電子商務系統的可行性分析
1、信息搜集方法:書面資料搜集、實地觀察,又叫直接觀察法、調查表、面談、業務專題報告、網上調研。
2、可行性研究的類型:操作可行性、技術可行性、經濟可行性、社會環境可行性。
3、可行性研究報告的結論:
(1)可以立即開始進行。
(2)需要推遲到某些條件(例如:資金、人力、設備等)落實之后才能開始進行。
(3)需要對開發目標進行某些修改之后才能開始運行。
(4)不能進行或不必進行(例如因技術不成熟、經濟上不合理等)
4、企業在選擇電子商務系統時的原則:
(1)技術方面,符合各種主流技術標準。
(2)與現行系統有較好的兼容性。
(3)符合企業信息化的整體技術。
(4)盡量開放、可擴充。
(5)有較好的市場占有率。
(6)符合未來技術的發展方向。
電子商務系統的整體規劃
1、信息系統發展的階段理論:諾蘭階段模型:初裝、蔓延、控制、集成、數據管理、成熟。
2、Nolan階段模型的6種增長要素:計算機硬件和軟件資源、應用方式、計劃控制、MIS在組織中的地位、領導模式、用戶意識。
3、信息系統規劃在企業戰略規劃的指引下,產生出三個相互聯系的戰略規劃,它們是應用體系結構的規劃、技術體系結構的規劃和服務體系結構的規劃,每個規劃又可分解為情況分析、戰略形成、戰略實施三個階段。
4、電子商務系統規劃的方法很多,主要包括戰略分析法(CSF)、戰略目標集轉化法(SST)、和企業系統規劃法(BSP)。識別企業過程是BSP方法的核心。
5、電子商務系統方案選擇:提出候選方案、分析候選方案、比較候選方案、推薦最佳方案、適當修改項目計劃。
計算機病毒的防治
(1)計算機病毒的特征:破壞性、隱蔽性、潛伏性和傳染性
(2)常見的計算機病毒分為以下幾類:系統引導病毒、文件型病毒、宏病毒、腳本病毒、網絡蠕蟲病毒、特洛尹木馬病毒。
防止非法入侵
(1)防火墻:防火墻分為硬件防火墻和軟件防火墻。防火墻還可以劃分為基于包過濾和基于代理服務。
(2)入侵檢測:
入侵檢測系統通常由以下基本組件組成:
A 事件產生器:原始數據采集,對數據流、日志文件跟蹤,并轉換為事件。
B 事件分析器:接收信息并分析,判斷入侵行為或異常現象,并將結果轉變為警告信息。
C 事件數據庫:存放中間和最終數據
D 響應單元:根據警告信息作出響應
一般來說入侵檢測系統可以分為主機型和網絡型,從技術上來說,入侵檢測系統也分為基于標志和基于異常的檢測。基于標志的檢測技術來說,首先要定義違背安全策略的事件的特征。基于異常的檢測技術先定義一組系統“正常”情況的數值。
(3)安全協議:
①安全套接層(SSL)協議:
A 建立連接階段:用戶通過網絡跟服務商連接。
B 交換密碼階段:用戶和服務商交換雙方認可的密碼。
C 會談密碼階段:客戶和服務商之間產生彼此交換的會談密碼。
D 檢驗階段:檢驗服務商提供的密碼。
E 客戶認證階段:驗證客戶的身份。
②安全電子交易(SET)協議:由美國Visa和MasterCard共同制定。采用公鑰密碼體制和X.509數字證書標準,主要應用BtoC模式.
SET協議的工作流程如下:
A支付初始化請求和響應階段;B 支付請求階段 ;C 授權請求階段;D 授權響應階段; E 支付響應階段.
相關推薦:
北京 | 天津 | 上海 | 江蘇 | 山東 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
廣東 | 河北 | 湖南 | 廣西 | 河南 |
海南 | 湖北 | 四川 | 重慶 | 云南 |
貴州 | 西藏 | 新疆 | 陜西 | 山西 |
寧夏 | 甘肅 | 青海 | 遼寧 | 吉林 |
黑龍江 | 內蒙古 |