- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电子商务 ——管理视角;Chapter 8;学习目标;开篇案例;解决方案:
网络钓鱼攻击并非新出现的事物,但所使用的方法却是新的。过去,欺诈者依靠电话,而如今他们凭 借广告电子邮件、欺骗性弹出信息或者虚假网页来愚弄受害 者,使他们认为自己正在进行合法的交易。这些消息通常链 接到一些可信页面并且告知他们需要更新或者验证账户信息。这些网站看似合法,实则不然。在欺诈网站上,受害者一般会被诱骗而泄漏自己的信用卡号、账号、用户名、密码、社会保障号或其他敏感信息。这些信息则被用来进行伪造信用卡或者身份盗窃。;反网络钓鱼工作小组;
提供主动搜索网站(域名服务器、网页、网站、新闻组和聊天室等)服务以便发现网络钓鱼活动迹象;
个人应该
避免回复那些需要提供个人信息的电子信件和弹出式信息;
避免发送个人和财务信息;
坚持更新杀毒软件;
小心打开电子邮件附件或者下载任何文件;
向有关部门报告可疑现象。;效果:
据反网络钓鱼工作组估计,约有5%的用户反映遭到过网络钓鱼攻击。这些攻击的经济影响无法确定。即使目前已有成文法律禁止垃圾电子邮件和身份盗窃,但这些行为仍然非常猖獗。而实际上到目前为止,受害者针对网络钓鱼攻击的投诉还非常少见。;9、我们的市场行为主要的导向因素,第一个是市场需求的导向,第二个是技术进步的导向,第三大导向是竞争对手的行为导向。八月-21八月-21Friday, August 06, 2021
10、市场销售中最重要的字就是“问”。19:23:5019:23:5019:238/6/2021 7:23:50 PM
11、现今,每个人都在谈论着创意,坦白讲,我害怕我们会假创意之名犯下一切过失。八月-2119:23:5019:23Aug-2106-Aug-21
12、在购买时,你可以用任何语言;但在销售时,你必须使用购买者的语言。19:23:5019:23:5019:23Friday, August 06, 2021
13、He who seize the right moment, is the right man.谁把握机遇,谁就心想事成。八月-21八月-2119:23:5019:23:50August 06, 2021
14、市场营销观念:目标市场,顾客需求,协调市场营销,通过满足消费者需求来创造利润。06 八月 20217:23:50 下午19:23:50八月-21
15、我就像一个厨师,喜欢品尝食物。如果不好吃,我就不要它。??月 217:23 下午八月-2119:23August 06, 2021
16、我总是站在顾客的角度看待即将推出的产品或服务,因为我就是顾客。2021/8/6 19:23:5019:23:5006 August 2021
17、利人为利已的根基,市场营销上老是为自己着想,而不顾及到他人,他人也不会顾及你。7:23:50 下午7:23 下午19:23:50八月-21
;8.1 电子商务交易风险;;8.2 基本安全问题;从公司的角度:
公司如何知道用户不会试图闯入网络服务器或者修改网站网页和内容?
公司如何知道用户不会试图干扰网站服务从而使得其他用户无法访问?
;从用户和公司双方面:
用户和公司如何知道网络连接中不会遭到第三方的在线窃听?
用户和公司如何知道服务器和用户浏览器之间传递的信息不会在中途被修改?; 电子商务过程中会产生的主要安全问题;保密性(privacy)
私人或者敏感信息不应该向未授权个人、实体或计算机软件处
理系统透露。
完整性(integrity)
保护数据在未授权或者突发事件中不被修改或破坏的能力。
可用性(availability)
如果个人或程序需要数据时他们可以访问网页、数据或服务。
不可否认性(availability)
限制合法交易被拒绝的能力。关键之一:个性化签名。;8.3 威胁和攻击的类型;非技术型攻击: 社会型攻击
多数网络的致命弱点在于其应用人群。诱惑人们提供信息或者进行看似无害的活动即所谓的社会型攻击。
两类社会型攻击:
基于人的社会型攻击,依靠沟通的传统方法(面谈或通过电话)
基于计算机的社会型攻击,用很多计谋诱惑用户提供敏感信息,如发送邮件。;对付社会型攻击应采用多种方法相结合的手段:
教育和培训
策略和程序
入侵检测;技术型攻击
安全弱点和漏洞 (CVEs)
弱点:可以被黑客直接利用以获得系统访问或网络权限的软件缺陷;
漏洞:可以被黑客利用获得信息或者作为进入系统和网络跳板的软件缺陷。;分布式拒绝服务攻击 (DDoS)
在拒绝服务式攻击中,攻击者为了使目标网站资源超负荷,利用特殊软件向目标计算机发送大量数据包进行攻击。
攻击者获得非法的准入权限进入尽可能多的网上计算机,
您可能关注的文档
最近下载
- 2025年护理员证考试试题及答案.docx
- 高速公路施工图技术交底kqaxxdnq.doc VIP
- 部编版五年级语文上册第四单元综合试卷附答案.doc VIP
- 南京旅游攻略介绍ppt课件(优质ppt).pptx
- 某村土地整治项目监理规划方案(DOC 62页).doc VIP
- 鸿蒙崛起:探索新一代技术 课件全套 第1--10章 鸿蒙操作系统概述 ---项目示例-移动车载APP设计.pptx
- 老旧小区改造环境保护与节能设计方案.docx
- 1_城市轨道交通工程较大事故案例分析+-+副本.pdf VIP
- T_CRACM 0001-2025 中国人面部皮肤美白状态评价方法.docx VIP
- 2025至2030粮油产业行业项目调研及市场前景预测评估报告.docx
文档评论(0)