电子商务网站管理知识.pptx
- 文档编号:30782981
- 上传时间:2023-09-07
- 格式:PPTX
- 页数:88
- 大小:714.10KB
电子商务网站管理知识.pptx
《电子商务网站管理知识.pptx》由会员分享,可在线阅读,更多相关《电子商务网站管理知识.pptx(88页珍藏版)》请在冰豆网上搜索。
第7章电子商务网站管理,7.1网站测试与与推广7.2网站评价7.3网站数据管理7.4网站人员权限管理7.5网站功能管理与维护7.6网站设备管理与维护7.7网站安全管理,7.1网站测试与维护,1、网站测试用户界面测试:
导航、内容、网站风格等功能测试:
链接测试、表单测试、网站购物流程等性能测试:
下载时间(速度)、负载测试、压力测试兼容性测试:
平台、浏览器安全测试,功能测试:
通过自动抓取、检验并重置使用者同网络之间的交互功能,看Web应用是否按照预先的需求设计正常进行压力测试:
通过模拟成千的用户同整个网络进行相互作用,来帮助系统管理人员确认并分析瓶颈所在,2、网站推广,网站的推广一般有以下方式:
(1)在各大搜索引擎上注册,让客户可以通过搜索引擎找到网站。
(2)在传统的广告媒体中对网站的内容、网站的地址、产品的性能以及可以提供的便捷服务进行宣传,扩大网站的影响。
(3)在访问量较大的BBS(电子公告板)上发布广告信息或开展与企业相关问题的讨论,进一步扩大网站的影响。
(4)通过电子邮件将网站的信息发送给客户和消费者。
(5)通过与其他类似网站合作,建立友情链接,获得双赢。
7.2商务网站评估体系,电子商务网站的评价体系,主要内容,3,5,6,商务网站建设评估,商务模式创新度商务网站功能覆盖率网站的功能与商务网站建设目标符合度网站技术性能指标,功能评价,商务网站建设评估,电子商务应用深度网上信息流、资金流、物流集成化的程度商务网站内容信息的质量评价指标商务网站内容信息的数量,内容评价,实例:
商务网站内容评价指标,完整性示例,真实性示例,美观性示例,商务网站建设评估,网站实施计划任务完成度;网站建设计划管理与进度控制;财务管理与预算控制,实施评价,商务网站应用评估,商务网站访问率
(1)日均点击率;
(2)日均访问的独立客户数、独立IP数、企业上网数、注册会员数;(3)客户平均访问停留时间;(4)平均响应时间(邮件、电话、短信等)。
信息更新率商务网站营销推广力度
(1)商务网站链接率、链接网站的数量
(2)采用组合营销手段(3)媒体影响力,广告投放量,媒体暴光率商务网站电子商务采购率与销售率电子商务交易率,运行状况评估,商务网站应用评估,电子商务网站社会效益评价
(1)对上下游商务伙伴开展电子商务的带动作用
(2)本地区吸引外资增长率电子商务网站经济效益评价
(1)成本降低率
(2)收益增长率(3)资金周转率提高率(4)投资回报率,绩效评估,商务网站服务质量评估,企业用户满意度提升作用;商务网站运行一个年度内上下游企业用户满意度提升率与对消费者满意度提升作用;商务网站运行一个年度内企业客户满意度提升率,客户满意度,商务网站服务质量评估,领导班子对商务网站满意度内部职工对商务网站满意度,内部职工满意度,商务网站服务质量评估,客户投诉降低率%客户响应时间减低率%客户忠诚度提升率%,服务质量,网站管理的目标,一个高质量的Web体系架构应该能够做到:
Web体系内部网络畅通无阻,IT架构各部分保持正常稳定运行,这是保证Web高质量应用及服务的前提条件Web应用服务能够通过广域网和公用互联网迅速而正确地传递给用户,这是Web高质量应用及服务的关键在故障发生后,能够迅速找到根源并快速诊断问题从战略(综合技术、财务、市场)角度对Web应用进行控制管理,网站管理维护的定义:
对网站内容、网页的管理的管理维护对硬、软件的管理维护对物流的管理对用户的管理,网站管理维护的内容,7.3网站数据管理7.4网站人员权限管理7.5网站功能管理与维护7.6网站设备管理与维护7.7网站安全管理,7.3数据管理,数据安全,图4-5数据构成位置,7.3.1数据(程序)的分类,1未安装的软件包2安装在设备上的各种系统软件3安装在系统之上的应用软件4软件之间相互协调的中间软件5系统管理与维护数据6应用软件维护数据7用户应用数据8用户备份数据,9系统备份文件10系统临时数据,系统:
它决定整个系统的运行与硬件的关联,同时支撑着应用软件的运行环境。
应用:
它决定用户要通过计算机实现的功能。
数据:
它是用户得到的计算机处理结果。
7.3.2数据(程序)备份,不管采用什么技术,不管如何快速恢复,其本质就是信息的有效备份,即对数据按照事先的设计有效的备份。
只有实现对计算机系统的可靠的、真实的、实时的数据备份,当灾难发生时系统才有可能恢复,通过恢复系统才有可能正常工作。
1数据(程序)在硬盘中存放的位置,
(1)系统区,也称System区或C区
(2)基础程序区,也称Basic-Program区或D区(3)应用程序区,也称User-Program区或E区(4)数据区,也称Data区或F区(5)备份区,也称Backup区或G区,2备份的形式
(1)实时备份
(2)功能和差异备份,(3)指定日期备份(4)副本备份,(5)增量备份,3备份的方法当备份的数据内容被确定,当备份的周期被确定后,下一步就要考虑通过什么样的手段实现备份。
(1)系统自动备份
(2)本地备份(3)异地备份,4备份的手段
(1)灾难恢复备份该备份是借助于计算机设备的特定设计实现备份,即当计算机主机的任何硬件出现故障后,在更换硬件后,通过指定操作对硬盘数据恢复。
(2)镜像备份镜像备份就是在计算机硬盘构成上采取特殊的技术,两块硬盘存储完全相同的内容。
并且实时的更新。
(3)导出备份(4)拷贝复制,5备份的组织
(1)确定备份管理员
(2)审核备份计划(3)建立备份方案和流程(4)实现备份和建立备份档案,7.3.3数据的恢复,在备份源出现故障时,通过备份档案管理员很容易地查到所需恢复的数据备份,这时往往备份的数据已经很多,有些与进程有关的数据会重复备份,这时应当按照要求选择所需恢复数据的程度,进行恢复,避免所恢复的系统和数据不能保证系统正常运转。
7.4人员权限管理,7.4.1操作人员分析1网络系统最高管理人员系统在默认情况下有一个最高决策者,他是整个系统的最高管理者和权力的拥有者。
2系统安全审核与监督人员3账号与权限管理人员4服务器开启(运行)与停止人员,5专门系统(服务器)功能控制人员由功能服务器的专门管理员完成其专业的服务器管理和维护。
6软件开发与维护人员7软件应用人员8访问者,7.4.2权限分析,1浏览2阅读与运行3创建与写入4修改控制5完全控制,7.4.3权限控制,在进入计算机网络系统后,用户将依据赋予的权限完成相应工作。
1账号和密码2位置限制3资源路径
(1)运行应用软件目录
(2)用户数据调用与保存目录4时间控制5资源处理程度限制6对用户权限的综合应用,7.4.4系统管理安全日志,1日志的提出作为整个系统的管理工作应有更完善的机制来加以管理。
对所有进入系统的对象包括账户、设备、终端等的所有操作的详细记录,一般称“系统日志”。
2日志的设置
(1)审核策略类型设置
(2)为指定资源、指定账户设置审核项目(3)通过安全日志实现事件查看,7.5网站功能管理,网站维护也称后期维护,指在不改动网站功能、页面结构的前提下进行的文字更换、图片修改。
为了保持网站的时效性,一个网站不可能在建成之后就永远不再有任何变化。
1没有新鲜的内容怎能吸引人?
2让你的网站充满生命力3与推广并进,网站功能管理维护的模式:
完全手工型半自动化型(模板)数据库页面生成型智能结构,7.5.1管理的层次与结构
(1)文件管理:
网站文件的组织、网站数据备份和恢复、文件传输(ftp)
(2)网站内容管理(信息发布、客户信息、产品信息、在线购物管理等,是网站管理的核心)(3)综合管理(统计、交互等)(4)安全管理,7.5.2文件管理
(1)文件组织不要将所有文件存放在根目录下按功能建立子目录应用程序在特定的目录下Images目录命名规范,
(2)文件传输ftp方式(服务器端:
IIS、serv_u、proftpd,客户端:
IE、cuteftp)数据库方式,7.5.3内容管理
(1)客户信息管理客户基本信息客户反馈信息
(2)在线购物管理购物车管理订单信息管理,(3)产品信息管理增删、修改灵活搜索与定位产品类别管理(4)新闻发布管理基于webtop10分类检索图片管理附件管理,7.5.4综合管理
(1)邮件
(2)论坛(3)留言版(4)数据分析与统计(5)个性化7.5.5系统用户管理
(1)增删用户
(2)用户权限(3)操作日志,7.6设备管理,7.6.1验收1核对清单2检查手册3性能查验7.6.2编写操作手册常见问题:
描述详细但繁琐。
使用技术术语非专业人员不易阅读。
操作步骤细致但不简洁。
相关参考资料多,但不易突出关键操作。
7.6.3测试运转状况人身安全。
检测设备。
设备连线。
运转档案。
7.6.4维护1升级(数据库升级服务器软件升级操作系统升级)2维修
(1)厂商维修
(2)自行维修,
(1)服务器的安放位置,每台服务器都应有一个可靠、固定的安置地点。
(2)启动与关闭,对服务器采取严格开机、关机的控制,保证整个计算机网络和网站的正常运行,特别是提供关键功能的服务器。
服务器维护,(3)系统升级,随着时间的延续,原有的计算机系统配置不能满足要求,应对其进行测试、升级等操作。
(4)故障记录与处理,因为,服务器是计算机网络系统中的关键设备,它的正常与否关系到整个网站系统的状态。
因此,应做好对服务器出现的情况进行详细地记录,特别是故障记录。
故障记录包括:
时间、地点、设备编号、故障现象、故障结果、连带运行状态等。
7.6.5电源管理,1供电系统在众多计算机设备中最重要的就是对服务器的电源保护,在服务器电源输入端通过旁路维护切换开关将输入线路分成两路,一路是市电,一路是UPS。
2静电、接地保护3辅助工具,7.7网站安全管理,在网络世界中,网站的安全问题日益突出,一个缺乏安全性的网站,无论它的界面多么好,信息多么丰富,如果无法保证访问者和其自身的信息安全,是很难存活的。
对于电子商务网站而言,由于电子商务活动的特殊性,对安全性又提出了更多、更高的要求。
网络安全的主要问题加密技术反病毒技术防火墙技术基于客户的安全基于服务器的安全,网站的常见安全问题,服务拒绝攻击闯入保密区域计算机病毒,电子商务网站面对的新问题,信息传输的保密性交易文件的完整性交易者身份的确定性交易不可抵赖性,加密技术,加密技术概述对称密钥体系非对称密钥体系数字签名数字证书SSL安全技术和SET安全技术,加密技术概述,计算机加密技术是解决计算机数据的加密及其解密的技术,它是数学和计算机学的交叉技术,待加密的报文,也称明文加密后的报文,也称密文加密、解密装置或算法用于加密和解密的钥匙,简称密钥,一般是一个数字,加密技术,任何加密系统无论其形式多么复杂,至少应包括以下四个组成部分:
对称密钥体系,对称密钥体系(SymmetricCryptography)又称对称密钥技术,在对称密钥体系中,对信息的加密和解密均使用同一个密钥(或者是密钥对,但其中一个密钥可用通过另一个密钥推导而得),对称密钥体系的优点在于算法比较简单,加密、解密速度快,但是也有不可避免的缺点,那就是密钥分发和管理非常困难,加密技术,加密技术,非对称密钥体系,非对称密钥系统优点在于密钥的管理非常简单和安全非对称密钥体系缺点,是密钥较长,加、解密速度比较慢,对系统的要求较高,加密技术,加密技术,数字信封,数字信封(也称为电子信封)并不是一种新的加密体系,它只是把两种密钥体系结合起来,获得了非对称密钥技术的灵活和对称密钥技术的高效,数字信封使网上的信息传输的保密性得以解决,数字签名,数字签名技术的目的是保证信息的完整性和真实性,数字签名技术就要保证以下两点文件内容没有被改变文件出自签字人之手和经过签字人批准(即签字没有被改动),数字证书,数字证书就是网络通信中标志通信各方身份信息的一系列数据,提供了一种在Internet上验证身份的方式,数字证书最重要的信息是一对公用密钥体系中的密钥,数字证书的关键就是认证中心,SSL安全技术和SET安全技术,SSL和SET是目前Internet上比较成熟的安全技术标准基础就是以上介绍的各种加密技术目的则是保证数据传输的安全性,SSL安全技术和SET安全技术,SSL(SecureSocketsLayer安全套接层)协议是由Netscape公司研究制定的安全协议,该协议向基于TCP/IP的客户/服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施,SSL安全技术,SSL握手协议SSL记录协议,SSL协议包括了两个子协议:
SSL安全技术和SET安全技术,是一个通过开放网络(包括Internet)进行安全资金支付的技术标准,由VISA和MasterCard组织共同制定,1997年5月联合推出,SET安全技术,安全电子交易(SET,SecureElectronicTransaction),SSL安全技术和SET安全技术,SET安全技术,信息在Internet上安全传输定单信息和个人帐号信息的隔离持卡人和商家相互认证,以确定通信双方的身份,一般由第三方机构负责为在线通信双方提供信用担保,SET主要目标如下:
要求软件遵循相同协议和报文格式,使不同厂家开发的软件具有兼容和互操作功能,并且可以运行在不同的硬件和操作系统平台上,反病毒技术,计算机病毒计算机网络病毒的特点及危害计算机的反病毒技术计算机网络病毒的防治方法,计算机病毒,计算机病毒是将自身纳入另外的程序或文件的一段小程序,自我复制的能力它具有潜在的破坏力它只能由人为编制而成它具有可传染性,特点:
反病毒技术,计算机网络病毒的特点及危害,计算机网络病毒是在计算机网络上传播扩散,专门攻击网络薄弱环节、破坏网络资源的计算机病毒,计算机网络病毒破坏性极强它具有潜在的破坏力具有较强的传播性,扩散范围大它具有可传染性具有潜伏性和可激发性具有潜伏性和可激发性对计算机硬件有一定选择性新的传播渠道和破坏手段,特点:
反病毒技术,计算机的反病毒技术,检测清除防御免疫,反病毒技术,反病毒技术分成四个方面:
防火墙技术,防火墙的基本概念防火墙的作用和不足常见的防火墙结构,反病毒技术,防火墙的基本概念,什么是防火墙防火墙(FireWall)就是在内部网络(InternalNetwork)和外部网络(通常是Internet)之间的一个屏障,他主要可以防止外部网络对内部网络的未授权访问,防火墙技术,防火墙的分类,网络层防火墙的过滤规则:
服务相关过滤规则服务无关过滤规则,防火墙的基本概念,网络层防火墙,应用层防火墙,网络层防护墙优点和缺点,电路层防火墙,防火墙的作用和不足,防火墙技术,使用防火墙的好处:
集中化的安全管理方便的网络安全监视缓解IP地址空间的紧缺记录网络流量安全发布信息,使用防火墙局限:
来自不受防火墙控制的其他途径的攻击来自网络内部的攻击计算机病毒和数据驱动型的攻击,基于客户的安全,客户机的病毒防治客户机操作系统的安全客户机浏览器的安全,客户机的病毒防治,首先用户自我要注意不要给病毒提供可乘之机其次必须在客户机上安装反病毒软件,软件的选择上需要考虑以下几点:
实时监视技术全平台反病毒技术,基于客户的安全,客户机操作系统的安全,安装最新的系统补丁安装个人防火墙系统环境设置口令的设置,操作系统安全的注意点:
基于客户的安全,客户机浏览器的安全,屏蔽小甜饼信息屏蔽ActiveX控件定期清除缓存、历史记录以及临时文件夹中的内容拒绝某些可能有威胁的站点对自己的访问,Web浏览器的安全注意点:
基于客户的安全,基于服务器的安全,服务器的病毒防治安装防火墙网络操作系统的安全Web服务器软件的安全,网络操作系统的安全,口令安全文件系统安全NTFS分区安全用户账号的安全打开审计系统废止TCP/IP上的NetBIOS关闭不必要的向内TCP/IP端口,注意以下安全问题:
基于服务器的安全,Web服务器软件的安全,关闭不必要的服务设置好IIS上系统文件的权限和属性经常检查服务器是否被攻击注意ASP的使用使用安全性更高的版本,除了加强WindowsNT的安全性外,还需要注意以下几点来增强IIS的安全性:
本章作业:
(1)文件组织要注意哪些?
(2)网站的内容管理维护包含哪些方面?
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 网站 管理知识