电子数据交换(EDI)技术.pptxVIP

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

5.3电子数据交换(EDI)技术3.3.1EDI的概念 3.3.2EDI系统组成3.3.3EDI标准3.3.4EDI的新发展返回本章首页

01EDI处理和传输的数据是参与贸易各方之间的商业文件。03信息的发送,接收与处理是由计算机自动进行的,无需人工干预。02文件传输采用国际公认的EDI标准报文格式,通过专门的计算机网络实现。什么是EDI5.3.1EDI的概念

01EDI的工作过程02EDI的工作过程可用图3-20表示。03映射—生成平面文件04翻译──生成EDI标准格式文件05通信06EDI文件的接收

图3-20EDI的工作过程

01EDI的分类02按照EDI的功能,可分为4类:03订货信息系统04电子金融汇兑系统05交互式应答系统06图形资料自动传输的EDI

EDI的应用范围返回本节图3-21国际贸易EDI系统结构

数据标准化EDI软件(转换软件、翻译软件、通信软件)EDI硬件(计算机、通信线路、连网设备)通信网络返回本节3.3.2EDI系统组成

01什么是EDI标准02EDI标准是国际上制定的一种用于在电子函件中书写商务报文的规范和国际标准。2.UN/EDIFACT标准的组成03UN/EDIFACT标准包括了EDI标准的三要素——数据元、数据段和标准报文格式,包括以下9个部分:5.3.3EDI标准

应用语法规则(ISO9735)语法应用指南报文设计指南数据元目录(EDED)复合数据元目录(EDCD)代码表(EDCL)段目录(EDSD)标准报文格式(UNSM)贸易数据交换格式构成总览(UNCID)

标准报文格式01.标准报文的结构(用图3-22描述)02.标准报文举例(图3-23~3-25所示)03.

图3-22UN/EDIFACT标准报文的结构

图3-23商业发票

图3-24商业发票的EDI标准报文

图3-25商业发票的EDI标准报文(续)返回本节

“EDI中心”在原有软硬件网络通信平台的基础,增加WWW三层结构(浏览器、WWW服务器、Web数据库),可组成综合电子商务平台,既利用了传统的EDI资源,又连接上Internet,使EDI单证在公网与专网上跨网传递。EDI技术势必成为未来商业、企业的现代化工具之一,也必将引起商贸等诸多领域的革命,引起人们生活方式的重大变革。返回本节5.3.4EDI的新发展

0102电子商务系统安全的概念防火墙技术

密钥加密技术 信息摘要

数字签名 数字时间戳数字证书与CA认证电子商务安全交易标准返回本章首页5.4电子商务信息安全技术

5.4.1电子商务系统安全的概念电子商务中存在的安全威胁由于非法入侵者的侵入,造成商务信息被篡改、盗窃或丢失;商业机密在传输过程中被第三方获悉,甚至被恶意窃取、篡改和破坏;虚假身份的交易对象及虚假订单、合同;贸易对象的抵赖;由于计算机系统故障对交易过程和商业信息安全所造成的破坏。

电子商务的安全性需求信息的必威体育官网网址性信息的完整性信息的不可否认性交易者身份的真实性系统的可靠性返回本节

防火墙是指一个由软件和硬件设备组合而成,在Intranet和Internet之间构筑的一道屏障(如图3-26所示),用于加强内部网络和公共网络之间安全防范的系统。目前使用的防火墙主要可分为包过滤型和应用网关型两种类型。5.4.2防火墙技术

图3-26防火墙

防火墙的安全策略有两种:凡是没有被列为允许访问的服务都是被禁止的。凡是没有被列为禁止访问的服务都是被允许的。返回本节

030201密钥的概念将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密,这种不可理解的形式称为密文。解密是加密的逆过程,即将密文还原成明文。加密和解密必须依赖两个要素,这两个要素就是算法和密钥。算法是加密和解密的计算方法;密钥是加密和加密所需的一串数字。5.4.3密钥加密技术

对称加密技术01在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。01当通信对象增多时,需要相应数量的密钥。3)对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。01

非对称加密技术(公—私钥加密技术)非对称加密技术采用RSA算法,加密和解密使用两把密钥,一把称公钥,另一把称私钥,两把密钥实际上是两个很大的质数,用其中的一个质数与明文相乘,可以加密得到密文;用另一个质数与密文相乘可以解密,但不能用一个质数求得另一个质数。

返回本节例如:采用移位加密法,使移动3位后的英文字母表示原来的英文字母,对应关系如下:

5.4.4信息摘要 LOGO图3-27信息摘要过程返回本节

5.4.5数字签名 返回本节图3-28数字签名过程

文档评论(0)

135****7720 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档