电子商务基础教程

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机病毒。
3.3.1 电子商务安全现状
常见的安全问题
1.漏洞
2.病毒 3.黑客攻击
(1)网页篡改 (2)僵尸网络
4.网络仿冒
3.3.1 电子商务安全现状
1.漏洞

1995到2004年漏洞公布数量(单位:个)
4500 4000 3500 3000 2500 2000 1500 1000 500 0 4129
VSAT甚小口径卫星地面技术
3.2.4 EFT技术
1. 全称:电子资金转帐系统
2. 发展的四个阶段:
(1)各行之间的汇划结算 (2)银行与公共事业单位 (3)银行向客户提供开放式、全方位自助式 服务 (4)银行与商户计算机并网为客户提供自助 式服务
3.2.5 EDI
1. EDI是一种在公司之间传输订单、发票等作
3.3.1 电子商务安全现状
2.病毒

蠕虫病毒

蠕虫主要是利用系统的漏洞进行自动传播复制, 由于传播过程中产生巨大的扫描或其他攻击流 量,从而使网络流量急剧上升,造成网络访问 速度变慢甚至瘫痪。
3784 3780
2437
1090 171 345 311 262 417
19 95 年
19 96 年
19 97 年
19 98 年
19 99 年 20 00 年
20 01 年
20 02 年
20 03 年
20 04 年
3.3.1 电子商务安全现状
典型的安全漏洞

1.Windows惊现高危漏洞,新图片病毒能攻击所有用户 2.WinXP SP2发现迄今最严重的安全漏洞


3.采用SP2的系统发现10个严重安全漏洞。
4.苹果的漏洞补丁程序不起作用 5.Solaris现致命漏洞,补丁迟迟不发布
6.IE惊现最新地址欺骗漏洞
7.IE和Mozilla等浏览器发现cookie漏洞 8.Firefox和电子邮件客户端出现三个安全漏洞 9.黑客可以利用PHP“危急”漏洞控制Web服务器 10.Java插件安全漏洞可能致使Windows和Linux受攻击 11.Real系列播放器发现危险级漏洞
调制解调器和编码解码器


调制解调器:数字数据变成模拟信号,经传输 到达接收端再解调还原成数字数据。 编码解码器:相反。常见的应用有ip电话。
3.2.3 计算机网络技术
1. 按网络覆盖的范围大小加以区分:
局域网(LAN)、城域网(MAN)、广域网 (WAN)、互联网 2. 计算机网络分类表 P123 3. 无线网
5. 安全保密技术
6. 电子支付技术 7. 智能信息处理技术 8. 物流技术 9. 计算机综合应用技术
3.2 电子商务信息技术
3.2.1 计算机技术
(1)计算机硬件技术 按计算机性能的不同,计算机的四种分类? 计算机的五个组成部分? (2)计算机软件技术 分成:系统软件(windows、unix、linux) 应用软件和开发语言 (机器语言、C/C++、Java)
业文件的电子化手段。 2. 包含了三方面内容:计算机应用、通讯网络 和数据标准化。 3. 一个真正的EDI系统将订单、发货 、报关、商检和银行结算合成一体。
3.2.6 Web应用技术
Web技术的基本元素有哪些? 1. URL,统一资源定位器,格式为 协议:\\主机名<:端口号>/标识符 协议可以是http、https、ftp ftp和http的缺省端口号分别是? 2. HTTP,超文本传输协议,web上最常用最重 要的协议,建立在TCP/IP之上的应用协议。 3. HTML,超文本标记语言
第三章
电子商务的关键技术
本章要点
1. 2. 3.
4.
5. 6.
技术体系 信息技术(计算机网络技术) 数据挖掘与数据仓库的基本概念(数据库技 术) 安全技术 支付技术 主要物流技术与应用
3.1 电子商务技术体系
1. 计算机技术 2. 通信技术与网络技术 3. 软件工程与网络编程技术 4. 数据库与数据仓库技术
3.2.2 通讯技术
1、通讯的分类
(1)按传输媒介分
有线:导线、电缆、光缆、波导
无线:电磁波
数字信号
(2)按信道中所传的信号的不同分
模拟信号
(3)按工作频率分:长波通信、中波通信、短 波通讯、微波通信
1、通讯的分类
(4)按调制方式分:基带传输和频带传输 (5)按业务的不同分:电报、电话、传真、数 据传输、可视电话、无线寻呼 (6)按接收者是否运动分:移动通信和固定通 讯
2、通讯的方式
按数据传输的方向分: (1)单工通信:无线电广播、电视广播 (2)半双工通信:航空航海对将机 (3)全双工通信:设备最昂贵 按照保持同步的方式不同分: (1)异步传输:并不要求发送方和接收方的时 钟完全一样,字符与字符间的传输是异步的。 (2)同步传输:发送方和接收方的时钟是统一 的、字符与字符间的传输是同步无间隔的。
3.3 电子商务安全技术
3.3.1 电子商务安全性的具体要求: 1. 保密性 2. 认证性 3. 完整性 4. 可访问性 5. 防御性 6. 不可否认性 7. 合法性
电子商务五个方面的安全隐患
1. 网络系统软件自身的安全问题 2. 网络系统中数据库的安全设计问题 3. 传输线路安全和质量问题 4. 网络安全管理问题 5. 其他威胁网络安全的典型因素:黑客、窃听、
GUI :

Graphic User Interface


图形界面;图形用户接口;人机交互图形化用户 界面设计;图形化使用者界面 如Windows是以图形界面方式操作的,因为你可 以用鼠标来点击按钮来进行操作,很直观。DOS 就不具备GUI,所以只能输入命令。 GUI 应用领域:手机通讯移动产品、电脑操作平 台、软件产品、PDA产品、数码产品、车载系统 产品、智能家电产品、游戏产品、产品的在线推 广

3.2.6 Web应用技术


Web服务器,或称为HTTP服务器 通常还提供FTP服务,甚至作为代理服务器 Web浏览器
3.2.7 数据仓库和数据挖掘技术


来自百度文库
广义概念上的数据仓库包括三个方面的内容: (1)数据仓库(DW)技术 (2)联机分析处理(OLAP)技术 (3)数据挖掘(DM)技术 思考: (1)异构数据源? (2)OLAP与DM之间的关系? (3)数据挖掘的相关学科有哪些?
相关文档
最新文档