收藏 分销(赏)

B助理电子商务师理论.pptx

上传人:快乐****生活 文档编号:10471771 上传时间:2025-05-29 格式:PPTX 页数:68 大小:473.36KB
下载 相关 举报
B助理电子商务师理论.pptx_第1页
第1页 / 共68页
B助理电子商务师理论.pptx_第2页
第2页 / 共68页
点击查看更多>>
资源描述
,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,#,Click to edit Master title style,教材总体内容概要,网页制作,1,网络商务信息收集与交换,2,网络营销,3,电子交易,4,物流信息管理,5,网络采购,6,电子商务安全管理,7,一、网页制作,1、页面布局,2、文字与表格,3、,HTML,的相关内容,4、视频/音频知识,5、动态网页制作,1、页面布局,(1)常用的,HTML,标记符,:,标题标记,用于定义段落标题的大小级数。最大的标题级数是,,,最小的标题级数是。,:,段落标记符,用于划分段落,控制文本的位置。是成对标记符,用于,定义内容从新的一行开始,并与上段之间有一个空行。,:,换行标记,用于定义文本从新的一行显示,它不产生一个空行,但,连续多个的,标记符可以产生多个空行的效果。是非成对标记符。,:,项目列表标记,包括“项目列表”标记、“,编号列表”标记,。,和,标记都是成对标记。,2、文字与表格,(1),标记的设置,主要属性有:,face、size、color,(2),表格标记的设置,在,和,之间放置表格内容,,标记是成对标记。在表格中,行是用,标记来定义的,一行使用一个,标记,每行中的列是用,标记定义的;一列使用一个,标记。、,标记符都有相应的属性,用来定义表格中内容的显示方式。,其中:,rowspan:,定义该单元格所跨行数;,colspan:,定义该单元格所跨列数。,3、,HTML,的相关内容,(1),HTML,文件的概念,见教材,P7,(2)HTML,文件的特点,见教材,P7,(3)HTML,文件的结构,见教材,P7,(4),绝对地址和相对地址,见教材,P8,(5)HTML,标记的格式,见教材,P11,(6)HTML,的作用,见教材,P12,4、视频/音频知识,(1)多媒体知识,多媒体是声音、动画、文字、图像和视频等多种媒体的组合。,(2)视频知识,视频文件的格式主要有:,avi,文件、,mov,文件、,mpg,文件。,(3)音频知识,声音文件的格式主要有:,MID,文件、,WAV,文件、,MP3,文件。,5、动态网页制作,(1),CSS,的特点,便于页面的修改,便于页面风格的统一,减少页面的体积,(2),CSS,的应用,应用外部样式文件,应用嵌入式样式,应用内联式样式,二、网络商务信息收集与交换,1、断点续传,2、文件传输,3、网络商务信息的概念及其特点,4、网络商务收集的方法,5、邮件列表,6、信息的存储介质,7、网络新闻组,1、断点续传,(1)断点续传的概念,是指信号中断后(掉线或关机等),下次还能够从上次中断的地方接着传送(一般指下载或上传),而不用从头再来。,(2)断点续传下载软件的特点,断点续传功能、定时下载功能、多文件同时下载、支持拖放式操作、自动捕捉剪贴板上的,URL,并激活下载软件、致命错误发生时的关闭机制、预防病毒侵害的安全机制。,2、文件传输,(1),FTP,FTP,服务基于客户机/服务器模式,上传与下载的概念,FTP,软件类型,FTP,登录方式,(2),Telnet,远程登录,Telnet,协议是,TCP/IP,协议的一部分,,Telnet,是一个独立的程序,,文件名为,Telnet.exe。,远程登录有两种形式:第一种是使用自己的帐号和口令访问远程主机,第,二种形式是匿名登录。,Telnet,在运行过程中,实际上启动的是两个程序,一个叫,Telnet,客户机程,序,它运行在本地机上;另一个叫,Telnet,服务器程序,它运行在需要登录的远,程计算机上。,3、网络商务信息的概念及其特点,(1)概念,网络商务信息限定了商务信息传递的媒体和途径,只有通过计算机网络传递的商务信息(包括文字、数据、表格、图形、影像、声音以及内容能够被人或计算机查知的符号系统),才属于网络商务信息的范畴。,(2)特点,时效性强,准确性高,便于存储,4、网络商务收集的方法,(1)搜索引擎,(2)公告栏,(3)新闻组,(4)邮件列表,(5)电子邮件,5、邮件列表,(1)概念,Mailing List。,批量发送邮件。,(2)类型,公开、封闭、管制/自建、其他网站提供。,(3)特点,教材,P46,(4),应用范围,专题讨论组、发布消息、电子邮件邮购业务,(5)商业应用价值,教材,P46,(6),存在的问题,教材,P46,6、信息的存储介质,(1)数字化信息存储的要求,高存储密度、高数据传输率、高存储寿命、高擦写次数、低成本。,(2)数字化信息存储的方式,硬盘介质存储、光学介质存储、磁介质存储,(3)移动存储设备的特点,从易保存性、经济适用性、易用性角度3大方面分析其特点,(4)移动存储设备的分类,按介质划分:磁介质、光存储、光磁、特殊存储技术,按容量区别:小容量、中等容量、大容量,7、网络新闻组,(1)概念,Usenet,或,NewsGroup,,基于网络的计算机组合,是一个完全交互式,的超级点子论坛。,(2)管理运行机制,6点,见教材,P61。,(3),新闻组特点,海量信息、直接交互性、全球互联性、主题鲜明,(4)命名规则,注意与域名的命名规则进行比较,(5)新闻组中的网络礼仪,5点,见教材,P62。,三、网络营销,1、网上市场调研问卷设计,2、撰写网络市场调研计划书,3、网上市场调研数据的分析,4、商店生成系统的组成,5、网络广告的概念和特点,6、网络广告定位的策略,7、网站推广策略,1、网上市场调研问卷设计,(1)网上市场调研问卷设计的工作程序,明确网上市场调研目的、任务来源和限制条件确定数据收集方法初步确定问卷的,构成及编码方式修改完善定稿审批。,(2)网上市场调研的主要方法,Email,问卷、在线调研、网上间接调研法,(3)调研问卷的一般格式,卷首说明、调研内容、结束语,(4)调研问卷设计的要点,明确调研目的和内容;分析被调研人群特点,问卷设计的语言措辞选择得当;协同工作,,在问卷设计中,为数据统计和分析提供方便;问题数量适当、结构合理、语言文明规范。,(,5,)在线调查表设计要避免地问题,(,1,)调研内容过多,(,2,)语言表达不清晰,(,3,)遗漏重要问题选项,(,4,)过多收集被调研者个人信息,(,5,)结合一些抽奖或赠送小礼品的方式进行调研,(,6,)调研问题少时可以让客户即时察看统计结果,(,7,)注意鉴别用户身份,剔除无效问卷,1、网上市场调研问卷设计,(一)确定调研的目标和范围,(二)制定有关计划:时间、成本、人力资源、风险和沟通计划,(三)撰写项目计划书,网络市场调研项目计划书主要包括的内容,封面,计划书摘要,计划书结构:项目概述、计划、附件,(四)通过审批,正式发布执行,2、撰写网络市场调研计划书,2、撰写网络市场调研计划书,(2)网络市场调研具有的特点,及时性和共享性、便捷性和低费用、可检验性和可控制性、交互性和充分性。,(3)网络市场调研的主要内容,市场需求研究、用户及消费者购买行为的研究、营销因素研究、竞争对手研究、宏观环境研究。,(,4,)网络市场调研的主要步骤,明确调研的主要目的、方法和要求;组成团队,制定网上调研计划;设计网络调研问卷;实施网上市场调研;数据处理与分析;撰写网络调研报告,(,5,)项目管理知识,项目的四个阶段:启动、计划、实施、收尾,项目管理的五个过程:启动、计划、执行、控制、收尾,3、网上市场调研数据的分析,(1)工作程序,根据调研目的和方式选择数据处理方法、进行数据处理、归纳分析处理结果,(,2,)掌握数据分析的方法,回归分析法、判别分析、聚类分析、相关分析、时间序列,(,3,)主要的常用图表,圆饼图、曲线图、柱形图,工作程序:,1,、拟定调研报告大纲,2,、撰写初稿,3,、修改讨论报告,4,、正式提交或公布,调研报告的主要格式与内容:,1,、封面,2,、内容摘要与关键字,3,、目录,4,、调研报告正文,5,、参考资料与附件,4,、撰写网络市场调研报告,4、商店生成系统的组成,(1)商店生成系统的3大主要模块,前台商务系统,商家店面管理系统,站点后台管理系统,核心是商家店面管理系统,重点掌握每个模块的具体功能,网络广告的制作流程:,1,、图片和文字的输入,2,、图形绘制和图像处理,3,、网页动画制作,4,、影像及声音的输入编辑,5,、完成各广告要素及不同文件、页面的连接,5、网络广告的概念和特点,5、网络广告的概念和特点,(1)网络营销广告的概念,网络营销广告一般是指在,Internet,上发布、传播的广告信息。,它是,Internet,作为市场营销媒体最先被开发和利用的营销技术。,(2)网络广告的特点,成本低;,跨越地域和时空,宣传范围广泛;,表现形式灵活;,便于检索,直接反馈;,目标准确,更改方便。,(,3,)网络广告的缺点,覆盖率偏低,;,效果评估困难;,网页上的广告位有限;,创意的局限性,6、网络广告定位的策略,(1)抢先定位,适合新产品上市,特别是那些标新立异能够引导消费的产,(2)比附定位,攀龙附凤的定位方法。,(3)空隙定位,是一种钻空子的方法。,(4)品牌形象定位,多运用于高档消费。,(5)企业形象定位,(6)网络广告文化定位,(,1,)按经济地位划分,(,2,)按地理环境划分,(,3,)按人群素质划分,(,4,)按购买量划分,网络广告心理策略,A,:引起消费者注意,I,:使消费者发生兴趣,D,:使消费者产生购买欲望,A,:使购买欲望变成购买行动,S,:使消费者购后感到满意,网络广告市场策略,利益导向策略,网络广告时段策略,(三)网络广告中的感性诉求,(,1,)通用性,(,2,)互动性,(,3,)非商业性,(四)网络感性诉求广告的创意方法,1,、感知效应,品质的冲击力,2,、情趣效应,情节的吸引力,3,、情感效应,氛围的感染力,6、网络广告定位的策略,4,、理解效应,事实的说服力,5,、记忆效应,品牌的亲和力,6,、社会效应,文化的影响力,7,、集会效应,利益的诱惑力,8,、行为效应,点击的召唤力,6、网络广告定位的策略,网站推广计划,1,、网站推广计划是在网站正式发布前就开始的,尤其是搜索引擎优化工作,2,、在站点推广的不同阶段要采用不同的方法,3,、站点推广必须和其他网络营销活动同时进行,4,、网站进入稳定期后,推广工作不能停止,5,、网站推广需要进行效果跟踪和控制,7、网站推广策略,网络营销环境:,1,、顾客资源,2,、企业规模优势资源的消失,网上消费行为分析:,1,、网络消费者类型:简单型、冲浪型、接入型、议价型、定期型和运动型,2,、消费者网上购物的活动过程,3,、消费者网络空间信息的活动:浏览、搜索、寻找,7、网站推广策略,7、网站推广策略,(1)网上和网下推广相结合,(2)主动与被动推广相结合,(3)利用不同的推广方式,网站发布前的推广方式,网站发布初期的推广策略,网站发展期和稳定期的推广策略,(4)网站推广计划:,确定网站推广的阶段目标,在网站发布运营的不同阶段采取的网站推广方法,网站推广策略的控制和效果评价,四、电子交易,1、单证设计,2、网上单证常见问题的具体解决方案,3、电子合同的概念、分类、与传统合同的区别,4、认证机构的功能,5、,SSL,协议与,SET,协议,6、售后服务,1、单证设计,(1)网上单证的设计方法,设计本商店网上单证的种类和格式内容(列出所需的网上单证种类的名称,,如客户注册单证、商品信息表、购物车等),设计本商店网上单证的风格,设计本商店各网上单证功能和链接,(2)网上单证设计的技巧,尽力使客户在购物时感到方便,使客户对商店产生强烈的第一印象,把干扰减少到最小,广告不一定总是必须的,个性化和问候语,简洁明了,提供可视化的线索和与购物车链接,在长列表中使用交替背景色,给客户一个暂时存放的地方,2、网上单证常见问题的具体解决方案,(1)客户不知道订单是否提交成功,(2)有效的订单但尚未付款,(3)网上支付出现错误,(4)购物订单的确认、提交与订单合并,(5)订单的查询和修改,(6)取消订单,“,未处理,”,、,“,已联系,”,、,“,已收款,”,、,“,已配送,”,(注意区分每种状态的取消方式),(7)订单的各种状态,7种状态。,“,未处理,”,、,“,待确认,”,、,“,已确认,”,、,“,已收款,”,、,“,已取消,”,、,“,全部发货,”,、,“,部分发,货,”,、,“,交易完成,”,。,3、电子合同的概念、分类、与传统合同的区别,(1)概念,(p129),电子合同是通过计算机网络系统订立的、以数据电文的方式生成,存储或传递的合同。,(2)分类,(标的、数字化信息是否具有实体形式、标的性质),(p130),信息产品合同与非信息产品合同;有形信息产品合同与,无形信息产品;信息许可使用合同与信息服务合同,(3)区别,(p130),合同订立的环境不同;合同订立的各环节发生了变化;合同的形,式发生了变化;合同当事人的权利和义务有所不同;电子合同的,履行和支付较传统合同复杂;电子合同形式的变化对相关法律产,生重大影响。,4、认证机构的功能,(1)信息披露与通知义务,信息披露制度的根本目的是维护社会公共利益和保护信息弱势群体。,(2)安全义务,安全可信度是公众对,CA,要求,认证机构应当采用能够满足下来目的,的安全系统:从某一特定时刻开始,保证数据电文在传递、接收和,存储中完整性不被篡改;合理地避免被侵入和人为破坏;合理的安,全程序。,(3)保密义务,证书用户在申请数字证书时向认证机构披露的身份信息及有关信息;,证书用户的密钥。,5、,SSL,协议与,SET,协议,(1),SSL,协议,(p143),SSL,记录协议的基本特点,SSL,握手协议的基本特点,SSL,协议的应用:,HTTP、Telnet、FTP,等,(2),SET,协议,(p143),SET,协议的应用:通过使用公共密钥和对称密钥方式加密保证了数据,的保密性,通过使用数字签名来确定数据是否被篡改、保证数据的一,致性和完整性,并可以完成交易以防抵赖。,SET,协议运行的目标,SET,协议涉及的对象,6、售后服务,(1)处理网上客户反馈信息的流程,(2)网上售后服务的特点,方便快捷、直接、个性化,(3)处理网上客户投诉的流程,(4)处理客户投诉的原则,预防原则、及时原则、责任原则、管理原则,五、物流信息管理系统,1、物流信息的概念、特点,2、物流信息的采集和跟踪技术,3、撰写物流信息分析报告,4、物流信息的应用,5、社会物流基础设施关联信息系统,1、物流信息的概念、特点、分类,(1)概念,物流信息是反映物流各种活动内容的知识、资料、图象、数,据、文件的总称。,(2)特点,信息量大;更新快;来源多样。,(3)物流信息的分类,按来源分类:物流系统内信息;物流系统外信息。,按功能分类:计划信息;控制及作业信息;统计信息;支持,信息;,按管理层次分类:操作管理信息;知识管理信息;战术管理,信息;战略管理信息。,2、物流信息的采集和跟踪技术,(1)条码技术,(p168),ENA,13,代码:由13位数字构成,其结构为:,P1 P2 P3+M1 M2 M3,M4+I1 I2 I3 I4 I5+C,,分别代表前缀码、厂商代码和校验码。,ENA,128,码:如果需要将生产日期、有效日期、运输包装序号等重要信息条码化,以便扫描输入,这时可用,ENA,128,码。,(2)无线射频(,RF),技术,(p170),无线射频(,RF),技术是利用无线电波对记录进行读写的一种识别技术。,典型的,RF,系统由电子标签、读写器以及数据交换、管理系统组成。,(3),GPS,技术,(p170),Global Positioning System,的简称。主要功能有跟踪车辆、船舶;信息传,递和查询;报警求助;支持管理。,3、撰写物流信息分析报告,(1)物流信息分析报告基本格式,(2)物流信息分析报告得主要内容,信息系统总体结构图,信息系统设备配置图,信息系统分类编码方案,数据库结构图,I/O,设计方案,HIPO,图,信息系统详细设计方案说明书,(3)组织结构和功能分析,(4)物流业务流程分析,4、物流信息的应用,(1)确定配货作业方法,配货是配送工作的第一步。分拣工作可采用自动化分拣设备,也可以采用手工方,法、配货作业的两种基本形式为:分货方式(又称播种方式)、拣选方式(又称,摘取方式),(2)确定配送线路,确定配送线路时,一般以效益最高为目标的选择。,(3)制定配送作业流程,需重点掌握以下内容:,配送中心的进货流程:订货验收分拣存储。,理货和配货的流程:加工作业拣选作业包装作业配装作业。,出货流程:装车送货。,5、社会物流基础设施关联信息系统,(1)社会物流基础设施,包括道路、铁路、机场、海关等硬件设施和提供这些硬件设施使用情况的信息系统,以及提高这些硬件设施使用效率的管理系统等软件。,道路交通关联智能信息系统,通关信息管理系统,港口海运信息管理系统,六、网络采购,1、网络采购的含义、优点,2、互利共赢的供应商质量管理与控制,3、采购和付款业务循环流程和控制,4、如何防止暗箱操作,5、新商品网络采购流程,6、选择供应商,7、评价供应商,1、网络采购的含义、优点,(1)含义,网络采购是指通过因特网发布采购信息、接受供应商网上投,标报价、网上开标以及公布采购结果的全过程。,(2)网上采购的主要目标,是对于那些成本低、数量大或影响业务的关键产品和服务订,单实现处理和完成过程自动化。,(3)网络采购的优点,降低了采购成本;保证了采购质量;实现电子化评标;促进,企业采购的信息化建设;能够更加规范采购程序的操作和监督。,2、互利共赢的供应商质量管理与控制,供应商提供满足采购方需要的合格商品,对于采购方是十分,重要的。因此,,选择合格的供应商是采购的首要工作,是进,行质量管理的重要环节。,判断供应商是否具备要求的方法,根据供应商的信誉对比类似产品的历史情况,对比其他用户的使用情况,,考虑选择供应商。,根据供应商提供的样品进行评价来选择供应商。,对供应商的能力进行现场调查和评价来选择供应商。,根据是否取得有关质量认证机构的质量体系认证来选择供应商。,3、采购和付款业务循环流程和控制,(1)采购和付款业务循环流程,处理订单,验收商品,确认债务,处理和记录价款的支付,(2)采购和付款业务循环内部控制使用的基本文件,请购单、订单、验收单、卖方发票、借项通知单、付款凭证,4、如何防止暗箱操作,(1)三分一统,“三分”指3个分开,即市场采购权、价格控制权、验收权要做到三权分,离,各负其责,互不越位。“一统”,即合同的签约特别是结算付款一律,统一管理。,(2)三统一分,(3)三公开两必须,(4)五到位、一到底,(5)全过程、全方位得监督制度,5、新商品网络采购流程,(1)新产品的概念,只要是产品整体概念中任何一部分的创新,变革与调整,都可称之为新产品。,(2)新产品网络采购流程一般包括11个步骤,:,制定采购计划;供应商登记表;填写供应商品报价单;协商交易条件;签订供应商交易交易条件协议书;审核交易条件协议书;签订采购合同;建立供应商及商品档案;下订货单;交货、收货与验货;支付货款。,6、选择供应商,(1)供应商选择的阶段及其选择方法,内部需求分析阶段,供应商选择阶段,判断和选择阶段,(2)招标单的特性、格式和最有利投标的确定,理想标单的三原则:具体化、标准化、合理化。,三用式标单:一份标单中包括招标单、投标单和合约三种。,(3)报价采购的种类,确定报价;条件式报价,(无承诺的报价、卖方确认的报价、可以先销售的报价、买方同意后的报价)。,(4)报价中应注意的问题,报价单的有效期必须以报价送达对方所在地时开始生效,并不是以报价日期为基准。,掌握每个阶段的具体内容,7、评价供应商,(1)供应商评价管理的主要内容,供应商是否遵守公司制度得供应商行为准则;供应商是否具备良好的售后服务意识;供应商是否具备良好的资料改进意识和开拓创新意识;供应商是否具备良好的运作流程、规范的企业行为准则和现代化企业管理制度。,(2)供应商评价管理的目标,获得符合企业总体质量和数量要求的商品和服务;确保供应商能够提供优质的服务、商品及及时的供货;力争以低的成本获得优良的商品和服务;维护和发展良好的、长期稳定的供应商合作关系。,七、电子商务安全管理,1、加密的概念,2、现代密码体制,3、安全电子邮件技术,4、数字签名及其原理,5、网络交易安全制度,6、电子商务安全需求、隐患,7、安全电子商务结构,8、病毒的工作原理,9、病毒检测与清除,10、计算机病毒的防范,11、防火墙技术,1、加密的概念,(1)相关概念,密文:对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的代码,称为“密文”。,(2)加密系统的数学描述,S=P,C,K,E,D P:,明文,需要加密的信息;,C:,密文,是,P,经过加密后产生的信息;,K:,密钥,密码算法中的一个参数;,E:,加密算法;,D:,解密算法。,对每个密钥,K,,都有对应的,Ek,和,Dk,并且,C=Ek(P)p=Dk(C)Dk=Ek-1,(3),基本原则,现代密码学的一个基本原则是一切秘密应寓于密钥之中,即在设计加密系统时,总是假定密码算法是公开的,真正需要保密的是密钥。,1、加密的概念,核心思想:加密和解密采用不同的密钥。一般发送者和接收者拥有自己的公钥和密钥,公钥是公开的,密钥不公开。保密机制:,A,向,B,发送消息时,首先用,B,的公钥对消息进行加密,生成密文发送,,B,接收到密文后,用自己的密钥进行解密,进而得到消息原文。因为,B,公钥加密过的消息只有,B,的密钥才能解密,所以实现了保密功能。认证机制:,A,向,B,发送消息时,首先用自己的密钥加密,,B,接收到密文后用,A,的公钥解密,得到原文。因为只有,A,的公钥才可解开,A,密钥加密过的消息,所以可以确认解密后的原文必是来自,A,。若要同时实现保密和认证机制,需要对消息进行两次加密。,2、现代密码体制,(1)对称密码体制和非对称密码体制,对称密码体制又称为秘密密码体制;非对称密码体制又称公开密码体制。,(2)分组密码体制和序列密码体制,密文与给定的密码算法和密钥有关,与所处位置无关,则为分组密码体制;密文如果与两者都有关,则称为序列密码体制。,(3)加密技术中的摘要函数,摘要是一种防止改动的方法,其中用到的函数叫摘要函数。,重点掌握每种体制的基本概念,特征。这是考试易错点,应侧重复习,具体内容见教材,P249。,3、安全电子邮件技术,(1)端到端的安全电子邮件技术,概念:又称点对电的安全电子邮件技术,用来确保邮件从发送端到接收端的整个过程中,没有被修改,没有被窃取偷看,并且不可否认。,端到端安全电子邮件的标准有:,PGP,和,S/MIME。,PGP,是一个基于,RSA,和,IDEA,的邮件加密软件。,S/MIME,的主要特点:第一,认证机制依赖于层次结构的证书认证机构;第二,将信件内容加密后作为特殊的附件传送。,(2)传输层的安全电子邮件技术,两种主要的安全电子邮件传输技术:一种是利用,SSL SMTP,和,SSL POP;,另一种是利用,VPN,或者其他的,IP,通道技术。,(3)邮件服务器的安全与可靠性,4、数字签名及其原理,(1)数字签名的概念,:,对文件进行加密只解决了传送信息的保密问题,而防止他人对传输文件进行破坏以及如何确定发言的身份还需要采取其他手段,这种手段就是数字签名。,(2)数字签名的作用,:,第一,确认信息是由签名者发送的;第二,确保信息从签发后到收到为止未曾做过任何修改。,(3)数字签名的应用,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中,都用到数字签名技术。,(4)数字签名的使用原理,:,数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密。这是一对多的关系。,5、网络交易安全制度,(1)概念,网络交易安全管理制度是用文字形式对各项安全要求所做的规定,是企业网络营销取得成功的保障。,(2)内容,人员管理制度,保密制度,跟踪审计制度,系统维护制度,数据备份制度,病毒定期清理制度,6、电子商务安全需求、隐患,(1)电子商务安全需求,交易实体身份真实性的需求,信息保密性的需求,信息完整性的需求,交易信息认可的需求,访问控制的需求。,(2)电子商务安全隐患,互联网问题,操作系统的安全问题,应用软件的安全问题,7、安全电子商务结构,(1),OSI,的五种标准安全服务内容:,数据保密服务,数据完整性服务,交易对象认证服务,访问控制服务,防抵赖安全服务,(2)安全交易体系,SET,协议:它是一种应用于互联网并以信用卡为基础的电子交付系统协议,主要应用于,B2C,电子商务模式。,SSL,协议:主要目的是解决互联网上信息传输的安全性问题。,(3)电子商务所需的安全性要求:,保密性;认证性;完整性;可访问性;防御性;不可否认性;合法性。,8、病毒的工作原理,(1)引导型病毒,典型的主引导区病毒有“大麻”和“,Bloody”,等;典型的引导区病毒有“,Brain”,和“小球”等。,(2)文件型病毒,文件型病毒主要感染可执行文件,分为寄生病毒、覆盖病毒和伴随病毒。,(3)混合型病毒,该类型病毒是集引导型和文件型病毒为一体的病毒,可以感染可执行文件,也可以感染引导区,使之相互感染。,(4)宏病毒,世界上发展最快、传播最广的病毒,主要依赖于微软办公软件等应用程序传播。,9、病毒检测与清除,(1)特征代码法,检测准确快速,可识别病毒名称,误报率低,依检测结果可做解毒处理。但不能检测未知病毒,亦不能检查多形病毒,也不能对付隐蔽性病毒,费用开销大。,(2)校验和法,既可以发现已知病毒,又可以发现未知病毒。缺点是容易误报警,不能识别病毒名称,也不能对付隐蔽性病毒。,(3)行为检测法,利用病毒行为的特征来检测病毒的方法。,(4)软件模拟法,软件模拟法是一个软件分析器。,10、计算机病毒的防范,(1)计算机病毒的预防措施,(2)引导型计算机病毒的防范,(3)文件型计算机病毒的防范,(4)宏病毒的防范,(5)电子邮件计算机病毒的防范,11、防火墙技术,(1)防火墙的基本结构,(2)双宿主机防火墙,(3)屏蔽主机防火墙,(4)屏蔽子网防火墙,(5)防火墙技术,数据包过滤技术,数据包过滤原则,代理服务,流过滤技术,智能防火墙技术,掌握概念,达到理解水平,掌握具体内容,模拟试题:,You!,
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服