电子商务的技术基础
电 子 商 务
2
?一,电子商务中的信息技术(自学)
(一)计算机技术
(二)计算机网络技术
(三)数据资源管理技术
?二,Internet 的基础知识(自学)
(一) Internet 的概述
(二) Internet 的工作原理与使用
(三) Internet 与 Extranet
4.1 国际互联网
3
?三,Internet 的地址与域名
(一) TCP/IP协议
物理
网络
TCP IP 网络接口层应用层
TCP IP 网络接口层应用层
相同的信息 相同数据包 相同数据片 相同帧
主机 A
主机 B
4
(二) IP 地址
IP 地址是区别 Internet 上所以计算机的
唯一标志。
例如:
10001100 10111010 01010000 10000001
140, 186, 81, 34
5
网络种类 二进制 IP地址开始数 网络标识长度 主机标识长度
A类 0 7位 24位
B类 10 14位 16位
C类 110 21位 8位
网络地址分类
6
指从事科研的计算机中心 吉林师范大学单位名称
(三)域名
?一般形式:
<Account> @ [Sub domain],… [ …],<Top -level
Domain>
如:
USERNAME@RES.JLSD.EDU.CN
组织性域名,指教育中国地理性顶级域名
7
国家、地区 域名 国家、地区 域名
南极大陆
澳大利亚
中国
德国
英国
中国香港地区
印度
意大利
AG
AU
CN
DE
UK
HK
IN
IT
瑞士
法国
加拿大
美国
日本
新加坡
奥地利
CH
FR
CU
US
JP
SG
AT
国家或地区域名
8
组织(行业) 域名
商业组织
教育机构
政府机构
国际性组织
军队
网络技术组织
一般组织
COM
EDU
GOV
INT
MIL
NET
ORG
组织性域名
9
四,Internet 的应用
?E-mail
? World Wide Web,WWW
?File Transfer Protocol,FTP
?Mailing Lists
?Telnet
?Newsgroups
?Gopher
?Bulletin Board System,BBS
10
4.2 EDI技术
? 一,EDI 的概念与发展
(一)概念
EDI ( Electronic Data Interchange,电子
数据交换)是参与商业运作的双方或多方按
照协议,对具有一定结构的标准商业信息,
通过数据通信网络,在参与方计算机之间所
进行传输和自动处理。
(二) EDI 的发展
11
(三) EDI 系统的组成
EDI
EDI 软件
EDI 硬件
EDI 通信网络
转换软件
翻译软件
通信软件
计算机
Modem
通信线路
点对点
VAN
12
二,EDI 的运作模式和类型
?1.EDI的运作模式
( 1)点对点运作模式
发送端 接收端
报文
标准文件
加 /解封
13
2.以清算所为中介的
运作模式
? 指的是 EDI 数据交换都是要通过
一个称为清算所的中介机构来传输,
从而可以实现多点对多点的 EDI数据
交换。
14
( 1) EDI 交易网络的形成
共同的
供应商A公司 B公司EDIS EDIS
EDISC

























15
( 2) EDI 适时库存管理控制
JIT( Just In Time )指的是企业的供
应商将符合规定数量的原材料或零部件在
所指定的具体时间交付到指定的地点,从
而代替库存订货的传统做法,以期实现零
库存的管理方法。
16
Internet
订单
发票
汇款
通知






银行
生产线
17
( 3) EDI 清算所的运作机制
( 4) EDI 与 E-mail 的运作区别
EDI E-mail
机构到机构的数据传输
标准化和结构化的数据文件
EDIFACT标准
自动识别
个人到个人的信息传输
非标准化的文本文件
ASCII格式
无法自动识别
18
(二) EDI 的运作类型
?封闭式 EDI
?开放式 EDI
?交互式 EDI
?以 Internet为基础的 EDI
19
?定义:
使用公共的、非专用的标准、以
跨时域、跨商域、跨现行技术系统和
跨数据类型的交互操作性为目的的自
治采用方之间的电子数据交换。
20
?定义:
指在两个计算机系统之间连续不
断地以询问和应答形式,经过预定义
和结构化的自动数据交换达到对不同
信息的自动实时反应。
21
案例剖析:科勒 ?迈尔有限公司
一、背景
科勒 ?迈尔( Coles Myer)有限公司是澳
大利亚最大的连锁零售商店和最大的非政府
雇主,该公司拥有 148 000名雇员,年营业额
超过 1 900万澳元。在澳大利亚和新西兰分布
着 CML的 1800多家连锁店,它们分别使用 CML
的 11种不同商标,
22
克莱思
( Coles)
比罗
( Bi-Lo)
迈尔 ?格雷思 ?布洛斯
( MGB)
迈尔 ?迪莱克特( Myer
Direct) 科马特( Kmart)
塔吉特
( Target)
弗赛伊斯( Fosseys) 利客兰德( Liquorland) 瑞德路斯特( Red Rooster)
凯蒂艾思( Katies) 奥菲思沃科斯( Officeworks)
23
二、供应链
CML每年要花费 1500多万澳元来购买各
种商品及服务。它拥有 15 000多个供应商,
其中 1800个采用传统的 EDI 方法,而其他的
供应商还在使用常规的纸张文件,它们主要
通过普通信件、电话或传真与 CML进行商业
数据的交换。
Target和 MGB
的应用程序
Kmart
的应用程序
其他分支
的应用程序
Coles
的应用程序
手工控制系统
EDI 翻译器 3
EDI 翻译器 2
EDI 翻译器 1
非 EDI供应商




EDI



平面文件
EDI文件
传真科勒 ?梅尔有限公司( CML)
CML当前的 EDI基础框架结构
小型非
EDI供应商
EDI



平面文件
适用文件
Web 表单科勒 ?梅尔有限公司( CML)
CML新的电子商务基础框架结构
Target和 MGB
的应用程序
Kmart
的应用程序
其他分支
的应用程序
Coles
的应用程序




Internet
EDIS
数据库
互联

VAN
互联

直接
26
三、结论
1.比传统封闭式 EDI节省投资和运营成本
2.使电子商务的参与形式多样化
3.比传统 EDI的接入灵活方便且速度快
27
(三) EDI 与国际贸易程序简化
?EDI 在贸易程序简化中的作用:
1.EDI 系统直接导致:成本的节省;时间
的节省;减少差错和优化业务流程。
2.EDI 系统间接导致如下好处:
( 1)战略优势。 ( 2)经济效益优势。
( 3)竞争优势。 ( 4)贸易优势。
( 5)发展优势。
28
案例 卓越网与 MY8848网站的比较
一、卓越网与 MY8848公司简介
www.Joyo.com
www.my8848.com
29
二、卓越网与 MY8848公司的比较
1.资本运作:生钱对圈钱
2.管理团队,互补对拆台
3.入市心态,冷静对浮躁
4.商业模式,专卖店对超市
5.品牌策略,口口相传对大把烧钱
6.销售手法,包装引导对降价促销
7.管理系统,智能型对粗放型
卓越网(美元) MY8848(人民币)
联想 金山 万泉河 8848公司
450万 1050万 750.1万 249.9万
30% 70% 75.01% 24.99%
31
三、卓越网和 MY8848带来的启示
1.靠概念的炒作终究不能成功,行业的发展
应该从以资本为导向以消费为导向,最终
以赢利为目标。
2.商业信用比, 模式, 更为重要。
3.电子商务网站要勇于积极挑选和更新其运
营计划。
4.3 电子商务的安全
0 1 0 2 0 3 0 4 0
??
??
2 0 0 2 ?ê 1 ??
2 0 0 1 ?ê 1 ??
安全性得不到保障
其他
价格不够诱人
送货不及时
一、电子商务的安全问题
?数据被非法浏览、截取和修改。
企业的商务信息很多时候是保密的,
但可能会有非法之徒企图通过网络进入企
业的电脑,以获得企业的绝密信息。
CASE,1994年 黑客入侵美国防部
1996年 美中央情报局网页被破坏
? 收到信息为冒充者所发。
假如某两个企业之间有经常的商务
往来,但大都是通过网络而不是面对地进
行,这时就可能有第三者故意冒充其中一
个企业给另一个企业发送信息,从而使对
方的利益受到种种可能的损害。
? 内部网络被非法访问。
一些企业或银行的网络虽与因特网相连,
但自然是不允许非法用户访问的。然而总有
人会想办法侵入这些内部网络的主机,从而
给其造成极大的危害。
CASE,我国首例利用计算机侵入银行计算机
网络盗窃 26万元巨款案。
? 内部网络被病毒攻击。
防止病毒攻击的有效方法是
防病毒技术。
CASE,2003年 11月 4日
微软悬赏 25万美元捉拿
,冲击波, 和, SoBig”的制造者。
38
二、加密技术
(一)加密和解密
加密是指将数据进行编码,使它
成为一种不可理解的形式,这种不可理
解的内容叫做密文。解密是加密的逆过
程,即将密文还原成可理解的形式。
例如,将字母 a,b,c,d,… w,x,y、
z的自然顺序保持不便,但使之 E,F,…, Z、
A,B,C,D分别对应,即相差 4个字母 。
这条规则就是加密算法,其中的 4为密钥。
原信息,How are you
密 文,LSA EVI CSY
(二)私用密钥加密系统
私用密钥加密系统又称对称密钥加密系
统,它使用相同的密钥加密和解密,发送
者和接收者有相同的密钥。
DES算法 ( Data Encryption Standard)
为典型的私用密钥加密系统。
Interne
tEnc
rypt
Cipher text
Message Message
Cipher text
De
cry
pt
对称密钥加密解密过程
(三)公用密钥加密系统
公用密钥加密系统又称非对称密钥系
统,密钥被分为一对,这对密钥种中任何
一把都可以作为公钥(加密密钥)通过非
保密方式向他人公开,而另一把则作为私
钥(解密密钥)加以保存。
RSA 算法是非对称密钥领域内最为著
名的算法。
Hi
How
are you
XX
XX
XX
XX
Hi
How
are you
Inte
rne
t
接收者私钥
解密
接收者公钥
加密发送




44
三、数字签名
( digital signature)
数字签名是一个只能有发送信息
方通过计算机系统产生的标记,其他
人仅能识别该标记属于谁,它具有和
实际签名相同的效果。



DS



DS
摘要
摘要
摘要 对

Hash函数
私钥加密
Internet
公钥解密
Sender Receiver
46
四、数字证书
( Digital Certificate)
是一个加密并用口令保护的
文件,它里面有证书拥有者的一些
个人信息,以标识他们的身份。
47
? 证书拥有者的姓名;
? 证书拥有者的公钥;
? 公钥的有效期;
? 颁发数字证书的单位;
? 颁发数字证书单位的数字签名;
? 数字证书的序列号。
48
数字证书的类型
? 个人数字证书
? 企业(服务器)数字证书
? 软件(开发者)数字证书
五,SSL 安全协议
(一) SSL安全协议的基本概念
安全套接层协议( Secure Sockets
Layer)是 Netscape公司提出的一种传输
层技术,它提供加密、认证服务和报文
完整性,可以实现兼容浏览器和 Web服
务器之间的安全通信。
(二) SSL 安全协议的运行步骤
接通阶段 密码交换阶段
会谈密码阶段检验阶段
客户认证阶段 结束阶段
51
六,SET 安全协议
? 安全电子交易协议( Secure
Electronic Transaction,SET)是
一种应用在互联网上,以信用卡为
基础的电子付款系统规范,目的就
是为了保证网络交易的安全。
52
(一) SET 安全协议运行的目标
1.保证信息在互联网上安全传输,防止数
据被黑客或被内部人员窃取。
2.保证电子商务参与者信息的相互隔离。
3.解决多方认证问题。
(三) SET安全协议的工作原理
4.保证网上交易的实时性,使所有的支付过
程都是在线的。
5.仿效 EDI贸易的形式,规范协议和消息格
式,促使不同厂家开发的软件具有兼容性
和互操作功能,并且可以运行在不同的硬
件和操作系统平台上。
(二) SET安全协议涉及的对象
SET协议
收单银行
消费者
CA
商家
支付网关
Sender’s Computer
Message Hash
M-digest
Sender’s
Digital Signature
Cipher textSender’s certificate
+ +
Receiver’s certificate
Receiver’s
Digital Envelope
Key
Receiver’s Computer
Digital Envelope
Receiver’s Symmetric Key
Cipher text
+
+
Sender’s
Compare
七、防火墙技术
外部
WWW
客户
Intrane
t客户机
Web
服务器
E-mail
服务器
数据库
防火墙结构
58
八、病毒与黑客防范
(一)病毒防范
1.病毒的预防
( 1)加强教育和宣传;
( 2)采用计算机病毒检测、监测措施;
( 3)尽量不用软盘启动系统;
59
2.病毒的征兆
( 1)系统启动速度、运行速度慢,程序
装入时间、磁盘访问时间长;
( 2)内存空间、磁盘空间变小,文件的
大小和日期发生变化;
( 3)有规律地发生异常现象,系统死机
的次数增多。
60
3.病毒的监测及消除
( 1)自动监测及杀除法,使用计算机病毒治
理软件或病毒防护卡,自动地检测、杀除
系统内的特定病毒;
( 2)手工检测及杀除法,使用 PCTOOLS、
DEBUG等调试工具软件或实用程序进行。
61
(二)黑客的防范
1.系统管理员要定期运行口令破译程序,检
查用户口令安全,防止盗用;
2.安装网络检测器以及其他安全工具,监视
网络内的数据流动情况,识别网络安全问
题;
3.加密传输信息,防止网络窃听,采用数字
签名技术,防止电子邮件欺骗;
4.安装过滤路由器,防止电子欺骗;
5.设置防火墙,保护内部网。