电子商务数据管理与应用开发技术.doc_第1页
电子商务数据管理与应用开发技术.doc_第2页
电子商务数据管理与应用开发技术.doc_第3页
电子商务数据管理与应用开发技术.doc_第4页
电子商务数据管理与应用开发技术.doc_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章 电子商务的基本概念第一节 传统购物方式与电子商务购物方式的比较一、传统购物方式:亲自到商店;挑选自己满意的商品;付款;回家。二、电子商务购物方式:登录到电子商务网站上;搜索自己满意的商品;采用电子方式付费(或货到付款);商家送货上门。三、采用电子商务购物的优势:(1)多种选择 由于网上商店不受店面的限制,商家可以陈列很多的商品,客户用搜索功能可以很快找到自己满意的商品。(2)方便快捷 由于没有营业时间和地域的限制,客户只要能上网就可以很方便地、随时购买其他省市的商品。(3)价格低廉 由于商家不需要租用黄金地段的店面和豪华装修、也不需要雇用众多的营业员,因此其销售成本很低,商家把这部分利益让利给客户。(4)服务周到 商家提供电话和电子邮件咨询服务,提供自动的订单确认、订单跟踪、以及运输信息查询服务。以上仅仅列举了普通消费者的一般购物过程,但它不是电子商务的全部。电子商务是一个非常宽泛的概念,它还涵盖了企业与企业之间的原材料供应、企业内部部门与部门之间的工作流程等范围。第二节 电子商务的基本概念一、Electronic Commerce(简写为EC):从商品或服务的交易角度定义,是指借助包括因特网在内的通信网络从事信息、产品或服务的营销、买卖和交换的过程。该过程可以被划分为四个阶段:(1)搜索阶段:寻找期望的供应商或消费者。(2)下订单和支付阶段:确认买卖行为。(3)订单履行与配送阶段:执行订单并为客户运送产品或实施服务。(4)售后服务阶段:产品使用指导、维护、客户回访等服务。EC反映是客户与产品或服务的提供商之间的商务关系。二、Electronic Business(简写为EB):从整个供应链角度定义,是指企业从原材料供应到生产、分销、零售等全部经营过程与经营活动的信息化、网络化的全过程。EB的主要特征:企业内部各部门之间、企业与供应商、分销商、零售商之间的协同合作和信息共享。一般情况下,我们在课堂上所说的电子商务是一个宽泛的概念,既包括EC,也包括EB;但是在日常生活中说电子商务,则只是说EC这种模式。一般而言,电子商务包含以下五点:(1)采用多种电子通信方式,特别是通过因特网进行。(2)实现商品交易、服务交易(人力资源、资金、信息服务)(3)既包含企业与企业之间的商务活动,也包含企业内部各部门之间的工作流程关系。(4)涵盖商品或服务交易的全过程,包括询价、报价、订货、售后服务等各个环节。(5)通过因特网,超越时间和空间的限制,同时简化交易过程,提高经营效率。三、电子商务的分类(根据电子商务参与者的角色)(1)B2B(Business to Business):指企业与企业之间的电子商务活动,如汽车组装厂与汽车零部件生产厂之间的商务活动。(2)B2C(Business to Consumer):指企业与消费者之间的电子商务活动,如商家与顾客之间的买卖活动。(3)C2B(Consumer to Business):消费者与企业之间的电子商务活动,如二手产品回收公司与消费者之间的买卖关系。(4)C2C(Consumer to Consumer):消费者与消费者之间的电子商务活动,如私人二手房屋转让。以上就是有关电子商务的基本概念,同学们对电子商务应该有一个大致的了解了。我们前面讲过,电子商务离不开因特网,而因特网是一个开放的网络,也是一个不安全的网络,同学们了解一下网络安全方面的知识是非常必要的。第二章 计算机网络安全概述第一节 计算机安全威胁的种类一、计算机系统的安全威胁(1)破坏文件病毒:摧毁计算机存储器上的文件(2)蠕虫病毒:不断复制自己,逐步耗尽计算机存储空间,而网络蠕虫病毒造成通信拥塞、网络瘫痪。(3)特洛伊木马:秘密地盗走他人的保密信息(4)逻辑炸弹:当满足一定条件时才发作的破坏程序二、计算机网络通信的安全威胁(1)监听:攻击者从网络上窃听他人的通信内容(2)截获:攻击者主动拦截掉他人的通信数据包(3)篡改:攻击者拦截掉他人通信数据包,秘密修改后再发送给接收者。(4)伪造:攻击者制造伪信息,在网络上传送给接收者。第二节 加强安全防卫的方法一、防火墙技术1、防火墙就是由软件和硬件共同作用而构成的防护系统,放置于企业内部管理网络和企业外部的因特网中间的连接处,其作用就是阻止入侵者进入企业内部网络,并且防止企业内部的保密数据和文件被传送出去。2、人们在放置防火墙的时候,是把企业内部的管理网络视为可信任的网络,而把企业外部的因特网视为不可信赖的网络。3、防火墙的功能:按照企业制定的安全策略,自行过滤流入、流出的数据包,阻止不符合安全策略的数据包通过;此外还具有自我保护功能,保证自身的安全性。二、数据加密技术数据加密技术是保证电子商务安全的一种重要手段,其目的就是防止合法接收者之外的任何人获取机密信息。1、明文:不用解密处理就能直接阅读的文件。2、密文:经加密算法处理过的文件。3、密钥:加密和解密算法所使用的可变参数,与密码类似。4、密钥分为私钥和公钥,仅供自己使用的密钥称为私钥,可供他人使用的自己的密钥称为公钥。5、对称密钥:加密和解密都使用相同的密钥。6、非对称密钥:加密和解密使用不同的密钥。三、认证技术我们知道,私钥仅供拥有者自己使用,但是公钥则供他人使用,那么如何保证公钥就是拥有者所宣称的真实身份呢?到哪里能够获得公钥呢?这就涉及到了认证问题。电子商务认证授权机构就称为电子商务认证中心(Certification Authority,简称CA),CA承担网上安全电子交易的认证服务,签发数字证书,并能确认用户身份。电子证书就是一个能担保个人、计算机系统或企业的身份和密钥所有权的电子文档。用户证书证实该用户拥有一个特别的公钥,服务器证书证实某一特定的公钥属于这个特定的服务器。这样,用户就可以验证公钥拥有者的身份,保证了通信数据和文件的安全。四、数字签名技术数字签名就是能够满足下列条件的一个系统:(1)接收方可以验证发送方所宣称的身份。(2)发送方以后不能否认该消息的内容(防抵赖)。(3)接收方不可能编造这样的消息。数字签名的过程:1、发送方先用散列(Hash)算法对原文进行处理,获得一个摘要信息,再用自己的私钥对摘要信息进行加密,生成数字签名,再把原文和数字签名用接收方的公钥加密后,把密文

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论