收藏 分享(赏)

电子商务 125章new.doc

上传人:dzzj200808 文档编号:2287322 上传时间:2018-09-09 格式:DOC 页数:19 大小:803.50KB
下载 相关 举报
电子商务 125章new.doc_第1页
第1页 / 共19页
电子商务 125章new.doc_第2页
第2页 / 共19页
电子商务 125章new.doc_第3页
第3页 / 共19页
电子商务 125章new.doc_第4页
第4页 / 共19页
电子商务 125章new.doc_第5页
第5页 / 共19页
点击查看更多>>
资源描述

1、入门:再讲电子商务这门课之前,首先我们了解一下信息社会 。 (信息社会是咋样?) 未来学家托夫勒指出,世界已经离开了依靠暴力与金钱控制的时代,而未来世纪政治的魔方将在拥有信息强权的人手中,他们会利用手中掌握的网络控制权、信息发布权,利用英语这种强大的语言文化优势,达到暴力与金钱无法达到的目的。 信息社会的基本特征 (一)人及知识将成为社会最重要的资源。 (二)网络化和数字化的活动环境。 (三)信息社会的企业具有与以往不同的特征。 用什么来体现呢信息社会?即信息技术的集合体-计算机预备知识(要成为掌握未来世界的人,请务必懂些下面的东西)一、现代信息技术(计算机)应用(一)科学计算 (二)数据处理

2、 (三)过程控制 (四)计算机辅助设计 (五)智能模拟 二、计算机硬件技术 (一)计算机硬件技术发展 做工技术含科技量越来越高。即“快,小,轻,便宜,普及”(二)计算机硬件组成部分: 输入设备 如:鼠标-扫描仪输出设备 如:打印机存储设备:内存,外部存储器 运算器 控制器 三、数据通信技术 (一)什么是数据通信技术 数据通信技术是指数据由发送端经过通信线路传输到数据的目的地的过程。 (二)数据通信系统结构 调制解调器的作用 通信线路的种类 (三)数据通信过程 (四)数据通信的连接方式 点点连接;分支式连接;集线式连接 (五)数据线路的通信方式 单工通信;半双工通信;全双工通信 (六)数据通信系

3、统的软件 四、计算机网络发展史 (一) 具有通信功能的单机系统;具有通信功能的多机系统;计算机计算机网络;互联网络系统。(二)计算机网络基本概念 计算机网络的定义:计算机网络是计算机技术和通信技术相结合的产物。 计算机网络的目标:软资源共享;硬资源共享;信息传递和交换 计算机网络的分类: LAN ; MAN ; WAN。计算机网络的组成部分:计算机;终端;通信处理器(路由器) ;通信设备(交换机) ;通信线路 (光线,同轴电缆,双绞线)(三) 什么是 Internet Intranet Internet 的特点:采用 TCP/IP 协议;提供大量共享资源;不受法规约束的公用网;与公用电话交换网

4、的互联 Internet 提供的主要服务: WWW ; E Mail ; FTP : Telnet : BBS 五、计算机软件技术 (一)计算机软件的基本概念 软件是计算机系统中与硬件相互依存的另一部分,它包括程序、数据及其相关文档的完整集合。 软件按功能及用途划分为系统软件、工具软件和应用软件。 (二)计算机语言的发展 机器语言阶段;汇编语言阶段;算法语言阶段; CASE(计算机辅助软件环境)阶段六、数据管理技术 面向文件处理方式;面向数据处理阶段 七、系统集成技术 系统集成概述 系统集成的阶段:物理集成;信息集成; 应用集成 八、计算机应用体系结构 主机系统;文件服务器体系结构;客户服务器

5、体系结构 九、电子商务技术 (一)电子商务的基本概念 电子商务的概念:指在计算机互连网络的支持下的商务活动。 电子商务的分类: B C ; B B ; B G 电子商务的应用特性:商务性;服务性;集成性;安全性;协调性 电子商务信息技术环境的特点 (二)电子商务对市场结构变革的影响 (三)电子商务对企业管理变革的影响 第一章 电子商务概论11 电子商务的定义111 电子商务的内涵电子商务的前提是商务信息化:电子商务基础电子商务的核心是人:从事电子商务的人就必然是既掌握现代信息技术又掌握现代商务技能的复合型人才。电子工具必然是现代化的:EDI、POS、电子货币等对象的变化是至关重要的:对虚拟商品

6、进行整理、储存、加工传输112 电子商务的定义从技术方面可以定义从技术方面可以定义 :电子商务(Electronic Commerce)是指实现整个贸易活动的电子化从涵盖范围有角度定义:从涵盖范围有角度定义:交易各方以电子交易方式进行的任何形式的商业交易从商业的角度定义:从商业的角度定义:电子商务是一种多技术的集合体包括交换数据、获得数据以及自动捕获数广义的电子商务 EB (Electronic Business)是指各行各业,包括政府机构和企业、事业单位各种业务的电子化、网络化狭义的电子商务 EC (Electronic Commerce)是指人们利用电子化手段进行以商品交换为中心的各种商务

7、活动:例电子广告,电子交易,电子合同广义的电子商务 EB(Electronic Business)1、首先,电子商务是一种采用最先进的信息技术的商务方式。2、其次,电子商务的本质是商务。3、第三,对“广义” 的理解,广义的电子商务包括的范围很广,既包括电子数据交换,也包括互联网电子商务;既包括网上信息查询、网络营销、网上广告等明显的电子商务活动,也包括了企业资源计划、供应链管理、客户关系管理等企业信息化领域的诸多方面。这是以 IBM 公司为代表的主流观点。 狭义的电子商务 EC(Electronic Commerce)狭义的电子商务我们一般也将其称为电子交易,是指通过 Internet 进行的

8、商务活动。在大多数情况下,我们一般说的电子商务概念就是狭义的电子商务。美国政府在全球电子商务纲要中比较笼统地指出,电子商务是指通过互联网进行的各项商务活动,包括广告、交易、支付和服务等活动,这是从狭义意义上的电子商务,类似的还有英特尔公司对电子商务的定义是:电子商务电子市场+电子交易+电子服务。电子商务包含两个方面:一是商务活动,二是电子化手段。它们之间的关系是:商务是核心,电子化手段是工具。12 电子商务的特点1.交易虚拟化通过 Internet 为代表的计算机互联网络进行的贸易,贸易双方从贸易磋商、签定合同到支付等,无需当面进行,均通过计算机互联网络完成,整个交易完全虚拟化。2. 交易成本

9、低1、距离越远,网络上进行信息传递的成本相对于信件、电话、传真的成本而言就越低。2、买卖双方通过网络进行商务活动,无需中介者参与,减少了交易的有关环节。3、电子商务实行“无纸贸易”,可减少 90%的文件处理费用。4、卖方可通过互联网络进行产品介绍、宣传,可以减少相关费用。3.交易效率高电子商务克服了传统贸易方式费用高、易出错、处理速度慢等缺点,极大地缩短了交易时间,使整个交易非常快捷与方便。 4.交易透明化买卖双方从交易的洽谈、签约以及货款的支付、交货通知等整个交易过程都在网络上进行。通畅、快捷的信息传输可以保证各种信息之间互相核对,可以防止伪造信息的流通。 13 电子商务的分类1.按照交易对

10、象分类1企业与消费者之间的电子商务 B2C(Business to Customer)2企业与企业之间的电子商务 B2B(Business to Business)3消费者与消费者之间的电子商务 C2C(Customer-to-Customer)4企业与政府方面的电子商务 B2G(Business to Government)2.按照商务活动分类1间接电子商务 有形货物的电子订货2直接电子商务 无形货物和服务3.按照网络类型分类1EDI 商务2互联网商务3内联网商务EDI(电子数据交换)的概念电子数据交换也称为“无纸贸易”。ISO 将 EDI 定义为一种传输方法,使用这种方法,首先将商业或行政

11、事务处理中的报文数据按照一个公认的标准,形成结构化的事务处理的报文数据格式,进而将这些结构化的报文数据经由网络,从计算机传输到计算机。EDI 的主要优势(1)企业采用 EDI 可以更快速、更便宜地传送发票、采购定单、传输通知和其它商业单证,提高快速交换单证的能力,加快了商业业务的处理速度,更重要的是,这些过程可以被监督,从而为企业提供了跟踪管理和审计这些操作的能力。(2)通过对数据进行电子传输,避免了人工录入而出现不一致的错误,提高了总体质量。降低数据对人的依赖性,以及减少无意义的处理时间。(3)EDI 能更快、更精确地填写订单,以便减少库存,直到零库存管理。(4)EDI 存储了完备的交易信息

12、和审计记录,为管理决策者提供更准确的信息和数据,进而为企业增加效率和减少成本提供了更大的可能性。14 电子商务的基本组成141 电子商务的概念模型142 电子商务的组成Internet配送中心 银行商家用户认证中心要实现完整的电子商务还会涉及到很多方面,除了买家、卖家外,还要有银行或金融机构、政府机构、认证机构、配送中心等机构的加入才行。由于参与电子商务中的各方在物理上是互不谋面的,因此整个电子商务过程并不是物理世界商务活动的翻版,网上银行、在线电子支付等条件和数据加密、电子签名等技术在电子商务中发挥着重要的不可或缺的作用。15 电子商务的现状、存在问题及发展前景151 电子商务的现状及存在问

13、题我国目前许多行业信息化程度还不够高,信息基础建设还比较薄弱,电子商务的发展存在着许多障碍和问题:1缺乏电子商务人才;2 安全障碍;3技术障碍; 4经济与费用障碍;5其他方面的障碍。152 电子商务的发展前景交易主体交易事务电子市场物流资金流信息流1企业对企业的电子商务将快速增长;2移动电子商务的兴起;3政府的大力支持;4突破制约瓶颈(网上支付、物流配送等) ;5多元化应用模式。一、思考题1.电子商务的特点是什么?2.试述世界各著名 IT 公司对电子商务的定义。3.电子商务的概念模型是怎样的?电子商务由那些要素组成?4.试述电子商务的分类。5.我国电子商务的发展存在那些障碍和问题?6.世界上第

14、一个 Internet 商务标准是在何时制订的?制定它的目的是什么?二、实训要求1.访问世界著名 IT 公司的电子商务网站(IBM、HP、GE、Intel) ,观察他们网站的页面布局,并分析他们成功的原因。2.到 http:/ INTERNET 交易标准的全部内容,并联系实际,分析你熟悉的中国现在的电子商务网站能做到哪几点?3.到典型的你熟悉的 B2B、B2C 网站观察,并尝试进行在线购买。第二章 电子商务框架与模式2.1 电子商务的应用框架电子商务的基本框架结构是指实现电子商务从技术到一般服务层所应具备的完整的运作基础。它包括网络技术设施的四个层次和电子商务应用的两个支柱。一、宏观网络基础设

15、施1、信息高速公路网络层指网络基础设施,即所谓的“信息高速公路”,是实现电子商务的最底层的硬件基础设施,我国的信息高速公路基本已经建成,覆盖全国。(1)截止到 2005 年 7 月 1 日,我国国际出口带宽总量为 82617M,连接的国家有美国、加拿大、俄罗斯、澳大利亚、法国、英国、德国、日本、韩国等。(2)按运营商划分:中国科技网(CSTNET):5275M中国公用计算机互联网(CHINANET):44895M中国教育和科研计算机网(CERNET):1599M中国联通互联网(UNINET):3450M中国网络通信集团(宽带中国 CHINA169 网):26111M中国国际经济贸易互联网(CI

16、ETNET):2M中国移动互联网(CMNET):1285M中国长城互联网(CGWNET):(建设中) 中国卫星集团互联网(CSNET ):(建设中)2、数字城市(1) “数字城市”的概念分广义和狭义两种。广义的“数字城市”概念,即城市信息化,是指通过建设宽带多媒体信息网络、地理信息系统等基础设施平台,整合城市信息资源,实现城市经济信息化,建立城市电子政府、电子商务企业、电子社区;并通过发展信息家电、远程教育、网上医疗,建立信息化社区。 狭义的“数字城市 “工程是指:利用 “数字城市“理论,基于 3S(地理信息系统 GIS、全球定位系统 GPS、遥感系统 RS)等关键技术,深入开发和应用空间信息

17、资源,建设服务于城市规划、城市建设和管理,服务于政府、企业、公众,服务于人口、资源环境、经济社会的可持续发展的信息基础设施和信息系统。其本质是建设空间信息基础设施并在此基础上深度开发和整合应用各种信息资源。(2)数字城市技术支持包括多方面的技术:多媒体技术、数据库技术、网络传输技术、信息系统技术、安全与认证技术、系统集成和应用技术、开发技术、空间建模技术等。 (3)数字城市的内容概括为四个方面:数字化、网络化、智能化、可视化。 (4)数字城市的实施有三个阶段:城市基础数字化阶段;政府、行业、企业的数字化及应用阶段;数字城市的综合应用阶段。 二、电子商务的内外部环境1.电子商务发展的外部环境(1

18、)计算机普及率及上网人数(2)金融电子化水平 1985 年中国银行发行了国内第一张银行卡,截止到 2004 年 6 月底,我国已发行银行卡 7.14 亿张,发卡机构 110 多家,684 个城市实现银行卡联网通用,包括所有地级城市及 300 多个经济发达的县级市。银行卡特约商户接近 30 万家。在银行卡中,借记卡占据其中的绝大部分,95%的银行卡是借记卡,准货记卡约 3000 万张,贷记卡约 300 万张。目前,我国几乎所有的银行卡都可以进行网上支付。 0200040006000800010000120001 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16上 网 计

19、算 机网 民01000002000003000004000005000006000007000008000001 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16网 站带 宽(3)网络安全保障目前电子商务安全体系的发展已逐步完善,防火墙技术、加密技术、电子签名和认证是网上比较成熟的安全手段。同时,人们还制定了一些安全标准,如安全套接层、安全 HTTP 协议、安全电子交易等,它们从技术方面来保证电子商务的交易安全。但目前的技术各有其自身的不足,如 Netscape 开发的安全套接层,可以有效地保证信息传递过程的安全性,但无法知道传递过程是否遭到拦截。防火墙技术在一定程度上

20、解决网络内部的安全问题,但是它无法扫描用户从互联网上下载软件和文档中病毒的特征,无法防备内部人员的攻击,同时它还限制了信息传输的速度。安全防范问题本身是个系统工程,需要管理、技术等综合配套才能解决问题。(4)电子商务的法律规范电子商务是一种全新的商业交易模式,在数字化的虚拟市场中实现交易。原有的适用于书面合同贸易方式的法律,并不能适合于电子方式的网上交易。进行电子商务活动,必须要有一套新的法律、法规、政策、道德伦理规范等来约束和管理,使之能有序进行。2005 年 4 月 1 日,中华人民共和国电子签名法正式施行,与电子签名法相配套,同样于 2005 年 4 月1 日实施的还有电子认证服务管理办

21、法 。(5)电子商务的标准化体系建设商品编码标准是实行电子商务的重要基础,而在中国不同行业的商品编码标准却有几十种之多。人员识别号码中,自然人的识别号的重码率的达 2030,法人编号的重码率较小,有时也出现一个单位有几个编号的情况,服务的编号也没有。要开展电子商务,必须要制定统一的中心编码系统。(6)保证电子商务发展的物流配送系统电子商务所服务的对象是不受地理限制的,不少客户可能远在国外,相隔万里。企业如何以最快的速度、最短的时间、最低的成本把商品从企业送到顾客手中,是吸引顾客的一个重要因素。目前我国的物流配送系统严重滞后,成为制约电子商务发展的瓶颈环节。(7)商家信誉问题电子商务的应用领域基

22、本分两类:企业间交易和个人消费者与企业之间的交易。就其发展过程来看,它又必然经历一个从简单的商情查询到网上购物和实现交易的阶段,建立通畅快速的购物网络并不困难,但建立成熟可靠的消费体系和互相信任的市场运作方式,绝不是一蹴而就的事。当传统的购物方式引发的各种纠分还在“3.15”消费者权益日频频曝光的环境下,消费者如何信任互不照面的网上交易?在这方面我们与国外的差距,技术手段上的原因是次要的,而人的基本素质却是根本的。2.电子商务发展的内部环境(1)企业领导的重视程度电子商务在国内外发展的时间还不长,国内很多企业的领导对此还缺乏深入的认识。作为我国企业主体的国有企业,大约有 17的企业对电子商务已

23、有一定的了解,其中大型企业了解的比例较高,接近 100;而中型和小型企业的比例则分别为 20和 10。在我国发展电子商务并未引起企业领导的重视,甚至有些企业领导连电子商务是什么都不知道。实行电子商务将不可避免地涉及观念、作风和习惯的转变;涉及企业的业务流程、机构体制和职责权的变革。因此要加快中国企业的电子商务,首先应该让企业的经营者们转变观念、提高认识,增强他们实施电子商务的积极性和主动性。(2)企业信息化水平无论是企业与企业之间的电子商务,还是企业与消费者之间的电子商务,都需要企业在业务活动和管理工作中实行信息化管理。企业的信息化程度决定了电子商务开展的可能性。迄今为止,我国企业信息化水平还

24、比较低。在企业内部信息系统的建设和整合中,国家重点企业中有 70的企业信息化投资不足,企业用于信息技术和设备投资的累计仅占总资产的 1,与发达国家大企业 810的水平相距甚远。(3)人员素质开展电子商务需要有一大批具有责任心、懂业务的专业技术与管理人员,如电子商务师、电子商务经理、网站开发策划人员、网站设计制作人员及网络管理员等。我国电子商务领域的专业技术人才的培养才刚刚起步,对从业人员进行电子商务知识的培训十分重要。电子商务人才基本上分为以下几类:技术型电子商务人才;商务型电子商务人才;战略型电子商务人才;项目管理人才。三、电子商务平台电子商务平台又称为门户站点,是企业为合作伙伴、客户等提供

25、的访问企业内部各种资源的统一平台。通过这一平台,企业的合作伙伴,例如原材料提供商,可以获取企业当前的原材料库存情况以及近期生产计划,从而优化自身的资源调配和生产调度;而企业的客户可以通过这一窗口,了解企业各档次各种类产品的详细资料并且获得企业提供的随时的咨询服务等。从广义的角度看,电子商务平台是企业电子商务系统的一个组成部分。四、电子商务的应用电子商务可提供网上交易和管理等全过程服务。因此,它具有网络营销、客户服务、电子支付、安全认证、物流管理、供应链管理等多项功能。(1)网络营销;(2)客户关系管理;(3)电子支付;(4)安全认证;(5)物流与供应链管理。 五、国家政策及法律规范国家政策包括

26、围绕电子商务的税收制度、信息的定价、信息访问的收费、信息传输成本、隐私保护问题等,需要政府制定政策。其中税务制度如何制定是一个至关重要的问题。例如,对于咨询信息、电子书籍、软件等无形商品是否征税,如何征税;对于汽车、服装等有形商品如何通过海关,如何征税;税收制度是否应与国际惯例接轨,如何接轨等,若处理得不好,将严重制约电子商务的发展。我国加入 WTO,在制定相关政策法规时必须考虑加入世贸组织的影响,另外要提高立法的效率,以适应新形势的需要。六、技术标准和网络协议技术标准定义了用户接口,通信协议、信息发布标准、安全协议等技术细节。它是信息发布、传递的基础,是网络信息一致性的保证。目前,许多企业和

27、厂商、国际组织都意识到技术标准的重要性,正致力于联合起来开发统一的国际技术标准,比如:EDI 标准,TCPIP 协议、HTTP 协议、SSL 协议、SET 协议、电子商务标准等。2.2 电子商务的交易模式1.BtoC 模式(B2C) ;2 .BtoB 模式 (B2B);3. CtoC 模式(C2C);4 .BtoG 模式(B2G)。1. B2C 电 子 商 务1)无形产品的电子商务 B to C 模式无形产品和服务的电子商务主要有 4 种:网上订阅模式、付费浏览模式、广告支持模式和网上赠予模式。2 ) 实物商品的电子商务 B to C 模式这种模式是指产品或服务是在国际互联网上成交的,而实际产

28、品和劳务的交付仍然要通过物流配送方式,不能够通过电脑的信息载体来实现。 2. B2B 电 子 商 务综合式的 B to B综合式网站指这样一些网站的集合:它们为买卖双方创建起一个信息和交易的平台,买者和卖者可以在此分享信息、发布广告、竞拍投标、进行交易。之所以称这些网站为“综合式网站”,是因为它们涵盖了不同的行业和领域,服务于不同行业的从业者。B to B 综合式网站的两个代表分别是 VerticalN 和 TradeO。这一类网站的典型例子还有国内的阿里巴巴全球贸易信息网(http:/ ) 。综合式的 B to B 模式追求的是 “全”,这一模式能够获得收益的机会很多,而且潜在的用户群落也比

29、较大,所以它能够迅速地获得收益。但是其风险主要体现在用户群是不稳定的,被模仿的风险也很大。垂直型的 B to B垂直网站也可以将买方和卖方集合在一个市场中进行交易。之所以称之为“垂直”网站,是因为这些网站的专业性很强,它们将自己定位在一个特定的专业领域内,如 IT、化学、钢铁或农业。垂直网站是将特定产业的上下游厂商聚集一起,让各阶层的厂商都能很容易地找到物料供应商或买主。垂直型 B to B 模式追求的是“ 专”。 垂直网站吸引的是针对性较强的客户,这批针对性较强的客户是这些网站最有价值的财富,是真正的潜在商家,这种市场一旦形成,就具有极大的竞争优势。所以垂直网站更有聚集性、定向性,它较喜欢收

30、留团体会员,易于建立起忠实的用户群体,吸引着固定的回头客。结果是垂直网站形成了一个集约化市场,它拥有真正有效的客户。3 . CtoC 模式(C2C)CtoC(Customer to Customer)的特点是消费者与消费者讨价还价进行交易。实践中较多的是进行网上个人拍卖。如易趣网()是中国第一个真正的个人物品竞标站。 易趣网提供一个虚拟的交易场所,就像一个大市场,每一个人都可以在市场上开出自己的“网上商店”,不用事先交付保证金,凭借独有的信用度评价系统,借助所有用户的监督力量来营造一个相对安全的交易环境,使买卖双方能找到可以信任的交易伙伴。在易趣网上可以交易许多物品,大到计算机和电视,小到邮票

31、和电话卡。个人可以 24 小时自由地卖出、买入各种物品。 4. BtoG 模式(B2G)企业对政府(BusinessttoGovernment) 的电子商务指的是企业与政府机构之间依托因特网等现代信息技术手段进行的商务或业务活动。 商业机构对政府的电子商务(B to G)主要包括:政府机构通过互联网进行工程的招投标和政府采购;政府利用电子商务方式实施对企业行政事务的管理管理条例发布以及企业与政府之间各种手续的报批;政府利用电子商务方式发放进出口许可证,为企业通过网络办理交税、报关、出口退税、商检等业务。如今,中国电子政务的建设已进入实质阶段,全国 257 个地市级城市中已经有 90%的城市建立

32、了自己的政府网站,电子政务建设已经从网络基础建设向功能应用层面和社会服务层面转变。据来自赛迪电子政务研究所的数据显示,我国政府 2004 年电子政务投资额为 412 亿元,占全国所有行业 IT 投资的 10%左右。相关人员预测,2005 年我国政府 IT 投资将实现 482 亿元,2009 年将达 860 亿元。电子政务的基本条件:(1)电子政务是必须借助于电子信息化硬件系统、数字网络技术和相关软件技术的综合服务系统;(2)电子政务是处理与政府有关的公开事务,内部事务的综合系统。 (3)电子政务是新型的、先进的、革命性的政务管理系统对政府本身的意义1、促进政府职能的转变 2、节约行政成本、提高

33、行政效率 3、增加政府管理服务的公平、公正及透明度 4、提高反腐倡廉的能力对社会的意义1、促进信息产业的发展,加快社会信息化进程 。2、有利于提高政府地决策理性和公共政策地品质。 3、促进信息流通利用和平等共享。 4、政府信息化可以使人力和信息资源得到最充分的利用和配置。 5、政府信息化的发展使政府的管理呈现出一种动态和透明的趋势,有利于加强政府的管理和服务职能,消除官僚主义和反腐倡廉。 6、政府信息化有利于促进政府重组,节约行政成本,提高政府效率。电子商务最核心的经营思想之一就是个性化服务,是把消费者从群演变到人。这种理念不仅对网络企业如此,对传统企业仍然能带来滚滚财源,海尔的案例也正印证了

34、这一点。从国际国内的电子商务实践分析,B2B电子商务的真正前途在于传统企业的介入,海尔选择 B2B 也正是顺应了这一时代要求。传统企业的 B2B 之路有许多优势:首先就是产品优势,一家传统企业能走过来,至少应有一个成功的产品品牌。其次是销路优势,传统企业有成熟的市场基础,如果用 B2B 来改造,只会更加便捷。第三,传统企业的售后服务体系也是 B2B 电子商务所必须的。一、思考题1、信息基础设施在电子商务中所起的作用是什么?2、电子商务应用的技术条件有哪些?3、电子商务有哪些功能?4、电子商务的外部环境有哪些?5、电子商务的内部环境有哪些?6、举例说明电子商务中存在着“四流”7、电子商务有哪几种

35、交易模式?分别结合具体案例说明。哪种电子商务的交易额在电子商务市场中所占比重最大?第五章 电子商务安全技术1、电子商务安全概述据权威机构调查表明,目前国内企业发展电子商务的最大顾虑是网上交易的安全问题1.1 电子商务的安全问题(2)电子商务的安全隐患(安全问题) 问题 措施数据被非法截获、读取或者修改 数据加密 冒名顶替和否认行为 数字签名、加密、认证等 一个网络的用户未经授权访问了另一个网络 防火墙计算机病毒 计算机病毒防治措施 1.2 电子商务的安全需求电子商务的安全需求包括两方面:1、电子交易的安全需求(1)身份的可认证性在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被

36、假冒或伪装。(2)信息的保密性 要对敏感重要的商业信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。 (3)信息的完整性 交易各方能够验证收到的信息是否完整,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。 (4)不可抵赖性 在电子交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。 (5)不可伪造性 电子交易文件也要能做到不可修改 2、 计算机网络系统的安全一般计算机网络系统普遍面临的安全问题:(1)物理实体的安全 设备的功能失常 电源故障 由于

37、电磁泄漏引起的信息失密 搭线窃听 (2)自然灾害的威胁 各种自然灾害、风暴、泥石流、建筑物破坏、火灾、水灾、空气污染等对计算机网络系统都构成强大的威胁。(3)黑客的恶意攻击 所谓黑客,现在一般泛指计算机信息系统的非法入侵者。 黑客的攻击手段和方法多种多样,一般可以粗略的分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。 (4)软件的漏洞和“后门” (5)网络协议的安全漏洞 (6)计算机病毒的攻击 计算机病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使

38、用并且能够自我复制的一组计算机指令或者程序代码。 ” 中华人民共和国计算机信息系统安全保护条例计算机病毒的破坏目标和攻击部位: 攻击系统数据区 攻击文件 攻击内存 干扰系统运行 计算机速度下降 攻击磁盘 1.3 电子商务基本安全技术 1、加密技术 加密技术是认证技术及其他许多安全技术的基础。“加密”,简单地说,就是使用数学的方法将原始信息(明文)重新组织与变换成只有授权用户才能解读的密码形式(密文) 。而“解密”就是将密文重新恢复成明文。对称密码体制加密密钥与解密密钥是相同的。密钥必须通过安全可靠的途径传递。由于密钥管理成为影响系统安全的关键性因素,使它难以满足系统的开放性要求。 非对称密码体

39、制把加密过程和解密过程设计成不同的途径,当算法公开时,在计算上不可能由加密密钥求得解密密钥,因而加密密钥可以公开,而只需秘密保存解密密钥即可。 2、认证技术认证的功能采用认证技术可以直接满足身份认证、信息完整性、不可否认和不可修改等多项网上交易的安全需求,较好地避免了网上交易面临的假冒、篡改、抵赖、伪造等种种威胁。 身份认证:用于鉴别用户身份 实现方式 用户所知道的某种秘密信息 用户持有的某种秘密信息(硬件) 用户所具有的某些生物学特征 报文认证:用于保证通信双方的不可抵赖性和信息完整性 验证内容 证实报文是由指定的发送方产生的 证实报文的内容没有被修改过 确认报文的序号和时间是正确的 广泛使

40、用的认证技术 数字签名 数字摘要 数字证书 CA 安全认证体系 3、安全电子交易协议目前有两种安全在线支付协议被广泛采用 SSL(Secure Sockets Layer,安全套接层) 协议 SET(Secure Elecronic Transaction,安全电子交易) 协议4、黑客防范技术(1)安全评估技术 通过扫描器发现远程或本地主机所存在的安全问题。扫描器的一般功能: 发现一个主机或网络的能力 发现什么服务正运行在这台主机上的能力 通过测试这些服务,发现漏洞的能力 扫描器的种类 基于服务器的扫描器 基于网络的扫描器(2)防火墙 防火墙是一种用来加强网络之间访问控制的特殊网络设备,它对两

41、个或多个网络之间传输的数据包和连接方式按照一定的安全策略进行检查,从而决定网络之间的通信是否被允许。防火墙能有效地控制内部网络与外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不良信息的目的。 (3)入侵检测技术 入侵检测系统(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括来自系统外部的入侵行为和来自内部用户的非授权行为。 它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。在发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报警等。 5、虚拟专网技术虚拟专

42、用网(VPN)技术是一种在公用互联网络上构造专用网络的技术。将物理上分布在不同地点的专用网络,通过公共网络构造成逻辑上的虚拟子网,进行安全的通信。 6、反病毒技术反病毒技术主要包括预防病毒、检测病毒和消毒等 3 种技术: 预防病毒技术,它通过自身常驻系统内存优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术有加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡)等; 检测病毒技术,它是通过对计算机病毒的特征来进行判断的技术,如自身校验、关键字、文件长度的变化等; 消毒技术,它通过对计算机病毒的分析,开发出具有删除病毒程序并恢复

43、原文件的软件。 2、电子商务安全机制 2.1 数据完整性机制 数据在传输的过程中,有可能被篡改,为保证数据的完整性和真实性,需要采取相应的措施。加密虽然能在一定程度上保障数据安全,但加密本身可能受到比特交换攻击,无法保障数据的真实完整,所以需要结合采用其他完整性机制。2.1 数据完整性机制 数字摘要技术数字摘要技术就是利用 hash 函数把任意长度的输入映射为固定长度的输出。这个固定长度的输出就叫做消息摘要。hash 函数是把任意长的输入串 x 变化成固定长的输出串 y 的一种函数,并满足下述条件:1)已知哈希函数的输出,求解它的输入是困难的,即已知 y=Hash(x),求 x 是困难的;2)

44、已知 x1,计算 y1=Hash(x1),构造 x2 使 Hash(x2)=y1 是困难的;3)y=Hash(x),y 的每一比特都与 x 的每一比特相关,并有高度敏感性。即每改变 x 的一比特,都将对 y 产生明显影响。 2.2 加密机制 数据加密就是通过某种函数进行变换,把正常的数据报文(称为明文或明码)转换为密文(也称密码) 。恺撒算法古老而简单的加密技术加密过程可以表示为:C=EK(M) 解密过程可以表示为:M=DK(C)维吉利亚(Vigenere)加密方法设 M=data security,k=best,求 C?(1) 制作维吉利亚方阵如下:(2)按密钥的长度将 M 分解若干节(3)

45、对每一节明文,用密钥 best 进行变换设 M=data security,k=best,求 C?(3)对每一节明文,用密钥 best 进行变换结果为 C=EELT TIUN SMLR如何进行解密?本质上说,有两种加密机制: 对称加密机制 公钥加密机制CHINA HMNSF每个字符后移每个字符后移 5位位明文 M 密钥K 密文C加密算法 E1. 对称加密机制 加密与解密变换是平等的,使用相同的密钥,而且很容易从一个推导出另一个。EK(M)=C,DK(C) =M 注意:由于加密、解密的密钥相同,因此必须妥善保管,防止发送者与接收者之外的其他人获得,又称秘密密钥。 DES(数据加密标准)是一种分组

46、加密算法。它对 64bit 数据块进行加密。如果待加密数据更长的话,则必须将其划分成 64bit 的数据块。最后一个数据块很可能比 64bit 要短。在这种情况下,通常用 0 将最后一个数据块填满(填充) 。DES 加密的结果仍然是 64bit 的数据块。密钥长度为 64bit(其中包含 8 个校验比特) 。特点:比较安全,且硬件实现效率高。2. 公钥加密机制 公钥密码系统的思想 在公钥密码系统中,加密密钥与解密密钥不同,并且从其中一个密钥推出另一个密钥在计算上非常困难。其中一个密钥称为私钥,必须保密。而另一个密钥称为公钥,应该公开。这样就不必考虑如何安全地传输密钥。 Epuk(M)=CDpr

47、k(C)=Dprk(Epuk(M)=M (注:puk 表示公钥,prk 表示私钥)公钥加密机制根据不同的用途有两种基本的模型:(1)加密模型:收方公钥加密,收方私钥解密 (2)认证模型:发方私钥加密,发方公钥解密 RSA 是最有名也是应用最广的公钥系统。RSA 的原理是数论的欧拉定理:寻求两个大的素数容易,但将它们的乘积分解开极其困难。RSA 算法(1)秘密地选择两个 100 位的十进制大素数 p 和 q(2)计算出 N=pq,并将 N 公开(3)计算 N 的欧拉函数 (N)=(p-1)(q-1)(4)从0,(N)-1中任选一个与 (N)互素的数 e(5)根据下式计算 d:ed=1 mod (

48、N)这样就产生了一对密钥:公钥 PK=(e,N),私钥 SK=(d,N)若用 X 表示明文,Y 表示密文,则加密和解密过程如下:加密:Y=Xe mod N 解密:X=Yd mod N举例:(1)产生一对密钥选择两个素数,如 p=7,q=17计算 N=pq=717=119(N)=(p-1)(q-1)=616=96从0,95间选一个与 96 互素的数 e=5根据 5d=1 mod 96 得 d=77(因为 577=496+1)得到公钥 PK=(5,119),私钥 SK=(77,119)举例:(2)用这对密钥进行加密解密实验将明文分组,使每组明文的二进制值不超过 N,即不超过 119。现在设明文为

49、X=19用公钥 PK=(5,119)加密。先计算 Xe=195=2476099;再除以 119,商 20807,余数为 66。密文即为 66用私钥 SK=(77,119)解密。先计算 Yd=6677=127;再除以 119,得余数为 19。明文即为 19RSA 的安全性取决于大合数分解的困难性。优点:不必考虑如何安全的传输密钥缺点:实现速度比 DES 慢 2.3 数字签名机制 数字签名机制的目的是使人们可以对数字文档进行签名。数字签名在与签名相关的同时也与发送的消息相关。所以数字签名能够实现以下功能:1)收方能够证实发送方的真实身份;2)发送方事后不能否认所发送过的报文;3)收方或非法者不能伪造、篡改报文。数字签名技术以加密技术为基础,其核心是采用加密技术的加、解密算法体制来实现对

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 大学课件

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报