收藏 分享(赏)

企业电子商务及安全保障.ppt

上传人:weiwoduzun 文档编号:4177100 上传时间:2018-12-13 格式:PPT 页数:95 大小:1.22MB
下载 相关 举报
企业电子商务及安全保障.ppt_第1页
第1页 / 共95页
企业电子商务及安全保障.ppt_第2页
第2页 / 共95页
企业电子商务及安全保障.ppt_第3页
第3页 / 共95页
企业电子商务及安全保障.ppt_第4页
第4页 / 共95页
企业电子商务及安全保障.ppt_第5页
第5页 / 共95页
点击查看更多>>
资源描述

1、电子商务 安全保障,第六章电子商务安全保障体系,本章提要 电子商务的安全控制 安全电子交易的数据加密 安全电子交易的认证技术与数字证书 安全电子交易( SET )标准 安全电子交易的操作技术和网络建设的安全性,学习目标 掌握电子商务的安全控制的要求和安全交易标准和实施方法 了解安全电子交易的数据加密,理解一般的数据加密模型 掌握认证技术与数字证书和安全电子交易的相关知识,张枫海 上传了1张照片至 手机相册 ,掌握网络建设的安全性中的网络安全面临的威胁和网络安全机制的实现,张枫海 上传了1张照片至 手机相册 ,知识结构图,6、1电子商务的安全控制,1、电子商务的安全控制 电子商务顺利开展的核心和

2、关键问题是保证交易的安全性,这是网上交易的基础,也是电子商务技术的难点。用户对于安全的需要主要包括以下五个方面,(见下图)所示。,交易的不可否认性主要包括 1、源点不可否认性,即信息发送者事后无法否认其发送的信息; 2、接受不可否认性,即信息接收方无法否认其受到信息; 3、回执不可否认性,即发送责任回执的各个环节均无法推脱其应负的责任。 2、电子商务安全交易标准与实施方法 近年来,信息技术业界与金融行业为适应电子商务需要,共同研究颁布了一些 Internet 标准,以保障交易的安全性,(见下图)所示。,安全电子交易协议 涵盖了信用卡在电子商务交易中的交易协定、信息保密、资料完整及数字认证、数字

3、签名等。这一标准被公认为全球网际网络的标准,其交易形态成为未来“电子商务”的规范。 安全超文本传输协议 依靠密钥加密,保障Web站点间的交易信息传输的安全性。 安全交易技术协议 由Microsoft公司提出的安全交易协议,STT将认证和解密在浏览器中分离开,用以提高安全控制能力。 安全套接层协议 由Netscape公司提出的安全交易协议,提供加密、认证服务和报文完整性。,6、2安全电子交易的数据加密,1、数据加密技术综述 加密技术与密码学紧密相连,利用密码技术可以把某些重要信息或数据从一个可理解的明文形式变换成为一种错乱的、不可理解的密文形式,称为加密过程;密文经过线路传送到达目的端后,用户按

4、特定的解密方法将密文还原为明文,称为解密的过程。一般的数据加密模型,(见下图)所示。,2、对称密钥加密与数据加密标准( DES ) 对称密钥加密算法是指文件加密和解密使用一个相同秘密密钥,也叫会话密钥。 DES 算法的基本思想来自于 分组密码 ,(见下图)所示。 DES 算法有其一定的 优势 ,但也存在很多 不足。 分组密码即将明文划分成固定的n比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化而得到密文,这就是分组密码体制。 优势是加密/解密速度快,算法容易实现,安全性好,迄今未知尚未找到一种理论上破译DES的行之有效的方法。 不足是密钥量短,容易被穷尽,在复杂网络中

5、难于实现密钥管理。,3、公开密钥加密与 RSA 算法 公开密钥密码体制简称公钥体制,它与传统密码体制不同的是,用户的加密密钥与解密密钥不再相同。 RSA 编码法是建立在 “大数分解和素数检测” 的理论基础上的。 RSA 算法有在使用中有很多 优点 同时又存在很多 缺点 , RSA 体系的基础在于大素数因子分解困难。如果能有办法或者在一定条件下对大素数进行因子分解,就能够对密文进行破译。 大数分解和素数检测即两个大素数相乘在计算上是容易实现的,但将该乘积分解为两个大素数因子的计算量却相当巨大,大到甚至在计算机上也不可能实现。素数检测就是判定一个给定的正整数是否为素数。 优点是在网络中容易实现密钥

6、管理,便于进行数字签名,从而保证数据的不可抵赖性。 缺点是算法复杂,加密、解密速度慢。,3、 DES 与 RSA 相结合的综合保密系统 为了保证电子商务系统的安全、可靠以及使用效率,一般可以采用由 RSA 算法和 DES 算法相结合实现的综合保密系统,(见下图)所示。这样就构成一个简单的具有安全功能的电子商务系统。,4、安全套接协议 SSL,SSL 是对 Internet 上计算机之间对话进行加密的协议,用于 Internet 上金融信息的保密处理。 SSL 同时使用公共密钥和私有密钥加密技术,其运行机制,(见下图)所示。,采用 SSL 协议的电子交易过程,(见下图)所示。, 表示客户购买的信

7、息首先发往商家; 表示商家再将信息转发银行; 和表示银行验证客户信息的合法性后,再通知商家和客户付款成功; 表示商家再通知客户购买成功。,6、3认证技术与数字证书,1、身份认证 身份认证是判明和确认贸易双方真实身份的重要环节,也是电子商务交易过程中最薄弱的环节。用户身份认证可通过以下 三种基本方式 或其组合方式来实现。 第一,用户所知道的某个秘密信息; 第二,用户所持有的某个秘密信息(硬件),即用户必须持有合法的随身携带的物理介质; 第三,用户所具有的某些生物学特征。,2、数字摘要( digital digest ) 数字摘要加密方法又可以称为安全 Hash 编码法或 M D5 。该编码法采用

8、单向 Hash 函数,将需加密的明文“摘要”成一串 128 bit 的密文,它有固定的长度,且不同的明文摘要而成的密文,其结果总是不同的。只有完全一致,才可以证明信息在传送过程中是安全可靠。,3、数字签名( digital signature ) 数字签名即是以数字化方式表明身份的标志信息。主要使用以下二种: a公开密钥数字签名 是通过用密码算法对数据进行加密、解密交换实现的。 b对文件的数字签名 对文件的数字签名过程是通过一个哈希函数来实现的。要在公开的网络上实现安全的文件传输,必须在文件中假如数字签名及实现数字签名的验证。加入数字签名及实现验证的文件传输过程,(见下图)所示。,4、数字时间

9、戳( digital time-stamp ),在电子交易中,需要对交易文件的日期和时间信息采取安全措施,而 数字时间戳服务 就能提供电子文件发表时间的安全保护。 时间戳( time-stamp )是一个经加密后形成的凭证文档,它包括 三个部分 。 数字时间戳服务是一个网上安全服务项目,由专门的机构提供。三个部分 1、需要加时间戳的文件的摘要; 2、DTS收到文件的日期和时间; 3、DTS的数字签名。,5、数字证书,a、安全电子邮件( E-mail )证书 安全 E-mail 证书是指个人用户收发电子邮件时采用证书机制保证安全所必须具备的证书。用户到 CA 中心申请安全 E-mail 证书的流

10、程分为 五个步骤 。,b、个人数字证书 个人数字证书是指个人使用电子商务应用系统应具备的证书。个人数字证书的离线申请操作流程分为 十个步骤 。,c、企业数字证书企业数字证书是指单位、团体、企业作为被服务者,参与电子商务应用系统时应具备的证书。企业数字证书的申请操作流程需要 十个步骤 。,d、服务器数字证书 服务器数字证书通过业务受理点申请,密钥对由 RA 中心产生,服务器证书用于电子商务应用系统中的服务器软件向其余企业和个人提供电子商务应用时使用,证书和密钥由服务器软件自身管理。服务器数字证书的申请操作流程需要 十二个步骤 。,e、服务器数字证书 服务器数字证书通过业务受理点申请,密钥对由 R

11、A 中心产生,服务器证书用于电子商务应用系统中的服务器软件向其余企业和个人提供电子商务应用时使用,证书和密钥由服务器软件自身管理。服务器数字证书的申请操作流程需要 十二个步骤 。,6、认证中心 (certification authority ,简称 CA),CA 在电子商务中的显赫地位基本上是由电子商务的主流协议 SET 确定的。其主要目的是建立一整套标准的、基于银行卡的互联网上电子交易机制。在这套机制保证下,交易的各参与者消费者、商家和银行之间能够形成广泛而一致的交易关系。认证中心与参与交易的各方的关系,(见下图)所示。,6、4安全电子交易,1、SET 概述 SET (安全电子交易)是为了

12、在 Internet 上进行在线交易时保证用卡支付的安全而设立的一个开放的规范。 SET 协议涉及 六个方面 的内容。,SET 协议空间中的四个角色(见下图)所示。,持卡人,商家,发卡行,银行,2、SET 协议的交易模式 SET 协议的交易模式,(见下图)所示。它解决了 三个问题 。,3、SET 的加密技术 SET 协议所使用的加密技术,(见下图)所示。,3、SET 认证,1.证书 向对方提交一个由 CA 签发的包含个人身份的证书,使对方相信自己的身份。在 SET 中,证书分为持卡人证书、商家证书、支付网关证书、收单行证书和发卡行证书。 2.认证中心(CA) CA 是提供身份验证的第三方机构,

13、由一个或多个用户信任的组织实体组成。3.CA的层次结构 在SET中,使用(见下图)所示的认证中心层次结构。,4.认证中心的基本功能 认证中心的核心职能是 证书发放 和 证书管理 。,4、持卡人注册 当持卡人打算使用 SET 来完成网上支付时,他必须从认证中心( CA )获得一张公开密钥证书。(见下图)给出了持卡人获取一张以签发证书的方法。,5、SET 标准的应用与局限 SET 标准的应用与局限,见表1。,6、5网络建设的安全性,1、网络安全面临的威胁 能够对网络安全构成威胁的四个方面,(见下图)。,2、网络安全机制的实现,实现网络的安全需要多方面考虑,一方面,要从管理制度上提高安全防范水平,形

14、成一套完整的适合于网络环境的安全管理制度;另一方面,要从网络结构设计上提高抵御外来入侵的能力。目前,从网络结构设计上讲,有以下两种常用的网络安全方案。 a、包过滤路由器 使用包过滤路由器( router )除了可以完成不同网段间的寻址功能以外,由于它独特的带有包过滤工作表的特性,还可以用来滤除不受欢迎的一些主机的地址和服务。 包过滤路由器是通过 IP地址 和 端口地址 以及允许、禁止两种状态来控制网络对某个特定主机或服务的访问。包过滤路由器的接入方法,(见下图)所示。,IP地址,端口地址,b、防火墙体系 包过滤技术的优点是不要求对主机和客户机的程序进行修改就能控制网络流量,它们在IP层和TCP

15、层进行操作。因为包过滤规则的局限性,导致网络建设成本的增大。因此,必须在应用层加入防范,而防火墙就是运行于OSI(open system interconnection)的应用层。 由于防火墙的地位十分重要,如果只设立一级安全机制,容易被外界突破,后果不堪设想,所以一般均采用两级的安全机制,即第一级由包过滤路由器承担,第二级由防火墙承担,(见下图)所示。,安全管理制度,参与网络交易的个人或企业,都有维护网上交易系统的安全的责任,对于在网上从事大量贸易活动的企业来说尤为重要。下面是针对企业的网上交易系统进行研究的安全管理制度,但其中的许多方法对于个人网络消费者也具有较高的借鉴意义。网上交易系统安

16、全管理制度是用文字形式对各项安全要求的规定,它是保证企业在网上经营管理取得成功的基础。企业安全制度应当包括人员管理制度、保密制度、跟踪审计制度、系统维护制度、数据备份制度、病毒定期清理制度等。是否健全及实施安全管理制度关系到网上交易能否安全地、顺利地运作。1人员管理制度2保密制度3跟踪、审计、稽核制度4网络系统的日常维护制度5病毒防范制度,软件水平考试,件水平考试:电子商务安全规范 电子商务安全规范可分为安全、认证两方面的规范。 一、安全规范 当前电子商务的安全规范包括加密算法、报文摘要算法、安全通信协议等方面的规 范。 1. 加密算法 基本加密算法有两种:对称密钥加密、非对称密钥加密,用于保

17、证电子商务中数据 的保密性、完整性、真实性和非抵赖服务。 (1)对称密钥加密 对称密钥加密也叫秘密/专用密钥加密(Secret Key Encryption) ,即发送和接收数据 的双方必须使用相同的/对称的密钥对明文进行加密和解密运算。最著名的对称密钥加密标 准是数据加密标准(Data Encryption Standard,简称 DES) 。DES 是一种使用 56 个数据位的 密钥来操作 64 位数据块的块加密算法, IBM 公司推出, 由 可同时对大量数据进行快速加密。 美国政府于 1977 年 1 月 15 日将其公布为联邦信息处理标准(Federal Information Pro

18、cessing Standard,简称 FIPS) ,即 FIPS PUB 46-2,至今已在银行业和其它一些领域用了二十余年。 DES 算法曾经过广泛的分析和测试,被认为是一种非常安全的系统。 目前已有一些比 DES 算法更安全的对称密钥加密算法, IDEA 算法, 如: RC2、 RC4 算法,Skipjack 算法等。 (2)非对称密钥加密 非对称密钥加密也叫公开密钥加密(Public Key Encryption) ,由美国斯坦福大学赫 尔曼教授于 1977 年提出。 它主要指每,个人都有一对唯一对应的密钥: 公开密钥和私有密钥, 公钥对外公开, 私钥由个人秘密保存; 用其中一把密钥来

19、加密, 就只能用另一把密钥来解密。 商户可以公开其公钥,而保留其私钥;客户可以用商户的公钥对发送的信息进行加密,安全 地传送到商户, 然后由商户用自己的私钥进行解密。 公开密钥加密技术解决了密钥的发布和 管理问题,是目前商业密码的核心。使用公开密钥技术,进行数据通信的双方可以安全地确 认对方身份和公开密钥,提供通信的可鉴别性。由此,公开密钥体制的建设是开展电子商务 的前提。 非对称加密算法主要有 RSA、DSA、Diffie-Hellman、PKCS、PGP 等。 美国政府最早致力于密码技术的标准化,从 DES 开始就由 NIST 制定了一系列联 邦信息处理标准(FIPS) ,并制定了密码技术

20、规范,在技术规范的前提下对密码产品进行严 格的检验。 我国在公开密钥体制建设方面相对落后。 其公开密钥体制的建设应充分吸取其它 国家实施公开密钥体制和电子商务战略过程中的经验和教训;并结合我国电子商务的发展, 以及跨部门应用的需要,由中央政府协调,制定出我国统一的、完整的国家公开密钥体制,,推动我国电子商务的发展,增强我国在电子商务领域的竞争力,推动密码产品市场的发展。 2. 报文摘要算法 报文摘要算法(Message Digest Algorithms)即采用单向 HASH 算法将需要加密的 明文进行摘要,而产生的具有固定长度的单向散列(HASH)值。其中,散列函数(Hash Functio

21、ns)是将一个不同长度的报文转换成一个数字串(即报文摘要)的公式,该函数不需 要密钥,公式决定了报文摘要的长度。报文摘要对非对称加密一起,提供数字签名的方法。 报文摘要算法主要有安全散列标准、MD2 系列标准。, 安全散列算法(Secure Hash Algorithm,简称 SHA) :是一种报文摘要算法,它产生 160 位的散列值。SHA 已经被美国政府核准作为标准,即 FIPS 180-1 Secure Hash Standard (SHS),FIPS 规定必须用 SHS 实施数字签名算法。在产生与证实数字签名中过程中用到的 HASH 函数也有相应的标准做出规定; MD2、MD4、MD5

22、:是由 RSA 创始人之 Rivest 发明的报文摘要算法。每一种产生 一个 128 位的散列值,其中 MD2 最慢,MD4 最快,MD5 是 MD4 的一个变种。详细信息可 参见 RFC 1319(MD5) 、RFC 1320(MD4) 、RFC 1321(MD2) 。 认证标准包括数字签名、数字证书、密钥与证书管理、身份认证等标准。 3. 加密通信协议(SSL) 安全套接层协议(Secure Socket Layer,简称 SSL)是一种保护 WEB 通讯的工业标 准,主要目的是提供 INTERNET 上的安全通信服务,是基于强公钥加密技术以及 RSA 的专 用密钥序列密码,能够对信用卡和

23、个人信息、电子商务提供较强的加密保护。SSL 在建立连 接过程上采用公开密钥,在会话过程中使用专有密钥。在每个 SSL 会话(其中客户机和服 务器都被证实身份) 中, 要求服务器完成一次使用服务器专用密钥的操作和一次使用客户机 公开密钥的操作。,SSL 提供数据加密、服务器认证、报文完整以及 TCP/IP 联接用可选客户 认证等,对计算机之间整个会话过程进行加密。采用 SSL 协议,可确保信息在传输过程中 不被修改,实现数据的保密与完整性,在 INTERNET 上广泛用于处理财务上敏感的信息。 在信用卡交易方面,商家可以通过 SSL 在 WEB 上实现对信用卡订单的加密,由于 SSL 适 合各

24、类主流浏览器及 WEB 服务器,因此只要安装一个数字证书就可使 SSL 成为可能。 SSL 的缺陷是只能保证传输过程的安全,无法知道在传输过程中是否受到窃听,黑 客可以此破译 SSL 的加密数据,破坏和盗窃 WEB 信息。此外,SSL 在全球的大规模使用还 有一定的难度。SSL 产品的出口受到美国国家安全局(NSA)的限制,美国政府只允许加密 密钥为 40 位以下的算法出口,而美国的商家一般都可以使用 128 位的 SSL,致使美国以外 的国家很难真正在电子商务中充分利用 SSL。 新的 SSL 协议被命名为 TLS(Transport Layer Security) ,安全可靠性可有所提高,

25、 但仍不能消除原有技术上的基本缺陷。,两把密钥:一把是用户的专用密钥,另一把是其他用户都可利用的公共密钥。用户可用常规 密钥(如 DES)为信息加密,然后再用接收者的公共密钥对 DES 进行加密并将之附于信息 之上,这样接收者可用对应的专用密钥打开 DES 密锁,并对信息解密。该鉴别框架允许用 户将其公开密钥存放在它的目录款项中。 一个用户如果想与另一个用户交换秘密信息, 就可 以直接从对方的目录款项中获得相应的公开密钥,用于各种安全服务。 最初的 X.509 版本公布于 1988 年,版本 3 的建议稿 1994 年公布,在 1995 年获得 批准。本质上,X.509 证书由用户公共密钥与用

26、户标识符组成,此外还包括版本号、证书序 列号、 、CA 标识符、签名算法标识、签发者名称、证书有效期等。用户可通过安全可靠的 方式向 CA 提供其公共密钥以获得证书,这样用户就可公开其证书,而任何需要此用户的公 共密钥者都能得到此证书,并通过 CA 检验密钥是否正确。这一标准的最新版本- X.509 版 本 3 是针对包含扩展信息的数字证书, 提供一个扩展字段, 以提供更多的灵活性及特殊环境 下所需的信息传送。 目前,X。509 标准已在编排公共密钥格式方面被广泛接受,已用于许多网络安全 应用程序,其中包括 IP 安全(Ipsec) 、安全套接层(SSL) 、安全电子交易(SET) 、安全多

27、媒体 INTERNET 邮件扩展(S/MIME)等。 3. 密钥管理机制(PKI) 密钥管理是电子商务安全业务中共同存在的问题,为解决在 INTERNET 上开展电 子商务的安全问题,世界各国在经多年研究后,初步形成了一套完整的解决方案,即目前被 广泛应用的公钥基础结构(Public Key Infrastructure,简称 PKI)。 PKI 体系结构采用证书管理公钥,即结合 X.509 标准中的鉴别框架(Authentication Framework)来实现密钥管理,通过 CA 把用户的公钥及其它标识信息捆绑在一起,在 INTERNET 上验证用户的身份,保证网上数据的保密性和完整性。

28、 PKIX(Public Key Infrastracture on X.509,简称 PKIX)系列标准由 IETF PKIX 工 作小组制定,定义了 X.509 证书在 INTERNET 上的使用,证书的生成、发布和获取,各种 产生和分发密钥的机制,以及怎样实现这些标准的轮廓结构等。 与 PKI 标准最相关的建议是:X.208(1988)抽象语法说明 1(ASN.1)规范; X.209(1988)ASN.1 基本编码规则的规范; X.500(1993)信息技术开放系统互联目录:概念、模型及服务简述; X.509(1993)信息技术开放系统互联目录:鉴别框架。 4. 证书管理机制(CA) 证

29、书管理机构(Certificate Authority,简称 CA)是大型用户群体(如政府机关或金 融机构)所信赖的第三方,负责证书的颁发和管理。在证书申请被审批部门批准后,CA 通 过登记服务器将证书发放给申请者。CA 通过向电子商务各参与方发放数字证书,来确认各,网络营销,这个营销模式是有两个哈佛大学生发明的,非常好!后来应用于商业取得了巨大的成就!很肯定的和你说:这模式是非常赚钱的模式,几何倍增的威力让你受益终生,但是不是每个人都能赚到这钱的!行业模式却是非常赚钱!;也不能说行业是骗人的,毕竟在中国有2000万人在从事类似行业,不可能都傻,只不过是绝大多数不知道行业的难处。行业并不是每个

30、人都能成功的!,这行业没有立法谈不上违法,当然也谈不上合法,国家引进一个新项目,一上来就立法,势必严重阻碍了其发展,所以,刚开始是先给其充足的发展空间,通过宏观调控观察,等发展到一定程度了再立法,设立门槛。中国的立法模式:先有事件发生,之后规范,然后才立法(举例说明)。这个项目,目前的法律即没有明确规定合法,也没有明确规定违法,是一个灰色项目,是一个合情合理的民间互助式项目。,首先,我要向已经在从事异地行业的事业伙伴致以深深的敬意,因为你们都是有胆有识有眼光的人,但是现实有时候并非想象的那般美好,因为亲人朋友的不理解,不赞成,导致自己的市场破坏掉,叫不到人的比比皆是,真有一种英雄总是孤独的失落

31、感,感觉梦想离自己越来越遥远了,心里也一直都在跟自己说坚持不懈直到成功 是啊,谁都想坚持,毕竟是自己真正看懂了生意,毕竟是自己人生的一次转折点,放弃谁都不会甘心,但是坚持并不是那么容易,也不是每个人都能坚持的下去,毕竟异地操作的现实摆在面前,吃喝拉撒住样样都要花钱,要是没发展就意味着没工资拿,但是每个月还得照样的开销,相当于吃老本,一个月两个月还能坚持,但是时间一长压力就非常大了,所以异地行业本身是一个非常好的机会,但并不是每一个人都适合这个行业,所以我奉劝已经了解过异地行业,但还未申购加入并且很想去从事它的朋友一定要三思三思再三思而后行,要考虑到自己是否合适去异地从事,不能被一时的兴奋冲昏了

32、头。,整个行业有异地版和网络版两种运作方式: 下面我先给大家总结下做异地行业的障碍因素有哪些?,1投资太大很多人投资好几万,同时,做行业的战线比想象的要长,甚至要长得多,您必须要有充足的运作资金,这样您才有坚持不懈的资本,就如同打仗一样,您得有子弹才行。行业里有很多因为后面没有钱生活,只能出去打工挣些钱再过来或者干脆含恨离去。我接触的众多做异地的朋友中,有相当一部分半年都没有发展人,而且后面借钱在异地硬撑,因为没有成功不甘心,也不敢回家面对亲人朋友,有时候看到他们真的让人感到心寒,这个行业虽好,但是一部分人做成穷人,不仅把自己做成穷人,而且连被叫过去的亲人朋友也做的不堪入目啊,最后甚至出现反目

33、成仇的局面。2压力太大行业里面的大多数人都背负着极大的压力,这些压力大概有这样几种情况:第一种情况是市场破坏的压力;第二种情况是发展困难的压力;第三种情况是没钱生存的压力。第四种情况是能力欠缺的压力。第五种情况是宏观调控及道德方面的压力。,其实在这个行业里的每一个人都承担着这样的压力,每个人在长期发展不动人时都可能处在一个崩溃的边沿,每天都接受着痛苦的煎熬。 3谎言邀约做异地一般需要通过谎言邀约把人带到异地,被邀约的人一般都是自己最亲的亲人和最好的朋友,因为行业的邀约原则为“先亲后疏,先近后远、先强后弱”,而这些亲朋好友和您的感情都是经过很多年才培养出来的,如果合作愉快当然最好,假如合作失败,

34、将很容易失去亲情、友情和爱情,这么多年的人脉和名声有可能便毁于一旦!4异地操作复杂异地操作的模式要求必须全职不能兼职,也就意味着断绝了未来的收入来源,这两年要坐吃山空!而且经管二十条规定不能上网、不让看电视、不能吃猪羊牛肉、不能喝酒、不能泡妞,只能抽5块钱以下的香烟、只能每天喝小米粥吃盐巴、每天开会等等,虽然有一定的道理,但不够人性化!,5透明度低 这个行业有一句“一个级别知道一个级别的事”,这就隐藏了许多不为人知的秘密。 比方说投资3800(或者2900)元和高起点几万元拿的是不是不一样的钱,其实到了总后拿的是一样的钱,简单说,为什么您的推荐人希望您投资高起点呢,原因有两个:一是,投资份额越

35、多,上级别越快;二是,如果您投资了高起点,您等于给您上面的人买了份保险,也就是说您投资这么多钱后您会轻易放弃吗。还有就是上了总后有没有六位数,我想对于很多异地的朋友来说没有几个能具体算出这个六位数是不是真的,除了刚开始讲师们用理论数字蒙混过关外,估计没有多少人明白这其中的内幕。,异地行业的三大谎言: 一,保底工资(没有保底工资,有发展才有工资) 二,谎言邀约 三,出局后没有几百万,一般是一百万左右多的不超过两百万。,其实三年前我国政府已经意识到这个严重的问题,如今互联网时代已经来临,消息传达变的方便,同时带来的坏处是市场容易被破坏,在这样的环境下再一味的保持这以前的操作方法只能是被淘汰,于是在

36、当年07年开始诞生了【网络版】【资*本*运*作】!它是以异地行业设计理念和奖金分配制度为基础,将异地的模式运营到网络上去,这样它的从业风险,运作费用,操作风险都将会极大的降低,这是一个机会,改变普通命运的机遇!互联网的普及性和便利性决定着:互联网作为未来的经济交叉点,主战场,这是这个行业也必须经历的道路,不进步就意味这被淘汰。,整个行业有网络版和异地版的比较: 1.风险 网络版:580元/份 最高21份12180元 (1-21单) 异地版:3800元/份 21份69800元 2.资金 网络版:银行自动转账 工资秒结算 当天领工资 异地版:由人管理,暗箱操作 3.开支 网络版:在家操作,一台电脑

37、 异地版:租房,生活费,路费,邀约朋友吃饭等 4.速度 网络版:2条线200个份额 异地版:3条线600个份额 5.谎言 网络版:公开透明朋友可以信任。 异地版:必须把朋友骗到外地,失去信任。 6.兼职 网络版:可以兼职,不耽误工作 异地版:必须全职,没有正常的收入 7.业绩 网络版:透明,发展情况,个人收入 异地版:不透明,到次月才可以知道 8.发展 网络版:全国网民都是对像,都是别人找你咨询 异地版:只有亲戚和朋友,9.结算 网络版:当天结算快 以秒薪结算 异地版:月结慢等到人心慌意乱 10.分红 网络版:比例清晰 没有余款 异地版:有2W多不知去向 11.时间 网络版:完全自由,自己把握

38、 异地版:定点工作 身不由己 12.人际 网络版:认识新朋友 异地版:得罪亲朋好友 13.心情 网络版:开心自由每一天 异地版:痛苦 地下生活 见不得人 14.团队 网络版:帮你发展给你人资源,团队帮你下面放人直到100单 异地版:只有自己运作都是见利忘义,自身难保!,当今时代是电子商务时代,通过以上几点对比可以明显看出,网络版的更利于操作,更人性化,投资少会报高,人力资源更丰富,安全可靠,成功率更高,发展前景更广。 所有从事过异地操作或者正在从事异地操作的人士,放弃的、失败的或者成功的,所有在行业里面学习过、磨练过、打拼过、奋斗过和经历过的朋友,以及那些接触过、考察过、正在关注或观望的朋友,

39、可以多加关注【网络版】.网络版让异地失落的我绝地逢生了,这是我唯一的感受! 愿与你分享异地行业不为人知的内幕,以及网络版的绝对优势。愿与你交流不为人知的秘密,网络营销的消费者行为和目标市场分析,一、项目描述:,网络市场是指交易双方借助现代计算机网络技术,实现信息沟通、交易谈判、合同签订,最终实现买卖交易的经济整体。对于采用网络营销经营的企业而言,深刻认识网络市场的特点,准确把握网络营销环境的变化,科学地确定产品的销售对象,有针对性地制定出产品的价格和促销策略,定义出适合自己的目标市场,并且进行准确的目标市场定位,从而进一步明确网络消费者的行为是十分重要的,只有这样才能促进企业进一步发展。,问题

40、一: 假如你是某网络书店的营销人员,面对国内的几大竞争对手当当和卓越,为了能够在网络营销过程中克敌致胜,你将通过什么方法什么渠道去了解竞争对手呢? 问题二: 英国有一家小葡萄酒厂是家小企业,因此没有经济实力在英国投放任何广告。而他们依靠博客网站进行网络营销。其具体做法为:只要你在三个月内一直写博客,而且已届法定饮酒年龄,就能收到免费的葡萄酒。结果在短短2个月内,销售量翻了40倍。请问这家小企业目标市场选择准确吗? 问题三: 虽然目前网络消费已成为一种时尚,但还是有很多人持反对意见。因为他们认为,网络消费还是有很多弊病,如产品质量或支付安全等问题,那么网络消费与传统消费有什么区别?网络消费者购买

41、行为又有哪些特点呢?,二、能力目标: 通过网络市场分析项目的学习,使学生具备如下知识和技能: 网络营销微观、宏观环境分析; 网络营销市场细分的方法; 网络营销目标市场的定位; 网络消费者购买行为方式分析; 本项目以分析网络营销环境、网络目标市场以及网络消费者行为为主线,着重考察学生的观察能力与分析问题能力。,三、项目实施,网络营销原理,网络营销环境:网络营销活动所面临的各种外部条件的总和。直接环境-互联网所形成的环境(计算机网络、网络营运商、各类上网终端)计算机网络(lan/wan/internet/intranet/extranet)Internet环境,Internet资源(信息资源、计算

42、机系统资源),中国互联网,网络营运商(通讯营运商、专业化计算机站点)各类上网终端(边入互联网的各类用户),间接环境:企业网络营销所面临的现实的营销环境(现实的市场、社会等因素构成)企业内部微观环境(企业市场营销部门外的企业部门的其他部门)企业外部微观环境(外部直接影响企业行动者与力量)宏观环境(影响企业本身及其外部微观环境的社会力量)网络营销条件:网络营销平台、产品特性、财务状况、人力资源、行业竞争状况网络营销平台是指开展网络营销活动的有形界面,由计算机终端、服务器和各种网络设备所组成企业网站接入互联网一般有三种方式:专线上网、主机托管和虚拟主机,网络营销理念-指导网络营销活动的基础思想:1时

43、空观念-电子时空观2信息传播观念-全新的信息传播模式3网络市场观念-对市场性质的重新理解4网络消费观念-消费观念新特点信息传播变化:双向的信息传播模式,推拉互动的信息供需模式,多媒体信息传播模式网络市场变化:生产厂商和消费者直接网上交易,市场多样化个性化时事化(针对每个消费者的营销,微营销)消费者变化:1从大众中分离2直接参与生产和商业流通环节3大范围选择和理性地购买,4Ps(产品、价格、渠道、促销)向4Cs(顾客的欲望与需求(需求),满足欲望与需求所需要的成本(成本)方便购买(便利)加强沟通(沟通)变化表现:1产品从物质到理念的变化2产品寿命周期的变化3产品定价策略的变化4从传统商业到现代商

44、业的运作模式成本定价:产品及功能设计-生产成本商业利润品牌系数-产品价格需求定价:消费者需求-产品功能-生产与商业成本-市场可以接受的性能价格比,定网络营销策略应考虑的因素:产品性质、网络特性、整体营销、创意营销、网上推广技巧网络营销的任务:探测、跟踪、分析和满足顾客的需求。具体:发布信息、开发客户群、顾客服务发布信息:提供企业相关信息、推销新产品、提供有创意的主页开发客户群:建立客户网络、开发新客户群、打开国际市场顾客服务:降低顾客服务成本、重视客户意见反馈网络营销的层次:企业上网宣传(最基本应用方式)网上市场调研、网上直接销售、网络营销集成,网络营销集成:依靠网络与原料商、制造商、消费者建

45、立密切联系,并通过网络收集传递信息,从而根据消费者需求,充分利用网络伙伴的生产能力,实现产品设计、制造及销售服务的全过程。企业上网经营活动分为三个阶段:初级(了解互联网、网络营销)、中级(电子商务)高级(电子商业)初级阶段是指企业开始在传统营销过程中的一部分引入计算机网络信息处理与交换,代替企业内部或对外部分传统的信息储存和传递方式。中级阶段是指企业利用电脑网络的信息传递部分地代替了某些合同成立的有效条件,或者构成履行商务合同的部分义务。高级阶段是将企业营销活动的全部程序用电脑网络的信息处理和信息传输所代替,最大程度消除了人工干预。网络营销步骤:1确定目标2准备资料3网页制作4网页存放5网页推

46、广6分析潜在客户,联系现有客户,网页推广方法:搜索引擎、标志广告、新闻邮件、电子邮件广告、主页链接制订网络营销计划步骤:1进行形势分析2识别目标利益集团3确定目标4设计符合目标要求的营销组合策略5设计行动方案6编制预算7制订评估方案一个表达准确的目标会包括任务、制定的衡量标准和完成任务所需的时间限度网络营销目标包括:认识与态度目标,交易行为目标,内部效率目标营销手段:world wide web(万维网)E-mail(电子邮件)Internet邮件列表或listserv,新闻组,网上服务 营销方案内容:1 分析行业竞争状况 2 确定营销目标 3 确定策略组合 4 确定媒体组合 5 创造新闻价值

47、 6 充分利用内部资源 7 巧用外部资源 8 利用免费资源 9 病毒性营销,一 不同性别不同消费方式,无论是在网络中还是在现实生活中,男性与女性的消费方式都是不同的。 1. 相对而言,男性在消费时要理性一些;而女性则要感性些,冲动些。男性在买东西的时候大多已经把商品的价格,质量,性能等信息都掌握了;而女性更偏向与看到喜欢的东西就会下意识地放入购物车。 2. 男性在购物的时候自主性较强;而女性则体现出依赖性,喜欢多多咨询其他人的意见。,二 收入决定消费,价格是个信号弹。资料显示,收入越高,网络消费的次数越多。那么,收入高的这样一群消费者都是些什么样的消费者呢?首先,受过高等教育。越是受过高等教育

48、的人,在了解互联网方面越丰富,同时也就越容易接受网购这样的消费观念及方式。其次,有收入来源。这样的人一般都有固定工作,那么,他们上网消费的时间一定是固定的。通过了解他们的时间安排,来选择一个上线的时间,和一个摆货架的时间,对于卖家而言是十分有利的。同时,对于一些本身收入不错的消费者而言,你所给出的价格是否会获得他们的信任是很重要的。当然,这也不是说你可以把价格定得很高,因为,占便宜是所有消费者的一个共有心理。笔者认为,定价高于进价的部分应该控制在百分之五十之内。,三年轻人追求的是个性与时尚。为什么大街上喝百事可乐的年轻人占多数?我想这个问题很简单,因为百事给人感觉更时尚些。时尚已经成为年轻人的

49、特有品质。年轻人,要的就是时尚。你的网店是否时尚,你的商品是否时尚,你的信息是否时尚,等等。时尚与否,已经成为你的商店是否能够吸引顾客的一个至关重要的标准了。同时,年轻人的思维开放,想法不单一。他们注重自我、注重个性。所以,商品的个性化对于吸引年轻人而言,是个很好的战略。 四消费者憎恨虚假信息。消费者绝对不容许半点欺骗,特别是这样一群自我性很强的年轻人们。所以,即使你的商品有缺陷,也要一五一十地告诉他们。,五视觉是强烈的第一感觉。大多数消费者似乎都相信一句成语“眼见为实“。虽然这与虚拟消费有些相悖,但是如果能够看到清晰的图片和完备的信息,消费者也还是会接受商品的。所以,店面的装饰,商品的摆设,对于网店而言,这都是能否吸引消费者眼球的东西。 六消费者讨厌打开网速很慢,同时浏览速度很慢的网页。大多数年轻消费者都很没耐心,如果你的网页打开很慢的话,我相信多数消费者的行为都是“立即离开”。所以,选择一个网速稳定的浏览器是十分必要的。同时,网店的内部结果如果很复杂的话,会引起许多图片与信息的传递延迟。这也会影响消费者的购买行为哦。 七名牌永远对消费者有吸引力。虽然消费者都固定地有一些偏好的品牌,但是他们也绝对不会拒绝浏览其他品牌的产品的。但是,一定要是品牌才行。所以,如果你不自信自己商品可以从非品牌变成品牌,那么你就只有选择一开始就经营信誉质量良好的品牌的商品了。,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 通信信息 > 电子电气自动化

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报