电子商务概论(2018秋)

杨兴凯(东北财经大学)

目录

  • 1 电子商务概述
    • 1.1 电子商务概述
    • 1.2 电子商务的概念
    • 1.3 电子商务与传统商务
    • 1.4 电子商务产生与发展
  • 2 电子商务的框架与模式
    • 2.1 电子商务的框架与模式
    • 2.2 电子商务体系结构
    • 2.3 B2B电子商务
    • 2.4 B2C电子商务
    • 2.5 C2C电子商务模式
    • 2.6 电子商务模式的创新
    • 2.7 其他电子商务创新模式
  • 3 数据处理技术
    • 3.1 数据处理技术
    • 3.2 数据仓库技术
    • 3.3 联机分析处理
    • 3.4 数据挖掘技术
    • 3.5 商务智能
  • 4 电子商务安全
    • 4.1 电子商务安全
    • 4.2 电子商务安全概述
    • 4.3 电子商务网络安全
    • 4.4 电子商务交易安全
    • 4.5 电子商务安全协议
  • 5 网络营销
    • 5.1 网络营销
    • 5.2 网络营销概述
    • 5.3 网络市场调研
    • 5.4 网络营销方法
    • 5.5 网络营销策略
  • 6 移动商务
    • 6.1 移动商务
    • 6.2 移动商务概述
    • 6.3 移动商务技术
    • 6.4 移动商务的价值链及应用模式
  • 7 电子商务的法律环境
    • 7.1 电子商务的法律环境
    • 7.2 电子商务法律概述
    • 7.3 电子商务交易的法律规范
  • 8 电子商务发展趋势
    • 8.1 电子商务发展趋势
    • 8.2 电子商务发展趋势
电子商务网络安全
  • 1 内容
  • 2 测验
  • 3 案例
  • 4 资源下载
  • 5 扩展学习


防火墙技术

       (1)防火墙的概念 

       防火墙(Fire Wall)是架设在内部网络和外部公共网络之间的软硬件组合,提供两个网络之间的防御,对其中一个网络提供安全保护。 

       防火墙的结构: 

                               


   (2)防火墙的作用 
       控制对系统的访问 
       集中的安全管理 
       增强保密性 
       记录和统计网络使用数据 
       策略执行 
       (3)防火墙的类型 
       包过滤防火墙 
       代理服务防火墙 
       (4)防火墙的策略 
       凡是未被准许的就不准通过 
       凡是未被禁止的就可以通过 
       (5)防火墙的局限性 
       防火墙不能防范不经过防火墙的攻击 
       防火墙不能解决来自内部网络的攻击 
       防火墙不能防备未知威胁 
       防火墙不能防病毒 

入侵检测技术   


       (1)入侵检测技术的概念 
       入侵检测系统(Intrusion Detection System,IDS)是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或攻击结果,以保证网络系统资源的机密性、完整性和可用性。 
       (2)入侵检测系统的功能 
       监视、分析用户及系统活动 
       系统构造和弱点的审计 
       识别反映已知进攻的活动模式并报警 
       异常行为模式的统计分析 
       评估重要系统和数据文件的完整性 
       操作系统的审计跟踪管理 
       识别用户违反安全策略的行为 
       (3)入侵检测系统的分类 
       根据入侵行为的属性分为异常检测和误用检测 
       根据系统监测对象分为基于主机的入侵检测系统和基于网络的入侵检测系统。 

虚拟专用网技术 


       (1)虚拟专用网的概念 
       虚拟专用网(Virtual Private Network,VPN)是指在公共网络中建立一个专用网络,并使数据通过建立的虚拟安全通道在公共网络中传播。 
       (2)虚拟专用网的特点 
       安全保障 
       服务质量保证 
       可扩充性 
       灵活性 
       可管理性 
       (3)虚拟专用网的类型 
       Access VPN
       Intranet VPN    
       Extranet VPN


反病毒技术 


       (1)病毒的概念 
       计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 
       (2)病毒的特点 
       刻意编写,人为破坏 
       自我复制能力 
       夺取系统控制权 
       隐蔽性 
       潜伏性 
       破坏性 
       不可预见性 
       (3)病毒的类型 
       按传染方式分为引导型、文件型和混合型病毒 
       按连接方式分为源码型、入侵型、操作系统型和外壳型病毒 
       按破坏性可分为良性病毒和恶性病毒 
       (4)病毒的防范 
       建立、健全法律和管理制度 
       加强教育和宣传 
       采取更有效的技术措施