运通知单,发送给订货商的整个过程的自动化处理。

  通过EDI系统的应用,大大缩短了交易时间,计算机自动处理减少了文件处理成本和出错的可能。与贸易伙伴建立更快、更密切的联系。同时,所有数据传送基于EDI网络,安全可靠。

  系统的功能包括:电子化的单证、票据交换;联机扫描、实时监控;网络化的多点装箱操作;自动化数据处理。

2.3 电子商务安全技术

2.3.1 电子商务系统安全架构

  计算机及其网络系统的安全是电子商务交易系统安全的基础,计算机安全是指计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而泄露、更改和破坏,系统能连续正常运行。

  计算机网络安全是计算机安全概念在网络环境下的扩展,包括所有保护网络的措施:网络系统物理设施的保护(如通信线路、网络设备等),网络系统软件和数据信息的保护(如防止非授权的访问、偶发或蓄意的常规手段干扰或破坏),网络系统应用人员的管理和系统使用规章制度等。

  电子商务系统是计算机网络及电子商务应用系统的集成,其安全性更为复杂,不仅面临计算机网络系统共有的安全问题,而且还与电子商务应用的环境、人员素质和社会因素等密切相关。

  因此,电子商务安全从整体上可分为三大部分:计算机网络安全、商务交易安全和电子商务安全立法。

  计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。

  商务交易安全要解决网络交易活动所面临的各种安全问题,其目标是实现电子商务交易的保密性、完整性、不可否认性和身份的真实性。

  电子商务安全立法是通过法律法规,规范电子商务交易、管理和运行过程。这是电子商务活动开展的根本基础。电子商务的安全系统架构如图2-6 所示。


电子商务安全系统架构 图示

电子商务安全系统架构 图示

2.3.2 电子商务的安全威胁

  在电子商务广泛应用的同时,其安全性越来越受到人们的关注。统计表明,人们对网络交易,特别是网络支付的安全顾虑,已经成为阻碍电子商务发展和普及的重要因素。事实上,由于在Internet设计之初,只考虑方便性、开放性,缺乏安全控制技术设计,使得Internet非常脆弱,极易受到黑客的攻击或有组织的群体的入侵,也会由于系统内部人员的不规范使用和恶意破坏,使得网络信息系统遭到破坏,信息泄露。

  案例:英国人加里.麦金农在2001年和2002年使用在商店出售的软件潜入美国国防部的电脑系统,对其进行了有史以来最大规模的攻击。美国军方控告他给美国五角大楼、陆军、空军以及国家航空和航天局的电脑系统造成了39万英镑的损失。他有可能被引渡到美国坐70年的监牢。 1994年末,俄罗斯黑客弗拉基米尔.文与其伙伴从圣彼得堡的一家小软件公 司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转账方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。 日本著名信息安全公司赛门铁克在2005年发表的《Internet安全威胁报告》称,多数病毒、蠕虫等恶意程序的目标,正在从恶作剧转向以金钱为目的信息窃取。2004年下半年,在恶意程序的报告数量方面,排名前50名中,以诈取信息为目的的程序比例已从2003年下半年的36%增长到54%。比较容易成为攻击对象的一般都是金融服务业。所受攻击中,以诈骗金钱为目的的在线欺诈越来越多。

  电子商务中的安全隐患主要表现为以下类型:

  1.信息截获和窃取。截获传输的机密信息,如客户的银行账号、密码以及企业的商业机密等。

  2.信息篡改。如改变信息流的次序,更改信息的内容,如购买商品的出货地址;或者删除某个消息或消息的某些部分;或者在信息中插入一些让接收方读不懂或接收错误的信息。

  3.信息假冒。假冒合法用户或发送假冒信息来欺骗其他用户。如虚开网站,给用户发电子邮件,收订货单欺骗合法主机及合法用户。

  4.交易抵赖。交易抵赖包括多个方面,如发信者事后否认曾经发送过某条信息或内容;收信者事后否认曾经收到过某条信息或内容;购买者做了定货单不承认;商家卖出的商品因价格差而不承认原有的交易。

2.3.3 电子商务交易安全要求

  一个安全的电子商务交易系统,必须满足如下几个条件:

  1. 信息的保密性 是指信息在传输或存储过程中不被他人窃取。因此在信息传输中一般均有进行加密的要求,同时在必要的节点设置防火墙。在利用网络进行的交易中,要预防信息大量传输过程中被非法窃取,如信用卡的帐号和用户名等不能被他人知悉,必须确保只有合法用户才能看到数据,防止信息被窃看。
  2. 信息的完整性 信息的完整性包括信息传输和存储两个方面。在传输中要防止数据传送过程中信息的丢失和重复,并保证信息传送次序的统一;在存储方面,要预防对信息的随意生成、修改和删除。由于数据输入时的意外差错或欺诈行为,可能导致交易各方信息的差异。此外,数据传输过程中的信息丢失、信息重复或信息传送的次序差异也会导致交易各方信息的不同。交易各方信息的完整性将影响到交易各方的交易和经营策略,电子商务系统信息存储必须保证正确无误。
  3. 信息的有效性 信息的有效性是指接收方可以证实所接收的数据是原发方发出的;而原发方也可以证实只有指定的接收方才能接收。电子商务交易中,一旦签订合同后,这项交易就应受到保护以防止被篡改或伪造。交易的有效性在其价格、期限及数量作为合同一部分时尤为重要。因此,必须保证交易数据在确定价格、期限、数量以及确定时刻、地点时是有效的。
  4. 信息的不可否认性 是指信息的发送方在发送信息后不能否认,接收方不能否认已收到的信息。在实际交易中,交易一旦达成是不能被否认的,否则正常的交易就不能进行。因此电子交易通信过程的各个环节都必须是不可否认的。
  5. 交易者身份的真实性 交易者身份的真实性是指交易双方确实是存在的,不是假冒的。网上交易的双方很可能素昧平生,相隔千里。要使交易成功,能方便而可靠地确认双方身份是交易的前提。
2.3.4  加密技术与标准

1.加密技术

  数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部窃取所采用的主要技术手段之一,也是网络安全控制的基本技术。加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成从字面上无法正确理解的密文,阻止非法用户获取和理解原始数据,从而确保数据的保密性。


数据加密技术 示意图

数据加密技术 示意图


  变换前的数据称为明文,变换后的数据称为密文,加密和解密的规则称为算法。数据经加密模块加密后变成密文在网络中传输,由接收端的解密模块进行解密,还原成明文。

  密钥:是用于加解密的一些特殊信息,是控制明文与密文之间变换的关键参数。它可以是数字、字母、语句等。算法在密钥的控制下进行操作,对应不同的密钥,相同的算法和相同的明文可以产生完全不同的密文。从而密钥可以充分地发挥已设计的加密算法的作用

  根据密钥使用和产生方式的不同,将加密技术分为私钥加密技术和公钥加密技术。

2.私钥加密技术与标准

1)基本概念

  私钥加密技术,属于传统密钥加密技术,这种方法已经使用几个世纪了,它是指在对信息的加密和解密过程中使用相同的密钥。或者,加密和解密的密钥虽然不同,但可以由其中一个推导出另一个。这就是说,解密方必须使用加密方加密用的密钥才能解密。私钥加密技术也称为对称加密技术

  私钥加密技术的加密标准主要有两个,一个是数据加密标准DES(Data Encryption standard),另一个是国际数据加密算法(IDEA)。DES标准是由IBM公司开发,现在已成为国际标准,由美国国家安全局和国家标准与技术局来管理。国际数据加密算法(IDEA)于1992年正式提出,它比DES的加密性好,而且需要的计算机功能也不那么强。

2)DES和IDEA加密标准

  DES是一种数据分组的加密算法,它将数据分成长度为64位的数据块,其中8位作为奇偶校验。有效的密钥长度为56位。首先将明文数据进行初始置换,得到64位的混乱明文组,再将其分成两段,每段32位。然后进行乘积变换,在密钥的控制下,做16次迭代,最后进行逆初始变换而得到密文。

  IDEA同样也是采用分组迭代的加密方法,但使用的有效密钥长度为128位,因此其加密性能更好。

3)私钥加密技术的特点

  私钥加密技术使用的加密算法简捷高效,密钥简短,加密速度快,加密强度高,破译极其困难。

  但在电子商务交易中,私钥加密无法满足基本的安全要求。

  首先是密钥难于安全传递。在私钥加密技术中加密方每次使用的新密钥,都要经过某种秘密渠道把密钥传给解密方,而密钥在传递过程中容易泄漏。

  其次,密钥量大,难以进行管理。如果网内任意两个用户通信时都使用互不相同的密钥,N个人就要使用N(N一1)/2个密钥。

  另外,不能提供信息完整性鉴别,无法验证收发双方的身份。也无法在素不相识的两方传送保密信息,而这在商业交易中是必须的功能。

3.公钥加密技术与标准

  为解决密钥管理问题,Diffie和Hellman于1976年提出一种密钥交换协议,允许在不安全的媒体上通信双方交换信息,安全地达成一致的密钥。在此新思想的基础上,很快出现了公钥加密技术。

1) 基本概念

  公钥加密技术是现代密码学最重要的发明和进展。它是将加密密钥和解密密钥分开,加密和解密分别由两个密钥来实现,并使得由加密密钥推导出解密密钥(或由解密密钥推导出加密密钥)在计算上是不可行的。

  采用公钥加密技术的每一个用户都有一对选定的密钥,其中一个密钥对外公开,称为“公开密钥”(public-key),简称公钥;另一个密钥由密钥所有者自己保管,称为“私密密钥”(private-key),简称私钥。公钥加密技术也称为不对称加密技术。公钥加密技术的典型算法是RSA标准。

2)RSA加密标准

  RSA算法是1978年由Ronald Rivest、Adi Shamir和Leonard Adleman三人开发的,所以该算法以他们三人名字的首字母命名为RSA。RSA是第一个既能用于数据加密也能用于数字签名的算法。但RSA的安全性一直未能得到理论上的证明。

  RSA算法基于难于找出大数字的素因子这个事实。例如,数字7的素因子是1和7,很容易计算出,但是要计算有几百位的大数字的素因子就非常困难。即使使用计算机也要花费很长的时间。在RSA算法中,公钥和私钥都是两个大素数的函数。从一个密钥和密文推断出明文的难度等同于分解两个大素数的积。

3)公钥加密技术的特点

  公钥加密技术成功解决了私钥加密技术中密钥分配、密钥管理和收发双方身份认证困难的问题。如由于公钥可以通过各种公开渠道传递,因此,密钥分配非常简单;另外,密钥的保存量少,便于密钥管理;而且,私钥的私密性,可以作为实现数字签名和数字鉴别的主要工具。

  但是,公钥技术加密速度慢,难于满足大信息量文件的快速加密。统计表明,对于相同体积的数据块进行加密,DES算法的加密效率比RSA算法的加密效率高出数十倍。

  无论是DES还是RSA加密标准,其算法都是公开的,只有密钥是保密的。要攻击加密系统,只能采用穷举法或强力攻击,就是试验每种可能的密钥。在这种情况下,加密强度取决于密钥长度。下表显示了RSA不同密钥长度需要的估计计算时间。


RSA不同密钥长度需要的估计计算时间

RSA不同密钥长度需要的估计计算时间


  从理论上讲,使用上述标准加密的安全性是相对的,随着计算机性能和网络并行计算技术的发展,人们破译密码需要的时间越来越短。例如,DES是56位密钥,有256种密钥数,即72,100,000,000,000,000种不同密钥。这个数字看起来很大,但其实不然。数字设备公司开发了每秒进行16,000,000次DES运算的芯片,如果机器中有1000个这种芯片,则不用八个星期就能攻破DES加密的信息。1997年6月17日,Rocke Verser领导的小组调动Internet上的78000台计算机,在几个月内攻破了DES加密的信息。

  幸好这种攻击只有大规模犯罪集团和国家的代码破译组织才能进行,不是一般黑客能够做到的。而且,随着代码强度改进成本的增加,攻击密码的成本呈指数级增加。

  目前要保证电子商务交易信息的安全性,DES等私钥加密系统至少需要75位密钥,70年安全性至少需要90位密钥;而公钥加密系统,由于可以用分解因子之类的快捷攻击,不需要试验所有密钥,所以需要更长的密钥,对RSA,密钥应有268或1024位。

5.私钥加密和公钥加密技术的综合应用

  在实际的加密实践中,人们常常结合私钥加密和公钥加密技术的不同特点来灵活使用,用私钥加密技术加密要传送的信息,用公钥加密技术加密私钥加密密钥。这样,既提供了保密性又提高了通信速度。示例如下:

  第一步:发送者先产生一个随机数(即私钥加密密钥,每次加密密钥不同),并用它对要发送的信息进行加密。

  第二步:发送者用接收者的公钥对该随机数(即私钥加密密钥)加密。

  第三步:将上两步加密后的两个密文通过网络一起发送给接收者。

  第四步:接收者接收到密文后,首先用私钥解密随机数(即私钥加密密钥)。

  第五步:接收者再用解密后的随机数(即私钥加密密钥)对信息进行解密。

  这种加解密方式,既有RSA算法的保密性,又有DES或IDEA算法的快捷性。


DES、RSA两种加密技术的综合应用 图示

DES、RSA两种加密技术的综合应用 图示

2.3.4 认证技术与应用


   认证技术是为了满足电子商务系统的安全性要求而采取的一种常用而且必须的安全技术。它主要包括数字摘要、数字签名、数字时间戳、数字证书、身份识别等技术,下面简要介绍。

1.数字摘要(digital digest)

数字摘要,也叫数字指纹(Finger Print)是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度(一般是128位)的摘要码,并在传输信息时将之加入文件一同发送给接收方,接收方接到文件后,用相同的方法进行变换计算,若得出的结果与发送来的摘要码相同,则可断定文件未被篡改。相同明文的数字摘要必定相同,不同明文的数字摘要必定不同,这是数字摘要最重要的应用特征。在电子商务交易中,数字摘要可以有效的检测交易信息是否完整或是否被篡改。

2.数字签名(digital signature)

数字签名,就是只有信息的发送者才能产生的,而别人无法伪造的一段数字串,这段数字串同时也是对发送者发送信息的真实性的一个有效证明。

电子商务交易中,数字签名技术主要用于三个方面:一是鉴别原始信息,保证信息传输过程中信息的真实性和完整性;二是对信息发送者的身份认证;三是保证信息发送者对发送的信息不能否认。而且,接收方不可否认服务也需结合数字签名技术予以实现。

目前应用广泛的数字签名方法主要有三种,即RSA签名、DSS签名和Hash签名。其中Hash签名是最主要的数字签名方法,也称为数字摘要法。用Hash编码法(SHA:Secure Hash Algorithm)实现数字签名的原理如下:

发送方将要发送的文件生成一个128位的数字摘要;然后发送方用自己的私钥加密生成的数字摘要,这就形成了数字签名。

发送方将生成的数字签名会同密文一起通过网络发送给接收方;接收方用发送方的公钥对数字签名进行解密,若解密出的数字摘要与其从接收到的文件计算出的数字摘要相同,则可确定发送方的身份是真实的。同时说明文件在传输过程中没有被破坏或篡改。

数字签名的生成与使用过程如图2-9所示:















3.数字时间戳(DTS:Digital Time-Stamp)

在电子商务交易文件中,时间和签名一样是十分重要的证明文件有效性的内容。数字时间戳技术就是对电子文件签署的日期和时间进行安全性保护和有效证明的技术。数字时间戳上的时间是由第三方认证机构添加,并以认证机构收到文件的时间为依据。

数字时间戳产生的过程为:用户首先将需要加时间戳的文件用HASH编码加密形成数字摘要,然后将该数字摘要发送到第三方认证机构,第三方认证机构在加入了收到该文件数字摘要的日期和时间信息后再对该文件用认证机构的私钥加密(作数字签名),然后送回给用户(如图2-10所示)。














4.数字证书(Digital certificate)

数字证书也叫数字凭证,它是由具有权威性和公正性的第三方认证中心颁发的,用于证实证书持有者身份的电子文件。在进行电子商务交易时,交易参与者可以随时到认证中心网站,查阅其他交易对象的数字证书确认其身份,并获取其公钥以发送加密文件。

在电子商务应用中,一般有三种类型的数字证书:个人证书、服务器(企业)证书和软件(开发者)证书。

数字证书的内部格式是由CCITT X.509国际标准所规定的,其内容包括:

* 证书的版本信息;

   * 证书的序列号,每个证书都有一个唯一的证书序列号;
   * 证书所使用的签名算法;
   * 证书的发行机构名称,命名规则一般采用X.500格式;
   * 证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049;
   * 证书所有人的名称,命名规则一般采用X.500格式;
   * 证书所有人的公开密钥;

* 证书发行者对证书的数字签名。

有关认证中心和数字证书申请的详细内容,请参见本书第3章第4节。

5.身份识别技术

身份识别技术,用于对电子商务参与者真实身份的认证。身份识别的常用方法主要有三种:一种是口令识别,另一种是标记识别,第三种是生物特征识别。

   1)口令识别
   口令是应用最广的一种身份识别方式,如登陆计算机应用系统就常常需要用户名和口令。口令一般是长度为4到8位的字符串,由数字、字母、特殊字符、控制字符等组成。

用户名和口令是一一对应的,为了口令的安全,在计算机系统中存储的并不是口令本身,而是存储口令的单项函数。这样非法侵入者即使获取存储口令的文件,也不能轻易获取合法用户的口令。

计算机系统识别口令的过程如下:

   用户将口令输入到计算机        计算机完成口令单向函数值的计算         计算机把单向函数值和机器存储的值比较,若一致,则口令正确,否则,发出错误信息。
   2)标记识别

标记(Token)是一种个人持有物,它的作用类似于钥匙,用于启动电子设备。标记上记录着用于机器识别的个人信息。目前常用的标记多采用智能卡,将用于识别的信息写入智能卡内的电脑芯片中。在读卡设备的配合下,读取和认证卡内的信息,如目前广泛采用的门禁系统就是使用这一技术。但在电子商务系统中,智能卡仅仅为身份识别提供了一个硬件基础,要想得到安全的识别,还需要与安全协议配套使用。

3)生物特征识别

生物统计学身份识别(Biometric identification) 是基于物理特征或行为特征自动识别人员的一种方法,其突出特点是严格依据人的物理特性并且不依赖任何能被复制的文件或可被破解的口令。

在现代生活环境下,需要记忆的口令或个人识别号码(PIN)越来越多,如银行账户、电子邮件、网站注册等都需要口令或PIN。这反而成为一种安全隐患。而生物特征识别不需要用户记忆任何口令,为解决口令替代问题提供了一个解决方案。

   生物统计学技术包括指纹、隔膜、视网膜扫描,声音和手纹辨认等,字体的分析也是一种常用的生物统计学识别方法。
   随着新的、功能更强大的硬件和更智能化的软件的引入,生物特征识别正在成为电子商务中应用越来越普遍的识别方法。
   6.认证技术综合应用

在实际的电子商务应用中,上述的安全认证技术是综合使用的,如下图2-11所示。


图2-11 认证技术综合应用


2.3.5 安全交易协议


近年来,针对电子商务交易安全的要求,IT业界与金融行业共同推出了许多不同的安全协议和整体解决方案。主要的协议标准有:安全套接层协议SSL和安全电子交易协议SET。

1.安全套接层协议(SSL)

安全套接层协议是由美国Netscape公司首先提出的、基于RSA算法,用于浏览器和Web服务器之间的安全交易协议。它能把在网页和服务器之间传输的信息自动加密以防止在传输过程中被窃取,同时提供认证服务和传送信息的完整性服务。因此,采用SSL协议传输密码和信用卡号等敏感信息以及身份认证信息是一种比较理想的选择。

SSL可以被理解成一条受密码保护的通道。通道的安全性取决于协议中采用的加密算法。SSL协议实现简单,内置于IE等大部分浏览器和WWW服务器中,便于在电子交易中应用。目前,SSL协议已经成为网络上保密通信的一种工业标准,在C/S和B/S的构架下都有广泛的应用。

SSL主要目的是解决Internet上主要协议TCP/IP难以确定用户身份的问题,以便保证Internet上通信服务的安全性。

但是,SSL也存在着一些安全上的弱点,首先,SSL只能提供交易中客户与服务器间的双方认证,在涉及多方的电子交易中,SSL协议并不能协调各方间的安全传输和认证服务;其次,SSL只能保证信息传递过程的安全,而传递过程是否有人截取就无法保证了。所以,SSL并没有实现电子支付所要求的保密性、完整性、不可抵赖性,而且实现多方互相认证也是很困难的。

2.安全电子交易协议 (SET)

    1996年6月,Visa、MasterCard、IBM、Netscape、Microsoft等金融和IT公司共同制定并正式发布了安全电子交易(SET)标准。SET规范的主要目标是为了在Internet上进行在线交易时保证信用卡支付的安全。它涵盖了信用卡在电子商务交易中的交易协议、信息保密、资料完整及数据认证、数据签名等各个部分。
   SET协议采用公钥加密技术、私钥和公钥长度在512位到2048位之间、并采用联机动态授权和认证检查、数字签名和数字摘要等措施,解决了客户资料的安全性问题;解决了网上交易存在的客户、银行和商家之间的多方认证问题;保证了网上交易的实时性问题等,这些都是SSL所无法解决的,可见SET协议是目前进行电子商务的最佳协议标准。但SET也有自己的缺点,就是实现过于复杂,对客户、商家和银行要求都非常高,比较难于推广。

SET协议的工作流程如图2-12所示。
















根据SET协议的工作流程图,可将整个工作程序分为下面几个步骤:

① 客户在网上商店选购商品并得到确认后进行网上支付,此时进入SET系统。

   ② 在SET中,客户必须对定单和付款指令进行数字签名。同时利用双重签名技术保证商家看不到客户的账号信息。
   ③ 在线商店接受定单后,向客户所在银行请求支付认可。信息通过支付网关到收单银行,再到电子货币发行公司确认。批准交易后,返回确认信息给在线商店。
   ④ 在线商店发送定单确认信息给客户。客户端软件可记录交易日志,以备将来查询。
   ⑤ 在线商店发送货物,或提供服务;并通知收单银行将钱从客户的账号转移到商店账号,或通知发卡银行请求支付。
   在认证操作和支付操作中间一般会有一个时间间隔,例如,在每天下班前请求银行结一天的账。
   在上述处理过程中,通信协议、请求信息的格式、数据类型的定义等,SET都有明确的规定。在操作的每一步,客户、在线商店、支付网关都通过认证中心(CA)来验证通信主体的身份,以确保通信的对方不是冒名顶替。所以,也可以简单地认为,SET规格充分发挥了认证中心的作用,以维护在任何开放网络上的电子商务参与者提供信息的真实性和保密性。



   2.3.6  防火墙技术(Fire Wall)


防火墙技术是保护内部网络系统不受外部侵犯的最主要技术之一。在Internet中防火墙技术是指在企业内部网络(Intranet)和外部网络(Internet)之间设置一个或多个电子屏障来提供网络安全环境。其目的是阻止对企业内部网络信息资源的非法访问;也可以使用防火墙阻止内部信息从公司的网络上被非法窃取。

防火墙可以是一套用于安全控制的软件系统,也可以是固化有安全控制软件的硬件设备。

1.防火墙的功能

   防火墙主要有以下功能:

1)保护易受攻击的服务。防火墙能过滤那些不安全的服务(如Finger,NFS等)。只有预先被允许的服务才能通过防火墙,防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。这样就降降低了受到非法攻击的危险,大大提高了网络的安全性。

   2)控制对特殊网站的访问。这是防火墙最基本的功能。如有些主机允许被外部网络访问,而有些则要被保护起来,防止不必要的访问。例如,在内联网中通常只有E-Mail服务器、FTP服务器和www服务器允许被外部网访问,而对内部网络的其他主机的访问则被禁止。

3)集中化的安全管理。通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,一次一密口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙身上。

4)对网络存取访问进行记录和监测。将防火墙系统作为企业内部网络与外部网络连接的唯一通道,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的告警,并提供网络是否受到监测和攻击的详细信息。

一般讲,企业内联网常采用局域网技术,外部网络常为广域网,用路由器来互连内联网和外部网络,因此路由器所在的位置也应是防火墙的位置;有时,路由器中也集成了防火墙的功能。(见图2-13)。











2.防火墙的主要类型

根据防火墙所采用的技术不同,可以将它分为两种基本类型:包过滤型、代理型。

   1)包过滤型防火墙

包过滤型是目前使用最为广泛的防火墙,其原理很简单:根据数据包的源地址、目的地址、端口号、协议类型等标志确定是否允许数据包通过,满足过滤逻辑的数据包才被转发,否则丢弃。

包过滤软件通常集成到路由器上,允许用户根据某种安全策略进行设置。提供包过滤功能的路由器可以通过分析IP地址和端口号来决定是否转发一个分组。例如:可以建立一个对应端口号为23的防火墙过滤器来阻止向内部计算机上发送远程登录分组;建立一个对应端口号为21的防火墙过滤器来阻止外部用户向内部计算机发送文件传输分组(FTP)等。

基于分组过滤的防火墙的安全性依赖于用户制定的安全策略,用户可以按照两种策略来设置系统:“不允许的就是禁止的”和“不禁止的就是允许的”。

包过滤技术的优点是简单实用,实现成本较低,在应付环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。

   但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。
   2)代理型防火墙

代理型防火墙也可以称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机看,代理服务器相当于一台真正的服务器:而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。通常代理服务是针对特定的应用服务而言的,不同的应用服务可以设置不同的代理服务器,如FTP代理服务器、TELNET代理服务器等。 目前,很多内部网络都同时使用分组过滤路由器和代理服务器来保证内部网络的安全性,并且取得了较好的效果。

代理型防火墙的工作过程如图2-14所示,标号表示服务的顺序。

代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响而且代理服务器必须针对客户机可能产生的所有应用层安全逐一进行设置,大大增加了系统管理的复杂性。

上述防火墙类型的不同组合,可以形成各种不同的防火墙应用系统,如单一包过滤防火墙系统、双宿主网关防火墙系统、主机过滤防火墙系统和子网过滤防火墙系统等,网络管理员应遵循既能保护内部网络的安全而又不影响网络使用的原则,选择适用于自己网络需求的防火墙配置。













2.4 物流信息技术


在电子商务交易系统中,物流配送是重要的组成部分。计算机信息网络技术在物流中的广泛应用已经成为现代物流发展的重要特征。有关物流配送的内容将在后面章节介绍,本节主要介绍现代物流中广泛使用的信息技术。

物流技术是指与物流要素活动有关的所有专业技术的总称,主要包括三个部分:一是物流操作技术(如流通加工技术、物品包装技术、物品标识技术、物品实时跟踪技术等)、二是物流管理技术(如物流规划、物流评价、物流设计、物流策略等)和物流信息技术。

物流信息技术是现代信息技术在物流各个作业环节中的应用,是物流现代化的重要标志,也是物流技术中发展最快的领域,随着物流信息技术的不断发展,产生了一系列新的物流理念和新的物流经营方式,推进了物流的变革。目前,常用的物流信息技术主要有:地理信息系统GIS、全球卫星定位系统GPS、电子数据交换EDI、条码Bar Code和无线射频技术RFID等。


2.4.1 条码技术


条码是由一组按特定规则排列的条、空及其对应字符组成的表示一定信息的符号。是在计算机的应用实践中产生和发展起来的一种自动识别技术。其核心功能是实现对信息的自动扫描,从而快速、准确而可靠地采集电子化数据。

条码主要有商品条码和物流条码,商品条码是一个国际化、通用化、标准化的商品的唯一标识,是零售业的国际化语言;而物流条码是指专门应用于物流领域的条码。物流条码可以在商品从生产厂家到运输、交换、整个物流过程中实现对信息的自动扫描,从而快速、准确而可靠地采集数据,实现数据共享,使信息的传递更加方便。

1.通用商品条码

通用商品条码结构如图2-16所示。

我国于1990年制定了《GB/T12904-91:通用商品条码》国家标准。与国际物品编码委员会推行的EAN-13码结构相同。EAN-13码的13位数字分别代表不同的意义,其结构如下表。前缀由3位数字组成,用来表示国家或地区的代码,由国际物品编码委员会统一分配,确保了前缀码在国际范围内的唯一性,我国应用的前缀码是690、691、692。制造商代码由 4~5位数字组成,用来表示商品的制造厂家,由中国物品编码中心统一分配,确保了制造厂家代码在我国的唯一性;商品代码由5~4位数字组成,用来表示商品,由制造商自己分配使用。校验码是一位数字,将前12位数字按一定的运算规则计算得。





2.物流条码

1)物流条码标准体系

物流条码标识的内容主要有项目标识(货运包装箱代码SCC-14)、动态项目标识(系列货运包装箱代码SSCC-18)、日期、数量、参考项目(客户购货订单代码)、位置码、特殊应用(医疗保健业等)及内部使用,具体规定见相关国家标准。

在国家贸易中,物流条码标准体系已经基本成熟,并随着世界经济的发展而日趋完善。物流条码标准体系见表2-6。


物流条码标准体系

码制标准


应用标准


产品包装标准

通用商品条码


交插二五码


贸易单元128条码


其他码制标准


位置码


储运单元条码


应用标识字符


其他


物流条码的质量保证


通用商品条码符号位置


条码符号印刷质量检验


其他                        

文本框: 表2-6 物流条码标准体系


2)物流条码码制标准

上述三种常用的条码码制标准在实际中应用于不同的场所。一般来说,通用商品条码用在单个大件商品的包装箱上,当包装箱内含有预先确定的、规则数量商品时,也可以用通用商品条码码制,给每个货运单元分配一个与消费单元不同的EAN-13码;交插二五码《GB/T16829-1997:交插二五条码》可用于定量储运单元的包装箱上,ITF-14和ITF-6附加代码共同使用也可以用于变量储运单元;贸易单元128条码《GB/T 15429-94:贸易单元128条码》的使用是物流条码实施的关键,它可以弥补商品通商代码和交插二五码的不足,更多地表示贸易单元信息。而且,对贸易单元128条码的印刷要求更为宽松,在许多粗糙、不规则的包装上都可以印刷。贸易单元128条码的识别要比前两种码制容易得多。

3)物流条码应用标准

物流条码应用标准大多采用以上三种码制,适用不同的实际情况,解决不同的具体问题,使物流条码在我国物流领域的应用具有可行性和实用性。

(1)位置码:位置码是对法律实体、功能实体、物理实体进行标识的代码,具有唯一性、无含义性、国际通用,并有严格的定义和结构,提供了国际共同认可的标识团体和位置的标准。也应用于EDI和自动数据采集中。

(2)储运单元条码:储运单元是指由若干个消费单元组成的稳定和标准的产品集合,是装卸、仓储、收发货、运输等业务所必需的一种产品单元。储运单元分为定量储运单元和变量储运单元,因此储运单元条码也分为两种不同的情况。变量储运单元采用通用商品条码或EAN-13码或ITF-14码。变量储运单元采用交插二五码中的ITF-14或ITF-6。

(3)条码应用标识:条码应用标识是指一组用条码表示的数据,用来表示贸易单元的相关信息,它是由应用标识符和数据两部分组成,通常不包含校验符。条码应用标识是商品通用条码有益和必要的补充,填补了其他EAN/UCC标准遗留的空白,它将物流和信息流有机地结合起来,成为联接条码与EDI的纽带。

条码技术在仓储配送中得到广泛的应用。如美国最大的百货公司WalMart,该公司在每个配送中心的收货区、拣货区、发货区,通过条码技术实现了货物的登记、分拣包装和发运的计算机自动处理。

在国内,条码在加工制造和仓储配送业中也在逐渐应用。红河烟厂就是一例。成箱的纸烟从生产线下来,汇总到一条运输线。在送往仓库之前,先要用扫描器识别其条码,登记完成生产的情况,纸箱随即进入仓库,运到自动分拣机。另一台扫描器识读纸箱上的条码。如果这种品牌的烟正要发运,则该纸箱被拨入相应的装车线。如果需要入库,则由第三台扫描器识别其品牌。然后拨入相应的自动码托盘机,码成整托盘后通达运输机系统入库储存。

由此可见,条码的应用极大地提高了成品流通的效率,而且也提高了库存管理的及时性和准确性。

 

2.4.2 无线射频识别技术(RFID)


射频识别技术的基本原理是电磁理论。射频系统的优点是不局限于视线,识别距离比光学系统远,射频识别卡可具有读写能力,可携带大量数据,难以伪造,且有智能。

在物流系统中,RFID适用于物料跟踪、运载工具和货架识别等要求非接触数据采集和交换的场合,由于RFID标签具有可读写能力,对于需要频繁改变数据内容的场合尤为适用。

近年来,便携式数据终端(PDT)的应用多了起来,PDT可把那些采集到的有用数据存储起来或传送至一个管理信息系统。便携式数据终端一般包括一个扫描器、一个体积小但功能很强并带有存储器的计算机、一个显示器和供人工输入的键盘。在只读存储器中装有常驻内存的操作系统,用于控制数据的采集和传送。

PDT存储器中的数据可随时通过射频通信技术传送到主计算机。操作时先扫描位置标 签,货架号码、 产品数量就都输入到PDT,再通过RFID技术把这些数据传送到计算机管理系统,可以得到客户产品清单、发票、发运标签、该地所存产品代码和数量等。

在我国,一些高速公路的收费站口使用RFID可以实现不停车收费,铁路系统使用RFID纪录货车车厢编号,一些物流公司也正在准备将RFID用于物流管理中。


2.4.3 GPS技术


全球定位系统(Global Positioning System)具有在海、陆、空进行全方位实时三维导航与定位能力。并具有全天候、高精度、自动化、高效益等显著特点,广泛应用于大地测量、工程测量、航空摄影测量、运载工具导航和管制、地壳运动监测、工程变形监测、资源勘察、地球动力学等多种学科,从而给测绘领域带来一场深刻的技术革命。

GPS在物流领域的主要应用如下:

1.汽车自动定位及跟踪调度,即车辆导航将成为未来全球卫星定位系统应用的主要领域之一。全世界在车辆导航上的投资逐年大幅增加。目前我国已有数十家公司在开发和销售车载导航系统。

2.在铁路运输管理方面,可以通过GPS和计算机网络实时收集全路列车、机车、车辆、集装箱及所运货物的动态信息,可实现列车、货物实时追踪管理。只要知道货车的车种、车型、车号,就可以立即从全国的铁路网上流动着的几十万辆货车中找到该货车,还能得知这辆货车现在的位置及所有的车载货物发货信息。铁路部门运用这项技术可大大提高其路网及其运营的透明度,为货主提供更高质量的服务。


2.4.4 地理信息系统


GIS(Geographical Information System,地理信息系统)是多种学科交叉的产物,是一种为地理研究和地理决策服务的计算机技术系统。其基本功能是将表格型数据(无论它来自数据库、电子表格文件或直接在程序中输入)转换为地理图形显示,然后对显示结果浏览、操作和分析。其显示范围可以从洲际地图到非常详细的街区地图,显示对象包括人口、销售情况、运输线路以及其他内容。

在物流业中,主要是利用GIS强大的地理数据功能来完善物流分析技术。如GIS物流分析软件包括车辆路线模型、最短路径模型、网络物流模型、分配集合模型和设施定位模型等。

车辆路线模型用于解决一个起始点、多个终点的货物运输中如何降低物流作业费用,并保证服务质量的问题,包括决定使用多少辆车,每辆车的路线等。

网络物流模型用于解决寻求最有效的分配货物路径问题,也就是物流网点布局问题。如将货物从N个仓库运往到M个商店,每个商店都有固定的需求量,因此需要确定由哪个仓库提货送给那个商店,所耗的运输代价最小。

分配集合模型可以根据各个要素的相似点把同一层上的所有或部分要素分为几个组,用以解决确定服务范围和销售市场范围等问题。如某一公司要设立X个分销点,要求这些分销点要覆盖某一地区,而且要使每个分销点的顾客数目大致相等。

而设施定位模型用于确定一个或多个设施的位置。在物流系统中,仓库和运输线共同组成了物流网络,仓库处于网络的节点上,节点决定着线路,如何根据供求的实际需要并结合经济效益等原则,在既定区域内设立多少个仓库,每个仓库的位置,每个仓库的规模,以及仓库之间的物流关系等问题,运用此模型均能很容易地得到解决。


2.4.5 EDI技术


关于EDI技术的基本概念,在本章第2节已经作了详细的介绍,在此不再赘述。

EDI在物流业中的应用,体现在:快速响应,减少商场库存量与空架率,以加速商品资金周转,降低成本。建立物资配送体系,以完成产、存、运、销一体化的供应线管理。EDI应用获益最大的是零售业、制造业和配送业。在这些行业中的供应链上应用EDI技术使传输发票、订单过程达到了很高的效率,而这些业务代表了他们的核心业务活动--采购和销售。EDI在密切贸易伙伴关系方面有潜在的优势。

  如商场的自动补货系统,就是EDI在商业物流中的典型应用。其基本思想是,在零售商场和供应商及配送中心之间,通过网络建立实时的库存信息共享机制,当商场的某种商品库存低于最低库存量时,立即通过EDI系统自动向预先设定的供应商或配送中心发出订货信息。供应商或配送中心的EDI系统在收到订单后,自动生成相关单证在内部不同部门之间传递。实现了对客户的快速需求响应、信息的实时传递和实时处理。












[本章小结]