电子商务概论.docx
- 文档编号:8563283
- 上传时间:2023-01-31
- 格式:DOCX
- 页数:26
- 大小:57.69KB
电子商务概论.docx
《电子商务概论.docx》由会员分享,可在线阅读,更多相关《电子商务概论.docx(26页珍藏版)》请在冰豆网上搜索。
电子商务概论
电子商务概论
授课教师:
巩军全
学院:
经济与社会管理学院
班级:
姓名:
学号:
目录
第一章电子商务概述-3-
入门-3-
一、现代信息技术(计算机)应用-3-
二、计算机硬件技术发展-3-
三、数据通信的连接方式-3-
四、计算机网络的目标-3-
五、计算机语言的发展-3-
1·1电子商务的定义-3-
一、电子商务的内涵-3-
二、电子商务的定义-3-
三、电子商务的分类-4-
1•2电子商务的特点-4-
1•3电子商务的分类-4-
1•4电子商务的基本组成-4-
1•5电子商务的现状,存在的问题及发展前景-4-
1•5•2发展前景-4-
1•6电子商务典型案例-4-
第二章电子商务框架与模式-5-
2•1电子商务的应用框架-5-
一、宏观网络基础设施-5-
二、电子商务的内外部环境-5-
三、电子商务平台-5-
四、电子商务的应用-5-
五、国家政策及法律规范-5-
六、技术标准和网络协议-5-
2·2电子商务的交易模式-5-
1、BtoC模式(B2C)-5-
2、B2B电子商务-6-
3、CtoC模式(C2C)-6-
4、BtoG模式(B2G)-6-
第三章网络技术基础-6-
3·1计算机网络概述-6-
一、计算机网络的定义和功能-6-
二、计算机网络的分类-6-
三、TCP/IP协议-6-
四、局域网的组成-6-
3·2互联网简介-7-
一、互联网的产生与发展-7-
二、互联网的特点-7-
三、互联网的接入方式-7-
四、互联网提供的服务-7-
五、域名-8-
3·3网络互联技术-8-
一、内联网-8-
二、外联网-8-
三、互联网、内联网、外联网三者的区别-8-
四、外联网的几种实现方式-9-
第四章网上零售-9-
一、网上零售的概念-9-
二、网上零售的方式-9-
三、适合网上零售的商品-9-
四、网上商店的模式-9-
五、网上销售的主要困难-9-
六、电子商务环境下供应链的改变-9-
第五章电子商务安全技术-10-
5·1电子商务安全概述-10-
一、电子商务的安全问题-10-
二、电子商务的安全需求-10-
三、电子商务基本安全技术-10-
5·2电子商务安全机制-11-
一、数据完整性机制-11-
二、加密机制-11-
三、数字签名机制-13-
四、访问控制机制-13-
5·3电子商务安全认证-13-
一、数字证书-13-
三、认证中心-13-
5·4电子商务安全协议-13-
一、SSL协议-13-
二、SET协议-14-
三、SSL与SET的比较-14-
第六章电子支付与网络银行-14-
6·1传统的支付方式-14-
6·2电子支付方式-15-
一、银行卡支付方式-15-
二、电子现金支付方式-15-
三、电子支票-15-
四、电子钱包-15-
6·3网上银行监管-15-
6·4电子支付中存在的问题-16-
第七章电子商务物流-16-
7·1物流管理概述-16-
一、物流的概念和分类-16-
二、物流的发展-16-
三、物流的功能-16-
四、现代物流的特点-16-
五、物流在电子商务中的作用-16-
六、电子商务对物流的影响-16-
7·2物流配送-16-
一、物流配送的含义-16-
二、配送的一般业务流程-16-
三、降低配送成本的途径-16-
7·3物流模式-16-
7·4国际物流(IL)-16-
一、国际物流的含义-16-
二、国际物流的特点-16-
三、国际物流系统的组成-17-
7·5供应链与供应链管理-17-
第九章电子商务法律规范-17-
9·1电子商务对现代法律的挑战-17-
第一章电子商务概述
入门
信息社会的基本特征:
1、人及知识将成为社会最重要的资源。
2、网络化和数字化的活动环境。
3、信息社会的企业具有与以往不同的特征。
一、现代信息技术(计算机)应用
1、科学计算。
2、数据处理。
3、过程控制。
4、计算机辅助设计。
5、智能模拟。
二、计算机硬件技术发展
做工技术含科技量越来越高,即“快,小,轻,便宜,普及”。
三、数据通信的连接方式:
点—点连接;分支式连接;集线式连接。
数据线路的通信方式:
单工通信;半双工通信;全双工通信。
四、计算机网络的目标:
软资源共享;硬资源共享;信息传递和交换。
计算机网络的组成部分:
计算机;终端;通信处理器(路由器);通信设备(交换机);通信线路(光纤,同轴电缆,双绞线)。
五、计算机语言的发展:
机器语言阶段;汇编语言阶段;算法语言阶段、CASE(计算机辅助软件环境)阶段。
1·1电子商务的定义
一、电子商务的内涵
1、电子商务的前提是商务信息化:
电子商务基础。
2、电子商务的核心是人。
3、电子工具必然是现代化的:
EDI、POS、电子货币等。
4、对象的变化是至关重要的:
对虚拟商品进行整理、储存、加工传输。
二、电子商务的定义
1、从技术方面可以定义:
电子商务(ElectronicCommerce)是指实现整个贸易活动的电子化。
2、从涵盖范围的角度定义:
交易各方以电子交易方式进行的任何形式的商业交易。
3、从商业的角度定义:
电子商务是一种多技术的集合体,包括交换数据、获得数据以及自动的捕获数据。
三、电子商务的分类
1、广义的电子商务EB:
是指各行各业,包括政府机构和企业、单位各种业务的电子化、网络化。
2、狭义的电子商务EC:
是指人们利用电子化手段进行以商品交换为中心的商务活动,如电子广告、电子交易、电子合同。
(一)广义的电子商务EB
1、首先是一种采用最先进的信息技术的商务方式。
2、广义的电子商务的本领是商务。
3、广义的电子商务的范围很广。
(二)狭义的电子商务EC
1、狭义的电子商务也称为电子交易,指通过Internet进行的商务活动。
2、电子商务含有两个方面:
①商务活动。
②电子化手段。
商务是核心,电子化手段是工具。
1•2电子商务的特点
一、交易虚拟化。
二、交易成本低。
(距离越远,成本越低;无需中介参与;“无纸贸易”:
通过互联网)
三、交易效率高。
缩短交易时间。
四、交易透明化:
过程全在网络上进行,防止伪造信息的流通。
1•3电子商务的分类
1、交易对象分类:
①B2C;②B2B;③C2C;④B2G(企业与政府)。
2、按活动分类:
①间接(派送);②直接(无形货物和服务)。
3、网络类型分类:
①EDZ;②Internet电子商务;③内联网和外联网。
EDZ的优势:
①更快捷、更便宜;②避免错误,提高总体质量;③更快、更准确下定单;④存储了完备的交易痕迹。
1•4电子商务的基本组成
1、电子商务过程并不是物理世界商务活动的翻版。
1•5电子商务的现状,存在的问题及发展前景
1•5•2发展前景
1、企业到企业的电子商务上升很快。
2、移动电子商务的兴起。
3、政府支持。
4、突破制约瓶颈。
1•6电子商务典型案例
作业:
1、电子商务的特点。
2、世界上第一个Internet商务标准何时制定,制定的目的是什么。
第二章电子商务框架与模式
2•1电子商务的应用框架
电子商务的应用框架是指实现电子商务从技术到一般服务层应具备的完整的运作基础,包括网络技术的四个层次和电子商务应用的两个支柱。
基本框架:
一、宏观网络基础设施
(一)信息高速公路。
(二)数字城市。
(三)
二、电子商务的内外部环境
1、电子商务发展的外部环境
(1)计算机普及率及上网人数。
(2)带宽与网站
(3)金融电子化水平
2、电子商务发展的内部环境
(1)企业领导的重视程度。
(2)企业信息化水平。
(3)人员素质。
(哪几项人才)
三、电子商务平台
四、电子商务的应用
功能:
(1)网络营销。
(2)客户关系管理。
(3)电子支付。
(4)安全认证。
(5)物流与供应链管理。
五、国家政策及法律规范
六、技术标准和网络协议
2·2电子商务的交易模式
1、BtoC模式(B2C)
1>B2C的含义(BusinesstoConsumer),企业通过网络向个人消费者……
2>网上商店。
网上商店与传统商店的比较。
(1)交易概述。
(2)企业类型。
(3)顾客类型。
(4)收益模式。
(5)信息沟通。
1>无形产品的电子商务BtoC模式。
①网上订阅模式。
②付费浏览模式。
③广告支持模式。
④网上赠予模式。
2>实物产品的电子商务BtoC模式。
2、B2B电子商务
1>综合式的BtoB模式:
“全”。
2>垂直型BtoB模式。
3、CtoC模式(C2C)
特点是消费者与消费者讨价还价进行交易。
4、BtoG模式(B2G)(企业对政府)
电子政务:
(1)基本条件:
①电子政务必须是借助于电子信息化硬件系统、数字网络技术和相关软件技术的综合服务系统;②电子政务是处理与政府有关的公开事务、内部事务的综合系统;③电子政务是新型的、先进的、革命性的政务管理系统。
(2)对政府本身的意义。
(3)对社会的意义。
电子商务最核心的经营思想之一是个性化服务,是把消费者从群演变到人。
传统企业的B2B之路有许多优势:
①产品优势;②销路优势;③售后服务体系。
第三章网络技术基础
摩尔定律:
3·1计算机网络概述
一、计算机网络的定义和功能
1、定义:
利用各种通信手段,遵循某种协议,把地理上分散的,能够以相互共享资源的方式有机地结合起来,而各自又具有独立功能的计算机系统的集合。
2、功能:
①能够实现资源共享。
②进行数据信息的集中和综合处理。
③能够提高计算机的可靠性及可用性。
④能够进行分布处理。
⑤节省软、硬设备的开销。
二、计算机网络的分类
1、按联网范围分为:
局域网(LAN)、城域网(MAN)、广域网(WAN)。
三、TCP/IP协议
1、TCP协议:
传输控制协议。
2、IP协议:
网际协议。
1>IP数据报分报文头和报文正文两部分。
报文头包括源地址、目的地址和文件类型等有关信息。
3、TCP/IP的分层结构。
4、TCP/IP各层的功能。
四、局域网的组成
计算机网络由硬件系统和软件系统组成。
1、网络硬件
(1)网络服务器
按照提供的服务不同分为:
文件服务器、打印服务器、邮件服务器、数据库服务器、通信服务器、视频服务器等。
在局域网上,最常用的服务器是文件服务器。
(2)网络工作站(客户机)
(3)网络交换互联设备
①网络传输介质。
②网络接口卡。
③调制解调器(modem)。
④交换机。
⑤网桥。
⑥路由器。
(4)外部设备
网络共享的资源分为硬件资源和软件资源。
通常,共享资源一般是一些大型的、昂贵的外部设备,如:
大型激光打印机、绘图设备、大容量存储系统等。
2、网络软件
1>网络软件包括网络操作系统、网络应用软件、防火墙。
①网络软件中最重要的是网络系统软件,在网络系统软件中最重要的是网络操作系统。
网络操作系统往往决定了网络的性能、功能、类型等。
②大多数情况下,网络操作系统是工作站或服务器操作系统的扩展。
③防火墙是在局域网和互联网之间构筑的一道屏障,它是在内外有别或在需要区分处设置有条件的隔离设备和软件,用以保护局域网中的信息、资源等不受来自互联网中非法用户的侵犯。
病毒防火墙、邮件防火墙等与网络防火墙不是一回事。
3·2互联网简介
一、互联网的产生与发展
1、国外:
Internet最初开始于1969年,源于美国国防高级研究计划署(ARPA)。
2、国内:
(二个阶段)
(1)1987年9月14日,北京计算机技术研究所,钱天白教授发出了我国第一封电子邮件。
(2)1994年4月20日,美国互联网的主管部门美国国家科学基金会同意了中国连进Internet。
中国科技网成为我国第一个全功能连入Internet的互联网单位。
二、互联网的特点
1>全球信息传播。
2>检索方便快捷。
3>多媒体信息通信。
4>使用费用低廉。
5>丰富的信息资源。
三、互联网的接入方式
1>普通电话拨号上网。
2>ADSL上网。
3>ISDN上网。
4>有线电视电缆上网。
5>光纤上网。
6>无线接入。
7>局域网共享上网。
8>DDN接入。
四、互联网提供的服务
1、支持传输FTP.
(1)FTP是文件传输协议(FileTransferProtocol)的缩写,主要用于两个主机之间的文件传输。
(2)FTP的基本功能:
1>沟通功能。
2>匿名FTP服务。
3>批量文件传输。
2、远程登录Telnet。
3、电子邮件服务E-mail。
①E-mail系统由E-mail客户软件、E-mail服务器和通信协议三部分组成。
②E-mail服务器主要采用SMTP(邮件传输协议)协议来传送电子邮件。
4、万维网服务WWW(WorldWildWeb)
①WWW是一种基于超链接的超文本系统,是最流行的信息检索服务程序。
②WWW是一种客户机/服务器模式。
③在服务器与浏览器之间通过HTTP的协议进行Web网页的传输。
5、BBS(BulletinBoardSystem)电子布告栏系统
6、信息查询及其他服务
(1)目录是搜索引擎。
(2)机器人搜索引擎。
(3)智能搜索引擎。
(4)元搜索引擎。
五、域名
1、域名地址
与该计算机互联网协议(IP)地址相对应。
域名地址的通用格式:
一级域名往往是国家或地区的代码;
二级域名往往表示主机所属的网络性质;
三级域名是自定义的,通常为机构、公司全称、全称的缩写或商标名称。
2、域名申请
3、域名管理
2002年9月30日信息产业部发布了《中国互联网络域名管理办法》。
3·3网络互联技术
一、内联网
1、内联网简介
内联网(Intranet)也叫企业内部网。
2、内联网的优势
(1)组建简单。
(2)管理容易。
(3)内联网可用于公司内部信息的迅速发布,是改善公司内部通讯的高效工具。
(4)不需要单独为内联网构建数据库,它可以很好的使用原有数据库。
(5)安全性高。
(6)与平台无关,容易使用。
二、外联网
1、外联网简介
(1)外联网是企业与其合作伙伴之间管理信息系统网络,是内联网的一种延伸。
(2)外联网这个概念是随着防火墙的出现而产生的。
三、互联网、内联网、外联网三者的区别
EB=Internet+Extranet+Intranet
1、操作权限上。
互联网提供的服务基本上对用户没有权限控制或很少控制,而内联网提供的控制是很严的。
2、在内容上。
互联网提供信息的页面是静态与动态页面相结合,而内联网提供的信息内容几乎全部与数据库有关,即内联网提供的信息内容是动态的,随着底层数据库的变化而变化。
3、服务对象方面。
互联网的对象是全世界用户,而内联网服务的对象是企业员工。
4、联结方式上。
互联网强调各个组织网站之间的连接,无交易的企业、消费者都是它的范围;外联网强调各个企业间的联结,业务范围包括交易伙伴、合作对象、相关公司、销售商店以及主要客户;内联网强调企业内部各部门的连接,业务范围仅限于企业内。
四、外联网的几种实现方式
1、公共网络。
2、专用网络。
3、虚拟专用网络(VPN)外部网。
网络遵循一个规则——梅卡夫法则:
如果一个网络中有n个人,那么网络对每个人的价值与网络中其他人的数量成正比,这样网络对所有人的总价值与n×(n-1)成正比。
这是网络价值的体现,更是电子商务生存和发展的基石。
第四章网上零售
一、网上零售的概念
二、网上零售的方式
第一种方式:
直接销售模式。
第二种方式:
电子交易市场模式。
三、适合网上零售的商品
1、网上零售的主要缺点:
经验信息的匮乏。
人们的经验信息主要来自:
(1)人类的感觉;
(2)导购人员的介绍。
2、适合网上零售的商品:
(1)有一定的品牌知名度。
(2)容易进行数字化配送的商品,如书籍、影碟。
(3)由信誉高的商家提供安全保障的商品。
(4)价格有竞争优势的商品。
(5)能重复购买的商品,如日用品。
(6)有标准规格的商品。
(7)能用多媒体有效展示的商品。
(8)消费者熟知的包装商品,这些商品在传统的商店也不能被打开出售。
四、网上商店的模式
1、传统的(或典型的)网上商店。
2、虚拟商店/电子中介店。
(1)有利之处:
减少库存和基础设施费用;提高网上购物的效率。
(2)关键之处:
要尽可能在最短的时间完成订单任务。
要求订单处理过程更短,与厂家建立稳定良好的关系和稳定的供应链、更为科学的管理物流。
3、联合商店:
将现实商店和虚拟商店联合起来的一种经营方式。
①传统商店的存在可以增加其虚拟商店的稳固地位;
②虚拟商店的存在又可以促进传统商店的销售。
五、网上销售的主要困难
1、基础设施的限制,造成网上市场的狭小。
2、辽阔的地域和经济发展的不平衡,造成了物流配送的困难。
3、安全问题严重制约了网上销售的发展。
主要从两个方面:
一个是观念上的滞后;一个是支付安全的问题。
六、电子商务环境下供应链的改变
1、传统的供应链模式。
2、电子商务环境下的供应链模式。
第五章电子商务安全技术
5·1电子商务安全概述
一、电子商务的安全问题
(2)电子商务的安全隐患(安全问题)
问题
措施
①数据被非法截获、读取或修改
数据加密
②冒名顶替和否认行为
数字签名、加密、认证等
③一个网络的用户XX访问了另一个网络
防火墙
④计算机病毒
计算机病毒防治措施
二、电子商务的安全需求(两方面)
1、电子交易的安全需求。
(1)身份的可以认真性。
(2)信息的保密性。
(3)信息的完整性。
(4)不可抵赖性。
(5)不可伪造性。
2、计算机网络系统的安全。
一般计算机网络系统普遍存在的安全问题:
(1)物理实体的安全。
(2)自然灾害的威胁。
(3)黑客的恶意攻击。
(4)软件的漏洞和“后门”。
(5)网络协议的安全漏洞。
(4)计算机病毒的攻击。
计算机病毒的破坏目标和攻击部位:
①攻击系统数据区。
②共计文件。
③攻击内存。
攻击CMOS。
④干扰系统运行。
⑤计算机速度下降。
⑥攻击磁盘。
⑦扰乱屏幕显示。
⑧干扰键盘操作。
⑨使计算机的喇叭发出声响。
⑩干扰打印机。
三、电子商务基本安全技术
1、加密技术
①加密技术是认证技术及其他许多安全技术的基础。
②“加密”,简单地说,就是使用数学的方法将原始信息(明文)重新组织与变换成只有授权用户才能解读的密码形式(密文)。
而“解密”就是将密文重新恢复成明文。
(1)对称密码体制。
如凯撒、维吉利亚。
加密密钥与解密密钥是相同的。
(2)非对称密码体制。
如RSA加密。
把加密过程和解密过程设计成不同的途径,当算法公开时,在计算上不可能由加密密钥求的解密密钥,因为加密密钥可以公开,只需秘密保存解密密钥即可。
2、认证技术
(1)认证的功能:
采用认证技术可以直接满足身份认证、信息完整性、不可否认和不可修改等多项网上交易的安全需求,较好地避免了网上交易面临的假冒、篡改、伪造、抵赖等种种威胁。
①身份认证:
用于鉴别用户身份。
②报文认证:
用于保证通信双方的不可抵赖性和信息完整性。
(2)广泛使用的认证技术:
①数字签名。
②数字摘要。
③数字证书。
④CA安全认证体系。
3、安全电子交易协议
目前有两种安全在线支付协议被广泛采用:
①SSL(SecureSocketsLayer,安全套接层)协议。
②SET(SecureElectronicTransaction,安全电子交易)协议。
4、黑客防范技术
(1)安全评估技术
通过扫描器发现远程或本地主机所存在的安全问题。
①扫描器的功能:
1>发现一个主机或网络的能力。
2>发现什么服务正运行在这台主机上的功能。
3>通过测试这些服务,发现漏洞的能力。
②扫描器的种类:
1>基于服务器的扫描器。
2>基于网络的扫描器。
(2)防火墙
防火墙能有效地控制内部网络与外部网络之间的访问及数据传输,从而达到保护内外部非授权用户的访问和过滤不良信息的目的。
(3)入侵检测技术
入侵检测系统(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统,包括来自系统外部的入侵行为和来自内部用户的非授权行为。
5、虚拟专网技术
虚拟专用网(VPN)技术是一种在公用互联网上构造专用网络的技术。
将物理上分布在不同地点的专用网络,通过公共网络构造成逻辑上的虚拟子网,进行安全的通信。
6、反病毒技术
主要包括:
预防病毒、检测病毒、消毒三种技术。
5·2电子商务安全机制
一、数据完整性机制
1、数字摘要技术:
利用Hash函数把任意长度的输入映射为固定长度的输出。
这个固定长度的输出就叫做信息摘要。
Hash是把任意长的输入串x变成固定长的输出串y的一种函数,并满足:
1>已知哈希函数的输出,求解它的输入是困难的,即已知y=Hash(x),求x是困难的;
2>已知x1,计算y1=Hash(x1),构造x2使Hash(x2)=y1是困难的;
3>y=Hash(x),y的每一比特都与x的每一比特相关,并有高度敏感性,即每改变x的一比特,都将对y产生明显影响。
二、加密机制
数据加密就是通过某种函数进行变换,把正常的数据报文(称为明文或明码)转换为密文(也称密码)。
1、凯撒算法——古老而简单的加密技术
加密过程可以表示为:
C=EK(M)。
解密过程可以表示为:
M=DK(C)。
2、维吉利亚加密方法
设M=datasecurity,k=best,求C?
(1)制作维吉利亚方阵。
(2)安密钥的长度将M分解若干节。
(3)对每一节明文,用密钥best进行交换。
结果为C=EELTTIUNSMLR
如何进行解密?
本质上说,有两种加密机制:
1、对称加密机制;2、公钥加密机制。
1、对称加密机制:
加密与解密变换是平等的,使用相同的密钥,而且很容易从一个推导出另一个。
、
EK(M)=C,DK(C)=M
由于加密、解密的密钥相同,因此必须妥善保管,防止发送者与接受者之外的其他人获得,又称秘密密钥。
DES(数据加密标准)是一种分组加密算法,它对64bit数据块进行加密,最后一个数据块比64bit短的情况下,通常用0将其填满。
密钥长度64bit(其中包含8个校验比特)。
特点:
比较安全,且硬件实现效率高。
2、公钥加密机制
公钥密码系统的思想:
在公钥密码系统中,加密密钥与解密密钥不同,并且从其中一个密钥推出另一个密钥在计算上非常困难。
其中一个密钥称为私钥,必须保密,另一个密钥称为公钥,应该公开,这样就不必考虑如何安全地传输密钥。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 概论