導航:首頁 > 電商促銷 > 電子商務安全概述ppt

電子商務安全概述ppt

發布時間:2021-05-11 16:53:27

電子商務安全的內容概括為哪三個方面內容

您好,安全性 在電子商務中,安全性是一個至關重要的核心問題,它要求網路能版提供一種端到端權的安全解決方案,如加密機制、簽名機制、安全管理、存取控制、防火牆、防病毒保護等等,這與傳統的商務活動有著很大的不同。。?歡迎向158教育在線知道提問

② 電子商務概述

  1. 電子商來務是以信息網路自技術為手段,以商品交換為中心的商務活動;也可理解為在互聯網(Internet)、企業內部網(Intranet)和增值網(VAN,Value Added Network)上以電子交易方式進行交易活動和相關服務的活動,是傳統商業活動各環節的電子化、網路化、信息化。

  2. 電子商務通常是指在全球各地廣泛的商業貿易活動中,在網際網路開放的網路環境下,基於瀏覽器/伺服器應用方式,買賣雙方不謀面地進行各種商貿活動,實現消費者的網上購物、商戶之間的網上交易和在線電子支付以及各種商務活動、交易活動、金融活動和相關的綜合服務活動的一種新型的商業運營模式。各國政府、學者、企業界人士根據自己所處的地位和對電子商務參與的角度和程度的不同,給出了許多不同的定義。電子商務分為:ABC、B2B、B2C、C2C、B2M、M2C、B2A(即B2G)、C2A(即C2G)、O2O等。

  3. 同時網路營銷也是電子商務的一種產物,而且對於網路營銷來說,在做之前要先做好網路營銷方案,那樣才有便於計劃的實施。

③ 電子商務安全包括哪些方面

在正確看待電子商務的安全問題時,有幾個觀念值得注意:
其一,安全是一個系統的概念。安全問題不僅僅是個技術性的問題,不僅僅只涉及到技術,更重要的還有管理,而且它還與社會道德、行業管理以及人們的行為模式都緊密地聯系在一起了。
其二,安全是相對的。房子的窗戶上只有一塊玻璃,一般說來這已經很安全,但是如果非要用石頭去砸,那就不安全了。我們不會因為石頭能砸碎玻璃而去懷疑它的安全性,因為大家都有一個普遍的認識:玻璃是不能砸的,有了窗玻璃就可以保證房子的安全。同樣,不要追求一個永遠也攻不破的安全技術,安全與管理始終是聯系在一起的。也就是說安全是相對的,而不是絕對的,如果要想以後的網站永遠不受攻擊,不出安全問題是很難的,我們要正確認識這個問題。
其三,安全是有成本和代價的。無論是現在國外的B-to-B還是B-to-C,都要考慮到安全的代價和成本的問題。如果只注重速度就必定要以犧牲安全來作為代價,如果能考慮到安全速度就得慢一點,把安全性保障得更好一些,當然這與電子商務的具體應用有關。如果不直接牽涉到支付等敏感問題,對安全的要求就低一些;如果牽涉到支付問題對安全的要求就要高一些,所以安全是有成本和代價的。...在正確看待電子商務的安全問題時,有幾個觀念值得注意:
其一,安全是一個系統的概念。安全問題不僅僅是個技術性的問題,不僅僅只涉及到技術,更重要的還有管理,而且它還與社會道德、行業管理以及人們的行為模式都緊密地聯系在一起了。
其二,安全是相對的。房子的窗戶上只有一塊玻璃,一般說來這已經很安全,但是如果非要用石頭去砸,那就不安全了。我們不會因為石頭能砸碎玻璃而去懷疑它的安全性,因為大家都有一個普遍的認識:玻璃是不能砸的,有了窗玻璃就可以保證房子的安全。同樣,不要追求一個永遠也攻不破的安全技術,安全與管理始終是聯系在一起的。也就是說安全是相對的,而不是絕對的,如果要想以後的網站永遠不受攻擊,不出安全問題是很難的,我們要正確認識這個問題。
其三,安全是有成本和代價的。無論是現在國外的B-to-B還是B-to-C,都要考慮到安全的代價和成本的問題。如果只注重速度就必定要以犧牲安全來作為代價,如果能考慮到安全速度就得慢一點,把安全性保障得更好一些,當然這與電子商務的具體應用有關。如果不直接牽涉到支付等敏感問題,對安全的要求就低一些;如果牽涉到支付問題對安全的要求就要高一些,所以安全是有成本和代價的。作為一個經營者,應該綜合考慮這些因素;作為安全技術的提供者,在研發技術時也要考慮到這些因素。
其四,安全是發展的、動態的。今天安全明天就不一定很安全,因為網路的攻防是此消彼長、道高一尺、魔高一丈的事情,尤其是安全技術,它的敏感性、競爭性以及對抗性都是很強的,這就需要不斷地檢查、評估和調整相應的安全策略。沒有一勞永逸的安全,也沒有一蹴而就的安全。

④ 電子商務安全的內容包括哪些方面

電子商務安全,包括的內容有:

⑤ 電子商務安全的圖書1

作者:唐四薪 著
叢 書 名:高等院校信息技術規劃教材
出 版 社:清華大學出版社
ISBN:9787302312345
出版時間:2013-05-01
版次:1
頁數:382
裝幀:平裝
開本:16開 《電子商務安全》按照電子商務安全的體系結構,全面介紹了電子商務安全有關技術和管理方面的問題,採用問題啟發式的敘述模式,對電子商務安全的基本原理和核心技術做了詳細通俗且符合認知邏輯的闡述。本書的內容分為十一章,包括電子商務安全概論、密碼學基礎、認證技術、數字證書和PKI、網路安全基礎、防火牆和入侵檢測系統、電子商務安全協議、電子支付系統及其安全、電子商務網站的安全、移動電子商務安全和電子商務安全管理的內容。
本書新增了對散列鏈、前向安全數字簽名、一次性口令、USB Key的原理、電子現金、移動電子支付協議等當前電子商務安全前沿性知識的介紹。 第1章電子商務安全概述... 11
1.1 電子商務安全的現狀... 11
1.1.1 電子商務安全的重要性... 11
1.1.2威脅電子商務安全的案例*. 14
1.1.3 我國電子商務安全現狀分析... 15
1.1.4電子商務安全課程的知識結構... 16
1.2 電子商務安全的內涵... 17
1.2.1計算機網路安全... 18
1.2.2 電子交易安全... 19
1.2.3 電子商務安全的特點... 20
1.3 電子商務安全的基本需求... 21
1.3.1 電子商務面臨的安全威脅... 21
1.3.2 電子商務安全要素... 22
1.4 電子商務安全技術... 24
1.5 電子商務安全體系... 25
1.5.1 電子商務安全體系結構... 25
1.5.2 電子商務安全的管理架構... 26
1.5.3 電子商務安全的基礎環境... 27
習題... 28
第2章密碼學基礎... 29
2.1 密碼學的基本知識... 29
2.1.1 密碼學的基本概念... 29
2.1.2 密碼體制的分類... 31
2.1.3 密碼學的發展歷程... 32
2.1.4 密碼分析與密碼系統的安全性... 32
2.2 對稱密碼體制... 34
2.2.1 古典密碼... 34
2.2.2 分組密碼與DES. 40
2.2.3 流密碼... 44
2.3 密碼學的數學基礎... 46
2.3.1 數論的基本概念... 46
2.3.2 歐拉定理與費馬定理... 48
2.3.3 歐幾里得(Euclid)演算法... 49
2.3.4 離散對數... 51
2.4 公鑰密碼體制... 52
2.4.1 公鑰密碼體制的基本思想... 52
2.4.2 RSA公鑰密碼體制... 54
2.4.3 Diffie-Hellman密鑰交換演算法... 56
2.4.4 ElGamal演算法... 58
2.5 公鑰密碼體制解決的問題... 59
2.5.1 密鑰分配... 59
2.5.2密碼系統密鑰管理問題... 61
2.5.3 數字簽名問題... 62
2.6數字信封(混合密碼體制)63
2.7單向散列函數(不可逆加密體制)64
2.7.1 單向散列函數的性質... 64
2.7.2 對散列函數的攻擊*. 64
2.7.3 散列函數的設計及MD5演算法... 66
2.7.4 散列函數的分類... 68
2.7.5 散列鏈... 68
2.8 數字簽名... 69
2.8.1 數字簽名的特點... 70
2.8.2 數字簽名的過程... 70
2.8.3 RSA數字簽名演算法... 71
2.8.4 ElGamal數字簽名演算法... 72
2.8.5 Schnorr簽名體制... 74
2.8.6 前向安全數字簽名... 74
2.8.7 特殊的數字簽名... 76
2.9 密鑰管理與密鑰分配... 80
2.9.1 密鑰管理... 80
2.9.2 密鑰的分配... 82
2.10 信息隱藏技術... 86
習題... 87
第3章認證技術... 88
3.1 消息認證... 89
3.1.1 利用對稱密碼體制實現消息認證... 89
3.1.2 利用公鑰密碼體制實現消息認證... 90
3.1.3 基於散列函數的消息認證... 90
3.1.4 基於消息認證碼的消息認證... 92
3.2 身份認證... 93
3.2.1 身份認證的依據... 94
3.2.2 身份認證系統的組成... 94
3.2.3 身份認證的分類... 94
3.3 口令機制... 95
3.3.1 口令的基本工作原理... 95
3.3.2 對口令機制的改進... 96
3.3.3 對付重放攻擊的措施... 98
3.3.4基於挑戰-應答的口令機制... 103
3.3.5口令的維護和管理措施... 104
3.4 常用的身份認證協議... 105
3.4.1 一次性口令... 105
3.4.2 零知識證明... 107
3.4.3 認證協議設計的基本要求... 108
3.4.4 其他身份認證的機制... 109
3.5 單點登錄技術*. 111
3.5.1 單點登錄的好處... 111
3.5.2 單點登錄系統的分類... 112
3.5.3 單點登錄的實現方式... 113
3.5.4 Kerberos認證協議... 114
3.5.5 SAML標准... 118
習題... 122
第4章數字證書和PKI123
4.1 數字證書... 123
4.1.1 數字證書的概念... 124
4.1.2 數字證書的原理... 125
4.1.3 數字證書的生成步驟... 126
4.1.4 數字證書的驗證過程... 127
4.1.5 數字證書的內容和格式... 130
4.1.6 數字證書的類型... 132
4.2 數字證書的功能... 133
4.2.1 數字證書用於加密和簽名... 133
4.2.2 利用數字證書進行身份認證... 134
4.3 公鑰基礎設施(PKI)136
4.3.1 PKI的組成和部署... 136
4.3.2 PKI管理機構——CA.. 139
4.3.3 注冊機構——RA.. 141
4.3.4證書/CRL存儲庫... 142
4.3.5 PKI的信任模型... 143
4.3.6 PKI的技術標准*. 145
4.4 個人數字證書的使用... 146
4.4.1 申請數字證書... 146
4.4.2 查看個人數字證書... 148
4.4.3 證書的導入和導出... 149
4.4.4 USB Key的原理... 151
4.4.5 利用數字證書實現安全電子郵件... 152
4.5 安裝和使用CA伺服器... 155
習題... 159
第5章網路安全基礎... 160
5.1 網路安全體系模型... 160
5.1.1 網路體系結構及其安全缺陷... 161
5.1.2 ISO/OSI安全體系結構... 162
5.1.3 網路安全的分層配置... 164
5.1.4 網路安全的加密方式... 165
5.2 網路安全的常見威脅... 167
5.2.1 漏洞掃描... 167
5.2.2 Windows網路檢測和管理命令... 168
5.2.3 拒絕服務攻擊(DoS)171
5.2.4 嗅探... 173
5.2.5 欺騙... 175
5.2.6 偽裝... 176
5.3 計算機病毒及其防治... 176
5.3.1 計算機病毒的定義和特徵... 177
5.3.2 計算機病毒的分類... 177
5.3.3 計算機病毒的防治... 179
5.3.4 計算機病毒的發展趨勢... 181
習題... 181
第6章防火牆和IDS. 182
6.1 訪問控制概述... 182
6.1.1 訪問控制和身份認證的區別... 182
6.1.2 訪問控制的相關概念... 182
6.1.3 訪問控制的具體實現機制... 184
6.1.4 訪問控制策略... 185
6.1.5 屬性證書與PMI187
6.2 防火牆... 188
6.2.1 防火牆的概念... 189
6.2.2 防火牆的用途... 189
6.2.3 防火牆的弱點和局限性... 191
6.2.4 防火牆的設計准則... 191
6.3 防火牆的主要技術... 192
6.3.1 靜態包過濾技術... 192
6.3.2 動態包過濾技術... 194
6.3.3 應用層網關... 194
6.3.4 防火牆的實現技術比較... 195
6.4 防火牆的體系結構... 195
6.4.1 包過濾防火牆... 196
6.4.2 雙重宿主主機防火牆... 196
6.4.3屏蔽主機防火牆... 196
6.4.4 屏蔽子網防火牆... 197
6.5 入侵檢測系統(IDS)198
6.5.1 入侵檢測系統概述... 198
6.5.2 入侵檢測系統的數據來源... 200
6.5.3 入侵檢測技術... 201
6.5.4 入侵檢測系統的結構... 202
6.5.5 入侵檢測系統面臨的問題... 204
習題... 204
第7章電子商務安全協議... 205
7.1 SSL協議概述... 205
7.2 SSL協議的工作過程... 206
7.2.1 SSL握手協議... 207
7.2.2 SSL記錄協議... 211
7.2.3 SSL協議的應用模式... 212
7.2.4 為IIS網站啟用SSL協議... 213
7.3 SET協議... 215
7.3.1 SET協議概述... 216
7.3.2 SET系統的參與者... 216
7.3.3 SET協議的工作流程... 218
7.3.4 對SET協議的分析... 222
7.4 3-D Secure協議及各種協議的比較... 223
7.4.1 3-D Secure協議... 223
7.4.2 SSL與SET協議的比較... 224
7.4.3 SSL在網上銀行的應用案例... 225
7.5 IPSec協議... 226
7.5.1 IPSec協議概述... 226
7.5.2 IPSec的體系結構... 227
7.5.3 IPSec的工作模式... 228
7.6 虛擬專用網VPN.. 230
7.6.1 VPN概述... 231
7.6.2 VPN的類型... 232
7.6.3 VPN的關鍵技術... 233
7.6.4 隧道技術*. 233
習題... 235
第8章電子支付及其安全... 236
8.1 電子支付安全概述... 236
8.1.1 電子支付與傳統支付的比較... 237
8.1.2 電子支付系統的分類... 237
8.1.3 電子支付的安全性需求... 238
8.2 電子現金... 239
8.2.1 電子現金的基本特性... 239
8.2.2 電子現金系統中使用的密碼技術... 240
8.2.3 電子現金的支付模型和實例... 241
8.3電子現金安全需求的實現... 243
8.3.1 不可偽造性和獨立性... 243
8.3.2 匿名性... 244
8.3.3 多銀行性... 246
8.3.4 不可重用性... 247
8.3.5 可轉移性... 248
8.3.6 可分性... 248
8.3.7 電子現金的發展趨勢... 249
8.4 電子支票*. 250
8.4.1電子支票的支付過程... 251
8.4.2 電子支票的安全方案和特點... 252
8.4.3 NetBill電子支票... 252
8.5 微支付... 253
8.5.1 微支付的交易模型... 254
8.5.2 基於票據的微支付系統... 255
8.5.3 MicroMint微支付系統... 258
8.5.4 基於散列鏈的微支付模型... 260
8.5.5 Payword微支付系統... 261
習題... 264
第9章電子商務網站的安全... 264
9.1 網站的安全風險和防禦措施... 265
9.1.1 網站的安全性分析... 265
9.1.2 網站伺服器的基本安全設置... 266
9.2 SQL注入攻擊... 271
9.2.1 SQL注入攻擊的特點... 271
9.2.2 SQL注入攻擊的方法... 272
9.2.3 SQL注入攻擊的檢測與防範... 274
9.2.4 防止資料庫被下載的方法... 278
9.3 跨站腳本攻擊(XSS)*. 279
9.3.1 跨站腳本攻擊的原理及危害... 280
9.3.2 防範跨站腳本攻擊的方法... 281
9.4 網頁掛馬及防範... 283
9.4.1 網頁掛馬的常見形式... 283
9.4.2 網頁掛馬的方法... 284
習題... 285
第10章移動電子商務安全... 285
10.1 移動電子商務的實現技術... 285
10.1.1無線應用通信協議(WAP)286
10.1.2 WAP的應用模型和結構... 287
10.1.3移動網路技術... 290
10.2移動電子商務面臨的安全威脅... 291
10.2.1 無線網路面臨的安全威脅... 292
10.2.2 移動終端面臨的安全威脅... 293
10.2.3 移動商務管理面臨的安全威脅... 294
10.3 移動電子商務的安全需求... 295
10.4 移動電子商務安全技術... 296
10.4.1 無線公鑰基礎設施(WPKI)296
10.4.2 WPKI與PKI的技術對比... 299
10.4.3 WTLS協議... 301
10.4.4 無線網路的物理安全技術... 306
習題... 307
第11章電子商務安全管理... 307
11.1 電子商務安全管理體系... 307
11.1.1 電子商務安全管理的內容... 308
11.1.2 電子商務安全管理策略... 309
11.1.3 安全管理的PDCA模型... 309
11.2 電子商務安全評估... 310
11.2.1 電子商務安全評估的內容... 310
11.2.2 安全評估標准... 311
11.2.3 信息管理評估標准... 312
11.3 電子商務安全風險管理... 313
11.3.1 風險管理概述... 313
11.3.2 風險評估... 314
11.4 電子商務信用管理... 316
11.4.1 電子商務信用管理概述... 316
11.4.2 電子商務信用管理的必要性... 317
11.4.3 信用管理體系的構成... 318
11.4.4 信用保障和評價機制... 319
習題... 320
附錄A:實驗... 321
A.1 實驗1:密碼學軟體的使用和開發... 321
A.2 實驗2:個人數字證書的使用... 322
A.3 實驗3:CA的安裝和使用... 322
A.4 實驗4:網路掃描和網路嗅探... 323
A.5 實驗5:為IIS網站配置SSL. 323
A.6 實驗6:配置安全Web伺服器和網站

⑥ 電子商務安全要素有哪些

電子商務安全要素有以下四點:

1、有效性、真實性

有效性、真實性是指能對信息、實體的有效性。真實性進行鑒別,電子商務作為貿易的一種形式,其信息的有效性和真實性將直接關繫到個人、企業和國家的經濟利益和聲譽。如何保證這種電子貿易信息的有效性和真實性成了經營電子商務的前提。

2、機密性

機密性是指保證信息不會泄漏給非授權人或實體電子商務作為一種貿易手段,其信息是個人、企業或國家的商業機密。網路交易必須保證發送者和接受者之間交換信息的保密性,而電子商務建立在一個較為開放的網路環境上,商業保密就成為電子商務全面推廣應用的重點保護對象。

3、數據的完整性

數據的完整性要求防止數據非授權的輸入、修改、刪除或破壞,保證數據的一致性信息的完整性將影響到貿易各方的交易和經營策略,保持這種完整性是電子商務應用的基礎,數據輸入時的意外差錯或欺詐行為可能導致貿易各方信息的差異。數據傳輸過程中的信息丟失、信息重發或信息傳送次序的差異也會導致貿易各方信息不相同。

4、可靠性、不可抵賴性

可靠性是要求保證合法用戶對信息和資源的使用不會遭到不正當的拒絕;不可抵賴性是要求建立有效的責任機制,防止實體否認其行為在互聯網上每個人都是匿名的,原發方字發送數據後不能抵賴;接收方在接收數據後也不能抵賴。在無紙化的電子商務方式下,通過手寫簽名和印章進行貿易方的鑒別已經不可能。

⑦ 電子商務安全定義概念是什麼

電子商務安全是指指導安全電子交易的原則,允許通過互聯網購買和銷售商品和服務,但有適當的協議為相關人員提供安全保障。成功的在線業務取決於客戶對公司擁有電子商務安全基礎的信任。

電子商務安全要求包括四個方面:

(1)數據傳輸的安全性。對數據傳輸的安全性需求即是保證在公網上傳送的數據不被第三方竊取。對數據的安全性保護是通過採用數據加密(包括秘密密鑰加密和公開密鑰加密)來實現的,數字信封技術是結合秘密密鑰加密和公開密鑰加密技術實現的保證數據安全性的技術。

(2)數據的完整性。對數據的完整性需求是指數據在傳輸過程中不被篡改。數據的完整性是通過採用安全的散列函數和數字簽名技術來實現的。雙重數字簽名可以用於保證多方通信時數據的完整性。

(3)身份驗證。由於網上的通信雙方互不見面,必須在交易時(交換敏感信息時)確認對方等真實身份;在涉及到支付時,還需要確認對方的賬戶信息是否真實有效。身份認證是採用口令字技術、公開密鑰技術或數字簽名技術和數字證書技術來實現的。

(4)交易的不可抵賴。網上交易的各方在進行數據傳輸時,必須帶有自身特有的、無法被別人復制的信息,以保證交易發生糾紛時有所對證。這是通過數字簽名技術和數字證書技術來實現的。

(7)電子商務安全概述ppt擴展閱讀:

保護電子商務或在線商店的5種最佳方式

1.選擇安全的電子商務平台

正如他們所說,「掌握基本知識,其餘部分將落實到位。」構建安全電子商務網站的第一步是使用安全平台。有很多開源和專有的電子商務平台可供選擇最適合您的電子商務平台。但是,超過三分之二的活躍電子商務網站都在使用Magento或WordPress WooCommerce。

無論您決定使用哪個平台,請確保您的伺服器符合PCI合規性要求。在伺服器上運行PCI掃描以驗證您是否符合要求。此外,請確保您運行的是最新版本的軟體。每當有新補丁可用時,請確保立即安裝。

2.實施SSL證書

在保護在線交易時,SSL是事實上的標准。SSL證書在存儲和傳輸時驗證用戶的身份並加密數據。實施SSL對於電子商務網站在最終用戶系統和您的網站之間建立安全連接至關重要。對於精通技術的買家,地址欄中帶有HTTPS的掛鎖圖標是提供個人詳細信息和信用卡信息的必要先決條件。如果消費者認為供應商正在盡一切可能保護他們的交易,他們更有可能與他們做生意。

3.考慮雙因素身份驗證

被盜或受損的用戶憑據是導致Web安全漏洞的常見原因。有多種「網路釣魚」方法可以竊取或猜測有效的用戶憑據並損害在線商店的安全性。這就是需要成熟的用戶認證機制的地方。它是保護您的在線商店免受黑客攻擊的基礎。

許多電子商務網站正在實施雙因素身份驗證(2FA),以便為其在線商店增加額外的安全保障。雙因素身份驗證是一種安全流程,其中有效用戶需要提供兩種識別方式,一種通常是用戶名/密碼組合,而第二種方式通常是實時生成的代碼,並發送到由用戶。黑客可能會破解密碼,但他們無法竊取此代碼,通常會在短時間後過期。

4.使用虛擬專用網路

在處理金融交易時,在使用公共網路時要非常小心。通過公共網路傳輸的數據很容易被惡意用戶攔截。在這種情況下,VPN服務可以派上用場。它通過加密連接將您連接到安全的非現場伺服器,這可防止第三方在您和伺服器之間插入自身。

如果您擔心傳統VPN服務所涉及的成本,那麼您可以選擇基於SSL的VPN來降低成本。OpenVPN是一個受歡迎的選擇,它提供了一個基於社區的開源版本,您可以免費使用。

5.教育客戶和員工

用戶需要對影響客戶數據的法律和政策進行培訓。因此,要教育您的客戶以及您的員工,了解您的信息安全實踐。讓他們知道您如何保護客戶的信用卡信息,以及他們應該如何做到以保證財務信息的安全。

突出顯示組織的數據安全最佳實踐,並告訴他們不要通過電子郵件,文本或聊天通信來披露敏感數據。您的員工還必須接受有關保證客戶數據安全所需的操作的培訓。指導您的員工嚴格遵守強制性安全協議和政策,以保護您的企業免受潛在的法律後果。

參考資料:網路——電子商務安全體系

⑧ 電子商務安全與管理的介紹

《電子商務安全與管理》是由洪國彬、譚龍江編著,清華大學出版社出版的一本書籍。

閱讀全文

與電子商務安全概述ppt相關的資料

熱點內容
培訓方案學生會 瀏覽:145
格力公司市場營銷調研報告 瀏覽:258
網路營銷策劃主要策劃方案是什麼 瀏覽:477
市場營銷專業未來發展趨勢 瀏覽:139
關於外出培訓的方案 瀏覽:432
金融機構市場營銷細分和定位論文 瀏覽:968
美國大學本科市場營銷專業排名 瀏覽:871
微信訂閱號推廣方案書 瀏覽:111
提升教師能力培訓方案 瀏覽:556
電子商務倫理概念 瀏覽:914
市場營銷真的還是假的 瀏覽:518
市場營銷報告格式 瀏覽:304
汽車營銷企劃及具體行銷方案 瀏覽:659
廣州花都卓男電子商務 瀏覽:997
對ups電子商務總結 瀏覽:177
特色小吃街策劃方案 瀏覽:9
鄉鎮環境衛生培訓方案 瀏覽:119
o2o網站適合做微信營銷嗎 瀏覽:59
人員安裝培訓和調試方案 瀏覽:745
北京網路營銷出名樂雲seo 瀏覽:165