欢迎光临本站 永乐国际电子商务产业园管理有限公司 网址: www.duoxuandai.com

电子商务知识

电子商务基础知识ppt

文字:[大][中][小]2020-08-14 07:28    浏览次数:    

  《电子商务基础知识.ppt》由会员分享,可在线阅读,更多相关《电子商务基础知识.ppt(165页珍藏版)》请在人人文库网上搜索。

  1、电子商务基础,,1,,2,,课程内容简介,本门课程是电子商务专业专业课的先导课程,教学内容丰富,信息量大。课程较全面地、系统地介绍了电子商务的基本概念、基本理论和基本方法。主要内容有 电子商务的内涵、产生与发展、作用与影响; 电子商务的一般框架; 电子商务网站建设、互连网技术、EDI技术及数据库技术; 电子商务的主要模式(重点剖析B2B、B2C模式); 网络营销及其相关技术简介; 电子商务的在线支付与物流配送简介; 电子商务的安全问题; 电子商务的法律问题。,3,,教学安排,4,,常规实验,5,,模拟实验,6,,第 1 章 电子商务概述,7,,电子商务的内涵 电子商务的产生背景与发展 电子商务。

  2、的作用与影响 电子商务的发展现状,本章主要内容,1.1 电子商务的内涵 1. 1. 1 体验电子商务,8,,,1. 1. 2 电子商务的概念 1. 广义的电子商务利用计算机技术和网络技术等现代信息技 术进行的各类商务活动。,9,,,2. 狭义的电子商务 互连网上进行的交易活动。,3. IT行业对电子商务的定义 HP公司电子商务是通过电子化的手段来完成商务贸易 活动的一种方式。 SUN公司电子商务是利用网络进行的商务交易Java 电子商务的企业和跨企业的应用。 IBM公司电子商务是指采用数字化电子方式进行商务数据交换和开展商务业务的活动。,4. 世界电子商务会议关于电子商务的概念 电子商务是指实。

  3、现整个贸易活动的电子化。,10,,1. 1. 3 电子商务的分类 1. 按照交易对象分类(分三类) B to C 企业与消费者间() B to B 企业与企业间() B to G 企业与间,2. 按照商务活动内容分类(分二类) 间接电子商务有形货物的电子商务,需要运送; 直接电子商务无形货物和服务,直接利用网络传送。,3. 按照使用网络类型分类(分三类) EDI ( ) Internet 电子商务() Intrannet 电子商务,,11,,1. 1. 4 电子商务的特点 高效性提供给买卖双方进行交易的一种高效的服务方式。 方便性足不出门即可享受到各种消费和服务。 安全性通过技术手段。

  4、和安全电子交易协议标准来。 集成性充分利用原有的信息资源和技术,更加高效地完成企业的生产、销售和客户服务。 扩展性网上的用户数量不断增长,电子商务系统必须要有与其相适应的扩展性。,12,,1.2 电子商务的产生背景与发展过程 以 EDI 为主体的电子商务阶段 以 Internet 为主流的电子商务阶段,13,,1. 2. 1 以 EDI 为主体的电子商务阶段 1. EDIElectronic Data Interchange 电子数据交换 2. EDI 是20世纪70、80年代发展起来的一种无纸贸易 计算机技术远程通讯技术的产物 也是最早的电子商务。 3. EDI 的特点 EDI 传输的是。

  5、企业之间的报文,如订单、 、货运单、报关 单等商务文件。 传输的报文按照国际标准编制成计算机能够识别和处理的数据格 式,在计算机之间自动传输。 使用的数据通信网络一般是专用网、增值网。,14,,4. 一个典型的 EDI 流程为 发给贸易伙伴的数据,首先通过发单方的翻译软件,将普通 单证转换为标准格式,然后通过标准的通信包在专用网络上传 递,收单方收到标准单证后,再通过翻译软件将其转换成公司 的内部格式。这样,就完成了数据信息在企业之间的交换。,15,,5. 使用 EDI 采购、运输及支付的基本过程 步骤1买方(计算机)向卖方(计算机)发采购订单; 步骤2卖方向买方发采购订单确认; 步骤3卖。

  6、方向运输公司(计算机)发运输请求; 步骤4运输公司向卖方发运输确认; 步骤5卖方向买方发运输通知; 步骤6运输公司向买方发送运输状况; 步骤7买方向卖方发到货通知; 步骤8卖方向买方发送商业; 步骤9买方向卖方支付货款。 至此,一笔交易完成。,16,,1. 2. 2 以 Internet 为主流的电子商务阶段ernet 的起源及发展 1 起源 20世纪60年代末,出于冷战时期军事目的的驱动,由美国 高级研究计划署资助建成的军事网络 ARPAnet, 将美国的军事及研究用的计算机主机连接起来,形成一个军事 指挥系统。该系统由一个个分散的指挥点组成,当部分指挥点 被摧毁后,其。

  7、它点仍能工作。并且,各个指挥点能通过网络取 得通信联络。,17,,2 第一次快速发展 1983年,TCP/IP成为ARPAnet上的标准通信协议,标志着真正 意义上的Internet出现。88年,NSF(美国科学基金会)把全国建立的五大超级计算机中心用通信干线连接起来,组成全国科学技术网 NSFnet,以此作为Internet的基础。,3第二次飞跃(Internet 的商业化) 1991年,美国三家私营企业组成“商业 Internet协会”,宣布 用户可把他们的Internet子网用于商业用途。从此,工商业开始 从正门进入Internet。 1993年,万维网(在Internet 上出。

  8、现,使Internet 具备了支持多应用的功能,互连网上的商业用途剧增。,18,,2. Internet 下电子商务的应用层次 1 提供电子商情(静态、动态查询) 2 电子购物 3 电子数据交换(不同于EDI) 4 相关事物的处理(B2C、B2B的不同处理),4Internet 的完全商业化 1995年,NSFnet宣布停止运作,代替他的正是美国指 定的三家私营企业,Internet的商业化彻底完成。在这一年, 互连网上的商务信息量首次超过科教信息量。 至此, Internet 完成了从军事网 科研教育技术网精 英网络) 商业、娱乐、信息网(大众网络)变迁过程。,19,,4. Inte。

  9、rnet 下完整的电子商务 客户 海关及税务管理部门 商家(企业) 银行 认证中心 物流配送中心,3. Internet 下电子商务的前台与后台 前台(客户端) 后台(管理员端),20,,5. Internet 下电子商务(B2C)的基本过程 步骤1消费者在 Internet 上查询商品; 步骤2消费者选购商品并填写订单; 步骤3商家回单; 步骤4消费者确认回单; 步骤5网上支付; 步骤6商家发电子收据()给消费者; 步骤7送货给消费者。,21,,1.3 电子商务的作用与影响,在信息网络化进程中的地位 对人们生活和工作方式的作用及影响 对企业经营和管理变革的作用及影响 对社会和经济发展。

  10、的作用及影响,22,,1. 3. 1 电子商务在信息网络化进程中的地位 1.信息经济与电子商务 信息就是优势,信息就是力量,信息就是企业的效益。 电子商务运用的现代信息技术有 电子数据交换 电子邮件 电子资金转帐 传线.企业信息化是电子商务的基础 Mis Intranet Extranet Internet,3.金融电子化是电子商务的 电子货币、电子钱包、电子信用卡、转帐卡、智能卡等; 网上银行向国际化、全能化、集约化和多样化方向发展。,24,,1. 3. 2 电子商务对人们生活和工作方式的作用和影响 1.电子商务对人们生活方式的影响 1网上购物改变人们的消费。

  11、观念 网上购物的好处 多选择性商品多;跨地域。 节省时间“逃出花园”,一站式购物。 享受低价商家减少的中间费用以折扣方式让利给消费者 个人隐私 满足个性化消费需要“量身度体”,美国网上汽车销售 Auto-by-Tel,消费者自己设计独一无二的“私家车”。,25,,2.电子商务对人们工作方式的影响 1改变就业结构 2改变就业方式 “一网打尽”、“无网不胜”,2在线服务 信息发布、法律咨询、疾病会诊、远程教育、产品竟标、金 融服务等。,26,,1. 3. 3 电子商务对企业经营和管理变革的作用和影响 1.电子商务给企业带来的效益 1扩展企业市场机会 2降低企业采购成本 3降低库存 4缩短企业生。

  12、产周期 5减轻对实物基础设施的依赖(尤其中、小型企业获利),27,,2.电子商务给企业经营管理带来根本性变革 1对企业管理信息系统的影响 企业内部的 MIS 企业内部网 Intranet 企业间的 EDI 企业外连网 Extranet 企业的管理变成 Internet 方式 2对企业竞争力的影响 改变了企业的竞争方式 改变了企业的竞争基础 改变了企业的竞争形象 3电子商务改变了企业的组织结构 一对多的树状层次型组织结构变成多对多的网状组织结构。,28,,1. 3. 4 电子商务对社会和经济发展的作用与影响 1.电子商务改变了商务活动的方式 过去推销人员的辛苦“满天飞、遍地跑”; 消费者苦苦寻觅。

  13、也不轻松; 现在上网的电脑鼠标点击 。 2.电子商务改变了人们的消费方式 消费者掌握购物意愿,轻松的服务方式。 3.电子商务改变了企业的生产方式 个性化设计,按需求供货 4.电子商务给传统行业带来了一场 “零库存”、“无店铺” 5.电子商务带来全新的金融业 电子现金、电子支票、电子信用卡、网上银行,29,,1.4 电子商务的发展现状,电子商务在国际上的发展与应用 电子商务在我国的发展与应用,30,,1. 4. 1 电子商务在国际上的发展与应用 1.地区 2.欧洲地区 3.亚太地区,31,,1. 4. 2 电子商务在我国的发展与应用 1.电子商务在我国的发展 1与Internet连接。

  14、阶段 2国内互连网建设阶段 3 电子商务应用阶段 2.电子商务在我国的应用 金字工程金桥、金卡、金关、金税等 2001年12月底上网计算机 1254万台 上网用户3370万人 CN下的注册域名12,7319个 WWW站点27,7100个,32,,推荐研究站点 1. 君思电子商务世界( 2. 美国电子商务研究(http//中国电子商务网( 4. 金钥匙电子商务研究与咨询( 第一章习题 P30 一、选择题1、2、3、4、5、6、7、8 二、填空题1、2、3、4、5、6 三、判断1、2、3、4、5、6、7、8 四、简答题1、2、4,33,,第 2 章 。

  17、他信息服务 1.网上聊天 2.网上寻呼 3.网上视频会议,42,,2.3 电子邮件 1. 电子邮件及其地址的格式 2. 邮件服务器 3. 邮件系统的特点 4. 电子邮件的应用,43,,第二章习题 P58 一、选择题1、2、3、4、5、6、7、8 二、填空题1、2、3 三、判断1、2、3、4、5 四、简答题1、2,44,,第 3 章 电子商务的主要模式,45,,电子商务的框架模型 企业与企业之间的电子商务模式 企业与消费者之间的电子商务模式 电子化交易市场的电子商务模式 案例分析,本章主要内容,46,,3.1 电子商务的框架模型 电子商务的概念模型 电子商务的交换模型 电子商务的一般框架,。

  18、47,,3.1.1 电子商务的概念模型 模型构成交易主体、电子市场、交易事物和信息 流、资金流、物流等基本要素。 交易主体 电子市场 交易事物 信息流 资金流 物流,交易主体,,交易事物,,电子市场,,,信息流 资金流物流,48,,3.1.2 电子商务的交换模型 1、贸易的基本过程 调研 估价 产品的组织与配送 支付与结算 鉴定,,2、贸易背景的处理 表现形式 性确认 影响机制 解决纠纷,3.1.3 电子商务一般框架,,49,,,,,,,,,,,,,,技术标准,政策法规,应用供应链管理、视频点播、网上银行、电子市场及广告、网上娱乐,网络基础设施,计算机应用基础,信息资源及其表现形式 数据库。

  19、、HTML JAVA,贸易服务的基础设施 (安全、认证、电子支付、目录服务),报文和信息的基础设施(EDI E-mail HTTP),50,,3.2 企业与企业之间的电子商务模式 (B2B) 在线商店模式( 美亚在线) 内联网模式( 联想、海尔) 中介模式 专业服务模式,,金融中介中国财经 医药中介中国医药,51,,3.3 企业与消费者之间电子商务模式 (B2C) B2C的电子商务模式,主要是网上在线的商务 模式,即企业在网上开发虚拟商店,宣传和展示 所经营的产品和服务,提供网易的便利。 实体商品的电子商务模式 软体商品的电子商务模式,52,,3.3.1 实体商品的电子商务模式 实体商。

  20、品即指有形商品。目前,在网易活跃热销的 实体商品依次为 电脑产品、书籍、娱乐(CD) 服饰、礼品鲜花 食品饮料 网上实体商品的销售优势在于 扩大了市场,增添了机会。哪怕你的企业(公司)再小, 网上销售也能将业务伸展到世界各个角落。 网上销售只需雇用较少的员工,节省开支,增加利润。,53,,1. 实体产品在线销售的形式有两种一是在网上设立的虚拟商店,二是参与并成为网上在线购物中心一部分。 亚马孙网店() 戴尔公司( ) 2. 互连网服务商ISP可以帮助企业设计网页,创立的虚拟商店,为用户提供接入服务。 3. 国内,很多 ISP 也先后搞起了电子商务,在提供常规的服务的同时,也设立。

  21、了自己的在线市场。,例如网上行()是电信的网络供应商,在他的主页上提供一个购物坊,目前已有100多家商店和公司在出售商品,提供服务。,54,,3.3.2 软体商品的电子商务模式 软体商品即指无形商品。目前,软体商品和劳务的电子商 务模式主要有四种网上订阅模式、付费浏览模式、广告支 持模式和网上赠与模式。 1. 网上订阅模式 在线服务 在线. 付费浏览模式 收费在线浏览、信息下载 第一虚拟网站,55,,3. 广告支持模式 是目前最为成功的电子商务模式之一。 Yahoo、 Lycos 国内的三大门户网站新浪、搜狐、网易 4. 网上赠与模式 非传统的商业运作模式。如软件。

  22、产品、报刊等。 “先试用,后购买” 互联网已经成为软件销售的测试市场。,56,,3.4 电子化交易市场的电子商务模式 电子交易市场模式的特点 全面网络化交易模式 网上采购的 EM 模式,57,,3.4.1 电子化交易市场模式的特点 电子化交易市场electronic market EM。是指通过网 络将交易双方集成在一起的虚拟交易。是一种新的交易 形式,有如下特点 虚拟交易 直接交易 实时交易 便利交易 透明交易 高效交易 优质交易,58,,3.4.2 全面网络化交易模式 跨行业交易 3.4.3 网上采购的 EM 模式 大批发中介,59,,3.5 案例分析 戴尔公司 上海中昊化工网易。

  23、中心 ,60,,推荐研究站点 1. 易购物思网站( 2. 海尔集团网站( 3. 中国网络花店( http//第三章习题 P90 一、选择题1、2、3、4 二、填空题1、2、3、4、5、6、7、8、9 三、判断1、2、3、4 四、简答题1、2、3、4,61,,第 4 章 电子商务实现的技术基础,62,,电子商务应用系统的构成 电子商务网站建设 Internet 技术 数据库应用技术简介,本章主要内容,63,,,4.1 企业电子商务应用概述,目前,传统企业大举进入电子商务领域,正成为遍及全 球的现象。 企业发展电子商务应用势在必行,由传统商务向电子商 务转换只是时间问。

  24、题。 目前企业需解决的首先是如何更好地利用信息,有效的 管理资源和提高组织效率。,64,,,4.1.1 电子商务应用的主要领域,企业内部的业务操作和管理(Intranet; 企业与企业之间的信息沟通和交易(B2B); 企业与部门在海关、工商、税收、财政等管理和方面的电子化操作B2G; 企业与消费者间进行交易活动的电子化操作B2C; 在电子商务方式下,企业的内部管理通过企业的内联网进行。,65,,,4.1.2 外贸相关手续办理的电子化操作,1996 年初,国家计委、国家经贸委、电子部、外经贸部等10个部委共同参与成立国家金关工程领导小组,开始了国家金关工程建设。 金关工程 进口商品的。

  25、进口报关、运输、付汇、外汇核销; 出口商品的收购、出口报关、发运、收汇、外汇核销、出口退税; 进出口许可证、商检、征税、外汇核销等各项环节的管理,都实现计算机联网管理和操作。,66,,,金关工程的具体实施项目 1. 进出口配额许可证全国联网核查管理; 2. 纺织品被动配额电子招标; 3. 进出口许可证联网申领; 4. 全国加工贸易联网审批; 5. 原产地证书联网申领。,67,,,4.2 电子商务网站建设概述 4.2.1 决策 1. 域名申请 2. 设置自己的主页 3. 建设自己的网站 4. 建立企业的互连网商务系统(IBS) (Internet Business System 产品展示子系统;。

  26、 产品销售子系统; 用户反馈子系统。,68,,,申请通信线和IP地址 企业建立对外发布信息的网站必须申请能长期与因特网 连通的通信线,如 DDN 专线。若使用服务器托管、虚拟主机或子域发布的企业则不需要,因为这些方案是将服务器安置在 ISP 那里,共享 ISP 的通信资源。 企业注册域名 域名是互连网上的一个服务器或一个网络系统的名字,在全世界,没有重复的域名。 域名如同品牌,是企业的标志之一。 CN 域(中国国内域名)下的二级域名包括申请用户类型的子域名和用户所在省、市的子域名。,69,,,4.2.2 网站规划 1 产权完整的主机方案 申请通信线、IP 地址、域名,购买并配置服务器及其。

  27、它设备,进行网页设计和制作,对网站进行和内容 更新。适用于大、中型企业。 2 服务器托管 用户将自己的 Web 服务器等设备托付给 Internet 服务商ISP,放在 ISP 机房,利用 ISP 的专线连到 Internet所有的设备由 ISP代为管理和,内容的更新由用户远程登陆来或委托 ISP代为。这种模式适 合于拥有自己的域名和服务器,但没有网站管理、维 护能力或没有通信线 虚拟主机 用户租用ISP的 Web 服务器空间,作为一个虚拟的 Web 服务器,利用 ISP 提供的 IP 地址申请自己的域名,以虚拟主机的方式建设自己的网站。 该模式适用。

  28、于中小信息服务商和一般中、小型企业。 4 子域发布(租柜台) 用户租用ISP的 Web 服务器空间的同时,使用 ISP 提供的在 ISP 的二级或域名下再派生出的子域名进行网站建设方案。,71,,5 设计目标 1确定营销对象 用户租用ISP的 Web 服务器空间,作为一个虚拟的 Web 服务器,利用 ISP 提供的 IP 地址申请自己的域名,以虚拟主机的方式建设自己的网站。 2使 Web 有交互能力 BBS 留言板 需求调研表,72,,6 确定网站类型 1信息类 2商务类 3社区类 4个人类 5专题类 当然,应定位于电子商务类网站.,73,,7 确定网站主体内容 商务网站的主体内容是产。

  29、品信息、产品广告、在 线确定网页系统树(目录树) 首页 2确定网页内容 3设计数据库,,英文首页 中文首页,,产品一级页面二级页面 服务一级页面二级页面 其它页面,74,,8 确定信息 1规划 标明 前进、返回 链接区分 主页提供起始点 2确定方式 使用联机目录 使用单元表格 使用条 使用文本链接 使用图象链接,75,,4.2.3 网站建设方案选择 1 网络系统选择 快速以太网 ATM 网 FDDI 网 千兆位以太网 2 网络体系结构 B/S三层结构 C/S二层结构,76,,3 网络接入方式 通过局域网服务器 通过由器将 局域网与 Interne。

  33、基本元素 图片 超链接 水平线 文本 表格 表单 框架 动态元素,(3)网页制作 新建网站 新建网页 编辑网页 保存网页 预览网页 查看html代码 状态栏,87,,,推荐研究站点 1. 中国互连网信息中心( 2. 中国万网( 3. 中国频道( http//第四章习题 P144 一、选择题1、2、3、4、5、6、7、8、9、10、11、 二、填空题1、2、3、4、5、6、7、8 三、判断1、2、3、4、5 四、简答题1、2、3、4,88,,第 5 章 网络营销与相关技术,89,,网络营销 网络营销三大策略(产品、价格、渠道) 网络广告 网站推广技术,本章主要内容,。

  34、90,,5.1 网络营销概述 5.1.1 网络营销的基本概念 1. 定义 以 Internet为主要手段进行的,为达到一定营销目标 的营销活动。 2. 认识 (1)网络营销不是网上销售 (2)网络营销不仅仅限于网上 (3)网络营销建立在传统营销理论基础之上 (4)网络营销不等于电子商务,91,,5.1.2 网络营销的特点 1 网络营销与传统市场营销的差别 (1)产品 (2)价格 (3)销售 (4)促销 (5)决策,92,,1 网络营销的主要特点 (1)以消费者为导向,个性化的营销方式 (2)具有极强的互动性 (3)使消费者购物更加方便 销售前 销售中 销售后 (4)满足价格重视型消费者的需求 。

  35、总之网络营销简化了购物环节,节省了交易时间,提高 了交易活动的效率。,93,,5.2 网络营销的三大策略 5.2.1 网络营销的产品策略 1 什么样的产品在网上最好销 商品的消费对象与网民结构一致 商品的质量标准要多样化 商品以传统方式购买不方便 需考虑配送成本 2 网上产品开发策略 3 网上产品生命周期策略,94,,5.2.2 网络营销的价格策略 1 产品定价策略的变化 传统定价 生产成本生产利润商业利润品牌系数 成本定价 产品及功能设计 生产成本生产利润商业利润品牌系数产品价格 满足需求定价 消费者需求产品功能生产与商业成本市场可以接受的性价比,95,,2 价格策略 (1)低价策略 (2)。

  36、折扣策略 (3)促销策略 (4)拍卖策略 (5)按需定价策略 (6)买家出价,卖方应价 (7)品牌定价策略,96,,5.2.3 网络营销的渠道策略 1 配送中心 2 服务中心 3 销售中心,97,,5.3 网络广告 5.3.1 网络广告概述 1 定义 广告是广告主以付费方式运用大众劝说的一种 信息活动。 网络广告就是广告主以付费方式运用网络(互连网)劝 说的一种信息活动。 2 网络广告的形式 (1)文字广告 (2)图标广告 (3)图片广告 (4)标题广告,98,,5.3.2 网络广告计划 1 广告受众定位 2 确定广告渠道 通过电子邮件发布广告 在新闻组或电子公告牌上发布广。

  37、告 通过赞助发布广告 目前国内广告量较大的站点有 搜狐 网易 新浪 商易 上海热线 搜索引擎和分类目录登记 1 搜索引擎 按工作原理分类 按检索方式分类S 第二代搜索引擎Google、DirectHit 集成搜索引擎与集成搜索工具 2 搜索引擎注册方法 人工注册 软件自动注册,100,,5.4.2 交换链接 1 交换链接的涵义 本着互惠互利原则,两个网站互相为对方做一个链接。 2 交换链接的方法 分析潜在的合作对象 向目标网站发出合作邀请 实施链接,101,,5.4.4 交换广告 1 交换链接的涵义 与交换链接的区别仅在于。

  38、双方交换的是标志广告,而不 是各自网站的 LOGO 或名称。 2 选择广告交换网站的标准 3 交换广告的方法 4 主要的中文广告交换网 网盟 太极链 ,102,,5.4.4 交换广告 1 交换链接的涵义 与交换链接的区别仅在于双方交换的是标志广告,而不 是各自网站的 LOGO 或名称。 2 选择广告交换网站的标准 3 交换广告的方法 4 主要的中文广告交换网 (1)网盟 (2)太极链 ,,5.5 邮件列表营销 5.4.1 邮件列表概述 1 邮件列表概念 各种群体之间的信息交流和信息发布。 列表 论坛列表 2 邮件列表的基本形式搜索引擎注册方法 公告型的邮件列表 讨论型的邮件列表,103,,。

  39、5.4.4 交换广告 1 交换链接的涵义 与交换链接的区别仅在于双方交换的是标志广告,而不 是各自网站的 LOGO 或名称。 2 选择广告交换网站的标准 3 交换广告的方法 4 主要的中文广告交换网 (1)网盟 (2)太极链 ,,3 新闻组与邮件列表的区别 加入形式不同 影响更大 2 邮件列表的类型 公开类型 封闭类型 管制类型,104,,5.5.2 邮件列表在网络营销中的作用 1 邮件列表在网络营销中的消费者比例 2 邮件列表对消费者的作用 3 邮件列表对企业的作用,105,,5.5.3 如何建立自己的邮件列表 1 购买 2 租赁 3 免费获得 4 邮件列表免费资源 索易 邮件列表 通易。

  40、 希网邮件列表,106,,推荐研究站点 1. 网络营销论坛( 2.企业网络营销专家( 3. 网络广告先锋( 4. Cooglo搜索引擎( 第五章习题 P187 一、选择题1、2、3、4、5、6 二、填空题1、2、3、4、5、6 三、判断1、2、3、4、5 四、简答题1、2、3、4、5、9、10,107,,第 6 章 电子商务的在线,,传统的支付方式 电子信用卡支付 电子现金支付 电子支票支付 网上银行,本章主要内容,109,,6.1 传统的支付方式,现金支付 票据支付 信用卡支付,110,,,6.2 电子支付,电子信用卡结算系统 电子货币结算系统 电子支票结算系统,111,,。

  41、,6.2.1 电子信用卡结算系统与安全电子交易(SET),1.传统信用卡结算过程,112,,,2. 电子信用卡结算过程,提供,PIN(Personal Identification Number)与信用卡等效,消费者的信用卡帐号存放在受的计算机系统,不在网上传递。 1997 年推出安全电子交易(SET)协议后,便逐渐使用该协议完成网上的安全支付了。,第一虚拟公司(FVH, First Virtual Holding,113,,,3. 传统信用卡与电子信用卡结算系统的差别 1使用的信息传递通道不同 传统使用专用网,比较安全; 网上消费者和商家均使用 Internet,银行使用专用网因此必须在。

  42、 Internet 与银行的专用网之间设置支付网关以保障银行网以及交易的安全性。 2付款地点不同 传统必须在商场使用商场的 POS 机进行付款; 网上在家庭或在办公室使用计算机进行购物和付款.,114,,,3身份认证方式不同 传统购物现场使用身份证或其它身份证明验证持卡人身份; 网上使用 CA 提供的数字证书验证持卡人、商家、银行及支付 网关的身份。 4付款授权方式不同 传统在购物现场用手写签名方式授权商家扣款; 网上使用数字签名进行远程授权。 5信息采集方式不同 传统使用 POS 机、条形码机等采集商品和信用卡信息; 网上使用计算机,通过鼠标、键盘输入商品和信用卡信息。,115,,,6.2.。

  43、2 电子货币和电子货币结算系统,1. 电子信用卡使用不方便处 消费者希望在网上花钱能够匿名; 网上小额消费。 2. 电子货币(电子现金)支付方式,,电子货币,3. 电子货币具有用途广、使用灵活、匿名、快速、简便等特点,且无须直接与银行联系便可直接操作。,智能卡形式的支付卡,如 Mondex,用于离线支付,数字方式的货币文件,如 eCash,用于网上支付,116,,4. Mondex 卡 使用设备 Mondex 卡片、微型显示器、 Mondex 兼容电话。 存款(充值) 使用兼容电话机拨通开户银行的帐户,输入帐号、卡片密码及 存款数额即可。 支付 使用微型显示器就可进行 Mondex 卡之间的现。

  44、金转移,也可使 用 ATM、POS 机等进行支付。,117,,,5. 电子现金(eCash) eCash 用于网上支付 ,使用过程如下 在开展 eCash 业务的金融机构开一个帐户,获得相应的钱包软件; 通过该软件可将一定数量的现金从银行的帐户调入消费者的计算机硬盘(钱包)中; 网上购物需支付时,只需在电子钱包管理软件中点击“同意支付”既可。 若感到剩余货币放在硬盘里不安全,可放回银行帐户里。,118,,,6. 电子钱包 1电子钱包软件 可装入各种电子货币,支持网上支付、并管理这些电子货币 及处理交易的软件系统。 2中国银行电子钱包的使用 获得中银电子钱包软件 (可到 http//。

  45、nk-of- 启动和配置中银电子钱包 使用电子钱包购物,119,,,6.2.3 网上电子支票结算系统,1. 电子支票(eCheck)是一种纸质支票的替代品,应用 计算机网络进行资金转帐。 2. 网上支票结算目前还是通过专用网络进行,互联网上 的电子支票支付仍在实验之中。 3. 电子支票结算系统需提供身份认证、数字签名等技术, 以弥补无法面对面进行交易带来的缺陷。 4. 电子支票的特点 可切入企业与企业间的电子商务市场 在线的电子支票可在收到时即验证出票者的签名和资金状况,避免空头支票 电子支票的遗失可办理挂失止付,120,,推荐研究站点 1. 中国商务技术网(http//。

  46、g 2.中国工商银行( 3. 中国建设银行( 4. 中邮电子商务工程( 第六章习题 P218 一、选择题1、2、3、4、5、6、7 二、填空题1、2、3、4、5 三、判断1、2、3、4、5 四、简答题1、2、3、4,121,,第 7 章 电子商务与法律,122,,电子商务遇到的法律问题 电子商务交易中的税收问题 推广电子商务的法律对策 我国推广电子商务的法律对策,本章主要内容,123,,,7.1 电子商务相关法律,法律为合理地进行电子商务提供了保障,但相关 法律的制定和生效总是需要相当长的时间,尤其是电子商 务是涉及社会生活各个方面的综合性的系统工程,涉及的 法律涵盖了几乎所有的法律。

  47、部门,因此,相关法律的滞后 仍不可避免。,124,,,7.1.1 电子商务所涉及的法律,1. 电子商务的经营许可(市场准入) 2. 电子合同的法律效力 联合国通过的电子商务示范法作出了,承认自动订立的合同中要约和承诺的效力,肯定数据电文的可接受性和力,对数据电文的发送和收到的时间及收发地点等一系列问题作了示范。 因此,以往不具法律效力的数据电文现在得到了法律的承认。 电子商务示范法不得仅仅以某项信息采用数据电文形式为理由而否定其法律效力、有效性或可执行性。,125,,,我国合同法已将传统的书面合同形式扩大到数据电文形式。 我国合同法书面形式是指合同书、信件以及数据电文 包括。

  48、电报、电传、传真、钉子数据交换和电子邮件等可以有形地表示所载内容的形式。 3. 电子支付和银行网上业务的法律保障 4. 电子商务的税收 电子商务交易方式的特点,给税收管辖权的确定带来困难。互联网上的电子商务活动是否应征税谁有权征税如何征税 互联网上的贸易缺乏历史上有形货物贸易的清晰、确定的交易地理界线,使得传统的税收法律很难适用。,126,,,5. 安全与保密 6. 网上知识产权 版权、专利、商标、域名等知识产权的。 网上著作权与邻接权的归属与保律法规; 网上商标权和域名的法律法规; 网上隐私权。,127,,推荐研究站点 1. 中国电子商务法律网() 2.电子商务法律网(h。

  49、ttp//第七章习题 P233 一、选择题1、2、3 二、填空题1、2、3 三、判断1、2 四、简答题1、2,128,,第 8 章 电子商务的安全问题,129,,网络的安全问题 电子商务安全交易的风险源 电子商务安全交易标准 网络安全技术 网络安全实例,本章主要内容,130,,8.1 网络的安全问题,8.1.1 黑客 1. 黑客简介 2. 黑客对计算机网络构成的 3. 黑客入侵对计算机网络系统造成的危害 非法使用资料 恶意数据 盗窃电子商务中的数据,131,,8.1.2 电子邮件 1. 电子邮件(E-mail Bomb)简介 2. 电子邮。

  50、件的危害 堵塞信箱,使之不能正常接受邮件 服务器因“超载”导致关闭 网络瘫痪 3. 邮件常用的方法 链式 差错消息 秘密通道 邮件列表,132,,8.1.3 计算机病毒 1. 计算机病毒简介 2. 计算机病毒途径 通过工作站 通过服务器 通过电子邮件 通过文件下载,133,,8.1.4 网络诈骗 1. 网络诈骗简介 2. 网络诈骗的形式 非法设立网上金融机构 伪造信用卡透支 伪造资信证明,骗取银行资金 3. 网络诈骗的特点 隐蔽性大 危害度深 对金融秩序造成,134,8.1 网络的安全问题,8.1.1 黑客 1. 黑客简介 2. 黑客对计算机。

  51、网络构成的 3. 黑客入侵对计算机网络系统造成的危害 非法使用资料 恶意数据 盗窃电子商务中的数据,,8.2.1 信息风险 1. 冒名偷窃 2. 数据 3. 信息丢失 线问题造成丢失 安全措施不当造成丢失 不同操作平台上转换操作造成丢失,8.2 电子商务交易中的风险源,135,8.1 网络的安全问题,8.1.1 黑客 1. 黑客简介 2. 黑客对计算机网络构成的 3. 黑客入侵对计算机网络系统造成的危害 非法使用资料 恶意数据 盗窃电子商务中的数据,,4. 交易中的信息风险 买卖双方在网络上发布虚假的供求信息 买卖双方在网络上发布过期的信息骗取货物或钱款 5. 信息传。

  52、递过程中的风险 人为因素造成 因素造成(线质量差、地理复杂、自然灾害等),136,8.1.1 黑客 1. 黑客简介 2. 黑客对计算机网络构成的 3. 黑客入侵对计算机网络系统造成的危害 非法使用资料 恶意数据 盗窃电子商务中的数据,,8.2.2 信用风险 1. 来自买方的信用风险 2. 来自卖方的信用风险 3. 来自买卖双方的信用风险 8.2.3 管理风险 8.2.4 法律方面风险,137,,,8.3 电子商务安全交易的有关标准,8.3.1 安全套接层协议 SSL 由 Netscape 提出的安全通信协议 SSL(Secure Socket Layer 也叫做安全套接层。

  53、协议)。 SSL 协议采用公开密钥技术,使客户/服务器应用之间的通信不被者,两个应用间通信的保密 性和可靠性。Web 浏览器将 HTTP 和 SSL 相结合,实 现安全通信。,138,,,8.3.2 安全电子交易规范 SET 1. 含义 SET(Secure Electronic Transaction 安全电子交易。 它是互联网上实现安全电子交易的协议标准。 2. SET 协议主要使用的技术 对称密钥加密 公共密钥加密 哈希(Hash)算法 数字签名 公共密钥授权机制等,139,,,3. SET 协议运行的目标 信息在互联网上安全传输 防止数据被黑客或内部人员窃取。 电子。

  54、商务参与者信息的相互隔离。 解决网络的认证问题。 网易实时性,所有支付过程都是在线的。 仿效 EDI 贸易形式,规范协议和消息格式。,140,,,4. SET 协议涉及的范围 消费者 在线商家 收单银行的支付网关 发卡机构 认证中心 5. 与 SET 配套的 CA 认证,141,,,Internet 的诞生并不是为了商业目的,它是从军事网起家,到学术科研网,最后发展成为综合、娱乐和商业网络。 目前,网络安全问题已成为阻碍电子商务发展的首要的也是最大的问题。,8.4 电子商务安全技术,142,,,安全技术解决方案,143,,,8.4.1 信息加密技术,1. 加密方法 加密方法是由加密密钥。

  55、和加密算法两部分组成,加密密钥是一串字符,加密算法是作用于和密钥的一个数学函数。 如a, b, c, d, , w, x, y, z 对应于 E, F, G, H, , A, B, C, D 密钥为 4 则 end 密文为 IRH 2. 加密体系 根据解密使用的密钥与加密密钥是否相同,加密体系分为两种密钥密码体系 和 公钥密码体系。,144,,,3. 密钥密码体系 1 密钥密码体系又称为对称密钥密码体系,特点有 加密解密使用相同的密钥; N 个用户之间进行加密,每一对用户须使用一个密钥,即需使用 N*N-1 个不同的密钥。 2 常用对称密钥算法 DES(Data Encryption 。

  56、Standard),该算法是 IBM 公司 1972 年研制成功,1977 年美国国家标准局和局作为数据加密标准颁布使用。据统计,DES 占据了1/3 1/2 的加密产品市场。 DES 早期使用的密钥为 64 位,目前一般为 128 位。,145,,,3 对称密钥算法的问题 加密和解密使用同样的密码。这样,双方必须事先约定密码,或在公用信道上传递加密报文时,还必须在非公用的安全信道上传送解密密码。 4. 公钥密码体系 1 公钥密码体系又称为不对称密钥密码体系。特点 加密和解密使用不相同的密钥; 通过公开密钥无法推算出私人密钥; 公开密钥加密后,使用公开密钥本身无密; 公开密钥加密后。

  57、可用私人密钥解密; 私人密钥加密后可用公开密钥解密,并验证私钥的加密。,146,,,2 每个用户申请一对密钥 私人密钥 SK Private-Key 公开密钥 PK Public-Key 注意PK 是公开的,可用传统方式向贸易伙伴发送,或公布在一些公共密钥数据库服务器上供贸易伙伴。 3 最著名的公钥算法 RSA 支持变长密钥; 要求加密的报文块必须小于密钥长度,一般用于短报文加密,如称密钥加密。 N 个用户之间进行加密,只需 N 对密钥。,147,,,4 加密过程 发送方 使用随机产生的对称密钥对报文进行加密; 使用接收方私人密钥对加密报文所使用的对称密钥进行加密; 将已加密的对称密钥连同。

  58、密文一齐发送给接收方。 接收方 使用其私人密钥对已加密的密钥进行解密; 使用解密后所得到的密钥对密文进行解密得到。,密钥密码 体系,公钥密码 体系,148,,,5 公钥密码算法的问题 对大报文加密困难,甚至不能对大报文进行加密。如著名 的 RSA 公钥加密算法要求所加密的报文长度必须小于密钥的 长度。 5. 两者结合加密过程 1 发送方先使用 DES 算法随机产生的对称密码(密钥密码体系下的密钥)对报文加密; 2 再使用接收方的公开密钥对对称密钥进行加密; 3 将密文连同已加密的对称密钥一齐发给接收方; 4 接收方先用自己的私人密钥将加密的对称密钥解密; 5 再使用解密后的密钥对密文解密得。

  59、到。,149,,,,,,,,,,,,,,,,密 文,,明 文,发送方,接收方,,用DES对进行加密,用接收方 公开密钥对 密钥加密,用自己私 人密钥对 密钥解密,用解密的对称密钥解密报文,密 文,密 文,明 文,,150,,,8.4.2 电子签名,传统的书信或文件是根据亲笔签名或印章来证明其真实性的,而在计算机网络中传送的报文用电子签名来真实性。电子签名技术标准以及软、硬件规格目前还没有最终确定。一些电子签名安全的技术正在开发之中,包括验证身份的加密数字代码装置和附加在计算机上的指纹及虹膜检查设施等。 1. 电子签名必须以下三点 接收者能够核实发送者对报文的签名; 发送者事。

  60、后不能对报文的签名; 接收者和第三者不能伪造对报文的签名。,151,,,2. 使用公钥密码体系算法的电子签名过程 发送者 A 拥有一对密钥,公钥 PKA 和私钥 SKA。 接收者 B 拥有一对密钥,公钥 PKB 和私钥 SKB。 签名过程 发送者 A 用密钥 SKA 对报文 X 进行运算称为签名; 签名得结果 X,发送给接收者 B; B 收到后用已知的 A 的公钥 PKA 对 X 解密得到 X; X 是 A 发的。 (因为除了 A 外,没有人能具有与 PKA 相对应的 SKA。这样,报文 X 就被 A 签名,并被 B 了 A 的签名。 若 A 要曾文给 B ,B 可将 X。

  61、 及 X出示给第三方,第三方很容易用 PKA A 发送报文 X 给 B 。),152,,反之,若 B 将 X 伪造成 Y ,则 B 不能在第三方前出示Y,证明 B 伪造了报文。 因此,电子签名同时实现了对报文发送者的鉴别及防止接收方伪造 报文。,,,SKA,,,,A,X,X,B,,,X,PKA,B,,第三方,,X是 A 发的,B,,第三方,,Y是 B 伪造,X、X,Y,PKA,153,,上述过程 只进行了签名,没有加密。若对报文既要签名,又要加密,应当先签名,后加密。 3. 先签名后加密的过程 消费者准备好要发的订单(); 消费者用单向 Hash 加密函数对进行运算,得到密文; 。

  62、hash total ---- MAC(Message Authenticator Code 信息鉴别码); 消费者用自己的私钥(SKA)对 MAC 进行加密形成电子签名,并将其附在报文一起; 消费者随机产生一个对称密钥(DES 密钥)对报文进行加密,形成密文 ;,,154,,消费者用商家的公开密钥(PKB)对 DES 密钥进行加密,将加密的 DES 密钥连同密文和 MAC 一起发给商家; 商家收到后,用自己的私钥(SKB)对加密的 DES 进行解密,得到 DES 密钥; 商家用 DES 密钥对密文进行解密,得到的订单; 商家用消费者的公开密钥(PKA)对消费者的电子签名进行解密,得到 M。

  63、AC ; 商家用相同的 Hash 算法对订单再进行一次 Hash 运算,得到 MAC; 商家将 MAC 与 MAC比较,若一致,说明订单没有被过,且消费者的签名确实是针对该订单的。,,155,,,,,,,,,明 文,,,,,,,,密文,,,,明 文,消费者,商家,,Hach,用自己的私人密钥对MAC加密形成电子签名,用DES对进行加密,用商家公 开密钥对 密钥加密,用自己私 人密钥对 密钥解密,用DES进行解密,用消费者的公开密钥对电子签名解密,MAC,,Hach,,156,,4. Hash 加密算法 Hash 是一种链接反馈方式的单向加密运算过程,实际是一种不使用密钥的加密算。

  64、法,运算结果产生一个数据量大大压缩的密码校验值,又称信息鉴别码 ---- MAC(Message Authenticator Code)。,,157,,,8.4.3 身份认证,由大家都信任的第三方来签发和管理公钥密钥,必要时向接收方其掌握的公开密钥确实属于信息发送方。这样的第三方称为“认证权威”CA,Certificate Authority,又称为认证中心。其职能是发放和管理用户的数字证书。 1. 证书发放 用户向认证中心提出申请证书,说明自己身份,认证中心验证用户身份后,向用户发放数字证书。 (证书内容见教科书 P250 图8-1),158,,,2. 证书管理 用户能够方便地查找各种证书,包括已经撤消的证书; 能够根据用户请求或其它信息撤消用户的证书; 能够根据证书有效期自动撤消到期证书; 能够完成证书数据库的备份工作; 有效地证书和密钥服务器的安全,特别是认证中心的签名密钥不被非法使用。,159,,8.4.4 防火墙技术 防火墙(Firewall由一个或一组网络设备(计算机系统或由器等),在两个或多个网络间加强访问控制,以一个网络不受外部的安全技术。 防火墙的主要技术类型有数据包过滤和应用代理服务器。目前市场上最新的防火墙产品是两者功能的结合。 防火墙技术。

  1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。

  2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。

  7. 本站不下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的或损失。


返回上一步
打印此页
[向上]