定 价:37 元
丛书名:普通高等教育“十二五”规划教材·公共基础课程系列
- 作者:芮廷先 主编
- 出版时间:2014/9/1
- ISBN:9787564219246
- 出 版 社:上海财经大学出版社
- 中图法分类:F713.36
- 页码:265
- 纸张:胶版纸
- 版次:1
- 开本:16开
《电子商务教程/普通高等教育“十二五”规划教材·公共基础课系列》针对高校专业人才培养目标与技能要求,全面系统地介绍了电子商务理论及其应用,使读者对电子商务有一个清晰完整的了解。《电子商务教程/普通高等教育“十二五”规划教材·公共基础课系列》结合电子商务理论与实践的最新发展,以及在教学实践中积累的经验,从实际案例的分析入手,从技术与管理相结合的角度来介绍和理解电子商务,系统深入地介绍了开展电子商务活动有关的商务、技术和社会问题,对电子商务的概念、电子商务的结构和环境、电子商务的关键技术、电子商务盈利模式、电子商务资金流、电子商务物流与供应链管理、电子商务营销、电子商务安全、电子商务系统建设等问题进行了全面的阐述和讨论。《电子商务教程/普通高等教育“十二五”规划教材·公共基础课系列》强调相关概念、理论和应用的成熟性和完整性,同时也强调研究成果的前沿性,反映了电子商务的最新发展趋势。每章均以开篇案例导入,每章结束都附有案例分析、课后实践题、习题与思考题,旨在帮助读者掌握各章的主要内容并进一步加深对知识点的理解。同时,全书也列出了相关的参考文献,便于读者进一步扩大阅读范围。
前言
第一章 电子商务概述
引导案例团购鼻祖Groupon的发展
第一节 电子商务的概念
第二节 电子商务的分类
第三节 电子商务与经济学的关系
第四节 电子商务商业模式
第五节 电子商务现状及发展趋势
第六节 电子商务典型应用
案例分析阿里巴巴电子商务集团战略
课后实践题
习题与思考题
第二章 电子商务工具 前言
第一章 电子商务概述
引导案例团购鼻祖Groupon的发展
第一节 电子商务的概念
第二节 电子商务的分类
第三节 电子商务与经济学的关系
第四节 电子商务商业模式
第五节 电子商务现状及发展趋势
第六节 电子商务典型应用
案例分析阿里巴巴电子商务集团战略
课后实践题
习题与思考题
第二章 电子商务工具
引导案例阿里巴巴电子商务网站Linux应用案例
第一节 计算机硬件工具
第二节 计算机软件工具
第三节 电子商务软件
第四节 电子商务数据处理技术
案例分析沃尔玛电子商务系统
课后实践题
习题与思考题
第三章 电子商务技术基础
引导案例上海海关通关业务EDI应用
第一节 互联网技术
第二节 IP与域名系统
第三节 互联网上的协议
第四节 Web技术应用
案例分析齐鲁石化公司信息化改革
课后实践题
习题与思考题
第四章 电子商务安全
引导案例支付宝安全解决方案
第一节 电子商务安全概述
第二节 加密技术
第三节 防火墙技术
第四节 电子商务安全规范
案例分析黑客入侵ATM网络,花旗银行成最大受害者
课后实践题
习题与思考题
第五章 电子支付
引导案例银联在线支付
第一节 电子支付工具
第二节 网络银行
第三节 第三方支付
第四节 移动支付
第五节 新兴电子支付方式
第六节 互联网金融
案例分析奥尊网上银行系统
课后实践题
习题与思考题
第六章 物流与供应链管理
引导案例中国智能物流骨干网的建立
第一节 供应链管理概述
第二节 电子商务物流
第三节 电子商务物流技术
第四节 电子商务环境下的供应链管理
第五节 物联网的发展
案例分析戴尔电子商务物流
课后实践题
习题与思考题
第七章 网络营销
引导案例海参行业网络营销
第一节 网络营销环境
第二节 消费者行为和目标市场分析
第三节 网络营销模式
第四节 网络营销策略
第五节 网上市场调研
……
第八章 电子商务环境
第九章 电子商务建设
因为电子商务交易必须通过公共的互联网进行,交易数据包在传递过程中要经过数千个路由器和服务器,所以安全专家认为,最大的安全威胁就发生在互联网的通信子网。这与在通信双方间建立专用通信线路的专有网络有很大区别。保护互联网通信安全的工具有很多,其中最基本的工具就是信息加密。
加密就是把明文(正常的文字)转换成除发送方和接收方外任何人都无法读取的密文的过程。从明文到密文的转换是通过密钥完成的。密钥就是把明文转换成密文的方法。
加密的目的是保证存储信息的安全,并保证信息传送的安全。加密可以为电子商务安全6个方面的其中4个提供保障:
(1)信息完整性——保证消息不被篡改。
(2)不可否认性——防止用户否认曾经发送过的消息。
(3)真实证——提供发送消息的个人(或机器)的身份证明。
(4)机密性——保证消息不被他人读取。
一、信息传输加密
信息传输加密主要是对传输中的信息进行加密,其目的是保护正在网络中传输的信息的安全。信息传输中的加密方式主要有链路加密、节点加密、端对端加密。(一)链路加密链路加密通常用硬件在物理层实现,加密设备对所有通过的数据加密,这种加密方式对用户是透明的,用户不需要了解加密技术的细节。链路加密的方式把网络上传输数据报文的每一个比特进行加密,不但对数据报文正文加密,而且把路由信息、校验等控制信息全部加密。所以,当数据报文传输到某个中间节点时,必须被解密以获得路由信息和校验,进行路由选择、差错检验,然后再被加密,发送给下一个节点,直到数据报文到达目的节点位置。链路加密的全部报文都以明文形式通过各节点的处理器,在节点的数据统一受到非法存取的危害。它的优点在于不受由于加、解密对系统要求的变化等影响,所以容易被采用。目前,一般网络安全系统都主要采用这种方式。
(二)节点加密
节点加密在协议传输层上进行加密,是对原节点和目标节点之间传输的数据进行加密保护。节点加密是对链路加密的改进,它为了解决在节点中数据是明文的缺点,在中间节点里装有用于加、解密的保护装置,由这个装置来完成一个密钥向另一个密钥的变换,克服了链路加密在节点处易遭非法存取的缺点。因而,明文除了在保护装置里出现外,在节点内是木会出现的。但是这种方式和链路加密方式一样,有一个共同的缺点:需要目前的公共网络提供者配合,修改他们的交换节点,增加安全单元或保护装置。
(三)端对端加密
端对端加密是把加密设备放在网络层和传输层之间或在表示层以上对传输的数据加密。在这种方式中,由发送方加密的数据在没有达到最终目的地接收节点之前是不被解密的,加、解密只是在源、目的节点进行。用户数据在整个传输过程中以密文的形式存在,因此这种方式可以实现按通信对象的要求改变加密密钥以及按应用程序进行密钥管理等,而且采用此方式可以解决文件加密问题。端对端加密不需要考虑网络底层,下层协议信息以明文形式传输,由于路由信息没有加密,易受监控分析。端对端加密易于用软件实现,且成本低、安全性高,但密钥管理问题困难,主要适合大型网络系统中信息在多个发送方和接收方之间传输的情况。链路加密方式和端对端加密方式的区别在于:链路加密方式是对整个链路的通信采取保护措施,而端对端方式则是对整个网络系统采取保护措施。因此端对端加密方式是将来的发展趋势。不同的加密方式在网络层次中的侧重点不同,网络应用中可以将链路加密或节点加密同端对端加密结合起来,可以弥补单一加密方式的不足,从而提高网络的安全性。
二、加密系统
(一)对称加密系统
对称密钥加密又叫做私有加密,其特点是数据的发送方和接收方使用的是同一把私有密钥,即把明文加密成密文和把密文解密成明文用的是同一把私有密钥。由于私有密钥为了保密起见经常进行变换,且由于它主要用于文件会话中,所以私有密钥又叫做会话密钥。利用私有密钥进行对称加密的过程如下:发送方用自己的私有密钥对要发送的信息进行加密。发送方将加密后的信息通过网络传送给接收方。接收方用发送方进行加密的那把私有密钥对接收到的加密信息进行解密得到明文。对称加密的整个过程如图4-1所示。
……