电子商务技术基础(2)_第1页
电子商务技术基础(2)_第2页
电子商务技术基础(2)_第3页
电子商务技术基础(2)_第4页
电子商务技术基础(2)_第5页
已阅读5页,还剩56页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Chapter4电子商务的技术基础,电子商务,管理学院任春红,2,一、电子商务中的信息技术(自学)(一)计算机技术(二)计算机网络技术(三)数据资源管理技术二、Internet的基础知识(自学)(一)Internet的概述(二)Internet的工作原理与使用(三)Internet与Extranet,4.1国际互联网,3,三、Internet的地址与域名(一)TCP/IP协议,物理网络,相同的信息,相同数据包,相同数据片,相同帧,主机A,主机B,4,(二)IP地址,IP地址是区别Internet上所以计算机的唯一标志。例如:100011001011101001010000100000014,5,网络地址分类,6,指从事科研的计算机中心,吉林师范大学单位名称,(三)域名,一般形式:Subdomain.如:USERNAMERES.JLSD.EDU.CN,组织性域名,指教育,中国地理性顶级域名,7,国家或地区域名,8,组织性域名,9,四、Internet的应用,E-mailWorldWideWeb,WWWFileTransferProtocol,FTPMailingListsTelnetNewsgroupsGopherBulletinBoardSystem,BBS,10,4.2EDI技术,一、EDI的概念与发展(一)概念EDI(ElectronicDataInterchange,电子数据交换)是参与商业运作的双方或多方按照协议,对具有一定结构的标准商业信息,通过数据通信网络,在参与方计算机之间所进行传输和自动处理。(二)EDI的发展,11,(三)EDI系统的组成,EDI,EDI软件,EDI硬件,EDI通信网络,转换软件翻译软件通信软件,计算机Modem通信线路,点对点VAN,12,二、EDI的运作模式和类型,1.EDI的运作模式(1)点对点运作模式,发送端,接收端,报文,标准文件,加/解封,13,2.以清算所为中介的运作模式,指的是EDI数据交换都是要通过一个称为清算所的中介机构来传输,从而可以实现多点对多点的EDI数据交换。,14,(1)EDI交易网络的形成,共同的供应商,A公司,B公司,EDIS,EDIS,EDISC,经销商,代理,售后服务机构,国际货运代理公司,报关行,托运人,15,(2)EDI适时库存管理控制JIT(JustInTime)指的是企业的供应商将符合规定数量的原材料或零部件在所指定的具体时间交付到指定的地点,从而代替库存订货的传统做法,以期实现零库存的管理方法。,16,Internet,识别,识别,订单,发票,汇款通知,EFT,制造商,供应商,银行,生产线,17,(3)EDI清算所的运作机制(4)EDI与E-mail的运作区别,18,(二)EDI的运作类型,封闭式EDI开放式EDI交互式EDI以Internet为基础的EDI,19,定义:使用公共的、非专用的标准、以跨时域、跨商域、跨现行技术系统和跨数据类型的交互操作性为目的的自治采用方之间的电子数据交换。,20,定义:指在两个计算机系统之间连续不断地以询问和应答形式,经过预定义和结构化的自动数据交换达到对不同信息的自动实时反应。,21,案例剖析:科勒迈尔有限公司,一、背景科勒迈尔(ColesMyer)有限公司是澳大利亚最大的连锁零售商店和最大的非政府雇主,该公司拥有148000名雇员,年营业额超过1900万澳元。在澳大利亚和新西兰分布着CML的1800多家连锁店,它们分别使用CML的11种不同商标.,22,23,二、供应链CML每年要花费1500多万澳元来购买各种商品及服务。它拥有15000多个供应商,其中1800个采用传统的EDI方法,而其他的供应商还在使用常规的纸张文件,它们主要通过普通信件、电话或传真与CML进行商业数据的交换。,Target和MGB的应用程序,Kmart的应用程序,其他分支的应用程序,Coles的应用程序,手工控制系统,EDI翻译器3,EDI翻译器2,EDI翻译器1,非EDI供应商,增值网络,EDI供应商,科勒梅尔有限公司(CML),CML当前的EDI基础框架结构,小型非EDI供应商,EDI供应商,科勒梅尔有限公司(CML),CML新的电子商务基础框架结构,Target和MGB的应用程序,Kmart的应用程序,其他分支的应用程序,Coles的应用程序,智能网关,InternetEDIS,数据库,互联网,VAN,互联网,直接,26,三、结论1.比传统封闭式EDI节省投资和运营成本2.使电子商务的参与形式多样化3.比传统EDI的接入灵活方便且速度快,27,(三)EDI与国际贸易程序简化,EDI在贸易程序简化中的作用:1.EDI系统直接导致:成本的节省;时间的节省;减少差错和优化业务流程。2.EDI系统间接导致如下好处:(1)战略优势。(2)经济效益优势。(3)竞争优势。(4)贸易优势。(5)发展优势。,28,案例卓越网与MY8848网站的比较,一、卓越网与MY8848公司简介www.J,29,二、卓越网与MY8848公司的比较1.资本运作:生钱对圈钱2.管理团队:互补对拆台3.入市心态:冷静对浮躁4.商业模式:专卖店对超市5.品牌策略:口口相传对大把烧钱6.销售手法:包装引导对降价促销7.管理系统:智能型对粗放型,NEXT,31,三、卓越网和MY8848带来的启示,1.靠概念的炒作终究不能成功,行业的发展应该从以资本为导向以消费为导向,最终以赢利为目标。2.商业信用比“模式”更为重要。3.电子商务网站要勇于积极挑选和更新其运营计划。,4.3电子商务的安全,一、电子商务的安全问题,数据被非法浏览、截取和修改。企业的商务信息很多时候是保密的,但可能会有非法之徒企图通过网络进入企业的电脑,以获得企业的绝密信息。CASE:1994年黑客入侵美国防部1996年美中央情报局网页被破坏,收到信息为冒充者所发。假如某两个企业之间有经常的商务往来,但大都是通过网络而不是面对地进行,这时就可能有第三者故意冒充其中一个企业给另一个企业发送信息,从而使对方的利益受到种种可能的损害。,内部网络被非法访问。一些企业或银行的网络虽与因特网相连,但自然是不允许非法用户访问的。然而总有人会想办法侵入这些内部网络的主机,从而给其造成极大的危害。CASE:我国首例利用计算机侵入银行计算机网络盗窃26万元巨款案。,内部网络被病毒攻击。防止病毒攻击的有效方法是防病毒技术。CASE:2003年11月4日微软悬赏25万美元捉拿“冲击波”和“SoBig”的制造者。,38,二、加密技术,(一)加密和解密加密是指将数据进行编码,使它成为一种不可理解的形式,这种不可理解的内容叫做密文。解密是加密的逆过程,即将密文还原成可理解的形式。,例如,将字母a、b、c、d、w、x、y、z的自然顺序保持不便,但使之E、F、Z、A、B、C、D分别对应,即相差4个字母。这条规则就是加密算法,其中的4为密钥。原信息:Howareyou密文:LSAEVICSY,(二)私用密钥加密系统,私用密钥加密系统又称对称密钥加密系统,它使用相同的密钥加密和解密,发送者和接收者有相同的密钥。DES算法(DataEncryptionStandard)为典型的私用密钥加密系统。,Internet,Encrypt,Ciphertext,Message,Message,Ciphertext,Decrypt,对称密钥加密解密过程,(三)公用密钥加密系统,公用密钥加密系统又称非对称密钥系统,密钥被分为一对,这对密钥种中任何一把都可以作为公钥(加密密钥)通过非保密方式向他人公开,而另一把则作为私钥(解密密钥)加以保存。RSA算法是非对称密钥领域内最为著名的算法。,HiHowareyou,XXXX,XXXX,HiHowareyou,Internet,发送端,接收端,44,三、数字签名(digitalsignature),数字签名是一个只能有发送信息方通过计算机系统产生的标记,其他人仅能识别该标记属于谁,它具有和实际签名相同的效果。,原信息,DS,原信息,DS,摘要,摘要,摘要,对比,Hash函数私钥加密,Internet公钥解密,Sender,Receiver,46,四、数字证书(DigitalCertificate),是一个加密并用口令保护的文件,它里面有证书拥有者的一些个人信息,以标识他们的身份。,47,证书拥有者的姓名;证书拥有者的公钥;公钥的有效期;颁发数字证书的单位;颁发数字证书单位的数字签名;数字证书的序列号。,48,数字证书的类型,个人数字证书企业(服务器)数字证书软件(开发者)数字证书,五、SSL安全协议,(一)SSL安全协议的基本概念安全套接层协议(SecureSocketsLayer)是Netscape公司提出的一种传输层技术,它提供加密、认证服务和报文完整性,可以实现兼容浏览器和Web服务器之间的安全通信。,(二)SSL安全协议的运行步骤,接通阶段,密码交换阶段,会谈密码阶段,检验阶段,客户认证阶段,结束阶段,51,六、SET安全协议,安全电子交易协议(SecureElectronicTransaction,SET)是一种应用在互联网上,以信用卡为基础的电子付款系统规范,目的就是为了保证网络交易的安全。,52,(一)SET安全协议运行的目标,1.保证信息在互联网上安全传输,防止数据被黑客或被内部人员窃取。2.保证电子商务参与者信息的相互隔离。3.解决多方认证问题。,(三)SET安全协议的工作原理,4.保证网上交易的实时性,使所有的支付过程都是在线的。5.仿效EDI贸易的形式,规范协议和消息格式,促使不同厂家开发的软件具有兼容性和互操作功能,并且可以运行在不同的硬件和操作系统平台上。,(二)SET安全协议涉及的对象,消费者,CA,商家,支付网关,SendersComputer,Message,Hash,M-digest,Senders,DigitalSignature,Ciphertext,Senderscertificate,+,+,Receiverscertificate,Receivers,DigitalEnvelope,Key,ReceiversComputer,DigitalEnvelope,Receivers,SymmetricKey,Ciphertext,+,+,Senders,Compare,七、防火墙技术,外部WWW客户,Intranet,客户机,Web服务器,E-mail服务器,数据库,防火墙结构,58,八、病毒与黑客防范,(一)病毒防范1.病毒的预防(1)加强教育和宣传;(2)采用计算机病毒检测、监测措施;(3)尽量不用软盘启动系统;,59,2.病毒的征兆(1)系统启动速度、运行速度慢,程序装入时间、磁盘访问时间长;(2)内存空间、磁盘空间变小,文件的大小和日期发生变化;(3)有规律地发生异常现象,系统死机的次数增多。,60,3.病毒的监测及消除(1)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论