MIS应用--第十二章电子商务16957.pptx
-
资源ID:90227778
资源大小:1.36MB
全文页数:51页
- 资源格式: PPTX
下载积分:20金币
快捷下载
![游客一键下载](/images/hot.gif)
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
MIS应用--第十二章电子商务16957.pptx
第十二章 电子商务2013版 三分技术 七分管理一、电子商务的由来二、电子商务分类三、电子商务的技术构成2013版 三分技术 七分管理本章重点问题提示:n 电子商务的技术(加密技术、防火墙技术、第三方支付)2013版 三分技术 七分管理2023/5/11一、电子商务的由来n 第一阶段:电子商务的产生与起步 用电报的方式收发贸易信息,并开始了对运用电子手段这种快捷方式进行商务活动的讨论。应该说,这是运用电子手段进行商务活动的开端。另外还有电话、传真、电视的方式,今天这些方式仍在发挥作用。2013版 三分技术 七分管理 电子商务的发展过程(比较认同的观点)n 电子商务的发展分为两个阶段,即始于20世纪80年代中期EDI电子商务和始于90年代初期Internet电子商务。n 180年代90年代基于EDI的电子商务电子通信的方式增值网络VANEDI电子商务技术仅局限在先进国家和地区以及大型的企业范围内应用第二阶段2013版 三分技术 七分管理n 290年代以来基于因特网的电子商务 开放的网络通信方式 Internet的网络环境开放的网络电子银行安全的在线支付技术也适合中小型的企业应用第三阶段2013版 三分技术 七分管理问题:为什么第一阶段并不被大多数人认为是电子商务的起始?2013版 三分技术 七分管理1.1.3 中国电子商务的现状n 我国的电子商务始于1997年,中国商品订货系统与中国商品交易中心的推出,9月20日的第一封电子邮件越过长城,通向了世界,揭开了中国使用互联网的序幕。1998年“首都电子商务工程”的开展,以及1999年的“8848网上超市”的出现,标志着我国电子商务发展速度加快,中国的电子商务发展至此正式起步。n“把商场开进每一个家庭”2013版 三分技术 七分管理广义的电子商务EB(Electronic Business)是指各行各业,包括政府机构和企业、事业单位各种业务的电子化、网络化狭义的电子商务EC(Electronic Commerce)是指人们利用电子化手段进行以商品交换为中心的各种商务活动:例电子广告,电子交易,电子合同2013版 三分技术 七分管理二、电子商务分类 电子商务的作用(1)SHOW(展示)(2)SALE(交易)(3)SERVE(服务)2013版 三分技术 七分管理电子商务的主要功能(3S)1广告宣传 2咨询洽谈3网上订购 4网上支付5电子账户 6服务传递7意见征询 8交易管理2013版 三分技术 七分管理三、电子商务的技术构成InternetG配送中心银行商家”用户认证中心2013版 三分技术 七分管理 电子商务简单的物理模拟图客户端Oracle SQL数据库IBM WebSphere Commerce Suite广告服务器在线目录邮件服务器购物车系统网络设施网络设施企业网站后台2013版 三分技术 七分管理电子商务实现涉及多种技术。具体分为:1.计算机技术-硬件技术和软件技术(系统软件,工具软件,应用软件等)2.网络和通信技术是最基础的技术。3.软件工程及网络编程语言及开发平台WEB服务器,微软系统,unix系统、linux,系统。WEB服务器软件有IIS等。网络编程语言-HTML(超文本标记语言),DHTML,CGI,ASP(动态服务器网页技术),JSP等。4.信息数据交换技术-EDI电子商务是利用现代通信技术与计算机网络技术开展的商务活动,则需要一个完整的电子商务技术体系作为基础。2013版 三分技术 七分管理 5.5.数据库技术 数据库技术 对数据进行管理,有数据仓库技术,多媒体技术,数 对数据进行管理,有数据仓库技术,多媒体技术,数据挖掘技术等。据挖掘技术等。6.6.安全技术 安全技术-信息的保密性,完整性,不可否认性,交易的可靠性。信息的保密性,完整性,不可否认性,交易的可靠性。主要措施有,数字证书 主要措施有,数字证书CA CA认证技术,网络防火墙技术,计算机病毒 认证技术,网络防火墙技术,计算机病毒防治技术,电子商务安全交易标准等。防治技术,电子商务安全交易标准等。7.7.电子支付技术 电子支付技术-电子现金,电子支票,支付网关技术,电子现金,电子支票,支付网关技术,ATM,pos ATM,pos等。等。8.8.智能信息处理技术 智能信息处理技术-支持商务智能,智能代理,智能信息检索技 支持商务智能,智能代理,智能信息检索技术。术。9.9.计算机综合应用技术 计算机综合应用技术-MIS,DSS-MIS,DSS()决策支持系统()决策支持系统,BPR,ERP,SCM,CRM,KM,BPR,ERP,SCM,CRM,KM(知识管理技术)等。(知识管理技术)等。2013版 三分技术 七分管理三-(一)电子数据交换技术n 以下选取电子商务有关的主要技术做一下介绍:2013版 三分技术 七分管理n EDI是英文Electronic Data Interchange的缩写,中文可译为“电子数据互换”,港、澳及海外华人地区称作“电子资料联通”。n 它是一种在公司之间传输订单、发票等作业文件的电子化手段。n 它通过计算机通信网络将贸易、运输、保险、银行和海关等行业信息,用一种国际公认的标准格式,实现各有关部门或公司与企业之间的数据交换与处理,并完成以贸易为中心的全部过程,它是20世纪80年代发展起来的一种新颖的电子化贸易工具,是计算机、通信和现代管理技术相结合的产物。2013版 三分技术 七分管理n 国际标准化组织(ISO)将EDI描述成“将贸易(商业)或行政事务处理按照一个共认的标准变成结构化的事务处理或信息数据格式,从计算机到计算机的电子传输”。n 因此EDI又被人们通俗地称为“无纸贸易”。2013版 三分技术 七分管理手工条件下,贸易单证的传递方式 EDI条件下贸易单证的传递方式对比优势:电子数据交换的优势在于快速传输、节约劳动、减少错误,从而实现高效率、低成本。2013版 三分技术 七分管理2013版 三分技术 七分管理B公司格式单证A公司格式单证平面文件 EDI标准报文EDI标准报文平面文件网络 格式转换 翻译 通信 通信 翻译 格式转换 EDI实现过程就是用户将相关数据从自己的计算机信息系统传送到有关交易方的计算机信息系统的过程。2013版 三分技术 七分管理EDI的分类 第一类就是前面所述的订货信息系统,是最基本的,也是最知名的EDI系统。第二类常用的EDI系统是电子金融汇兑系统(Electronic Fund Transfer,简称EFT),即在银行和其他组织之间实行电子费用汇兑。第三类常见的EDI系统是交互式应答系统(Interactive Qurey Response)。第四类是带有图形资料自动传输的EDI。2013版 三分技术 七分管理2013版 三分技术 七分管理2013版 三分技术 七分管理三-(二)电子商务安全技术 密码学概述1.密码学的含义密码学是研究加密和解密变换的一门科学。它包含两个分支,一是密码编码学;另一个是密码分析学。密码编码学是对信息进行编码,实现隐蔽信息的一门学科。密码分析学是研究分析破译密码的学科。即在未知密钥的情况下,从密文推出明文或密钥的技术。密码学正是在这种破译和反破译的过程中发展起来的,这两门学问合起来就称为密码学。电子商务安全技术之一加密技术2013版 三分技术 七分管理 电子商务安全技术2.密码系统中的几个概念明文:人们将可懂的文本称为明文。密文:将明文变换成的不可懂的文本称为密文。加密:把明文变换成密文的过程叫加密。解密:把密文变换成明文的过程叫解密。密码体制:完成加密和解密的算法称为密码体制。在计算机上实现的数据加密算法,其加密或解密变换是由一个密钥来控制的。密钥:是由使用密码体制的用户随机选取的,密钥成为唯一能控制明文与密文之间变换的关键,它通常是一随机字符串。2013版 三分技术 七分管理数据加密模型加密密钥和解密密钥相同-对称加密不同-非对称加密2013版 三分技术 七分管理密码系统的构成 第五章 第五章 网上支付与安全交易 网上支付与安全交易 图5-7 密码系统的构成2013版 三分技术 七分管理电子商务安全技术之二防火墙技术2 防火墙技术防火墙是一种安全有效的防范技术措施,是在内部网和Internet之间构筑的一道屏障,它控制和防止内部网对外的非允许访问,也控制和防止外部的非法访问。从狭义上来讲,防火墙是指安装了防火墙软件的主机或路由器系统;从广义上看,是整个网络访问控制机制、安全策略和防入侵措施等安全行为。2013版 三分技术 七分管理防火墙的定义n 防火墙是设置在被保护网络(内网)和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入。n 防火墙是两个网络通讯间的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。(安全过滤)2013版 三分技术 七分管理InternetIntranetFirewalln 图示防火墙在网络中的位置 2013版 三分技术 七分管理安装防火墙后的网络 2013版 三分技术 七分管理电子商务安全技术之三-认证技术(加密技术、也结合了密码技术在内)n 数字摘要n 数字信封n 数字签名n 数字时间戳n 数字证书n 认证技术认证(Authentication)是指核实真实身份的过程,是防止主动攻击的重要技术。它对于保证开放环境中各种信息系统的安全性有重要作用。2013版 三分技术 七分管理认证中心 1、认证中心 认证中心(CA,Certification Authority)就是承担网上安全电子交易认证服务、签发数字证书、并能确认用户身份的服务机构。2、认证中心的作用 n 证书的颁发、更新、查询、作废和归档。以上技术均需要认证中心 以上技术均需要认证中心2013版 三分技术 七分管理公钥公钥私钥私钥数字证书采用公钥机制,证书颁发机构提供的程序为用户产生一对密钥,一把是公开的公钥,它将在用户的数字证书中公布并寄存于数字证书认证中心。另一把是私人的私钥,它将存放在用户的计算机上。数字证书认证中心CA(Certificate Agency)认证中心CA证书申请与颁发 证书申请与颁发2013版 三分技术 七分管理认证技术认证技术1.1.数字签名基本原理 数字签名基本原理 数字签名是将数字摘要和公钥算法两种加密方法结 数字签名是将数字摘要和公钥算法两种加密方法结合起来使用 合起来使用,其可以在提供数据完整性的同时保证数据,其可以在提供数据完整性的同时保证数据的真实性。完整性保证传输的数据未被篡改,真实性则 的真实性。完整性保证传输的数据未被篡改,真实性则保证传输过来的数据是由合法者产生的,而不是由其他 保证传输过来的数据是由合法者产生的,而不是由其他人假冒。人假冒。数字签名的理论过程:数字签名的理论过程:如假设用户 如假设用户A A要寄信给用户 要寄信给用户B B,他们互相知道对方,他们互相知道对方的公钥,的公钥,A A用自己的私钥将签名内容加密,附加在邮件 用自己的私钥将签名内容加密,附加在邮件中,再用 中,再用B B的公钥将整个邮件加密。这份密文被 的公钥将整个邮件加密。这份密文被B B收到 收到后,后,B B用自己的私钥将邮件解密,得到 用自己的私钥将邮件解密,得到A A的原文和数字 的原文和数字签名,然后用 签名,然后用A A的公钥解密签名,这样一来就保两方面 的公钥解密签名,这样一来就保两方面的安全了。的安全了。2013版 三分技术 七分管理认证技术认证技术2013版 三分技术 七分管理2013版 三分技术 七分管理2013版 三分技术 七分管理认证技术认证技术2.2.数字证书数字证书 数字证书是一个经证书认证中心数字证书是一个经证书认证中心(CACA)数字签名的、包含拥有者信息以及)数字签名的、包含拥有者信息以及公钥信息的文件。数字证书实际上就是网公钥信息的文件。数字证书实际上就是网上信息交流活动的身份证明。上信息交流活动的身份证明。2013版 三分技术 七分管理电子商务数字证书的实际应用电子商务数字证书的实际应用n http:/淘宝网的支付安全证书2013版 三分技术 七分管理2013版 三分技术 七分管理U盾2013版 三分技术 七分管理1.电子支付指电子交易的当事人(包括消费者、厂商和金融机构)都使用安全电子支付手段,通过网络进行数字化的货币支付或资金流转;你所了解的电子支付方式具体有哪些?电子商务技术之四-电子支付技术2013版 三分技术 七分管理电子支付的途径图6-2 电子支付分类示意图2013版 三分技术 七分管理2013版 三分技术 七分管理