您好,欢迎访问三七文档
Chapter4电子商务的技术基础电子商务管理学院任春红2一、电子商务中的信息技术(自学)(一)计算机技术(二)计算机网络技术(三)数据资源管理技术二、Internet的基础知识(自学)(一)Internet的概述(二)Internet的工作原理与使用(三)Internet与Extranet4.1国际互联网3三、Internet的地址与域名(一)TCP/IP协议物理网络TCPIP网络接口层应用层TCPIP网络接口层应用层相同的信息相同数据包相同数据片相同帧主机A主机B4(二)IP地址IP地址是区别Internet上所以计算机的唯一标志。例如:10001100101110100101000010000001140.186.81.345网络种类二进制IP地址开始数网络标识长度主机标识长度A类07位24位B类1014位16位C类11021位8位网络地址分类6指从事科研的计算机中心吉林师范大学单位名称(三)域名一般形式:Account@[Subdomain].…[…].Top-levelDomain如:USERNAME@RES.JLSD.EDU.CN组织性域名,指教育中国地理性顶级域名7国家、地区域名国家、地区域名南极大陆澳大利亚中国德国英国中国香港地区印度意大利AGAUCNDEUKHKINIT瑞士法国加拿大美国日本新加坡奥地利CHFRCUUSJPSGAT国家或地区域名8组织(行业)域名商业组织教育机构政府机构国际性组织军队网络技术组织一般组织COMEDUGOVINTMILNETORG组织性域名9四、Internet的应用E-mailWorldWideWeb,WWWFileTransferProtocol,FTPMailingListsTelnetNewsgroupsGopherBulletinBoardSystem,BBS104.2EDI技术一、EDI的概念与发展(一)概念EDI(ElectronicDataInterchange,电子数据交换)是参与商业运作的双方或多方按照协议,对具有一定结构的标准商业信息,通过数据通信网络,在参与方计算机之间所进行传输和自动处理。(二)EDI的发展11(三)EDI系统的组成EDIEDI软件EDI硬件EDI通信网络转换软件翻译软件通信软件计算机Modem通信线路点对点VAN12二、EDI的运作模式和类型1.EDI的运作模式(1)点对点运作模式发送端接收端报文标准文件加/解封132.以清算所为中介的运作模式指的是EDI数据交换都是要通过一个称为清算所的中介机构来传输,从而可以实现多点对多点的EDI数据交换。14(1)EDI交易网络的形成共同的供应商A公司B公司EDISEDISEDISC经销商代理售后服务机构国际货运代理公司报关行托运人15(2)EDI适时库存管理控制JIT(JustInTime)指的是企业的供应商将符合规定数量的原材料或零部件在所指定的具体时间交付到指定的地点,从而代替库存订货的传统做法,以期实现零库存的管理方法。16Internet订单发票汇款通知制造商供应商银行生产线17(3)EDI清算所的运作机制(4)EDI与E-mail的运作区别EDIE-mail机构到机构的数据传输标准化和结构化的数据文件EDIFACT标准自动识别个人到个人的信息传输非标准化的文本文件ASCII格式无法自动识别18(二)EDI的运作类型封闭式EDI开放式EDI交互式EDI以Internet为基础的EDI19定义:使用公共的、非专用的标准、以跨时域、跨商域、跨现行技术系统和跨数据类型的交互操作性为目的的自治采用方之间的电子数据交换。20定义:指在两个计算机系统之间连续不断地以询问和应答形式,经过预定义和结构化的自动数据交换达到对不同信息的自动实时反应。21案例剖析:科勒•迈尔有限公司一、背景科勒•迈尔(ColesMyer)有限公司是澳大利亚最大的连锁零售商店和最大的非政府雇主,该公司拥有148000名雇员,年营业额超过1900万澳元。在澳大利亚和新西兰分布着CML的1800多家连锁店,它们分别使用CML的11种不同商标.22克莱思(Coles)比罗(Bi-Lo)迈尔•格雷思•布洛斯(MGB)迈尔•迪莱克特(MyerDirect)科马特(Kmart)塔吉特(Target)弗赛伊斯(Fosseys)利客兰德(Liquorland)瑞德路斯特(RedRooster)凯蒂艾思(Katies)奥菲思沃科斯(Officeworks)23二、供应链CML每年要花费1500多万澳元来购买各种商品及服务。它拥有15000多个供应商,其中1800个采用传统的EDI方法,而其他的供应商还在使用常规的纸张文件,它们主要通过普通信件、电话或传真与CML进行商业数据的交换。Target和MGB的应用程序Kmart的应用程序其他分支的应用程序Coles的应用程序手工控制系统EDI翻译器3EDI翻译器2EDI翻译器1非EDI供应商增值网络EDI供应商平面文件EDI文件传真科勒•梅尔有限公司(CML)CML当前的EDI基础框架结构小型非EDI供应商EDI供应商平面文件适用文件Web表单科勒•梅尔有限公司(CML)CML新的电子商务基础框架结构Target和MGB的应用程序Kmart的应用程序其他分支的应用程序Coles的应用程序智能网关InternetEDIS数据库互联网VAN互联网直接26三、结论1.比传统封闭式EDI节省投资和运营成本2.使电子商务的参与形式多样化3.比传统EDI的接入灵活方便且速度快27(三)EDI与国际贸易程序简化EDI在贸易程序简化中的作用:1.EDI系统直接导致:成本的节省;时间的节省;减少差错和优化业务流程。2.EDI系统间接导致如下好处:(1)战略优势。(2)经济效益优势。(3)竞争优势。(4)贸易优势。(5)发展优势。28案例卓越网与MY8848网站的比较一、卓越网与MY8848公司简介www.Joyo.comwww.my8848.com29二、卓越网与MY8848公司的比较1.资本运作:生钱对圈钱2.管理团队:互补对拆台3.入市心态:冷静对浮躁4.商业模式:专卖店对超市5.品牌策略:口口相传对大把烧钱6.销售手法:包装引导对降价促销7.管理系统:智能型对粗放型卓越网(美元)MY8848(人民币)联想金山万泉河8848公司450万1050万750.1万249.9万30%70%75.01%24.99%31三、卓越网和MY8848带来的启示1.靠概念的炒作终究不能成功,行业的发展应该从以资本为导向以消费为导向,最终以赢利为目标。2.商业信用比“模式”更为重要。3.电子商务网站要勇于积极挑选和更新其运营计划。4.3电子商务的安全010203040其他2002年1月2001年1月安全性得不到保障其他价格不够诱人送货不及时一、电子商务的安全问题•数据被非法浏览、截取和修改。企业的商务信息很多时候是保密的,但可能会有非法之徒企图通过网络进入企业的电脑,以获得企业的绝密信息。CASE:1994年黑客入侵美国防部1996年美中央情报局网页被破坏•收到信息为冒充者所发。假如某两个企业之间有经常的商务往来,但大都是通过网络而不是面对地进行,这时就可能有第三者故意冒充其中一个企业给另一个企业发送信息,从而使对方的利益受到种种可能的损害。•内部网络被非法访问。一些企业或银行的网络虽与因特网相连,但自然是不允许非法用户访问的。然而总有人会想办法侵入这些内部网络的主机,从而给其造成极大的危害。CASE:我国首例利用计算机侵入银行计算机网络盗窃26万元巨款案。•内部网络被病毒攻击。防止病毒攻击的有效方法是防病毒技术。CASE:2003年11月4日微软悬赏25万美元捉拿“冲击波”和“SoBig”的制造者。38二、加密技术(一)加密和解密加密是指将数据进行编码,使它成为一种不可理解的形式,这种不可理解的内容叫做密文。解密是加密的逆过程,即将密文还原成可理解的形式。例如,将字母a、b、c、d、…w、x、y、z的自然顺序保持不便,但使之E、F、…、Z、A、B、C、D分别对应,即相差4个字母。这条规则就是加密算法,其中的4为密钥。原信息:Howareyou密文:LSAEVICSY(二)私用密钥加密系统私用密钥加密系统又称对称密钥加密系统,它使用相同的密钥加密和解密,发送者和接收者有相同的密钥。DES算法(DataEncryptionStandard)为典型的私用密钥加密系统。InternetEncryptCiphertextMessageMessageCiphertextDecrypt对称密钥加密解密过程(三)公用密钥加密系统公用密钥加密系统又称非对称密钥系统,密钥被分为一对,这对密钥种中任何一把都可以作为公钥(加密密钥)通过非保密方式向他人公开,而另一把则作为私钥(解密密钥)加以保存。RSA算法是非对称密钥领域内最为著名的算法。HiHowareyouXXXXXXXXHiHowareyouInternet接收者私钥解密接收者公钥加密发送端接收端44三、数字签名(digitalsignature)数字签名是一个只能有发送信息方通过计算机系统产生的标记,其他人仅能识别该标记属于谁,它具有和实际签名相同的效果。原信息DS原信息DS摘要摘要摘要对比Hash函数私钥加密Internet公钥解密SenderReceiver46四、数字证书(DigitalCertificate)是一个加密并用口令保护的文件,它里面有证书拥有者的一些个人信息,以标识他们的身份。47•证书拥有者的姓名;•证书拥有者的公钥;•公钥的有效期;•颁发数字证书的单位;•颁发数字证书单位的数字签名;•数字证书的序列号。48数字证书的类型•个人数字证书•企业(服务器)数字证书•软件(开发者)数字证书五、SSL安全协议(一)SSL安全协议的基本概念安全套接层协议(SecureSocketsLayer)是Netscape公司提出的一种传输层技术,它提供加密、认证服务和报文完整性,可以实现兼容浏览器和Web服务器之间的安全通信。(二)SSL安全协议的运行步骤接通阶段密码交换阶段会谈密码阶段检验阶段客户认证阶段结束阶段51六、SET安全协议安全电子交易协议(SecureElectronicTransaction,SET)是一种应用在互联网上,以信用卡为基础的电子付款系统规范,目的就是为了保证网络交易的安全。52(一)SET安全协议运行的目标1.保证信息在互联网上安全传输,防止数据被黑客或被内部人员窃取。2.保证电子商务参与者信息的相互隔离。3.解决多方认证问题。(三)SET安全协议的工作原理4.保证网上交易的实时性,使所有的支付过程都是在线的。5.仿效EDI贸易的形式,规范协议和消息格式,促使不同厂家开发的软件具有兼容性和互操作功能,并且可以运行在不同的硬件和操作系统平台上。(二)SET安全协议涉及的对象SET协议消费者在线商店电子货币CA收单银行消费者CA商家支付网关Sender’sComputerMessageHashM-digestSender’sDigitalSignatureCiphertextSender’scertificate++Receiver’scertificateReceiver’sDigitalEnvelopeKeyReceiver’sComputerDigitalEnvelopeReceiver’sSymmetricKeyCiphertext++Sender’sCompare七、防火墙技术外部WWW客户Intranet客户机Web服务器E-mail服务器数据库防火墙结构58八、病毒与黑客防范(一)病毒防范1.病毒的预防(1)加强教育和宣传;(2)采用计算机病毒检测、监测措施;(3)尽量不用软盘启动系统;592.病毒的征兆(1)系统启动速度、运行速度慢,程序装入时间、磁盘访问时间长;(2)内存空间、磁盘空间变小,文件的大小和日期发生变化;(3)有规律地发生异常现象,系统死机的次数增多。603.病毒的监测及
本文标题:电子商务的技术基础
链接地址:https://www.777doc.com/doc-38534 .html