《电子商务概论》重点.doc

《电子商务概论》重点.doc

ID:61503677

大小:47.00 KB

页数:10页

时间:2021-02-07

《电子商务概论》重点.doc_第1页
《电子商务概论》重点.doc_第2页
《电子商务概论》重点.doc_第3页
《电子商务概论》重点.doc_第4页
《电子商务概论》重点.doc_第5页
资源描述:

《《电子商务概论》重点.doc》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、第一章:电子商务概述电子商务的特点:1、虚拟性2、跨越时空性3、低成本4.高效性5.安全性电子商务分类电子商务有多种分类方法,现主要介绍按交易的参与主体分类:(1)企业对消费者(2)企业对企业(3)消费者对消费者(4)企业对政府(5)消费者对政府电子商务业务模式(1)单独型(2)开放型(3)撮合型(4)专家型我国电子商务立法存在的问题:1.缺乏规范性和权威性2.在内容上还存在着一定的局限性3.尚需加强兼容性第二章:电子商务的基本模式电子商务的应用框架:电子商务的各类应用建立在两大支柱和4个层次之上。自下而上,从最基础的技术层到电子商务的应用层次

2、依次分为:网络层、信息发布层、信息传输层和一般业务服务层;两大支柱是社会人文性的政策法律和自然科技型的技术标准。电子商务系统的组成(一个完整的电子商务系统的应该由以下几个部分组成):1.网络平台2.电子商务网站3.客户服务中心4.支付网关5.认证中心6.物流中心电子商务的三大基本功能分为(也简称“3C”功能)1、内容管理2、协同处理3、交易服务认证中心(CA):为了保证电子商务交易安全,认证中心(CA)是必不可少的。电子商务认证中心就是为了保证电子商务交易安全,签发数字证书并确认用户身份的认证机构。电子商务认证中心需具备证书发放、证书更新、证书

3、撤销和证书验证四大功能。B2B电子商务模式分析可以根据不同的分类标准对B2B的商务模式进行分类。一、根据交易机制(1)产品目录式(2)拍卖式(3)交易所式(4)社区式二、根据企业间商务关系的不同(1)以交易为中心的B2B电子商务(2)以供需为中心的B2B电子商务(3)以协作为中心的B2B电子商务三、根据买方和卖方在交易中所处的地位(1)以卖方为主模式(2)以买方为主模式(3)中立模式B2C电子商务模式分析可以从不同角度对B2C的商务模式进行分类和探析一、从企业和消费者买卖关系的角度分析(1)卖方企业—买方个人模式(2)买方企业—卖方个人的电子商

4、务二、根据交易的客体分析(1)无形商品和服务的电子商务模式(2)有形商品和服务的电子商务模式影响消费者网上购买的因素(1)商品的价格(2)购物的时间(3)购买的商品(4)商品的选择范围(5)商品的新颖性从企业管理的角度看发展B2C电子商务的企业应注意运用的策略(1)企业的战略定位要适当。(2)协调市场渠道(3)加强信息的管理(4)加强对交易定价的管理第三章:电子商务基础设施计算机网络按拓扑结构分类,有:总线网、环形网、星行网、树形网ISO/OSIRM一共分为7层,从上至下依次为:应用层、表示层、会话层、传输层、网络层、数据链路层和物理层。每一层

5、都在完成信息交换的过程中承担特定的功能数据包是网络层工作的数据对象,它是进行分组应用的基本单位。IP地址根据类型标识分为A、B、C、D和E等5类。但在目前的应用当中,我们一般只用A、B和C这3类。(1)A类地址。A类地址一般用于拥有大量主机的网络。(2)B类地址。B类地址适于规模适中的网络。(3)C类地址。C类地址用于主机数量一般不多的网络,多为小型区域网。HTML简介标记的语法有以下几点(1)任何标记皆由“<”及“>”成对括起来,如

。(2)标记名与小于号之间不能留有空白字符。(3)某些标记要加上参数,某些则不必。如

6、+2”>Hello。(4)参数只可加于起始标记中。(5)在起始标记之标记名前加上符号“/”便是其终结标记,如(6)标记字母大小写皆可。外部网(Extranet),是指使用互联网技术将多个企业网连接起来的信息网络。第四章:电子商务安全技术电子商务安全的需求保密性1、保密性2、完整性3、不可抵赖性对称加密系统:最著名的是美国数据加密标准DES、高级加密标准AES和欧洲数据加密标准IDEA,典型代表为DES算法。非对称式加密:也称公开密钥加密,它用两个数学相关的密钥对信息进行编码,其中一个叫公开密钥(Public一Key)

7、,可随意发给期望同密钥持有者进行安全通信的人。散列算法:在加密技术中广泛应用于对密钥或消息加密,流行的散列算法包括MD2,MD4,MDS和SHA一1。MDS使用128位散列,SHA使用160。散列位越多,加密的安全性越高。防火墙的种:1.包过滤防火墙2.代理服务数字签名的含义:指在数据电文中以电子形式所含、所附或在逻辑上与数据电文有联系的数据,它可用于鉴别与数据电文相关的签名人和表明签名人认可数据电文所含信息。数字签名的过程:(1)被发送文件用散列算法加密产生值息摘要(2)发送方用自己的私有密钥对摘要加密,这就形成了数字签名(3)将原文和加密的

8、摘要同时传给对方(4)对方用发送方的公共密钥对摘要解密,同时对收到的文件用散列算法加密产生又一摘要(5)将解密后的摘要和收到的文件在接收方重新加密产生

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。