出版时间:2010-9 出版社:机械工业出版社 作者:杭俊 编 页数:268
内容概要
电子商务是信息技术与经营管理活动的产物。本书主要从企业经营管理的角度,让更多人了解并熟知电子商务应该如何实践,使不同学科的学生感受到互联网给经济生活带来的变化。 全书分为四篇:基础篇、技术篇、管理篇与应用篇。本着“以基础为前导,以技术为支撑,以管理为目的,以应用为实现”的基本思路,在理论方面侧重实现分析,实践方面侧重价值分析。所有章节均配套多个案例,以“树参照物——分析——总结”的方式贯穿始终。 本书的主要特点是:商务化,以商务实现为视角;本土化,以本国应用为主要案例;系统化,采用“基础——技术——管理——应用”的四层递进式结构布局;实用化,配套相应的“学习资源”与“实验手册”,实验环节无需另购软件平台。 本书可作为高职高专类院校管理类、经济类、信息类专业的选用教材,也可供其他专业学生及对电子商务感兴趣的人员参考使用。
书籍目录
前言第一篇 基础篇 第一章 电子商务概述 第一节 电子商务的产生与发展 第二节 电子商务的概念与影响 第三节 电子商务系统概述及其运作机理 本章小结 课后习题 课后案例第二篇 技术篇 第二章 电子商务中的网络技术 第一节 计算机系统基础 第二节 网络与通信技术基础 第三节 电子数据交换 第四节 Internet应用技术 第五节 Web页的表现技术 第六节 内联网与外联网 本章小结 课后习题 课后案例 第三章 电子商务中的安全技术 第一节 电子商务中的安全问题 第二节 电_了商务的安全技术 第三节 电子商务中的安全协议 第四节 电子商务中的安全策略 本章小结 课后习题 课后案例 第四章 电子商务中的支付技术 第一节 电子支付的概念及特征 第二节 电子货币 第三节 电子支付的发展及展望 第四节 网络银行业务 本章小结 课后习题 课后案例第三篇 管理篇 第五章 电子商务与现代企业 第一节 企业与企业管理基础 第二节 电了商务对现代企业管理的影响 第三节 电子商务下的企业文化 第四节 企业电子商务实施策略 本章小结 课后习题 课后案例 第六章 电子商务与物流管理 第一节 物流与供应链管理概述 第二节 物流系统 第三节 供应链管理 第四节 物流业务模式与技术 第五节 电子商务环境下的物流管理 本章小结 课后习题 课后案例 第七章 电子商务与营销管理 第一节 营销与营销管理 第二节 网络营销概述 第三节 网络营销理论与策略 第四节 电子商务下全面营销管理的实现 本章小结 课后习题 课后案例第四篇 应用篇 第八章 物流信息发布系统的设计与实现 第一节 网站编程基础 第二节 物流信息发布系统分析与设计 第三节 物流信息发布系统的实现 本章小结 课后习题附录 附录A 电子商务概论系列实验 附录B 常用网站 参考文献
章节摘录
版权页: 插图: (6)层次性 网络的结构具有层次性,因此,安全也是一个层次性结构,要在网络的不同层次根据其层次特点和安全需求采取不同的安全策略。网络安全策略只有覆盖网络各个层次,其安全体系才是可靠、安全、没有漏洞的。 (7)可评价性 网络安全策略最好能参照国际、国内的一些标准来制定,以方便日后的评估及验证。我国《计算机信息系统安全保护条例》中规定了安全等级保护制度,公安部门制定的《计算机信息系统安全保护等级划分准则》于2001年1月实施。在国际上与信息安全有关的国际标准有两个系列:简单网络管理协议(Simple Network Management Protocol,SNMP)和开放系统互联(Open System Interconnection,OSI)。此外,美国的可信教育处理系统评价标准TCSEC手册(橘皮书)、欧洲的安全性标准信息技术安全性评估标准(ITSEC)也在国际上得到广泛采用。 2.制定安全策略的目的和内容 制定安全策略的目的,是为了保证网络安全保护工作的整体性、计划性及规范性,保证各项措施和管理手段的正确实施,使网络系统信息数据的机密性、完整性及可使用性受到全面、可靠的保护。其内容主要是确定所保护的对象是什么、要防范的对象是什么、在安全防范上能投入多少等。具体是: (1)进行安全需求分析,一是要明确本网络的开放性要求,二是明确安全性要求,然后寻求两者的平衡点,对两者问有矛盾的根据实际情况决定取舍。安全需求主要从以下方面考虑: 1)界定内部网络的边界安全性,如果内部网与公用网络相连特别是与互联网相连,则内部网的边界不安全的,需要建立防火墙。 2)要保证网络内部的安全不仅要保证系统的安全,更要保证数据的安全。 3)建立全网统一、有效的身份识别系统,实现用户的统‘一管理,并在此基础上实行统一的授权管理,实现用户和资源之间的严格访问控制。 4)信息传输时需要保证数据的完整性和保密性。 5)需要有较全面的审计、记录的机制,能对网络中发生的与安全有关的事件进行记录,以便于事后处理。 (2)对网络系统资源进行评估,如环境、硬件、软件、数据、人员等,对硬件、软件、数据等应尽可能划分出安全等级,明确安全防范重点。 (3)对可能存在的风险进行分析,包括自然的、人为的、管理的、技术的、硬件的、软件的等,明确需要保护的重点目标和普通目标。为帮助人们进行风险分析,业内有专用于风险分析的工具软件。 (4)确定内部信息对外开放的种类及发布方式和访问方式,根据本单位或本部门的业务情况,确定网络系统各用户的权限及责任,如用户使用方式、资源访问权限、保密义务等。
图书封面
评论、评分、阅读与下载