ImageVerifierCode 换一换
格式:DOCX , 页数:26 ,大小:57.69KB ,
资源ID:8563283      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/8563283.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(电子商务概论.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

电子商务概论.docx

1、电子商务概论电子商务概论授课教师:巩军全学院:经济与社会管理学院班级:姓名:学号:目 录第一章 电子商务概述 - 3 -入 门 - 3 -一、现代信息技术(计算机)应用 - 3 -二、计算机硬件技术发展 - 3 -三、数据通信的连接方式 - 3 -四、计算机网络的目标 - 3 -五、计算机语言的发展 - 3 -11 电子商务的定义 - 3 -一、电子商务的内涵 - 3 -二、电子商务的定义 - 3 -三、电子商务的分类 - 4 -12电子商务的特点 - 4 -13电子商务的分类 - 4 -14电子商务的基本组成 - 4 -15电子商务的现状,存在的问题及发展前景 - 4 -152发展前景 -

2、4 -16电子商务典型案例 - 4 -第二章 电子商务框架与模式 - 5 -21电子商务的应用框架 - 5 -一、宏观网络基础设施 - 5 -二、电子商务的内外部环境 - 5 -三、电子商务平台 - 5 -四、电子商务的应用 - 5 -五、国家政策及法律规范 - 5 -六、技术标准和网络协议 - 5 -22 电子商务的交易模式 - 5 -1、B to C模式(B2C) - 5 -2、B2B电子商务 - 6 -3、C to C模式(C2C) - 6 -4、B to G模式(B2G) - 6 -第三章 网络技术基础 - 6 -31 计算机网络概述 - 6 -一、计算机网络的定义和功能 - 6 -二

3、、计算机网络的分类 - 6 -三、TCP/IP协议 - 6 -四、局域网的组成 - 6 -32 互联网简介 - 7 -一、互联网的产生与发展 - 7 -二、互联网的特点 - 7 -三、互联网的接入方式 - 7 -四、互联网提供的服务 - 7 -五、域名 - 8 -33 网络互联技术 - 8 -一、内联网 - 8 -二、外联网 - 8 -三、互联网、内联网、外联网三者的区别 - 8 -四、外联网的几种实现方式 - 9 -第四章 网上零售 - 9 -一、网上零售的概念 - 9 -二、网上零售的方式 - 9 -三、适合网上零售的商品 - 9 -四、网上商店的模式 - 9 -五、网上销售的主要困难 -

4、 9 -六、电子商务环境下供应链的改变 - 9 -第五章 电子商务安全技术 - 10 -51 电子商务安全概述 - 10 -一、电子商务的安全问题 - 10 -二、电子商务的安全需求 - 10 -三、电子商务基本安全技术 - 10 -52 电子商务安全机制 - 11 -一、数据完整性机制 - 11 -二、加密机制 - 11 -三、数字签名机制 - 13 -四、访问控制机制 - 13 -53 电子商务安全认证 - 13 -一、数字证书 - 13 -三、认证中心 - 13 -54 电子商务安全协议 - 13 -一、SSL协议 - 13 -二、SET协议 - 14 -三、SSL与SET的比较 - 1

5、4 -第六章 电子支付与网络银行 - 14 -61 传统的支付方式 - 14 -62 电子支付方式 - 15 -一、银行卡支付方式 - 15 -二、电子现金支付方式 - 15 -三、电子支票 - 15 -四、电子钱包 - 15 -63 网上银行监管 - 15 -64 电子支付中存在的问题 - 16 -第七章 电子商务物流 - 16 -71 物流管理概述 - 16 -一、物流的概念和分类 - 16 -二、物流的发展 - 16 -三、物流的功能 - 16 -四、现代物流的特点 - 16 -五、物流在电子商务中的作用 - 16 -六、电子商务对物流的影响 - 16 -72 物流配送 - 16 -一、

6、物流配送的含义 - 16 -二、配送的一般业务流程 - 16 -三、降低配送成本的途径 - 16 -73 物流模式 - 16 -74 国际物流(IL) - 16 -一、国际物流的含义 - 16 -二、国际物流的特点 - 16 -三、国际物流系统的组成 - 17 -75 供应链与供应链管理 - 17 -第九章 电子商务法律规范 - 17 -91 电子商务对现代法律的挑战 - 17 -第一章 电子商务概述入 门信息社会的基本特征:1、人及知识将成为社会最重要的资源。2、网络化和数字化的活动环境。3、信息社会的企业具有与以往不同的特征。一、现代信息技术(计算机)应用1、科学计算。 2、数据处理。 3

7、、过程控制。 4、计算机辅助设计。 5、智能模拟。二、计算机硬件技术发展做工技术含科技量越来越高,即“快,小,轻,便宜,普及”。三、数据通信的连接方式:点点连接;分支式连接;集线式连接。数据线路的通信方式:单工通信;半双工通信;全双工通信。四、计算机网络的目标:软资源共享;硬资源共享;信息传递和交换。计算机网络的组成部分:计算机;终端;通信处理器(路由器);通信设备(交换机);通信线路(光纤,同轴电缆,双绞线)。五、计算机语言的发展:机器语言阶段;汇编语言阶段;算法语言阶段、CASE(计算机辅助软件环境)阶段。11 电子商务的定义一、电子商务的内涵1、电子商务的前提是商务信息化:电子商务基础。

8、2、电子商务的核心是人。3、电子工具必然是现代化的:EDI、POS、电子货币等。4、对象的变化是至关重要的:对虚拟商品进行整理、储存、加工传输。二、电子商务的定义1、从技术方面可以定义:电子商务(Electronic Commerce)是指实现整个贸易活动的电子化。2、从涵盖范围的角度定义:交易各方以电子交易方式进行的任何形式的商业交易。 3、从商业的角度定义:电子商务是一种多技术的集合体,包括交换数据、获得数据以及自动的捕获数据。三、电子商务的分类1、广义的电子商务EB:是指各行各业,包括政府机构和企业、单位各种业务的电子化、网络化。2、狭义的电子商务EC:是指人们利用电子化手段进行以商品交

9、换为中心的商务活动,如电子广告、电子交易、电子合同。(一)广义的电子商务EB1、首先是一种采用最先进的信息技术的商务方式。2、广义的电子商务的本领是商务。3、广义的电子商务的范围很广。(二)狭义的电子商务EC1、狭义的电子商务也称为电子交易,指通过Internet进行的商务活动。2、电子商务含有两个方面:商务活动。电子化手段。商务是核心,电子化手段是工具。12电子商务的特点一、交易虚拟化。二、交易成本低。(距离越远,成本越低;无需中介参与;“无纸贸易”:通过互联网)三、交易效率高。缩短交易时间。四、交易透明化:过程全在网络上进行,防止伪造信息的流通。13电子商务的分类1、交易对象分类:B2C;

10、B2B;C2C;B2G(企业与政府)。2、按活动分类:间接(派送);直接(无形货物和服务)。3、网络类型分类:EDZ;Internet电子商务;内联网和外联网。EDZ的优势:更快捷、更便宜;避免错误,提高总体质量;更快、更准确下定单;存储了完备的交易痕迹。14电子商务的基本组成1、电子商务过程并不是物理世界商务活动的翻版。15电子商务的现状,存在的问题及发展前景152发展前景1、企业到企业的电子商务上升很快。2、移动电子商务的兴起。3、政府支持。4、突破制约瓶颈。16电子商务典型案例作业:1、电子商务的特点。2、世界上第一个Internet商务标准何时制定,制定的目的是什么。第二章 电子商务框

11、架与模式21电子商务的应用框架电子商务的应用框架是指实现电子商务从技术到一般服务层应具备的完整的运作基础,包括网络技术的四个层次和电子商务应用的两个支柱。基本框架:一、宏观网络基础设施(一)信息高速公路。 (二)数字城市。 (三)二、电子商务的内外部环境1、电子商务发展的外部环境(1)计算机普及率及上网人数。 (2)带宽与网站(3)金融电子化水平2、电子商务发展的内部环境(1)企业领导的重视程度。(2)企业信息化水平。(3)人员素质。 (哪几项人才)三、电子商务平台四、电子商务的应用功能:(1)网络营销。(2)客户关系管理。(3)电子支付。(4)安全认证。(5)物流与供应链管理。五、国家政策及

12、法律规范六、技术标准和网络协议22 电子商务的交易模式1、B to C模式(B2C)1B2C的含义(Business to Consumer),企业通过网络向个人消费者2网上商店。网上商店与传统商店的比较。(1)交易概述。 (2)企业类型。 (3)顾客类型。 (4)收益模式。 (5)信息沟通。1无形产品的电子商务B to C模式。网上订阅模式。付费浏览模式。广告支持模式。网上赠予模式。2实物产品的电子商务B to C模式。2、B2B电子商务1综合式的B to B模式:“全”。2垂直型B to B模式。3、C to C模式(C2C)特点是消费者与消费者讨价还价进行交易。4、B to G模式(B2

13、G)(企业对政府)电子政务:(1)基本条件:电子政务必须是借助于电子信息化硬件系统、数字网络技术和相关软件技术的综合服务系统;电子政务是处理与政府有关的公开事务、内部事务的综合系统;电子政务是新型的、先进的、革命性的政务管理系统。(2)对政府本身的意义。(3)对社会的意义。电子商务最核心的经营思想之一是个性化服务,是把消费者从群演变到人。传统企业的B2B之路有许多优势:产品优势;销路优势;售后服务体系。第三章 网络技术基础摩尔定律:31 计算机网络概述一、计算机网络的定义和功能1、定义:利用各种通信手段,遵循某种协议,把地理上分散的,能够以相互共享资源的方式有机地结合起来,而各自又具有独立功能

14、的计算机系统的集合。2、功能:能够实现资源共享。进行数据信息的集中和综合处理。能够提高计算机的可靠性及可用性。能够进行分布处理。节省软、硬设备的开销。二、计算机网络的分类1、按联网范围分为:局域网(LAN)、城域网(MAN)、广域网(WAN)。三、TCP/IP协议1、TCP协议:传输控制协议。2、IP协议:网际协议。1IP数据报分报文头和报文正文两部分。报文头包括源地址、目的地址和文件类型等有关信息。3、TCP/IP的分层结构。4、TCP/IP各层的功能。四、局域网的组成计算机网络由硬件系统和软件系统组成。1、网络硬件(1)网络服务器按照提供的服务不同分为:文件服务器、打印服务器、邮件服务器、

15、数据库服务器、通信服务器、视频服务器等。在局域网上,最常用的服务器是文件服务器。(2)网络工作站 (客户机)(3)网络交换互联设备网络传输介质。网络接口卡。调制解调器(modem)。交换机。网桥。路由器。(4)外部设备网络共享的资源分为硬件资源和软件资源。通常,共享资源一般是一些大型的、昂贵的外部设备,如:大型激光打印机、绘图设备、大容量存储系统等。2、网络软件1网络软件包括网络操作系统、网络应用软件、防火墙。网络软件中最重要的是网络系统软件,在网络系统软件中最重要的是网络操作系统。网络操作系统往往决定了网络的性能、功能、类型等。大多数情况下,网络操作系统是工作站或服务器操作系统的扩展。防火墙

16、是在局域网和互联网之间构筑的一道屏障,它是在内外有别或在需要区分处设置有条件的隔离设备和软件,用以保护局域网中的信息、资源等不受来自互联网中非法用户的侵犯。病毒防火墙、邮件防火墙等与网络防火墙不是一回事。32 互联网简介一、互联网的产生与发展1、国外:Internet最初开始于1969年,源于美国国防高级研究计划署(ARPA)。2、国内:(二个阶段)(1)1987年9月14日,北京计算机技术研究所,钱天白教授发出了我国第一封电子邮件。(2)1994年4月20日,美国互联网的主管部门美国国家科学基金会同意了中国连进Internet。中国科技网成为我国第一个全功能连入Internet的互联网单位。

17、二、互联网的特点1全球信息传播。 2检索方便快捷。3多媒体信息通信。 4使用费用低廉。5丰富的信息资源。三、互联网的接入方式1普通电话拨号上网。 2ADSL上网。3ISDN上网。 4有线电视电缆上网。5光纤上网。 6无线接入。7局域网共享上网。 8DDN接入。四、互联网提供的服务1、支持传输FTP.(1)FTP是文件传输协议(File Transfer Protocol)的缩写,主要用于两个主机之间的文件传输。(2)FTP的基本功能:1沟通功能。 2匿名FTP服务。 3批量文件传输。2、远程登录 Telnet。3、电子邮件服务E-mail。E-mail系统由E-mail客户软件、E-mail服

18、务器和通信协议三部分组成。E-mail服务器主要采用SMTP(邮件传输协议)协议来传送电子邮件。4、万维网服务WWW(World Wild Web)WWW是一种基于超链接的超文本系统,是最流行的信息检索服务程序。WWW是一种客户机/服务器模式。在服务器与浏览器之间通过HTTP的协议进行Web网页的传输。5、BBS(Bulletin Board System)电子布告栏系统6、信息查询及其他服务(1)目录是搜索引擎。 (2)机器人搜索引擎。(3)智能搜索引擎。 (4)元搜索引擎。五、域名1、域名地址与该计算机互联网协议(IP)地址相对应。域名地址的通用格式:一级域名往往是国家或地区的代码;二级域

19、名往往表示主机所属的网络性质;三级域名是自定义的,通常为机构、公司全称、全称的缩写或商标名称。2、域名申请3、域名管理2002年9月30日信息产业部发布了中国互联网络域名管理办法。33 网络互联技术一、内联网1、内联网简介内联网(Intranet)也叫企业内部网。2、内联网的优势(1)组建简单。(2)管理容易。(3)内联网可用于公司内部信息的迅速发布,是改善公司内部通讯的高效工具。(4)不需要单独为内联网构建数据库,它可以很好的使用原有数据库。(5)安全性高。(6)与平台无关,容易使用。二、外联网1、外联网简介(1)外联网是企业与其合作伙伴之间管理信息系统网络,是内联网的一种延伸。(2)外联网

20、这个概念是随着防火墙的出现而产生的。三、互联网、内联网、外联网三者的区别EB=Internet+Extranet+Intranet1、操作权限上。互联网提供的服务基本上对用户没有权限控制或很少控制,而内联网提供的控制是很严的。2、在内容上。互联网提供信息的页面是静态与动态页面相结合,而内联网提供的信息内容几乎全部与数据库有关,即内联网提供的信息内容是动态的,随着底层数据库的变化而变化。3、服务对象方面。互联网的对象是全世界用户,而内联网服务的对象是企业员工。4、联结方式上。互联网强调各个组织网站之间的连接,无交易的企业、消费者都是它的范围;外联网强调各个企业间的联结,业务范围包括交易伙伴、合作

21、对象、相关公司、销售商店以及主要客户;内联网强调企业内部各部门的连接,业务范围仅限于企业内。 四、外联网的几种实现方式1、公共网络。 2、专用网络。 3、虚拟专用网络(VPN)外部网。网络遵循一个规则梅卡夫法则:如果一个网络中有n个人,那么网络对每个人的价值与网络中其他人的数量成正比,这样网络对所有人的总价值与n(n-1)成正比。这是网络价值的体现,更是电子商务生存和发展的基石。第四章 网上零售一、网上零售的概念二、网上零售的方式第一种方式:直接销售模式。第二种方式:电子交易市场模式。三、适合网上零售的商品1、网上零售的主要缺点:经验信息的匮乏。人们的经验信息主要来自:(1)人类的感觉;(2)

22、导购人员的介绍。2、适合网上零售的商品:(1)有一定的品牌知名度。 (2)容易进行数字化配送的商品,如书籍、影碟。(3)由信誉高的商家提供安全保障的商品。 (4)价格有竞争优势的商品。(5)能重复购买的商品,如日用品。 (6)有标准规格的商品。(7)能用多媒体有效展示的商品。 (8)消费者熟知的包装商品,这些商品在传统的商店也不能被打开出售。四、网上商店的模式1、传统的(或典型的)网上商店。2、虚拟商店/电子中介店。(1)有利之处:减少库存和基础设施费用;提高网上购物的效率。(2)关键之处:要尽可能在最短的时间完成订单任务。要求订单处理过程更短,与厂家建立稳定良好的关系和稳定的供应链、更为科学

23、的管理物流。3、联合商店:将现实商店和虚拟商店联合起来的一种经营方式。传统商店的存在可以增加其虚拟商店的稳固地位;虚拟商店的存在又可以促进传统商店的销售。五、网上销售的主要困难1、基础设施的限制,造成网上市场的狭小。2、辽阔的地域和经济发展的不平衡,造成了物流配送的困难。3、安全问题严重制约了网上销售的发展。主要从两个方面:一个是观念上的滞后;一个是支付安全的问题。六、电子商务环境下供应链的改变1、传统的供应链模式。2、电子商务环境下的供应链模式。第五章 电子商务安全技术51 电子商务安全概述一、电子商务的安全问题(2)电子商务的安全隐患(安全问题)问 题措 施数据被非法截获、读取或修改数据加

24、密冒名顶替和否认行为数字签名、加密、认证等一个网络的用户XX访问了另一个网络防火墙计算机病毒计算机病毒防治措施二、电子商务的安全需求(两方面)1、电子交易的安全需求。(1)身份的可以认真性。 (2)信息的保密性。(3)信息的完整性。 (4)不可抵赖性。 (5)不可伪造性。2、计算机网络系统的安全。一般计算机网络系统普遍存在的安全问题:(1)物理实体的安全。 (2)自然灾害的威胁。 (3)黑客的恶意攻击。(4)软件的漏洞和“后门”。 (5)网络协议的安全漏洞。 (4)计算机病毒的攻击。计算机病毒的破坏目标和攻击部位:攻击系统数据区。 共计文件。 攻击内存。 攻击CMOS。干扰系统运行。 计算机速

25、度下降。 攻击磁盘。 扰乱屏幕显示。干扰键盘操作。 使计算机的喇叭发出声响。 干扰打印机。 三、电子商务基本安全技术1、加密技术加密技术是认证技术及其他许多安全技术的基础。“加密”,简单地说,就是使用数学的方法将原始信息(明文)重新组织与变换成只有授权用户才能解读的密码形式(密文)。而“解密”就是将密文重新恢复成明文。(1)对称密码体制。如凯撒、维吉利亚。加密密钥与解密密钥是相同的。(2)非对称密码体制。 如RSA加密。把加密过程和解密过程设计成不同的途径,当算法公开时,在计算上不可能由加密密钥求的解密密钥,因为加密密钥可以公开,只需秘密保存解密密钥即可。2、认证技术(1)认证的功能:采用认证

26、技术可以直接满足身份认证、信息完整性、不可否认和不可修改等多项网上交易的安全需求,较好地避免了网上交易面临的假冒、篡改、伪造、抵赖等种种威胁。身份认证:用于鉴别用户身份。报文认证:用于保证通信双方的不可抵赖性和信息完整性。(2)广泛使用的认证技术:数字签名。 数字摘要。 数字证书。 CA安全认证体系。3、安全电子交易协议目前有两种安全在线支付协议被广泛采用:SSL(Secure Sockets Layer,安全套接层)协议。SET(Secure Electronic Transaction,安全电子交易)协议。4、黑客防范技术(1)安全评估技术通过扫描器发现远程或本地主机所存在的安全问题。扫描

27、器的功能:1发现一个主机或网络的能力。2发现什么服务正运行在这台主机上的功能。3通过测试这些服务,发现漏洞的能力。扫描器的种类:1基于服务器的扫描器。 2基于网络的扫描器。(2)防火墙防火墙能有效地控制内部网络与外部网络之间的访问及数据传输,从而达到保护内外部非授权用户的访问和过滤不良信息的目的。(3)入侵检测技术入侵检测系统(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统,包括来自系统外部的入侵行为和来自内部用户的非授权行为。5、虚拟专网技术虚拟专用网(VPN)技术是一种在公用互联网上构造专用网络的技术。将物理上分布在不同地点的专用网络,通过公共网络构造成逻辑上

28、的虚拟子网,进行安全的通信。6、反病毒技术主要包括:预防病毒、检测病毒、消毒三种技术。52 电子商务安全机制一、数据完整性机制1、数字摘要技术:利用Hash函数把任意长度的输入映射为固定长度的输出。这个固定长度的输出就叫做信息摘要。Hash是把任意长的输入串x变成固定长的输出串y的一种函数,并满足:1已知哈希函数的输出,求解它的输入是困难的,即已知y=Hash(x),求x是困难的;2已知x1,计算y1=Hash(x1),构造x2使Hash(x2)=y1是困难的;3y=Hash(x),y的每一比特都与x的每一比特相关,并有高度敏感性,即每改变x的一比特,都将对y产生明显影响。二、加密机制数据加密

29、就是通过某种函数进行变换,把正常的数据报文(称为明文或明码)转换为密文(也称密码)。1、凯撒算法古老而简单的加密技术加密过程可以表示为:C=EK(M)。解密过程可以表示为:M=DK(C)。2、维吉利亚加密方法设M=data security,k=best,求C?(1)制作维吉利亚方阵。(2)安密钥的长度将M分解若干节。(3)对每一节明文,用密钥best进行交换。结果为C=EELT TIUN SMLR如何进行解密?本质上说,有两种加密机制:1、对称加密机制;2、公钥加密机制。1、对称加密机制:加密与解密变换是平等的,使用相同的密钥,而且很容易从一个推导出另一个。、EK(M)=C,DK(C)=M由于加密、解密的密钥相同,因此必须妥善保管,防止发送者与接受者之外的其他人获得,又称秘密密钥。DES(数据加密标准)是一种分组加密算法,它对64bit数据块进行加密,最后一个数据块比64bit短的情况下,通常用0将其填满。密钥长度64bit(其中包含8个校验比特)。特点:比较安全,且硬件实现效率高。2、公钥加密机制公钥密码系统的思想:在公钥密码系统中,加密密钥与解密密钥不同,并且从其中一个密钥推出另一个密钥在计算上非常困难。其中一个密钥称为私钥,必须保密,另一个密钥称为公钥,应该公开,这样就不必考虑如何安全地传输密钥。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1