㈠ 电子商务信息系统的主要开发方法有哪些
电子商务系统目前使用的开发方法有以下两种:
1、瀑布模型(生命周期方法学)
结构回分析、结构设计,结答构程序设计(简称SA—SD—SP方法)用瀑布模型来模拟。各阶段的工作自顶向下从抽象到具体顺序进行。瀑布模型意味着在生命周期各阶段间存在着严格的顺序且相互依存。瀑布模型是早期MIS设计的主要手段。
2、快速原型法(面向对象方法)
快速原型法也称为面向对象方法是近年来针对(SA—SD—SP)的缺陷提出的设计新途径,是适应当前计算机技术的进步及对软件需求的极大增长而出现的。是一种快速、灵活、交互式的软件开发方法学。其核心是用交互的、快速建立起来的原型取代了形式的、僵硬的(不易修改的)大快的规格说明,用户通过在计算机上实际运行和试用原型而向开发者提供真实的反馈意见。快速原型法的实现基础之一是可视化的第四代语言的出现。
3、两种方法的结合
使用面向对象方法开发MIS时,工作重点在生命周期中的分析阶段。分析阶段得到的各种对象模型也适用于设计阶段和实现阶段。实践证明两种方法的结合是一种切实可行的有效方法。
㈡ 电子商务的范围是什么包括哪些内容
电子商务的范围复
维新 hk八⑹制⑨壹
电子商务一般来说是指利用电子信息网络等电子化手段进行的商务活动,是指商务活动的电子化、网络化。广义而言,电子商务还包括政府机构、企事业单位各种内部业务的电子化。电子商务可被看作是一种现代化的商业和行政作业方法,这种方法通过改善产品和服务质量、提高服务传递速度,满足政府组织、厂商和消费者的降低成本的需求,并通过计算机网络加快信息交流以支持决策。电子商务可以包括通过电子方式进行的各项社会活动。随着信息技术的发展,电子商务的内涵和外延也在不断充实和扩展,并不断被赋予新的含义,开拓出更广阔的应用空间。
㈢ 利用电子商务项目管理的过程知识,从确定需求、定义项目范围、制定计划、项目执行、项目评估、收尾等步骤
基本和我们正常的项目管理没有什么区别,我就是按PMBOK上面的标准流程进行管理的。
㈣ 电子商务项目包括哪些内容
思考电子商务,不妨从思考商务活动开始。
商务活动的实质是资源的交易和整合。好比硬币的两个面,交易和整合也是商务活动的两个侧面。每一笔交易都伴随着一次新的资源整合,交易和整合的目标是价值提升或价值最大化。交易和整合——也就是商务活动——大致有三种形式,一是市场,二是企业,三是协同。市场是一种交易形式,企业也是一种交易形式(当然更加复杂),而介于市场和企业之间的“协同”性商务组织(如战略联盟、虚拟企业、外包等)则是一种正在蓬勃兴起的交易形式。
视具体应用范围的不同,可以将电子商务划分为市场应用、企业应用和协同应用三大类型。但是不应该将电子商务的应用局限于商务活动的局部领域(如网站电子商务或网络营销),因为商务活动的一体化必然要求电子商务的一体化。
电子商务中的“电子”指电子商务技术,那么是不是只要将电子商务技术与上述商务活动结合就实现电子商务了?答案不是单纯的“是”或者“不是”,问题的关键是怎么结合。请看以下两个公式:
电子商务≠电子+商务
电子商务=电子×商务
这两个公式的意思是说,电子商务不是电子和商务的简单相加,而是电子和商务的有效融合;电子和商务的结合并不必然地得到具有更高效率和效益的电子商务,相反,如果结合的不好,电子商务的效率和效益甚至更低。因此,继续将电子商务界定为“通过计算机网络进行商务活动”是不恰当的,有必要对电子商务概念做一点修正:
电子商务:基于计算机网络并与之有效融合的商务活动。
纵观商务活动乃至整个人类活动发展,信息技术一直伴随其中。每一次商务活动的进步都伴随着信息技术的进步,信息技术和商务模式在不断的进化中形成了有效融合的系统联系,一定的信息技术总是与一定的商务模式相匹配的,改变信息技术的同时却不改变商务模式,无异于让火车在马路上跑,只是徒然增加成本,断然带不来效率和效益。所以电子商务中的“商务”一定不再是原来的商务活动模式,而是与电子商务技术匹配的进化了的商务模式。
本质上,电子商务不仅是一种工具或者方法的应用,更是一种崭新的商务模式,而任何一种商务模式都是当时社会的技术条件和制度条件下的社会分工方式。一种好的商务模式必然促进社会分工,提高社会生产和转化效率,进而促进社会经济发展,但是,在实际过程中存在着商务模式与社会分工之间的十分复杂的互动作用,这就使得任何一种成功的商务模式的设计都难以完全在人们的头脑中、书本上或书斋里完成,只能通过社会组织试验完成,通过不断的试验,加以肯定、改进或者否定,从而使新的商务模式得以进化。我们现在所看到的各种商务模式——如百货商店、连锁店、批发市场、战略联盟等无一不是试验和进化的产物。
理论和实践都证明,当面对和处理一个包含许多互动作用的复杂系统——电子商务模式正是这样的系统——的时候,试验和进化是促进发展的唯一途径。基于这样的认识,我们就可以理解为什么网络经济和电子商务的应用与发展经常不按我们预想的方式发展,经常在我们以为必然成功的地方失败,却在我们不抱希望的地方给我们惊喜。我们应该以平常的、像理解人类进化过程那样的心态来看待网络经济和电子商务的这样那样的挫折和失败。
这决不意味着我们可以放弃理性,决不意味着一切都变得那么不可预料和控制。正好相反,我们能够以更加正确的方式来促进电子商务的发展,我们应该摒弃那种只对成熟的商务模式适用的刚性的组织和业务形式,而代之以柔性的组织和业务形式,将试验和进化功能“内置化”,以更快、更低成本地找到成功的电子商务模式。
在一些大的方向,电子商务的进化则是可以预见的:
——电子商务将从模仿走向创新,将出现越来越多的在传统商务中没有的商务模式,网络广告的发展即是例证。
——电子商务的模式将日趋多元化,并在与传统商务融合的过程中日趋复合和复杂,所谓“B2B”和“B2C”等过于简化的模式分类很快将成为历史。
——电子商务模式创新将从业务流程创新到管理创新,再到组织创新,渐次展开,渐次深入,这是一个相互作用、激荡、混沌和自组织的进化过程
㈤ 电子商务案例分析的主要方法有哪些
案例分析的目的:将来进行电子商务项目优化、问题分析,以及策划电子商务方案和项目积累知识与方法。在进行电子商务案例分析时,一般应该遵循一定的程序,按照一定的模型进行系统分析,以科学把握案例的精髓。
电子商务案例分析模型(分析方法和步骤):
一、电子商务模式定义
二、案例基本情况汇总
三、案例价值网络定位
四、电子商务模式分析
电子商务的商业模式
电子商务的技术模式
电子商务的经营模式
电子商务的管理模式
电子商务的资本模式
五、分析结论与建议
一、电子商务模式定义
分析一个电子商务案例,首先要判断其电子商务模式,把握这种电子商务模式的特征和分类,进而理解其对电子商务各利益主体的优势,为进行案例分析奠定基础。
二、案例基本情况汇总
汇总是进行电子商务案例分析的基础工作,需要通过现有文献、网络调查、实地考察、网站浏览、在线讨论列表和公司宣传材料等途径尽可能详细地收集拟分析案例的基本情况,并进行汇总整理。一般应包括案例所涉及公司或项目的成立时间、投资主体、业务范围、产品或服务、发展历程和市场地位等内容。
三、案例价值网络定位
首先要对案例进行由表及里的系统分析,就是要在对电子商务案例的功能结构进行科学定位的基础上,界定电子商务模式中所包含的各个主体,具体包括相关电子商务公司、客户、供应商和合作伙伴等,把握主要的信息流、资金流和物流特点,明确该电子商务模式对各主体的功能及每个参与方所能获得的利益。
四、电子商务模式分析
在功能结构和价值网络定位的基础上,要就案例的商业模式、技术模式、经营模式、管理模式和资本模式分别进行系统的分析,以掌握电子商务模式的内涵,为进行电子商务项目管理和策划积累经验。
(一)电子商务的商业模式
电子商务的商业模式是电子商务项目运行的秩序,是指电子商务项目所提供的产品、服务、信息流、收入来源,以及各利益主体在电子商务项目运作过程中的关系和作用的组织方式与体系结构。它具体体现了电子商务项目现在如何让获利,以及在未来长时间内的计划。
主要包括以下内涵:
1.战略目标
战略目标就是企业价值的社会定位,即企业使命。电子商务运营商随客户提供的价值可以表现在产品或服务的差别化、低成本和目标集聚战略上。
(1)产品或服务的差别化战略
表现在以下几个方面:产品特征;产品上市时间;客户服务差异化;品牌形象。
(2)低成本战略
是一种先发制人的战略。主要表现在生产和销售成本的降低上。
(3)目标聚集战略
是一种具有自我约束能力的战略。当公司的实力不足以在产业更广泛的范围内竞争时,公司可以利用互联网以更高的效率、更好的效果为某一特定的战略对象服务,往往能在该范围内超过竞争对手。
对电子商务案例战略目标分析需要回答以下问题:
①公司所运营的电子商务模式的核心价值是什么?
②电子商务能够使公司向客户提供哪些独特的产品或服务,或者使公司的产品或服务具有哪些独特的客户价值?差别化、低成本还是目标聚集?
③对传统企业而言,要明确企业实施电子商务是为了产生收益、减少开支、改善客户关系还是支持传统商务?
④电子商务是否能够使公司为客户解决由此产生的一系列新问题?
⑤公司是否有明确的战略目标规划。
2.目标用户
企业电子商务模式的目标用户定位是提升网站流量,吸引客户的重要步骤,目标用户可以是广大个人用户,也可以是企业客户,对目标用户的界定,一方面要从该地域范围界定,即判断用户的地理特征;另一方面还要从用户的性别、年龄、职业、受教育程度、生活方式和收入水平等人口学特征来划分。
进行电子商务案例的目标用户分析时,需要回答以下几个回答。
①所分析的案例网站的用户范围是哪些?具有什么特征?
②对传统企业而言,电子商务能够使公司接触到哪些范围的用户?是面向全球的用户还是一定地理范围的客户?是面向商家还是面向消费者?这些用户具有什么特征?
3.产品或服务
当公司或网站决定了目标用户后,必须决定向这些用户提供什么产品或服务。
进行电子商务案例的产品或服务分析时,需要回答以下几个问题
①案例的网站提供哪些产品或服务?哪些服务对公司的电子商务模式起着关键作用?
②对传统企业来说,电子商务是否改变了原有的产品或服务?
③公司对各类用户分别提供哪些产品或服务?
4.赢利模式
进行电子商务案例的收入和利润来源分析,需要回答如下问题
①案例的网站从哪些客户获得哪些收入
②对传统企业来讲,公司原有的收入来源有哪些途径,电子商务使公司收入来源产生了哪些变化?公司实施电子商务后有哪些新的收入来源?
③公司收入来源中,哪些对公司的利润水平具有关键性的影响?
④哪些客户对哪些收入来源作出贡献?
⑤公司利润的决定因素有哪些?
5.核心能力
核心能力是相对稀缺的资源和有特色的服务能力,它能够创造长期的竞争优势。
核心能力是公司的集体智慧,特别是那种把多种技能、技术和流程集成在一起以适应快速变化的环境的能力。
进行电子商务案例的核心能力分析,需要把握以下几个问题:
①公司拥有的能力是什么?
②公司实施电子商务需要哪些新的能力?
③电子商务对公司已有的能力有哪些影响?
④公司的这些能力有哪些是其他公司难以模仿的因素?
⑤公司如何才能保持它的竞争优势?
⑥公司在形成和保持这些竞争优势的过程中,采用了哪些营销战略?
(二)电子商务的技术模式
在所有电子商务项目中,都需要合理规划它的技术模式,技术模式是商业模式的实现基础。它是支撑电子商务系统正常运行和发生意外时保护系统、恢复系统的软硬件和人员配置系统。
进行电子商务案例的技术模式分析,需要一下几个方面的分析
①公司电子商务采取哪些技术开发与应用模式?
②公司电子商务应用的总体技术结构是什么?
③公司电子商务系统中计算机硬件系统的配置情况,软件的选择与应用情况?
④公司商品扫描系统、支付刷卡系统、企业资源计划、客户关系管理、供应链管理等专用系统的应用情况。
⑤公司电子商务网站的解决方案和使用的安全技术
⑥公司电子商务的支付技术应用情况
⑦公司电子商务应用中网络和通信系统的结构与技术水平
(三)电子商务的经营模式
是公司面向客户,以市场的观点对整个商务活动进行规划、设计和实施的整体结构,它包括如何让客户知晓并认同公司的电子商务商业模式和如何实现公司的电子商务商业模式,以满
足客户需求。
进行电子商务案例的经营模式分析,需要进行以下几个方面的分析。
①公司采用何种策略和方式推广自身的商业模式,以扩大客户规模?
②客户搜寻商品和服务信息的渠道与方式有那些?商品展示采取什么方式?客户与公司的信息交流采取什么方式?
③商务咨询洽谈的方式与途径是什么?交易订单签约方式是电子化的还是纸质的?
④交易的货款支付采取何种方式?具有什么特点?商品的物流配送采取哪种方式?具有什么特点?公司提供什么样的电子化服务方式?
(四)电子商务的管理模式
是在电子商务运营过程中,从组织上提供的为保证系统正常运行和发生意外时能保护系统、恢复系统的法律、标准、规章、制度、机构、人员和信息系统等结构体系,它能对系统的运行进行跟踪监测、反馈控制、预测和决策。
进行电子商务案例的管理模式分析,需要从以下几个方面进行:
①公司电子商务组织采用何种形式?其组织文化和人力资源管理具有什么特点?
②公司电子商务的业务流程具有什么特点?是否适应电子商务的要求?
③公司电子商务管理具有哪些方面的管理制度和奖惩制度来保证电子商务活动的正常进行?
④电子商务的物流管理、供应链管理、客户关系管理和支付管理具有哪些特点?
⑤公司电子商务网站的服务有效性如何?
⑥企业电子商务项目实施过程中存在哪些风险?采取何种安全技术和系统安全管理制度?
⑦网站建立了哪些信用机制以保证电子商务交易各环节的顺畅进行?
(五)电子商务的资本模式
是指从电子商务资本的进入、运作到退出的整个结构。公司电子商务的资本模式主要有风险投资型的资本模式和传统投资型的资本模式两种。
㈥ 电子商务安全的管理方法有哪些
电子商务是利用各种电子化手段进行的商务活动,其价值的实现主要依托于网络,尤其是互联网,它已经成为互联网应用的一个必然趋势和金融商贸的主要模式之一.如何建立一个安全的电子商务应用环境,对信息提供足够的保护,已经成为电子商务必须直面的一个问题.
由于电子商务的重要技术特征是利用网络来传输和处理商业信息,因此,电子商务安全主要包括两个方面:网络安全和商务安全.而这些安全的实现又依托于一些具体的安全技术,遵循相关安全协议.
1 网络安全问题
网络安全主要是指计算机和网络本身可能存在的安全问题,也就是要保障电子商务平台的可用性和安全性.网络安全是电子商务的基础,其问题一般表现为:
1.1 计算机本身潜在的安全隐患带来的网络安全问题
计算机使用的是未经过相关的网络安全配置的操作系统,不论是什么操作系统,在缺省安装的条件下都会存在一些安全问题,而仅仅将操作系统按缺省安装后,再配上很长的密码就认为安全的想法是不可靠的.因为计算机本身存在的软件漏洞和"后门"往往是网络攻击的首选目标.
1.2 入侵者风险降低获利升高带来的刺激引发的网络安全问题
由于网络的全球性,开放性,共享性的发展,使得任何人都可以自由地接入互联网,而这其中也包括了黑客,入侵者和病毒制造者.他们采用的攻击方法越来越多,对电子商务的威胁也显得越来越明显.相对而言,袭击者本身的风险却非常小,甚至可以在袭击后很快就消失得无影无踪,使对方几乎没有实行报复打击的可能,这使他们的活动更加猖獗.美国的"雅虎"和"亚马逊"曾受到攻击的事件就说明了这一点.
1.3 安全设备使用不当带来的网络安全问题
虽然绝大多数网站采用了网络安全设备,有的甚至还耗费巨资,但由于安全设备本身因素或使用问题,这些设备并没有起到应有的或期望的作用.很多安全厂商的产品对配置人员的技术背景要求很高,往往超出对普通网管人员的技术要求,就算是厂家在最初给用户做了正确地安装,配置,一旦系统改动,需要改动相关安全设备的设置时,很容易产生许多安全问题.而通常意义上的网络管理者往往无法胜任这样的工作.
因此在实施网络安全防范措施时应做到:首先要加强主机本身的安全,做好安全配置;及时安装安全补丁程序,减少漏洞;安装防病毒软件和软件防火墙,加强内部网的整体防病毒措施;使用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时加以修补;从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强授权管理和认证;利用相应的数据存储技术加强数据备份和恢复措施;对敏感的设备和数据要建立必要的物理或逻辑隔离措施;对在公共网络上传输的敏感信息要进行一定强度的数据加密;建立详细的安全审计日志,以便检测并跟踪入侵攻击.同时充分利用已经公布的有关交易安全和计算机安全的法律法规为电子商务交易护航.再者,面对普通网络管理员的技术水平,在网络的建设和维护中可采用联合开发维护的方式,通过前期的建设和维护不断提高和完善自身团队的技术水平,使其在成长中逐步胜任企业对网络安全的要求.
网络管理者在思想上高度重视安全问题也是相当有必要的.技术的产生一般相对于人们的需求有一定的滞后性,而建立和实施严密完善的网络安全制度和策略往往可以代替暂时无法实现的技术,毕竟这才是真正实现网络安全的基础.
一个全方位的计算机网络安全体系结构通常包含网络的物理安全,访问控制安全,系统安全,用户安全,信息加密,安全传输和管理安全.这一切的实现依赖于各种先进的主机安全技术,身份认证技术,访问控制技术,密码技术,防火墙技术,安全审计技术,安全管理技术,系统漏洞检测技术,黑客跟踪技术.随着安全核心系统,VPN安全隧道,身份认证,网络底层数据加密和网络入侵主动监测等越来越高深复杂的安全技术的应用,从不同层面加强了计算机网络的整体安全性,渐渐在攻击者和受保护的资源间建立了多道严密的安全防线,增加了恶意入侵的难度.
为了保证电子商务活动的顺利进行,必须有安全完善的网络体系为其提供稳定可靠,强有力的支撑.
2 商务安全问题
商务安全指商务交易在网络媒介中体现出来的安全问题,也就是要实现电子商务信息的保密性,完整性,真实性和不可抵赖性.
在早期的电子交易中,曾采用过一些简单的安全措施.例如将网上交易中最关键的数据如信用卡号码及成交数额等用电话告知,以防泄密,网上交易后再用其他方式对交易做确认,以保证其真实性和不可抵赖性.这些方法不仅操作不便,而且有一定的局限性,也不能实现其真正的安全性.
2.1 商务安全中普遍存在的几种安全隐患
2.1.1 窃取信息
信息在传输过程中未采用相应的加密措施或加密强度不够,导致数据信息在网络上以明文或近乎明文的形式传送.入侵者在数据包经过的设备或线路上采用截获方法截获正在传送的信息,通过对窃取数据参数的分析比对,找到信息的格式和规律,进而得到传输信息的内容,导致消费者消费信息,账号密码和企业商业机密等信息的外泄.
2.1.2 篡改信息
当入侵者掌握了信息的格式和规律后,通过各种技术方法和手段对网络传输中的信息进行截获修改再发至原先指定目的地,从而破坏信息的真实性.入侵者通过改变信息流的次序,更改信息的内容,删除信息的某些部分,甚至在信息中插入一些附加内容,使接收方做出错误的判断与决策.
2.1.3 信息假冒
由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以进一步冒充合法用户获取和发送信息,而远端接受方或发送方通常不易分辨.常见的方式有伪造用户和商户的收定货单据,套取或修改相关程序的使用权限等.
2.1.4 信息破坏
由于攻击者已侵入网络,已获得对网络中信息的修改权限,如其对网络中现有机要信息进行修改乃至于删除,其后果是非常严重的.
2.2 商务安全的要求
2.2.1 信息的保密性
交易中的商务信息都需要遵循一定的保密规则.因为其信息往往代表着国家,企业和个人的商业机密.在以往传统的纸面贸易中采用邮寄封装或通过可靠的通信渠道传送商业信息来达到保密的目的和要求.而电子商务是建立在一个较为开放的互联网络环境上的,它所依托的网络本身也就是由于开放式互联形成的市场,才赢得了电子商务,因此在这一新的支撑环境下,势必要用相应的技术和手段来延续和改进信息的保密性.一般用密码技术来实现.
2.2.2 信息的完整性
不可否认电子商务的出现以计算机代替了人们大多数复杂的劳动,也以信息系统的形式整合化简了企业贸易中的各个环节,但网络的开放和信息的处理自动化也使如何维护贸易各方商业信息的完整,统一出现了问题.由于数据输入时的意外差错(如计算机自动处理过程中死机,停电等),可能导致贸易各方信息的不一致.此外,数据传输过程中人为的或自然的信息丢失(如数据包丢失),信息重复或信息传送的次序差异(如网络堵塞重发)也会导致贸易各方信息的不同.而贸易各方各类信息的完整性势必影响到贸易过程中交易和经营策略.因此保持贸易各方信息的完整性是电子商务应用必备的基础.完整性一般可通过提取信息消息摘要的方式来获得.
2.2.3 信息的不可抵赖性
在交易中会出现交易抵赖的现象,如信息发送方在发送操作完成后否认曾经发送过该信息,或与之相反,接受方收到信息后并不承认曾经收到过该条消息.因此如何确定交易中的任何一方在交易过程中所收到的交易信息正是自己的合作对象发出的,而对方本身也没有被假冒,是电子商务活动和谐顺利进行的保证.信息的保证可以通过对发送的消息进行数字签名来获取.身份的确定一般都采用证书机构CA和证书的方法来实现.让素昧平生,相隔千里的双方成为合作伙伴毕竟不是一件容易的事情.
当然,在电子商务活动中还有许多要求,比如交易信息的时效界定问题,交易一旦达成后有无撤消和修改的可能等.相信在电子商务的发展中必将涌现各种技术和各项法律法规,规范人们的需求并帮助其实现,以保证电子商务交易的严肃性和公正性.
3 电子商务的安全技术
3.1 加密技术
加密技术是保证电子商务安全的重要手段,为保证电子商务安全使用加密技术对敏感的信息进行加密,保证电子商务的保密性,完整性,真实性和非否认服务.
3.1.1 加密技术的现状
如同许多IT技术一样,加密技术层出不穷,为人们提供了很多的选择余地,但与此同时也带来了一个问题——兼容性,不同的企业可能会采用各自不同的标准.
另外,加密技术向来是由国家控制的,例如SSL的出口受到美国国家安全局(NSA)的限制.目前,美国的企业一般都可以使用128位的SSL,但美国只允许加密密钥为40位以下的算法出口.虽然40位的SSL也具有一定的加密强度,但它的安全系数显然比128位的SSL要低得多.美国以外的国家很难真正在电子商务中充分利用SSL,这不能不说是一种遗憾.目前,我国由上海市电子商务安全证书管理中心推出的128位SSL算法,弥补了国内的这一空缺,也为我国电子商务安全带来了广阔的前景.
3.1.2 常用的加密技术
对称密钥密码算法:对称密码体制由传统简单换位代替密码发展而成,加密模式上可分为序列密码和分组密码两类.
不对称型加密算法:也称公用密钥算法,其特点是有二个密钥即公用密钥和私有密钥,两者必须成对使用才能完成加密和解密的全过程.本技术特别适用于分布式系统中的数据加密,在网络中被广泛应用.其中公用密钥公开,为数据源对数据加密使用,而用于解密的相应私有密钥则由数据的接受方保管.
不可逆加密算法:其特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有输入同样的数据经过同一不可逆加密算法的比对才能得到相同的加密数据.因为其没有密钥所以不存在密钥保管和分发问题,但由于它的加密计算工作量较大,所以通常只在数据量有限的情况下,例如计算机系统中的口令信息的加密.
3.1.3 电子商务领域常用的加密技术
数字摘要:又称安全Hash编码法.该编码法采用单向Hash 函数将需加密的明文"摘要"成一串128bit的密文,这一串密文亦称为数字指纹,具有固定的长度,并且不同的明文摘要其密文结果是不一样的,而同样的明文其摘要保持一致.
数字签名:数字签名是将数字摘要,公用密钥算法两种加密方法结合使用.它的主要方式是报文的发送方从报文文本中生成一个128位的散列值(或报文摘要).发送方用自己的专用密钥对这个散列值进行加密来形成发送方的数字签名,然后这个数字签名将作为报文的附件和报文一起发送给报文的接收方.报文的接收方首先从接收到的原始报文中计算出128位的散列值(或报文摘要),接着再用发送方的公开密钥来对报文附加的数字签名进行解密.如果两个散列值相同,那么接收方就能确认该数字签名是发送方的.通过数字签名能够实现对原始报文的鉴别和不可抵赖性,有效地防止了签名的否认和非正当签名者的假冒.
数字时间戳:是对交易文件的时间信息所采取的安全措施.该网上安全服务项目,由专门的机构提供.时间戳是一个经加密后形成的凭证文档,它包括:需加时间戳的文件的摘要,数字时间戳服务收到文件的日期和时间,数字时间戳服务的数字签名.
数字证书:数字证书又称为数字凭证,是用电子手段来证实一个用户的身份和对网络资源的访问权限,主要有个人凭证,企业(服务器)凭证,软件(开发者)凭证三种.
3.2 身份认证技术
在网络上通过一个具有权威性和公正性的第三方机构——认证中心,将申请用户的标识信息(如姓名,身份证号等)与他的公钥捆绑在一起,用于在网络上验证确定其用户身份.前面所提到的数字时间戳服务和数字证书的发放,也都是由这个认证中心来完成的.
3.3 支付网关技术
支付网关,通常位于公网和传统的银行网络之间(或者终端和收费系统之间),其主要功能为:将公网传来的数据包解密,并按照银行系统内部的通信协议将数据重新打包;接收银行系统内部传回来的响应消息,将数据转换为公网传送的数据格式,并对其进行加密.支付网关技术主要完成通信,协议转换和数据加解密功能,并且可以保护银行内部网络.此外,支付网关还具有密钥保护和证书管理等其它功能(有些内部使用网关还支持存储和打印数据等扩展功能).
4 与电子商务安全有关的协议技术
4.1 SSL协议(Secure Sockets Layer)
SSL协议也叫安全套接层协议,面向连接的协议,是现在使用的主要协议之一,但当初并非为电子商务而设计.该协议使用公开密钥体制和X.509数字证书技术来保护信息传输的机密性和完整性.SSL协议在应用层收发数据前,协商加密算法,连接密钥并认证通信双方,从而为应用层提供了安全的传输通道,在该通道上可透明加载任何高层应用协议(如HTTP,FTP,TELNET等)以保证应用层数据传输的安全性.由于其独立于应用层协议,在电子交易中常被用来安全传送信用卡号码,但由于它是个面向连接的协议,只适合于点对点之间的信息传输,即只能提供两方的认证,而无法满足现今主流的加入了认证方的三方协作式商务模式,因此在保证信息的不可抵赖性上存在着缺陷.
4.2 SET协议(Secure Electronic Transaction)
SET协议也叫安全电子交易,对基于信用卡进行电子化交易的应用提供了实现安全措施的规则,与SSL协议相比较,做了些改进.在商务安全问题中,往往持卡人希望在交易中对自己的交易信息保密,使之不会被人窃取,商家希望客户的定单真实有效,并且在交易过程中,交易各方都希望验明对方的身份,以防止被欺骗.针对这种情况,Visa和MasterCard两大信用卡组织以及微软等公司共同制定了SET协议,一个能保证通过开放网络(包括Internet)进行安全资金支付的技术标准.它采用公钥密码体制和X.509数字证书标准,主要应用于保障网上购物信息的安全性.由于SET 提供了消费者,商家和银行之间的认证,弥补了SSL的不足,确保了交易数据的安全性,完整性,可靠性和交易的不可否认性,特别是保证不将消费者银行卡号暴露给商家等优点,因此它成为目前公认的信用卡/借记卡网上交易的国际安全标准.
除此之外还有安全超文本传输协议(SHTTP),安全交易技术协议(STT)等.协议为电子商务提供了规范.
5 结语
安全是电子商务的核心和灵魂.电子商务对网络安全与商务安全的双重要求,使网络安全与商务安全密不可分.没有计算机网络安全作为基础,商务交易安全犹如空中楼阁,无从谈起;没有商务安全保障,即使计算机网络本身再安全,仍然无法达到电子商务所特有的安全要求.而电子商务相应的实现技术和各种协议正是安全得以实现的保证.
㈦ 电子商务有哪些分类方法
电子商务的分类方式主要有以下几种:
1)按参加主体划分:
①回商业机构对消答费者的电子商务(B2C):一般以网络零售业为主,主要借助于Internet开展在线销售活动;
②商业机构之间打电子商务(B2B):是企业与企业之间通过互联网进行产品、服务及信息的交换过程。包括的功能:供应商管理、库存管理、销售管理、信息管理、支付管理;
③商业机构和政府之间的电子商务(B2G):涵盖了政府与企业之间的各项事务;
④企业内部电子商务(Intranet):企业内部管理、物流、信息流和资金流的数字化、网络化;
⑤消费者电子商务(C2C):就是个人对个人的网络商务行为。
2)按交易内容过程划分:分为交易前、交易中、交易后三类电子商务。
3)按交易对象划分:有形产品电子商务。有形产品指三维物品。无形产品电子商务。无形产品指可以数字化的产品,如软件、信息服务等。
㈧ 什么是电子商务项目
电子商务项目是通过电子商务模式为主导开展起来的项目。电子商务项目内也指容用电子手段来装备一切商务活动过程的种种努力。电子商务项目可应用于任何一个拥有电子商务平台的公司、企业及个人。
电子商务项目复杂性的原因,主要是在项目的实施中,管理、技术、商业活动、竞争及其他因素混合在一起,需要控制多重关联的商业和业务活动中的变化。这些变化跨越了公司之间和公司内部的部门之间,从而使沟通与协调变得更加困难,也使得电子商务的管理面临着实在的挑战。