2019-大学电子商务概论期末考试重点ppt课件

上传人:文**** 文档编号:241040257 上传时间:2024-05-26 格式:PPT 页数:105 大小:714.11KB
返回 下载 相关 举报
2019-大学电子商务概论期末考试重点ppt课件_第1页
第1页 / 共105页
2019-大学电子商务概论期末考试重点ppt课件_第2页
第2页 / 共105页
2019-大学电子商务概论期末考试重点ppt课件_第3页
第3页 / 共105页
点击查看更多>>
资源描述
第一章 概述重点复习:电子商务:定义、四流、特点、分类、基本框架。EDI:定义、特点、系统组成、三大要素。1第一章 概述重点复习:电子商务:定义、四流、特点、分狭义电子商务是指基于Internet的交易活动,即产品或服务的买卖。广义电子商务是指基于Internet和其他信息技术,支持企业产、供、销、人事、财务等全面经营过程的商务活动。电子商务的定义电子商务的定义2狭义电子商务是指基于Internet的交易活动,即产品或服务四四流流的的基基本本功功能能信息流信息流商流商流资金流资金流物流物流商品信息提供商品信息提供促销、营销促销、营销技术支持、售后服务技术支持、售后服务询价、报价、付款通知等询价、报价、付款通知等付款付款转账转账运输运输存储存储 加工加工装卸装卸保管保管商品交易,所有权的转移商品交易,所有权的转移3四信息流商流资金流物流商品信息提供促销、营销技术支持、售后服从参与对象来划分:从参与对象来划分:(1)企业与消费者间的电子商务(企业与消费者间的电子商务(B2C模式)模式)(2)企业间的电子商务()企业间的电子商务(B2B模式)模式)(3)消费者之间的电子商务()消费者之间的电子商务(C2C)(4)企业与政府之间的电子商务()企业与政府之间的电子商务(B2G模式)模式)(5)消费者与政府之间的电子商务()消费者与政府之间的电子商务(C2G模式)模式)(6)企业内部电子商务)企业内部电子商务 B2B:阿里巴巴、中国商品交易中心:阿里巴巴、中国商品交易中心 B2C:易趣、淘宝、卓越、:易趣、淘宝、卓越、C2C:易趣、淘宝:易趣、淘宝 B2G:政府对企业行为的管理和监督,如税收、商检以及仲政府对企业行为的管理和监督,如税收、商检以及仲 裁等裁等 C2G:申报纳税、福利发放、社区服务、网络公益活动等申报纳税、福利发放、社区服务、网络公益活动等电子商务的分类电子商务的分类4从参与对象来划分:电子商务的分类4电子商务的特点电子商务的特点高效性高效性便利性便利性虚拟性虚拟性技术依赖技术依赖协作性协作性5电子商务的特点高效性5按按照照使使用用网网络络的的类类型型来来分分类类:基基于于Internet网网络络的的电电子子商商务务、基基于于Intranet(企企业业内内部部网网)的的电电子子商商务务、基基于于Extranet(企企业业外外部部网网)的的电电子子商商务务、基基于于其其它它网网络络的的电电子子商商务务(EDI、移动电子商务移动电子商务)。按照商业活动的运作方式来分类:按照商业活动的运作方式来分类:完全电子商完全电子商务和非完全电子商务。务和非完全电子商务。从开展电子交易的范围来分类:从开展电子交易的范围来分类:本地电子商务,本地电子商务,远程国内电子商务,全球电子商务。远程国内电子商务,全球电子商务。6按照使用网络的类型来分类:基于Internet网络的电子商务按照商务活动的内容来分类:按照商务活动的内容来分类:间接电子商务间接电子商务和直接电子商务。和直接电子商务。间间接接电电子子商商务务有有形形货货物物的的电电子子订订货货和和付付款款,它它仍仍然然需需要要利利用用传传统统渠渠道道如如邮邮政政服服务务和和商商业业快快递递车送货;车送货;直直接接电电子子商商务务无无形形货货物物和和服服务务,如如某某些些计计算算机机软软件件、娱娱乐乐内内容容的的联联机机订订购购、付付款款和和支支付付,或或者是全球规模的信息服务。者是全球规模的信息服务。7按照商务活动的内容来分类:间接电子商务和直接电子商务。7电子商务的基本框架结构 电子商务的基本框架结构是指实现电电子商务的基本框架结构是指实现电子商务从技术到一般服务层所应具备的完子商务从技术到一般服务层所应具备的完整的运作基础,它在一定程度上改变了市整的运作基础,它在一定程度上改变了市场构成的基本结构。图场构成的基本结构。图1-4描述了该框架描述了该框架的分层结构。的分层结构。8电子商务的基本框架结构 电子商务的基本框架结构是指实现电电子商务的基本框架电子商务的基本框架9电子商务的基本框架9EDI概述概述EDI定义定义 EDI的作用的作用EDI标准标准标准三要素 通信网络通信网络EDIEDI系统系统EDI软件软件EDI硬件硬件EDI特点特点EDI标准标准电子数据交换电子数据交换(EDI)是指在商业贸是指在商业贸易伙伴之间,将标准化经济交易信易伙伴之间,将标准化经济交易信息通过专用电子数据网络,在其计息通过专用电子数据网络,在其计算机间进行数据自动交换和处理。算机间进行数据自动交换和处理。10EDI概述EDI定义 EDI的作用EDI标准标准三要素 通信EDI的特点的特点(1)EDI是在企业与企业之间传输商业文件数据。是在企业与企业之间传输商业文件数据。(2)EDI传输的文件数据都采用共同的标准。传输的文件数据都采用共同的标准。(3)EDI是通过数据通信网络一般是增值网和专用网来是通过数据通信网络一般是增值网和专用网来传输数据。传输数据。(4)EDI数据的传输是从计算机到计算机的自动传输,数据的传输是从计算机到计算机的自动传输,不需人工介入操作。不需人工介入操作。EDI概述概述EDI定义定义 EDI的作用的作用EDI标准标准标准三要素 通信网络通信网络EDIEDI系统系统EDI软件软件EDI硬件硬件EDI特点特点EDI标准标准11EDI的特点(1)EDI是在企业与企业之间传输商业文件数格式转换软件格式转换软件公司单证格式转换成平面文件公司单证格式转换成平面文件翻译软件翻译软件通信软件通信软件平面文件翻译成平面文件翻译成EDI标准报文标准报文管理和维护贸易伙伴的电话号码管理和维护贸易伙伴的电话号码EDI概述概述EDI定义定义 EDI的作用的作用EDI标准标准标准三要素 通信网络通信网络EDIEDI系统系统EDI软件软件EDI硬件硬件EDI特点特点EDI标准标准12格式转换软件公司单证格式转换成平面文件翻译软件通信软件平面文EDI概述概述EDI定义定义 EDI的作用的作用EDI标准标准标准三要素 通信网络通信网络EDIEDI系统系统EDI软件软件EDI硬件硬件EDI特点特点EDI标准标准13EDI概述EDI定义 EDI的作用EDI标准标准三要素 通信EDIFACTEDIFACT与与ANSI x.12ANSI x.12国际上存在的两大标准体系:流行于北美的国际上存在的两大标准体系:流行于北美的ANSI X.12标准和标准和流行于欧洲的流行于欧洲的EDI FACT 标准。该标准的特点,一是包含了贸标准。该标准的特点,一是包含了贸易中所需的各类信息代码,适用范围较广;二是包括了报文、易中所需的各类信息代码,适用范围较广;二是包括了报文、数据元、复合数据元、数据段、语法等,内容较完整;三是可数据元、复合数据元、数据段、语法等,内容较完整;三是可以根据自己需要进行扩充,应用比较灵活;四是适用于各类计以根据自己需要进行扩充,应用比较灵活;四是适用于各类计算机和通讯网络。因此,该标准应用广泛。目前我国已等同转算机和通讯网络。因此,该标准应用广泛。目前我国已等同转化为化为5项国家标准。此外,还按照项国家标准。此外,还按照ISO6422联合国贸易单证样联合国贸易单证样式(式(UNLK)、)、ISO7372贸易数据元目录等同制定了进贸易数据元目录等同制定了进出口许可证、商业发票、装箱单、装运声明、原产地证明书、出口许可证、商业发票、装箱单、装运声明、原产地证明书、单证样式和代码位置等单证样式和代码位置等8项国家标准。现在项国家标准。现在EDI FACT标准有标准有170多项,至今在北美地区广泛应用的美国多项,至今在北美地区广泛应用的美国ANSI X.12系列标准系列标准有有110项。由于我国项。由于我国EDI标准研究起步晚,需要制定更多的国家标准研究起步晚,需要制定更多的国家标准。根据我国经济发展需要,积极研究、采用标准。根据我国经济发展需要,积极研究、采用EDI FACT标标准和准和ANSI X.12系列标准。系列标准。EDI概述概述EDI定义定义 EDI的作用的作用EDI标准标准标准三要素 通信网络通信网络EDIEDI系统系统EDI软件软件EDI硬件硬件EDI特点特点EDI标准标准14EDIFACT与ANSI x.12国际上存在的两大标准体系:EDI标准三要素:标准报文格式、数据元素、数据段标准三要素:标准报文格式、数据元素、数据段数据元数据元是基本信息单元,用于表示某中有特定是基本信息单元,用于表示某中有特定含义的信息,相当于自然语言中的字含义的信息,相当于自然语言中的字数据段数据段是由一组基本数据元素组成,相当于自是由一组基本数据元素组成,相当于自然语言中的词,然语言中的词,用以完成特定的功能用以完成特定的功能 电话号码:电话号码:COM+2145551212:TE传真号码:传真号码:COM+2145558239:FX电子邮箱代码电子邮箱代码COM+BCAF:EM四位编号,以四位编号,以“S”打头的编号表示用于传输打头的编号表示用于传输控制的复合数据元。以控制的复合数据元。以“C”打头的编号为用打头的编号为用户数据元,用于传输使用者需要传输的信息。户数据元,用于传输使用者需要传输的信息。例如:例如:S002表示交换的发送方表示交换的发送方 数据元数据段EDI概述概述EDI定义定义 EDI的作用的作用EDI标准标准标准三要素 通信网络通信网络EDIEDI系统系统EDI软件软件EDI硬件硬件EDI特点特点EDI标准标准标准报文格式标准报文格式标准报文格式是要传递的标准单据的是要传递的标准单据的格式格式 15EDI标准三要素:标准报文格式、数据元素、数据段数据元是基本第二章 电子商务交易模式重点复习:B2C电子商务企业类型B2C电子商务企业收益模式B2B电子商务应用类型B2B电子商务企业收益模式C2C模式的基本要素、利润来源16第二章 电子商务交易模式重点复习:B2C电子商务企业B2C电子商务企业类型电子商务企业类型经营着离线商店的零售商 上海书城、上海联华超市、北京西单商场、美国沃尔玛没有离线商店的虚拟零售企业 亚马逊商品制造商 IBM、Dell、思科B2C电子商务企业收益模式电子商务企业收益模式收取服务费 除商品价格外收取一定的服务费会员制 入会要收取一定的会员费降低价格,扩大销售量 网上提供低价商品提高企业形象17B2C电子商务企业类型经营着离线商店的零售商 电子商务时代的B2B电子商务应用 网上交易市场 水平市场 为多个行业的企业服务 垂直市场 将特定行业的上下游企业聚集在一起交易费:卖方为每次交易支付的佣金。服务费:由买方为其受到的增值服务支付的费用。会员费:固定的年度或月度费用。它通常能使会员享 受某些免费或折扣价格的服务。收入来源18电子商务时代的B2B电子商务应用交易费:卖方为每次交易支付的C2C模式的基本要素模式的基本要素 买家 卖家 在线交易平台提供商C2C模式的基本要素 广告佣金 会员费 服务费在线交易平台提供商利润来源19C2C模式的基本要素 第3章 电子货币与网上支付重点复习:电子货币的概念、种类电子现金的概念和实现20第3章 电子货币与网上支付重点复习:20电子货币概念 指用一定金额的现金或存款从发行者(银行或信用卡公司)处兑换并获得代表相同金额的数据,通过使用某些电子化方法将数据直接转移给支付对象,从而能够清偿债务。在电子货币通常在专用网络上传输,通过设在银行、商场等地的ATM机器进行处理,完成货币支付操作21电子货币概念21电子货币的分类按支付方式分类可将电子货币分为以下4种:1.储值卡型:2.银行卡型:3.电子支票:4.电子现金:22电子货币的分类按支付方式分类可将电子货币分为以下4种:22电子现金概念电子现金概念 电子现金支付是指客户在电子现金发行银行开一个账户,客户应用电子现金软件从银行购买电子现金,以加密序列数的形式储存在自己的硬盘上,可用电子现金购物,商家接受客户电子现金后与发行电子现金的银行结算以获得货款。多用于小额支付,可实现脱机处理。23电子现金概念23电子现金的实现数字信息块的实现手段 Mondex的实现手段 2424电子现金的支付流程电子现金的支付流程 8 确认9 确认信息7 核对1 请求开设E-cash账户买方2 账号3 购买数字现金请求4 银行数字签名的随机数银行数字现金库存5 订单及加密的数字现金6 加密的数字现金卖方电子现金的支付流电子现金的支付流程程25电子现金的支付流程 8 确认9 确认信息7 核对1 请求开设电子现金的基本特性电子现金的基本特性电子现金和现实中的现金一样,可以存、取和转让,参与对象有客户、电子现金和现实中的现金一样,可以存、取和转让,参与对象有客户、商家、银行以及它们均要使用的电子现金软件。它的特点是:商家、银行以及它们均要使用的电子现金软件。它的特点是:使用方便、灵活使用方便、灵活独立性、安全:它通过电子现金自身的各项密码技术来保证电独立性、安全:它通过电子现金自身的各项密码技术来保证电子现金的安全。子现金的安全。不可重复使用性:电子现金只能使用一次不可重复使用性:电子现金只能使用一次匿名性:电子现金中不包含用于跟踪持有者的信息,即使商家匿名性:电子现金中不包含用于跟踪持有者的信息,即使商家和银行联合也无法将电子现金的用户的购买行为联系在一起。和银行联合也无法将电子现金的用户的购买行为联系在一起。不可伪造性:不能制造假币不可伪造性:不能制造假币依赖于电子现金软件依赖于电子现金软件26电子现金的基本特性26电子现金的安全防范措施 1.“盲签名”的密码技术2.电子现金的序列号3.电子现金支付时的处理过程 4.电子现金的流通次数27电子现金的安全防范措施“盲签名”的密码技术27第4章 电子商务与物流 重点复习:物流构成要素、物流体系模式、物流信息技术28第4章 电子商务与物流 重点复习:物流构成要素、物流体系模式物流构成要素 物流是指物品从供应地向接收地的实体流动过程。物流活动的要素指的是物流系统所具有的基本要素,一般包括运输、储存、包装、搬运、流通加工、信息等。这些基本要素有效地组合、联结在一起,相互平衡,形成密切相关的一个系统,能合理、有效地实现物流系统的总目的。29物流构成要素29电子商务下物流体系模式1、企业自营物流模式2、物流企业联盟模式3、第三方物流模式30电子商务下物流体系模式1、企业自营物流模式30适合自营物流模式企业:业务集中在企业所在城市,送货方式单一 拥有覆盖面广的代理、分销和连锁店,业务集中在覆盖范围内。规模大、资金雄厚、管理能力强的企业 物流对企业非常重要的企业31适合自营物流模式企业:312、物流联盟模式 两个或两个以上的经济组织为实现特定的物流目标而采取的长期联合与合作。企业间分工明确,依赖性强,注意力集中在提供客户服务上,提高企业的竞争力和竞争效率。322、物流联盟模式323、第三方物流模式 由供方(第一方)和需方(第二方)以外的物流企业提供物流服务。优点:1 按合同承担指定的物流业务。2 根据企业要求提供个性化服务(如提供以最低的费用、最有效的运输和保管货物在内的咨询服务)3 利于企业发挥生产经营方面的核心优势。333、第三方物流模式331条码技术2射频识别(RFID)技术3地理信息系统(GIS)技术4全球定位系统(GPS)技术物流信息技术341条码技术物流信息技术34条码技术概念条码技术概念 条码技术(Bar code)是一种自动识别技术,是为实现对信息的自动扫描而设定可以高效地实现快速,准确而可靠地采集数据的技术。条形码是利用光电扫描阅读设备来实现数据条形码是利用光电扫描阅读设备来实现数据输入计算机的一种代码。输入计算机的一种代码。条码是由一组规则排列的条、空以及对应的条码是由一组规则排列的条、空以及对应的字符组成的标记。字符组成的标记。35条码技术概念 条形码是利用光电扫描阅读设备来实现数据输入EAN和和UPC码码UCC/EAN-128条码二维条码二维条码三九码三九码36EAN和UPC码UCC/EAN-128条码二维条码三九码36EAN-13EAN-13码应用于零售包装(供零售卖场码应用于零售包装(供零售卖场POSPOS系统扫系统扫描结帐的包装)描结帐的包装)商品条形码商品条形码6 9 0 1 2 3 4 5 6 7 8 9 2原产地原产地 代码代码(3位)位)厂商代码厂商代码(4位)位)产品代码产品代码(5位)位)检验码检验码(1位)位)37EAN-13码应用于零售包装(供零售卖场POS系统扫描结帐的(1 1)是实现快速、准确而可靠地采集数据)是实现快速、准确而可靠地采集数据的有效手段;的有效手段;条形码意义条形码意义(2 2)是实现销售实时系统()是实现销售实时系统(POSPOS)、电子)、电子数据交换(数据交换(EDIEDI)、电子商务、供应链管理)、电子商务、供应链管理的技术基础;的技术基础;(3 3)是物流管理现代化、提高物流企业管)是物流管理现代化、提高物流企业管理水平和竞争能力的重要技术手段。理水平和竞争能力的重要技术手段。38(1)是实现快速、准确而可靠地采集数据的有效手段;条形码意义 2、RFID 技术 RFIDRadio Frequency Identification 无线射频技术是以通过无线射频信号自动识别目标对象并获取相关数据及传递数据信息的技术。当RFID 电子标签位于一个RFID 阅读器的有效范围时,RFID 电子标签将内存的信息自动发送到RFID 阅读器,从而实现物品(商品信息)的自动、实时采集。39 2、RFID 技术39图图 RFID系统组成示意图系统组成示意图40图 RFID系统组成示意图40 RFID 技术应用 电子门禁系统 定位系统 物流管理系统41 RFID 技术应用 41物流信息技术 RFID 技术 RFID技术在物流管理中的作用技术在物流管理中的作用识别和跟踪物理对象识别和跟踪物理对象 能提供准确、真实的实时数据,实现物品流动信息的实时采集、交换、处理等。实时掌握车辆、产品等物品状态实时掌握车辆、产品等物品状态 提高运输、仓储、物流配送、调度等效率,使企业实现产品(物品)数据的自动实时采集、过滤、分析,实现商业、物流、制造等企业相关商务、交易和流程的自动化,建立更智能、更迅捷的商务链。42物流信息技术 RFID 技术42 GPS 技术 GPSGlobal Positioning System 全球定位系统(GPS),是具有在海、陆、空进行全方位实时三维导航和定位能力的新一代卫星导航和定位系统。GPS 在物流领域可以应用于汽车自定位、跟踪调度,用于铁路运输管理,用于军事物流。43 GPS 技术43GPS组成组成GPS系统包括三大部分:空间部分GPS卫星星座;地面控制部分地面监控系统;用户设备部分GPS信号接收机。GPS的基本定位原理是:卫星不间断地发送自身的星历参数和时间信息,用户接收到这些信息后经过计算求出接收机的三维位置、三维方向以及运动速度和时间信息。44GPS组成44 与其他导航系统相比,全球定位系统的特点是定位精度高、实时导航、执行操作简便、全球、全天候作业、抗干扰性能好、保密性强、功能多、应用广。GPS是军民两用的系统,其应用范围极其广泛。在物流中的应用 跟踪车辆、船舶 信息传递和查询 实时监控、及时报警 支持管理45 与其他导航系统相比,全球定位系统的特点是定位精度高、GIS技术技术 GISGeographical Information System 地理信息系统技术是以地理空间数据为基础,采用地理模型分析方法,适时地提供多种空间的和动态的地理信息,是一种为地理研究和地理决策服务的计算机技术系统。GIS的基本功能是将表格型数据转换为地理图形显示,然后对显示结果浏览、操作和分析。GIS技术在物流管理中主要用于物流的分析,一个完整的GIS物流分析软件集成了:车辆路线模型、最短路径模型、网络物流模型、分配集合模型和设施定位模型等。46 GIS技术46 第5章 电子商务交易安全重点复习:电子商务的安全需求、信息加密技术、电子商务安全技术、电子商务安全交易协议47 第5章 电子商务交易安全重点复习:电子商务的安全需求、信电子商务的安全需求 1.信息传输的保密性 2.交易文件的完整性 3.信息的不可否认性 4.交易者身份的真实性 48电子商务的安全需求 信息传输的保密性 48 实现对称式密钥加密技术的DES算法(Data Encryption Standard)是1977年美国国家标准局宣布用于非国家保密机关的数据保护。运算速度快,密钥生产容易,适合于在当前大多数计算机上用软件方法实现,同时也适合于在专用芯片上实现。缺点:密钥管理困难。信息加密技术 49 实现对称式密钥加密技术的DES算法(Data Encr公开密钥密码体制 Kex:XKex:X的加密密钥,的加密密钥,Key:XKey:X的解密密钥,其他密钥依次类推的解密密钥,其他密钥依次类推.图图5-4 5-4 公开密公开密钥密密码体制体制50公开密钥密码体制 Kex:X的加密密钥,Key:X的解密密钥1)选取两个足够大的质数P和Q;如:P=101,Q=1132)计算P和Q相乘所产生的乘积n=PQ;n=114133)找出一个小于n的数e,使其符合与(P1)(Q1)互为质数;如:取e=35334)另找一个数d,使其满足(ed)mod(P1)(Q1)1;如:取d=65975)(n,e)即为公开密钥;(n,d)即为私用密钥;6)若m表示明文,c表示密文 加密算法cme(mod n)解密算法mcd(mod n);如:明文m=5761,密文c=3245无论哪一个质数先与原文加密,均可由另一个质数解密。但要用一个质数来求出另一个质数,则是非常困难的。RSA算法511)选取两个足够大的质数P和Q;如:P=101,Q=1RSA算法举例:ITS ALL GREEK TO ME0920 1900 0112 1200 0718 0505 加密:C=Me mod n(0920)3533mod 11413=9654解密:M=Cd mod n(9654)6597mod 11413=0920A B C D E F G H I J K L M N O P Q R S T U V W X Y Z1 5 10 15 20 52RSA算法A B C D E F G H I J K L M电子商务安全技术电子商务安全技术 数字摘要数字摘要 安全安全Hash编码法编码法(SHA)或或MD5 数字指纹数字指纹 SHA编码法采用单向编码法采用单向Hash函数将需函数将需 加密的明文加密的明文“摘要摘要”成一串成一串128bit的密文的密文数字签名技术数字签名技术 Hash算法算法原文原文摘要摘要摘要摘要对比?对比?原文原文摘要摘要InternetHash算法算法发送方发送方接收方接收方图5-5 信息摘要过程53电子商务安全技术 数字摘要 安全Hash编码法(S数字签名数字签名 数字签名(digital signature)是公开密钥加密技术的另一类应用。保证了信息的完整性和不可否认性。图图5-6 数字签名数字签名 54数字签名 数字签名(digital signature)是数字时间戳是一个经加密后形成的凭证文档。它包括三个部分:一是需加时间戳的文件的摘要;二是DTS收到文件的日期和时间三是DTS的数字签名。数字时间戳数字时间戳电子商务安全技术电子商务安全技术 55数字时间戳是一个经加密后形成的凭证文档。数字时间戳电子商务安数字时间戳数字时间戳电子商务安全技术电子商务安全技术 发送端发送端第三方第三方原原信信息息摘摘要要Hash函数加密新新摘摘要要Hash函数加密第三方私钥加密数数字字时时间间戳戳internet摘摘要要摘摘要要时时间间加时间internet数数字字时时间间戳戳 图图5-7 加数字时间戳的过程加数字时间戳的过程 56数字时间戳电子商务安全技术 发送端第三方原摘要Hash新摘要电子商务安全技术电子商务安全技术 数字证书数字证书 数字证书又称为数字凭证、数字标识,是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件由ITUT.509 国际标准所规定的内部格式证书的版本信息;证书的序列号;证书所使用的签名算法;证书的发行机构名称;证书的有效期;证书所有人的名称;证书所有人的公开密钥;证书发行者对证书的签名。X.509数字证书包含 57电子商务安全技术 数字证书 数字证书又称为数字凭证、数字标识 认证中心认证中心 认证中心(CA,Certification Authority)就是承担网上安全电子交易认证服务、签发数字证书、并能确认用户身份的服务机构。颁发过程颁发过程用户产生密钥对,将公钥及个人身份信息传送给CA 认证中心核实身份后,将执行一些必要的步骤,以确信用户身份CA发给用户一个数字证书,证书内包含用户的个人信息和公钥信息,同时还附有认证中心的签名信息 58 认证中心 58电子商务安全技术电子商务安全技术 数字证书数字证书(1)个人身份证书(2)个人Email证书(3)单位证书(4)单位Email证书(5)应用服务器证书(6)代码签名证书数字证书的类型(1)证书的颁发(2)证书的更新(3)证书的查询(4)证书的作废(5)证书的归档认证中心的作用59电子商务安全技术 数字证书(1)个人身份证书数字证书的类型电子商务安全技术电子商务安全技术 信息加密与数字认证的综合应用信息加密与数字认证的综合应用 60电子商务安全技术 信息加密与数字认证的综合应用 60 SSL协议协议 SSL 安全套接层协议适用于点对点之间的信息传输 通过在浏览器软件和WWW服务器建立一条安全通道 SSL协议协议 基本结构基本结构 SSL握手协议提供身份认证、协商加密算法、交换加密密钥等功能支持 SSL记录协议为高层协议提供数据封装、压缩、加密等基本功能的支持电子商务安全技术电子商务安全技术 安全交易协议 SSL协议61 SSL协议 SSL 安全套接层协议适用于点对点之间SSL浏览器浏览器SSL服务器服务器1、客户机的、客户机的招呼招呼客客户户端端SSL版版本本号号、加加密密算算法法、随机产生的数据等随机产生的数据等4、服务器的、服务器的响应响应会话会话会话会话使用私有的公用密钥在客户机和服务器之间传送保密数据使用私有的公用密钥在客户机和服务器之间传送保密数据服务器端服务器端SSL版本号、加密算法、版本号、加密算法、随机产生的数据、服务器证书等随机产生的数据、服务器证书等2、服务器的、服务器的招呼招呼3、客户机的、客户机的响应响应发出客户机证书发出客户机证书(可选)和加密的私有会话密钥可选)和加密的私有会话密钥建建立立 S S S S L L会会话话62SSL浏览器SSL服务器1、客户机的招呼客户端SSL版本号、由Master Card和Visa联合Netscape,Microsoft等公司推出的一种新型的电子支付模型。是基于B2C的信用卡支付模式而设计,解决用户,商家,银行之间通过信用卡的交易安全问题,是目前公认的信用卡网上交易的国际标准。用到了对称密钥系统、公钥系统、数字签名、数字信封、双重签名、身份认证等技术;保证了电子交易的机密性、数据完整性、不可否认性和身份的合法性SET协议电子商务安全技术电子商务安全技术 安全电子交易协议安全电子交易协议 63由Master Card和Visa联合Netscape,Mi SET协议协议 SET 提供了消费者、商家和银行之间的认证,确保了交易数据的提供了消费者、商家和银行之间的认证,确保了交易数据的安全性、完整可靠性和交易的不可否认性,特别是保证不将消费安全性、完整可靠性和交易的不可否认性,特别是保证不将消费者银行卡号暴露给商家等优点,因此它成为了目前公认的信用卡者银行卡号暴露给商家等优点,因此它成为了目前公认的信用卡/借记卡的网上交易的国际安全标准。借记卡的网上交易的国际安全标准。SET协议协议 设计思想设计思想 保证信息的加密性保证信息的加密性、验证交易各方身份、验证交易各方身份 保证支付的完整性和一致性保证支付的完整性和一致性、保证互操作性、保证互操作性 电子商务安全技术电子商务安全技术 安全电子交易协议安全电子交易协议 SET协议64 SET协议 SET 提供了消费者、商家和银行之间的认证,(1)保证客户交易信息的保密性和完整性 SET协议采用了双重签名技术对SET交易过程中消费者的支付信息和订单信息分别签名,使得商家看不到支付信息,只能接收用户的订单信息;而金融机构看不到交易内容,只能接收到用户支付信息和帐户信息,从而充分保证了消费者帐户和定购信息的安全性。(2)确保商家和客户交易行为的不可否认性 采用的核心技术包括X.509电子证书标准,数字签名,报文摘要,双重签名等技术。SET协议电子商务安全技术电子商务安全技术 安全电子交易协议安全电子交易协议 65 (1)保证客户交易信息的保密性和完整性 SET协议电子商(3)确保商家和客户的合法性 SET协议使用数字证书对交易各方的合法性进行验证。通过数字证书的验证,可以确保交易中的商家和客户都是合法的,可信赖的。SET协议电子商务安全技术电子商务安全技术 安全电子交易协议安全电子交易协议 66(3)确保商家和客户的合法性 SET协议电子商务安全技术 安SET的交易流程的交易流程 SET交易过程中要对商家,客户,支付网关等交易各方进行身份认证,因此它的交易过程相对复杂。(1)客户在网上商店看中商品后,和商家进行磋商,然后发出请求购买信息。(2)商家要求客户用电子钱包付款。(3)电子钱包提示客户输入口令后与商家交换握手信息,确认商家和客户两端均合法。(4)客户的电子钱包形成一个包含订购信息与支付指令的报文发送给商家。(5)商家将含有客户支付指令的信息发送给支付网关。(6)支付网关在确认客户信用卡信息之后,向商家发送一个授权响应的报文。67SET的交易流程 SET交易过程中要对商家,客户,支付(7)商家向客户的电子钱包发送一个确认信息。(8)将款项从客户帐号转到商家帐号,然后向顾客送货,交易结束。从上面的交易流程可以看出,SET交易过程十分复杂性,在完成一次SET协议交易过程中,需验证电子证书9次,验证数字签名6次,传递证书7次,进行签名5次,4次对称加密和非对称加密。通常完成一个SET协议交易过程大约要花费1.52分钟甚至更长时间。由于各地网络设施良莠不齐,因此,完成一个SET协议的交易过程可能需要耗费更长的时间。68(7)商家向客户的电子钱包发送一个确认信息。68优点:优点:安全性好,使商家运营成本降低买家信用卡号不会被窃取帮助银行和信用卡组织扩展业务空间可以用在系统的一部分或全部,和SSL结合使用 SET协议电子商务安全技术电子商务安全技术 安全交易协议安全交易协议 69优点:SET协议电子商务安全技术 安全交易协议 69缺点:缺点:协议复杂,花费时间长,成本高各方需安装电子钱包等软件且要申请数字证书适用于卡支付,对其他支付方式有限制没有规范当交易结束后如何销毁或管理数据安全是相对的,不能做到绝对安全 SET协议电子商务安全技术电子商务安全技术 安全交易协议安全交易协议 70缺点:SET协议电子商务安全技术 安全交易协议 70SSL协议与SET比较71SSL协议与SET比较71第六章 网络销售与营销计划 重点复习:网络营销的概念、网络营销的主要方法、网络广告技术、网络商务信息的收集与处理72第六章 网络销售与营销计划 重点复习:网络营销的概念、网络 一般认为,网络是企业营销实践与现代信息通信技术、计算机网络技术相结合的产物,指企业以电子信息技术为基础,以计算机网络为媒介和手段而进行的各种营销活动(包括网络调研、网络新产品开发、网络促销、网络分销、网络服务等)的总称。广义:利用一切计算机网络(Intranet,EDI,Internet)进行的营销活动。狭义:专指Internet网络营销。网络营销的定义73 一般认为,网络是企业营销实践与现代信网络营销的主要方法 常用的网络营销方法有:搜索引擎、网络广告、交换链接、信息发布、邮件列表、许可Email营销、个性化营销、会员制营销、病毒性营销等。1。搜索引擎注册与排名 在主要的搜索引擎上注册并获得最理想的排名,是人们发现新网站的基本方法,是网站设计过程中要考虑的问题之一,网站正式发布后尽快提交到主要的搜索引擎,是网络营销的基本任务。74网络营销的主要方法 常用的网络营销方法有:2.交换链接 具有一定互补优势的网站之间的简单合作形式。在自己的网站上放置对方网站的LOGO或网站名称并设置对方网站的超级链接,达到相互推广的目的。作用:获得访问量 增加用户浏览时的印象 在搜索引擎排名中增加优势 通过合作网站的推荐增加访问者的可信度 获得业内的认知和认可752.交换链接753.病毒性营销 通过口碑宣传网络,信息像病毒一样传播和扩散,利用快速复制的方式传向数以千计、数以百万计的受众。这种传播是用户之间自发进行的,因此几乎是不需要费用的网络营销手段。4.网络广告 标准条幅广告 电子邮件广告 按钮广告 页面广告763.病毒性营销765.信息发布 信息发布既是网络营销的基本职能,又是一种实用的操作手段。通过互联网,不仅可以浏览到大量的商业信息,同时还可以自己发布信息。最重要的是将有价值的信息及时发布在自己的网站上,以充分发挥网站的功能,比如新产品信息、优惠促销信息等。6.许可Email营销 基于用户许可的Email营销与滥发邮件不同,许可营销具有明显的优势,比如可以减少广告对用户的滋扰、增加潜在客户定位的准确度、增强与客户的关系、提高品牌忠诚度等。前提是需拥有潜在客户的Email地址,地址可以从网站注册用户的资料中收集整理,也可从专业服务商那获取。775.信息发布777.邮件列表 是一种Email营销形式,基于用户许可的原则,用户自愿加入、自由退出。Email营销直接向用户发送促销信息,而邮件列表是通过为用户提供有价值的信息,在邮件内容中加入适量促销信息,从而实现营销的目的。8.个性化营销 主要包括:用户定制自己感兴趣的信息内容,选择自己喜欢的网页设计形式,根据自己的需要设置信息的接收方式和接受时间等。某些用户为了获得某些个性化服务,在个人信息得到保护的情况下,才愿意提供个人信息,这是开展个性化营销的前提。787.邮件列表789.会员制营销 会员制营销是通过利益关系将无数个网站连接起来,将商家的分销渠道扩展到互联网的各个角落,同时为会员网站提供了一个简易的赚钱途径。也就是说,各个网站主加入你的会员计划;浏览者访问你的会员的网站,然后点击你的广告并在你的网站购物;你付给会员销售佣金。10.网上商店 网上商店除了通过网络直接销售产品之外,也是一种有效的网络营销手段。799.会员制营销79网络广告的技术及类型1网幅广告 网幅广告(banner)是以GIF、IPG等格式建立的图像文件,定位在网页中,大多用来表现广告内容,同时还可使用Java等语言使其产生交互性,用Shockwave等插件工具增强表现力。常用的网幅广告大致可以分为三类:静态 动态 交互式80网络广告的技术及类型1网幅广告802文本链接广告 文本链接广告是一种对浏览者干扰最少却最有效果的网络广告形式。整个网络广告界都在寻找新的宽带广告形式,而有时需要最小带宽、最简单的广告形式效果却最好。文本链接广告位的安排非常灵活,可以出现在页面的任何位置,可以竖排也可以横排。每一行就是一个广告,点击每一行都可以进入相应的广告页面。812文本链接广告813电子邮件广告 电子邮件广告针对性强(除非肆意滥发)、费用低廉,且广告内容不受限制。它可以针对具体某一个人发送特定的广告,这是其他网络广告形式所无法比拟的。常用的电子邮件广告的格式有文本及html两种。文本格式:就是把一段广告性的文字放置在新闻邮件或经许可的E-mail中间,或者设置一个URL,链接到广告主公司主页或提供产品或服务的特定页面。html格式的电子邮件广告则可插入图片,因为许多电子邮件的系统相互之间的不兼容性,html格式的电子邮件广告并不是每个人都能完整地看到,因此邮件广告做得越简单越好。显然,文本格式的电子邮件广告兼容性最好。823电子邮件广告824企业网站的广告 可以反映企业自身发展的最新动态 可以让潜在的消费者通过网络获得尽可能多的信息。广告主业还可以通过增强网站的趣味性与知识性吸引更多的浏览者。企业网站宣传必须有能把作为潜在消费者的浏览者变为最终消费者的能力。企业可以充分利用网络的无地域性,在自己的网站上进行售后服务以及收集相关产品的使用情况信息,从而为自己的产品的改进及企业管理的合理性提供强有力的数据支持。834企业网站的广告835赞助型广告 比如新浪“竞技风暴”首页,由于得到了NIKE的赞助,该频道名字也相应改成“NIKE新浪竞技风暴”,并配上不同栏目。6与内容相结合广告 与内容相结合的广告,从表面上看它们更像网页上的内容而并非广告。这种广告在网页上通常与所在的网页没有明显的界限。所以它们的点击率往往会比普通的广告高。然而容易让浏览者有受骗上当的感觉,对品牌造成负面的影响,引发浏览者对网站产生排斥与不信任。并且广告主可能为了广告的收益而提供偏颇的信息,大众通常难以分辨其中的真假,这对网络媒体的资讯内容也可能造成冲突。845赞助型广告847插播式广告 插播式广告是一个在访问者和网站间内容正常递送之中插入的页面。插播式页面被递送给访问者,但实际上并没有被访问者明确请求过。它们有点类似电视广告,都是打断正常节目的播放,强迫观看。插播式广告大小各异,有全屏的也有小窗口的,互动的程度也不同,从静态的到全部动态的都有。8RichMedia RichMediaBanner一般指使用浏览器插件或其他脚本语言、Java语言等编写的具有复杂视觉效果和交互功能的Banner。857插播式广告85商务信息的收集进行网上直接市场调查和网上间接市场调查。常用的方法有:利用搜索引擎、访问专业信息网站、通过新闻组获取商务信息、利用BBS获取商务信息和利用E-mail获取商务信息。其中最常用的手段是通过网上检索工具来进行,而如今大部分在使用的检索工具是搜索引擎。按照信息搜集方法的不同,搜索引擎系统可以分为三大类。86商务信息的收集861目录式搜索引擎(DirectorySearchEngine)以人工方式或半自动方式搜集信息。由编辑员查看信息之后,人工形成信息摘要,并将信息置于事先确定的分类框架中。信息大多面向网站,提供目录浏览服务和直接检索服务。该类搜索引擎因为加入了人的智能,所以信息准确、导航质量高,缺点是需要人工介入(维护工作量大)、信息量少、信息更新不及时。这类搜索引擎的代表是Yahoo!、LookSmart、AskJeeves、Snap、OpenDirectory。871目录式搜索引擎(DirectorySearchEngin2机器人搜索引擎(Crawler-BasedSearchEngine)由一个称为蜘蛛(Spider)的机器人程序以某种策略自动地在Internet中搜集和发现信息,由索引器为搜集到的信息建立索引,由检索器根据用户的查询输入检索索引库,并将查询结果返回给用户。服务方式是面向网页的全文检索服务。该类搜索引擎具有信息量大、更新及时、毋需人工干预的特点,但不可避免地引发了大量的冗余信息,用户必须手工进行筛选。这类搜索引擎的代表是AltaVista、NorthernLight、Excite、Infoseek、Inktomi、FAST、LyCOS、Google。882机器人搜索引擎(Crawler-BasedSearchE3元搜索引擎(MetaSearchEnline)这类搜索引擎没有自己的数据,当用户输入检索关键词时,它将用户的请求同时向多个搜索引擎递交,将返回的结果进行重复排除、重新排序等处理后,作为自己的结果返回给用户。服务方式为面向网页的全文检索。这类搜索引擎同样具有返回结果的信息量大的特点,缺点与机器人搜索引擎相同。这类搜索引擎的代表是WebCmwler、InfoMarket。893元搜索引擎(MetaSearchEnline)89第9章 电子商务应用系统的规划 重点复习:电子商务应用系统的生命周期、电子商务应用系统的规划内容与方法、电子商务应用系统的可行性分析、信息收集的方法90第9章 电子商务应用系统的规划 重点复习:电子商务应用系统的电子商务应用系统的生命周期 宏观上讲,在电子商务环境下,任何一个信息系统的生命周期都可以分为系统规划、系统分析、系统设计、系统实施、系统运行和维护等5个阶段。91电子商务应用系统的生命周期 宏观上讲,在电电子商务应用系统的规划内容与方法1系统规划的内容电子商务应用系统的总体规划需要包括以下3个方面的内容。(1)应用系统的总目标和发展战略(2)了解企业电子商务应用系统以及管理状况(3)对相关信息技术的预测92电子商务应用系统的规划内容与方法1系统规划的内容922系统规划的方法 用于系统规划的方法很多,这里主要介绍关键成功因素法(critical success factors,CSF)、战略目标集转化法(strategy set transformation,SST)和企业系统规划法(business system planning,BSP),这是用得最多的3种方法。其他还有企业信息分析与集成技术(BIAIT)、产出/方法分析(E/MA)、投资回收法(ROI)、征费法、零线预算法、阶石法等。932系统规划的方法93(1)关键成功因素法(CSF)它包含以下4方面内容。了解企业目标 识别关键成功因素识别性能的指标和标准识别测量性能的数据 94(1)关键成功因素法(CSF)94(2)战略目标集转化法(SST)这个方法的第一步是识别企业的战略集,先考察一下该企业是否有写成文的战略或长期计划,如果没有,就要去构造这种战略集合。可以采用以下步骤。描绘出企业各类人员结构,如卖主、经理、雇员、供应商、顾客、贷款人、政府代理人、地区社团及竞争者等。识别每类人员的目标。对于每类人员识别其使命及战略。当企业战略初步识别后,应立即送交企业有关领导审阅和修改。第二步是将组织战略集转化成电子商务应用系统战略。应用系统战略应包括系统目标、系统约束以及开发策略和设计原则等。这个转化过程包括对企业战略集的每个元素识别对应的应用系统约束,然后提出整个应用系统的结构。95(2)战略目标集转化法(SST)95(3)企业系统规划法(BSP)企业系统规划法是通过全面调查、分析企业信息需求,制定应用系统总体方案的一种方法。它有4个基本步骤。确定各级管理的统一目标 识别企业过程 定义数据类 定义信息结构96(3)企业系统规划法(BSP)96电子商务应用系统的可行性分析需求包括以下几方面。(1)功能需求 列举出所开发应用系统在功能上应做什么,这是最主要的需求。(2)性能需求 给出所开发系统的技术性能指标,包括存储容量限制、运行时间限制、传输速度要求、安全保密等。(3)资源和环境需求 这是对系统运行时所处环境和资源的要求。需求分析97电子商务应用系统的可行性分析需求包括以下几方面。需求分析97(4)可靠性需求 电子商务应用系统在运行时,各子系统失效的影响各不相同。在需求分析时,应对所开发软件在投入运行后不发生故障的概率,按实际的运行环境提出要求。对于那些重要的子系统,或是运行失效会造成严重后果的模块,应当提出较高的可靠性要求,以期在开发的过程中采取必要的措施,使应用系统能够高度可靠地稳定运行,避免运行事故带来的损失。98(4)可靠性需求98(5)安全保密需求 对这方面的需求恰当地做出规定,以便所开发的应用系统符合特殊的实际,使其在运行中安全保密方面的性能得到必要的保证。(6)用户界面需求 具有友好用户界面的系统有很强的竞争力,使用户能够方便有效地使用该系统。因此,必须在需求分析时,为用户界面细致地规定要达到的要求。99(5)安全保密需求99(7)成本消耗与开发进度需求 对电子商务应用系统项目开发的进度和各步骤的费用提出要求,作为开发管理的依据。(8)预先估计的可扩展性需求 在开发过程中,可对系统将来可能的扩充与修改做准备。一旦需要,就比较容易进行补充和修改 100(7)成本消耗与开发进度需求100 需求分析的第二步工作是逐步细化所有的系统功能,找出系统各元素之间的联系、接口特性和设计上的限制,分析它们是否满足功能要求,是否合理。常用的分析方法有面向数据流的结构化分析方法(SA)、面向数据结构的Jackson方法(JSD)、面向对象的分析方法(OOA)等,以及用于建立动态模型的状态迁移图或Petri网等。101 需求分析的第二步工作是逐步细化所有的系统功信息收集的方法信息收集方法大致有以下几种。1查阅书面资料2实地观察3调查表4面谈5业务专题报告102信息收集的方法信息收集方法大致有以下几种。102可行性研究的方面可行性研究包括以下4个方面。1.运行可行性运行可行性有以下两个方面要考虑。问题是否值得解决,或者问题的解决方案是否能工作用户和管理人员对问题或问题的解决方案感觉如何103可行性研究的方面可行性研究包括以下4个方面。1032技术可行性分析所提出的要求在现有技术水平下是否有可能实现。技术可行性主要涉及3个问题:建议的技术或方案在现有技术水平下是否可以实现?企业目前拥有所需的技术吗?企业拥有所需的技术专家吗?1042技术可行性1043经济可行性 从经济上考虑,包括对项目所需费用的预算和对项目效益的估算。4.社会环境可行性 许多社会因素对于项目的开展起着制约作用,与项目有直接关系的人、处于变动中的企业的管理制度、工作人员的文化水平等都必须作为社会和人的因素考虑在内。1053经济可行性105
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!