助理电子商务师电子商务基础.pptx

上传人:赵** 文档编号:12443110 上传时间:2022-04-25 格式:PPTX 页数:137 大小:1.97MB
返回 下载 相关 举报
助理电子商务师电子商务基础.pptx_第1页
第1页 / 共137页
助理电子商务师电子商务基础.pptx_第2页
第2页 / 共137页
点击查看更多>>
资源描述

《助理电子商务师电子商务基础.pptx》由会员分享,可在线阅读,更多相关《助理电子商务师电子商务基础.pptx(137页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、112345电子商务给带来什么利益呢?企业、消费者、社会6 降低采降低采购成本购成本 降低库降低库存成本存成本降低营降低营销成本销成本降低管降低管理费用理费用从企业角度从企业角度7任何任何时间时间任何任何地点地点提高消费提高消费者满意度者满意度满足个性满足个性化需求化需求可以定制产品可以定制产品从企业角度从企业角度8 可参与可参与拍卖拍卖 购物购物便利便利定制化产定制化产品、服务品、服务低价低价购买购买从消费者角度从消费者角度9 提高公民提高公民生活质量生活质量 远程办公远程办公公共服务公共服务的有效性的有效性远程教育远程教育从社会角度从社会角度1011传统柜台传统柜台电子购物电子购物开架自选

2、开架自选12定制,是一个古老的概念。电子商务使定制更加容易实现而已!13141516171819消费者消费者销售商销售商银行银行信用卡公司信用卡公司订单订单发货发货转帐转帐通知通知清单清单支支付付转转帐帐回执回执2021消费者对消费者的电子商务消费者对消费者的电子商务(C to CC to C,Customer to Customer to CustomerCustomer),),是指买方为消费者,卖方也是消费者,是指买方为消费者,卖方也是消费者,即消费者之间的电子商务。即消费者之间的电子商务。典型的典型的C to CC to C类型是拍卖网站。类型是拍卖网站。典型网站:典型网站:淘宝网、拍拍

3、网淘宝网、拍拍网等等CtoCCtoC网站上的交易有网站上的交易有定价(一口价)和竞价(拍卖)定价(一口价)和竞价(拍卖)两种方式。两种方式。22企业对政府的电子商务企业对政府的电子商务(B to GB to G,business to business to government government ),),将政府与企业之间的各项事务都可以将政府与企业之间的各项事务都可以涵盖在其中。涵盖在其中。包括政府采购、税收、商检、管理条例发包括政府采购、税收、商检、管理条例发布等。布等。23. .服务者服务者. .管理者管理者. .消费者消费者24从亚马逊网站买一本书,是间接电子商务;从亚马逊网站买一

4、本书,是间接电子商务;从亚马逊网站买一本电子图书,是直接电子商务。从亚马逊网站买一本电子图书,是直接电子商务。2526272829303132333435363738394041424344454647484950515253客户商家银行54555657持 卡 人商 家银 行支付网关发卡机构批准协商确认订单认证审核认证认证CA中心585960616263646566676869707172737475767778798081828384858687电脑病毒的概念是由电脑的先驱者冯电脑病毒的概念是由电脑的先驱者冯诺伊曼(诺伊曼(John Von John Von NeumannNeumann)提

5、出的。)提出的。到了到了19871987年,第一个电脑病毒年,第一个电脑病毒C-BRAINC-BRAIN终于诞生了。一般而终于诞生了。一般而言,言,业界都公认这是真正具备完整特征的电脑病毒始祖。业界都公认这是真正具备完整特征的电脑病毒始祖。这这个病毒程序是由一对巴基斯坦兄弟:巴斯特(个病毒程序是由一对巴基斯坦兄弟:巴斯特(BasitBasit)和阿姆)和阿姆捷特(捷特(AmjadAmjad)所写的,所以又称巴基斯坦大脑()所写的,所以又称巴基斯坦大脑(Pakistani Pakistani BrainBrain)病毒。从此之后逐渐进入病毒的高发期!)病毒。从此之后逐渐进入病毒的高发期!88巴基

6、斯坦大脑(巴基斯坦大脑(Pakistani BrainPakistani Brain)DOSDOS系统下系统下耶路撒冷(耶路撒冷(JerusalemJerusalem)windowswindows时期的时期的宏病毒宏病毒3232位病毒位病毒-CIH-CIHInternetInternet上盛行的各种病毒:上盛行的各种病毒:蠕虫蠕虫特洛伊木马等特洛伊木马等89引导型病毒引导型病毒。其传染对象是软盘的引导扇区和硬盘的主引。其传染对象是软盘的引导扇区和硬盘的主引导扇区和引导扇区。在系统启动时,先于正常系统启动。典导扇区和引导扇区。在系统启动时,先于正常系统启动。典型代表:型代表:“大麻大麻”、Blo

7、odyBloody、BrainBrain等。等。文件型病毒文件型病毒。广义的文件型病毒包括可执行文件病毒、源。广义的文件型病毒包括可执行文件病毒、源码病毒和宏病毒。文件型病毒主要感染可执行文件,又可分码病毒和宏病毒。文件型病毒主要感染可执行文件,又可分为:寄生病毒、覆盖病毒和伴随病毒。为:寄生病毒、覆盖病毒和伴随病毒。混合型病毒混合型病毒。集引导型和文件型病毒为一体的病毒,感染。集引导型和文件型病毒为一体的病毒,感染力强。力强。宏病毒宏病毒。使用宏语言编写的程序,依赖于微软。使用宏语言编写的程序,依赖于微软officeoffice办公办公软件传播。软件传播。909192是用来保护内部网络不受来

8、自外是用来保护内部网络不受来自外界的侵害的一种逻辑装置。作为一种隔离控制技术,界的侵害的一种逻辑装置。作为一种隔离控制技术,它的作用是在内部网络和外部网络之间架设屏障,以它的作用是在内部网络和外部网络之间架设屏障,以阻止外部非法信息的侵入和内部专有信息的任意流出。阻止外部非法信息的侵入和内部专有信息的任意流出。9394屏蔽路由器是防火墙的最基本的构件。屏蔽路由器是防火墙的最基本的构件。它可以由路由器实现,也可以由主机实现,作为内、它可以由路由器实现,也可以由主机实现,作为内、外网连接的唯一通道,要求所有的报文都必须在此通外网连接的唯一通道,要求所有的报文都必须在此通过检查。过检查。v路由器上可

9、以安装报文过滤软件,实现报文过滤功能。路由器上可以安装报文过滤软件,实现报文过滤功能。v此防火墙的危险区域是路由器本身及路由器允许访问此防火墙的危险区域是路由器本身及路由器允许访问的主机。路由器一旦被控制,很难发现。的主机。路由器一旦被控制,很难发现。95用一台装有两张网卡的堡垒主机做用一台装有两张网卡的堡垒主机做防火墙,两张网卡分别与内、外网相连。防火墙,两张网卡分别与内、外网相连。v堡垒主机上运行防火墙软件。堡垒主机上运行防火墙软件。v其致命弱点是,一旦堡垒主机被侵入,并使其只有路其致命弱点是,一旦堡垒主机被侵入,并使其只有路由功能,则网上任何用户都可自由访问内网。由功能,则网上任何用户都

10、可自由访问内网。96一个分组过滤路由器连接外部网络,一个分组过滤路由器连接外部网络,同时一个堡垒主机安装在内部网络上,通常在路由器同时一个堡垒主机安装在内部网络上,通常在路由器上设立过滤原则,并使用这个堡垒主机成为外部网络上设立过滤原则,并使用这个堡垒主机成为外部网络唯一可以直接到达的主机,确保了内部网络不受未经唯一可以直接到达的主机,确保了内部网络不受未经授权的外部用户的攻击。授权的外部用户的攻击。v这种方法易于实现,比较安全,广泛应用。这种方法易于实现,比较安全,广泛应用。97分组过滤路由器将这个子网分别与内、分组过滤路由器将这个子网分别与内、外网分开。在子网内构成一个非军事区。外网分开。

11、在子网内构成一个非军事区。v这种方法的危险区域仅限于子网内主机及起到连接和这种方法的危险区域仅限于子网内主机及起到连接和屏蔽作用的路由器。屏蔽作用的路由器。98v代理服务代理服务。运行在防火墙主机上的专门的应用程序或。运行在防火墙主机上的专门的应用程序或服务器程序,这些程序根据安全策略接收用户对网络服务器程序,这些程序根据安全策略接收用户对网络服务的请求,并将它们转发到实际的服务。服务的请求,并将它们转发到实际的服务。99v智能防火墙技术智能防火墙技术。以智能访问控制技术为核心,利用。以智能访问控制技术为核心,利用统计、记忆、概率和决策的智能方法对数据进行识别,统计、记忆、概率和决策的智能方法

12、对数据进行识别,以达到访问控制的目的。以达到访问控制的目的。100101102103104105106107例:明文(记做例:明文(记做m m)为)为“importantimportant”,Key=3Key=3,则密文(记,则密文(记做做C C)则为)则为“LPSRUWDQWLPSRUWDQW”。108密钥密钥SK109110n非对称密钥加密系统,又称公钥密钥加密,非对称密钥加密系统,又称公钥密钥加密,它需要使它需要使用用一对密钥一对密钥来分别完成加密和解密操作,一个公开发来分别完成加密和解密操作,一个公开发布,称为公开密钥(布,称为公开密钥(Public-KeyPublic-Key);另一

13、个由用户自);另一个由用户自己秘密保存,称为私有密钥(己秘密保存,称为私有密钥(Private-KeyPrivate-Key)。信息)。信息发送者用公开密钥去加密,而信息接收者则用私有密发送者用公开密钥去加密,而信息接收者则用私有密钥去解密。钥去解密。n公钥机制灵活,但加密和解密速度却比对称密钥加密公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。慢得多。n常用的算法常用的算法:RSARSA、LUCLUC、椭圆曲线等。、椭圆曲线等。111优点:密钥少,易于实现,适用灵活。优点:密钥少,易于实现,适用灵活。缺点:效率低,不适合对数据量大的报文进行加密缺点:效率低,不适合对数据量大的报文进行加

14、密适用:广泛应用于因特网上的加密(与对称加密配合使适用:广泛应用于因特网上的加密(与对称加密配合使用),认证和签名。用),认证和签名。112113114明文HASH算法算法信息摘要n信息摘要,又称信息鉴别码(信息摘要,又称信息鉴别码(MACMAC,Message Message Authenticator CodeAuthenticator Code)。采用单向。采用单向HASHHASH函数将需要加函数将需要加密的明文密的明文“摘要摘要”成一串成一串128128位的密文,这位的密文,这128128位位的密的密文就是所谓的信息摘要(数字指纹)。文就是所谓的信息摘要(数字指纹)。115用安全的单向

15、散列函数对源数据产生数字摘要,用用户用安全的单向散列函数对源数据产生数字摘要,用用户私钥对其进行加密。私钥对其进行加密。116117118119企业身份证书是用来表明和验企业身份证书是用来表明和验证企业用户在网络上身份的证证企业用户在网络上身份的证书,它确保了企业网上交易和书,它确保了企业网上交易和作业的安全性和可靠性。作业的安全性和可靠性。网关证书,用于安全网上信用网关证书,用于安全网上信用卡支付的一种证书卡支付的一种证书CACA证书,证明证书,证明CACA身份和身份和CACA的签的签名密钥名密钥 个人身份证书是用来表明和验证个人在网络上的身份的证书,类似于我们的“身份证”,它确保了网上交易和作业的安全性和可靠性。120121122123124125126127128129130131132133134135136137

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com