内容简介
《电子商务概论》把电子商务涉及的各方面的技术和管理结合起来,把电子商务中的技术因素向学习者作简略而又全面准确的介绍,把与电子商务专业有关的边缘学科的知识给予精辟的介绍。同时,《电子商务概论》本着从实践到理论,再从理论到实践的指导思想,坚持从案例入手,结合实际阐述理论,然后再以理论指导案例教学。《电子商务概论》每章后面都配备了“实训指导”。“实训指导”结合教材内容,指出每一章的知识要点、学习重点和难点,是向学习者提供电子商务实践的案例,并对案例作精辟的分析。
目录
单元一 电子商务概述
模块一 电子商务的产生及发展
模块二 电子商务的概念与分类
模块三 电子商务的基本功能和特征
模块四 电子商务的基本业务流程
单元二 电子商务技术支持
模块一 电子数据交换(EDI)技术
模块二 计算机网络技术
模块三 数据库技术支持
模块四 网络实用程序
单元三 电子商务网站建设和推广
模块一 电子商务网站的规划
模块二 电子商务网站的设计与建设
模块三 电子商务网站的推广
模块四 电子商务的网络营销策略
单元四 电子商务安全技术
模块一 网络安全概述
模块二 网络攻击及其防护技术
模块三 电子商务基本安全技术
模块四 电子商务安全协议
单元五 电子支付与结算
模块一 电子支付与结算基础
模块二 移动电子支付
模块三 网上银行
模块四 第三方电子支付平台
单元六 电子商务运作基本模式
模块一 电子商务基本模式运作内容
模块二 BtoB运作模式
模块三 BtoC运作模式
模块四 CtoC运作模式
模块五 BtoG运作模式
模块六 GtoC运作模式
单元七 电子商务基本操作
模块一 网络商务信息查询
模块二 电子邮件
模块三 网上购物
单元八 电子商务与物流
模块一 物流的基本概念
模块二 物流的基本模式
模块三 电子商务物流运作方式
模块四 电子商务物流案例分析
单元九 电子商务法律法规
模块一 国内外电子商务立法现状
模块二 电子商务法律的任务与特征
模块三 电子商务的法律问题
主要参考文献
摘要与插图
5.对防火墙的攻击。防火墙也是由软件和硬件组成的,在设计和实现上都不可避免地存在着缺陷,对防火墙的攻击方法也是多种多样的,如探测攻击技术、认证攻击技术等。6.利用病毒攻击。病毒是黑客实施网络攻击的有效手段之一,它具有传染性、隐蔽性、寄生性、繁殖性、潜伏性、针对性、衍生性、不可预见性和破坏性等特性,对网络的破坏极其巨大。目前可通过网络传播的病毒已有数万种,可通过注入技术进行破坏和攻击。
7.木马程序攻击。特洛伊木马是一种直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。
8.网络侦听。网络侦听为主机工作模式,主机能接受到本网段在同一条物理通道上传输的所有信息。只要使用网络监听工具,就可以轻易地截取所在网段的所有用户口令和账号等有用的信息资料。
二、网络攻击的防御措施
1.防火墙。防火墙是建立在被保护网络与不可信网络之间的一道安全屏障,用于保护企业内部网络和资源。它在内部和外部两个网络之间建立一个安全控制点,对进、出内部网络的服务和访问进行控制和审计。
2.虚拟专用网。虚拟专用网(VPN)的实现技术和方式有很多,但是所有的VPN产品都应该保证通过公用网络平台传输数据的专用性和安全性。如在非面向连接的公用IP网络上建立一个隧道,利用加密技术对经过隧道传输的数据进行加密,以保证数据的私有性和安全性。此外,还需要防止非法用户对网络资源或私有信息的访问。