




已阅读5页,还剩64页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【教学目标与要求】了解电子商务的发展现状及发展趋势;掌握电子商务的概念;掌握电子商务的特点;掌握电子商务的分类。【教学重点与难点】电子商务概念广义与狭义的理解;电子商务的分类。【教学授课学时数】4学时【教学过程】引言一、扩大知识面,培养独立思考问题的能力二、推荐书、刊、报、网站三、电子商务的课程体系(框架)1、两个环境:技术环境和法规环境2、四个运用:网上贸易、网络营销、电子支付、企业信息化建设第一章 绪论一、什么是电子商务1、概念:用电子工具从事商务活动。2、构成要素:(1)电子工具:工具,手段;广义与狭义(2)商务活动:目的,任务;广义与狭义3、本质4、特点:(1)高效率(2)低成本(3)个性化(4)交互性二、电子商务的分类1、按交易主体:B2B;B2C;C2C;2、按交易对象:直接和间接电子商务;完全和不完全电子商务3、使用网络的类型:EDI;INTERNET;INTRANET三、现状与前景1、发展(1)基于EDI的电子商务(20世纪60年代90年代);(2)基于INTERNET的电子商务(20世纪90年代以来),电子商务的勃兴在这一时期。2、现状3、前景四、学科性质1、学科性质:一门新兴的综合性、应用性边缘学科。2、涉及到的学科:管理科学、计算机科学、信息技术、金融等经济学五、电子商务与经济全球化*1、 势不可挡的经济全球化2、 经济全球化与电子商务3、我国的对策六、关于我市电子商务发展的几点思考*、引言、电子商务在我市的发展现状、我市发展电子商务必须解决的问题【思考题】1、什么是电子商务?2、电子商务按照不同的依据是如何进行分类的?3、谈一下你对电子商务发展前景的看法。4、请举几个你身边电子商务应用的例子。【教学目标与要求】掌握电子商务的应用框架;理解电子商务的交易模式。【教学重点与难点】电子商务的应用;电子商务的交易模式。【教学授课学时数】4学时【教学过程】第二章 电子商务框架与模式【案例】据CNNIC消息,截至2005年4月底,我国网民人数已突破1亿,达到一亿零二十万人,意味着每13位中国人中就有1个网民。互联网自1994年4月进入中国以来,一直保持着快速发展的势头,11年的时间,发展了1亿网民,这种发展速度令全球惊叹。网民的庞大规模必然蕴涵着一个巨大的市场,必将推动中国互联网应用进一步向纵深发展。经过15年的发展,美国的网民维持在总人口的70%左右,相对固定。第一节 电子商务的应用框架电子商务的基本框架结构是指实现电子商务从技术到一般服务层所应具备的完整的运作基础。它包括网络技术设施的四个层次和电子商务应用的两个支柱。电子商务的应用框架 一、宏观网络基础设施1、信息高速公路网络层指网络基础设施,即所谓的“信息高速公路”,是实现电子商务的最底层的硬件基础设施,我国的信息高速公路基本已经建成,覆盖全国。(1)截止到2005年1月1日,我国国际出口带宽总量为82617M,连接的国家有美国、加拿大、俄罗斯、澳大利亚、法国、英国、德国、日本、韩国等。(2)按运营商划分:中国科技网(CSTNET):5275M中国公用计算机互联网(CHINANET):44895M中国教育和科研计算机网(CERNET):1599M中国联通互联网(UNINET):3450M中国网络通信集团(宽带中国CHINA169网):26111M中国国际经济贸易互联网(CIETNET):2M中国移动互联网(CMNET):1285M中国长城互联网(CGWNET):(建设中)中国卫星集团互联网(CSNET):(建设中)2、数字城市数字城市的概念分广义和狭义两种。广义的数字城市概念,即城市信息化,是指通过建设宽带多媒体信息网络、地理信息系统等基础设施平台,整合城市信息资源,实现城市经济信息化,建立城市电子政府、电子商务企业、电子社区;并通过发展信息家电、远程教育、网上医疗,建立信息化社区。 狭义的数字城市工程是指:利用数字城市理论,基于3S(地理信息系统GIS、全球定位系统GPS、遥感系统RS)等关键技术,深入开发和应用空间信息资源,建设服务于城市规划、城市建设和管理,服务于政府、企业、公众,服务于人口、资源环境、经济社会的可持续发展的信息基础设施和信息系统。其本质是建设空间信息基础设施并在此基础上深度开发和整合应用各种信息资源。数字城市技术支持包括多方面的技术:多媒体技术、数据库技术、网络传输技术、信息系统技术、安全与认证技术、系统集成和应用技术、开发技术、空间建模技术等。 数字城市的内容概括为四个方面:数字化、网络化、智能化、可视化。 数字城市的实施有三个阶段:城市基础数字化阶段;政府、行业、企业的数字化及应用阶段;数字城市的综合应用阶段。 二、电子商务的内外部环境1、电子商务发展的外部环境(1)计算机普及率及上网人数(2)金融电子化水平 1985年中国银行发行了国内第一张银行卡,截止到2004年6月底,我国已发行银行卡7.14亿张,发卡机构110多家,684个城市实现银行卡联网通用,包括所有地级城市及300多个经济发达的县级市。银行卡特约商户接近30万家。在银行卡中,借记卡占据其中的绝大部分,95%的银行卡是借记卡,准货记卡约3000万张,贷记卡约300万张。目前,我国几乎所有的银行卡都可以进行网上支付。 (3)网络安全保障目前电子商务安全体系的发展已逐步完善,防火墙技术、加密技术、电子签名和认证是网上比较成熟的安全手段。同时,人们还制定了一些安全标准,如安全套接层、安全HTTP协议、安全电子交易等,它们从技术方面来保证电子商务的交易安全。但目前的技术各有其自身的不足,如Netscape开发的安全套接层,可以有效地保证信息传递过程的安全性,但无法知道传递过程是否遭到拦截。防火墙技术在一定程度上解决网络内部的安全问题,但是它无法扫描用户从互联网上下载软件和文档中病毒的特征,无法防备内部人员的攻击,同时它还限制了信息传输的速度。安全防范问题本身是个系统工程,需要管理、技术等综合配套才能解决问题。(4)电子商务的法律规范电子商务是一种全新的商业交易模式,在数字化的虚拟市场中实现交易。原有的适用于书面合同贸易方式的法律,并不能适合于电子方式的网上交易。进行电子商务活动,必须要有一套新的法律、法规、政策、道德伦理规范等来约束和管理,使之能有序进行。2005年4月1日,中华人民共和国电子签名法正式施行,与电子签名法相配套,同样于2005年4月1日实施的还有电子认证服务管理办法。(5)电子商务的标准化体系建设商品编码标准是实行电子商务的重要基础,而在中国不同行业的商品编码标准却有几十种之多。人员识别号码中,自然人的识别号的重码率的达2030,法人编号的重码率较小,有时也出现一个单位有几个编号的情况,服务的编号也没有。要开展电子商务,必须要制定统一的中心编码系统。(6)保证电子商务发展的物流配送系统电子商务所服务的对象是不受地理限制的,不少客户可能远在国外,相隔万里。企业如何以最快的速度、最短的时间、最低的成本把商品从企业送到顾客手中,是吸引顾客的一个重要因素。目前我国的物流配送系统严重滞后,成为制约电子商务发展的瓶颈环节。(7)商家信誉问题电子商务的应用领域基本分两类:企业间交易和个人消费者与企业之间的交易。就其发展过程来看,它又必然经历一个从简单的商情查询到网上购物和实现交易的阶段,建立通畅快速的购物网络并不困难,但建立成熟可靠的消费体系和互相信任的市场运作方式,绝不是一蹴而就的事。当传统的购物方式引发的各种纠分还在“3.15”消费者权益日频频曝光的环境下,消费者如何信任互不照面的网上交易?在这方面我们与国外的差距,技术手段上的原因是次要的,而人的基本素质却是根本的。2、电子商务发展的内部环境(1)企业领导的重视程度(2)企业信息化水平(3)人员素质三、电子商务平台电子商务平台又称为门户站点,是企业为合作伙伴、客户等提供的访问企业内部各种资源的统一平台。通过这一平台,企业的合作伙伴,例如原材料提供商,可以获取企业当前的原材料库存情况以及近期生产计划,从而优化自身的资源调配和生产调度;而企业的客户可以通过这一窗口,了解企业各档次各种类产品的详细资料并且获得企业提供的随时的咨询服务等。从广义的角度看,电子商务平台是企业电子商务系统的一个组成部分。四、电子商务应用 电子商务中的“四流”1、电子商务的任何一笔交易,包含以下四种基本的“流”,即信息流、资金流、物流和商流。2、电子商务的应用电子商务可提供网上交易和管理等全过程服务。因此,它具有网络营销、客户服务、电子支付、安全认证、物流管理、供应链管理等多项功能。(1)网络营销(2)客户关系管理(3)电子支付(4)安全认证(5)物流与供应链管理 五、国家政策及法律规范国家政策包括围绕电子商务的税收制度、信息的定价、信息访问的收费、信息传输成本、隐私保护问题等,需要政府制定政策。其中税务制度如何制定是一个至关重要的问题。例如,对于咨询信息、电子书籍、软件等无形商品是否征税,如何征税;对于汽车、服装等有形商品如何通过海关,如何征税;税收制度是否应与国际惯例接轨,如何接轨等,若处理得不好,将严重制约电子商务的发展。我国加入WTO,在制定相关政策法规时必须考虑加入世贸组织的影响,另外要提高立法的效率,以适应新形势的需要。六、技术标准和网络协议技术标准定义了用户接口,通信协议、信息发布标准、安全协议等技术细节。它是信息发布、传递的基础,是网络信息一致性的保证。目前,许多企业和厂商、国际组织都意识到技术标准的重要性,正致力于联合起来开发统一的国际技术标准,比如:EDI标准,TCPIP协议、HTTP协议、SSL协议、SET协议、电子商务标准等。 第二节 电子商务的交易模式当前的这些交易平台都有各自的交易特色,在此我们分别介绍: 1) 卓越的统购统销模式(BtoC):卓越出售的商品通过正规进货渠道采购,以保证商品商品的质量。对有质量保证书的商品按照保证书的承诺执行,其它商品按国家有关规定执行。虽然从采购源头杜绝了假货的现象,但是受到公司有限资源的限制,在商品供应上就很难满足众多用户的需求。2)阿里巴巴的企业对企业模式 (BtoB):阿里巴巴( A )是全球企业间( B2B )电子商务的著名品牌,是全球国际贸易领域内最大、最活跃的网上交易市场和商人社区。良好的定位,稳固的结构,优秀的服务使阿里巴巴成为全球首家拥有超过 800 万 网商的电子商务网站,遍布 220 个国家和地区,每日向全球各地企业及商家提供 810 万 条商业供求信息,成为全球商人网络推广的首选网站,被商人们评为“最受欢迎的 B2B 网站”。 3) 易趣的个人对个人模式(CtoC):优点是商品种类多,基本覆盖了目前市场上的所有流通商品;但是其全面开放的互联网特性,使得上面假货横行,尽管网站采取一定的措施(信用评价系统),但是无法从根本上解决此类问题的发生。 以上三种电子商务模式是目前电子商务的主流形式,随着互联网技术的不断发展和应用的不断创新,各种新型的电子商务应用模式应运而生。 一、BtoB模式(B2B)1、BtoB的含义企业对企业(business to business)的电子商务指的是企业与企业之间依托因特网等现代信息技术手段进行的商务活动。B2B的功能(1)供应商管理 (2)库存管理 (3)销售管理 (4)信息传递、交易文档管理 (5)支付管理 (6)配送管理 BtoB的手段BtoB流程企业间电子商务通用交易过程可以分为以下4个阶段(1)交易前的准备(2)交易谈判和签定合同(3)办理交易进行前的手续(4)交易合同的履行和索赔5、BtoB模式(1)综合式的BtoB(2)垂直型的BtoB二、BtoC模式(B2C)1、BtoC的含义企业对消费者(businesstocustomer)的电子商务指的是企业与消费者之间依托因特网等现代信息技术手段进行的商务活动。2、无形产品的BtoC模式3、实物商品的BtoC模式三、BtoG模式(B2G)企业对政府(BusinessttoGovernment)的电子商务指的是企业与政府机构之间依托因特网等现代信息技术手段进行的商务或业务活动。 四、CtoC模式(C2C)个人对个人的电子商务(CtoC,Customer to Customer)是指买方是消费者,卖方也是消费者,即消费者之间的电子商务。典型的CtoC类型是拍卖网站。CtoC(Customer to Customer)的特点是消费者与消费者讨价还价进行交易。实践中较多的是进行网上个人拍卖。如易趣网()是中国第一个真正的个人物品竞标站。 易趣网提供一个虚拟的交易场所,就像一个大市场,每一个人都可以在市场上开出自己的“网上商店”,不用事先交付保证金,凭借独有的信用度评价系统,借助所有用户的监督力量来营造一个相对安全的交易环境,使买卖双方能找到可以信任的交易伙伴。在易趣网上可以交易许多物品,大到计算机和电视,小到邮票和电话卡。个人可以24小时自由地卖出、买入各种物品。CtoC交易过程1、交易者登陆CtoC网站。2、卖方发布拍卖商品的信息,确定起拍价和竞价阶梯、截止日期等信息。3、买方查询商品信息,参与网上竞价。4、买卖双方成交,买方付款,卖方交货,交易完成。第三节 案例海尔B2B -个性化服务让价格战息鼓收兵【思考题】1、信息基础设施在电子商务中所起的作用是什么?2、电子商务应用的技术条件有哪些?3、电子商务有哪些功能?4、电子商务的外部环境有哪些?5、电子商务的内部环境有哪些?6、举例说明电子商务中存在着“四流”7、电子商务有哪几种交易模式?分别结合具体案例说明。哪种电子商务的交易额在电子商务市场中所占比重最大?【教学目标与要求】了解因特网的起源与发展;掌握因特网的基本工作原理;熟悉因特网的基本服务;掌握IP地址和域名的管理机制;了解电子商务网站的建设;了解网页制作的基本知识。【教学重点与难点】因特网的基本服务;IP地址和域名的理解。【教学授课学时数】6学时【教学过程】第三章 电子商务的网络技术环境一、INTERNET起源与发展1、起源2、发展国外:ARPANET;NFSNET;INTERNET国内:(1)19871993,电子邮件(2)1993 ,逐步实现INTERNET的全部功能二、因特网的基本工作原理1、分组交换原理(1)概念(2)共享线路(3)延迟2、通信协议:TCP/IP协议簇3、C/S系统结构(1)客户机(2)服务器三、INTERNET提供的基本服务1、WWW服务WORLD WIDE WEB,简称WEB,翻译作万维网(1)概念(2)工作原理(3)浏览器:用户端计算机上的应用软件,在屏幕上看到的网页是浏览器对HTML文件的翻译。常用的有IE、NAVIGATOR等。工作方式屏幕组成功能URL2、电子邮件服务(1)常用的工具软件:outlook、foxmail等(2)屏幕组成(3)免费信箱的申请(4)邮件列表3、FTP服务(文件传输服务)(1)概念:在INTERNET上两台计算机之间进行文件传输。(2)上传与下载上传:把文件从本地计算机传送到FTP服务器上。下载:把文件从FTP服务器传送到本地计算机上。(3)匿名FTP与普通FTP普通FTP:需要帐号和密码匿名FTP:不需要帐号和密码(4)使用方式:、DOS方式:使用FTP命令;、浏览器方式:在地址栏中直接输入相应URL;、专用工具方式(CUTEFTP、FLASHFXP等)以FLASHFXP为例解释。4、TELNET服务(远程登录服务)是本地计算机连到远方的一个远程计算机上,使本地计算机成为远程计算机的一个终端。(1)Telnet的工作原理(2)Telnet使用的前提条件(3)使用远程计算机的两种主要方法四、IP地址与域名1、IP地址(1)概念:是区别INTERNET上计算机的惟一标志,TCP/IP协议规定,IP地址用二进制数表示,每个IP地址长32比特,即32个二进制数,分为四段,每段8位。(2)网络的层次结构:(3)二进制数转换成十进制表示,分成4段,段之间用圆点隔开。最大数字为255(28=256,即从0255)全球的IP地址共有232个,约为50多个亿(Ipv4)。目前在开发Ipv4。(4)分类:l Class A网络地址为前8位,主机地址为后24位,而8位共有28=256种数字变化,因此24位则有224=16M(百万,或是256256256=16M)种数字变化。因此A类地址允许有126个网络,全0和全1地址有专门的含义,每个网络有约1,600万台主机。Class A网络是提供给超大型组织(如政府单位)或企业所使用。l Class B前16位是网络地址,后16位是主机地址,规模也不小,通常适用于那些跨国企业或组织所使用。Class B地址允许有16,382个网络,每个网络中可有约6.4万台主机。l Class C前24位为网络地址,后8位为主机地址,目前约有2百万(2M)个Class C网络,每一个Class C网络最大可以提供254个主机地址,其中全0和全1的主机地址有特殊的含义。Class C网络是最常见的,通常适用于小型商业网络或公司网络。一般申请64K专线时,ISP(Internet Service Provider)通常会配给一个Class C地址。l Class DIP地址前8位的范围为224239是属于Class D网络地址,是为了multicast地址所使用。l Class EIP地址前8位的范围为240247,是属于Class E网络地址,这些地址是保留给未来使用。可以从第一段数字来判断网络的类型:0127,A类;128191,B类;192255,C类。(5)特殊地址(6)子网掩码概念子网掩码(subnet mask)是一个32位地址,用于屏蔽IP地址的一部分以区别网络标识,并说明该IP地址是在局域网上,还是在广域网上。子网掩码的位数决定了可用的子网数目和每个子网的主机数目。在定义子网掩码前,必须弄清楚需要使用的子网个数和主机个数。(7)注意问题:A、B、C三类网络之间不存在任何隶属关系,是平行关系。2、域名(1)由于IP地址对于人来说很难记忆,所以用域名来代替IP地址。域名与IP地址之间存在对应关系。(2)域名的层次管理(3)域名的命名规则主要有以下几点:域名中只能包括以下字符:26个英文字母、09十个数字、“-”(英文中的连字符);在域名不区分英文字母的大小写;各级域名之间用实点连接。3、域名解析(DNS)五、网站建设六、电子商务网站的建设与发展七、网页设计1、什么是网页2、主页设计的基本原则总体形象设计网站栏目设置网站的整体风格网页版面布局网页色彩、插图与字体3、制作网页的常用工具八、网页基础*1、HTML语言(1)举例:这是唐朝诗人的一首古诗古诗春晓孟浩然春眠不觉晓处处闻啼鸟夜来风雨声落知多少(2)解释:体元素分为:块元素和文本元素块元素有:P/PHR H1/H1等,所有块元素会产生分行效果文本元素有:B/BI/IBR等,所有文本元素都不会产生分行效果四类元素:html元素、头元素(head)、标题元素(title)、体元素(body)。在元素中不区分大小写。各种体元素的含义。可在任何文本编辑器中编写。介于幕前排版与幕后排版之间。2、FRONTPAGE所见即所得, 【思考题】1、分别解释分组交换、通信协议和C/S模型。2、INTERNET提供的基本服务有哪些?并分别解释。3、什么是WEB?4、IP地址是如何分类的?5、什么是域名,什么是DNS?【教学目标与要求】了解网上零售的发展现状;了解网上零售的概念、业务流程;掌握适合网上零售的商品具有的特点;掌握网上商店的模式;熟悉网上零售存在的主要困难;了解网上批发的模式。【教学重点与难点】适合网上零售的商品具有的特点;网上商店的模式。【教学授课学时数】8学时【教学过程】第四章 网上零售一、网上零售的概念网上零售(B2C)是个人通过INTERNET购买商品或服务,购买者可以浏览网上商品目录,比较、选择满意的商品或服务,通过INTERNET下定单,通过网上付款或离线付款,卖方处理定单,网上送货或离线送货,完成整个网上购物过程。二、网上零售的业务流程三、适于在线零售的商品符合下列征的商品将会有更多的销售机会:(1) 有一定的品牌知名度。(2) 容易进行数字化配送的商品,如书籍、音乐和影碟。(3) 由信誉高的商家提供安全保障的商品。(4) 价格有竞争优势的商品。(5) 能重复购买的商品,如日用品。(6) 有标准规格的商品。(7) 能用多媒体有效展示的商品。消费者熟知的包装商品,这些商品在传统的商店也不能被打开包装出售。除此之外,还应考虑以下几个问题: (l)产品或服务是否与计算机有关。如果有关,那么网上销售就很可能成功。例如,网上计算机软件的销售情况就很好。 (2)产品或服务在做出购买决策之前是否需要尝试或观察。如果需要,那么这种产品或服务在网上销售成功的可能性不大。例如蔬菜,在互联网上顾客不可能摸一摸。可以肯定地说,在购买决策前无须观察或尝试的产品或服务更适合在线销售,例如飞机票和电影票等。 (3)产品或服务的性质。知识产权通常比有形产品更适合在网络上进行销售,同样,无形服务(能通过Internet提供服务)比有形服务(企业必须派人员现场提供服务)更易于在网上销售。 (4)产品或服务是否属于高技术。高技术的产品或服务更易于在网络上销售。例如,Internet一直是寻呼机与移动电话等产品的理想的销售渠道。(5)产品或服务是否具有国际性。Internet是国际性的媒体,具有国际性质的产品或服务更容易成功。四、网上商店的模式 网上商店是利用电子商务技术从事零售业务的企业,也叫电子零售企业或电子商店。网上商店主要采用以下几种模式:(1)传统的(或典型的)网上商店(2)虚拟商店/电子中介店这类商店没有自己的库存,但却安排和完成销售。(3)联合商店传统商店的存在可以增加其虚拟商店的稳固地位;虚拟商店的存在又可以促进传统商店的销售。五、比较购买信息六、网上销售的困难(1)基础设施的限制,造成了网络市场的狭小。介绍今年来网络的发展。(2)辽阔的地域和经济发展的不平衡造成了物流配送的困难。 介绍中国与美国的比较。(3)安全问题严重制约了网上销售的发展。主要从两个方面:一个是观念上的滞后;一个是支付安全的问题。【思考题】1、通过对你见到的网上商店的分析,说明哪些商品适合在网上销售,并归纳其特点。2、简述网上商店的模式,并举例分析。3、联合商店具有什么优点?【教学目标与要求】了解电子商务安全的概念,掌握电子商务的安全需求;掌握常用的安全技术;了解计算机病毒的的防范;熟悉数字证书的申请、使用。【教学重点与难点】电子商务安全常用技术;数字数字证书的申请、使用。【教学授课学时数】8学时【教学过程】第五章 电子商务安全技术第一节 电子商务安全的概念一、电子商务安全的概念二、电子商务的安全需求1、信息的保密性2、信息的完整性3、信息的不可否认性4、信息的可认证性/交易者身份的真实性第二节 电子商务安全的常用技术一、信息加密技术1、加密与解密算法和密钥在加密和解密过程中是相互配合的,二者缺一不可。2、密钥的长度密钥的长度就是指密钥的位数。3、对称密钥系统对称密钥系统,又称常规密钥密码体制或单钥加密体制,是使用相同的密钥加密解密,发送者和接收者有相同的密钥。这是最早的加密方法。其典型代表美国的数据加密标准(DES)。 解密 接收者 私钥 (发送者公钥) 密文 原消息 接收端 接收端 加密 接收者 公钥 (发送者私钥)原消息 密文 发送端 How are youXXXXXXXXHow are youInternet图4.1 对称密钥加密解密过程4、公钥和私钥系统出现于1976年,最主要的特点就是加密和解密使用不同的密钥,每个用户保存着一对密钥公钥和私钥,因此,这种体制又称双钥或非对称密钥密码体制。 私钥 解密 密文 原信息 接收端XXXXHow areyouHow are youXXXX 公钥 加密 原信息 密文 发送端 非对称密钥加密解密过程 特点:(1)密钥是成对生成的,两个密钥互不相同,一个用于加密,另一个用于解密;反之亦然;(2)不能根据一个密钥推算得出另一个密钥;(3)一个密钥对外公开,称为公钥,另一个仅持有人知道,称为私钥;(4)每个用户只需一对密钥即可实现与多个用户的保密通信。5、单、双钥体制的配合使用和双加密技术二、信息认证技术 信息的认证性是信息的安全性的另一个重要方面。认证的目的有两个:一是验证信息的发送者是真正的,而不是假冒的;二是验证信息的完整性,即验证信息在传递或存储过程中未被篡改、重放或延迟等。1、消息摘要消息摘要(message digest)方法也称安全Hash编码法或MD5,它是由Ron Rivest发明的。消息摘要是一个唯一的对应一个消息的值,它由单向Hash加密算法对一个消息作用而生成,有固定的长度。2、数字签名一个数字签名算法至少应满足三个条件:(1)数字签名者事后不能否认自己的签名;(2)接受者能验证签名,而任何人都不能伪造签名;(3)当双方关于签名的真伪发生争执时,使用验证算法得出“真”或“假”的回答。发送者公钥解密 数字 摘要 对比签名 Hash 函数加密 摘要原信息 接收端 Hash 发送者私 函数 钥加密 加密 摘要 数字 签名 原信息 发送端 数字签名过程一个签名算法主要由两个算法组成,即签名算法和验证算法。目前已有大量的签名算法。比如RSA数字签名算法、椭圆曲线数字签名算法等。3、数字时间戳4、数字证书(1)认证中心认证中心(certificate authority)是这样的第三方,它是一个权威机构,专门验证交易双方的身份。认证中心除了颁发数字证书外,还具有管理、搜索和验证证书的职能。通过证书管理,可以检查所申请证书的状态(等待、有效、过期等),并可以废除、更新证书;通过搜索证书,可以查找并下载某个持有人的证书;验证个人证书可帮助确定一张个人证书是否已经被其持有人废除。(2)数字证书数字证书(digital ID)又称为数字凭证、数字标识。它含有证书持有者的有关信息,以标识他们的身份。证书包括以下的内容:证书拥有者的姓名;证书拥有者的公钥;公钥的有效期;颁发数字证书的单位;颁发数字证书单位的数字签名;数字证书的序列号。(3)数字证书的类型(4)认证中心的树形验证结构三、防火墙技术(1)、概念防火墙技术是内部网最重要的安全技术之一,是一个由软件系统和硬件设备组合而成的在内部网和外部网之间的界面上构造的保护屏幕,它可以提供接入控制。(2)、防火墙设计的基本原则由内到外或由外到内的数据流均经过防火墙;只允许本地安全政策认可的数据流通过防火墙,对于任何一个数据组,当不能明确是否允许通过时就拒绝通过,只让真正合法的数据组通过;尽可能控制外部用户访问内部网,应当严格控制外部人进入内部网,如果有些文件要向INTERNET用户开放,则最好将这些文件放在防火墙外;具有足够的透明性,保证正常业务流通;具有抗穿透攻击能力、强化记录、审计和告警。(3)、防火墙的分类防火墙软件通常是在TCP/IP网络软件的基础上进行改造和再开发形成的。目前使用的防火墙产品可以为两种类型:包过滤型和应用网关型。(4)、防火墙不能对付的威胁来自内部的攻击。直接的INTERNET数据流。四、数字水印技术第三节 申请数字证书我们以WWW.SHECA.COM为例学习数字证书的申请与使用。第四节 电脑病毒及其防治*一、电脑病毒的基本知识二、计算机病毒的分类1、 操作系统型病毒2、源码病毒3、外壳病毒4、入侵病毒三、计算机病毒的特点四、计算机感染病毒后的一般表现五、计算机病毒的防范【思考题】1、 简述电子商务安全需求的组成内容。2、 电子商务系统安全常用的方法有哪些?3、 数字证书的申请过程。4、SET协议的工作原理。 【教学目标与要求】了解电子支付的概念、特点和发展阶段;掌握数字现金支付方式;掌握SET信用卡的原理与使用;了解网上银行的业务流程、运营模式。【教学重点与难点】数字现金支付方式;SET信用卡支付方式。【教学授课学时数】4学时【教学过程】第六章 电子支付第一节 电子支付的概念1、 定义:电子支付是以金融电子化网络为基础,以商用电子化机具和各类交易卡为媒介,以计算机技术和通讯 现阶段电子支付必须依靠银行技术为手段,以电子数据(二进制数据)形式存储在银行的计算机系统中,并通过计算机网络系统以电子信息传递形式实现流通和支付。2、 特点:3、发展阶段(1)银行利用计算机处理银行之间的业务,办理结算;(2)银行计算机和其他机构的计算机之间资金的结算,如代发工资等业务;(3)利用网络终端向客户提供各项银行服务,如客户在自动柜员机(ATM)上进行取、存款操作等;(4)利用银行销售点终端(POS)向客户提供自动的扣款服务,这是现阶段电子支付的主要方式;(5)通过互联网进行直接转帐结算,形成电子商务环境。第二节 电子支付方式一、数字现金1、定义:是一种表示现金的加密序列数,它可以用来表示现实中各种金额的币值,是能被客户和商家、银行接受的、通过购买商品或服务时使用的一种交易媒介。商务中各方从不同的角度,对数字现金系统有不同的要求:(1)客户:方便灵活、同时具有匿名性;(2)商家:高度的可靠性,它所接收的数字现金必须可以兑换成真实的货币;(3)银行(金融机构):只能使用一次,不能被非法使用、伪造。它是发行数字现金的机构。2、属性(1)货币价值:现实价值支撑;(2)独立性:不依赖于所用的计算机系统;(3)可交换性:与其他价值形式互换;(4)匿名性与可传递性:可以容易的从一个人传给另一个人,不能提供用于跟踪持有者的信息;(5)不可重复使用:必须防止现金的复制和重复使用;(6)安全存储:安全的存储在计算机的外存、IC卡及其他设备中,可能丢失;(7)可分性:有不同的币值;3、应用过程可分为三个阶段:(见图5.1所示)第一阶段:获得现金(提款)(1)客户为了获得数字现金,要求他的开户行把其存款转到EMINT。(2)客户的开户行从客户的帐户向EMINT转帐。(3)EMINT向客户发送电子现金。客户存入计算机等。第二阶段:用电子现金购物(支付)(4)客户挑选货物并把电子现金发送商家(5)商家提供货物第三阶段:商家兑换电子现金(提款)(6)兑换电子现金(7)银行转帐ECASH银行 (2) (7) (3) (6)商家开户行客户开户行 (1) (4)客户商家 (5)图5.1 数字现金应用过程示意图3、数字现金支付方式的特点(1)银行和卖方之间应有协议和授权关系;(2)ECASH银行必须介入,实现三方支付;(3)三方皆使用ECASH软件;(4)ECASH银行负责身份认证和交易双方之间的资金转移;(5)可能丢失:可能被黑客非法盗取,也可能买方的硬盘出现故障并且没有备份而丢失。消费者如果感到交易之后剩下来的电子现金放在硬盘里不安全,可以放回到银行的库里。(6)具有现金特点,可以存、取、转让,适用于小的交易量。4、缺陷(1)少数商家接受数字现金,且只有少数几家银行提供数字现金开户服务。(2)成本较高。数字现金对于硬件和软件的技术要求较高,需要一个大型的数据库存储用户完成的交易和数字现金序列号以防止重复消费。因此,尚需开发出硬件和软件成本低廉的数字现金。(3)存在货币兑换问题。由于数字现金仍以传统的货币体系为基础,因此德国银行只能以德国马克的形式发行数字现金,法国银行发行以法郎为基础的数字现金,诸如此类,因此从事跨国贸易就必须要使用特殊的兑换软件。(4)风险较大。如果某个用户的硬盘损坏,数字现金丢失,这个风险许多消费者都不愿承担。电子伪钞的可能出现,也是一个很大的风险。(5)ECASH的发行迫切需要规范。5、软件供应商(1)Modex卡 最早是英国西敏银行和米德兰银行为主开发,现已成为万事达卡(MarsterCard)子公司。(2)e-Cash 由数字现金公司(DigiCash)开发。二、电子支票支付方式1、概念电子支票的出现和开发是比较晚的。电子支票几乎和纸质的支票有着同样的功能。一个帐户的开户人可以在网络上生成一个电子支票,其中包括支付人的姓名、支付人金融机构名称、支付人帐户名、被支付人姓名、支票金额。最后,象纸质支票一样,电子支票需要经过数字签名,被支付人数字签名背书,使用数字证书确认支付者/被支付者身份、支付银行及帐户,金融机构就可以使用签过名和认证过的电子支票进行帐户存储了。2、应用过程(1)购买电子支票首先买方必须在提供电子支票服务的银行注册,开具电子支票。电子支票应具有银行的数字签名。(2)电子支票付款买方用自己的私钥在中山装派上进行数字签名,用卖方的公钥加密电子支票,使用电子邮件或其他传递手段向卖方进行支付;只有卖方可以收到用卖方公钥加密的电子支票,用买方的公钥确认买方的数字签名后,可以向银行进一步认证电子支票,之后即可以发货给买方。(3)清算卖方定期将电子支票存到银行,支票允许转帐。电子支票的支付目前一般是在专用网络、设备、软件及一套完整的用户识别、标准报文、数据验证等规范化协议完成数据传输,从而控制安全性。这种方式已经较为完善。电子支票发展的主要问题是今后逐步过度到公共互联网络上进行传输。目前的电子资金转账(Electronic Fund Transfe, EFT)或网上银行服务(Internet Banking)方式,是将传统的银行转账应用到公共网络上进行的资金转账。一般在专用网络上应用具有成熟的模式(例如SWIFT系统);公共网络上的电子资金转账仍在实验之中。目前大约80%的电子商务仍属于贸易上的转账业务。1996年,美国通过改进债务偿还方式法成为推动电子支票在美国应用的一个重要因素。该法规定,自1999年1月起,政府部门大部分债务将通过电子方式偿还。但是,尽管电子支票可以大大节省交易处理的费用,对于在线支票的兑现,人们仍持谨慎的态度。电子支票的广泛普及还需要一个过程。电子支票的式样 使用者姓名及地址;支票号;传送路由号(位数);帐号三、信用卡支付方式主要有:无安全措施的信用卡支付、通过第三方代理人的支付、简单加密信用卡支付和SET信用卡支付前三种方式比较简单,但在实际中不太常使用,所以主要介绍SET信用卡支付。1、基本原理SET(安全电子交易协议)是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的。于1996年2月由VISA和MasterCard联合开发。(1)使用数字签名和持卡人证书,对持卡人的信用卡进行认证;(2)使用数字签名和商家证书,对商家进行认证;(3)使用加密技术确保交易数据的安全性;(4)使用数字签名确保支付信息的完整性和各方对有关交易事项的不可否认性;(5)使用双重签名保证购物信息和支付信息的私密性(使商家看不到持卡人的信用卡号);2、SET的目标(1)传输的安全性。定单和个人帐号信息在INTERNET上安全传输,保证网上传输的数据的安全。(2)定单信息和个人帐号信息的隔离。在将包括持卡人帐号信息的定单送到卖方时,商家只看到订货信息,而看不到持卡人的帐户信息。(3)持卡人和商家相互认证,以确定通信双方的身份。一般由第三方CA负责为在线通信双方提供信用担保。3、SET的安全技术SET使用的安全技术有对称密钥系统、公钥系统、消息摘要、数字签名、数字信封、双重签名、认证技术等。下面介绍数字信封、双重签名和认证等。其他几种技术已在电子商务安全中介绍过。不在重复。(1)数字信封:SET中,使用随机产生的对称密钥来加密数据,然后,将此对称密钥用接收者的公钥加密,称为消息的“数字信封”,将其和数据一起送给接收者。接收者先用他的私钥解密数字信封,得到对称密钥,然后使用对称密钥解开数据。(2)双重签名:将定单信息和个人帐号信息分别进行数字签名和用商家、银行的公钥加密,保证商家只能看到订货信息,而看不到持卡人的帐户信息,并且银行只能看到帐户信息,而看不到订货信息。(3)支付网关:银行金融系统和因特网之间的接口,是由银行操作的将因特网上的传输数据转换为金融机构内部数据的设备,或由指派的第三方处理商家的支付信息和顾客的支付指令。支付网关可以确保交易在因特网用户和交易处理商之间安全、无缝隙的传递。4、应用过程SET支付过程如图6.3所示。定单及信用卡号 审核持卡人 支付网关 商 家 确认 确认 认证 认证 认证 审核 批准认证中心银 行 5、网上支付信用卡与传统信用卡的区别(1)使用的信息传递通道不同前者使用专用网,因此比较安全;后者的消费者和商家均使用I
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《航空电气设备维修》试卷及答案 - 共3套
- 初级社工招聘考试题及答案
- 保管员证书考试题及答案
- 民族风黑白画课件
- 民族舞基本功训练课件
- 新质生产力现实事例解析
- 新质生产力与课程思政融合
- 2025年口腔医学病例分析训练考试答案及解析
- 2025年眼科青光眼患者的眼压测量技能考察答案及解析
- 2025年眼科学论文写作能力测验试卷答案及解析
- 食堂档口合同协议
- 工程缺陷责任期终止证书版本
- 质量经理转正述职报告
- ktv店长合同范本
- 投资合作合同协议书
- 幼儿园家访培训课件
- 离职与人事交接
- 2025-2030年中国环氧丙烷行业发展趋势展望与投资策略分析报告
- 办公楼安防系统方案
- 健康与社会照护第三届全省职业技能大赛健康与社会照护项目技术文件
- 《外科无菌术》课件
评论
0/150
提交评论